CN111357025A - 安全qr码服务 - Google Patents

安全qr码服务 Download PDF

Info

Publication number
CN111357025A
CN111357025A CN201880073984.2A CN201880073984A CN111357025A CN 111357025 A CN111357025 A CN 111357025A CN 201880073984 A CN201880073984 A CN 201880073984A CN 111357025 A CN111357025 A CN 111357025A
Authority
CN
China
Prior art keywords
computer
merchant
issuer
transaction
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880073984.2A
Other languages
English (en)
Other versions
CN111357025B (zh
Inventor
I·辛格
S·劳萨利亚
S·苏布拉马尼亚姆
S·马尔霍特拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mastercard International Inc
Original Assignee
Mastercard International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mastercard International Inc filed Critical Mastercard International Inc
Priority to CN202311443645.8A priority Critical patent/CN117436869A/zh
Publication of CN111357025A publication Critical patent/CN111357025A/zh
Application granted granted Critical
Publication of CN111357025B publication Critical patent/CN111357025B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

用于生成安全QR码的方法和装置。在实施例中,目录服务计算机从商家设备接收安全QR码请求,该安全QR码请求包括收单方金融机构(FI)签署的证书。目录服务计算机核实商家的身份,识别商家标识符(ID),与商家设备建立加密的且固定的SSL隧道,并经由加密的且固定的SSL隧道从商家设备接收包括交易金额、通用唯一标识符(UUID)和交易标识符(ID)的交易消息。然后目录服务计算机生成散列值,通过组合散列值、交易ID和商家ID来生成动态安全QR码,并将动态安全QR码数据传输到商家设备以进行购买交易。

Description

安全QR码服务
相关申请的交叉引用
本申请要求于2017年11月20日提交的美国专利申请No.15/817,530的权益和优先权。上述申请的全部公开内容通过引用并入本文。
技术领域
本文描述的实施例一般而言涉及用于向商家和消费者提供安全QR码服务的过程和系统。更具体而言,公开了一种安全QR码服务,其消除了与利用QR码的现有技术交易相关联的危险,并且确保数据完整性并为商家和消费者之间发生的交易提供不可否认性。
背景技术
已经开发了包括期望功能的便携式电子设备,诸如智能电话、平板计算机、数字音乐播放器等,因此移动设备用户和/或所有者的数量不断增长。这样的移动设备可以存储所有类型的信息,并且可以为用户执行许多不同类型的功能。这样的移动设备,特别是智能电话的整体普及,使得用于使用它们进行金融交易,例如,在付款方(消费者或支付卡账户持有人或持卡人)和接收者(或收款人,诸如商家或其它持卡人)之间传输付款的过程发展。
已经开发出了向商家和消费者提供金融交易服务的电子支付系统。这些支付系统通常提供金融交易处理,该交易处理通过提供“令牌化”服务来保护与消费者和商家的金融账户相关联的主账号(PAN)(通常为16位编号),使其免受破坏者的访问。令牌化通过将PAN变换成用在支付过程中的令牌来防止对PAN的未经授权的访问,因此,令牌已被定义为支付系统的一部分中的“替换PAN的取代/替代值”。令牌化的数据通常包括但不限于在交易期间可以单次使用或在有限的时间内使用的令牌PAN以及会话密钥或加密密钥。一旦将令牌化的卡凭证递送到消费者的设备或钱包中,消费者就可以使用它们在商家位置和/或网站处进行令牌化的交易。通常,消费者或者利用具有包含令牌化的凭证的移动支付应用的移动设备轻触非接触式终端来进行店内交易,或者使用移动支付应用或web钱包使用令牌化的凭证来进行app内或在线交易。通常与PAN具有相同格式并与持卡人的16位账号相关联的令牌PAN被用于完成购买。令牌由令牌服务提供者(TSP)生成和管理,该令牌服务提供者对令牌进行去令牌化以获得用于处理购买交易的PAN。这种处理提高了交易的支付安全性,因为只有TSP、支付网络和发行方/发行方处理器才能看到实际的PAN;商家和收单方只能看到令牌PAN。
还已知这样的过程,其中付款方例如在商家商店处利用他或她的移动设备(诸如智能电话或平板计算机)的数码相机部件来扫描码,诸如条形码(一维或1D码)或快速响应(QR)码(二维或2D条形码),以发起购买交易。条形码和QR码是机器可读码(或者打印在纸上或另一个表面上,或显示在显示部件上)。条形码通常由不同粗度的线组成,以传达信息,而QR码通常是由黑和白方块的阵列组成的正方形形状。
常规地,QR码被用于存储可以由消费者的移动设备的相机部件读取的统一资源定位符(URL)或其它信息,该移动设备还包括QR码应用。例如,零售商可以使其上打印有商家QR码的贴纸或标签或纸片贴到商家的零售商店处的收银机附近(或收银机上)的台面。在一些实施例中,在其上打印有商家QR码的标签或贴纸可以由支付处理公司(或由某个其它受信任的第三方)提供给商家,并且通常包括商家标识数据。在典型的实施方式中,商家QR码包括用于以明文接收支付的商家支付账号(与商家的金融账户相关联)。在涉及使用商家QR码的示例购买交易中,消费者使用他或她的移动设备的移动支付应用(被配置用于读取和解释QR码数据)以及相机部件来扫描商家QR码,然后输入购买交易金额(商品或服务的成本或价格)。然后消费者的移动设备传输支付请求,以便可以将资金从消费者的支付卡账户转移到商家的支付账户(其可以由诸如Mastercard MoneySendTM或Mastercard SendTM平台之类的支付系统处理)。为了使这种处理成功,商家和客户都必须向接受QR码交易的支付平台注册。
但是,破坏者通过使用例如面向对象的计算机编程语言(诸如JavaScript)或通过创建诱使用户利用包含嵌入的恶意软件的链接来生成恶意QR码相当简单。因此,破坏者已经能够使用恶意QR码来诱使消费者提供财务信息和/或身份信息,然后破坏者可以将其用于欺诈目的,诸如但不限于窃取金钱、开设欺诈性金融账户和/或窃取用户的身份以获得欺诈性贷款等。此外,QR码系统还容易受到“中间人”和/或“重播”攻击,其中黑客或其它破坏者在消费者的付款到达商家的支付账户之前将其拦截和/或重定向,或重用相同的凭证进行重复支付。大多数QR码黑客涉及黑客在商家不知情的情况下以黑客的账户替换商家的收款账户。
因而,需要一种提供用在购买交易中的安全QR码的方法和系统,该方法和系统防止网络钓鱼攻击和/或QR码的黑客攻击和/或这种QR码的其它恶意使用,并且该方法和/或系统对于使用和/或实现来说容易且便宜。此外,需要验证安全QR码,从而消除QR码替换攻击的风险。
附图说明
在考虑以下结合附图进行的详细描述之后,本公开的一些实施例的特征和优点以及实现这些实施例的方式将变得更加明显,附图图示了示例性实施方式并且不一定是按比例绘制的,其中:
图1是根据本公开一些实施例的安全QR码系统的框图;
图2A是图示根据本公开一些实施例的登录(onboarding)或注册和证书发行过程的流程图;
图2B是图示根据本公开一些实施例的针对商家的另一个登录或注册以及证书发行过程的流程图;
图3是根据本公开一些实施例的移动设备的实施例的框图,以图示硬件方面;
图4是根据本公开一些实施例的目录服务计算机的框图;
图5是图示根据本公开一些实施例的用于在购买交易中生成和利用动态安全QR码的过程的流程图;
图6是根据本公开一些实施例的可以根据安全QR码过程使用的发行方金融机构计算机的框图;以及
图7是图示根据本公开一些实施例的静态安全QR码过程的流程图。
具体实施方式
现在将详细参考各种新颖的实施例,其示例在附图中示出。应该理解的是,附图及其描述不旨在将本发明限制于任何特定的(一个或多个)实施例。相反,本文提供的描述旨在覆盖其替代、修改和等同形式。在以下描述中,阐述了许多具体细节以便提供对各种实施例的透彻理解,但是可以在没有一些或所有具体细节的情况下实践这些实施例中的一些或全部实施例。在其它情况下,未详细描述众所周知的处理操作,以免不必要地使新颖的方面模糊。
本文将使用许多术语。此类术语的使用并非旨在进行限制,而是为了方便和易于阐述而使用这些术语。例如,如本文所使用,术语“用户”可以与术语“消费者”和/或“持卡人”互换使用,并且在本文中用于指拥有(或被授权使用)诸如支付卡账户(例如,信用卡账户)之类的金融账户的消费者、个人、个体、企业或其它实体。另外,术语“支付卡账户”可以包括账户持有人可以访问的信用卡账户、借记卡账户和/或存款账户或其它类型的金融账户。术语“支付卡账号”包括识别支付卡系统账户的号码或由支付卡携带的号码、和/或用于在处置借记卡和/或信用卡交易等的支付系统中路由交易的号码。此外,如本文所使用的,术语“支付卡系统”和/或“支付网络”是指用于处理和/或处置购买交易和相关交易的系统和/或网络,其可以由诸如万事达国际公司(Mastercard International Incorporated)或类似系统之类的支付卡系统运营商来运营。在一些实施例中,术语“支付卡系统”可以限于会员金融机构(诸如银行)向个体、企业和/或其它实体或组织发行支付卡账户的系统。此外,术语“移动支付应用”(MPA)在本文中与术语“移动钱包应用”互换使用。此外,术语“钱包”在本文中与术语“数字钱包”互换使用,其中“钱包”可以指客户端(前端)侧或可以指包括用于发起和完成金融交易的(一个或多个)后端系统在内的整个钱包方案。
一般而言,并且出于介绍本文所述新颖实施例的概念的目的,描述了用于在消费者准备为选择的商品或服务支付时生成用于购买交易的安全快速响应(QR)码的系统和过程。更特别地,描述了促进生成安全商家QR码的系统和过程,该安全商家QR码随后被用于发起和完成与消费者的购买交易。例如,目录服务与商家设备通信以生成安全QR码,然后与和消费者(参与交易的消费者)相关联的发行方金融机构(FI)通信,以便处理购买交易数据以期望完成购买交易(在商家和消费者之间)。
在本文所述的实施例中,为了使用目录服务,目录服务的客户必须首先进行登录过程(或注册过程),该过程导致从目录服务接收签署的证书,然后将其存储以供将来使用。术语“客户”可以指发行方金融机构(FI)、和/或收单方FI、和/或商家和/或支付处理器。因此,在一些实施方式中,收单方FI(与商家相关联)、发行方FI(诸如银行,其向消费者发行支付卡账户)和支付处理实体(或支付网关实体,其处理购买交易数据)每个与拥有和/或运营目录服务的受信任的第三方之间存在现有关系(或有效协定)。在实施例中,目录服务的所有者和/或运营商是支付处理实体,诸如本申请的受让人Mastercard国际公司。此外,在一些实施方式中,通过利用X.509证书和客户与目录服务之间的SSL固定(Pinning),可以以安全、可靠和快速的方式进行登录过程。
在加密领域,X.509标准定义了公钥证书的格式。X.509证书在许多互联网协议中使用,并在离线应用(如电子签名)中使用。X.509证书包含公钥和身份(诸如主机名、或组织或个人),并且由证书颁发机构(CA)签署或自行签署。当证书由CA(诸如目录服务)签署或通过其它手段验证时,持有该证书的人可以依靠它包含的公钥与另一方建立安全通信(或可以验证由相应的私钥进行数字签署的文档)。SSL固定的使用确保客户端计算机在进行任何数据通信之前(出于安全性目的)对照该证书的已知副本检查服务器的证书。这可以通过在客户端应用中捆绑服务器的SSL证书、然后通过确保它完全匹配捆绑的证书来确保任何SSL请求首先验证服务器的证书来实现。因此,SSL固定可以用于身份核实目的,以防止所谓的“中间人”攻击。
在根据本公开的一些实施例中,每个收单方FI不仅必须注册自己,而且还必须将其相关联的商家注册到目录服务,作为登录过程的一部分。为了将其相关联的商家注册到目录服务,每个收单方FI向目录服务提供商家信息,商家信息可以包括但不限于商家标识数据(即,商家名称、电子邮件地址、电话号码等)、商家位置数据(例如,商家的营业地址)、银行凭证(例如,用于接收资金的银行路由号码和金融账号、支付卡凭证数据和/或借记凭证等)、商家类别代码(MCC)和终端标识符(其可以被用于支付卡交易)。在收单方FI提供所有必需的信息之后,目录服务生成唯一标识符,诸如唯一“商家标识符”,这促进在购买交易处理期间快速“查找”商家数据。在一些实施方式中,使用UUID或“通用唯一标识符”来生成唯一商家标识符。
为了从目录服务获得签署的证书,收单方FI、发行方FI或支付处理器首先创建密钥对(公钥和私钥),然后向目录服务(其是根授权机构)发送包含密钥对的公钥的证书签署请求。然后,目录服务对公钥进行签署,并将其发送回请求方(收单方FI、发行方FI或支付处理器),请求方将证书与其(密钥对中的)私钥存储起来,以备将来访问目录服务时使用。在一些实施例中,商家创建密钥对并将证书签署请求传输到其关联的收单方FI。然后,收单方FI用“收单方签署的证书”对密钥进行签署,并将该数据传输到商家作为商家的证书。商家存储商家的证书,该商家的证书可以在将来使用,以使得能够在交易处理期间对商家进行身份核实。商家的证书还提供了数据不可否认性,如下面将解释的。
在特定商家不使用被配置用于电子支付的电子销售点(POS)终端、智能电话、平板计算机或其它类型的电子设备的实施例中,目录服务可以生成安全静态QR码,以供商家用于与消费者进行购买交易。例如,在一些实施方式中,目录服务生成包括商家标识符(商家ID)以及商家数据的散列的安全静态QR码。商家数据的散列可以例如由商家ID、商家名称、商家商店位置和唯一编号(即UUID)的散列组成。因而,在这个实施方式中,不利用购买交易的交易金额来生成安全静态QR码。取而代之的是,商家显示静态QR码(例如,在打印的标签上),用在进行安全QR码购买交易中,并且目录服务存储散列用于在被联系时进行QR码验证的目的,以完成购买交易。
因此,在一些实施例中,目录服务使用X.509证书执行经注册的参与者的身份核实、生成安全的单向散列(用于提供数据完整性)、生成安全QR码,并将该安全QR码传输到商家用于显示,以便具有适当的移动支付应用以进行购买交易的消费者移动设备(诸如智能电话、平板计算机、个人数字助理等)可以读取该安全QR码。如上面所提到的,目录服务可以以两种方式中的任一种来生成安全QR码。经注册的商家可以启用安全动态QR码的生成,或者可以启用安全静态QR码的生成,以用于购买交易。因而,目录服务利用行业标准过程来生成安全QR码,并使用标准协议进行通信(例如,经由应用程序接口(API)、标准消息传递等)。因此,本文所述的过程和系统可以被用于进行安全QR码交易,以将资金(金钱)从消费者电子转移到商家,这可以例如通过电子终端或其它商家设备发起,包括可以由自动结算所(ACH)网络或需要安全QR码的任何新方案来处理的信用卡、借记卡和预付卡交易。
图1是其中可以应用本公开的教导的安全QR码系统100的框图。在图1中,个体用户、持卡人或消费者由附图标记102指示。许多用户102习惯性地随用户携带移动设备104,诸如智能电话、平板计算机等,它们可以执行移动设备支付交易。因此,移动设备104可以被配置为经由互联网108和/或经由移动网络运营商(“MNO”)系统118无线地与安全QR码系统100的一个或多个部件通信。例如,移动设备104可以经由MNO 118与其它用户移动设备(未示出)通信,例如,以交换音频和/或文本消息等。
在一些实施例中,目录服务计算机106经由互联网108连接到支付网络110、收单方FI计算机112、商家设备114以及连接到多个发行方FI计算机116A、116B至116N。但是,在一些实施方式中,目录服务计算机106与一个或多个其它系统部件之间的通信可以通过使用专用网络或公共网络和/或其组合(图1中未示出)而发生。而且,在根据本文描述的实施例的实际系统中,多个商家收单方FI 116、多个商家设备114、多个消费者移动设备104和多个支付网络110可以可操作地连接到目录服务计算机106。此外,商家设备114可以包括附加部件,例如,用于提供商家网站的计算机服务器和/或网络(未示出),和/或可以包括QR码读取器或QR码扫描器(未示出)的一个或多个商家终端(例如,销售点(POS)终端)。
再次参考图1,消费者的移动设备104(例如,iPhoneTM或AndroidTM设备)通常包括以下部件,诸如麦克风、扬声器、触摸屏和数码相机(参见图3)。在一些实施例中,移动设备104还包括可以包括软件开发工具包(SDK)等(未示出)的移动钱包应用和/或web钱包应用。SDK可以促进消费者的数字钱包与消费者的发行方FI之间的通信,以及执行附加操作(诸如支付卡账户管理、交易管理、欺诈操作和/或数字钱包管理功能等)。因此,根据本文所述的实施例,消费者的移动设备104包括被配置为进行以下操作的软件指令(诸如移动钱包应用或移动钱包app):读取安全QR码115(其可以显示在商家设备114的显示屏(未示出)上,或在一些实施方式中,打印在底板上),然后当进行购买交易时例如经由互联网108(或经由其它系统或网络)与发行方金融机构(FI)116A和/或与其它设备和/或实体通信。还应当理解的是,根据一些实施例,商家设备114可以是智能电话或其它类型的移动设备。
在一些实施例中,在消费者102在商家的商店位置完成购物之后,收银员或其他客户服务代表操作商家设备114并打开QR码应用(该QR码应用可以已经通过例如收单方FI计算机112或目录服务计算机106提供给商家)。在一些实施例中,然后在商家设备114(其可以是具有显示屏的销售点(POS)终端,或者可以是具有显示屏的智能电话、平板计算机或其它电子设备)的显示屏(未示出)上显示QR码应用用户界面(API)。接下来,在一些实施方式中,收银员或其他商家代表或员工通过使用输入部件(未示出)(诸如与商家设备114相关联的小键盘、触摸屏或键盘)来输入总交易金额(供消费者支付)。在输入总交易金额之后,收银员通过例如按下触摸屏上显示的“请求QR”按钮来请求动态QR码。然后,安全QR码app(或SDK)使商家设备114使用通用唯一标识符(UUID)生成唯一编号,该通用唯一标识符是用于唯一地识别互联网上的对象或实体的128位数字。(取决于用于生成UUID的具体机制,UUID或者被保证不同于直到公元3400年之前生成的任何其它UUID,或者至少很可能与直到公元3400年之前生成的任何其它UUID不同。)
再次参考图1,商家设备114然后经由安全QR码app建立到目录服务计算机106的连接,并将证书(即,在登录过程期间接收的收单方签署的商家证书)传输到目录服务计算机106。接下来,目录服务计算机106通过将商家证书与存储在存储器中的证书(在登录过程期间生成的证书)进行匹配来核实商家的身份,并通过使用证书(其包括由收单方FI签署的商家证书和受信任的第三方签署的收单方证书)在商家设备114的安全QR码app与目录服务计算机106之间建立加密的且固定的SSL隧道。商家设备114然后经由固定的SSL隧道将消息传输到目录服务计算机106,该消息是通过使用交易金额、UUID和交易标识符来动态创建的。交易标识符(交易ID)是商家(或企业)指派给已经使用支付卡账户进行的每笔交易的唯一标识符。交易标识符唯一地识别商家的交易,并且使用受信任的且固定的SSL隧道提供了交易的不可否认性(也由于使用了数字签名,这是在登录期间由目录服务提供的)。
再次参考图1,在从商家设备114接收到消息后,目录服务计算机106更新商家的应用交易计数(ATC),并利用商家ID、商家名称、商家位置数据、交易金额、ATC、UUID和交易ID生成散列值。散列值是安全的单向散列,并且保证数据完整性(即,确保数据未被篡改)。然后,目录服务计算机106存储这个散列值并通过组合散列、交易ID和商家ID来生成动态安全QR码数据。动态安全QR码数据然后被传输到商家设备114,商家设备114在与商家设备114相关联的显示屏(未示出)上显示动态安全QR代码115,以供消费者的移动设备104的相机部件(未示出)读取。
一旦商家设备114显示了动态安全QR代码115,消费者102就使用在他或她的移动设备104上运行的发行方FI钱包app或移动银行app以及数码相机(未示出)来扫描动态安全QR码。然后移动设备104将扫描出的动态QR码数据传输到消费者的发行方FI银行(例如,经由互联网或经由MNO 118传输到发行方FI2计算机116B)。在接收到动态QR码数据后,发行方FI计算机116B建立与目录服务计算机106的通信,然后通过使用其自身的证书(即,在注册和/或登录过程期间生成的受信任的第三方发行方FI证书)向目录服务计算机106进行认证。然后目录服务计算机106通过使用证书来执行发行方FI计算机116B的身份核实,并且当发行方FI计算机116B被核实时,然后建立受信任的且固定的SSL隧道。建立受信任的且固定的SSL隧道可以为发行方FI提供不可否认性。
接下来,发行方FI计算机116B在加密的且固定的SSL隧道上将包含散列、交易ID和商家ID的消息传输到目录服务计算机106。目录服务计算机106使用商家ID来查找商家、验证散列(出于安全性和数据完整性目的,以确保数据未被篡改),并使用交易ID来识别或核实交易金额。一旦一切就绪,目录服务计算机106就经由加密的隧道将支付凭证和交易金额传输到与消费者的支付卡账户相关联的发行方FI计算机(在这个示例中,发行方FI计算机116B)。消费者的发行方FI计算机116B接收支付凭证,并将确认消息传输回目录服务计算机106,并将确认消息传输到消费者的移动设备104。然后,目录服务计算机106经由QR码app将确认消息发送回商家设备114。然后,以“照常营业”(BAU)方式继续进行支付处理,以完成购买交易处理(意味着例如,在信用卡的情况下,发行方FI检查消费者是否有足够的信用额度来覆盖购买交易的总成本等)。所公开的方案对于将支持MasterpassTM的多种数字钱包有效,数字钱包包括发行方FI、数字活动性客户(诸如Apple Pay等)和由Mastercard直接提供的MasterpassTM、以及需要安全QR码的其它类型的数字钱包。
图2A是图示根据一些实施例的用于发行方金融机构(FI)和/或收单方FI和/或支付处理器实体的登录和证书发行过程200的流程图。收单方FI或发行方FI或支付处理器公司(客户)利用身份信息创建202公钥和私钥对。数字签名方案提供者遵循称为公钥基础设施(PKI)的具体协议,该协议要求提供者使用数学算法来生成两个长数字,其中一个是公钥,另一个是私钥。私钥不是共享的并且仅由签署者用于对文档进行电子签署,而公钥是公开可用的并且可以由需要验证签署者的电子签名的人员使用。PKI强制执行其它要求,例如,使用证书颁发机构(CA)、数字证书、最终用户登记过程以及用于管理、更新和吊销密钥和证书的工具。
再次参考图2A,在利用身份信息生成公钥和私钥之后,客户(收单方FI或发行方FI或支付处理器公司之一)将证书签署请求传输204给证书颁发机构(CA)。CA是受信任的服务提供者,其由一个或多个第三方组织组成,这些组织对于确保密钥安全被广泛认为是可靠的并且可以提供必要的数字证书。例如,在一些实施例中,支付处理公司(诸如Mastercard国际公司,本申请的受让人)可以承担CA的角色。然后,收单方FI或发行方FI或支付处理器公司接收206签署的证书并与其私钥一起存储208签署的证书。每当客户端需要访问目录服务计算机时,将使用签署的证书。
图2B是图示根据一些实施例的针对商家的登录或注册和证书发行过程220的流程图。在一些实施方式中,商家的收单方FI负责向商家提供证书。因此,商家收单方创建222公钥和私钥对,然后将具有公钥的证书签署请求传输224到商家收单方FI。然后,收单方FI用收单方FI的签署的证书来签署226公钥,并将签署的公钥传输228到商家。商家从收单方FI(其从CA获得了签署的证书)接收230签署的公钥,并将签署的公钥与私钥一起存储。当商家从目录服务请求QR码时,商家app将使用签署的证书。
图3是移动设备300的实施例的框图,以图示一些硬件方面。在这个示例中,移动设备300是智能电话,其可以被商家用作进行购买交易的交互点(POI)设备。因此,智能电话300可以被配置为根据如本文所述的安全QR码购买交易的各方面获得并显示安全商家QR码。智能电话300也可以被消费者使用,并且因此可以被配置用于根据本文所述的方法在进行购买交易时读取安全商家QR码。应当理解的是,虽然示出了智能电话300,但是商家和/或消费者可以根据本文所述的安全QR码过程来使用其它类型的电子设备(诸如具有无线通信能力的平板计算机或膝上型计算机)。此外,在一些实施例中,本文所述的新颖功能可以至少部分地由改善和/或变换一个或多个硬件部件(诸如智能电话300的一个或多个控制器和/或处理器)的软件和/或固件产生。
智能电话300可以包括常规的壳体(由图3中的虚线302指示),其容纳和/或支撑智能电话的其它部件。壳体302的形状和尺寸可以被设计为使其保持在用户的手中,并且可以例如表现出与当前一代的智能电话相同的形式因子的类型。智能电话300还包括用于控制总体操作的移动设备处理器304。
与移动设备处理器304通信和/或由移动设备处理器304控制的智能电话300的其它部件包括一个或多个存储器设备306(诸如程序和工作存储器等)、SIM(订户识别模块)卡308、相机305和触摸屏312(其可以用作主要输入/输出设备),用于从用户接收输入信息并向用户显示输出信息。智能电话300还可以包括物理可致动的开关和/或控件(未示出),诸如开/关/重置开关、菜单按钮、“后退”按钮、音量控制拨盘或开关等。
智能电话300还包括也与移动设备处理器304通信和/或由移动设备处理器304控制的接收/传输电路系统316。接收/传输电路系统316耦合到天线318,并提供(一个或多个)通信信道,智能电话300经由移动电话通信网络(未示出)通过该通信信道进行通信。因此,除了执行数据通信功能之外,接收/传输电路系统316还可以操作以既接收又发送语音信号。如本领域技术人员已知的,这种数据通信可以经由HTTP(超文本传输协议)或适合于通过互联网和/或其它类型的计算机网络执行数据通信的其它通信协议。
智能电话300还包括耦合到接收/传输电路系统316的麦克风320。当然,麦克风320用于接收来自用户的语音输入。另外,包括扬声器322以向用户提供声音输出,并且扬声器322耦合到接收/传输电路系统316。
接收/传输电路系统316可以以常规方式操作,以经由天线318传输由麦克风320生成的语音信号,并且经由扬声器322再现经由天线318接收到的语音信号。接收/传输电路系统316还可以经由天线318处置文本消息的传输和接收以及其它数据通信。
智能电话300还可以包括支付处理器/收发器324,其部分或全部专用于实现智能电话300的NFC通信功能。因此,智能电话300还可以包括耦合到支付处理器/收发器324的环形天线326。在一些实施例中,支付处理器/收发器324的功能可以与智能电话300的移动设备处理器304部分重叠。此外,支付处理器/收发器324和移动设备处理器可以可操作地连接到安全元件328。术语“安全元件”对于本领域技术人员而言是已知的,并且通常是指可以包括小型处理器和通过适当的措施被保护以免受篡改和/或重新编程的易失性和/或非易失性存储器(未单独示出)的设备。在一些实施例中,安全元件328可以被提供为SIM卡308的一部分。在其它实施例中,安全元件328可以由与SIM卡308分开的集成电路卡构成,但是可以具有与SIM卡308相同或相似的形状因子。在智能电话300的一些实施例中,可以根据本公开的一个或多个方面对安全元件328进行编程。(应该注意的是,术语“安全元件”并不旨在限于基于IC的设备,而是还可以包括移动设备中的任何安全执行环境(SEE),并且可以包括例如在移动设备处理器304上运行的基于软件的安全执行环境)。根据本公开的各方面,移动设备支付应用可以存储在安全元件328中,并且可以被用于读取由商家显示的安全QR码以发起购买交易。可替代地,在一些实施例中,移动设备支付应用可以存储在存储器306(诸如硬盘驱动器或固态驱动器(SSD))中。
还应该理解的是,智能电话300可以作为常规移动电话可操作,以通过如图1中所示的移动网络运营商(MNO)118所拥有和/或运营的常规移动电信网络进行通信(语音和数据两者)。因此,智能电话300可以不时地以常规方式与这种移动网络运营商进行通信。
如本领域技术人员所熟悉的,智能电话300可以被视为小型计算设备。因此,智能电话300可以包括一个或多个处理器,这些处理器由软件、app和/或其它处理器可执行的步骤编程,以提供如本文所述的安全QR码功能。软件、app和/或其它处理器可执行的步骤可以被存储在一个或多个计算机可读存储介质(诸如存储设备306和/或安全元件328)中并且可以包括可以被称为计算机可读程序代码装置等的程序指令。
图4是根据本公开各方面可以被利用的目录服务计算机400的框图。目录服务计算机400就其硬件和/或架构而言可以包括标准部件和/或定制设计的和/或专有部件,并且可以由软件控制以使其如本文所述地起作用。例如,目录服务计算机400可以包括服务器计算机硬件。
参考图4,目录服务计算机系统400可以包括目录服务处理器402,目录服务处理器402可操作地耦合到通信设备404、输入设备406、输出设备408和存储设备410。目录服务处理器402可以由一个或多个处理器(其中一个或多个可以被定制设计)构成,并且操作以执行包含在下述程序指令中的处理器可执行步骤,以控制目录服务计算机400提供期望的功能。
通信设备404可以被用于促进与例如其它设备(诸如由收单方和/或发行方操作的计算机、一个或多个消费者移动设备和/或由支付处理网络操作的一个或多个计算机,如图1所示)的通信。例如,通信设备404可以包括多个通信端口(未单独示出),以允许目录服务计算机400与多个其它计算机和其它设备同时通信,包括根据需要进行的通信,以同时处理对安全QR码的多个请求。因此,通信设备404可以被配置用于经由各种不同类型的网络(诸如互联网)的无线通信和/或有线通信。
输入设备406可以包括通常用于将数据输入到计算机中的任何类型的外围设备中的一个或多个外围设备。例如,输入设备406可以包括键盘和鼠标。输出设备408可以包括例如显示器和/或打印机。在一些实施例中,输入设备406和输出设备408包括触摸屏。
存储设备410可以包括任何适当的信息存储设备,包括磁存储设备(例如,硬盘驱动器)、诸如CD和/或DVD之类的光学存储设备、和/或诸如随机存取存储器(RAM)设备和只读存储器(ROM)设备之类的半导体存储设备以及闪存存储器等的组合。此类信息存储设备中的任何一种或多种都可以被视为非瞬态计算机可读存储介质或计算机可用的介质或存储器。
存储设备410存储用于控制目录服务处理器402的一个或多个计算机程序。程序包括包含有目录服务计算机400的处理器可执行处理步骤的程序指令(其可以被称为计算机可读程序代码装置),其由目录服务处理器402执行,以使目录服务计算机400如本文所述的那样起作用。
程序可以包括一个或多个常规操作系统(未显示),这些操作系统控制目录服务处理器402以管理和协调目录服务计算机400中的活动和资源共享,并充当在目录服务计算机400上运行的应用程序的主机。
存储设备410可以存储控制目录服务处理器402以使目录服务计算机400能够提供登录和/或注册和证书发行服务的客户注册和证书发行应用412。此外,存储设备410可以存储动态安全码生成应用414和静态安全码生成应用416,这使得目录服务计算机400能够根据本文所述的过程视情况需要而分别生成并提供安全动态QR码或安全静态QR码。
存储设备410还可以存储未示出的其它程序,并且目录服务计算机400还可以执行这些程序。例如,此类程序可以包括确认消息报告应用,该应用将确认消息传输到商家设备。其它程序也可以包括例如一个或多个数据通信程序、数据库管理程序、设备驱动程序等。
存储设备410还可以存储目录服务计算机400的操作所需的一个或多个数据库418。此类数据库可以包括例如商家金融机构(FI)标识号和发行方FI标识号(其可以是例如银行标识号(BIN)以及相关联的加密密钥和/或公钥以及目录服务计算机正确生成并向商家等提供安全QR码所需的其它数据)的数据库。
图5是图示根据一些实施例的目录服务计算机过程的流程图500,该目录服务计算机过程用于在商家设备与消费者的移动设备之间的购买交易中生成和利用动态安全QR码。目录服务计算机从商家设备接收502收单方签署的商家证书。接下来,如果收单方签署的商家证书与存储的证书不匹配504,那么目录服务计算机向商家设备传输506请求被拒消息,并且过程结束。但是,如果在步骤504中收单方签署的商家证书与存储的收单方证书匹配,那么目录服务计算机在商家设备与目录服务计算机之间建立508加密的且固定的SSL隧道。然后,目录服务计算机经由加密的且固定的SSL隧道接收510消息,该消息是用交易金额、UUID和交易标识符(其唯一地识别商家的交易)创建的。(使用这种加密的且固定的SSL隧道为商家提供了不可否认性,因为商家利用了数字签名。)
再次参考图5,目录服务计算机接下来更新512针对商家的应用交易计数(ATC),生成散列值(通过使用商家ID、商家名称、商家位置数据、交易金额、ATC、UUID和交易ID),存储散列值,然后生成动态安全QR码(通过组合散列、交易ID和商家ID)。(散列值是安全的单向散列并且并保证数据完整性;散列值确保数据尚未被篡改。)接下来,目录服务计算机将动态安全QR码数据传输514到商家设备,以生成并且然后在商家的显示屏(未示出)上显示动态安全QR码。然后,安全QR码可以由消费者的移动设备的相机部件(未示出)读取。目录服务计算机接下来接收516发行方FI的证书,并检查518来查看该证书是否有效(通过尝试将该证书与目录服务计算机存储的发行方FI证书进行匹配)。如果证书无效(例如,未找到匹配),那么目录服务计算机传输520访问被拒消息,并且过程结束。
但是,如果在步骤518中发行方FI证书有效,那么目录服务计算机与发行方FI建立522受信任的且固定的SSL隧道(为发行方FI提供不可否认性),并从发行方FI接收包含散列、交易ID和商家ID的消息。然后,目录服务计算机确定524商家ID是否与存储的商家ID匹配,并且如果不匹配,那么将交易被拒消息传输526到发行方FI,并且过程结束。但是,如果在步骤524中商家ID与存储的值匹配,那么目录服务计算机尝试验证528散列。如果散列无效,这可以意味着数据已被篡改,那么目录服务计算机将交易被拒消息传输526到发行方FI,并且过程结束。但是,如果在步骤528中散列是有效的,那么目录服务计算机经由固定的SSL隧道将支付凭证和交易金额传输530到发行方FI。接下来,目录服务计算机从发行方FI接收532确认消息,并将该确认消息传输534到商家设备(经由商家设备的QR码app),然后过程结束。在一些实施例中,支付交易处理以“照常营业”(BAU)方式继续(这不涉及目录服务计算机),以完成购买交易。
图6是根据本公开一些方面可以使用的发行方金融机构(FI)计算机600的框图。发行方FI计算机600就其硬件部件和/或架构而言可以包括标准部件和/或定制设计的和/或专有部件,并且可以由软件控制以使其如本文所述的那样起作用。例如,发行方FI计算机600可以包括服务器计算机硬件。
参考图6,发行方FI计算机600可以包括可操作地耦合到通信设备604、输入设备606、输出设备608和存储设备610的发行方FI处理器602。发行方FI处理器602可以由一个或多个处理器(其中一个或多个可以是被定制设计的)构成,并且操作以执行包含在下述程序指令中的处理器可执行步骤,从而控制发行方FI计算机600提供期望的功能。
通信设备604可以被用于促进与例如其它设备(诸如由消费者和/或目录服务计算机操作的移动设备,和/或由支付处理网络操作的一个或多个计算机,如图1中所示)的通信。例如,通信设备604可以包括多个通信端口(未单独示出),以允许发行方FI计算机600与多个其它消费者移动设备同时通信,包括根据需要进行的通信,以同时处理用于处理安全QR码数据的多个请求,用于进行购买交易。因此,通信设备604可以被配置用于经由各种不同类型的网络(诸如互联网)的无线通信和/或有线通信。
输入设备606可以包括通常用于将数据输入到计算机中的任何类型的外围设备中的一个或多个外围设备。例如,输入设备606可以包括键盘和鼠标。输出设备608可以包括例如显示器和/或打印机。在一些实施例中,输入设备606和输出设备608包括触摸屏。
存储设备610可以包括任何适当的信息存储设备,包括磁存储设备(例如,硬盘驱动器)、诸如CD和/或DVD之类的光学存储设备和/或诸如随机存取存储器(RAM)设备和只读存储器(ROM)设备之类的半导体存储设备以及闪存存储器等的组合。此类信息存储设备中的任何一种或多种都可以被视为非瞬态计算机可读存储介质或计算机可用的介质或存储器。
存储设备610存储用于控制发行方FI处理器602的一个或多个计算机程序。程序包括程序指令(其可以被称为计算机可读程序代码手段),该程序指令包含由发行方FI处理器602执行以使发行方FI计算机600如本文所述地起作用的发行方FI计算机600的处理器可执行处理步骤。
程序可以包括一个或多个常规操作系统(未示出),该操作系统控制发行方FI处理器602来管理和协调发行方FI计算机600中的活动和资源的共享,并充当在发行方FI计算机600上运行的应用程序的主机。
存储设备610可以存储安全QR码应用612,该安全QR码应用612控制发行方FI处理器602,以使发行方FI计算机600能够从消费者移动设备接收QR码数据,并与目录服务计算机通信,以实现安全QR码购买交易处理。此外,存储设备610可以存储移动设备支付应用614,该应用使发行方FI计算机600能够处理购买交易授权请求。
存储设备610还可以存储未示出的其它程序,并且发行方FI计算机600还可以执行这些程序。例如,此类程序可以包括确认消息报告应用,该应用将确认消息传输到目录服务计算机。其它程序也可以包括例如一个或多个数据通信程序、数据库管理程序、设备驱动程序等。
存储设备610还可以存储发行方FI计算机600的操作所需的一个或多个数据库616。此类数据库可以包括例如消费者移动设备标识数据的数据库、消费者支付卡账户数据的数据库以及目录服务计算机数据的数据库。
图7是图示根据本文所述的一些实施例的静态安全QR码过程700的流程图。为了发起购买交易,消费者打开在他或她的移动设备上运行的发行方钱包应用或移动银行应用,然后扫描商家的静态安全QR码。然后,消费者移动设备将扫描出的商家QR码数据传输到消费者的发行方FI。因此,消费者的发行方FI计算机从消费者的移动设备接收702包括商家QR码数据的消息。然后,发行方FI连接704到目录服务计算机,并用其自己的证书(在登录过程期间生成的受信任的第三方)向目录服务计算机进行认证。在核实了发行方FI的身份之后,发行方FI和目录服务计算机在它们之间建立706受信任的且固定的SSL隧道,这为发行方FI提供不可否认性。接下来,发行方FI经由固定的SSL隧道向目录服务计算机传输708包括交易ID和安全静态QR码(其由商家ID和散列组成)的消息。
在处理期间,目录服务计算机(通过使用在安全的静态QR码中找到的商家ID)查找商家支付细节、验证散列(出于安全性和数据完整性目的,以确保消息尚未被篡改),然后经由固定的SSL隧道将商家的支付凭证发送给发行方FI。因而,发行方FI计算机经由固定的SSL隧道接收710支付凭证,然后检测712是否包括交易金额。如果否,那么发行方FI计算机将交易金额请求传输714到消费者的移动设备。交易金额请求可以例如由(在消费者的移动设备上运行的)发行方钱包应用或移动银行应用显示在消费者的移动设备的显示屏上。在这种情况下,消费者输入交易金额,然后将其传输到发行方FI计算机,发行方FI计算机从消费者的移动设备接收716交易金额、将确认消息传输718回消费者的移动设备,并将确认消息传输720到目录服务计算机。最后,发行方FI计算机对购买交易进行722常规交易(BAU)交易处理,以获得购买交易的授权或拒绝,并且过程结束。在进行信用卡交易的情况下,BAU处理可以需要发行方FI计算机确定消费者的信用卡账户包括足够的信用额度以覆盖购买交易的交易金额,从而导致交易的授权。另一方面,BAU处理可以需要发行方FI计算机拒绝购买交易,因为消费者的支付卡账户默认或以其它方式不能支持购买交易的交易金额。
根据所公开的过程使用静态或动态安全QR码防止出于恶意目的的网络钓鱼攻击和对QR码的黑客攻击,这对消费者和商家两者都有利。此外,安全QR码是通用的,易于使用,并且可以在具有数码相机的任何类型的移动设备上被生成和由具有数码相机的任何类型的移动设备扫描。此外,任何商家、支付处理实体、支付网关提供者、发行方FI和/或收单方FI都可以容易地通过目录服务注册或使用登录过程,以使得能够根据本文所述方法使用安全QR码处理。而且,由于在处理期间通过使用证书和建立固定的SSL隧道来减少欺诈成本,因此使用本文所述的过程可以使商家和/或发行方FI受益,这也为或者商家或者发行方FI提供了不可否认性保护,具体取决于所遵循的安全QR码过程。类似地,所公开的技术的采用仅允许经注册的商家以消除将资金重定向到欺诈商家的方式进行安全QR码支付,这有益地减少了洗钱和消费者的金钱损失。因而,消费者将对由于利用本文所述的安全QR码支付过程而产生的QR码处理充满信心。而且,无需近场通信(NFC)支持,就可以利用安全QR码技术为消费者提供无缝的购买交易用户体验,从而使消费者受益。特别地,所公开的安全QR码服务是容易、快速和安全的,并且可以使具有相机的任何移动设备上的消费者可以使用它而无需启用主机卡仿真(HCE)的设备。
此外,本文公开的安全QR码系统、装置和过程可以增强现有的QR码过程,诸如MasterpassTM QR码电子支付选项,并以安全可靠的方式为QR码生成提供身份核实,其包括数据完整性和数据不可否认性能力。此外,安全QR码的生成可以支持使用任何现有渠道或网络(诸如自动票据交换所(ACH)、支付卡账户处理网络、预付卡系统)将资金从消费者转移到商家,或可以实现QR码以发起和/或完成金融交易的任何其它方案。如本文所述,启用安全QR码金融交易能力需要目录服务(它允许商家和发行方FI(诸如银行)注册并允许生成静态和动态安全QR码),以及用于促进支付的安全、可靠的QR码过程。
如本文和所附权利要求书中所使用的,术语“计算机”应该被理解为涵盖单个计算机或彼此通信的两个或更多个计算机或计算机网络或计算机系统。另外,如本文和所附权利要求书中所使用的,术语“处理器”应该被理解为涵盖单个处理器或彼此通信的两个或更多个处理器。此外,如本文和所附权利要求书中所使用,术语“存储器”应该被理解为涵盖单个存储器或存储设备或两个或更多个存储器或存储设备。这样的存储器和/或存储设备可以包括任何和所有类型的非暂态计算机可读介质,唯一的例外是暂态的传播信号。
本文的流程图及其描述不应该被理解为规定执行在此描述的方法步骤的固定顺序。而是,可以以可行的任何顺序执行方法步骤。另外,不应该将本文描述的流程图理解为要求在每个实施例中实践所有步骤或元件。例如,在一些实施例中,可以省略一个或多个元件或步骤。
虽然本公开描述了特定的示例性实施例,但是应该理解的是,在不脱离如所附权利要求中所述的本公开的精神和范围的情况下,可以对所公开的实施例做出对本领域技术人员明显的各种改变、替换和变更。

Claims (20)

1.一种用于生成动态安全QR码的方法,所述方法包括:
由目录服务计算机从商家设备接收安全QR码请求,该安全QR码请求包括收单方金融机构FI签署的证书;
由目录服务计算机基于收单方FI签署的证书与存储的证书之间的匹配来核实商家的身份;
由目录服务计算机识别商家标识符ID;
由目录服务计算机与商家设备建立加密的且固定的SSL隧道;
由目录服务计算机经由加密的且固定的SSL隧道从商家设备接收包括交易金额、通用唯一标识符UUID和交易标识符ID的交易消息;
由目录服务计算机生成散列值;
由目录服务计算机通过组合散列值、交易ID和商家ID来生成动态安全QR码;以及
由目录服务计算机将动态安全QR码数据传输到商家设备以进行购买交易。
2.如权利要求1所述的方法,还包括:在生成散列值之后,由目录服务计算机存储该散列值。
3.如权利要求1所述的方法,还包括:在生成散列值之前,由目录服务计算机更新与商家相关联的应用交易计数(ATC)。
4.如权利要求1所述的方法,其中,生成散列值包括:由目录服务计算机组合商家ID、商家名称、商家位置数据、交易金额、应用交易计数(ATC)、UUID以及交易ID。
5.如权利要求1所述的方法,还包括:
由目录服务计算机从发行方FI计算机接收发行方FI证书;
由目录服务计算机验证发行方FI证书;
由目录服务计算机与发行方FI计算机建立受信任的且固定的SSL隧道;
由目录服务计算机经由受信任的且固定的SSL隧道从发行方FI接收包括散列、交易ID和商家ID的消息;
由目录服务计算机确定商家ID与存储的商家ID匹配;
由目录服务计算机验证散列;
由目录服务计算机经由加密的隧道向发行方FI传输支付凭证和交易金额;
由目录服务计算机从发行方FI计算机接收确认消息;以及
由目录服务计算机向商家设备传输确认消息。
6.如权利要求5所述的方法,还包括:在接收到发行方FI证书之后:
由目录服务计算机确定发行方FI证书无效;以及
由目录服务计算机向发行方FI传输访问被拒消息。
7.如权利要求5所述的方法,还包括:在从发行方FI接收到包括散列、交易ID和商家ID的消息之后:
由目录服务计算机确定商家ID与存储的商家ID不匹配;以及
由目录服务计算机向发行方FI传输交易被拒消息。
8.如权利要求5所述的方法,还包括:在确定商家ID与存储的商家ID匹配之后:
由目录服务计算机使散列失效;以及
由目录服务计算机向发行方FI传输交易被拒消息。
9.一种目录服务计算机,包括:
目录服务处理器;
通信设备,所述通信设备可操作地连接到所述目录服务处理器;
至少一个输入设备,所述至少一个输入设备可操作地连接到所述目录服务处理器;
至少一个输出设备,所述至少一个输出设备可操作地连接到所述目录服务处理器;以及
存储设备,所述存储设备可操作地连接到所述目录服务处理器,其中所述存储设备包括被配置为使所述目录服务处理器执行以下操作的指令:
从商家设备接收安全QR码请求,该安全QR码请求包括收单方金融机构FI签署的证书;
基于收单方FI签署的证书与存储的证书之间的匹配来核实商家的身份;
识别商家标识符ID;
与商家设备建立加密的且固定的SSL隧道;
经由加密的且固定的SSL隧道从商家设备接收包括交易金额、通用唯一标识符UUID和交易标识符ID的交易消息;
生成散列值;
通过组合散列值、交易ID和商家ID来生成动态安全QR码;以及
将动态安全QR码数据传输到商家设备以进行购买交易。
10.如权利要求9所述的目录服务计算机,其中所述存储设备还包括被配置为使所述目录服务处理器执行以下操作的指令:
在生成散列值之前,更新与商家相关联的应用交易计数(ATC)。
11.如权利要求9所述的目录服务计算机,其中所述存储设备还包括被配置为使所述目录服务处理器执行以下操作的指令:
通过组合商家ID、商家名称、商家位置数据、交易金额、应用交易计数(ATC)、UUID和交易ID来生成散列值。
12.如权利要求9所述的目录服务计算机,其中所述存储设备还包括被配置为使所述目录服务处理器执行以下操作的指令:
从发行方FI计算机接收发行方FI证书;
验证发行方FI证书;
与发行方FI计算机建立受信任的且固定的SSL隧道;
经由受信任的且固定的SSL隧道从发行方FI接收包括散列、交易ID和商家ID的消息;
确定商家ID与存储的商家ID匹配;
验证散列;
经由加密的隧道向发行方FI传输支付凭证和交易金额;
从发行方FI计算机接收确认消息;以及
向商家设备传输确认消息。
13.一种用于使用安全QR码处理购买交易的方法,所述方法包括:
由发行方金融机构FI计算机从消费者的移动设备接收安全QR码数据;
由发行方FI计算机向目录服务计算机传输发行方FI证书;
由发行方FI计算机同目录服务计算机建立受信任的且固定的SSL隧道连接;
由发行方FI计算机经由受信任的且固定的SSL隧道连接向目录服务计算机传输购买交易消息;
由发行方FI计算机经由受信任的且固定的SSL隧道从目录服务计算机接收商家支付凭证;
由发行方FI计算机确定交易金额缺失;
由发行方FI计算机向消费者的移动设备传输交易金额请求;
由发行方FI计算机从消费者的移动设备接收交易金额;
由发行方FI计算机向消费者的移动设备传输确认消息;以及
由发行方FI计算机进行购买交易处理。
14.如权利要求13所述的方法,还包括:由发行方FI计算机向消费者的移动设备传输购买交易授权消息。
15.如权利要求13所述的方法,其中,安全QR码数据包括商家标识符和散列值的组合。
16.如权利要求13所述的方法,其中,购买交易消息包括交易标识符(ID)和安全静态QR码数据。
17.一种发行方金融机构FI计算机,包括:
发行方FI处理器;
通信设备,所述通信设备可操作地连接到所述发行方FI处理器;
至少一个输入设备,所述至少一个输入设备可操作地连接到所述发行方FI处理器;
至少一个输出设备,所述至少一个输出设备可操作地连接到所述发行方FI处理器;以及
存储设备,所述存储设备可操作地连接到所述发行方FI处理器,其中所述存储设备包括被配置为使所述发行方FI处理器执行以下操作的指令:
从消费者的移动设备接收安全QR码数据;
向目录服务计算机传输发行方FI证书;
与目录服务计算机建立受信任的且固定的SSL隧道连接;
经由受信任的且固定的SSL隧道连接向目录服务计算机传输购买交易消息;
经由受信任的且固定的SSL隧道从目录服务计算机接收商家支付凭证;
确定交易金额缺失;
向消费者的移动设备传输交易金额请求;
从消费者的移动设备接收交易金额;
向消费者的移动设备传输确认消息;以及
进行购买交易处理。
18.如权利要求17所述的发行方FI计算机,其中所述存储设备还包括被配置为使所述发行方FI处理器执行以下操作的指令:向消费者的移动设备传输购买交易授权消息。
19.如权利要求17所述的发行方FI计算机,其中,从消费者移动设备接收到的安全QR码数据包括商家标识符和散列值的组合。
20.如权利要求17所述的发行方FI计算机,其中,传输到目录服务计算机的购买交易消息包括交易标识符(ID)和安全静态QR码数据。
CN201880073984.2A 2017-11-20 2018-08-30 安全qr码服务 Active CN111357025B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311443645.8A CN117436869A (zh) 2017-11-20 2018-08-30 安全qr码服务

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/817,530 US10445629B2 (en) 2017-11-20 2017-11-20 Secure QR code service
US15/817,530 2017-11-20
PCT/US2018/048694 WO2019099089A1 (en) 2017-11-20 2018-08-30 Secure qr code service

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202311443645.8A Division CN117436869A (zh) 2017-11-20 2018-08-30 安全qr码服务

Publications (2)

Publication Number Publication Date
CN111357025A true CN111357025A (zh) 2020-06-30
CN111357025B CN111357025B (zh) 2023-11-10

Family

ID=63684458

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201880073984.2A Active CN111357025B (zh) 2017-11-20 2018-08-30 安全qr码服务
CN202311443645.8A Pending CN117436869A (zh) 2017-11-20 2018-08-30 安全qr码服务

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202311443645.8A Pending CN117436869A (zh) 2017-11-20 2018-08-30 安全qr码服务

Country Status (3)

Country Link
US (2) US10445629B2 (zh)
CN (2) CN111357025B (zh)
WO (1) WO2019099089A1 (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11948133B2 (en) 2016-03-09 2024-04-02 Mastercard International Incorporated Systems and methods for use in transferring funds between payment accounts
US11587076B2 (en) * 2018-01-11 2023-02-21 Early Warning Services, Llc Systems and methods for responsive data transfer and anonymizing data using tokenizing and encrypting
US10929838B2 (en) * 2018-01-19 2021-02-23 Leadot Innovation, Inc. Card not present transaction system and method for operating card not present transaction system to simplify hardware required at client sites
US11727384B2 (en) 2018-03-08 2023-08-15 Mastercard International Incorporated Code-enabled and push request payment transaction methods
US20200058086A1 (en) * 2018-08-17 2020-02-20 Christopher Carmichael Consent Obtaining Machine and Process
SG11202108413WA (en) * 2019-06-18 2021-08-30 Visa Int Service Ass Cross-border quick response (qr) payment flow for encrypted primary account number (pan) payment flow
US11281776B2 (en) * 2019-07-01 2022-03-22 Paypal, Inc. Detection of fraudulent displayable code data during device capture
US20210027285A1 (en) * 2019-07-22 2021-01-28 Tariq JALIL System and method for managing fund transfers
TWI718605B (zh) * 2019-07-30 2021-02-11 玉山商業銀行股份有限公司 行動支付管理方法及系統
US20210042732A1 (en) * 2019-08-08 2021-02-11 Mastercard International Incorporated Secure qr code transactions
AU2020324317A1 (en) * 2019-08-08 2022-03-31 The Work Shop Limited System for encoding resource access credential in barcode
US10839060B1 (en) * 2019-08-27 2020-11-17 Capital One Services, Llc Techniques for multi-voice speech recognition commands
US11451379B2 (en) * 2020-08-28 2022-09-20 Texas Instruments Incorporated Semiconductor package information
US11100490B1 (en) 2020-09-10 2021-08-24 Square, Inc. Application integration for contactless payments
US11544695B2 (en) * 2020-09-10 2023-01-03 Block, Inc. Transaction identification by comparison of merchant transaction data and context data
US11475426B2 (en) * 2020-12-15 2022-10-18 Toast, Inc. System and method for transaction handoff and completion employing ephemeral token
US11651344B2 (en) * 2020-12-15 2023-05-16 Toast, Inc. System and method for transaction handoff and completion employing indirect token
US11651342B2 (en) 2020-12-15 2023-05-16 Toast, Inc. Point-of-sale terminal for transaction handoff and completion employing ephemeral token
US11475427B2 (en) 2020-12-15 2022-10-18 Toast, Inc. Server for transaction handoff and completion employing ephemeral token
US11917082B2 (en) 2021-08-12 2024-02-27 Capital One Services, Llc Third party certificate management for native and third party mobile apps
US20230061294A1 (en) * 2021-08-31 2023-03-02 Jpmorgan Chase Bank, N.A. Systems and methods of verifying origin of request for payment
WO2024049469A1 (en) * 2022-08-31 2024-03-07 Visa International Service Association Transaction code account based payment system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120089471A1 (en) * 2010-10-06 2012-04-12 Rt7 Incorporated System and method of capturing point-of-sale data and providing real-time advertising content
US20120209749A1 (en) * 2011-02-16 2012-08-16 Ayman Hammad Snap mobile payment apparatuses, methods and systems
US20140379584A1 (en) * 2013-06-25 2014-12-25 FraudFree Finance, LLC Anti-fraud financial transaction method
US20150088756A1 (en) * 2013-09-20 2015-03-26 Oleg Makhotin Secure Remote Payment Transaction Processing Including Consumer Authentication
WO2017085545A1 (en) * 2015-11-17 2017-05-26 Idee Limited Security systems and methods with identity management for access to restricted access locations

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6990471B1 (en) * 2001-08-02 2006-01-24 Oracle International Corp. Method and apparatus for secure electronic commerce
CA2829491C (en) * 2011-01-31 2021-02-23 Thomas Gerber Silicic acid condensates having a low degree of cross-linking in a polymer matrix
US8906963B2 (en) * 2011-07-14 2014-12-09 Ecolab Usa Inc Deodorization of peracids
CN102902948A (zh) * 2011-07-28 2013-01-30 国际商业机器公司 计算机、确定计算机位置的方法以及制造标签的系统
EP2836968B1 (en) * 2012-04-13 2020-05-06 OLogN Technologies AG Apparatuses, methods and systems for computer-based secure transactions
KR101316489B1 (ko) * 2012-11-23 2013-10-10 신한카드 주식회사 다이나믹 ραn 이용한 트랜잭션 처리방법
US10643203B2 (en) * 2016-04-12 2020-05-05 Digicash Pty Ltd. Secure transaction controller for value token exchange systems
US20180033200A1 (en) * 2016-07-26 2018-02-01 Dell Products, Lp System and method for multiple device augmented surface
US10587582B2 (en) * 2017-05-15 2020-03-10 Vmware, Inc Certificate pinning by a tunnel endpoint

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120089471A1 (en) * 2010-10-06 2012-04-12 Rt7 Incorporated System and method of capturing point-of-sale data and providing real-time advertising content
US20120209749A1 (en) * 2011-02-16 2012-08-16 Ayman Hammad Snap mobile payment apparatuses, methods and systems
US20140379584A1 (en) * 2013-06-25 2014-12-25 FraudFree Finance, LLC Anti-fraud financial transaction method
US20150088756A1 (en) * 2013-09-20 2015-03-26 Oleg Makhotin Secure Remote Payment Transaction Processing Including Consumer Authentication
WO2017085545A1 (en) * 2015-11-17 2017-05-26 Idee Limited Security systems and methods with identity management for access to restricted access locations

Also Published As

Publication number Publication date
WO2019099089A1 (en) 2019-05-23
CN111357025B (zh) 2023-11-10
US20200005106A1 (en) 2020-01-02
US10762406B2 (en) 2020-09-01
US20190156167A1 (en) 2019-05-23
US10445629B2 (en) 2019-10-15
CN117436869A (zh) 2024-01-23

Similar Documents

Publication Publication Date Title
CN111357025B (zh) 安全qr码服务
AU2017203373B2 (en) Provisioning payment credentials to a consumer
CN111066044B (zh) 用于商家qr码的数字支持服务
US10922675B2 (en) Remote transaction system, method and point of sale terminal
US11777934B2 (en) Method and system for token provisioning and processing
AU2019236715A1 (en) Verification of contactless payment card for provisioning of payment credentials to mobile device
US20160117673A1 (en) System and method for secured transactions using mobile devices
US20130226812A1 (en) Cloud proxy secured mobile payments
CN109716373B (zh) 密码认证和令牌化的交易
US20150142666A1 (en) Authentication service
US20150142669A1 (en) Virtual payment chipcard service
US20220060889A1 (en) Provisioning initiated from a contactless device
US11750368B2 (en) Provisioning method and system with message conversion
US20150142667A1 (en) Payment authorization system
JP6667498B2 (ja) リモート取引システム、方法およびpos端末
US12003500B2 (en) Token processing system and method
US20230368190A1 (en) Virtual terminal
US20190156334A1 (en) System and method for providing anonymous payments
WO2021142354A1 (en) Bill pay system and method using intermediate interaction platform
WO2022006115A1 (en) Token processing with selective de-tokenization for proximity based access device interactions
WO2021222780A1 (en) Token-for-token provisioning
WO2023229571A1 (en) Secure and privacy preserving message routing system
CN117355856A (zh) 使用数字标签的用户验证
EA041883B1 (ru) Система и способ для проведения удаленных транзакций с использованием платежного терминала точки продаж

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant