CN111386690A - 认证支付卡 - Google Patents

认证支付卡 Download PDF

Info

Publication number
CN111386690A
CN111386690A CN201880075044.7A CN201880075044A CN111386690A CN 111386690 A CN111386690 A CN 111386690A CN 201880075044 A CN201880075044 A CN 201880075044A CN 111386690 A CN111386690 A CN 111386690A
Authority
CN
China
Prior art keywords
payment card
hash
payment
computer
purchase
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880075044.7A
Other languages
English (en)
Other versions
CN111386690B (zh
Inventor
E.A.扎莫拉杜兰
F.F.利宾格波特拉
R.蒙奇努涅斯
S.V.瓦格斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qindarui Co
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN111386690A publication Critical patent/CN111386690A/zh
Application granted granted Critical
Publication of CN111386690B publication Critical patent/CN111386690B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06187Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with magnetically detectable marking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/343Cards including a counter
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/353Payments by cards read by M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/122Online card verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/0772Physical layout of the record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K2019/06215Aspects not covered by other subgroups
    • G06K2019/06253Aspects not covered by other subgroups for a specific application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K2019/06215Aspects not covered by other subgroups
    • G06K2019/06271Relief-type marking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Abstract

提供了一种用于对支付卡进行认证的方法。从用于购买的支付卡读取信息。该信息包括支付卡中的标识符以及支付卡的芯片上的、盲文单元中的和标记中的数据。从芯片读取的散列、标识符、以及从盲文单元和标记得到的安全码被发送到支付系统。响应于将散列验证为区块链的第n区块的匹配散列、验证标识符、验证第一和第二安全码以及生成第(n+1)区块的散列,而接收区块链的第(n+1)区块的散列并将其记录在芯片中。关于购买的数据和第(n+1)区块的散列被发送到支付系统。

Description

认证支付卡
背景技术
本发明涉及对支付进行认证,并且更具体地涉及将支付卡证实为原始的。
使用双因素认证来证明一个人的身份是基于未经授权的行动者不太可能能够提供访问所需的两个因素的前提。在认证尝试中,如果因素中的至少一个丢失或被错误地提供,则用户的身份不会以足够的确定性被建立,并且对受保护资产的访问保持被阻止。双因素认证方案中的认证因素可以包括:(1)用户所拥有的物理对象,诸如具有秘密令牌的记忆棒(USB stick)、银行卡、密钥等;(2)用户已知的秘密,诸如密码、个人识别号码(personalidentification number,PIN)、交易认证号码(transaction authentication number,TAN)等;或者(3)用户的生理或行为特性(即,生物标识符),诸如指纹、眼睛虹膜、语音、打字速度、按键间隔模式等。
使用物理对象的已知双因素认证技术的缺点是它们依赖于可能错误的假设,即使用物理对象的原始请求来自于授权实体并且物理对象是安全的。随着无线、近场通信(near-field communication,NFC)和射频(radio frequency,RF)技术的广泛使用,物理对象可以被容易地克隆,这基于例如PIN号码的知晓将双因素认证减少到单认证因素。
此外,芯片和PIN支付卡易受经由电子装置的PIN收获的攻击。
因此,需要一种证实用作认证因素中的一个的物理对象的确是原始物理对象而不是物理对象的数字副本(例如,使用许多已知复制技术中的一种进行扫描的副本)的认证技术。
发明内容
在一个实施例中,本发明提供了一种对支付卡进行认证的方法。该方法包括计算机从正用于购买的支付卡读取信息。该信息包括:支付卡的标识符、支付卡中包括的芯片上的数据、在支付卡上的盲文单元中编码的数据、以及在支付卡中包括的标记中编码的数据。该方法还包括计算机使用在标记中编码的数据中包括的解密密钥来解密从支付卡读取的信息。该方法还包括响应于确定解密密钥是正确的密钥并且基于解密后的信息,计算机向支付系统发送(i)从支付卡中包括的芯片读取的散列(hash)、(ii)支付卡的标识符、(iii)印制在支付卡上的第一安全码以及(iv)在盲文单元中编码的数据中包括的第二安全码。该方法还包括响应于支付系统(i)将发送到支付系统的散列验证为匹配区块链分类账的第n区块的散列、(ii)验证支付卡的标识符、(iii)验证第一安全码、(iv)验证在盲文单元中编码的数据中包括的第二安全码以及(v)生成第(n+1)区块的散列,计算机从支付系统接收区块链分类账的第(n+1)区块的散列。该方法还包括计算机将支付卡中包括的芯片中的第(n+1)区块的散列记录为从芯片读取的散列的更新。该方法还包括计算机向支付系统发送关于购买的数据和第(n+1)区块的散列,这使得支付系统(i)验证第(n+1)区块的散列,其确认第(n+1)区块的散列被记录在芯片中,并且(ii)将关于购买的数据作为交易添加到第(n+1)区块中。
前述实施例提供了对支付卡的认证,该支付卡包括在支付卡中包括的盲文单元中编码的数据,其中该数据不被包括在支付卡的芯片或磁条中,这防止了支付卡的克隆完成交易,因为克隆不具有盲文单元或者具有其数据与在原始支付卡中包括的盲文单元中编码的数据不匹配的盲文单元。前述实施例提供了对支付卡的认证,该认证需要对区块链的区块中的最近先前交易的引用,这防止了支付卡的克隆完成交易,因为克隆在尝试完成交易时不知道引用应该是什么。
以上讨论的优点也适用于以下概述的计算机系统和计算机程序产品实施例。
在本发明的一个可选方面中,标记包括支付卡的至少一部分上的染色部(dye)中的量子点的唯一图案(pattern)。对从支付卡读取的信息进行解密的步骤包括基于解密密钥对在量子点的唯一图案中编码的数据进行解密。解密后的、在量子点的唯一图案中编码的数据识别支付卡被发放给的个人。本发明的前述方面有利地提供了唯一图案或唯一图案的一部分,该唯一图案或唯一图案的一部分识别特定支付卡,并且银行或其他支付系统可以使用该唯一图案或唯一图案的一部分来识别该支付卡被发放给的个人。前述方面还有利地防止了支付卡的克隆,因为支付卡的影印本将不能复制量子点的唯一图案。此外,量子点对克隆存在经济障碍,因为在克隆上将纳米级物品放置在与原始支付卡上的量子点完全相同的位置是成本过高的。
在本发明的另一可选方面中,支付卡的欺诈性副本正被用于当前购买,并且从欺诈性支付卡中的芯片读取的散列被发送到支付系统。响应于支付系统(i)确定关于在当前购买之前使用支付卡进行的最近购买的数据被存储在区块链分类账的第m区块中以及(ii)确定从支付卡的欺诈性副本中包括的芯片读取的散列与区块链分类账的第m区块的散列不匹配,接收拒绝用于完成购买的交易的指示。本发明的前述方面有利地拒绝了由没有存储区块链分类账中的区块的散列的支付卡进行的交易,从而将该卡识别为原始卡的欺诈性克隆,该区块链分类账中的区块的散列指定使用该支付卡进行的最后一次被验证的交易。
在本发明的另一可选方面中,从支付卡读取信息的步骤包括读取在盲文单元中编码的数据和读取在标记中编码的数据,其中,在盲文单元中编码的数据和在标记中的编码数据中没有任何部分被存储在支付卡的芯片中或磁条上。前述可选方面有利地防止了恶意实体通过在一定距离处读取或者以其他方式获取支付卡的芯片或磁条上的信息来获取在盲文单元和标记编码中的信息。
在另一实施例中,本发明提供了一种用于对支付卡进行认证的计算机程序产品。该计算机程序产品包括计算机可读存储介质。程序指令存储在计算机可读存储介质上。计算机可读存储介质本身不是暂时性信号。程序指令由计算机系统的中央处理单元(centralprocessing unit,CPU)执行以使计算机系统执行一种方法。该方法包括计算机系统从正用于购买的支付卡读取信息。该信息包括支付卡的标识符、支付卡中包括的芯片上的数据、在支付卡上的盲文单元中编码的数据以及在支付卡中包括的标记中编码的数据。该方法还包括计算机系统使用在标记中编码的数据中包括的解密密钥来解密从支付卡读取的信息。该方法还包括响应于确定解密密钥是正确的密钥并且基于解密后的信息,计算机系统向支付系统发送(i)从支付卡中包括的芯片读取的散列、(ii)支付卡的标识符、(iii)印制在支付卡上的第一安全码以及(iv)在盲文单元中编码的数据中包括的第二安全码。该方法还包括响应于支付系统(i)将发送到支付系统的散列验证为匹配区块链分类账的第n区块的散列、(ii)验证支付卡的标识符、(iii)验证第一安全码、(iv)验证在盲文单元中编码的数据中包括的第二安全码以及(v)生成第(n+1)区块的散列,计算机系统从支付系统接收区块链分类账的第(n+1)区块的散列。该方法还包括计算机系统将支付卡中包括的芯片中的第(n+1)区块的散列记录为从芯片读取的散列的更新。该方法还包括计算机系统向支付系统发送关于购买的数据和第(n+1)区块的散列,这使得支付系统(i)验证第(n+1)区块的散列,其确认第(n+1)区块的散列被记录在芯片中,并且(ii)将关于购买的数据作为交易添加到第(n+1)区块中。
在另一实施例中,本发明提供一种计算机系统,其包括:中央处理单元(CPU);耦合到CPU的存储器;以及耦合到CPU的计算机可读存储设备。该存储设备包括指令,该指令由CPU经由存储器执行以实施对支付卡进行认证的方法。该方法包括计算机系统从正用于购买的支付卡读取信息。该信息包括支付卡的标识符、支付卡中包括的芯片上的数据、在支付卡上的盲文单元中编码的数据、以及在支付卡中包括的标记中编码的数据。该方法还包括计算机系统使用在标记中编码的数据中包括的解密密钥来解密从支付卡读取的信息。该方法还包括响应于确定解密密钥是正确的密钥并且基于解密的信息,计算机系统向支付系统发送(i)从支付卡中包括的芯片读取的散列、(ii)支付卡的标识符、(iii)印制在支付卡上的第一安全码以及(iv)在盲文单元中编码的数据中包括的第二安全码。该方法还包括响应于支付系统(i)将发送到支付系统的散列验证为匹配区块链分类账的第n区块的散列、(ii)验证支付卡的标识符、(iii)验证第一安全码、(iv)验证在盲文单元中编码的数据中包括的第二安全码以及(v)生成第(n+1)区块的散列,计算机系统从支付系统接收区块链分类账的第(n+1)区块的散列。该方法还包括计算机系统将支付卡中包括的芯片中的第(n+1)区块的散列记录为从芯片读取的散列的更新。该方法还包括计算机系统向支付系统发送关于购买的数据和第(n+1)区块的散列,这使得支付系统(i)验证第(n+1)区块的散列,其确认第(n+1)区块的散列被记录在芯片中,并且(ii)将关于购买的数据作为交易添加到第(n+1)区块中。
附图说明
现在将参考附图仅通过示例的方式描述本发明的实施例,在附图中:
图1是根据本发明的实施例的用于对支付卡进行认证的系统的框图。
图2是根据本发明的实施例的在图1的系统中被认证的支付卡的示例。
图3A-图3B描绘了根据本发明的实施例的对由读卡器扫描的支付卡进行认证的过程的流程图,其中该过程在图1的系统中实施。
图4A-图4B描绘了根据本发明的实施例的对在在线交易中使用的支付卡进行认证的过程的流程图。
图5是根据本发明的实施例的使用图1的系统和图4A-图4B的过程来防止使用被盗取的信用卡信息进行欺诈性购买的示例。
图6是根据本发明的实施例的使用图1的系统和图3A-图3B的过程来防止使用信用卡的未授权克隆进行欺诈性购买的第一示例。
图7是根据本发明的实施例的使用图1的系统和图3A-图3B的过程来防止使用信用卡的未授权克隆进行欺诈性购买的第二示例。
图8是根据本发明的实施例的被包括在图1的系统中并且实施图3A-图3B和图4A-图4B的过程的计算机的框图。
具体实施方式
概述
本发明的实施例将双因素认证系统中提供的物理对象认证为原始对象(即,不是原始对象的副本)。在一个实施例中,物理对象是安全可访问的支付卡,其包括(1)盲文元件和随机放置的标记,以提供用户信息并提供用于对信息进行解码的密钥,以及(2)卡中的磁条和/或芯片上的部分信息,其不包括由盲文元件和随机放置的标记提供的信息的至少一部分。在一个实施例中,支付卡认证系统包括读卡器,读卡器能够读取盲文元件和标记,并将散列存储在卡的芯片中。在一个实施例中,由银行实体或其他支付系统管理的记录来识别为视觉障碍用户发放的支付卡。在一个实施例中,区块链分类账与用于将交易记录在区块链分类账的区块中的装置以及用于根据传入的新的交易类型(即,读卡器或在线系统)从区块链分类账检索最近的交易相关区块的装置一起被提供用于支付卡所有者的交易,在区块链分类账的区块中,新的区块根据交易类型(即,交易是在读卡器中还是在在线系统中执行)来标记。在一个实施例中,当数据不完整和/或通过使用支付卡提供的散列与引用支付卡所完成的最后一次交易的预期散列不匹配时,处理装置识别不可信交易。可以为支付卡所有者的移动设备提供app(应用程序),该app在在线交易或使用传统读卡器进行交易的情况下用来接收和存储引用指定在当前交易之前由支付卡完成的最近交易的区块的散列。
本发明的实施例有利地确保支付卡是原始支付卡而不是支付卡的授权克隆,从而防止使用支付卡的未授权克隆来进行购买和完成其他交易。防止支付卡的未授权克隆完成当前交易,因为该克隆不具有原始支付卡中包括的盲文单元或随机放置的标记,或者具有其数据与在原始支付卡中的盲文单元或标记中编码的数据不匹配的盲文单元或标记。此外,防止了克隆完成当前交易,因为克隆不知道或不能访问对区块链分类账中的指定在当前交易的时间之前由支付卡完成的最近交易的区块的引用。本发明的实施例在支付卡上提供了盲文元件,该盲文元件提供了上述优点,同时本发明的实施例还为视觉障碍支付卡所有者提供了对在盲文元件中编码的安全信息的访问。
用于对支付卡进行认证的系统
图1是根据本发明的实施例的用于对支付卡进行认证的系统100的框图。系统100包括读卡器102和计算机103。读卡器102包括计算机处理器(未示出)和存储器(未示出),并且经由计算机处理器和存储器执行基于软件的支付卡认证系统104,支付卡认证系统104对在读卡器102中读取的支付卡106进行认证。计算机103执行在在线购物系统中使用的软件应用(未示出),并且执行支付卡认证系统105以对支付卡106进行认证,其中支付卡106的数据被用于发起在线购物系统中的购买。在一个实施例中,支付卡106是信用卡或借记卡。
读卡器102是数据输入设备,其读取在被嵌入支付卡106中的磁条和/或计算机芯片中编码的数据和浮凸(emboss)在支付卡106上或以其他方式被包括在支付卡106上的支付卡标识符以及印制在支付卡106上的安全码。读卡器102包括扫描支付卡106的表面的光学组件,该光学组件读取在在可见光谱中的光下不可见并且随机定位在支付卡上的标记中编码的其他数据。在一个实施例中,标记是量子点,其在美国专利第9,691,482号“opticalstorage device utilizing quantum silos”中描述过,该专利通过引用整体结合于此。在一个实施例中,支付卡106上的标记包括用于对嵌入支付卡106中的计算机芯片上的数据进行解密的密钥,其允许读卡器102检索分类账中的指定利用支付卡106进行的最近先前交易的区块的散列。读卡器102的光学组件读取在浮凸在支付卡106上的盲文单元中编码的数据。在一个实施例中,在盲文单元中编码的数据包括安全码。
读卡器102在交易期间从支付卡106读取数据,并且向发放支付卡106的发放者(例如,银行)的支付系统108发送该数据。支付系统108执行基于软件的交易处理系统110,交易处理系统110使用从盲文单元读取的数据作为频率修改器(frequency modifier)来识别从支付卡106读取的数据的传输是否源自安全系统。交易处理系统110对照存储在数据储存库112中的标识符来验证由读卡器102读取的支付卡标识符。交易处理系统110还对照指定使用支付卡106进行的最近先前交易的区块的散列来验证由读卡器102读取的散列,其中区块的散列被存储在分类账114中。在一个实施例中,分类账114是区块链分类账。
在一个实施例中,交易处理系统110通过请求个人识别号码(PIN)或生物标识符来请求对使用支付卡106进行的交易的二次验证。
交易处理系统110生成分类账114的下一区块的新散列,其指定支付卡106正被使用的当前交易。读卡器102接收新散列并将其存储在嵌入支付卡106中的计算机芯片中。
在在线购物系统中执行的交易中,交易处理系统110通过对照存储在数据储存库112中的标识符和安全码来验证支付卡106的标识符和安全码,从而执行第一级验证。正被验证的标识符和安全码由在计算机103中正被执行的支付卡认证系统105接收。如果支付卡106的所有者是视觉障碍的,则由支付卡106上的盲文单元提供前述安全码;否则,由印制在支付卡106上的字符提供前述安全码。
交易处理系统110通过发送分类账114中的指定使用支付卡106进行的最近先前在线交易的区块的散列来执行第二级验证,其中该散列被发送到不同于在线购物系统和计算机103的替换通信装置。在本发明的一个或多个实施例中,交易处理系统110向在支付卡所有者的移动设备(未示出)上执行的app 116(例如,由支付卡的发放者提供的app)发送前述散列。在其他实施例中,交易处理系统110向支付卡所有者的电子邮件地址或注册的网络app发送散列。在一个实施例中,经由在移动设备上执行的app,散列被复制到由计算机103接收的网页表单(web form),并且计算机103然后向交易处理系统110发送散列,以用于对照由app 116先前存储的散列进行验证,其中先前存储的散列引用指定使用支付卡106进行的最近先前交易的区块。如果交易处理系统110确定散列无效,则交易处理系统110拒绝当前交易,从而防止欺诈性购买的完成。
在下面呈现的图2、图3A-图3B、图4A-图4B、图5、图6和图7的讨论中更详细地描述了图1中所示的组件的功能。
图2是根据本发明的实施例的在图1的系统中被认证的支付卡106的示例。支付卡106包括卡的正面202和卡的背面204。正面202包括嵌入支付卡106中的计算机芯片206(即,集成电路)和随机定位的标记208-1、208-2、208-3、208-4和208-5。在一个实施例中,计算机芯片206包括关于支付卡106的部分加密信息。在一个实施例中,标记208-1、…、208-5包括用于对计算机芯片206中的信息进行解密的密钥。尽管在图2中示出了五个随机定位的标记,但是本发明的实施例包括在支付卡106上的N个随机定位的标记,其中N是大于或等于二的整数。在一个实施例中,标记208-1、…、208-5是量子点。在一个实施例中,随机数发生器(未示出)使支付卡106上的标记的定位随机化。
支付卡106的背面204包括磁条210、第一盲文单元212和第二盲文单元214。磁条210包括关于支付卡106的加密的部分信息。第一盲文单元212包括用于验证支付卡106的安全码。第二盲文单元214包括关于支付卡106的信息,诸如处理针对使用支付卡106进行的购买的支付的金融服务实体的名称、支付卡106是信用卡还是借记卡的指示、以及指示对支付卡106的所有者可用的特征的卡的特定类型)。
用于对支付卡进行认证的过程
图3A-图3B描绘了根据本发明的实施例的对由读卡器扫描的支付卡进行认证的过程的流程图,其中该过程在图1的系统中实施。图3A-图3B的过程开始于图3A中的步骤300。在步骤302中,在读卡器102(见图1)中执行的支付卡认证系统104(见图1)从支付卡106(见图1)读取信息,该支付卡正被用于在交易(在下文中,称为“当前交易”)中进行购买。在步骤302中读取的信息包括:(1)支付卡106(见图1)的标识符(ID)(例如,浮凸在支付卡106(见图1)上的ID),(2)存储在被嵌入在支付卡106(见图1)中的计算机芯片上的被加密的数据,(3)在支付卡106(见图1)上的盲文单元中编码的数据以及(4)在支付卡106(见图1)上的随机定位标记中编码的数据。
在步骤304之前,支付卡认证系统104(见图1)确定在步骤302中读取的在盲文单元中编码的数据中包括的解密密钥、在步骤302中读取的在标记中编码的数据中包括的解密密钥、或者在步骤302中读取的在盲文单元中编码的数据和在标记中编码的数据的组合中包括的解密密钥。在步骤304中,支付卡认证系统104(见图1)通过使用解密密钥对在步骤302中读取的计算机芯片上的数据进行解密。
在步骤306中,支付卡认证系统104(见图1)确定解密密钥是否正确。如果在步骤306中确定解密密钥不正确,则采取步骤306的“否”分支,并执行步骤308。在步骤308中,支付卡认证系统104(见图1)拒绝当前交易。在步骤310中,图3A-图3B的过程结束。
返回到步骤306,如果支付卡认证系统104(见图1)确定解密密钥是正确的,则采取步骤306的“是”分支,并且执行步骤312。在步骤312中,支付卡认证系统104(见图1)向支付卡106(见图1)的发放者的支付系统108(见图1)发送信息,该信息包括:(1)在步骤302中从计算机芯片读取并在步骤304中被解密的散列,(2)在步骤302中读取的支付卡106(见图1)的ID,(3)印制在支付卡106(见图1)上的第一安全码以及(4)在步骤302中读取的、在盲文单元中编码的数据中包括的第二安全码。支付系统108(见图1)接收在步骤312中发送的信息。
在步骤314中,支付系统108(见图1)从分类账114(见图1)检索指定使用支付卡106(见图1)的最近先前交易的第n区块的散列,并且对照检索到的第n区块的散列来验证在步骤312中发送的散列。步骤314还包括支付系统108(见图1)验证支付卡106(见图1)的ID以及在步骤312中发送的第一和第二安全码。
在步骤316中,支付系统108(见图1)确定在步骤314中进行的验证是否确定支付卡106(见图1)是有效的支付卡。如果在步骤316中确定支付卡106(见图1)无效,则采取步骤316的“否”分支并且执行步骤318。在步骤318中,支付系统108(见图1)拒绝使用支付卡106(见图1)的当前交易。图3A-图3B的过程在步骤320结束。
返回到步骤316,如果支付卡106(见图1)被确定为有效,则采取步骤316的“是”分支并且执行步骤322。在步骤322中,支付系统108(见图1)生成分类账114中的第(n+1)区块的散列,其指定使用支付卡106(见图1)的当前交易。在步骤324中,支付系统108(见图1)向读卡器102(见图1)发送第(n+1)区块的散列。读卡器102(见图1)接收在步骤324中发送的第(n+1)区块的散列。
在图3B的步骤326中,读卡器102(见图1)将嵌入支付卡106(见图1)的计算机芯片中的第(n+1)区块的散列记录为在步骤302(见图3A)中读取的信息中包括的并且在步骤304(见图3A)中被解密的第n区块的散列的更新。
在步骤328中,读卡器102(见图1)向支付系统108(见图1)发送(1)关于当前交易中的购买的数据和(2)第(n+1)区块的散列。支付系统108(见图1)接收在步骤328中发送的数据和散列。
在步骤330中,支付系统108(见图1)验证第(n+1)区块的散列。在步骤332中,支付系统108(见图1)将关于购买的数据作为交易添加到第(n+1)区块中。
在一个实施例中,对当前交易的支付卡106(见图1)的认证包括完成图3A中的步骤322和图3B中的步骤330和332。
图3A-图3B的过程在步骤334结束。
图4A-图4B描绘了根据本发明的实施例的对在在线交易中使用的支付卡进行认证的过程的流程图。图4A-图4B的过程开始于步骤400。在步骤402中,支付卡认证系统105(见图1)从支付卡106(见图1)接收信息,该信息被用于在当前交易中在线购物系统中的购买。在步骤402中接收的信息包括:支付卡106(见图1)的ID、印制在支付卡106(见图1)上的第一安全码以及在支付卡106(见图1)上的盲文单元中包括的第二安全码。在步骤402之后并且在步骤404之前,支付卡认证系统105向支付系统108(见图1)发送在步骤402中接收的信息。
在步骤404中,支付系统108(见图1)中的交易处理系统110(见图1)对照与支付卡106相关联的并且存储在数据储存库112(见图1)中的ID和安全码来验证发送到支付系统108(见图1)的ID以及第一和第二安全码。在步骤406中,交易处理系统110(见图1)确定步骤404中的验证是否指示支付卡106(见图1)在当前交易中是有效的卡。如果交易处理系统110(见图1)确定支付卡106(见图1)无效,则采取步骤406的“否”分支并且执行步骤408。
在步骤408中,交易处理系统110(见图1)拒绝当前交易。在步骤410中,图4A-图4B的过程结束。
返回到步骤406,如果交易处理系统110(见图1)确定支付卡106(见图1)有效,则采取步骤406的“是”分支并且执行步骤412。在步骤412中,交易处理系统110(见图1)从分类账114(见图1)检索第n区块的散列。
在步骤414中,交易处理系统110(见图1)向在支付卡106(见图1)的所有者的移动设备中执行的app 116(见图1)(例如,银行app)发送第n区块的散列。
在步骤416中,app 116(见图1)接收在步骤414中发送的散列,并且将第n区块的散列复制到网页表单中,以供正用于当前交易的在计算机103(见图1)中执行的支付卡认证系统105(见图1)接收。在步骤418之前,支付卡认证系统105(见图1)接收在步骤416中被复制到网页表单中的散列。
在步骤418中,支付卡认证系统105(见图1)向支付系统108(见图1)发送第n区块的散列。在步骤418之后,图4A-图4B的过程在图4B中继续。
在图4B的步骤420中,交易处理系统110(见图1)接收在步骤418(见图4A)中发送的散列,并对照分类账114(见图1)中存储的第n区块的散列来验证接收到的散列。
在步骤422中,交易处理系统110(见图1)确定步骤420中的验证是否指示支付卡106(见图1)是有效的。如果在步骤422中交易处理系统110(见图1)确定步骤420中的验证指示支付卡106(见图1)无效,则采取步骤422的“否”分支并且执行步骤424。在步骤424中,交易处理系统110(见图1)拒绝当前交易。图4A-图4B的过程在步骤426结束。
返回到步骤422,如果交易处理系统110(见图1)确定步骤420中的验证指示支付卡106(见图1)有效,则采取步骤422的“是”分支并且执行步骤428。在步骤428中,交易处理系统110(见图1)生成分类账114(见图1)的第(n+1)区块的散列。
在步骤430中,交易处理系统110(见图1)向(1)在计算机103(见图1)中执行的支付卡认证系统105(见图1)和(2)在支付卡106(见图1)的拥有者的移动设备中执行的app 116(见图1)发送第(n+1)区块的散列。
在步骤432中,app 116(见图1)接收在步骤430中发送的第(n+1)区块的散列,并且将第(n+1)区块的散列记录到支付卡106(见图1)的所有者的移动设备中的数据存储库中。
在步骤434中,支付卡认证系统105(见图1)向交易处理系统110(见图1)发送关于当前交易中的购买的数据和第(n+1)区块的散列。在步骤434之后并且在步骤436之前,交易处理系统110(见图1)接收在步骤434中发送的数据和散列。
在步骤436中,交易处理系统110(见图1)验证在步骤434中发送的第(n+1)区块的散列。在步骤438中,交易处理系统110(见图1)将关于当前交易中的购买的数据添加到分类账114(见图1)中的第(n+1)区块。在步骤438之后,图4A-图4B的过程在步骤426结束。
示例
图5是根据本发明的实施例的使用图1的系统和图4A-图4B的过程来防止使用被盗取的信用卡信息进行欺诈性购买的示例500。在步骤502中,卡所有者C在实体超市中在交易中使用信用卡购买水果。信用卡是支付卡106(见图1)的示例。交易处理系统110(见图1)生成“X”作为对区块链分类账(即,图1中的分类账114)中的区块的引用,该区块指定购买水果的交易。
在步骤504中,C回家并使用同一信用卡发起在线交易以经由电子商务网站购买手机。
在步骤506中,C在网页表单中键入引用“X”以完成在线交易,其中“X”是在超市的交易期间生成的。步骤506是图4A中的步骤416的示例。
在步骤508中,响应于在线交易,交易处理系统110(见图1)生成“Y”作为对分类账114(见图1)中的新区块的引用,其中,新区块是由“X”引用的区块之后的下一区块。步骤508是图4B中的步骤428的示例。
在步骤510中,黑客从步骤506中C的输入中盗取与信用卡和引用“X”相关联的数据。
在步骤512中,黑客使用与信用卡相关联的数据发起在线交易以进行欺诈性购买。步骤512是图4A中的步骤402的示例。
在步骤514中,交易处理系统110(见图1)请求对C的最后一次交易的引用(即引用“Y”,“Y”引用了C的在线交易中进行的手机购买)。
在步骤516,黑客的在线交易可以提供对“X”的引用(黑客已经盗取了“X”),但不提供引用“Y”,因为黑客没有盗取“Y”。步骤516是图4A中的步骤416和418的示例。
在步骤518,交易处理系统110(见图1)确定由黑客的在线交易发送的散列与引用“Y”(即,对由卡所有者执行的最后一次交易的引用)不匹配,并且作为响应,拒绝(即,不完成)黑客的交易并防止欺诈性购买。步骤518是图4B中的步骤422和424的示例。
图6是根据本发明的实施例,使用图1的系统和图3A-图3B的过程来防止使用信用卡的未授权克隆进行欺诈性购买的第一示例600。在步骤602中,个人Z生成卡所有者E的信用卡的克隆。E的信用卡是支付卡106(见图1)的示例。
在步骤604中,Z在加油站处在读卡器102(见图1)中使用克隆来发起交易。
在步骤606中,读卡器102(见图1)检测到在读卡器102(见图1)中正被读取的克隆缺失了包括安全码的盲文单元。步骤606是在步骤302中包括的步骤的示例(参见图3A)。
在步骤608中,交易处理系统110(见图1)确定应当被包括在盲文单元中的数据中的安全码由于盲文单元缺失而不能被验证,并且作为响应,拒绝加油站处的交易并且将交易报告为欺诈性的。步骤608是步骤318的示例(参见图3A)。
图7是根据本发明的实施例,使用图1的系统和图3A-图3B的过程来防止使用信用卡的未授权克隆进行欺诈性购买的第二示例700。在步骤702,个人Z生成卡所有者J的信用卡的克隆。J的信用卡是支付卡106(见图1)的示例。
在步骤704中,Z具有被添加到克隆的盲文单元。在步骤706中,Z在读卡器102中使用克隆(见图1)。在步骤708中,交易处理系统110(见图1)检测到克隆上的盲文单元不提供与原始信用卡上的盲文单元提供的安全码匹配的安全码。步骤708是图3A中的步骤314的示例。在步骤710中,响应于克隆上的盲文单元中的码与原始信用卡上的盲文单元中的码不匹配,交易处理系统110(见图1)拒绝加油站处的交易,并将该交易报告为欺诈性的。步骤710是步骤318(参见图3A)的示例。
计算机系统
图8是根据本发明的实施例的在图1的系统中包括的并且实施图3A-图3B和图4A-图4B的过程的计算机的框图。计算机102是通常包括中央处理单元(CPU)802、存储器804、输入/输出(I/O)接口806和总线808的计算机系统。此外,计算机102耦合到I/O设备810和计算机数据存储单元812。CPU 802执行计算机800的计算和控制功能,包括执行在支付卡认证系统104(见图1)或支付卡认证系统105(见图1)的程序代码814中包括的用于执行认证支付卡的方法的指令,其中该指令由CPU 802经由存储器804执行。CPU 802可以包括单个处理单元,或者可以分布在处于一个或多个位置(例如,在客户端和服务器上)中的一个或多个处理单元上。在一个实施例中,计算机800是读卡器102(见图1)或计算机103(见图1)。
存储器804包括下面描述的已知计算机可读存储介质。在一个实施例中,存储器804的高速缓存存储器元件提供至少一些程序代码(例如,程序代码814)的临时存储,以便减少在执行程序代码的指令时必须从大容量存储装置检索代码的次数。此外,类似于CPU802,存储器804可以驻留在单个物理位置,包括一种或多种类型的数据存储装置,或者以各种形式分布在多个物理系统上。此外,存储器804可以包括分布在例如局域网(LAN)或广域网(WAN)上的数据。
I/O接口806包括用于将信息交换到外部源或从外部源交换信息的任何系统。I/O设备810包括任何已知类型的外部设备,包括显示器、键盘等。总线808提供计算机800中的组件中的每一个之间的通信链路,并且可以包括任何类型的传输链路,包括电、光、无线等。
I/O接口806还允许计算机800在计算机数据存储单元812或另一计算机数据存储单元(未示出)上存储信息(例如,数据或诸如程序代码814的程序指令)以及从计算机数据存储单元812或该另一计算机数据存储单元中检索信息。计算机数据存储单元812包括下面描述的已知计算机可读存储介质。在一个实施例中,计算机数据存储单元812是非易失性数据存储设备,诸如磁盘驱动器(即硬盘驱动器)或光盘驱动器(例如,容纳CD-ROM盘的CD-ROM驱动器)。
存储器804和/或存储单元812可以存储计算机程序代码814,其包括由CPU 802经由存储器804执行以认证支付卡的指令。尽管图8将存储器804描绘为包括程序代码,但是本发明考虑了存储器804不同时包括代码814的全部而是一次仅包括代码814的一部分的实施例。
此外,存储器804可以包括操作系统(未示出)并且可以包括图8中未示出的其他系统。
存储单元812和/或耦合到计算机800的一个或多个其他计算机数据存储单元(未示出)可以包括支付卡106(见图1)的标识符和安全码以及从嵌入支付卡106(见图1)中的计算机芯片读取的数据。
如本领域技术人员将理解的,在第一实施例中,本发明可以是一种方法;在第二实施例中,本发明可以是一种系统;并且在第三实施例中,本发明可以是计算机程序产品。
本发明的实施例的任何组件可以由服务提供商部署、管理、服务等,该服务提供商提供部署或集成关于认证支付卡的计算基础设施。因此,本发明的实施例公开了用于支持计算机基础设施的过程,其中该过程包括为包括一个或多个处理器(例如,CPU 802)的计算机系统(例如,计算机800)中的集成、托管、维护和部署计算机可读代码(例如,程序代码814)中的至少一个提供至少一个支持服务,其中(多个)处理器执行包含在代码中的使得计算机系统认证支付卡的指令。另一实施例公开了用于支持计算机基础设施的过程,其中该过程包括将计算机可读程序代码集成到包括处理器的计算机系统中。集成的步骤包括通过使用处理器将程序代码存储在计算机系统的计算机可读存储设备中。程序代码在由处理器执行时实施认证支付卡的方法。
虽然可以理解,用于认证支付卡的程序代码814可以通过经由加载计算机可读存储介质(例如,计算机数据存储单元812)而直接手动加载到客户端、服务器和代理计算机(未示出)中来部署,但是程序代码814也可以通过将程序代码814发送到中央服务器或中央服务器的组而自动或半自动地部署到计算机800中。然后,程序代码814被下载到将执行程序代码814的客户端计算机(例如,计算机800)中。或者,程序代码814经由电子邮件直接发送到客户端计算机。然后,程序代码814通过电子邮件上的执行将程序代码814分离到目录(directory)中的程序的按钮而被分离到客户计算机上的目录或者被加载到客户计算机上的目录中。另一替换方案是将程序代码814直接发送到客户计算机硬盘驱动器上的目录。在存在代理服务器的情况下,该过程选择代理服务器代码,确定将代理服务器的代码放置在哪些计算机上,发送代理服务器代码,然后将代理服务器代码安装在代理计算机上。程序代码814被传输到代理服务器,并且然后被存储在代理服务器上。
本发明的另一实施例提供了基于订阅、广告和/或费用标准(fee basis)来执行过程步骤的方法。也就是说,服务提供商(诸如解决方案整合商)可以主动提出对认证支付卡的过程进行创建、维护、支持等。在这种情况下,服务提供商可以对为一个或多个客户执行过程步骤的计算机基础设施进行创建、维护、支持。作为回报,服务提供商可以根据订阅和/或费用协议从(多个)客户接收支付,和/或服务提供商可以根据向一个或多个第三方销售广告内容而接收支付。
在任何可能的技术细节集成层面,本发明可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质(媒介)(即,存储器804和计算机数据存储单元812),其上载有用于使处理器(例如,CPU 802)执行本发明的各个方面的计算机可读程序指令814。
计算机可读存储介质可以是能够保持和存储指令(例如,程序代码814)以供指令执行设备(例如,计算机800)使用的有形设备。计算机可读存储介质可以是例如,但不限于电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者前述的任意合适的组合。计算机可读存储介质的更具体的示例(非穷举的列表)包括:便携式计算机软盘、硬盘、随机存取存储器(random access memory,RAM)、只读存储器(read-only memory,ROM)、可擦除可编程只读存储器(erasable programmable read-only memory,EPROM或闪存)、静态随机存取存储器(static random access memory,SRAM)、便携式压缩盘只读存储器(compact disc read-only memory,CD-ROM)、数字多功能盘(digital versatile disk,DVD)、记忆棒、软盘、机械编码设备、诸如其上记录有指令的打孔卡或凹槽内凸起结构、以及前述的任意合适的组合。本文所使用的计算机可读存储介质不被解释为暂时性信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,穿过光纤电缆的光脉冲)、或者通过电线传输的电信号。
本文所描述的计算机可读程序指令(例如,程序代码814)可以从计算机可读存储介质下载到各个计算/处理设备(例如,计算机800),或者经由网络(未示出,例如互联网、局域网、广域网和/或无线网)下载到外部计算机或外部存储设备(例如,计算机数据存储单元812)。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡(未示出)或者网络接口(未示出)从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备内的计算机可读存储介质中。
用于执行本发明的操作的计算机程序指令(例如,程序代码814)可以是汇编指令、指令集架构(instruction-set-architecture,ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、集成电路的配置数据或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户的计算机上执行、部分地在用户的计算机上执行、作为独立的软件包执行、部分地在用户的计算机上以及部分地在远程计算机上执行、或者完全在远程计算机或服务器上执行。在完全在远程计算机或服务器上执行的情形中,远程计算机可以通过任意种类的网络(包括局域网(local area network,LAN)或广域网(wide area network,WAN))连接到用户的计算机,或者,可以连接到外部计算机(例如使用互联网服务提供商通过互联网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(field-programmable gate array,FPGA)或可编程逻辑阵列(programmable logic array,PLA),电子电路可以执行计算机可读程序指令,以便执行本发明的各方面。
本文参考根据本发明的实施例的方法、装置(系统)和计算机程序产品的流程图(例如,图3A-图3B和图4A-图4B)和/或框图(例如,图1和图8)描述了本发明的各方面。应当理解,流程图和/或框图的每个框以及流程图和/或框图中的框的组合,都可以由计算机可读程序指令(例如,程序代码814)来实施。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置(例如,计算机800)的处理器(例如,CPU 802)以产生机器,使得经由计算机或其他可编程数据处理装置的处理器执行的指令创建用于实施流程图和/或框图的一个或多个框中指定的功能/动作的装置。这些计算机可读程序指令还可以存储在计算机可读存储介质(例如,计算机数据存储单元812)中,其可以引导计算机、可编程数据处理装置和/或其他设备以特定方式起作用,使得其中存储有指令的计算机可读存储介质包括制品,该制品包括实施流程图和/或框图的一个或多个框中指定的功能/动作的各方面的指令。
也可以把计算机可读程序指令(例如,程序代码814)加载到计算机(例如计算机800)、其它可编程数据处理装置、或其它设备上,以使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实施的过程,从而使得在计算机、其它可编程装置、或其它设备上执行的指令实施流程图和/或框图中的一个或多个框中指定的功能/动作。
附图中的流程图和框图示出了根据本发明的多个实施例的系统、方法和计算机程序产品的可能的实施方式的体系架构、功能和操作。在这点上,流程图或框图中的每个框可以代表模块、程序段、或指令的一部分,所述模块、程序段或指令的一部分包括用于实施指定的(多个)逻辑功能的一个或多个可执行指令。在一些替代性实施方式中,框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这取决于所涉及的功能。还应当注意的是,框图和/或流程图中的每个框以及框图和/或流程图中的框的组合,可以用执行指定的功能或动作的专用的基于硬件的系统来实施,或者可以用专用硬件与计算机指令的组合来执行。
虽然本文以说明的目的已经描述了本发明的实施例,但是对于本领域技术人员来说,许多修改和改变将变得显而易见。因此,所附权利要求旨在包括落入本发明的真实精神和范围内的所有这种修改和改变。

Claims (25)

1.一种对支付卡进行认证的方法,所述方法包括以下步骤:
计算机从正用于购买的支付卡读取信息,所述信息包括支付卡的标识符、支付卡中包括的芯片上的数据、在支付卡上的盲文单元中编码的数据、以及在支付卡中包括的标记中编码的数据;
计算机使用在标记中编码的数据中包括的解密密钥对从支付卡读取的信息进行解密;
响应于确定解密密钥是正确的密钥并且基于解密后的信息,计算机向支付系统发送(i)从支付卡中包括的芯片读取的散列、(ii)支付卡的标识符、(iii)印制在支付卡上的第一安全码以及(iv)在盲文单元中编码的数据中包括的第二安全码;
响应于支付系统(i)将发送到支付系统的散列验证为匹配区块链分类账的第n区块的散列、(ii)验证支付卡的标识符、(iii)验证第一安全码、(iv)验证在盲文单元中编码的数据中包括的第二安全码以及(v)生成第(n+1)区块的散列,计算机从支付系统接收区块链分类账的第(n+1)区块的散列;
计算机将支付卡中包括的芯片中的第(n+1)区块的散列记录为从芯片读取的散列的更新;以及
计算机向支付系统发送关于购买的数据和第(n+1)区块的散列,这使得支付系统(i)验证第(n+1)区块的散列,其确认第(n+1)区块的散列被记录在芯片中,并且(ii)将关于购买的数据作为交易添加到第(n+1)区块中。
2.根据权利要求1所述的方法,其中,所述标记包括支付卡的至少一部分上的染色部中的量子点的唯一图案,并且其中,对从支付卡读取的信息进行解密的步骤包括基于解密密钥对在量子点的唯一图案中编码的数据进行解密,其中,解密后的、在量子点的唯一图案中编码的数据识别支付卡被发放给的个人。
3.根据权利要求1所述的方法,还包括以下步骤:
计算机从正被用于第二购买的支付卡的欺诈性副本读取第二信息,第二信息包括支付卡的标识符和支付卡的欺诈性副本中包括的芯片上的数据;
计算机使用第二信息中包括的第二解密密钥对从支付卡读取的信息进行解密;
计算机确定第二解密密钥是不正确的密钥;以及
响应于第二密钥是不正确的密钥,计算机拒绝用于完成第二购买的交易。
4.根据权利要求1所述的方法,还包括以下步骤:
计算机从正被用于第二购买的支付卡的欺诈性副本读取第二信息,第二信息包括支付卡的标识符和支付卡的欺诈性副本中包括的芯片上的数据;
计算机向支付系统发送从支付卡的欺诈性副本中包括的芯片读取的散列;以及
响应于支付系统(i)确定关于在第二购买之前使用支付卡进行的最近购买的数据被存储在区块链分类账的第m区块中,以及(ii)确定从支付卡的欺诈性副本中包括的芯片读取的散列与区块链分类账的第m区块的散列不匹配,计算机从支付系统接收拒绝用于完成第二购买的交易的指示。
5.根据权利要求1所述的方法,其中,从支付卡读取信息的步骤包括读取在盲文单元中编码的数据和读取在标记中编码的数据,其中,在盲文单元中编码的所述数据和在标记中编码的所述数据中没有任何部分被存储在支付卡的芯片中或磁条上。
6.如权利要求1所述的方法,其中,从支付系统接收区块链分类账的第(n+1)区块的散列的步骤包括接收作为引用包括购买的当前交易的第(n+1)区块的散列,并且其中,区块链分类账的第n区块的散列引用使用支付卡的另一购买的交易,所述另一购买是在当前交易之前使用支付卡完成的最近交易。
7.根据权利要求1的所述方法,其中,从支付卡读取信息的步骤由读卡器执行,所述读卡器被配置为读取芯片上的数据并且所述读卡器包括扫描支付卡的光学组件,所述光学组件读取在盲文单元中编码的数据和在标记中编码的数据。
8.根据权利要求1的方法,还包括以下步骤:
计算机确定购买的类型,其中,所述类型是从组中选择的,所述组包括在实体结账处使用读卡器的购买和通过在线购物系统完成而无需读卡器的购买;
计算机确定第n区块指示使用支付卡的先前交易具有与所述购买的类型匹配的类型;以及
部分地基于第n区块指示先前交易具有与所述购买的类型匹配的类型,计算机将第n区块识别为在购买之前完成的由支付卡进行的最近交易并且具有与所述购买的类型相同的类型。
9.根据权利要求1的方法,还包括以下步骤:
提供用于在计算机中对计算机可读程序代码进行创建、集成、托管、维护和部署中的至少一个的至少一个支持服务,程序代码由计算机的处理器执行以实施以下步骤:从支付卡读取信息,对从支付卡读取的信息进行解密,发送(i)从芯片读取的散列、(ii)支付卡的标识符、(iii)第一安全码以及(iv)第二安全码,接收第(n+1)区块的散列,在芯片中记录第(n+1)区块的散列,以及将关于购买的数据和第(n+1)区块的散列发送到支付系统。
10.一种用于对支付卡进行认证的计算机程序产品,所述计算机程序产品包括计算机可读存储介质,所述计算机可读存储介质具有存储在所述计算机可读存储介质上的程序指令,其中,所述计算机可读存储介质本身不是暂时性信号,并且所述程序指令由计算机系统的中央处理单元(CPU)执行以使得计算机系统执行包括以下步骤的方法:
计算机系统从正用于购买的支付卡读取信息,所述信息包括支付卡的标识符、支付卡中包括的芯片上的数据、在支付卡上的盲文单元中编码的数据、以及在支付卡中包括的标记中编码的数据;
计算机系统使用在标记中编码的数据中包括的解密密钥来解密从支付卡读取的信息;
响应于确定解密密钥是正确的密钥并且基于解密后的信息,计算机系统向支付系统发送(i)从支付卡中包括的芯片读取的散列、(ii)支付卡的标识符、(iii)印制在支付卡上的第一安全码以及(iv)在盲文单元中编码的数据中包括的第二安全码;
响应于支付系统(i)将发送到支付系统的散列验证为匹配区块链分类账的第n区块的散列、(ii)验证支付卡的标识符、(iii)验证第一安全码、(iv)验证在盲文单元中编码的数据中包括的第二安全码以及(v)生成第(n+1)区块的散列,计算机系统从支付系统接收区块链分类账的第(n+1)区块的散列;
计算机系统将支付卡中包括的芯片中的第(n+1)区块的散列记录为从芯片读取的散列的更新;以及
计算机系统向支付系统发送关于购买的数据和第(n+1)区块的散列,这使得支付系统(i)验证第(n+1)区块的散列,其确认第(n+1)区块的散列被记录在芯片中,并且(ii)将关于购买的数据作为交易添加到第(n+1)区块中。
11.根据权利要求10的所述计算机程序产品,其中,所述标记包括支付卡的至少一部分上的染色部中的量子点的唯一图案,并且其中,对从支付卡读取的信息进行解密的步骤包括基于解密密钥对在量子点的唯一图案中编码的数据进行解密,其中,解密后的、在量子点的唯一图案中编码的数据识别支付卡被发放给的个人。
12.根据权利要求10所述的计算机程序产品,其中,所述方法还包括以下步骤:
计算机系统从正被用于第二购买的支付卡的欺诈性副本读取第二信息,第二信息包括支付卡的标识符和支付卡的欺诈性副本中包括的芯片上的数据;
计算机系统使用第二信息中包括的第二解密密钥对从支付卡读取的信息进行解密;
计算机系统确定第二解密密钥是不正确的密钥;以及
响应于第二密钥是不正确的密钥,计算机系统拒绝用于完成第二购买的交易。
13.根据权利要求10所述的计算机程序产品,其中所述方法还包括以下步骤:
计算机系统从正被用于第二购买的支付卡的欺诈性副本读取第二信息,第二信息包括支付卡的标识符和支付卡的欺诈性副本中包括的芯片上的数据;
计算机系统向支付系统发送从支付卡的欺诈性副本中包括的芯片读取的散列;以及
响应于支付系统(i)确定关于在第二购买之前使用支付卡进行的最近购买的数据被存储在区块链分类账的第m区块中,以及(ii)确定从支付卡的欺诈性副本中包括的芯片读取的散列与区块链分类账的第m区块的散列不匹配,计算机系统从支付系统接收拒绝用于完成第二购买的交易的指示。
14.根据权利要求10所述的计算机程序产品,其中,从支付卡读取信息的步骤包括读取在盲文单元中编码的数据和读取在标记中编码的数据,其中,在盲文单元中编码的所述数据和在标记中编码的所述数据中没有任何部分被存储在支付卡的芯片中或磁条上。
15.一种计算机系统,包括:
中央处理单元(CPU);
耦合到CPU的存储器;以及
耦合到CPU的计算机可读存储设备,所述计算机可读存储设备包含指令,所述指令由CPU经由存储器执行以实施对支付卡进行认证的方法,所述方法包括以下步骤:
计算机系统从正用于购买的支付卡读取信息,所述信息包括支付卡的标识符、支付卡中包括的芯片上的数据、在支付卡上的盲文单元中编码的数据、以及在支付卡中包括的标记中编码的数据;
计算机系统使用在标记中编码的数据中包括的解密密钥对从支付卡读取的信息进行解密;
响应于确定解密密钥是正确的密钥并且基于解密后的信息,计算机系统向支付系统发送(i)从支付卡中包括的芯片读取的散列、(ii)支付卡的标识符、(iii)印制在支付卡上的第一安全码以及(iv)在盲文单元中编码的数据中包括的第二安全码;
响应于支付系统(i)将发送到支付系统的散列验证为匹配区块链分类账的第n区块的散列、(ii)验证支付卡的标识符、(iii)验证第一安全码、(iv)验证在盲文单元中编码的数据中包括的第二安全码以及(v)生成第(n+1)区块的散列,计算机系统从支付系统接收区块链分类账的第(n+1)区块的散列;
计算机系统将支付卡中包括的芯片中的第(n+1)区块的散列记录为从芯片读取的散列的更新;以及
计算机系统向支付系统发送关于购买的数据和第(n+1)区块的散列,这使得支付系统(i)验证第(n+1)区块的散列,其确认第(n+1)区块的散列被记录在芯片中,并且(ii)将关于购买的数据作为交易添加到第(n+1)区块中。
16.根据权利要求15所述的计算机系统,其中,所述标记包括支付卡的至少一部分上的染色部中的量子点的唯一图案,并且其中,对从支付卡读取的信息进行解密的步骤包括基于解密密钥对在量子点的唯一图案中编码的数据进行解密,解密后的、在量子点的唯一图案中编码的数据识别支付卡被发放给的个人。
17.根据权利要求15所述的计算机系统,其中,所述方法还包括以下步骤:
计算机系统从正被用于第二购买的支付卡的欺诈性副本读取第二信息,第二信息包括支付卡的标识符和支付卡的欺诈性副本中包括的芯片上的数据;
计算机系统使用第二信息中包括的第二解密密钥对从支付卡读取的信息进行解密;
计算机系统确定第二解密密钥是不正确的密钥;以及
响应于第二密钥是不正确的密钥,计算机系统拒绝用于完成第二购买的交易。
18.根据权利要求15的计算机系统,其中,所述方法还包括以下步骤:
计算机系统从正被用于第二购买的支付卡的欺诈性副本读取第二信息,第二信息包括支付卡的标识符和支付卡的欺诈性副本中包括的芯片上的数据;
计算机系统向支付系统发送从支付卡的欺诈性副本中包括的芯片读取的散列;以及
响应于支付系统(i)确定关于在第二购买之前使用支付卡进行的最近购买的数据被存储在区块链分类账的第m区块中,以及(ii)确定从支付卡的欺诈性副本中包括的芯片读取的散列与区块链分类账的第m区块的散列不匹配,计算机系统从支付系统接收拒绝用于完成第二购买的交易的指示。
19.根据权利要求15所述的计算机系统,其中,从支付卡读取信息的步骤包括读取在盲文单元中编码的数据和读取在标记中编码的数据,在盲文单元中编码的所述数据和在标记中编码的所述数据中没有任何部分被存储在支付卡的芯片中或磁条上。
20.一种对支付卡进行认证的方法,所述方法包括以下步骤:
计算机,其从正被用户用于购买的支付卡接收信息并且将所述信息发送到支付系统,所述信息包括支付卡的标识符、印制在支付卡上的第一安全码、在支付卡上的盲文单元中编码的第二安全码以及支付卡的到期日期;
计算机经由网页表单中的输入接收散列,并且将接收到的散列发送到支付系统,所述输入是由支付系统响应于支付系统进行以下各项而发送到用户的移动设备的区块链分类账的第n区块的散列的副本:(i)验证支付卡的标识符、(ii)验证第一安全码、(iii)验证在盲文单元中编码的第二安全码以及(iv)通过确定第n区块与支付卡的标识符相关联而从区块链分类账中检索第n区块的散列;
响应于支付系统(i)将发送到支付系统的散列验证为与区块链分类账的第n区块的散列匹配以及(ii)生成第(n+1)区块的散列,计算机从支付系统接收区块链分类账的第(n+1)区块的散列;以及
计算机将关于购买的数据和第(n+1)区块的散列发送到支付系统,这使得支付系统(i)验证第(n+1)区块的散列以及(ii)将关于购买的数据作为交易添加到第(n+1)区块中。
21.根据权利要求20的方法,其中,发送关于购买的数据和第(n+1)区块的散列的步骤是响应于支付系统向移动设备发送第(n+1)区块的散列并且移动设备记录第(n+1)区块的散列而执行的。
22.如权利要求20的方法,其中,从支付卡接收信息的步骤由在线购物系统执行。
23.一种用于对支付卡进行认证的计算机程序产品,所述计算机程序产品包括计算机可读存储介质,所述计算机可读存储介质具有存储在所述计算机可读存储介质上的程序指令,其中所述计算机可读存储介质本身不是暂时性信号,并且所述程序指令由计算机系统的中央处理单元(CPU)执行以使得计算机系统执行包括以下步骤的方法:
计算机系统从正被用户用于购买的支付卡接收信息并且将所述信息发送到支付系统,所述信息包括支付卡的标识符、印制在支付卡上的第一安全码、在支付卡上的盲文单元中编码的第二安全码以及支付卡的到期日期;
计算机系统经由网页表单中的输入接收散列并且将接收到的散列发送到支付系统,所述输入是由支付系统响应于支付系统进行以下各项而发送到用户的移动设备的区块链分类账的第n区块的散列的副本:(i)验证支付卡的标识符、(ii)验证第一安全码、(iii)验证在盲文单元中编码的第二安全码以及(iv)通过确定第n区块与支付卡的标识符相关联而从区块链分类账中检索第n区块的散列;
响应于支付系统(i)将发送到支付系统的散列验证为与区块链分类账的第n区块的散列匹配以及(ii)生成第(n+1)区块的散列,计算机系统从支付系统接收区块链分类账的第(n+1)区块的散列;以及
计算机系统将关于购买的数据和第(n+1)区块的散列发送到支付系统,这使得支付系统(i)验证第(n+1)区块的散列以及(ii)将关于购买的数据作为交易添加到第(n+1)区块中。
24.根据权利要求23所述的计算机程序产品,其中,发送关于购买的数据和第(n+1)区块的散列的步骤是响应于支付系统向移动设备发送第(n+1)区块的散列并且移动设备记录第(n+1)区块的散列而执行的。
25.根据权利要求23所述的计算机程序产品,其中,从支付卡接收信息的步骤由在线购物系统执行。
CN201880075044.7A 2017-11-27 2018-11-16 对支付卡进行认证的方法、存储介质和计算机系统 Active CN111386690B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/822,564 2017-11-27
US15/822,564 US10990982B2 (en) 2017-11-27 2017-11-27 Authenticating a payment card
PCT/IB2018/059029 WO2019102322A1 (en) 2017-11-27 2018-11-16 Authenticating a payment card

Publications (2)

Publication Number Publication Date
CN111386690A true CN111386690A (zh) 2020-07-07
CN111386690B CN111386690B (zh) 2022-08-05

Family

ID=66631830

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880075044.7A Active CN111386690B (zh) 2017-11-27 2018-11-16 对支付卡进行认证的方法、存储介质和计算机系统

Country Status (6)

Country Link
US (1) US10990982B2 (zh)
JP (1) JP7267278B2 (zh)
CN (1) CN111386690B (zh)
DE (1) DE112018006031B4 (zh)
GB (1) GB2581935B (zh)
WO (1) WO2019102322A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11153069B2 (en) * 2018-02-27 2021-10-19 Bank Of America Corporation Data authentication using a blockchain approach
US20210080393A1 (en) * 2019-09-17 2021-03-18 Quantum Materials Corp. Using Quantum Dots for Identification, Authentication, and Tracking of Objects
US11230136B1 (en) * 2021-05-10 2022-01-25 Nu Pagamentos S.A. Container for payment cards with hidden features

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160247143A1 (en) * 2015-02-25 2016-08-25 Mastercard International Incorporated Method and system for authentication of payment card transactions
CN105931052A (zh) * 2016-04-21 2016-09-07 四川大学 一种基于区块链多因子交叉验证的虚拟货币交易验证方法
CN106097073A (zh) * 2016-06-20 2016-11-09 深圳市淘淘谷信息技术有限公司 一种用区块链来赋予数字账户交易过程独有id的方法
KR101680540B1 (ko) * 2015-06-18 2016-11-30 주식회사 코인플러그 블록체인을 기반으로 하는 금융기관 제증명서류 위변조 검증시스템 및 방법
CN106503981A (zh) * 2016-10-19 2017-03-15 江苏通付盾科技有限公司 简单支付验证节点交易查询方法及系统
CN107077674A (zh) * 2016-12-29 2017-08-18 深圳前海达闼云端智能科技有限公司 交易验证处理方法、装置及节点设备
US20170330179A1 (en) * 2016-05-16 2017-11-16 Coinplug, Inc. Method for issuing authentication information and blockchain-based server using the same

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6196459B1 (en) 1998-05-11 2001-03-06 Ubiq Incorporated Smart card personalization in a multistation environment
US7024395B1 (en) 2000-06-16 2006-04-04 Storage Technology Corporation Method and system for secure credit card transactions
US20040177045A1 (en) * 2001-04-17 2004-09-09 Brown Kerry Dennis Three-legacy mode payment card with parametric authentication and data input elements
JP2007095020A (ja) 2005-09-27 2007-04-12 Hiroshi Funai カード、及び該カードを使った店頭ショッピングの取引確認及び決済処理方法、及び該カードを使ったオンラインショッピングの取引確認及び決済処理方法、及びオンラインショッピングにおける取引処理装置、及びそのプログラム並びに記録媒体。
US7778935B2 (en) 2006-03-09 2010-08-17 Colella Brian A System for secure payment and authentication
US8365986B2 (en) 2006-03-14 2013-02-05 Perry Securities Llc Credit card security system and method
USD578159S1 (en) 2008-02-13 2008-10-07 Visa U.S.A. Inc. Braille financial transaction card
US7793834B2 (en) 2008-02-13 2010-09-14 Visa U.S.A. Inc. Financial transaction card with non-embossed, raised indicia
US9215331B2 (en) 2008-10-02 2015-12-15 International Business Machines Corporation Dual layer authentication for electronic payment request in online transactions
GB2476987B (en) 2010-01-19 2013-11-27 Haim Cohen Transaction card with improved security features
GB201209232D0 (en) * 2012-05-25 2012-07-04 Secure Electrans Ltd Card payment unit and method
JP2016511460A (ja) 2013-01-29 2016-04-14 メアリー グレース 強化されたセキュリティ機能を有するスマートカード及びスマートカードシステム
WO2016141352A1 (en) * 2015-03-04 2016-09-09 Trusona, Inc. Systems and methods for user identification using payment card authentication read data
US9460328B1 (en) 2016-01-15 2016-10-04 International Business Machines Corporation Extracting information from surface coatings
US9691482B1 (en) 2016-10-31 2017-06-27 International Business Machines Corporation Optical storage device utilizing quantum silos
CN107070660B (zh) 2017-03-03 2020-03-17 上海唯链信息科技有限公司 一种区块链加密射频芯片的存储设计方法
CN107257336A (zh) 2017-06-15 2017-10-17 北京汇通金财信息科技有限公司 一种用户认证方法及系统
CN107257340B (zh) 2017-06-19 2019-10-01 阿里巴巴集团控股有限公司 一种认证方法、基于区块链的认证数据处理方法及设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160247143A1 (en) * 2015-02-25 2016-08-25 Mastercard International Incorporated Method and system for authentication of payment card transactions
KR101680540B1 (ko) * 2015-06-18 2016-11-30 주식회사 코인플러그 블록체인을 기반으로 하는 금융기관 제증명서류 위변조 검증시스템 및 방법
CN105931052A (zh) * 2016-04-21 2016-09-07 四川大学 一种基于区块链多因子交叉验证的虚拟货币交易验证方法
US20170330179A1 (en) * 2016-05-16 2017-11-16 Coinplug, Inc. Method for issuing authentication information and blockchain-based server using the same
CN106097073A (zh) * 2016-06-20 2016-11-09 深圳市淘淘谷信息技术有限公司 一种用区块链来赋予数字账户交易过程独有id的方法
CN106503981A (zh) * 2016-10-19 2017-03-15 江苏通付盾科技有限公司 简单支付验证节点交易查询方法及系统
CN107077674A (zh) * 2016-12-29 2017-08-18 深圳前海达闼云端智能科技有限公司 交易验证处理方法、装置及节点设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
XIN WANG等: ""Human Resource Information Management Model based on Blockchain Technology"", 《2017 IEEE SYMPOSIUM ON SERVICE-ORIENTED SYSTEM ENGINEERING》, 9 April 2017 (2017-04-09) *
许嘉扬: ""基于区块链技术的跨境支付系统创新研究"", 《金融教育研究》, 25 November 2017 (2017-11-25) *

Also Published As

Publication number Publication date
DE112018006031B4 (de) 2023-05-04
GB202008473D0 (en) 2020-07-22
WO2019102322A1 (en) 2019-05-31
GB2581935B (en) 2021-02-03
GB2581935A (en) 2020-09-02
CN111386690B (zh) 2022-08-05
DE112018006031T5 (de) 2020-09-17
US20190164160A1 (en) 2019-05-30
JP7267278B2 (ja) 2023-05-01
US10990982B2 (en) 2021-04-27
JP2021505049A (ja) 2021-02-15

Similar Documents

Publication Publication Date Title
US11392940B2 (en) Multi-approval system using M of N keys to perform an action at a customer device
EP3721578B1 (en) Methods and systems for recovering data using dynamic passwords
US9892404B2 (en) Secure identity authentication in an electronic transaction
US20080216172A1 (en) Systems, methods, and apparatus for secure transactions in trusted systems
CN111386690B (zh) 对支付卡进行认证的方法、存储介质和计算机系统
KR102348823B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
KR102122555B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
US11757638B2 (en) Account assertion
US20040015688A1 (en) Interactive authentication process
CN111833046A (zh) 数字电子现金管理方法和装置
JP2002304589A (ja) 決済システム
WO2002021469A2 (en) Interactive authentication process

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20220216

Address after: New York, United States

Applicant after: Qindarui Co.

Address before: New York grams of Armand

Applicant before: International Business Machines Corp.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant