CN110169035A - 具有协议特性的绑定密码 - Google Patents

具有协议特性的绑定密码 Download PDF

Info

Publication number
CN110169035A
CN110169035A CN201880006368.5A CN201880006368A CN110169035A CN 110169035 A CN110169035 A CN 110169035A CN 201880006368 A CN201880006368 A CN 201880006368A CN 110169035 A CN110169035 A CN 110169035A
Authority
CN
China
Prior art keywords
access mechanism
transaction
password
data
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880006368.5A
Other languages
English (en)
Other versions
CN110169035B (zh
Inventor
Y·陈
M·科基切夫
M·托普
H·恩戈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN110169035A publication Critical patent/CN110169035A/zh
Application granted granted Critical
Publication of CN110169035B publication Critical patent/CN110169035B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4018Transaction verification using the card verification value [CVV] associated with the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种方法。所述方法包括:由通信装置在与访问装置交互期间使用交易级数据和互操作级数据生成密码;将所述交易级数据和所述互操作级数据传输到所述访问装置;以及将所述密码传输到所述访问装置,其中所述访问装置或与所述访问装置通信的远程服务器计算机在允许交易继续之前验证所接收的密码。

Description

具有协议特性的绑定密码
相关申请的交叉引用
本申请是2017年1月17日提交的美国临时申请第62/447,260号的非临时申请,并要求其优先权的权益,所述申请出于所有目的以全文以引用方式并入本文。
背景技术
在诸如支付交易的接触访问交易和非接触访问交易中,可能有中继攻击。例如,图1示出了受害者的非接触卡40,其可以相对于在诸如商家的资源提供商处的非接触终端10远程地定位。
虽然非接触卡40和非接触终端10在本示例中相隔很远,但攻击者(例如,两个人合作以窃取信息或欺诈合法用户)可以使用两部启用NFC(近场通信)的电话20、30和启用NFC的电话20、30上的两个智能手机应用程序20A、30A进行中继攻击。在典型的中继攻击中,攻击者使用具有NFC读取器模式应用程序的电话A 30来轻触受害者口袋中的非接触卡40并与之通信。攻击者可以使用具有应用程序20A的电话B 20来轻触在商家或其他资源提供商处的非接触终端10并与之通信。两部电话20、30上的两个应用程序20A、30A通过移动互联网50连接。
非接触终端10发出的命令消息从电话B 20中继至电话A 30,然后由受害者的非接触卡40接收。受害者的非接触卡40接着响应命令消息。然后,访问卡40上的信息(例如,诸如主账号(PAN)的支付信息)可以从电话A 30中继至电话B 20,接着再中继至非接触终端10。通过执行此类中继攻击,攻击者可以使用受害者的非接触卡40来执行访问交易(例如,购买交易),而无需将受害者的卡40据为己有。虽然这个特定示例涉及商家,但是应该理解,在需要访问资源的其他情况下(例如,尝试进入建筑物或尝试访问计算机内部的数据),这个问题可能存在。
如上所示,两个合法装置(非接触终端10和非接触卡40)之间的数据不会发生任何变化(或者最小改变)地被传输。需要一种能够解决此问题的攻击识别机制,优选地基本上不改变现有的访问交易基础架构。
本发明的实施例解决了这些和其它问题。
发明内容
本发明的实施例能够解决上述问题和其它问题。
本发明的一个实施例包括一种方法,所述方法包括:由通信装置在与访问装置交互期间使用交易级数据和互操作级数据生成密码;将所述交易级数据和所述互操作级数据传输到所述访问装置;以及将所述密码传输到所述访问装置;其中,所述访问装置或与所述访问装置通信的远程服务器计算机在允许所述交互继续之前验证所接收的密码。
本发明的另一个实施例涉及一种通信装置,所述通信装置包括:数据处理器;以及耦合到所述数据处理器的非暂时性计算机可读介质。所述非有形计算机可读介质包括可由所述数据处理器执行以实现方法的代码,所述方法包括:在与访问装置交互期间,使用交易级数据和互操作级数据来生成密码;将所述交易级数据和所述互操作级数据传输到所述访问装置;以及将所述密码传输到所述访问装置;其中,所述访问装置或与所述访问装置通信的远程服务器计算机在允许交易继续之前验证所述密码。
本发明的另一个实施例涉及一种方法,所述方法包括:在访问装置与通信装置之间的交互中,由所述访问装置将交易级数据提供至所述通信装置;由所述访问装置从所述通信装置接收使用所述交易级数据和所述互操作级数据生成的密码;和生成包括所述交易级数据的授权请求消息;并将所述授权请求消息传输到授权实体计算机,其中所述授权实体计算机批准或拒绝所述授权请求消息。
下文进一步详细描述本发明的这些和其它实施例。
附图说明
图1示出了对中继攻击图示的系统图。
图2示出了包括访问装置和通信装置的系统的框图,以及可在图示系统中执行的方法。
图3示出了包括访问装置和通信装置的系统的框图,以及对可在访问装置与通信装置之间传输的示例性命令消息和响应的描述。
图4示出了根据本发明的实施例的通信装置的框图。
图5示出了根据本发明的实施例的访问装置的框图。
图6示出了授权计算机的框图。
图7示出了对支付处理系统图示的系统图。
图8示出了包括访问装置和建筑物的系统图。
具体实施方式
本发明的实施例在通信装置和访问装置之间的交互中在密码中结合了互操作级数据,诸如通信协议特性。通信装置可以生成密码,所述密码对互操作级数据与交易级数据一起编码。在生成密码之后,通信装置接着可以将其发送到诸如非接触终端的访问装置以用于验证(即,确认)。一旦接收到密码,密码可以由访问装置或与访问装置通信的远程服务器计算机验证。
可以在任何合适的过程中使用密码。例如,密码可以与以下任何处理技术一起使用:卡证书、DDA(动态数据认证)、组合DDA、fDDA(快速动态数据认证)和安全信道。
在本发明的实施例中,可以以任何合适的方式生成密码。例如,支付卡(或其他支付装置)上的卡支付应用程序可以将诸如协议特性数据的互操作级数据(如下文所述的一个或几个)添加到交易级数据(例如,PAN、不可预测数字、交易金额、交易货币等)。然后,卡应用程序使用一个或多个密钥来从合并的互操作级数据和交易级数据生成密码。
在本发明的实施例中,可以以任何合适的方式验证密码。例如,访问装置软件可以使用互操作级数据,诸如协议(例如,电)特性数据、交易级数据以及对应于用于生成密码的密钥的密钥来验证所接收的密码。
如果密码验证失败,这可能意味着邻近访问装置的通信装置可能未生成密码,并且密码可能已经被不适当地中继。
互操作级数据可以包括例如UID(唯一标识符)值。在通信装置(诸如非接触卡)和访问装置(诸如非接触终端)之间的正常交互中,UID值由通信装置响应于访问装置向通信装置发送的防碰撞命令提供。在其他通信装置位于访问装置附近的情况下,访问装置使用UID值来允许访问装置继续与正确的通信装置通信。访问装置附近的其他通信装置不会具有正确通信装置的UID。
交易级数据可以包括可由通信装置上的应用程序使用以执行交易的数据。交易可以是支付交易、数据访问交易、位置访问交易等。交易级数据的示例可以包括主账号、支付令牌、交易金额、时间戳、资源提供商标识符等。交易级数据可以源自访问装置(例如,交易金额)或源自通信装置(例如,访问令牌的主账号)。
本发明的实施例可以解决图1中描述的上述中继攻击情形。在关于图1所描述的情形中,诸如交易金额和/或账号的交易级数据可以通过电话20、30在例如非接触卡40和访问装置102之间传递。然而,在电话20接近非接触终端10之后,非接触终端10从应用程序20A或电话20获得互操作级数据,例如第一UID。非接触卡40不会接收互操作级数据。接收到的第一UID对应用程序20A或电话20是特定且唯一的。
在非接触终端10和非接触卡40之间的后续消息传递中,非接触卡40将具有诸如账号和交易金额(后者从非接触终端10接收)的信息。非接触卡40还可以通过用第一密钥对响应于其与电话30交互的第二UID值以及交易级数据(诸如账号和/或交易金额)签名生成密码。第一密钥可以是授权实体密钥,例如发行方私钥。此密码随后将通过电话20、30从非接触卡40传输到非接触终端10。
非接触终端10现在拥有密码、第一UID以及交易级数据(诸如账户标识符和交易金额)。密码可以由非接触终端10验证。非接触终端10可以尝试使用第一UID、交易级数据和对应于第一密钥的第二密钥来验证所接收的密码。
在此示例中,访问装置104将确定其无法验证所接收的密码,因为该密码是使用由非接触卡40提供的第二UID而不是由电话20提供的第一UID形成的。因此,密码不会被验证,非接触终端10将不允许交易继续,从而防止中继攻击。电话20中的应用程序20A不能更改电话的CLF(非接触前端,即控制器)配置以更改第一UID,或不能防止第一UID被发送至非接触终端10。
本发明的实施例可应用于不同的支付通信协议,包括但不限于:接触芯片(ISO7816)、非接触NFC芯片(ISO14443)、蓝牙和WiFi。互操作级数据可以包括协议特性数据,包括(但不限于)至少以下类型的值:ATR(复位应答-响应于(硬件)复位由接触智能卡发送的字节序列;ATR包括与符合ISO/IFC 7816的接触智能卡的传输协议相关的各种参数)、ATS(用于符合ISO/IFC 14443的A型非接触智能卡的ATR对等物)、WUPB(唤醒命令)、UID(唯一标识符)、UUID(通用唯一标识符)、PUPI(伪唯一PICC标识符)以及MAC(消息认证码)、电压、电流和调制模式。
在论述本发明的实施例之前,将描述一些术语。
“通信装置”可以包括可由用户操作的任何合适的电子装置,所述电子装置还可提供与网络的远程通信能力。“移动通信装置”可以是可被容易地携带的“通信装置”的示例。远程通信能力的示例包含使用移动电话(无线)网络、无线数据网络(例如,3G、4G或类似网络)、Wi-Fi、Wi-Max或可提供对网络(例如,因特网或专用网络)的访问的任何其它通信介质。移动通信装置的示例包括移动电话(例如,蜂窝电话)、PDA、平板计算机、上网本、膝上型计算机、个人音乐播放器、手持式专用阅读器等。移动通信装置的其他示例包括可穿戴装置,诸如智能手表、健身手环、脚链、戒指、耳环等,以及具有远程通信能力的汽车。在一些实施例中,移动通信装置可以用作支付装置(例如,移动通信装置可以存储并且能够传送用于交易的支付凭证)。
“支付装置”可以包括可用于进行金融交易(例如向商家提供支付凭证)的任何合适的装置。支付装置可以是软件对象、硬件对象或物理对象。作为物理对象的示例,支付装置可包括例如纸卡或塑料卡的基板,以及在对象的表面处或附近印刷、压花、编码或以其它方式包含的信息。硬件对象可涉及电路系统(例如,永久电压值),而软件对象可涉及存储在装置上的非永久性数据。支付装置可与例如货币价值、折扣或商店信用的值相关联,并且支付装置可与例如银行、商家、支付处理网络或个人的实体相关联。合适的支付装置可以是手持式的且紧凑的,使得它们能够放到用户的钱包和/或口袋中(例如,可为口袋大小的)。示例支付装置可包含智能卡、磁条卡、密钥链装置(例如可从Exxon-Mobil公司购买的SpeedpassTM)等等。支付装置的其他示例包括支付卡、智能媒介、应答器等。如果支付装置呈借记卡、信用卡或智能卡的形式,那么支付装置还可任选地具有例如磁条的特征。此类装置可以以接触式或非接触式模式操作。
“凭证”可以是充当价值、拥有权、身份或授权的可靠证据的任何合适的信息。凭证可以是一串数字、字母或任何其它合适的字符,以及可以充当确认的任何对象或文档。凭证的示例包括价值凭证、身份证、认证文档、通行卡、密码和其它登录信息等等。
“付款凭证”可包含与帐户相关联的任何合适的信息(例如,付款帐户和/或与所述帐户相关联的付款装置)。此类信息可以与账户直接有关,或可以源自与账户有关的信息。账户信息的示例可以包括PAN(主账号或“账号”)、用户名、到期日期以及验证值,例如CVV、dCVV、CVV2、dCVV2和CVC3值。
“令牌”可以是凭证的替代值。令牌可以是一串数字、字母或任何其它合适的字符。令牌的示例包含支付令牌、访问令牌、个人识别令牌等。
“支付令牌”可以包含支付账户的身份符,它是账户身份符的替代,例如主账号(PAN)。例如,支付令牌可以包括可用作原始账户标识符的替代的一连串字母数字字符。举例来说,令牌“4900 0000 0000 0001”可用于代替PAN“4147 0900 0000 1234”。在一些实施例中,支付令牌可以是“保留格式的”,并且可以具有与现有交易处理网络中使用的账户标识符一致的数字格式(例如,ISO 8583金融交易消息格式)。在一些实施例中,支付令牌可以代替PAN用来发起、授权、结算或解决支付交易,或者在通常会提供原始凭证的其它系统中表示原始凭证。在一些实施例中,可以生成支付令牌,使得不可以通过计算方式导出从令牌值恢复原始PAN或其他账户标识符。另外,在一些实施例中,令牌格式可配置成允许接收令牌的实体将其识别为令牌,并辨识发行令牌的实体。
“用户”可以包含个人。在一些实施例中,用户可与一个或多个个人帐户和/或移动装置相关联。在一些实施例中,用户也可被称作持卡人、账户持有人或消费者。
“资源提供商”可以是可提供例如商品、服务、信息和/或访问的资源的实体。资源提供商的示例包含商家、数据提供商、交通部门、政府实体、场地和住宅运营商等。
“商家”通常可以是参与交易并且可以出售商品或服务或提供对商品或服务的访问的实体。
“收单方”通常可以是与特定商家或其它实体具有业务关系的业务实体(例如,商业银行)。一些实体可执行发行方和收单方两者的功能。一些实施例可涵盖此类单实体发行方-收单方。收单方可操作收单方计算机,其也可一般被称为“传送计算机”。
“授权实体”可以是授权请求的实体。授权实体的示例可以是发行方、政府机构、文档存储库、访问管理员等等。
“发行方”通常可以指代维持用户的账户的商业实体(例如,银行)。发行方也可以向消费者发行存储在例如蜂窝电话、智能卡、平板电脑或笔记本电脑等用户装置上的支付凭证。
“访问装置”可以是提供对远程系统的访问的任何合适的装置。访问装置还可用于与商家计算机、交易处理计算机、认证计算机或任何其它合适的系统通信。访问装置通常可以位于任何合适的位置处,例如位于商家所在位置处。访问装置可以呈任何合适的形式。访问装置的一些示例包含POS或销售点装置(例如,POS终端)、蜂窝电话、PDA、个人计算机(PC)、平板PC、手持式专用读取器、机顶盒、电子现金出纳机(ECR)、自动柜员机(ATM)、虚拟现金出纳机(VCR)、营业亭、安全系统、访问系统等等。访问装置可以使用任何合适的接触或非接触操作模式,以发送或接收来自移动通信装置或者支付装置的数据或与其相关联的数据。在访问装置可包括POS终端的一些实施例中,可以使用任何合适的POS终端,并且任何合适的POS终端可包含读取器、处理器和计算机可读介质。读取器可包含任何合适的接触式或非接触式操作模式。举例来说,示范性读卡器可包含射频(RF)天线、光学扫描仪、条形码读取器或磁条读取器,以与支付装置和/或移动装置交互。在一些实施例中,用作POS终端的蜂窝电话、平板电脑或其它专用无线装置可被称为移动销售点或“mPOS”终端。
“授权请求消息”可以是请求对交易的授权的电子消息。在一些实施例中,授权请求消息被发送给交易处理计算机和/或支付卡的发行方,以请求交易授权。根据一些实施例的授权请求消息可以符合ISO8583,ISO 8583是用于交换与用户使用支付装置或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息可包含可与支付装置或支付账户相关联的发行方账户标识符。授权请求消息还可以包括与“识别信息”对应的额外数据元素,包含(只作为示例):服务代码、CVV(卡检验值)、dCVV(动态卡检验值)、PAN(主账户号码或“账户号码”)、支付令牌、用户名、到期日期等等。授权请求消息还可以包括“交易信息”,例如与当前交易相关联的任何信息,例如交易金额、商家识别符、商家位置、购方银行识别号(BIN)、卡片接受器ID、识别正购买的项目的信息等,以及可用于确定是否识别和/或授权交易的任何其它信息。
“授权响应消息”可以是响应于授权请求的消息。在一些情况下,授权响应消息可以是由发行金融机构或交易处理计算机生成的对授权请求消息的电子消息应答。授权响应消息可包含仅作为示例以下状态指示符中的一个或多个状态指示符:批准-交易被批准;拒绝-交易未被批准;或呼叫中心-挂起更多信息的响应,商家必须呼叫免费授权电话号码。授权响应消息还可以包含授权代码,其可以是信用卡发行银行响应于电子消息中的授权请求消息(直接地或者通过交易处理计算机)返回给商家的访问装置(例如POS设备)的指示交易被批准的代码。所述代码可充当授权的证据。
“服务器计算机”可包含功能强大的计算机或计算机集群。举例来说,服务器计算机可以是大型主机、小型计算机集群或像单元一样工作的一组服务器。在一个示例中,服务器计算机可以是耦合到网络服务器的数据库服务器。服务器计算机可包括一个或多个计算设备,且可使用各种计算结构、布置和编译中的任一种来服务来自一个或多个客户端计算机的请求。
“存储器”可以是可存储电子数据的任何合适的一个或多个装置。合适的存储器可包括非暂时性计算机可读介质,其存储可由处理器执行以实现所要方法的指令。存储器的示例可包括一个或多个存储器芯片、磁盘驱动器等等。此类存储器可使用任何合适的电、光和/或磁操作模式来操作。
“处理器”可以指任何合适的一个或多个数据计算装置。处理器可包括一起工作以实现所要功能的一个或多个微处理器。处理器可以包括CPU,所述CPU包括足以执行用于执行用户和/或系统生成的请求的程序组件的至少一个高速数据处理器。所述CPU可以是微处理器,例如AMD的速龙(Athlon)、钻龙(Duron)和/或皓龙(Opteron);IBM和/或摩托罗拉(Motorola)的PowerPC;IBM和索尼(Sony)的Cell处理器;英特尔(Intel)的赛扬(Celeron)、安腾(Itanium)、奔腾(Pentium)、至强(Xeon)和/或XScale;和/或类似处理器。
“安全元件”可以指能够安全地执行功能的组件。安全元件可以是安全地存储数据的存储器,使得其访问受到保护。“安全元件”的示例是可信执行环境(TEE),即处理器的安全区域。安全元件的另一个示例是通用集成电路卡(UICC),即安全智能卡。安全元件的另一个示例是嵌入式安全元件,在更大的机械或电气系统中的嵌入式硬件组件。安全元件的另一个示例是硬件安全模块(HSM),它是一个物理计算装置,可以保护和管理用于验证的密钥,并提供密码处理功能。
“交互”可以是相互的影响行动。交互的示例可以包括交易,诸如支付交易、数据访问交易和安全地点访问交易。
“互操作级数据”可以包括电气和时间相关特性(例如,用于接触交易)或电磁和时间相关特性(例如,非接触式)和/或与通信装置相关联的逻辑协议要求。互操作级数据可以包括允许通信装置与访问装置交互所需的数据。互操作级数据的示例可以包括通信装置和涉及通信装置的通信的“一级数据”(由EMV或Europay-MasterCard-Visa定义)。互操作级数据可以包括协议特性,包括(但不限于)至少以下值:ATR(复位应答-响应于(硬件)复位由接触智能卡发送的字节序列;ATR包括与符合ISO/IFC 7816的接触智能卡的传输协议相关的各种参数)、ATS(用于符合ISO/IFC 14443的A型非接触式智能卡的ATR对等物)、WUPB(唤醒命令)、UID(唯一标识符)、UUID(通用唯一标识符)、PUPI(伪唯一PICC标识符)以及电压、电流和调制相关参数。
在一些实施例中,互操作级数据可以被格式化为标准格式,使得修改后的格式为交易级数据。例如,散列算法可以接收互操作级数据作为输入,并且可以生4~8个字节的互操作级数据作为输出。作为例证,可以如下所示为互操作级数据分配标签。
·例如ATR=3b9f96c00a3fc6a08031e073fe211f65d0021b11d2810f99
·Left(SHAl(ATR),4)=30fdea21
·Tag 9Fxx 04 30fdea21
在上述示例中,30fdea21可以是互操作级数据的示例,但整个标签可以被视为交易级数据。
在一些情况下,“交易级数据”可以被表征为“二级数据”(由EMV或Europay-MasterCard-Visa定义),并且可以与应用层数据相关。应用层数据可以涉及诸如支付应用程序选择和金融交易处理的特征。交易级数据不是访问装置与通信装置交互的必要信息,但可以允许通信装置和访问装置完成交易。交易级数据的示例可以包括PAN或令牌、不可预测数字、CVV、dCVV、交易金额以及交易货币代码。
在本发明的一些实施例中,可以使用证书(或密码)个性化通信装置。在不知道适当的互操作级数据的情况下,无法再次生成卡证书。例如,在一些实施例中,特定ATS/WUPB响应可以绑定到一批通信装置(例如,卡),或者特定UID/PUPI响应可以绑定到单个卡。
在一些实施例中,可以在离线认证中使用互操作级数据。互操作级特性可以被包括在离线认证过程中,例如卡离线认证过程(例如,DDA/CDA/fDDA)。通信装置可以在交易期间使用卡私钥来对具有交易级数据的互操作级数据签名,以形成签名的动态应用数据(SDAD)。可以用互操作级数据特性验证SDAD。非接触终端可以确保与其通信的通信装置具有合法的交易级数据和互操作级数据。
在具体流程中,由卡私钥生成的SDAD现在将对交易级数据(例如,交易金额、货币代码等)和互操作级数据两者签名。由通信装置仅将交易级数据中继到访问装置将导致SDAD验证失败。注意,智能手机HCE(主机卡仿真)应用程序不能更改电话的CLF配置。
在本发明的实施例中,非接触卡可支持离线认证(DDA/CDA/fDDA)。卡应用程序可以从个性化或从交易期间的API调用访问互操作级数据。可以把互操作级数据提供给支付应用程序(例如EMV或Europay MasterCard和Visa)内核,以用于由诸如非接触终端的访问装置进行卡验证。
图2示出了对访问装置102与通信装置104之间的交互图示的系统和流程图。通信装置104可以是移动电话或非接触卡,而访问装置102可以是具有通信装置读取器的非接触终端。访问装置102和通信装置104可以通过短距离通信过程或技术(例如,蓝牙、Wi-Fi、NFC等)彼此通信。
在步骤S150中,交易可以由访问装置102与通信装置104之间的一系列通信发起。例如,在一个实施例中,防碰撞命令可以在非接触式交互中从访问装置102发送到通信装置104。通信装置104可以用UID或PUPI进行响应。在另一示例中,可以在接触式交互中从访问装置102将复位操作实施到通信装置104。通信装置104可以用ATR值进行响应。在这些示例中,UID、PUPI和ATR值可以是仅由通信装置104提供给访问装置102的互操作级数据的示例。每次发起交互时,这些或其他主体值都可以被固定或随机生成。
在步骤S152中,访问装置102可以向通信装置104传输信息请求。信息请求可以包含来自访问装置102的某些数据元素。此类数据元素可以包括交易金额、访问装置标识符、资源提供商标识符、不可预测数字等。
在步骤S154中,通信装置104可以生成如上所述的密码。在生成密码之后,通信装置104可以将密码提供给访问装置102。在步骤S156中,可以在响应中包括可以是交易级数据的附加数据元素。例如,在步骤S156中,主账号、CVV等可以由通信装置102传输到访问装置104。
在步骤S158中,访问装置102可以验证密码。在一些实施例中,访问装置102可以获得互操作级数据和交易级数据,并且可以从通信装置104获得交易级数据。例如,可以在步骤S150或步骤S156中获得互操作级数据。在一些实施例中,可以使用密钥解密密码,以获得互操作级数据和交易级数据。此数据可以与确定的互操作级数据和交易级别数据进行比较,以确定是否存在匹配。在其他实施例中,单独的密码可以由访问装置102(使用获得的互操作级数据和交易级数据以及适当的密钥)计算,并且这可以与接收的密码进行比较,以确定是否存在匹配。在此示例中,可以使用对称密钥来生成单独的密码,并且对应的对称密钥可以位于通信装置上,并且可能已经用于生成所接收的密码。在其他实施例中,使用公钥/私钥对的私钥生成所接收的密码。所接收的密码可以用公钥、验证算法、互操作级数据和交易级数据来验证。公钥验证方法在本领域中是已知的。
如果密码被验证,则访问装置102可以允许交易继续。如果密码未被验证,则访问装置102可以不允许交易继续。
图3示出了对在支付交易中在访问装置102与通信装置104之间更详细的交互图示的流程图。
在步骤S202中,当访问装置102检测到通信装置104存在时,选择命令从访问装置102发送到通信装置104。选择命令可以是选择PPSE命令,该命令可用于识别访问装置102和通信装置104支持的支付环境。该命令还可以包括有关哪个(些)支付应用程序(例如,AID的列表)可在通信装置104上可用的信息。
在S202中接收到命令时,通信装置104可以包括应用程序,其可通过识别请求中包含的支付环境标识符(例如,PPSE名称)来识别和处理所述请求,且通过将可用应用程序响应S204发送回访问装置102来进行响应。可用应用程序响应S204可以包括可用AID的列表,并且可以包括支付环境标识符(例如,PPSE名称)。在一些实施例中,可用应用程序响应S204可呈选择PPSE响应的形式,且可包含PPSE文件控制信息(FCI)。
当访问装置102接收到可用应用程序响应S204时,访问装置102从可用应用程序响应S204中接收的应用程序列表中选择合适的应用程序(例如,通过从可用应用程序响应S204中接收的可用AID中选择AID)。在一些实施例中,所选AID可以为由访问装置102支持的可用的最高优先级AID。访问装置102可将具有所选AID的应用程序选择发送到通信装置104上的应用程序。在一些实施例中,应用程序选择可以呈选择AID命令S206的形式。
在接收到应用程序选择之后,通信装置104的应用程序可发送终端交易数据请求,以从访问装置102请求使用所选应用程序/AID执行交易可能需要的交易数据。在一些实施例中,终端交易数据请求可以呈选择AID响应S208的形式,且可包含具有所选AID作为专用文件名的AID文件控制信息(FCI)。终端交易数据请求可包含从访问装置102请求适当的数据的交易数据标识符的列表,且交易数据标识符的列表可呈处理选项数据对象列表(PDOL)的形式。由通信装置104上的应用程序请求的交易数据可包含终端交易限定符(TTQ)、授权金额、其它金额、终端国家代码、终端验证结果、交易货币代码、交易数据、交易类型和/或不可预测数字。终端交易数据请求还可包含其它数据,例如FCI发行方自由裁量数据、应用程序标识符和语言偏好。这些数据元素可以被视为交易级数据。
在接收到终端交易数据请求之后,访问装置102可将移动应用程序请求的终端交易数据发送到通信装置104的应用程序。在一些实施例中,终端交易数据可以以获取处理选项(GPO)命令S210的形式发送,并且可以在处理选项数据对象列表(PDOL)中包括所请求的终端交易数据。在一些实施例中,终端交易数据(例如,终端交易限定符(TTQ))可包含指示访问装置102是否支持基于集成芯片的交易或基于磁条的交易的交易类型指示符。因此,在如图3所示的基于芯片的交易中,访问装置102可在终端交易数据中发送交易类型指示符,以指示访问装置102支持基于集成芯片的交易。在一些实施例中,终端交易数据(例如,终端交易限定符TTQ))还可包含指示访问装置102是否需要CVM的消费者验证方法(CVM)需求指示符并且还有指示由访问装置102支持的CVM类型的CVM类型指示符。可由访问装置102支持的CVM的示例可包含在线PIN、签名,和/或诸如用于通信装置104上的密码的消费者装置CVM(CDCVM)。
一旦通信装置104的应用程序接收到终端交易数据,应用程序便可递增其应用程序交易计数器(ATC),使用所接收的终端交易数据中的至少一些生成动态交易处理信息,并且将包含所生成的动态交易处理信息的一组交易处理信息发送到访问装置102。在一些实施例中,交易处理信息可以以GPO响应S212的形式发送。在一些实施例中,交易处理信息可包含可由访问装置102用作文件地址以读取存储在通信装置104上的账户数据的一个或多个应用程序文件定位符(AFL),以及可用于指示应用程序的能力的应用程序交换配置文件(ALP)。
对于基于集成芯片的交易,根据一些实施例,交易处理信息可包含使用LUK(密码、限制使用密钥)动态生成的交易密码、磁道-2等效数据以及额外数据,例如发行方应用程序数据(IAD)、形状因子指示符(FFI)、卡交易限定符(CTQ)、密码信息数据(CID)、更新的ATC和/或应用程序PAN序列号(PSN)。在一些实施例中,发行方应用程序数据(IAD)可包含指示IAD长度的长度指示符、指示交易密码的版本的密码版本号(CVN)、可用于识别主密钥(例如,与生成LUK时使用的发行方相关联的主密钥)的导出密钥指示符(DKI)、卡验证结果(CVR)、钱包提供商ID和/或导出数据,例如在生成LUK时使用的密钥索引。该密码可以是令牌密码,用于验证随附的支付令牌。支付处理器可以接收支付令牌和令牌密码。如果令牌密码有效,则支付令牌也是有效的。上述互操作性数据可以但不需要包含在令牌密码中。
卡验证结果(CVR)可包含关于CVM验证实体以及交易的CVM验证类型的信息。CVM验证实体用于指示哪个实体正在执行交易的CVM验证。验证实体可为访问装置(或终端)、共驻安全应用程序、可信执行环境应用程序、通信装置104上的应用程序、远程服务器(例如,云)等。CVM验证类型用于指示用于交易的CVM方法。CVM方法可为密码、生物特征(例如,指纹)、图案锁(例如,用于屏幕锁定)、签名,或在线PIN。
如果从访问装置102接收的终端交易数据指示不需要CVM,则可设置CVM验证实体和CVM验证类型以指示未验证CVM。在一些实施例中,CVR可以包括诸如阈值指示器的附加数据,这些数据指示是否已超过与LUK相关联的一个或多个限制使用阈值。
形状因子指示符(FFI)可以包括有关通信装置104的信息。形状因子指示符(FFI)可指示通信装置104是标准卡(例如,ISO 7811中指定的ID-1卡类型)、迷你卡、非卡形状因子(例如,钥匙扣、手表、腕带、戒指、贴纸等)或移动电话。消费者支付装置特征指示符可指示通信装置104是否能够使用密码(可以与在交易期间使用的PIN分开)、是否具有签名面板、是否具有全息图、是否支持卡验证值(例如,CVV2)、是否能够进行双向消息传递以在发行方与用户之间交换识别信息,和/或是否支持使用基于云的凭证(例如,LUK、令牌等)。形状因子指示符(FFI)还可以包括支付交易技术指示符,其指示通信装置104支持非接触交易(例如,NFC)。
在访问装置102接收到交易处理信息之后,访问装置102可将账户数据请求发送到通信装置104的应用程序,以读取可存储在通信装置104上的额外账户数据。在一些实施例中,账户数据请求可以呈读取记录命令S214的形式,且可包含指示访问装置102试图读取的账户数据的地址或位置的应用程序文件定位符(AFL)。账户数据请求中包含的AFL可对应于从通信装置104提供的交易处理信息中的AFL。
响应于从访问装置102接收账户数据请求,通信装置104可将存储在AFL指示的位置处的账户数据发送到访问装置102。在一些实施例中,可以读取记录响应S216的形式发送账户数据。账户数据可包含:例如,指示发行方对应用程序所允许的使用和服务的限制的应用程序使用控制、持卡人的姓名、账号、支付令牌、消费者专有数据、发行方国家代码、令牌请求者ID(例如,是否使用令牌),和/或可在AFL位置访问的其它账户相关数据。
一旦访问装置102已从交易处理信息和/或一个或多个账户数据传输接收到必要数据,交易处理信息和/或一个或多个账户数据传输中的一些或全部数据元素可以被访问装置102使用以生成交易授权请求消息,从而从发行方请求交易授权。例如,在一些实施例中,交易授权请求消息可以包括至少磁道-2等效数据和用LUK生成的交易密码,并且可以基于至少验证交易密码被正确生成并且用于生成交易密码的LUK尚未耗尽一个或多个限制使用阈值的LUK集来授权交易。
注意,互操作级数据和/或交易级数据以及使用互操作级数据以及交易级数据制定的密码可以在如上文关于图3所述的从通信装置104到访问装置102的任何传输中传输(或者他们可以在图3中未示出的其他数据传输中发送)。例如,密码可以在图3中步骤S212或步骤S216中从通信装置104传输到访问装置102。访问装置102或与访问装置102通信的服务器计算机可以验证密码,以确定是否应该或者不应该继续交易。
图4示出了根据本发明的实施例的通信装置104的框图。通信装置104可以是电话形式,或者可以是卡的形式。
通信装置104可以包括许多个部件,包括但不限于数据处理器104A,以及安全元件104B、计算机可读介质104B、天线104C、非接触元件104D和存储器104E,每一个可操作地耦合到数据处理器104A。存储器104E可以包括互操作级数据104E-1。存储器104E还可以包括计算机可读介质,该计算机可读介质包括密码生成模块104E-2和交互应用程序104E-3。
安全元件104B可以存储敏感数据(诸如账户标识符)以及可用于创建上述密码的密钥。以上提供了关于安全元件的细节。此外,本发明的一些实施例不需要包括安全元件。
天线104C可以是长距离天线,其允许通信装置104通过诸如蜂窝网络的网络与远程服务器计算机通信。
非接触元件104D可以包括短距离天线和一个或多个计算机芯片。非接触元件104D可以允许通信装置104通过短距离通信模式(例如NFC、蓝牙或Wi-Fi)与访问装置通信。
存储器104中的密码生成104E-2可以包括可由数据处理器104A执行以生成如上所述的密码的代码。可以使用任何合适的加密技术,包括DES、三重DES、AES等。
交互应用程序104E-3可以包括可由数据处理器104A执行以允许通信装置104与外部访问装置或其他装置通信的代码。例如,交互应用程序104E-3可以包括可由数据处理器104A执行以执行上文关于图3描述的通信装置104的功能的代码。
存储器104E还可以包括计算机可读介质,所述计算机可读介质包括可由处理器104A执行以执行一种方法的代码,所述方法包括:由通信装置在与访问装置交互期间使用交易级数据和互操作级数据生成密码;将交易级数据和互操作级数据传输到访问装置;以及将密码传输到访问装置,其中访问装置或与访问装置通信的远程服务器计算机在允许交易继续之前(通过确认)验证所接收的密码。
图5示出了根据本发明的实施例的访问装置102的框图。访问装置102可以包括处理器102A。通信装置读取器102F、输出元件102C、网络接口102E、输入元件102D和计算机可读介质102B可以可操作地耦合到处理器。
通信装置读取器102F可以包括能够从通信装置读取、提供或写入数据的任何合适的装置。合适的通信装置读取器包括天线、电触点等。
输出元件102C可以包括可以输出数据的任何合适的装置。输出元件102C的示例可以包括显示屏、扬声器和数据传输装置。
网络接口102E可以包括可允许访问装置102与外部计算机通信的接口。网络接口102E可以是使得数据能够向和从访问装置102传输的硬件和软件的任何合适的组合。网络接口102E可使得访问装置102能够向另一装置(例如,资源提供商计算机、授权计算机等)传送数据并从另一装置传送数据。网络接口102E的一些示例可以包括调制解调器、物理网络接口(诸如以太网卡或其他网络接口卡(NIC))、虚拟网络接口、通信端口、个人计算机存储卡国际协会(PCMCIA)插槽和卡等。由网络接口220启用的无线协议可包含Wi-FiTM
经由网络接口102E传递的数据可呈信号的形式,所述信号可以是能够由外部通信接口接收的电学、电磁、光学或任何其它信号(被统称为“电子信号”或“电子消息”)。可包括数据或指令的这些电子消息可经由通信路径或信道被提供在网络接口102E与其它装置之间。如上文所提到,可使用任何合适的通信路径或信道,例如,电线或电缆、光纤、电话线、蜂窝链路、射频(RF)链路、WAN或LAN网络、互联网或任何其它合适的介质。
输入元件102D可以包括能够将数据输入到访问装置102中的任何合适的装置。输入装置的示例包括按钮、触摸屏、触摸板、麦克风等。
计算机可读介质102B可以包括一个或多个数据存储装置。此类数据存储装置可以存储代码或应用程序,这些代码或应用程序可以使访问装置102执行本文所述的功能。计算机可读介质102B还可以包括装置交互模块102B-1、验证模块102B-2和授权模块102B-3。
装置交互模块102B-1可以包括可由数据处理器102A执行以允许访问装置102与诸如通信装置的外部装置通信的计算机代码。
验证模块102B-2可以包括可由数据处理器102A执行以验证密码的计算机代码。与数据处理器102A配合使用的验证模块102B-2可以获得密钥、互操作数据和交易级数据,并且可以验证所接收的密码。
授权模块102B-3可以包括可由数据处理器102A执行以生成和传输授权请求消息并接收来自授权计算机的授权响应消息的计算机代码。
在一些实施例中,计算机可读介质102B可以包括可由处理器102A执行的代码,所述代码用于实施方法,所述方法包括:由访问装置在访问装置与通信装置之间的交互中将交易级数据提供至通信装置;由所述访问装置从所述通信装置接收使用所述交易级数据和互操作级数据生成的密码;生成包括交易级数据的授权请求消息;并将授权请求消息传输到授权实体计算机,其中授权实体计算机批准或拒绝授权请求消息。
图6示出了根据本发明的实施例的授权计算机600的框图。授权计算机600可以构成与访问装置通信的远程计算机。
授权计算机600可以包括数据处理器600A、网络接口600B、交互数据库600C以及计算机可读介质600D。计算机可读介质600D可以包括交互处理模块600D-1(例如,交易处理模块)和验证模块600D-2。
交互处理模块600D-1可以包括可由数据处理器600A执行以处理交易级数据的代码。此类处理可以包括执行欺诈分析,并确定是否应该批准或拒绝授权请求消息。
验证模块600D-2还可以验证密码,并且可以在访问装置102中执行与验证模块102B-3类似的功能。
图7-8示出了在尝试访问诸如商品、服务或位置的资源时使用通信装置与访问装置的不同情况。
图7示出了可以使用具有访问数据的通信装置的交易处理系统的框图。
图7示出了可以操作通信装置704的用户706。用户706可以使用通信装置704在诸如商家的资源提供商处支付商品或服务。资源提供商可以操作资源提供商计算机730和/或访问装置720。资源提供商可以经由传输计算机730(例如,收单方计算机)和处理网络750(例如,支付处理网络)与授权计算机760(例如,发行方计算机)通信。
处理网络750可包含用于支持和传递授权服务、异常文件服务以及清算与结算服务的数据处理子系统、网络和操作。示范性支付处理网络可包含VisaNetTM。诸如Vi saNetTM的支付处理网络能够处理信用卡交易、借记卡交易和其它类型的商业交易。具体地说,VisaNetTM包含处理授权请求的VIP系统(Visa集成支付系统)以及执行清算与结算服务的Base II系统。支付处理网络可以使用任何合适的有线或无线网络,包含因特网。
在访问装置702(例如,POS位置)处使用通信装置704的典型支付交易流程可以描述如下。用户706将他或她的通信装置704呈现给访问装置702以支付物品或服务。通信装置704和访问装置702进行交互,使得来自通信装置704的访问数据(例如,PAN、支付令牌、一个或多个验证值、到期日期等)由访问装置702(例如经由接触或非接触接口)接收。如上所述,通信装置704可以生成并向访问装置702提供上述密码。然后,访问装置702可以确定密码是否有效。如果有效,访问装置可以将交易信息传输到资源提供商计算机730。访问装置702可以替代地生成可以被传输以用于授权的授权请求消息。
在一些实施例中,资源提供商计算机730可以经由外部通信接口从访问装置702接收交易信息。然后,资源提供商计算机730可以生成包括从访问装置702接收到的信息(即,对应于通信装置704的信息)以及附加交易信息(例如,交易金额、商家特定信息等)的授权请求消息,并将该信息以电子方式传输到传输计算机740。然后,传输计算机740可以接收、处理和转发授权请求消息到处理网络750以进行授权。
大体来说,在信用卡或借记卡交易发生之前,处理网络750具有与每个授权计算机建立的关于发行方的交易将如何被授权的协议。在一些情况下,诸如当交易金额低于阈值时,处理网络750可以被配置成基于其所具有的关于用户账户的信息来授权交易,而不产生并发送授权请求消息到授权计算机760。在其他情况下,诸如当交易金额高于阈值时,处理网络750可以接收授权请求消息,确定与通信装置710相关联的发行方并将交易的授权请求消息转发给授权计算机760以用于验证和授权。一旦交易被授权,授权计算机760可以生成授权响应消息(其可以包括指示交易被批准或被拒绝的授权码),并且经由其外部通信接口将该电子消息传输到处理网络750。然后,处理网络750可以将授权响应消息转发到传输计算机740,接着,传输计算机又可以将包括授权指示的电子消息传输到资源提供商计算机730,然后传输到访问装置720。
在一天结束时或在某个其他合适的时间间隔,可以对该交易在资源提供商计算机730、传输计算机740、处理网络750和授权计算机760之间执行清算和结算流程。
图8示出了建筑物访问系统的框图。图8示出了由用户806操作的通信装置804。通信装置804可以与访问装置802交互,并且将访问数据以及上述密码传递到访问装置802。访问装置802可以本地验证所接收的访问数据和/或密码,或者其可以与远程定位的认证计算机860进行通信。远程定位的认证计算机860可以验证访问数据和/或密码是真实的,并且可以将指示此情况的信号传输回访问装置802。然后,访问装置802可以继续让用户806进入建筑物830。
应当理解,如上文描述的本发明可以以模块化或集成方式使用计算机软件以控制逻辑的形式来实现。基于本文中所提供的公开内容和教示,所述领域的普通技术人员将知道并了解使用硬件及硬件与软件的组合来实施本发明的其它方式和/或方法。上文提及的实体中的任何实体都可以操作被编程为执行文中描述的功能的计算机。
本申请中描述的任何软件组件、流程或功能可使用任何合适的计算机语言(例如,使用诸如常规的或面向对象的技术的Java、C++或Perl)实施为由处理器执行的软件代码。软件代码可以存储为例如随机存取存储器(RAM)、只读存储器(ROM)、例如硬盘驱动器或软盘的磁性介质或例如CD-ROM的光学介质的计算机可读介质上的一系列指令或命令。任何此类计算机可读介质可驻存在单个计算设备上或单个计算设备内,并且可以存在于系统或网络内的不同计算设备上或不同计算设备内。
附图中描绘的或者上文描述的部件的不同布置以及未示出或描述的部件和步骤也是可能的。类似地,一些特征和子组合是可用的,并且可以在不涉及其他特征和子组合的情况下被加以使用。已经出于例示而非限定的目的描述了本发明的实施例,备选实施例对于本专利的读者而言将变得显而易见。因此,本发明不限于上文描述的或者在附图中示出的实施例,可以实施各种实施例和修改,而不脱离下面的权利要求书的范围。

Claims (20)

1.一种方法,包括:
由通信装置在与访问装置交互期间使用交易级数据和互操作级数据生成密码;
将所述交易级数据和所述互操作级数据传输到所述访问装置;以及
将所述密码传输到所述访问装置,
其中,所述访问装置或与所述访问装置通信的远程服务器计算机在允许所述交互继续之前验证所述密码。
2.根据权利要求1所述的方法,其中,所述交易级数据包括与所述通信装置的电、物理或通信协议有关的数据,并且其中所述交易级数据包括与应用程序选择和交易处理有关的数据。
3.根据权利要求1所述的方法,其中,所述访问装置验证所述密码,并且其中访问装置被编程为如果所述访问装置不能够验证所述密码,则拒绝交易。
4.根据权利要求1所述的方法,通信装置是卡。
5.根据权利要求1所述的方法,其中,所述访问装置被编程为:
接收所述密码、所述交易级数据和所述互操作级数据;
解密所述密码以获得所述交易级数据和所述互操作级数据;以及
将从所述通信装置接收的交易级数据和互操作级数据与从所述密码获得的交易级数据和互操作级数据进行比较,以确定所接收的密码是否被验证。
6.根据权利要求1所述的方法,其中,生成所述密码包括使用授权实体密钥加密所述交易级数据和所述互操作级数据,并且其中所述访问装置或所述远程服务器计算机使用对应的授权实体密钥来验证所述密码。
7.根据权利要求6所述的方法,其中,所述授权实体密钥和所述对应的授权实体密钥是对称密钥。
8.根据权利要求1所述的方法,还包括:
在生成所述密码之前由所述通信装置从所述访问装置接收所述交易级数据。
9.一种通信装置,包括:
数据处理器;和
耦合到所述数据处理器的非暂时性计算机可读介质,所述非暂时性计算机可读介质包括能够由所述数据处理器执行以实现方法的代码,所述方法包括:
在与访问装置交互期间,使用交易级数据和互操作级数据生成密码,
将所述交易级数据和所述互操作级数据传输到所述访问装置,以及
将所述密码传输到所述访问装置,
其中,所述访问装置或与所述访问装置通信的远程服务器计算机在允许交易继续之前验证所述密码。
10.根据权利要求9所述的通信装置,其中,所述交易级数据包括与所述通信装置的电、物理或通信协议有关的数据,并且其中所述交易级数据包括与应用程序选择和交易处理有关的数据。
11.根据权利要求9所述的通信装置,其中,所述访问装置验证所述密码,并且其中访问装置被编程为如果所述访问装置不能够验证所述密码,则拒绝所述交易。
12.根据权利要求9所述的通信装置,其中,所述通信装置是电话。
13.根据权利要求9所述的通信装置,其中,生成所述密码包括使用授权实体密钥加密所述交易级数据和所述互操作级数据,并且其中所述访问装置或所述远程服务器计算机使用对应的授权实体密钥来验证所述密码。
14.根据权利要求13所述的通信装置,其中,所述授权实体密钥和所述对应的授权实体密钥是对称密钥。
15.根据权利要求8所述的通信装置,其中,所述方法还包括:
在生成所述密码之前由所述通信装置从所述访问装置接收所述交易级数据。
16.一种方法,包括:
在访问装置与通信装置之间的交互中,由所述访问装置将交易级数据提供至所述通信装置;
由所述访问装置从所述通信装置接收所述交易级数据、互操作级数据以及使用所述交易级数据和所述互操作级数据生成的密码;以及
生成包括所述交易级数据的授权请求消息;
以及将所述授权请求消息传输到授权实体计算机,其中所述授权实体计算机批准或拒绝所述授权请求消息。
17.根据权利要求16所述的方法,其中,将所述授权请求消息传输到所述授权实体计算机包括通过处理网络和传输计算机将所述授权请求消息传输到所述授权实体计算机。
18.根据权利要求17所述的方法,其中,所述访问装置、所述传输计算机、所述处理网络或所述授权实体计算机在允许所述交互继续之前验证所述密码。
19.根据权利要求16所述的方法,其中,所述访问装置和所述通信装置通过短距离无线通信过程通信。
20.根据权利要求16所述的方法,所述互操作级数据与特定于所述通信装置的电或物理特性相关。
CN201880006368.5A 2017-01-17 2018-01-17 具有协议特性的绑定密码 Active CN110169035B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762447260P 2017-01-17 2017-01-17
US62/447,260 2017-01-17
PCT/US2018/014020 WO2018136494A1 (en) 2017-01-17 2018-01-17 Binding cryptogram with protocol characteristics

Publications (2)

Publication Number Publication Date
CN110169035A true CN110169035A (zh) 2019-08-23
CN110169035B CN110169035B (zh) 2023-06-27

Family

ID=62908326

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880006368.5A Active CN110169035B (zh) 2017-01-17 2018-01-17 具有协议特性的绑定密码

Country Status (4)

Country Link
US (2) US11394721B2 (zh)
EP (2) EP4221091B1 (zh)
CN (1) CN110169035B (zh)
WO (1) WO2018136494A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11202166B2 (en) * 2017-09-26 2021-12-14 Visa International Service Association Method and system for location-based resource access
US10958640B2 (en) * 2018-02-08 2021-03-23 Citrix Systems, Inc. Fast smart card login
EP3654264A1 (en) * 2018-11-14 2020-05-20 Mastercard International Incorporated Credential management for mobile devices
US20200279258A1 (en) * 2019-03-01 2020-09-03 Visa International Service Association Mobile payments using multiple cryptographic protocols
US11410157B2 (en) * 2019-11-25 2022-08-09 Capital One Services, Llc Programmable card for token payment and systems and methods for using programmable card
JP7433886B2 (ja) * 2019-12-20 2024-02-20 株式会社東芝 Icカード及びicカードの制御プログラム
CN114981810B (zh) * 2020-01-07 2023-06-23 维萨国际服务协会 通用非接触式内核系统和方法
TR202003100A1 (tr) 2020-02-28 2021-09-21 Istanbul Teknik Ueniversitesi Bilimsel Ararstirma Proje Birim Güvenli̇ e-ti̇caret protokolü tasarim ve algori̇tma geli̇şti̇ri̇lmesi̇
US11704649B2 (en) * 2020-09-03 2023-07-18 Mastercard International Incorporated Contactless payment relay attack protection
KR20220099342A (ko) * 2021-01-06 2022-07-13 삼성전자주식회사 결제 토큰에 기초하여 결제를 수행하는 결제 단말, 결제 수단 및 이의 동작 방법
US11681787B1 (en) * 2021-10-15 2023-06-20 T Stamp Inc. Ownership validation for cryptographic asset contracts using irreversibly transformed identity tokens
US20230376936A1 (en) * 2022-05-23 2023-11-23 Capital One Services, Llc Configuring applications on a device using a contactless card

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2462648A (en) * 2008-08-15 2010-02-17 Visa Europe Ltd Prevention of Relay Attacks in Electronic Authentication Systems
CN101918963A (zh) * 2007-12-11 2010-12-15 Xs创新控股有限公司 用于防止账户未授权使用的账户风险管理和授权系统
CN102065148A (zh) * 2011-01-12 2011-05-18 无锡网芯科技有限公司 基于通信网络的存储系统访问授权方法
EP2463797A1 (en) * 2010-11-19 2012-06-13 Research In Motion Limited Detection of duress condition at a communication device
US20140101734A1 (en) * 2011-06-10 2014-04-10 Securekey Technologies Inc. Credential authentication methods and systems
CN104424410A (zh) * 2013-09-05 2015-03-18 深圳市艾酷通信软件有限公司 移动智能终端分安全等级快捷启动应用的方法及其系统
US20160092879A1 (en) * 2014-09-26 2016-03-31 Jack W. Lasersohn Switch Server System Interoperable With Mobile Devices Providing Secure Communications For Transactions
CN105610780A (zh) * 2015-10-22 2016-05-25 东北师范大学 一种用于教育机构的云与云之间的互操作平台及方法
CN106056726A (zh) * 2016-07-25 2016-10-26 北京鼎合思锐软件技术有限公司 一种可双向认证的cpu卡门禁读卡器的安全认证方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6332658A (ja) * 1986-07-28 1988-02-12 Casio Comput Co Ltd Icカ−ドシステム
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
KR101059872B1 (ko) * 2005-01-03 2011-08-29 삼성전자주식회사 고유 식별자를 이용한 통신충돌방지 프로토콜
AU2006348990B2 (en) * 2006-10-03 2013-05-30 Mastercard International Incorporated Proxy authentication methods and apparatus
US20120095911A1 (en) * 2009-06-16 2012-04-19 Smart Hub Pte. Ltd. Transaction system and method
CA2818567C (en) * 2010-11-19 2015-01-27 Shaun Iversen Method for the creation of a dynamic data record within a payment system environment application
EP2939363A1 (en) * 2012-12-28 2015-11-04 Vasco Data Security International GmbH Remote authentication and transaction signatures
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
CA2919797A1 (en) * 2013-08-06 2015-02-12 Ologn Technologies Ag Systems, methods and apparatuses for prevention of unauthorized cloning of a device
US20150073995A1 (en) * 2013-09-10 2015-03-12 The Toronto Dominion Bank System and method for authorizing a financial transaction
US10846694B2 (en) 2014-05-21 2020-11-24 Visa International Service Association Offline authentication
SG10201404137XA (en) 2014-07-16 2016-02-26 Mastercard Asia Pacific Pte Ltd Method and System for Facilitating Authorization of a Transaction
US10484345B2 (en) * 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
CN106797311B (zh) * 2014-08-29 2020-07-14 维萨国际服务协会 用于安全密码生成的系统、方法和存储介质
CN107209889B (zh) * 2015-01-27 2022-05-10 维萨国际服务协会 多协议交易加密
US11068895B2 (en) * 2015-02-17 2021-07-20 Visa International Service Association Token and cryptogram using transaction specific information
US20160307186A1 (en) * 2015-04-20 2016-10-20 Mastercard International Incorporated Verification of contactless payment card for provisioning of payment credentials to mobile device
US10248947B2 (en) * 2015-06-29 2019-04-02 Oberthur Technologies of America Corp. Method of generating a bank transaction request for a mobile terminal having a secure module
WO2017063114A1 (zh) * 2015-10-12 2017-04-20 王晓峰 建立抗攻击的安全性公钥密码的方法
US20170200149A1 (en) * 2016-01-08 2017-07-13 Mastercard International Incorporated Authenticating payment credentials in closed loop transaction processing
US10073962B2 (en) * 2016-04-01 2018-09-11 Visa International Service Association System and method employing reduced time device processing
US9883319B2 (en) * 2016-05-24 2018-01-30 Paypal, Inc. Mobile application configurations to enable data transfers

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101918963A (zh) * 2007-12-11 2010-12-15 Xs创新控股有限公司 用于防止账户未授权使用的账户风险管理和授权系统
GB2462648A (en) * 2008-08-15 2010-02-17 Visa Europe Ltd Prevention of Relay Attacks in Electronic Authentication Systems
EP2463797A1 (en) * 2010-11-19 2012-06-13 Research In Motion Limited Detection of duress condition at a communication device
CN102065148A (zh) * 2011-01-12 2011-05-18 无锡网芯科技有限公司 基于通信网络的存储系统访问授权方法
US20140101734A1 (en) * 2011-06-10 2014-04-10 Securekey Technologies Inc. Credential authentication methods and systems
CN104424410A (zh) * 2013-09-05 2015-03-18 深圳市艾酷通信软件有限公司 移动智能终端分安全等级快捷启动应用的方法及其系统
US20160092879A1 (en) * 2014-09-26 2016-03-31 Jack W. Lasersohn Switch Server System Interoperable With Mobile Devices Providing Secure Communications For Transactions
CN105610780A (zh) * 2015-10-22 2016-05-25 东北师范大学 一种用于教育机构的云与云之间的互操作平台及方法
CN106056726A (zh) * 2016-07-25 2016-10-26 北京鼎合思锐软件技术有限公司 一种可双向认证的cpu卡门禁读卡器的安全认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
曹胜利: "《高频RFID技术高级教程》", 30 April 2012 *

Also Published As

Publication number Publication date
EP3571824A1 (en) 2019-11-27
WO2018136494A1 (en) 2018-07-26
EP3571824A4 (en) 2020-01-08
US11394721B2 (en) 2022-07-19
EP4221091B1 (en) 2024-08-14
EP4221091A1 (en) 2023-08-02
US20220311779A1 (en) 2022-09-29
US20190362341A1 (en) 2019-11-28
EP3571824B1 (en) 2023-05-03
CN110169035B (zh) 2023-06-27

Similar Documents

Publication Publication Date Title
CN110169035A (zh) 具有协议特性的绑定密码
US20210233046A1 (en) Device including encrypted data for expiration date and verification value creation
CN109863519A (zh) 特定于商家的数字钱包虚拟支付账户
US20170373852A1 (en) Unique token authentication cryptogram
KR101782443B1 (ko) 가상 화폐 결제 처리 방법 및 그를 수행하기 위한 카드 결제 단말기
CN110431578A (zh) 多令牌用户装置上的令牌替换
CN107408245A (zh) 利用非对称密码学的交易签名
CN107430731A (zh) 多设备交易验证
RU2008113214A (ru) Система и способ использования защищенных номеров счетов в устройствах бесконтактного действия
CN107209889A (zh) 多协议交易加密
US20220060889A1 (en) Provisioning initiated from a contactless device
CN110447213A (zh) 用于中继攻击检测的方法和系统
US11750368B2 (en) Provisioning method and system with message conversion
CN107466409A (zh) 使用电子电信装置的绑定过程
US20240078304A1 (en) Mobile user authentication system and method
CN106164926B (zh) 用于安全消费者标识的方法和系统
US12120505B2 (en) Automated access device interaction processing
CN116232594A (zh) 令牌处理系统和方法
US10504090B2 (en) Mobile device contactless payments
US20140008432A1 (en) Method for hub and spokes pin verification for credit cards with card information stored in a magnetic stripe
CN114600142A (zh) 组合令牌和值测评处理
WO2016090140A1 (en) Methods and apparatus for conducting secure magnetic stripe card transactions with a proximity payment device
WO2024168176A1 (en) Variable cross platform interaction continuity
CN118830226A (zh) 卡上的密码密钥存储
WO2014008922A1 (en) Method for hub and spokes pin verification for credit cards with card information stored in a magnetic stripe

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant