CN112106091A - 电子身份验证系统和方法 - Google Patents
电子身份验证系统和方法 Download PDFInfo
- Publication number
- CN112106091A CN112106091A CN201880093136.8A CN201880093136A CN112106091A CN 112106091 A CN112106091 A CN 112106091A CN 201880093136 A CN201880093136 A CN 201880093136A CN 112106091 A CN112106091 A CN 112106091A
- Authority
- CN
- China
- Prior art keywords
- transaction
- cardholder
- receiving
- merchant
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 161
- 238000012795 verification Methods 0.000 title claims description 57
- 230000004044 response Effects 0.000 claims description 75
- 238000004891 communication Methods 0.000 claims description 31
- 238000013475 authorization Methods 0.000 claims description 16
- 230000000977 initiatory effect Effects 0.000 claims description 11
- 230000002207 retinal effect Effects 0.000 claims description 10
- 238000010200 validation analysis Methods 0.000 claims description 7
- 238000012790 confirmation Methods 0.000 claims 5
- 230000005540 biological transmission Effects 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 15
- 241000710160 Eggplant mosaic virus Species 0.000 description 9
- 241001415395 Spea Species 0.000 description 5
- 239000011521 glass Substances 0.000 description 5
- 238000001514 detection method Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013478 data encryption standard Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000001755 vocal effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/388—Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
提供了验证电子身份的系统、装置和方法。持卡者装置方法包括:接收与用于交易的交易标识符相关联的元素的输入;与收单方应用建立安全的传输连接;从收单方应用接收对于安全的持卡者标识的请求;接收包括安全的持卡者标识的输入;并且将包括安全的持卡者标识的输入发送给收单者应用。商家装置方法包括:显示与用于交易的交易标识符相关联的元素;从收单方应用接收安全的持卡者标识;并且将安全的持卡者标识传输给支付过渡安全装置。收单方系统方法包括:将对于安全的持卡者标识的请求发送给持卡者装置;从持卡者装置接收安全的持卡者标识;并且将安全的持卡者标识传输给商家装置。
Description
相关申请的交叉引用
本申请要求包括2018年3月9日提交的、标题为“System and Methods ofElectronic Identity Verification”的美国临时专利申请62/641,086的优先权的所有权益,该申请特此整个地通过引用并入。
技术领域
本公开总体上涉及电子支付领域,具体地涉及电子身份验证系统和方法。
背景技术
在完全独立的、安全的销售点终端(例如,手持支付终端)可以在与商家进行购买时被用于接收持卡者的个人识别码(PIN)条目的地方,可以进行电子支付。
发明内容
根据实施例,提供了一种商家装置,所述商家装置包括至少一个处理器和存储器,所述至少一个处理器被配置为执行指令,所述存储器存储指令序列,所述指令序列在被所述至少一个处理器执行时,执行验证电子身份的方法。所述至少一个处理器被配置为:获得用于商家装置和受持卡者信任装置之间的交易的交易标识符(ID);显示与所述交易标识符(ID)相关联的元素;并且从收单方应用接收安全的持卡者标识,所述安全的持卡者标识是所述收单方应用从所述受持卡者信任装置接收的。
根据另一实施例,提供了一种验证电子身份的方法。所述方法包括:在商家装置处,获得用于所述商家装置和受持卡者信任装置之间的交易的交易标识符(ID);在所述商家装置处,显示与所述交易标识符(ID)相关联的元素;并且从收单方应用接收安全的持卡者标识。所述安全的持卡者标识是所述收单方应用从所述受持卡者信任装置接收的。
根据另一实施例,提供了一种其上具有指令的非暂时性计算机可读介质,所述指令在被处理器执行时,执行验证电子身份的方法。所述方法包括:获得用于所述商家装置和受持卡者信任装置之间的交易的交易标识符(ID);显示与所述交易标识符(ID)相关联的元素;并且从收单方应用接收安全的持卡者标识。所述安全的持卡者标识是所述收单方应用从所述受持卡者信任装置接收的。
根据另一实施例,提供了一种电子身份验证系统。所述系统包括至少一个商家装置处理器、至少一个商家装置存储器、至少一个收单方系统处理器、至少一个收单方系统存储器、至少一个受持卡者信任装置处理器以及至少一个受持卡者信任装置存储器,所述至少一个商家装置处理器被配置为执行指令,所述至少一个商家装置存储器存储指令序列,所述指令序列在被所述至少一个处理器执行时,执行验证电子身份的方法,所述至少一个收单方应用系统处理器被配置为执行指令,所述至少一个收单方应用系统存储器存储指令序列,所述指令序列在被所述至少一个处理器执行时,执行验证电子身份的方法,所述至少一个受持卡者信任装置处理器被配置为执行指令,所述至少一个受持卡者信任装置存储器存储指令序列,所述指令序列在被所述至少一个处理器执行时,执行验证电子身份的方法。所述至少一个商家装置处理器被配置为:将对于用于所述商家装置和受持卡者信任装置之间的交易的交易标识符(ID)的请求发送给收单方应用;从所述收单方应用获得所述交易ID;在所述商家装置处显示与所述交易标识符ID相关联的元素;并且从所述收单方应用接收所述安全的持卡者标识。所述至少一个收单方系统处理器被配置为:从所述商家装置接收对于用于所述商家装置和受持卡者信任装置之间的交易的交易标识符(ID)的请求;获得所述交易ID;将所述交易ID发送给所述商家装置;响应于接收到与所述交易ID相关联的所述元素,在所述受持卡者信任装置和所述收单方应用之间建立安全的传输连接;从所述受持卡者信任装置接收所述安全的持卡者标识;并且将所述安全的持卡者标识发送给所述商家装置。所述至少一个受持卡者信任装置处理器被配置为:接收与所述交易ID相关联的所述元素;将所述安全的持卡者标识发送给所述收单方应用。
根据另一实施例,提供了一种验证电子身份的方法。所述方法包括:从商家装置将对于用于所述商家装置和受持卡者信任装置之间的交易的交易标识符(ID)的请求发送给收单方应用;在所述收单方应用处获得所述交易ID;在所述商家装置处从所述收单方应用接收所述交易ID;在所述商家装置处显示与所述交易标识符ID相关联的元素;在所述受持卡者信任装置处接收与所述交易ID相关联的所述元素;响应于接收到与所述交易ID相关联的所述元素,在所述受持卡者信任装置和所述收单方应用之间建立安全的传输连接;在所述收单方应用处从所述受持卡者信任装置接收安全的持卡者标识;并且在所述商家装置处从所述收单方应用接收所述安全的持卡者标识。
根据另一实施例,提供了一种其上具有指令的非暂时性计算机可读介质,所述指令在被至少一个处理器执行时,执行验证电子身份的方法。所述方法包括:从商家装置将对于用于所述商家装置和所述受持卡者信任装置之间的交易的交易标识符(ID)的请求发送给收单方应用;在所述收单方应用处获得所述交易ID;在所述商家装置处从所述收单方应用接收所述交易ID;在所述商家装置处显示与所述交易标识符ID相关联的元素;在所述受持卡者信任装置处接收与所述交易ID相关联的所述元素;响应于接收到与所述交易ID相关联的所述元素,在所述受持卡者信任装置和所述收单方应用之间建立安全的传输连接;在所述收单方应用处从所述受持卡者信任装置接收所述安全的持卡者标识;并且在所述商家装置处从所述收单方应用接收所述安全的持卡者标识。
根据另一实施例,提供了一种收单方应用系统。所述系统包括至少一个处理器和存储器,所述至少一个处理器被配置为执行指令,所述存储器存储指令序列,所述指令序列在被所述至少一个处理器执行时,执行验证电子身份的方法。所述至少一个处理器被配置为:从商家装置接收对于与所述商家装置和受持卡者信任装置之间的交易相关联的交易标识符(ID)的请求;获得所述交易ID;将所述交易ID发送给所述商家装置;在所述受持卡者信任装置和所述收单方应用之间建立安全的传输连接;从所述受持卡者信任装置接收所述安全的持卡者标识;并且将所述安全的持卡者标识传输给所述商家装置。所述安全的传输连接是响应于所述受持卡者信任装置接收到与所述交易ID相关联的元素而被建立的。
根据另一实施例,提供了一种验证电子身份的方法。所述方法包括:在收单方应用处从商家装置接收对于与所述商家装置和受持卡者信任装置之间的交易相关联的交易标识符(ID)的请求;在所述收单方应用处获得所述交易ID;从所述收单方应用将所述交易ID发送给所述商家装置;在所述受持卡者信任装置和所述收单方应用之间建立安全的传输连接;在所述收单方应用处从所述受持卡者信任装置接收所述安全的持卡者标识;并且从所述收单方应用将所述安全的持卡者标识传输给所述商家装置。所述安全的传输连接是响应于所述受持卡者信任装置接收到与所述交易ID相关联的元素而被建立的。
根据另一实施例,提供了一种其上具有指令的非暂时性计算机可读介质,所述指令在被处理器执行时,执行验证电子身份的方法。所述方法包括:从商家装置接收对于与所述商家装置和受持卡者信任装置之间的交易相关联的交易标识符(ID)的请求;获得所述交易ID;将所述交易ID发送给所述商家装置;与所述受持卡者信任装置建立安全的传输连接;从所述受持卡者信任装置接收所述安全的持卡者标识;并且将所述安全的持卡者标识传输给所述商家装置。所述安全的传输连接是响应于所述受持卡者信任装置接收到与所述交易ID相关联的元素而被建立的。
根据另一实施例,提供了一种受持卡者信任装置,所述受持卡者信任装置包括至少一个处理器和存储器,所述至少一个处理器被配置为执行指令,所述存储器存储指令序列,所述指令序列在被所述至少一个处理器执行时,执行验证电子身份的方法。所述至少一个处理器被配置为:接收与用于所述受持卡者信任装置和商家装置之间的交易的交易ID相关联的元素;响应于接收到与所述交易ID相关联的所述元素,与所述收单方应用建立安全的传输连接;并且将安全的持卡者标识发送给所述收单方应用。所述交易ID在收单方应用处被与所述受持卡者信任装置和所述商家装置之间的交易相关联。所述安全的持卡者标识将被所述收单方应用发送给所述商家装置。
根据另一实施例,提供了一种验证电子身份的方法。所述方法包括:在受持卡者信任装置处,接收与用于所述受持卡者信任装置和商家装置之间的交易的交易ID相关联的元素;响应于接收到与所述交易ID相关联的所述元素,与所述收单方应用建立安全的传输连接;并且从所述受持卡者信任装置将安全的持卡者标识发送给所述收单方应用。所述交易ID在收单方应用处被与所述受持卡者信任装置和所述商家装置之间的交易相关联。所述安全的持卡者标识将被所述收单方应用发送给所述商家装置。
根据另一实施例,提供了一种其上具有指令的非暂时性计算机可读介质,所述指令在被处理器执行时,执行验证电子身份的方法。所述方法包括:接收与用于受持卡者信任装置和商家装置之间的交易的交易ID相关联的元素;响应于接收到与所述交易ID相关联的所述元素,与所述收单方应用建立安全的传输连接;并且将安全的持卡者标识发送给所述收单方应用。所述交易ID在收单方应用处被与所述受持卡者信任装置和所述商家装置之间的交易相关联。所述安全的持卡者标识将被所述收单方应用发送给所述商家装置。
在各种进一步的方面,本公开提供了用于对应的系统和装置、以及用于实现这样的系统、装置和方法的逻辑结构,诸如机器可执行编码指令集。
在该方面,在详细地说明至少一个实施例之前,要理解的是,实施例在应用上不限于构造的细节以及以下描述中阐述的或附图中例示说明的组件的布置。此外,要理解的是,本文中所用的措辞和术语是出于描述的目的,不应被认为是限制。
关于本文中描述的实施例的许多进一步的特征和它们的组合对于本领域技术人员来说在阅读本公开之后将会显现。
附图说明
实施例将仅作为例子,被参照附图描述,其中在附图中:
图1在组件图中例示说明根据一些实施例的电子身份验证架构的例子。
图2在流程图中例示说明根据一些实施例的传送安全的持卡者标识的方法的例子。
图3在组件图中例示说明根据一些实施例的电子身份验证系统的另一个例子。
图4在流程图中例示说明根据一些实施例的验证电子身份的方法的例子。
图5在流程图中例示说明根据一些实施例的验证电子身份的方法的另一个例子。
图6在流程图中例示说明根据一些实施例的验证电子身份的方法的另一个例子。
图7在序列图中例示说明根据一些实施例的传送安全的持卡者标识的方法的另一个例子。
图8在流程图中例示说明根据一些实施例的验证电子身份的方法的例子。
图9在组件图中例示说明PoG架构和典型的数据流程的例子。
图10在组件图中例示说明根据一些实施例的电子身份验证架构和典型的数据流程的另一个例子。
图11在序列图中例示说明根据一些实施例的验证电子身份的方法的另一个例子。
图12在示意性框图中例示说明根据一些实施例的计算装置的例子。
理解在整个描述和附图中,相似的特征用相似的标号标识。
具体实施方式
通过参照附图来描述方法、系统和设备的实施例。
以下讨论提供了发明主题的示例实施例。尽管每个实施例表示发明元素的单个组合,但是发明主题被认为包括所公开的元素的所有的可能的组合。因此,如果一个实施例包括元素A、B和C,第二个实施例包括元素B和D,则发明主题也被认为包括A、B、C或D的其他的其余的组合,即使没有被明确地公开。
支付卡行业(PCI)提供的“玻璃上的个人识别码(PIN)”(PoG)规范期望去除对于在与商家进行购买时可以被用于接收持卡者的个人识别码(PIN)条目的完全独立的、安全的销售点终端(例如,手持支付终端)的需要,PoG规范的标题为“Payment Card Industry(PCI)Software-based PIN entry on COTS Security Requirements,Version 1.0”(在本文中,“PoG规范”),注明日期为2018年1月,由PCI不时地更新(特此通过引用并入)。所述规范期望PIN条目出现在运行遵从PIC的app来接收持卡者的PIN的现成的装置(诸如商用平板)上。虽然所述规范提供了用于使商用装置从商家装置接收PIN的架构和方法,但是所述规范没有提供用于从受信任装置接收PIN的方法或架构。
具体地说,当前的“玻璃上的PIN(PIN On Glass)”规范没有提供用于使持卡者在他们自己的装置(例如,持卡者的平板或电话)上录入他们的个人PIN的方法或基础设施。持卡者可能不信任将个人信息录入到由商家控制的装置上,或者对此感到不舒服。当前的“玻璃上的PIN”规范也没有提供用于缓解商家装置的盗窃或损坏的方式。商家可能不希望利用昂贵的、精巧的装置来不断地联系持卡者。
本文中公开的实施例描述了这样的方法,通过该方法,持卡者在保持一系列安全的通信来保护PIN和持卡者数据以便促进交易的同时,在个人装置或他们信任的任何装置(例如,属于家庭成员或朋友的装置)、而不是商家所拥有的或控制的装置上录入他们的PIN。
本文中公开的实施例遵循用于“玻璃上的PIN”的PCI指南。然而,它们的不同之处在于,持卡者在他们信任的装置(例如,他们自己的蜂窝电话)、而不是商家的装置上录入他们的PIN。
本文中使用以下术语:
COTS——商用现货(例如,在市场上可买到的装置)
POS——销售点
MPOS——移动POS(例如,驻存在COTS装置上的MPOS应用)
PIN——个人识别码
PoG——玻璃上的PIN(也被称为移动装置PIN条目)
SPEA——基于软件的PIN录入应用
PCI——支付卡行业
PTS——支付过渡安全
E2E——端对端
SRED——数据的安全读取和交换(例如,建立E2E加密的PCI PTS模块)
SDK——软件开发包
图1在组件图中例示说明根据一些实施例的电子身份验证架构100的例子。电子身份验证架构100包括商家装置100、PTS装置120、受持卡者信任装置130、以及后端服务器140上的收单方应用142。收单方可以是银行、其他金融机构、支付处理器、或代表商家处理支付卡的其他被授权实体。商家装置110可以是包括商家销售点应用112和电子交易组件或模块114的智能电话或平板,电子交易组件或模块114通过有线或者无线地与后端服务器140上的收单方应用142进行通信。术语“电子交易组件”在本文中可以与术语“电子交易模块”(或“电子交易模块或组件”)互换使用。在一些实施例中,电子交易模块114可以是商家装置110上的与商家应用112、PTS装置120和后端服务器140进行通信的独立的应用。在其他实施例中,电子交易组件114可以是包括被嵌入到商家应用112中的代码的软件开发包(SDK)或库。所述代码使得商家应用112可以与PTS装置120和后端服务器140进行通信。商家装置110也可以与PTS装置120配对(即,通过电线或者无线地与独立的芯片卡读取器配对)。其他组件可以被添加到电子身份验证架构100。
图2在流程图中例示说明根据一些实施例的传送安全的持卡者标识200的方法的例子。安全的持卡者标识的例子包括PIN和/或生物计量标识符(例如,指纹、视网膜扫描等)。方法200可以由在后端服务器140上运行的收单方应用142执行。可替代地,方法200的各方面可以在第三方服务器上执行,诸如接收的安全标识的验证。方法200包括:产生202交易标识符(ID)以在商家装置110处显示,向持卡者装置130提示204安全的持卡者标识,并且将安全的持卡者标识传输206给PTS装置120。在一些实施例中,安全的持卡者标识通过电子交易模块114被传递给PTS装置120。其他步骤可以被添加到方法200。下面将更详细地描述方法200中的一些步骤。
图3在组件图中例示说明根据一些实施例的电子身份验证系统300的另一个例子。电子身份验证系统300包括电子交易模块114、收单方应用142和受持卡者信任装置130。如以上所指出的,收单方可以是银行、其他金融机构、支付处理器、或代表商家处理支付卡的其他的被授权实体。收单方应用142可以由收单方系统中的收单方服务器上的至少一个处理器执行。电子交易模块114与收单方应用142和PTS装置120应用通信。电子交易模块114可以驻存在商家装置110上,并且可以是商家应用112的一部分,或者与商家应用112分开。
图4在流程图中例示说明根据一些实施例的验证电子身份400的方法的例子。方法400可以由收单方应用142执行。收单方后端服务器140可以包括至少一个处理器和存储器,所述至少一个处理器被配置为执行指令,所述存储器存储指令序列,所述指令序列在被所述至少一个处理器执行时,执行验证电子身份的方法400。方法400包括从商家装置接收402对于与商家装置和受持卡者信任装置之间的交易相关联的交易标识符(ID)的请求。然后可以在收单方应用处获得404交易ID。在一些实施例中,在收单方应用142处产生交易ID。在其他实施例中,从商家装置110接收交易ID。接着,收单方应用142将交易ID发送406给商家装置110。接着,在收单方应用142和受持卡者信任装置130之间建立408安全的连接。所述安全的传输连接是响应于受持卡者信任装置130接收到与交易ID相关联的元素而被建立的。在一些实施例中,收单方应用142可以将对于安全的持卡者标识的请求发送(例如,传输)给受持卡者信任装置130。安全的持卡者标识的例子包括PIN和/或生物计量标识符(例如,指纹的数字表示、视网膜扫描的数字表示等)。收单方应用142然后可以从受持卡者信任装置130接收410安全的持卡者标识。收单方应用142然后可以将安全的持卡者标识发送(例如,传输)412给商家装置110(例如,商家装置中的电子交易模块114)。如下面将更详细地描述的,其他步骤可以被添加到方法400,包括将安全的持卡者标识与交易标识符相关联。
图5在流程图中例示说明根据一些实施例的验证电子身份的方法500的另一个例子。方法500可以由商家装置130执行。商家装置110可以包括至少一个处理器和存储器,所述至少一个处理器被配置为执行指令,所述存储器存储指令序列,所述指令序列在被所述至少一个处理器执行时,执行验证电子身份的方法500。方法500包括获得502用于商家装置100和受持卡者信任装置130之间的交易的交易标识符(ID)。交易ID可以从收单方应用142接收,或者在商家装置110处产生。商家装置110然后可以显示504与交易ID相关联的元素。所述元素可以从收单方应用142接收,或者在商家装置110处,要么由商家应用112、要么由电子交易组件或模块114产生。在一些实施例中,商家应用112控制所述元素的显示504,在其他实施例中,电子交易组件或模块114控制所述元素的显示504。接着,商家装置可以从收单方应用142接收506安全的持卡者标识。如下面将更详细地描述的,其他步骤可以被添加到方法500,诸如商家装置将安全的持卡者标识发送(例如,传输)给PTS装置120。
图6在流程图中例示说明根据一些实施例的验证电子身份的方法600的另一个例子。方法600可以由受持卡者信任装置130执行。受持卡者信任装置130可以包括至少一个处理器和存储器,所述至少一个处理器被配置为执行指令,所述存储器存储指令序列,所述指令序列在被所述至少一个处理器执行时,执行验证电子身份的方法600。方法600包括接收602与交易ID相关联的元素。交易ID在收单方应用142处被与受持卡者信任装置130和商家装置110之间的交易相关联。接着,持卡者装置130可以响应于接收到与交易ID相关联的所述元素,与收单方应用142建立604安全的传输连接。持卡者装置130然后可以将安全的持卡者标识发送606给收单方应用142。如下面将更详细地描述的,其他步骤可以被添加到方法600,诸如受持卡者信任装置130从收单方应用接收对于安全的持卡者标识的请求,以及受持卡者信任装置130接收包括安全的持卡者标识的输入。
在一些实施例中,安全的持卡者标识可以被安全地传输,诸如经由数字加密。例如,可以使用公钥/私钥对来对PIN或生物计量标识符的数字表示进行加密。图7在序列图中例示说明根据一些实施例的传送安全的持卡者标识的方法700的另一个例子。方法700可以由在后端服务器140上运行的收单方应用142执行。可替代地,方法700的各方面可以在第三方服务器上执行,诸如接收的安全标识的验证。方法700包括:从持卡者装置130接收706交易请求,将公钥发送708给持卡者装置130,从持卡者装置130接收710使用公钥加密的安全的持卡者标识,并且将加密的安全的持卡者标识发送712给电子交易组件或模块114。注意,方法200、400、500和600可以被修改为合并方法700的步骤、或者与方法700结合使用。
其他步骤可以被添加到方法700,诸如在电子交易组件或模块114处产生702公钥/私钥对,并且从电子交易组件或模块114接收704公钥和交易标识符。可替代地,公钥可以在后端服务器140处产生,安全的持卡者标识不被后端服务器140加密,并且在后端服务器140与电子交易组件或模块114之间使用预定的加密手段被加密。在另一个替代实施例中,PTS装置120可以获得(接收或产生)公钥/私钥对。PTS装置120然后可以将公钥发送给电子交易组件或模块114,电子交易组件或模块114然后将公钥发送给后端服务器140。后端服务器140然后可以将公钥发送给消费者装置130以对PIN进行加密。
图8在流程图中例示说明根据一些实施例的验证电子身份的方法800的例子。商家销售点应用112可以对电子交易组件或模块114启动支付交易802。电子交易组件或模块114可以连接到后端服务器140上的收单方应用142以验证804电子交易组件或模块114和商家证书。验证请求804可以包括请求用于支付交易的交易标识符(ID)。后端服务器140上的收单方应用142可以对电子交易组件或模块114产生806唯一的交易ID组件和支付会话标识符(ID)(即,特定于请求的交易)。应理解,会话ID可以与交易ID分开,包括交易ID,或者是交易ID。在一些实施例中,所述唯一的交易ID组件可以是唯一的快速响应(QR)码,基于QR码产生,或者以其他方式与QR码相关联。在一些实施例中,所述唯一的交易ID组件可以是URL链接。在一些实施例中,所述唯一的交易ID组件可以被传输给受信任的持卡者装置130上的应用可访问的存储器位置。在一些实施例中,所述交易ID组件可以被表示为字母数字字符串、或某个其他的表示。在一些实施例中,QR码可以是如图2的方法200中所示的、由后端服务器140上的收单方应用142产生202的交易ID或与交易ID相关联的元素的例子。在一些实施例中,QR码可以是由商家装置110上的电子交易组件或模块114或商家应用112产生的、与交易ID相关联的元素的例子。在这样的实施例中,交易ID是从收单方应用142接收的,并且由电子交易组件或模块114产生的元素与交易ID相关联。在一些实施例中,电子交易组件或模块114也可以产生图7中描述的公钥/私钥对。
电子交易(ET)组件或模块114然后可以将唯一的交易ID组件和支付会话ID返回808给商家应用112。在一些实施例中,图7中描述的公钥被发送给后端服务器140。商家应用112或电子交易组件或模块114然后可以提示810持卡者录入卡(例如,借记卡或信用卡)。电子交易组件或模块114然后可以启动812对于PTS装置120的调用。应理解,在该步骤812中,在PTS装置120和电子交易组件或模块114之间可以存在多个消息(来回)(例如,装置准备就绪)。一旦持卡者卡被录入并且被PTS装置120读取814,PTS装置120就可以验证卡,并且将对于PIN(或其他的安全的持卡者标识)的提示返回816给电子交易组件或模块114。电子交易组件或模块114然后可以将对于PIN(或其他的安全的持卡者标识)的提示返回818给商家应用112。商家装置110然后显示820唯一的交易ID组件(例如,QR码)。
持卡者可以使用受信任的持卡者装置130来获得(例如,访问/接收)822唯一的交易ID组件(例如,通过扫描QR码)。在唯一的交易ID组件被表示为字母数字字符串的一些实施例中,用户在装置上手动录入字母数字字符可以执行与QR码的扫描相同的功能。所述唯一的交易ID组件可以包括使受信任的持卡者装置130在受信任的持卡者装置130上的浏览器或其他应用中打开由后端服务器140提供服务的安全PIN(或其他的安全的持卡者标识)录入显示页面的信息。在一些实施例中,安全PIN录入显示页面可以是如图2的方法中所示的向持卡者装置120提示204安全的持卡者标识的例子。在一些实施例中,在该步骤中,后端服务器140可以将图7中描述的公钥发送给受信任的持卡者装置130。
持卡者可以在受信任的持卡者装置130上录入他们的PIN(或其他的安全的持卡者标识)。一旦受信任的持卡者装置130接收824到PIN(或其他的安全的持卡者标识),受信任的持卡者装置130就将PIN(或其他的安全的持卡者标识)发送826给后端服务器140上的收单方应用142。在一些实施例中,安全的持卡者标识可以使用如图7中描述的公钥加密。后端服务器140上的应用将PIN(或其他的安全的持卡者标识)发送给电子交易组件或模块114,电子交易组件或模块114然后将PIN(或其他的安全的持卡者标识)发送830给PTS装置120。在一些实施例中,步骤830是如图2的方法200中所示的将PIN传输206给PTS装置的例子。在一些实施例中,将使用公钥加密的安全的持卡者标识发送给电子交易组件或模块114,电子交易组件或模块114然后对安全的持卡者标识进行解密,并且将它安全地(即,使用其他的手段加密)发送给PTS装置120。
持卡者PIN(或其他的安全的持卡者标识)然后被PTS装置102中的卡验证832。PTS装置120将用于交易的卡信息(例如,卡号)返回834给电子交易组件或模块114。电子交易组件或模块114将交易请求发送836给后端服务器140上的应用142进行处理。后端服务器140上的应用142将交易响应消息返回838给电子交易组件或模块114和持卡者装置130。电子交易组件或模块114将交易响应返回840给商家应用112。其他步骤可以被添加到方法800。下面将进一步描述方法800中的一些步骤。
在一些实施例中,PoG涉及持卡者在芯片卡(例如,Europay、MasterCardTM和VisaTM(EMV)芯片卡)交易期间、在COTS移动智能电话或平板的屏幕上录入持卡者的PIN。图9在组件图中例示说明根据PoG规范的PoG架构900和典型的数据流程的例子。PoG架构900包括商家环境902和收单方系统940。商家环境902包括遵循PTS的SRED EMV芯片卡读取器920和COTS移动装置910。在PoG规范中没有描述的一些实施例中,可以使用其他类型的芯片卡读取器,而不是EMV。芯片卡读取器920包括SPEA管理接口922和E2E加密(E2EE)管理模块924。COTS移动装置910包括MPOS应用912,MPOS应用912包括SPEA模块914、POS逻辑和通信模块516、以及篡改检测模块918。收单方系统940包括E2EE硬件安全模块(HSM)942和后端监视系统944。
在流程步骤452中,收单方系统940处的实时的“后端监视系统”944可以在显示PIN录入屏幕用于EMV交易之前,利用COTS篡改检测模块918来验证没有问题。在一些实施例中,PoG不被用于划动、非接触式或按键录入模式。在流程步骤454中,持卡者可以使用COTS屏幕(例如,平板触摸屏)来将他们的PIN录入到SPEA模块914中。在流程步骤456中,SPEA模块914可以对PIN进行加密,并且将它发送给遵循PTS的SRED卡读取器920。在流程步骤458中,PTS卡读取器920可以对PIN进行解密。如果PIN是EMV离线PIN,则PTS卡读取器920可以将PIN发送给EMV卡进行验证。如果PIN是EMV在线PIN,则E2EE管理模块924可以产生三重数据加密标准(TDES)PIN块,并且将该TEDS PIN块发送给POS逻辑和通信模块916。在一些实施例中,可以假定只有离线PIN被用于EMV。在流程步骤460中,MPOS应用912可以将具有E2EE数据的交易消息发送给收单方系统940中的E2EE HSM。在PoG规范中没有描述的实施例中,可以执行其他步骤,包括当验证失败时发送错误消息。
传统的个人电子装置(PED)依赖于“静态的”安全性,例如,篡改检测可以引起密钥擦除。在一些实施例中,PoG PIN条目依赖于“动态的”安全性,尤其是PIN录入屏幕显示之前的实时的收单方篡改检查。在一些实施例中,PoG可以涉及用于卡读取功能的传统的PTSPED。
可以应用新的非传统的安全性措施来保护一般来说MPOS应用,具体地说SPEA(与传统的PED相对比)。在一些实施例中,COTS装置的实时的篡改检测可以由收单方后端系统(例如,收单方后端应用142、收单方系统140、540)管理。此外,对代码混淆(“加扰”)和多层证书可能存在依赖性。此外,可以使用“白盒密码术”,其是用于混淆密码算法的技术。
注意,在PoG中,与传统的“静态的”PED相比,MPOS应用可以被相对较快地更新以修复缺陷。应理解,COTS装置上的PoG不应通过使用从市场上可买到的触摸屏智能电话和平板构建的硬化的PoG、利用传统的PED来搅乱。
图10在组件图中例示说明根据一些实施例的电子身份验证架构1000和典型的数据流程的另一个例子。图9中所示的PoG规范架构900可以被相应地修订为允许实现如本文中描述的受信任的PIN验证。电子身份验证架构1000包括商家环境1002和收单方系统140。商家环境1002包括PTS装置120和COTS移动装置1010。PTS装置120可以是遵循PTS的SREDEMV芯片卡读取器,并且在一些实施例中,可以是非接触式的。COTS移动装置1010包括MPOS应用1012,MPOS应用1012包括POS逻辑和通信模块916。收单方系统140包括收单方应用142。环境1000还包括与商家环境1002和收单方系统140通信的持卡者装置(例如,消费者移动装置,诸如平板、智能电话等)130。
PTS装置120经由有线或无线通信与POS逻辑和通信单元916进行通信。POS逻辑和通信单元916还经由传输层安全(TLS)/互联网协议(IP)与后端系统140进行通信。后端系统140还经由TLS/IP与持卡者装置130进行通信以传递安全的持卡者标识以使得持卡者可以在他们自己的受信任的装置130上、而不是在商家的COTS移动装置120上输入他们自己的安全的持卡者标识(例如,PIN)。持卡者装置130与COTS移动装置1010进行通信以接收对于安全的持卡者标识的提示。
图11在序列图中例示说明根据一些实施例的验证电子身份的方法1100的另一个例子。持卡者可能希望在商家1102处进行电子购买交易。商家然后可以在商家应用112处发起购买交易1104。商家应用112可以将支付交易启动消息1106发送(例如,传输)给电子交易组件或模块114。电子交易组件或模块114可以将电子交易组件或模块和商家证书验证请求消息708发送(例如,传输)给后端服务器140应用142。在一些实施例中,电子交易组件或模块114可以产生公钥/私钥对,并且要么在步骤1108之前、期间,要么在步骤1108之后,将公钥发送给后端服务器。后端服务器140应用142然后可以将验证响应消息1110发送(例如,传输)给电子交易组件或模块114。验证响应消息可以包括安全通信方法代码(例如,与交易ID相关联的QR码、与交易ID相关联的其他元素、或交易ID)以及与购买交易相关联的支付会话ID。在一些实施例中,可以产生与交易ID相关联的QR码或其他元素,并且将该QR码或其他元素与接收到的安全通信方法代码相联系。电子交易组件或模块114然后可以在消息1112中将安全通信方法代码(例如,QR码)和支付会话ID发送(例如,传输)给商家应用112。电子交易组件或模块114然后可以将交易请求消息1114发送(例如,传输)给PTS装置120。PTS装置120然后可以将PTS准备就绪消息1116发送(例如,传输)给电子交易组件或模块114。电子交易组件或模块114然后可以将PTS准备就绪消息1118发送(例如,传输)给商家应用112。商家应用112然后可以在商家装置110上显示录入卡提示1120。
PTS装置120然后可以在卡被录入到PTS装置120中时接收卡信息1122。PTS装置120然后可以将卡验证和安全持卡者标识(例如,PIN)提示消息1124发送(例如,传输)给电子交易组件或模块114。电子交易组件或模块114然后可以将安全持卡者标识(例如,PIN)提示消息1136发送(例如,传输)给商家应用112。商家应用112然后可以在商家装置110上显示安全通信方法代码(例如,QR码)1128。
受信任的持卡者装置(例如,持卡者装置130)然后可以被提示打开安装在持卡者装置130上的与安全的通信代码相关联的扫描仪(即,QR扫描仪)1130。持卡者装置130然后可以扫描商家应用112显示的安全的通信方法代码(例如,QR码)1132。如以上所指出的,在一些实施例中,扫描可以被替换为将安全的通信代码的表示输入到持卡者装置的其他手段。安全的通信方法代码(例如,QR码)可以使持卡者装置130将打开统一资源定位符(URL)消息1134发送给后端服务器140应用142。该消息1134可以在受信任的持卡者装置130上的浏览器或其他应用中,经由由后端服务器140提供服务的安全的持卡者标识(例如,PIN)录入显示页面被发送。后端服务器140应用142然后可以将打开URL响应消息1136发送给持卡者装置130。消息1136可以包括对于安全的持卡者标识(例如,PIN)的提示。消息1136还可以包括公钥。持卡者装置130然后可以显示安全持卡者标识(例如,PIN)提示1138。
当持卡者装置130接收到安全持卡者标识(例如,PIN)输入1140时,持卡者装置130可以将验证请求消息1142发送(例如,传输)给后端服务器140应用142。验证请求消息1142可以包括安全的持卡者标识(例如,PIN)。在一些实施例中,在将安全的持卡者标识的数字表示发送给后端服务器140应用142之前,使用公钥来对该数字表示进行加密。后端服务器140应用142然后可以将验证请求消息1144发送(例如,传输)给电子交易组件或模块114。电子交易组件或模块114然后可以将验证请求消息1146发送(例如,传输)给PTS装置120。消息1146可以包括安全的持卡者标识(例如,PIN)。在一些实施例中,使用公钥加密的、安全的持卡者标识的数字表示可以使用电子交易组件或模块114产生的对应的私钥来解密。电子交易组件或模块114可以以安全的方式将安全的持卡者标识(例如,PIN)传输给PTS装置120。PTS装置120然后可以验证1148安全的持卡者标识(例如,PIN)。一旦被验证,PTS装置然后就可以将验证响应消息1150发送给电子交易组件或模块114。响应消息1150可以包括安全的持卡者标识(例如,PIN)、主账户号(PAN)、完成交易授权所需的任何其他的装置信息、和/或验证确认指示。电子交易组件或模块114然后可以将交易授权请求消息1152发送(例如,传输)给后端服务器140应用142。后端服务器140应用142然后可以将交易响应消息1154发送(例如,传输)给电子交易组件或模块114,并且将交易响应消息1156发送(例如,传输)给持卡者装置130。电子交易组件或模块114然后可以将交易响应消息发送(例如,传输)给商家应用112,商家应用112继而可以在商家装置110上显示交易响应760。其他步骤可以被添加到方法1100,包括与和身份验证无关的购买交易相关的各种动作。
上述电子身份验证系统和方法与对于受信任的持卡者装置130上的卡机密地且安全地传送安全的持卡者标识(例如,PIN)有关。然而,上述系统和方法可以被修订为与机密地且安全地传送代替卡和/或安全的持卡者标识(例如,PIN)的任何支付方案有关。
电子身份验证系统和方法使用电子身份验证系统产生的唯一的交易标识符(ID)用于将被连接到/传送给持卡者的交易。以上实施例提供了使用与交易ID相联系的QR码的产生的例子,持卡者在他们的个人装置上扫描该QR码来打开与交易ID相联系的URL。
在替代实施例中,QR码可以被替换为其他的通信信息。例如,商家可以请求持卡者的蜂窝电话号码,并且该电话号码被用于产生包括URL的SMS消息,该SMS消息引导持卡者那样联系到唯一的交易ID。
理解虽然浏览器中的URL是常见的且方便的,但是可以有其他的手段。URL的使用可以被推广到持卡者和后端服务器140之间的任何安全的双向形式的计算机化通信。
安全的持卡者标识(例如,PIN)的录入可以被推广到持卡者进行的任何身份验证,诸如,举例来说,生物计量。
在一些实施例中,不使用QR码,也不使用URL,而是唯一的交易身份经由基于账户的消费者应用被联系到持卡者。例如,1)商家发起交易,后端服务器140创建唯一的交易ID(如上);2)持卡者在他/她自己的装置上具有独立的受信任的应用,并且登录到他们的账户中;3)经由访问他们的账户,持卡者接收等同于URL链接中的信息的访问权以录入他们的安全的持卡者标识(例如,PIN/生物计量),并且其余的步骤如以上实施例中那样继续进行。
图12在示意性框图中例示说明根据一些实施例的计算装置1200的例子。提供了实施例的示例性的计算装置1200的示意图。如所描绘的,计算装置1200包括至少一个处理器1202、存储器1204、至少一个I/O接口1206和至少一个网络接口1208。
每个处理器1202可以是微处理器或微控制器、数字信号处理(DSP)处理器、集成电路、现场可编程门阵列(FPGA)、可重新配置处理器、可编程只读存储器(PROM)或它们的任何组合。
存储器1204可以包括要么位于内部、要么位于外部的计算机存储器,诸如,举例来说,随机存取存储器(RAM)、只读存储器(ROM)、紧凑盘只读存储器(CDROM)、电光存储器、磁光存储器、可擦除可编程只读存储器(EPROM)和电可擦除可编程只读存储器(EEPROM)、铁电RAM(FRAM)。
每个I/O接口1206使得计算装置1200能够与一个或多个输入装置(诸如键盘、鼠标、相机、触摸屏和麦克风)互连,或者与一个或多个输出装置(诸如显示屏幕和扬声器)互连。I/O接口1206还可以包括应用编程接口(API),所述API被配置为接收信息信号的形式的数据集,包括记录的且数字化的口头交流、和/或响应于对用户提出的查询、从所述用户输入的文本。
每个网络接口1208使得计算装置1200能够与其他组件进行通信、与其他组件交换数据、访问并且连接到网络资源、为应用提供服务、并且通过连接到能够传载数据的一个网络(或多个网络)来执行其他计算应用,所述网络包括互联网、以太网、普通老式电话服务(POTS)线路、公共交换电话网络(PSTN)、综合服务数字网络(ISDN)、数字用户线路(DSL)、同轴线缆、光纤、卫星、移动、无线(例如,Wi-Fi、WiMAX)、SS7信令网络、固定线路、局域网、广域网和其他网络。网络接口1208例如可以被用于将包含记录的口头响应的音频文件(例如,MP3、WAV等)从受信任的持卡者装置传送到所述系统以用于经由语言转文本引擎进行处理。
本文中描述的装置、系统和方法的实施例可以用硬件和软件这二者的组合来实现。这些实施例可以在可编程计算机上实现,每个计算机包括至少一个处理器、数据存储系统(包括易失性存储器或非易失性存储器、或其他数据存储元件、或它们的组合)以及至少一个通信接口。
程序代码被应用于输入数据以执行本文中描述的功能并且产生输出信息。所述输出信息被应用于一个或多个输出装置。在一些实施例中,通信接口可以是网络通信接口。在元件可以被组合的实施例中,通信接口可以是软件通信接口,诸如用于处理间通信的那些软件通信接口。在还有的其他的实施例中,可以存在被实现为硬件、软件和它们的组合的通信接口的组合。
在前面的整个讨论中,将关于服务器、服务、接口、门户、平台或由计算装置形成的其他系统进行许多论述。应意识到,这样的术语的使用被视为表示一个或多个具有至少一个处理器的计算装置,所述至少一个处理器被配置为执行存储在计算机可读的有形的非暂时性的介质上的软件指令。例如,服务器可以包括以实现所描述的角色、责任或功能的方式作为web服务器、数据库服务器、或其他类型的计算机服务器进行操作的一个或多个计算机。
实施例的技术解决方案可以为软件产品的形式。所述软件产品可以被存储在非易失性或非暂时性存储介质上,所述非易失性或非暂时性存储介质可以是紧凑盘只读存储器(CD-ROM)、USB闪速盘或可移除的硬盘。所述软件产品包括使得计算装置(个人计算机、服务器或网络装置)能够执行实施例提供的方法的若干个指令。
本文中描述的实施例用实体的计算机硬件实现,所述实体的计算机硬件包括计算装置、服务器、接收器、发送器、处理器、存储器、显示器和网络。本文中描述的实施例提供有用的实体机器和特别配置的计算机硬件布置。
尽管已经详细地描述了实施例,但是应理解可以在其中进行各种改变、替换和更改。
而且,本申请的范围并不意图限于本说明书中描述的处理、机器、制造、物质组成、手段、方法和步骤的特定实施例。
如可以理解的,以上描述的并且例示说明的例子仅仅意图是示例性的。
Claims (101)
1.一种商家装置,包括:
至少一个处理器,所述至少一个处理器被配置为执行指令;以及
存储器,所述存储器存储指令序列,所述指令序列在被所述至少一个处理器执行时,执行验证电子身份的方法;
其中所述至少一个处理器被配置为:
获得用于商家装置和受持卡者信任装置之间的交易的交易标识符(ID);
显示与所述交易标识符(ID)相关联的元素;并且
从收单方应用接收安全的持卡者标识,所述安全的持卡者标识是所述收单方应用从所述受持卡者信任装置接收的。
2.根据权利要求1所述的商家装置,其中为了获得所述交易ID,所述至少一个处理器被进一步配置为:
将对于所述交易ID的请求发送给所述收单方应用;并且
从所述收单方应用接收所述交易ID。
3.根据权利要求1所述的商家装置,其中,为了获得所述交易ID,所述至少一个处理器被进一步配置为:
将所述交易ID发送给所述收单方应用以与所述商家装置和所述受持卡者信任装置之间的交易相关联;并且
从所述收单方应用接收所述交易ID与所述商家装置和所述受持卡者信任装置之间的交易相关联的确认。
4.根据权利要求1所述的商家装置,其中,所述至少一个处理器被进一步配置为:
将所述安全的持卡者标识传输给安全卡读取器。
5.根据权利要求1所述的商家装置,其中,所述至少一个处理器被进一步配置为:
将公钥发送给所述收单方应用,其中所述公钥被发送给所述受持卡者信任装置以对所述安全的持卡者标识进行加密。
6.根据权利要求1所述的商家装置,其中,所述至少一个处理器被进一步配置为:
从所述收单方应用接收与所述交易ID相关联的元素。
7.根据权利要求1所述的商家装置,其中,所述至少一个处理器被进一步配置为:
产生所述元素;并且
将所述元素与所述交易ID相关联。
8.根据权利要求1所述的商家装置,其中,与所述交易ID相关联的所述元素包括以下中的一个:
所述交易ID;
字母数字字符序列;
与统一资源定位符(URL)相关联的条形码;
URL地址;或
对于信息的提示。
9.根据权利要求1所述的商家装置,其中,所述安全的持卡者标识包括以下中的一个:
个人识别码(PIN);
指纹的数字表示;或
视网膜扫描的数字表示。
10.根据权利要求1所述的商家装置,其中,所述商家装置存储器进一步包括:
商家应用,所述商家应用被配置为与所述受持卡者信任装置进行通信;以及
电子交易组件,所述电子交易组件被配置为与所述收单方应用和安全卡读取器装置进行通信。
11.根据权利要求10所述的商家装置,其中,所述电子交易组件被进一步配置为与所述受持卡者信任装置进行通信。
12.根据权利要求1所述的商家装置,其中,所述至少一个处理器被进一步配置为:
在所述商家装置上的商家应用处,接收交易发起输入;
将支付交易启动消息从所述商家应用发送给所述商家装置上的电子交易组件;
在所述商家应用处从所述电子交易组件接收与所述交易ID相关联的快速响应(QR)码和会话ID消息;
在所述商家应用处从所述电子交易模块接收PTS准备就绪消息;
在所述商家应用处显示录入卡提示;
在所述商家应用处从所述电子交易模块接收PIN提示消息;
在所述商家应用处显示所述QR码;
在所述商家应用处接收交易响应消息;并且
在所述商家应用处显示交易响应。
13.根据权利要求1所述的商家装置,其中,所述至少一个处理器被进一步配置为:
在所述商家装置上的商家应用处接收交易发起输入;
将支付交易启动消息从所述商家应用发送给所述商家装置上的电子交易组件;
在所述商家应用处从所述电子交易模块接收PTS准备就绪消息;
在所述商家应用处显示录入卡提示;
在所述商家应用处从所述电子交易模块接收PIN提示消息;
在所述商家应用处接收交易响应消息;并且
在所述商家应用处显示交易响应。
14.根据权利要求1所述的商家装置,其中,所述至少一个处理器被进一步配置为:
在所述商家装置上的电子交易模块处从所述商家装置上的商家应用接收支付交易启动消息;
从所述电子交易模块将电子交易模块和商家证书验证请求消息发送给收单方系统;
在所述电子交易模块处从所述收单方系统接收验证响应消息;
在所述电子交易模块处从PTS装置接收PTS准备就绪消息;
从所述电子交易模块将PIN提示消息传输给所述商家应用;
在所述电子交易模块处从所述收单方系统接收验证请求消息;
从所述电子交易模块将验证请求消息传输给所述PTS装置;
在所述电子交易模块处从所述PTS装置接收验证响应消息;
从所述电子交易模块将交易授权请求消息传输给所述收单方系统;
在所述电子交易模块处从所述收单方系统接收交易授权响应消息;并且
从所述电子交易模块将交易响应消息传输给所述商家应用。
15.一种验证电子身份的方法,所述方法包括:
在商家装置处,获得用于所述商家装置和受持卡者信任装置之间的交易的交易标识符(ID);
在所述商家装置处,显示与所述交易标识符(ID)相关联的元素;并且
从收单方应用接收安全的持卡者标识,所述安全的持卡者标识是所述收单方应用从所述受持卡者信任装置接收的。
16.根据权利要求15所述的方法,其中,获得所述交易ID包括:
从所述商家装置将对于所述交易ID的请求发送给所述收单方应用;并且
在所述商家装置处,从所述收单方应用接收所述交易ID。
17.根据权利要求15所述的方法,其中,获得所述交易ID包括:
从所述商家装置将所述交易ID发送给所述收单方应用以与所述商家装置和所述受持卡者信任装置之间的交易相关联;并且
在所述商家装置处,从所述收单方应用接收所述交易ID与所述商家装置和所述受持卡者信任装置之间的交易相关联的确认。
18.根据权利要求15所述的方法,进一步包括:
从所述商家装置将所述安全的持卡者标识传输给安全卡读取器。
19.根据权利要求15所述的方法,进一步包括:
从所述商家装置将公钥发送给所述收单方应用,其中所述公钥将被发送给所述受持卡者信任装置以对所述安全的持卡者标识进行加密。
20.根据权利要求15所述的方法,进一步包括:
在所述商家装置处,从所述收单方应用接收与所述交易ID相关联的元素。
21.根据权利要求15所述的方法,进一步包括:
在所述商家装置处,产生所述元素;并且
在所述商家装置处,将所述元素与所述交易ID相关联。
22.根据权利要求15所述的方法,其中,与所述交易ID相关联的所述元素包括以下中的一个:
所述交易ID;
字母数字字符序列;
与统一资源定位符(URL)相关联的条形码;
URL地址;或
对于信息的提示。
23.根据权利要求15所述的方法,其中,所述安全的持卡者标识包括以下中的一个:
个人识别码(PIN);
指纹的数字表示;或
视网膜扫描的数字表示。
24.根据权利要求15所述的方法,进一步包括:
在所述商家装置上的商家应用处接收交易发起输入;
从所述商家应用将支付交易启动消息发送给所述商家装置上的电子交易组件;
在所述商家应用处从所述电子交易组件接收与所述交易ID相关联的快速响应(QR)码和会话ID消息;
在所述商家应用处从所述电子交易模块接收PTS准备就绪消息;
在所述商家应用处显示录入卡提示;
在所述商家应用处从所述电子交易模块接收PIN提示消息;
在所述商家应用处显示所述QR码;
在所述商家应用处接收交易响应消息;并且
在所述商家应用处显示交易响应。
25.根据权利要求15所述的方法,进一步包括:
在所述商家装置上的商家应用处接收交易发起输入;
从所述商家应用将支付交易启动消息发送给所述商家装置上的电子交易组件;
在所述商家应用处从所述电子交易模块接收PTS准备就绪消息;
在所述商家应用处显示录入卡提示;
在所述商家应用处从所述电子交易模块接收PIN提示消息;
在所述商家应用处接收交易响应消息;并且
在所述商家应用处显示交易响应。
26.根据权利要求15所述的方法,进一步包括:
在所述商家装置上的电子交易模块处,从所述商家装置上的商家应用接收支付交易启动消息;
从所述电子交易模块将电子交易模块和商家证书验证请求消息发送给收单方系统;
在所述电子交易模块处从所述收单方系统接收验证响应消息;
在所述电子交易模块处从PTS装置接收PTS准备就绪消息;
从所述电子交易模块将PIN提示消息传输给所述商家应用;
在所述电子交易模块处从所述收单方系统接收验证请求消息;
从所述电子交易模块将验证请求消息传输给所述PTS装置;
在所述电子交易模块处从所述PTS装置接收验证响应消息;
从所述电子交易模块处将交易授权请求消息传输给所述收单方系统;
在所述电子交易模块处从所述收单方系统接收交易授权响应消息;以及
从所述电子交易模块将交易响应消息传输给所述商家应用。
27.一种其上具有指令的非暂时性计算机可读介质,所述指令在被处理器执行时,执行验证电子身份的方法,所述方法包括:
获得用于所述商家装置和受持卡者信任装置之间的交易的交易标识符(ID);
显示与所述交易标识符(ID)相关联的元素;并且
从收单方应用接收安全的持卡者标识,所述安全的持卡者标识是所述收单方应用从所述受持卡者信任装置接收的。
28.一种电子身份验证系统,包括:
至少一个商家装置处理器,所述至少一个商家装置处理器被配置为执行指令;
至少一个商家装置存储器,所述至少一个商家装置存储器存储指令序列,所述指令序列在被所述至少一个处理器执行时,执行验证电子身份的方法;
其中所述至少一个商家装置处理器被配置为:
将对于用于所述商家装置和受持卡者信任装置之间的交易的交易标识符(ID)的请求发送给收单方应用系统;
从所述收单方应用系统获得所述交易ID;
在所述商家装置处,显示与所述交易标识符ID相关联的元素;并且
从所述收单方应用系统接收所述安全的持卡者标识;
至少一个收单方应用系统处理器,所述至少一个收单方应用系统处理器被配置为执行指令;
至少一个收单方应用系统存储器,所述至少一个收单方应用系统存储器存储指令序列,所述指令序列在被所述至少一个处理器执行时,执行验证电子身份的方法;
其中所述至少一个收单方应用系统处理器被配置为:
从所述商家装置接收对于用于所述商家装置和受持卡者信任装置之间的交易的交易标识符(ID)的请求;
获得所述交易ID;
将所述交易ID发送给所述商家装置;
响应于接收到与所述交易ID相关联的所述元素,在所述受持卡者信任装置和所述收单方应用之间建立安全的传输连接;
从所述受持卡者信任装置接收所述安全的持卡者标识;并且
将所述安全的持卡者标识发送给所述商家装置;以及
至少一个受持卡者信任装置处理器,所述至少一个受持卡者信任装置处理器被配置为执行指令;
至少一个受持卡者信任装置存储器,所述至少一个受持卡者信任装置存储器存储指令序列,所述指令序列在被所述至少一个处理器执行时,执行验证电子身份的方法;
其中所述至少一个受持卡者信任装置处理器被配置为:
接收与所述交易ID相关联的所述元素;并且
将所述安全的持卡者标识发送给所述收单方应用系统。
29.根据权利要求28所述的电子身份验证系统,其中为了获得所述交易ID,所述至少一个商家装置处理器被进一步配置为:
将对于所述交易ID的请求发送给所述收单方应用系统;并且
从所述收单方应用系统接收所述交易ID。
30.根据权利要求28所述的电子身份验证系统,其中,为了获得所述交易ID:
所述至少一个收单方应用系统处理器被进一步配置为:
产生所述交易ID;并且
所述至少一个商家装置处理器被进一步配置为:
将所述交易ID发送给所述收单方应用系统以与所述商家装置和所述受持卡者信任装置之间的交易相关联;
从所述收单方应用系统接收所述交易ID与所述商家装置和所述受持卡者信任装置之间的交易相关联的确认。
31.根据权利要求28所述的电子身份验证系统,其中,为了获得所述交易ID,所述至少一个收单方应用系统处理器被进一步配置为:
从所述商家装置接收所述交易ID以与所述商家装置和所述受持卡者信任装置之间的交易相关联;
将所述交易ID与所述商家装置和所述受持卡者信任装置之间的交易相关联;以及
将所述交易ID与所述商家装置和所述受持卡者信任装置之间的交易相关联的确认发送给所述商家装置。
32.根据权利要求28所述的电子身份验证系统,其中,所述至少一个商家装置处理器被进一步配置为:
将所述安全的持卡者标识传输给安全卡读取器。
33.根据权利要求28所述的电子身份验证系统,其中:
所述至少一个收单方应用系统处理器被进一步配置为:
获得公钥;并且
将所述公钥发送给所述受持卡者信任装置;并且
所述至少一个受持卡者信任装置处理器被进一步配置为:
从所述收单方应用系统接收所述公钥;并且
在将所述安全的持卡者标识发送给所述收单方应用系统之前,利用所述公钥对所述安全的持卡者标识进行加密。
34.根据权利要求33所述的电子身份验证系统,其中,为了获得所述公钥,所述至少一个收单方应用系统处理器被进一步配置为执行以下操作中的一个:
从所述商家装置接收所述公钥;或
产生所述公钥。
35.根据权利要求28所述的电子身份验证系统,其中:
所述至少一个商家装置处理器被进一步配置为:
将公钥发送给所述收单方应用;
所述至少一个收单方应用系统处理器被进一步配置为:
从所述商家装置接收公钥;并且
将所述公钥发送给所述受持卡者信任装置;并且
所述至少一个受持卡者信任装置处理器被进一步配置为:
从所述收单方应用接收公钥;并且
在将所述安全的持卡者标识发送给所述收单方应用之前,利用所述公钥对所述安全的持卡者标识进行加密。
36.根据权利要求28所述的电子身份验证系统,其中:
所述至少一个收单方应用系统处理器被进一步配置为:
产生与所述交易ID相关联的所述元素;以及
将与所述交易ID相关联的所述元素发送给所述商家装置;并且
所述至少一个商家装置处理器被进一步配置为:
从所述收单方应用接收与所述交易ID相关联的所述元素。
37.根据权利要求28所述的电子身份验证系统,其中,所述至少一个商家装置处理器被进一步配置为:
产生所述元素;并且
将所述元素与所述交易ID相关联。
38.根据权利要求28所述的电子身份验证系统,其中,与所述交易ID相关联的所述元素包括以下中的一个:
所述交易ID;
字母数字字符序列;
与统一资源定位符(URL)相关联的条形码;
URL地址;或
对于信息的提示。
39.根据权利要求28所述的电子身份验证系统,其中,所述安全的持卡者标识包括以下中的一个:
个人识别码(PIN);
指纹的数字表示;或
视网膜扫描的数字表示。
40.根据权利要求28所述的电子身份验证系统,其中:
所述至少一个收单方应用系统处理器被进一步配置为:
从所述受持卡者信任装置接收对于用于传输所述安全的持卡者标识的安全会话的请求;并且
将对于安全的持卡者标识的请求发送给所述受持卡者信任装置;并且所述至少一个受持卡者信任装置处理器被进一步配置为:
将对于用于传输所述安全的持卡者标识的安全会话的请求发送给所述收单方应用;
从所述收单方应用接收对于安全的持卡者标识的请求;并且
接收包括所述安全的持卡者标识的输入。
41.根据权利要求40所述的电子身份验证系统,其中,为接收对于安全会话的请求,所述至少一个收单方应用系统处理器被进一步配置为执行以下操作中的一个:
从所述受持卡者信任装置接收与统一资源定位符(URL)相关联的请求;或
从所述受持卡者信任装置接收与来自所述受持卡者信任装置的持卡者账户相关联的请求。
42.根据权利要求28所述的电子身份验证系统,其中:
所述至少一个商家装置处理器被进一步配置为:
将电子交易模块和商家证书验证请求消息发送给所述收单方应用;
从所述收单方应用接收验证响应消息;
从所述收单方应用接收验证请求消息;
将交易授权请求消息发送给所述收单方应用;并且
从所述收单方应用接收交易授权响应消息;
所述至少一个收单方应用系统处理器被进一步配置为:
从所述商家装置接收电子交易模块和商家证书验证请求消息;
将验证响应消息传输给所述商家装置;
从所述受持卡者信任装置接收安全双向通信请求消息;
将打开URL响应消息传输给所述受持卡者信任装置;
从所述受持卡者信任装置接收验证请求消息;
将验证请求消息传输给所述商家装置;
从所述商家装置接收交易授权请求消息;并且
将交易授权响应消息传输给所述商家装置;并且
所述至少一个受持卡者信任装置处理器被进一步配置为:
将安全双向通信请求消息发送给所述收单方应用;
从所述收单方应用接收打开URL响应消息;并且
将验证请求消息发送给所述收单方应用。
43.一种验证电子身份的方法,所述方法包括:
从商家装置将对于用于所述商家装置和受持卡者信任装置之间的交易的交易标识符(ID)的请求发送给收单方应用;
在所述收单方应用处获得所述交易ID;
在所述商家装置处,从所述收单方应用接收所述交易ID;
在所述商家装置处,显示与所述交易标识符ID相关联的元素;
在所述受持卡者信任装置处,接收与所述交易ID相关联的所述元素;
响应于接收到与所述交易ID相关联的所述元素,在所述受持卡者信任装置和所述收单方应用之间建立安全的传输连接;
在所述收单方应用处从所述受持卡者信任装置接收安全的持卡者标识;并且
在所述商家装置处,从所述收单方应用接收所述安全的持卡者标识。
44.根据权利要求43所述的方法,其中,获得所述交易ID包括:
从所述商家装置将对于所述交易ID的请求发送给所述收单方应用;
在所述收单方应用处产生所述交易ID;并且
在所述商家装置处,从所述收单方应用接收所述交易ID。
45.根据权利要求43所述的方法,其中获得所述交易ID包括:
从所述商家装置将所述交易ID发送给所述收单方应用以与所述商家装置和所述受持卡者信任装置之间的交易相关联;
在所述收单方应用处将所述交易ID与所述商家装置和所述受持卡者信任装置之间的交易相关联;并且
在所述商家装置处,从所述收单方应用接收所述交易ID与所述商家装置和所述受持卡者信任装置之间的交易相关联的确认。
46.根据权利要求43所述的方法,进一步包括:
从所述商家装置将所述安全的持卡者标识传输给安全卡读取器。
47.根据权利要求43所述的方法,进一步包括:
在所述收单方应用处获得公钥;
从所述收单方应用将所述公钥发送给所述受持卡者信任装置;并且
在所述受持卡者信任装置将所述安全的持卡者标识发送给所述收单方应用之前,在所述受持卡者信任装置处,利用所述公钥对所述安全的持卡者标识进行加密。
48.根据权利要求47所述的方法,其中,获得所述公钥包括以下中的一个:
在所述收单方应用处从所述商家装置接收所述公钥;或
在所述收单方应用处产生所述公钥。
49.根据权利要求43所述的方法,进一步包括:
从所述商家装置将公钥发送给所述收单方应用;
从所述收单方应用将所述公钥发送给所述受持卡者信任装置;并且
在所述受持卡者信任装置将所述安全的持卡者标识发送给所述收单方应用之前,在所述受持卡者信任装置处,利用所述公钥对所述安全的持卡者标识进行加密。
50.根据权利要求43所述的方法,进一步包括:
在所述收单方应用处产生与所述交易ID相关联的所述元素;并且
在所述商家装置处,从所述收单方应用接收与所述交易ID相关联的所述元素。
51.根据权利要求43所述的方法,进一步包括:
在所述商家装置处,产生所述元素;并且
在所述商家装置处,将所述元素与所述交易ID相关联。
52.根据权利要求43所述的方法,其中与所述交易ID相关联的所述元素包括以下中的一个:
所述交易ID;
字母数字字符序列;
与统一资源定位符(URL)相关联的条形码;
URL地址;或
对于信息的提示。
53.根据权利要求43所述的方法,其中,所述安全的持卡者标识包括以下中的一个:
个人识别码(PIN);
指纹的数字表示;或
视网膜扫描的数字表示。
54.根据权利要求43所述的方法,进一步包括:
在所述收单方应用处从所述受持卡者信任装置接收对于用于传输所述安全的持卡者标识的安全会话的请求;
在所述受持卡者信任装置处,从所述收单方应用接收对于安全的持卡者标识的请求;并且
在所述受持卡者信任装置处,接收包括所述安全的持卡者标识的输入。
55.根据权利要求54所述的方法,其中,所述对于安全会话的请求包括以下中的至少一个:
在所述收单方应用处从所述受持卡者信任装置接收与统一资源定位符(URL)相关联的请求;或
在所述收单方应用处从所述受持卡者信任装置接收与来自所述受持卡者信任装置的持卡者账户相关联的请求。
56.根据权利要求43所述的方法,进一步包括:
在所述收单方应用处从所述商家装置接收电子交易模块和商家证书验证请求消息;
从所述收单方应用将验证响应消息传输给所述商家装置;
在所述收单方应用处从所述受持卡者信任装置接收安全双向通信请求消息;
从所述收单方应用将打开URL响应消息传输给所述受持卡者信任装置;
在所述收单方应用处从所述受持卡者信任装置接收验证请求消息;
从所述收单方应用将验证请求消息传输给所述商家装置;
在所述收单方应用处从所述商家装置接收交易授权请求消息;并且
从所述收单方应用将交易授权响应消息传输给所述商家装置。
57.一种其上具有指令的非暂时性计算机可读介质,所述指令在被至少一个处理器执行时,执行验证电子身份的方法,所述方法包括:
从商家装置将对于用于所述商家装置和所述受持卡者信任装置之间的交易的交易标识符(ID)的请求发送给收单方应用;
在所述收单方应用处获得所述交易ID;
在所述商家装置处,从所述收单方应用接收所述交易ID;
在所述商家装置处,显示与所述交易标识符ID相关联的元素;
在所述受持卡者信任装置处,接收与所述交易ID相关联的所述元素;
响应于接收到与所述交易ID相关联的所述元素,在所述受持卡者信任装置和所述收单方应用之间建立安全的传输连接;
在所述收单方应用处从所述受持卡者信任装置接收所述安全的持卡者标识;并且
在所述商家装置处,从所述收单方应用接收所述安全的持卡者标识。
58.一种收单方应用系统,包括:
至少一个处理器,所述至少一个处理器被配置为执行指令;以及
存储器,所述存储器存储指令序列,所述指令序列在被所述至少一个处理器执行时,执行验证电子身份的方法;
其中所述至少一个处理器被配置为:
从商家装置接收对于与所述商家装置和受持卡者信任装置之间的交易相关联的交易标识符(ID)的请求;
获得所述交易ID;
将所述交易ID发送给所述商家装置;
在所述受持卡者信任装置和所述收单方应用之间建立安全的传输连接,所述安全的传输连接是响应于所述受持卡者信任装置接收到与所述交易ID相关联的元素而被建立的;
从所述受持卡者信任装置接收所述安全的持卡者标识;并且
将所述安全的持卡者标识传输给所述商家装置。
59.根据权利要求58所述的系统,其中为了获得所述交易ID,所述至少一个处理器被配置为:
产生所述交易ID;并且
将所述交易ID与所述商家装置和所述受持卡者信任装置之间的交易相关联。
60.根据权利要求58所述的系统,其中为了获得所述交易ID,所述至少一个处理器被配置为:
从所述商家装置接收所述交易ID;并且
将所述交易ID与所述商家装置和所述受持卡者信任装置之间的交易相关联。
61.根据权利要求58所述的系统,其中,所述至少一个处理器被进一步配置为:
从所述商家装置接收公钥;
将所述公钥发送给所述受持卡者信任装置;并且
其中,从所述受持卡者信任装置接收的所述安全的持卡者标识被用所述公钥加密。
62.根据权利要求58所述的系统,其中,所述至少一个处理器被进一步配置为:
从所述受持卡者信任装置接收对于用于传输所述安全的持卡者标识的安全会话的请求。
63.根据权利要求62所述的系统,其中,为了接收对于安全会话的请求,所述至少一个处理器被进一步配置为执行以下操作中的一个:
从所述受持卡者信任装置接收与统一资源定位符(URL)相关联的请求;或
从所述受持卡者信任装置接收与持卡者账户相关联的请求。
64.根据权利要求58所述的系统,其中,所述至少一个处理器被进一步配置为:
将对于安全的持卡者标识的请求发送给所述受持卡者信任装置。
65.根据权利要求58所述的系统,其中,所述安全的持卡者标识包括以下中的至少一个:
个人识别码(PIN);
指纹的数字表示;或
视网膜扫描的数字表示。
66.根据权利要求58所述的系统,其中所述至少一个处理器被进一步配置为:
产生与所述交易ID相关联的元素;并且
将所述元素发送给所述商家装置。
67.根据权利要求66所述的系统,其中,与所述交易ID相关联的所述元素将显示在所述商家装置处,并且包括以下中的至少一个:
所述交易ID;
条形码;或
对于信息的提示。
68.根据权利要求58所述的系统,其中,所述至少一个处理器被进一步配置为:
从所述商家装置接收电子交易模块和商家证书验证请求消息;
将验证响应消息传输给所述商家装置;
从所述持卡者信任装置接收安全双向通信请求消息;
将打开URL响应消息传输给所述受持卡者信任装置;
从所述受持卡者信任装置接收验证请求消息;
将验证请求消息传输给所述商家装置;
从所述商家装置接收交易授权请求消息;并且
将交易授权响应消息传输给所述商家装置。
69.一种验证电子身份的方法,所述方法包括:
在收单方应用处从商家装置接收对于与所述商家装置和受持卡者信任装置之间的交易相关联的交易标识符(ID)的请求;
在所述收单方应用处获得所述交易ID;
从所述收单方应用将所述交易ID发送给所述商家装置;
在所述受持卡者信任装置和所述收单方应用之间建立安全的传输连接,所述安全的传输连接是响应于所述受持卡者信任装置接收到与所述交易ID相关联的元素而被建立的;
在所述收单方应用处从所述受持卡者信任装置接收所述安全的持卡者标识;并且
从所述收单方应用将所述安全的持卡者标识传输给所述商家装置。
70.根据权利要求69所述的方法,其中,获得所述交易ID包括:
在所述收单方应用处产生所述交易ID;并且
在所述收单方应用处将所述交易ID与所述商家装置和所述受持卡者信任装置之间的交易相关联。
71.根据权利要求69所述的方法,其中,获得所述交易ID包括:
在所述收单方应用处从所述商家装置接收所述交易ID;并且
在所述收单方应用处将所述交易ID与所述商家装置和所述受持卡者信任装置之间的交易相关联。
72.根据权利要求69所述的方法,进一步包括:
在所述收单方应用处从所述商家装置接收公钥;
从所述收单方应用将所述公钥发送给所述受持卡者信任装置;并且
其中从所述受持卡者信任装置接收的所述安全的持卡者标识被用所述公钥加密。
73.根据权利要求69所述的方法,进一步包括:
在所述收单方应用处从所述受持卡者信任装置接收对于用于传输所述安全的持卡者标识的安全会话的请求。
74.根据权利要求73所述的方法,其中,所述对于安全会话的请求包括以下中的一个:
在所述收单方应用处从所述受持卡者信任装置接收与统一资源定位符(URL)相关联的请求;或
在所述收单方应用处从所述受持卡者信任装置接收与持卡者账户相关联的请求。
75.根据权利要求69所述的方法,进一步包括:
从所述收单方应用将对于安全的持卡者标识的请求发送给所述受持卡者信任装置。
76.根据权利要求69所述的方法,其中,所述安全的持卡者标识包括以下中的至少一个:
个人识别码(PIN);
指纹的数字表示;或
视网膜扫描的数字表示。
77.根据权利要求69所述的方法,进一步包括:
在所述收单方应用处产生与所述交易ID相关联的元素;并且
从所述收单方应用将所述元素发送给所述商家装置。
78.根据权利要求77所述的方法,其中,与所述交易ID相关联的所述元素将显示在所述商家装置处,并且包括以下中的至少一个:
所述交易ID;
条形码;或
对于信息的提示。
79.根据权利要求69所述的方法,进一步包括:
在所述收单方应用处从所述商家装置接收电子交易模块和商家证书验证请求消息;
从所述收单方应用将验证响应消息传输给所述商家装置;
在所述收单方应用处从所述受持卡者信任装置接收安全双向通信请求消息;
从所述收单方应用将打开URL响应消息传输给所述受持卡者信任装置;
在所述收单方应用处从所述受持卡者信任装置接收验证请求消息;
从所述收单方应用将验证请求消息传输给所述商家装置;
在所述收单方应用处从所述商家装置接收交易授权请求消息;并且
从所述收单方应用将交易授权响应消息传输给所述商家装置。
80.一种其上具有指令的非暂时性计算机可读介质,所述指令在被处理器执行时,执行验证电子身份的方法,所述方法包括:
从商家装置接收对于与所述商家装置和受持卡者信任装置之间的交易相关联的交易标识符(ID)的请求;
获得所述交易ID;
将所述交易ID发送给所述商家装置;
与所述受持卡者信任装置建立安全的传输连接,所述安全的传输连接是响应于所述受持卡者信任装置接收到与所述交易ID相关联的元素而被建立的;
从所述受持卡者信任装置接收所述安全的持卡者标识;并且
将所述安全的持卡者标识传输给所述商家装置。
81.一种受持卡者信任装置,包括:
至少一个处理器,所述至少一个处理器被配置为执行指令;以及
存储器,所述存储器存储指令序列,所述指令序列在被所述至少一个处理器执行时,执行验证电子身份的方法;
其中所述至少一个处理器被配置为:
接收与用于所述受持卡者信任装置和商家装置之间的交易的交易ID相关联的元素,所述交易ID在收单方应用处被与所述受持卡者信任装置和所述商家装置之间的交易相关联;
响应于接收到与所述交易ID相关联的所述元素,与所述收单方应用建立安全的传输连接;并且
将安全的持卡者标识发送给所述收单方应用,所述安全的持卡者标识将被所述收单方应用发送给所述商家装置。
82.根据权利要求81所述的装置,其中,所述至少一个处理器被进一步配置为:
从所述收单方应用接收公钥,所述公钥是从所述商家装置提供给所述收单方应用的;并且
在将所述安全的持卡者标识发送给所述收单方应用之前,使用所述公钥来对所述安全的持卡者标识进行加密。
83.根据权利要求81所述的装置,其中,所述至少一个处理器被进一步配置为:
从所述收单方应用接收公钥,所述公钥是在所述收单方应用处产生的;并且
在将所述安全的持卡者标识发送给所述收单方应用之前,使用所述公钥来对所述安全的持卡者标识进行加密。
84.根据权利要求81所述的装置,其中,所述至少一个处理器被进一步配置为:
从所述收单方应用接收对于安全的持卡者标识的请求;并且
接收包括所述安全的持卡者标识的输入。
85.根据权利要求81所述的装置,其中,为了接收所述输入,所述至少一个处理器被进一步配置为:
从商家装置显示器扫描与交易ID相关联的元素;并且
接收包括与所述交易ID相关联的所述元素的输入。
86.根据权利要求85所述的装置,其中与所述交易ID相关联的所述元素包括以下中的一个:
所述交易ID;
字母数字字符序列;
条形码;或
对于信息的提示。
87.根据权利要求81所述的装置,其中,为了建立安全的传输连接,所述至少一个处理器被进一步配置为:
从收单方系统接收所述收单方应用的与所述元素相关联的统一资源定位符(URL);
将对于收单方系统的打开URL请求消息传输给所述收单方系统;
从所述收单方系统接收打开URL响应消息;
显示录入安全持卡者标识提示;
接收安全持卡者标识输入;
将验证请求消息传输给所述收单方系统;并且
从所述收单方系统接收交易响应消息。
88.根据权利要求81所述的装置,其中,为了建立安全的传输连接,所述至少一个处理器被进一步配置为:
接收对于连接所述受持卡者信任装置与收单方系统的持卡者交易账户应用的登录输入;
显示录入安全持卡者标识提示;
将验证请求消息传输给所述收单方系统;并且
从所述收单方系统接收交易响应消息。
89.根据权利要求81所述的装置,其中,所述安全的持卡者标识包括以下中的一个:
个人识别码(PIN);
指纹的数字表示;或
视网膜扫描的数字表示。
90.根据权利要求81所述的装置,其中,所述至少一个处理器被进一步配置为:
从所述收单方系统接收交易响应消息。
91.一种验证电子身份的方法,所述方法包括:
在受持卡者信任装置处,接收与用于所述受持卡者信任装置和商家装置之间的交易的交易ID相关联的元素,所述交易ID在收单方应用处被与所述受持卡者信任装置和所述商家装置之间的交易相关联;
响应于接收到与所述交易ID相关联的所述元素,与所述收单方应用建立安全的传输连接;并且
从所述受持卡者信任装置将安全的持卡者标识发送给所述收单方应用,所述安全的持卡者标识将被所述收单方应用发送给所述商家装置。
92.根据权利要求91所述的方法,进一步包括:
在所述受持卡者信任装置处,从所述收单方应用接收公钥,所述公钥是从所述商家装置提供给所述收单方应用的;并且
在将所述安全的持卡者标识发送给所述收单方应用之前,在所述受持卡者信任装置处,使用所述公钥来对所述安全的持卡者标识进行加密。
93.根据权利要求91所述的方法,进一步包括:
在所述受持卡者信任装置处,从所述收单方应用接收公钥,所述公钥是在所述收单方应用处产生的;并且
在将所述安全的持卡者标识发送给所述收单方应用之前,在所述受持卡者信任装置处,使用所述公钥来对所述安全的持卡者标识进行加密。
94.根据权利要求91所述的方法,进一步包括:
在所述受持卡者信任装置处,从所述收单方应用接收对于安全的持卡者标识的请求;并且
在所述受持卡者信任装置处,接收包括所述安全的持卡者标识的输入。
95.根据权利要求91所述的方法,其中,接收所述输入,所述至少一个处理器包括:
所述受持卡者信任装置从商家装置显示器扫描与交易ID相关联的元素;并且
在所述受持卡者信任装置处,接收包括与所述交易ID相关联的所述元素的输入。
96.根据权利要求95所述的方法,其中与所述交易ID相关联的所述元素包括以下中的一个:
所述交易ID;
字母数字字符序列;
条形码;或
对于信息的提示。
97.根据权利要求91所述的方法,其中,建立安全的传输连接包括:
在所述受持卡者信任装置处,从收单方系统接收所述收单方应用的与所述元素相关联的统一资源定位符(URL);
从所述受持卡者信任装置将对于收单方系统的打开URL请求消息传输给所述收单方系统;
在所述受持卡者信任装置处,从所述收单方系统接收打开URL响应消息;
在所述受持卡者信任装置处,显示录入安全持卡者标识提示;
在所述受持卡者信任装置处,接收安全持卡者标识输入;
从所述受持卡者信任装置将验证请求消息传输给所述收单方系统;并且
在所述受持卡者信任装置处,从所述收单方系统接收交易响应消息。
98.根据权利要求91所述的方法,其中,建立安全的传输连接包括:
在所述受持卡者信任装置处,接收对于连接所述受持卡者信任装置与收单方系统的持卡者交易账户应用的登录输入;
在所述受持卡者信任装置处,显示录入安全持卡者标识提示;
在所述受持卡者信任装置处,接收安全持卡者标识输入;
从所述受持卡者信任装置将验证请求消息传输给所述收单方系统;并且
在所述受持卡者信任装置处,从所述收单方系统接收交易响应消息。
99.根据权利要求91所述的方法,其中,所述安全的持卡者标识包括以下中的一个:
个人识别码(PIN);
指纹的数字表示;或
视网膜扫描的数字表示。
100.根据权利要求91所述的方法,进一步包括:
在所述受持卡者信任装置处,从所述收单方系统接收交易响应消息。
101.一种其上具有指令的非暂时性计算机可读介质,所述指令在被处理器执行时,执行验证电子身份的方法,所述方法包括:
接收与用于受持卡者信任装置和商家装置之间的交易的交易ID相关联的元素,所述交易ID在收单方应用处被与所述受持卡者信任装置和所述商家装置之间的交易相关联;
响应于接收到与所述交易ID相关联的所述元素,与所述收单方应用建立安全的传输连接;并且
将安全的持卡者标识发送给所述收单方应用,所述安全的持卡者标识将被所述收单方应用发送给所述商家装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862641086P | 2018-03-09 | 2018-03-09 | |
US62/641,086 | 2018-03-09 | ||
PCT/CA2018/051284 WO2019169470A1 (en) | 2018-03-09 | 2018-10-12 | System and methods of electronic identity verification |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112106091A true CN112106091A (zh) | 2020-12-18 |
Family
ID=67845522
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880093136.8A Pending CN112106091A (zh) | 2018-03-09 | 2018-10-12 | 电子身份验证系统和方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20200410494A1 (zh) |
EP (1) | EP3762881A4 (zh) |
CN (1) | CN112106091A (zh) |
AU (1) | AU2018411734A1 (zh) |
CA (1) | CA3093441A1 (zh) |
WO (1) | WO2019169470A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11827442B1 (en) | 2019-07-11 | 2023-11-28 | Express Scripts Strategic Development, Inc. | Cap assembly for a medication container |
WO2023284847A1 (en) * | 2021-07-16 | 2023-01-19 | BBPOS Limited | System and method for personal identification number entry in a commercial off the shelf communication device |
US20230067897A1 (en) * | 2021-08-25 | 2023-03-02 | Paypal, Inc. | Automatic detection of proxy-based phishing sites |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140129445A1 (en) * | 2012-11-08 | 2014-05-08 | Chien-Kang Yang | Method for Processing a Payment, and System and Electronic Device for Implementing the Same |
EP2779064A1 (en) * | 2013-03-12 | 2014-09-17 | Carta Worldwide, Inc. | System and method for mobile transaction payments |
CN105264558A (zh) * | 2013-04-04 | 2016-01-20 | 维萨国际服务协会 | 用于执行预授权金融交易的方法及系统 |
CN106164926A (zh) * | 2014-03-05 | 2016-11-23 | 万事达卡国际股份有限公司 | 用于安全消费者标识的方法和系统 |
US20170178115A1 (en) * | 2015-12-17 | 2017-06-22 | Paypal, Inc. | Display of a transaction history using a payment card display device for secure transaction processing |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2688026A1 (en) * | 2012-07-19 | 2014-01-22 | Dagny Halldorsdottir | Method of performing a mobile transaction and system for performing a mobile transaction |
FR3028646A1 (fr) * | 2014-11-14 | 2016-05-20 | Orange | Procede de securisation d'une transaction entre un terminal mobile et un serveur d'un fournisseur de service par l'intermediaire d'une plateforme |
US10475003B2 (en) * | 2015-03-11 | 2019-11-12 | Paypal, Inc. | Enhanced mobile transactions and payments |
-
2018
- 2018-10-12 CN CN201880093136.8A patent/CN112106091A/zh active Pending
- 2018-10-12 WO PCT/CA2018/051284 patent/WO2019169470A1/en active Application Filing
- 2018-10-12 EP EP18908520.2A patent/EP3762881A4/en active Pending
- 2018-10-12 CA CA3093441A patent/CA3093441A1/en active Pending
- 2018-10-12 AU AU2018411734A patent/AU2018411734A1/en active Pending
-
2020
- 2020-09-09 US US17/016,076 patent/US20200410494A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140129445A1 (en) * | 2012-11-08 | 2014-05-08 | Chien-Kang Yang | Method for Processing a Payment, and System and Electronic Device for Implementing the Same |
EP2779064A1 (en) * | 2013-03-12 | 2014-09-17 | Carta Worldwide, Inc. | System and method for mobile transaction payments |
CN105264558A (zh) * | 2013-04-04 | 2016-01-20 | 维萨国际服务协会 | 用于执行预授权金融交易的方法及系统 |
CN106164926A (zh) * | 2014-03-05 | 2016-11-23 | 万事达卡国际股份有限公司 | 用于安全消费者标识的方法和系统 |
US20170178115A1 (en) * | 2015-12-17 | 2017-06-22 | Paypal, Inc. | Display of a transaction history using a payment card display device for secure transaction processing |
Also Published As
Publication number | Publication date |
---|---|
EP3762881A4 (en) | 2021-12-29 |
EP3762881A1 (en) | 2021-01-13 |
AU2018411734A1 (en) | 2020-10-01 |
WO2019169470A1 (en) | 2019-09-12 |
US20200410494A1 (en) | 2020-12-31 |
CA3093441A1 (en) | 2019-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11880829B2 (en) | Provisioning of access credentials using device codes | |
CN113507377B (zh) | 用于使用基于交易特定信息的令牌和密码的交易处理的装置和方法 | |
US10592899B2 (en) | Master applet for secure remote payment processing | |
US11157905B2 (en) | Secure on device cardholder authentication using biometric data | |
CN105590199B (zh) | 一种基于动态二维码的支付方法以及支付系统 | |
CN102057386B (zh) | 可信服务管理器(tsm)体系架构和方法 | |
RU2651245C2 (ru) | Защищенный электронный блок для санкционирования транзакции | |
US20130226812A1 (en) | Cloud proxy secured mobile payments | |
CN112805737A (zh) | 用于令牌邻近交易的技术 | |
US20220407709A1 (en) | Biometric sensor on portable device | |
EP3756116B1 (en) | Efficient biometric self-enrollment | |
JP2008282408A (ja) | インターネットビジネスセキュリティシステム | |
US20200410494A1 (en) | Systems and Methods of Electronic Identity Verification | |
EP3186739B1 (en) | Secure on device cardholder authentication using biometric data | |
US20150142667A1 (en) | Payment authorization system | |
JP2019525645A (ja) | 暗号認証とトークン化されたトランザクション | |
JP2022501871A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
EP3364352A1 (en) | Determining legitimate conditions at a computing device | |
US11386427B2 (en) | System for secure authentication of a user's identity in an electronic system for banking transactions | |
US20230062507A1 (en) | User authentication at access control server using mobile device | |
EP2747363A1 (en) | Transaction validation method using a communications device | |
KR102122555B1 (ko) | 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법 | |
KR101691169B1 (ko) | 암호키 배포 방법, 그를 이용한 카드리더 모듈, 인증 서버 및 암호키 배포 시스템 | |
US20140297541A1 (en) | ID Authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |