CN116542667A - 通用非接触式内核系统和方法 - Google Patents

通用非接触式内核系统和方法 Download PDF

Info

Publication number
CN116542667A
CN116542667A CN202310655763.9A CN202310655763A CN116542667A CN 116542667 A CN116542667 A CN 116542667A CN 202310655763 A CN202310655763 A CN 202310655763A CN 116542667 A CN116542667 A CN 116542667A
Authority
CN
China
Prior art keywords
kernel
access device
interaction
user device
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310655763.9A
Other languages
English (en)
Inventor
C·阿艾拜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN116542667A publication Critical patent/CN116542667A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions

Abstract

本公开涉及通用非接触式内核系统和方法。实施例涉及用于执行用户装置与访问装置之间的访问交互的系统、设备和方法。一种方法包括由具有包括多个交互功能和多个子内核的单个通用内核的访问装置接收包括标识多个内核中的请求内核的内核标识符的数据以执行交互。具有所述单个内核的所述访问装置可以基于所述内核标识符确定对应于交互功能的多个子内核中的第一子内核。然后,具有所述单个通用内核的所述访问装置可以根据对应于所确定的子内核的所述交互功能来处理所述交互。

Description

通用非接触式内核系统和方法
本申请是国际申请日为2021/1/6,国际申请号为PCT/US2021/012339,进入中国国家阶段的申请号为202180008304.0,题为“通用非接触式内核系统和方法”的发明专利申请的分案申请。
相关申请交叉引用
本申请是PCT申请,其要求2020年1月7日提交的第62/958,163号美国临时申请的优先权,所述美国临时申请以全文引用的方式并入本文中。
背景技术
日常活动和程序日益数字化地实施和发展。过去的活动,如安全、验证和交易,在追求精简和简化前端用户活动的数字化过程中呈指数地变得更加复杂和资源密集。诸如验证人类身份之类的动作现在可能包括在几分之一秒内进行几十次甚至数百次检查和/或通信。随着用于通信和验证的基础设施发展,新技术格式的采用和实施往往会滞后。例如,用户和公司对不断增长的技术的采用面临着许多障碍,包括新的硬件要求、额外的软件安装、人员的不信任和消极对待和/或升级成本等。
涉及安全、验证和安全交易的行业往往更容易受到这些低效做法的影响。数字空间威胁通常与设计成检测和遏制威胁的安全系统发展得一样快或发展得更快。用户验证和安全交易的方法呈现许多不同格式,而用户通常无法或不愿适应更多电子系统和程序,从而使公司和消费者处于风险中。因此,几乎每个行业都同时存在许多遗留版本的访问装置和个人用户装置。解决安全格式的多变性的一个实例是在访问和/或验证硬件装置上包括对应于常用的许多不同的新旧安全格式的多个不同的软件环境或内核。这会允许特定版本或格式的用户装置根据特定标准与访问装置通信,即使该格式是弃用格式或遗留格式也是如此。然后,访问装置将需要实例化多个不同软件环境中的一个软件环境,以便正确地路由与用户装置的通信。
多内核验证系统存在多个潜在缺点。作为一个实例,预期与可变数量的遗留版本和现代版本的用户装置通信的访问装置必须针对可与其交互的每个潜在数据格式存储单独内核。存储多个内核、从零开始实例化那些内核、路由通信、然后退出以及随后针对可能不同的内核重复所述过程的过量操作(bloat)是个低效过程。多个存储内核中的受损内核出现问题可能会损害整个访问装置,特别是当安全和验证是访问装置的主要目的时。单独测试每个内核以确保持续的安全性是一项效率低下且资源密集的任务。
本公开的实施例单独地以及共同地解决此问题和其它问题。
发明内容
以下公开提供用于进行安全交易的示例性系统、设备和方法。实施例涉及用于通用非接触式内核的方法和系统。尽管在以下提供的实施例中可以参考此类安全金融交易,但实施例不限于此。也就是说,本文所描述的系统、设备和方法可以用于任何合适的目的。例如,本发明的实施例可用于安全身份验证过程,例如ID或钥匙卡刷卡。在另一实例中,本发明的实施例可用于根据不同的安全许可等级进行数字文档获取、保留和发送。在本发明的实施例中,安全交易可以在线或在交易点处(例如,在销售点处亲自)进行。
一个实施例涉及一种方法,包括:由具有包括多个交互功能和多个子内核的单个通用内核的访问装置从用户装置接收包括标识多个内核中的请求内核的内核标识符的数据;由具有单个通用内核的访问装置基于内核标识符确定多个子内核中的第一子内核;以及由具有单个通用内核的访问装置根据多个交互功能中对应于第一子内核的第一交互功能处理交互。
另一实施例涉及一种方法,包括:由用户装置向具有包括多个交互功能和多个子内核的单个通用内核的访问装置发送包括标识多个内核中的请求内核的内核标识符的数据,其中访问装置基于内核标识符确定多个子内核中的第一子内核;响应于发送数据,由用户装置接收对交互数据的请求;以及由用户装置向具有单个通用内核的访问装置发送交互数据,交互数据对应于多个交互功能中对应于第一子内核的第一交互功能。
本发明的另一实施例涉及一种被编程为执行上文所提到的方法中的任一者或两者的计算机。
本发明的实施例包括一种通过使用单个通用内核提供遗留和现代化安全交易路由的益处的系统。根据一些实施例,一种包括单个通用内核的访问装置通过单个通用内核路由验证操作和安全交易,以完成与用户装置的交互。与正在使用的多内核架构不同,单个通用内核架构将不需要选择、实例化、路由和后处理可变数量的内核,因为无论与其交互的是何种格式的用户装置,单个通用内核都可始终在使用中。
在一些实施例中,单个通用内核包括存储在其中的允许与遗留用户装置通信和交互的一个或多个遗留功能集合。在各种另外的实施例中,单个通用内核分开存储允许与现代/通用用户装置通信和交互的通用功能。
在特定实施例中,用户装置是安全卡,并且访问装置是安全卡读取器。在此实施例中,安全卡读取器包括通用内核,所述通用内核可以与通用安全卡和遗留安全卡两者交互以处理和确定安全卡的持有人的许可状态。
在另一特定实施例中,用户装置是个人标识卡,访问装置是个人标识卡读取器,并且所述装置交互以使得将与个人ID卡的用户相关联的数据发送到该用户。
在一些实施例中,访问装置可以执行与用户装置的初步交互,以确定用户装置上对应于内核版本的数据的存在。所述数据可以指示遗留卡尝试在遗留多内核访问装置上访问的内核的版本。在一些另外的实施例中,遗留内核版本数据的检测可以使用单个通用内核来激活存储在其中的功能,所述功能对应于与数据中指定的内核版本相关联的内核环境的传真。在一些另外的实施例中,可以确定单个通用内核已接收到对应于通用标签的数据且可激活存储在其中的遗留功能。
在一些实施例中,单个通用内核可从用户装置接收呈遗留内核可辨识的格式的数据以处理安全交易。在一些另外的实施例中,单个通用内核可以变换、转化或以其它方式将特定格式的数据转换为另一特定格式,以用于根据特定标准进行解析。例如,通用内核可接收呈第一格式的数据,将数据转换为第二格式,解析呈第二格式的数据,并且将数据转换回第一格式以用于进一步处理。
在特定实施例中,单个通用内核可生成从用户装置接收的交互数据的密码或散列,且与后端服务器共享信息以用于验证所接收的数据。在一些另外的实施例中,后端服务器可响应于接收到加密的交互数据而将访问数据发送回访问装置,从而指定访问装置应允许还是终止交互。
关于本公开的实施例的另外的细节可以在具体实施方式和附图中找到。
附图说明
图1示出根据实施例的系统的框图。
图2示出根据实施例的访问装置的组件的框图。
图3示出根据实施例的访问装置存储器的组件的框图。
图4示出根据实施例的访问装置与用户装置之间的交互处理的流程图。
图5示出根据实施例的用于选择子内核功能的交互处理的流程图。
图6示出根据实施例的选择子内核功能的流程图。
具体实施方式
在论述本公开的图式之前,可以更详细地描述一些术语。
“用户装置”可以是由用户操作的装置。用户装置的实例可以包括移动电话、智能手机、卡、个人数字助理(PDA)、膝上型计算机、台式计算机、服务器计算机、车辆(诸如汽车)、精简客户端装置、平板式PC,等等。此外,用户装置可以是任何类型的可穿戴技术装置,例如手表、耳机、眼镜等。用户装置可包括能够处理用户输入的一个或多个处理器。用户装置还可包括用于接收用户输入的一个或多个输入传感器。如本领域中已知的,存在能够检测用户输入的多种输入传感器,诸如加速度计、相机、麦克风等。由输入传感器获得的用户输入可以来自多种数据输入类型,包括但不限于音频数据、视觉数据或生物特征数据。用户装置可以包括用户可以操作的任何电子装置,所述电子装置还可以提供与网络的远程通信能力。远程通信能力的实例包括使用移动电话(无线)网络、无线数据网络(例如,3G、4G或类似网络)、Wi-Fi、Wi-Max,或者可以提供对网络(诸如互联网或专用网络)的访问的任何其它通信介质。在一些实施例中,用户装置可包括卡,例如支付卡、访问卡等。
“访问装置”可以是提供对远程系统的访问的任何合适的装置。访问装置还可以用于与协调计算机、通信网络或任何其它合适的系统通信。访问装置通常可以位于任何合适的位置处,例如位于商家所在位置处。访问装置可以采用任何合适形式。访问装置的一些实例包括POS或销售点装置(例如,POS终端)、蜂窝电话、个人数字助理(PDA)、个人计算机(PC)、平板PC、手持式专用读取器、机顶盒、电子收款机(ECR)、自动贩卖机、自动取款机(ATM)、虚拟收款机(VCR)、查询一体机、安全系统、访问系统等。
访问装置可以使用任何合适的接触式或非接触式操作模式,以发送或接收来自移动通信装置或支付装置的数据或者与移动通信装置或支付装置相关联的数据。例如,访问装置可以具有读卡器,所述读卡器可以包括电触头、射频(RF)天线、光学扫描器、条形码读取器或磁条读取器以与诸如支付卡之类的便携式装置交互。
“凭证”可以包括权限、权利或享有特权的任何证据。例如,访问凭证可以包括对访问某些有形或无形资产(诸如建筑物或文件)的许可。凭证的实例可以包括密码、通行码或秘密消息。在另一个实例中,支付凭证可以包括与账户(例如,支付账户和/或与该账户相关联的支付装置)相关联和/或标识账户的任何合适信息。此类信息可以与账户直接有关,或可以源自与账户有关的信息。账户信息的实例可以包括“账户标识符”,例如PAN(主账号或“账号”)、令牌、子令牌、礼品卡号码或代码、预付卡号码或代码、用户名、到期日期、CVV(卡验证值)、dCVV(动态卡验证值)、CVV2(卡验证值2)、CVC3卡验证值等,且可从用户装置接收以作为与访问装置的交互的一部分。PAN的实例是16位数字,诸如“4147 0900 0000 1234”。在一些实施例中,凭证可以被视为敏感信息。
“密码”可以包括一段隐晦的文本,诸如加密的文本。密码可以通过用加密密钥(诸如对称加密密钥)对输入数据进行加密来形成。在一些实施例中,密码是可逆的,使得可以使用相同的对称密钥来获得用于形成密码的输入以执行解密过程。在一些实施例中,如果输入数据是使用公钥/私钥对的私钥加密的,则密码也可以是数字签名。可以用公钥/私钥对的公钥来验证数字签名。在一些实施例中,密码可以包括动态卡验证值(dCVV)。
在本发明的实施例中,可以任何合适的方式生成密码。在一些实施例中,密码的输入可以包括数据元素,其包括账户标识符,例如主账号以及计数器、一天中的时间或交互价值等可变数据元素。可使用例如使用任何合适的加密密钥的DES、三重DES或AES的加密过程来包括此类数据。加密密钥也可以是唯一导出密钥或UDK,并且可以基于例如账号的装置专用信息而生成,可以使用主导出密钥(MDK)对所述装置专用信息进行加密。可以由远程计算机等另一计算机通过如下方式验证密码:将密码解密为解密后内容并用其它数据(例如,存储在文件中的账号)来验证所述解密后内容,或者对其它输入进行加密并将加密后结果与所述密码进行比较。可以在第2013/0226802号美国专利公开案中找到关于根据一些实施例的密码形成和验证的额外详细信息,所述美国专利公开案以全文引用的方式并入本文中。
“交互”可以包括互惠作用或影响。“交互”可以包括各方、各装置和/或各实体之间的通信、联系或交换。示例交互包括两方之间的交易和两个装置之间的数据交换。在一些实施例中,交互可以包括用户请求访问安全数据、安全网页、安全位置等。在其它实施例中,交互可以包括支付交易,在所述支付交易中,两个装置可以交互以促进支付。
“交互数据”可以包括与交互相关的数据和/或在交互期间记录的数据。在一些实施例中,交互数据可以是网络数据的交易数据。交易数据可以包括具有数据值的多个数据元素。交互数据可以包括来自用户装置的数据,所述数据包括凭证,例如主账号、访问令牌(例如,支付令牌)、到期日期、验证值、数字签名等。交互数据还可包括来自访问装置或其它装置的数据以促进交易的处理。例如,来自访问装置的交互数据可以包括终端ID、交互金额、随机数、数字签名等。
“资源提供商”可以是可以提供例如商品、服务、信息和/或访问等资源的实体。资源提供商的实例包括商家、数据提供商、交通部门、政府实体、场地和住宅运营商等。
“授权请求消息”可以是请求对交互授权的电子消息。在一些实施例中,所述消息被发送到交易处理计算机和/或支付卡的发行方,以请求对交易进行授权。根据一些实施例,授权请求消息可遵守国际标准化组织(ISO)8583,它是针对交换与用户使用支付装置或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息可以包括可以与支付装置或支付账户相关联的发行方账户标识符。授权请求消息还可以包括与“标识信息”对应的额外数据元素,包括(只作为实例):服务代码、卡验证值(CVV)、动态卡验证值(dCVV)、主账号或“账号”(PAN)、支付令牌、用户名、到期日期等等。授权请求消息还可以包括“交易信息”,例如与当前交易相关联的任何信息,例如交易值、商家标识符、商家位置、收单方银行标识号(BIN)、卡片接受器ID、标识正购买的项目的信息等,以及可以用于确定是否标识和/或授权交易的任何其它信息。
“授权响应消息”可以是响应于授权请求的消息。在一些情况下,授权响应消息可以是由发行金融机构或交易处理计算机生成的对授权请求消息的电子消息应答。仅例如,授权响应消息可以包括以下状态指示符中的一个或多个:批准--交易被批准;拒绝--交易未被批准;或呼叫中心--响应未决的更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可以包括授权代码,所述授权代码可以是信用卡发行银行响应于电子消息中的授权请求消息(直接地或者通过交易处理计算机)返回给商家的访问装置(例如POS设备)的指示对交易的批准的代码。所述代码可充当授权的证据。
“授权实体”可以是授权请求的实体。授权实体的实例可以是发行方、政府机构、文件存储库、访问管理员等。授权实体可以操作授权实体计算机。“发行方”可以指发行并任选地维护用户账户的商业实体(例如,银行)。发行方还可以向消费者,或在一些实施例中向便携式装置发行存储在用户装置上的支付凭证,所述用户装置例如蜂窝式电话、智能卡、平板计算机或膝上型计算机。
“内核”可以包括操作系统或系统环境的核心。在一些实施例中,内核可以执行资源分配、文件管理、安全操作、验证、交易处理等。内核可以包括实现本文中所描述的结果的任何合适的功能。例如,在一些实施例中,内核可以包括根据遗留支付功能的第一支付功能。在一些实施例中,内核可以是由访问装置存储的通用内核,所述通用内核与通用支付功能相关联。
“子内核”可以包括内核的子集、内核的一段或内核的传真。在一些实施例中,子内核存储通用内核或遗留内核的环境和/或功能。例如,通用内核的第一子内核可以存储遗留内核的第一功能,当执行交互时,通用内核通过所述第一功能路由数据的子集的特定集合。在此实例中,通用内核可以与遗留用户装置执行通信动作,将从用户装置接收的特定数据子集通过第一子内核路由以创建新数据集,并且将该新数据集转发回通用内核,在所述通用内核中,将对该新数据集进行处理。在一些实施例中,子内核包括与用于处理数据的格式相关联的功能。在一些实施例中,子内核是对应于用于处理数据的单独功能的代表性数据集。
“通用内核标签”可包括标识通用内核的数据项。通用内核标签可以包括能够标识通用内核的任何合适的标识符。例如,通用内核可以是值“1”、“通用”串等。
“功能”可包括可在计算机上运行的一系列操作。内核可包括功能。在一些实施例中,内核可以包括支付功能。例如,通用内核可以包括通用支付功能。在一些实施例中,通用内核还可包括多个支付功能,其中多个支付功能中的每个支付功能与以前或先前内核(例如,遗留内核)相关联。“交互功能”可以表示对应于如本文中所定义的交互的操作的格式和/或范围。例如,用户装置可以尝试通过根据允许访问装置解密或处理数据的功能将数据传送到访问装置来执行与访问装置的交互。在一些实施例中,从用户装置接收的数据被设计成根据特定交互功能来解析或处理,所述特定交互功能可以不同于存储在访问装置上的主交互功能。
“内核标识符”可以包括用于标识或指代内核的字符序列。内核标识符可以包括能够标识多个内核中被配置成处理与内核标识符相关联的数据的内核的任何合适标识符。
“处理器”可以包括处理某事的装置。在一些实施例中,处理器可以包括任何合适的一个或多个数据计算装置。处理器可以包括一起工作以实现期望的功能的一个或多个微处理器。处理器可以包括CPU,所述CPU包括至少一个高速数据处理器,所述高速数据处理器足以执行用于执行用户和/或系统生成的请求的程序成分。CPU可以是微处理器,例如AMD的Athlon、Duron和/或Opteron;IBM和/或Motorola的PowerPC;IBM和Sony的Cell处理器;Intel的Celeron、Itanium、Pentium、Xeon和/或XScale;和/或类似的处理器。
“存储器”可以是能够存储电子数据的任何合适的一个或多个装置。合适的存储器可包括非瞬态计算机可读介质,其存储可由处理器执行以实现所要方法的指令。存储器的实例可以包括一个或多个存储器芯片、磁盘驱动器等。此类存储器可以使用任何合适的电、光和/或磁操作模式来操作。
“服务器计算机”可以包括功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群,或者像单元一样工作的一组服务器。在一个实例中,服务器计算机可以是耦合到Web服务器的数据库服务器。服务器计算机可以包括一个或多个计算设备,并且可以使用多种计算结构、布置和编译中的任一种来服务于来自一个或多个客户端计算机的请求。
I.系统
实施例提供能够执行本文中所描述的方法的系统。
图1示出根据本公开的实施例的系统100。系统100包括用户101、用户装置102、访问装置104、资源提供商计算机106、传输计算机108、处理网络计算机110和授权实体计算机112。用户装置102可以是用户101拥有或操作的装置,且可以与访问装置104进行操作性通信,所述访问装置可以与资源提供商计算机106进行操作性通信。资源提供商计算机106可以与传输计算机108进行操作性通信。传输计算机108可以与处理网络计算机110进行操作性通信。处理网络计算机110可以与授权实体计算机112进行操作性通信。
为了简化说明,图1中示出一定数量的组件。然而,应当理解,本发明的实施例可以包括多于一个每种组件。此外,本发明的一些实施例可以包括比图1中所示的所有组件少或多的组件。
图1中的装置之间的消息可以使用安全通信协议来发送,所述安全通信协议例如但不限于:文件传输协议(FTP)、超文本传输协议(HTTP)、安全超文本传输协议(HTTPS)、SSL、ISO(例如,ISO 8583)等。通信网络可以包括以下中的任一个和/或组合:直接互连;互联网;局域网(LAN);城域网(MAN);作为互联网上节点的运行任务(OMNI);安全定制连接;广域网(WAN);无线网络(例如,采用例如但不限于无线应用协议(WAP)、I-模式等等的协议);等等。通信网络可以使用任何合适的通信协议以生成一个或多个安全通信信道。在一些实例中,通信信道可以包括安全通信信道,安全通信信道可以任何已知方式建立,例如通过使用相互认证和会话密钥,以及建立安全套接层(SSL)会话。
用户装置102可以包括本文中所描述的任何合适的用户装置。例如,用户装置102可以是交互式装置,用户101可以使用所述交互式装置来根据用户输入开始交互。用户装置102可以被配置成与访问装置104通信。例如,一旦用户101指定用户装置102可以开始交互,用户装置102就可以将允许用户装置从访问装置104接收命令消息的通信发送到访问装置104。然后,用户装置102可以将响应消息发送到访问装置104。
访问装置104可以包括用于提供对外部计算机系统的访问的任何合适的装置。在一些实施例中,访问装置104可以包括单个内核(例如,通用内核)。访问装置104能够确定多个支付功能中的第一支付功能,所述第一支付功能可以用于处理与用户装置102的交互。
在一些实施例中,访问装置104可以在交互期间将一个或多个消息发送到用户装置102和从该用户装置接收一个或多个消息(例如,至少如图4中所描绘)。
在一些实施例中,访问装置104可以从用户装置102接收消息,例如应用程序选择响应消息。所述消息可以包括通用内核标签。访问装置104可以基于通用内核标签决定利用单个内核内的通用支付功能继续进行交互。
在其它实施例中,访问装置104可以从用户装置102接收包括内核标识符的消息。内核标识符可以标识多个内核中的请求内核。多个内核中的内核是可由用户装置102选择的潜在内核。多个内核中的所有内核不一定会驻留在用户装置102或访问装置104上。然后,访问装置104可以基于内核标识符确定多个支付功能中的第一支付功能。多个支付功能可以包括在单个内核中。在确定第一支付功能之后,具有单个内核的访问装置104可以处理与第一支付功能的交互。
资源提供商计算机106可以包括由资源提供商操作的计算机。资源提供商计算机106可以与访问装置104相关联。在一些实施例中,资源提供商计算机106可以与多个访问装置相关联。
传输计算机108可(在操作意义上)位于资源提供商计算机106与处理网络计算机110之间。传输计算机108可以由例如收单方的实体操作。收单方可维护用户可能希望与其交互的任何资源提供商的账户。
处理网络计算机110可以在包括传输计算机108的多个传输计算机与包括授权实体计算机112的多个授权实体计算机之间路由或切换消息。在一些实施例中,网络计算机可以是处理网络计算机。处理网络计算机可以被配置成提供授权服务以及用于支付交易的清算和结算服务。处理网络计算机可以包括用以支持和递送授权服务、异常文件服务以及清算和结算服务的数据处理子系统、网络和操作。示例性支付处理网络可以包括VisaNetTM。例如VisaNetTM等支付处理网络能够处理信用卡交易、借记卡交易和其它类型的商业交易。VisaNetTM具体包括处理授权请求的Visa集成支付(VIP)系统和执行清算和结算服务的BaseII系统。而且,支付处理网络可以包括服务器计算机,并且可以使用任何适当有线或无线电信网络,包括互联网。在一些实施例中,处理网络计算机可以经由通信信道将从传输计算机接收的授权请求转发到授权实体计算机。处理网络计算机可进一步将从授权实体计算机接收的授权响应消息转发到传输计算机。
授权实体计算机112可以被配置成授权任何合适的请求,包括对数据的访问、对位置的访问或对支付的批准。在一些实施例中,授权实体计算机112可以由账户发行方操作。通常,发行方是发行且维护用户的账户的实体(例如,银行)。账户可以是信用、借记、预付或任何其它类型的账户。
图2示出根据实施例的访问装置104的组件的框图。示例性访问装置104可以包括处理器202。处理器202可以耦合到存储器214、网络接口206和计算机可读介质208。计算机可读介质208可以包括多个模块。处理器还可耦合到装置接口204,所述装置接口能够将数据发送到例如用户装置102的用户装置和从该用户装置接收数据(例如,至少如图4中所描绘)。处理器还可耦合到硬件管理器212,所述硬件管理器允许访问装置操纵和利用耦合到访问装置的硬件。
存储器214可用于存储执行本文中所描述的方法和实施例所必需的数据和代码。存储器214可以在内部或在外部耦合到处理器202(例如,基于云的数据存储装置),且可以包括例如RAM、DRAM、ROM、闪存或任何其它合适存储器装置之类的易失性和/或非易失性存储器的任何组合。例如,存储器214可以存储交互数据和/或本文中所描述的任何其它合适的数据。在各种实施例中,存储器214可以包括内核路由逻辑216和/或通用内核218。内核路由逻辑216可以是确定与与用户装置的交互相关的内核或子内核所必需的任何系列的指令、模块、步骤或数据。通用内核218可以是如本文中所描述的内核,其包括一个或多个功能和/或子内核(例如,至少如图6中所描绘)。
计算机可读介质208可包括代码或指令,例如指令210A-210N,其可由处理器202执行以用于执行本文中所描述的方法和实施例。例如,计算机可读介质208可包括不同指令,所述不同指令可由处理器执行以针对从用户装置102接收的不同数据执行不同的路由功能。作为可能的实例,指令210A可以是用于在用户装置已请求标记为“内核A”的内核时路由交互数据的指令等。
网络接口206可包括可允许访问装置104与外部计算机通信的接口。网络接口206可以使得访问装置104能够将数据传送到另一装置(例如,用户装置、资源提供商计算机等)和从所述另一装置传送数据。作为实例,图2中描绘的网络接口允许访问装置与服务器通信,所述服务器可以是资源提供商计算机106或任何其它联网装置。网络接口206的一些实例可以包括调制解调器、物理网络接口(例如以太网卡或其它网络接口卡(NIC))、虚拟网络接口、通信端口、个人计算机存储卡国际协会(PCMCIA)插槽和卡,等等。由网络接口206启用的无线协议可以包括Wi-FiTM。经由网络接口206传送的数据可以呈信号的形式,所述信号可以是电信号、电磁信号、光信号,或者能够由外部通信接口接收的任何其它信号(统称为“电子信号”或“电子消息”)。可以包括数据或指令的这些电子消息可以经由通信路径或信道在网络接口206与其它装置之间提供。如上所述,可以使用任何合适的通信路径或信道,诸如电线或电缆、光纤、电话线、蜂窝链路、射频(RF)链路、WAN或LAN网络、互联网,或任何其它合适的介质。
在本文中所描述的其它过程中,实施例可以使用本文中所描述的系统和设备至少利用单个内核处理交互。单个内核是通用内核,但可以根据单独的内核功能处理来自用户装置或某一其它装置的交互和交互数据。
实施例提供支持可具有单个内核的通用非接触式内核的实施的系统和方法。访问装置可以包括单个内核。通用内核内的处理可以遵循任何合适数量的路径。例如,可以存在7个处理功能路径,如下文所示:
1)通用内核功能
2)C-2功能的子集
3)C-3功能的子集
4)C-4功能的子集
5)C-5功能的子集
6)C-6功能的子集
7)C-7功能的子集
通用内核功能(例如,路径1)可以支持用于具有通用功能的用户装置的特征。例如,用户装置可以包括更新的EMV(Europay、MasterCard、Visa)卡。在一些实施例中,用户装置可以包括与第二代用户装置类似的功能,并且在一些情况下,没有接触特征。
C-x功能的子集(例如,路径2-7)可以是多个支付功能中与设计成与多内核遗留访问装置交互的遗留内核相关联的支付功能。例如,通用内核可以包括对应于通用功能的第一支付功能、对应于第一遗留功能的第二支付功能、第三支付功能、第N支付功能等。例如,对应于通用内核功能的第一支付功能可以仅支持处理与通用用户装置的交互严格必需的功能。第二到第N支付功能可以包括有必要与对应的遗留用户装置向后兼容的数据。此硬件配置是有益的,因为它避免了多个支付功能中的支付功能之间的功能复制,并且避免了使通用内核太复杂和难以在更新过程时进行编码和维护。
新的指示符(例如,通用内核标签)可以由访问装置从用户装置(例如,卡)接收。访问装置可以在任何合适的消息中接收通用内核标签,例如在选择AID响应中接收。通用内核标签可以指示用户装置是否支持路径1(例如,通用支付功能(也被称为通用内核功能))。
先前或遗留的用户装置可能不包括通用内核标签,或者已经将通用内核标签存储在存储器中。在一些实施例中,通用内核标签的缺乏可向访问装置指示用户装置是遗留用户装置。然后,具有与遗留用户装置交互的单个内核的访问装置可以基于消息(例如,选择AID响应)中包括的内核标识符和/或基于选择AID响应中包括的选定应用程序来确定多个支付功能中的第一支付功能。第一支付功能可基于内核标识符,可对应于上文中所描述的路径2-7中的一个。
在一些实施例中,包括一个或多个遗留内核的遗留访问装置可能无法识别所接收的通用内核标签。在此情况下,通用标签可以被配置成使得遗留访问装置可以将支持通用内核的通用用户装置视为遗留用户装置,因为访问装置没有存储指示如何利用通用内核标签的数据。可能需要由支付系统来确保此类新应用程序可以支持必要的遗留功能。
在其它实施例中,选择PPSE(近距离支付系统环境)和选择AID(应用程序标识符)可以由通用内核处理,并且在一些实施例中,可以根据来自所有7个路径的要求进行编码。一旦访问装置从用户装置接收到选择AID响应,访问装置的通用内核就可以1)检查选择AID响应。例如,如果存在通用内核功能的通用内核标签(例如,根据通用内核功能对用户装置进行编码),则访问装置可以执行上述路径1。如果通用内核标签不存在,则访问装置可以确定呈现了遗留用户装置,且AID和/或内核标识符可用于标识要执行哪个路径(例如,多个支付功能中的哪个支付功能)。然后,访问装置可以2)执行适当的支付功能(例如,特定路径—2到7的子集)。然后,访问装置可以执行交互的结束,这可以由通用内核的通用功能来处理。
接下来,将描述入口点内核(例如,其中通用内核为内核8)上的功能。入口点可以改变,使得在从用户装置接收数据时,在访问装置处可以选择内核8,即使AID或内核标识符指向内核2到7也是如此。作为实例,选择PPSE和选择AID可以由访问装置上的入口点处理。一旦处理已进行到内核8(例如,通用内核),访问装置的通用内核就可以1)检查选择AID响应。例如,如果存在通用内核功能的通用内核标签,则访问装置可以利用通用支付功能。如果通用内核标签不存在,则访问装置可以确定存在遗留用户装置(例如,以前的用户装置),且AID或内核标识符可用于标识支付功能。访问装置可以2)执行适当的支付功能。然后,访问装置可以例如根据入口点规范来结束交易。
图3示出根据实施例的访问装置存储器的组件的框图。
作为实例,图3示出存储器214的组件的示例性框图。如图3中所描绘,存储器214包括存储器总线302。存储器总线302可以是允许访问存储器214的任何存储器或通信实体,且可以允许存储器214与访问装置112的另一部分之间的通信。例如,存储器总线302可以允许存储器214和处理器202之间的通信。
存储器214可包括内核路由逻辑216。内核路由逻辑可以是指令或步骤的集合,访问装置104可以使用所述指令或步骤的集合来确定在与用户装置的交互期间将使用多个功能中的哪个功能。内核路由逻辑216可以耦合到存储器总线302以与访问装置102的其它部分通信以确定功能。存储器214还可包括通用内核218。通用内核218可以是存储和/或路由包括由内核路由逻辑216确定的功能的数据的实体。通用内核218可包括多个子内核和/或功能。例如,如图3中所描绘,通用内核218包括与通用功能306相关联的通用子内核304。相似性,通用内核218包括遗留子内核A到N 308A-N,所述遗留子内核各自对应于遗留功能A到N 310A-N。在一些实施例中,功能包含在对应的子内核内,而不是分开包含在通用内核218内。
图4示出根据实施例的访问装置与用户装置之间的交互处理的流程图。在步骤401,访问装置104的非接触式读取器可以被配置成标识用户装置102在通信范围内的存在。例如,用户装置102的非接触式接口可以探测查验(ping)或以其它方式尝试寻找适合装置来定期通信。当访问装置104检测到在访问装置104的非接触式读取器近处存在用户装置102时,例如,访问装置104的应用程序选择模块可以通过将对可用账户小程序的请求发送到用户装置102来发起交互(例如,交易)。发送对可用小程序的请求以便获得关于用户装置102上哪些移动应用程序和对应账户小程序可用的信息(例如,账户小程序标识符的列表)。在一些实施例中,对可用小程序的请求201可呈“选择近距离支付系统环境(PPSE)”命令的形式。在此类实施例中,对可用小程序的请求201可以包括用于标识访问装置104所支持的支付环境的支付环境标识符(例如,PPSE名称,例如“2PAY.SYS.DDF01”)。
在步骤402,在接收到可用应用程序请求401后,用户装置102可以通过识别请求中包括的支付环境标识符(例如,PPSE名称)来标识和处理所述请求,并通过将可用应用程序响应402发送回访问装置104来进行响应。例如,可用应用程序响应402可以包括可用账户小程序标识符(AID)的列表、与移动应用程序相关联的钱包标识符、与可用AID相关联的应用程序配置选项,和/或可以包括近距离支付环境标识符(例如,PPSE名称)作为专用文件名。
在一些实施例中,可用应用程序响应402可呈“选择PPSE”响应的形式,并且可以包括PPSE文件控制信息(FCI)。例如,可用应用程序响应402可以包括用户装置102上的每个可用AID的目录条目,其具有与每个可用AID相关联的钱包标识符。每个目录条目可包括例如以下信息:AID、与AID相关联的应用程序标签(例如,与AID相关联的助记符)、与移动应用程序相关联的钱包标识符(WID)、指示AID的优先级的应用程序优先级指示符、指示应用程序的内核优选项的内核标识符,和/或与特定AID相关的额外信息。可用应用程序响应402还可以包括其它数据,例如FCI发行方自由裁量数据或任何其它相关信息。
在步骤403,访问装置104可以基于所接收的可用小程序标识符而确定支持的账户小程序,并且可以将包括选定AID的“应用程序选择”命令403发送到用户装置102。
另外,在一些实施例中,在接收到应用程序选择消息403后,在步骤404,用户装置102可以发送终端交易数据请求404以向访问装置104请求使用与选定AID相关联的选定应用程序执行交易可能需要的数据。在一些实施例中,终端交易数据请求404可呈“选择AID响应”的形式,并且可以包括具有选定AID作为专用文件名的小程序标识符(AID)文件控制信息(FCI)。终端交易数据请求可包括用以向访问装置104请求适当的数据的交易数据标识符的列表,且交易数据标识符的列表可呈处理选项数据对象列表(PDOL)的形式。
在一些实施例中,在步骤404,用户装置102可以将包括通用内核标签的消息发送到访问装置104。在其它实施例中,所述消息可以包括内核标识符。在又其它实施例中,所述消息可以包括通用内核标签和内核标识符两者。
例如,用于交易的移动应用程序所请求的交易数据可以包括与访问装置104相关联的实体标识符(例如,商家标识符(MID))、终端处理选项(TPO)、授权金额、其它金额、终端国家代码、终端验证结果、交易货币代码、交易数据、交易类型和/或不可预测的数字。终端交易数据请求还可以包括其它数据,例如FCI发行方自由裁量数据、应用程序标识符和语言优选项。在其它实施例中,交易信息可以作为应用程序选择消息403的部分和/或作为可用应用程序请求消息201的部分提供。
在步骤405,在接收到终端交易数据请求404之后,访问装置104可以向用户装置102发送移动应用程序所请求的终端交易数据405。在一些实施例中,终端交易数据405可以用获取处理选项(GPO)命令的形式发送,并且可以包括在处理选项数据对象列表(PDOL)中所请求的终端交易数据405。在一些实施例中,终端交易数据405(例如,交易处理选项(TPO))可以包括指示访问装置104支持哪些交易数据类型的TPO指示符。
在一些实施例中,因为移动应用程序添加账户数据时不向账户发行方验证账户,所以可以基于移动应用程序所有者/开发人员、商家和在用户装置102上供应的选定账户小程序的状态来提供不同安全等级的交易(例如,有卡(CP)交易、无卡(CNP)交易、高级认证(例如,3DS验证)交易等)。例如,根据所选择的凭证的类型,交易可存在不同的安全等级。因此,如果选择了经验证的或可信的账户小程序,则移动应用程序可以发起有卡(CP)交易。然而,如果正在使用未验证的或不可信的账户,则移动应用程序可以发起无卡(CNP)交易。此外,在商家POS支持的情况下,移动应用程序可以使用增强认证(例如,3D-Secure)交易有效载荷来发起交易。因此,TPO(也被称为访问装置配置选项)允许用户装置102确定访问装置104是否被配置成处理与选定账户小程序相关联的交易类型。
在步骤406,一旦用户装置102的选定小程序接收到终端交易数据405,用户装置102就从选定小程序获得相关账户凭证以及任何其它相关支付信息,并且可以将包括账户凭证和任何其它相关交易处理信息的交易处理信息的集合406发送到访问装置104。在一些实施例中,交易处理信息406可以用“获取处理选项”(GPO)响应的形式发送。在一些实施例中,交易处理信息可包括可由访问装置104用作文件地址以读取存储在用户装置102上的账户数据的一个或多个应用程序文件定位符(AFL),以及可用于指示支付应用程序的能力的应用程序交换配置文件(AIP)。
例如,交易处理信息可以包括用于交易的任何凭证,包括使用交易信息生成的交易密码、磁道2等效数据和额外数据。例如,交易处理信息可以包括不可信的小程序指示符,其中使用不可信的账户小程序发起交易。此外,交易处理信息还可包括发行方应用程序数据(IAD)、形状因子指示符(FFI)、卡交易限定符(CTQ)、密码信息数据(CID)、应用程序交易序号(ATC)和/或应用程序PAN序列号(PAN)。在一些实施例中,发行方应用程序数据(IAD)可以包括指示IAD的长度的长度指示符、指示交易密码的版本的密码版本号(CVN)、可用于标识主密钥(例如,与发行方相关联的主密钥)的导出密钥指示符(DKI),和/或卡验证结果(CVR)。
应理解,在一些实施例中,从用户装置102发送到访问装置104的交易处理信息406可以包括上文所描述的一些或全部信息,并且在一些实施例中,可以包括未具体描述的额外信息。
在步骤407,在访问装置104接收到交易处理信息406之后,访问装置104可将账户数据请求407发送到用户装置102,以读取可存储在用户装置102上的额外账户数据408。在一些实施例中,账户数据请求407可呈“读取记录”命令的形式,并且可以包括指示访问装置104尝试读取的账户数据的位置的应用程序文件定位符(AFL)。账户数据请求407中包括的AFL可对应于从用户装置102提供到访问装置104的交易处理信息406中的AFL。
在步骤408,响应于从访问装置104接收到账户数据请求407,用户装置102可将存储在由AFL指示的位置处的账户数据408发送到访问装置104。在一些实施例中,账户数据408可以用“读取记录”响应的形式发送。账户数据408可以包括例如指示发行方对应用程序所允许的使用和服务的限制的应用程序使用控制、持卡人的姓名、客户专有数据、发行方国家代码,和/或可在AFL位置处访问且存储在用户装置102中的其它账户相关数据。
应理解,在一些实施例中,从用户装置102发送到访问装置104的账户数据408可以包括上文所描述的一些或全部信息,并且在一些实施例中,可以包括未具体描述的额外信息。此外,可以响应于接收到选择消息和/或获得支付凭证而提供此信息中的任一个和全部。
在图4中未描绘的各种实施例中,具有单个内核的访问装置104可以在交互期间从用户装置102接收包括通用内核标签的消息。在从用户装置102接收到消息之后,访问装置104可以基于通用内核标签确定利用单个内核内的通用支付功能继续进行交互。例如,访问装置104可以确定通用内核标签指示用户装置与通用支付功能之间的兼容性。具有单个内核的访问装置104可以随后处理与通用支付功能的交互。
在一些实施例中,访问装置102可以生成授权请求消息,然后将授权请求消息提供到与访问装置102相关联的资源提供商计算机106。资源提供商计算机106可以将授权请求消息提供到传输计算机108,所述传输计算机可以将授权请求消息提供到网络处理计算机110。网络处理计算机110可以将授权请求消息提供到授权实体计算机112。授权实体计算机112可以确定是否对例如用户装置102的用户101与与访问装置104相关联的资源提供商计算机106的资源提供商之间的交互授权。授权实体计算机112可以生成包括交互是否被授权的指示的授权响应消息。
授权实体计算机112可以经由网络处理计算机110和传输计算机108将授权响应消息提供到资源提供商计算机106。在一些实施例中,资源提供商计算机106可以将授权响应消息提供到访问装置104,所述访问装置可以向用户装置102提供交互是否被授权的指示。在其它实施例中,资源提供商计算机106可以将交互是否被授权的指示提供到用户装置的用户101和/或用户装置102自身。
在图4中未描绘的另一实施例中,具有单个内核的访问装置104可以接收包括标识多个内核中的请求内核的内核标识符的消息。多个内核是可存在于访问装置上的可能内核。例如,多个内核可以包括与网络A、网络B和网络C相关联的内核,但仅用于网络A和B的内核可以在访问装置上。在实例中,请求内核可用于网络A。
访问装置可以在交互期间从用户装置102接收消息。在一些实施例中,内核标识符可以是向访问装置104指示多个内核中的哪个内核包括能够结合用户装置处理数据的支付功能的单个数字。然后,具有单个内核的访问装置104可以基于内核标识符确定多个支付功能中的第一支付功能。多个支付功能可以包括在单个内核(例如,存储在访问装置104上的通用内核)中。在一些实施例中,其中多个支付功能中的每个支付功能与以前的内核相关联。在基于内核标识符确定第一支付功能之后,访问装置104可以处理与第一支付功能的交互。
图5示出根据实施例的用于选择子内核功能的交互处理的流程图。在一些实施例中,图5包括驻留在内核路由逻辑216内的逻辑块和实体。例如,图5中描绘的方框可以对应于一系列步骤或实体,当处理用户装置与访问装置之间的交互时,所述步骤或实体执行选择多个功能中的功能的过程。预处理/协议激活块502可以表示在确定哪个功能应用于交互时作出的任何先前处理或确定。例如,预处理可以包括在访问装置上加载可用功能的列表,准备已知为可变金额的支付交易,访问安全卡读取器的定位位置,或将辅助预处理内核选择确定的任何其它步骤。
用户数据收集504表示将收集用户数据以用于处理内核选择过程的任何步骤或实体。例如,可以将由访问装置从用户装置收集的用户装置数据路由到用户数据收集实体504以用于处理内核选择。内核选择和处理块506可以是选择内核、子内核或功能作为交互的一部分用于数据处理的步骤或实体(如图6中所描绘)。内核选择模型耦合到服务器处理508和结果选择510。图5中描绘的服务器处理块508表示会将内核选择或处理的结果转发到联网实体的步骤或实体。例如,服务器处理508可以连接到访问装置104的网络接口206以将交互数据路由到例如资源提供商计算机106的实体。
结果选择510可以是将处理用户数据的结果通过选定功能连接到访问装置与用户装置之间的未来交互的步骤或实体。例如,结果选择510可以确定从用户装置接收的数据的真实性,并且使访问装置相应地继续或终止用户装置与访问装置之间的连接。结果的实例包括终止由访问装置执行的指令、重新尝试装置之间的交互、批准/拒绝交互、选择先前未确定的新功能,和/或请求附加的用户信息,例如单独的PIN号。
图6示出根据实施例的选择子内核功能的流程图。如图6中所描绘,内核选择和处理506包括使用从用户数据收集实体504接收的用户数据进行的内核确定602的步骤。例如,可以基于从用户装置接收的标签或其它数据确定向用户装置请求通用内核。内核确定602可以通过通用内核218中的通用功能306来路由用户信息。替代地,标签或其它数据可以指示遗留内核的用户装置请求。然后,所述确定可以通过任何遗留功能310A-310N路由用户数据。一旦用户装置数据已通过这些功能路由,所得数据就可以返回到内核选择和处理实体506的交互处理604。然后,可以将此信息传递给服务器处理508和/或结果选择510,以完成用户装置与访问装置之间的交互。
本文中所描述的系统、设备和方法具有多个优点,包括电子硬件的改进和硬件实施任务的高效性能。实施例提供一种访问装置,所述访问装置在执行各种访问交互和决策时可以包括单个内核(例如,通用内核)。将通用和遗留内核功能整合到单内核环境中的访问装置上,提供了改进且一致的数据路由功能,同时减少了硬件和软件的膨胀。作为一个实例,利用单个通用内核的访问装置可以在始终接通配置中通过单个内核路由访问交互,而不是响应于查询访问装置而选择和激活多个休止处理环境内核中的一个。在另一实例中,由于实施单内核功能代替遗留多内核硬件配置,内核一致性测试、维护和环境加载时间以更有效的资源支出完成。
除了访问装置之外,实施例提供对从用户装置接收的数据的高效数据处理。作为一个实例,在访问装置上实施通用内核使得在单个硬件环境中能够实现通用用户装置和遗留用户装置两者的功能,从而防止成本高昂且资源密集的升级。在另一实例中,当每个装置在交互期间发送和接收数据时,访问装置的改进功能使用户装置的交互和功能更高效。在另一实例中,在用户装置处出现软件或硬件故障会损害通用功能,例如升级失败或信号处理器故障,在此情况下,利用通用功能的用户装置可以根据遗留功能操作。
本发明的实施例可以利用可用于实现上述任何实体或组件的计算机系统。计算机系统中的子系统可以经由一个或多个系统总线互连。额外子系统包括打印机、键盘、固定磁盘和监测器,所述监测器耦合到显示适配器。耦合到I/O控制器的外围设备和输入/输出(I/O)装置可以通过本领域已知的许多手段中的任何一种(例如串行端口或通用串行总线(USB)端口)连接到计算机系统。例如,串行端口或外部接口可用于将计算机设备连接到例如互联网的网络(例如,广域网、局域网等)、鼠标输入装置、触摸屏或扫描器。经由系统总线的互连允许一个或多个处理器与每个子系统通信,并控制来自系统存储器或固定磁盘的指令的执行以及数据在子系统之间的交换。
系统存储器和/或固定磁盘可以体现非瞬态计算机可读存储介质。非瞬态计算机可读存储介质可以存储指令,这些指令当由一个或多个处理器执行时致使计算机系统实现本文所述的方法和流程。用于包含代码或代码部分的存储介质和计算机可读介质可以包括本领域已知或使用的任何适当介质,包括存储介质和通信介质,例如但不限于在用于存储和/或传输数据(例如计算机可读指令、数据结构、程序模块或其它数据)的任何方法或技术中实现的易失性和非易失性、可移动和不可移动介质,包括RAM、ROM、EEPROM、闪存存储器或其它存储器技术、CD-ROM、数字通用盘(DVD)或其它光存储、磁带盒、磁带、磁盘存储或其它磁存储装置、数据信号、数据传输或可以用于存储或发送期望数据并且可以由计算机访问的任何其它介质。基于本文中提供的公开和教导,本领域技术人员将了解实现各种实施例的其它方式和/或方法。
尽管以特定顺序示出或描述了上述流程图和过程流程中的步骤,但应理解,本发明的实施例可以包括具有呈不同顺序的步骤的方法。另外,可以省略或添加步骤,并且这些步骤仍然可以在本发明的实施例内。应当理解,如上文所描述的本发明可以使用计算机软件以控制逻辑的形式以模块化或集成方式来实施。基于本公开和本文中所提供的教示,本领域的普通技术人员可知道并且了解使用硬件和硬件与软件的组合来实施本发明的其它方式和/或方法。
本申请中描述的任何软件组件或功能可实施为使用例如Java、C、C++、C#、Objective-C、Swift的任何合适的计算机语言或例如Perl或Python的脚本语言使用例如常规的或面向对象的技术由处理器执行的软件代码。所述软件代码可以作为一系列指令或命令存储在计算机可读介质上以供存储和/或传输,合适的介质包括随机存取存储器(RAM)、只读存储器(ROM)、磁性介质(例如硬盘驱动器或软盘),或者光学介质(例如光盘(CD)或数字通用光盘(DVD))、闪存存储器,等等。计算机可读介质可以是此类存储或发送装置的任何组合,并且可以驻存在单个计算设备上或单个计算设备内,并且可以存在于系统或网络内的不同计算设备上或不同计算设备内。
此类程序还可以使用适合于经由包括互联网在内的符合多种协议的有线网络、光学网络和/或无线网络进行传输的载波信号来编码和发送。因此,根据本发明的一个实施例的计算机可读介质可以使用以此类程序编码的数据信号来创建。以程序代码编码的计算机可读介质可以与兼容装置一起封装或者与其它装置分开提供(例如,经由互联网下载)。任何此类计算机可读介质可以驻存在单个计算机产品(例如,硬盘驱动器,CD或整个计算机系统)之上或其内部,并且可以存在于系统或网络内的不同计算机产品上或其内部。计算机系统可以包括监视器、打印机,或者用于向用户提供本文所提及的任何结果的其它合适的显示器。
以上描述是说明性的并且不是限制性的。在阅读了本公开之后,本发明的许多变型形式对于本领域的技术人员将变得显而易见。因此,本发明的范围不应当参考上面的描述来确定,而是应当参考未决的权利要求连同其完整范围或等同物来确定。
在不偏离本发明范围的情况下,来自任何实施例的一个或多个特征可以与任何其它实施例的一个或多个特征组合。
如本文所用,除非明确指示有相反的意思,否则使用“一个”、“一种”或“所述”旨在意指“至少一个/种”。

Claims (20)

1.一种方法,所述方法包括:
由访问装置向用户装置传送包括应用程序标识符的第一消息,所述访问装置被配置为具有单个通用内核,所述单个通用内核包括对应于由所述单个通用内核支持的多个交互功能的多个子内核,所述多个子内核的子集的每个子内核是与相应的传统交互功能相关联的相应内核;
响应于传送应用程序标识符,由所述访问装置从所述用户装置接收包括内核标识符的第二消息;
由所述访问装置至少部分地基于在第二消息中收到的内核标识符选择所述多个子内核中的子内核;以及
由所述访问装置根据所述多个交互功能中对应于所述选定子内核的第一交互功能处理与所述用户装置的第一交互。
2.根据权利要求1所述的方法,所述方法还包括:
由所述访问装置向第二用户装置传送包括第二应用程序标识符的第三消息;
响应于所述第一消息,由所述访问装置从所述第二用户装置接收包括通用内核标签的第四消息;以及
至少部分地基于所述通用内核标签,根据与所述多个子内核中的第二子内核相关联的通用交互功能处理第二交互。
3.根据权利要求2所述的方法,其中所述通用内核标签指示所述用户装置和与所述多个子内核中的所述第二子内核相关联的所述通用交互功能之间的兼容性。
4.根据权利要求1所述的方法,还包括确定所述第一消息缺乏通用内核标签,其中基于确定所述第一消息缺乏所述通用内核标签,根据所述多个交互功能中对应于所述选定子内核的所述第一交互功能处理所述第一交互。
5.根据权利要求1所述的方法,其中至少部分地基于所述内核标识符选择所述多个子内核的所述子内核还包括执行所述单个通用内核的路由逻辑,其中执行所述单个通用内核的路由逻辑至少部分地基于所述内核标识符从所述多个子内核中识别所述子内核。
6.根据权利要求1所述的方法,其中所述第一消息是应用程序选择消息,并且所述第二消息是终端交易数据请求消息。
7.根据权利要求1所述的方法,还包括由所述访问装置从所述用户装置接收呈与所述第一交互功能兼容的格式的用于处理所述第一交互的交互数据。
8.根据权利要求7所述的方法,还包括将所述交互数据从与所述第一交互功能兼容的第一格式转换为与第二交互功能兼容的第二格式。
9.根据权利要求1所述的方法,其中包括所述内核标识符的数据通过射频识别(RFID)接收。
10.根据权利要求1所述的方法,其中所述用户装置是移动电子装置,并且包括所述内核标识符的数据通过近场通信(NFC)接收。
11.一种访问装置,包括:
处理器;
单个通用内核,包括对应于由所述单个通用内核支持的多种交互功能的多个子内核,所述多个子内核的子集的每个子内核是与相应的传统交互功能相关联的相应内核;以及
耦合到所述处理器的计算机可读介质,所述计算机可读介质包括可执行指令,所述可执行指令在由所述处理器执行时使所述访问装置:
向用户装置传送包括应用程序标识符的第一消息;
响应于传送应用标识符,由所述访问装置从所述用户装置接收包括内核标识符的第二消息;
至少部分地基于在所述第二消息中接收的所述内核标识符选择所述多个子内核中的子内核;以及
根据所述多个交互功能中对应于所述选定子内核的第一交互功能处理与所述用户装置的第一交互。
12.根据权利要求11所述的访问装置,其中所述第一消息表示应用程序选择命令。
13.根据权利要求11所述的访问装置,其中处理所述第一交互包括生成密码。
14.根据权利要求11所述的访问装置,其中处理所述第一交互包括
将从所述用户装置接收的用于第一交互的交互数据路由到与所述访问装置通信地耦合的服务器设备;以及
由所述访问装置从所述服务器设备接收批准所述第一交互的指示,所述访问装置至少部分地基于接收批准所述第一交互的指示进一步处理所述第一交互。
15.根据权利要求11所述的访问装置,其中执行所述可执行指令还使所述访问装置:
由所述访问装置将请求交互数据的第三消息传送至所述用户装置;
由所述访问装置从所述用户装置接收包含作为处理选项数据对象列表提供的交易数据标识符列表的第四消息;
由所述访问装置将包含终端交易数据的第五消息传送至所述用户装置;以及
由所述访问装置从所述用户装置接收交互数据,所述交互数据对应于所述多个交互功能中对应于所述选定子内核的所述第一交互功能。
16.根据权利要求15所述的访问装置,其中执行所述可执行指令还使所述访问装置向支付处理网络发送授权请求消息,所述消息包括从所述用户装置接收的所述交互数据的至少一部分。
17.根据权利要求11所述的访问装置,其中执行所述可执行指令还使所述访问装置:
至少部分地基于接收所述第二消息选择所述多个子内核中的通用子内核;以及
用所述内核标识符执行所述通用子内核,其中用所述内核标识符执行所述通用子内核导致至少部分地基于所述内核标识符从所述多个子内核中选择所述子内核。
18.一种方法,所述方法包括:
由用户装置从访问装置接收包括应用标识符的第一消息,所述访问装置被配置为具有单个通用内核,所述单个通用内核包括对应于由所述单个通用内核支持的多种交互功能的多个子内核,所述多个子内核的子集的每个子内核是与相应的传统交互功能相关联的相应内核;
响应于接收所述应用程序标识符,由所述用户装置向所述访问装置传送包括内核标识符的第二消息,其中,传送所述第二消息使所述访问装置1)至少部分地基于所述第二消息中接收到的所述内核标识符选择所述多个子内核中的子内核,以及2)根据所述多个交互功能中对应于所述选定子内核的第一交互功能处理与所述用户装置的第一交互。
19.如权利要求18所述的方法,还包括:
响应于发送所述第二消息,由所述用户装置从所述访问设备接收请求交互数据的第三消息;
由所述用户装置向所述访问装置发送包含作为处理选项数据对象列表提供的交易数据标识符列表的第四消息;
由所述用户装置从所述访问装置接收包含终端交易数据的第五消息;以及
由所述用户装置向所述访问装置发送所述交互数据,所述交互数据对应于所述多个交互功能中对应于所述选定子内核的所述第一交互功能。
20.根据权利要求19所述的方法,其中所述交互数据包括来自所述用户装置的凭证。
CN202310655763.9A 2020-01-07 2021-01-06 通用非接触式内核系统和方法 Pending CN116542667A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US202062958163P 2020-01-07 2020-01-07
US62/958,163 2020-01-07
CN202180008304.0A CN114981810B (zh) 2020-01-07 2021-01-06 通用非接触式内核系统和方法
PCT/US2021/012339 WO2021142010A1 (en) 2020-01-07 2021-01-06 Unified contactless kernel system and method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN202180008304.0A Division CN114981810B (zh) 2020-01-07 2021-01-06 通用非接触式内核系统和方法

Publications (1)

Publication Number Publication Date
CN116542667A true CN116542667A (zh) 2023-08-04

Family

ID=76788402

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202310655763.9A Pending CN116542667A (zh) 2020-01-07 2021-01-06 通用非接触式内核系统和方法
CN202180008304.0A Active CN114981810B (zh) 2020-01-07 2021-01-06 通用非接触式内核系统和方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202180008304.0A Active CN114981810B (zh) 2020-01-07 2021-01-06 通用非接触式内核系统和方法

Country Status (4)

Country Link
US (1) US20230044616A1 (zh)
EP (1) EP4088209A4 (zh)
CN (2) CN116542667A (zh)
WO (1) WO2021142010A1 (zh)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9201703B2 (en) * 2006-06-07 2015-12-01 International Business Machines Corporation Sharing kernel services among kernels
US8458466B2 (en) * 2008-12-22 2013-06-04 International Business Machines Corporation System and method for handling cross-platform system call in a hybrid system
US8914815B2 (en) * 2013-05-18 2014-12-16 Red Hat, Inc. Automated framework for tracking and maintaining kernel symbol list types
WO2014202825A1 (en) * 2013-06-20 2014-12-24 Nokia Corporation Microprocessor apparatus
US9635014B2 (en) * 2014-02-21 2017-04-25 Samsung Electronics Co., Ltd. Method and apparatus for authenticating client credentials
CN106462842B (zh) * 2014-05-07 2021-06-25 维萨国际服务协会 用于非接触式通信的增强型数据接口
DE102015209400B4 (de) * 2014-05-30 2022-05-12 Apple Inc. Handhabung von Anwendungsidentifikatoren elektronischer Teilnehmeridentitätsmodule
US9575793B1 (en) * 2014-08-26 2017-02-21 Amazon Technologies, Inc. Identifying kernel data structures
WO2016134302A1 (en) * 2015-02-20 2016-08-25 Visa International Service Association Contactless data exchange between mobile devices and readers
EP3712792B1 (en) * 2015-05-07 2022-06-29 Visa International Service Association Method and system for provisioning access data to mobile device
CN117009946A (zh) * 2016-11-28 2023-11-07 维萨国际服务协会 供应到应用程序的访问标识符

Also Published As

Publication number Publication date
EP4088209A4 (en) 2023-12-06
CN114981810A (zh) 2022-08-30
EP4088209A1 (en) 2022-11-16
CN114981810B (zh) 2023-06-23
WO2021142010A1 (en) 2021-07-15
US20230044616A1 (en) 2023-02-09

Similar Documents

Publication Publication Date Title
CN109416795B (zh) 多方交易的令牌聚合系统
RU2708945C2 (ru) Запрос на преобразование в маркер посредством устройства доступа
CN110169035B (zh) 具有协议特性的绑定密码
CN116233836A (zh) 用于中继攻击检测的方法和系统
US11797650B2 (en) Data value routing system and method
US20230237485A1 (en) Transaction authorisation
AU2023201327B2 (en) Techniques for secure channel communications
US20220291979A1 (en) Mobile application integration
US11625702B2 (en) Rules engine for communication round trips optimization of kernel-in-cloud payment transaction
CN116232594A (zh) 令牌处理系统和方法
CN114981810B (zh) 通用非接触式内核系统和方法
JP2015525383A (ja) 取引を行うためのシステム及び方法
CN116542669A (zh) 基于智能合约用户友好的链上转账方法及系统
US11711217B2 (en) Token processing with selective de-tokenization for proximity based access device interactions
US11080698B2 (en) Tokenisation of payment data
US20230388104A1 (en) System and method for using dynamic tag content
WO2023229571A1 (en) Secure and privacy preserving message routing system
CA3167592A1 (en) Efficient interaction processing using secret

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination