CN116134783A - 丰富一次性密码信息 - Google Patents

丰富一次性密码信息 Download PDF

Info

Publication number
CN116134783A
CN116134783A CN202180034965.0A CN202180034965A CN116134783A CN 116134783 A CN116134783 A CN 116134783A CN 202180034965 A CN202180034965 A CN 202180034965A CN 116134783 A CN116134783 A CN 116134783A
Authority
CN
China
Prior art keywords
rich
information
time
brand
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180034965.0A
Other languages
English (en)
Inventor
辛格·英德帕尔·穆米克
辛格·苏林德·安纳德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cooper Schuper Co ltd
Original Assignee
Cooper Schuper Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cooper Schuper Co ltd filed Critical Cooper Schuper Co ltd
Publication of CN116134783A publication Critical patent/CN116134783A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • User Interface Of Digital Computer (AREA)
  • Computer And Data Communications (AREA)
  • Telephone Function (AREA)

Abstract

本发明提供了一种用于创建和传输丰富一次性密码(ROTP)信息的方法和系统。ROTP信息包括一次性密码和品牌身份、以及可选的确认交易的按钮和报告潜在欺诈的按钮。该方法使用丰富一次性密码应用程序(ROTPA)通过使用丰富数据信息传送平台来创建和传输ROTP信息至用户装置,该丰富数据信息传送平台例如丰富通信服务(RCS)、WhatsAPP、iMessage、Viber等。用户通过选择“确认”按钮或通过用“确认”响应来传达交易的确认。该交易确认帮助认证用户交易和/或用户登录。用户通过选择“报告欺诈”按钮或通过用“报告欺诈”响应来向ROTPA传达潜在欺诈活动。

Description

丰富一次性密码信息
相关申请的交叉引用
本申请要求美国临时专利申请No.63/024503(该美国临时专利申请No.63/024,503的申请日为2020年5月13日,标题为“丰富一次性密码信息”)的优先权。上述专利申请的说明书整个被本发明参引。
背景技术
一次性密码(OTP)是数字或字母数字的字符串,它认证用户用于单个交易或用于登录到系统。一次性密码(OTPs)通常通过短信息服务(SMS)信息来传递给用户的移动号码。通过SMS信息发送的常规OTPs包含文本说明以及构成OTP的数字或字母数字的字符串。通常,用户从短号码、长号码或从字母数字发送者掩码来接收OTP作为短信息服务(SMS)信息。通常,用户不将短号码、长号码或发送者掩码识别为属于他预期从其接收OTP的品牌。例如,用户从如图1A所示的发送者掩码、或从如图1B所示的短号码、或从如图1C所示的长号码来接收OTP短信息服务(SMS)信息。因此,传统的OTP SMS信息有时使用户感到困惑,也可能并不值得信赖。黑客也能够破坏OTP的安全性。而且,用户需要复制OTP和将它粘贴至不同的应用程序中,或者粘贴至相同或另一用户装置上或另一计算机上的web浏览器中。而且,当用户没有请求OTP时,或者没有识别发送者时,用户没有简单的方式来指示由该用户怀疑的潜在欺诈活动。因此,长期以来需要通过添加品牌身份(例如发送者的品牌名称、品牌图标和/或品牌标志)以及可选地添加验证标记(例如校验标记或信任标记)来增加OTP的安全性和信任,以便指示品牌身份已经验证,并能够由接收者信任。
数字或字母数字的一次性密码(OTP)之前和/或之后是描述正在考虑的交易的性质的文本。因此,OTP有时可能与周围的文本混淆,并难以识别。因此,长期以来需要将OTP串与周围文本区分开。
而且,传统的一次性密码(OTP)短信息服务(SMS)信息并不向用户提供表达交易确认或报告潜在欺诈活动的选项。因此,长期以来需要一种丰富一次性密码(ROTP)信息,它有传达交易确认或报告潜在欺诈活动的选项。
因此,长期以来需要一种用于创建和传输具有发送者的品牌身份的丰富一次性密码(ROTP)信息的方法。而且,长期以来需要一种丰富一次性密码(ROTP)信息,它有向品牌或代表品牌的开发者传达交易确认或报告潜在欺诈的选项,该品牌或代表品牌的开发者被请求发送ROTP信息。而且,长期以来需要使得OTP字符串与周围文本区分开。
发明内容
本发明公开的方法解决了用于创建和传输具有发送者的品牌身份且可选地具有验证标记的丰富一次性密码(ROTP)信息的上述需要。而且,本发明公开的方法解决了对具有传达交易确认或报告潜在欺诈的选项的丰富一次性密码(ROTP)信息的需要。而且,本发明公开的方法解决了将OTP字符串与周围文本区分开的需要,例如,通过对OTP字符串使用粗体字体、或颜色、或图形。
本发明公开的方法介绍了在一个或多个数据信息传送信道或丰富信息传送信道上发送丰富一次性密码(ROTP)信息,例如丰富通信服务(RCS)、WhatsAPP、iMessage、Viber、Telegram、Messenger、Signal或使用数据来通信信息或支持丰富信息传送特征(例如图像、视频、富卡、转盘和动作按钮中的一个或多个)的任何其它信息传送信道。动作按钮(例如建议回复、建议动作或建议筹码列表)是用户能够点击以发送响应信息的按钮。这些数据信息传送信道或丰富信息传送信道由用户装置上的数据信息传送应用程序以及数据信息传送平台(例如RCS、WhatsApp、iMessage、Viber等)来支持。这些数据信息传送平台中的大多数支持商业信息传送,该商业信息传送使得品牌或代表品牌的开发者或代表品牌的应用程序能够通过数据来向数据信息传送应用程序的用户发送信息和从该用户接收信息。一些数据信息传送平台(例如Signal)当前不支持商业信息传送,但将来可能支持。这些丰富信息传送平台中的一些(例如,RCS、WhatsApp、iMessage、Viber)通过用户的移动号码来识别用户。其它的(例如Messenger)允许用户使用移动号码以外的标识符,但也允许用户将移动号码与他们的帐户链接。本发明使用的“信道”是指SMS、RCS、WhatsAPP、iMessage、Viber等。还有,本发明使用的“丰富信息信道”、“数据信息信道”、“数据信息应用程序”和“丰富信息传送平台”是指RCS、WhatsAPP、iMessage、Viber等。
提供了一种用于创建和传输具有发送者的品牌身份以及可选的验证标记的丰富一次性密码(ROTP)信息的方法。该方法采用可由至少一个处理器来执行的丰富一次性密码应用程序(ROTPA),该处理器设置成执行计算机程序指令,用于创建和传输ROTP信息。ROTP信息包括一次性密码和品牌身份。在实施例中,ROTP还包括验证标记。品牌身份能够包括在与用户交易中涉及品牌的品牌名称、品牌图标或品牌标志中的一个或多个。ROTPA从品牌接收创建和传输ROTP信息的请求。ROTPA创建并通过网络将ROTP信息传输至用户的移动号码。ROTP信息在包括移动数据或Wi-Fi的数据链路上发送。ROTPA确定移动号码是否能够用于数据信息传送,例如丰富通信服务(RCS)、WhatsApp、iMessage、Viber或者任何其它数据信息传送应用程序,该数据信息传送应用程序能够支持通过RCS、WhatsApp、iMessage、Viber或任何其它数据信息传送应用程序将ROTP信息传输至移动号码。对于可以允许除移动号码之外的标识符的数据信息传送应用程序(例如Messenger),ROTPA确定用户的移动号码是否链接到数据信息传送应用程序。用户的移动号码接收传输的ROTP信息。ROTP信息传递至在用户装置上具有表示用户的移动号码的订户身份模块(SIM)的数据信息传送应用程序中,例如Android Messages或Samsung Messages,或者传递至在用户装置上的、信息传送应用程序以用户的移动号码来注册的另一数据信息传送应用程序上,例如Apple iMessage、WhatsApp、Viber等。
在实施例中,ROTP信息还包括确认交易的按钮和报告潜在欺诈的按钮。ROTPA从用户装置接收对交易的确认或潜在欺诈活动的报告的选择。用户通过选择确认按钮来传达交易的确认,或者用“确认”来响应。OTP确认将认证用户交易和/或用户登录。在另一实施例中,用户通过在用户装置上、或在用户的另一装置上、或在用于发起OTP请求的应用程序中或网页上手动输入OTP来传达交易的确认。接收未授权ROTP信息的用户可以通过选择报告潜在欺诈的“报告欺诈”按钮或用“报告欺诈”来响应而向ROTPA报告潜在欺诈活动。在另一实施例中,上述方法使用设计成用于发送ROTP的应用程序接口(API)、设计成用于发送短信息服务(SMS)信息的API、设计成用于发送SMS信息的协议(例如,短信息对等(SMPP)协议)以及设计成用于ROTP的软件开发工具包(SDK)中的一个或多个来执行。用于发送SMS信息的API可以是已经使用的用于SMS信息传送的预先存在API。类似地,用于发送SMS信息的协议可以是已经用于SMS信息传送的预先存在协议(例如短信息对等(SMPP)协议)。在另一实施例中,能够以与常规SMS信息相同或更低的成本来向品牌提供ROTP信息。
附图说明
图1A-1C(现有技术)表示了从号码(用户可能无法识别该号码)或从字母数字发送者掩码接收的一次性密码短信息服务。
图2A表示了用于创建和传输丰富一次性密码信息的方法。
图2B表示了用于创建和传输丰富一次性密码信息的方法的实施例。
图2C表示了用于创建和传输丰富一次性密码信息的方法的另一实施例。
图2D表示了用于创建和传输丰富一次性密码信息的方法的另一实施例。
图3示例表示了用于由品牌或代表品牌的开发者来创建和传输丰富一次性密码信息的处理流程。
图4示例表示了用于由品牌或代表品牌的开发者使用设计成用于发送丰富一次性密码(ROTP)信息的应用程序接口(API)、用于发送短信息服务(SMS)信息的API和用于短信息服务的协议中的一个或多个来创建和传输ROTP信息的处理流程。
图5示例表示了用于创建和传输丰富一次性密码信息的计算机实施系统。
图6A-6D示例表示了由用户从验证发送者ID(例如发送者ID“RichOTP”)接收的丰富一次性密码信息的实施例的屏幕截图,其中有发送丰富一次性密码信息的各品牌的品牌身份。
图7A-7D示例表示了由用户从验证的品牌发送者ID(例如发送者ID“Citibank”)接收的丰富一次性密码信息的另一实施例的屏幕截图。
图8A-8D示例表示了由用户从验证发送者ID(例如发送者ID“RichOTP”)接收的丰富一次性密码信息以及发送丰富一次性密码信息的各品牌的品牌身份的另一实施例的屏幕截图。
图9A-9B示例表示了由用户从品牌(例如Citibank)的验证发送者ID接收的丰富一次性密码(ROTP)信息的另一实施例的屏幕截图。
图10A-10B示例表示了从验证发送者ID(例如RichOTP)通过另一信息传送信道(例如WhatsApp)而传输至用户的移动号码的丰富一次性密码信息的另一实施例的屏幕截图。
图10C示例表示了由WhatsApp中的用户从品牌(例如“Citibank”)的验证发送者ID接收的丰富一次性密码信息的另一实施例的屏幕截图。
图10D示例表示了由WhatsApp中的用户从品牌(例如“MainStreetBakery”)的未验证发送者ID接收的丰富一次性密码信息的另一实施例的屏幕截图。
图11示例表示了用于由品牌或代表品牌的开发者注册用于丰富一次性密码信息服务的处理流程。
图12A-12B示例表示了丰富一次性密码信息服务注册的屏幕截图。
具体实施方式
图1A-1C(现有技术)表示了从用户不能识别的号码或从字母数字发送者掩码接收的一次性密码短信息服务。如上所述,在使用一次性密码短信息服务发送一次性密码时存在多个缺点。这些缺点通过创建和传输丰富一次性密码(ROTP)信息来克服。
图2A表示了用于创建和传输丰富一次性密码(ROTP)信息的方法。本发明使用的“丰富一次性密码信息”是指包括一次性密码(OTP)、品牌身份、可选文本说明、可选验证标记、用于确认交易的可选按钮和用于报告潜在欺诈的可选按钮的信息。该方法采用可由至少一个处理器来执行的丰富一次性密码应用程序(ROTPA),该处理器设置成执行与创建和传输ROTP信息相关联的计算机程序指令。ROTPA从品牌或代表品牌的开发者接收201创建和传输ROTP信息的请求。同样,本发明使用的“品牌”是指将发送一次性密码以便认证用户的企业或企业的部门或者由企业或组织使用的品牌。无论在何处提及采取或接收动作的品牌,都是指代表品牌来采取或接收动作的开发者或另一人,或者代表品牌来采取或接收动作的应用程序。在实施例中,ROTPA实现为托管在服务器上或可通过网络5006访问的服务器网络上的、基于网的平台,如图5所示。在另一实施例中,ROTPA在云计算环境中实现。还有,本发明使用的“云计算环境”是指包括可设置的计算物理和逻辑资源(例如网络、服务器、存储装置、应用程序、服务等)以及分布在网络(例如互联网)上的数据的处理环境。在另一实施例中,ROTPA实现为云平台服务,也称为作为服务的平台(PaaS)。
在实施例中,丰富一次性密码(ROTP)信息包括一次性密码、文本说明和品牌身份。本发明使用的“一次性密码”是指数字或字母数字一次性密码(OTP)。还有,本发明使用的“文本说明”是指在OTP之前和/或之后的文本,并介绍了预期的交易的性质。品牌身份包括例如在与用户的交易中涉及品牌的品牌名称、品牌图标和品牌标志中的一个或多个,如图6-10D中示例所示。在另一实施例中,验证标记(例如品牌名称、品牌图标和品牌标志中的一个或多个旁边的校验标记)指示品牌进行了验证,并能够由ROTP信息的接收者信任。丰富一次性密码应用程序(ROTPA)创建202和向用户的移动号码传输203ROTP信息。ROTPA确定移动号码是否能够用于丰富通信服务(RCS),并创建要通过RCS传输至移动号码的ROTP信息。当用户在用户装置上安装了具有RCS能力的客户端应用程序时,移动号码能够用于RCS,并能够接收发送至该移动号码的RCS信息。在另一实施例中,ROTPA确定移动号码是否能够用于WhatsApp信息,并创建要通过WhatsApp发送至移动号码的ROTP信息。当用户在用户装置上安装有WhatsApp应用程序时,移动号码能够用于WhatsApp,并能够接收发送至移动号码的WhatsApp信息。在另一实施例中,ROTPA确定移动号码是否能够用于一个或多个丰富信息传送平台(即数据信息传递应用程序,例如RCS、WhatsAPP、iMessage、Viber等),并确定要通过丰富信息传送平台(移动号码能够用于该丰富信息传送平台)传输至移动号码的ROTP信息的类型。ROTP信息通过数据链路(例如,移动数据或Wi-Fi)发送。ROTP信息传递至用户装置的RCS客户端中、WhatsApp中或者由用户的移动号码注册的另一数据信息传送应用程序中。
与移动号码相关联的用户装置接收所传输的丰富一次性密码(ROTP)信息,如图6-10D所示。在实施例中,用户从发送者ID(例如名为RichOTP的发送者)接收ROTP信息,如图6A-6D、8A-8D和10A-10B中示例所示。在另一实施例中,用户从品牌的发送者ID(例如,如图7A-7D、9A-9B和10C-10D中示例表示的“Citibank”)接收ROTP信息。
上述方法使用设计成用于丰富一次性密码的应用程序接口(API)、设计成用于发送短信息服务(SMS)信息的应用程序接口、设计成用于SMS信息的协议以及设计成用于ROTP的软件开发工具包(SDK)中的一个或多个来执行。
图2B表示了用于创建和传输丰富一次性密码信息的方法的实施例。丰富一次性密码应用程序(ROTPA)从品牌或代表品牌的开发者接收201创建和传输丰富一次性密码(ROTP)信息的请求。ROTPA创建202并将ROTP信息传输203至用户的移动号码。ROTPA还向品牌或代表品牌的开发者发送204状态响应。状态响应指示以下中的一个或多个:向用户传递ROTP信息、未传递ROTP信息的超时、ROTP信息已读取的确认、用于发送ROTP信息的丰富信息传送平台、指示用户的移动号码是否能够用于任何丰富信息发送平台以及一次性密码是否作为短信息服务(SMS)发送等。
图2C表示了用于创建和传输丰富一次性密码信息的方法的另一实施例。丰富一次性密码应用程序(ROTPA)从品牌或代表品牌的开发者接收201创建和传输ROTP信息的请求。ROTPA创建202并将ROTP信息传输203至用户的移动号码。ROTPA向品牌或代表品牌的开发者发送204状态响应。ROTP信息还包括确认交易的按钮和报告潜在欺诈的按钮。丰富一次性密码应用程序(ROTPA)可以从用户装置接收205确认和报告潜在欺诈活动中的一个的选择,如图2C中示例所示。用户通过选择确认按钮或通过用“确认”来响应而传达交易的确认,如图6B、6D、7B、7D、8B和8D中示例所示。在另一实施例中,用户可以通过在用户装置上、或者在用户的另一个装置上、或者在应用程序中、或者在网页(为了认证的目的而从该网页请求ROTP信息)中手动输入OTP来确认交易。在另一实施例中,用户获得复制OTP的选项,从而便于手动输入。然后,交易确认将认证用户交易和用户登录中的一个。用户通过选择“报告欺诈”按钮以报告潜在欺诈或通过响应“报告欺诈”或“未授权访问”而传达潜在欺诈活动,如图6C、6D、7C、7D和9B中示例所示。潜在欺诈活动的报告传达了用户对涉及与ROTPA相关的交易的欺诈尝试的怀疑。ROTPA向品牌或代表品牌的开发者发送206用户的确认响应或报告潜在欺诈的响应。在实施例中,状态响应和用户响应一起发送给品牌或代表品牌的开发者。
图2D表示了用于创建和传输丰富一次性密码信息的方法的另一实施例。丰富一次性密码应用程序(ROTPA)从品牌或代表品牌的开发者接收201创建和传输ROTP信息的请求。ROTPA创建202并将ROTP信息传输203至用户的移动号码。ROTPA可以从用户装置接收205确认和报告潜在欺诈活动中的一个的选择。ROTPA向品牌或代表品牌的开发者发送206用户的确认响应或报告潜在欺诈的响应。
图3示例表示了用于由品牌或代表品牌的开发者创建和传输丰富一次性密码(ROTP)信息的处理流程。品牌/开发者301访问丰富一次性密码应用程序(ROTPA)302,以便创建和将ROTP信息传输至用户的移动号码。在该实施例中,ROTPA 302设置成实现为服务器的云平台,可通过使用应用程序编程接口(APIs)来访问。品牌/开发者301能够选择从验证发送者ID(例如发送者ID“RichOTP”)传输ROTP信息,而不需要使用品牌自己的发送者ID,如图6-6D、8A-8D和10A-10B所示。在另一实施例中,一个或多个品牌能够选择从验证发送者ID(例如“RichOTP”)传输ROTP信息,而一个或多个其它品牌能够选择从另一验证发送者ID(例如“Secure OTP”)传输ROTP信息,而一个或多个其它品牌能够选择从另一未验证发送者ID(例如“Universal OTP”)传输ROTP信息。品牌/开发者301还能够选择从它自己的发送者ID(例如它自己的品牌名称)发送ROTP信息,如图7A-7D、9A-9B和10C-10D所示。在另一实施例中,品牌自己的发送者ID可以是验证发送者ID,如图7A-7D、9A-9B和10C所示。在另一实施例中,品牌自己的发送者ID可以并不是验证发送者ID,如图10D所示。用于传输ROTP的发送者ID可以作为字母数字串、作为电话号码、作为短代码或作为它们的组合而对用户可见。品牌/开发者301向ROTPA 302发送创建ROTP信息的请求。ROTPA 302创建ROTP信息,并使用信息传送平台(例如,丰富通信服务(RCS)303a、WhatsApp 303b、Apple iMessages 303c、其它平台303z等)将ROTP信息从开发者指定的发送者ID传输至用户的移动号码。
丰富一次性密码应用程序(ROTPA)302确定用户的移动号码能用的多个信息传送平台303a至303z中的一个或多个的丰富数据信息传送能力,并将来自品牌/开发者301的对丰富一次性密码的请求映射至信息传送平台特定能力,以便创建和将丰富一次性密码(ROTP)信息传输至用户的移动号码。用户装置304与用户的移动号码相关联。在实施例中,ROTPA 302确定用户的移动号码是否能够用于丰富通信服务(RCS),并创建要通过RCS信道而传输至用户的移动号码的ROTP信息。例如,信道(例如RCS)支持丰富元素,例如传送带(carousel)、建议的响应和建议的筹码表,它们能够用于实现用户动作的“按钮”,例如复制、确认、完成交易、报告潜在欺诈、未授权访问、不请求和未识别交易,其中,用户能够点击“按钮”,以便完成动作,而并不离开信息传送客户端,如图6A-6D、7A-7D、8B-8D和9B中示例所示。
在另一实施例中,丰富一次性密码应用程序(ROTPA)302确定用户是否能够用于WhatsApp,并创建要通过WhatsApp传输至用户的移动号码的丰富一次性密码(ROTP)信息。例如,信息传送信道(例如WhatsApp)可以支持用于品牌标志的图像的传递,但是可能不支持用于实现按钮(用户能够点击该按钮以完成动作)的其它丰富元素,如图9A中示例所示。对于这样的信道,ROTPA 302发送选项菜单,以便确认和报告欺诈行为,例如“发送或键入1以便确认,发送或键入2以便报告欺诈”,如图10B-10D示例所示。用户键入响应以便完成动作。而且,ROTPA 302还发送网链接,以便确认和报告欺诈行为。用户点击网链接以便完成动作,从而导致网浏览器打开。当WhatsApp信道发展为包括丰富元素例如按钮时,ROTPA 302将按钮包含至ROTP信息中。
在另一实施例中,丰富一次性密码应用程序(ROTPA)302确定用户是否能够用于一个或多个丰富信息传送平台(例如RCS、WhatsAPP、iMessages、Viber等),并确定丰富一次性密码(ROTP)信息的类型,以便通过能用的丰富信息传送平台而传输至用户的移动号码。
丰富一次性密码应用程序(ROTPA)302使得品牌/开发者301能够通过数据来将丰富一次性密码(ROTP)信息传输至用户的移动号码,传输至数据信息传送客户端,例如丰富通信服务(RCS)客户端、WhatsApp客户端、iMessage客户端或Viber客户端。ROTP信息通过包括移动数据或Wi-Fi的数据链路来发送。ROTP信息传递至用户装置304(用户装置304与用户的移动号码相关联)上的信息传送客户端,即数据信息传送应用程序。ROTPA 302监测ROTP信息向用户的传递。根据品牌/开发者301的偏好,当通过第一平台向用户传递丰富一次性密码信息存在传递失败或延迟时,ROTPA 302通过第二平台向用户传递ROTP。在另一实施例中,ROTPA302可以通过多个平台来向用户传递ROTP,以便增加传递丰富一次性密码的可靠性。第二平台可以是短信息服务(SMS)平台或允许ROTP的另一数据信息传送平台。在一个实施例中,ROTPA 302的路由逻辑包括确定由移动号码标识的用户是否在一个或多个丰富信息传送信道(例如RCS、WhatsAPP、Viber等)上可用。而且,ROTPA 302根据要用于发送ROTP的丰富数据信息传送信道的顺序以及用户在一个或多个丰富信息传送信道上的可用性来确定开发者的偏好。
而且,在丰富一次性密码(ROTP)信息中提供确认交易的按钮和报告潜在欺诈的按钮的情况下,丰富一次性密码应用程序(ROTPA)302从用户的用户装置304接收关于选择一个选项的确认。ROTPA 302将从用户的用户装置304接收的、确认和报告欺诈中的一个的选择传达给品牌/开发者301。在另一实施例中,用户能够通过在用户上或在另一装置上手动输入OTP来传达OTP的确认。
在另一实施例中,上述方法使用由ROTPA 302提供给开发者301的应用程序接口来执行。
图4示例表示了用于由品牌或代表品牌的开发者使用以下一个或多个来创建和传输丰富一次性密码(ROTP)信息的处理流程:设计成用于发送ROTP信息应用程序接口(API)(例如RichOTP API)、用于发送短信息服务(SMS)信息的API、用于短信息服务的协议(例如短信息对等(SMPP)协议)、web服务或表述性状态传递(REST)(API)以及设计成用于ROTP的软件开发工具包(SDK)。例如,品牌或代表品牌301的开发者使用SMS API、SMPP和RichOTPAPI 402中的一个来发送SMS信息。在另一实施例中,品牌/开发者301使用设计成用于ROTP的软件开发工具包(SDK)401(例如,RichOTP SDK)以及SMS API、SMPP和RichOTP API 402中的一个来发送SMS信息。丰富一次性密码应用程序(ROTPA)302接收使用SMS API、SMPP和RichOTP API 402中的一个来发送SMS信息的请求。ROTPA302解析从SMS API 302接收的SMS信息的内容,并识别接收的SMS是用于一次性密码信息还是一些其它信息。通过分析接收到的SMS信息来执行识别,以便确定SMS信息是否用于发送一次性密码,其中,分析基于模式匹配或机器学习技术。当接收的SMS信息识别为一次性密码信息时,ROTPA 302创建丰富一次性密码(ROTP)信息,并将创建的ROTP信息传输至用户的移动号码。当接收到的SMS信息未识别为一次性密码(OTP)信息时,ROTPA 302将接收到的SMS信息传输为SMS信息。在另一实施例中,ROTPA302可以通知品牌/开发者301该信息不是OTP信息,以使得品牌/开发者301可以采取它的选择的替代动作。
而且,丰富一次性密码应用程序(ROTPA)确定移动号码是支持丰富信息的传递还是不支持丰富信息的传递,并将识别的一次性密码信息传输为一个丰富一次性密码(ROTP)信息或传输为标准短信息服务(SMS)信息。在实施例中,品牌或代表品牌的开发者能够通过实施用于这些动作的回叫方法来添加对确认和/或报告欺诈动作的可选支持,即使在使用现有的SMS应用程序接口(API)时。
图5示例表示了用于创建和传输丰富一次性密码信息的计算机实施系统5000。本发明公开的计算机实施系统5000包括:处理器5001;应用程序接口5002,该应用程序接口5002设计用于丰富一次性密码;以及非暂时性计算机可读储存介质,例如存储器单元5003,用于储存程序和数据。非暂时性计算机可读储存介质5003与处理器5001通信连接。非暂时性计算机可读储存介质5003设置成存储可由处理器5001执行的丰富一次性密码应用程序(ROTPA)5004。非暂时性计算机可读储存介质5003储存丰富一次性密码应用程序(ROTPA)5004的相应模块5004a、5004b、5004c、5004d、5004e、5004f、5004g和5004h,如图5中示例所示。本发明使用的“非暂时性计算机可读储存介质”是指所有计算机可读介质,例如,非易失性介质例如光盘或磁盘,易失性介质例如寄存器存储器、处理器高速缓存等,以及传输介质例如构成与处理器连接的系统总线的导线,除了暂时性传播信号。
丰富一次性密码应用程序(ROTPA)5004设置成管理与创建和传输丰富一次性密码(ROTP)信息相关联的动作。ROTP信息包括一次性密码和品牌身份。品牌身份包括在与用户的交易中涉及品牌的品牌名称、品牌图标、品牌标志中的一个或多个,如图6A-10D中示例所示。ROTPA 5004包括接收模块5004a、路由模块5004b、创建模块5004c、传输模块5004d、响应模块5004e、重新路由模块5004f、反馈模块5004g和计费模块5004h。接收模块5004a设置成从品牌或代表品牌5005的开发者接收创建和传输ROTP信息的请求。品牌包括将发送一次性密码以认证用户的企业或企业的部门或者由企业或组织使用的品牌。还有,无论在何处提及采取或接收动作的品牌,都是指代表品牌来采取或接收动作的开发者或另一人,或者代表品牌来采取或接收动作的应用程序。创建模块5004c设置成创建ROTP信息。传输模块5004d设置成将创建的ROTP信息传输至用户的移动号码。路由模块5004b设置成确定移动号码是否能够用于多个丰富信息传送平台中的一个或多个,且创建模块5004c设置成确定要通过丰富信息传送平台5007传输至移动号码的ROTP信息的类型,并创建合适的ROTP信息。在实施例中,路由模块5004b设置成确定移动号码是否能够用于丰富通信服务(RCS),且创建模块5004c设置成创建ROTP信息,以便通过丰富通信服务而传输至该移动号码。在实施例中,路由模块5004b执行用于移动号码的RCS联系能力检查命令,以便确定移动号码是否能够用于RCS。
在另一实施例中,路由模块5004b设置成确定移动号码是否能够用于WhatsApp,且创建模块设置成创建要通过WhatsApp传输至移动号码的ROTP信息。在实施例中,路由模块5004B执行用于移动号码的WhatsApp接触命令,以便确定移动号码是否能够用于WhatsApp。在另一实施例中,创建模块5004c设置成当路由模块5004b确定移动号码不能用于任何丰富信道(例如RCS、WhatsApp、iMessage、Viber等)时向用户的移动号码发送标准短信息服务信息。ROTP信息通过网络5006来发送。网络5006是例如互联网、无线网络、移动电信网络或它们的任何组合。ROTP信息传递至具有订户身份模块的用户装置上的默认信息传送应用程序(例如信息传送客户端5008)中,该订户身份模块表示用户的移动号码,或者ROTP信息传递至用户装置上的数据信息传送应用程序5008中,该用户装置注册在用户的移动号码上。
用于创建和传输丰富一次性密码(ROTP)信息的输入将从丰富一次性密码应用程序(ROTPA)程序接口(API)5002或用于短信息发送服务(SMS)信息发送的API来接收。在实施例中,API 5002接收一次性密码(OTP)信息以及用户的移动号码和由品牌或代表品牌的开发者创建的ROTP模板的标识符。路由模块5004b确定用户的移动号码是否能够用于一个或多个丰富信息发送平台5007和其它数据信息传送应用程序(例如RCS、WhatsApp、iMessage、Viber等)。创建模块5004c基于由路由模块5004b确定的丰富信息发送平台5007和识别的ROTP模板而将OTP信息转换为ROTP信息。传输模块5004d通过一个或多个丰富信息传送平台5007和其它数据信息传送应用程序而将ROTP信息传输至该移动号码。
在实施例中,应用程序接口(API)5002从SMS应用编程接口接收短信息服务(SMS)信息。丰富一次性密码应用程序(ROTPA)5004解析接收的SMS信息。ROTPA 5004识别接收的SMS信息是一次性密码(OTP)信息还是标准SMS信息。识别通过分析接收的SMS信息来进行,以便确定SMS信息是否用于发送一次性密码。该分析基于模式匹配或机器学习技术。ROTPA5004确定移动号码是否能够用于一个或多个丰富信息传送平台和其它数据信息传递应用程序,并确定要通过一个或多个丰富信息传送平台和其它数据信息传递应用程序而传输至移动号码的丰富一次性密码(ROTP)信息的类型。当接收的SMS信息识别为一次性密码信息时,ROTPA 5004创建ROTP信息。ROTPA 5004将创建的ROTP信息传输至用户的用户装置。当接收的SMS信息未识别为一次性密码信息时,ROTPA5004创建标准SMS信息。ROTPA 5004通过一个或多个丰富信息发送平台而将创建的标准SMS信息传输至用户装置。
传输的丰富一次性密码(ROTP)信息由与移动号码相关联的用户装置来接收,如图6A-10D中示例所示。ROTP信息从验证发送者ID(例如RichOTP)传递,如图6-6D、8A-8D和10A-10B中示例所示,或者从由发送ROTP信息的品牌(例如Citibank)构建的发送者ID来传递,如图7A-7D、9A-9B和10C中示例所示。在实施例中,ROTP信息还包括确认交易的按钮和报告潜在欺诈的按钮中的一个或多个。响应模块5004E设置成接收传递状态(包括成功传递和传递失败)、读取收据,并从用户装置接收对确认或潜在欺诈活动报告的选择。反馈模块5004G设置成向品牌或代表品牌的开发者发送传递状态、读取状态、超时和用户选择。用户通过选择“确认”按钮或通过用“确认”来响应而传达交易的确认,如图8B中示例所示。用户通过选择“报告欺诈”按钮或通过用“报告欺诈”来响应而传达潜在欺诈活动,如图7D中示例所示。潜在欺诈活动的报告将涉及交易的可疑欺诈尝试传达给丰富一次性密码应用程序5004。反馈模块5004g设置成处理与状态相对应的动作和由接收模块5004a接收的选择。在实施例中,反馈模块5004G设置成通过在应用程序编程接口5002上向品牌5005发送用户动作的回叫而向品牌提供关于由响应模块5004E接收的选择的反馈。品牌5005自由地处理从ROTPA接收的关于用户动作的反馈,并认证用于确认的用户,或者响应用户报告涉及交易的潜在欺诈活动而采取一些其它动作。
反馈模块5004g还向品牌/开发者5005提供关于传递状态和丰富一次性密码(ROTP)信息的读取接收的反馈,以使得品牌能够采取合适的动作。例如,当读取ROTP时,反馈模块5004G可以通知品牌/开发者5005该ROTP已经读取,以使得品牌/开发者5005能够将该知识包含至它的认证方法中。例如,品牌/开发者5005可能不想认证交易,直到获得ROTP已读取的反馈之后。
在另一实施例中,反馈模块5004g设置成向品牌/开发者5005提供关于用于向用户发送ROTP的丰富信息发送平台的反馈。在另一实施例中,反馈模块5004g设置成向品牌/开发者5005提供路由模块5004b是否确定移动号码不能用于任何丰富信道,且品牌/开发者5005并不选择通过ROTPA将OTP传输为标准短信息服务的选项,因此使得品牌/开发者5005能够采取替代动作,例如自己将OTP发送为标准短信息服务。
在另一实施例中,用户通过在用户装置上或在用户的另一装置上、或在应用程序中、或在用于请求ROTP信息的网页上手动输入一次性密码来传达该一次性密码的所述确认。交易确认使得品牌能够认证用户交易和/或用户登录。
路由模块5004b设置成确定多个信息传送平台5007的丰富数据信息传送能力,且创建模块5004c将来自开发者5005的请求映射至信息传送平台5007的特定能力,以便将丰富一次性密码(ROTP)信息传输至用户装置。创建模块5004c设置成使用在由品牌或代表品牌的开发者确定的ROTP模板中的信息而将用于ROTP信息的请求转换为ROTP信息,该ROTP信息能够传递至由路由模块5004b确定的信息传送平台5007。响应模块5004E设置成监视ROTP信息向用户的传递以及响应ROTP信息的用户动作。重新路由模块5004f设置成当在通过第一平台向用户传递ROTP信息中存在传递失败或延迟时潜在地通过第二平台向用户传递ROTP信息。在一个实施例中,重新路由模块5004f设置成通过多个平台来传输ROTP信息,以便增加成功传递ROTP信息的总机会。在实施例中,当ROTP信息没有在预定时间间隔内通过丰富通信服务(RCS)来传递时,ROTP信息可以通过WhatsApp而传递给用户。在另一实施例中,当ROTP信息不能在预定时间间隔内通过任何丰富信息传送平台来传递时,ROTP信息通过短信息传送服务(SMS)而作为一次性密码(OTP)信息传递给用户。在另一实施例中,重新路由模块5004f设置成在尝试通过第二信息传送平台来传递之前从第一信息传送平台撤销ROTP信息。从第一信息传送平台撤销ROTP信息有助于避免用户获得重复的ROTP信息,还可以有助于避免通过多个信息传送平台来传递的附加费用。因此,第二平台是另一数据信息传送平台或短信息传送服务平台。重新路由模块5004f使用创建模块5004c和传输模块5004d来创建和将ROTP信息通过第二平台传递给用户。在实施例中,重新路由模块5004f设置成监测ROTP信息通过第二平台向用户的传递。重新路由模块5004f还设置成当在通过第二平台向用户传递ROTP信息中存在传递失败或延迟时通过第三平台和第四平台中的一个或多个向用户传递ROTP信息。创建模块5004c设置成基于选择的第二平台、第三平台和第四平台中的一个或多个以及由品牌或代表品牌的开发者确定的ROTP模板而将OTP信息转换为要传输至移动号码的ROTP信息。
计费模块5004h设置成向品牌/开发者收取用于创建和将丰富一次性密码(ROTP)信息传输至用户装置的费用。数据信息传送平台(例如RCS、WhatsAPP、iMessage、Viber等)可以收取用于应用程序至人(A2P)信息的费用,该费用可以是额外的或低于用于短信息传送服务(SMS)信息的费用。因此,当ROTP发送至用户的移动号码时,通常向ROTP收取可用于数据信息传送平台(该数据信息传送平台用于发送ROTP)的A2P信息费用。而且,当用户响应ROTP时,一些数据信息传送平台可以收取每次会话费用,而不是每次信息费用。不过,可能需要以与发送其它A2P信息或数据信息传送平台上的其它会话所收取的每A2P信息费用或每会话费用不同的价格来向ROTP收费。ROTPA跟踪ROTP信息发送、接收的确认或欺诈报告的数量,并使计费模块5004h能够以与标准A2P和会话定价不同的方式来对ROTP信息收费。这有助于实现由品牌发送的ROTP信息的灵活定价。
图6A-6D示例表示了由用户从验证发送者ID 601(例如,RichOTP)接收的丰富一次性密码(ROTP)信息的另一实施例的屏幕截图,其中有发送ROTP信息的各品牌的品牌身份。丰富一次性密码应用程序(ROTPA)确定用户是否能够用于丰富通信服务(RCS),并确定要传输至用户的移动号码的ROTP信息的类型。ROTP信息包括:信息602,该信息602包含向用户发送OTP的原因和上下文;以及在与用户的交易中涉及的指令、验证标记603、具有一次性密码(OTP)的品牌名称604、品牌标志605,例如Booking.com和United Airlines。而且,信道例如RCS支持丰富元素,例如丰富卡、传送带、建议的动作、建议的响应和建议的筹码表,它们能够用于实现用于用户动作的“按钮”,例如复制607、确认608、报告欺诈609和“未授权访问”610,其中,用户能够在“按钮”上点击,以便完成动作,而并不离开信息传送客户端,如图6A-6D中示例所示。而且,为了方便接收者,ROTP的一次性密码(OTP)显示为信息“您的OTP是647532”606的一部分。在另一实施例中,来自发送一次性密码的品牌的信息可以涉及具有不同项的OTP,例如密码、通过代码、令牌、个人标识号(PIN)、安全码和安全令牌,例如“您的PIN是647532”。
图7A-7D示例表示了由用户从品牌(例如Citibank)的验证发送者ID701接收的丰富一次性密码(ROTP)信息的另一实施例的屏幕截图。图7A示例表示了ROTP信息的第一实施例,该ROTP信息包括信息702、验证标记703、具有一次性密码(OTP)的品牌名称704、品牌标志705、与用户的交易中涉及品牌的品牌图标711、ROTP的一次性密码(OTP)(显示为信息“您的OTP是647532”706的一部分)和复制按钮707。图7B示例表示了ROTP信息的第二实施例,该ROTP信息包括信息702、验证标记703、具有一次性密码(OTP)的品牌名称704、品牌标志705、与用户的交易中涉及品牌的品牌图标711、ROTP的一次性密码(OTP)(显示为信息“您的OTP是647532”706的一部分)、复制按钮707和确认按钮708。图7C示例表示了ROTP信息的第四实施例,该ROTP信息包括信息702、验证标记703、具有一次性密码(OTP)的品牌名称704、品牌标志705、与用户的交易中涉及品牌的品牌图标711、ROTP的一次性密码(OTP)(显示为信息“您的OTP是647532”706的一部分)、复制按钮707和“未授权访问”按钮710。图7D示例表示了ROTP信息的第五实施例,该ROTP信息包括信息702、验证标记703、具有一次性密码(OTP)的品牌名称704、品牌标志705、与用户的交易中涉及品牌的品牌图标711、ROTP的一次性密码(OTP)(显示为信息“您的OTP是647532”706的一部分)、复制按钮707、确认按钮708和报告欺诈按钮709。
图8A-8D示例表示了由用户从验证发送者ID801(例如,RichOTP)接收的丰富一次性密码(ROTP)信息的另一实施例的屏幕截图,其中有发送丰富一次性密码信息的各品牌的品牌身份。图8A示例表示了ROTP信息的第一实施例,该ROTP信息包括信息802、验证标记803、具有一次性密码(OTP)的品牌名称804、与在用户的交易中涉及品牌的品牌标志805,例如Booking.com和United Airlines。具有OTP的品牌名称804以粗体显示。OTP使得用户装置为丰富卡。图8B示例表示了ROTP信息的第二实施例,该ROTP信息包括确认按钮806以及信息802、验证标记803、具有OTP的品牌名称804和品牌标志805。图8C示例表示了ROTP信息的第三实施例,该ROTP信息包括报告欺诈按钮807或未授权访问按钮808以及信息802、验证标记803、具有OTP的品牌名称804和品牌标志805。图8D示例表示了ROTP信息的第四实施例,该ROTP信息包括确认按钮806和报告欺诈按钮807和/或未授权访问按钮808以及信息802、验证标记803、具有OTP的品牌名称804和品牌标志805。
图9A-9B示例表示了由用户从品牌(例如Citibank)的验证发送者ID901接收的丰富一次性密码(ROTP)信息的另一实施例的屏幕截图。图9A示例表示了ROTP信息的第一实施例,该ROTP信息包括信息902、验证标记903、具有一次性密码(OTP)的品牌名称904以及与用户的交易中涉及品牌的品牌标志905。具有OTP的品牌名称904以粗体显示。OTP使得用户装置成为丰富卡。图9B示例表示了ROTP信息的第二实施例,该ROTP信息包括确认按钮906和报告欺诈按钮907以及信息902、验证标记903、具有OTP的品牌名称904和品牌标志905。
图10A-10B示例表示了通过另一信息传送信道(例如WhatsApp)而从验证发送者ID1001(例如,RichOTP)传输至用户的移动号码的丰富一次性密码(ROTP)信息的另一实施例的屏幕截图。图10A示例表示了ROTP信息的第一实施例,该ROTP信息包括信息1002、验证标记1003、具有一次性密码(OTP)的品牌名称1004、在与用户的交易中涉及的品牌(例如booking.com和United Airlines)的品牌标志1005。具有OTP的品牌名称1004以粗体显示。图10B示例表示了ROTP信息的第二实施例,该ROTP信息包括用于确认和报告欺诈行为的选项1006的菜单,例如“发送或键入1以便确认,送或键入2以便报告欺诈”,以及信息1002、验证标记1003和具有OTP的品牌名称1004。
图10C示例表示了由WhatsApp中的用户从品牌(例如“Citibank”)的验证发送者ID1007接收的丰富一次性密码信息的另一实施例的屏幕截图,它包括用于确认和报告欺诈动作的选项1006的菜单,例如“发送或键入1以便确认,发送或键入2以便报告欺诈”,以及信息1002、验证标记1003和具有OTP的品牌名称1004。图10D示例表示了由WhatsApp中的用户从品牌“Main Street Bakery”的未验证发送者ID 1008接收的丰富一次性密码信息的另一实施例的屏幕截图,它包括用于确认和报告欺诈动作的选项1006的菜单,例如“发送或键入1以便确认,发送或键入2以便报告欺诈”,以及信息1002和具有OTP的品牌名称1004。
图11示例表示了用于由品牌或代表品牌的开发者向丰富一次性密码应用程序(ROTPA)提供者注册丰富一次性密码(ROTP)信息服务的处理流程。ROTPA提供者是管理ROTPA实例并将它作为服务提供给品牌和开发者的实体。能够有一个或多个ROTPA提供者来向开发者提供该服务。品牌或开发者提交1101关于品牌的品牌身份的信息。品牌身份包括品牌名称、品牌图标、品牌标志中的一个或多个。品牌还可以提交隐私政策和使用条款。品牌或开发者提交1102一个或多个ROTP模板。该ROTP模板可以基于底层平台的能力对于不同的数据信息传送应用程序而变化,例如丰富通信服务(RCS)、WhatsAPP、iMessage、Viber等。ROTP模板也可以对于通过相同平台发送ROTP信息的不同使用情况而变化,例如确认银行交易、登录网络上的银行账户以及登录银行的移动应用程序。ROTPA提供者执行1103品牌和品牌身份的验证。ROTPA提供者审核和批准1104提交的ROTP模板。作为审查的一部分,ROTP提供者可以保证ROTP信息和回退SMS(当有时)是OTP信息,而不是来自品牌的一些其它通知。在发送ROTP信息时,品牌或开发者能够指定要使用的一个批准ROTP模板。ROTPA使用指定和批准的ROTP模板来将ROTP信息发送至用户的移动号码。
图12A-12B示例表示了丰富一次性密码(ROTP)信息服务注册的屏幕截图。品牌或代表品牌的开发者通过提交品牌细节(例如公司名称、联系人的姓氏和名字、电子邮件ID、移动号码、行业类型、网站统一资源定位符(URL)、隐私策略URL、回叫URL等)来注册品牌的ROTP服务,如图12A中示例所示。在注册之后,品牌或开发者提交ROTP细节,例如品牌名称、品牌图标、品牌标志等。丰富卡图像标签和显示名称标签(未示出)使品牌或开发者能够编辑和保存图像,例如品牌标志或品牌图标。如图12B中示例所示,品牌开发者能够通过提交关于品牌的品牌身份的信息来注册丰富一次性密码(ROTP)信息服务。品牌/开发者能够指定用于通过丰富一次性密码应用程序(ROTPA)来发送ROTP信息的丰富一次性密码模板。各ROTP模板包括多个元素。例如,用于丰富通信服务(RCS)的丰富一次性密码模板包括:模板代码、品牌/显示名称、模板/丰富卡图像、信息文本、OTP术语、发送“确认”按钮、发送“报告欺诈”按钮、“当接收者不能用RCS时,将如何发送回退SMS”选项、短信息服务(SMS)回退选项、回退SMS、SMS发送者掩码、SMS发送者ID、“当没有在设置时间内传递时您想要撤销RichOTP并作为SMS发送吗?”选项、“在作为SMS发送之前等待RichOTP传递的时间”选项等,如图12B中示例所示。而且,在丰富一次性密码模板中的元素能够基于用于发送ROTP信息的丰富信道(例如,RCS、iMessage、WhatsApp、Viber等)而改变。例如,丰富一次性密码模板的一些元素可以对于所有丰富信道是公共的,例如RCS、iMessage、WhatsApp、Viber等,而其它元素可以有不同和专用于特殊信道的值,取决于用于发送ROTP信息的丰富信道的类型。ROTP提供者执行品牌和品牌身份的验证。ROTP提供者还审核和批准提交的丰富一次性密码模板。作为审查的一部分,ROTP提供者可以保证ROTP信息和回退SMS(当有时)是OTP信息,而不是来自品牌的一些其它通知。品牌或开发者指定一个批准的丰富一次性密码模板用于由丰富一次性密码(ROTPA)应用程序发送丰富一次性密码信息。ROTPA使用指定和批准的丰富一次性密码模板来向用户装置发送ROTP信息。而且,品牌或开发者能够向ROTPA添加多个丰富一次性密码模板,用于由ROTPA发送ROTP信息。
本发明公开的非暂时性计算机可读储存介质储存计算机程序代码,该计算机程序代码包括可由至少一个处理器执行的指令,用于创建和传输丰富一次性密码(ROTP)信息。计算机程序代码包括用于从品牌接收创建和传输ROTP信息的请求的第一计算机程序代码。品牌包括将发送一次性密码以便认证用户的企业或企业的部门,或者由企业或组织使用的品牌,其中,采取或接收动作的品牌是指代表品牌来采取或接收动作的开发者或另一人,或者代表品牌来采取或接收动作的应用程序,且所述品牌身份包括在与所述用户的交易中涉及的所述品牌的品牌名称、品牌图标和品牌标志中的一个或多个。第二计算机程序代码用于创建ROTP信息;以及第三计算机程序代码用于通过网络而将所述创建的ROTP信息传输至用户的移动号码。
计算机程序代码还包括第四计算机程序代码,用于确定移动号码是否能够用于多个丰富信息传送平台中的一个,且还包括第五计算机程序代码,用于确定要通过丰富信息传送平台而传输至移动号码的丰富一次性密码信息的类型。计算机程序代码还包括第六计算机程序代码,用于确定移动号码是否能够用于丰富通信服务,且还包括第七计算机程序代码,用于创建要通过丰富通信服务而传输至移动号码的丰富一次性密码信息。计算机程序代码还包括第八计算机程序代码,用于确定移动号码是能够用于WhatsApp,且还包括第九计算机程序代码,用于创建要通过WhatsApp而传输至移动号码的丰富一次性密码信息。
计算机程序代码还包括:第十计算机程序代码,用于确定多个信息传送平台的丰富数据信息传送能力,并使得来自开发者的请求映射至信息传送平台特定能力;第十一计算机程序代码,用于将丰富一次性密码(ROTP)信息传输至用户装置;第十二计算机程序代码,用于监视ROTP信息至用户的传递;以及第十三计算机程序代码,用于当在通过第一平台向用户传递ROTP信息中存在传递失败或延迟时通过第二平台向所述用户传递ROTP信息。该第二平台是另一数据信息传送平台或短信息传送服务平台。
在不同实施例中显然知道,本发明公开的各种方法、算法和计算机程序在用于计算装置的适当编程的非暂时性计算机可读储存介质上实现。非暂时性计算机可读储存介质参与提供数据,例如由计算机、处理器或类似装置读取的指令。在不同实施例中,“非暂时性计算机可读储存介质”还指单个介质或多个介质,例如集中式数据库、分布式数据库和/或相关联的高速缓存和服务器,它们存储由计算机、处理器或类似装置读取的一组或多组指令。“非暂时性计算机可读储存介质”还指能够存储或编码一组指令的任何介质,该组指令由计算机、处理器或类似装置来执行,并使计算机、处理器或类似装置执行本发明公开的任何一种或多种方法。非暂时性计算机可读储存介质的常见形式包括例如软盘、柔性盘、硬盘、磁带、激光盘、蓝光盘协会的
Figure BDA0003939985630000291
任何磁介质、光盘只读存储器(CD-ROM)、数字通用光盘(DVD)、任何光学介质、闪存卡、穿孔卡、纸带、具有孔图案的任何其它物理介质、随机存取存储器(RAM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、闪存、任何其它存储器芯片或盒、或者计算机可以读取的任何其它介质。
在实施例中,实现本发明公开的方法和算法的计算机程序以多种方式使用各种介质(例如计算机可读介质)来存储和传输。在实施例中,硬连线电路或定制硬件用于代替实现各种实施例的处理的软件指令或者与该软件指令组合。因此,实施例并不局限于硬件和软件的任何特定组合。包括计算机可执行指令的计算机程序代码能够以任何编程语言来实现。能够在本发明公开的方法中使用的编程语言的实例是C、C++、C#、
Figure BDA0003939985630000292
Figure BDA0003939985630000293
Fortran、Ruby、
Figure BDA0003939985630000294
超文本预处理器(PHP)、
Figure BDA0003939985630000295
NET、
Figure BDA0003939985630000296
Apple Inc的SwiftTM编程语言等。在实施例中,计算机程序代码或软件程序作为目标代码而存储在一个或多个介质上或介质中。
前述实例只是提供为用于示例说明,决不应当解释为限制本发明公开的方法。尽管已经参考各种实施例介绍了该方法,但是应当理解,本发明使用的词语是说明性和示例性的词语,而不是限制性的词语。而且,尽管本发明已经参考特定装置、材料和实施例介绍了该方法,但是该方法将并不局限于本发明公开的细节;相反,该方法将扩展至所有功能等效的结构、方法和使用,例如在附加权利要求的范围内。受益于本说明书教导的本领域技术人员可以对其进行多种变化,并可以在不脱离本发明在它们的方面公开的方法的范围和精神的情况下进行改变。

Claims (31)

1.一种用于创建和传输包括一次性密码和品牌身份的丰富一次性密码信息的方法,所述方法采用由至少一个处理器执行的丰富一次性密码应用程序,该处理器设置成执行计算机程序指令,用于执行所述方法,所述方法包括:
由所述丰富一次性密码应用程序从品牌接收创建和传输所述丰富一次性密码信息的请求;
由所述丰富一次性密码应用程序创建所述丰富一次性密码信息;以及
由所述丰富一次性密码应用程序将所述创建的丰富一次性密码信息通过网络传输至用户的移动号码。
2.根据权利要求1所述的方法,其中:所述丰富一次性密码信息从发送者ID传递,例如RichOTP,或者从正在发送所述丰富一次性密码信息的所述品牌的发送者ID来传递。
3.根据权利要求1所述的方法,其中:所述丰富一次性密码信息还包括确认交易的按钮和报告潜在欺诈的按钮中的一个或多个。
4.根据权利要求3所述的方法,还包括:由所述丰富一次性密码应用程序从用户装置接收对所述交易的确认或潜在欺诈活动的报告的选择,其中,所述用户通过选择所述“确认”按钮或用“确认”响应来传达所述交易的所述确认,且所述用户通过选择所述“报告潜在欺诈”按钮或用“报告欺诈”响应来传达所述潜在欺诈活动。
5.根据权利要求1所述的方法,其中:所述丰富一次性密码应用程序确定所述移动号码是否能够用于多个丰富信息传送平台中的一个,且所述丰富一次性密码应用程序确定要通过所述丰富信息传送平台传输至所述移动号码的所述丰富一次性密码信息的类型。
6.根据权利要求1所述的方法,其中:所述丰富一次性密码应用程序确定所述移动号码是否能够用于丰富通信服务,且其中所述丰富一次性密码应用程序创建要通过所述丰富通信服务传输至所述移动号码的所述丰富一次性密码信息。
7.根据权利要求1所述的方法,其中:所述丰富一次性密码应用程序确定所述移动号码是否能够用于WhatsApp,且其中所述丰富一次性密码应用程序创建要通过所述WhatsApp传输至所述移动号码的所述丰富一次性密码信息。
8.根据权利要求1所述的方法,其中:所述品牌包括企业或企业的部门或者由所述企业或组织使用的品牌,其将发送一次性密码以认证用户,其中,采取或接收动作的品牌是指代表所述品牌采取或接收所述动作的开发者或另一人,或者代表所述品牌采取或接收所述动作的应用程序,且其中所述品牌身份包括在与所述用户的交易中涉及的所述品牌的品牌名称、品牌图标和品牌标志。
9.根据权利要求1所述的方法,还包括:所述品牌注册丰富一次性密码信息服务,且其中,所述注册包括:
接收关于所述品牌的所述品牌身份的信息;
接收一个或多个丰富一次性密码模板;
执行所述品牌和所述品牌身份的验证;以及
审核和批准所述提交的丰富一次性密码模板。
10.根据权利要求9所述的方法,其中:所述品牌指定所述批准的丰富一次性密码模板中的一个,以便用于由所述丰富一次性密码应用程序发送所述丰富一次性密码信息,且其中所述丰富一次性密码应用程序使用所述指定和批准的丰富一次性密码模板向用户装置发送所述丰富一次性密码信息。
11.根据权利要求1所述的方法,其中:所述丰富一次性密码应用程序确定多个信息传送平台的丰富数据信息传送能力,并将来自所述开发者的请求映射至信息传送平台特定能力,以便将所述丰富一次性密码信息传输至用户装置。
12.根据权利要求1所述的方法,其中:所述丰富一次性密码应用程序监视所述丰富一次性密码信息向所述用户的所述传递,其中,当在所述丰富一次性密码信息通过第一平台向所述用户的传递中存在传递失败或延迟时,所述丰富一次性密码应用程序通过第二平台向所述用户传递所述丰富一次性密码,且其中所述第二平台是另一数据信息传送平台或短信息传送服务平台。
13.根据权利要求1所述的方法,其中:所述方法使用设计成用于丰富一次性密码的应用程序接口、设计成用于发送短信息服务的应用程序接口、设计成用于发送短信息服务的协议和设计成用于丰富一次性密码的软件开发工具包中的一个或多个来执行。
14.根据权利要求13所述的方法,其中:使用用于发送短信息服务信息发送的所述应用程序接口中的一个或多个以及用于发送短信息服务信息发送的所述协议来执行所述方法包括:
从短信息服务应用程序编程接口来接收短信息服务信息;
识别所述接收的短信息业务信息是否是所述一次性密码信息;
当所述接收的短信息服务信息识别为所述一次性密码信息时,创建所述丰富一次性密码信息;以及
通过所述网络将所述创建的丰富一次性密码信息传输至所述用户的用户装置。
15.根据权利要求14所述的方法,其中:当所述接收的短信息服务信息未识别为所述一次性密码信息时,所述丰富一次性密码应用程序将所述接收的短信息服务信息传输为所述短信息服务信息。
16.一种用于创建和传输丰富一次性密码信息的系统,包括:
处理器;
非暂时性计算机可读储存介质,该非暂时性计算机可读储存介质与所述处理器通信连接,所述非暂时性计算机可读储存介质设置成存储可由所述处理器执行的丰富一次性密码应用程序,其中,所述丰富一次性密码应用程序设置成管理与所述创建和传输所述丰富一次性密码信息相关联的动作,其中,所述丰富一次性密码信息包括一次性密码和品牌身份;
所述丰富一次性密码应用程序包括:
接收模块,该接收模块设置成从品牌接收创建和传输所述丰富一次性密码信息的请求;
创建模块,该创建模块设置成创建所述丰富一次性密码信息;以及
传输模块,该传输模块设置成将所述创建的丰富一次性密码信息传输至用户的移动号码。
17.根据权利要求16所述的系统,其中:所述丰富一次性密码信息从核实的发送者ID传递,例如RichOTP,或者从正在发送所述丰富一次性密码信息的所述品牌的发送者ID来传递。
18.根据权利要求16所述的系统,其中:所述丰富一次性密码信息还包括确认交易的按钮和报告潜在欺诈的按钮中的一个或多个。
19.根据权利要求16所述的系统,其中,所述丰富一次性密码应用程序还包括:
响应模块,该响应模块设置成从所述用户装置接收对所述交易的确认或潜在欺诈活动的报告的选择,其中,所述用户通过选择所述“确认”按钮或用“确认”响应来传达所述交易的所述确认,且其中所述用户通过选择所述“报告潜在欺诈”按钮或用“报告欺诈”响应来传达所述潜在欺诈活动;以及
反馈模块,该反馈模块设置成处理与由所述接收模块接收的所述选择相对应的动作。
20.根据权利要求16所述的系统,其中:所述丰富一次性密码应用程序还包括路由模块,该路由模块设置成确定所述移动号码是否能够用于多个丰富信息传送平台中的一个,且其中所述创建模块设置成确定要通过所述丰富信息传送平台传输至所述移动号码的所述丰富一次性密码信息的类型。
21.根据权利要求16所述的系统,其中:所述丰富一次性密码应用程序还包括路由模块,该路由模块设置成确定所述移动号码是否能够用于丰富通信服务,且其中所述创建模块设置成创建要通过所述丰富通信服务传输至所述移动号码的所述丰富一次性密码信息。
22.根据权利要求16所述的系统,其中:所述丰富一次性密码应用程序还包括路由模块,所述路由模块设置成确定所述移动号码是否能够用于WhatsApp,且其中所述创建模块设置成创建要通过所述WhatsApp传输至所述移动号码的所述丰富一次性密码信息。
23.根据权利要求16所述的系统,其中:所述品牌包括企业或企业的部门、或者由所述企业或组织使用的品牌,其将发送一次性密码以认证用户,其中采取或接收动作的品牌是指代表所述品牌采取或接收所述动作的开发者或另一人,或者代表所述品牌采取或接收所述动作的应用程序,所述品牌身份包括在与所述用户的交易中涉及的所述品牌的品牌名称、品牌图标和品牌标志。
24.根据权利要求16所述的系统,还包括:注册丰富一次性密码信息服务的品牌,其中,所述注册包括:
接收关于所述品牌的所述品牌身份的信息;
接收一个或多个丰富一次性密码模板;
执行所述品牌和所述品牌身份的验证;以及
审核和批准所述提交的丰富一次性密码模板。
25.根据权利要求24所述的系统,其中:所述品牌指定所述批准的丰富一次性密码模板中的一个,以便用于由所述丰富一次性密码应用程序发送所述丰富一次性密码信息,且其中所述丰富一次性密码应用程序使用所述指定和批准的丰富一次性密码模板向用户装置发送所述丰富一次性密码信息。
26.根据权利要求16所述的系统,还包括:路由模块,该路由模块设置成确定多个信息传送平台的丰富数据信息传送能力,且所述创建模块设置成将来自所述开发者的请求映射至信息传送平台特定能力,以便将所述丰富一次性密码信息传输至用户装置。
27.根据权利要求16所述的系统,还包括:重新路由模块,该重新路由模块设置成监视所述丰富一次性密码信息向所述用户的所述传递,且所述重新路由模块设置成当在所述丰富一次性密码信息通过第一平台向所述用户的传递中存在传递失败或延迟时通过第二平台向所述用户传递所述丰富一次性密码,其中,所述第二平台是另一数据信息传送平台或短信息传送服务平台。
28.根据权利要求16所述的系统,其中:所述丰富一次性密码信息的所述创建和传输使用设计成用于丰富一次性密码的应用程序接口、设计成用于发送短信息服务的应用程序接口、设计成用于发送短信息服务的协议和设计成用于丰富一次性密码的软件开发工具包中的一个或多个来执行。
29.根据权利要求28所述的系统,其中:使用用于发送短信息服务信息发送的所述应用程序接口中的一个或多个以及用于发送短信息服务信息发送的所述协议来创建和传输所述丰富一次性密码信息包括:
从短信息服务应用程序编程接口来接收短信息服务信息;
识别所述接收的短信息业务信息是否是所述一次性密码信息;
当所述接收的短信息服务信息识别为所述一次性密码信息时,创建所述丰富一次性密码信息;以及
将所述创建的丰富一次性密码信息传输至所述用户的用户装置。
30.根据权利要求29所述的系统,其中:当所述接收的短信息服务信息未识别为所述一次性密码信息时,所述丰富一次性密码应用程序将所述接收的短信息服务信息传输为所述短信息服务信息。
31.一种非暂时性计算机可读储存介质具有在其上实施的计算机程序代码,该计算机程序代码包括可由至少一个处理器执行的指令,用于创建和传输丰富一次性密码信息,所述计算机程序代码包括:
第一计算机程序代码,用于从品牌接收创建和传输所述丰富一次性密码信息的请求,其中所述品牌包括企业或企业的部门、或者由所述企业或组织使用的品牌,其将发送一次性密码以认证用户,其中,采取或接收动作的品牌是指代表所述品牌采取或接收所述动作的开发者或另一人,或者代表所述品牌采取或接收所述动作的应用程序,所述品牌身份包括在与所述用户的交易中涉及的所述品牌的品牌名称、品牌图标和品牌标志中的一个或多个;
第二计算机程序代码,用于创建丰富一次性密码信息;以及
第三计算机程序代码,用于通过网络将所述创建的丰富一次性密码信息传输至用户的移动号码。
CN202180034965.0A 2020-05-13 2021-05-12 丰富一次性密码信息 Pending CN116134783A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202063024503P 2020-05-13 2020-05-13
US63/024,503 2020-05-13
PCT/US2021/031906 WO2021231521A1 (en) 2020-05-13 2021-05-12 Rich one-time password message

Publications (1)

Publication Number Publication Date
CN116134783A true CN116134783A (zh) 2023-05-16

Family

ID=78512056

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180034965.0A Pending CN116134783A (zh) 2020-05-13 2021-05-12 丰富一次性密码信息

Country Status (5)

Country Link
US (1) US20210359991A1 (zh)
CN (1) CN116134783A (zh)
DE (1) DE112021001662T5 (zh)
GB (1) GB2609165A (zh)
WO (1) WO2021231521A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220141669A1 (en) * 2020-10-30 2022-05-05 EXFO Solutions SAS SIM swap scam protection via passive monitoring
WO2023154496A1 (en) * 2022-02-11 2023-08-17 Gupshup Inc., System and method for expanded reach rich business messaging
WO2024015721A1 (en) * 2022-07-10 2024-01-18 Gupshup Inc., System and method for enabling payments over messaging

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170063932A1 (en) * 2015-08-27 2017-03-02 Mastercard International Incorporated Systems and methods for monitoring computer authentication procedures
US20180176212A1 (en) * 2016-12-16 2018-06-21 Vivek Chinar Nair Secure System and Method for Managing the Multi-factor Authentication Data of A User
WO2018235098A1 (en) * 2017-06-20 2018-12-27 Ezetap Mobile Solutions Private Limited UNIVERSAL PAYMENT ACCEPTANCE SYSTEM
US10491582B1 (en) * 2019-07-19 2019-11-26 Capital One Services, Llc Message authenticated communication sessions
CN111027975A (zh) * 2019-12-13 2020-04-17 支付宝(杭州)信息技术有限公司 一种网络支付方法、装置、设备及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10389707B2 (en) * 2017-01-30 2019-08-20 International Business Machines Corporation System, method and computer program product for generating a cognitive one-time password
US11252145B2 (en) * 2018-12-20 2022-02-15 Microsoft Technology Licensing, Llc Cross-device access to one-time passwords
US10944743B2 (en) * 2019-01-22 2021-03-09 Adp, Llc Rich communication services security authentication system
US20220116385A1 (en) * 2019-12-05 2022-04-14 Identité, Inc. Full-Duplex Password-less Authentication
BR112023027874A2 (pt) * 2021-06-30 2024-03-26 GupShup Inc Sistema e método para serviço de mensagens curtas ricas

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170063932A1 (en) * 2015-08-27 2017-03-02 Mastercard International Incorporated Systems and methods for monitoring computer authentication procedures
US20180176212A1 (en) * 2016-12-16 2018-06-21 Vivek Chinar Nair Secure System and Method for Managing the Multi-factor Authentication Data of A User
WO2018235098A1 (en) * 2017-06-20 2018-12-27 Ezetap Mobile Solutions Private Limited UNIVERSAL PAYMENT ACCEPTANCE SYSTEM
US10491582B1 (en) * 2019-07-19 2019-11-26 Capital One Services, Llc Message authenticated communication sessions
CN111027975A (zh) * 2019-12-13 2020-04-17 支付宝(杭州)信息技术有限公司 一种网络支付方法、装置、设备及系统

Also Published As

Publication number Publication date
GB202216418D0 (en) 2022-12-21
US20210359991A1 (en) 2021-11-18
DE112021001662T5 (de) 2023-03-09
WO2021231521A1 (en) 2021-11-18
GB2609165A (en) 2023-01-25

Similar Documents

Publication Publication Date Title
US11222312B2 (en) Method and system for a secure registration
US8788819B2 (en) System and method for a cloud-based electronic communication vault
US9165291B1 (en) Payment transaction by email
JP6100773B2 (ja) コミュニティにおけるオンライン署名の身分証明及び照合
CN106716960B (zh) 用户认证方法和系统
CN116134783A (zh) 丰富一次性密码信息
US20130007849A1 (en) Secure consumer authorization and automated consumer services using an intermediary service
US20110239282A1 (en) Method and Apparatus for Authentication and Promotion of Services
CN106716918B (zh) 用户认证方法和系统
US20090300097A1 (en) Systems and methods for facilitating clientless form-filling over a network
US20170295159A1 (en) Authenticating Clients Using Tokens
US20150046327A1 (en) Server-based payment system
JP2016539436A (ja) 取引認証
US11902272B1 (en) Online security center
US11971942B2 (en) System and method for sharing information using a machine-readable code on a mobile device
US8914842B2 (en) Accessing enterprise resource planning data from a handheld mobile device
US20180322571A1 (en) System and method for facilitating electronic transactions
JP6524205B1 (ja) 取引管理システム、取引管理装置、取引管理方法及び取引管理プログラム
WO2011055002A1 (en) Arrangement and method for electronic document delivery
RU2576494C2 (ru) Способ и система для мобильной идентификации, осуществления коммерческих транзакций и операций заключения соглашений
US20230007449A1 (en) System and method for rich short messaging service
US8239326B1 (en) Method and apparatus for authorizing transactions using transaction phrases in a transaction authorization service
KR102609713B1 (ko) 간편동의 서비스 시스템 및 방법과, 이를 위한 사용자 장치 및 컴퓨터 프로그램
CN112968797A (zh) 一种云服务软件的应用配置方法、系统和存储介质
JP2020173860A (ja) 情報処理装置及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination