CN108702294A - 采用位置匹配的认证系统和方法 - Google Patents

采用位置匹配的认证系统和方法 Download PDF

Info

Publication number
CN108702294A
CN108702294A CN201780009300.8A CN201780009300A CN108702294A CN 108702294 A CN108702294 A CN 108702294A CN 201780009300 A CN201780009300 A CN 201780009300A CN 108702294 A CN108702294 A CN 108702294A
Authority
CN
China
Prior art keywords
communication equipment
token
equipment
transaction
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780009300.8A
Other languages
English (en)
Other versions
CN108702294B (zh
Inventor
J·吉塔丽亚
A·安萨里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Priority to CN202210312351.0A priority Critical patent/CN114663098A/zh
Publication of CN108702294A publication Critical patent/CN108702294A/zh
Application granted granted Critical
Publication of CN108702294B publication Critical patent/CN108702294B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Development Economics (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

根据本发明的一些实施方案,提供了一种认证方法。在通信设备处接收来自访问设备或者资源提供商的用于交易的交易数据。所述交易数据包括访问设备的位置。通信设备的位置由该通信设备确定。判断所述访问设备的位置和所述通信设备的位置之间的距离是否处于预定阈值以内。如果所述访问设备的位置和所述通信设备的位置之间的距离不处于预定阈值以内,那么不对所述交易授权。

Description

采用位置匹配的认证系统和方法
相关申请的交叉引用
本申请要求2016年2月12日提交的发明名称为“AUTHENTICATION SYSTEMS ANDMETHODS USING MERCHANT AND CONSUMER LOCATIONS”的美国临时专利申请No.62/294,471的权益,通过引用将其全文并入本文。
背景技术
通常在向资源提供商请求交易时由用户对交易进行认证。例如,卡持有者可以在销售点对购买进行认证。可以由用于实施交易的设备(例如,信用卡、移动设备、通信设备、安全设备等)传达用户的敏感信息,例如,主账号(PAN)、访问编号或者PIN编号。但是,用户可能出于安全方面的顾虑不想与资源提供商共享其敏感信息。
因此,需要一种安全并且有效率的方法为更多的用户提供使用其设备实施交易同时又保持对资源提供商隐藏其敏感信息的能力。这样减少了敏感信息被传达给的各方的数量,因而既降低了资源提供商实施欺诈的风险,又降低了敏感信息被拦截和不当使用的风险。
为了进一步避免未经授权的各方实施欺诈,授权实体可以运作认证系统,以确保敏感信息正在交易当中被经授权的用户使用。但是,对于面对面的交易而言,则需要更好的认证方法。认证实体可以看到来自资源提供商的包含用户敏感信息的授权请求消息,但是却无法验证敏感信息的授权用户实际处于资源提供商处。例如,未经授权的用户可能盗取并且挪用了该敏感信息(例如,盗取的信用卡)。本发明的实施方案单独地和共同地解决了这个和其他问题。
发明内容
根据本发明的一些实施方案,提供了允许用户使用其通信设备执行支付交易的系统和方法,所述系统和方法不要求在商家处使用无接触元件或专用硬件。此外,还提供了在与资源提供商的面对面的交易当中采用用户的相应位置对用户进行认证的系统和方法.
根据本发明的一些实施方案,提供了一种执行用户和资源提供商之间的交易的方法。所述方法包括在用户的通信设备处接收来自与所述资源提供商相关联的访问设备的用于所述交易的交易数据。所述交易数据可以包括访问设备的位置和敏感信息。所述方法还包括由所述通信设备确定所述通信设备的位置。所述方法还包括由所述通信设备或者与所述通信设备通信的远程计算机判断所述访问设备的位置和所述通信设备的位置之间的距离是否处于预定阈值以内。如果所述访问设备的位置和所述通信设备的位置之间的距离不处于所述预定阈值以内,那么不对所述交易授权。如果所述访问设备的位置和所述通信设备的位置之间的距离处于所述预定阈值以内,那么使用对应于所述敏感信息的令牌进一步处理所述交易。
本发明的实施方案还涉及一种包括处理器和非暂态计算机可读介质的通信设备。所述计算机可读介质可以包括可由所述处理器执行的用于实施上述方法或者文中描述的方法中的任何方法的代码。
本发明的实施方案还涉及一种包括处理器和非暂态计算机可读介质的服务器计算机。所述计算机可读介质可以包括可由所述处理器执行的用于实施文中所述方法中的任何方法的代码。
本发明的这些和其他实施方案将在下文更详细地描述。
附图说明
图1示出根据本发明的一些实施方案的采用位置匹配的认证系统和方法的方框图。
图2示出了根据本发明的一些实施方案的采用位置匹配的认证方法的流程图。
图3示出了根据本发明的一些实施方案的通信设备的方框图。
图4示出了根据本发明的一些实施方案的应用提供商计算机的方框图。
图5示出了根据本发明的一些实施方案的令牌服务器的方框图。
图6示出了根据本发明的一些实施方案的建筑物访问系统的方框图。
具体实施方式
根据本发明的一些实施方案,提供了允许用户使用其通信设备执行交易的系统和方法,所述系统和方法不要求在资源提供商处使用无接触元件或专用硬件。此外,还提供了在与资源提供商的面对面的交易当中采用用户的相应位置对用户进行认证的系统和方法.
在讨论具体的实施方案和示例之前,以下提供对本文使用的术语的一些描述。
“访问设备”可以是提供对远程系统的访问的任何合适的设备。访问设备还可以用于与商家计算机、交易处理计算机、认证计算机或任何其他合适的系统通信。访问设备通常可以位于任何合适的位置,例如,位于商家所在位置。访问设备可以具有任何适当形式。访问设备的一些实例包括POS或销售点设备(例如,POS终端)、蜂窝电话、PDA、个人计算机(PC)、平板PC、手持式专用阅读器、机顶盒、电子现金出纳机(ECR)、自动柜员机(ATM)、虚拟现金出纳机(VCR)、营业亭、安全系统以及访问系统等。访问设备可以使用任何合适的接触或非接触操作模式,以向用户移动设备发送或从其接收数据或者与用户移动设备关联。在访问设备可以包括POS终端的一些实施方案中,任何适当的POS终端可以被使用,并且其可以包括阅读器、处理器和计算机可读介质。读取器可以包括任何适当的接触或非接触操作模式。例如,示例性读卡器可以包括射频(RF)天线、光学扫描器、条形码读取器或磁条读取器,以与支付装置和/或移动装置交互。POS终端可以发起或者可以不发起对交易的处理。
“收单方”通常可以是与特定商家或其他实体有商业关系的商业实体(例如商业银行)。一些实体可以执行发行方和收单方两者的功能。一些实施方案可以包括这样的单实体发行方-收单方。收单方可以操作收单方计算机,其也可以被统称为“传输计算机”。
“授权请求消息”可以是发送给支付处理网络和/或支付卡的发行方以请求交易授权的电子消息。根据一些实施方案的授权请求消息可以符合(国际标准组织)ISO 8583,ISO8583是用于交换与消费者使用支付装置或支付账户进行的支付相关联的电子交易信息的系统标准。授权请求消息可以包括可以与支付设备或支付账户相关联的发行方账户标识符。授权请求消息还可以包括与“标识信息”对应的附加数据元素,只作为例子包括:服务代码、CVV(卡验证值)、dCVV(动态卡验证值)、到期日期等。授权请求消息还可以包括“交易信息,”例如与当前交易相关联的任何信息,诸如交易金额、商家标识符、商家位置等,以及可以用于判断是否对交易进行标识和/或授权的任何其他信息。
“授权响应消息”可以是由发行金融机构或支付处理网络生成的对授权请求消息的电子消息应答。授权响应消息可以包括(只作为示例)以下状态指示符中的一个或多个:批准-交易被批准;拒绝-交易不被批准;或呼叫中心-响应未决的更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可以包括授权代码,其可以是信用卡发行银行响应于电子消息中的授权请求消息(直接地或者通过支付处理网络)返回商家的访问装置(例如POS设备)的指示交易被批准的代码。代码可以用作授权的证据。如上所述,在一些实施方案中,支付处理网络可以向商家生成或转发授权响应消息。
“授权实体”可以是授权请求的实体。授权实体的实例可以是发行方、政府机构、文档库、访问管理员等。
“代码”可以是任何体系的字、字母、数字、图形和/或其他代替数据的符号。示例性代码包括条形码、QR码、SKU等。
“通信设备”可以包括用户可以操作的任何合适的电子设备,该设备还可以提供与网络的远程通信能力。远程通信能力的示例包括使用移动电话(无线)网络、无线数据网络(例如,3G、4G或类似网络)、Wi-Fi、Wi-Max或可以提供诸如互联网或专用网络之类的网络访问的任何其他通信介质。通信设备的示例包括移动电话(例如,蜂窝电话)、PDA、平板计算机、上网本、膝上型计算机、个人音乐播放器、手持式专用阅读器、手表、健身手环、脚镯、戒指、耳环等,以及具有远程通信能力的汽车。通信设备可以包括用于执行此类功能的任何合适的硬件和软件,并且还可以包括多个装置或部件(例如,当装置通过系固到另一个装置而远程访问网络-即,使用其他设备作为调制解调器-一起使用的两个装置可以被认为是单个通信装置)。
“消费者”可以包括对通信设备进行操作以针对账户实施交易或者以其他方式对账户进行管理的个人或用户。消费者还可以称为卡持有者、账户持有者或用户。“消费者”一词可以与“用户”一词互换使用。
“数字钱包”可以包括允许个人进行电子商务交易的电子应用或设备。电子钱包可以存储用户配置文件信息、支付凭证、银行账户信息、一个或多个数字钱包标识符等,并且可以用在各种交易中,这些交易诸如但不限于电子商务、社交网络、转账/个人支付、移动商务、进程支付和/或游戏等等,从而进行零售购买、数字商品购买、公用事业支付、在游戏网站或系统购买游戏或游戏信用、用户间转移资金等。数字钱包可以被设计来简化购买和支付过程。数字钱包可以允许用户将一个或多个支付卡加载到数字钱包上,以便进行支付而无需输入账号或出示物理卡。数字钱包还可以存储交易记录(例如,电子收据)。
“发行方”通常可以指维持用户账户的商业实体(例如,银行)。发行方还可以发布存储在通信设备上的支付凭证。
“位置”是指某物的特定地方或地点。位置可以是物理的(例如,房屋的位置)或者可以是无形的(例如,网站或IP地址)。可以通过包括地址、GPS坐标、纬度、经度和/或纬度和经度的组合等在内的任何适当方式表示位置。
“供应”可以包括提供数据以供使用的过程。例如,供应可以包括在通信设备上提供、递交或者启用令牌。可以由交易系统内或者交易系统外的实体完成供应。例如,在一些实施方案中,可以由发行方或者交易处理网络将令牌供应到移动设备上。所供应的令牌可以具有存储并保持在令牌库或者令牌注册档内的对应令牌数据。在一些实施方案中,令牌库或者令牌注册档可以生成之后可以被供应或者递交给设备的令牌。
“资源提供商”可以是可以提供诸如商品、服务、信息和/或访问的资源的实体。资源提供商的实例包括商家、访问设备、安全数据访问点等。“商家”通常可以是参与交易并且可以出售商品或服务,或提供对商品或服务的访问的实体。
“敏感信息”可以是如果泄露的话可能会被按照给敏感信息的合法持有者造成损害的方式使用的任何适当信息。敏感信息可以具有任何适当形式。敏感信息的例子可以包括如主账号的账户号、PIN、设备标识符、安全元件标识符等。
“服务器计算机”可以包括功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或像单元一样工作的一组服务器。在一个实例中,服务器计算机可以是耦合到网络服务器的数据库服务器。服务器计算机可以耦合到数据库并且可以包括用于服务于来自一个或多个客户端计算机的请求的任何硬件、软件、其他逻辑、或前述内容的组合。服务器计算机可以包括一个或多个计算装置并且可以使用各种计算结构、布置和编译中的任何计算结构、布置和编译来服务于来自一个或多个客户端计算机的请求。
“服务提供商”或“应用提供商”可以是可以提供服务或应用的实体。服务提供商的示例是数字钱包提供商。
“令牌”可以包括某一信息的替代标识符。例如,支付令牌可以包括支付账户的标识符,它是账户标识符的替代,诸如主账号(PAN)。例如,令牌可以包括可以用作原始账户标识符的替代的一连串字母数字字符。例如,令牌“4900 0000 0000 0001”可以代替PAN“41470900 0000 1234”使用。在一些实施方案中,令牌可以是“保留格式的,”可以有与现有的支付处理网络中使用的账户标识符一致的数字格式(例如,ISO 8583金融交易消息格式)。在一些实施方案中,令牌可以代替PAN使用,以发起、授权、结算或完成支付交易。在通常提供原始证书的其他系统中,令牌还可以用来表示原始证书。在一些实施方案中,可以将令牌值生成为使得不可以通过计算方式由所述令牌值恢复原始PAN或者其他账户标识符。另外,在一些实施方案中,令牌格式可以被配置成使接收令牌的实体将其标识为令牌,并识别发行令牌的实体。
“令牌化”是用替代数据代替敏感数据的过程。例如,可以通过用可以与实际账户标识符关联的替代号代替实际账户标识符而使实际账户标识符(例如,主账号(PAN))令牌化。例如,可以对任何其他信息应用令牌化处理,从而以令牌代替隐含的信息。“令牌交换”或者“去令牌化”是恢复在令牌化过程中受到替代的数据的过程。例如,令牌交换可以包括以和支付令牌相关联的主账号(PAN)代替支付令牌。此外,可以对任何其他信息应用去令牌化或者令牌交换,从而从令牌中取回受到替代的信息。在一些实施方案中,可以通过交易消息(例如,ISO消息)、应用编程接口(API)或者其他类型的web接口(例如,web请求)实现令牌交换。
“交易数据”可以包括任何与资源提供商(例如,商家)和用户(例如,消费者)之间的交易相关联的或者表示所述交易的数据。例如,交易数据可以包括资源提供商数据(例如,商家ID、卡接受方ID等)、用户数据、位置数据、交易细节(例如,交易ID、交易数额等)和/或它们的组合等。
“交易处理计算机”可以包括由能够对交易请求消息进行处理和路由的一个或多个设备构成的网络。示例性交易处理计算机可以包括用来支持和交付授权服务、异常文件服务、交易评分服务以及清算与结算服务的数据处理子系统、网络和操作。示例性交易处理系统可以包括VisaNetTM。诸如VisaNetTM的交易处理系统能够处理信用卡交易、借记卡交易和其他类型的商业交易。VisaNetTM具体可以包括处理授权请求的VIP系统(账户集成支付系统)和执行清算与结算服务的Base II系统。
图1示出根据本发明的一些实施方案的采用位置匹配的认证系统和方法100的方框图。在步骤S110中,通信设备10的用户可以在与资源提供商的交易(例如,物品或服务的购买)期间在访问设备20(例如,与资源提供商相关联的销售点终端)处选择缴费方式。在步骤S115中,访问设备20可以向通信设备10提供代码。所述代码可以是访问设备20以前生成的,或者可以是由访问设备20实时生成的。所述代码可以是静态的(即,对于多个交易而言是相同的)或者是动态的(即,对于不同交易而言是不同的)。所述代码可以由访问设备20以电子方式予以显示,或者可以被打印到一张纸上,或者可以按照其他的非电子方式显示给通信设备10。
所述代码可以对交易数据编码,所述交易数据包括资源提供商数据(例如,资源提供商标识符、卡接受方标识符等)、所选择的缴费方式、访问设备20的位置、访问设备20或者资源提供商计算机25的位置、如交易数额的交易细节、与传送计算机50相关联的标识符、应用标识符(AID)和/或它们的组合等。在一些实施方案中,可以省略和/或以后再提供这样的交易数据中的一些,例如,交易数额。在一些实施方案中,所述代码可以是QR代码、条形码或者任何其他可以用于表示数据的代码。在一些实施方案中,可以跨越不同的交易处理计算机60对所述代码标准化(即,不管与交易相关联的交易处理器如何所述代码都可以是相同的)。在一些实施方案中,所述代码可以根据特定的交易处理计算机60而不同。
在一些实施方案中,交易数据可以进一步包括交易类型,例如,指示将如何对交易进行处理(例如,是否使用卡验证编号(CVN)、令牌认证验证值(TAVV)或者原始信用交易(OCT)等)的标志或指示符。可以对交易数据进行分析,以确定交易类型指示符是与多种不同的交易类型相关联的多个交易类型指示符之一。之后,可以根据交易类型指示符发起交易处理。交易类型可以由特定资源提供商25和/或传送计算机50能够处理哪一(些)类型来决定。例如,可以查询资源提供商计算机25和所登记交易类型的目录。交易类型可以指示所涉及的各方以及处理交易所采取的步骤的序列。但是,这一信息可以对用户(例如,消费者)保持透明,从而使得不管交易类型如何都保持相同的用户体验。
在步骤S120中,通信设备10的用户可以打开应用,并使用通信设备10扫描访问设备20处的代码。例如,通信设备10可以使用结合到通信设备10当中的照相机或者结合到通信设备10当中或与通信设备10相关联的任何其他视觉检测设备对所述代码进行扫描。在步骤S130中,驻留在通信设备10上的应用读取所述代码,以提取包括访问设备20的位置在内的交易数据,并任选将其显示给用户。如果显示所述交易数据,那么可以由用户对所述交易数据进行确认。在其他实施方案中,所述代码可以具有能够通过无线的或者基于接触的通信协议进行传输的数据的形式。无线协议可以包括NFC、蓝牙、IR等。
在一些实施方案中,可以不在代码中提供交易数额(例如,购买金额、所要提供的访问量、提供对什么的访问等)。因而,可以不在从所述代码提取的交易数据中包含交易数额。在这些实施方案中,用户可以在对所述代码进行扫描之后向通信设备10中录入交易数额。在一些实施方案中,通信设备10可以显示用于完成交易的敏感信息的列表(例如,主账号(PAN)、支付设备、口令、PIN等的列表),并且允许用户从列表中选择一条或多条敏感信息。
此外,在步骤S130中,通信设备10上的应用可以使通信设备10确定通信设备10的当前位置。例如,其可以由通信设备10内的或者操作连接至通信设备10的GPS设备确定,如文中进一步所述。但是,可以设想可以根据包括(例如)蜂窝塔之间的三角测量等在内的任何方法确定通信设备10的当前位置。
在一些实施方案中,通信设备10上的应用可以确定访问设备20的位置和通信设备10的位置之间的距离是否处于预定阈值以内。所述预定阈值可以是指示通信设备10的用户存在于访问设备20处或附近的任何阈值距离,并且所述预定阈值可以是通信设备10的用户、应用提供商计算机40或者交易中涉及的任何一方设置的。例如,所述预定阈值可以是100英尺。在这些实施方案中,在步骤S136中,通信设备10上的应用可以对交易数据、所选择的用于交易的敏感信息以及所述距离是否处于预定阈值以内的指示进行加密,并将其提供给应用提供商计算机40。应用提供商计算机40可以是通信设备10上的所述应用的提供商。在一些实施方案中,应用提供商计算机40与授权实体计算机70是同一计算机或者与相同的实体相关联。
在一些实施方案中,通信设备10上的应用不判断访问设备20的位置和通信设备10的位置之间的距离是否处于预定阈值以内。相反,在步骤S136中,通信设备10上的应用可以对交易数据(包括访问设备20或资源提供商的位置或地址和/或访问设备20或资源提供商的标识符)、所选择的用于交易的敏感信息和通信设备10的位置(例如,纬度和经度)进行加密,并将这一信息提供给应用提供商计算机40。应用提供商计算机40可以对所述数据解密,并判断访问设备20的位置和通信设备10的位置之间的距离是否处于预定阈值以内。在这样的实施方案中,访问设备20的位置可以是被作为纬度和经度坐标预先存储的,或者可以采用访问设备20或者与访问设备20相关联的资源提供商的标识符(例如,地址)确定访问设备20或者资源提供商的纬度和经度坐标。
在一些实施方案中,如果访问设备20的位置和通信设备10的位置之间的距离不处于预定阈值以内,应用提供商计算机40可以不进行交易的处理。在一些实施方案中,如果所述距离不处于预定阈值以内,应用提供商计算机40可以进行交易处理,但是可以生成要传送给授权实体计算机70的指示该距离不处于预定阈值以内的数据。在后一种实施方案中,之后授权实体计算机70基于所生成的数据以及任何其他可用的认证和/或授权数据判断是否对交易授权。
在一些实施方案中,如果所述距离处于预定阈值以内,那么应用提供商计算机40可以进行交易的处理。具体而言,在步骤S140中,应用提供商计算机40可以对交易数据进行确认,并将对与所选择的敏感信息相关联的令牌的请求连同交易数据中的至少一些(例如,交易标识符)路由至令牌服务器30。令牌服务器30可以生成针对所述交易的令牌,所述令牌与所选择的敏感信息相关联并与交易数据中的至少一些一起存储。这样允许令牌服务器30能够唯一地标识出隐含的交易。例如,可以将所述令牌连同交易标识符一起存储。
同时,在步骤S150中,访问设备20可以将交易数据发送至资源提供商计算机25。在步骤S152中,资源提供商计算机25可以将对所述交易的令牌的请求发送至令牌服务器30。所述请求可以包括标识交易数据,例如,应用提供商计算机40先前提供给令牌服务器30的交易标识符。在步骤S154中,令牌服务器30可以检索与标识交易数据相关联的令牌,并将其提供给资源提供商计算机25。尽管被示为与令牌服务器30直接通信,但是可以设想,在一些实施方案中,应用提供商计算机40可以起着资源提供商计算机25和令牌服务器30之间的中间人的作用。
之后可以实施授权处理。例如,在步骤S160中,资源提供商计算机25可以采用所述令牌和交易数据构建授权请求消息,并将该消息提交给传送计算机50。在步骤S162中,传送计算机50可以将授权请求消息转发至交易处理计算机60。在步骤S164中,交易处理计算机60可以请求来自令牌服务器30的与所述令牌相关联的敏感信息,并在步骤S166中接收所述敏感信息。在步骤S168中,交易处理计算机60可以在授权请求消息中以敏感信息代替令牌,并将其转发至授权实体计算机70以期授权。授权实体计算机70可以基于若干因素批准或拒绝交易请求,所述因素包括账户内是否有足够的资金和/或信用、交易是否预示欺诈等。
在步骤S170中,授权实体计算机70可以将授权响应消息(即,基于可用资金、所请求的访问量等否决或者允许交易)发送至交易处理计算机60。任选地,交易处理计算机60可以在所述授权响应消息中采用令牌代替所述敏感信息。在步骤S172中,交易处理计算机60可以将授权响应消息转发至传送计算机50。传送计算机50可以在步骤S174中将授权响应消息转发至资源提供商计算机25,资源提供商计算机25接着在步骤S176中将授权响应消息或者批准或拒绝交易的指示转发至访问设备20。在一些实施方案中,之后可以将完成交易的收据或其他证明提供给通信设备10的用户。清算和结算过程可以在一天结束或完成交易后的任何其他合适的时间发生。
为了简化说明,在图1中示出了特定数量的组件。然而,应当理解,对于每种部件本发明的实施方案可以包括不止一个。此外,本发明的一些实施方案可以包括比图1所示的所有部件更少或更多的部件。此外,图1的部件可以通过任何适当的通信媒介(包括因特网)使用任何适当的通信协议来进行通信。
而且,可以设想图1的过程流的其他变型。例如,可以不将令牌从令牌服务器30发送至资源提供商计算机25,而是可以将令牌发送至应用提供商计算机40、通信设备10和/或访问设备20,以供进行初始授权处理。此外,尽管本发明的实施方案是联系图1的特定流程描述的,但是也可以设想将本发明的实施方案结合到其他流程当中,例如,结合到2017年2月1日提交的发明名称为“SYSTEMS AND METHODS FOR CODE DIS PLAY AND USE”的美国专利申请No.15/421,891中描述的那些流程当中,通过引用将该专利申请全文并入本文。
图2示出了根据本发明的一些实施方案的采用位置匹配的认证方法的流程图。在步骤210中,可以在用户的用于交易的通信设备(图1的通信设备10)处接收交易数据。所述交易数据可以接收自与资源提供商(例如,资源提供商计算机25)相关联的访问设备(例如,访问设备20)。所述交易数据可以包括访问设备的位置。访问设备的位置可以是按照任何适当的格式提供的。例如,访问设备的位置可以是物理地址(例如,123Main Street,Pleasantville,OH)或者作为纬度和经度的坐标。交易数据还可以包括敏感信息,例如,账户号。在一些实施方案中,交易数据可以进一步包括与交易数据相关联的时间戳(即,指示确定和发送访问设备的位置的时间的时间戳)。
在步骤220中,通信设备的位置可以由该通信设备确定。例如,可以由与通信设备结合或者与之相关的GPS设备确定通信设备的位置。在另一个示例中,可以采用蜂窝塔对通信设备的位置进行三角测量。通信设备的位置可以具有任何适当的格式。例如,通信设备的位置可以体现为坐标,例如,纬度和经度。在一些实施方案中,通信设备的位置还可以具有关联时间戳(即指示确定通信设备的位置的时间的时间戳)。
在步骤230中,所述通信设备或者与所述通信设备通信的远程计算机可以判断访问设备的位置和通信设备的位置之间的距离是否处于预定阈值以内。所述位置之间的所述距离可以是通过任何适当的方式确定的,例如,对所述位置进行测绘并测量它们之间的距离。例如,所述远程计算机可以是图1的资源提供商计算机25、应用提供商计算机40、交易处理计算机60和/或授权实体计算机70。此外,在访问设备的位置和通信设备的位置具有关联时间戳的实施方案中,所述通信设备或者与所述通信设备通信的远程计算机可以在步骤230中对这些时间戳进行比较,以确保它们处于预定的阈值时间周期内。
在通信设备判断所述距离是否处于预定阈值以内的实施方案中,通信设备可以向远程计算机传输指示所述距离是否处于预定阈值以内的指示符。所述指示符可以简单地是二元值,例如,指示“是”或“否”的1或0。或者,所述指示符可以是通信设备和访问设备之间的距离(例如,50英尺、2英里等)。在远程计算机判断所述距离处于预定阈值以内(或者不处于预定阈值以内)的实施方案中,通信设备可以将访问设备的位置和通信设备的位置传输至远程计算机。
如果所述距离处于预定阈值以内,那么可以在步骤240A中处理交易。此外,在使用时间戳的实施方案中,如果各时间戳处于预定阈值时间周期内那么可以在步骤240A中对交易进行处理。例如,交易可以被指示为是真实的,并且通过交易处理网络发送,以期授权。在一些实施方案中,交易处理可以包括对应于交易敏感信息的令牌的生成和使用。
如果所述距离不处于预定阈值以内,那么可以在步骤240B中拒绝交易。换言之,如果所述距离不处于预定阈值以内,那么可以不对交易授权。此外,在使用时间戳的实施方案中,如果各时间戳不处于预定阈值时间周期内,那么可以在步骤240B中拒绝交易。例如,如果访问设备的位置是在确定通信设备的位置的时间的2天以前发送的,那么可以拒绝交易,因为两个位置并不是在相互接近的时间上确定的。
尽管文中的图示和描述表明在步骤240A中处理交易,在步骤240B中拒绝交易,但是可以设想从图2执行的步骤中产生任何数量的不同结果。例如,在步骤240B中,可以对交易做标记,从而在授权之前做进一步的认证处理。在另一示例中,可以对步骤240A和步骤240B的交易应用不同的商业规则。
图3示出了根据一些实施方案的通信设备300的方框图。通信设备300可以用于(例如)实施图1的通信设备10。通信设备300可以包括耦合到存储器302的设备硬件304。设备硬件304可以包括处理器305、通信子系统309和用户接口306。在一些实施方案中,设备硬件304可以包括显示器307(其可以是用户接口306的一部分)。设备硬件304还可以包括照相机308,例如,其可以如文中所述用于扫描代码。但是,本发明的实施方案不限于可扫描代码。例如,可以在通信设备300中包含额外的硬件和/或软件部件,以实施用以接收代码的任何通信协议或技术,包括RF(无接触)、蓝牙、IR(红外线)等。设备硬件304还可以包括GPS 311,例如,其可以如文中所述用于确定通信设备300的位置。但是,本发明的实施方案不限于GPS311。可以在通信设备300中包含任何适当的硬件和/或软件,以确定通信设备300的位置。
处理器305可以被实现为一个或多个集成电路(例如,一个或多个单核或多核微处理器和/或微控制器),并且被用于控制通信设备300的操作。处理器305可以响应于存储在存储器302中的程序代码或计算机可读代码来执行各种程序,并且可以保有多个同时执行的程序或过程。通信子系统309可以包括一个或多个RF收发器和/或连接器,所述RF收发器和/或连接器可以被通信设备300用来与其他设备通信和/或与外部网络连接。用户接口306可以包括输入元件和输出元件的任何组合,以便允许用户与通信设备300交互并且调用该通信设备的功能。在一些实施方案中,用户接口306可以包括可用于输入功能和输出功能两者的部件(例如,显示器307)。
存储器302可以使用任何数量的非易失性存储器(例如,闪速存储器)和易失性存储器(例如,DRAM、SRAM)的任何组合、任何其他非暂态存储介质或者它们的组合介质来实现。存储器302可以存储操作系统(OS)320以及一个或多个应用(包括处理器305要执行的应用312)驻留在其中的应用环境310。
应用312可以是使用、访问和/或存储敏感信息或令牌的应用。例如,应用312可以是钱包或支付应用,其使用PAN或令牌通过通信设备300进行交易。在一些实施方案中,用户对应用312的访问可以由用户认证数据(诸如口令、密码、PIN等)予以保护。例如,当用户尝试启动或执行应用312时,可以在用户能够访问应用312之前要求用户输入有效的用户认证数据。应用312可以包括下载管理器318、密文模块314、代码确定模块316和距离模块317。在一些实施方案中,这些部件中的一个或多个可以由不是应用312的一部分的另一个应用或部件提供。
下载管理器318可以被配置为与处理器305协作提供与和应用312相关联的应用提供商(例如,图1的应用提供商计算机40)通信从而经由所述应用提供商下载信息的功能。下载管理器318可以与处理器305协作请求或者以其他方式管理敏感信息和/或令牌的获取和/或存储。例如,下载管理器318可以与处理器305协作通过与应用312相关联的应用提供商请求并获得敏感信息或令牌,并将所述敏感信息或令牌存储到敏感信息数据存储库316内。在一些实施方案中,可能以加密形式接收由应用提供商提供的敏感信息或令牌。例如,可以采用令牌服务器生成的会话秘钥对所述敏感信息或令牌加密。下载管理器318还可以与处理器305协作从应用提供商接收具有加密形式的会话密钥,并将经加密的会话密钥存储在敏感信息数据存储库中。
密文模块314可以与处理器305协作为应用312提供密文功能。例如,密文模块314可以与处理器305协作使用诸如DES、AES或TDES/TDEA等的加密算法以及/或者如SHA等的散列函数为应用312实施并执行加密/解密操作。例如,在应用312访问存储器302内的数据存储库,以检索并使用存储于其内的敏感信息或令牌(例如,以执行交易时),应用316可以调用密文模块314,从而与处理器305协作对用于对所存储的敏感信息或令牌加密的会话秘钥解密,之后使用解密后的会话秘钥对敏感信息或令牌解密。之后,解密后的敏感信息或令牌可以被应用312使用。
代码确定模块316可以与处理器305协作将照相机308扫描的代码解释或者翻译成交易数据(包括访问设备的位置),如文中进一步所述。距离模块317可以与处理器305协作判断访问设备的位置(由代码确定模块316翻译的)和通信设备300的位置(例如,由GPS311确定的)之间的距离是否处于预定阈值以内,例如,所述预定阈值是应用312所指定的。距离模块317可以进一步与处理器305协作生成指示所述距离是否处于预定阈值以内的数据。
图4示出了根据一些实施方案的与应用提供商相关联的应用提供商计算机400的方框图。例如,应用提供商计算机400可以是提供与通信设备10的应用相关联的软件应用或服务的图1的应用提供商计算机40。应用提供商计算机400可以包括耦合到网络接口402和计算机可读介质406的处理器401。在一些实施方案中,应用提供商计算机400还可以包括硬件安全模块(HSM)420。应用提供商计算机400还可以包括用户数据库403或以其他方式访问该用户数据库,该用户数据库可以在应用提供商计算机400的内部或外部。
处理器401可以包括一个或多个微处理器,以运行用于执行应用提供商计算机400的令牌请求功能的程序部件。网络接口402可以被配置成连接到一个或多个通信网络,以便允许应用提供商计算机400与其他实体(诸如由用户操作的通信设备、令牌服务器计算机等)进行通信。计算机可读介质406可以包括一个或多个易失性和/或非易失性存储器的任何组合,例如,所述易失性和/或非易失性存储器可以是RAM、DRAM、SRAM、ROM、闪存或任何其他合适的存储器部件。计算机可读介质406可以存储可由处理器401执行以用于实施应用提供商计算机400的令牌请求功能中的一些或全部功能的代码。例如,计算机可读介质406可以包括实施注册模块410、令牌请求模块408和距离模块409的代码。在一些实施方案中,应用提供商计算机400还可以包括用以实施密文引擎422的硬件安全模块(HSM)420。
注册模块410可以与处理器401协作以便向应用提供商计算机400注册用户。例如,可以通过向注册模块410提供以下信息而向应用提供商注册用户:用于标识用户的标识信息;设备信息,例如,与用户通信设备(其上安装有与应用提供商关联的应用)关联的设备标识符;账户信息,例如,与用户账户关联的账户标识符等。在一些实施方案中,用户可以通过注册模块410设置用户认证数据(例如,口令、密码、PIN等)。当用户通信设备上的应用与应用提供商计算机400通信时,应用提供商计算机400可以使用用户认证数据来认证用户。注册模块410可以与处理器401协作以便允许用户改变或更新用户认证数据。注册信息可以存储在用户数据库403中。在一些实施方案中,当用户首次下载用于安装在用户的通信设备上的应用时,或者当用户首次启动并执行应用时,可以执行注册过程。
令牌请求模块408被配置为与处理器401协作促进接收自安装在用户的通信设备上的应用的对敏感信息或令牌的请求。在一些实施方案中,在接收到来自用户通信设备上的应用的请求时,令牌请求模块408可以与处理器401协作通过对照存储在用户数据库403中的先前注册信息验证用户认证数据和通信设备的设备标识符来认证用户和/或通信设备。之后,令牌请求模块408可以与处理器401协作向令牌服务器请求敏感信息或令牌,以供在通信设备上使用。在令牌请求模块408接收到来自令牌服务器的敏感信息或令牌时,令牌请求模块408可以与处理器401协作将所述敏感信息或令牌发送至在通信设备上运行的应用。在一些实施方案中,令牌请求模块408还可以与处理器401协作跟踪哪一敏感信息或者令牌被提供给了特定通信设备,其方式是将这种信息存储在用户数据库403中。因此,用户数据库403可以包括通信设备和供应给该通信设备的敏感信息或令牌之间的映射。
在一些实施方案中,距离模块409可以与处理器401协作判断访问设备的位置和通信设备的位置(接收自所述通信设备)之间的距离是否处于预定阈值以内。距离模块409可以进一步与处理器401协作生成指示所述距离是否处于预定阈值以内的数据。
密文引擎422可以与处理器401协作为应用提供商计算机400提供密文功能。在一些实施方案中,密文引擎422可以在HSM 420中实施,该HSM是用于执行密文操作以及管理密文秘钥的专用硬件部件。密文引擎422可以与处理器401协作,以使用加密算法(诸如AES、DES、TDES/TDEA或使用任何长度(例如,56比特、128比特、169比特、192比特、256比特等)的密文秘钥的其他合适加密算法)来实施和执行应用提供商计算机400的加密/解密操作。在一些实施方案中,密文引擎422还可以使用诸如安全散列算法(SHA)等的散列函数来执行散列计算。例如,当应用提供商计算机400接收到用于对来自令牌服务器的敏感信息或令牌加密的会话秘钥时,应用提供商计算机400可以调用密文引擎422对所述会话秘钥加密,从而使得所述会话秘钥能够被以加密形式提供给通信设备上的应用。在一些实施方案中,可以使用散列值对会话密钥加密,所述散列值是通过与请求所述敏感信息或令牌的用户相关联的用户认证数据计算的。
图5是根据本发明的一些实施方案的令牌服务器500(图1的令牌服务器30)的方框图。在一些实施方案中,可以使用一个或多个令牌服务器计算机500来(例如)实施网络令牌系统。令牌服务器计算机500可以包括耦合到网络接口502和计算机可读介质506的处理器501。在一些实施方案中,令牌服务器计算机500还可以包括硬件安全模块(HSM)520。令牌服务器计算机500还可以包括可以处于令牌服务器计算机500内部或外部的令牌注册档504。
处理器501可以包括一个或多个微处理器,以运行用于执行令牌服务器计算机500的令牌管理功能530的程序部件。网络接口502可以被配置为连接至一个或多个通信网络,从而允许令牌服务器计算机500与其他实体通信,例如,所述其他实体可以是用户操作的通信设备、应用提供商计算机或令牌请求计算机、商家计算机、收单方计算机、交易处理网络计算机、发行方计算机等。计算机可读介质506可以包括一个或多个易失性和/或非易失性存储器的任何组合,例如,所述易失性和/或非易失性存储器可以是RAM、DRAM、SRAM、ROM、闪存或任何其他合适的存储器部件。计算机可读介质506可以存储可由处理器501执行以用于实施文中描述的令牌服务器计算机500的令牌管理功能530中的一些或全部功能的代码。例如,计算机可读介质506可以包括:请求者注册模块508、用户注册模块510、令牌发生器512、验证和认证模块514、令牌交换和路由模块516、以及令牌寿命周期管理模块518。
请求者注册模块508可以向令牌注册档504注册令牌请求者实体(例如,应用提供商),并且为经注册的实体生成令牌请求者标识符(ID)。每个经注册的实体可以使用其相应的令牌请求者ID作为令牌服务请求的一部分以促进所述实体的标识和确认。在一些实施方案中,令牌请求者实体可以向请求者注册模块508提供令牌请求者信息,诸如实体名称、联系信息、实体类型(例如,商家、钱包提供商、支付服务提供商、发行方、支付使能方、收单方等)。在令牌与交易有关的一些实施方案中,令牌请求者信息还可以包括令牌呈现模式(例如,扫描、非接触式、电子商务等)、令牌类型(例如,静态/动态、支付/非支付)、集成和连接性参数以及所订购服务(例如,令牌请求、认证和验证、寿命周期管理等)以及用于板载过程的任何其他相关信息。
用户注册模块510可以执行用户和用户账户的注册。在一些实施方案中,令牌服务器计算机500可允许经授权的实体代表用户向网络令牌系统注册消费者账户(例如,支付或金融账户)。例如,已注册令牌请求者可以提供:令牌请求者ID(例如,在注册时从请求者注册模块508接收的)、令牌可以替代的账户标识符或其他敏感信息或敏感信息标识符、消费者姓名和联系信息、消费者通信设备的设备标识符、令牌类型、以及个人账户注册或批量账户注册的任何其他相关信息。在一些实施方案中,用户注册模块510可以将账户细节和敏感信息存储在令牌注册档504中以用于所有成功的激活和注册请求。在一些实施方案中,经授权的实体还可以通过向令牌服务器计算机500提供必要信息来注销用户和账户。
令牌生成模块512可以被配置为与处理器501协作响应于对来自令牌请求者(例如,应用提供商)的对令牌或敏感信息的请求的处理而生成令牌或者检索敏感信息。此外,令牌生成模块512可以被配置为生成诸如CVN和TAVV的验证值。在一些实施方案中,令牌生成模块512可以接收令牌请求者ID和账户标识符或敏感信息标识符。在一些实施方案中,令牌生成模块512还可以接收任选信息,诸如用户姓名、用户地址和邮政编码、所请求的令牌或敏感信息类型(例如,静态、动态、非支付等)、设备标识符和/或合适的信息。在一些实施方案中,令牌生成模块512可以生成具有所请求的令牌或所请求的敏感信息、与令牌关联的令牌有效日期和/或与令牌关联的令牌确保等级的响应。在一些实施方案中,令牌生成模块512可以确认令牌请求者ID并保有令牌、被令牌替代的敏感信息或账户标识符以及关联的令牌请求者之间的相关性。在一些实施方案中,令牌生成模块512可以在生成新的令牌之前判断在令牌注册档504中是否已经存在了针对某一令牌请求的令牌。在一些实施方案中,如果不能供应令牌,那么令牌响应可以包括对应的原因代码。在一些实施方案中,令牌生成模块512还可以为令牌请求者提供提交批量令牌请求文件的界面。
在一些实施方案中,可以使用API调用即时生成令牌。例如,在接收到对账户标识符或其他敏感信息令牌化的请求时,令牌生成模块512可以确定用以分配所述令牌的令牌范围。可以基于发行方是否正在供应令牌(例如,发行方分配的令牌范围)或交易处理网络是否正在代表发行方供应令牌(例如,交易处理网络分配的令牌范围)来分配令牌范围。作为示例,如果交易处理网络分配的令牌范围包括“442400000-442400250,”那么可以分配“4424000000005382”作为令牌值。令牌注册档504可以存储令牌范围相对于账户标识符的关系,并且可以记载令牌增添记录。在一些实施方案中,令牌生成模块512可以在分配令牌之前考虑与账户标识符范围关联的令牌范围列表。
验证和认证模块514可以被配置为执行消费者验证和认证过程,并且基于验证和认证过程的结果来确定令牌确保等级。例如,验证和认证模块514可以通过所配置的认证方案来执行消费者认证和验证。在一些实施方案中,认证方案可以包括基于存储在与交易处理网络关联的数据库中的客户信息来验证账户标识符、验证值和有效日期。在一些实施例中,认证方案可以包括发行方使用其在线银行系统的消费者凭证来直接验证消费者。
在一些实施方案中,认证方案可以包括通过发行方ACS(访问控制服务器)验证消费者凭证。例如,发行方ACS服务可以是如给出的3-D安全协议的认证协议的部分。ACS服务器可以与可以包括注册消费者账户和访问信息的发行方相关联。所述ACS可以为发行方赋予在在线购买过程中对消费者进行认证的能力,由此降低消费者账户受到欺骗性使用的可能性。例如,ACS可以确认消费者已注册,在交易时执行消费者验证,并向商家提供经过数字签名的响应。在一些实施方案中,认证方案可以包括使用交易处理网络消费者认证服务(例如,VisaTM消费者认证服务(VCAS))验证账户。例如,VCAS服务可以在授权过程之前代表发行方对消费者进行认证。
在一些实施方案中,可以执行用户注册、令牌生成以及验证和认证,以作为单个令牌请求过程的处理的一部分。在一些实施方案中,对于批量请求,可以通过处理来自令牌请求者的批量文件来执行用户注册和令牌生成。在此类实施方案中,可以在单独的步骤中执行消费者验证和认证。在一些实施方案中,令牌请求者可以请求针对特定账户独立地多次执行认证和验证过程,以便反映令牌的确保等级随时间推移的任何改变。
令牌交换和路由模块516可以与处理器501协作处理对与既定令牌关联的任何隐含敏感信息(例如,账户标识符)的请求。例如,交易处理计算机、收单方,发行方等可以在交易处理期间发出对令牌交换的请求。令牌交换和路由模块516可以与处理器501协作确认请求实体有权发出对令牌交换的请求。在一些实施方案中,令牌交换和路由模块516可以与处理器501协作基于交易时间戳和令牌到期时间戳来确认账户标识符(或者其他敏感信息)到令牌的映射以及呈现模式。令牌交换和路由模块516可以与处理器501协作从令牌注册档504中检索账户标识符(或者其他敏感信息),并将其连同确保等级一起提供请求实体。在一些实施方案中,如果所述账户标识符(或者其他敏感信息)到令牌的映射对于所述交易时间戳和呈现模式而言是无效的,那么可以提供错误消息。
令牌寿命周期管理模块518可以与处理器501协作对由令牌服务器计算机500管理的令牌执行寿命周期操作。寿命周期操作可以包括取消令牌、对令牌激活或去激活、更新令牌属性、用新的有效日期更新令牌等。在一些实施方案中,令牌请求者实体可以向令牌服务器计算机500提供令牌请求者ID、令牌编号、寿命周期操作标识符以及一种或多种令牌属性,从而对既定令牌执行所请求的寿命周期操作。令牌寿命周期管理模块518可以与处理器501协作基于令牌注册档504内的信息验证令牌请求者ID和令牌关联。令牌寿命周期管理模块518可以与处理器501协作对既定令牌执行所请求的寿命周期操作并更新令牌注册档504内的对应关联。寿命周期操作的示例可以包括用以激活不活动、暂停或暂时锁定的令牌及其关联的令牌激活操作;用以暂时锁定或暂停令牌的令牌去激活操作;用以将凭证及其关联永久地标记为已删除,以防止任何未来的交易的取消令牌操作等。在一些实施方案中,如果使用相同的令牌来提交对应的原始交易,则可以在返回/退款期间使用已删除的令牌。
根据一些实施方案,令牌服务器计算机500可以包括HSM 520以执行安全功能,例如,加密和解密操作以及用于加密和解密操作的密文密钥的生成。例如,HSM 520可以包括密文引擎522,以执行加密算法,例如,AES、DES、TDES/TDEA或使用任何长度(例如,56比特、128比特、169比特、192比特、256比特等)的密文秘钥的其他合适加密算法。HSM520还可以实施会话密钥发生器524,从而为生成令牌服务器计算机500处理的每一令牌或敏感信息请求生成会话秘钥。可以采用所生成的会话秘钥对针对所述请求生成或检索的令牌或敏感信息加密,并且可以将所述令牌或敏感信息以加密形式提供给令牌请求者。例如,对于令牌服务器计算机500接收和处理的每个请求,会话密钥发生器524可以生成对于从特定令牌请求者接收到的每个请求而言唯一的会话密钥,或对于与特定用户或账户关联的每个请求而言唯一的会话密钥。在一些实施方案中,会话密钥可以与用于在令牌请求者和令牌服务器计算机500之间建立安全通信信道(例如,TLS、SSL等)的加密密钥相同或不同。令牌发生器512可以生成或者检索用以满足所述请求的令牌或敏感信息。密文引擎522可以采用所述会话秘钥利用加密算法对该令牌或敏感信息加密,并且加密后的令牌或敏感信息可以被提供给令牌请求者。在一些实施方案中,所生成的会话密钥也将与加密后的令牌或敏感信息一起被提供给令牌请求者。
尽管令牌服务器计算机500和应用提供商计算机400是在HSM仅实施其功能中的一些的情况下描述的,但是应当理解,各计算机的其他功能(例如,令牌生成)也可以在HSM内实施。此外,相应HSM功能中的一些或全部也可以在HSM外部实现。
文中描述的系统和方法可以在各种各样的背景下实施。例如,为了完成支付交易,商家可以以电子方式生成表示交易数据(例如,商家数据、商家位置数据、交易数额等)的代码,并将其显示在访问设备上。例如,所述代码可以是QR代码。用户可以采用其通信设备利用与该通信设备相关联的照相机或其他视觉传感器扫描所述代码。在一个实施方案中,所述代码可以由所述通信设备上的应用予以解释,并且可以将所述交易数据显示给消费者。消费者可以在对应于被选择为执行支付交易的支付设备的通信设备处请求令牌。所述令牌、交易数据和消费者位置可以被提供给应用提供商计算机。如果消费者的位置处于商家位置的预定阈值距离以内,那么应用提供商计算机可以使用所述交易数据和令牌促进消费者和商家之间的交易的完成,如文中进一步所述。
文中描述的系统和方法还可以用到访问交易当中。例如,图6示出了根据本发明的一些实施方案的建筑物访问系统的方框图。用户606可以对具有敏感信息(例如,访问代码)的通信设备610(例如,图1的通信设备10和/或图3的通信设备600)进行操作。通信设备610可以与访问设备615交互,以接收访问设备615的位置。在一些实施方案中,通信设备610可以确定其自身的当前位置并且判断访问设备615的位置和通信设备610的位置之间的距离是否处于预定阈值以内。如果所述距离处于预定阈值以内,那么通信设备610可以将敏感信息传输至访问设备615。
访问设备615可以对敏感信息进行本地分析以判断是否应该准许对建筑物670的访问,或者访问设备615可以与处于远程位置的服务器计算机(未示出)进行通信。处于远程位置的服务器计算机可以对敏感信息进行分析,以判断是否应当准许对建筑物670的访问,并且可以将指示这一结果的信号传回访问设备615。之后,访问设备615可以根据所述敏感信息进行至对用户606访问建筑物670的允许或拒绝。
计算机系统可以用于实现上述任何实体或部件。计算机系统的子系统可以通过系统总线互连。可使用另外的子系统,诸如打印机、键盘、固定磁盘(或包括计算机可读介质的其他存储器)、耦合到显示适配器的监视器及其他。耦合到I/O控制器(可以是处理器或任何合适的控制器)的外设和输入/输出(I/O)装置可以通过任何本领域已知的手段(诸如串行端口)连接到计算机系统。例如,可以使用串行端口或外部接口将计算机装置连接到诸如互联网、鼠标输入设备或扫描仪的广域网。经由系统总线的互连允许中央处理器能够与每个子系统通信,并控制来自系统存储器或固定磁盘的指令的执行以及信息在子系统之间的交换。系统存储器和/或固定磁盘可以体现计算机可读介质。在一些实施方案中,监视器可以是触敏显示屏。
计算机系统可以包括例如通过外部接口或内部接口连接在一起的多个相同的部件或子系统。在一些实施方案中,计算机系统、子系统或装置可以通过网络进行通信。在这种情况下,一台计算机可以被认为是客户端,另一台计算机为服务器,其中每台计算机都可以是同一计算机系统的一部分。客户端和服务器可以分别包括多个系统、子系统或组件。
应当理解,本发明的任何实施方案可以使用硬件(例如专用集成电路或现场可编程门阵列)和/或使用计算机软件以控制逻辑的形式借助通用可编程处理器以模块化或集成方式实现。如本文所使用的,处理器包括单核处理器,同一集成芯片上的多核处理器或单个电路板上的多个处理单元或网络。基于本文中提供的公开和教导,本领域普通技术人员会知道并意识到使用硬件及硬件和软件的组合实现本发明的实施方案的其他方式和/或方法。
本申请中描述的任何软件组件或功能中可以实现为使用任何适当计算机语言(诸如,例如Java、C、C++、C#、Objective-C、Swift)或脚本语言(诸如Perl或Python)使用例如传统的或面向对象的技术由处理器执行的软件代码。软件代码可以作为一系列指令或命令存储在用于存储和/或传输的计算机可读介质上,合适的介质包括随机存取存储器(RAM)、只读存储器(ROM)、诸如硬盘驱动器或软盘的磁介质或诸如光盘(CD)或DVD(数字通用盘)的光学介质、闪存等。计算机可读介质可以是这些存储或传输装置的任何组合。
也可以使用适于通过符合各种协议(包括互联网)的有线、光学、和/或无线网络传输的载波信号来编码和传输这样的程序。因此,根据本发明的实施方案的计算机可读介质可以使用用这种程序编码的数据信号来创建。利用程序代码编码的计算机可读介质可以利用兼容的装置来封装,或与其他装置可分开地提供(例如通过互联网下载)。任何这样的计算机可读介质都可以驻留在单个计算机产品(例如硬盘驱动器,CD或整个计算机系统)上或内部,并且可以存在于系统或网络内的不同计算机产品上或内部。计算机系统可包括监视器、打印机,或用于向用户提供本文所提及的任何结果的其他合适的显示器。
以上描述是示意性的不是限制性的。在本领域技术人员阅读了本公开之后,本发明的许多变体对于他们会变得显而易见。因此,本发明的范围不应该参考上面的描述来确定,而是应该参考待决的权利要求及其完整范围或等同物来确定。
在不偏离本发明的范围的情况下,任何实施方案的一个或多个特征可以与任何其他实施方案的一个或多个特征组合。
除非明确指示有相反的意思,否则“一个”、“一种”或“该/所述”的叙述旨在表示“一个/种或多个/种”。
在各附图中始终采用类似的附图标记表示类似的元件。

Claims (20)

1.一种用于在用户和资源提供商之间实施交易的方法,所述方法包括:
在用户的通信设备处接收来自与所述资源提供商相关联的访问设备的用于所述交易的交易数据,所述交易数据包括所述访问设备的位置和敏感信息;
由所述通信设备确定所述通信设备的位置;以及
由所述通信设备或者与所述通信设备通信的远程计算机判断所述访问设备的位置和所述通信设备的位置之间的距离是否处于预定阈值以内,
其中,如果所述访问设备的位置和所述通信设备的位置之间的距离不处于所述预定阈值以内,那么不对所述交易授权,并且
其中,如果所述访问设备的位置和所述通信设备的位置之间的距离处于所述预定阈值以内,那么使用对应于所述敏感信息的令牌进一步处理所述交易。
2.根据权利要求1所述的方法,还包括:
由所述通信设备将所述访问设备的位置、所述通信设备的位置和所述交易数据传输至所述远程计算机。
3.根据权利要求1所述的方法,还包括:
由所述通信设备将指示符传输至所述远程计算机,其中,所述指示符指示所述访问设备的位置和所述通信设备的位置之间的距离是否处于所述预定阈值以内。
4.根据权利要求1所述的方法,还包括:
由所述通信设备接收从敏感信息列表中选择的敏感信息;以及
由所述通信设备将所选择的敏感信息传输至所述远程计算机。
5.根据权利要求4所述的方法,其中,所述远程计算机向令牌服务器请求对应于所选择的敏感信息的令牌。
6.根据权利要求1所述的方法,其中,所述通信设备是移动电话,并且所述交易是用于所述通信设备的用户访问建筑物的交易。
7.根据权利要求1所述的方法,其中,所述交易数据具有代码的形式。
8.根据权利要求7所述的方法,其中,所述代码是二维条形码。
9.根据权利要求1所述的方法,其中,如果所述访问设备的位置和所述通信设备的位置之间的距离处于所述预定阈值以内,那么所述交易通过认证。
10.一种通信设备,其包括:
处理器;以及
耦合至所述处理器的存储器,所述存储器存储指令,所述指令在由所述处理器执行时使所述通信设备执行操作,所述操作包括:
接收来自与资源提供商相关联的访问设备的用于用户和所述资源提供商之间的交易的交易数据,所述交易数据包括所述访问设备的位置和敏感信息;
确定所述通信设备的位置;以及
判断所述访问设备的位置和所述通信设备的位置之间的距离是否处于预定阈值以内,
其中,如果所述访问设备的位置和所述通信设备的位置之间的距离不处于所述预定阈值以内,那么不对所述交易授权,并且
其中,如果所述访问设备的位置和所述通信设备的位置之间的距离处于所述预定阈值以内,那么使用对应于所述敏感信息的令牌进一步处理所述交易。
11.根据权利要求10所述的通信设备,其中,所述操作进一步包括:
将所述访问设备的位置、所述通信设备的位置和所述交易数据传输至远程计算机。
12.根据权利要求10所述的通信设备,其中,所述操作进一步包括:
向远程计算机传输指示符,其中,所述指示符指示所述访问设备的位置和所述通信设备的位置之间的距离是否处于所述预定阈值以内。
13.根据权利要求10所述的通信设备,其中,所述操作进一步包括:
接收从敏感信息列表中选择的敏感信息;以及
将所选择的敏感信息传输至远程计算机。
14.根据权利要求10所述的通信设备,其中,所述交易数据具有代码的形式。
15.根据权利要求14所述的通信设备,其中,所述代码是二维条形码。
16.一种方法,包括:
在通信设备与访问设备交互时,在服务器计算机处接收来自所述通信设备的交易数据,所述交易数据包括所述通信设备的位置和敏感信息;
由所述服务器计算机确定所述访问装置的位置;
由所述服务器计算机判断所述访问设备的位置和所述通信的位置处于预定阈值以内,
其中,如果所述访问设备的位置和所述通信设备的位置之间的距离不处于所述预定阈值以内,那么不对所述交易授权,并且
其中,如果所述访问设备的位置和所述通信设备的位置之间的距离处于预定阈值以内,那么使用对应于所述敏感信息的令牌进一步处理所述交易。
17.根据权利要求16所述的方法,其中,所述通信设备的位置包括所述通信设备的纬度坐标和经度坐标。
18.根据权利要求16所述的方法,其中,确定所述访问设备的位置包括在接收自所述通信设备的交易数据中标识所述访问设备的位置。
19.根据权利要求16所述的方法,其中,所述交易数据包括所述访问设备的标识符,并且确定所述访问设备的位置包括使用所述访问设备的标识符查找所述访问设备的位置。
20.根据权利要求16所述的方法,其中,所述通信设备包括用于生成所述通信设备的位置的GPS设备。
CN201780009300.8A 2016-02-12 2017-02-13 采用位置匹配的认证系统和方法 Active CN108702294B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210312351.0A CN114663098A (zh) 2016-02-12 2017-02-13 采用位置匹配的认证系统和方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662294471P 2016-02-12 2016-02-12
US62/294,471 2016-02-12
PCT/US2017/017682 WO2017139772A1 (en) 2016-02-12 2017-02-13 Authentication systems and methods using location matching

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210312351.0A Division CN114663098A (zh) 2016-02-12 2017-02-13 采用位置匹配的认证系统和方法

Publications (2)

Publication Number Publication Date
CN108702294A true CN108702294A (zh) 2018-10-23
CN108702294B CN108702294B (zh) 2022-04-05

Family

ID=59560340

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201780009300.8A Active CN108702294B (zh) 2016-02-12 2017-02-13 采用位置匹配的认证系统和方法
CN202210312351.0A Pending CN114663098A (zh) 2016-02-12 2017-02-13 采用位置匹配的认证系统和方法
CN202111039436.8A Pending CN113839700A (zh) 2016-02-12 2017-08-29 一种用于无线通信的用户设备、基站中的方法和装置

Family Applications After (2)

Application Number Title Priority Date Filing Date
CN202210312351.0A Pending CN114663098A (zh) 2016-02-12 2017-02-13 采用位置匹配的认证系统和方法
CN202111039436.8A Pending CN113839700A (zh) 2016-02-12 2017-08-29 一种用于无线通信的用户设备、基站中的方法和装置

Country Status (7)

Country Link
US (2) US10922672B2 (zh)
EP (2) EP3917079A1 (zh)
JP (2) JP7189769B2 (zh)
CN (3) CN108702294B (zh)
AU (2) AU2017218013A1 (zh)
CA (1) CA3009364A1 (zh)
WO (1) WO2017139772A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109660949A (zh) * 2019-02-01 2019-04-19 Oppo广东移动通信有限公司 无线扫描控制方法、装置、移动终端及存储介质
TWI690869B (zh) * 2019-03-12 2020-04-11 中華電信股份有限公司 簡訊付款認證方法及認證伺服器
CN113287320A (zh) * 2018-12-21 2021-08-20 耐瑞唯信有限公司 设备位置确定

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US11100499B1 (en) * 2014-05-07 2021-08-24 Google Llc Location modeling using transaction data for validation
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
EP3767877B1 (en) 2015-02-17 2022-05-11 Visa International Service Association Token and cryptogram using transaction specific information
US11308485B2 (en) * 2016-07-15 2022-04-19 Paypal, Inc. Processing a transaction using electronic tokens
CN113542293B (zh) 2015-12-04 2023-11-07 维萨国际服务协会 用于令牌验证的方法及计算机
US10861019B2 (en) 2016-03-18 2020-12-08 Visa International Service Association Location verification during dynamic data transactions
AU2016403734B2 (en) 2016-04-19 2022-11-17 Visa International Service Association Systems and methods for performing push transactions
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
WO2017209767A1 (en) 2016-06-03 2017-12-07 Visa International Service Association Subtoken management system for connected devices
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
CA3021357A1 (en) 2016-06-24 2017-12-28 Visa International Service Association Unique token authentication cryptogram
CN110036386B (zh) 2016-11-28 2023-08-22 维萨国际服务协会 供应到应用程序的访问标识符
US11132670B1 (en) * 2016-12-16 2021-09-28 Worldpay, Llc Systems and methods for performing payment transactions using indicia-based associations between user interfaces
DE102017105771A1 (de) * 2017-03-17 2018-09-20 Deutsche Telekom Ag Verfahren zur Zugangskontrolle
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
CN109325325B (zh) * 2017-08-01 2022-04-12 群光电能科技股份有限公司 数字认证系统
US10313315B2 (en) * 2017-08-25 2019-06-04 Bank Of America Corporation Ensuring information security in data transfers by utilizing proximity keys
US10956905B2 (en) * 2017-10-05 2021-03-23 The Toronto-Dominion Bank System and method of session key generation and exchange
CN107944857A (zh) * 2017-10-31 2018-04-20 阿里巴巴集团控股有限公司 一种支付乘车费的方法及装置
EP3762844A4 (en) 2018-03-07 2021-04-21 Visa International Service Association SECURE REMOTE TOKEN RELEASE WITH ONLINE AUTHENTICATION
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
EP3818485A4 (en) 2018-07-03 2021-08-18 Visa International Service Association TOKEN STATE SYNCHRONIZATION
SG11202101587SA (en) 2018-08-22 2021-03-30 Visa Int Service Ass Method and system for token provisioning and processing
EP3881258A4 (en) 2018-11-14 2022-01-12 Visa International Service Association SUPPLY OF TOKENS IN THE CLOUD OF MULTIPLE TOKENS
US11849042B2 (en) 2019-05-17 2023-12-19 Visa International Service Association Virtual access credential interaction system and method
US20220270096A1 (en) * 2019-08-08 2022-08-25 Visa International Service Association Computer-implemented method, system, and computer program product for authenticating a transaction
EP4097674A1 (en) * 2020-01-27 2022-12-07 Cubic Corporation Tracking transportation for hands-free gate
US11836727B1 (en) * 2020-12-04 2023-12-05 Wells Fargo Bank, N.A. Location based transaction authentication
US20230042284A1 (en) * 2021-08-05 2023-02-09 Samsung Sds Co., Ltd. Method and apparatus for supporting transactions of products
US11695772B1 (en) * 2022-05-03 2023-07-04 Capital One Services, Llc System and method for enabling multiple auxiliary use of an access token of a user by another entity to facilitate an action of the user

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090187492A1 (en) * 2007-10-25 2009-07-23 Ayman Hammad Location based authentication
CN102272767A (zh) * 2009-01-06 2011-12-07 高通股份有限公司 电子设备上基于位置的系统准许和调整
US20140222594A1 (en) * 2010-10-20 2014-08-07 Playspan Inc. Dynamic Payment Optimization Apparatuses, Methods and Systems
CN104883686A (zh) * 2015-05-28 2015-09-02 中国工商银行股份有限公司 一种用于移动终端的安全认证方法、装置、系统及可穿戴设备
US20150312038A1 (en) * 2014-04-23 2015-10-29 Karthikeyan Palanisamy Token security on a communication device
WO2015179922A1 (en) * 2014-05-29 2015-12-03 Ranvir Sethi System and method for generating a location specific token

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101507140A (zh) * 2006-08-22 2009-08-12 三菱电机株式会社 无线网络中的天线选择方法及系统
US8763142B2 (en) 2009-04-07 2014-06-24 Princeton Payment Solutions Tokenized payment processing schemes
KR20110055888A (ko) * 2009-11-20 2011-05-26 삼성전자주식회사 복제 단말기 검출 방법과 이를 이용한 이동통신 단말기 및 이동통신 시스템
US20110137804A1 (en) * 2009-12-03 2011-06-09 Recursion Software, Inc. System and method for approving transactions
US9760885B1 (en) 2010-03-23 2017-09-12 Amazon Technologies, Inc. Hierarchical device relationships for geolocation-based transactions
US20130214902A1 (en) 2010-12-02 2013-08-22 Viscount Systems Inc. Systems and methods for networks using token based location
US20120022965A1 (en) * 2011-10-04 2012-01-26 Seergy Michael J Geolocation based bidding system, method and apparatus
DE202012100620U1 (de) * 2011-11-22 2012-06-13 Square, Inc. System zur Bearbeitung von kartenlosen Bezahlungstransaktionen
GB2492614B (en) * 2012-02-28 2014-01-29 Barclays Bank Plc System and method for authenticating a payment transaction
US20130268378A1 (en) * 2012-04-06 2013-10-10 Microsoft Corporation Transaction validation between a mobile communication device and a terminal using location data
KR20150030661A (ko) * 2012-07-09 2015-03-20 엘지전자 주식회사 무선 통신 시스템에서 하향링크 신호를 수신 또는 전송하기 위한 방법 및 이를 위한 장치
US20140081783A1 (en) 2012-09-14 2014-03-20 Jagadish Bhalchandra Paranjape Push Payment Processor
US20140337138A1 (en) * 2013-05-08 2014-11-13 Jalpesh K. Chitalia Payment codes for enhanced consumer experience
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
US9231765B2 (en) * 2013-06-18 2016-01-05 Arm Ip Limited Trusted device
US9122853B2 (en) * 2013-06-24 2015-09-01 A10 Networks, Inc. Location determination for user authentication
WO2015013548A1 (en) 2013-07-24 2015-01-29 Visa International Service Association Systems and methods for interoperable network token processing
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
CN106031053B (zh) * 2014-02-18 2019-04-12 Lg电子株式会社 无线通信系统中使用用户特定的灵活tdd技术收发信号的方法及其装置
US9779345B2 (en) * 2014-08-11 2017-10-03 Visa International Service Association Mobile device with scannable image including dynamic data
WO2016170386A1 (en) * 2015-04-20 2016-10-27 Beidas Moussa Burhan System, method, and computer program product for facilitating financial transactions

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090187492A1 (en) * 2007-10-25 2009-07-23 Ayman Hammad Location based authentication
CN102272767A (zh) * 2009-01-06 2011-12-07 高通股份有限公司 电子设备上基于位置的系统准许和调整
US20140222594A1 (en) * 2010-10-20 2014-08-07 Playspan Inc. Dynamic Payment Optimization Apparatuses, Methods and Systems
US20150312038A1 (en) * 2014-04-23 2015-10-29 Karthikeyan Palanisamy Token security on a communication device
WO2015179922A1 (en) * 2014-05-29 2015-12-03 Ranvir Sethi System and method for generating a location specific token
CN104883686A (zh) * 2015-05-28 2015-09-02 中国工商银行股份有限公司 一种用于移动终端的安全认证方法、装置、系统及可穿戴设备

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113287320A (zh) * 2018-12-21 2021-08-20 耐瑞唯信有限公司 设备位置确定
CN113287320B (zh) * 2018-12-21 2024-06-07 耐瑞唯信有限公司 设备位置确定
CN109660949A (zh) * 2019-02-01 2019-04-19 Oppo广东移动通信有限公司 无线扫描控制方法、装置、移动终端及存储介质
TWI690869B (zh) * 2019-03-12 2020-04-11 中華電信股份有限公司 簡訊付款認證方法及認證伺服器

Also Published As

Publication number Publication date
US10922672B2 (en) 2021-02-16
JP7407254B2 (ja) 2023-12-28
EP3414869A1 (en) 2018-12-19
AU2017218013A1 (en) 2018-07-05
JP2022177233A (ja) 2022-11-30
CN114663098A (zh) 2022-06-24
JP2019507431A (ja) 2019-03-14
CN113839700A (zh) 2021-12-24
US20170236113A1 (en) 2017-08-17
CA3009364A1 (en) 2017-08-17
EP3414869A4 (en) 2018-12-19
EP3414869B1 (en) 2021-07-21
EP3917079A1 (en) 2021-12-01
CN108702294B (zh) 2022-04-05
AU2022202599A1 (en) 2022-05-12
US20210142312A1 (en) 2021-05-13
WO2017139772A1 (en) 2017-08-17
JP7189769B2 (ja) 2022-12-14

Similar Documents

Publication Publication Date Title
CN108702294A (zh) 采用位置匹配的认证系统和方法
US20210073821A1 (en) Proxy device for representing multiple credentials
US10055714B2 (en) Digital currency (virtual payment cards) issued by central bank for mobile and wearable devices
CN109074582A (zh) 用于利用主令牌生成子令牌的系统和方法
CN110462663A (zh) 用于表示动态真实凭证的静态令牌系统和方法
CN108604989A (zh) 用于代码显示和使用的系统和方法
CN108780546A (zh) 在动态数据交易中的位置验证
CN109863519A (zh) 特定于商家的数字钱包虚拟支付账户
US20160125403A1 (en) Offline virtual currency transaction
CN109074578A (zh) 用于执行推送交易的系统和方法
US11301839B2 (en) Method and system for making a secure payment transaction
CN108476227A (zh) 用于设备推送供应的系统和方法
CN107210918A (zh) 使用交易特定信息的令牌和密码
CN107209891A (zh) 数字请求的对等转发授权
US11888995B1 (en) Systems and methods for value transfers using signcryption
CN106462849A (zh) 用于令牌域控制的系统和方法
CN107430730A (zh) 具有多个标识符的装置
CN103858141A (zh) 带有集成芯片的支付设备
CN109754247A (zh) 用于基于生物识别和设备数据认证用户的系统和方法
CN110199309A (zh) 经由可信执行环境进行认证的方法和系统
CN109075975A (zh) 共同网络账户的令牌化
CN110476398A (zh) 利用接近网络数据的欺骗性无线网络检测
WO2018189660A1 (en) Digital currency (virtual payment cards) issued by central bank for mobile and wearable devices
EP3347866A1 (en) Proxy device for representing multiple credentials
KR20140047370A (ko) 결제 서비스 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant