CN108604341B - 交易方法、支付设备、校验设备和服务器 - Google Patents
交易方法、支付设备、校验设备和服务器 Download PDFInfo
- Publication number
- CN108604341B CN108604341B CN201780009241.4A CN201780009241A CN108604341B CN 108604341 B CN108604341 B CN 108604341B CN 201780009241 A CN201780009241 A CN 201780009241A CN 108604341 B CN108604341 B CN 108604341B
- Authority
- CN
- China
- Prior art keywords
- free
- secret
- verification
- payment
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/204—Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/321—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Cash Registers Or Receiving Machines (AREA)
Abstract
本申请提供了一种交易方法、支付设备、校验设备和服务器。该方法包括:支付设备向校验设备发送免密请求信息,该免密请求信息用于该支付设备向该校验设备请求免密标识,该免密标识用于指示交易的卡片具有免密能力,该免密标识与该校验设备关联并且与该卡片对应;该支付设备接收该校验设备发送的响应于该免密请求信息的免密应答信息,该免密应答信息包括该免密标识;该支付设备根据该免密应答信息,修改该卡片的持卡人验证方法CVM列表,生成授权请求密文ARQC,并将该ARQC发送给该PoS机。本申请提供的交易方法,通过支付设备和校验设备实现双因子验证,能在不改动PoS机的情况下使其跳过在PoS处的输密过程,增强交易的安全性,提高用户的体验。
Description
技术领域
本申请涉及电子设备领域,并且更具体的,涉及一种非接触免密支付交易的方法、支付设备、校验设备和服务器。
背景技术
中国人民银行(the people′s bank of china,PBOC)发布的非接触式支付标准包括非接触式标准借/贷记PBOC和非接触式快速标准借/贷记(quick PBOC,qPBOC),其中,qPBOC具有交互时间短(小于500ms)的优点,用户体验好,因此,目前大部分非接触式交易为qPBOC流程。对于qPBOC,持卡人验证方法(cardholder verification method,CVM)仅支持联机个人识别码(personal identification number,PIN)与签名两种持卡人验证方法。对于存在收款端设备,并且交易需要由收款端设备发送到发卡行主机处进行授权的线下联机交易,多数使用联机PIN。线下交易是指支付端设备(例如,手机)和收款端设备(例如,销售点设备,point of sale,PoS)之间的信息交互不需要联网,信息是在两个设备之间进行交互的。这种情况下支付端设备不需要具备联网能力,交易由收款端设备处理。而对于线上交易,支付端设备是直接与发卡行主机进行交互的,支付端设备需要具备联网能力,不需要收款端设备的存在。联机交易是针对交易的类型,即交易需要由收款端设备发送到发卡行主机处进行授权,收款端设备与发卡行主机之间是具备通信连接的。
闪付是以PBOC2.0/3.0标准为基础定义的一个品牌,目前有基于安全模块(secureelement,SE)和基于主机卡模拟(host card emulation,HCE)的两种移动支付模式,银联云闪付是基于HCE在移动设备中实现卡片的模拟,兼容PBOC技术逻辑。
目前,针对于一些小额业务占比比较大、结账速度要求高的行业和商户,银联推出了闪付联机小额快速业务(小额三免业务),商户可以申请加入该业务成为白名单商户。对于持卡人使用的集成电路(integrated circuit,IC)卡或者承载IC卡信息的移动设备,在该白名单商户处以闪付方式发起的低于标准限额的联机交易,默认支持小额快速业务,无需跳输密界面与签名验证,即无需进行PBOC流程中的持卡人验证,实现持卡人挥卡即付的目的。对于白名单商户处发起的符合条件的(闪付、低于限额)交易,收单机构对交易添加免验密码标识标记交易属于小额快速业务,实现发卡行处对交易免密授权。
由于移动设备的引入,目前有了基于设备的持卡人验证方法(consumer deviceCVM,CD-CVM)或设备持卡人验证,在设备端通过指纹或者数字密码的方式完成对持卡人身份的校验。支付宝推出了一种线上交易的可穿戴设备免密的功能,利用可穿戴设备随身佩戴的特性,作为持卡人身份的代表,增加了一重验证因素。
现有的支付宝可穿戴智能设备免密的技术,针对的是无PoS机的线上交易模式,而对于存在PoS机的线下交易模式,并不存在可穿戴智能设备的免密的技术。目前,由于云闪付交易是强制联机的,即交易需要由PoS机发送到发卡行主机进行验证,对于支付设备和PoS机之间的交互不需要联网,并且交易由PoS机进行处理的线下HCE云闪付的免密交易只有一种途径:在卡片支持小额快速业务时,在支持小额快速业务的白名单商户处进行免密交易时,HCE应用可以在不经过身份校验的情况下进行小额免密交易。而当PoS机和/或HCE支付应用不支持小额免密,即线下的HCE云闪付非免密交易时,HCE刷卡(包括信用卡)交易时始终需要输入密码。
发明内容
本申请提供了一种交易方法、支付设备、检验设备和服务器。可以增强HCE云闪付交易时的安全性,提高用户体验。
第一方面,提供了一种交易方法,该方法包括:支付设备向校验设备发送免密请求信息,该免密请求信息用于该支付设备向该校验设备请求免密标识,该免密标识用于指示交易的卡片具有免密能力,该免密标识与该校验设备关联并且与该卡片对应,其中,该支付设备、该校验设备以及该卡片已相互关联;该支付设备接收该校验设备发送的响应于该免密请求信息的免密应答信息,该免密应答信息包括该免密标识;该支付设备根据该免密应答信息,修改该卡片的持卡人验证方法CVM列表,以便于使销售点设备PoS机获知该交易为免密交易;该支付设备根据该免密应答信息生成授权请求密文ARQC,并将该ARQC发送给该PoS机,该ARQC包括该免密标识,该ARQC用于该PoS机生成授权请求报文,并向该交易的服务器发送该授权请求报文,该授权请求报文包括该ARQC。
第一方面提供的交易方法,通过支付设备与额外的校验设备进行互相验证来实现双因子验证,即使在支付设备丢失或者卡片的信息窃取的情况下,由于小额免密交易还需验证校验设备,因此也不会被进行盗刷,可以提高交易的安全性。对于不支持小额免密的PoS机和/或HCE支付应用时,利用验证校验设备免密权限的有效性,通过验证免密标识实现服务器处的免密,通过支付设备收到校验设备响应后,修改卡片的CVM列表,来实现PoS机处的免密,不再PoS机处进行持卡人验证过程,可以避免输密时密码被窥视的风险,安全性更高,用户体验更好。
结合第一方面,在第一方面的第一种可能的实现方式中,该支付设备修改该卡片的CVM列表,包括:在该卡片的CVM列表中,将联机个人识别码PIN的使用条件设置为交易金额大于免密限额,该免密限额与该免密标识对应。
结合第一方面或第一方面的第一种可能的实现方式,在第一方面的第二种可能的实现方式中,该支付设备该修改该卡片CVM列表,包括:在该卡片的CVM列表中的CVM类型中添加设备持卡人验证方法CDCVM,记录该CDCVM的结果为已验证通过。
结合第一方面,第一方面第一种至第二种可能的实现方式中的任一种可能的实现方式,在第一方面的第三种可能的实现方式中,在该支付设备向校验设备发送免密请求信息之前,该方法还包括:该支付设备向该服务器发送免密验证请求信息,该免密验证请求信息用于为该校验设备请求该免密标识,以便于该服务器根据该免密验证请求生成该免密标识,确定与该免密标识对应的免密限额,并向该校验设备发送该免密标识。
结合第一方面,第一方面第一种至第三种可能的实现方式中的任一种可能的实现方式,在第一方面的第四种可能的实现方式中,该免密标识由该校验设备利用第一密钥对中的第一加密密钥进行加密或者签名,其中,该第一加密密钥由该服务器发送给该校验设备。
结合第一方面,第一方面第一种至第四种可能的实现方式中的任一种可能的实现方式,在第一方面的第五种可能的实现方式中,该支付设备向校验设备发送免密请求信息,包括:该支付设备向该校验设备发送经第二密钥对中的第二加密密钥加密的该免密请求信息,其中,该第二密钥对由该支付设备和该校验设备协商生成,该第二密钥对包括该第二加密密钥和第二解密密钥。
结合第一方面,第一方面第一种至第五种可能的实现方式中的任一种可能的实现方式,在第一方面的第六种可能的实现方式中,该支付设备为手机,该校验设备为可穿戴设备;或该支付设备为可穿戴设备,该校验设备为手机。
第二方面,提供了一种交易方法,该方法包括:校验设备接收支付设备发送的免密请求信息,该免密请求信息用于该支付设备向该校验设备请求免密标识,该免密标识用于指示交易的卡片具有免密能力,该免密标识与该校验设备关联并且与该卡片对应,其中,该支付设备、该校验设备以及该卡片已相互关联;该校验设备解析该免密请求信息,并向该支付设备发送响应于该免密请求信息的免密应答信息,该免密应答信息包括与该免密标识,该免密应答信息用于该支付设备修改该卡片的持卡人验证方法CVM列表。
第二方面提供的交易方法,通过在校验设备处存储该免密标识,与该支付设备内卡片的信息分开存储,每次交易选卡后都要向该校验设备申请授权,通过校验设备与支付设备进行互相验证来实现双因子验证,这样,即使在支付设备丢失或者卡片的信息窃取的情况下,由于小额免密交易还需验证校验设备,因此也不会被进行盗刷,安全性更高,用户体验更好。
结合第二方面,在第二方面的第一种可能的实现方式中,在该校验设备向该支付设备发送该免密应答信息前,该方法还包括:该校验设备接收该交易的服务器发送该免密标识,其中,该免密标识是该服务器根据该支付设备发送的免密验证请求信息生成的。
结合第二方面或第二方面的第一种可能的实现方式,在第二方面的第二种可能的实现方式中,在该校验设备向该支付设备发送该免密应答信息前,该方法还包括:该校验设备接收该服务器发送的第一密钥对中的第一加密密钥,该第一密钥对包括该第一加密密钥和第一解密密钥:该校验设备利用该第一加密密钥加密或者签名该免密标识。
结合第二方面,第二方面第一种至第二种可能的实现方式中的任一种可能的实现方式,在第二方面的第三种可能的实现方式中,该校验设备解析该免密请求信息,包括:该校验设备利用第二密钥对中的第二解密密钥解密该免密请求信息,其中,该第二密钥对由该校验设备和该支付设备协商生成,该第二密钥对包括第二加密密钥和该第二解密密钥。
结合第二方面,第二方面第一种至第三种可能的实现方式中的任一种可能的实现方式,在第二面的第四种可能的实现方式中,该校验设备为可穿戴设备,该支付设备为手机;或该校验设备为手机,该支付设备为可穿戴设备。
第三方面,提供了一种交易方法,该方法包括:服务器接收销售点设备PoS机发送的授权请求报文,该授权请求报文包括授权请求密文ARQC,该ARQC包括与校验设备关联并且与需要进行交易的卡片对应的免密标识,该免密标识用于使该使服务器获知该卡片具有免密能力,该ARQC由支付设备发送给该PoS机,其中,该支付设备、该校验设备以及该卡片已相互关联;该服务器根据该ARQC,验证该交易是否有效。
第三方面提供的交易方法,通过服务器验证存储在该校验设备中的该免密标识和该支付设备内卡片的信息来实现双因子验证,这样,即使在支付设备丢失或者卡片的信息窃取的情况下,由于小额免密交易还需验证校验设备,因此也不会被对交易进行授权,安全性更高,用户体验更好。对于不支持小额免密的PoS机和/或HCE支付应用时,利用验证校验设备免密权限的有效性,通过验证免密标识来对免密交易进行授权,安全性更高,用户体验更好。
结合第三方面,在第三方面的第一种可能的实现方式中,在该服务器接收PoS机发送的授权请求报文前,该方法还包括:该服务器接收该支付设备发送的免密验证请求信息,该免密验证请求信息用于为该校验设备请求该免密标识;该服务器根据该免密验证请求信息,生成该免密标识,确定与该免密标识对应的该免密限额;该服务器向该校验设备发送该免密标识。
结合第三方面的第一种可能的实现方式,在第三方面的第二种可能的实现方式中,该服务器根据该ARQC,验证该交易是否有效,包括:该服务器解密该ARQC,确定该免密标识有效,并且交易金额小于或者等于该免密限额时,确定该交易免密;该服务器解密该ARQC,确定该免密标识无效时,拒绝该交易,或者当该服务器确定交易金额大于该免密限额时,确定该交易输密。
结合第三方面的第二种可能的实现方式,在第三方面的第三种可能的实现方式中,在该服务器接收PoS机发送的授权请求报文前,该方法还包括:该服务器生成第一密钥对,该第一密钥对包括第一加密密钥和第一解密密钥;该服务器向该校验设备发送该第一加密密钥,该第一加密密钥用于该校验设备加密或者签名该免密标识,其中,该服务器利用该第一密钥对中的第一解密密钥确定该免密标识是否有效。
结合第三方面,第三方面第一种至第三种可能的实现方式中的任一种可能的实现方式,在第三方面的第四种可能的实现方式中,该支付设备为手机,该校验设备为可穿戴设备;或该支付设备为可穿戴设备,该校验设备为手机。
第四方面,提供了一种支付设备,用于执行上述第一方面或第一方面的任意可能的实现方式中的方法。具体地,该支付设备包括用于执行上述第一方面或第一方面的任意可能的实现方式中的方法的单元。
第五方面,提供了一种校验设备,用于执行上述第二方面或第二方面的任意可能的实现方式中的方法。具体地,该校验设备包括用于执行上述第二方面或第二方面的任意可能的实现方式中的方法的单元。
第六方面,提供了一种服务器,用于执行上述第三方面或第三方面的任意可能的实现方式中的方法。具体地,该服务器包括用于执行上述第三方面或第三方面的任意可能的实现方式中的方法的单元。
第七方面,提供了一种支付设备,包括处理器、存储器、接收器和发送器,该处理器、该存储器、该接收器和该发送器通过总线连接,该存储器用于存储指令,该接收器、该发送器和该处理器用于调用该存储器中存储的指令,执行上述第一方面或第一方面的任意可能的实现方式中的方法。
第八方面,提供了一种校验设备,包括处理器、存储器、接收器和发送器,该处理器、该存储器、该接收器和该发送器通过总线连接,该存储器用于存储指令,该接收器、该发送器和该处理器用于调用该存储器中存储的指令,执行上述第二方面或第二方面的任意可能的实现方式中的方法。
第九方面,提供了一种服务器,包括处理器、存储器、接收器和发送器,该处理器、该存储器、该接收器和该发送器通过总线连接,该存储器用于存储指令,该接收器、该发送器和该处理器用于调用该存储器中存储的指令,执行上述第三方面或第三方面的任意可能的实现方式中的方法。
第十方面,提供了一种计算机可读介质,用于存储计算机程序,该计算机程序包括用于执行第一方面或第一方面的任意可能的实现方式中的方法的指令。
第十一方面,提供了一种计算机可读介质,用于存储计算机程序,该计算机程序包括用于执行第二方面或第二方面的任意可能的实现方式中的方法的指令。
第十二方面,提供了一种计算机可读介质,用于存储计算机程序,该计算机程序包括用于执行第三方面或第三方面的任意可能的实现方式中的方法的指令。
附图说明
图1是现有的基于SE和基于HCE的两种移动支付模式的示意图;
图2是现有的非接触支付qPBOC的示意性流程图;
图3是现有的qPBOC中联机授权请求报文的结构示意图;
图4是现有的移动设备卡小额免密交易的示意性流程图;
图5是本发明一个实施例的交易方法的示意性流程图;
图6是本发明另一个实施例的交易方法的示意性流程图;
图7是本发明一个实施例的授权请求报文结构的示意图;
图8是本发明一个实施例的支付设备的示意性框图;
图9是本发明另一实施例的支付设备的示意性框图;
图10是本发明一个实施例的校验设备的示意性框图;
图11是本发明另一实施例的校验设备的示意性框图;
图12是本发明一个实施例的智能手机的示意性框图;
图13是本发明一个实施例的服务器的示意性框图;
图14是本发明另一实施例的服务器的示意性框图;
具体实施方式
下面将结合附图,对本发明实施例中的技术方案进行详细描述。
本发明实施例中涉及以下关键术语。
授权请求密文(authorization request cryptogram,ARQC):IC卡交易时判断交易需联机授权后生成的应用密文,由发卡行预置在卡内的密钥对授权金额、应用交易计数器等信息加密生成。对于qPBOC,该密文在获取处理选项指令的响应中返回给PoS机,PoS机随后用密文以及其他必须信息生成联机授权请求报文,发送给发卡行进行交易授权。
应用交易计数器(application transaction counter,ATC):卡片内用于指示交易次数(无论成功与否)的一个计数器。
CVM:用于验证持卡人身份的方法。
CD-CVM:CDCVM是基于移动设备发起的闪付交易时的一种特有的持卡人验证方式,目前通常(包括但不限于)为钱包应用的数字密码和指纹。若手机和PoS在CVM列表中同时支持CDCVM,则CDCVM的结果将作为持卡人验证结果(CDCVM在CVM列表中有最高优先级),无需再提供联机PIN或签名等。相对于数字密码,指纹在实际使用时更方便,用户体验更好(两种方式都属于CDCVM)。
获取处理选项(get processing options,GPO):在PBOC/qPBOC应用初始化阶段PoS机向卡片发送的指令,同时会在该指令中附带交易信息、终端交易属性、卡片此前要求终端提供的参数等信息。
HCE:HCE模式下传统进场通信的实体SE被远程托管的云端(Cloud或SE on theCloud)所取代,移动设备即使没有SE模块也可实现安全的进场通信应用,如支付、营销和门禁等。
SE:用来存储虚拟卡片的信息,并与操作系统隔离,具有极强的安全性和防篡改能力。
PIN:用于识别个人身份的数字,即通常所说的密码。
近场通信(near field communication,NFC):NFC是一种短距离无线连接技术,基于射频识别技术,利用磁场感应实现电子设备在近距离间的通信,用户只需要通过触摸或者设备靠近,就可以实现直观、安全和非接触式的交换信息、内容和进行交易,如近场支付,NFC的工作在13.56MHz的频率上,通信的有效范围为0-20cm。
PoS机:是一种多功能终端,把它安装在信用卡的特约商户和受理网点中与计算机联成网络,就能实现电子资金自动转帐,它具有支持消费、预授权、余额查询和转帐等功能,使用起来安全、快捷、可靠。
可信执行环境(trusted execution environment,TEE):可信执行环境是与普通执行环境(或者称之为富执行环境,rich execution environment,REE,REE泛指不具备特定安全功能的运行环境)共同存于智能终端中的运行环境,通过硬件的支撑,具有安全能力并且能够满足一定的安全需求,实现与普通执行环境相隔离的运行机制。
目前通用的两种移动支付模式主要是基于SE和基于HCE的两种移动支付模式,而银联云闪付是基于HCE在移动设备中实现卡片的模拟,并且兼容PBOC技术逻辑。图1是现有的基于SE和基于HCE的两种移动支付模式的示意图,由图1可知,基于HCE的移动支付技术没有SE,该技术可以在不需要安全载体的情况下,由NFC控制器将智能卡指令数据通知到应用处理器,并由操作系统通知到制定的手机应用。相比于基于SE的卡模拟,通过主机卡模拟的方法,这样使得任何程序都可以模拟一个IC卡来与NFC读卡器直接通信,因此HCE方案相比于传统的基于SE的卡模拟方案,主要在于与交易相关的账户数据等只能保存REE或TEE中,因为缺乏安全的储存环境,基于HCE的闪付需要结合额外的风险管理机制。由于基于HCE的移动支付模式没有安全载体,因此,基于HCE的所有交易都要使用限制密钥并强制要求每笔交易联机进行,除了小额快速业务外,每笔交易还都会强制输密以确保安全。
图2是现有的非接触支付qPBOC的示意性流程图,如图2所示,在交易预处理和应用选择完成后,进入初始交易处理流程,在此过程中,PoS机在获得收银员输入的授权金额后,先进行一系列的检查,例如,检查货币单位是否符合规定、授权金额是否超过了PoS机的CVM限额等,经检查符合要求后,会要求用户出示卡片。PoS机会发送GPO指令到卡片,附带授权金额、ATC等交易信息以及PoS机交易属性等PoS机的参数,供卡片执行风险管理、判断交易类型(脱机/联机/拒绝)并生成相关密文等操作。
卡片将生成的ARQC在GPO响应中反馈给PoS机后,PoS机通过读数据(Read Record)指令获得卡片的响应信息,当卡片返回最后一条Read Record指令的响应时,会在该指令中添加标识告知PoS机这是最后一条信息,PoS机接收到这条指令的响应后就会获知信息已读取完毕,即已经完成了GPO过程以及与卡片的信息交互,此时PoS机会执行下一步信息处理操作,并提示用户可以将卡片移开了,即用户可以将卡片离开PoS机的感应区。若该交易为联机交易,卡片则会用授权金额、ATC等参数生成ARQC密文,并在GPO的响应中将密文反馈给PoS机。PoS机在接收卡片GPO响应后,根据相关信息判断是否进行持卡人认证,若需要进行持卡人认证,则将结合前期获得的卡片CVM列表与终端自身支持的CVM列表,选择一个双方共同支持的最高优先级的CVM。
对于qPBOC,联机PIN将作为首选CVM。在此情况下,PoS机在卡片GPO响应并离开感应区后,提示持卡人在PoS机上输入联机PIN,并将该联机PIN与ARQC密文以及其他信息一起添加到联机授权请求报文中,交给发卡行主机进行验证。待发卡行主机验证并反馈交易授权结果后,PoS机将交易结果告知持卡人。图3是现有的qPBOC中联机授权请求报文的结构示意图,由图3可知,该授权请求报文包括ARQC、联机的PIN以及其他与交易相关的信息,其中,联机的PIN在PoS机上输入。
图4是现有的移动设备卡小额免密交易的示意性流程图,移动设备卡支付是指基于SE的移动支付,即把需要交易的卡片与移动设备进行绑定,这样的卡片也叫移动设备卡,与该移动设备(例如手机)绑定的卡片的支付等功能可以由该移动设备来完成。如图4所示,现有的线下移动设备免密交易针对的是白名单中的商户,对于白名单商户中的交易金额小于或者等于小额业务标准限额的交易,移动设备卡通过将交易的卡片的相关参数告知PoS机,PoS机读取卡片的相关信息,获知该移动设备卡支持小额免密;而PoS机获知了移动设备卡支持小额免密功能后,根据本次交易金额与免密限额的大小关系,对交易金额小于或者等于免密限额以下的交易不要求输密,即PoS机不进行持卡人身份验证,并在授权请求报文中添加免密标识,将授权请求报文发送给发卡行主机,该授权请求报文包括该移动设备卡片发送的ARQC,当交易被上送到发卡行主机,发卡行主机根据该免密标识识别小额快速业务,并确认该交易为小额交易免密。
对于非白名单中但PoS机支持CDCVM的商户,通过选择CDCVM来作为CVM的实现方式,即免去验证卡片联机密码的过程,随后PoS机记录本次交易执行的为CDCVM,并请求发卡行主机对本次交易免密授权。发卡行主机通过小额快速交易限额识别出小额交易,根据移动设备卡小额快速交易限额和CDCVM对交易进行授权。
现有的线下免密交易,没有基于可穿戴等第二设备进行的持卡人验证方式,而且对于基于移动设备卡的小额免密的HCE云闪付,有些发卡行出于安全考虑,不认为HCE软件环境下的CDCVM为可信CDCVM,因此不将CDCVM加入云闪付卡片的CVM列表。
当PoS机支持小额免密时,HCE应用可以在不经过身份校验的情况下进行小额免密交易。这时,HCE卡片的信息容易被木马窃取或者手机丢失后,可进行盗刷;当PoS机和/或HCE支付应用不支持小额免密时,HCE刷卡(包括信用卡)交易时始终需要输入密码,因此在PoS机处输密码会有密码被窥视、窃取的风险。
基于现有的HCE云闪付免密交易存在的安全问题,本发明实施例提供了一种交易方法,图5是本发明一个实施例的交易方法100的示意性流程图。下面将结合图5介绍本发明实施例的交易方法。应理解,本发明实施例仅以图5所示的交易方法为例进行说明,但本发明实施例并不限制于此。
本发明实施例的交易方法涉及的主体包括:支付设备、校验设备,PoS机和服务器。
其中,该支付设备可以是手机,对应地,该校验设备可以是可穿戴设备,或者,该支付设备可以是可穿戴设备,对应地,该校验设备可以是手机,该服务器可以为发卡行主机。例如,对于一个持卡人来说,自己使用手机可以为支付设备,随身佩戴的手表可以为校验设备,或者,自己使用手机可以为校验设备,随身佩戴的手表可以为支付设备。该可穿戴设备可以包括但不限于以手腕为支撑的手表类,例如智能手表、智能手环等;以脚为支撑的鞋类,例如智能运动鞋等;以头部为支撑的眼镜类,例如智能眼镜、智能头盔等。该支付设备也不限于手机,只要可以完成支付功能的设备即可,本发明实施例在此不作限制。
如图5所示,该方法100包括以下步骤:
S106,支付设备向校验设备发送免密请求信息,该免密请求信息用于向该校验设备请求免密标识,该免密标识用于指示交易的卡片具有免密能力,该免密标识与该校验设备关联并且与该卡片对应,其中,该支付设备、该校验设备以及该卡片已相互关联。
具体而言,在需要进行交易的时候,该支付设备向该校验设备发送免密请求信息,用于向该校验设备申请该免密标识,该免密标识用于指示交易的卡片具有免密能力,即可以使发卡行主机获知该交易的卡片具有免密能力,该免密标识与该卡片对应,存储在该校验设备中,并且与该校验设备关联,并不是直接与该支付设备关联,这样,避免了该免密标识与该支付设备之间相关,可以达到该校验设备对该支付设备交易时的持有人身份验证。相应地,该校验设备接收该支付设备发送的该免密请求信息。该发卡行主机根据该免密标识便确认该卡片具有免密的能力。
应理解,该免密请求信息可以包括需要进行交易的卡片的信息,例如可以是该卡片的标识,以告知该校验设备当前需要进行交易的是哪张卡片,并针对这张卡片进行后续的操作。该免密请求信息还可以包括该支付设备的随机数时,该随机数可以是ATC,用于进一步确保该交易的有效性和安全性,该免密请求信息还可以包括其他与本次交易有关的信息或者数据,本发明实施例在此不作限制。
还应理解,在交易开始之前,该支付设备、该校验设备以及该卡片三者之间已相互关联。该支付设备选择需要交易的卡片,检测到该校验设备时,生成该免密请求信息,向关联的校验设备发送该免密请求信息。
还应理解,该卡片的免密能力可以是在一定的限额内的免密能力,本发明实施例在此不作限制。
S107,该校验设备解析该免密请求信息。
S108,该校验设备向该支付设备发送响应于该免密请求信息的免密应答信息,该免密应答信息包括该免密标识,该免密应答信息用于该支付设备修改该卡片的持卡人验证方法CVM列表。
具体而言,该校验设备接收到该免密请求信息后,由于之前该校验设备已经和该支付设备进行了绑定,因此,该校验设备会解析该免密请求信息,确定该免密请求信息的有效性,例如,可以通过绑定时协商的某些标识信息来验证该免密请求信息是不是与该校验设备绑定的该支付设备发送的,需要交易的卡片是否真实有效等等,确定这些信息有效后,该校验设备会向该支付设备发送响应于该免密请求信息的该免密应答信息。
相应的,该支付设备接收该免密应答信息,由于对于一个持卡人来说,该校验设备和该支付设备都是该持卡人随身携带的,因此这个过程可以认为是对持卡人身份的一次验证。该免密应答信息包括与该免密标识。这样,凭借在该校验设备处存储该免密标识,在交易时作为支付设备身份校验的第二因子,通过持卡人额外的校验设备对支付设备的进行验证来实现双因子验证,在这个过程完成之后,该支付设备就可以确认该持卡人身份的合法性,从而修改卡片的持卡人验证方法列表。
可选的,该免密应答信息还可以包括与该免密标识对应的该免密限额,该免密限额用于定义该免密权限的额度,使该卡片能够在对应免密限额下的交易免密,该免密限额可以是该发卡行主机发送给该校验设备的,当该免密请求信息包括该支付设备的随机数时,该免密应答信息也应当包括该随机数,用于进一步确保该交易的有效性和安全性,本发明实施例在此不作限制。
应理解,该免密应答信息还可以包括其他与本次交易有关的信息或者数据,本发明实施例在此不作限制。
S109,该支付设备根据该免密应答信息,修改该卡片的持卡人验证方法列表,以便于使PoS机获知该交易为免密交易;
该支付设备根据该免密应答信息,生成授权请求密文,该授权请求密文包括该免密标识。
具体而言,在S109中,该支付设备成功接收到该免密应答信息后,确认该免密应答信息有效时,即确认了该持卡人身份的合法性,通过这种方法,便可以通过持有该校验设备证明该持卡人的身份,更进一步的,该校验设备和该支付设备之间还可以进行互相之间的验证。该支付设备获知该校验设备具有有效的免密权限后,修改该卡片的持卡人验证方法CVM列表,并在一条指令(SELECT)中将修改后的该卡片的CVM列表返回给该PoS机,修改该卡片的CVM列表的目的是为了让该PoS机获知本次交易是免密的,不在该PoS机处进行密码校验,即不需要用户提供密码,该密码用于在发卡行主机处进行该持卡人身份的验证,由于之前支付设备向校验设备请求免密标识的这个过程已经可以看作是对持卡人身份的验证,因此,在实际使用中不用在PoS机处进行输密这一环节,而不用进行输密意味着本次交易不用再进行额外的持卡人身份验证,即不用再进行PBOC流程里的CVM环节。
在S109中,该支付设备修改该卡片的CVM列表,可以如图6中所示的本发明另一个实施例的交易方法200的示意性流程图中S209一致。
可选的,作为一个实施例,该支付设备修改该卡片的CVM列表可以包括:该卡片的CVM列表中,将联机个人识别码PIN的使用条件设置为交易金额大于该免密限额,该免密限额与该免密标识对应。
具体而言,由于修改该卡片的CVM列表的目的是为了让该PoS机获知本次交易是免密的,不在该PoS机处进行密码校验。而最终该PoS机执行的是该卡片和该PoS机的CVM列表中共同支持的CVM。表1为卡片的数据表,其中包括卡片的CVM列表的部分参数,可以发现,在正常的CVM类型中,首先会采用联机的PIN验证,因此,该支付设备在该卡片CVM列表中,将联机PIN验证的使用条件设置为交易金额大于免密限额,这样,最终在执行CVM时,由于对仅对该卡片的CVM列表进行修改,因此,只会选择该卡片和该PoS机共有的CVM,因此,当交易金额小于或者等于该免密限额时,因为交易不满足使用联机PIN的条件,所以会选择签名或者其他不需要输密的CVM来实现免密。
表1卡片数据表
应理解,该免密限额可以是携带在该免密应答信息中,该支付设备通过解析该免密应答信息获取的,也可以是该支付设备通过其他方式获取的,例如,可以该发卡行主机发送给该支付设备的,然后该支付设备自己保存的,本发明实施例在此不作限制。
可选的,作为一个实施例,该支付设备修改该卡片的CVM列表,还可以包括:在该卡片的CVM列表中的CVM类型中添加设备持卡人验证方法CDCVM,记录该CDCVM的结果为已验证通过。
具体而言,由于该支付设备已经成功接收到该免密应答信息,相当于已经对该支付设备进行了身份验证,确认了持有该支付设备的使用者的身份的合法性,即可以认为该支付设备已经进行了CDCVM验证,且持卡人身份验证是通过的。由上文可知,最终PoS机执行的是该卡片和该PoS机的CVM列表中共同支持的CVM,因此,这种修改方式的使用条件是PoS机也需要支持CDCVM,并且需要确定交易金额小于或者等于该免密限额时才可以使用。如表1所示,即在PoS机的CVM列表中的CVM类型中也存在CDCVM,因此,在该PoS机也支持CDCVM情况下,可以利用这种修改方式,当该PoS机判断该交易金额小于或者等于该免密限额时,判断这个CDCVM是有效的(满足限额条件的使用条件)后,才会使用CDCVM作为本次交易的持卡人验证方式,不在该PoS机处进行密码校验。而当该交易金额大于该免密限额时,就会采用联机PIN输入的验密方式进行验密。
可选的,作为一个实施例,该支付设备修改该卡片的CVM列表,还可以包括:在该卡片的CVM列表中,如表1所示,将联机个人识别码PIN的使用条件设置为交易金额大于该免密限额,并且,在该卡片的CVM列表中的CVM类型中添加设备持卡人验证方法CDCVM,记录该CDCVM的结果为已验证通过。
具体而言,由于qPBOC规定的卡片和PoS机交互的时间非常短,一般在0.3-0.5s以内,因此执行修改卡片的CVM的措施是在卡片与PoS机交互之前,修改完后进入免密状态再与PoS机交互。因此,这时并不知道PoS机的CVM属性,即并不知道PoS机是否支持CDCVM,通过同时使用这两种修改方式,就不用考虑PoS机是否支持CDCVM,因此,采用这样的修改方式可以覆盖整个应用场景,当确定交易金额小于或者等于该免密限额时,便可以使用这种修改方式,使得PoS机处获知此次交易免密。
还应理解,该支付设备修改该卡片的CVM方法还可以包括设置该卡片应用交互特征(application interchange profile,AIP)为不支持CVM,如表1所示,即不需要执行CVM这个环节,其中,该卡片的AIP指示在此应用中卡片支持特定功能的能力列表,包括静态数据认证(static data authentication,SDA)、动态数据认证(dynamic dataauthentication,DDA),持卡人验证、发卡行认证以及复合动态数据认证(combineddynamic data authentication/application cryptogram,DDA/AC)。这种修改方式的使用前提是确定交易金额(授权金额)小于或者等于该免密限额,并且当使用这种修改方式后,需要在该支付设备生成的ARQC中添加一条指示信息,该指示信息用于告知该发卡行主机本次交易已经进行了CVM验证并请求该发卡行主机根据该CVM对该交易进行授权,这样,该PoS机检测到该卡片的AIP不支持CVM后就不会要求执行CVM了。因此,本次交易实际上并没有执行PBOC流程中的CVM环节,该发卡行主机在接收到该指示信息后,便会知道该交易已经过校验设备的验证并且结合该卡片的免密权限对该交易进行免密授权。
还应理解,在本发明的实施例中,修改该卡片的CVM方法还可以包括其他修改方式,只要该修改方式能使得PoS机获知本次交易是免密的,不需要在PoS机上进行输密操作即可,本发明实施例在此不作限制。
在S109中,该支付设备根据该免密应答信息生成授权请求密文ARQC,该ARQC包括该免密标识,该支付设备在GPO响应中将该ARQC发送给该PoS机。而在此之前,该PoS机会将交易金额、与该交易相关的其他交易信息以及该PoS机的终端交易属性在GPO指令中附带告诉该支付设备,用于该支付设备执行风险管理检查,并判断交易类型(脱机完成/联机授权/拒绝交易),生成该ARQC。该PoS机的终端交易属性包括该PoS机的CVM列表,而该支付设备会在该GPO的上一条指令(SELECT)的响应中将修改后的该卡片的CVM列表返回给该PoS机,该支付设备在将该ARQC发送给该PoS机完成GPO指令的相应后,便可以离开该PoS机的感应区。
应理解,该支付设备还可以将该免密限额、该支付设备的标识以及其他与本次交易有关的信息或者数据添加到该ARQC中,当该免密应答信息包括该随机数时,该支付设备也可以将该随机数添加到ARQC中,进一步确保该交易的安全性,本发明实施例在此不做限制。
S110,该支付设备将该ARQC发送给该PoS机,该ARQC用于该PoS机生成授权请求报文,并向该交易的卡行主机发送该授权请求报文,该授权请求报文包括该ARQC。
具体而言,该支付设备在GPO响应中将该ARQC发送给该PoS机,该授权请求密文用于该PoS机生成授权请求报文,并向该发卡行主机发送该授权请求报文。
S111,该PoS机将该ARQC和相关的交易信息添加到授权请求报文中。
具体而言,该PoS机将该ARQC添加到该授权请求报文中,并向该发卡行主机发送该授权请求报文,该授权请求报文还可以包括本次交易的其他信息,例如,交易金额等,本发明实施例在此不作限制。
S 112,该PoS机向该发卡行主机发送该授权请求报文,相应的,该发卡行主机接收该PoS机发送的授权请求报文,该授权请求报文包括该ARQC,该ARQC包括与该校验设备关联并且与需要进行交易的卡片对应的免密标识,该免密标识用于使该发卡行主机获知该卡片具有该免密限额内的免密能力,其中,该支付设备、该校验设备以及该卡片已相互关联。
具体而言,在S112中,当该PoS机和该支付设备交互完成以后,该发卡行主机会接收到该PoS机发送的授权请求报文,该授权请求报文包括该ARQC,该ARQC包括与校验设备关联并且与需要进行交易的卡片对应的免密标识,该免密标识用于使该发卡行主机获知该卡片具有免密能力,该免密标识是与需要进行交易的卡片对应的免密标识,并且该免密标识与该校验设备相关联,而并不是直接与该支付设备相关联,通过这种方法,便可以通过持有该校验设备证明该持卡人的身份,更进一步的,该校验设备和该支付设备之间还可以进行互相之间的验证,并提供持卡人身份验证的功能。
S113,该发卡行主机根据该ARQC,验证该交易是否有效。
具体而言,在S113中,该发卡行主机解密该授权请求报文中的该ARQC,检测到该ARQC中包括该免密标识时,提取该免密标识,当确定该免密标识有效并且确定交易金额小于或者等于该免密限额时,确定该免密交易权限有效,并对该交易授权;当该发卡行主机解密该ARQC,确定该免密标识无效时,拒绝该交易,此时,该发卡行主机冻结或取消该卡片与该校验设备的绑定关系,取消该校验设备免密功能,并通知该卡片/该支付设备进行相应处理(不再申请免密请求或重新进行免密标识的申请/更新);或者当该发卡行主机确定交易金额大于该免密限额时,需要验证该授权请求报文中携带的联机密码来确定是否对该交易进行授权。该免密限额可以是在该发卡行主机生成该免密标识时确定并且保存的。
应理解,在本发明各个实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应该以其功能和内在的逻辑而定,而不应对本发明的实施例的实施过程造成任何限制。
因此,本发明实施例的交易方法,通过引入校验设备进行验证来增加HCE交易的安全性,通过支付设备与额外的校验设备进行互相验证来实现双因子验证,这样,即使在支付设备丢失或者卡片的信息窃取的情况下,由于小额免密交易还需验证校验设备,因此也不会被进行盗刷。并且,对于不支持小额免密的PoS机和/或HCE支付应用时,利用验证校验设备免密权限的有效性,通过验证免密标识和支付设备收到校验设备响应后,修改卡片的CVM列表,来实现PoS机与发卡行主机处的免密,从而实现了小额免密支付,不需要再进行输密操作,避免了输密时密码被窥视的风险,安全性更高,用户体验更好。
图6是本发明另一个实施例的交易方法200的示意性流程图。如图6所示,该交易方法200的步骤S206至S213与交易方法100的步骤S106至S113类似,此处不再赘述。
在S206之前,该方法200还可以包括:
S201,该支付设备与该校验设备相互验证与绑定,并协商生成第二密钥对,该第二密钥对包括第二加密密钥和第二解密密钥。
具体而言,在交易开始之前,该支付设备首先与该校验设备交换双方的信息并进行绑定,生成该第二密钥对,用于后续的该支付设备和该校验设备身份的认证以及加密两者之间交互的信息,这样,可以增强交易的安全性。
应理解,该第二密钥对可以是对称的,即该第二密钥对包括的第二加密密钥和第二解密密钥是相同的。该第二密钥对也可以是不对称的,即第二加密密钥和第二解密密钥是不相同,此时,该第二密钥对可以包括第二加密密钥和第二解密密钥,本发明实施例在此不做限制。
还应理解,该第二密钥对仅是为了说明需要进行加密时使用的一个密钥对,而不应对本发明的实施例造成任何限制。该支付设备和该校验设备还可以利用其他方法验证两者之间身份,本发明实施例在此不作限制。
S202,该支付设备向该发卡行主机发送免密功能请求信息,该免密验证请求信息用于为该校验设备请求该免密标识,以便于该发卡行主机根据该免密验证请求信息,生成该免密标识,确定与该免密标识对应的免密限额,并向该校验设备发送该免密标识。
具体而言,当该支付设备和该校验设备完成相互认认证以后,该支付设备中会存储该校验设备的信息,由于该支付设备已经与该卡片绑定,用户可以通过该支付设备上的相关支付应用程序,或者支付应用程序上的相关选项,例如,可以是绑定第三方设备(校验设备)等选项向发卡行主机发送该免密验证请求信息。相应的,该发卡行主机接收该免密功能请求信息。该免密功能请求信息用于向该发卡行主机申请开通该校验设备免密验证功能,即为该校验设备请求该免密标识,这样,发卡行主机便开通该支付设备和该校验设备双因子免密验证功能,将支付端的支付设备和鉴权端的校验设备进行分离,通过额外的校验设备对支付设备进行验证,可以增加交易的安全性。
应理解,该免密功能请求信息可以包括该卡片的信息,例如,可以是该卡片的标识,用于该发卡行主机验证该卡片的信息,并将该卡片与该校验设备进行绑定,这样,该发卡行主机就可以生成与该校验设备关联的免密标识,确定与该免密标识对应的免密限额以及其他与交易相关的信息。
可选的,该支付设备也可以向该发卡行主机发送多张卡片信息,用于该发卡行主机将每张卡片与该校验设备都进行绑定,相应的,该发卡行主机也可以接收该多张卡片的信息,并生成与该每张卡片对应的免密标识以及与该免密标识对应的免密限额,并将这些免密标识发送给该校验设备,这样,在交易时,该校验设备就可以根据该免密请求信息从中选取与该卡片对应的免密标识,从而进行后续的操作。本发明实施例在此不作限制。
应理解,该支付设备还可以向该发卡行主机发送该校验设备的信息或者其他与该交易相关的信息,例如,可以是该校验设备的标识和该支付设备的标识等信息,本发明实施例在此不作限制。
S203,该发卡行主机接收该支付设备发送的该免密验证请求信息;
该发卡行主机根据该免密验证请求信息,生成该免密标识,确定与该免密标识对应的免密限额。
S204,该发卡行主机将该免密标识发送给该校验设备。
具体而言,该发卡行主机接收到该支付设备发送的该免密验证请求信息后,便可以开通该校验设备免密验证功能,根据该免密验证请求信息包括的内容,例如,可以是该卡片的标识,确定该卡片有效后,将该卡片与该校验设备进行绑定,由于该卡片和该支付设备之前已经绑定,因此,该支付设备、该卡片以及该校验设备均相互绑定。该发卡行主机便可以生成与该校验设备关联的并且与该卡片对应的免密标识,确定与该免密标识对应的免密限额,保存该免密标识与该免密限额后,并将该免密标识发送给该校验设备,通过在该校验设备存储该免密标识,与该支付设备内卡片的信息分开存储,对于用户后续的每次交易,当用户在支付设备上选择了需要支付的卡片后,由于该支付设备与该校验设备已经进行关联,而与该支付设备关联并且与需要交易的卡片对应的免密标识是存储在校验设备中的,用户还需要向该校验设备申请与该交易的卡片对应的免密标识,只有该支付设备获取了该免密标识,才可以进行后续的处理。这个过程可以看作是用于验证该持卡人的身份是否合法,即每次交易选卡后向校验设备申请免密标识的过程可以看作是每次交易选卡后都要向校验设备申请授权,这样会增强了交易的安全性。
可选的,该免密验证请求信息还可以包括该校验设备的标识,用于后续的该发卡行主机根据该校验设备的标识验证该校验设备的身份,寻找该免密标识,该校验设备免密验证请求信息还可以包括其他与该交易相关的信息,本发明实施例在此不做限制。
可选的,该发卡行主机还可以确定与该交易相关的其他信息或者数据,并将这些信息或者数据发送给该校验设备,例如,可以是交易笔数等,本发明实施例在此不作限制。
可选的,如图6所示,在S204中,该发卡行主机也可以将该免密限额发送给该校验设备,用于后续的该校验设备生成该免密应答信息,本发明实施例在此不作限制。
可选的,如图6所示,在S203,该发卡行主机还可以生成第一密钥对,该第一密钥对包括第一加密密钥和第一解密密钥;相应的,在S204中,该发卡行主机向该校验设备发送该第一加密密钥,该第一加密密钥用于该校验设备加密或者签名该免密标识。
具体而言,为了进一步增强双因子校验交易的安全性,该发卡行主机可以生成第一密钥对,用于后续的对该免密标识进行加密或者签名,该第一密钥对可以是该发卡行主机根据该支付设备发送的该校验设备免密验证请求信息后生成,该第一密钥对可以是不对称的时,即该第一密钥对包括第一加密密钥和第一解密密钥,该发卡行主机将该第一加密密钥发送给该校验设备。
应理解,该第一密钥对也可以是对称的,即第一加密密钥和第一解密密钥完全相同,本发明实施例在此不作限制。
还应理解,该第一密钥对仅是为了说明需要对该免密标识进行加密时使用的一个密钥对,即是为了确定该免密标识有效而使用的一个方法,而不应对本发明的实施例造成任何限制。该发卡行主机和该校验设备还可以利用其他方法确定该免密标识有效,本发明实施例在此不作限制。
还应理解,上述的S201至S204步骤可以是在前置准备过程中,即在交易开始前进行,这样,在以后的每次交易中,就不需要在执行这些前置准备的步骤。
S205,该支付设备生成免密请求信息,该免密请求信息用于向该校验设备请求该免密标识,其中,该支付设备、该校验设备以及该卡片已相互关联。
具体而言,在用户需要交易时,用户在该支付设备选择需要交易的卡片,该卡片可以是与该校验设备已经关联并且已经在该发卡行主机处注册过的卡片的中的一个或者多个,由于该支付设备与该校验设备已经进行关联,因此,在该支付设备检测到该校验设备后,为了进一步确认该交易的准确性,例如,可能存在某些用户其实不想进行交易,只是想检查该支付设备绑定的卡片,该支付设备会误以为该户用需要交易从而生成免密请求信息这种情况,因此,该支付设备会经用户确认需要交易后,才会自动或者手动生成该免密请求信息,从而避免了这种情况。
可选地,如图6所示,在S205中,该免密请求信息可以包括该支付设备的随机数和该卡片的标识,该卡片的标识用于该校验设备找到与该卡片关联的免密标识等相关信息和参数。
可选地,如图6所示,在S205中,为了增加整个支付过程的安全性,该支付设备可以利用该第二密钥对中的第二加密密钥加密该免密请求信息,相应的,在S206中,该支付设备可以发送利用该第二密钥对中的第二加密密钥加密后的该免密请求信息,该第二密钥对由该支付设备和该校验设备协商生成,该第二密钥对包括该第二加密密钥和第二解密密钥。
具体而言,为了进一步对该支付设备和该校验设备进行验证,增强支付的安全性,该支付设备可以利用第二密钥对中的第二加密密钥加密该免密请求信息,并将加密后的该免密请求信息发送给该校验设备,相应的,该校验设备接收加密后的该免密请求信息,利用该第二解密密钥去验证该免密请求信息的有效性,相应的,该检验设备也可以用该第二加密密钥加密该免密应答信息,该支付设备也可以用该第二解密密钥解密该免密应答信息,可以进一步增强交易的安全性,避免了当该支付设备丢失后,由于小额免密交易而被别人进行盗刷。
应理解,在本发明的实施例中,利用该第二加密密钥对该免密请求信息进行加密仅是为了增强安全性、完成相互认证的一个方法,即是为了该支付设备与该校验设备之间进一步相互验证的一个方法,该方法还可以是其他相互验证的方法,该第二密钥对也可是时任何可以完成身份验证的其他密钥对,而不应对本发明实施例产生任何限制。
还应理解,当该第二密钥对是对称的,即第二加密密钥和第二解密密钥是相同,此时,该支付设备可以利用该第二加密密钥加密该免密请求信息,还可以利用该第二解密密钥解密该校验设备对该免密请求信息响应的免密应答信息。当该第二密钥对是不对称的,该支付设备可以利用该第二加密密钥签名该免密请求信息并对用第二解密密钥验证该校验设备对该免密请求信息响应的免密应答信息的签名。进一步通过密钥手段对请求/响应信息进行处理来完成该支付设备和该校验设备之间的认证。本发明实施例在此不做限制。
还应理解,该校验设备还可以利用另外一些身份验证方式来验证该支付设备的持有人的身份是否合法,例如,可以是用户在该校验设备和该支付设备绑定的时候设置一个首次密码,在后续的该支付设备向该校验设备请求免密标识时,该校验设备还可以要求用户输入该首次密码,通过该首次密码对该支付设备持有人身份的进行验证。对于校验设备为可穿戴设备,例如,为智能手环时,还可以是该校验设备进行首次密码+佩戴状态检测、脉搏检测等生物识别技术对该免密标识进行保护等方式,即不需要用户主动操作的验证方式对该支付设备的持有人的身份进行验证,本发明实施例在此不作限制。
可选的,如图6所示,在S207中,该校验设备利用该第二解密密钥解密该免密请求信息,利用第一加密密钥加密或者签名该免密标识。
具体而言,当该免密请求信息是利用该第二加密密钥加密时,该校验设备利用该第二解密密钥去验证该免密请求信息的有效性,从而增加了该校验设备和该支付设备之间的身份验证的安全性。并且。为了进一步增强交易的安全性,在该校验设备发送该免密应答信息之前,可以将该免密标识用该第一密钥对中的第一加密密钥进行加密或者签名,当该第一密钥对是对称的时,即第一加密密钥和第一解密密钥完全相同,可以利用该第一密钥对中的第一加密密钥对该免密标识进行加密,当该第一密钥对是非对称的时,即第一加密密钥和第一解密密钥不同,可以利用该第一密钥对中第一加密密钥签名该免密标识,该第一密钥对可以是该发卡行主机根据该支付设备发送的开通该校验设备的免密功能请求信息生成,该校验设备接收该发卡行主机发送的该第一密密钥对,相应的,该发卡行主机可以根据该第一解密密钥来确定该免密标识是否真实有效。这样,该校验设备利用该第一密钥对该免密标识处理,从而完成该校验设备和发卡行主机之间的认证,进一步提高了交易的安全性。
应理解,在本发明的实施例中,在该免密应答信息中,除了该免密标识可以利用该第一加密密钥加密或者签名外,其他的信息,例如,该免密限额、该随机数、该卡片的信息等都可以利用该第一加密密钥进行加密或者签名,本发明实施例在此不作限制。
还应理解,该第一密钥对以及该第一加密密钥仅仅为了说明需要对该免密标识进行加密,在本发明的实施例中,还可以利用其他加密方式对该免密标识进行加密,该第一密钥对以及该第一加密密钥不应对本发明的实施例造成任何限制。
可选的,如图6所示,S208中,当该免密请求信息可以包括该支付设备的随机数时,该免密应答信息也应当包括该支付设备的随机数,该随机数可以是ATC,用于进一步确保该交易的有效性和安全性,该免密应答信息还可以包括该校验设备的标识以及该免密限额,该校验设备的标识用于该发卡行主机确定该校验设备的身份以及寻找该免密标识。应理解,该免密应答信息还可以包括其他与本次交易有关的信息或者数据,本发明实施例在此不作限制。
可选的,如图6所示,在S208中,当该免密应答信息还包括该校验设备的标识时,在S209中,该支付设备可以通过验证该校验设备的标识,确认该免密应答信息有效,并根据该校验设备的标识和该免密限额,修改该卡片的CVM列表。
可选的,如图6所示,在S209中,当该免密应答信息包括该支付设备的随机数时,该ARQC也应当包括该支付设备的随机数,该ARQC还可以包括该免密限额、该校验设备的标识等信息,本发明实施例在此不作限制。
可选的,在S209中,该授权请求密文该可以包括该交易不可预知数、发卡行自定义数据(issuer defined data,IDD)、卡片根据PoS机提供的终端交易属性等参数进行卡片风险管理后得到的验证结果、该免密限额、该校验设备的标识等信息中的一个或者几个。本发明实施例在此不作限制。例如,在该PoS机也支持CDCVM的情况下,该支付设备预先进行CDCVM验证,之后在和PoS机交互的过程中返回给该PoS机的授权请求密文中还可以包括该CDCVM的验证结果,例如,可以是CDCVM已执行,且验证通过。该授权请求密文还可以包括其他和本次交易相关的信息或者数据,例如,可以包括卡片设置的风险管理参数,交易笔数等。
可选的,该授权请求密文还可以包括与本次交易有关的其他信息或者数据,本发明实施例在此不作限制。
可选的,当该免密应答信息包括该支付设备的随机数时,该授权请求密文也应当包括该支付设备的随机数。
可选的,图7是本发明一个实施例中的授权请求报文结构的示意图,由图7可知,该授权请求报文包括该授权请求密文和其他的交易信息,而该授权请求密文包括利用该第一加密密钥进行签名后的该免密标识。该授权请求报文还可包括与本次交易有关的其他信息或者数据,本发明实施例在此不作限制。
可选的,当该免密标识是利用该第一加密密钥进行加密或者签名的时,在S213中,该发卡行主机可以利用该第一密钥对中的第一解密密钥确定该免密标识是否有效,来验证该交易。
具体而言,该发卡行主机解密该授权请求密文,当检查到密文中对应的字段包含与该交易有关的数据,例如可以是IDD,则证明该授权请求密文中包括该免密标识,然后根据该校验设备的标识和该免密标识与该校验设备的关联关系,寻找到该第一解密密钥和该免密标识对应的该免密限额等免密权限信息,利用该第一解密密钥去验证该免密标识是否有效,例如,检验该免密标识是否被篡改过,检验该免密限额是否发生变化等,当确定该免密标识有效,并且当交易金额小于或者等于该免密限额时,确定该交易有效,且不用进行验密。
当该发卡行主机检测到密文中对应的字段不包括与该交易有关的数据,则证明该授权请求密文中不包括该免密标识,这时,就需要进行验密操作。或者已检测到该免密标识,根据该校验设备的标识和该免密标识与该校验设备的关联关系,并寻找到该第一解密密钥和该免密标识对应的该免密限额等免密权限信息,但利用该第一解密密钥去验证该免密标识并确定该免密标识无效时,例如,该免密标识与该卡片不对应,或者被篡改过,则该发卡行主机会拒绝该交易。或者当检测到该免密标识,且该免密标识有效,但交易金额大于该免密限额时,确定该交易需要进行验密。
应理解,在本发明的实施例中,该免密限额不仅可以是在前置准备过程中,例如,在该发卡行主机接收到该校验设备免密验证请求信息后,发卡行主机自己生成并且保存的,还可以是携带在授权请求密文中由该PoS机发送给该发卡行主机的,或者也可以是通过其他方法获得的,本发明实施例在此不作限制。
还应理解,该校验设备的标识不仅可以是在该校验设备以及该卡片在发卡行主机处相互绑定时发卡行主机保存的,还可以是携带在报文中由该PoS机发送给该发卡行主机的。本发明实施例在此不作限制。
还应理解,在本发明各个实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应该以其功能和内在的逻辑而定,而不应对本发明的实施例的实施过程造成任何限制。
因此,本发明实施例的交易方法,通过引入校验设备进行验证来增加HCE交易的安全性,凭借在发卡行主机处注册的校验设备来存储免密标识与免密限额,在交易时作为支付设备身份校验的第二因子,通过支付设备和额外的校验设备进行互相验证来实现双因子验证,并且增加了利用第一密钥对和第二密钥对进行加密这一环节,验证校验设备免密权限的有效性,这样,即使在支付设备被盗或者卡片信息泄露的情况下,由于免密交易还需要校验设备的验证,也不会被进行盗刷。对于不支持小额免密的PoS机和/或HCE支付应用时,通过验证免密标识和该支付设备收到校验设备响应后,修改卡片的CVM列表,来实现PoS机与发卡行主机处的免密,从而实现小额免密支付,不用进行输密操作,避免了输密时密码被窥视的风险,安全性更高,用户体验更好。并且,本发明实施例的交易方法不用改动PoS机,实现的技术难度和成本低,便于实现。
上文中结合图1至图7,详细描述了根据本发明实施例的交易的方法,下面将结合图8至图14,详细描述根据本发明实施例的支付设备、校验设备和服务器。
图8是本发明一个实施例的支付设备的示意性框图。应理解,支付设备实施例与方法实施例相互对应,类似的描述可以参照方法实施例,图8所示的支付设备300对应于图5和图6中的支付设备。该支付设备300包括:
发送单元310,用于向校验设备发送免密请求信息,该免密请求信息用于该支付设备向该校验设备请求免密标识,该免密标识用于指示交易的卡片具有免密能力,该免密标识与该校验设备关联并且与该卡片对应,其中,该支付设备、该校验设备以及该卡片已相互关联;
接收单元320,用于接收该校验设备发送的响应于该免密请求信息的免密应答信息,该免密应答信息包括该免密标识;
处理单元330,用于根据该免密应答信息,修改该卡片的持卡人验证方法CVM列表,以便于使销售点设备PoS机获知该交易为免密交易;
该处理单元330还用于根据该免密应答信息生成授权请求密文ARQC,该发送单元310还用于将该ARQC发送给该PoS机,该ARQC包括该免密标识,该ARQC用于该PoS机生成授权请求报文,并向该交易的服务器发送该授权请求报文,该授权请求报文包括该ARQC。
本发明实施例的支付设备,通过与额外的校验设备进行互相验证来实现双因子验证,这样,即使在支付设备丢失或者卡片的信息窃取的情况下,由于小额免密交易还需验证校验设备,因此也不会被进行盗刷。并且,对于不支持小额免密的PoS机和/或HCE支付应用时,利用验证校验设备免密权限的有效性,通过验证免密标识和支付设备收到校验设备响应后,修改卡片的CVM列表,来实现PoS机与服务器处的免密,从而实现了小额免密支付,不需要再进行输密操作,避免了输密时密码被窥视的风险,安全性更高,用户体验更好。
可选的,该支付设备300还可以包括存储单元340,存储单元340可以用于存储发送单元310、接收单元320和处理单元330执行的代码等。
可选的,作为一个实施例,该处理单元330具体用于:在该卡片的CVM列表中,将联机个人识别码PIN的使用条件设置为交易金额大于免密限额。
可选的,作为一个实施例,该处理单元330具体用于:在该卡片CVM列表中的CVM类型中添加设备持卡人验证方法CDCVM,记录该CDCVM的结果为已验证通过。
可选的,作为一个实施例,该发送单元310还用于:在该发送单元310向该校验设备发送该免密请求信息之前,向该服务器发送免密验证请求信息,该免密验证请求信息用于为该校验设备请求该免密标识,以便于该服务器根据该免密验证请求信息,生成该免密标识,确定与该免密标识对应的免密限额,并向该校验设备发送该免密标识。
可选的,作为一个实施例,该接收单元320接收的该免密标识是由该校验设备利用第一密钥对中的第一加密密钥进行加密或者签名的,其中,该第一加密密钥由该服务器发送给该校验设备。
可选的,作为一个实施例,该发送单元310具体用于向该校验设备发送经第二密钥对中的第二加密密钥加密的该免密请求信息,其中,该第二密钥对由该支付设备和该校验设备协商生成,该第二密钥对包括该第二加密密钥和第二解密密钥。
应理解,根据本发明实施例支付设备300可对应于本发明实施例中的支付设备,并且该支付设备300中的各个单元的上述和其他操作和/或功能分别实现图5和图6中的各个方法的相应流程,为了简洁,在此不再赘述。
应注意,在本发明的实施例中,该发送单元310可以由发送器实现,该接收单元320可以由接收器实现,该处理单元330可以由处理器来实现,该存储单元340可以由存储器来实现,如图9所示,支付设备400可以包括发送器410、接收器420、处理器430和存储器440。图9中的发送器410、接收器420、处理器430和存储器440之间通过内部连接通路互相通信,传递控制和/或数据信号。该存储器440用于存储程序代码,该发送器410、该接收器420、该处理器430用于调用该程序代码以实现本发明上述各实施例中的方法。
应理解,图9所示的支付设备400可对应于本发明实施例中的支付设备,并且该支付设备400中的各个部件的上述和其他操作和/或功能分别实现图5和图6中的各个方法的相应流程,为了简洁,在此不再赘述。
在本发明实施例中,处理器430可以是中央处理器(central processing unit,CPU),网络处理器(network processor,NP)或者CPU和NP的组合。处理器还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路(application-specific integratedcircuit,ASIC),可编程逻辑器件(programmable logic device,PLD)或其组合。
图10是本发明一个实施例的校验设备500的示意性框图。应理解,校验设备实施例与方法实施例相互对应,类似的描述可以参照方法实施例,图10所示的校验设备500对应于图5和图6中的校验设备。该校验设备500包括:
接收单元510,用于接收支付设备发送的免密请求信息,该免密请求信息用于该支付设备向该校验设备请求免密标识,该免密标识用于指示交易的卡片具有免密能力,该免密标识与该校验设备关联并且与该卡片对应,其中,该支付设备、该校验设备以及该卡片已相互关联;
处理单元520,用于解析该免密请求信息;
发送单元530,用于向该支付设备发送响应于该免密请求信息的免密应答信息,该免密应答信息包括该免密标识,该免密应答信息用于该支付设备修改该卡片的持卡人验证方法CVM列表。
本发明实施例的校验设备,通过存储该免密标识,与该支付设备内卡片的信息分开存储,每次交易选卡后都要向该校验设备申请授权,通过与该支付设备进行互相验证来实现双因子验证,这样,即使在支付设备丢失或者卡片的信息窃取的情况下,由于小额免密交易还需验证校验设备,因此也不会被进行盗刷,安全性更高,用户体验更好。
可选的,该校验设备500还可以包括存储单元540,存储单元540可以用于存储接收单元510、处理单元520和发送单元530执行的代码等。
可选的,作为一个实施例,该接收单元510还用于:在该发送单元530向该支付设备发送该免密应答信息前,接收该交易的服务器发送的该免密标识,其中,该免密标识是该服务器根据该支付设备发送的免密验证请求信息生成的。
可选的,作为一个实施例,该接收单元510还用于:在该发送单元530向该支付设备发送该免密应答信息前,接收该服务器发送的第一密钥对中的第一加密密钥,该第一密钥对包括该第一加密密钥和第一解密密钥;该处理单元520还用于:利用该第一加密密钥加密或者签名该免密标识。
可选的,作为一个实施例,该处理单元520具体用于:利用第二密钥对中的第二解密密钥解密该免密请求信息,其中,该第二密钥对由该校验设备和该支付设备协商生成,该第二密钥对包括该第二加密密钥和该第二解密密钥。
应理解,根据本发明实施例校验设备500可对应于本发明实施例中的校验设备,并且该校验设备500中的各个单元的上述和其他操作和/或功能分别实现图5和图6中的各个方法的相应流程,为了简洁,在此不再赘述。
应注意,在本发明的实施例中,该接收单元510可以由接收器实现,该处理单元520可以由处理器来实现,该发送单元530可以由发送器实现,该存储单元540可以由存储器来实现,如图11所示,校验设备600可以包括接收器610、处理器620、发送器630和存储器640。图11中的接收器610、处理器620、发送器630和存储器640之间通过内部连接通路互相通信,传递控制和/或数据信号。该存储器640用于存储程序代码,该接收器610、处理器620、发送器630用于调用该程序代码以实现本发明上述各实施例中的方法。
应理解,图11所示的校验设备600可对应于本发明实施例中的校验设备,并且该校验设备600中的各个部件的上述和其他操作和/或功能分别实现图5和图6中的各个方法的相应流程,为了简洁,在此不再赘述。
在本发明实施例中,处理器620可以是中央处理器(central processing unit,CPU),网络处理器(network processor,NP)或者CPU和NP的组合。处理器还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路(application-specific integratedcircuit,ASIC),可编程逻辑器件(programmable logic device,PLD)或其组合。
下面将以该支付设备或者该检验设备为智能手机为例,对本发明实施例的支付设备或校验设备的结构进行详细描述,应理解,以智能手机为例仅是为了描述方便,而不应该对本发明实施例的保护范围构成限定。
图12示出了与本发明实施例的支付设备或者校验设备相关的智能手机700的部分结构的示意性框图。参考图12,智能手机700包括:射频(radio frequency,RF)电路710,存储器720、输入单元730、显示单元740、音频电路750、处理器760、电源770、传感器780等部件。本领域技术人员可以理解,图7中示出的智能手机的结构并不构成对智能手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
例如,智能手机可以还包括摄像头、无线保真(wireless fidelity,WiFi)模块等,在此不再赘述。
在本发明实施例中,RF电路710可用于收发信息或通话过程中信号的接收和发送,给处理器720处理;例如,通常,RF电路710包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(low noise amplifier,LNA)、双工器等。该RF电路可以包括但不限于基于无线射频识别(radio frequency identification,RFID)技术的NFC,用于无接触近距离通信。此外,RF电路710还可以通过无线通信与网络和其他设备通信。该无线通信可以使用任意一种通信标准或协议,包括但不限于全球移动通讯系统(global system ofmobile communication,GSM)、通用分组无线服务(general packet radio service,GPRS)、码分多址(code division multiple access,CDMA)、宽带码分多址(wideband codedivision multiple access,WCDMA)、长期演进(long term evolution,LTE)、电子邮件、短消息服务(short messaging service,SMS)等。
存储器720可用于存储软件程序以及模块,处理器760通过运行存储在存储器720的软件程序以及模块,从而执行智能手机700的各种功能应用以及数据处理。存储器720可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图象播放功能等)等;存储数据区可存储根据智能手机700的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器720可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元730可用于接收输入的数字或字符信息,以及产生与智能手机700的用户设置以及功能控制有关的键信号输入。具体地,输入单元730可包括触控面板以及其他输入设备。触控面板,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板上或在触控面板附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器,并能接收处理器发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板。除了触控面板,输入单元还可以包括其他输入设备。具体地,其他输入设备可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元740可用于显示由用户输入的信息或提供给用户的信息以及设备的各种菜单。显示单元740可包括显示面板,可选的,可以采用液晶显示器(liquid crystaldisplay,LCD)、有机发光二极管(organic light-emitting diode,OLED)等形式来配置显示面板。进一步的,触控面板可覆盖显示面板,当触控面板检测到在其上或附近的触摸操作后,传送给处理器以确定触摸事件的类型,随后处理器760根据触摸事件的类型在显示面板上提供相应的视觉输出。虽然在图12中,触控面板与显示面板是作为两个独立的部件来实现智能手机700的输入和输出功能,但是在某些实施例中,可以将触控面板与显示面板集成而实现智能手机700的输入和输出功能。
音频电路750、扬声器,麦克风可提供用户与智能手机700之间的音频接口。音频电路750可将接收到的音频数据转换后的电信号,传输到扬声器,由扬声器转换为声音信号输出;另一方面,麦克风将收集的声音信号转换为电信号,由音频电路750接收后转换为音频数据,将音频数据输出至存储器720以便进一步处理。
处理器760是智能手机700的控制中心,利用各种接口和线路连接整个智能手机700的各个部分,通过运行或执行存储在存储器内的软件程序和/或模块,以及调用存储在存储器720内的数据,执行智能手机700的各种功能和处理数据,从而对智能手机700进行整体监控。可选的,处理器760可包括一个或多个处理单元;优选的,处理器760可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器760中。
电源770(比如电池)用于给各个部件供电,优选地,电源可以通过电源管系统与处理器逻辑向量,从而通过电源管理系统实现管理充电、放电以及功耗等功能。
手机700还可包括至少一种传感器780,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示单元740的亮度。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机700还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
应理解,图12中示出的智能手机700的结构并不构成对智能手机的限定,也不应对本发明实施的支付设备或者校验设备的结构构成任何限定,例如,与本发明实施例的相关的检验设备可以不包括如图12所示音频电路750、传感器780等部件,本发明实施例在此不作限制。
图13是本发明一个实施例的服务器800的示意性框图。应理解,服务器实施例与方法实施例相互对应,类似的描述可以参照方法实施例,图13所示的服务器800对应于图5和图6中的发卡行主机。服务器800包括:
接收单元810,用于接收销售点设备PoS机发送的授权请求报文,该授权请求报文包括授权请求密文ARQC,该ARQC包括与校验设备关联并且与需要进行交易的卡片对应的免密标识,该免密标识用于使该使该服务器获知该卡片具有免密能力,该ARQC由支付设备发送给该PoS机,其中,该支付设备、该校验设备以及该卡片已相互关联;
处理单元820,用于根据该ARQC,验证该交易是否有效。
可选的,该服务器800还可以包括存储单元840,存储单元840可以用于存储接收单元810和处理单元820执行的代码等。
可选的,作为一个实施例,该接收单元810还用于:在接收该PoS机发送的授权请求报文前,接收该支付设备发送的免密验证请求信息,该免密验证请求信息用于为该校验设备请求该免密标识,该处理单元820还用于根据该免密验证请求信息,生该免密标识,确定与该免密标识对应的该免密限额;该服务器800还可以包括发送单元830,该发送单元830用于所向该校验设备发送该免密标识。
可选的,作为一个实施例,该处理单元820具体用于:解密该ARQC,确定该免密标识有效,并且交易金额小于或者等于该免密限额时,确定该交易免密;解密该ARQC,确定该免密标识无效时,拒绝该交易,或者当确定交易金额大于该免密限额时,确定该交易输密。
可选的,作为一个实施例,该处理单元820还用于在该接收单元810接收该PoS机发送的该授权请求报文前,生成第一密钥对,该第一密钥对包括第一加密密钥和第一解密密钥;该发送单元830还用于向该校验设备发送该第一加密密钥,该第一加密密钥用于该校验设备加密或者签名该免密标识;其中,该处理单元820具体用于:利用该第一密钥对中的第一解密密钥确定该免密标识是否有效。
本发明实施例的服务器,通过验证存储在该校验设备中的该免密标识和该支付设备内卡片的信息来实现双因子验证,这样,即使在支付设备丢失或者卡片的信息窃取的情况下,由于小额免密交易还需验证校验设备,因此也不会对交易进行授权,安全性更高,用户体验更好。
应理解,根据本发明实施例服务器备800可对应于本发明实施例中的发卡行主机,并且该服务器800中的各个单元的上述和其他操作和/或功能分别实现图5和图6中的各个方法的相应流程,为了简洁,在此不再赘述。
应注意,在本发明的实施例中,该接收单元810可以由接收器实现,该处理单元820可以由处理器来实现,该发送单元830可以由发送器实现,该存储单元840可以由存储器来实现,如图14所示,该服务器900可以包括接收器910、处理器920、发送器930和存储器940,图14中的接收器910、处理器920、发送器930和存储器940之间通过内部连接通路互相通信,传递控制和/或数据信号。该存储器940用于存储程序代码,该接收器910、处理器920和发送器930用于调用该程序代码以实现本发明上述各实施例中的方法。
应理解,图14所示的服务器900可对应于本发明实施例中的发卡行主机,并且该服务器900中的各个部件的上述和其他操作和/或功能分别实现图5和图6中的各个方法的相应流程,为了简洁,在此不再赘述。
在本发明实施例中,处理器920可以是中央处理器(central processing unit,CPU),网络处理器(network processor,NP)或者CPU和NP的组合。处理器还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路(application-specific integratedcircuit,ASIC),可编程逻辑器件(programmable logic device,PLD)或其组合。
本发明实施例还提供了一种计算机可读介质,用于存储计算机程序代码,该计算机程序包括用于执行上述图5和图6中本发明实施例的交易方法的指令。该可读介质可以是只读存储器(read-only memory,ROM)或随机存取存储器(random access memory,RAM),本发明实施例对此不做限制。
应理解,本文中术语“和/或”以及“A或B中的至少一种”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (35)
1.一种交易方法,其特征在于,包括:
支付设备向校验设备发送免密请求信息,所述免密请求信息用于所述支付设备向所述校验设备请求免密标识,所述免密标识用于指示用于交易的卡片具有免密能力,所述免密标识与所述校验设备关联并且与所述卡片对应,其中,所述支付设备、所述校验设备以及所述卡片已相互关联;
所述支付设备接收所述校验设备发送的响应于所述免密请求信息的免密应答信息,所述免密应答信息包括所述免密标识;
所述支付设备根据所述免密应答信息,修改所述卡片的持卡人验证方法CVM列表,以便于使销售点设备PoS机获知所述交易为免密交易;
所述支付设备根据所述免密应答信息生成授权请求密文ARQC,并将所述ARQC发送给所述PoS机,所述ARQC包括所述免密标识,所述ARQC用于所述PoS机生成授权请求报文,并向所述交易的服务器发送所述授权请求报文,所述授权请求报文包括所述ARQC。
2.根据权利要求1所述的方法,其特征在于,所述修改所述卡片的CVM列表,包括:
在所述CVM列表中,将联机个人识别码PIN的使用条件设置为交易金额大于免密限额,所述免密限额与所述免密标识对应。
3.根据权利要求1所述的方法,其特征在于,所述修改所述卡片CVM列表,还包括:
在所述CVM列表中的CVM类型中添加设备持卡人验证方法CDCVM,记录所述CDCVM的结果为已验证通过。
4.根据权利要求1至3中任一项所述的方法,其特征在于,在所述支付设备向校验设备发送免密请求信息之前,所述方法还包括:
所述支付设备向所述服务器发送免密验证请求信息,所述免密验证请求信息用于为所述校验设备请求所述免密标识,以便于所述服务器根据所述免密验证请求信息,生成所述免密标识,确定与所述免密标识对应的免密限额,并向所述校验设备发送所述免密标识。
5.根据权利要求1至3中任一项所述的方法,其特征在于,所述免密标识由所述校验设备利用第一密钥对中的第一加密密钥进行加密或者签名,其中,所述第一加密密钥由所述服务器发送给所述校验设备。
6.根据权利要求1至3中任一项所述的方法,其特征在于,所述支付设备向校验设备发送免密请求信息,包括:
所述支付设备向所述校验设备发送经第二密钥对中的第二加密密钥加密的所述免密请求信息,其中,所述第二密钥对由所述支付设备和所述校验设备协商生成,所述第二密钥对包括所述第二加密密钥和第二解密密钥。
7.根据权利要求1至3中任一项所述的方法,其特征在于,所述支付设备为手机,所述校验设备为可穿戴设备;或所述支付设备为可穿戴设备,所述校验设备为手机。
8.一种交易方法,其特征在于,包括:
校验设备接收支付设备发送的免密请求信息,所述免密请求信息用于所述支付设备向所述校验设备请求免密标识,所述免密标识用于指示用于交易的卡片具有免密能力,所述免密标识与所述校验设备关联并且与所述卡片对应,其中,所述支付设备、所述校验设备以及所述卡片已相互关联;
所述校验设备解析所述免密请求信息,并向所述支付设备发送响应于所述免密请求信息的免密应答信息,所述免密应答信息包括所述免密标识,所述免密应答信息用于所述支付设备修改所述卡片的持卡人验证方法CVM列表。
9.根据权利要求8所述的方法,其特征在于,在所述校验设备向所述支付设备发送所述免密应答信息前,所述方法还包括:
所述校验设备接收所述交易的服务器发送的所述免密标识,所述免密标识是所述服务器根据所述支付设备发送的免密验证请求信息生成的。
10.根据权利要求8所述的方法,其特征在于,在所述校验设备向所述支付设备发送所述免密应答信息前,所述方法还包括:
所述校验设备接收服务器发送的第一密钥对中的第一加密密钥,所述第一密钥对包括所述第一加密密钥和第一解密密钥;
所述校验设备利用所述第一加密密钥加密或者签名所述免密标识。
11.根据权利要求8至10中任一项所述的方法,其特征在于,所述校验设备解析所述免密请求信息,包括:
所述校验设备利用第二密钥对中第二解密密钥解密所述免密请求信息,其中,所述第二密钥对由所述校验设备和所述支付设备协商生成,所述第二密钥对包括第二加密密钥和所述第二解密密钥。
12.根据权利要求8至10中任一项所述的方法,其特征在于,所述校验设备为可穿戴设备,所述支付设备为手机;或所述校验设备为手机,所述支付设备为可穿戴设备。
13.一种交易方法,其特征在于,包括:
服务器接收销售点设备PoS机发送的授权请求报文,所述授权请求报文包括授权请求密文ARQC,所述ARQC包括与校验设备关联并且与需要进行交易的卡片对应的免密标识,所述免密标识用于使所述服务器获知所述卡片具有免密能力,所述ARQC由支付设备发送给所述PoS机,其中,所述支付设备、所述校验设备以及所述卡片已相互关联;
所述服务器根据所述ARQC,验证所述交易是否有效;
在所述服务器接收PoS机发送的授权请求报文前,所述方法还包括:
所述服务器接收所述支付设备发送的免密验证请求信息,所述免密验证请求信息用于为所述校验设备请求所述免密标识;
所述服务器根据所述免密验证请求信息,生成所述免密标识,确定与所述免密标识对应的免密限额;
所述服务器向所述校验设备发送所述免密标识。
14.根据权利要求13所述的方法,其特征在于,所述服务器根据所述ARQC,验证所述交易是否有效,包括:
所述服务器解密所述ARQC,确定所述免密标识有效,并且交易金额小于或者等于所述免密限额时,确定所述交易免密;
所述服务器解密所述ARQC,确定所述免密标识无效时,拒绝所述交易,或者当所述服务器确定交易金额大于所述免密限额时,确定所述交易输密。
15.根据权利要求14所述的方法,其特征在于,在所述服务器接收PoS机发送的授权请求报文前,所述方法还包括:
所述服务器生成第一密钥对,所述第一密钥对包括第一加密密钥和第一解密密钥;
所述服务器向所述校验设备发送所述第一加密密钥,所述第一加密密钥用于所述校验设备加密或者签名所述免密标识;
其中,所述服务器利用所述第一密钥对中的第一解密密钥确定所述免密标识是否有效。
16.根据权利要求13至15中任一项所述的方法,其特征在于,所述支付设备为手机,所述校验设备为可穿戴设备;或所述支付设备为可穿戴设备,所述校验设备为手机。
17.一种支付设备,其特征在于,所述支付设备包括:
发送单元,用于向校验设备发送免密请求信息,所述免密请求信息用于所述支付设备向所述校验设备请求免密标识,所述免密标识用于指示用于交易的卡片具有免密能力,所述免密标识与所述校验设备关联并且与所述卡片对应,其中,所述支付设备、所述校验设备以及所述卡片已相互关联;
接收单元,用于接收所述校验设备发送的响应于所述免密请求信息的免密应答信息,所述免密应答信息包括所述免密标识;
处理单元,用于根据所述免密应答信息,修改所述卡片的持卡人验证方法CVM列表,以便于使销售点设备PoS机获知所述交易为免密交易;
所述处理单元还用于根据所述免密应答信息生成授权请求密文ARQC,所述发送单元还用于将所述ARQC发送给所述PoS机,所述ARQC包括所述免密标识,所述ARQC用于所述PoS机生成授权请求报文,并向所述交易的服务器发送所述授权请求报文,所述授权请求报文包括所述ARQC。
18.根据权利要求17所述的支付设备,其特征在于,所述处理单元具体用于:在所述卡片的CVM列表中,将联机个人识别码PIN的使用条件设置为交易金额大于免密限额,所述免密限额与所述免密标识对应。
19.根据权利要求17所述的支付设备,其特征在于,所述处理单元具体用于:
在所述卡片的CVM列表中的CVM类型中添加设备持卡人验证方法CDCVM,记录所述CDCVM的结果为已验证通过。
20.根据权利要求17至19中任一项所述的支付设备,其特征在于,所述发送单元还用于:
在向所述校验设备发送所述免密请求信息之前,向所述服务器发送免密验证请求信息,所述免密验证请求信息用于为所述校验设备请求所述免密标识,以便于所述服务器根据所述免密验证请求信息,生成所述免密标识,确定与所述免密标识对应的免密限额,并向所述校验设备发送所述免密标识。
21.根据权利要求17至19中任一项所述的支付设备,其特征在于,所述接收单元接收的所述免密标识是由所述校验设备利用第一密钥对中的第一加密密钥进行加密或者签名的,其中,所述第一加密密钥由所述服务器发送给所述校验设备。
22.根据权利要求17至19中任一项所述的支付设备,其特征在于,所述发送单元具体用于:
向所述校验设备发送经第二密钥对中的第二加密密钥加密的所述免密请求信息,其中,所述第二密钥对由所述支付设备和所述校验设备协商生成,所述第二密钥对包括所述第二加密密钥和第二解密密钥。
23.根据权利要求17至19中任一项所述的支付设备,其特征在于,所述支付设备为手机,所述校验设备为可穿戴设备;或所述支付设备为可穿戴设备,所述校验设备为手机。
24.一种校验设备,其特征在于,所述校验设备包括:
接收单元,用于接收支付设备发送的免密请求信息,所述免密请求信息用于所述支付设备向所述校验设备请求免密标识,所述免密标识用于指示交易的卡片具有免密能力,所述免密标识与所述校验设备关联并且与所述卡片对应,其中,所述支付设备、所述校验设备以及所述卡片已相互关联;
处理单元,用于解析所述免密请求信息;
发送单元,用于向所述支付设备发送响应于所述免密请求信息的免密应答信息,所述免密应答信息包括所述免密标识,所述免密应答信息用于所述支付设备修改所述卡片的持卡人验证方法CVM列表。
25.根据权利要求24所述的校验设备,其特征在于,所述接收单元还用于:在所述发送单元向所述支付设备发送所述免密应答信息前,接收所述交易的服务器发送的所述免密标识,其中,所述免密标识是所述服务器根据所述支付设备发送的所述校验设备免密验证请求信息成的。
26.根据权利要求24所述校验设备,其特征在于,所述接收单元还用于:在所述发送单元向所述支付设备发送所述免密应答信息前,接收服务器发送的第一密钥对中的第一加密密钥,所述第一密钥对包括所述第一加密密钥和第一解密密钥;
所述处理单元还用于:利用所述第一加密密钥加密或者签名所述免密标识。
27.根据权利要求24至26中任一项所述的校验设备,其特征在于,所述处理单元具体用于:
利用第二密钥对中第二解密密钥解密所述免密请求信息,其中,所述第二密钥对由所述校验设备和所述支付设备协商生成,所述第二密钥对包括第二加密密钥和所述第二解密密钥。
28.根据权利要求24至26中任一项所述的校验设备,其特征在于,所述校验设备为可穿戴设备,所述支付设备为手机;或所述校验设备为手机,所述支付设备为可穿戴设备。
29.一种服务器,其特征在于,所述服务器包括:
接收单元,用于接收销售点设备PoS机发送的授权请求报文,所述授权请求报文包括授权请求密文ARQC,所述ARQC包括与校验设备关联并且与需要进行交易的卡片对应的免密标识,所述免密标识用于使所述服务器获知所述卡片具有免密能力,所述ARQC由支付设备发送给所述PoS机,其中,所述支付设备、所述校验设备以及所述卡片已相互关联;
处理单元,用于根据所述ARQC,验证所述交易是否有效;
所述接收单元还用于: 在接收所述PoS机发送的所述授权请求报文前,接收所述支付设备发送的免密验证请求信息,所述免密验证请求信息用于为所述校验设备请求所述免密标识;
所述处理单元还用于:根据所述免密验证请求信息,生成所述免密标识,确定与所述免密标识对应的免密限额;
其中,所述服务器还包括发送单元,所述发送单元用于所向所述校验设备发送所述免密标识。
30.根据权利要求29所述的服务器,其特征在于,所述处理单元具体用于:
解密所述ARQC,确定所述免密标识有效,并且交易金额小于或者等于所述免密限额时,确定所述交易免密;
解密所述ARQC,确定所述免密标识无效时,拒绝所述交易,或者当确定交易金额大于所述免密限额时,确定所述交易输密。
31.根据权利要求30所述的服务器,其特征在于,所述处理单元还用于:在所述接收单元接收所述PoS机发送的所述授权请求报文前,生成第一密钥对,所述第一密钥对包括第一加密密钥和第一解密密钥;
所述发送单元还用于:向所述校验设备发送所述第一加密密钥,所述第一加密密钥用于所述校验设备加密或者签名所述免密标识;
其中,所述处理单元具体用于:利用所述第一密钥对中的第一解密密钥确定所述免密标识是否有效。
32.根据权利要求29至31中任一项所述的服务器,其特征在于,所述支付设备为手机,所述校验设备为可穿戴设备;或所述支付设备为可穿戴设备,所述校验设备为手机。
33.一种支付设备,其特征在于,所述支付设备包括:
处理器、存储器、接收器和发送器,所述处理器、所述存储器、所述接收器和所述发送器之间通过总线连接,所述存储器用于存储指令,所述接收器、所述发送器和所述处理器用于调用所述存储器中存储的指令,执行权利要求1至7中任一项所述的交易方法。
34.一种校验设备,其特征在于,所述校验设备包括:
处理器、存储器、接收器和发送器,所述处理器、所述存储器、所述接收器和所述发送器之间通过总线连接,所述存储器用于存储指令,所述接收器、所述发送器和所述处理器用于调用所述存储器中存储的指令,执行权利要求8至12中任一项所述的交易方法。
35.一种服务器,其特征在于,所述服务器包括:
处理器、存储器、接收器和发送器,所述处理器、所述存储器、所述接收器和所述发送器之间通过总线连接,所述存储器用于存储指令,所述接收器、所述发送器和所述处理器用于调用所述存储器中存储的指令,执行权利要求13至16中任一项所述的交易方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2016110231139 | 2016-11-21 | ||
CN201611023113 | 2016-11-21 | ||
PCT/CN2017/074736 WO2018090499A1 (zh) | 2016-11-21 | 2017-02-24 | 交易方法、支付设备、校验设备和服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108604341A CN108604341A (zh) | 2018-09-28 |
CN108604341B true CN108604341B (zh) | 2022-04-12 |
Family
ID=62146071
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780009241.4A Active CN108604341B (zh) | 2016-11-21 | 2017-02-24 | 交易方法、支付设备、校验设备和服务器 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20190362334A1 (zh) |
CN (1) | CN108604341B (zh) |
WO (1) | WO2018090499A1 (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11423395B1 (en) | 2016-12-29 | 2022-08-23 | Wells Fargo Bank, N.A. | Pay with points virtual card |
US11315137B1 (en) * | 2016-12-29 | 2022-04-26 | Wells Fargo Bank, N.A. | Pay with points virtual card |
CN108460681B (zh) | 2017-02-20 | 2020-07-03 | 阿里巴巴集团控股有限公司 | 一种风险管控方法及装置 |
WO2018170404A1 (en) * | 2017-03-16 | 2018-09-20 | Jpmorgan Chase Bank, N.A. | Systems and methods for supporting legacy and tokenized e-commerce |
WO2018236401A1 (en) * | 2017-06-23 | 2018-12-27 | Visa International Service Association | REASON FOR VERIFICATION AND ENCRYPTION IN A MEMORY OF DATA |
US11062299B2 (en) * | 2017-10-24 | 2021-07-13 | BBPOS Limited | System and method for indicating entry of personal identification number |
CN108764924A (zh) * | 2018-05-31 | 2018-11-06 | 飞天诚信科技股份有限公司 | 一种免密emv接触交易的实现方法及装置 |
US20190385160A1 (en) * | 2018-06-19 | 2019-12-19 | Mastercard International Incorporated | System and process for on-the-fly cardholder verification method selection |
CN109272322A (zh) * | 2018-09-05 | 2019-01-25 | 广东小天才科技有限公司 | 一种安全支付方法、装置、可穿戴设备及存储介质 |
EP3857485A4 (en) * | 2018-09-28 | 2022-06-22 | JPMorgan Chase Bank, N.A. | PROCEDURES FOR ENHANCED SECURITY FOR PERSONAL IDENTIFICATION NUMBER (PIN) TRANSACTIONS AND DEVICES THEREFOR |
CN111178873B (zh) * | 2018-11-09 | 2023-04-28 | 中移(杭州)信息技术有限公司 | 一种基于近距离无线通讯技术nfc的收款方法及装置 |
CN109903020A (zh) * | 2019-01-24 | 2019-06-18 | 北京银联金卡科技有限公司 | 物联网安全支付平台及安全启动、防御、支付方法 |
CN112241879A (zh) * | 2019-07-17 | 2021-01-19 | 天地融科技股份有限公司 | 一种基于电子现金的脱机交易方法和系统 |
US11410157B2 (en) * | 2019-11-25 | 2022-08-09 | Capital One Services, Llc | Programmable card for token payment and systems and methods for using programmable card |
CN112954677B (zh) * | 2019-11-27 | 2022-11-22 | 中国移动通信有限公司研究院 | 一种密码验证方法、装置、设备及计算机可读存储介质 |
CN111582868B (zh) * | 2020-05-26 | 2023-08-04 | 支付宝(杭州)信息技术有限公司 | 一种交易请求的处理方法、装置及设备 |
CN112749971B (zh) * | 2020-08-21 | 2024-07-19 | 腾讯科技(深圳)有限公司 | 支付验证方法、装置、可拆卸摄像头组件及存储介质 |
CN112232810B (zh) * | 2020-09-24 | 2024-02-23 | 中国银联股份有限公司 | 资源处理方法、服务器、装置、设备、系统及介质 |
CN112801660B (zh) * | 2021-01-28 | 2024-02-23 | 中国工商银行股份有限公司 | 支付协议的免密签约方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104050565A (zh) * | 2014-06-30 | 2014-09-17 | 深圳市家富通汇科技有限公司 | 基于pboc支付网络的智能支付系统及其移动终端 |
WO2015101273A1 (zh) * | 2013-12-30 | 2015-07-09 | 腾讯科技(深圳)有限公司 | 一种安全验证方法、相关设备和系统 |
CN105721413A (zh) * | 2015-09-08 | 2016-06-29 | 腾讯科技(深圳)有限公司 | 业务处理方法及装置 |
CN105787730A (zh) * | 2016-03-24 | 2016-07-20 | 上海易码信息科技有限公司 | 线下有卡模式下双因素认证移动支付方法及其系统 |
CN105956849A (zh) * | 2016-04-22 | 2016-09-21 | 武汉天喻聚联网络有限公司 | 一种基于可穿戴设备的安全支付系统及支付方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2711889A3 (en) * | 2005-09-28 | 2014-04-30 | Visa International Service Association | Device, system and method for reducing an interaction time for a contactless transaction |
CN103632267A (zh) * | 2013-05-01 | 2014-03-12 | 汪风珍 | 无密码支付系统 |
US9704156B2 (en) * | 2014-01-23 | 2017-07-11 | Mastercard International Incorporated | Mobile secure element based shared cardholder verification |
CN105450411B (zh) * | 2014-08-14 | 2019-01-08 | 阿里巴巴集团控股有限公司 | 利用卡片特征进行身份验证的方法、装置及系统 |
US20160092876A1 (en) * | 2014-09-26 | 2016-03-31 | Mastercard International Incorporated | On-device shared cardholder verification |
WO2016122035A1 (ko) * | 2015-01-30 | 2016-08-04 | 주식회사 쿠노소프트 | 거래 전 확인이 가능한 카드 결제시스템 및 결제방법 |
US9953324B2 (en) * | 2015-03-19 | 2018-04-24 | International Business Machines Corporation | Multi-point authentication for payment transactions |
CN104933562B (zh) * | 2015-06-16 | 2018-07-24 | 深圳深若科技有限公司 | 一种快递费免密支付方法及系统 |
CN105184561A (zh) * | 2015-08-24 | 2015-12-23 | 小米科技有限责任公司 | 安全支付的方法及装置 |
CN105654286A (zh) * | 2015-12-29 | 2016-06-08 | 宇龙计算机通信科技(深圳)有限公司 | 支付方法、支付装置和可穿戴设备 |
CN105809439A (zh) * | 2016-03-24 | 2016-07-27 | 上海易码信息科技有限公司 | 线上无卡模式下双因素认证移动支付方法及其系统 |
-
2017
- 2017-02-24 CN CN201780009241.4A patent/CN108604341B/zh active Active
- 2017-02-24 WO PCT/CN2017/074736 patent/WO2018090499A1/zh active Application Filing
- 2017-02-24 US US16/462,700 patent/US20190362334A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015101273A1 (zh) * | 2013-12-30 | 2015-07-09 | 腾讯科技(深圳)有限公司 | 一种安全验证方法、相关设备和系统 |
CN104050565A (zh) * | 2014-06-30 | 2014-09-17 | 深圳市家富通汇科技有限公司 | 基于pboc支付网络的智能支付系统及其移动终端 |
CN105721413A (zh) * | 2015-09-08 | 2016-06-29 | 腾讯科技(深圳)有限公司 | 业务处理方法及装置 |
CN105787730A (zh) * | 2016-03-24 | 2016-07-20 | 上海易码信息科技有限公司 | 线下有卡模式下双因素认证移动支付方法及其系统 |
CN105956849A (zh) * | 2016-04-22 | 2016-09-21 | 武汉天喻聚联网络有限公司 | 一种基于可穿戴设备的安全支付系统及支付方法 |
Non-Patent Citations (1)
Title |
---|
面向现场支付的MCSP模式及其支付协议;常朝稳等;《小型微型计算机系统》;20141031;第35卷(第10期);正文第1-4页 * |
Also Published As
Publication number | Publication date |
---|---|
US20190362334A1 (en) | 2019-11-28 |
WO2018090499A1 (zh) | 2018-05-24 |
CN108604341A (zh) | 2018-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108604341B (zh) | 交易方法、支付设备、校验设备和服务器 | |
US20230281612A1 (en) | Virtual pos terminal method and apparatus | |
CN112602300B (zh) | 用于非接触式卡的密码认证的系统和方法 | |
JP7467432B2 (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
TWI613602B (zh) | 基於商家資訊之待使用的付款憑證的推薦 | |
US9251513B2 (en) | Stand-alone secure PIN entry device for enabling EMV card transactions with separate card reader | |
US20210287204A1 (en) | Near Field Communication NFC-Based Transaction Method and Device | |
US9886688B2 (en) | System and method for secure transaction process via mobile device | |
JP7483688B2 (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
US11151562B2 (en) | Secure passcode entry using mobile device with augmented reality capability | |
JP7516350B2 (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
JP7536743B2 (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
US11657386B2 (en) | Reference-based card enrollment for secondary devices | |
US10382428B2 (en) | Systems and methods for providing single sign-on authentication services | |
CN103955820A (zh) | 一种无卡支付方法及装置 | |
AU2015358442A1 (en) | Methods and apparatus for conducting secure magnetic stripe card transactions with a proximity payment device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |