CN108140081A - 生物计量验证方法和系统 - Google Patents
生物计量验证方法和系统 Download PDFInfo
- Publication number
- CN108140081A CN108140081A CN201680059307.6A CN201680059307A CN108140081A CN 108140081 A CN108140081 A CN 108140081A CN 201680059307 A CN201680059307 A CN 201680059307A CN 108140081 A CN108140081 A CN 108140081A
- Authority
- CN
- China
- Prior art keywords
- terminal
- token
- biometric
- verification
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/065—Continuous authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Strategic Management (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Finance (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Collating Specific Patterns (AREA)
Abstract
描述生物计量验证的方法,其涉及令牌与终端之间的交互。该令牌存储或访问所存储的用户生物计量数据。终端具有相关联的生物计量阅读器。在生物计量阅读器处捕捉用户生物计量数据。令牌然后发起所捕捉的用户生物计量数据与存储的用户数据的比较来确定匹配。令牌向终端提供验证结果,其中如果该验证结果指示所捕捉的用户生物计量数据与所存储的生物计量数据之间匹配,则终端处的动作可以继续进行。描述在令牌处和终端处执行的方法,令牌和终端适于执行描述的步骤。
Description
相关申请的交叉引用
本申请要求2015年8月11日提交的申请号1514201.1和2016年2月26日提交的申请号1603408.4的英国专利申请的申请日的优先权和权益,其内容通过引用全部合并于此。
技术领域
本公开涉及生物计量验证方法和系统。在实施例中,描述的方法涉及使用持有用户的生物计量信息的令牌和适于从该用户读取生物计量信息的终端。
背景技术
生物计量验证广泛地用于在各种环境中验证用户。典型地,验证系统涉及之前捕捉且经验证的用户生物计量数据(例如指纹、虹膜扫描、面部图像或声纹)、生物计量捕捉装置和用于确定在经验证的用户生物计量数据与来自捕捉装置的捕捉的生物计量数据之间是否存在匹配的匹配系统。生物计量验证可以例如在确定被允许的用户是否希望访问计算装置时使用。
越来越希望支持对利用支付设备进行的支付交易的生物计量验证,支付设备例如包括芯片的支付卡(例如设计成根据EMV技术标准操作的那些)。典型地,支付卡被持卡人持有并且和同与金融机构相关联的终端(例如销售点终端或自动柜员机)交互,由此通过与卡类型相关联的交易基础设施来介导交易。任何这样的技术方案对于现有标准和支付卡及终端的安装基础应是技术有效、成本有效、安全并且影响有限。
发明内容
在第一方面,本发明提供对于交易的生物计量验证的方法,该方法包括令牌与终端之间的交互,该令牌具有存储在该令牌上或通过该令牌能访问的用户生物计量数据,该终端具有与其相关联的生物计量阅读器,该方法包括:
·用户生物计量数据在生物计量阅读器处被捕捉;
·令牌发起所捕捉的用户生物计量数据与存储的用户数据的比较来确定匹配;以及
·验证结果被提供给终端,其中如果验证结果指示所捕捉的用户生物计量数据与存储的生物计量数据之间匹配,则交易可以继续进行。
优选地,在令牌处发生比较,并且令牌获得验证结果且将其返回给终端。令牌可以通过使用对生物计量验证专用的应用程序而实现以上动作,该专用的应用程序可以作为服务被令牌上的交易应用程序所调用。优选地,令牌和终端首先确定两者是否都支持生物计量验证-如果两者都支持生物计量验证,则终端可要求令牌执行生物计量验证。如果一方不支持生物计量验证(或同一生物计量验证协议),则可以使用另一个验证方法。令牌可以是支付设备,例如支付卡,特别是实施EMV技术标准的支付卡。在该情况下,生物计量验证在EMV技术标准的环境中可以被视为可允许的持卡人验证方法(CVM)。在实施例中,描述多个持卡人验证策略的组合,如果生物计量验证不可能则允许例如使用用户PIN。终端可以是用于支付基础设施的交互点,例如由支付卡提供商操作的用于卡发行和交易收单银行的交互点。然而,在其他实施例中,交易可以是非金融交易-终端也可以是具有金融和非金融用途的多用途终端。
在另外的方面,本发明提供适合于实现如在上文阐述的方法中描述的令牌功能的支付设备。这可以是支付卡,特别是实施EMV技术标准的支付卡。生物计量验证可以与支付应用程序分开提供,但然后可以修改支付应用程序以允许预定格式的生物计量信息将被匹配并且验证结果在支付应用程序中用作验证。这样,可以实现验证选项的分层,允许例如如果验证可能的话则将执行生物计量验证,并且如果不可能的话则将使用客户PIN。在实施例中,卡上的生物计量参考数据可以使用适合于延长的数据长度并且适合适用于现有硬件安全模块中的EMV脚本机制来更新。
在再另外的方面,本发明提供适合于执行如在上文阐述的方法中描述的终端功能的交易基础设施的终端。如上文指出的,终端可以是用于支付基础设施的交互点,例如由支付卡提供商操作的用于卡发行和交易收单银行的交互点。
附图说明
现在将通过示例参考附图描述本公开的实施例,其中:
图1示出其中可以使用本公开的实施例的示范性交易系统;
图2是示出如在图1的交易系统中使用的支付卡的元素的框图;
图3是示出如在图1的交易系统中使用的交互点终端的元件的示意图;
图4示意性地示出本公开的实施例中的系统元件和交互;
图5示出用于图4的布置的示范性交易流;
图6A和图6B是示出根据本公开的实施例的对在终端处使用的客户验证方法的修改的流程图;
图7是示出可适用于图4的生物计量验证处理程序的生物计量验证处理程序逻辑的流程图;
图8是演示在本公开的实施例中通过适应现有EMV规范过程流而修改的第一生成AC(GENERATE AC)命令逻辑的流程图;
图9A和9B是演示在本公开的实施例中通过适应现有EMV规范过程流而修改的第二GENERATE AC命令逻辑的流程图;
图10A和10B是分别演示在本公开的实施例中通过适应现有EMV规范过程流而修改的取数据(GET DATA)和放数据(PUT DATA)命令逻辑的流程图;
图11A至11L是演示在本公开的实施例中通过适应现有EMV规范过程流的PIN管理的流程图;
图12是演示在本公开的实施例中通过适应现有EMV规范过程流的持卡人验证的流程图;以及
图13A至13E是详细演示在本公开的实施例中通过适应现有EMV规范过程流的对加密的生物计量数据的持卡人验证的流程图。
具体实施方式
如将在下文论述的,本公开的实施例可以在多种技术环境中使用。这里描述的主要实施例是根据常规四方模型、其中持卡人与终端交互的交易系统,但如技术人员将意识到的,这里教导的方法可以适用于这样的任何系统,其中配备有令牌(具有处理能力并且承载生物计量数据)的用户与系统的终端交互以允许用户访问该系统。这可以用于对建筑的访问控制、与运输系统的交互以及许多其他环境。
图1示意性地示出适合用于实现本公开的实施例的交易系统的相关部分。该交易系统遵循四方模型,其涉及客户(持卡人)与商家交易。持卡人得到发行方(发卡银行)支持并且商家得到收单方(收单银行)支持,其中交易系统使交互能由交易系统提供商操作。
为了执行交易,客户与商家交互。客户的支付卡1(在实施例中,这可以是另一个支付设备,例如充当虚拟卡或充当实体卡的代理的移动电话2)与零售商的销售点(POS)终端3交互来执行交易。支付卡1与卡发行方5的客户账户关联。在支付卡1与交易系统的另一种终端(例如ATM)之间可以发生相似交互。在该实施例的布置中,终端3包括采用指纹扫描仪形式的整体生物计量阅读器9。在其他实施例中,生物计量阅读器可以是另一个形式的阅读器(例如视网膜扫描仪或语音识别系统)并且不需要与终端3构成整体,尽管生物计量阅读器应采用以下方式连接到终端3,例如终端3可以信任从生物计量阅读器9接收的数据,因为其可靠且没有遭到破坏。
通过适合的网络4,终端3与交易基础设施7交互并且直接地或(如这里示出的)间接地与客户的卡发行方5和商家的收单银行6交互——网络4在这里代表任何适合的通信网络或对于所指示的通信路径的网络的组合,并且可以是公共互联网、蜂窝通信网络或专用网,这取决于通信中所涉及的各方以及通信路径安全的需求。
在客户的银行(发行银行或发行方5)与商家的银行(收单银行或收单方6)之间传输值。交易通过交易基础设施7被传到收单方6和发行方5——这实现必要的切换来适当引导交易信息,并且还代表交易基础设施提供商与控制且监测交易过程的一个或多个数据中心8相关联。交易由发行方5授权,典型地根据交易基础设施提供商建立的规则。
支付设备可以根据接触或非接触协议操作,以与例如销售点(POS)终端或自动柜员机(ATM)等交互点(POI)终端通信。如果用作非接触设备,则支付设备包括芯片以及适于通过协议(例如根据ISO/IEC 14443定义的那些协议)短程通信的无线发射器和接收器。
交易基础设施7连接终端3、卡发行方5和收单银行6。该银行基础设施典型地将由向卡发行银行5提供交易卡服务的交易卡提供商提供。交易基础设施7在购买时提供授权、典型地在相同工作日对交易清算且对账并且这之后立即对支付结算。银行基础设施7包括多个交换机、服务器和数据库,并且该基础设施的大部分特征在这里未进一步描述,其中这些对于理解本公开的实施例如何运作以及如何可以实现不是必要的。然而交易基础设施服务器8被示出为与交易基础设施相关联并且负责管理和监测交易基础设施。卡发行方5具有用于与交易系统交互的发行方服务器15,并且收单银行6具有也用于这样的交互的收单方服务器16。
图2示意性地示出对于适合用于实现本公开的实施例的交易卡(例如支付卡21(特别是EMV支付卡))的代表性硬件和软件架构的相关部分。支付卡21包括应用程序处理器23、与该应用程序处理器相关联的一个或多个存储器24以及NFC控制器26。支付卡21配备有接触垫211,该接触垫211用于使用例如ISO/IEC 7816的接触卡协议的接触交易,并且该支付卡21还包括天线212,该天线212连接到NFC控制器26以允许根据非接触卡协议(例如根据ISO/IEC 14443定义的那些协议)进行交易。
在示出的布置中,应用程序处理器23和相关联的存储器24包括(在处理器空间内示出,但其中代码和数据存储在存储器内)交易应用程序201,其在该情况下适于根据相关EMV标准执行交易。这是供在卡上执行的应用程序的示范——这些将在下文在图4中进一步描述。存储器24包含持卡人生物计量数据的存储位置202——该数据优选地被安全存储使得它的完整性可信。存储位置210从而可以至少被逻辑地保护,或被既物理地也逻辑地保护(例如在硬件存储模块中)——它可以例如使用与在EMV过程中的卡所使用的密钥相同的存储,但相反可以采用能被另一方(例如,由跨交易系统可信任的第三方签名)验证的形式所持有。
应用程序处理器23提供NFC应用程序207,其与NFC控制器26接口。交易可以通过接触卡接口、非接触卡接口或可用于卡以与终端通信(通用或专用于此目的)的任何其他通信信道来执行。
图3更详细地示出用于在本公开的实施例中使用的终端的功能特征。终端31具有处理器32和相关联的存储器33。在示出的情况下终端的基本功能是作为与金融系统的交互点(POI)来操作——这样的终端可以是例如销售点(POS)终端或自动柜员机(ATM)。在其他实施例中,终端可以完全具有另一个功能(例如,用于评估用户凭证的安全系统终端)。在示出的情况下,终端31具有操作系统34和交易软件35(这些可以在单一代码集合中一起提供,或都可以分成许多不同的组成,但为了方便起见在这里表示为两个元素)。操作系统34管理硬件资源并且对应用程序提供共同服务,而交易软件35执行终端的基本功能并且可以(例如)作为一个或多个应用程序来提供。终端31一般将具有到另一方(例如收单银行)的受保护的信道36(这例如可以通过使用加密在公共网络内实施)——本发明的实施例在其中该受保护的信道36对终端31仅偶然可用的情形下具有特定值。终端31还将有办法连接到例如支付卡等设备。在该情况下,终端具有接触读卡器37和NFC控制器38以及天线381以允许非接触卡连接到非接触卡,或例如启用NFC的移动电话的设备能够充当非接触卡的代理。终端31可以具有额外端口39以允许从其他源(例如,通过U盘)向该终端提供数据。交易可以通过接触读卡器37或通过NFC控制器38来建立,或实际上通过任何其他适合的本地连接来建立。
在该情况下,终端31还包括整体生物计量阅读器320——这可以例如是指纹阅读器。生物计量阅读器320用于从与终端31交互的用户获得生物计量结果——在这里描述的实施例中,该用户将是支付卡21的持卡人。在终端31的主操作环境中提供相关联的生物计量应用成302以使生物计量阅读器能够被用于获得生物计量结果,但在实施例中生物计量阅读器320可以是自包含的,从而在它自己的操作环境中运行它自己的应用程序并且简便地向终端中的其他应用程序提供生物计量结果。
图4示出了根据本公开的实施例的生物计量验证系统的功能元件,并且还示出了根据本公开的实施例的生物计量验证系统中的功能步骤(EMV实现中的功能步骤相对于图5至10更详细描述)。
在描述图4的元件之前,实施例的基本操作原理将论述如下。
·卡具有在验证中待使用的参考生物计量数据的单个实例。原则上,可以使用更多的参考生物计量数据,但这将需要确定哪个生物计量数据应在环境中使用的过程——本领域内技术人员将意识到如需要的话,这可以通过终端与卡之间的应用程序选择协商来执行(例如,用户可以具有用于若干阅读器类型的参考生物计量数据,并且选择过程可以确立哪个适合于终端生物计量阅读器)。
·卡生物计量数据存储在与支付应用程序分开的且截然不同的应用程序(在这里叫作生物计量应用程序401)中。
·生物计量应用程序维持验证尝试计数器(BTC),其执行与EMV规范中的PIN尝试计数器相似的功能。
·卡可以包含多个支付应用程序或相同支付应用程序的多个实例。
·卡在呈递给不支持生物计量验证的标准终端时回退到标准CVM处理。示出的布置中的生物计量验证仅在得到卡和终端支持时发生——如果两者中的任一个不支持生物计量验证,则使用标准客户验证方法。
为了支持生物计量验证,在这里描述的实施例中,卡和终端架构定义为由一组组件组成。每个组件可以具有子组件。图4示出了不同组件以及它们在利用生物计量验证的支付交易期间的交互。
在常规交易中使用的交易应用程序是M/Chip Advance(M/芯片先进)——这适于执行与使用EMV协议的终端的交易。M/Chip Advance使申请者实施用于智能支付卡的EMV标准——EMV规范可以在https://www.emvco.com/specifications.aspx找到。EMV规范对接触卡实施基于ISO/IEC 7816的标准,并且对非接触卡实施基于ISO/IEC 14443的标准。为了支持生物计量验证,在这里使用经修改的交易应用程序41:M/Chip Advance(Bio)。在卡上可以存在经修改的交易应用程序41的多个实例-例如,以支持不同生物计量验证类型,其中由终端选择的相关的修改的交易应用程序41作为应用程序选择过程的部分。概括地说,为了执行生物计量验证,利用专用于生物计量验证的应用程序来组织卡以补充由终端为交易选择的主交易应用程序。如果终端命令交易应用程序执行生物计量验证,则卡‘委任’卡上的子应用程序(即,呼叫服务)。
卡上的生物计量应用程序412(在下文也称作生物计量验证处理程序应用程序)负责在从卡上的授权交易应用程序请求时执行生物计量验证过程。它验证由交易应用程序传递的生物计量数据来支持交易,并且将生物计量验证结果返回给该交易应用程序。生物计量验证因此是“卡上匹配”过程,其为持卡人保证生物计量验证过程令人满意,并且维持参考生物计量数据的持卡人控制。生物计量应用程序412在卡上可以是唯一的并且适于服务于支持生物计量验证的所有交易应用程序。
相似地在终端3处,存在带有修改的常规交易内核43来支持生物计量验证,还有执行生物计量验证过程的额外元件。
交易内核43可以是用于根据现有方法执行支付交易的内核——它可以例如是根据EMV规范执行支付交易的EMV标准内核——具有修改来支持不同的客户验证方法、生物计量验证。交易内核43中的CVM处理模块431被更新来支持如这里描述的生物计量验证。
为了实施生物计量验证过程,交易内核调用生物计量验证处理程序432。这是管理终端上的持卡人生物计量验证的软件模块。它从交易内核43的CVM处理模块431接收生物计量验证请求来管理以下:
-从持卡人获取生物计量验证数据;
-处理从持卡人获取的生物计量数据;
-管理在卡上执行的生物计量验证;
-以及将验证结果反馈回交易内核中的CVM处理模块。
概括地说,生物计量验证过程遵循由图4中的标记箭头示出的步骤。
步骤1—支付交易以常规方式(例如,如在EMV规范中定义的)开始。
步骤2—如果生物计量验证是卡和终端都支持的CVM,则交易内核43请求生物计量验证处理程序432执行生物计量验证。
步骤3—请求持卡人向与终端3相关联的指纹阅读器9呈递他们的手指来执行指纹生物计量验证。可以支持其他类型的生物计量验证,在该情况下将使用不同的生物计量阅读器。
步骤4—生物计量验证处理程序432在从持卡人收集生物计量数据并处理该生物计量数据之后向卡1发送验证命令与该生物计量数据——用于EMV实施,这可以是EMVVERIFY(EMV验证)命令。
步骤5—修改的交易应用程序41请求生物计量应用程序412验证接收的生物计量数据。
步骤6—生物计量应用程序412将生物计量验证结果返回给修改的交易应用程序41。
步骤7—修改的交易应用程序41将生物计量验证结果返回给终端3上的生物计量验证处理程序432。
步骤8—生物计量验证处理程序432向终端3上的CVM处理模块431反馈生物计量验证结果。
步骤9—在以常规方式(例如,按照需要根据当前EMV标准)完成CVM处理之后重新开始支付交易。
应注意,如果生物计量验证失败,则可以重复步骤4至步骤8直到生物计量验证是以下中的一个:在卡上成功、被中止或阻止。
现参照图5描述根据经修改以支持生物计量验证的现有EMV协议实施的完全的验证过程流,图5示出功能步骤以及这些步骤是否涉及终端3、卡上的修改的交易应用程序41和/或卡上的生物计量(验证处理程序)应用程序412。在https://www.emvco.com/ specifications.aspx找到相关的EMV规范,特别是以下的规范:用于支付系统的集成电路卡规范:应用程序独立ICC到终端接口要求,版本4.3,2011年11月(EMV第1册),用于支付系统集的成电路卡规范:安全和密钥管理,版本4.3,2011年11月(EMV第2册);以及用于支付系统的集成电路卡规范:应用程序规范,版本4.3,2011年11月(EMV第3册),并且上述规范在可适用法律获准的范围内通过引用合并于此。在下文中用于命令中的专业术语对应于用于在EMV规范中使用的所有术语的现有EMV专业术语,并且另外的定义可以在这些文献中找到。在下文的论述中使用的缩略词和缩写列表在特定实施例的说明书的结尾处找到。
图5中示出的交易流可以描述如下——步骤根据标准EMV处理,但在指示的情况下除外:
1.终端3向M/Chip Advance Bio应用程序发送SELECT(选择)命令。
2.M/Chip Advance Bio应用程序41用FCI模板作出响应。
3.终端向M/Chip Advance Bio应用程序发送GET PROCESSING OPTIONS(获得处理选项)命令。
4.M/Chip Advance Bio应用程序用AFL和AIP作出响应来示出支持哪些应用程序以及相关信息存储在哪里。
5.终端发送一系列READ RECORD(读记录)命令来读取AFL中被识别的记录。
6.M/Chip Advance Bio应用程序返回记录数据。记录包含CVM列表和卡BIT组模板。这时,标准EMV处理被生物计量验证提供的额外CVM选项修改。
7.终端3通过处理由M/Chip Advance Bio应用程序返回的CVM列表来开始CVM处理,所述CVM列表指示卡1支持一个或多个离线生物计量验证CVM代码。
8.终端3检查在终端能力和生物计量终端能力中是否指示支持离线生物计量验证方法。
9.终端3基于在卡返回的卡BIT组模板中定义的信息来检查卡1和终端是否支持相同的生物计量验证技术方案。
10.终端3从持卡人收集生物计量数据并且处理生物计量数据。
11.终端向M/Chip Advance Bio应用程序发送两个GET DATA(取数据)命令来检索BTCT和PAT,以建立如果需要重复的验证尝试则使用的规程。
12.M/Chip Advance Bio应用程序经由应用程序间调用来从生物计量验证处理程序应用程序(在卡上)请求BTCT和PAT。
13.生物计量验证处理程序应用程序将BTCT和PAT返回M/Chip Advance Bio应用程序。
14.M/Chip Advance Bio应用程序将从生物计量验证处理程序应用程序接收的BTCT和PAT转发到终端。
15.终端向M/Chip Advance Bio应用程序发送GET CHALLENGE(取随机数)命令。
16.M/Chip Advance Bio应用程序返回后来在处理中使用的随机数来对生物计量数据加密。
17.终端向M/Chip Advance Bio应用程序发送具有CLA字节‘00’或‘10’(包括加密的生物计量数据)的一个或多个VERIFY(验证)命令。
18.M/Chip Advance Bio应用程序经由应用程序间调用来将生物计量数据转发到生物计量验证处理程序应用程序。
19.生物计量验证处理程序应用程序将生物计量数据的验证结果返回给M/ChipAdvance Bio应用程序。
20.M/Chip Advance Bio应用程序将生物计量数据的验证结果返回给终端。
21.如果终端和卡不支持相同的生物计量验证技术方案,则CVM处理跳到CVM列表中的下一CVM代码(如能适用的话)。
22.如果终端能力和生物计量终端能力未指示支持由卡所支持的离线生物计量验证方法中的一个,则CVM处理跳到CVM列表中的下一CVM代码(如能适用的话)。
23.如果未支持共同离线生物计量验证CVM,则CVM处理对另一CVM进行处理(如能适用的话)。
24.终端向M/Chip Advance Bio发送GENERATE AC(生成AC)命令。
25.M/Chip Advance Bio将应用程序密文返回给终端。
26.终端完成如在现有EMV规范中定义的交易。
在这样的实现中在终端3处的处理现在将参考图6A、6B和7更详细描述。
现有EMV处理通过以下来修改:更新CVM处理模块以处理生物计量MOC CVM(特别是加密的生物计量MOC CVM)、增加对生物计量验证处理器的支持以允许在终端处获取和处理持卡人生物计量数据,并且将该数据发送给卡以供验证,并且相CVM处理模块反馈来自卡的匹配结果,并且更新终端数据字典。
现在将参考图6A和6B论述对CVM处理模块的修改。更新终端CVM处理流来支持经加密的MOC生物计量CVM。所需的更新可以总结如下:
1.检查在CVM列表中是否存在经加密的MOC生物计量CVM代码并且其是否如在终端能力中指示的那样受到终端的支持。
2.检查BIT和经加密的MOC生物计量CVM数据是否在卡上可用。
3.检查卡上的BIT强制性数据与终端的生物计量信息组模板中所列的BIT中的一个是否匹配。关于卡BIT上的生物计量ID和生物计量数据验证格式类型必须与生物计量信息组模板中所列的BIT中的一个匹配。
4.如果卡BIT上的生物计量ID和生物计量数据验证格式类型与生物计量信息组模板中所列的BIT中的任一个都不匹配,则设置对应的TVR位。
5.当加密的MOC生物计量CVM存在在CVM列表中并且需要被处理时,请求来自生物计量验证处理程序的MOC生物计量验证。
6.从生物计量验证处理程序接收MOC生物计量验证的结果。
7.根据加密的MOC生物计量CVM的成功或失败来继续CVM列表的处理。
为了支持加密的MOC生物计量CVM,更新如在EMV第3册的章节10.5.5中定义的CVM处理逻辑,如在图6A和6B中所示。如在图6A(其实处流程的部分1)中示出的,在“执行CVM”步骤中提供新的选项以允许新的“Enc MOC生物计量”选项。用于其的流在新的部分6中示出,该新的部分6定义在图6B中示出的卡生物计量验证流上的加密匹配。
现在将参考图7进一步详细描述终端3上的生物计量验证处理程序432。
生物计量验证处理程序在该实施例中负责管理终端上持卡人的生物计量验证。它在从CVM处理模块431(其是交易内核43的一部分)接收生物计量验证请求时管理持卡人生物计量验证。为了验证持卡人生物计量数据,生物计量验证处理程序具有下列功能性:
·获取生物计量数据:从持卡人收集生物计量数据
·处理收集的数据:根据卡BIT定义的格式来处理收集的数据
·验证经处理的数据:获得由卡验证的处理的生物计量数据。
在下文详细描述获取且处理生物计量数据并且验证处理的数据。
在获取生物计量数据时,生物计量验证处理程序执行下列任务:
1.提示持卡人基于卡BIT信息呈现它们的生物计量指纹数据或其他生物计量数据。
2.终端可以基于卡BIT中存储的生物计量数据类型和生物计量子类型的值来更新它的提示。
3.管理与生物计量验证传感器的通信以用于启用和停用传感器
4.从传感器收集生物计量数据
5.如果:
a.生物计量验证传感器不在工作或不存在
b.未从持卡人获取生物计量数据,
则通过设置合适的位而在TVR中将事件记入日志中
6.准备收集的数据以供处理。
生物计量验证处理程序处理来自持卡人的采用由卡BIT定义的格式的收集的生物计量数据并且使其重定格式。
生物计量验证处理程序请求卡验证持卡人的处理的生物计量数据如下:
1.生物计量验证处理程序检查是否超出BTC并且相应地在TVR中设置对应的位。
2.生物计量验证处理程序使用用于离线动态数据认证的ICC公钥对或使用ICCPIN加密公钥对以与在EMV第2册中的章节7中定义的对PIN块加密的方式相同的方式来对生物计量数据加密。
3.ICC PIN加密公钥对数据由发行方签名并且如在EMV第2册中的章节7.1中定义的那样被格式化。
4.ICC公钥数据由发行方签名并且如在EMV第2册中的章节6中定义的那样被格式化。
5.对生物计量数据加密的第一步骤是检索终端待使用的公钥。该过程在EMV第2册中的章节7.1中定义以用于PIN加密。
6.采用与如在EMV第2册中的章节7.2中定义的PIN相同的方式以及用下列更新对生物计量数据进行加密:
a.将随机填充数据的长度更新为:N-NBIO-9个字节,其中N是待用于如在EMV第2册中的章节7.1中规定的那样检索的PIN加密的公钥的字节长度(因此N=NPE或N=NIC)并且NBIO是生物计量数据的长度。
b.NBIO的最大长度=239-最大随机填充长度。
c.最大随机填充长度是12个字节。
d.EMV第2册中的表25如在下文在表1中规定的那样更新。
表1-待加密以用于生物计量加密的数据
7.生物计量数据加密继续,如在EMV第2册中的章节7.2中定义的用于PIN加密的那样。
8.生物计量验证处理程序向选择的应用程序发送VERIFY(验证)命令。VERIFY(验证)命令的值字段包括加密的生物计量数据连同可以在BIT中指示的任何生物计量匹配算法附加参数。用于MOC生物计量验证的VERIFY(验证)命令在下文的表2中定义。
表2-用于MOC生物计量验证的VERIFY(验证)命令消息
P2如由ISO-IEC 7816-4定义的那样设置。表3指示用于加密MOC生物计量验证的值。
表3-用于模板的VERIFY(验证)命令限定词P2
9.在向卡上的所选的应用程序发送VERIFY(验证)命令后,生物计量验证处理程序接收并且管理卡生物计量验证结果。
10.如果生物计量验证成功,则它将结果转发给EMV内核中的CVM处理模块来继续CVM处理。
11.如果生物计量验证不成功,则生物计量验证处理程序返回生物计量数据获取过程(如果BTC≠0)来重试生物计量验证。
12.如果生物计量验证不成功并且BTC=0,则生物计量验证处理程序将生物计量验证结果转发到EMV内核中的CVM处理模块来继续CVM处理,其中SW1SW2≠9000,如在图6B中定义的。
生物计量验证处理程序中的生物计量验证逻辑在图7中示出。对终端数据字典的更新对于理解本发明的实施例的操作不是必需的并且在这里未详细描述,因为所需修改的性质将对本领域内技术人员显而易见。一般来说,需要修改持卡人验证规则和终端能力以包括MOC生物计量验证作为选项并且需要更新终端验证结果来包括生物计量选项。需要添加生物计量信息组模板和生物计量信息模板,连同生物计量ID、生物计量数据类型(潜在地具有子类型,例如与指纹扫描的子类型不同的手指类型)、生物计量数据格式类型和所有者以及生物计量尝试计数器和生物计量尝试极限。
现在将论述卡处M/芯片先进(Bio)(M/Chip Advance(Bio))和生物计量(验证处理程序)应用程序的实现。大体将描述由每个元素所支持的特征,然后参考图8至13更详细论述特定特征和过程流的特定实现。
M/Chip Advance(Bio)支持以下:
1-识别和存储待用于生物计量验证的生物计量应用程序参考。
2-支持适用于生物计量MOC的VERIFY(验证)命令。
3-与卡上的生物计量应用程序建立应用程序间通信。
4-将在VERIFY(验证)命令中接收的生物计量数据转发到生物计量应用程序以供验证。
5-将生物计量应用程序返回的生物计量验证的结果提供给终端。
6-在生物计量验证失败的情况下,向终端返回生物计量应用程序所返回的最新BTC值。
7-在GENERATE AC(生成AC)命令期间,在VERIFY(21)用于指示由终端执行的最后的离线CVM是加密的MOC生物计量CVM而不是离线PIN CVM时,设置特定生物计量CVR位。
8-重新使用CVR中的离线PIN验证位以用于生物计量验证。发行方主机然后可以检查CVR中的特定位来确定CVR中的PIN位是用于PIN验证还是用于生物计量验证。
因此,BTC的右半字节被复制到CVR中的字节3的位1-4中而不是PTC。
9-如果接收VERIFY(20)命令以在处理VERIFY(21)命令后验证离线PIN,则重设生物计量CVR位。因此,CVR中的PIN验证位基于VERIFY(20)命令处理(接收的最后的VERIFY命令)来设置。
10-使PIN CHANGE/UNBLOCK(PIN改变/解锁)命令的参数过载以便允许卡发行方重设BTC并且更新存储在生物计量应用程序中且由生物计量应用程序管理的持卡人参考生物计量验证数据。
11-在PIN CHANGE/UNBLOCK(PIN改变/解锁)命令的处理期间,在请求时向生物计量应用程序发送BTC重设请求。
12-在PIN CHANGE/UNBLOCK(PIN改变/解锁)命令的处理期间,在请求时向生物计量应用程序发送更新持卡人生物计量数据的请求。
13-支持利用GET DATA(取数据)命令来检索BTC和BTL。
14-支持利用PUT DATA(放数据)命令来更新BTL。
发行方从而应知道M/Chip Advance(Bio)卡应用程序的下列特性。
·发行方认证数据中的ARPC响应代码中所参考的PTC未用于更新BTC。
·ICC公钥对或PIN加密密钥对必须个性化以便对用VERIFY(验证)命令发送的生物计量数据加密。
·CVM列表应包括加密的MOC生物计量CVM。
·BIT必须在AFL中所参考的记录中的一个中个性化。
卡上的生物计量(验证处理程序)应用程序支持下列功能性:
1-认证用于生物计量验证的请求应用程序,以确保该应用程序是卡上的授权应用程序。
2-采用在卡级定义的预定义格式从M/Chip Advance(Bio)应用程序接收生物计量验证请求-卡上的其他应用程序应使用相同格式。
3-使用预定义生物计量匹配算法来验证接收的生物计量数据。如果成功的话,将BTC设置成BTL。如果不成功的话,使BTC减1。
4-向M/Chip Advance(Bio)发送验证结果。
5-如果验证失败或在被M/Chip Advance(Bio)明确请求时,向M/Chip Advance(Bio)发送余下的生物计量验证试验(BTC)。
6-当验证失败并且BTC=0时,向M/Chip Advance(Bio)发送生物计量受阻SW1SW2。
7-在从授权的M/Chip Advance(Bio)应用程序接收请求时,重设BTC。
8-在从授权的M/Chip Advance(Bio)应用程序请求时,更新持卡人参考生物计量验证数据。
卡处的现有EMV特征和过程流的修改将在下文参考图8至13更详细描述。对卡处的常规EMV处理的更新总结如下:
·应用于大部分命令来清除用于生物计量验证的标志的一般更新。
·被更新以包括生物计量验证要求的一般要求。
·被更新以将用于VERIFY(验证)和PIN CHANGE/UNBLOCK(PIN改变/解锁)命令的新的CLA值引入来支持命令链接的状态机。
·被更新以包括与生物计量验证相关的新数据元素的数据组织。
·被更新来支持生物计量验证以用于交易的第一生成AC。
·被更新来支持生物计量验证以用于交易的第二生成AC。
·被更新来添加用于生物计量验证的新支持标签的获取数据章。
·被更新来支持MOC生物计量验证的PIN CHANGE/UNBLOCK(PIN改变/解锁)命令。
·被更新来支持MOC生物计量验证以用于交易的VERIFY(更新)。
·用新数据对象更新的数据字典。
在明显修改的情况下或在内容特别与理解该文献的内容相关的情况下,在下文论述EMV处理的章节。其他章节的修改明显减少并且它们的操作的其他方面与下文阐述的修改的功能性的解释不相关,或将对本领域内技术人员显而易见。
一般,在一些C-APDU开始时必须清除链接验证标志(Chained Verify Flag)和链接PIN改变/解锁标志(Chained PIN Change/Unblock Flag)。当生物计量验证处理程序实现为卡内的应用程序时,需要应用程序间的接口。在该情况下,M/Chip Advance Bio应用程序和生物计量验证处理程序必须都支持应用程序间的接口,以在两个应用程序之间建立所需的通信。应用程序间的接口是实现特定的,并且实现将基于特定要求对本领域内技术人员显而易见。现有状态机定义被扩展以包括对于VERIFY(验证)和PIN CHANGE/UNBLOCK(PIN改变/解锁)命令的新CLA字节值,以便支持命令链接-允许命令链接通过在需要时跨不同链接命令规定所需数据保留机制,在需要时支持扩展的生物计量数据。
修改第一和第二GENERATE AC(生成AC)命令以允许生物验证作为优选选项,该修改可以通过分别扩展如在图8以及图9A和9B中示出的过程流而进行。在两个情况下,需要修改来指示生物计量验证是选项并且来确立生物计量尝试计数器的使用和它与PIN尝试计数器的关系-对第二GENERATE AC(生成AC)流需要更广泛的修改,但修改的本质对熟悉EMV规范的本领域内技术人员将是完全清楚的。
GET DATA(取数据)过程流的修改在图10A中示出。GET DATA(取数据)是在EMV规范中存在的命令,以允许从实现规范的卡获得规定的数据对象。命令的实现被扩展以允许生物计量验证,特别通过添加生物计量尝试极限数据模板、生物计量尝试计数器模板和优选的尝试模板以及合适的过程流。PUT数据(放数据)过程流的修改是相似的,并且在图10B中示出。PUT DATA(放数据)是允许将规定的数据对象写入EMV兼容卡的EMV命令。
PIN CHANGE/UNBLOCK(PIN改变/解锁)处理在图11A至11L中示出。PIN CHANGE/UNBLOCK(PIN改变/解锁)命令在EMV规范中提供以允许PIN管理。它如在该章节中描述的那样被更新以包含作为PIN的优选备选的生物计量验证,但如果生物计量验证不可用则允许回退到PIN。该方法还允许某些命令的链接,使得它们可以在生物计量和PIN环境中使用。该命令通过该修改而明显扩展,因此示出全命令过程流。
该方法允许通过与实现无关的方式更新卡所支持的每个或所有生物计量类型的生物参考数据。它还允许通过与实现无关的方式更新用于卡所支持的每个生物计量类型的生物计量验证尝试极限和所提出的尝试。经修正的消息结构在以下表4中示出。
表4-PIN CHANGE/UNBLOCK(PIN改变/解锁)命令消息
CLA=‘94’指示当新的生物计量参考数据不适合于一个命令的数据字段时,使用命令链接。
主过程流在图11A中示出。从图11B至11F示出生物计量解锁处理并且从图11G至11L示出生物计量改变处理。这之外的实现的特定细节对于熟悉EMV规范的本领域内技术人员将显而易见。
对VERIFY(验证)命令的修改在图12和图13A至13E中示出。VERIFY(验证)命令在EMV规范中提供以允许持卡人验证。它如在该章节中描述的那样被更新以包含生物计量验证作为对PIN的优选备选,但如果生物计量验证不可用则允许回退到PIN。该方法再次允许某些命令的链接,使得它们可以在生物计量和PIN环境中使用。该命令通过该修改而再次明显扩展,具有如指示主VERIFY(验证)逻辑的图12以及图13A-13E所示的扩展,其在使用加密的生物计量处开始过程流。再次,这之外的实现的特定细节对于熟悉EMV规范的本领域内技术人员将显而易见。
这里详细描述的本公开的特定实现不限制这里阐述的本公开的精神和范围。如本领域内技术人员将意识到的,尽管这里详细描述的实现涉及使用EMV协议的交易处理,如广泛描述的本公开的其他实现可以被用于其他协议以及其中可以采用通过与用户令牌中保持的数据相匹配的生物计量验证的其他系统。
缩略词和缩写
在上文的论述中使用下列缩略词和缩写
Claims (25)
1.一种生物计量验证的方法,所述方法包括令牌与终端之间的交互,所述令牌具有保持在所述令牌上的或通过所述令牌能访问的存储的用户生物计量数据,所述终端具有与其相关联的生物计量阅读器,所述方法包括:
·在所述生物计量阅读器处捕捉用户生物计量数据;
·所述令牌发起所捕捉的用户生物计量数据与存储的用户数据的比较来确定匹配;以及
·所述令牌向所述终端提供验证结果,其中,如果所述验证结果指示所捕捉的用户生物计量数据与存储的生物计量数据之间匹配,则所述终端处的动作能够继续进行。
2.如权利要求1所述的方法,其中,比较步骤在所述令牌处发生,并且所述令牌获得所述验证结果并且将所述验证结果返回给所述终端。
3.如权利要求2所述的方法,其中,所述令牌包括由所述令牌上的交易应用程序调用的生物计量验证应用程序,以用于与所述终端交互。
4.如前述权利要求中任一项所述的方法,其中,所述令牌和所述终端首先确定是否都支持生物计量验证。
5.如权利要求1所述的方法,其中,所捕捉的生物计量数据被加密以用于从所述终端传输。
6.如前述权利要求中任一项所述的方法,其中,所述方法在交易系统中执行,并且执行生物计量验证来为交易验证客户。
7.如权利要求6所述的方法,其中,所述令牌是支付卡,并且执行生物计量验证来验证所述支付卡的持卡人。
8.如权利要求7所述的方法,其中,所述令牌和所述终端适于根据EMV协议执行交易。
9.如权利要求8所述的方法,其中,生物计量验证被提供作为客户验证方法。
10.如权利要求9所述的方法,其中,如果所述支付卡或所述终端不支持生物计量验证,则PIN用作生物计量验证的回退。
11.一种在令牌处的生物计量验证的方法,所述令牌具有保持在所述令牌上的存储的用户生物计量数据并且能够执行数据处理,所述方法包括:
·从终端接收所捕捉的用户生物计量数据;
·发起所捕捉的用户生物计量数据与存储的用户数据的比较来确定匹配;以及
·向所述终端提供验证结果。
12.如权利要求11所述的方法,其中,所述比较步骤在所述令牌处发生,并且所述令牌获得所述验证结果且将所述验证结果返回给所述终端。
13.如权利要求12所述的方法,其中,所述令牌包括由所述令牌上的交易应用程序所调用的生物计量验证应用程序,用于与所述终端交互。
14.如权利要求11至13中任一项所述的方法,其中,所述方法在交易系统中执行,并且执行生物计量验证来为交易验证客户,其中,所述令牌是支付卡并且执行生物计量验证来验证所述支付卡的持卡人。
15.如权利要求14所述的方法,其中,所述令牌和所述终端适于根据EMV协议执行交易。
16.如权利要求15所述的方法,其中,生物计量验证被提供作为客户验证方法。
17.一种在终端处通过与令牌交互进行生物计量验证的方法,所述令牌具有保持在所述令牌上的或通过所述令牌能访问的存储的用户生物计量数据,所述终端具有与其相关联的生物计量阅读器,所述方法包括:
·在所述生物计量阅读器处捕捉用户生物计量数据;
·向所述令牌提供所捕捉的用户生物计量数据,以用于将所捕捉的用户生物计量数据与存储的用户数据进行比较来确定匹配;以及
·从所述令牌接收验证结果,并且如果所述验证结果指示所捕捉的用户生物计量数据与存储的生物计量数据之间匹配,则使所述终端处的动作能够继续进行。
18.如权利要求17所述的方法,其中,所述生物计量阅读器在所述终端内集成。
19.如权利要求17或权利要求18所述的方法,其中,所述方法在交易系统中执行,并且执行生物计量验证来为交易验证客户,其中,所述令牌是支付卡并且执行生物计量验证来验证所述支付卡的持卡人。
20.如权利要求19所述的方法,其中,所述令牌和所述终端适于根据EMV协议执行交易,并且其中,生物计量验证被提供作为客户验证方法。
21.一种令牌,其包括存储器和适于执行如权利要求11至16中任一项所述的方法的处理器。
22.如权利要求21所述的令牌,其中,所述令牌是支付卡。
23.一种终端,其适于执行如权利要求17至20中任一项所述的方法。
24.如权利要求23所述的终端,其中,所述终端是交易系统的交互点。
25.如权利要求24所述的终端,其中,所述终端是商家的销售点终端。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1514201.1A GB201514201D0 (en) | 2015-08-11 | 2015-08-11 | Biometric verification |
GB1514201.1 | 2015-08-11 | ||
GB1603408.4 | 2016-02-26 | ||
GBGB1603408.4A GB201603408D0 (en) | 2016-02-26 | 2016-02-26 | Biometric verification using token |
PCT/US2016/046501 WO2017027680A1 (en) | 2015-08-11 | 2016-08-11 | Biometric verification method and system |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108140081A true CN108140081A (zh) | 2018-06-08 |
Family
ID=57984162
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680059307.6A Pending CN108140081A (zh) | 2015-08-11 | 2016-08-11 | 生物计量验证方法和系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20170046714A1 (zh) |
EP (1) | EP3335143A4 (zh) |
CN (1) | CN108140081A (zh) |
WO (1) | WO2017027680A1 (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11122034B2 (en) | 2015-02-24 | 2021-09-14 | Nelson A. Cicchitto | Method and apparatus for an identity assurance score with ties to an ID-less and password-less authentication system |
US11171941B2 (en) | 2015-02-24 | 2021-11-09 | Nelson A. Cicchitto | Mobile device enabled desktop tethered and tetherless authentication |
GB2555817A (en) * | 2016-11-10 | 2018-05-16 | Sthaler Ltd | Biometric transaction system |
US10984304B2 (en) | 2017-02-02 | 2021-04-20 | Jonny B. Vu | Methods for placing an EMV chip onto a metal card |
US10037420B1 (en) | 2017-05-17 | 2018-07-31 | American Express Travel Related Services Copmany, Inc. | Cardless transactions |
FR3067833B1 (fr) * | 2017-06-20 | 2019-07-12 | Idemia Identity And Security | Procede de verification du porteur d'une carte a puce a lecteur de donnees biometriques echangeant avec un terminal de transaction |
CN108038694B (zh) * | 2017-12-11 | 2019-03-29 | 飞天诚信科技股份有限公司 | 一种具有指纹验证功能的金融卡及其工作方法 |
US11587087B2 (en) | 2018-01-30 | 2023-02-21 | Visa International Service Association | System and method for biometric fallback authentication |
USD956760S1 (en) * | 2018-07-30 | 2022-07-05 | Lion Credit Card Inc. | Multi EMV chip card |
US10764752B1 (en) * | 2018-08-21 | 2020-09-01 | HYPR Corp. | Secure mobile initiated authentication |
US10592710B1 (en) * | 2018-10-02 | 2020-03-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
FR3097347B1 (fr) * | 2019-06-13 | 2021-10-08 | Idemia France | Authentification d’un utilisateur d’une carte à puce |
US20230252442A1 (en) * | 2022-01-18 | 2023-08-10 | Bank Of America Corporation | Smart contact lens for point of sale ("pos") transaction validation using object detection and image classification |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101226657A (zh) * | 2007-01-17 | 2008-07-23 | 株式会社日立制作所 | 结算终端和ic卡 |
EP2071530A1 (en) * | 2007-12-04 | 2009-06-17 | Farimex S.A. | Authentication device and payment system |
CN104574695A (zh) * | 2015-01-26 | 2015-04-29 | 刘升旭 | 一种阻断盗用他人银行卡的装置及方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010033228A1 (en) * | 2008-09-18 | 2010-03-25 | Secure Services Corp. | System and methods for biometric identification on smart devices using multos |
US20100161488A1 (en) * | 2008-12-22 | 2010-06-24 | Paul Michael Evans | Methods and systems for biometric verification |
CA2989940A1 (en) * | 2015-07-30 | 2017-02-02 | Visa International Service Association | System and method for conducting transactions using biometric verification |
-
2016
- 2016-08-11 CN CN201680059307.6A patent/CN108140081A/zh active Pending
- 2016-08-11 WO PCT/US2016/046501 patent/WO2017027680A1/en active Application Filing
- 2016-08-11 US US15/234,281 patent/US20170046714A1/en not_active Abandoned
- 2016-08-11 EP EP16835893.5A patent/EP3335143A4/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101226657A (zh) * | 2007-01-17 | 2008-07-23 | 株式会社日立制作所 | 结算终端和ic卡 |
EP2071530A1 (en) * | 2007-12-04 | 2009-06-17 | Farimex S.A. | Authentication device and payment system |
CN104574695A (zh) * | 2015-01-26 | 2015-04-29 | 刘升旭 | 一种阻断盗用他人银行卡的装置及方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2017027680A1 (en) | 2017-02-16 |
EP3335143A1 (en) | 2018-06-20 |
EP3335143A4 (en) | 2019-03-13 |
US20170046714A1 (en) | 2017-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108140081A (zh) | 生物计量验证方法和系统 | |
US11010747B2 (en) | Processing a transaction using multiple application identifiers | |
RU2691590C2 (ru) | Системы и способы замены или удаления секретной информации из данных | |
US10204215B2 (en) | System and method for processing a transaction with secured authentication | |
US8370258B2 (en) | Apparatus, method, and computer program product for recovering torn smart payment device transactions | |
US10133773B2 (en) | Methods and systems for indirectly retrieving account data from data storage devices | |
EP2919177A1 (en) | Method and system for reversed near field contact electronic transaction | |
CN109564659B (zh) | 经由启用支付的移动设备中的钱包应用与卡发行方共享数据 | |
US20160019531A1 (en) | A method of processing a card present, card payment transaction | |
EP2352114A1 (en) | Electronic cash transfer method | |
US20160371659A1 (en) | System and method for remote access | |
US20190095902A1 (en) | System and method of processing payment transactions via mobile devices | |
BR112018069613B1 (pt) | Método, e, dispositivo de acesso | |
US20230245079A1 (en) | System and method for electronic device access | |
US20230222475A1 (en) | Rules engine for communication round trips optimization of kernel-in-cloud payment transaction | |
US20140279502A1 (en) | System and Method of Processing Payment Transactions | |
US20240112166A1 (en) | Offloading a signing operation on a user device | |
WO2019125634A1 (en) | Authentication of goods | |
US10740749B2 (en) | System and method for managing a protection mechanism using a digital wallet platform | |
US11562361B2 (en) | Entity identification based on a record pattern | |
US11869000B2 (en) | System, method, and computer program product for updating and processing payment device transaction tokens | |
WO2019203853A1 (en) | Portable device loading mechanism for account access | |
WO2020171885A1 (en) | Payment-system-based user authentication and information access system and methods | |
Král | Akceptace platebních karet na zařízeních s OS Android |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180608 |