CN109075969B - 访问凭证管理装置 - Google Patents

访问凭证管理装置 Download PDF

Info

Publication number
CN109075969B
CN109075969B CN201680084766.XA CN201680084766A CN109075969B CN 109075969 B CN109075969 B CN 109075969B CN 201680084766 A CN201680084766 A CN 201680084766A CN 109075969 B CN109075969 B CN 109075969B
Authority
CN
China
Prior art keywords
transaction
request
proxy
proxy device
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680084766.XA
Other languages
English (en)
Other versions
CN109075969A (zh
Inventor
A·加达姆
G·普拉卡什
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN109075969A publication Critical patent/CN109075969A/zh
Application granted granted Critical
Publication of CN109075969B publication Critical patent/CN109075969B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本文描述的是用于存储和管理用于一个或多个被连接的装置的访问凭证的一种包括平台的代理装置以及方法。在一些实施方案中,代理装置与一个或多个被连接的装置建立信任关系。在一些实施方案中,代理装置可以向被连接的装置提供加密密钥以便保证两个装置之间将来交易的安全。代理装置可以存储和管理与被连接的装置相关联的一个或多个访问凭证,并可以使用那些访问凭证代表被连接的装置发起与交易服务器的交易。

Description

访问凭证管理装置
背景技术
家中通常包括若干被连接的装置(connected device),这些被连接的装置需要访问诸如货物、服务和数据的资源。例如,消费者具有用于储存食物的冰箱、用于测量煤气用量的煤气表、用于测量用电量的电表以及用于测量用水量的水表。近来,已经向公众引介了这些被连接的装置中一些的“智能”版。已经构想的是,这样的智能被连接的装置能够自动请求资源,例如软件更新、货物或服务。不过,被连接的装置每次发起交易(通常通过无线区域网),交易细节(包括支付账户信息)和/或与被连接的装置相关联的敏感凭证信息都有可能被拦截,装置的所有者可能被欺骗。在启用上网功能的被连接的装置数量激增的情况下,难以向系统之内每个被连接的装置之间的每次交互提供数据安全性。
本发明的实施方案单独地或共同地解决了这些和其他问题。
发明内容
本发明的实施方案能够应用于“物联网”,其中机器能够与其他机器交互而无需人的介入。具体而言,本发明的实施方案涉及一种用于代理装置的平台,代理装置被配置成代表一个或多个被连接的装置存储和管理访问凭证。在从被连接的装置接收到请求时,代理装置可以使用存储的访问凭证代表被连接的装置发起交易。
本发明的一个实施方案涉及一种方法,包括检测代理装置附近的多个电子装置,以及与所检测到的电子装置的每个建立信任关系。响应于建立信任关系,所述方法包括将电子装置的每个与访问凭证相关联。所述方法然后包括从多个电子装置的电子装置接收执行交易的请求以及使用访问凭证代表所述电子装置发起交易。
本发明的另一实施方案涉及一种设备,包括处理器,一个或多个短程通信装置(means),以及包括指令的存储器,在利用处理器执行指令时,使设备检测设备附近(例如,在短程通信装置的范围之内)的多个电子装置并与多个检测到的电子装置建立信任关系。响应于建立所述信任关系,所述指令还使设备在所述多个电子装置的每个和访问凭证之间创建关联。所述设备被配置成从多个电子装置的电子装置接收执行交易的请求并使用访问凭证代表所述电子装置发起交易。
本发明的另一实施方案涉及一种方法,包括在被连接的装置处,响应于和代理装置建立信任关系,从所述代理装置接收加密密钥和一组协议。所述方法包括:检测到已经满足所述一组协议中阐述的一个或多个条件以及识别与一个或多个条件相关联的交易。在进行这种检测时,所述方法包括基于所识别的交易生成交易请求;使用所接收的加密密钥对所述交易请求加密;以及向代理装置发送交易请求。
本发明的这些和其他实施方案将在下文更详细地描述。
附图说明
图1示出了能够实现本公开至少一些实施方案的示例系统架构;
图2示出了根据至少一些实施方案的示例代理装置,代理装置被配置为代表被连接的装置存储和管理访问凭证并执行交易;
图3示出了可以根据至少一些实施方案实施的示例数据流;
图4示出了数据流图,示出了根据至少一些实施方案,使用所描述的平台执行交易的过程;以及
图5示出了流程图,示出了根据至少一些实施方案,登记一个或多个被连接的装置,接下来执行交易的过程。
具体实施方式
在下面的描述中,将描述各种实施方案。为了说明的目的,阐述了具体的配置和细节以提供对实施方案的透彻理解。然而,对于本领域中的技术人员还将明显的是,实施方案可以在没有该等具体细节的情况下实践。此外,可以省略或简化熟知的特征,以免模糊所描述的实施方案。
在讨论本发明的一些实施方案的细节之前,对一些术语的描述可有助于理解各种实施方案。
“访问凭证”可以是用来获得对特定资源的访问的任何数据或数据的部分。在一些实施方案中,访问凭证可以是用于用户账户的登录和/或口令。在一些实施方案中,访问凭证可以包括账户信息或与账户信息相关联的令牌,密码、数字证书等。代理装置可以存储与每个被连接的装置相关联的一个或多个访问凭证。在一些实施方案中,与被连接的装置相关联地存储的访问凭证可以用于代表被连接的装置执行交易。在一些实施方案中,代理装置可以存储可以在代理装置发起的每次交易中使用的单一访问凭证。
“账户数据”可以指执行交易的用户的账户的任何内容。在一些实施方案中,账户数据可以是可被用来购物的支付账户数据。在其他实施方案中,账户数据可以是与用户的非金融账户相关联的任何内容。例如,账户数据可以包括由用户账户存储的电子文件、照片、视频和文档。在一些实施方案中,账户数据可以由授权计算机存储。
“账户信息”可以指与用户账户相关的任何信息。例如,账户信息可以包括账户数据和一个或多个账户标识符。在一些实施方案中,账户标识符可以是PAN或主账号。PAN可以是14、16或18位的。账户信息还可以包括与账户相关联的到期日期,以及服务代码和/或验证值(例如,CVV、 CVV2、dCVV和dCVV2值)。
“授权请求消息”可以是请求对交易授权的电子消息。在一些实施方案中,授权请求消息被发送给交易处理计算机和/或支付卡的发行方,以请求交易授权。根据一些实施方案的授权请求消息可以符合ISO 8583,ISO 8583是用于交换与用户使用支付设备或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息可以包括可以与支付设备或支付账户相关联的发行方账户标识符。授权请求消息还可以包括与“标识信息”对应的附加数据元素,包括(只作为实例):服务代码、CVV(卡验证值)、 dCVV(动态卡验证值)、PAN(主账号或“账号”)、支付令牌、用户姓名、有效日期等等。授权请求消息还可以包括“交易信息”,诸如,与当前交易关联的任何信息,诸如交易金额、商家标识符、商家位置、收单银行标识号(BIN)、卡片接受器ID、标识正购买的物品的信息等,以及可以用确定是否标识和/或授权交易的任何其他信息。
“授权响应消息”可以是回应授权请求的消息。在一些情况下,授权响应消息可以是由发行金融机构或交易处理计算机生成的对授权请求消息的电子消息应答。授权响应消息可以包括(只作为示例)以下状态指示符中的一个或多个:批准-交易被批准;拒绝-交易不被批准;或呼叫中心-响应未决的更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可以包括授权代码,其可以是信用卡发行银行响应于电子消息中的授权请求消息(直接地或者通过交易处理计算机)返回商家的访问设备(例如POS设备)的指示交易被批准的代码。代码可以用作授权的证据。如上文指出的,在一些实施方案中,交易处理计算机可以生成或向商家转发授权响应消息。
“被连接的装置”可以是能够与其他装置通信和/或交互的任何适当的电子装置。被连接的装置可以具有与和其他电子装置通信无关的基本功能。例如,被连接的装置可以是冰箱,除了能够储存食物之外,还能够与一个或多个其他电子装置交互。在一些实施方案中,被连接的装置可以与装置标识符相关联。装置标识符可以由服务提供商用于确定针对特定被连接的装置的装置类型。被连接的装置的示例可以包括煤气表和电表、冰箱、灯、恒温器、打印机、汽车、火灾报警器、家用医疗装置、家用报警器、摩托车、轮船、电视等。
“装置标识符”可以包括用以标识装置的字符的任何适当独特集合。示范性装置标识符可以包括可以唯一地代表装置的任何合适数量或类型的字符(例如,数字、图形、符号或其他信息)。作为示例,装置标识符可以是序列号、部分序列号或名称或昵称。在一些实施方案中,可以基于受信任硬件根产生装置标识符。此外,装置标识符可以是用于特定装置的临时标识符,例如可以找到装置的网络地址。
“电子装置”可以是通过电子方式达成其目的的任何装置。电子装置可以有多项功能。例如,电子装置可以具有基本功能以及一个或多个辅助功能。基本功能可以是与电子装置的目的最一致的功能。电子装置的示例可以是被连接的装置。
“发行方”通常可以指代维护与便携式通信装置相关联的用户的账户的商业实体(例如,银行),诸如,在安装于便携式通信装置上的移动应用中注册的账户。发行方还可以将与账户相关联的账户参数发给便携式通信装置。发行方可以与主机系统相关联,所述主机系统代表发行方来执行发行方的一些或全部功能。
“商家”通常可以是参与交易并且可以出售商品或服务,或提供对商品或服务的访问的实体。
“协议集”可以是指示允许和/或应当执行一个或多个动作的规则或配置设置的集合。在一些情况下,是要执行那些动作所需要满足的条件。在一些实施方案中,协议集可以包括条件语句,例如“if x_condition occurs,then perform y_action”。在一些实施方案中,协议集可以包括对于特定被连接的装置和/或访问凭证允许的交易的列表。例如,代理装置可以基于装置标识符识别协议集涉及的装置类型。代理装置然后可以基于装置类型为那一被连接的装置创建定制协议集。例如,在判定被连接的装置是水表时,代理装置可以为水表创建仅允许其执行与用水相关的交易的协议集。在本示例中,协议集可以与水表(或与水表相关联的访问凭证)相关地存储于代理装置处,可以向水表上提供协议集的至少一部分。在一些实施方案中,协议可以存储于处理服务器上。在向代理装置登记被连接的装置时,处理服务器可以识别与被连接的装置相关的协议集并向代理装置发送那个协议集。
“处理服务器”可以是配置成为代理装置提供远程支持的任何计算装置。处理服务器可以为代理装置提供任何适当的服务和/或处理。在一些实施方案中,处理服务器可以为一个或多个用户维护账户。处理服务器还可以存储一个或多个与代理装置的操作或服务相关的协议和/或用户偏好。
“代理装置”可以是能够为另一个装置行动的装置。在一些实施方案中,代理装置可以包括被配置为与一个或多个被连接的装置和交易服务器(直接或经由处理服务器)建立通信会话并代表被连接的装置与交易服务器发起交易的任何适当计算装置。在一些实施方案中,代理装置可以存储要在这些交易中使用的一个或多个访问凭证。在一些实施方案中,代理装置可以被配置成存储与交易相关的一个或多个协议集。代理装置可以进一步被配置成在发起交易之前确认交易符合这些交易协议。
术语“配给”可以包括装置的任何准备和/或配置以使其能够执行功能。例如,配给可以包括在装置上存储规则、协议和/或指令以指导装置的动作。在一些实施方案中,可以将与装置用户相关联的访问凭证配给至装置。访问凭证可以使装置能够代表用户执行交易而无需来自用户的主动输入。
“服务器计算机”可以包括功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或像单元一样工作的一组服务器。在一个实例中,服务器计算机可以是耦合到网络服务器的数据库服务器。服务器计算机可以耦合到数据库并且可以包括用于服务于来自一个或多个客户端计算机的请求的任何硬件、软件、其他逻辑、或前述内容的组合。服务器计算机可以包括一个或多个计算装置并且可以使用各种计算结构、布置和编译中的任何计算结构、布置和编译来服务于来自一个或多个客户端计算机的请求。
“令牌”可以包括支付账户的标识符,其是账户标识符的替代,诸如主账号(PAN)。例如,令牌可以包括可以用作原始账户标识符的替代的一连串数字和/或字母数字字符。例如,令牌“4900 0000 0000 0001”可以代替 PAN“4147 0900 0000 1234”使用。在一些实施方案中,令牌可以是“保留格式的”,可以有与现有的支付处理网络中使用的账户标识符一致的数字格式 (例如,ISO 8583金融交易消息格式)。在一些实施方案中,令牌可以代替PAN用来启动、授权、处理或解决支付交易,或者在通常将提供原始凭证的其他系统中表示原始凭证。在一些实施方案中,可以将令牌值生成为使得不可以通过计算方式由所述令牌值恢复原始PAN或者其他账户标识符。另外,在一些实施方案中,令牌格式可以被配置成使接收令牌的实体将其标识为令牌,并识别发行令牌的实体。令牌可以与协议集相关联。
“交易服务器”可包括能够接收对交易的请求并处理与请求的交易有关的信息的任何计算装置。在一些实施方案中,交易服务器可以附属于维护互联网平台的电子市场或零售实体。交易服务器可以支持交易以获取资源 (例如,商品和/或服务)。在一些实施方案中,用户可以通过访问附属于交易服务器的网站并选择要购买的一个或多个物品来请求交易。交易服务器可以经由网络连接与其他装置进行通信。
“用户装置”可以是由用户操作的装置。用户装置的例子可以包括移动电话、智能电话、个人数字助理(PDA)、膝上型电脑、台式计算机、服务器计算机、如汽车的交通工具、瘦客户端设备、平板PC等。另外,用户装置可以是任何类型的可穿戴技术装置,诸如手表、耳机、眼镜等。用户装置可以包括能够处理用户输入的一个或多个处理器。用户装置还可以包括用于接收用户输入的一个或多个输入传感器。如本领域已知的,有能够检测用户输入的各种输入传感器,例如加速度计、照相机、麦克风等。由输入传感器获得的用户输入可来自各种数据输入类型,包括但不限于音频数据、可视数据或生物测定数据。用户装置可以包括用户可以操作的任何电子装置,该电子装置还可以提供与网络的远程通信能力。远程通信能力的示例包括使用移动电话(无线)网络、无线数据网络(例如,3G、4G或类似网络)、Wi-Fi、Wi-Max或可以提供诸如互联网或专用网络之类的网络访问的任何其他通信介质。
术语“验证”及其派生词可以指代利用信息来确定基础主题在一组给定的情况下是否有效的过程。验证可以包括任何信息比较以确保某些数据或信息是正确的、有效的、准确的、合法的和/或信誉良好的。
现在将描述本发明的一些实施方案的细节。
本发明的实施方案涉及一种代理装置,代理装置被配置成代表一个或多个被连接的装置存储和管理访问凭证。在一些实施方案中,代理装置可以在向代理装置登记被连接的装置时与一个或多个被连接的装置建立受信任的关系。一旦建立了这种信任关系,代理装置在从被连接的装置接收请求时就可以代表被连接的装置发起交易。在一些实施方案中,代理装置可以在发起交易之前确保请求符合一组协议。在一些实施方案中,请求可以包括针对以下的指示:补充由被连接的装置使用的资源,为被连接的装置消耗的资源付费,订购由被连接的装置管理的资源或任何其他适当的资源相关的请求。交易可以包括意在完成所接收请求的一个或多个动作。为了发起交易,代理装置可以识别适当的访问凭证并将其提供给所确定的交易服务器。
图1示出了能够实现本公开至少一些实施方案的示例系统架构。在图1 中,一个或多个被连接的装置102可以与代理装置104通信。被连接的装置102可以位于代理装置104附近。例如,被连接的装置102可以在代理装置104使用的短程通信装置的范围之内。在一些实施方案中,范围可以小于大约100、50、20、10或5码。在一些实施方案中,可以在被连接的装置102和代理装置104之间建立受信任通信会话。
在一些实施方案中,代理装置104可以经由通信网络108与处理服务器106通信。处理服务器106和/或代理装置104还可以与配置成接收和处理交易请求的交易服务器110通信。在接收到交易请求时,交易服务器110 可以生成授权请求并向交易处理网络112提交,以得到授权实体114的授权。在一些实施方案中,可以使用移动装置116与代理装置104和/或被连接的装置102中的一个或多个通信。
被连接的装置102可以是被配置成执行至少一个基本功能的任何电子装置。被连接的装置102可以包括能够处理用户输入的一个或多个处理器 118。被连接的装置102还可以包括用于收集输入的一个或多个输入传感器 120。在一些实施方案中,输入可包括用户提供的输入。被连接的装置中可以包括的输入传感器120的一些非限制性示例包括键盘、鼠标、麦克风、相机、运动传感器、加速度计、相机、压力传感器、温度计、全球定位系统(GPS)等。在一些实施方案中,输入可以包括与资源使用相关的输入。例如,被连接的装置可以是被配置成捕获与在特定位置的用水相关的输入的水表。在另一个示例中,被连接的装置可以是被配置成捕获与在特定位置的用电相关的输入的电表。
在一些实施方案中,被连接的装置102可包括被配置成使得被连接的装置102和另一电子装置(例如代理装置104和/或移动装置116)之间能够通信的通信接口122。通信接口122的示例可以包括被配置成使用近场通信(NFC)、或其他射频或无线通信协议(诸如蓝牙、蓝牙低功耗(BLE)、无线局域网(例如Wi-Fi)、iBeacon等)来发送和接收通信的一个或多个射频(RF)收发器。在一些实施方案中,通信接口122可以包括红外通信装置。在一些实施方案中,通信接口122可包括远程通信装置和短程通信装置两者。例如,通信接口可包括被配置成连接至蜂窝网络的天线,以便能够与所描绘的架构的各个其它部件通信。此外,通信接口可包括短程通信装置,用于建立与移动装置116 的短程通信会话。
在一些实施方案中,被连接的装置102和/或代理装置104使用的通信技术可以取决于被连接的装置使用的电源类型。例如,如果装置接入的是规则的外部电源(例如,对于智能冰箱和诸如洗衣机/干燥机、车库门、汽车等其他装置而言这是常见的),它可以包括WiFi接口。或者,如果装置依赖于电池而非外部电源,它可以包括消耗更少电力的通信装置,例如低功率蓝牙接口、ZigBee接口、近场通信(NFC)或射频(RF)接口或任何其他适当的无线接入接口。
被连接的装置102上的一个或多个模块的实施方案可以存储在所述装置的存储器124当中并从存储器执行。更详细地转向存储器124的内容,根据本公开的至少一些实施方案,存储器124 可以包括操作系统和被配置成使处理器118执行指令的一个或多个模块。例如,存储器124可以包括交易模块126,交易模块126被配置成与处理器118一起工作以发起一个或多个与被连接的装置102的基本功能相关的交易。
在一些实施方案中,交易模块126可以被编程控制以使被连接的装置 102代表被连接的装置102的所有者和/或操作者发起交易。例如,交易模块126可以被配置成代表用户发起资源的购买。资源可以是与电子装置的基本功能相关的任何货物或服务。例如,净水机可以在判定需要更换当前的水过滤器时发起新水过滤器的订购订单。交易模块126可以被编程控制以使被连接的装置102向代理装置104提供一个或多个交易细节。在一些实施方案中,交易模块可以被编程控制以使被连接的装置102在满足达到一个或多个阈值条件时发起交易。阈值条件可以被预设(例如,由被连接的装置的制造商或分销商编制)或由被连接的装置102的用户提供。
在本发明的至少一些实施方案中,代理装置104可以被配置成检测本地的被连接的装置102。例如,代理装置104可以被配置成执行装置发现动作,识别代理装置104范围之内所有被通信启用的电子装置。作为例示,代理装置104可以检测连接到代理装置104范围之内的WiFi的所有电子装置。一旦被检测到,代理装置104就可以从用户接收对被连接的装置的至少一个的选择。在本公开的一些实施方案中,代理装置104可以与选定的被连接的装置建立连接并接收与被连接的装置相关的信息(例如,装置标识符)。在一些实施方案中,代理装置可能需要认证用户拥有被连接的装置的附加步骤,以便建立连接。例如,可以要求用户输入被连接的装置的口令或按压位于被连接的装置上的按钮。可以在从代理装置104执行的图形用户界面(GUI)之内向用户呈现与被连接的装置相关的信息。在一些实施方案中,可以在与代理装置104通信的独立装置(例如,移动装置116)上呈现GUI。在至少一些实施方案中,代理装置104可以在判定代理装置104 的用户还是被连接的装置102的用户时,向被连接的装置提供加密密钥 (例如,对称加密密钥)。这样使得两个装置能够在将来的交易中建立安全通信。
代理装置104也可以与处理服务器106建立连接,处理服务器通过维护和管理交易相关的活动而为代理装置104提供后端支持。在一些实施方案中,在用户选择被连接的装置时,代理装置104可以向处理服务器106 发送与被连接的装置102相关的信息。处理服务器106可以检索要与被连接的装置相关联的交易处理信息,并可以向代理装置104发送该交易处理信息。通过这种方式,可以向代理装置104上为特定被连接的装置102配给交易处理信息。交易处理信息可以包括访问凭证、消费者标识符和/或协议信息。
处理服务器106可以是被配置成代表代理装置104执行一个或多个动作的任何类型的计算装置,包括位于远方的服务器计算机。另外,应当注意,在一些实施方案中,处理服务器106可以由在托管计算环境中实施的一个或多个虚拟机体现。托管计算环境可以包括一个或多个快速提供和发布的计算资源,其计算资源可以包括计算设备、网络设备和/或存储设备。托管计算环境也可以称为云计算环境。在一些实施方案中,处理服务器106 可以被配置成向代理装置104上配给信息。
在一些示例中,通信 网络108和/或交易处理网络112可以包括很多不同类型的网络(诸如有线网络、因特网、无线网络、蜂窝网络以及其他私有和/或公用网络)中的任一种或者它们的组合。此外,通信网络108和/或交易处理网络112可以包括多个不同网络。例如,代理装置104可以利用 3G网络来与无线路由器通信,无线路由器可以随后通过公用网络(例如,因特网)将通信路由到处理服务器106。在一些实施方案中,交易处理网络 112可以是电子支付网络(例如,VisaNet)。
交易服务器110可以是被配置成发起交易的任何计算装置或多个计算装置。在一些实施方案中,交易服务器110可以与电子商务网站相关联。例如,交易服务器可以维护可由用户购买的物品和/或服务的目录。交易服务器也可以与公共事业公司或其他资源提供商相关联。在一些实施方案中,交易服务器可以使用户能够支付账单或与资源获取相关的其他未付债务。交易服务器110还可以被配置成在接收到指示交易已被批准的授权响应消息之后完成交易。
在一些实施方案中,交易服务器110可以与获取方计算机通信。获取方计算机可以是被配置成处理从交易服务器110接收的交易信息并生成待发送到授权实体114的授权请求消息的任何计算装置或多个计算装置。在一些实施方案中,获取方计算机可由银行机构所有和/或操作,交易服务器 110的操作者维护在银行机构的账户。
授权实体114可以是被配置成接收用于交易的授权请求消息,授权或拒绝交易并且基于交易已被授权还是拒绝来提供授权响应消息的任何计算装置或多个计算装置。授权实体114可以基于与交易相关联的信息来确定授权还是拒绝交易。在一些实施方案中,授权实体114可以是支付账户 (例如信用卡)的发行方。
为了简化说明,在图1中示出了特定数量的部件。然而,应当理解,对于每种部件本发明的实施方案可以包括不止一个。此外,本发明的一些实施方案可以包括比图1所示的所有部件更少或更多的部件。此外,图1 的部件可以通过任何适当的通信介质(包括互联网)使用任何适当的通信协议来进行通信。
图2示出了根据至少一些实施方案的示例代理装置,代理装置被配置为代表被连接的装置存储和管理访问凭证并执行交易。图示的代理装置可以是图1的示例代理装置104。
代理装置104可以是能够与一个或多个被连接的装置交互的任何类型计算装置。在一些实施方案中,代理装置104可以是使得一个或多个装置 (例如,无线路由器)能够接入网络的电子装置。在至少一些实施方案中,代理装置104可以包括至少一个存储器202和一个或多个处理单元(或处理器)204。处理器204可以在硬件、计算机可执行指令、固件或其组合中适当地实现。处理器204的计算机可执行指令或固件实施方案可以包括以任何合适的编程语言编写的用于执行所描述的各种功能的计算机可执行指令或机器可执行指令。
存储器202可以存储在处理器204上可加载和可执行的程序指令,以及存储在执行这些程序期间生成的数据。根据代理装置104的配置和类型,存储器202可以是易失性的(例如,随机存取存储器(RAM))和/或非易失性的(诸如只读存储器(ROM)、闪速存储器等)。代理装置104还可以包括额外存储装置206,例如,可移动存储器和/或不可移动存储装置,其包括但不限于磁存储器、光盘和/或磁带存储器。所述盘驱动器及其相关联的计算机可读介质可以为代理装置提供计算机可读指令、数据结构、程序模块和其他数据的非易失性存储。在一些实施方案中,存储器202可以包括多种不同类型的存储器,诸如静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)或ROM。
代理装置104的存储器202可以包括安全执行环境,例如,安全存储器(例如,低功率设备中可用的基于智能卡的技术)。在一些实施方案中,安全存储器可以包括安全元件。安全元件(SE)可以是防篡改平台(典型地,单片安全微控制器),其能够根据一组很好标识的可信权威机构提出的规则和安全要求来安全地托管应用程序及其机密和密码数据(例如,密钥管理)。
处理服务器向代理装置104上配给的信息可以存储于安全存储器中。代理装置104可以包括安全密钥存储装置以保护休眠时的数据和加密密钥 (即,共享秘密)。加密密钥可以是唯一导出密钥(UDK),其可以从用户账户信息和其他独特信息导出。使用UDK的益处在于UDK不需要被传输到使用它们的装置,而是可以由那些装置使用那些装置已知的信息生成。代理装置104还可以存储用于和其他装置通信的指令和/或用于发起支付交易的指令。
转向存储器202的内容的更多细节,存储器202可以包括操作系统208 以及一个或多个用于实施本文所公开的特征的应用程序或服务,至少包括用于管理访问凭证和与被连接的装置相关联的交易协议的模块(访问凭证管理模块210)和/或访问从被连接的装置接收的交易请求并代表被连接的装置发起交易的模块(交易处理模块212)。存储器202还可以包括提供与一个或多个交易协议相关联的数据的协议数据214以及提供关于一个或多个被连接的装置的访问凭证的信息的访问凭证数据216。
在一些实施方案中,访问凭证管理模块210可以与处理器204协作,被配置成识别与特定被连接的装置相关联的一个或多个访问凭证。在一些实施方案中,代理装置可以利用与代理装置相关联的单一访问凭证完成每次交易。
在一些实施方案中,交易处理模块212可以与处理器204协作,被配置成判断所请求的交易是否符合与交易和/或被连接的装置相关的一个或多个协议。例如,交易处理模块212可以被编程控制以使被连接的装置102 识别与被连接的装置相关的一个或多个协议。在一些实施方案中,可以基于交易量、交易请求相关的被连接的装置的类型、交易金额或任何其他适当因素,识别协议。在判定交易符合相关协议的每个时,代理装置可以发起所请求的交易。
代理装置104还可以包含通信接口218,通信接口使得代理装置104能够与存储的数据库、另一计算装置或服务器、一个或多个终端装置、被连接的装置和/或网络上的其他电子装置进行通信。代理装置104还可以包括输入/输出(I/O)设备和/或端口220,例如,其用于实现与键盘、鼠标、笔、语音输入设备、触摸输入设备、显示器、扬声器、打印机等的连接。
图3示出了可以根据至少一些实施方案实施的示例数据流。图3描绘的数据流可至少由图1描绘的实例架构实施。在图3中,代理装置104可以接收完成交易的请求。接收的请求可以被加密和/或经由安全信道被接收。
在一些实施方案中,可以从被连接的装置102接收完成交易的请求。例如,在检测到已经满足一个或多个预定条件时,被连接的装置102可以通过向代理装置发送请求而发起交易。在一些实施方案中,可以从移动装置116接收请求。例如,用户可以使用其移动装置发起获得资源的请求。在本示例中,代理装置可以在接收到请求时,与被连接的装置建立通信会话,以识别被连接的装置102所需要的资源的类型和/或量。在接收到请求时,代理装置104可以识别与请求相关的被连接的装置。例如,请求可以包括装置标识符。代理装置104可以查询访问凭证216的数据库以发现装置标识符,以确定被连接的装置102的身份和/或要在交易中使用的访问凭证。
在一些实施方案中,代理装置104可以识别与交易相关的一个或多个协议。例如,代理装置104可以检索一组要应用于交易的协议。在发起所请求的交易之前,代理装置104可以判断交易是否符合所述一组协议。在一些实施方案中,协议数据可以包括用户偏好数据。例如,协议数据可以包括用户产品和/或补充偏好的指示。在一些实施方案中,协议数据数据库 214中的协议数据可以由维护与用户相关联的账户的处理服务器106提供给代理装置104。
在一些实施方案中,代理装置104可以与处理服务器106通信以发起交易。例如,代理装置104可以生成请求,请求包括要提供给处理服务器 106的访问凭证和其他交易细节。在本示例中,处理服务器可以通过向适当的交易服务器110转发请求而发起交易。在一些实施方案中,代理装置104 可以直接向交易服务器110提供交易请求以发起交易。交易服务器110在接收到请求时可以生成授权请求以提供给授权实体114,以便判断是否履行交易请求。在从授权实体114接收到肯性响应时,交易服务器可以完成交易。
图4示出了数据流图,示出了根据至少一些实施方案,使用所述平台执行交易的过程。在图4中,被连接的装置102可以是机器到机器装置或其他具有通信能力的电子装置,决定应当相对于资源(例如,数据、软件、货物、服务等)执行交易。这一决定可以在没有人介入的情况下做出。例如,被连接的装置102可以利用一组协议(例如,规则),所述一组协议指定在什么情况下应当获得资源。被连接的装置102可以与代理装置104 建立通信会话以在402发起交易。在一些实施方案中,代理装置104可以与处理服务器106通信,处理服务器代表代理装置104执行一个或多个处理动作。
在第一示例中,被连接的装置102可以包括指示应当在每个月一号为资源使用付费的协议。在本示例中,被连接的装置102在判定满足协议中的日期/时间条件时,可以发起与代理装置联系,以请求交易。被连接的装置102可以经由通信会话传输其需要的资源量。代理装置104(和/或代表代理装置104的处理服务器106)可以查询费率表和/或物品目录以为所请求的资源量确定适当的偿付。在一些实施方案中,代理装置104还可以识别与交易相关的运输成本。一旦识别了交易的细节,代理装置104就可以在404判断交易是否符合与交易相关联的一个或多个协议。在一些实施方案中,可以由处理服务器106执行过程步骤404。如果交易细节(资源量、提出的偿付、运货成本等)符合代理装置104上存储的协议,那么可以在 406从代理装置104,或在408从处理服务器106,发起交易请求。
可以将交易请求提供给交易服务器110,交易服务器提供对所请求资源的访问。在一些实施方案中,可以基于所请求资源的可用性和/或定价识别交易服务器。在接收到交易请求时,交易服务器可以生成授权请求消息以判断是否批准交易。交易服务器110可以在410向授权实体114提供授权请求消息。
出于例示的目的,被连接的装置102可以是智能冰箱,而代理装置104 可以是能够执行期望功能的无线路由器。交易服务器110可以是由诸如杂货店的商家操作的服务器计算机。被连接的装置102可以(通过内部传感器)判定其鸡蛋和牛奶储量低。在做出这种判断时,被连接的装置102可以联系代理装置104,以便发起交易,获得更多鸡蛋和牛奶。代理装置可以接下来识别杂货店操作的能够履行被连接的装置请求的交易服务器。代理装置104接下来可以向交易服务器发送交易请求以发起交易。在联系杂货店服务器时,代理装置104可以向交易服务器提供支付令牌或其他访问凭证,杂货店可以如下文进一步解释的那样执行支付交易。在完成支付过程之后,杂货店然后可以自动向具有被连接的装置102的家庭发送牛奶和鸡蛋。所有这些都可以无需任何用户介入来进行。
尽管呈现为单个方框,但授权实体114实际可以包括多个实体,包括获取方、支付处理网络和/或发货方的一个或多个。在一些实施方案中,交易服务器110可以在410向获取方计算机提供交易细节(和访问凭证)。获取方计算机接收交易细节和访问凭证并确定将授权请求消息路由到的适当支付实体。在一些实施方案中,可以使用支付信息的格式和/或字符指示支付实体。例如,以4012开始的支付信息号码可以与诸如Visanet的支付处理网络相关联。在一些实施方案中,获取方计算机可以判定支付信息与令牌相关联。令牌信息可以由令牌服务提供商维护。令牌服务提供商可以是实体,未必与实际支付实体相关联,其存储并维护令牌和用于支付的实际账号之间的关系。
一旦获取方计算机确定了授权请求要被路由到哪里,获取方计算机就可以向适当的授权计算机发送授权请求消息。如果支付信息包括令牌,那么可以将授权请求消息路由到令牌服务提供商。示例性交易处理网络可以包括VisaNetTM。如VisaNetTM的交易处理网络能够处理信用卡交易、借记卡交易以及其他类型的商业交易。VisaNetTM具体包括处理授权请求的VIP 系统(Visa集成支付系统)和执行清算与结算服务的Base II系统。交易处理网络可以使用任何合适的有线或无线网络,包括因特网。
一旦适当的授权计算机接收到授权请求消息,它就可以在412判断是否应当批准交易。例如,如果欺诈可能性很高,则授权计算机可能会拒绝交易。在另一示例中,授权计算机可以在支付账户的资金不足的情况下拒绝交易。一旦授权计算机已经决定是批准还是拒绝交易,就可以向获取方计算机返回授权响应消息。
获取方计算机可以在接收到响应时判断出交易被批准还是被拒绝。在任一种情况下,授权响应消息可以在414提供给交易服务器。如果交易被授权,交易服务器110可以使用所提供的访问凭证完成交易并可以发起履行所请求的资源。可以在没有人介入的情况下进行交易的完成。例如,可以无需来自用户的授权或以其它方式要求代表用户做出动作,来执行交易。
在一些实施方案中,交易服务器110可以在416向处理服务器106提供交易状态的指示。处理服务器可以在418更新与被连接的装置的用户相关联的账户以反映交易状态。例如,处理服务器106可以针对所请求资源向用户的账户添加收据。在一些实施方案中,处理服务器106和/或交易服务器110可以在420向代理装置104传输交易状态。
在一些实施方案中,代理装置104可以在接收到交易状态的指示时,在422更新被连接的装置102上存储的一个或多个协议和/或补货条件。例如,代理装置104可以指出当前正在订购资源,以防止被连接的装置重新订购资源。
应当指出,尽管代理装置被示为与处理服务器106独立的装置,但两个装置实际可以是同一个装置。例如,代理装置104可以产生交易请求并直接向交易服务器110提供交易请求。
图5示出了流程图,示出了根据至少一些实施方案,登记一个或多个被连接的装置,接下来执行交易的过程。图5的第一区段(502-508)绘示了用于在代理装置和一个或多个被连接的装置之间建立信任关系的登记过程。图5的第二区段(510-520)绘示了代表向代理装置登记的被连接的装置发起交易。
本文所描述的过程中的任一个的一些或全部(或变型和/或其组合)可以在配置有可执行指令的一个或多个计算机系统的控制下执行,并且其可以被实现为代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用)。根据至少一个实施方案,图5的过程500可以至少由图1和图2 所绘示的代理装置104来执行。代码可以存储在计算机可读存储介质上,例如以包括可由一个或多个处理器执行的多个指令的计算机程序的形式。计算机可读存储介质可以是非瞬态的。
过程500可以开始于502,此时相对于代理装置发起登记过程。在一些实施方案中,可以通过激活代理装置上的机构(例如,按压位于代理装置上的按钮)来发起登记过程。在一些实施方案中,可以经由用户界面发起登记过程。例如,用户可以经由网络连接使用独立的计算装置连接到代理装置,并可以被呈现以被连接的装置登记选项。为了开始登记过程,代理装置可以执行装置发现动作以识别潜在的被连接的装置。在一些实施方案中,这可能涉及识别在代理装置的范围之内使用一种或多种通信装置通信连接的一个或多个电子装置。在一些实施方案中,被连接的装置可以直接 (即,硬连线)连接到代理装置。
在识别一个或多个潜在被连接的装置时,可以编程控制代理装置以使被连接的装置在504认证一个或多个被连接的装置。在一些实施方案中,代理装置可以从被连接的装置请求关于安全协议和/或安全证书的信息。在一些实施方案中,可以要求用户在被连接的装置处输入口令和/或按下被连接的装置上的按钮以确定用户拥有被连接的装置。
一旦被连接的装置得到认证,代理装置就可以在506与被连接的装置建立信任关系。在一些实施方案中,代理装置可以向被连接的装置提供要在将来通信中使用的加密密钥。加密密钥可以是能够用于已知加密过程,例如DES、TDES、AES和ECC中的对称或不对称加密密钥。在一些实施方案中,代理装置可以在受信任被连接的装置的数据储存库中存储被连接的装置的指示(例如,装置标识符)。在一些实施方案中,代理装置可以提供要在将来打开通信会话时使用的凭证。在一些实施方案中,被连接的装置可以提供要在将来的交易中使用的交易服务器的指示(例如,统一资源定位符(URL))。在一些实施方案中,代理装置及其与之通信的被连接的装置可以使用公共-私有密钥对通信,以加密数据(例如,使用公共密钥) 并签署数据(例如,使用私有密钥)以验证其来源。在这样的实施方案中,还可能希望代理装置具有与不同装置相关联的不同共享秘密(例如,口令或密码)。这一公共秘密可以被加密、散列化或通过其他方式改变,使得具有相同共享秘密的接收方能够验证和认证通信。
代理装置可以在508将访问凭证与被连接的装置相关联。在一些实施方案中,代理装置可以维护要再来代理装置执行的所有交易中使用的与代理装置相关联的单一访问凭证。在一些实施方案中,在登记被连接的装置时,代理装置可以向处理服务器发送登记数据。处理服务器继而可以生成该被连接的装置特有的访问凭证,并可以向代理装置提供所生成的访问凭证以与被连接的装置相关联地存储。
在一些实施方案中,处理服务器还可以识别要与被连接的装置相关联的一个或多个协议集。可以基于被连接的装置的类型、用户偏好和/或设置、信用限制或任何其他适当因素选择协议集。在一些实施方案中,处理服务器可以为被连接的装置的用户维护用户账户。可以为用户提供登录到处理服务器维护的账户网站中的能力,以便将特定一个或多个用户设置应用于被连接的装置。在一些实施方案中,用户可以指定应当发起交易的日期、要与被连接的装置执行的交易相关联的最小或最大货币值、需要用户进一步授权的条件、要补充的资源量和/或类型(在一些情况下,特定品牌)、获得资源应当来自的商家或任何其他适当的用户偏好。这些用户偏好的每个都可以被存储为协议集数据。处理服务器可以在接收到针对被连接的装置的登记信息时识别任何潜在相关的协议集,并相对于被连接的装置向代理装置提供这些协议集。在一些实施方案中,代理装置还可以向被连接的装置发送所提供协议集的至少子集。例如,代理装置可以提供被连接的装置应当发起交易的条件的指示。
一旦被连接的装置得以登记,代理装置就可以在510从被连接的装置接收执行交易的请求。请求可以包括至少一种资源、交易服务器、货币量或任何其他适当的交易相关数据的指示的一种或多种。在一些实施方案中,可以使用在登记过程期间提供给被连接的装置的加密密钥对请求加密。
在接收到请求时,代理装置可以在512识别要在交易中使用的适当访问凭证。在一些实施方案中,代理装置可以查询数据储存库以识别与被连接的装置相关联的访问凭证。在一些实施方案中,可以在从被连接的装置接收的请求中提供访问凭证。在一些实施方案中,代理装置可以为其代表登记的被连接的装置发起的每次交易使用单一访问凭证(或一组访问凭证)。
在一些实施方案中,代理装置可以在514确认所请求的交易符合一个或多个相关协议。在一些实施方案中,代理装置可以识别相关协议集数据的每个并判断是否满足任何/所有条件。在一些实施方案中,代理装置可以向处理服务器转发潜在交易的细节,处理服务器可以接下来判断交易是否符合相关协议集数据。
在判定交易符合相关协议时,代理装置可以在516生成交易请求。交易请求可以被提供给相关交易服务器。在一些实施方案中,代理装置可以在从被连接的装置接收的请求中接收相关交易服务器的指示。在一些实施方案中,代理装置可以基于交易类型、被连接的装置类型、被连接的装置品牌或任何其他适当的交易相关信息,确定适当的交易服务器。在一些实施方案中,处理服务器可以确定相关交易服务器。例如,处理服务器可以维护每个都对应于不同电子市场的交易服务器的列表。处理服务器可以基于来自每个电子市场的一种或多种资源的可用性和/或定价,确定适当的交易服务器。在一些实施方案中,处理服务器可以确定多个交易服务器是适当的。例如,可以与多个交易服务器发起多次交易,每次交易针对被连接的装置请求的资源的子集。
在一些实施方案中,代理装置和/或处理服务器可以在518接收交易响应。例如,交易服务器可以提供交易是否完成的指示。在一些实施方案中,交易响应可以包括收据,收据接下来被邮寄到与代理装置用户相关联的账户。在一些实施方案中,交易响应可以仅包括交易被批准还是决绝的指示。
在一些实施方案中,代理装置可以在520向被连接的装置提供更新。例如,代理装置可以向被连接的装置提供指令以更新被连接的装置做出交易请求所依据的一个或多个条件。例如,如果被连接的装置是被编程控制成使净化装置之内的处理器在当前过滤器低于20%时自动订购新过滤器的水净化装置,那么代理装置可以提供指令,指出已经订购过滤器,不应在当前过滤器的剩余寿命内提交新的交易请求。在涉及水净化装置的另一个示例中,代理装置可以判定新订购的过滤器是两套,接下来可以提供指令,在水过滤器下次处于20%时不请求新的交易。
计算机系统可以包括例如通过外部接口或内部接口连接在一起的多个相同的部件或子系统。在一些实施方案中,计算机系统、子系统或装置可以通过网络进行通信。在这种情况下,一台计算机可以被认为是客户端,另一台计算机为服务器,其中每台计算机都可以是同一计算机系统的一部分。客户端和服务器可以分别包括多个系统、子系统或组件。
本发明的实施方案提供许多技术优点。例如,本发明的实施方案使得被连接的装置能够在没有通往通信网络的直接连接的情况下执行交易。例如,被连接的装置可以在判定已经满足一个或多个条件时经由与代理装置的安全连接发起交易。此外,本发明使得被连接的装置能够发起交易而无需通过无线通信信道发送访问凭证,防止未经授权的第三方拦截并减少了欺诈。本发明还提供了由代理装置执行的协议符合检查,减少了需要由被连接的装置自身完成的处理。
应当理解,本发明的任何实施方案可以使用硬件(例如专用集成电路或现场可编程门阵列)和/或使用计算机软件以控制逻辑的形式借助通用可编程处理器以模块化或集成方式实现。如本文所使用的,处理器包括单核处理器,同一集成芯片上的多核处理器或单个电路板上的多个处理单元或网络。基于本文中提供的公开和教导,本领域普通技术人员会知道并意识到使用硬件及硬件和软件的组合实现本发明的实施方案的其他方式和/或方法。
本申请中描述的任何软件组件或功能中可以实现为使用任何适当计算机语言(诸如,例如Java、C、C++、C#、Objective-C、Swift)或脚本语言 (诸如Perl或Python)使用例如传统的或面向对象的技术由处理器执行的软件代码。软件代码可以作为一系列指令或命令存储在用于存储和/或传输的计算机可读介质上,合适的介质包括随机存取存储器(RAM)、只读存储器(ROM)、诸如硬盘驱动器或软盘的磁介质或诸如光盘(CD)或 DVD(数字通用盘)的光学介质、闪存等。计算机可读介质可以是这些存储或传输设备的任何组合。
也可以使用适于通过符合各种协议(包括互联网)的有线、光学、和/ 或无线网络传输的载波信号来编码和传输这样的程序。因此,根据本发明的实施方案的计算机可读介质可以使用用这种程序编码的数据信号来创建。利用程序代码编码的计算机可读介质可以利用兼容的设备来封装,或与其他设备可分开地提供(例如通过互联网下载)。任何这样的计算机可读介质都可以驻留在单个计算机产品(例如硬盘驱动器,CD或整个计算机系统)上或内部,并且可以存在于系统或网络内的不同计算机产品上或内部。计算机系统可包括监视器、打印机,或用于向用户提供本文所提及的任何结果的其他合适的显示器。
以上描述是示意性的不是限制性的。在本领域技术人员阅读了本公开之后,本发明的许多变体对于他们会变得显而易见。因此,本发明的范围不应该参考上面的描述来确定,而是应该参考待决的权利要求及其完整范围或等同物来确定。
在不偏离本发明的范围的情况下,任何实施方案的一个或多个特征可以与任何其他实施方案的一个或多个特征组合。
除非明确指示有相反的意思,否则“一个”、“一种”或“该/所述”的叙述旨在表示“一个/种或多个/种”。
上文提到的所有专利、专利申请、公开和描述出于所有目的以其全文引用的方式并入本文中。不承认它们为现有技术。

Claims (20)

1.一种访问凭证管理方法,包括:
由代理装置的具有经由网络通信装置对通信网络的直接访问的短程通信装置检测所述代理装置附近的多个电子装置,所述多个电子装置中的每一个缺少对所述通信网络的直接访问;
经由所述代理装置的所述短程通信装置以及每个电子装置的相应短程通信装置通过在登记过程中认证所述电子装置中的每一个来与相应电子装置建立信任关系;
响应于建立所述信任关系,由所述代理装置将所述电子装置中的每一个与访问凭证相关联;
经由所述代理装置的所述短程通信装置从所述电子装置中的电子装置之一接收执行交易的请求;以及
由所述代理装置的所述网络通信装置经由所述通信网络使用所述访问凭证代表所述电子装置发起所述交易。
2.根据权利要求1所述的方法,其中所述代理装置使用所述网络通信装置经由所述通信网络与服务器通信,并且发起所述交易包括使所述服务器利用所述访问凭证生成授权请求消息。
3.根据权利要求1所述的方法,还包括判定所述交易符合与所述电子装置相关联地维护的一个或多个交易协议。
4.根据权利要求1所述的方法,其中建立所述信任关系包括向所述电子装置提供加密密钥,以使得使用所述加密密钥对所述电子装置和所述代理装置之间的进一步通信加密。
5.根据权利要求1所述的方法,还包括在建立所述信任关系之前,认证所述电子装置中的每一个的用户也是所述代理装置的用户。
6.根据权利要求5所述的方法,其中,认证所述电子装置中的每一个的用户也是所述代理装置的用户包括要求所述用户在所述电子装置中的每一个处输入密码。
7.一种访问凭证管理设备,包括:
处理器;
一个或多个短程通信装置;
用于连接到网络的通信装置;以及
存储指令的存储器,所述指令在用处理器执行时使所述设备至少:
使用所述一个或多个短程通信装置检测所述设备附近的多个电子装置,每一个电子装置具有相应的短程通信装置,所述多个电子装置中的至少一个缺少到所述网络的直接连接;
经由所述一个或多个短程通信装置以及每个电子装置的相应短程通信装置通过在登记过程中认证检测到的多个电子装置中的每一个来与检测到的多个电子装置中的每一个建立信任关系;
响应于建立所述信任关系,在所述多个电子装置中的每一个和访问凭证之间创建关联;
经由所述一个或多个短程通信装置从所述多个电子装置的电子装置接收执行交易的请求;以及
由用于连接到所述网络的所述通信装置经由所述网络使用所述访问凭证代表所述电子装置发起所述交易。
8.根据权利要求7所述的设备,其中,所述短程通信装置是WiFi接口、蓝牙接口、ZigBee接口、近场通信(NFC)接口或射频接口(RF)之一。
9.根据权利要求7所述的设备,其中,所述执行交易的请求是购买资源的请求。
10.根据权利要求7所述的设备,其中,所述执行交易的请求是为所消费资源付款的请求。
11.根据权利要求7所述的设备,其中,所述指令还使所述设备至少部分地基于所述执行交易的请求确定与所述请求相关联的交易服务器,所述交易服务器控制对所述请求的资源的访问。
12.根据权利要求11所述的设备,其中,使用所述访问凭证代表所述电子装置发起所述交易包括:
生成交易请求,所述交易请求包括一个或多个交易细节和所述访问凭证;以及
向所述交易服务器提供所述交易请求。
13.根据权利要求7所述的设备,其中,所述多个电子装置中的每一个都与不同的访问凭证相关联。
14.一种访问凭证管理方法,包括:
在被连接的装置处经由短程通信装置并且响应于与代理装置建立信任关系,从所述代理装置接收加密密钥和一组协议,其中,所述信任关系是通过在登记过程中由所述代理装置对被连接的装置进行认证来建立的;
由所述被连接的装置检测到已经满足所述一组协议中阐述的一个或多个条件;
由所述被连接的装置识别与所述一组协议中阐述的所述一个或多个条件相关联的交易;
由所述被连接的装置基于所识别的交易生成交易请求;
由所述被连接的装置使用所接收的加密密钥对所述交易请求加密;以及
经由所述被连接的装置的所述短程通信装置向所述代理装置发送要经由网络完成的所述交易请求,所述被连接的装置缺少到所述网络的直接连接。
15.根据权利要求14所述的方法,其中基于所述被连接的装置的类型确定所述一组协议。
16.根据权利要求14所述的方法,其中,所述交易与获取所述被连接的装置所需要的资源相关。
17.根据权利要求16所述的方法,其中,所述一组协议中阐述的所述一个或多个条件包括所述被连接的装置所需要的资源量已降到阈值水平以下的条件。
18.根据权利要求16所述的方法,其中,所述一组协议包括要获取的资源量的指示,要获取的资源量的指示已经由用户提供给所述代理装置。
19.根据权利要求14所述的方法,其中,与代理装置建立信任关系包括从所述代理装置接收连接请求以及在所述被连接的装置处接收用户输入。
20.根据权利要求14所述的方法,其中,检测到已经满足所述一组协议中阐述的一个或多个条件包括:
从所述被连接的装置的一个或多个传感器接收输入;以及
判定所述输入满足与所述一个或多个条件相关联的一个或多个阈值。
CN201680084766.XA 2016-04-20 2016-04-20 访问凭证管理装置 Active CN109075969B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2016/028402 WO2017184131A1 (en) 2016-04-20 2016-04-20 Access credential management device

Publications (2)

Publication Number Publication Date
CN109075969A CN109075969A (zh) 2018-12-21
CN109075969B true CN109075969B (zh) 2022-05-27

Family

ID=60116975

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680084766.XA Active CN109075969B (zh) 2016-04-20 2016-04-20 访问凭证管理装置

Country Status (7)

Country Link
US (1) US20210182831A1 (zh)
EP (1) EP3446434B1 (zh)
KR (1) KR102598876B1 (zh)
CN (1) CN109075969B (zh)
AU (1) AU2016403410B2 (zh)
SG (1) SG11201806586WA (zh)
WO (1) WO2017184131A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190372977A1 (en) * 2018-05-30 2019-12-05 Indoor Robotics Ltd. System and a method for granting ad-hoc access and controlling privileges to physical devices
CN109598500B (zh) * 2018-10-25 2023-11-21 创新先进技术有限公司 加油支付方法、服务端及系统
US12003511B2 (en) 2019-04-30 2024-06-04 Telefonaktiebolaget Lm Ericsson (Publ) Resource provision for mobile entities
CN115052781A (zh) * 2020-02-06 2022-09-13 现代自动车株式会社 电动车辆充电站自举方法
WO2024210935A1 (en) * 2023-04-04 2024-10-10 Visa International Service Association Continuous token control

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105103174A (zh) * 2013-04-05 2015-11-25 维萨国际服务协会 用于交易的系统、方法和装置
CN105378744A (zh) * 2013-05-03 2016-03-02 思杰系统有限公司 在企业系统中的用户和设备认证

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7113994B1 (en) * 2000-01-24 2006-09-26 Microsoft Corporation System and method of proxy authentication in a secured network
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US20110208659A1 (en) * 2006-08-15 2011-08-25 Last Mile Technologies, Llc Method and apparatus for making secure transactions using an internet accessible device and application
US8510811B2 (en) * 2009-02-03 2013-08-13 InBay Technologies, Inc. Network transaction verification and authentication
US9485254B2 (en) * 2009-02-03 2016-11-01 Inbay Technologies Inc. Method and system for authenticating a security device
US8761064B2 (en) * 2010-04-14 2014-06-24 Qualcomm Incorporated Power savings through cooperative operation of multiradio devices
US8997188B2 (en) * 2012-04-11 2015-03-31 Jerome Svigals System for enabling a smart device to securely accept unsolicited transactions
US8787832B2 (en) * 2011-10-11 2014-07-22 Microsoft Corporation Dynamic range wireless communications access point
US9143402B2 (en) * 2012-02-24 2015-09-22 Qualcomm Incorporated Sensor based configuration and control of network devices
US10075334B1 (en) * 2012-04-11 2018-09-11 Google Llc Systems and methods for commissioning a smart hub device
CA3126471A1 (en) * 2012-10-17 2014-04-17 Royal Bank Of Canada Virtualization and secure processing of data
US9900171B2 (en) * 2013-02-25 2018-02-20 Qualcomm Incorporated Methods to discover, configure, and leverage relationships in internet of things (IoT) networks
EP3005659B1 (en) * 2013-05-28 2019-07-10 Convida Wireless, LLC Load balancing in the internet of things
IN2013CH06002A (zh) * 2013-12-20 2015-06-26 Samsung India Electronics Private Ltd
US9170707B1 (en) * 2014-09-30 2015-10-27 Google Inc. Method and system for generating a smart time-lapse video clip
TWI551074B (zh) * 2014-10-01 2016-09-21 動信科技股份有限公司 用於近場通訊之通訊系統及方法
GB201420308D0 (en) * 2014-11-14 2014-12-31 Mastercard International Inc Smart appliance processing system and associated methods
US9094407B1 (en) * 2014-11-21 2015-07-28 Citrix Systems, Inc. Security and rights management in a machine-to-machine messaging system
US20160321663A1 (en) * 2015-04-29 2016-11-03 Paypal Inc. Electronic payment and budgeting system utilizing configurable payment cards
US20170161733A1 (en) * 2015-12-02 2017-06-08 Mastercard International Incorporated Method and system for validation of a token requestor
AU2017277523A1 (en) * 2016-06-07 2018-10-04 Visa International Service Association Multi-level communication encryption

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105103174A (zh) * 2013-04-05 2015-11-25 维萨国际服务协会 用于交易的系统、方法和装置
CN105378744A (zh) * 2013-05-03 2016-03-02 思杰系统有限公司 在企业系统中的用户和设备认证

Also Published As

Publication number Publication date
EP3446434B1 (en) 2021-07-21
CN109075969A (zh) 2018-12-21
US20210182831A1 (en) 2021-06-17
AU2016403410B2 (en) 2022-07-07
AU2016403410A1 (en) 2018-08-16
KR102598876B1 (ko) 2023-11-06
WO2017184131A1 (en) 2017-10-26
EP3446434A4 (en) 2019-04-24
KR20180135007A (ko) 2018-12-19
EP3446434A1 (en) 2019-02-27
SG11201806586WA (en) 2018-09-27

Similar Documents

Publication Publication Date Title
US20230145489A1 (en) Provisioning platform for machine-to-machine devices
AU2018202542B2 (en) Automated account provisioning
US11086980B2 (en) Enhanced authentication based on secondary device interactions
EP3466017B1 (en) Subtoken management system for connected devices
CN109075969B (zh) 访问凭证管理装置
US12003640B2 (en) Efficient token provisioning system and method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1262947

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant