CN115147108A - 一种在开环和闭环交易中进行安全和非接触式资金转账的系统和方法 - Google Patents
一种在开环和闭环交易中进行安全和非接触式资金转账的系统和方法 Download PDFInfo
- Publication number
- CN115147108A CN115147108A CN202210332914.2A CN202210332914A CN115147108A CN 115147108 A CN115147108 A CN 115147108A CN 202210332914 A CN202210332914 A CN 202210332914A CN 115147108 A CN115147108 A CN 115147108A
- Authority
- CN
- China
- Prior art keywords
- secure
- transaction
- entity
- user
- funds
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/352—Contactless payments by cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2457—Query processing with adaptation to user needs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
- G06Q20/027—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3229—Use of the SIM of a M-device as secure element
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/353—Payments by cards read by M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/387—Payment using discounts or coupons
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Data Mining & Analysis (AREA)
- Signal Processing (AREA)
- Computational Linguistics (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明涉及一种用于将资金从用户转账到实体的系统。用户可以与用户计算设备相关联并且实体可以与实体设备相关联。实体设备可以包括嵌入在实体设备内的安全元件,使得安全元件可以实现与用户计算设备或物理卡的短距离通信,用于安全和非接触式资金转账。该系统可以包括简单方便的非接触式资金转账模式,例如tap‑to‑x交易模型、用于资金转账的tap‑to‑pay和用于运输/权限获取的tap‑to‑go。与资金转账有关的每项操作都可以通过最终连接到服务提供商的实体设备来处理。安全元件使资金转移安全、真实和保密。
Description
版权所有
本专利文件的部分公开内容含有受知识产权保护的材料,知识产权例如但不限于版权、产品外观设计、商标、集成电路布图设计和/或商业外观保护,属于Jio PlatformsLimited(JPL)或其关联公司(以下简称所有者)。虽然专利文件或专利公开所有者因为专利文件或专利公开出现在专利商标局文件或记录中而对任何人对专利公开进行传真复制无异议,但是其仍然保留一切权利。这类知识产权的所有权利完全由所有者所有。
技术领域
本公开的实施例总体上涉及资金转账。本公开尤其涉及使用短距离通信进行安全和非接触式资金转账。
背景技术
现有技术的以下描述旨在提供与本公开领域相关的背景信息。该部分可以包括可能与本公开的各种特征相关的本领域的某些方面。然而,应当理解,该部分仅用于增强读者对本公开的理解,而不是承认现有技术。
在过去的几十年中,销售点(POS)应用程序的概念出现了上升趋势,该应用程序已扩展到所有形式的实体购物。尽管POS设备可以方便地替代现金支付,例如通过使用借记卡或信用卡进行支付的现金支付。使用此类卡,大大省去了时刻携带现金的烦恼。然而,POS实现往往很复杂,因此使用这种POS设置可能会产生高成本。此外,传统系统可能需要刷卡,如果卡损坏或设备无法读取卡,刷卡操作可能会很冗长,反反复复操作。此外,可能存在这样一种情况,其中此类设备可能仅限于某些类型的交易,例如开环或闭环资金转账,从而限制了传统POS设备的使用。
因此,本领域需要提供一种系统和方法,该系统和方法可以进行非接触式资金转账,同时该系统和方法可以高效、安全(交易完整性、真实性和机密性)、更快、成本有效和可靠。
发明内容
目的
本文至少一个实施例所满足的本公开的一些目的如下文所列。
本公开的一个目的是提供一种用于执行安全、可靠和非接触式资金转账的系统和方法。
本公开的一个目的是提供一种用于降低传统系统中涉及的复杂的实体实现的成本的系统和方法。
本发明的目的在于提供一种进行线下资金转账的系统和方法。
本公开的一个目的是提供一种用于在开环系统和闭环系统中进行安全和非接触式资金转账的系统和方法。
概述
提供该部分以便以简化的形式介绍本发明的某些目的和方面,其中具体实施方式中进一步描述这些目的和方面。本发明内容并非旨在识别要求保护的主题的关键特征或范围。
为了实现上述目的,本发明提供了一种用于通过促进用户计算设备和实体设备之间的唯一通信信道来管理从用户到实体的电子交易的系统和方法。该系统可以包括与存储器耦接的一个或多个处理器。处理器还可以包括嵌入在实体设备中的安全元件,使得安全元件能够与用户计算设备进行短距离通信,其中存储器存储指令,当由一个或多个处理器执行指令时使系统通过实体设备处的安全元件接收一组数据包,该组数据包与用户使用的一个或多个服务有关,并且系统由安全元件验证用户的真实性。在建立真实性后,安全元件可以启动通信通道以在安全元件和用户计算设备之间生成安全和机密的交易模块;以及在交易模块的帮助下进行与一项或多项服务有关的资金转账,资金从用户计算设备转移到嵌入在实体设备中的安全元件。
另一方面,本公开包括用于通过促进用户计算设备和实体设备之间的唯一通信信道来管理从用户到实体的电子交易的系统的方法。该方法可以由处理器执行,并且包括以下步骤:由嵌入在实体设备中的安全元件接收与用户要使用的一项或多项服务有关的一组数据包。安全元件可以实现与用户计算设备的短距离通信。该方法还可以包括由安全元件验证用户的真实性。在建立真实性时,该方法可以包括由安全元件发起通信信道以在安全元件和用户计算设备之间生成安全和机密的交易模块的步骤;以及在交易模块的帮助下进行与一项或多项服务有关的资金转账,资金从用户计算设备转移到嵌入在实体设备中的安全元件的步骤。
附图说明
并入本文并构成本发明一部分的附图示出了所公开的方法和系统的示例性实施例,其中相似的附图标记在不同的附图中指代相同的部件。附图中的元件不一定按比例绘制,而是强调清楚地说明本发明的原理。一些附图可能使用框图指示元件,并且可能不代表每个组件的内部电路。本领域技术人员将理解,这些附图的发明包括电气元件、电子元件或通常用于实现这些元件的电路的发明。
图1示出了根据本公开的一个实施例的示例性网络架构(100),在该网络架构中或者可以利用该网络架构实现本公开的系统。
图2示出了根据本公开的一个实施例的图1的集中式服务器(112)的示例性表示(200)。
图3示出了根据本公开的一个实施例的实体设备和相关架构的示例性表示(300)。
图4A示出了根据本公开的一个实施例的登录和加载过程的示例性表示(400)。
图4B示出了根据本公开的一个实施例的继图4A中所述的步骤的登录和加载过程的示例性表示(450)。
图5示出了根据本公开的一个实施例的用于通过每笔交易衍生单密钥(DUKPT)进行密钥管理的示例性表示(500)。
图6示出了根据本公开的一个实施例的描绘密钥共享过程的示例性表示(600)。
图7A示出了根据本公开的一个实施例的用于DUKPT密钥部署的示例性表示(700)。
图7B示出了根据本公开的一个实施例的用于KTMS密钥部署的示例性表示(750)。
图8示出了根据本公开的一个实施例的示出资金转账过程的总体视图的示例性表示(800)。
图9示出了根据本公开的一个实施例的在开环或闭环系统中进行资金转账的总视图的示例性表示(900)。
图10是根据本公开的一个实施例的示例性计算机系统(100),本发明的实施例可以在该计算机系统中使用或可以通过该计算机系统来使用。
根据以下对本发明的更详细的描述,上述内容将更加明显。
具体实施方式
在以下描述中,出于解释的目的,阐述了各种具体细节以便全面理解本公开的实施例。然而,显而易见的是,可以在没有这些具体细节的情况下实践本公开的实施例。下文描述的若干特征可各自独立地使用或与其他特征的任何组合一起使用。单个特征可能无法解决上面讨论的所有问题,或者可能只解决上面讨论的一些问题。上面讨论的一些问题可能无法通过本文描述的任何特征来完全解决。
随后的描述仅提供示例性实施例,并不旨在限制本公开的范围、适用性或配置。相反,示例性实施例的随后描述将为本领域技术人员提供用于实现示例性实施例的使能描述。应当理解,在不脱离所阐述的本发明的精神和范围的情况下,可以对元件的功能和布置进行各种改变。
在以下描述中给出具体细节以全面理解实施例。然而,本领域普通技术人员将理解,可以在没有这些具体细节的情况下实施实施例。例如,电路、系统、网络、过程和其他组件可以显示为框图形式的组件,以免在不必要的细节中混淆实施例。在其他情况下,可以在没有不必要的细节的情况下示出公知电路、过程、算法、结构和技术,以避免混淆实施例。
此外,注意各个实施例可以被描述为过程,该过程描述为流程图、流程图、数据流图、结构图或框图。尽管流程图可以将操作描述为顺序过程,但许多操作可以并行或同时执行。此外,可以重新安排操作的顺序。一个过程在其操作完成时终止,但可能具有图中未包含的其他步骤。过程可以对应于方法、函数、过程、子例程、子程序等。当过程对应于函数时,其终止可以对应于函数返回调用函数或主函数。
词语“示例性”和/或“说明性”在本文中用于表示充当示例、实例或说明。为避免疑义,本文公开的主题不受此类示例的限制。此外,本文中描述为“示例性”和/或“说明性”的任何方面或设计不一定被解释为优于其他方面或设计或比其他方面或设计更具优势,也不意味着排除本领域普通技术人员已知的等效示例性结构和技术。此外,在具体实施方式或权利要求中使用术语“包括”、“具有”、“包含”和其他类似词语,这些术语与作为开放过渡词的术语“包括”类似,也旨在为包容性的,即,包括任何附加或其它元件。
在整篇说明书中提及“一个实施例”或“一个实例”是指结合实施例描述的特定特征、结构或特点包括在本发明的至少一个实施例中。因此,说明书通篇各个地方出现的短语“一个实施例中”并不一定全部指的是同一个实施例。此外,特定特征、结构或特点可在一个或多个实施例中以任何合适方式进行组合。
本文使用的术语仅用于描述特定实施例,且并不旨在限制本发明。如本恩所用,单数形式“一个”,和“该”旨在同样包括复数形式,除非上下文明确指出不包括复数形式。还将理解的是,术语“包括”和/或“包含”在用于该说明书中时,指定所述特征、整数、步骤、操作、元件和/或部件的存在,但是不排除一个或多个特征、整数、步骤、操作、元件、部件或其组合的存在。如本文所用,术语“和/或”包括相关所列项目中的一个或多个的任何和所有组合。
本发明提供了一种用于使用短程通信进行安全和非接触式资金转账的系统和方法。本发明涉及将非接触式技术用于流动资金转账,可在开环系统和闭环系统中的任何一种或组合上操作这种资金转账。本发明的系统包括实体设备,该实体设备可以是一种便携式设备,这种便携式设备能够通过短距离通信与用户设备/实体卡进行通信,从而能够以符合成本效益和非接触方式的方式将资金从用户转到实体,这和传统的销售点(POS)系统不同。因此,本公开的系统和方法可以使实体或资金接收者能够在无需复杂设备的情况下,通过更快、一致和可靠的方式来进行操作,这种操作不需要庞大的/昂贵的POS实现和/或物理读取卡片,因此就不会出现与之有关的这些缺点。
参照图1,示出了根据本公开的一个实施例的示例性网络架构,在该网络架构中或者可以利用该网络架构实现本公开的系统(100)。如图所示,示例性架构包括用于将资金从用户(106)转账到实体(102)的系统(100)。用户可以与用户计算设备(110)相关联并且实体(102)可以与实体设备(104)相关联。系统(100)可以允许从用户计算设备(110)到实体设备(104)的安全和非接触式资金转账。在一个实施例中,实体设备(104)可以(通过短程通信)与用户计算设备(110)和/或物理用户卡通信。
该系统还可以包括与存储器耦接的一个或多个处理器(204),处理器包括嵌入在实体设备(104)内的安全元件,使得安全元件可以实现与用户计算设备(110)的短程通信。存储器存储指令,这些指令在由一个或多个处理器执行时可以使系统(100):由实体设备(104)处的安全元件接收与用户(106)要使用的一项或多项服务有关的一组数据包。然后安全元件可以验证用户的真实性(106)。在建立真实性之后,安全元件然后可以建立或启动通信信道以在安全元件和用户计算设备之间生成安全和机密的交易模块。然后系统(100)将在交易模块的帮助下转移与一项或多项服务有关的资金,资金从用户计算设备(110)转移到嵌入在实体设备(104)中的安全元件。用户计算设备可以包括但不限于销售点(POS)终端。POS终端是用于在零售地点处理卡支付的硬件系统,并且可能包括用于读取嵌入在硬件中的信用卡和借记卡磁条的软件应用程序。
在一个实施例中,短程通信可以包括但不限于近场通信(NFC)、射频识别技术(RFID)、蓝牙TM和其他短程通信模式。在示例性实施例中,短程通信可以包括近场通信(NFC)。也可以使用各种其他通信模式。在一个实施例中,短程通信可以在实体设备(104)和用户计算设备(110)之间的1cm至10cm的预定物理距离上是有效的。在示例性实施例中,物理距离可以是大约4cm。在示例性实施例中,短程通信可以包括涵盖通信协议和数据交换格式以及防冲突机制的NFC标准,并且可以基于射频识别(RFID)标准ISO/IEC 14443。
实体设备可以通过网络(108)可通信地耦接到集中式服务器(112)。系统(100)能够实现与一个或多个资金转移操作有关的数字参与。系统(100)可以包括简单方便的资金转账模式,包括但不限于零接触支付(tap-to-x)交易模型、用于资金交易的一拍即付(tap-to-pay)和用于运输/权限获取的一拍即用(tap-to-go)中任一者或其组合,且上述非接触式交易是通过例如用户计算设备上的用户卡或标记卡达成。可以使用各种其他转账或通信模式。在一个实施例中,可以通过与最终连接到服务提供商的实体设备的非接触式交换来处理与资金转账有关的每个操作。安全元件使得资金转账操作安全、真实和机密。
在一个实施例中,系统可以被配置为基于来自未注册用户的请求通过相应的用户计算设备获得注册数据,其中登录凭证是基于对请求的确认和注册数据的验证而生成的,其中用户输入生成的登录凭证来访问系统,获取实体提供的一项或多项服务。安全元件可以被配置为从接收到的一组数据包中提取第一组特征,其中用户认证基于提取的第一组特征与具有用户信息和注册细节的知识数据库的映射和认证来处理。
在一个实施例中,系统(100)可以用于与资金转账有关的至少一个操作,该资金转账涉及信用卡、借记卡和其他此类卡的非接触式使用。在另一个实施例中,系统(100)也可以用于至少一个与转移或获取一个或多个优惠券的操作,优惠券包括但不限于交通优惠券/卡、礼品/忠诚度优惠券/卡和其他此类优惠券。在另一个实施例中,系统(100)可以也可用于与转移或获取一种或多种资金工具有关的至少一项操作,包括但不限于数字基金钱包和其他此类工具。
在一个实施例中,实体可以是可以提供一个或多个产品或服务的任何个人、个人群体或组织,使得用户可以将资金转移到实体以用于产品和/或服务。在示例性实施例中,实体可以是提供服务和/产品的店主或公司或专业服务人员/实体,这些服务和/或产品涉及但不限于,杂货、消费品、服装、电子设备、鞋类、家具、室内装饰、建筑服务、教育服务、金融服务、法律服务、行政服务、美容服务、购物用品、化妆品、娱乐、健康服务、礼品产品个其他任何产品/服务提供者。可以包括各种其他产品和/或服务。用户(106)可以是上述任何产品和/或服务或其组合的接收者,可以执行与上述产品和/或服务相关的资金转账,使得实体(102)可以接收资金以换取产品和/或服务。在示例性实施例中,实体(102)可以是拥有实体设备(104)的杂货销售商(kirana merchant),该实体设备(104)具有用于接受资金的嵌入式安全元件(eSE)。使用本发明的系统,实体(102)可能能够避免传统的昂贵PoS系统,从而允许成本有效的替代方案来从用户(106)接收资金以换取服务和/或产品。该系统可以促进安全的资金转账。可以通过网络和/或没有网络(离线)交换数据包来进行资金转账。在一个实施例中,资金转账可以是基于开环和/或闭环的转账,其中资金转账可以通过加密过程以安全的方式促进。在示例性实施例中,开环和/或闭环交易标准可以由标准模式定义/支持,标准模式例如欧陆卡、万事达卡和Visa(EMVCo)、MIFARETM DESFire标准(由MiFARE定义)和其他已知标准。
在一个实施例中,耦接到安全元件的硬件安全模块(HSM)被配置为:板载用于资金交易的安全密码密钥生成;安全加密密钥的板载存储,至少对于顶级和最敏感的密钥;管理安全加密密钥;使用安全加密密钥,执行加密或数字签名功能;卸载一台或多台服务器以实现完整的非对称和对称加密;并保护知识库免受任何逻辑或物理攻击。
在一个实施例中,每次新用户尝试与实体建立通信时,可以在安全元件中更新该组数据包。
根据一个实施例并如图1所示,该架构可以使实体(102)能够通过实体设备(104)上的一组指令建立短程通信。实体设备(104)可以是具有嵌入式安全元件和其他物理/电子实现的便携式设备,用于充当便携式销售点设备而无需刷卡。在一个实施例中,在预定义的短程距离内,用户计算设备(110)和实体设备(104)之间的短程通信可以处于活动状态,使得实体(102)或用户(106)可以通过驻留在任何操作系统(包括但不限于,AndroidTM,iOSTM等)上的一组指令使用相应的实体设备(104)和计算设备(110)来发起资金转账或请求资金转账。在一个实施例中,用户计算设备(110)可以包括但不限于任何电气、电子、机电或设备或上述设备中的一个或多个的组合,例如移动电话、智能手机、虚拟现实(VR)设备、增强现实(AR)设备、寻呼机、笔记本电脑、通用计算机、台式机、个人数字助理、平板电脑、大型计算机或任何其他计算设备。实体设备(104)和/或用户计算设备(110)可以包括一个或多个内置或外部耦接的附件,包括但不限于视觉辅助设备例如摄像机、音频辅助设备、麦克风、键盘、用于接收来自用户的输入的输入设备,例如触摸板、支持触摸的屏幕、电子笔等。可以理解,实体设备(104)和/或用户计算设备(110)可以不限于提到的设备并且可以使用各种其他设备。
在一个实施例中,用于执行安全和非接触式资金转移的系统(100)可以包括与存储器耦接的一个或多个处理器,其中存储器可以存储指令,当指令由一个或多个处理器执行时可使系统执行与转账有关的一个或多个步骤。图2参考了图1,其示出了根据本公开的一个实施例的集中式服务器(112)的示例性表示。一方面,集中式服务器(112)可以包括一个或多个处理器(202)。一个或多个处理器(202)可以实现为一个或多个微处理器、微型计算机、微控制器、数字信号处理器、中央处理单元、逻辑电路和/或基于操作指令处理数据的任何设备。在其他能力中,一个或多个处理器(202)可以被配置为获取和执行存储在系统(100)的存储器(204)中的计算机可读指令。存储器(204)可以被配置为将一个或多个计算机可读指令或例行程存储在非暂时性计算机可读存储介质中,其可以被提取和执行以通过网络服务创建或共享数据包。存储器(204)可以包括任何非瞬态存储设备,包括例如诸如RAM的易失性存储器或诸如EPROM、闪存等的非易失性存储器。
在一个实施例中,集中式服务器(112)可以包括接口206。接口206可以包括多种接口,例如用于数据输入和输出设备的接口,称为I/O设备、存储设备等。接口206可以促进系统(100)的通信。接口206还可以提供通信路径用于集中式服务器(112)的一个或多个组件。这种组件的示例包括但不限于处理引擎208和数据库210。
处理引擎(208)可以被实现为硬件和编程(例如,可编程指令)的组合以实现处理引擎(208)的一个或多个功能。在本文描述的示例中,硬件和编程的这种组合可以以几种不同的方式实现。例如,处理引擎(208)的程序可以是存储在非暂时性机器可读存储介质上的处理器可执行指令,并且处理引擎(208)的硬件可以包括处理资源(例如,一个或多个处理器),以执行此类指令。在本示例中,机器可读存储介质可以存储,在由处理资源执行时,实现处理引擎(208)的指令。在这样的示例中,集中式服务器(112)可以包括存储指令的机器可读存储介质和用于执行指令的处理资源,或者机器可读存储介质可以是独立的但可以由集中式服务器(112)和处理资源访问。在其他示例中,处理引擎(208)可以由电子电路实现。
处理引擎(208)可包括一个或多个引擎,其选自数据接收引擎(212)、数据处理引擎(214)、通信引擎(216)和其他引擎(220)。在一个实施例中,数据接收引擎(212)可以接收与资金转账有关的数据,资金转账包括但不限于,资金转账请求,转账详情,与转账和其他这种详情有关的服务/产品的细节。在一个实施例中,数据处理引擎(214)可处理由数据接收引擎(212)接收的数据。通信引擎(216)可促进与一个或多个服务提供商的通信,其中一个或多个服务提供商与资金转账有关。在一个实施例中,其他引擎(220)可包括通知引擎、认证引擎和其他实现资金转账要求的这类引擎。数据库(210)可包括可由集中式服务器(112)的处理引擎(208)的任何组件实现的功能产生或存储的数据。数据库(210)还可存储资金转账、用户详情、实体详情和其他此类详情的历史。
图3示出了根据本公开的一个实施例的实体设备和相关组件的示例性表示(300)。实体设备(104)可以由接受资金以换取如上所述的产品和/或服务的实体使用。实体设备(104)可以包括嵌入式安全元件,该安全元件可以用于促进使用诸如NFC的短距离通信的资金转账。如图3所示,实体设备(104)可以包括以商家应用(302)形式的一组指令。在一个实施例中,该组指令可以是在富操作系统(OS)上运行的富用户界面(UI)应用程序,其可以向实体提供界面以执行一个或多个操作,这些操作包括但不限于登录、资金详情、发起转账请求、查看资金转账详情、请求退款转账、接收通知和其他此类动作。也可以执行各种其他操作。在一个实施例中,实体设备(104)可以包括操作系统,例如Kai OS(304)。也可以使用各种其他类型的操作系统。在一个实施例中,实体设备(104)可以包括NFC控制器(308),NFC控制器(308)可以包括用于管理设备的NFC的芯片。也可以使用各种其他类型的短距离通信模式/实现。在一个实施例中,实体设备(104)可以包括读取器(310),读取器(310)可以是用于读取与例如开环和闭环数据有关的数据的小程序。在一个实施例中,实体设备(104)可以包括L2小程序(320),其可以是用于管理资金转账的逻辑和加密操作的一组指令,其中L2小程序(320)可以驻留在嵌入式安全元件内。L2小程序(320)可以被认为是提供安全非接触式终端能力的安全支付核心。在一个实施例中,L2小程序(320)可以包括例如点对点加密、多支付方案支持、终端和内核配置以及远程管理等特征。也可以包括各种其他特征。L2小程序(320)可以驻留在安全环境中并且可以紧密集成在启用NFC的实体设备中。在一个实施例中,实体设备(104)可以包括闭环(CL)小程序(322)以执行闭环资金转账。
在一个实施例中,资金转账可以由NFC控制器(308)在安全元件上的小程序(320、322)的控制下直接执行,其中该步骤可能不一定涉及主机电话操作系统或用户计算设备的文本数据交换。与用户的卡有关的数据/信息可以通过一种或多种技术在安全元件中受到保护,这些技术包括但不限于对所有敏感卡数据的三重数据加密标准(3DES)加密、每次交易衍生唯一密钥(DUKPT)、由可信服务管理平台(TSM)(318)控制的初始Pin加密密钥(IPEK)生成和管理和其他此类技术。也可以使用各种其他实现来增强系统的安全性。在一个实施例中,安全元件上的小程序(320、322)可以有助于利用安全环境的专用密码硬件来进行快速和安全的密码操作。在另一个实施例中,安全元件上的小程序(320、322)可以促进利用诸如JavaCardTM、GlobalPlatform等的安全机制来保护密钥材料。在一个实施例中,安全元件上的小程序(320、322)可以包含在全球平台补充安全域中以限制访问。在示例性实施例中,安全元件上的小程序(320、322)可以通过不受限制并且可以使用多种可能性的全球平台标准来保护空中供应和配置。在一个实施例中,安全元件上的小程序(320、322)可以促进对实体设备的受限访问,使得访问权限仅可授予由全球平台安全元件访问控制机制批准的指令集或应用程序。
在一个实施例中,安全元件(SE)可以是防篡改平台,例如单芯片安全微控制器,能够根据由公认的受信任机构(如ANSI、EMVco、PCI)设定的多个规则和/或安全要求安全地托管指令集和相应的机密和密码数据(例如密码密钥)。可以使用各种其他形式的SE,包括但不限于嵌入式和集成SE、订户识别模块/通用集成电路卡(SIM/UICC)、智能微型安全数字(SD)卡、智能卡或任何其他卡。SE可以不同形式的因素存在,以满足不同服务实现和市场需求的要求。
在一个实施例中,实体设备可以包括硬件安全模块(HSM),硬件安全模块(HSM)可以通过使用数字密钥的一组指令来使用。HSM可能主要用于执行一项或多项操作,包括但不限于载入安全加密密钥生成、密钥管理、使用加密和敏感数据材料,例如执行加密或数字签名功能,通过提供敏感和非敏感数据的逻辑和物理分离保护完整的软件堆栈不受逻辑或物理攻击,卸载应用程序服务器以实现完整的非对称和对称加密,以及为至少一个顶级或最敏感密钥(例如,主密钥)载入安全加密密钥存储。HSM还可以执行各种其他操作。
在一个实施例中,实体设备可以包括可信服务管理平台(TMS)(316),其可以充当中立代理来与移动网络运营商、电话制造商或控制实体设备上的安全元件的其他实体建立协议和技术耦接。在示例性实施例中,TSM可以是安全元件发行者(SEI)TSM。可信服务管理平台可以通过允许访问启用NFC的实体设备(104)中的安全元件来使服务提供商能够远程分发和管理他们的非接触式应用程序。在一个实施例中,TSM可以针对用于管理移动NFC服务的全球平台消息规范进行认证。实体设备可以与服务器(314)相关联,服务器(314)可以使实体能够注册并将资金转账请求从实体设备(104)转发到收单方系统。在一个实施例中,在资金转账时,从实体设备(104)生成的密码可以被服务器(112)接收、验证并转发到闭环或开环网络以供进一步处理。在一个实施例中,实体设备(104)可以与TMS服务器(316)相关联,该TMS服务器(316)可以负责管理实体设备上的小程序(320、322)的生命周期。服务器可以请求TMS服务器在实体设备上安装、个性化、阻止或卸载小程序(320、322)。在一个实施例中,实体设备(104)可以与钱包服务器(WAS)(312)相关联,该钱包服务器是可以处理闭环交易的基于网络的指令集。在示例性实施例中,当执行资金转账时,从实体设备生成的密码可以由服务器接收,在交易是闭环交易时,使得服务器将密码转发到WAS。
图4A示出了根据本公开的一个实施例的登录和加载过程的示例性表示(400)。步骤1(402),可以注册实体。在一个实施例中,可以离线执行注册。步骤2,实体可以通过使用有效凭证登录到实体设备上的界面或指令集(应用程序)。在一个实施例中,登录凭证可以包括登录ID(例如实体的手机号码)和密码。也可以使用各种其他凭证/认证手段,例如基于电子邮件ID、一次性密码、生物特征认证和其他此类方法。步骤3,实体设备应用可以促进将登录详情发送到商户获取系统(MAS)。MAS可以通过将安全元件标识符(SEID)与实体的登录ID进行比较来检查商家的有效性,基于此,MAS可以响应数据或详情,包括但不限于实体ID或商家ID(MID)、终端ID(TID)和其他此类信息。步骤4,实体设备上的可下载软件包(L3SDK)可以向TMS(406)发送在实体设备上供应小程序的请求,其中数据包括但不限于实体ID或MID、TID、SEID、IMIE和设备信息数据和与实体设备有关的读取器状态。步骤5,TMS(406)可以将数据(MID、TID等)发送到MAS,使得MAS以实体数据进行响应。步骤6,TMS(406)可以向L3SDK发送响应,其中该响应可以指示初始化正在进行中。步骤7,TMS(406)可以从MAS查询实体数据,并且服务器可以向TMS发送带有主要参数的部署服务请求。步骤8,TMS(406)可以使用来自MAS小程序的关键参数将部署服务请求发送到Windows Embedded Standard(WES)(设备注册程序DEP的一部分)。步骤9,SEI TSM可以将请求转发给WES。步骤10,SEI-TSM可以在eSE(410)上创建安全域(SD)。在一个实施例中,如果步骤成功,则设备代理(DA)可以将确认发送回SEI-TSM。步骤11,可以在SEI-TSM和SP-TSM之间交换SD密钥。
图4B示出了根据本公开的一个实施例的继图4A中所述的步骤的登录和加载过程的示例性表示(450)。步骤12,SP-TSM可以执行一项任务,包括但不限于基于来自TMS的输入准备安装脚本,例如但不限于个性化脚本,生成初始Pin加密密钥(IPEK)密钥和初始密钥序列号(KSN)并生成KTMS。步骤13,SP-TSM可以使用推送通知服务将个性化小程序推送到eSE(410)。安装可以使用IPEK密钥和EMV配置进行个性化,使得如果成功完成个性化,DA可以将确认发送回SP-TSM。步骤14,SP-TSM可以将确认转发给WES。步骤15,WES(DEP的一部分)可以将确认发送回TMS(406)。步骤16,TMS(406)可以更新数据库,并基于商家类别提取小程序(又名EMV非接触内核)的商家特定个性化参数。步骤17,TMS(406)可以基于商户类别向L3SDK发送L2个性化参数。步骤18,TMS(406)可以向服务器发送确认。步骤19,服务器可以创建设备绑定的数据库——SEID和商家手机号码(商家登录ID)。步骤20,服务器可以向实体设备应用408发回指示准备阶段完成的确认。
图5示出了根据本公开的一个实施例的用于通过每笔交易衍生单密钥(DUKPT)进行密钥管理的示例性表示(500)。DUKPT流程通过加密密钥生成(即DUKPT)来保护与用户有关的持卡人或卡信息。这有助于为每次资金转账生成新的不可重用密钥,从而新密钥不会导向原始基本密钥。如图5所示,TSM(510)能够生成可用于启动DUKPT过程的基本派生密钥(BDK)(506)。使用BDK(506),可以生成另一个称为IPEK(504)(Initial Pin EncryptionKey)的密钥。IPEK(504)被传输到实体设备(512),使得使用IPEK(504)生成未来密钥(508)。在一个实施例中,可以生成21个未来密钥。可以在生成未来密钥(508)之后从实体设备(512)中移除IPEK(504),因此不可能使用未来密钥(508)追溯到BDK(506)。在一个实施例中,在每次交易中,均可以用新的未来密钥替换用过的未来密钥。
图6示出了根据本公开的一个实施例的描绘密钥共享过程的示例性表示(600)。步骤1a,BDK标签可以由ABC(离线操作)提供。步骤1b,TMS(602)可以生成TMS主密钥和发行者主密钥(IMK)标签(离线操作)。步骤2,TMS(602)可以通过边信道(离线操作)与TSM(604)共享IMK标签和TMS主密钥。步骤3,TMS(602)可以从SDK接收CPLC数据以生成IMK分散器和设备ID(在线操作)。步骤4,TMS(602)可以调用TSM部署服务以接受来自用户的资金。
图7A示出了根据本公开的一个实施例的用于DUKPT密钥部署的示例性表示(800)。如图7A所示,显示了TMS(704)、TSM(702)、HSM服务器(706)之间的交互。在710,可以生成BD密钥及其BD密钥别名。在712,可以传送BD密钥和BD密钥别名。在714,可以传送BDK别名。在716,可以执行对BD密钥的BDK别名的选择以导出给定设备的设备DUKPT。在718,可以完成服务部署(BDK别名)。在720,可以生成设备DUKPT密钥和密钥版本号。在722,可以共享设备DUKPT和版本号。
图7B示出了根据本公开的一个实施例的用于KTMS密钥部署的示例性表示(750)。如图7B所示,描绘了离线和在线操作中TMS(704)、TSM(702)、实体设备小程序(706)之间的交互。在752,TMS主密钥和密钥ID的生成可以发生在离线操作中。TMS主密钥可能与别名相关联。在754,可以将KTMS主密钥和KTMS别名传送到TSM(702)。在756,可以为给定实体设备选择KTMS别名。在758,在一在线操作(722)中,可以发生服务部署,包括KTMS别名、KTMS ID、派生数据的实现。在760,设备KTMS密钥的生成可以发生在TSM的在线操作中(704)。在762,使用生成的KTMS密钥对实体设备小程序进行个性化可以在线操作中进行。
图8示出了根据本公开的一个实施例的示出资金转账过程的总体视图的示例性表示(800)。整个资金转账过程可以包括通过用户计算设备802在实体设备804上可访问的物理或标记化的卡数据。卡数据可以通过DUKPT密钥加密,该DUKPT密钥可以从BDK导出,如在前面的图中所解释的。加密数据、密钥序列号(KSN)和实体相关数据将被发送到MAS服务器(806)。MAS服务器(806)可以检查交易是基于开环还是闭环以及从内核返回的交易类型。在示例性实施例中,资金转账的类型可以是EMV开环交易,其中该过程可以涉及在MAS服务器(806)处获取与BDK别名有关的数据、实体/设备ID的KSN详细信息的步骤,其中,MAS服务器上的HSM可以使用KSN和IPEK(源自BDK)对加密数据进行解密。可以在授权请求中将解密后的数据发送到支付网络。支付网络(810)可以在令牌服务提供商(TSP)(814)对数据进行去令牌化,并进一步处理它以供包括例如银行在内的发行机构(812)进行最终授权。在另一个示例性实施例中,资金转账的类型可以是闭环交易,其中该过程可以涉及在MAS服务器(806)处将密码转发到WAS服务器(808)的步骤。WAS服务器(808)可以使用闭环会话事务密钥来解密密码。WAS服务器(808)可以结算实体和用户之间的交易。
图9示出了根据本公开的一个实施例的在开环系统中进行资金转账处理的总视图的示例性表示(900)。资金转账可以涉及承载实体设备应用程序(902)的实体设备、服务器(904)和L3SDK(906)。步骤1,实体可以使用实体设备应用程序(902)登录。步骤2,实体设备应用程序(902)可以验证实体用户名和密码。步骤3,可以在服务器904(MAS服务器)上进行认证。步骤4,认证成功后,实体ID(也称为商家ID或MID)、TID和其他此类详细信息可以返回到转发到L3SDK(906)的商家应用程序。步骤5,实体可以输入资金转帐详情,例如金额、另一金额等。步骤6,实体设备应用程序(902)可以启动用于资金转账或交易超时的定时器。步骤7,实体设备应用程序(902)可以向读卡器发送执行交易的请求。步骤8,L3SDK可以启动读卡器接受或准备非接触式资金转账。步骤9,用户可以在实体设备上轻敲用户计算设备中的用户卡(物理卡)或卡(令牌化)。非接触式资金转账可以根据针对开环/中转的EMVCo非接触式交易、针对中转/忠诚度的Mifare或闭环专有非接触式交易或其他此类交易来执行。步骤10,一旦交易完成,就会生成带有交易结果和数据的HCI事件。步骤11,L3SDK从安全元件中获取交易数据。步骤12,读卡器可以将交易数据返回给L3SDK。步骤12,L3SDK可以将数据传递给商家应用程序。步骤13,根据离线/在线资金转账,实体/实体设备可以将数据传输到服务器,服务器可以立即进行在线交易,也可以稍后进行离线交易。步骤14a,如果涉及开环资金转账,则服务器将请求转发到支付网络,并且可以在步骤14b将交易结果返回给服务器。在闭环资金转账的情况下,服务器可以在步骤14i将请求转发给钱包服务器,并在步骤14ii将交易结果返回给mPOS服务器。步骤15,可以从服务器获取在线交易情况下的交易响应。步骤16,可以向实体显示交易响应。
图10示出了根据本公开的一个实施例的示例性计算机系统(1000),在该计算机系统中可以使用本发明的实施例或与该系统可与使用本发明的实施例一起使用。如图10所示,计算机系统1000可以包括外部存储设备1010、总线1020、主存储器1030、只读存储器1040、大容量存储设备1050、通信端口1060和处理器1070。本领域技术人员应当理解,计算机系统可以包括一个以上处理器和通信端口。本领域技术人员将理解,计算机系统可以包括一个以上处理器和通信端口。处理器1070的示例包括但不限于或Itanium 2处理器,或或Athlon处理器,系列处理器,FortiSOCTM片上系统处理器或其他未来的处理器。处理器1070可以包括与本发明的实施例相关联的各种模块。通信端口1060可以是与基于调制解调器的拨号连接一起使用的RS-232端口、10/100以太网端口、使用铜缆或光纤的千兆或10千兆端口、串行端口、并行端口或其他现有端口或未来端口中的任何一个。可以根据网络选择通信端口1060,网络例如为局域网(LAN)、广域网(WAN)或计算机系统连接到的任何网络。存储器1030可以是随机存取存储器(RAM),或本领域公知的任何其他动态存储设备。只读存储器1040可以是任何静态存储设备,例如但不限于用于存储静态信息的可编程只读存储器(PROM)芯片,例如用于处理器1070的启动或BIOS指令。大容量存储器1050可以是任何当前或未来的大容量存储解决方案,可用于存储信息和/或指令。示例性大容量存储解决方案包括但不限于,并行高级技术附件(PATA)或串行高级技术附件(SATA)硬盘驱动器或固态驱动器(内部或外部,例如,具有通用串行总线(USB)和/或火线接口),例如Seagate(例如Seagate Barracuda 7102系列)或Hitachi(例如Hitachi Deskstar 7K1000)、一张或多张光盘、独立磁盘冗余阵列(RAID)存储,例如磁盘阵列(例如SATA阵列),可从包括Dot Hill Systems Corp.、LaCie,NexsanTechnologies,Inc.和Enhance Technology,Inc.在内的各种供应商处获得。
总线1020将处理器1070与其他存储器、存储和通信块通信耦接。总线1020可以是,例如外围组件互连(PCI)/PCI扩展(PCI-X)总线、小型计算机系统接口(SCSI)、USB等,用于连接扩展卡、驱动器和其他子系统以及其他总线,例如前端总线(FSB),它将处理器1070连接到软件系统。
可选地,操作员和管理界面,例如,显示器、键盘和光标控制设备也可以连接到总线1020以支持操作员与计算机系统的直接交互。可以通过通信端口1060连接的网络连接提供其他操作员和管理界面。外部存储设备1010可以是任何类型的外部硬盘驱动器、软盘驱动器、Zip驱动器、光盘-只读存储器(CD-ROM)、可重写光盘(CD-RW))、数字视频磁盘只读存储器(DVD-ROM)。上述组件仅用于举例说明各种可能性。上述示例性计算机系统绝不应限制本公开的范围。
因此,本公开提供了用于执行资金转账的独特且创造性的解决方案。本公开的实体设备提供设备的便携性,该设备能够通过短距离通信与用户设备/物理卡进行通信,从而能够以具有成本效益且非接触式的方式从用户向实体转移资金,这与传统的销售点(POS)不同。本发明的系统和方法可以使实体或资金接收者能够在无需复杂设备的情况下,通过更快、一致和可靠的操作来进行操作,这种操作不需要庞大的/昂贵的POS实现和/或物理读物卡片,因此就不会出现与之有关的这些缺点。
尽管本文已经相当强调优选实施例,但是应当理解,可以在不背离本发明的原理的情况下做出许多实施例并且在优选实施例中做出许多改变。根据本文的公开内容,本发明的优选实施例中的这些和其他变化对于本领域技术人员而言将是显而易见的,由此可清楚地理解,上述待实现的主题仅为了说明本发明而不是为了作为限制。
本公开的优点
本公开提供了一种用于执行安全、可靠和非接触式资金转账的系统和方法。
本公开提供了一种用于降低传统系统中涉及的复杂物理实现的成本的系统和方法。
本公开提供了一种用于执行离线资金转账的系统和方法。
本公开提供了用于在开环系统和闭环系统中执行安全和非接触式资金转账的系统和方法。
Claims (20)
1.一种用于通过促进用户计算设备和实体设备之间的唯一通信信道来管理从用户到实体的无接触电子交易的系统,所述系统(100)包括:
一个或多个处理器,与存储器耦接,所述处理器包括:
一个安全元件,嵌入在所述实体设备中,使得所述安全元件能够与所述用户计算设备进行短距离通信,
其中,所述存储器存储指令,所述指令在由所述一个或多个处理器执行时使所述系统:由所述实体设备处的所述安全元件接收与所述用户要使用的一项或多项服务有关的一组数据包;
通过所述安全元件验证所述用户的真实性;
在建立真实性时,由所述安全元件发起通信信道以在所述安全元件和所述用户计算设备之间生成安全和机密的交易模块;及
在所述交易模块的帮助下进行与一项或多项服务有关的资金转账,所述资金从所述用户计算设备转移到嵌入在所述实体设备中的所述安全元件。
2.根据权利要求1所述的系统,其特征在于,所述系统被配置为基于来自未注册用户的请求通过相应用户计算设备获得注册数据,其中登录凭据是基于对所述请求的确认和所述注册数据的验证生成的,其中所述用户输入生成的登录凭据以访问所述系统,从而获得所述实体提供的一项或多项服务。
3.根据权利要求1所述的系统,其特征在于,所述安全元件被配置为从所接收的该组数据包中提取第一组特征,其中基于所提取的第一组特征与具有用户信息和注册详情的知识数据库的映射和认证来处理用户认证。
4.根据权利要求1所述的系统,其特征在于,可操作地耦接到所述交易模块的数字互动模块包括一个或多个资金交易的操作,该操作与零接触支付(tap-to-x)交易模型、资金交易的一拍即付(tap-to-pay)和用于运输/权限获取的一拍即用(tap-to-go)或其组合有关。
5.根据权利要求1所述的系统,其特征在于,每项操作是一种与实体设备的非接触式交换,其中所述每项操作与通过所述安全元件处理的资金交易的一项或多项操作有关。
6.根据权利要求5所述的系统,其特征在于,与所述资金交易有关的至少一项操作涉及用户卡或一张或多张优惠券的非接触式使用。
7.根据权利要求1所述的系统,其特征在于,所述资金交易是基于开环或闭环的交易或其组合,其中通过预定义的加密过程以安全的方式促成所述资金交易,其中所述基于开环和/或闭环的交易由一种或多种标准模式定义或支持。
8.根据权利要求1所述的系统,其特征在于,耦接到所述安全元件的硬件安全模块(HSM)被配置为:
参与用于所述资金交易的安全加密密钥生成;
参与存储所述安全加密密钥,以存储所述安全加密密钥的顶级和最敏感的密钥中之至少一個;
管理所述安全加密密钥;
使用所述安全加密密钥,执行加密或数字签名功能;
卸载一台或多台服务器以实现完整的非对称和对称加密;及
保护知识库免受任何逻辑或物理攻击。
9.根据权利要求1所述的系统,其特征在于,近场通信(NFC)控制器可操作地耦接到所述用户计算设备和所述实体设备,其中所述NFC控制器启用所述短距离通信,该短距离通信在所述用户计算设备和所述实体设备之间是安全且机密的。
10.根据权利要求1所述的系统,其特征在于,每次新用户尝试与所述实体建立通信时,在所述安全元件中更新该组数据包。
11.一种用于通过促进用户计算设备和实体设备之间的唯一通信信道来管理从用户到实体的无接触电子交易的方法,该方法包括:
由嵌入在所述实体设备中的安全元件接收与所述用户要使用的一项或多项服务有关的一组数据包,其中所述安全元件可以实现与所述用户计算设备的短距离通信;
通过所述安全元件验证所述用户的真实性;
在建立真实性时,由所述安全元件发起通信信道以在所述安全元件和所述用户计算设备之间生成安全和机密的交易模块;及
在所述交易模块的帮助下进行与一项或多项服务有关的资金交易,所述资金从所述用户计算设备转移到嵌入在所述实体设备中的所述安全元件。
12.根据权利要求11所述的方法,其特征在于,所述方法还包括:
基于来自未注册用户的请求通过相应用户计算设备获得注册数据,其中登录凭据是基于对所述请求的确认和所述注册数据的验证生成的,其中所述用户输入生成的登录凭据以接入所述方法,从而获得所述实体提供的一项或多项服务。
13.根据权利要求11所述的方法,其特征在于,所述方法还包括:
所述安全元件从所接收的该组数据包中提取第一组特征,其中基于所提取的第一组特征与具有用户信息和注册详情的知识数据库的映射和认证来处理用户认证。
14.根据权利要求11所述的方法,其特征在于,可操作地耦接到所述交易模块的数字互动模块包括一个或多个资金交易的操作,该操作与零接触支付(tap-to-x)交易模型、用于资金交易的一拍即付(tap-to-pay)和用于运输/权限获取的一拍即用(tap-to-go)或其组合有关。
15.根据权利要求11所述的方法,其特征在于,每项操作是一种与所述实体设备的非接触式交换,其中所述每项操作与通过所述安全元件处理的资金交易的一项或多项操作有关。
16.根据权利要求15所述的方法,其特征在于,与所述资金交易有关的至少一项操作涉及用户卡或一张或多张优惠券的非接触式使用。
17.根据权利要求11所述的方法,其特征在于,所述资金交易是基于开环或闭环的交易或其组合,其中通过预定义的加密过程以安全的方式促成所述资金交易,其中所述基于开环和/或闭环的交易由一种或多种标准模式定义或支持。
18.根据权利要求11所述的方法,其特征在于,耦接到所述安全元件的硬件安全模块(HSM)包括:
参与用于所述资金交易的安全加密密钥生成;
参与存储所述安全加密密钥,以存储所述安全加密密钥的顶级和最敏感的密钥中之至少一個;
管理所述安全加密密钥;
使用所述安全加密密钥,执行加密或数字签名功能;
卸载一台或多台服务器以实现完整的非对称和对称加密;及
保护知识库免受任何逻辑或物理攻击。
19.根据权利要求11所述的方法,其特征在于,近场通信(NFC)控制器可操作地耦接到所述用户计算设备和所述实体设备,其中所述NFC控制器启用所述短距离通信,该短距离通信在所述用户计算设备和所述实体设备之间是安全且机密的。
20.根据权利要求11所述的方法,其特征在于,所述方法还包括:每次新用户尝试与所述实体建立通信时,在所述安全元件中更新该组数据包。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN202121014781 | 2021-03-31 | ||
IN202121014781 | 2021-03-31 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115147108A true CN115147108A (zh) | 2022-10-04 |
Family
ID=81074174
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210332914.2A Pending CN115147108A (zh) | 2021-03-31 | 2022-03-31 | 一种在开环和闭环交易中进行安全和非接触式资金转账的系统和方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20220318797A1 (zh) |
EP (1) | EP4068184A1 (zh) |
CN (1) | CN115147108A (zh) |
GB (1) | GB2607175B (zh) |
TW (2) | TWM655750U (zh) |
WO (1) | WO2022208238A1 (zh) |
ZA (1) | ZA202204743B (zh) |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9047601B2 (en) * | 2006-09-24 | 2015-06-02 | RFCyber Corpration | Method and apparatus for settling payments using mobile devices |
KR101657442B1 (ko) * | 2009-10-15 | 2016-09-13 | 인터디지탈 패튼 홀딩스, 인크 | 가입 기반 서비스에 액세스하기 위한 등록 및 크리덴셜 롤 아웃 |
US9436940B2 (en) * | 2012-07-09 | 2016-09-06 | Maxim Integrated Products, Inc. | Embedded secure element for authentication, storage and transaction within a mobile terminal |
US10592890B2 (en) * | 2014-09-03 | 2020-03-17 | Intel Corporation | Methods and arrangements to complete online transactions |
US20150142670A1 (en) * | 2013-11-20 | 2015-05-21 | Sue Zloth | Systems and methods for software based encryption |
CA2931093A1 (en) * | 2013-12-19 | 2015-06-25 | Visa International Service Association | Cloud-based transactions methods and systems |
US10089607B2 (en) * | 2014-09-02 | 2018-10-02 | Apple Inc. | Mobile merchant proximity solution for financial transactions |
US9491170B2 (en) * | 2015-01-15 | 2016-11-08 | Bank Of America Corporation | Authenticating customers and managing authenticated sessions |
US9892396B2 (en) * | 2015-03-19 | 2018-02-13 | International Business Machines Corporation | Multi-point authentication for payment transactions |
CN108780545A (zh) * | 2016-01-14 | 2018-11-09 | 迪堡多富公司 | 销售点交易 |
US10366378B1 (en) * | 2016-06-30 | 2019-07-30 | Square, Inc. | Processing transactions in offline mode |
SG10201610909RA (en) * | 2016-12-28 | 2018-07-30 | Mastercard Asia Pacific Pte Ltd | System and method for conducting a payment transaction |
WO2018236420A1 (en) * | 2017-06-20 | 2018-12-27 | Google Llc | CLOUD EQUIPMENT SECURITY MODULES FOR CRYPTOGRAPHIC EXTERNALIZATION OPERATIONS |
CN111627173B (zh) * | 2019-02-28 | 2024-08-27 | 南京摩铂汇信息技术有限公司 | 蓝牙pos设备及支付系统 |
JP7429288B2 (ja) * | 2019-09-25 | 2024-02-07 | ジオ プラットフォームズ リミティド | 複数の閉ループの安全性が保証された取引のシステム及び方法 |
CN116271730A (zh) * | 2023-03-29 | 2023-06-23 | 佳木斯大学 | 一种具有呼吸辅助功能的肺功能康复锻炼装置 |
-
2022
- 2022-03-23 WO PCT/IB2022/052644 patent/WO2022208238A1/en active Application Filing
- 2022-03-25 GB GB2204242.8A patent/GB2607175B/en active Active
- 2022-03-28 TW TW112212277U patent/TWM655750U/zh unknown
- 2022-03-28 TW TW111111665A patent/TW202242747A/zh unknown
- 2022-03-30 US US17/708,800 patent/US20220318797A1/en active Pending
- 2022-03-31 EP EP22165863.6A patent/EP4068184A1/en active Pending
- 2022-03-31 CN CN202210332914.2A patent/CN115147108A/zh active Pending
- 2022-04-28 ZA ZA2022/04743A patent/ZA202204743B/en unknown
Also Published As
Publication number | Publication date |
---|---|
GB2607175B (en) | 2024-09-18 |
ZA202204743B (en) | 2023-05-31 |
GB2607175A (en) | 2022-11-30 |
US20220318797A1 (en) | 2022-10-06 |
TWM655750U (zh) | 2024-05-21 |
EP4068184A1 (en) | 2022-10-05 |
GB202204242D0 (en) | 2022-05-11 |
GB2607175A9 (en) | 2024-01-17 |
WO2022208238A1 (en) | 2022-10-06 |
TW202242747A (zh) | 2022-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10853802B2 (en) | Data storage key for secure online transactions | |
KR101820573B1 (ko) | 금융 거래를 위한 모바일 머천트 접근 솔루션 | |
AU2015259162B2 (en) | Master applet for secure remote payment processing | |
US9129199B2 (en) | Portable E-wallet and universal card | |
US8671055B2 (en) | Portable E-wallet and universal card | |
US9218557B2 (en) | Portable e-wallet and universal card | |
US9177241B2 (en) | Portable e-wallet and universal card | |
US10032162B2 (en) | Multi-purpose data storage key | |
US20170364911A1 (en) | Systems and method for enabling secure transaction | |
US9311636B2 (en) | Mobile payment method and mobile payment apparatus | |
EP2807600A1 (en) | Portable e-wallet and universal card | |
WO2005109360A1 (en) | Secure pin entry using personal computer | |
WO2006017144A2 (en) | Real-time entry and verification of pin at point-of-sale terminal | |
US9659291B2 (en) | Method for processing a payment | |
RU2644132C2 (ru) | Способ, система и устройство для проверки достоверности процесса транзакции | |
WO2017127237A1 (en) | Payment vehicle with encrypted image | |
JP5981507B2 (ja) | 支払いを処理する方法 | |
JP2024503358A (ja) | 公開鍵/秘密鍵認証のための装置、システム、および方法 | |
US20220318797A1 (en) | System and method for secure and contactless fund transfer in open and closed loop transactions | |
CN110998627A (zh) | 模块化电子资金转账销售点设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |