CN116420148A - 在检测到指示机器可读代码的欺诈性捕获的状况时启动设备安全设置 - Google Patents
在检测到指示机器可读代码的欺诈性捕获的状况时启动设备安全设置 Download PDFInfo
- Publication number
- CN116420148A CN116420148A CN202180075089.6A CN202180075089A CN116420148A CN 116420148 A CN116420148 A CN 116420148A CN 202180075089 A CN202180075089 A CN 202180075089A CN 116420148 A CN116420148 A CN 116420148A
- Authority
- CN
- China
- Prior art keywords
- code
- machine
- computing device
- readable code
- device system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
- G06K7/1404—Methods for optical code recognition
- G06K7/1408—Methods for optical code recognition the method being specifically adapted for the type of code
- G06K7/1413—1D bar codes
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Accounting & Taxation (AREA)
- Marketing (AREA)
- Health & Medical Sciences (AREA)
- Electromagnetism (AREA)
- General Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Alarm Systems (AREA)
Abstract
提供了用于在检测到指示机器可读代码的欺诈性捕获的状况时启动设备安全设置的系统和方法。服务提供商,诸如用于数字交易的电子交易处理器,可以通过机器可读代码提供面对面或设备到设备的数据传输,以便完成从一个移动设备到另外的移动设备的支付。然而,未授权设备可能足够接近从而也捕获代码并非法使用代码。因此,设备安全设置被用于对某些设置是否可能发生欺诈进行检测,并且实现隐藏有效代码的操作。这可能包括用于获取未授权设备的信息、使代码动态化或对显示中的代码进行掩码的操作。一旦检测到附近的有效扫描仪,诸如通过发出的光或声音检测到附近的有效扫描仪,就可以显示有效代码。
Description
技术领域
本申请总体上涉及数字数据安全,并且更具体地涉及防止机器可读代码在被显示在计算设备上时被未授权设备不经允许地捕获。
背景技术
在线服务提供商可以向不同的用户诸如个人终端用户、商家、公司以及其他实体提供服务。这些服务可以包括与机器可读代码相关联的服务,这些机器可读代码可以由计算设备诸如移动智能电话显示并且由另一计算设备扫描。这可以允许面对面或以本地设置在设备之间传送信息。在某些情况下,内容可能是敏感的或私密的,诸如个人身份信息(PII)、资金来源信息、账户标识符或支付标识符。未授权设备盗用和窃取此数据可能会导致与服务提供商相关的欺诈、账户接管等。随着欺诈者和其他恶意用户以及他们的设备变得越来越复杂,他们可能会试图窃取此信息,诸如在本地设置中通过计算设备显示机器可读代码时捕获机器可读代码的图像。因此,服务提供商要求更稳健和复杂的方式来隐藏或保护机器可读代码,以防止被不经允许或未授权的实体捕获和重新使用。
附图说明
图1是根据实施方式的适于实现本文描述的过程的联网系统的框图;
图2是根据实施方式的当显示机器可读代码时在计算设备的界面上启动的安全设置的示例性框图;
图3是根据实施方式的计算设备可以基于安全设置来显示机器可读代码的示例性环境;
图4A是根据实施方式的用于在检测到指示机器可读代码的欺诈性捕获的状况时启动设备安全设置的流程图;
图4B是根据实施方式的用于响应于在环境中检测到指示机器可读代码的潜在未授权捕获的状况而显示蜜罐代码的流程图;
图4C是根据实施方式的用于在计算设备上显示期间显示用于保护机器可读代码的变形代码的流程图;以及
图5是根据实施方式的适于实现图1中的一个或更多个部件的计算机系统的框图。
本公开的实施方式及其优点通过参考以下详细描述得到最好的理解。应当理解的是,相同的附图标记用于标识一幅或多幅图中所示的相同元件,其中图中的图示是为了说明本公开的实施方式的目的而不是为了限制本公开的目的。
具体实施方式
提供了用于在检测到指示机器可读代码的欺诈性捕获的状况时启动设备安全设置的方法。还提供了适于实施本公开内容的方法的系统。
计算设备可以被用于显示机器可读代码,其中机器可读代码包括一些编码数据。这可以用于多种功能,诸如通过在结账期间提供支付或账户数据或以其他方式使用代码扫描仪在两个设备之间传送数据来用于多种功能。例如,销售点(POS)设备可以包括红光、红外(IR)或其他类型的扫描仪,这些扫描仪可能能够捕获条形码、快速响应(QR)代码以及可以被显示在用户的计算设备的用户界面上的其他机器可读代码。然而,当通过显示器和用户界面输出机器可读代码时,附近带有扫描仪、摄像头和其他数据捕获部件的设备也可能捕获机器可读代码。这可能允许其他设备对代码的数据进行解码,这可能导致计算攻击、对编码数据的欺诈性使用以及其他恶意活动。如果这包括账户数据、支付信息等,欺诈方可能会将这些数据用于欺诈性目的。此外,如果个人身份信息(PII)或其他个人数据(包括财务数据)被编码为机器可读代码,则该数据也可能存在被盗用或窃取的风险。
在这方面,如果检测到安全风险或威胁——包括安全设置或偏好指示应该隐藏或改变机器可读代码,则用户的计算设备可以利用一个或更多个安全程序来模糊、混淆、隐藏或以其他方式改变机器可读代码。这可以包括检测计算设备所处环境的状况,该状况指示对由计算设备显示的机器可读代码的未授权扫描的潜在威胁。例如,计算设备可能处于指示机器可读代码的显示可能被未授权设备捕获并且机器可读代码当前未显示给用于扫描的授权设备(例如,POS设备)的模式或状态。计算设备可以进一步检测试图捕获代码的另一未授权设备,诸如通过发出的可见光或不可见光(例如,在图像捕获期间由摄像头使用的闪光灯或IR光)。然后计算设备可以实现一个或更多个安全操作和/或过程来隐藏机器可读代码和/或以其他方式使编码数据确保免于被未授权设备捕获。例如,可以显示蜜罐代码或假代码,可以使用带有时间戳的不断变形的代码,可以使用计算设备的游戏化、任务或移动,可以使用视觉加密动画和密钥,等等,以防止对机器可读代码的数据进行未授权扫描或捕获。
例如,服务提供商可以通过数字账户向实体提供电子交易处理,这些实体包括可能希望处理交易和支付的消费者和商家。其他服务提供商也可能提供计算服务,这些计算服务包括电子邮件、社交网络、微博、媒体共享、消息传递、商业和消费者平台等。为了建立账户,这些不同的用户可能要求提供账户详细信息,诸如登录名、密码(和/或其他身份认证凭证,诸如生物识别指纹、视网膜扫描等),以及其他账户创建详细信息。账户创建详细信息可以包括用于建立账户的识别信息,诸如用户的个人信息、另一实体的商业或商家信息,或包括姓名、地址和/或其他信息的其他类型的识别信息。该实体也可能要求提供财务或资金来源信息,包括支付卡(例如,信用卡/借记卡)信息、银行账户信息、礼品卡信息、福利/奖励和/或财务投资,这些信息可以被用于处理交易。
在线支付提供商可以提供数字钱包服务,这些数字钱包服务可以提供财务服务以发送、存储和接收金钱、处理财务工具和/或提供交易历史,这些财务服务包括用于交易处理的数字钱包数据的令牌化。服务提供商(诸如或其他在线支付提供商)的应用程序或网站可能会提供支付和其他交易处理服务。这些支付服务可以通过机器可读代码提供,这些机器可读代码可以在交易中的设备(诸如消费者的移动设备和商家的POS设备和/或扫描仪)之间被扫描、捕获和/或交换。这可能包括编码的数字钱包信息、账户标识符、用于支付的代码或其他数据等。然而,恶意用户、实体和/或其他计算设备(例如,可能包括恶意软件、病毒等的计算设备)可能会试图在未获授权时通过从显示代码的设备扫描或捕获代码来窃取这些机器可读代码,例如,以对数据进行解码并且确定敏感数据,诸如PII和/或资金来源数据,这可能会导致这些恶意方对其进行利用和/或未经授权而使用。
在这方面,用户的计算设备,诸如移动智能电话等,可以首先利用服务提供商的账户和对应的应用程序(例如,专用常驻应用程序、网络浏览器或消息应用程序)以请求生成具有编码数据的机器可读代码。编码数据可以包括账户标识符、支付标识符和/或数据(例如,授权向接收设备支付的机制)等。在各种实施方式中,当使用机器可读代码的对应交易或支付低于某个水平(例如,低于20美元)时,可能不要求使用与商家POS设备和/或扫描仪关联的计算设备的用户和/或商家的进一步认证和/或授权。例如,机器可读代码可以直接链接到账户,以及因此可重复用于多次支付。在这类实施方式中,从用户计算设备盗用代码的设备和/或欺诈方可能会欺诈性地使用该代码进行未授权的交易。因此,计算设备可以实现一个或更多个安全设置、偏好和/或操作,以隐藏或保护机器可读代码免遭盗用。
在这方面,计算设备可以确定安全设置和/或偏好是否指示机器可读代码应该被隐藏或保护。这些安全设置可以总是隐藏或保护代码免于被其他欺诈性设备或恶意设备盗用。然而,在其他实施方式中,可能要求检测用户设备的一种或更多种模式和/或用户设备的环境中的状况,以便保护用户设备的显示器和/或用户界面内的机器可读代码。例如,生成和/或输出代码的应用程序可以检测计算设备的模式,诸如应用程序是否处于显示模式用以向另一设备显示代码或是否处于捕获模式用以捕获另一设备的显示代码。还可以检测取向、动作、移动或其他位置数据,诸如通过加速度计或陀螺仪,来确定计算设备是否正被用户持有(例如,代码尚未呈现给POS设备的代码扫描仪),或者来确定机器可读代码是否被呈现给代码扫描仪并以及因此被授权设备读取。
应用程序可以被配置成处于多种模式,诸如用以显示机器可读代码的显示模式,该机器可读代码在用户以特定动作或取向移动技术设备时可以被检测到(例如,向外面向远离用户的显示器,以允许另一设备对设备的显示器进行成像和捕获)。该应用程序还可以包括捕获或成像模式以对另一设备的机器可读代码(诸如,商家POS设备是否正在显示具有用于处理支付的编码商家数据和/或标识符的代码)进行成像和捕获。在这样的实施方式中,设备上的动作和/或移动传感器(例如,加速度计、陀螺仪等)可以检测这样的动作和/或取向。然而,还可以使用另外的传感器和部件,诸如用于检测计算设备的用户或其他用户和/或设备的位置的前置摄像头或后置摄像头、由商家扫描仪发出的光等。麦克风也可以被用于检测来自商家扫描仪的声音、来自用户或商家的语音和/或指令以及其他周围或环境声音。该数据可以被用于配置计算设备的应用程序是否处于捕获或显示机器可读代码的模式。
在另外的实施方式中,计算设备还可以检测周围声音和/或由POS设备或代码扫描仪发出的声音以确定是否存在指示机器可读代码应该被保护的状况。例如,如果检测到附近的用户,诸如通过用户计算设备的环境中的语音或其他声音检测到附近的用户,则显示代码的应用程序可以确定代码应该被保护。然而,如果检测到指示设备在POS设备或代码扫描仪附近的声音,则可以显露代码以供扫描。此外,代码扫描仪可能会使用特定波长的光,而移动电话的摄像头可能会发出IR光以对图像或视频进行捕获和聚焦。因此,如果用户计算设备的传感器或摄像头检测到IR光,则应用程序可以确定欺诈性用户或实体正试图盗用机器可读代码,使得应该保护该代码不在应用程序和/或用户界面中显示。
如果这样的安全设置指示机器可读代码应该在应用程序和显示代码的用户界面内(例如,基于检测到的模式或状况)被保护,则应用程序可以改变、调整或输出不同的机器可读代码。这种不同的代码可能不具有任何编码信息,或者可能不具有功能,使得盗用机器可读代码不会冒欺诈或窃取敏感数据的风险。机器可读代码还可以对应于“蜜罐”代码,其可以被用于试图发现关于盗用代码和/或欺诈性地使用代码的一方的附加信息。例如,机器可读代码可以重定向到网页或用户界面,请求捕获代码的一方输入附加信息或警告试图欺诈性使用的实体(例如,用户、商家和/或欺诈方)。蜜罐代码还可以包括共享设备、用户或恶意设备上的账户标识符的操作,以发送给服务提供商、商家和/或与生成代码的设备相关联的用户。其他信息也可以与蜜罐代码一起使用,以便保护真正可用的机器可读代码不被盗用、解码和/或欺诈性使用。
此后,用户的计算设备可以进一步用于试图将机器可读代码显示给授权的代码扫描仪和/或商家POS设备,使得可以以授权的方式扫描代码以用于过程,诸如交易的支付过程。计算设备可以利用加速度计和/或陀螺仪来检测设备的特定移动、取向或动作,诸如用户是否翻转设备以被显示给代码扫描仪或倒转成设备的显示器正面朝下的位置(例如,在结账通道被红灯代码扫描仪显示为红色)。因此,这些特定的动作和/或取向指示授权设备正在扫描代码,以及因此应该显示正确且真实的机器可读代码以供扫描。在这样的实施方式中,如果正在显示蜜罐代码或其他代码,则该代码可以通过应用程序的用户界面和显示部件被替换为在应用程序中生成的真正代码。此外,其他数据也可以被训练并且被用于显露正确的机器可读代码。例如,代码扫描仪可以在扫描(例如,确认代码扫描的蜂鸣声)时发出光模式和/或声音,如果该光模式和/或声音被检测到,则指示用户的计算设备可能在被授权设备扫描以捕获机器可读代码。
在一些实施方式中,当显示机器可读代码时,不断地或周期性地对机器可读代码或可改变的代码进行变形,诸如不断地或周期性地对QR代码进行变形,其在每个时间间隔或时间段改变显示的代码的全部或部分(例如,代码的二维(2D)表示中的线、点或其他结构)。变形代码还可以与时间戳相关联,以便按代码被显示的序列显示每个代码,使得在用户设备上呈现的时间戳和代码可以由后端服务器或服务提供商的设备匹配到由商家扫描仪和/或POS设备在商家捕获代码的时间戳处捕获的代码。这允许服务提供商确认代码已正确地呈现给商家POS设备,而不是另一欺诈性实体先前从用户的计算设备捕获代码然后呈现给商家的扫描仪和/或POS设备的情形。变形代码内的每个帧或代码也可以具有序列戳或标识符,使得可以重构变形代码的序列和帧。因此,如果使用或要求多个代码来对特定交易的所有数据进行编码,则可以由商家POS设备和/或服务提供商系统重建代码的序列。此外,变形代码的显示可能存在容错以允许正确扫描变形代码。
在另外的实施方式中,机器可读代码也可以是动态的和游戏化的,以允许用户查看机器可读代码并将机器可读代码的输出和显示操纵或改变为正确的输出和可用代码(例如,在应用程序中为交易生成的代码)。例如,机器可读代码的初始布局(例如,QR代码中的点或像素)可能不正确、无法使用和/或为蜜罐代码,在这种情况下用户可能会收到指令、提示或指示,这些指令、提示或指示通知使用触摸屏或其他输入设备进行输入、使用计算设备的动作或移动等来对点、像素或机器可读代码的其他显示进行重新排列。这允许用户随着时间的推移(例如,在结账排队时)在显示给商家的代码扫描仪和/或POS设备之前更正机器可读代码。当代码足够正确时,可以向用户提供代码现在可用的指示。这防止了机器可读代码最初是可用的并且因此防止了在商家对机器可读代码的授权扫描之前被盗用的风险。
在某些实施方式中,机器可读代码可以与掩码密钥和/或算法相关联,其中当掩码密钥不与代码一起使用时机器可读代码不能被使用(例如,编码数据不可恢复,和/或蜜罐代码被使用)。例如,可以使用视觉加密动画,其中代码最初可能仅具有像素、点或其他数据的一部分,使得编码数据不可恢复,和/或代码被显示为蜜罐代码。掩码密钥可以对应于可以与初始机器可读代码(例如,代码的第一半或第一部分)组合的另一图像或密钥,然后提供生成代码的正确输出(例如,通过将两半或两部分组合)。因此,只有当掩码密钥与初始代码输出相结合时,机器可读代码才能被正确扫描。掩码密钥可以被存储到用户的设备中,并且仅在请求时与初始代码输出组合,或者可以被存储到密钥卡、RFID或NFC标签等。当被存储到另一设备或部件时,当该设备靠近用户的计算设备并读取时,可以取得掩码密钥并将其与初始代码输出一起使用。因此,以未授权的方式捕获初始代码输出的其他用户不能使用初始代码输出进行支付或以其他方式盗用数据。
在各种实施方式中,在扫描机器可读代码之前,用户计算设备的输出设备可以被用于发出特定波长的不可见光,以防止其他设备的摄像头正确地捕获机器可读代码。例如,IR光可以被用于防止移动设备的摄像头的自动对焦部件和/或捕获部件正确地捕获图像。因此,当机器可读代码在用户的移动设备的显示器上时,输出部件(例如,在移动设备的显示部件的方向上的闪光部件、自动对焦部件、二极管等)可以发出IR光以防止其他设备捕获具有机器可读代码的显示。此外,基于计算设备的取向、移动或动作的改变,发出的光然后可以被关闭,使得商家的POS设备的代码扫描仪然后可以被用来正确地扫描机器可读代码。此外,用户也可以请求关闭发出的光,诸如当计算设备被显示给商家的代码扫描仪时。
图1是根据实施方式的适于实现本文描述的过程的联网系统100的框图。如图所示,系统100可以包括或实现多个设备、服务器和/或软件部件,这些设备、服务器和/或软件部件操作以执行根据所描述的实施方式的各种方法。示例性设备和服务器可以包括设备、独立和企业级服务器,其操作诸如OS、/>OS、/>OS或其他合适的设备以及/或者基于服务器的OS。可以理解的是,图1中所示的设备和/或服务器可以以其他方式部署,并且执行的操作和/或由这类设备和/或服务器提供的服务可以针对给定实施方式进行组合或分离,并且可以由更大量或更少量的设备和/或服务器执行。一个或更多个设备和/或服务器可以由相同或不同的实体操作和/或维护。
系统100包括通过网络160通信的计算设备110、未授权设备130、商家设备140、以及支付提供商服务器150。计算设备110可以被用户利用以提供支付,这些支付包括经由网络160使用支付账户,或者使用信息以生成机器可读代码并提供面对面或本地支付、或者内容/数据传输。在这方面,计算设备110可以显示机器可读代码来供商家设备140捕获以完成支付或以其他方式捕获数据。然而,未授权设备130可以对这样的代码进行未授权的扫描,并且试图以欺诈性方式重新使用该代码。因此,计算设备110和/或支付提供商服务器150可以基于计算设备110的模式和计算设备110的环境状况来提供一个或更多个安全设置和操作,以保护代码免受未授权的扫描。
计算设备110、未授权设备130、商家设备140以及支付提供商服务器150可以各自包括一个或更多个处理器、存储器和其他适当的部件,以执行指令,诸如存储在一个或更多个计算机可读介质上的程序代码和/或数据,来实现本文描述的各种应用程序、数据以及步骤。例如,这类指令可以被存储在一个或更多个计算机可读介质(诸如系统100的各种部件内部和/或外部的存储器或数据存储设备)中和/或可通过网络160访问。
计算设备110可以被实现为通信设备,该通信设备可以利用被配置为与支付提供商服务器150进行有线和/或无线通信的适当硬件和软件。例如,在一个实施方式中,计算设备110可以被实现为个人计算机(PC)、智能手机、膝上型电脑/平板电脑、具有适当计算机硬件资源的手表、具有适当计算机硬件的眼镜(例如,GOOGLE)、其他类型的可穿戴计算设备、植入式通信设备和/或其他类型的能够传输和/或接收数据的计算设备。尽管仅示出了一个设备,但是多个设备可以类似地起作用和/或被连接以提供本文描述的功能。
图1的计算设备110包含代码显示应用程序120、显示部件112、其他应用程序114、数据库116以及网络接口部件118。代码显示应用程序120和其他应用程序114可以对应于可执行过程、进程和/或具有相关联的硬件的应用程序。在其他实施方式中,计算设备110可以根据要求包括具有专用硬件和/或软件的附加或不同模块。
代码显示应用程序120可以对应于一个或更多个过程以执行计算设备110的软件模块和相关联的部件,以通过网络160为用户提供特征、服务和其他操作,这些可以包括从本地设备接收机器可读代码和向本地设备显示机器可读代码,以供面对面支付,该面对面支付包括商家支付、点对点支付等。在这方面,代码显示应用程序120可以对应于由计算设备110的用户使用的专用软件,该专用软件可以被用于访问网站或UI,该网站或UI可以被用于生成机器可读代码,诸如QR代码、条形码等,该代码显示应用程序120通过支付提供商服务器150使用支付账户或其他财务工具。在各种实施方式中,代码显示应用程序120可以对应于被配置成通过互联网(例如,利用万维网上的资源)或专用网络取得、呈现和传送信息的通用浏览器应用程序。例如,代码显示应用程序120可以提供网络浏览器,其可以通过网络160发送和接收信息,包括取得网站信息(例如,用于支付提供商服务器150的网站),向用户呈现网站信息,和/或向网站传送信息。然而,在其他实施方式中,支付代码显示应用程序120可以包括支付提供商服务器150或其他支付处理实体的专用应用程序。
代码显示应用程序120可以与账户信息、用户财务信息和/或交易历史相关联。在另外的实施方式中,可以经由代码显示应用程序120提供不同的服务,包括通过支付提供商服务器150可用的其他服务,这些服务可以与代码生成和显示服务结合使用,以通过机器可读代码完成设备到设备的支付和数据传输。因此,代码显示应用程序120可以被用于生成和使用支付账户,例如,通过认证信息、与账户一起存储和使用的个人和财务信息等。支付账户可以被用于将账户或支付标识符编码为机器可读代码,该机器可读代码可以被用于完成设备之间的支付或数据传输。该机器可读代码可以对应于由用于支付的代码显示应用程序120使用的QR代码122。QR代码122可以由代码显示应用程序120生成,诸如通过设备上的账户标识符或数字钱包令牌生成,或者相反,可以从支付提供商服务器150请求。一旦生成,代码显示应用程序120可以进一步保护QR代码122免于来自其他设备的发现和捕获,其他设备诸如为可能试图盗用QR代码122和/或编码数据以用于欺诈性目的的未授权设备130。
例如,代码显示应用程序120可以检测要求保护QR代码不被未授权设备130发现和/或捕获的模式和/或状况。该模式可以对应于代码显示应用程序120是否处于显示QR代码122的模式,该QR代码122具有敏感编码数据,诸如数字钱包令牌、支付标识符或机制等,其可以被用于完成支付并且容易被窃取和欺诈。相反,其他模式可能不要求QR代码122的安全和保护,诸如相反地代码显示应用程序120捕获另一机器可读代码的图像,或者如果QR代码122以显示模式显示,则QR代码122不包括敏感数据。因此,代码显示应用程序120也可以被配置成多种模式,例如,显示QR代码122的第一模式(例如,消费者支付模式)、扫描来自商家设备140或另一设备的机器可读代码的第二模式,或其他可以被用于不同功能的显示和捕获模式。第二模式可以被用于将数据(诸如商家数据或标识符、其他支付账户标识符等)加载到代码显示应用程序120以供处理。
在一些实施方式中,代码显示应用程序120可以访问安全设置和操作以确定是否存在要求确保QR代码122不被未授权设备130捕获的状况。例如,使用计算设备110的一个或更多个传感器,可以检测到环境内和/或来自未授权设备130的周围光、不可见光或其他发出光,这可以实现安全操作或过程以隐藏、混淆或以其他方式使QR代码122在被捕获时不可读和/或不可用。也可以检测到其他状况,诸如噪声、语音、声级等,这些可以指示环境不安全。然而,在其他实施方式中,安全操作可以总是与QR代码122的显示一起实现来便确保QR代码122不被未授权设备130捕获,使得不需要检测模式或状况。
安全设置和操作124可以由计算设备110和/或支付提供商服务器150的用户建立以确保机器可读代码的安全。此外,安全设置和操作124可以确定特定操作以保护和确保QR代码122的安全。例如,安全设置和操作124可以指示是否可以显示蜜罐QR代码来代替QR代码122,该蜜罐QR代码122可以包括假数据或被捕获时可能会试图发现关于未授权设备130的附加信息的数据。其他安全操作可以包括利用QR代码122的持续或周期性变形代码和/或动态或游戏化代码,该QR代码122的持续或周期性变形代码和/或动态或游戏化代码要求QR代码的特定序列和/或在QR代码122的正确捕获之前调整QR代码122中的点、像素等。此外,代码显示应用程序120可以利用视觉掩码密钥和算法(诸如视觉加密动画)来对QR代码122进行掩码,直到使用掩码密钥来显露QR代码122的正确显示。安全设置和操作124可以确定在显露QR代码122之前分别被要求执行或检测的特定操作或数据,使得商家设备140可以正确捕获QR代码122。这可以包括对特定类型的代码扫描仪的训练以及它们发出的可见光、不可见光、光模式、声响、声音或分贝水平和/或声音模式。这允许识别计算设备110的显示部件122正被商家设备140扫描或捕获和/或在足够接近商家设备140以供扫描的范围内。这些安全操作在本文中关于图2至图4进一步详细讨论。
计算设备110进一步包括显示部件112,诸如视觉输出部件,其允许商家设备140捕获经由代码显示应用程序120实现的QR码122的二维(2D)或三维(3D)表示。在这方面,显示部件112可以与代码显示应用程序120和其他应用程序114一起使用来以视觉形式输出数据,并且可以进一步通过麦克风、扬声器、耳机等提供音频输入和输出。在一些实施方式中,显示部件112可以对应于电容式或电阻式触摸屏界面,诸如通过LCD或移动智能电话的其他触摸屏的界面。然而,其他输出显示器也可以被用于计算设备110的显示部件122,以便通过代码显示应用程序120显示QR代码122。此外,显示部件112也可以包括一个或更多个可见光或不可见光发出器,这些发出器也可以被用于确保QR代码122的安全。例如,可以发出足够强度的特定波长的光(例如,IR光)以致使附近的其他摄像头变盲或者在使用IR敏感的自动对焦特征时以其他方式使图像捕获困难。
在各种实施方式中,计算设备110还包括在特定实施方式中可能需要的其他应用程序114以向计算设备110提供特征。例如,其他应用程序114可以包括用于实现客户端侧安全特征的安全应用程序、用于通过网络160与合适的应用程序编程接口(API)交互的程序化客户端应用程序、或其他类型的应用程序。其他应用程序114还可以包括附加的通信应用程序,诸如电子邮件、短信、语音、社交网络以及IM应用程序,这些通信应用程序允许用户通过网络160发送和接收电子邮件、电话、文本和其他通知,这可以包括与代码显示应用程序120进行交互,以用于生成、接收和/或显示来自一个或更多个源的机器可读代码。其他应用程序114可以包括设备接口和可以接收输入和/或输出信息的其他显示模块。例如,其他应用程序114可以包含可由处理器执行的软件程序,包括被配置成向用户提供界面的图形用户界面(GUI)。
计算设备110还可以包括存储在计算设备110的暂时性和/或非暂时性存储器上的数据库116,该数据库116可以存储各种应用程序和数据并且在计算设备110的各种模块的执行期间被利用。数据库116可以包括,例如,标识符,诸如操作系统注册表项、与代码显示应用程序120和/或其他应用程序相关联的信息记录程序、与计算设备110的硬件相关联的标识符,或其他适当的标识符,诸如用于支付/用户/设备认证或标识的标识符,这些标识符可以作为用户/计算设备110的标识被传送给支付提供商服务器150。因此,数据库116可以包括账户和/或数字钱包标识符、令牌或可以被用于生成和/或请求生成QR代码122以供代码显示应用程序120使用的其他信息。此外,接收到的机器可读代码(诸如QR代码122)可以被存储到数据库116以供进一步使用。
计算设备110包括至少一个网络接口部件118,其适于与商家设备140和/或支付提供商服务器150进行通信。在各种实施方式中,网络接口部件118可以包括DSL(例如,数字用户线路)调制解调器、PSTN(公共交换电话网络)调制解调器、以太网设备、宽带设备、卫星设备和/或各种其他类型的有线和/或无线网络通信设备,这些网络通信设备包括WiFi、微波、射频、IR、蓝牙以及近距离现场通讯设备。
未授权设备130可以被实现为通信设备,该通信设备可以利用被配置成通过网络160进行有线和/或无线通信的适当硬件和软件,包括捕获未授权的图像、视频或捕获QR代码122或另一机器可读代码的其他记录。未授权设备可以具有与计算设备110类似的功能和部件,或者可以是简单的代码捕获设备,诸如代码读取器。当使用未授权设备130时,不良行为者可以利用捕获部件132来执行一些操作来破坏由附近的其他设备显示的机器可读代码,诸如由附近的其他设备显示的用于面对面和/或设备到设备的数据传输和支付的机器可读代码。例如,捕获部件132可以试图捕获附近的机器可读代码,诸如通过对那些代码进行成像或者使用扫描仪或成像部件扫描代码。在这方面,捕获部件132可以对应于具有变焦特征、自动对焦和其他成像特征以及部件的摄像头。在这样的实施方式中,特征和部件可以发出可见光或不可见光,以及音频声音等,这可以指示捕获部件132正在使用中并且试图捕获图像。在另外的实施方式中,捕获部件132可以对应于代码扫描仪,诸如红光扫描仪、IR扫描仪等。
通过捕获附近的机器可读代码并盗用这类数据,未授权设备可以被用于发现秘密或敏感信息、接管账户、请求欺诈性电子交易处理,或以其他方式非法、不正当或欺诈性地使用机器可读代码。这可以包括重新使用QR代码122以进行进一步的交易处理,这要求计算设备110确保并且保护QR代码122不被捕获和重新使用。在一个实施方式中,未授权设备130可以被实现为个人计算机(PC)、智能手机、膝上型电脑/平板电脑、具有适当计算机硬件资源的手表、具有适当计算机硬件的眼镜(例如,GOOGLE)、其他类型的可穿戴计算设备、植入式通信设备和/或其他类型的能够传输和/或接收数据的计算设备。尽管仅示出了一个设备,但是多个设备可以类似地起作用并且试图捕获由计算设备110和/或其他计算设备显示的机器可读代码。
商家设备140可以为从用户诸如对应于商家设备140的商家或卖家购买一个或更多个待售物品的交易提供销售、结账和支付过程。在这方面,商家设备140可以对应于POS设备,该POS设备提供便利界面以允许商家输入、查看和/或编辑物品和/或服务以供与计算设备110相关联的用户购买。例如,商家设备140可以被实现为具有用户界面的应用程序,使商家能够输入物品信息并且请求对关于一个或更多个物品/服务的结账/支付的交易进行支付。因此,商家可以使用可以进入交易的商家设备140通过提供在与同商家设备140相关联的该商家的交易中要购买的一个或更多个物品来发起交易。一旦为第二用户要购买的物品的交易确定了支付金额,商家设备140就可以请求用户支付以进行交易处理。可以通过由计算设备110显示的机器可读代码来提供支付,该机器可读代码可以具有便于支付的编码数据。
因此,商家设备142还可以包括代码扫描仪142,该代码扫描仪142可以对应于被用于扫描机器可读代码以接收代码捕获和/或确定编码数据的视觉扫描仪。在这方面,代码扫描仪142可以对应于其他视觉捕获设备的红光扫描仪、IR扫描仪、摄像头,该代码扫描仪142包括可以捕获单个图像或帧以及具有多个帧的视频的设备。在捕获期间,代码扫描仪142可以捕获机器可读代码中的图像或视频和/或编码数据、以及捕获的时间戳和其他编码数据,该其他编码数据包括用于动态或不断变形的机器可读代码的序列数据。代码扫描仪142也可以发出特定波长(例如,颜色、IR、紫外线)的可见光或不可见光或辐射达特定时间或强度,和/或以特定模式发出,以及发出特定声响、声音或分贝水平和/或声音模式,其可以被用于具体识别商家设备140和/或代码扫描仪142。因此,计算设备110和/或支付提供商服务器150可以训练代码扫描仪142的类型及其对应的发出光和/或声音,以确定计算设备110是否接近代码扫描仪142并且QR代码122被信任以被适当地显露和/或显示来供代码扫描仪142授权扫描。
一旦QR代码122和/或其他机器可读代码被扫描,支付提供商服务器150就可以被用于支付处理。例如,支付提供商服务器150可以使用与计算设备110相关联的用户的账户对具有所提供的机器可读代码的交易进行处理。然后商家设备140可以接收交易处理的结果,并且与相应的用户完成交易,例如,通过向用户提供用于交易的物品或在用户未被认证或交易未被授权(例如,资金不足、基于服务提供商服务器150进行的风险分析而拒绝交易、使用欺诈性代码)的情况下谢绝交易。然后可以由商家设备140生成交易历史。
支付提供商服务器150可以例如由在线服务提供商维护,该在线服务提供商可以提供用于电子交易处理的操作,这些操作包括使用机器可读代码进行数据传输,例如,以完成本地设置的设备之间的支付。在这方面,支付提供商服务器150包括一个或更多个处理应用程序,这些处理应用程序可以被配置成与计算设备110交互以提供用于电子交易处理的数字账户并且通过机器可读代码使用该数字账户用于电子交易处理。在一个示例中,支付提供商服务器150可以由美国加利福尼亚州圣何塞的Inc.提供。然而,在其他实施方式中,支付提供商服务器150可以由另一类型的服务提供商维护或包括另一类型的服务提供商,该另一类型的服务提供商为设备到设备的数据传输提供服务(例如,通过扫描机器可读代码在设备之间进行面对面支付)。
图1的支付提供商服务器150包括交易处理应用程序152、数据库154以及网络接口部件158。交易处理应用程序152可以对应于可执行过程、进程和/或具有相关联的硬件的应用程序。在其他实施方式中,支付提供商服务器150可以根据要求包括具有专用硬件和/或软件的附加或不同模块。
交易处理应用程序152可以对应于一个或更多个过程以执行支付提供商服务器150的模块和相关联的专用硬件,以向支付提供商服务器150的终端用户执行服务,诸如发送和接收电子支付以及使用计算设备110执行电子交易处理。在这方面,交易处理应用程序152可以对应于与计算设备110相关联的用户用以执行一个或更多个电子交易处理服务的专用硬件和/或软件。交易处理应用程序152可以由用户用来建立支付账户和/或数字钱包,其可以被用于为用户生成和提供用户数据,以及发送和/或接收与其他设备和账户(例如,商家设备140)的支付。在各种实施方式中,可以将财务信息存储到账户,诸如账户/卡号和信息。账户/钱包的数字令牌可以被用于发送和处理支付,例如,通过支付提供商服务器150提供的接口。
因此,财务信息也可以被用于建立支付账户并且通过支付账户提供支付。支付账户可以通过浏览器应用程序和/或专用支付应用程序而被访问和/或使用。此外,账户可以被用于生成和使用机器可读代码,当代码被读取时,机器可读代码可以被用于完成向另一设备的支付。在一些实施方式中,交易处理应用程序152可以为用户和设备生成机器可读代码,诸如通过使用由数据库154存储的代码数据156为计算设备110生成QR代码122。然而,在其他实施方式中,代码数据156可以被提供给计算设备110和/或由计算设备110本地存储,其中计算设备110可以利用代码数据156来生成QR代码122或另一机器可读代码。在这类实施方式中,当接收到QR代码122或与代码数据156相关联的另一机器可读代码时,交易处理应用程序152可以处理接收到的代码,例如,使用与代码数据156相关联的支付账户或财务工具。也可以生成其他不包括敏感数据或支付数据(诸如识别账户或用户的数据)的机器可读代码,使得在扫描时可以对该用户完成支付。因此,在一些实施方式中,计算设备110可能不要求确保和保护机器可读代码免受未授权的捕获或扫描。
此外,支付提供商服务器150包括数据库154。数据库154可以存储与计算设备110相关联的各种标识符。数据库154也可以存储账户数据,该账户数据包括支付工具和认证凭证,以及交易处理历史和用于处理交易的数据。数据库154可以存储财务信息或由其他应用程序154生成和存储的其他数据。数据库154也可以包括PII和/或其他敏感或私有数据。财务信息、账户数据、支付数据和/或其他敏感数据可以被编码为一个或更多个机器可读代码,诸如与计算设备110一起使用的QR代码122。在这方面,数据库154可以包括代码数据156,其可以被用于诸如通过交易处理应用程序152对QR代码122或其他机器可读代码进行处理,从而处理计算设备110与商家设备140之间的支付。
在各种实施方式中,支付提供商服务器150包括至少一个网络接口部件158,其适于通过网络160与计算设备110、未授权设备130和/或商家设备150进行通信。在各种实施方式中,网络接口部件158可以包括DSL(例如,数字用户线路)调制解调器、PSTN(公共交换电话网络)调制解调器、以太网设备、宽带设备、卫星设备和/或各种其他类型的有线和/或无线网络通信设备,这些网络通信设备包括WiFi、微波、射频(RF)以及红外(IR)通信设备。注意,虽然本文的描述集中于支付交易和支付提供商服务器150的使用,但是使用机器可读代码的设备之间的任何类型的数据传输都可能是合适的。例如,机器可读代码可以被用于访问或进入,诸如用于旅行、事件或设施。这类数据也可以被盗用。因此,可以使用与支付提供商相关联的服务器以外的服务器。
网络160可以被实现为单个网络或多个网络的组合。例如,在多种实施方式中,网络160可以包括因特网或一个或更多个内联网、陆线网络、无线网络和/或其他合适类型的网络。因此,网络160可以对应于由系统100的各种部件可访问的小规模通信网络,诸如专用或局域网,或者更大规模的网络,诸如广域网或因特网。
图2是根据实施方式的当显示机器可读代码时在计算设备的界面上启动的安全设置的示例性框图200。图2的图200包括显示两个不同界面的计算设备110,上述的两个不同界面诸如为可以在显示机器可读代码时由代码显示应用程序120输出的那些界面,如参考图1的系统100所讨论的。在这方面,图200中的界面可以被用于混淆、隐藏、移除、模糊、改变或以其他方式使有效的机器可读代码无效或无法用于支付处理。
例如,最初,计算设备110的用户可以查看界面202,其中用户已经请求生成QR代码A 204形式的机器可读代码以向另一设备,诸如商家POS设备和扫描仪或第二用户的另一移动计算设备,提供支付。QR代码A 204可以包括QR代码布局A 206,其对应于框、点、(各种尺寸的)像素的布置,或其他黑色、白色的图案,或其他可以被用于对数据进行编码的彩色图案。在图200中,QR代码A204可以包括被编码为QR代码布局A 206的支付数据。这可以包括账户标识符、支付标识符等,其允许另一设备扫描QR代码并且处理对其他设备的账户的支付。例如,支付数额208被示出为由用户输入15美元的值210。支付的值210可以使用账户A 212来执行,诸如可以被用于向另一用户或商家支付或转移值的账户或财务工具(例如,支付卡、银行账户等)的储值。
然而,在某些环境和/或时间,用户和/或支付提供商服务可能希望阻止QR代码A204被正确地显示,以避免被可能会不正确地使用QR代码A 204的未授权设备捕获。这可以基于引起QR代码A 204显示的特定模式(例如,在引起商家POS设备扫描具有敏感数据或支付数据的代码的显示模式中)。QR代码A 204所需的安全性也可能基于周围或检测到的状况(例如,当检测到来自潜在设备摄像头的IR时),和/或基于QR代码A 204的数额或功能(例如,如果对QR代码A 204的使用或再使用不要求进一步的认证的话,在QR代码A 204的值很高的情况下,等等)。在这类事件中,界面202可以转换为界面214,或者替代地可以由计算设备110最初显示界面214。例如,IR告警224指示已检测到本地IR光,这可以指示试图未授权捕获界面202/214。
在界面214中,QR代码B 216代替QR代码A 204用于显示,以防止QR代码A204的未授权捕获和这类数据的盗用。在QR代码B 216中,改为示出QR代码布局B 218,它可以使数据混淆、隐藏、移除、模糊、更改或无效,以防止QR代码A204的未授权捕获和被编码为QR代码布局A 206的数据的滥用。在这方面上,QR代码B 216可以对应于蜜罐QR代码,其中QR代码布局B218包括下述数据,该数据被编码为无效和/或使未授权设备向支付提供商服务(例如,系统100中的支付提供商服务器150)提供允许进一步识别未授权设备和/或用户的附加信息。例如,QR代码布局B 218可以包括编码数据和/或操作,以从捕获QR代码B 216的未授权设备请求登录或其他标识符/凭证。
在另外的实施方式中,QR代码布局B 218可以不断地或周期性地变形,使得QR代码B 216是QR代码和图像的序列,每个QR代码和图像可以与序列中的编号或标识符和/或时间戳相关联,这允许将计算设备110上的变形QR代码中显示的QR代码与由商家POS设备的扫描仪捕获的相应QR代码相关联。QR代码布局B 218也可以对应于动态或游戏化的QR代码布局,其中对QR代码A204的正确显示(例如,来自QR代码B 216的QR代码布局B 218)要求来自计算设备110的用户的动作、输入、移动等。倾斜指令220可以与视觉提示222一起显示,该视觉提示222可以指示用户要求采取的动作,以便将QR代码B 216转换为可用的QR代码A204。因此界面214显示有当机器可读代码(例如,QR代码A204)在界面214中被确保和保护(例如,QR代码A204被混淆)时可以传送给用户的数据,然而,可以理解的是,更多、更少或不同的数据也可以被呈现给用户。在一些实施方式中,QR代码A 204可能首先显示在界面202中,然后在界面214中转换为QR代码B 216。然而,在其他实施方式中,QR代码A204可能会立即从界面202中的显示中隐藏,以及因此,首先显示界面214。
此外,当QR代码A204应该被正确显示时,诸如,如果存在指示界面202可以被授权设备正确地扫描(例如,商家POS设备的扫描)的模式或状况,则客户端设备可以显示用于授权代码扫描的界面202。在这方面,倾斜指令220和/或视觉提示222可以与对应于QR代码B216的蜜罐QR代码和/或对应于QR代码B 216的动态或游戏化QR代码一起使用,以便显示QR代码A 204。然而,在其他实施方式中,可以检测到不同的数据来引起对来自QR代码B 216的QR代码A204的显示,诸如从已知或可信扫描仪、扫描仪类型或扫描仪机制发出的光和光模式以及/或者声响或声音模式,其指示计算设备110在某个授权扫描仪附近。此外,密钥卡设备、RFID/NFC芯片和/或设备上的掩码密钥可以与QR代码布局B 218中的掩码数据一起使用,以正确地呈现QR代码布局A206。如果没有检测到密钥或用户,如所显示的密钥警告226,QR代码布局B 218可以部分或全部被掩码(例如,使用视觉加密动画等)。然而,通过放置对应的密钥设备或使用设备上的密钥,QR代码布局B 218可以被转换为QR代码布局A206,以便正确地呈现和显示到扫描设备。
图3是根据实施方式的计算设备可以基于安全设置来显示机器可读代码的示例性环境300。环境300包括客户端设备110和代码显示应用程序120,如参考图1的系统100所讨论的。因此,环境300显示可以与QR代码302一起使用的安全设置和操作,以确保QR代码302不被一个或更多个附近或本地设备未授权捕获,诸如用于欺诈性使用和/或数据盗用。
在这方面,QR代码302被示为具有编码数据,其包括数据和纠错密钥304a-c,然而,QR代码302的其他部分也可以具有编码数据、纠错机制等。例如,QR代码302还包括至少一个定位标记306并且可以还包括QR代码需要或期望的其他点、正方形、框或图案(例如,定位和/或对齐标记、版本信息、定时图案、格式信息等)。当基于安全设置和偏好执行代码显示应用程序120在环境300中可用的一个或更多个安全操作时,可以调整、混淆或以其他方式更改该编码数据,以确保QR代码302免受恶意设备的不正确或未授权的捕获。然而,在其他实施方式中,代码显示应用程序120可以改为使用完全不同的QR代码来代替QR代码302,诸如预存的蜜罐QR代码。
在这方面,动画序列308可以被用于呈现QR代码序列和/或不断或周期性变形的QR代码,其可以包括一个或更多个帧,用以显示QR代码302或其他数据(例如,可以被用于重建QR代码302或变形QR代码的多个帧的数据)。例如,帧310可与时间戳312(以及任何序列信息)一起使用以显示QR代码,该QR代码的部分数据类似于QR代码302,该部分数据可以被用于重建QR代码302。在另外的实施方式中,在以不同的时间戳捕获多个帧(其与QR代码302相同、类似或不同)的情况下,时间戳312可以被比较以确定帧310中一者的显示时间戳是否与从帧310中捕获该一者的时间戳匹配或在一定误差范围内。此外,在已以不同的时间戳312捕获多个帧310的情况下,捕获的长度可以指示代码扫描仪是否值得信任以及时间戳312是否匹配帧310,诸如在计算设备110的长时间捕获由受信任的设备发生的情况下。
在另外的实施方式中,掩码密钥314可以与动画处理和/或掩码技术或算法一起使用以对QR代码302进行分割或掩码,这要求掩码密钥314正确地显示QR代码302。掩码密钥314可以被本地存储并在去掩码操作被请求以显露QR代码302时被使用,或者掩码密钥314可以被存储到另一个设备,诸如密钥卡、RFID/NFC芯片等。因此掩码密钥314可以对应于使显示中的QR代码302混淆、呈现不可读的QR代码302的操作。这可以包括使用具有共享密钥或密钥对的加密过程来对QR代码302进行掩码以防止捕获,除非使用掩码密钥314进行组合或解密。一个这样的过程可以包括使用视觉加密动画,其中QR代码302可以被分割成不可读编码数据的两个或更多个部分,这要求分层或与其他层组合以正确地查看QR代码302。例如,一些或全部纠错密钥304a-c可以被移除或隐藏,并且仅在使用掩码密钥314时才被显露或添加回来。
在另外的实施方式中,代码游戏化316可以对应于对动态QR代码302进行游戏化或制作的一个或更多个安全操作,例如,通过允许对纠错密钥304a-c和那些密钥的部分(例如,环境300中示出的点)进行操纵。例如,可以改变纠错密钥304a-c中的图案定位,使得QR代码302不再可读和/或包括敏感编码数据。随着纠错密钥304a-c被修改,这可以生成QR代码302的不同布局。然后可以通过代码显示应用程序120的界面呈现视觉提示318和/或指令320,以便获得QR代码302内的纠错密钥304a-c的正确布局322。例如,视觉提示318可以包括计算设备110的动作指示以使纠错密钥304a-c中的点或图案移动,以及使颜色、信号、符号等移动,或操纵纠错密钥304a-c进入正确布局322。类似地,指令320可以向用户提供视觉、音频或视听指令以将纠错密钥304a-c移动到正确布局322中。
此外,在一些实施方式中可以使用蜜罐代码324来试图从试图捕获QR代码302的未授权设备捕获附加信息。蜜罐代码324可以直接隐藏QR代码302或者可以提供附加功能以试图让未授权设备提供附加信息,该附加信息允许发现欺诈性设备或用户。当执行对QR代码302的安全保护时,蜜罐代码324可以由代码显示应用程序120直接地显示。然而,蜜罐代码324也可以与上述过程中的一个或更多个过程一起使用,诸如在动画序列308和/或代码游戏化316期间被显示以捕获任何未授权的扫描或以其他方式防止未授权设备捕获QR代码302。
此外,当用户或附近的代码扫描仪检测到或指示QR代码302的有效或授权扫描时,代码显示应用程序120可以恢复为具有正确编码数据的QR代码302。因此,代码显示应用程序120包括基本代码326以保留用于QR代码302的纠错密钥304a-c的布局。这可以对应于代码布局328和被编码到QR代码302中的数据330。在检测到计算设备110的界面和/或显示器的有效扫描或捕获时,可以使用基本代码326,例如,通过返回到QR代码302以用于正确读取和完成支付。
图4A是根据实施方式的用于在检测到指示机器可读代码的欺诈性捕获的状况时启动设备安全设置的流程图400a。注意,本文描述的流程图400a的一个或更多个步骤、过程和方法可以被省略、以不同的序列被执行、或者根据需要或适当地被组合。
在流程图400a的步骤402,确定设备上的移动应用程序要显示机器可读代码。例如,移动应用程序可以请求从存储的数据和/或在线支付提供商服务生成和/或显示QR代码(或其他机器可读代码)。该代码可以包括在被另一设备扫描时可以被用于完成支付的编码数据,诸如与可用余额或财务工具相关联的账户或支付标识符。此后,在步骤404,确定被用于防止机器可读代码被未授权设备扫描的设备的安全设置。该安全设置可以指示对机器可读代码进行隐藏或掩码的要求,诸如要求确保机器可读代码安全的所需模式或状况。例如,可能正在使用设备上或应用程序模式,诸如针对支付代码(例如,具有敏感编码数据)的代码显示模式,这指示机器可读代码应该被确保安全。
在一些实施方式中,在步骤403,可以检测到指示未授权设备扫描机器可读代码的风险的情况。例如,可以由具有机器可读代码的设备的光学传感器检测到在未授权设备的摄像头操作期间发出的光或声音。在其他实施方式中,附近的语音或声音可以指示拥挤或不受信任的环境。此外,如果设备被保持在一取向(例如,显示屏向外远离用户)和/或未与POS设备扫描仪一起使用(例如,面朝下放在扫描仪上),则具有机器可读代码的设备可能会确定代码存在被盗用的潜在风险。在另外的实施方式中,可以基于设备的位置来指示风险,诸如在高度拥挤的区域中,诸如在音乐会或体育赛事中,或者具有历史上已知的与该区域关联的欺诈性活动的区域。
此外,安全设置或偏好也可以与确保机器可读代码安全的操作相关联。在步骤406,确定由设备可执行的用于在设备的显示器上隐藏、混淆或转换机器可读代码的操作。如本文所讨论的,那些操作可以包括使用蜜罐或假的机器可读代码,该蜜罐或假的机器可读代码包括那些试图抓住或揭示不良行为者和/或欺诈性设备的代码。然而,也可以使用与不断变形的机器可读代码或机器可读代码的序列、动态和/或游戏化机器可读代码、以及/或者掩码或视觉加密动画相关联的操作。此外,设备上的部件可能有助于隐藏或混淆显示和机器可读代码的操作。例如,由具有代码的设备发出的IR或其他辐射可能会导致难以在附近捕获设备的显示。
此后,在步骤408,使用设备上的机器可读代码执行操作,例如,以隐藏、混淆或转换机器可读代码,使得该机器可读代码可能不会被附近的另一设备捕获。在这方面,机器可读代码可以被隐藏,直到用户执行一个或更多个操作和/或直到检测到对机器可读代码的有效扫描或检测到对机器可读代码的试图扫描。此后,在步骤410,检测到允许显露机器可读代码以供授权设备扫描的另外的状况。这可能发生在用户查看具有机器可读代码的界面并且执行某一操作以显露代码时,诸如在游戏或动态显示期间完成将代码更改为有效形式。用户也可以使用掩码密钥来显露机器可读代码。然而,在其他实施方式中,可以在附近检测到有效扫描仪,诸如通过特定光源和/或模式、或者具有特定声响和/或声音模式。可以分析这些有效扫描仪的有效性,并且可能要求特定的光和/或声音/分贝水平来确定有效代码扫描仪足够接近。此后,在步骤412,在设备的显示器上显露机器可读代码。这可以允许机器可读代码的授权扫描和捕获,诸如通过商家POS设备和扫描仪。
图4B是根据实施方式的用于响应于在环境中检测到指示机器可读代码的潜在未授权捕获的状况而显示蜜罐代码的流程图400b。注意,本文描述的流程图400b的一个或更多个步骤、过程和方法可以被省略、以不同的序列被执行、或者根据需要或适当地被组合。
在流程图400b的步骤420,确定要显示机器可读代码的设备上的移动应用程序的模式(如上所述,该模式可以基于取向、动作、移动或由加速度计或陀螺仪检测到的其他位置数据来确定)。该模式可以对应于显示和/或支付模式,其中机器可读代码具有被编码的潜在敏感数据(例如,PII、账户/支付数据或标识符等),诸如QR代码。因此,该模式可以对应于设备上应用程序的模式,上述的设备上应用程序诸如为移动设备的移动应用程序,其中该应用程序正在显示机器可读代码以经由摄像头捕获或代码扫描仪完成到另一设备的数据传输。响应于该模式,在步骤422,对设备的IR检测部件进行启用。IR检测部件可以对应于能够检测IR光谱内的光(诸如IR光)的摄像头、传感器等,未授权设备在执行摄像头的自动对焦特征等时可能会发出这种光。例如,移动设备可能会在自动对焦或其他摄像头特征期间利用IR光,该IR光可能指示摄像头正在试图捕获图像或视频。因此,可以通过IR光发出来检测指向或试图捕获具有机器可读代码的设备的显示器的图像的未授权设备。
在步骤424,检测到从源发出的IR光。IR光可能来自多个源,但也可能指示特定摄像头和/或未授权设备试图捕获设备上机器可读代码的显示。为了在未授权设备试图捕获经由显示部件显示的代码的情况下确保机器可读代码的安全,在步骤426,将蜜罐代码显示在机器可读代码的位置中(即,机器可读代码/QR代码被切换为蜜罐代码/QR代码)。蜜罐代码可以对应于无效或不包含敏感数据的机器可读代码,诸如在未授权设备捕获蜜罐代码并且试图重新使用蜜罐代码或对蜜罐代码进行解码情况下是不可重复使用的代码。
在另外的实施方式中,蜜罐代码也可以包括用于确定关于欺诈性设备和/或用户的进一步信息的数据和/或过程。例如,蜜罐代码可以包括如下的过程:在被解码时试图从执行解码的设备(例如,未授权设备)获取信息或请求未授权的用户输入识别信息。因此,一旦被欺诈者设备捕获,蜜罐代码可以使在捕获特定用户或设备数据的欺诈者设备上执行过程。一旦蜜罐代码被利用并传输到支付服务提供商(用户或设备数据可以与蜜罐代码一起传输或被嵌入蜜罐代码中),支付服务提供商可以利用所捕获的用户或设备数据来识别欺诈者或欺诈者设备。在一些实施方式中,蜜罐代码还可以包括编码数据,该编码数据警告另一设备(例如,扫描代码的商家POS设备)蜜罐代码的未授权性质,使得对应的商家和/或支付提供商服务可以识别未授权的用户。也可以显示除了蜜罐代码之外的其他代码,诸如游戏化或动态代码、要求掩码密钥的掩码代码等。
在步骤428,决定是否切换回原始机器可读代码,例如,以便将该代码显示给授权设备进行扫描(例如,以完成对商家POS设备的支付)。该决定可以基于对设备的动作、移动或取向的检测,诸如当设备面朝下放置在商家代码扫描仪上时。其他活动也可能导致决定切换回有效的机器可读代码,诸如通过提供存储在设备上或来自另一个设备的掩码密钥(例如,密钥卡、RFID/NFC芯片设备等,其接近具有机器可读代码的设备)等。此外,设备可以基于与IR检测部件的通信来确定没有检测到IR光,以及因此,设备可以安全地继续显示机器可读代码以供使用。也可以检测附近的环境数据,诸如由已知或有效代码扫描仪发出的光和/或声音。如果没有检测到这些状况,则在步骤430,将蜜罐代码用于未授权的捕获。因此,蜜罐代码可以继续由设备显示。然而,如果满足状况,则在步骤432,显示机器可读代码。这允许扫描机器可读代码,之后,机器可读代码可以从显示中移除和/或进一步隐藏以防止附加的捕获。
图4C是根据实施方式的用于在计算设备上显示期间显示用于确保机器可读代码安全的变形代码的流程图400c。注意,本文描述的流程图400c的一个或更多个步骤、过程和方法可以被省略、以不同的序列被执行、或者根据需要或适当地被组合。
在流程图400c的步骤440,确定要显示机器可读代码的设备上的移动应用程序的模式(如上所述,该模式可以基于取向、动作、移动或由加速度计或陀螺仪检测到的其他位置数据来确定)。类似于流程图400b的步骤420,这可以对应于与显示具有敏感编码数据的机器可读代码相关联的显示或支付模式。在步骤442,通过设备的显示器启用变形代码。变形代码可以对应于通过许多不同代码进行交替的机器可读代码,例如,在一系列帧中,每个帧可以被显示一定量的时间并且具有用于显示的对应时间戳。这可能对应于不断变形的代码,也可能包括序列中每个代码的序列号,这允许将显示的代码与代码的扫描副本(例如,类似于时间戳)相关联,以及重建正确顺序的代码序列。不断变形的代码可以包括进一步的操作以使代码变形,诸如通过对QR代码中的点、框、像素或其他图案进行重新布置,这可以在代码序列中的不同代码之间给出流动性的外观。
在步骤444,检测到变形代码在某一时间被捕获,诸如在授权扫描期间由代码扫描仪捕获或在未授权扫描期间由未授权设备捕获。这可以通过检测到可见光或不可见光、以及在扫描变形代码时可能发出的声音来发生。在这方面,当变形代码被另一设备捕获时,时间戳可以与捕获相关联。这可以由商家POS设备和/或代码扫描仪完成,或者可以被编码为变形代码的一部分(例如,QR代码的数据部分)。在某些实施方式中,这可以包括检测代码何时被捕获,使得特定代码由设备和POS设备的代码扫描仪两者传输。在这样的实施方式中,可以执行由POS设备特意捕获的代码与由移动设备显示的代码的比较测试,以便验证和确认移动设备显示了该代码,如下所述。
此外,在步骤446,将由商家设备/POS和/或代码扫描仪捕获的变形代码发送到支付提供商服务。此外,显示变形代码的设备(显示设备)可以识别由商家设备捕获的变形代码的版本并且可以独立地将所识别的变形代码版本传输到支付服务提供商。在一个或更多个实施方式中,显示设备可以检测变形代码何时被扫描,并且因此能够确定被捕获的变形代码的正确版本。在另外的实施方式中,商家设备可以向显示设备传输信号,该信号标识变形代码被捕获的时间,使得显示设备可以确定被捕获的变形代码的正确版本。
例如,显示设备可以包括时间戳和/或商家信息、以及被传输到支付服务提供商的变形代码的识别版本。因此,如果稍后(例如,3分钟后)有未授权设备试图重新使用代码,则由商家POS设备稍后捕获的变形代码的时间戳将与从显示设备接收到的交易信息的时间戳不匹配或与由显示设备传输的变形代码的识别版本不匹配。交易可能被标记为欺诈性的。然而,在设备将变形代码显示给有效的(例如,商家POS设备或另一交互移动设备的)代码扫描仪的情况下,当两个代码都上传到支付提供商服务时,支付提供商服务可以将这些代码和时间戳进行比较以确定代码的扫描或捕获是有效的。在另外的实施方式中,变形代码中显示的代码的整个序列和时间戳可以被提供给支付提供商服务以用于比较和匹配的目的。虽然可以使用时间戳,但是可以使用将所捕获的代码与所显示的代码相关联的其他过程,诸如可显示代码的排序。此外,在不断变形的代码正在被显示的同时,代码扫描仪可以传输和/或利用扫描不断变形的代码的实时数据,以便与设备在特定时间显示的代码进行匹配(例如,通过利用代码扫描仪输入与显示设备输出之间的实时比较)。
在从商家设备和显示设备接收到变形代码信息之后,支付服务提供商能够基于对从显示设备和商家设备接收到的变形代码进行比较来确定交易是否是欺诈性的(代码不匹配)或交易是否是有效的(代码匹配)。因此,在步骤448,接收到所发送的代码与所捕获的代码的比较结果。在结果指示有效交易的情况下,可以提供指示支付(或如果资金不足或其他受限活动,则拒绝)的交易历史。然而,如果代码以未授权的方式被使用并且所捕获的代码时间戳或序列号与所发送的代码不匹配,则可能会向设备发送欺诈警告,其可能包括防止欺诈的过程。
图5是根据实施方式的适于实现图1中的一个或更多个部件的计算机系统500的框图。在各种实施方式中,通信设备可以包括能够与网络进行通信的个人计算设备,例如智能电话、计算平板电脑、个人计算机、膝上型电脑、可穿戴计算设备(诸如眼镜或手表、蓝牙设备、密钥卡、徽章等)。服务提供商可以利用能够与网络进行通信的网络计算设备(例如,网络服务器)。应当理解的是,用户和服务提供商利用的每个设备可以以如下方式被实现为计算机系统500。
计算机系统500包括总线502或其他通信机制,用于在计算机系统500的各个部件之间传送信息数据、信号、以及信息。部件包括对用户动作进行处理的输入/输出(I/O)部件504,诸如从小键盘/键盘选择密钥,选择一个或更多个按钮、图像或链接,以及/或者移动一个或更多个图像等,并且向总线502发送对应信号。I/O部件504还可以包括输出部件,诸如显示器511和光标控件513(诸如键盘、小键盘、鼠标等)。也可以包括可选的音频输入/输出部件505以允许用户通过转换音频信号使用语音来输入信息。音频I/O部件505可以允许用户听到音频。收发器或网络接口506经由网络160在计算机系统500与其他设备(诸如另一通信设备、服务设备或服务提供商服务器)之间传输和接收信号。在一个实施方式中,传输是无线的,尽管其他传输介质和方法也可能是合适的。一个或更多个处理器512,其可以是微控制器、数字信号处理器(DSP)或其他处理部件,对这些多种信号进行处理,诸如用于显示在计算机系统500上或经由通信链路518传输到其他设备。(一个或更多个)处理器512也可以控制将诸如信息记录程序或IP地址的信息传输到其他设备。
计算机系统500的部件也包括系统存储器部件514(例如,RAM)、静态存储部件516(例如,ROM)、和/或磁盘驱动器517。计算机系统500通过执行包含在存储器部件514中的一个或更多个指令序列来执行(一个或更多个)处理器512和其他部件的特定操作。逻辑可以被编码在计算机可读介质中,该计算机可读介质可以指参与向(一个或更多个)处理器512提供指令以供执行的任何介质。这种介质可以采用许多形式,包括但不限于,非易失性介质、易失性介质、以及传输介质。在多种实施方式中,非易失性介质包括光盘或磁盘,易失性介质包括动态存储器,诸如系统存储器部件514,以及传输介质包括同轴电缆、铜线、以及光纤,该传输介质包括包含总线502的电线。在一个实施方式中,逻辑被编码在非暂态计算机可读介质中。在一个示例中,传输介质可以采用声波或光波的形式,诸如在无线电波、光数据通信、以及红外数据通信期间生成的那些。
一些常见形式的计算机可读介质包括,例如,软盘、软磁盘、硬盘、磁带、任何其他磁性介质、CD-ROM、任何其他光学介质、穿孔卡片、纸带、任何其他带孔图案的物理介质、RAM、PROM、EEPROM、FLASH-EEPROM、任何其他存储芯片或盒式磁带、或计算机适于从中读取的任何其他介质。
在本公开的多种实施方式中,执行指令序列以实践本公开可以由计算机系统500来执行。在本公开的多种其他实施方式中,通过通信链路518耦合至网络(例如,诸如LAN、WLAN、PTSN和/或多种其他有线或无线网络,包括电信、移动和蜂窝电话网络)的多个计算机系统500可以以相互协调地方式执行指令序列以实践本公开。
在合适的情况下,本公开提供的多种实施方式可以使用硬件、软件、或硬件和软件的组合来实现。此外,在合适的情况下,在不脱离本公开的精神的情况下,本文中阐述的多种硬件部件和/或软件部件可以被组合成包括软件、硬件、和/或两者的复合部件。在合适的情况下,在不脱离本公开的范围的情况下,本文中阐述的多种硬件部件和/或软件部件可以被分成包括软件、硬件或两者的子部件。此外,在合适的情况下,设想软件部件可以被实现为硬件部件,反之亦然。
根据本公开的软件,诸如程序代码和/或数据,可以被存储在一个或更多个计算机可读介质上。还设想本文标识的软件可以使用一个或更多个通用或专用计算机和/或计算机系统、联网和/或以其他方式实现。在合适的情况下,可以改变本文描述的多种步骤的顺序、组合成复合步骤和/或分离成子步骤以提供本文描述的特征。
前述公开内容不旨在将本公开内容限制为所公开的精确形式或特定使用领域。因此,考虑到本公开内容的各种替代实施方式和/或修改,无论是在本文中明确描述还是暗示,根据本公开内容均是可能的。已经如此描述了本公开内容的实施方式,本领域的普通技术人员将认识到可以在不脱离本公开内容的范围的情况下在形式和细节上做出改变。因此,本公开内容仅受权利要求的限制。
Claims (20)
1.一种第一计算设备系统,所述第一计算设备系统包括:
非暂态存储器;以及
一个或更多个硬件处理器,所述一个或更多个硬件处理器耦接至所述非暂态存储器,并且所述一个或更多个硬件处理器被配置成从所述非暂态存储器读取指令从而使所述第一计算设备系统执行操作,所述操作包括:
对所述第一计算设备系统处于第一模式进行确定,所述第一模式能够显示第一机器可读代码;
对所述第一计算设备系统的所述第一模式需要安全设置进行确定,所述安全设置用于防止对所述第一机器可读代码的未授权扫描;
基于所述第一模式和所述安全设置,来对能够由所述第一计算设备系统执行的用于防止对所述第一机器可读代码的未授权扫描的操作进行确定;以及
在将所述第一机器可读代码显示给第二计算设备系统的代码扫描仪之前或者在将所述第一机器可读代码显示给第二计算设备系统的代码扫描仪期间,对所述第一机器可读代码执行所述操作。
2.根据权利要求1所述的第一计算设备系统,其中,所述操作还包括:
对所述第二计算设备系统的所述代码扫描仪试图执行对所述第一机器可读代码的授权扫描进行检测;以及
在所述第一计算设备系统上显露所述第一机器可读代码以供所述代码扫描仪进行扫描。
3.根据权利要求2所述的第一计算设备系统,其中,对试图执行所述授权扫描进行检测包括以下各者中的一者:对所述第一计算设备系统的动作或取向中的至少一者进行检测;对从所述第二计算设备系统发出的可见光、不可见光或声音中的至少一者进行检测;或者对从所述第二计算设备系统发出的所述可见光、所述不可见光或所述声音中的至少一者的模式进行检测。
4.根据权利要求1所述的第一计算设备系统,其中,所述安全设置包括以下各者中的一者:通过所述操作进行显示的用于所述第一机器可读代码的不断变形的机器可读代码,或者通过所述操作显示在所述第一机器可读代码的位置中的蜜罐机器可读代码;并且其中,所述蜜罐机器可读代码包括可执行代码,所述可执行代码用于对执行所述未授权扫描的第三计算设备系统进行检测。
5.根据权利要求1所述的第一计算设备系统,其中,在对所述第一计算设备系统的所述第一模式需要所述安全设置进行确定之前,所述操作还包括:
对需要与所述第一机器可读代码相关联的所述安全设置的状况进行检测,
其中,对所述第一计算设备系统的所述第一模式需要所述安全设置进行确定是基于所述状况而进行的。
6.根据权利要求5所述的第一计算设备系统,其中,对所述状况进行检测包括以下各者中的至少一者:
利用下述中的一者来对第三计算设备系统的未授权扫描进行检测:由所述第三计算设备系统在所述未授权扫描期间广播的信号;由所述第三计算设备系统在所述未授权扫描期间发出的可见光和/或不可见光;或者由所述第三计算设备系统在所述未授权扫描期间发出的声音,或者
在所述第一计算设备系统进行将所述第一计算设备系统的界面呈现给所述第二计算设备系统的所述代码扫描仪的动作之前,对所述第一机器可读代码对于所述第一计算设备系统的所述界面是可见的进行确定。
7.根据权利要求1所述的第一计算设备系统,其中,所述安全设置包括对所述第一机器可读代码进行掩码的视觉加密动画,并且其中,所述操作使用与所述第一计算设备系统相关联的掩码密钥来对所述第一机器可读代码进行掩码。
8.根据权利要求7所述的第一计算设备系统,其中,所述掩码密钥能够从以下各者中的一者取得:与所述第一计算设备系统相关联的无线密钥卡;或者在所述第一计算设备系统上的移动应用程序。
9.根据权利要求1所述的第一计算设备系统,其中,所述第一模式包括以下各者中的一者:对所述第一计算设备系统上的与所述第一机器可读代码相关联的应用程序的启用;对所述第一机器可读代码进行生成或显示的请求;或者所述第一机器可读代码的取向。
10.根据权利要求9所述的第一计算设备系统,其中,所述第一计算设备系统还利用第二模式来使用所述第一计算设备系统的摄像装置执行对第二机器可读代码的扫描,所述第二机器可读代码是通过所述第二计算设备系统或另外的计算设备系统中的一者显示的。
11.根据权利要求1所述的第一计算设备系统,其中,所述安全设置包括将所述第一机器可读代码转换为动态机器可读代码,所述动态机器可读代码需要一个或更多个用户输入来对来自所述第一机器可读代码的编码数据进行正确地显示,并且其中,对所述操作进行确定包括:
根据所述第一机器可读代码生成所述动态机器可读代码;以及
对一个或更多个视觉提示进行确定,所述一个或更多个视觉提示用于提供与所述动态机器可读代码相关的所述一个或更多个用户输入。
12.根据权利要求1所述的第一计算设备系统,其中,所述第二计算设备系统包括商家销售点(POS)设备,并且其中,所述代码扫描仪包括以下各者中的一者:条形码扫描仪、快速响应(QR)代码扫描仪、红光扫描仪或红外扫描仪。
13.一种方法,所述方法包括:
对第一状况进行检测,所述第一状况要求对由第一计算设备显示的机器可读代码进行隐藏,其中,所述机器可读代码包括编码数据,所述编码数据与从所述第一计算设备到第二计算设备的支付相关联;
当检测到所述第一状况时,对与所述第一计算设备相关联的用于对所述机器可读代码进行隐藏的安全偏好进行确定;
基于检测到所述第一状况来执行与所述安全偏好相关联的安全操作;
对第二状况进行检测,所述第二状况对所述机器可读代码要在所述第一计算设备上被显露以供所述第二计算设备捕获进行指示;以及
基于检测到所述第二状况来在所述第一计算设备上对所述机器可读代码进行显露。
14.根据权利要求13所述的方法,其中,所述第一状况包括以下各者中的至少一者:所述第一计算设备的取向;所述第一计算设备的加速度计读数;通过所述第一计算设备检测到的可见光信号;通过所述第一计算设备检测到的红外信号;通过所述第一计算设备检测到的动作;通过所述第一计算设备捕获的图像;或者通过所述第一计算设备检测到的触摸输入。
15.根据权利要求13所述的方法,所述方法还包括:
在对所述机器可读代码进行显露之后,对所述机器可读代码的捕获进行检测;以及
将捕获所述机器可读代码的时间戳或者所述机器可读代码中的一者传输到支付提供商服务,所述支付提供商服务与对从所述第一计算设备到所述第二计算设备的支付进行处理相关联。
16.根据权利要求15所述的方法,其中,所述机器可读代码包括不断变形的机器可读代码,所述不断变形的机器可读代码包括多个帧,每个帧与用于所述机器可读代码的不同的可显示代码相关联,并且其中,将所述时间戳或所述机器可读代码中的一者传输到所述支付提供商服务包括对与所述时间戳相关联的多个帧中的一个或更多个帧进行传输。
17.根据权利要求13所述的方法,其中,所述第二状况包括以下各者中的至少一者:所述第一计算设备的取向;所述第一计算设备的加速度计读数;通过所述第一计算设备检测到的动作;通过所述第二计算设备的扫描仪发出的光的模式;通过所述第二计算设备发出的噪声;或者通过所述第二计算设备发出的噪声的分贝水平。
18.根据权利要求13所述的方法,其中,对所述第二状况进行检测包括:对所述第二计算设备正在试图执行从所述第一计算设备捕获所述机器可读代码的指示进行接收。
19.一种非暂态机器可读介质,在所述非暂态机器可读介质上存储有机器可读指令,所述机器可读指令能够执行以使机器执行操作,所述操作包括:
通过第一设备来对机器可读代码已经由所述第一设备的界面显示给第二设备进行确定,其中,所述机器可读代码包括支付数据,所述支付数据用于促进从与所述第一设备相关联的第一账户向与所述第二设备关联的第二账户的支付;
对所述第一设备的安全设置进行确定,所述安全设置要求在所述第一设备向所述第二设备显示所述机器可读代码之前对所述机器可读代码进行混淆;以及
对所述机器可读代码实现所述安全设置,从而在所述第一设备向所述第二设备显示所述机器可读代码之前对所述机器可读代码进行混淆。
20.根据权利要求19所述的非暂态机器可读介质,其中,在对所述安全设置进行确定之前,所述操作还包括:
对所述第一设备处于用以在所述第一设备的界面上呈现所述机器可读代码的显示模式进行检测,
其中,所述安全设置包括具有编码数据的蜜罐机器可读代码,所述蜜罐机器可读代码用于在被所述第一设备显示时引起对捕获所述蜜罐机器可读代码的至少一个附加设备的识别,并且其中,实现所述安全设置包括:基于检测到所述第一设备处于所述显示模式,在显示所述机器可读代码之前对所述蜜罐机器可读代码进行显示。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/092,132 US11605096B2 (en) | 2020-11-06 | 2020-11-06 | Initiating a device security setting on detection of conditions indicating a fraudulent capture of a machine-readable code |
US17/092,132 | 2020-11-06 | ||
PCT/US2021/056454 WO2022098530A1 (en) | 2020-11-06 | 2021-10-25 | Initiating a device security setting on detection of conditions indicating a fraudulent capture of a machine-readable code |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116420148A true CN116420148A (zh) | 2023-07-11 |
Family
ID=81453514
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180075089.6A Pending CN116420148A (zh) | 2020-11-06 | 2021-10-25 | 在检测到指示机器可读代码的欺诈性捕获的状况时启动设备安全设置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11605096B2 (zh) |
EP (1) | EP4241184A1 (zh) |
CN (1) | CN116420148A (zh) |
AU (1) | AU2021376233B2 (zh) |
WO (1) | WO2022098530A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11100490B1 (en) | 2020-09-10 | 2021-08-24 | Square, Inc. | Application integration for contactless payments |
US11544695B2 (en) * | 2020-09-10 | 2023-01-03 | Block, Inc. | Transaction identification by comparison of merchant transaction data and context data |
US20220188432A1 (en) * | 2020-12-14 | 2022-06-16 | Netflix, Inc. | Secure video capture platform |
US11475426B2 (en) * | 2020-12-15 | 2022-10-18 | Toast, Inc. | System and method for transaction handoff and completion employing ephemeral token |
US11475427B2 (en) | 2020-12-15 | 2022-10-18 | Toast, Inc. | Server for transaction handoff and completion employing ephemeral token |
US11651342B2 (en) | 2020-12-15 | 2023-05-16 | Toast, Inc. | Point-of-sale terminal for transaction handoff and completion employing ephemeral token |
US11651344B2 (en) * | 2020-12-15 | 2023-05-16 | Toast, Inc. | System and method for transaction handoff and completion employing indirect token |
US20220269764A1 (en) * | 2021-02-25 | 2022-08-25 | Booz Allen Hamilton Inc. | Mobile optical view environment |
US20220309302A1 (en) * | 2021-03-24 | 2022-09-29 | Innolux Corporation | Electronic device |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4321672A (en) | 1979-11-26 | 1982-03-23 | Braun Edward L | Financial data processing system |
US8634848B1 (en) * | 2010-09-29 | 2014-01-21 | Amazon Technologies, Inc. | Inter-device location determinations |
US8413884B2 (en) * | 2011-03-03 | 2013-04-09 | Life In Mobile, Inc. | Method and apparatus for dynamically presenting content in response to successive scans of a static code |
US20140013451A1 (en) | 2012-07-06 | 2014-01-09 | Sap Ag | Data obfuscation for open data (odata) communications |
US9979547B2 (en) | 2013-05-08 | 2018-05-22 | Google Llc | Password management |
US8985437B2 (en) | 2013-08-07 | 2015-03-24 | International Business Machines Corporation | Creation and management of dynamic quick response (QR) codes |
US9953311B2 (en) | 2013-09-25 | 2018-04-24 | Visa International Service Association | Systems and methods for incorporating QR codes |
US9082052B2 (en) | 2013-12-11 | 2015-07-14 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Generating a hybrid quick response (QR) code |
US10769625B2 (en) | 2013-12-20 | 2020-09-08 | Cellco Partnership | Dynamic generation of quick response (QR) codes for secure communication from/to a mobile device |
US20150286843A1 (en) * | 2014-04-03 | 2015-10-08 | William Brant | Method and system for modular digital watermarking of electronic files |
US20170339140A1 (en) * | 2016-05-18 | 2017-11-23 | Barry Corel Sudduth | Biometric authentication system and method |
US10572783B2 (en) | 2017-12-26 | 2020-02-25 | Paypal, Inc. | Contextual machine readable codes |
-
2020
- 2020-11-06 US US17/092,132 patent/US11605096B2/en active Active
-
2021
- 2021-10-25 EP EP21889842.7A patent/EP4241184A1/en active Pending
- 2021-10-25 AU AU2021376233A patent/AU2021376233B2/en active Active
- 2021-10-25 CN CN202180075089.6A patent/CN116420148A/zh active Pending
- 2021-10-25 WO PCT/US2021/056454 patent/WO2022098530A1/en unknown
Also Published As
Publication number | Publication date |
---|---|
EP4241184A1 (en) | 2023-09-13 |
AU2021376233A1 (en) | 2023-06-15 |
AU2021376233B2 (en) | 2024-01-11 |
WO2022098530A1 (en) | 2022-05-12 |
US20220148009A1 (en) | 2022-05-12 |
US11605096B2 (en) | 2023-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2021376233B2 (en) | Initiating a device security setting on detection of conditions indicating a fraudulent capture of a machine-readable code | |
US11049094B2 (en) | Methods and arrangements for device to device communication | |
US20200252797A1 (en) | System and method for dynamic multifactor authentication | |
Ali et al. | Consumer-facing technology fraud: Economics, attack methods and potential solutions | |
JP7183378B2 (ja) | アンチリプレイ認証のシステムおよび方法 | |
CN105190659B (zh) | 用于装置到装置通信的方法、设备和布置 | |
US8478990B2 (en) | Mobile transaction methods and devices with three-dimensional colorgram tokens | |
US20140244514A1 (en) | Methods and arrangements for smartphone payments and transactions | |
US20140258110A1 (en) | Methods and arrangements for smartphone payments and transactions | |
US20230351388A1 (en) | System, Device, and Method of User Authentication and Transaction Verification | |
US20230230085A1 (en) | User Authentication and Transaction Verification via a Shared Video Stream | |
US11762996B2 (en) | Detection of fraudulent displayable code data during device capture | |
KR20140011415A (ko) | 페어 본인인증을 수행하는 디지털 시스템, 인증 시스템, 및 그 제공방법 | |
US10701105B2 (en) | Method for website authentication and for securing access to a website | |
Zhou et al. | Beware of your screen: Anonymous fingerprinting of device screens for off-line payment protection | |
US20230368206A1 (en) | System, Device, and Method of Transaction Verification Based on Auxiliary Signals and Modulations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |