CN108885670B - 用于交互的验证密码 - Google Patents

用于交互的验证密码 Download PDF

Info

Publication number
CN108885670B
CN108885670B CN201780017915.5A CN201780017915A CN108885670B CN 108885670 B CN108885670 B CN 108885670B CN 201780017915 A CN201780017915 A CN 201780017915A CN 108885670 B CN108885670 B CN 108885670B
Authority
CN
China
Prior art keywords
password
recipient
sender
computer
interaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780017915.5A
Other languages
English (en)
Other versions
CN108885670A (zh
Inventor
P·拉凡德
V·莫迪
G·L·鲍威尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Priority to CN202210296574.2A priority Critical patent/CN114650139A/zh
Publication of CN108885670A publication Critical patent/CN108885670A/zh
Application granted granted Critical
Publication of CN108885670B publication Critical patent/CN108885670B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Abstract

本发明公开了一种用于验证交互的方法。第一交互密码可以由第一装置使用关于交互的第一方和交互的第二方的信息生成。第二交互密码可以由第二装置还使用关于交互的第一方和交互的第二方的信息生成。校验每个密码可以验证交互细节没有被改变,且第一方和第二方都合法地对交互进行了授权。

Description

用于交互的验证密码
相关申请的交叉引用
本申请是要求2016年3月15日提交的第62/308,788号美国临时申请的提交日的权益的国际专利申请,该美国临时申请的全部内容以引用方式并入本文以用于所有目的。
背景技术
点对点交易允许个人直接交换信息和价值。点对点交易可由例如数字钱包提供商的中间应用实现。
例如,爱丽丝可以激活其移动装置上的数字钱包应用,并激活点对点交易功能。爱丽丝输入其账户凭证,并表明她想通过输入鲍勃的电话号码将支付发送至鲍勃。当爱丽丝提交交易时,爱丽丝的移动装置将其凭证连同交易金额和鲍勃的电话号码一起发送至数字钱包提供商。数字钱包提供商接着联系鲍勃的移动装置,询问他的凭证。鲍勃输入他的凭证,他的移动装置将其凭证发送回数字钱包提供商。已经获得爱丽丝的凭证和鲍勃的凭证后,数字钱包提供商可以使交易进行,以致支付值从爱丽丝的账户转移到鲍勃的账户。
尽管点对点交易使得个人能够相互发送价值,但点对点交易产生许多安全问题。例如,诈骗者可以通过拦截交易消息,改变一些信息并接着继续转发改变的交易消息,来执行中间人攻击。
作为一个实例,诈骗者可以拦截爱丽丝发往数字钱包提供商的消息。诈骗者可以改变消息,使得鲍勃不再被指示为交易接受者,取而代之的是,诈骗者是接受者(例如通过将鲍勃的电话号码改成诈骗者的电话号码)。结果,数字钱包提供商联系诈骗者的移动装置(而不是鲍勃),诈骗者输入其自己的账户凭证。接着,支付被发送至诈骗者而不是鲍勃。
作为另一实例,诈骗者可以拦截鲍勃发往数字钱包提供商的消息。诈骗者可以改变消息,使得鲍勃的凭证不再列出,取而代之的是诈骗者的凭证被列出。同样,支付被发送至诈骗者,而不是鲍勃。
本发明的实施方案单独地或共同地解决了这些和其他问题。
发明内容
本发明的实施方案涉及处理第一方和第二方之间的交互。第一方可以提供账户信息以及密码,以用于校验第一方是合法参与的。第二方可以同意交互,且第二方还可以提供账户信息和密码,以用于校验第二方是合法参与的。协调计算机可以汇聚第一方和第二方的信息,创建数字签名,并将信息发送至交互处理计算机。交互处理计算机接着可以校验第一方密码,第二方密码和数字签名,从而验证每一方同意交互,且交互细节没有被更改。
本发明的实施方案还允许使用关于第一方和第二方两者的信息生成密码。结果,可以通过单个密码验证第一方账户和第二方账户两者。
本发明的一个实施方案涉及一种方法。所述方法包括由服务器计算机接收包括交互细节和第一密码的交互请求。所述交互细节包括接收者信息,其中,所述第一密码是使用所述接收者信息生成的。所述方法还包括校验所述第一密码。所述方法还包括协调从发送者到接收者的转移。
本发明的另一实施方案涉及一种被配置成执行上述方法的服务器计算机。在一些实施方案中,所述服务器计算机可以是交互处理计算机。
本发明的另一实施方案涉及一种方法,包括:由第一计算机接收交互细节和第一密码。所述交互细节包括接收者信息,其中,所述第一密码是使用所述接收者信息生成的。所述方法还包括将交互确认请求发送至与所述接收者信息关联的接收者装置;以及从所述接收者装置接收交互确认响应。所述方法还包括将包括所述交互细节和所述第一密码的交互请求发送至第二计算机。所述第二计算机校验所述第一密码并协调从发送者到接收者的转移。
本发明的另一实施方案涉及被配置为执行上述方法的第一计算机。在一些实施方案中,所述第一计算机可以是协调计算机。
关于本发明的实施方案的其他细节可见于具体实施方式和附图。
附图说明
图1示出了根据本发明的实施方案的系统的框图。
图2示出了根据本发明的实施方案的示例性移动装置的框图。
图3示出了根据本发明的实施方案的协调计算机的框图。
图4示出了根据本发明的实施方案的交互处理计算机的框图。
图5示出了根据本发明的实施方案图示用于处理交互的方法的流程图。
具体实施方式
本发明的实施方案涉及预防中间人攻击,重放攻击和其它欺骗性交互。实施方案可通过验证交互和交互参数的真实性,防止这些欺骗性交互。第一方(例如“发送者”)可经由第一装置(例如“发送者装置”)发起交互以将价值发送至第二方(称作“接收者”)。发送者可通过选择要发送的价值,选择从其获得价值的账户,并通过指示接收价值的接收者,发起交互。发送者装置接着可以生成用于交互的密码。可使用与发送者关联的密钥、识别发送者的信息和识别接收者的信息生成所述密码。
当交互请求被发送至交互处理计算机时,交互处理计算机可使用对应的密钥、交互细节中包括的发送者识别信息和交互细节中包括的接收者识别信息,校验密码是真实的。如果密码被成功地校验,则交互处理计算机验证发送者合法地请求了交互,且在交互细节中关于发送者和接收者的信息没有被更改(例如被中间人攻击)。
因此,密码超出了验证发送者发起了交互(这在一些交互中可能发生)。实施方案允许密码进一步验证发送者选择的接收者没有被改变。
在一些实施方案中,发送者识别的信息和/或接收者识别的信息可包括账户标识符或账户令牌。因此,交互处理计算机可验证从其取出和存入交互值的账户没有被改变。
本发明的实施方案还允许接收者密码被创建和校验。接收者装置可通过提供账户信息(例如令牌)并通过生成和提供第二密码,来同意交互。除了来自发送者装置的第一密码之外,交互处理计算机可校验此密码。结果,交互处理计算机可验证接收者同意了与发送者相同的交互细节。因此,可以验证相同的交互参数得到发送者和接收者两者同意,且在发送者、接收者和/或交互处理计算机之间的消息收发过程中,交互细节没有被改变。
本发明的实施方案适用于任何适合类型的价值的任何适合的交互。例如,实施方案允许发送者将财产权,访问代码和密码,活动门票,安全文档和数据,货币资金和/或任何其它适合的价值从发送者账户转移到接收者账户。
在讨论本发明的具体实施方案之前,可以详细描述一些术语。
“交互”可包括各方、各装置和/或各实体之间的通信、联系或交换。实例交互包括两方之间的交易和两个装置之间的数据交换。
“交互请求”可以是发起通信、联系或交换的尝试。交互请求可包括发送至交互处理实体的消息。交互请求可包括用于执行交互的任何适合的信息,例如交互细节、验证信息(例如一个或多个密码)和任何其它适合的信息。交互请求的实例可以是交易请求。
“交互细节”可包括与通信、联系或交换关联的信息。交互细节可指示为交互一方的不同实体以及被交换的价值或信息。交互细节可包括价值、与发送者关联的信息(例如令牌或账户信息、别名、装置标识符、联系地址等)、与接收者关联的信息(例如令牌或账户信息、别名、装置标识符、联系地址等)、一次性值(例如随机值、一次性非重复随机数(nonce)、时间戳、计数等)和/或任何其它适合的信息。交互细节的实例可以是交易细节。
“密钥”可以指用在密码算法中以将输入数据变换成另一表示的一条信息。密钥可包括对称密钥和非对称密钥。密码算法可以是将原始数据(例如明文)变换成备选表示(例如密文)的加密算法,或者是将加密信息(例如密文)变换回到原始数据(例如明文)的解密算法。密码算法的实例可以包括三重数据加密标准(TDES)、数据加密标准(DES)、高级加密标准(AES)等。
“密码”可包括加密的信息(例如密文)。例如,密码可以是一个值,该值是被输入到密码算法中接着被加密的数据元素的结果。密码可以用来验证数据完整性。可以使用相同的对称密钥解密使用该对称密钥生成的密码。可以使用对应的私钥校验使用公钥生成的密码。
术语“公/私钥对”可以包括由实体生成的一对关联加密密钥。公钥可以用于公共功能,诸如加密要发送给实体的消息,或用于对应该由实体做出的数字签名进行验证。另一方面,私钥可以用于私用功能,诸如对接收到的消息解密或应用数字签名。公钥可以由被称为证书机构(CA)的主体进行授权,证书机构将公钥存储在数据库中并将其分配给请求它的任何其他实体。私钥一般会被保持在安全存储介质中并且通常只有实体知道。然而,本文中描述的密码系统可以以用于恢复丢失的密钥并避免数据丢失的密钥恢复机制为特征。公钥和私钥可以是任何适当格式,包括基于RSA或椭圆曲线密码学(ECC)的格式。
“数字签名”或“签名”可以指基于公/私钥对应用算法的结果。数字签名可以允许签名方表明、校验方校验消息、文档或其它信息的真实性和完整性。签名方借助于私钥起作用,验证方借助于公钥起作用。这个过程证明发送者的真实性、已签名消息的完整性和所称的不可否认性原则,所述原则不允许否认已经签名的内容。消息、文档、证书或包括签名方的数字签名的其他数据被称为是由签名方“签名的”。
“接收者信息”可包括与接受者关联的数据。接收者信息可识别接收者,接收者装置,接收者账户或与接收者关联的别的东西。例如,接收者信息可包括电话号码、电子邮件地址、移动装置标识符、账号、令牌、名称、别名或任何其它适合的信息。
“发送者信息”可包括与提供商关联的数据。发送者信息可识别发送者,发送者装置,发送者账户或与发送者关联的别的东西。例如,发送者信息可包括电话号码、电子邮件地址、移动装置标识符、账号、令牌、名称、别名或任何其它适合的信息。
“别名”可包括用来指示也以更熟悉的名称已知的个人或实体的标识符。例如,别名可以是头衔、姓名、习语、代码、标签或识别个人、组织、装置或账户的其它指示符。别名可以是可以代替主要名称使用的次要名称,或者用来保护一个人的身份的假名。在一些实施方案中,别名可以与背景或情况关联。例如,别名可以是与特定网络内的个体关联的名称。
“装置标识符”可包括用来识别装置的任何适合的信息。装置标识符的实例包括MSISDN、电话号码、SMS文本地址、IP地址或可用来识别移动装置的任何其它信息。在一些实施方案中,装置标识符可包括唯一的装置号,例如国际移动站设备标识(IMEI)号,用户识别模块(SIM)卡的唯一序号(即集成电路卡标识符(ICCI))或者唯一的国际移动用户标识(IMSI)。
“交互确认请求”可包括用于征求交互接受的消息。例如,交互确认请求可被发送以询问实体(例如接收者)是否想继续交互。交互确认请求可包括交互细节,例如价值、关于发送者的信息、关于接收者的信息和/或任何其它适合的信息。交互确认请求的实例可以是交易确认请求。
“交互确认响应”可包括指示交互是否被接受的消息。例如,交互确认请求可被发送以对交互确认请求进行响应,且所述消息可指示实体(例如接收者)是否已经同意继续交互。交互确认响应可包括交互细节,例如价值,关于发送者的信息,关于接收者的信息和/或任何其它适合的信息。交互确认响应的实例可以是交易确认响应。
“支付凭证”可以包括与账户相关联的任何合适的信息(例如,与所述账户相关联的支付账户和/或支付设备)。这样的信息可以与所述账户直接相关,或者可以从与所述账户相关的信息中导出。支付凭证的示例可以包括PAN(主账号或“账号”)、用户姓名、到期日期、以及验证值,诸如CVV(卡验证值)、dCVV(动态卡验证值)、CVV2(卡验证值2)、CVC3卡验证值等。PAN的实例是16数位数字,例如“4147 0900 0000 1234”。
“数字钱包”可以包括允许个人进行电子商务交易的电子设备。电子钱包可以存储用户简档信息、支付凭证、银行账户信息、一个或多个数字钱包标识符等,并且可以用在各种交易中,诸如但不限于电子商务、社交网络、转账/个人支付、移动商务、近距离支付、博彩等等,以用于零售购买、数字商品购买、公用事业支付、从博彩网站购买博彩或博彩点券、用户间转移资金等。数字钱包可以被设计来简化购买和支付过程。数字钱包可以允许用户将一个或多个支付卡加载到数字钱包上,以便进行支付而无需输入账号或出示物理卡。
“令牌”可以是凭证的替代值。令牌可以是一串数字、字母或任何其他合适的字符。令牌的实例包括支付令牌、访问令牌、个人标识令牌等。
“支付令牌”可以包括支付账户的标识符,它是账户标识符的替代,诸如主账号(PAN)。例如,令牌可以包括可以用作原始账户标识符的替代的一连串字母数字字符。例如,令牌“4900 0000 0000 0001”可以代替PAN“4147 0900 0000 1234”使用。在一些实施方案中,令牌可以是“保留格式的”,并且可以具有与现有的交易处理网络中使用的账户标识符一致的数字格式(例如,ISO 8583金融交易消息格式)。在一些实施方案中,令牌可以代替PAN用来启动、授权、处理或解决支付交易,或者在通常将提供原始凭证的其他系统中表示原始凭证。在一些实施方案中,可以将令牌值生成为使得不可以通过计算方式由所述令牌值恢复原始PAN或者其他账户标识符。另外,在一些实施方案中,令牌格式可以被配置成使接收令牌的实体将其标识为令牌,并识别发行令牌的实体。
“服务器计算机”可以包括功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或像单元一样工作的一组服务器。在一个例子中,服务器计算机可以是耦接到网络服务器的数据库服务器。服务器计算机可以耦接到数据库并且可以包括用于服务于来自一个或多个客户端计算机的请求的任何硬件、软件、其他逻辑、或前述内容的组合。
图1示出了包括若干组件的系统100。系统100包括由发送者111操作的发送者装置110以及由接收者121操作的接收者装置120。系统100还包括协调计算机115、交互处理计算机150、发送机构计算机160、接收机构计算机130和传输计算机140,他们由一个或多个计算机实施。发送者装置110、接收者装置120、协调计算机115、交互处理计算机150、发送机构计算机160、接收机构计算机130和传输计算机140全部可以通过任何适合的通信信道或通信网络相互操作通信。合适的通信网络可以是下列中的任一个和/或组合:直接互连、互联网、局域网(LAN)、城域网(MAN)、作为互联网节点的运行任务(OMNI)、安全定制连接、广域网(WAN)、无线网络(例如,使用诸如但不限于无线应用协议(WAP)、I-模式等协议)等等。
计算机、网络与装置之间的消息可以使用安全通信协议来传输,这些安全通信协议诸如,但不限于,文件传输协议(FTP);超文本传输协议(HTTP);安全超文本传输协议(HTTPS)、安全套接层(SSL)、ISO(例如,ISO 8583)等。
在系统100中,发送者111和接收者121分别可以是个人、组织或与账户关联的任何其它适合的实体。发送者111可发起发送者111和接收者121之间的交互,使得价值可从发送机构计算机160处的发送者的账户转移到接收机构计算机130处的接收者的账户。
可进行任何适合类型的交互以用于转移任何适合类型的价值。例如,发送者111可将货币资金转移到接收者121(例如通过金融交易)。作为其它实例,发送者可转移访问凭证(例如密码和密钥)、数字文件、活动门票等。
在一个实施方案中,发送者111和接收者121可以是个人和朋友,发送者111可以作为礼物发送货币价值,或者可以偿还接收者121费用。在另一种情形中,发送者111可以是消费者,并且接收者121可以是参与交易并出售商品或服务或者提供对商品或服务的访问的商家。在这种情况下,发送者111可以发送货币值交换由接收者121提供的商品或服务。
发送者111可以使用发送者装置110发起交互。发送者装置110接着可以将交互细节提供至协调计算机115,协调计算机115接着可从接收者装置120获得附加交互数据。在一些实施方案中,发送者装置110和/或接收者装置120还可以提供用于交互验证的密码。协调计算机115接着可以将所有的交互细节发送至交互处理计算机150,交互处理计算机150接着可以促进价值从发送机构计算机160处的发送者的账户转移到接收机构计算机130处的接收者的账户。
发送者装置110和接收者装置120可以分别是移动装置、膝上型计算机或台式计算机或者任何其它适合类型的用户装置。图2中示出根据本发明的一些实施方案的形式为移动装置的发送者装置110的实例。在一些实施方案中,接收者装置120可采用类似形式。发送者装置110可以包括用于启用某些装置功能(诸如电话)的电路。负责实现这些功能的功能元件可以包括处理器110A,其可以执行实现装置的功能和操作的指令。处理器110A可以访问存储器110E(或另一合适的数据存储区域或元件)以检索指令或在执行指令时使用的数据,诸如提供脚本和移动应用程序。诸如键盘或触摸屏的数据输入/输出元件110C可以用于使得用户能够操作发送者装置110并且输入数据(例如,用户认证数据)。数据输入/输出元件还可以被配置成输出数据(例如,经由扬声器)。显示器110B也可以用于向用户输出数据。通信元件110D可以用于使得发送者装置110与有线或无线网络(例如,通过天线110H)之间的数据传输能够帮助连接到因特网或其他网络,并且实现数据传输功能。发送者装置110还可以包括非接触式元件接口110F,以实现非接触式元件110G与装置的其他元件之间的数据传输,其中非接触式元件110G可以包括安全存储器和近场通信数据传输元件(或另一形式的短距离通信技术)。如上所述,蜂窝电话或类似装置是可以根据本发明的实施方案使用的发送者装置110的示例。然而,在不脱离本发明的基本概念的情况下,可以使用其他形式或类型的装置。例如,发送者装置110可替代地是支付卡、密钥卡、平板电脑、可佩戴装置、例如汽车的车辆等的形式。
存储器110E可以包括协调应用110J、令牌110K、密钥110L和任何其他合适的模块或数据。在一些实施方案中,这些模块或数据的一个或多个可存储在安全存储器中。发送者装置110可以具有安装或存储在存储器110E上的任何数量的移动应用,并且不限于图2所示的。
在一些实施方案中,密钥110L可以是对称密钥。在一些实施方案中,密钥110L可能已经由协调计算机115、交互处理计算机150或任何其它适合的实体提供。例如,交互处理计算机150在协调应用110的安装或个性化过程中或者在任何其它适合的时间已经提供密钥110L和/或令牌110K。密钥110L可以对发送者装置110是唯一的。因此,发送者装置110可以使用密钥110L来发送数据,使得只有协调计算机115或交互处理计算机150能够查看数据。类似地,接收者装置120也可以具有密钥(其可以与发送者装置的密钥不同,并对接收者装置120是唯一的)。
在一些实施方案中,发送者装置110可存储与发送者111和/或发送者的账户关联的信息。例如,存储器110E可包括令牌110K。令牌110K可以是代理账户标识符,其可代替普通账户凭证使用。存储器110E还可包括其它账户信息或个人信息,例如账户凭证、姓名、地址、电子邮件地址、电话号码、别名或任何其它适合的发送者111识别信息。类似地,接收者装置120可以存储与接收者121和/或接收者的账户关联的信息,例如与接收者的账户关联的接收者令牌。
协调应用110J可以与处理器110A结合,为发送者111提供用户界面,以提供输入并发起、促进和管理使用发送者装置110的交互。通过协调应用110J,发送者111可以选择要转移的价值,选择从其提取价值的账户并指示接收者。发送者111可以输入接收者联系地址(例如电话号码或电子邮件地址),输入接收者姓名或别名,从已知联系人的列表选择接收者121或者另外识别可能的接收者121。协调应用110J接着可以将带所选择的交互细节的交互请求发送到协调计算机115。
协调应用110J可以与处理器110A结合存储和/或访问令牌110K以及其它账户凭证和发送者信息。因此,协调应用110J在发起交互时,可将令牌110K发送至协调计算机115。在一些实施方案中,令牌110K可被存储在发送者装置110中的安全元件上。
协调应用110J还可以生成用于交互的密码。在一些实施方案中,密码生成可以发生在发送者装置110的安全元件或其它安全存储器中。安全元件可以是能够安全地托管应用以及其凭证和密码数据的防篡改平台(例如单芯片安全微控制器)。
在一些实施方案中,发送者装置110可以在允许访问协调应用110J之前,在允许发起交互之前,在使用令牌110K之前,在生成密码之前或者在任何其它适合的时间,提示发送者111提供认证信息。例如,可以使用用户认证获得对安全元件的访问。用户认证可包括PIN、密码、生物认证输入(例如指纹、语音样本或眼睛扫描)或可识别个体的任何其它适合的信息。
可以使用密钥和任何适合的密码算法生成发送者密码。除了密钥之外,可以使用几条信息生成发送者密码。例如,用于生成发送者密码的输入可包括交易细节,例如关于被转移的价值的信息(例如支付金额)和发送者账户信息(例如令牌110K)。另外的输入可包括一次性非重复随机数(其可以在交互发起的时间生成)、随机数、时间戳、计数和/或任何其它适合的信息。
在一些实施方案中,可以使用发送者密码来可校验地将附加发送者信息与交互关联。例如,用于发送者密码的附加输入可包括关于发送者111的信息,例如发送者联系信息(例如电话号码或电子邮件地址)、发送者别名、发送者装置ID和/或发送者的数字钱包标识符。
类似地,在一些实施方案中,附加接收者信息可以通过发送者密码可校验地与交互关联。例如,用于发送者密码的附加输入可包括关于接收者121的信息,例如接收者姓名或别名、接收者联系地址(例如电子邮件地址或电话号码)和/或接收者账户信息(例如接收者令牌)。发送者识别信息和接收者识别信息的一些或全部在包括于交互请求中或被用作密码输入之前可以被散列化。
结果,发送者密码可以用来将交互请求中的不同数据字段绑定在一起。例如,在一些实施方案中,发送者密码可以证明发送者111授权了交互,原因是可使用安全元件(其只可以由用户认证访问)中的密钥和令牌110K生成发送者密码。发送者密码还可以证明特定的发送者账户被选择用于当前交互。在另外的实施方案中,发送者密码可以证明交互值打算给特定的接收者,原因是可使用预期接收者的信息(例如别名、联系地址、令牌、账号、装置标识符、钱包标识符等)生成发送者密码。
如上面提到的,接收者装置120还可以采用如图2中所示的移动装置的形式。接收者装置120可以具有与上面对发送者装置110描述的相似的功能。接收者装置120还可包括密钥(例如唯一地用于接收者装置120和交互处理计算机150之间的通信的对称密钥)、令牌和协调应用。
接收者装置120上的协调应用可以提供用户界面,以用于接收关于发起的交互的通知并接受所述交互。接收者121能够选择用于承认并同意交互的选项。接收者121也许还能够指示用于接收转移值的账户。
在接收者装置120处的协调应用还可以生成密码。此接收者密码可以是除了来自发送者的第一密码之外,用于验证交互细节的第二密码。可以使用与发送者密码相同或不同的一个或多个值,生成接收者密码。例如,可以使用接收者密钥、关于被转移的价值的信息(例如支付金额)和接收者账户信息(例如接收者令牌)生成接收者密码。另外的输入可包括一次性非重复随机数(其可以在交互发起的时间生成)、随机数、时间戳和/或任何其它适合的信息。
在一些实施方案中,可以使用接收者密码将附加的接收者信息与交互可校验地关联。例如,用于密码的附加输入可包括关于接收者121的信息,例如接收者联系信息(例如电话号码或电子邮件地址)、接收者装置ID、接收者别名和/或接收者的数字钱包标识符。
类似地,在一些实施方案中,可以将附加发送者信息通过接收者密码与交互可校验地关联。例如,用于接收者密码的附加输入可包括关于发送者111的信息,例如通过交互通知提供的发送者信息。发送者信息可包括发送者别名、发送者联系地址(例如电子邮件地址或电话号码)和/或发送者账户信息(例如发送者令牌)。发送者识别信息和接收者识别信息的一些或全部在包括于交互请求中或被用作密码输入之前可以被散列化。
结果,接收者密码可用来将交互请求中的不同数据字段以及与接收者的交互接受关联的信息绑定在一起。例如,在一些实施方案中,接收者密码可以证明接收者接受了转移,原因是可以使用安全元件(例如其可以只由用户认证访问)中的密钥和令牌生成接收者密码。接收者密码还可以证明特定的接收账户被选择为接受转移值。在另外的实施方案中,所述密码可以证明转移值是由特定发送者发送的,原因是可使用发送者的信息(例如别名、联系地址、令牌、账号、装置标识符、钱包标识符等)生成所述密码。
因此,可以使用两个不同的密码来验证正发生的交互是被同意的那一个。可以使用相似的信息生成两个密码,表明发送者和接收者都同意相同交互细节。
再参照图1,协调计算机115可以协调在发送者111和接收者121之间发起的交互。协调计算机115能够获得用于处理来自发送者111和接收者121两者的交互的信息,接着将此交互信息提供至交互处理计算机150以用于执行所述交互。
图3中示出了根据本发明的一些实施方案的协调计算机115的实例。协调计算机115包括处理器115A、网络接口115B、用户数据库115C以及计算机可读介质115D。
计算机可读介质115D可包括交互处理模块115E、信息收集模块115F、签名模块115G和任何其它适合的软件模块。计算机可读介质115D还可包括可由处理器115A执行以用于实现一种方法的代码,所述方法包括:接收交互细节和第一密码,所述交互细节包括接收者信息,其中,第一密码是使用接收者信息生成的;将交互确认请求发送至与接收者信息关联的接收者装置;从接收者装置接收交互确认响应;并且将包括交互细节和第一密码的交互请求发送至第二计算机,其中,第二计算机校验第一密码,并协调从发送者到接收者的转移。
交互处理模块115E可包括使处理器115A处理交互的代码。例如,交互处理模块115E可以包含使得处理器115A识别从发送者装置110和/或接收者装置120接收的用于交互的交互细节的逻辑。交互处理模块115E也可包括用于创建交互请求并将交互请求发送至交互处理计算机150的指令。交互请求可包括交互细节,例如关于发送者账户和接收者账户的信息,关于交互值的信息,用于发送者和接收者的联系信息以及任何其它适合的信息。交互请求还可包括一个或多个密码。
信息收集模块115F可包括使得处理器115A获得用于交互的交互细节的代码。例如,信息收集模块115F可以包含使得处理器115A为获得接收者账户信息、接收者密码和可以用于交互处理的任何其它适合的信息而联系接收者装置120的逻辑。指令可以在发送者装置110发起交互并指示特定接收者121或接收者装置120之后,使处理器115A联系接收者装置120。
签名模块115G可包括使处理器115A创建用于交互的数字签名的代码。例如,签名模块115G可以包含使得处理器115A使用密钥115H(例如私钥)、任何适合的密码算法和一些或全部交互细节以生成用于交互的数字签名的逻辑。
在一些实施方案中,协调计算机115能够校验从发送者装置110和/或接收者装置120接收的密码。用于这种校验的指令和附加密钥可包括在签名模块115G中或者包括在单独的验证模块中。
用户数据库115C可以存储关于一个或多个发送者和接收者的信息。在一些实施方案中,用户数据库115C可以将用户的别名与特定联系信息关联。例如,接收者121可以与特定别名(例如头衔“Wally72”)关联。发送者111可以表明给此别名发送价值的愿望,且协调计算机115可以识别用户数据库115C中的所述别名。接着协调计算机115可以确定与用户数据库115C中的此别名关联的联系信息(例如电话号码或电子邮件地址),使得协调计算机115可以联系接收者装置120以获得附加交互细节。
在一些实施方案中,用户数据库115C可以存储关于一个或多个发送者和接收者的账户信息。例如,用户数据库115C可以存储发送者令牌和/或接收者令牌。结果,当发起交互时,发送者装置110和/或接收者装置120可不必将账户信息发送至协调计算机115。而是,协调计算机可识别用户数据库115C中的令牌(例如基于别名、装置标识符、钱包标识符或其它用户识别信息)。
在一些实施方案中,协调计算机115可以是数字钱包计算机。数字钱包计算机可以存储关于用户支付账户的信息以及协调货币转移。在这种情形中,发送者装置110和接收者装置120处的协调应用可以是数字钱包应用,通过该应用发送者和接收者可发起支付交易。
在另外的实施方案中,发送者装置110和接收者装置120处的协调应用可以将交互细节直接发送至交互处理计算机150。交互处理计算机150或发送者装置110可以代替协调计算机115收集交互细节。结果,协调计算机115可以从系统100移除。
交互处理计算机150可以设置在发送机构计算机160和接收机构计算机130之间。交易处理计算机150可以包括用来支持和传送授权服务、异常文件服务以及清算与结算服务的数据处理子系统、网络和操作。例如,处理网络计算机150可以包括(例如,通过外部通信接口)耦合到网络接口的服务器,以及信息数据库。在一些实施方案中,交互处理计算机150可以是交易处理计算机。此外,交易处理计算机可以代表交易处理网络。示例性交易处理网络可以包括VisaNetTM。如VisaNetTM的交易处理网络能够处理信用卡交易、借记卡交易以及其他类型的商业交易。VisaNetTM具体包括处理授权请求的VIP系统(Visa集成支付系统)和执行清算与结算服务的Base II系统。交互处理计算机150可以使用任何合适的有线或无线网络,包括互联网。
图4中示出了根据本发明的一些实施方案的交互处理计算机150的实例。交互处理计算机150包括处理器150A、网络接口150B、令牌数据库150C、密钥数据库150J以及计算机可读介质150D。
计算机可读介质150D可以包括交互处理模块150E、验证模块150F、风险处理模块150G、令牌化模块150H以及任何其他合适的软件模块。计算机可读介质150D还可包括可由处理器150A执行的代码,以用于实现一种方法,包括:接收包括交互细节和第一密码的交互请求,所述交互细节包括接收者信息,其中,所述第一密码是使用接收者信息生成的;校验所述第一密码;以及协调从发送者到接收者的转移。
令牌数据库150C可包括关于一个或多个令牌的信息。例如,令牌数据库150C可以具有令牌记录,所述令牌记录指示不同令牌与支付凭证或其它账户标识符的不同组关联的方式。在一些实施方案中,令牌记录可包括关于与令牌关联的用户或账户的附加信息。例如,令牌可以与特定的联系地址(例如电话号码或电子邮件地址)、别名、装置标识符、机构或任何其它适合的信息关联。此信息的一些或全部可以在令牌记录中被散列化。在一些实施方案中,令牌记录可转而存储在第三方令牌数据库处或者存储在任何其它适合的位置。
密钥数据库150J可包括关于一个或多个密钥的信息。例如,密钥数据库150J可包括与一个或多个用户装置、安全元件、数字钱包、协调计算机和/或任何其它适合的实体关联的密钥。密钥数据库150J可包括与发送者装置110关联的第一密钥150K。第一密钥150K可以是只与发送者装置110共享的对称密钥。另外,密钥数据库150J可包括与接收者装置120关联的第二密钥150L。第二密钥150L可以是只与接收者装置110共享的对称密钥。此外,密钥数据库150J可包括与协调计算机115关联的第三密钥150M。第三密钥150M可以是对应于协调计算机115处的私钥的公钥。在一些实施方案中,密钥数据库150J可包括在适当时与每个密钥关联的用于识别密钥的信息。例如,密钥数据库150J可以存储关于发送者装置110和/或接收者装置120的信息,例如装置标识符、数字钱包标识符、联系地址、令牌、姓名、别名或用于识别用户和/或装置的任何其它适合的信息。此信息的一些或全部可以在密钥记录中被散列化。在一些实施方案中,密钥记录可转而存储在第三方密钥数据库处或者存储在任何其它适合的位置。
交互处理模块150E可包括使处理器150A处理交互的代码。例如,交互处理模块150E可以包含使得处理器150A接收交互请求并基于该交互请求统筹价值从发送者账户向接收者账户的转移的逻辑。在一些实施方案中,交互处理模块150E可包括通过向发送机构计算机160发送AFT(“账户资金交易”)消息,给接收机构计算机130发送OCT(“原始信用交易”)消息来统筹交易的指令。
验证模块150F可以包括使处理器150A验证交互请求的代码。例如,验证模块150F可以包含使得处理器150A校验与交互关联的一个或多个密码,例如发送者密码和/或接收者密码的逻辑。验证模块150F还可包括用于校验来自协调计算机115的数字签名的指令。在本发明的实施方案中,验证模块150F可包括任何适合的密码算法。合适的数据密码算法可以包括DES、三重DES和AES等。还可以存储或访问(例如在密钥数据库150J处)可以用于密码算法的密钥。可以使用对称和/或非对称加密技术。
在一些实施方案中,可以通过使用一些或全部的交互细节(例如在发送者装置110上使用以创建发送者密码的相同类型的信息)、与发送者装置110关联的密钥(例如第一密钥150K)和任何适合的密码算法(例如在发送者装置110上使用以创建发送者密码的相同算法)重新创建发送者密码,来对发送者密码进行校验。如果重新创建的密码与接收的密码匹配,则发送者密码可以认为已校验,交互细节由此被验证。在替代性实施方案中,可以通过使用与发送者装置110关联的密钥(例如第一密钥150K)对发送者密码进行解密,来校验发送者密码。解密后的信息接着可以与接收的交互细节进行比较,并且如果匹配,则发送者密码可以认为已校验,交互细节由此被验证。可以使用相似的校验方法和与接收者装置120关联的密钥(例如第二密钥150L)来校验接收者密码。
在一些实施方案中,可以使用与协调计算机115关联的密钥(例如第三密钥150M)和任何适合的校验算法来校验来自协调计算机115的数字签名。
在其它实施方案中,发送者密码和/或接收者密码可以替代地为数字签名。而且,协调计算机的数字签名可以替代地为密码。在这些情形的任何一种情形中,可以使用如上面对密码和数字签名描述的适合类型的密钥和校验方法。例如,如果发送者密码和/或接收者密码替代地为数字签名,则发送者装置110和/或接收者装置120可以存储私钥而不是对称密钥,交互处理计算机150可以存储对应的公钥。
在一些实施方案中,可以基于发送者识别信息和接收者识别信息两者,生成发送者密码和接收者密码两者。因此,两个密码都可以指示交互是在特定的发送者111和接收者121之间。如果两个密码都被校验为与相同的发送者和接收者关联,则交互处理计算机150可以确信发送者111和接收者121都同意同一交互,在交互有关的消息收发过程中没有细节被欺骗性改变。
校验模块150F还可包括使得处理器150A验证发送者令牌和接收者令牌正被适当地使用的指令。例如,所述指令可包括检查涉及特定令牌的交互请求还伴随特定联系地址(例如电话号码或电子邮件地址)、别名和/或与该令牌关联的装置标识符,如由令牌数据库150C中的令牌记录指示的。
风险处理模块150G可包括使得处理器150A分析交互风险的代码。例如,风险处理模块150G可以包含使得处理器150A分析交互速度、价值或金额阈值和其它可能的风险指示的逻辑。可以创建并使用风险评分来评估是否对交易进行授权。
令牌化模块150H可包括使得处理器150A令牌化和去令牌化账户标识符的代码。例如,令牌化模块150H可包含使得处理器150A接收令牌、识别匹配的存储令牌、确定与匹配的存储令牌关联的账户标识符或其它支付凭证,并接着提供或使用账户标识符的逻辑。
再参照图1,发送机构计算机160可以与发送机构关联,发送机构可以是发送价值的实体。可以从发送者的账户提取发送的价值。发送机构的实例可以是发行方,所述发行方通常可以指维持用户(例如发送者)账户的商业实体(例如银行)。发行方还可以发布并管理与发送者装置110相关联的账户(例如支付账户)。
接收机构计算机130可以与接收机构关联,接收机构可以是接收价值的实体。接收的价值可贷记到接收者的账户。接收机构的实例可以是收单方,其通常可以是与特定接收者(例如商家)或其它实体有商业关系的商业实体(例如商业银行)。在一些实施方案中,接收机构计算机130还可以是发行方。
传输计算机140可以是中间机构或账户。在一些实施方案中,从发送机构计算机160转移的交互值可以首先去往传输计算机140。接着,价值可以从传输计算机140转移到接收机构计算机130。在一些实施方案中,传输计算机140可以是收单方或收单方处理器。
交互处理计算机150、发送机构计算机160、接收机构计算机130和传输计算机140可以运行合适的路由表,从而使用支付凭证、商家标识符或者其他账户标识符对授权请求消息和/或授权响应消息进行路由。
可以参照图5来描述根据本发明的实施方案的方法500。还将参考其他图中的一些要素。在本发明的实施方案中,可以按顺序或以任何合适的顺序执行方法500中所示的步骤。在一些实施方案中,所述步骤中的一个或多个步骤可以是可选的。
下文描述的各种消息可以使用任何合适的形式的通信。在一些实施方案中,请求或响应可以具有电子消息格式,诸如,电子邮件、短消息服务(SMS)消息、多媒体消息服务(MMS)消息、超文本传输协议(HTTP)请求消息、传输控制协议(TCP)分组、网页表单提交。请求或响应可以指向任何合适的位置,诸如,电子邮件地址、电话号码、互联网协议(IP)地址、或统一资源定位符(URL)。在一些实施方案中,请求或响应可以包括不同消息类型的混合,诸如,电子邮件消息和SMS消息两者。
以下方法描述从第一方向第二方转移货币资金的交易。然而,如上面解释的,实施方案允许进行任何适合种类的交互,且实施方案允许第一方向第二方转移任何适合类型的价值。例如,安全数据、访问凭证、活动门票、登录代码和密码、货币资金和任何其它适合的数据、价值或对象可通过从第一账户移动到第二账户而改变所有权。
在交易发起之前,可分发一个或多个密钥。例如,在步骤S501a处,交互处理计算机550可将第一密钥(例如对称密钥)提供至发送者装置510。发送者装置510可以存储第一密钥(例如在完全元件中),交互处理计算机550也可以存储第一密钥的副本。在一些实施方案中,在令牌提供和/或应用个性化过程中,此密钥可以与令牌一起提供。
在步骤S501b处,交互处理计算机550可将第二密钥(例如对称密钥)提供至接收者装置520。接收者装置520可以存储第二密钥(例如在完全元件中),交互处理计算机550也可以存储第二密钥的副本。在一些实施方案中,在令牌提供和/或应用个性化过程中,此密钥可以与令牌一起提供。
在步骤S501c处,交互处理计算机550可从协调计算机515接收第三密钥(例如公钥)。第三密钥可以是对应于协调计算机515处的私钥的公钥。交互处理计算机550可以存储第三密钥。
在稍后时间,第一方(称作发送者)可能想向第二方(称作接收者)发送支付。例如,发送者可能打算为一个或多个商品或服务支付接收者,或者送礼物。
在步骤S502处,发送者可以激活发送者装置510上的协调应用(其可以是是数字钱包应用)。为了登录到协调应用和/或启用发送者装置510上的支付功能,发送者可以提供认证信息。例如,发送者可以输入PIN或密码,或者提供例如指纹或眼睛扫描的生物认证信息。
访问协调应用后,发送者可以选择用于发送支付的选项。发送者还可以提供关于支付的信息,例如支付金额和从其提取资金的发送者账户。例如,发送者可以选择与发送者的数字钱包关联的账户,或者提供用于新账户的信息。在一些实施方案中,可以自动地选择和使用默认账户(例如基于发送者的数字钱包或装置标识符)。
发送者还可以提供识别接收者和/或接收者账户的信息。例如,发送者可以输入接收者姓名或别名,接收者联系信息(例如电子邮件地址或电话号码)或接收者令牌。
在步骤S504处,发送者装置510可以获得与对交易选择的账户关联的支付令牌。例如,发送者装置510可以检索存储在发送者装置510的安全元件中的支付令牌(这可能涉及另外的用户认证)。替代性地,发送者装置510可以从令牌提供商计算机请求(例如通过无线)支付令牌。
另外,发送者装置510可以生成用于支付的密码。可以使用密钥(例如对称密钥)、任何适合的密码算法和一个或多个交易有关的细节生成密码。例如,用于生成密码的输入可包括支付金额、发送者支付令牌、一次性非重复随机数(其可以在交易发起的时间生成)、随机数、时间戳、计数和/或任何其它适合的信息。用于密码的另外输入可包括关于发送者的信息,例如发送者的数字钱包标识符,发送者装置ID,发送者姓名或别名,和/或发送者联系信息(例如电话号码或电子邮件地址)。在一些实施方案中,还可以使用关于接收者的信息生成密码,接收者的信息例如接收者姓名或别名,接收者联系地址(例如电子邮件地址或电话号码)和/或接收者账户标识符(例如接收者令牌)。用户识别信息的一些或全部可以在被用作密码输入或另外包括在支付请求中之前被散列化。
在步骤S506处,协调应用可以使得发送者装置510将支付指令和关联的密码发送至协调计算机515(其可以是提供数字钱包服务的计算机)。支付指令可包括发送者令牌、金额、接收者识别信息(例如别名、联系信息、令牌、钱包标识符或装置标识符)和/或任何其它适合的信息。此信息的一些或全部可以作为明文被包括。在一些实施方案中,支付指令可包括用于校验密码的附加信息。例如,支付指令可包括时间戳、一次性非重复随机数、随机数以及关于发送者的信息,例如发送者的数字钱包标识符,发送者装置ID和/或发送者联系信息(例如电话号码或电子邮件地址),其中的一些或全部可以被散列化。
在步骤S508处,协调计算机515收到支付指令后,可以通知接收者支付被发起。协调计算机515可以识别支付指令中指示的用于联系接收者的信息,例如接收者电话号码、电子邮件地址或数字钱包标识符。协调计算机515接着可以将交易确认请求发送至接收者装置520(例如经由SMS消息、电子邮件、钱包通知等)。请求可指示被转移的金额和关于发送者的信息(例如姓名、别名、电话号码等)。请求可以提示接收者装置520承认接受交易,并提供用于接收转移价值的账户信息。
在步骤S510处,接收者可以激活接收者装置520上的协调应用,并查看支付通知。接收者可以确认支付应当被接受(例如通过选择“接受”选项)。为了接受,可提示接收者进行自认证。接收者接着可以继续输入PIN或密码,或者提供生物认证信息,例如指纹或眼睛扫描。
接收者还可以提供关于可用于存入转移值的账户的信息。在一些实施方案中,接收者可以选择已经与接收者装置520或数字钱包关联的账户。替代性地,接收者可以输入新账户信息。
在步骤S512处,接收者装置520可以获得与所选择的账户关联的支付令牌。例如,接收者装置520可以检索存储在接收者装置520的安全元件中的支付令牌。替代性地,接收者装置520可以从令牌提供商计算机请求(例如通过无线)支付令牌。在其它实施方案中,可以获得(例如支付令牌代表的)真实支付凭证。
另外,接收者装置520可以生成用于支付的密码(例如在安全元件处)。可以使用密钥(例如对称密钥)、任何适合的密码算法和一个或多个交易有关的细节生成密码。例如,用于生成密码的输入可包括接收者的支付令牌(或其它账户信息)、支付金额、一次性非重复随机数、随机数、时间戳和/或任何其它适合的信息。还可以使用关于接收者的信息生成密码,接收者的信息例如接收者别名,接收者联系地址(例如电子邮件地址或电话号码)、钱包标识符或装置标识符。用于密码的附加输入可包括关于发送者的信息,例如由数字钱包计算机515发送至接收者装置520的任何发送者信息。这可包括发送者的支付令牌、发送者的数字钱包标识符、发送者装置ID、发送者别名,和/或发送者联系信息(例如电话号码或电子邮件地址)。
在步骤S514处,协调应用可以使得接收者装置520将交易确认响应和密码发送至协调计算机515。交易确认响应可包括接收者令牌、金额、识别接收者的信息(例如别名、联系信息、令牌、钱包标识符或装置标识符)、识别发送者的信息和/或任何其它适合的信息。在一些实施方案中,此信息的一些或全部可以作为明文被包括。在一些实施方案中,发送者识别信息和接收者识别信息的一些或全部在包括于支付指令中或被用作密码输入之前可以被散列化。在一些实施方案中,支付指令可包括用于校验密码的附加信息。例如,支付指令可包括时间戳、一次性非重复随机数和/或随机数。
协调计算机515现在可以具有发送者支付令牌、接收者支付令牌和金额。协调计算机515还可以具有用于验证交易细节的信息,例如发送者密码、接收者密码、各种识别信息和其它与交易关联的数据。因此,协调计算机515可以具有用于命令转移的必需信息。
在步骤S516处,协调计算机515可以基于从发送者装置510和接收者装置520接收的信息(或信息的散列)的一些或全部创建数字签名。可以使用协调计算机密钥(例如私钥)和任何适合的密码算法,生成数字签名。
在步骤S518处,协调计算机515可将转移指令发送至交互处理计算机550。所述指令可包括从发送者装置510和接收者装置520接收的数据的一些或全部以及数字签名。在一些实施方案中,转移指令可包括明文形式的交易细节和作为密文的密码和数字签名。
在步骤S520处,交互处理计算机550可通过校验数字签名,验证从协调计算机515接收的信息是合法的,没有被更改。交互处理计算机550可以确定与协调计算机515关联的密钥(例如基于协调计算机标识符)。例如,交互处理计算机550可识别第三密钥(例如与协调计算机515关联的公钥)。交互处理计算机550可使用第三密钥和任何适合的校验算法来校验数字签名。
交互处理计算机550也可以校验发送者密码。例如,交互处理计算机550可以确定与发送者装置510关联的密钥(例如基于交易细节中包括的发送者信息)。交互处理计算机550可以识别第一密钥(例如与发送者装置510关联的对称密钥),且可以使用此第一密钥、所接收的交易细节的一些或全部以及任何适合的密码算法来校验发送者密码。例如,交互处理计算机550可使用第一密钥和接收的交易细节来重新创建密码。如果第二重新创建的密码与第一接收的密码匹配,则接收的密码可被认为已校验。替代性地,交互处理计算机550可以使用第一密钥对密码进行解密(例如对用来生成密码的密码算法求逆),并确定来自解密的密码的交易细节是否与所接收的交易细节匹配。结果,交互处理计算机550可以确认发送者合法地请求交易,且所接收的交易细节与由发送者指定的交易细节相同。
另外,交互处理计算机550可以校验接收者密码。例如,交互处理计算机550可以确定与接收者装置520(例如基于交易细节中包括的接收者信息)关联的密钥。交互处理计算机550可以识别第二密钥(例如与接收者装置520关联的对称密钥),并可以使用此第二密钥、所接收的交易细节的一些或全部以及任何适合的密码算法来校验接收者密码。例如,交互处理计算机550可以使用第二密钥和所接收的交易细节来重新创建密码。如果第二重新创建的密码与第一接收的密码匹配,则接收的密码可被认为已校验。替代性地,交互处理计算机550可以使用第二密钥对密码进行解密(例如对用来生成密码的密码算法求逆),并确定来自解密的密码的交易细节是否与所接收的交易细节匹配。结果,交互处理计算机550可以确认接收者合法地同意交易,且所接收的交易细节与接收者看到的交易细节相同。
交互处理计算机550还可以执行筛选和速度检查以及任何其它适合类型的交易风险分析。例如,在一些实施方案中,交互处理计算机550可以验证交易请求包括与发送者令牌和/或接收者令牌关联的其它信息,如由在令牌数据库中的记录指示的。例如,交互处理计算机550可以验证交易细节包括联系地址、装置标识符或与令牌数据库记录匹配的其它适合的信息。
如果步骤S520的验证是成功的,则交互处理计算机550可以对交易进行授权,寻求另一实体的授权和/或另外进行交易处理。在一些实施方案中,如果一个或多个验证失败,则交易可以被拒绝。
在步骤S522处,交互处理计算机550可以去令牌化发送者的支付令牌和/或接收者的支付令牌。交互处理计算机550可以识别与发送者的支付令牌关联的一组发送者支付凭证(例如支付账号)。交互处理计算机550可以类似地获得与接收者的支付令牌关联的一组接收者支付凭证。
在步骤S524-S534处,交互处理计算机550可以协调资金从发送机构计算机560处的发送者的账户转移到接收机构计算机530处的接收者的账户。
例如,在步骤S524处,交互处理计算机550可以向发送机构计算机560发送消息,将关于转移的事情通知发送机构计算机560。例如,交互处理计算机550可提供关于转移金额、发送者账户、接收者账户和银行的信息以及任何其它适合的信息。在一些实施方案中,交互处理计算机550可以使用AFT(“账户资金交易”)消息来命令发送机构计算机560对转移授权、持有资金和/或传送资金。
在步骤S526处,发送机构计算机560可以对交易进行授权,搁置转移资金和/或传送转移资金。发送机构计算机560可以检查发送者的账户有足够的资金,并执行其它适合的风险处理活动。接着,发送者的账户可以被借记,转移金额可以移动到持有账户或例如传输计算机的中间银行。
在步骤S528处,发送机构计算机560可以通知交互处理计算机550转移被授权,资金已经被移动或者另外为转移保留。
在步骤S530处,交互处理计算机550可以向接收机构计算机530发送消息,将关于转移的事情通知接收机构计算机530。例如,交互处理计算机550可以提供关于转移金额、发送者银行、接收者银行的信息和任何其它适合的信息。交互处理计算机550还可以通知接收机构计算机530转移已经在发送机构计算机560处被授权,使得资金得到保证。在一些实施方案中,交互处理计算机550可以使用OCT(“原始信贷交易”)消息来命令接收机构计算机530将资金贷记到接收者的账户。
在步骤S532处,接收机构计算机530可以将转移值贷记到接收者的账户。结果,转移的资金可以变成对接收者可用。接收机构计算机530也可以执行任何适合的风险处理活动。
在步骤S534处,接收机构计算机530可以通知交互处理计算机550接收者的账户被成功地贷记。在一些实施方案中,在稍后时间,交互处理计算机550可以协调在发送机构计算机560、接收机构计算机530和/或传输计算机之间的结算和清算过程。
在步骤S536处,交互处理计算机550接着可进行到通知协调计算机515转移被成功地执行。接着,在步骤S538处,协调计算机515可通知发送者转移完成(例如通过将消息发送至发送者装置510上的协调应用)。另外,在步骤S540处,协调计算机515可通知接收者转移完成(例如通过将消息发送至接收者装置520上的协调应用)。在其它实施方案中,可以由交互处理计算机550、发送机构计算机560和/或接收机构计算机530直接通知发送者和接收者。
本发明的实施方案包括上文描述的方法的若干替代方案。例如,在一些实施方案中,协调计算机515可本地存储发送者支付令牌和/或接收者支付令牌。发送者和/或接收者可以具有在协调计算机515处的账户(例如数字钱包账户),使得不需要对每次交易提供账户信息。实际上,协调计算机515可以基于发送者和/或接收者识别信息(例如别名、电话号码、装置ID、钱包ID等)对每次交易识别并使用支付令牌(或其它账户信息)。在一些实施方案中,可以自动地使用默认接收者令牌,并且对于交易接受,可以不联系接收者装置520。
在一些实施方案中,协调计算机515可以校验在发送者装置和/或接收者装置处生成的密码。在这种情形下,协调计算机515可以具有对与一个或多个装置关联的一个或多个密钥的访问。另外,在一些实施方案中,发送者密码和/或接收者密码可以转而由协调计算机115生成。例如,协调计算机可使用与发送者关联的密钥、发送者令牌和/或任何其它适合的信息生成发送者密码。
在另外的实施方案中,由协调计算机515执行的功能可转而由交互处理计算机550执行,协调计算机515可从系统中移除。
如上面提到的,可使用与接收者关联的信息例如接收者别名或联系地址生成发送者密码。在另外的实施方案中,可使用接收者的账户信息例如令牌或支付账号生成发送者密码。例如,发送者可以在发起交易时输入(例如手动键入)接收者的令牌,发送者装置接着可以访问接收者的令牌以用于生成密码。
在一些实施方案中,对于不同的交易处理网络可以生成不同的密码。例如,发送者装置可以生成两个密码,第一密码是使用与第一交易处理网络关联的第一密钥生成的,第二密码是使用与第二交易处理网络关联的第二密钥生成的。另外,在无网络特定的输入时,可以生成密码。例如,发送者和/或接收者关联的信息输入可以是别名、联系地址或代替令牌的账户标识符。结果,不管交易是否在第一或第二网络处被处理,交易都可以被验证(例如使用第一密码或第二密码)。
除了发送者发起的交易,实施方案还允许接收者发起的交易。例如,接收者可选择接收账户、金额和发送者(例如使用别名、联系地址等)。接着,协调计算机515可将交易确认请求发送至发送者装置510。因此,发送者可以接收对支付的请求,并决定是否批准发送该支付。如果批准,则发送者可选择发送账户。所述方法可以与上面参照图5描述的类似地继续,接收者替代地提供初始信息,发送者接受或拒绝所提出的交易。
如在上面对步骤S524-S534所描述的,交互处理计算机550可以统筹价值从发送机构计算机560处的发送者的账户到接收机构计算机530处的接收者的账户的转移。可以进行与此转移过程有关的许多替代方案。例如,在一些实施方案中,步骤S524-S528可以在步骤S506之后直接发生。换言之,发送者一发起交易,协调计算机515和/或交互处理计算机550就可以将关于转移的事情通知(例如通过发送AFT)发送机构计算机560。结果,资金可以被保持、转移或另外在较早时间获得并准备好。接着,一旦接收者已经接受转移,并提供账户信息,则资金可以被发送至接收机构计算机530(例如步骤S530-S534可进行)。在一些实施方案中,如果接收者在特定的时间帧内没有接受转移,则交易可被取消,资金可返回发送者的账户。
如上面解释的,在一些实施方案中,资金可以一开始从发送机构计算机560转移到中间银行(例如图1中的传输计算机)处的中间持有账户。接着,资金可以从中间银行转移到接收机构计算机530。在其它实施方案中,代替使用中间银行,可以使用发送机构计算机560或接收机构计算机530处的一个或多个持有账户。例如,资金可以从发送者的账户借记,然后移到在发送机构计算机560处的持有账户。一旦接收机构计算机530批准,则资金可转移到接收机构计算机530。资金可以直接贷记到接收者的账户,或者可以首先在接收机构计算机530处的另一持有账户处接收。
本发明的实施方案具有许多优点。例如,在本发明的实施方案中,可以提高交互安全性。用于提高交互安全性的一种方法是生成可验证许多个交互细节的密码。例如,可使用第一密钥和例如发送者令牌和接收者别名(或其它识别信息)的交互细节生成发送者密码。交互处理计算机(或其它适合实体)通过使用对应的密钥和所接收的交互细节可以校验此密码。成功的密码校验可以指示发送者合法地请求了交互,原因是在发送者在发送者装置处被认证之前安全元件是不可访问的(例如用于访问支付令牌并生成真实的密码)。所述校验还可以验证所接收的交互细节与由发送者原始指定的交互细节是相同的,因此交互细节在传输过程中没有被改变(例如被中间人攻击)。可以验证用来生成原始密码的任何交互细节。例如,关于发送者的信息(例如别名、令牌、账户等)、关于接收者的信息(例如别名、令牌、账户等)、交互值和/或任何其它适合的信息可以被验证。还可以使用一次性值(例如一次性非重复随机数、时间戳、计数等)生成发送者密码,从而发送者密码可以用来验证交互请求是唯一的(例如它不是重放攻击)。
本发明的实施方案可以通过引入接收者密码进一步提高交互安全性。可以使用与发送者密码相似的交互细节生成接收者密码。不过,接收者密码可以具有更特定的与接收者关联的信息,例如接收者令牌或账户标识符。而且,可以使用与接收者关联的密钥生成接收者密码。因此,校验接收者密码可以指示适当的接收者合法地接受并批准了交互,原因是在接收者在接收者装置处被认证之前,安全元件是不可访问的(例如用于访问支付令牌并生成真实的密码)。所述校验还可以确认在交互细节中的接收者令牌(或其它账户信息)没有被改变(例如被中间人攻击)。
本发明的实施方案可进一步有利地一起使用多个密码。例如,对于同一交互,可以生成并校验发送者密码和接收者密码两者。可以使用相同或相似的交互细节生成和校验两个密码。结果,交互处理计算机可验证发送者和接收者都同意同一交互细节,即便他们通过相应的装置远程地执行交互。换言之,发送者和接收者已经在不同位置(例如物理上分开的区域)和不同时间(例如发送者首先发起交互,接收者在稍后时间看到并接受交互)看到了交互细节。带同意交互细节的密码可以验证交互细节在发送者装置和交互处理计算机之间、在发送者装置和接收者装置之间或者在接收者装置和交互处理计算机之间传送时没有被改变。
本发明的实施方案还可以通过对交互细节进行数字签名提高交互安全性。组合从发送者装置和接收者装置接收的交互细节的协调计算机可以基于交互细节和密钥创建数字签名。在来自协调计算机的交互请求中接收交互细节的交互处理计算机接着可以使用对应的密钥校验数字签名。因此,交互处理计算机可以进一步确信自从协调计算机传输起交互没有被更改。
本发明的实施方案有利地允许不需要协调计算机(例如数字钱包计算机)存储和维护令牌或者与发送者或接收者关联的其它账户信息情况下,进行交互。这提高了操作效率,并降低了协调计算机处的安全风险。实施方案允许令牌替代地在发送者装置和接收者装置处被管理。例如,在正执行交互时,可以从发送者装置处的安全存储器检索令牌。令牌可连同交互请求一起发送,但不需要由协调计算机存储。类似地,接收者装置在被提示时可提供令牌(或其它账户信息)。
现在将描述可以用于实现本文所述的任何实体或部件的计算机系统。计算机系统中的子系统经由系统总线互连。附加子系统包括打印机、键盘、固定磁盘和监视器,监视器可以联接到显示器适配器。外围设备和输入/输出(I/O)设备可以耦接至I/O控制器,并且可以通过本领域已知的任何数量的手段(例如串行端口)连接到计算机系统。例如,可以使用串行端口或外部接口将计算机装置连接到如互联网的广域网、鼠标输入设备或扫描仪。经由系统总线的互连允许中央处理器能够与每个子系统通信,并控制来自系统存储器或固定磁盘的指令的执行以及信息在子系统之间的交换。系统存储器和/或固定磁盘可以体现计算机可读介质。
如上所述,本发明的服务可以涉及实现一个或多个功能、过程、操作或方法步骤。在一些实施方案中,由于通过适当编程的计算装置、微处理器、数据处理器等执行指令集或软件代码,可以实现功能、过程、操作或方法步骤。指令集或软件代码可以存储在由计算装置、微处理器等访问的存储器或其他形式的数据存储元件中。在其他实施方案中,功能、过程、操作或方法步骤可以由固件或专用处理器、集成电路等实现。
本申请中描述的任何软件部件或功能可以实现为使用任何适当计算机语言(诸如,例如Java、C++或Perl),使用例如传统的或面向对象的技术由处理器执行的软件代码。软件代码可以作为一系列指令或命令存储在计算机可读介质上,诸如随机存取存储器(RAM)、只读存储器(ROM)、诸如硬盘驱动器的磁介质或软盘、或诸如CD-ROM的光学介质。任何这样的计算机可读介质可以驻留在单个计算装置上或内部,并且可以存在于系统或网络内的不同计算装置上或内部。
虽然已经详细描述了并且在附图中示出了一些示例性实施方案,但是应当理解,这样的实施方案仅仅是对本发明的说明而不是限制性的,并且本发明不限于示出和描述的具体安排和结构,因为本领域的普通技术人员可以想到各种其他修改。
如本文所使用,除非明确指示有相反的意思,使用“一个”、“一种”或“该”旨在表示“至少一个”。

Claims (16)

1.一种用于验证交互的方法,包括:
由服务器计算机从发送者装置接收包括交互细节和第一密码的点对点交互请求,所述交互细节包括所述发送者装置请求与之交互的接收者装置的接收者信息,其中,所述接收者信息未使用第一密钥加密,而是基于所述发送者装置处的用户输入提供的,其中所述第一密码是在所述发送者装置处基于使用所述第一密钥加密所述接收者信息而生成的;
由所述服务器计算机重新创建所述第一密码,其中,所述第一密码是通过使用来自从所述接收者装置接收的所述交互细节并且未使用所述第一密钥加密的所述接收者信息、与所述发送者装置相关联的加密密钥、以及在所述发送者装置处用于创建所述第一密码的算法重新创建的;
由所述服务器计算机确定使用从所述接收者装置接收的所述交互细节中的所述接收者信息重新创建的第一密码是否与所接收的第一密码匹配;
在确定使用从所述接收者装置接收的所述交互细节中的所述接收者信息重新创建的第一密码与所接收的第一密码匹配之后,由所述服务器计算机校验所述第一密码;
由所述服务器计算机基于经校验的第一密码授权从发送者帐户到接收者帐户的点对点转移;以及
由所述服务器计算机协调从所述发送者账户到所述接收者账户的所述点对点转移,其中,所述点对点交互请求还包括由所述接收者装置生成的第二密码。
2.根据权利要求1所述的方法,其中,所述第二密码是使用所述发送者信息生成的,并且其中,所述方法还包括:
由所述服务器计算机校验所述第二密码。
3.根据权利要求2所述的方法,其中,还使用所述发送者信息生成所述第一密码,并且其中,还使用所述接收者信息生成所述第二密码,使得所述第一密码和所述第二密码都是使用所述发送者信息和所述接收者信息两者生成的。
4.根据权利要求2所述的方法,所述方法还包括:
由所述服务器计算机确定与所述发送者装置关联的所述第一密钥,其中,所述第一密码是使用所述第一密钥校验的;
由所述服务器计算机确定与所述接收者装置关联的第二密钥,其中,所述第二密码是使用所述第二密钥校验的;
由所述服务器计算机确定与协调计算机关联的第三密钥,其中,所述点对点交互请求包括由所述协调计算机使用所述交互细节生成的数字签名;以及
由所述服务器计算机使用所述第三密钥校验所述数字签名。
5.一种服务器计算机,包括:
处理器;以及
计算机可读介质,所述计算机可读介质包括可由所述处理器执行以用于实现一种方法的代码,所述方法包括:
从发送者装置接收包括交互细节和第一密码的点对点交互请求,所述交互细节包括所述发送者装置请求与之交互的接收者装置的接收者信息,其中,所述接收者信息未使用第一密钥加密,而是基于所述发送者装置处的用户输入提供的,其中所述第一密码是在所述发送者装置处基于使用所述第一密钥加密所述接收者信息而生成的;
重新创建所述第一密码,其中,所述第一密码是通过使用来自从所述接收者装置接收的所述交互细节并且未使用所述第一密钥加密的所述接收者信息、与所述发送者装置相关联的加密密钥、以及在所述发送者装置处用于创建所述第一密码的算法重新创建的;
确定使用从所述接收者装置接收的所述交互细节中的所述接收者信息重新创建的第一密码是否与所接收的第一密码匹配;
在确定使用从所述接收者装置接收的所述交互细节中的所述接收者信息重新创建的第一密码与所接收的第一密码匹配之后,校验所述第一密码;
基于经校验的第一密码授权从发送者帐户到接收者帐户的点对点转移;以及
协调从所述发送者账户到所述接收者账户的所述点对点转移,其中,所述点对点交互请求还包括由所述接收者装置生成的第二密码。
6.根据权利要求5所述的服务器计算机,其中,所述第二密码是使用所述发送者信息生成的,并且其中,所述方法还包括:
校验所述第二密码。
7.根据权利要求6所述的服务器计算机,其中,还使用所述发送者信息生成所述第一密码,并且其中,还使用所述接收者信息生成所述第二密码,使得所述第一密码和所述第二密码都是使用所述发送者信息和所述接收者信息两者生成的。
8.根据权利要求6所述的服务器计算机,所述方法还包括:
确定与所述发送者装置关联的所述第一密钥,其中,所述第一密码是使用所述第一密钥校验的;
确定与所述接收者装置关联的第二密钥,其中,所述第二密码是使用所述第二密钥校验的;
确定与协调计算机关联的第三密钥,其中,所述点对点交互请求包括由所述协调计算机使用所述交互细节生成的数字签名;以及
使用所述第三密钥校验所述数字签名。
9.一种用于验证交互的方法,包括:
由第一计算机接收用于点对点交互的交互细节和第一密码,所述交互细节包括发送者装置请求与之交互的接收者装置的接收者信息,其中,所述接收者信息未使用第一密钥加密,而是基于所述发送者装置处的用户输入提供的,所述第一密码是在所述发送者装置处基于使用所述第一密钥加密所述接收者信息而生成的;
由所述第一计算机将交互确认请求发送至与所述接收者信息关联的接收者装置;
由所述第一计算机从所述接收者装置接收交互确认响应;以及
由所述第一计算机将包括所述交互细节和所述第一密码的点对点交互请求发送至第二计算机,其中,所述第二计算机:
重新创建所述第一密码,其中,所述第一密码是通过使用来自从所述接收者装置接收的所述交互细节并且未使用所述第一密钥加密的所述接收者信息、与所述发送者装置相关联的加密密钥、以及在所述发送者装置处用于创建所述第一密码的算法重新创建的;
确定使用从所述接收者装置接收的所述交互细节中的所述接收者信息重新创建的第一密码是否与所接收的第一密码匹配;
在确定使用从所述接收者装置接收的所述交互细节中的所述接收者信息重新创建的第一密码与所接收的第一密码匹配之后,校验所述第一密码;
基于经校验的第一密码授权从发送者帐户到接收者帐户的点对点转移;以及
协调从所述发送者账户到所述接收者账户的所述点对点转移,其中,所述交互确认响应还包括由所述接收者装置使用发送者信息生成的第二密码。
10.根据权利要求9所述的方法,其中,所述交互细节还包括所述发送者信息,并且其中,发送至所述第二计算机的所述点对点交互请求包括所述第二密码,并且其中,所述第二计算机校验所述第二密码。
11.根据权利要求10所述的方法,其中,还使用所述发送者信息生成所述第一密码,并且其中,还使用所述接收者信息生成所述第二密码,使得所述第一密码和所述第二密码都是使用所述发送者信息和所述接收者信息两者生成的。
12.根据权利要求10所述的方法,还包括:
由所述第一计算机使用所述交互细节生成数字签名,其中,所述点对点交互请求包括所述数字签名,其中,所述第二计算机确定与协调计算机关联的第三密钥,其中,所述第二计算机使用所述第三密钥校验所述数字签名,其中,所述第二计算机确定与所述发送者装置关联的所述第一密钥,其中,所述第二计算机使用所述第一密钥校验所述第一密码,其中,所述第二计算机确定与所述接收者装置关联的第二密钥,并且其中,所述第二计算机使用所述第二密钥校验所述第二密码。
13.一种第一计算机,包括:
处理器;以及
计算机可读介质,所述计算机可读介质包括可由所述处理器执行以用于实现一种方法的代码,所述方法包括:
接收用于点对点交互的交互细节和第一密码,所述交互细节包括发送者装置请求与之交互的接收者装置的接收者信息,其中,所述接收者信息未使用第一密钥加密,而是基于所述发送者装置处的用户输入提供的,其中所述第一密码是在所述发送者装置处基于使用所述第一密钥加密所述接收者信息而生成的;
将交互确认请求发送至与所述接收者信息关联的所述接收者装置;
从所述接收者装置接收交互确认响应;以及
将包括所述交互细节和所述第一密码的点对点交互请求发送至第二计算机,其中,所述第二计算机:
重新创建所述第一密码,其中,所述第一密码是通过使用来自从所述接收者装置接收的所述交互细节并且未使用所述第一密钥加密的所述接收者信息、与所述发送者装置相关联的加密密钥、以及在所述发送者装置处用于创建所述第一密码的算法重新创建的;
确定使用从所述接收者装置接收的所述交互细节中的所述接收者信息重新创建的第一密码是否与所接收的第一密码匹配;
在确定使用从所述接收者装置接收的所述交互细节中的所述接收者信息重新创建的第一密码与所接收的第一密码匹配之后,校验所述第一密码;
基于经校验的第一密码授权从发送者帐户到接收者帐户的点对点转移;以及
协调从所述发送者账户到所述接收者账户的转移,其中,所述交互确认响应还包括由所述接收者装置使用发送者信息生成的第二密码。
14.根据权利要求13所述的第一计算机,其中,所述交互细节还包括所述发送者信息,其中,发送至所述第二计算机的所述点对点交互请求包括所述第二密码,并且其中,所述第二计算机校验所述第二密码。
15.根据权利要求14所述的第一计算机,其中,还使用所述发送者信息生成所述第一密码,并且其中,还使用所述接收者信息生成所述第二密码,使得所述第一密码和所述第二密码都是使用所述发送者信息和所述接收者信息两者生成的。
16.根据权利要求14所述的第一计算机,还包括:
使用所述交互细节生成数字签名,其中,所述点对点交互请求包括所述数字签名,其中,所述第二计算机确定与协调计算机关联的第三密钥,其中,所述第二计算机使用所述第三密钥校验所述数字签名,其中,所述第二计算机确定与所述发送者装置关联的所述第一密钥,其中,所述第二计算机使用所述第一密钥校验所述第一密码,其中,所述第二计算机确定与所述接收者装置关联的第二密钥,并且其中,所述第二计算机使用所述第二密钥校验所述第二密码。
CN201780017915.5A 2016-03-15 2017-03-10 用于交互的验证密码 Active CN108885670B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210296574.2A CN114650139A (zh) 2016-03-15 2017-03-10 用于交互的验证密码

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662308788P 2016-03-15 2016-03-15
US62/308,788 2016-03-15
PCT/US2017/021939 WO2017160660A2 (en) 2016-03-15 2017-03-10 Validation cryptogram for interaction

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210296574.2A Division CN114650139A (zh) 2016-03-15 2017-03-10 用于交互的验证密码

Publications (2)

Publication Number Publication Date
CN108885670A CN108885670A (zh) 2018-11-23
CN108885670B true CN108885670B (zh) 2022-04-08

Family

ID=59852380

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201780017915.5A Active CN108885670B (zh) 2016-03-15 2017-03-10 用于交互的验证密码
CN202210296574.2A Pending CN114650139A (zh) 2016-03-15 2017-03-10 用于交互的验证密码

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202210296574.2A Pending CN114650139A (zh) 2016-03-15 2017-03-10 用于交互的验证密码

Country Status (6)

Country Link
US (2) US10742419B2 (zh)
EP (2) EP3430563B1 (zh)
CN (2) CN108885670B (zh)
AU (1) AU2017234653A1 (zh)
CA (1) CA3014929A1 (zh)
WO (1) WO2017160660A2 (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11257085B1 (en) * 2015-12-11 2022-02-22 Wells Fargo Bank, N.A Systems and methods for authentication device-assisted transactions
EP3400696B1 (en) 2016-01-07 2020-05-13 Visa International Service Association Systems and methods for device push provisioning
SG10201606177UA (en) * 2016-07-26 2018-02-27 Mastercard International Inc Method And System For Transferring Funds From A Sender Account To A Receiver Account
SE541713C2 (en) * 2017-05-03 2019-12-03 Enigio Time Ab Method and system for registering digital documents
US20180336553A1 (en) * 2017-05-16 2018-11-22 Apple Inc. Facilitating a fund transfer between user accounts
US20180374082A1 (en) * 2017-06-23 2018-12-27 Mastercard International Incorporated Fund transfer orchestration switch and method
US11593798B2 (en) * 2017-08-02 2023-02-28 Wepay, Inc. Systems and methods for instant merchant activation for secured in-person payments at point of sale
US10956905B2 (en) * 2017-10-05 2021-03-23 The Toronto-Dominion Bank System and method of session key generation and exchange
US20190228410A1 (en) * 2018-01-24 2019-07-25 Mastercard International Incorporated Method and system for generating and using contextual cryptograms for proximity and e-commerce payment
KR20230136708A (ko) * 2018-03-29 2023-09-26 비자 인터네셔널 서비스 어소시에이션 컨센서스 기반 온라인 인증
CN112020850B (zh) * 2018-04-24 2023-03-28 维萨国际服务协会 高效和安全的认证系统
US10984416B2 (en) * 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US20220376914A1 (en) * 2019-12-13 2022-11-24 Visa International Service Association Token management system and method
EP3937036A1 (en) * 2020-07-09 2022-01-12 Thales DIS France SA Method, user device, verifier device, server and system for authenticating user data while preserving user privacy
US20220114581A1 (en) * 2020-10-09 2022-04-14 Mastercard International Incorporated Personally identifiable information secure person-to-person payment technology
US11165586B1 (en) * 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
WO2022182389A1 (en) * 2021-02-25 2022-09-01 Visa International Service Association Digital tag including request for interaction
WO2022251337A1 (en) * 2021-05-27 2022-12-01 Visa International Service Association User verification with digital tag

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0683582A1 (fr) * 1994-05-20 1995-11-22 France Telecom Procédé de réalisation d'une transaction électronique sécurisée utilisant le vérification de signatures numériques
CN1138927A (zh) * 1994-01-13 1996-12-25 银行家信托公司 具有密钥由第三方保存特性的密码系统和方法
US5671279A (en) * 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
CN1187258A (zh) * 1995-06-07 1998-07-08 国有花旗银行 电子货币开放式分发的信托代理机
CN1304602A (zh) * 1998-05-05 2001-07-18 杰伊·C·陈 一种用于电子交易的密码系统和方法
WO2002059847A1 (en) * 2001-01-26 2002-08-01 Certapay Inc. Online payment transfer and identity management system and method
CN101124604A (zh) * 2004-03-22 2008-02-13 第一数据公司 便于将资金转入银行账户的设备
CN101308557A (zh) * 2007-05-17 2008-11-19 祁勇 一种实现安全电子支付的方法
CN103377427A (zh) * 2012-04-18 2013-10-30 张永红 一种信息交互系统及其方法
CN103955828A (zh) * 2014-05-13 2014-07-30 陈业军 一种点对点支付系统及方法
CN108509810A (zh) * 2018-03-19 2018-09-07 宋钰 数据处理方法及系统

Family Cites Families (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US5812669A (en) * 1995-07-19 1998-09-22 Jenkins; Lew Method and system for providing secure EDI over an open network
US5765176A (en) * 1996-09-06 1998-06-09 Xerox Corporation Performing document image management tasks using an iconic image having embedded encoded information
KR20060022734A (ko) * 1997-08-13 2006-03-10 마츠시타 덴끼 산교 가부시키가이샤 이동 전자 상거래 시스템
US6170058B1 (en) * 1997-12-23 2001-01-02 Arcot Systems, Inc. Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use
US7328350B2 (en) * 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
US20020029200A1 (en) * 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
EP1222512B1 (de) * 1999-10-07 2017-04-12 Deutsche Post AG Sicherungsmodul und verfahren zur erstellung fälschungssicherer dokumente
US7124101B1 (en) * 1999-11-22 2006-10-17 Accenture Llp Asset tracking in a network-based supply chain environment
US7130807B1 (en) * 1999-11-22 2006-10-31 Accenture Llp Technology sharing during demand and supply planning in a network-based supply chain environment
US6629081B1 (en) * 1999-12-22 2003-09-30 Accenture Llp Account settlement and financing in an e-commerce environment
US7065547B2 (en) * 2000-03-09 2006-06-20 Persels Conrad G Integrated on-line system with enchanced data transfer protocol
US7024395B1 (en) * 2000-06-16 2006-04-04 Storage Technology Corporation Method and system for secure credit card transactions
US7024562B1 (en) * 2000-06-29 2006-04-04 Optisec Technologies Ltd. Method for carrying out secure digital signature and a system therefor
US6836765B1 (en) * 2000-08-30 2004-12-28 Lester Sussman System and method for secure and address verifiable electronic commerce transactions
US20030021417A1 (en) * 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US20070136817A1 (en) * 2000-12-07 2007-06-14 Igt Wager game license management in a peer gaming network
US6865681B2 (en) * 2000-12-29 2005-03-08 Nokia Mobile Phones Ltd. VoIP terminal security module, SIP stack with security manager, system and security methods
US6931382B2 (en) * 2001-01-24 2005-08-16 Cdck Corporation Payment instrument authorization technique
US7584261B1 (en) * 2001-02-09 2009-09-01 Microsoft Corporation Distribution of binary executables and content from peer locations/machines
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
US7136840B2 (en) * 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
ATE452390T1 (de) * 2001-08-03 2010-01-15 Ericsson Telefon Ab L M Verfahren und vorrichtungen für bezahlungen zwischen endgeräten
US6874089B2 (en) * 2002-02-25 2005-03-29 Network Resonance, Inc. System, method and computer program product for guaranteeing electronic transactions
US20040107170A1 (en) * 2002-08-08 2004-06-03 Fujitsu Limited Apparatuses for purchasing of goods and services
US7349871B2 (en) * 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
US7801826B2 (en) * 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US20080313282A1 (en) * 2002-09-10 2008-12-18 Warila Bruce W User interface, operating system and architecture
US7809700B2 (en) * 2004-04-09 2010-10-05 Capital One Financial Corporation Methods and systems for verifying the accuracy of reported information
US8016185B2 (en) 2004-07-06 2011-09-13 Visa International Service Association Money transfer service with authentication
KR100930457B1 (ko) * 2004-08-25 2009-12-08 에스케이 텔레콤주식회사 이동통신단말을 이용한 인증 및 결제 시스템과 방법
US20060090085A1 (en) * 2004-10-23 2006-04-27 Mckenney Paul E Method and apparatus for improving computer security
US20070174636A1 (en) * 2005-02-23 2007-07-26 Robert Raja Methods, systems, and apparatus for encrypting e-mail
US7650383B2 (en) * 2005-03-15 2010-01-19 Aol Llc Electronic message system with federation of trusted senders
EP2667345A3 (en) * 2005-10-06 2014-08-27 C-Sam, Inc. Transactional services
US20070125840A1 (en) * 2005-12-06 2007-06-07 Boncle, Inc. Extended electronic wallet management
US20070130462A1 (en) * 2005-12-06 2007-06-07 Law Eric C W Asynchronous encryption for secured electronic communications
US20070125838A1 (en) * 2005-12-06 2007-06-07 Law Eric C W Electronic wallet management
EP2013842A4 (en) 2006-03-30 2009-03-18 Obopay Inc MOBILE PAYMENT SYSTEM BETWEEN TWO PEOPLE
US7331518B2 (en) 2006-04-04 2008-02-19 Factortrust, Inc. Transaction processing systems and methods
US9002018B2 (en) * 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
CN101689230A (zh) * 2006-12-05 2010-03-31 安全第一公司 改进的磁带备份方法
US11747279B2 (en) * 2006-12-06 2023-09-05 Mohammad A. Mazed Optical biomodule for detection of diseases at an early onset
US8205081B2 (en) * 2007-06-09 2012-06-19 Apple Inc. Systems and methods for verifying the authenticity of a remote device
US8295486B2 (en) * 2007-09-28 2012-10-23 Research In Motion Limited Systems, devices, and methods for outputting alerts to indicate the use of a weak hash function
AU2009204512B2 (en) * 2008-01-07 2014-06-12 Security First Corp. Systems and methods for securing data using multi-factor or keyed dispersal
US7983421B2 (en) * 2008-02-01 2011-07-19 Oracle International Corporation Methods to defend against tampering of audit records
US7996475B2 (en) * 2008-07-03 2011-08-09 Barracuda Networks Inc Facilitating transmission of email by checking email parameters with a database of well behaved senders
CN101741820B (zh) * 2008-11-13 2013-12-18 华为技术有限公司 Cga公钥识别和cga公钥确定的方法、系统及装置
US20150006895A1 (en) * 2009-06-01 2015-01-01 Maidsafe Foundation Distributed network system
US20110085667A1 (en) * 2009-10-09 2011-04-14 Adgregate Markets, Inc. Various methods and apparatuses for securing an application container
US8713325B2 (en) * 2011-04-19 2014-04-29 Authentify Inc. Key management using quasi out of band authentication architecture
US9633351B2 (en) * 2009-11-05 2017-04-25 Visa International Service Association Encryption switch processing
US9197676B2 (en) * 2010-01-14 2015-11-24 Blackberry Limited System and method for reducing message signaling
US10936687B1 (en) * 2010-04-21 2021-03-02 Richard Paiz Codex search patterns virtual maestro
US20120284506A1 (en) * 2010-04-30 2012-11-08 T-Central, Inc. Methods and apparatus for preventing crimeware attacks
US20110296193A1 (en) * 2010-05-28 2011-12-01 King Saud University Code-based hashing for message authentication codes
US9253199B2 (en) * 2010-09-09 2016-02-02 Red Hat, Inc. Verifying authenticity of a sender of an electronic message sent to a recipient using message salt
US9078128B2 (en) * 2011-06-03 2015-07-07 Apple Inc. System and method for secure identity service
US8838982B2 (en) * 2011-09-21 2014-09-16 Visa International Service Association Systems and methods to secure user identification
US20140207680A1 (en) * 2011-10-17 2014-07-24 Capital One Financial Corporation System and method for providing a mobile wallet shopping companion application
US9105025B2 (en) * 2011-10-17 2015-08-11 Capital One Financial Corporation Enhanced near field communications attachment
US9792593B2 (en) * 2011-11-23 2017-10-17 The Toronto-Dominion Bank System and method for processing an online transaction request
WO2013159110A1 (en) * 2012-04-20 2013-10-24 Conductiv Software, Inc. Multi-factor mobile transaction authentication
US9635004B2 (en) * 2012-04-25 2017-04-25 Futurewei Technologies, Inc. Systems and methods for segment integrity and authenticity for adaptive streaming
US20230015824A1 (en) * 2012-05-02 2023-01-19 Imageworks Interactive Security approach for manufacturing inventory management
US20230350868A1 (en) * 2012-05-02 2023-11-02 Imageworks Interactive Security approach for asset management
US20130307670A1 (en) * 2012-05-15 2013-11-21 Jonathan E. Ramaci Biometric authentication system
US8667288B2 (en) * 2012-05-29 2014-03-04 Robert Bosch Gmbh System and method for message verification in broadcast and multicast networks
US20140089205A1 (en) 2012-09-21 2014-03-27 Shashi Kapur System and Method of Processing PIN-Based Payment Transactions Via Mobile Devices
US10235692B2 (en) * 2012-10-17 2019-03-19 Groupon, Inc. Consumer presence based deal offers
US20140108247A1 (en) * 2012-10-17 2014-04-17 Groupon, Inc. Peer-To-Peer Payment Processing
EP2738724A1 (en) * 2012-12-03 2014-06-04 The Roberto Giori Company Ltd. System and method for transferring electronic money
US9576286B1 (en) * 2013-03-11 2017-02-21 Groupon, Inc. Consumer device based point-of-sale
US20140379584A1 (en) * 2013-06-25 2014-12-25 FraudFree Finance, LLC Anti-fraud financial transaction method
KR102442663B1 (ko) * 2013-07-15 2022-09-13 비자 인터네셔널 서비스 어소시에이션 보안 원격 지불 거래 처리
US8892462B1 (en) * 2013-10-22 2014-11-18 Square, Inc. Proxy card payment with digital receipt delivery
US10671993B2 (en) * 2013-12-11 2020-06-02 Visa International Service Association Location-based mobile access device configuration system and method
US11250493B2 (en) * 2014-03-31 2022-02-15 Monticello Enterprises LLC System and method for performing social media cryptocurrency transactions
SG10201404137XA (en) * 2014-07-16 2016-02-26 Mastercard Asia Pacific Pte Ltd Method and System for Facilitating Authorization of a Transaction
US9684597B1 (en) * 2014-08-07 2017-06-20 Chelsio Communications, Inc. Distributed cache coherent shared memory controller integrated with a protocol offload network interface card
US9559849B1 (en) * 2014-09-18 2017-01-31 Amazon Technologies, Inc. Service-to-service digital path tracing
US10614457B2 (en) * 2014-11-12 2020-04-07 BenedorTSE LLC Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction
US20180240107A1 (en) * 2015-03-27 2018-08-23 Black Gold Coin, Inc. Systems and methods for personal identification and verification
US10193696B2 (en) * 2015-06-02 2019-01-29 ALTR Solutions, Inc. Using a tree structure to segment and distribute records across one or more decentralized, acylic graphs of cryptographic hash pointers
US10114970B2 (en) * 2015-06-02 2018-10-30 ALTR Solutions, Inc. Immutable logging of access requests to distributed file systems
US20160380770A1 (en) * 2015-06-23 2016-12-29 Trifone Whitmer System and Method for Hash-Based Data Stream Authentication
US10313129B2 (en) * 2015-06-26 2019-06-04 Intel Corporation Keyed-hash message authentication code processors, methods, systems, and instructions
US10504179B1 (en) * 2015-12-08 2019-12-10 Fmr Llc Social aggregated fractional equity transaction partitioned acquisition apparatuses, methods and systems
US20210266167A1 (en) * 2015-07-14 2021-08-26 Fmr Llc Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US20180191503A1 (en) * 2015-07-14 2018-07-05 Fmr Llc Asynchronous Crypto Asset Transfer and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US10423993B2 (en) * 2015-12-28 2019-09-24 Raise Marketplace, Llc Authenticating an exchange item in an exchange item marketplace network
US20230169553A1 (en) * 2015-12-28 2023-06-01 Raise Marketplace, Llc Determining an automatic acquisition approach for an exchange item request
US11049096B2 (en) * 2015-12-31 2021-06-29 Paypal, Inc. Fault tolerant token based transaction systems
US9849364B2 (en) * 2016-02-02 2017-12-26 Bao Tran Smart device
US20170236123A1 (en) * 2016-02-16 2017-08-17 Blockstack Inc. Decentralized processing of global naming systems
EP3259725B1 (en) * 2016-02-23 2020-06-10 Nchain Holdings Limited Universal tokenisation system for blockchain-based cryptocurrencies
US10523421B2 (en) * 2016-11-30 2019-12-31 International Business Machines Corporation Checkpoints for permissionless blockchains
US20190207749A1 (en) * 2018-01-04 2019-07-04 Sap Se Validating shipment batches using distributed ledger systems
US11876801B2 (en) * 2018-05-11 2024-01-16 Civic Technologies, Inc. User ID codes for online verification
WO2021195249A1 (en) * 2020-03-24 2021-09-30 Securrency, Inc. Method, apparatus, and computer-readable medium for secured multi-lateral data exchange over a computer network

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1138927A (zh) * 1994-01-13 1996-12-25 银行家信托公司 具有密钥由第三方保存特性的密码系统和方法
EP0683582A1 (fr) * 1994-05-20 1995-11-22 France Telecom Procédé de réalisation d'une transaction électronique sécurisée utilisant le vérification de signatures numériques
CN1187258A (zh) * 1995-06-07 1998-07-08 国有花旗银行 电子货币开放式分发的信托代理机
US5671279A (en) * 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
CN1304602A (zh) * 1998-05-05 2001-07-18 杰伊·C·陈 一种用于电子交易的密码系统和方法
WO2002059847A1 (en) * 2001-01-26 2002-08-01 Certapay Inc. Online payment transfer and identity management system and method
CN101124604A (zh) * 2004-03-22 2008-02-13 第一数据公司 便于将资金转入银行账户的设备
CN101308557A (zh) * 2007-05-17 2008-11-19 祁勇 一种实现安全电子支付的方法
CN103377427A (zh) * 2012-04-18 2013-10-30 张永红 一种信息交互系统及其方法
CN103955828A (zh) * 2014-05-13 2014-07-30 陈业军 一种点对点支付系统及方法
CN108509810A (zh) * 2018-03-19 2018-09-07 宋钰 数据处理方法及系统

Also Published As

Publication number Publication date
EP3779753A2 (en) 2021-02-17
WO2017160660A3 (en) 2018-08-23
EP3779753A3 (en) 2021-05-12
CN114650139A (zh) 2022-06-21
EP3430563A4 (en) 2019-03-20
US20200336315A1 (en) 2020-10-22
US10742419B2 (en) 2020-08-11
EP3430563A2 (en) 2019-01-23
CA3014929A1 (en) 2017-09-21
CN108885670A (zh) 2018-11-23
US20170272253A1 (en) 2017-09-21
AU2017234653A1 (en) 2018-08-23
EP3430563B1 (en) 2020-09-09
WO2017160660A2 (en) 2017-09-21

Similar Documents

Publication Publication Date Title
CN108885670B (zh) 用于交互的验证密码
US11847643B2 (en) Secure remote payment transaction processing using a secure element
US11710120B2 (en) Secure remote payment transaction processing including consumer authentication
US10341111B2 (en) Secure authentication of user and mobile device
CA3009659C (en) Systems and methods for device push provisioning
CN114270780A (zh) 网关不可知令牌化
US20220353253A1 (en) Secure and accurate provisioning system and method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant