CN114424202A - 用于使用动态标签内容的系统和方法 - Google Patents
用于使用动态标签内容的系统和方法 Download PDFInfo
- Publication number
- CN114424202A CN114424202A CN202080065847.1A CN202080065847A CN114424202A CN 114424202 A CN114424202 A CN 114424202A CN 202080065847 A CN202080065847 A CN 202080065847A CN 114424202 A CN114424202 A CN 114424202A
- Authority
- CN
- China
- Prior art keywords
- message
- user device
- record
- access
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10297—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Abstract
本发明公开了一种方法。所述方法包括用户装置存储包括多个数据字段的消息数据模板。响应于所述用户装置与访问装置之间的交互,可使用所述消息数据模板生成多记录消息。为了生成所述多记录消息,所述用户装置可递增存储在所述用户装置上的计数器以产生计数器值,并生成动态密码。所述用户装置可另外检取凭证。然后可将所述计数器值、所述动态密码和所述凭证并入所述消息数据模板的所述多个数据字段中以形成所述多记录消息。可将所述多记录消息传输到所述访问装置,其中所述访问装置将所述多记录消息转发到授权计算机以授权或拒绝所述交互。
Description
相关申请的交叉引用
本专利申请要求2019年9月19日提交的美国临时申请号62/902,679的权益,该临时申请出于所有目的以引用方式全文并入本文。
背景技术
用于处理用户装置和访问装置之间的非接触式交互以获得对诸如商品和服务、安全位置或安全数据之类的资源的访问的系统和方法是已知的。然而,一些系统和方法要求用户装置和访问装置具有专用的软件硬件以便彼此交互。这可能限制它们进行交互的能力。例如,经特定编程的装置(诸如经特定编程的访问徽章或支付卡)的用户可能希望与不具有通常与用户装置交互所需的特定编程或硬件的访问装置进行交互。例如,用户装置可以是用一种类型的访问徽章读取器特定编程的访问徽章,该访问徽章读取器用互补软件和硬件来编程。如果用户装置可与除了被特定编程用于与该用户装置一起使用的访问装置之外的访问装置一起使用,则将是所期望的。
本公开的实施方案单独地以及共同地解决这些和其他问题。
发明内容
本发明的实施方案包括生成包括一个或多个动态元素的消息并将其传输到访问装置,该访问装置可能没有能力根据某些现有安全协议接收和/或处理消息。
本发明的一个实施方案可包括一种方法,该方法包括:由用户装置存储包括计数器值、密码和凭证的数据字段的消息数据模板,该消息数据模板用于形成多记录消息;由用户装置在交易中发起与访问装置的交互;由用户装置递增存储在用户装置上的计数器以产生计数器值并生成密码;由用户装置将计数器值、密码和凭证并入消息数据模板的数据字段中以形成多记录消息;以及由用户装置将多记录消息传输到访问装置。
本发明的另一实施方案包括用户装置,该用户装置包括处理器,以及计算机可读介质,该计算机可读介质包括可由处理器执行的代码,以用于执行包括以下各项的方法:存储包括计数器值、密码和凭证的数据字段的消息数据模板,该消息数据模板用于形成多记录消息;在交易中发起与访问装置的交互;递增存储在用户装置上的计数器以产生计数器值并生成密码;将计数器值、密码和凭证并入消息数据模板的数据字段中以形成多记录消息;以及将多记录消息传输到访问装置。
本发明的另一实施方案可包括一种方法,该方法包括:由访问装置发起与用户装置的通信;由访问装置从用户装置接收多记录消息,其中多记录消息至少包括计数器值、密码和凭证;由访问装置从多记录消息提取计数器值、密码和凭证;由访问装置生成授权请求消息,其中授权请求消息至少包括所提取的计数器值、密码和凭证;由访问装置将授权请求消息传输到授权计算机;以及由访问装置从授权计算机接收授权响应消息。
本发明的另一实施方案包括访问装置,该访问装置包括处理器,以及计算机可读介质,该计算机可读介质包括可由处理器执行的代码,以用于执行包括以下各项的方法:发起与用户装置的通信;从用户装置接收多记录消息,其中多记录消息至少包括计数器值、密码和凭证;从多记录消息提取计数器值、密码和凭证;生成授权请求消息,其中授权请求消息至少包括所提取的计数器值、密码和凭证;将授权请求消息传输到授权计算机;以及从授权计算机接收授权响应消息。
下文进一步详细描述这些和其他实施方案。
附图说明
图1示出了描绘用多记录生成小程序启用的用户装置及其与兼容访问装置的交互的框图。
图2示出了示出在用户装置处发行用于生成多记录消息的NFC标签元素的过程的流程图。
图3示出了描绘用于处理第一访问装置和NDEF应用程序与第二访问装置和安全访问应用程序诸如EMV应用程序之间的支付交易的系统的框图。
图4示出了描绘根据本发明的实施方案的用户装置的框图。
图5示出了描绘根据本发明的实施方案的包括至少一个或多个动态元素的示例性多记录消息的框图。
图6示出了描绘根据本发明的实施方案的访问装置的框图。
具体实施方式
许多移动电话没有能力根据特定安全协议(诸如EMV协议)处理交易和/或访问请求消息,但它们能够接收用近场通信(NFC)标签生成的多记录消息。然而,此类消息可能本质上不是动态的。它们不能产生在标准交易和/或访问请求消息中使用的必要加密数据。因此,使用这些消息来携带敏感凭证可能是有风险的,因为消息可能容易受到复制和重定向攻击。
本发明的实施方案可包括一种方法。该方法包括用户装置经由NFC标签元素生成动态多记录消息。NFC标签元素可具有ISO14443 A和B接口兼容性。多记录消息可在模板中携带凭证、密码和计数器值。多记录消息可从用户装置发送到移动装置诸如智能电话。移动装置可充当访问装置,其可授予对诸如安全数据、安全位置或商品和/或服务之类的资源的访问。
在实施方案中,每当用户激活用户装置的NFC标签元素时,可通过递增存储在用户装置上的计数器来生成计数器值。用户装置可通过使用存储的密码密钥和密码生成算法(例如,AES或3DES算法)加密计数器值和其他数据来生成动态密码。在从用户装置接收动态密码和其他信息之后,移动装置可将该信息发送到授权计算机上。移动装置可经由软件应用程序将信息转换成安全格式,或者可以以原始多记录消息格式将其发送到授权计算机。
在论述本公开的一些实施方案的细节之前,对一些术语的描述可有助于理解各种实施方案。
“非接触”通信可以是在两个装置之间交换数据而无需这两个装置物理耦合的通信。在不限制前述内容的一般性的情况下,“非接触”通信可以包括通过近场通信(NFC)收发器、激光、射频、红外通信或其他射频或无线通信协议,诸如蓝牙、蓝牙低功耗(BLE)、Wi-Fi、iBeacon等进行的数据发送。
“资源提供商”可以是在交易期间提供资源(例如,商品、服务、对安全数据的访问、对位置的访问等等)的实体。例如,资源提供实体可以是商家、场所运营商、建筑物所有者、政府实体等。“商家”通常可以是参与交易且可出售商品或服务或提供对商品或服务的取用的实体。
“应用程序”可以是用于特定目的的计算机程序。应用程序的实例可以包括交通应用程序、安全数据访问应用程序、银行业务应用程序、数字钱包应用程序等。
“认证数据”可以包括适于认证实体的任何数据。认证数据可以从用户或用户操作的装置获得。从用户获得的认证数据的实例可以包括PIN(个人标识号)、生物特征数据、密码等。可以从装置获得的认证数据的实例可以包括装置序列号、硬件安全元件标识符、装置指纹、电话号码、IMEI号等。
“访问装置”可以是用于提供对某物的访问的任何合适的装置。访问装置的一些实例包括销售点(POS)装置、蜂窝电话、PDA、个人计算机(PC)、平板PC、手持式专用读取器、机顶盒、电子收款机(ECR)、自动柜员机(ATM)、虚拟收款机(VCR)、查询一体机、安全系统、访问系统、网站等。访问装置可使用任何合适的接触式或非接触式操作模式,以向用户装置发送或从其接收数据或者与用户装置相关联。在其中访问装置可包括移动装置的一些实施方案中,移动装置可包括读取器、处理器和计算机可读介质。读取器可包括任何合适的接触式或非接触式操作模式。例如,用户装置读取器可包括射频(RF)天线、光学扫描器、条形码读取器或磁条读取器以与用户装置交互。
“用户装置”可以是可由用户操作的任何合适的装置。用户装置可采用任何合适的形式。用户装置的一些实例包括蜂窝电话,PDA,个人计算机(PC),平板计算机,支付卡诸如信用卡、借记卡和储值卡等。在其中用户装置是移动装置的一些实施方案中,移动装置可包括显示器、存储器、处理器、计算机可读介质和任何其他合适的部件。
“移动装置”(有时被称作移动通信装置)可以包括用户可以运输或操作的任何电子装置,所述装置还可以提供与网络的远程通信能力。移动通信装置可以使用移动电话(无线)网络、无线数据网络(例如,3G、4G或类似网络)、Wi-Fi、蓝牙、低功耗蓝牙(BLE)、Wi-Max或可以提供对诸如因特网或专用网络等网络的访问的任何其他通信介质来进行通信。移动装置的实例包括移动电话(例如,蜂窝电话)、PDA、平板计算机、上网本、膝上型计算机、可穿戴装置(例如手表)、车辆(例如,汽车和摩托车)、个人音乐播放器、手持式专用读取器等。移动装置可以包括用于执行此类功能的任何合适的硬件和软件,并且还可以包括多个装置或部件(例如,当装置通过系固到另一装置(即,使用其他装置作为调制解调器)而远程访问网络时,一起使用的两个装置可以被认为是单个移动装置)。
“凭证”可以是充当价值、所有权、身份或权限的可靠证据的任何合适的信息。凭证可以是一串数字、字母或任何其他合适的字符,以及可用作确认的任何对象或文件。凭证的实例包括价值凭证、标识卡、认证文件、访问卡、口令和其他登录信息等。凭证的其他实例包括PAN(主账号)、PII(个人可标识信息),诸如姓名、地址和电话号码等。
“授权实体”可以是授权请求的实体,通常使用授权计算机来授权请求。授权实体可以是发行方、政府机构、文件存储库、访问管理员等。“发行方”通常可以包括维护用户账户的商业实体(例如,银行)。发行方还可向用户发行存储在蜂窝电话、智能卡、平板电脑或笔记本电脑等用户装置上的支付凭证。在一些情况下,授权实体可另外是与发行方相关联的第三方实体。
“用户”可以包括个别或计算装置。在一些实施方案中,用户可以与一个或多个个人账户和/或移动装置相关联。在一些实施方案中,用户可以是持卡人、账户持有人或消费者。
“令牌”可以是凭证的替代值。令牌可以是一串数字、字母或任何其他合适的字符。令牌的实例包括支付令牌、访问令牌、个人标识令牌等。
“支付令牌”可包括支付账户的标识符,它是账户标识符的替代,例如主账号(PAN)。例如,令牌可以包括可以用作原始账户标识符的替代的一系列字母数字字符。例如,令牌“4900 0000 0000 0001”可以用于代替PAN“4147 0900 0000 1234”。在一些实施方案中,令牌可以是“保持格式的”,并可以具有与现有交易处理网络中使用的账户标识符一致的数字格式(例如ISO 8583金融交易消息格式)。在一些实施方案中,令牌可以代替PAN用来发起、授权、处理或解决支付交易,或者在通常将提供原始凭证的其他系统中表示原始凭证。在一些实施方案中,可生成令牌值,使得可能无法以计算方式从令牌值得到原始PAN或其他账户标识符的恢复。此外,在一些实施方案中,令牌格式可以被配置成允许接收令牌的实体将其标识为令牌,并识别发行令牌的实体。
“密钥”可以包括在密码算法中用于将数据变换成另一表示的一条信息。密码算法可以是将原始数据变换成替代表示的加密算法,或将加密信息变换回到原始数据的解密算法。密码算法的实例可包括三重数据加密标准(TDES)、数据加密标准(DES)、高级加密标准(AES)等。“加密密钥”可以包括适于用密码加密数据的任何数据值或其他信息。“解密密钥”可以包括适于对加密数据进行解密的任何数据值或其他信息。在一些情况下,用于对数据进行加密的相同密钥可以被称为对称加密密钥。
“访问请求”可以包括访问资源的请求。资源可以是物理资源(例如,商品)、数字资源(例如,电子文档、电子数据等)或服务。在一些情况下,可以通过发送包括访问请求数据的访问请求消息来提交访问请求。通常,与请求者相关联的装置可将访问请求消息传输到与服务提供商相关联的装置。
“访问请求数据”可以包括关于访问请求或与访问请求相关的任何信息。访问请求数据可以包括访问数据。访问请求数据可以包括可用于处理和/或验证访问请求的信息。例如,访问请求数据可包括与参与处理访问请求的实体(例如,资源服务提供商计算机、处理服务器计算机、授权计算机等)相关联的细节,诸如实体标识符(例如,名称等)、与实体相关联的位置信息以及指示实体类型的信息(例如,类别代码)。示例性访问请求数据可包括指示访问请求量、访问请求位置、所接收的资源(例如,产品、文档等)、关于所接收的资源的信息(例如,大小、量、类型等)、服务提供实体数据(例如,服务提供商数据、文档所有者数据等)、用户数据、访问请求的日期和时间、用于进行访问请求的方法(例如,接触、非接触等)的信息,以及其他相关信息。
“密码”可以包括一条加密的文字。在一些实施方案中,密码可以用于对诸如装置或用户等实体进行认证。密码可以包括静态数据、动态数据或使用加密密钥(例如会话密钥或唯一导出密钥)加密的静态数据和动态数据的组合。
“授权请求消息”可以是发送给支付处理网络和/或支付卡的发行方以请求交易授权的电子消息。根据一些实施方案的授权请求消息可符合ISO8583,这是针对交换与用户使用支付装置或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息可以包括可与支付装置或支付账户相关联的发行方账户标识符。授权请求消息还可以包括对应于“标识信息”的额外数据元素,仅作为实例包括:服务代码、CVV(卡验证值)、dCVV(动态卡验证值)、到期日期等。授权请求消息还可以包括“交易信息”,诸如与当前交易相关联的任何信息,诸如交易金额、商家标识符、商家位置等,以及可以用于确定是否标识和/或授权交易的任何其他信息。
“授权响应消息”可以是响应于授权请求的消息。在一些情况下,授权响应消息可以是由发行金融机构或交易处理计算机生成的对授权请求消息的电子消息应答。仅举例来说,授权响应消息可以包括以下状态指示符中的一个或多个:批准-交易被批准;拒绝-交易不被批准;或呼叫中心-响应等待更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可以包括授权代码,其可以是信用卡发行银行响应于电子消息中的授权请求消息(直接地或通过交易处理计算机)返回给商家的访问装置(例如,PA设备)的指示交易被批准的代码。代码可以用作授权的证据。
“存储器”可以是可以存储电子数据的任何合适的一个或多个装置。合适的存储器可包括非瞬态计算机可读介质,其存储可由处理器执行以实现所要方法的指令。存储器的实例可包括一个或多个存储器芯片、磁盘驱动器等。此类存储器可使用任何合适的电气、光学和/或磁性操作模式来操作。
“多记录消息”可以是包含已被划分为一个或多个“记录”的一个或多个数据元素的消息。每个记录可包含至少一个数据元素,并且任选地包含针对记录中所包含的数据元素类型的一个或多个标记或标识符。数据元素可以是动态的或静态的。“多记录消息”的一个实例可以是NDEF(NFC动态数据交换格式)消息。
“计数器”可以是用于维护计数的任何合适的设备和/或软件。计数器可与一个或多个其他装置通信,并且接收由这些一个或多个其他装置对所维护计数的更新,其中更新指示计数的递增或递减。计数器可另外存储包括计数的数值表示的计数器值。
“计数器值”可以是由计数器存储的数字值。计数器值可以是动态的,并且可响应于计数器由于一个或多个事件(诸如在两个装置之间发起通信)递增或递减而改变。
“消息数据模板”可以是用于特定类型的消息的预设模板或格式,使得特定类型的每个消息遵循相同的模板或格式。消息数据模板可包括多个数据字段,该多个数据字段已被确定为特定类型的消息所必需的。多个数据字段中的每个数据字段可另外具有预定义格式,诸如长度或数据类型。
“NFC标签元素”可以是贴纸、芯片和/或已被配置有RFID(射频标识)读取器的任何其他合适的标签元素。NFC标签元素可能能够使用短程无线通信与另一个移动装置共享数据。
现在将更详细地描述本公开的一些实施方案的细节。
图1示出了与用户装置104交互的访问装置102。访问装置102从用户装置104接收多记录消息,并且可处理多记录消息。在实施方案中,每个多记录消息可包括多个记录,其中多个记录中的至少一个记录包含动态元素和/或静态元素。在一些实施方案中,至少一个记录包括动态元素。在一些实施方案中,多个记录中的每个记录包括动态元素。在一些实施方案中,多记录消息内的一个或多个记录用于标识操作用户装置104的用户和/或验证用户装置104与访问装置102之间的通信的有效性。示例性多记录消息可包括(但不限于)URL、有效载荷和/或一个或多个其他(静态或动态)数据元素。
根据本发明的实施方案,用户装置104可包括NFC标签元素106,该NFC标签元素用动态消息生成小程序108来编程以产生多记录消息。
在一些实施方案中,NFC标签元素106可以是NFC 4型标签元素。在其他实施方案中,用户装置104可仅包括不在NFC标签元素106内的动态消息生成小程序108。在此类实施方案中,动态消息生成小程序108可直接存储在用户装置104的安全元件和/或存储器元件上。
在图1中的实施方案中,动态消息生成小程序108可具有读计数器108A、密码密钥108B、密码生成算法108C和消息生成模块108D。读计数器108A可在用户装置104与访问装置交互以产生计数器值之后递增。当操作用户装置104的用户希望获得对资源和/或位置的访问时,此类交互可能发生。在一些实施方案中,交互可以是支付交易。
由读计数器108产生的计数器值可使用密码密钥108B和密码生成算法108C与其他数据一起加密以形成动态密码。在一些实施方案中,密码生成算法108C可以是3DES或AES算法。在一些实施方案中,动态消息生成小程序108可将动态密码并入传输到访问装置102的多记录消息112中。在其他实施方案中,动态消息生成小程序108可在多记录消息112内包括计数器值(加密之前)和动态密码两者。
在一些实施方案中,访问装置102和用户装置104之间的交互可包括访问装置102发起与NFC标签元素106的通信。当用户带着用户装置104并且在访问装置102附近轻击和/或滑动用户装置104的NFC标签元素106时,通信可由用户发起。
响应于访问装置102与NFC标签元素106或用户装置104交互,NFC标签元素106和/或用户装置104可提示动态消息生成小程序108中的消息生成模块108D生成多记录消息112。消息生成模块108D可从用户装置104中的存储器检取模板,并且然后可用本文所述的数据填充该模板。多记录消息112可至少包括动态密码(使用密码密钥108B和密码生成算法108C生成)、由读取器计数器108A生成的计数器值,以及存储在模板内的用户装置104中的凭证。凭证可以是主账号(PAN)、与PAN相关联的支付令牌、访问令牌和/或任何合适的用户标识信息,诸如用户标识符(例如,用户名)、PIN、密码和/或与用户相关联的生物特征识别信息。在一些实施方案中,凭证可在用户或用户装置104的注册过程期间提供给用户装置104,并且存储在用户装置104的安全元件(未示出)内。在此类实施方案中,动态消息生成小程序108可在多记录消息112生成期间从用户装置104的安全元件请求凭证。
在一些实施方案中,多记录消息112可被格式化为字母数字字符串。多记录消息112内的多个记录可至少包括第一记录、第二记录和第三记录,其中第一记录是动态密码,第二记录是计数器值,并且第三记录是凭证。然而,应当了解,附加记录也可包括在多记录消息112内。在一些实施方案中,多记录消息还可在每个记录之间包括一个或多个缓冲数据元素串,诸如字母数字字符串。多记录消息112可被进一步表示为编码字符串。在一些实施方案中,多个记录中的每个记录可使用对称和/或不对称密钥进行散列和/或加密。在其他实施方案中,整个多记录消息112可使用对称和/或不对称密钥进行散列和/或加密。
未填充模板的实例可以是:61094F07A00000000310106222570C$Credential_Insert$82020FBE9F2608$Cryptogram_Insert$9F3602$Counter_insert$,其中模板包括用于插入凭证、密码和计数器值的至少三个数据字段。所形成模板的实例可以是:“61094F07A00000000310106222570C4761739001010176D201220182020FBE9F260805B848C479AF49D59F3602005D”。在一些实施方案中,小程序108然后可将该十六进制值转换成base64字符串。例如,示例性十六进制值将被转换成“YQlPB6AAAAADEBBiIlcMR2FzkAEBAXbSASIBggIPvp8mCAW4SMR5r0nVnzYCAF0=”。
在生成多记录消息112时,用户装置104可将所生成的多记录消息112传输到访问装置102。访问装置102可接收多记录消息112,并且然后可使用至少对应的对称和/或不对称密钥对消息112进行解码。
访问装置102然后可读取消息112的内容。在一些实施方案中,访问装置102可进一步检查消息112遵循正确的格式化协议(例如,不具有空白和/或空记录)。
在接收到多记录消息之后,访问装置102可将多记录消息112转发到授权计算机(图1中未示出)。在接收到多记录消息112之后,授权计算机可确定是否授予对由操作用户装置102的用户所请求的资源和/或位置的访问。授权计算机可验证包含在消息中的信息。授权计算机可通过将消息中所包含的读计数器值跟踪到在授权计算机和/或第三方计算机处维护的另一计数器值来执行验证。授权计算机可另外通过以下方式来验证密码:用共享密码密钥解密密码以获得计数器值和密码中编码的任何其他数据。所获得的计数器值可与所接收的消息中的计数器值进行比较。
响应于成功地验证包含在消息112中的信息,授权计算机可确定是否授予用户装置(或操作用户装置的用户)对期望资源和/或位置的访问。
在其他实施方案中,在接收到多记录消息112之后,访问装置102可将第一格式的多记录消息112转换成第二格式的第二消息。第二消息可包括多记录消息112的一个或多个数据元素。访问装置102然后可将第二消息传输到授权计算机以用于授权。在一些实施方案中,第二消息可以是ISO 8583消息,并且授权计算机可以是持有与多记录消息112中的凭证相关联的账户的发行方计算机。
图2示出了具有在用户装置104处生成多记录消息的能力的NFC标签元素106的注册过程的流程图。在一些实施方案中,该过程可由发行用户装置104的授权实体(例如,发行方)所操作的授权计算机来执行。该过程可进一步在向用户发行用户装置104期间执行。
在步骤205处,授权计算机可接收向RFID启用的用户装置(例如,非接触式卡)提供使用NFC标签元素生成多记录消息的能力的请求。在一些实施方案中,请求可包括与用户装置相关联的装置标识符,和/或与用户装置的用户相关联的用户标识符。
在步骤210处,授权计算机可生成可用于生成多记录消息的消息数据模板。例如,授权计算机可在NFC标签元素的小程序108内创建以下模板:61094F07A00000000310106222570C$Credential_Insert$82020FBE9F2608$Cryptogram_Insert$9F3602$Counter_insert$。美元符号之间的空格是数据字段,其中可以分别定位凭证(诸如令牌或PAN)、密码和计数器值。
在步骤215处,授权计算机然后可将NFC标签元素的计数器值初始化为零。授权计算机或第三方可另外将计数器值与装置标识符相关联,并且将初始化计数器值和对应装置标识符的副本存储在数据库内。可以这样做以使得授权计算机随后可在从用户装置接收多记录消息时验证计数器值。当检测到与用户装置的交互时,授权计算机处的计数器值也可递增。
在步骤220处,授权计算机可进一步向NFC标签元素提供共享密码密钥和凭证。可至少使用步骤205的请求中包括的用户标识符来检取凭证。在一些实施方案中,用户标识符可以是登录凭证和/或可标识与操作用户装置的用户相关联的凭证的任何合适的数据元素。
授权计算机然后可完成NFC标签元素向用户装置(例如,卡和/或移动电话)的用户的注册过程。
图3示出了根据本发明的一个实施方案的用于处理具有多记录消息的支付交易的示例性系统300。在该实施方案中,多记录消息可以是NDEF(NFC数据交换格式)消息。典型的NDEF消息仅包括存储在多个记录内的静态元素。然而,本发明的实施方案使得能够生成包括一个或多个动态元素的NDEF消息,以便确保正在进行的交互的安全性。
参见图3,系统300可包括用诸如VSDC EMV(Europay MasterCard,Visa)应用程序之类的安全访问应用程序302A和动态NDEF消息小程序302B两者启用的用户装置302。VSDCEMV应用程序可以是非接触式支付应用程序,其被特定设计成使用EMV非接触式终端进行操作。安全访问应用程序302A和动态NDEF消息小程序302B两者均可被配置为使用相同或不同的RFID发射器与外部访问装置通信。
安全访问应用程序302A可包括凭证310,诸如令牌和/或PAN,以及生成或存储密码密钥312的模块。动态NDEF消息小程序302B可执行多记录消息生成小程序的功能,其中所生成的多记录消息是NDEF消息。在实施方案中,安全访问应用程序302A和动态消息小程序302B可使用API 314彼此通信。在此类实施方案中,动态NDEF消息小程序302B能够使用API314从安全访问应用程序302A访问凭证310和/或密码密钥312。凭证310可在生成NDEF消息之前由动态NDEF消息小程序检取。
动态NDEF消息小程序302B还可包括可产生计数器值的计数器315。动态NDEF消息小程序302B可通过经由API 314检取密码密钥312和凭证310来生成密码。可使用用户装置302上的一个或多个数据处理器(未示出)用密码密钥312加密至少计数器值和凭证以形成密码。
系统300可进一步说明用户装置302与第一类型的第一访问装置304和第二类型的第二访问装置306一起使用。第二访问装置306可以是标准销售点(POS)终端和/或能够接收并处理典型EMV交易消息的另一合适的装置。第一访问装置304可以是不能接收典型EMV交易消息的移动电话(诸如iPhone、Android电话或类似装置)。相反,第一访问装置304可被配置为从用户装置302接收动态NDEF消息,并且提取所接收的NDEF消息的内容以便处理交易。在实施方案中,第一访问装置304可由第一资源提供商操作,并且第二访问装置306可由第二资源提供商操作。
第一访问装置304和第二访问装置306两者均可被配置为分别使用所接收的NDEF消息或EMV交易消息来生成授权请求消息。授权请求消息可至少包括交易金额、凭证310以及包括在相应NDEF消息或EMV交易消息内的一个或多个动态元素(例如,密码)。所生成的授权请求消息然后可被传输到处理器计算机330。
处理器计算机330可被设置在第一访问装置304或第二访问装置306中的一者与授权计算机340之间。在一些实施方案中,处理器计算机330可以是网络交换机,其在不同授权计算机和由诸如收单方之类的中间过程操作的传送计算机(未示出)之间交换消息。在一些实施方案中,处理器计算机330可包括数据处理子系统、网络以及用于支持和递送授权服务、异常文件服务及清算和结算服务的操作。在一些实施方案中,处理器计算机330可处于支付处理网络中。示例性支付处理网络可以包括VisaNetTM。诸如VisaNetTM的支付处理网络能够处理信用卡交易、借记卡交易和其他类型的商业交易。
系统300另外包括授权计算机340,其接收用于交互的授权请求消息并决定是授权还是拒绝它们。在一些实施方案中,授权计算机340可以是发行方计算机。授权计算机340可验证包括在授权请求消息中的一个或多个动态元素(例如,密码),并且可确定与授权请求消息中的凭证(例如,令牌或PAN)相关联的账户是否信誉良好或具有足够的价值来授权交互。
仍参见图3,可以描述两个示例性交易。第一交易可以是使用EMV启用的第二访问装置306的常规支付交易。第二交易可以是使用第一访问装置104进行的支付交易,该第一访问装置未被启用以处理EMV消息,但可使用动态NDEF消息来实现类似功能。
在常规交易中,用户可能希望使用用户装置302从操作第二访问装置306的资源提供商获得资源(例如,产品),该第二访问装置可以是非接触式POS终端。用户通过由第二访问装置306传递用户装置203来发起交易。第二访问装置306根据EMV协议与用户装置302交换消息。
响应于用户装置302发起支付交易,第二访问装置306可发起APDU协议并且将可用应用程序请求发送到用户装置302以请求关于用户装置302上可用的支付应用程序(例如,AID的列表)的信息。可用应用程序请求可包括支付环境标识符(例如,PPSE名称),以标识由第二访问装置306和用户装置302支持的支付环境。
用户装置302可通过识别请求中包括的支付环境标识符(例如,PPSE名称)来处理所接收的请求。用户装置302然后可将可用应用程序响应发送回第二访问装置306。可用应用程序响应可包括可用AID的列表。在一些实施方案中,可用应用程序响应可以是选择PPSE响应的形式。可用AID可包括安全访问应用程序302A。
第二访问装置306可接收可用应用程序响应并且可从可用应用程序响应中的可用AID的列表中选择应用程序。在一些实施方案中,所选择的应用程序可以是访问装置所支持的用户装置302上可用的最高优先级应用程序。第二访问装置306然后可将包括所选择的应用程序的应用程序选择消息传输到用户装置302。应用程序选择消息可以是选择AID命令的形式。在该实施方案中,所选择的应用程序是安全访问应用程序302A。
在一些实施方案中,安全访问应用程序302A可将对交易细节(呈选择AID响应的形式)的请求传输到第二访问装置306。该请求包括交易数据标识符的列表,以从访问装置306请求适当的数据。交易数据标识符列表可呈处理选项数据对象列表(PDOL)的形式。
第二访问装置306然后可将呈GPO(“获取处理选项”)命令的形式的交易细节传输到用户装置302。交易细节可包括交易金额、交易日期、期望产品的标识符、资源提供商标识符等。
用户装置302然后可从安全访问应用程序302A检取凭证310,并且可使用密码密钥312生成动态密码。用户装置302可将凭证310、动态密码和所接收的交易细节中的一个或多个交易细节格式化为安全消息,诸如安全EMV消息。用户装置302然后可将安全消息传输到第二访问装置306。
在步骤2a处,第二访问装置306可使用上述数据生成授权请求消息,并且可将所生成的授权请求消息传输到处理器计算机330。
在步骤3处,处理器计算机330将所生成的授权请求消息转发到授权计算机340。授权计算机340确定是否授权交易。授权计算机340然后可基于该确定而将授权响应消息经由支付处理器330传输到第二访问装置306。第二访问装置306然后可指示交易是否被授权。
用户装置302还被配置为至少使用可由第一访问装置304接收的NDEF消息来处理交易,该第一访问装置具有与第二访问装置306不同的类型。
参考图3的步骤1b,同一用户可使用用户装置302来访问操作第一访问装置304的资源提供商的资源。在一些实施方案中,用户可通过抵靠第一访问装置304轻击用户装置302来发起交易。
在实施方案中,至少应用程序选择消息可由第一访问装置304传输到用户装置302。在该实施方案中,所选择的应用程序反而是动态NDEF消息小程序302B。第一访问装置304还可将包括交易细节的支付请求发送到用户装置302。在其他实施方案中,交易细节还可包括第一访问装置304仅能接收NDEF消息的标记和/或指示符。
作为响应,动态NDEF消息小程序302B可从支付请求提取交易细节中的一个或多个交易细节,并且使用API 314从安全访问应用程序302A检取凭证310和密码密钥312。动态NDEF小程序302B可通过用密码密钥312对至少来自计数器315的计数器值和凭证310进行加密来生成动态密码。
动态NDEF消息小程序302B然后可生成十六进制字符串,该十六进制字符串包括多个数据元素,诸如(但不限于)一些交易细节(例如,交易金额)、凭证310、动态密码和计数器值。在一些实施方案中,可使用存储在动态NDEF小程序302B上的NDEF消息模板来生成十六进制字符串。十六进制字符串然后可被转换成Base64字符串,该Base64字符串作为NDEF消息318发送到第一访问装置304。在实施方案中,多个数据元素中的每个数据元素可存储在NDEF消息318的单独记录中。在一些实施方案中,NDEF消息可由用户装置302使用对称和/或不对称密钥来加密。
第一访问装置304然后解密并读取NDEF消息318。在一些实施方案中,第一访问装置还可将NDEF消息318转换成ISO 8583消息格式的授权请求消息。
在步骤2b处,第一访问装置304然后将消息传输到处理器计算机330。在一些实施方案中,处理器计算机330可读取消息318,并且验证消息318的内容处于合适的授权格式。
在步骤3处,处理器计算机330可将消息318传输到授权计算机340。授权计算机340然后可验证包括在消息318内的一个或多个数据元素。验证可包括从消息提取至少计数器值和动态密码。在一些实施方案中,授权计算机340可具有存储与用户装置302相关联的计数器值的数据库。授权计算机340可验证其计数器值与消息318中包括的计数器值匹配。
授权计算机340可另外使用共享密码密钥来验证所提取的动态密码以解密密码。在一些实施方案中,授权计算机340可通过解密密码来获得计数器值,并且可以验证获得的计数器值与从消息提取的计数器值匹配。在其他实施方案中,授权计算机340可使用从消息318提取的计数器值及其共享密码密钥来生成第二密码。授权计算机340然后可将第二密码与消息318中接收的密码进行比较,以确定匹配。如果确定匹配,则密码可被确定为有效的。
响应于验证包括在消息318中的一个或多个数据元素,授权计算机340可另外从消息提取凭证310,并且可确定与凭证相关联的账户是否具有足够的价值来授权交易。授权计算机340然后可授权交易并生成授权响应消息。授权响应消息可经由处理器计算机330转发到第一访问装置304。第一访问装置304可指示交易是被授权还是被拒绝。
通过使用该过程,与NDEF消息收发兼容的任何访问装置(对应于第一访问装置304)可以以与POS装置(由第二访问装置306表示)类似的方式使用。通过将用户装置302轻击到第一访问装置306,可以发起交易。交易可包括将NDEF消息318发送到可处理其(例如,将其转换成另一格式)并且可将其传递到支付处理器330和/或授权计算机340的装置,该支付处理器和/或授权计算机可授权或拒绝交易请求。实施方案允许将任何NDEF兼容的访问装置用作在EMV协议下操作的非接触式POS装置。也就是说,用户装置302可与两种不同类型的访问装置一起使用,同时仅使用一个所存储的凭证和一个所存储的密码密钥。这不仅增加了用户装置相对于常规用户装置的效用,而且还提供了更高的安全性,因为凭证和密钥无需针对用户装置302上的多个应用程序重复。
图4示出了可在本发明的实施方案中使用的示例性用户装置400的框图。
用户装置400可包括计算机可读介质402,该计算机可读介质可呈存储数据的存储器元件的形式(或者可被包括在存储器元件中),并且可呈任何合适的形式(例如,microSD芯片、SIM卡或其他类型的存储器元件)。计算机可读介质402可存储用于装置的一个或多个应用程序402A以及操作系统402B。计算机可读介质402还可包括代码,该代码可由处理器406执行以使用户装置400执行包括以下各项的过程:由用户装置存储包括计数器值、密码和凭证的数据字段的消息数据模板,该消息数据模板用于形成多记录消息;由用户装置发起与访问装置的交互;由用户装置递增存储在用户装置上的计数器以产生计数器值并生成密码;由用户装置将计数器值、密码和凭证并入消息数据模板的数据字段中以形成多记录消息;以及由用户装置将多记录消息传输到访问装置。
用户装置400还可包括装置硬件404,该装置硬件至少包括处理器406、用户界面408、输入元件410和/或输出元件412。装置硬件404还可包括短程天线414和远程天线416,用于与无线网络和/或其他装置进行通信。
在实施方案中,用户装置400可另外包括NFC标签元素418。在图1中相对于标签元素106描述标签元素418中的部件。
图5示出了根据本发明的实施方案的示例性多记录消息500的框图。
多记录消息500可包括多个记录,至少包括记录502、记录504和记录506。消息500还可包括在记录502之前和/或在记录506之后的附加记录,这些附加记录未在图中描绘。例如,消息500可包括记录508、记录510、记录512等。在大多数实施方案中,消息500包括至少2个或更多个记录。
每个记录还可包括记录标头和记录有效载荷。在一些实施方案中,每个记录还可包括附加信息,诸如对于每个生成的多记录消息是唯一的消息标识符。
参考记录502,记录标头502A可包括记录502的一个或多个元数据元素。例如,记录标头可包括有效载荷类型的数据字段和有效载荷长度的数据字段。在一些实施方案中,记录标头502A可另外包括有效载荷的标识符的数据字段和标识符长度的数据字段。在一些实施方案中,记录标头502A还可包括指示记录在消息中所处的位置的一个或多个标记。例如,记录标头502A可包括一个或多个标记或数据,其指示记录标头502A是否是消息的第一记录(例如,消息开始标记)和/或记录标头502A是否是消息的最后记录(例如,消息结束标记)。一个或多个标记或数据还可指示数据字段中的一个或多个数据字段的格式(例如,类型名称格式标记和/或ID长度标记)。
记录有效载荷可包括静态数据元素或动态数据元素。示例性数据元素可以是凭证、公钥、URL、计数器值等。在一些实施方案中,记录有效载荷可由对称或不对称密钥加密和/或编码。仍参见记录502,记录有效载荷502B可包括可用于获得对资源和/或位置的访问的凭证。记录504和记录506可另外包括分别包括密码和计数器值的记录有效载荷。在一些实施方案中,记录有效载荷可被分成多于一个记录。例如,记录有效载荷502B可仅包括凭证的一部分,而另一记录508的对应记录有效载荷(图中未描绘)包括凭证的剩余部分。因此,接收多记录消息500的装置(例如,访问装置)可从记录有效载荷502B和记录508的记录有效载荷两者提取数据以便获得整个凭证。
图6示出了根据本发明的实施方案的访问装置600的框图。访问装置可包括处理器602和网络接口606,用于接收消息(例如但不限于多记录消息、授权请求消息和/或授权响应消息)并且将该消息传输到一个或多个实体(例如,用户装置400和/或授权计算机)。访问装置600还可以包括装置读取器608,用于从用户装置读取数据(例如,经由NFC)。
访问装置600可包括非瞬态计算机可读介质604,其包括消息处理模块604A和授权处理模块604B。消息处理模块604A可包括代码,该代码可由处理器602执行以读取所接收的多记录消息的内容并且确定消息是否适于发送到授权计算机(或与授权计算机通信的支付处理器)。
授权处理模块604B可与处理器602结合使用以将多记录消息转换成包括多记录消息中包括的至少一个或多个动态元素的第二消息,并且将第二消息发送到授权计算机(或支付处理器)。在一些实施方案中,第二消息可以是标准授权请求消息。在另外的实施方案中,授权处理模块604B可从授权计算机(或支付处理器)接收授权响应消息,并且基于该授权响应消息确定是否将对资源和/或位置的访问授予用户。
非瞬态计算机可读介质604可包括可由处理器602执行的代码,以用于实现包括以下各项的方法:发起与用户装置的通信;从用户装置接收多记录消息,其中多记录消息至少包括计数器值、密码和凭证;从多记录消息提取计数器值、密码和凭证;生成授权请求消息,其中授权请求消息至少包括所提取的计数器值、密码和凭证;由访问装置将授权请求消息传输到授权计算机;由访问装置从授权计算机接收授权响应消息。
本发明的实施方案具有多个技术优点。本发明的实施方案包括用户装置,该用户装置能够与不同类型的访问装置交互,同时维护所有类型的访问装置的安全性。本发明的实施方案还可允许用于不同访问装置的不同应用程序经由API共享凭证和密码密钥。这提高了数据安全性并降低了数据存储要求,因为凭证和密码密钥不必作为复制件存储在用户装置上。
以上描述是说明性的而非限制性的。本发明的许多变化在所属领域的技术人员查阅本公开后可变得显而易见。因此,本发明的范围可不参考以上描述来确定,而是可参考待决的权利要求以及其完整范围或等同物来确定。
在不脱离本发明的范围的情况下,任何实施方案的一个或多个特征可与任何其他实施方案的一个或多个特征组合。
除非具体地相反指示,否则“一(a/an)”或“所述(the)”的叙述打算意指“一个或多个”。
上文提到的所有专利、专利申请、公开和描述出于所有目的以其全文引用的方式并入本文中。并非承认它们是现有技术。
Claims (20)
1.一种方法,包括:
由用户装置存储包括计数器值、密码和凭证的数据字段的消息数据模板,所述消息数据模板用于形成多记录消息;
由所述用户装置发起与访问装置的交互;
由所述用户装置递增所述用户装置上的计数器以产生所述计数器值并生成所述密码;
由所述用户装置将所述计数器值、所述密码和所述凭证并入所述消息数据模板的所述数据字段中以形成多记录消息;以及
由所述用户装置将所述多记录消息传输给所述访问装置。
2.如权利要求1所述的方法,其中所述多记录消息是NDEF消息。
3.如权利要求2所述的方法,其中所述多记录消息包括多个记录,并且所述多个记录包括用于所述凭证的第一记录、用于所述密码的第二记录以及用于所述计数器的第三记录。
4.如权利要求1所述的方法,其中所述凭证是令牌或PAN。
5.如权利要求1所述的方法,其中所述访问装置是电话。
6.如权利要求1所述的方法,其中所述交互包括对资源或对安全位置的访问的请求。
7.如权利要求1所述的方法,其中所述消息数据模板由授权计算机生成。
8.如权利要求1所述的方法,其中所述消息数据模板由与授权计算机相关联的第三方生成。
9.如权利要求8所述的方法,其中所述授权计算机是发行方。
10.如权利要求1所述的方法,其中所述多记录消息是base64字符串。
11.一种用户装置,包括:
处理器,以及计算机可读介质,所述计算机可读介质包括可由所述处理器执行的代码,以用于执行包括以下各项的方法:
存储包括计数器值、密码和凭证的数据字段的消息数据模板,所述消息数据模板用于形成多记录消息;
发起与访问装置的交互;
递增所述用户装置上的计数器以产生所述计数器值并生成所述密码;
将所述计数器值、所述密码和所述凭证并入所述消息数据模板的所述数据字段中以形成多记录消息;以及
将所述多记录消息传输给所述访问装置。
12.如权利要求11所述的用户装置,其中所述消息数据模板存储在NFC标签元素上。
13.如权利要求11所述的用户装置,其中所述NFC标签元素是NFC 4型标签。
14.如权利要求11所述的用户装置,其中所述用户装置是电话。
15.如权利要求11所述的访问装置,其中所述用户装置是访问卡。
16.如权利要求11所述的用户装置,其中所述密码是使用秘密密钥和密码生成算法生成的。
17.如权利要求16所述的用户装置,其中所述密码生成算法是3DES或AES。
18.如权利要求16所述的用户装置,其中所述秘密密钥由授权计算机提供给所述用户装置。
19.如权利要求11所述的用户装置,其中所述凭证可从所述用户装置的安全元件检取。
20.一种方法,包括:
由访问装置发起与用户装置的通信;
由所述访问装置从所述用户装置接收多记录消息,其中所述多记录消息至少包括计数器值、密码和凭证;
由所述访问装置从所述多记录消息提取所述计数器值、所述密码和所述凭证;
由所述访问装置生成授权请求消息,其中所述授权请求消息至少包括所提取的计数器值、密码和凭证;
由所述访问装置将所述授权请求消息传输给授权计算机;以及
由所述访问装置从所述授权计算机接收授权响应消息。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962902679P | 2019-09-19 | 2019-09-19 | |
US62/902,679 | 2019-09-19 | ||
PCT/US2020/051429 WO2021055704A1 (en) | 2019-09-19 | 2020-09-18 | System and method for using dynamic tag content |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114424202A true CN114424202A (zh) | 2022-04-29 |
Family
ID=74884703
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080065847.1A Pending CN114424202A (zh) | 2019-09-19 | 2020-09-18 | 用于使用动态标签内容的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US11777709B2 (zh) |
EP (1) | EP4032247A4 (zh) |
CN (1) | CN114424202A (zh) |
WO (1) | WO2021055704A1 (zh) |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180165441A1 (en) * | 2002-03-25 | 2018-06-14 | Glenn Cobourn Everhart | Systems and methods for multifactor authentication |
CA3012991A1 (en) * | 2011-08-30 | 2013-03-07 | C. Doug Yeager | Systems and methods for authorizing a transaction with an unexpected cryptogram |
FR2997209B1 (fr) * | 2012-10-19 | 2016-01-01 | Titan Germany Ii Gp | Systeme et procede de securisation des echanges de donnees, objet portable utilisateur et dispositif distant de telechargement de donnees |
EP2939363A1 (en) * | 2012-12-28 | 2015-11-04 | Vasco Data Security International GmbH | Remote authentication and transaction signatures |
AU2014229568A1 (en) | 2013-03-15 | 2015-10-22 | Assa Abloy Ab | Method, system, and device for generating, storing, using, and validating NFC tags and data |
WO2014177934A2 (en) * | 2013-03-15 | 2014-11-06 | Assa Abloy Ab | Chain of custody with release process |
US10237072B2 (en) * | 2013-07-01 | 2019-03-19 | Assa Abloy Ab | Signatures for near field communications |
KR101544061B1 (ko) * | 2013-09-24 | 2015-08-12 | 에이큐 주식회사 | NFC 지원 UI framework를 이용하여 NDEF 데이터를 전송하는 방법 |
US9922322B2 (en) * | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
EP2889823A1 (en) * | 2013-12-31 | 2015-07-01 | Gemalto SA | Method for securing a completion step of an online transaction |
EP2913973A1 (en) * | 2014-02-27 | 2015-09-02 | Nxp B.V. | Trusted NFC smart poster tag |
US20170017947A1 (en) * | 2015-07-14 | 2017-01-19 | Assa Abloy Ab | Trusted nfc ticketing |
US11810017B2 (en) * | 2016-10-18 | 2023-11-07 | Mastercard International Incorporated | Method and system for universal control account activities |
EP3336740B1 (en) | 2016-12-16 | 2020-02-12 | Nxp B.V. | Dynamic secure messaging |
US10581611B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10554411B1 (en) * | 2018-10-02 | 2020-02-04 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11483305B2 (en) * | 2020-06-23 | 2022-10-25 | Nutanix, Inc. | Windows single sign-on mechanism |
-
2020
- 2020-09-18 US US17/640,879 patent/US11777709B2/en active Active
- 2020-09-18 WO PCT/US2020/051429 patent/WO2021055704A1/en unknown
- 2020-09-18 CN CN202080065847.1A patent/CN114424202A/zh active Pending
- 2020-09-18 EP EP20866011.8A patent/EP4032247A4/en active Pending
-
2023
- 2023-08-10 US US18/448,012 patent/US20230388104A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4032247A4 (en) | 2023-04-05 |
EP4032247A1 (en) | 2022-07-27 |
US20230388104A1 (en) | 2023-11-30 |
WO2021055704A1 (en) | 2021-03-25 |
US20220337393A1 (en) | 2022-10-20 |
US11777709B2 (en) | 2023-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112602300B (zh) | 用于非接触式卡的密码认证的系统和方法 | |
CN113168635A (zh) | 用于非接触式卡的密码认证的系统和方法 | |
EP3895462B1 (en) | Provisioning initiated from a contactless device | |
US11770254B2 (en) | Systems and methods for cryptographic authentication of contactless cards | |
CN112602104A (zh) | 用于非接触卡的密码认证的系统和方法 | |
US11750368B2 (en) | Provisioning method and system with message conversion | |
CN113015992B (zh) | 多个令牌的云令牌预配 | |
US11129019B2 (en) | Systems and methods for performing transactions with contactless cards | |
CN112889046A (zh) | 用于非接触卡的密码认证的系统和方法 | |
CN113168631A (zh) | 用于非接触卡的密码认证的系统和方法 | |
AU2023201327B2 (en) | Techniques for secure channel communications | |
US20230062507A1 (en) | User authentication at access control server using mobile device | |
US11777709B2 (en) | System and method for using dynamic tag content | |
WO2024077127A1 (en) | Messaging flow for remote interactions using secure data | |
WO2023229571A1 (en) | Secure and privacy preserving message routing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |