CN117178283A - 支付卡、认证方法及远程支付用途 - Google Patents

支付卡、认证方法及远程支付用途 Download PDF

Info

Publication number
CN117178283A
CN117178283A CN202280029741.5A CN202280029741A CN117178283A CN 117178283 A CN117178283 A CN 117178283A CN 202280029741 A CN202280029741 A CN 202280029741A CN 117178283 A CN117178283 A CN 117178283A
Authority
CN
China
Prior art keywords
payment card
authentication
holder
ciphertext
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280029741.5A
Other languages
English (en)
Inventor
威廉·斯马贾
玛琳·阿比斯迪德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ccs12 Co
Original Assignee
Ccs12 Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ccs12 Co filed Critical Ccs12 Co
Publication of CN117178283A publication Critical patent/CN117178283A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4018Transaction verification using the card verification value [CVV] associated with the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Abstract

本发明涉及一种支付卡(1),该支付卡在一个面(10,11)上包括至少认证密文(3),该认证密文(3)是该支付卡(1)唯一且专有的,该认证密文(3)贴在该支付卡(1)上,该认证密文(3)构成通过光学识别来识别该支付卡(1)的识别装置,该识别装置关联到该支付卡(1)所关联到的银行账户。本发明还涉及一种用于认证该支付卡(1)和该支付卡(1)的持有人(100)的认证方法,该认证方法用于实现与该支付卡(1)的该持有人(100)的个人数据相关的安全操作。最后,本发明涉及一种用于借助该支付卡(1)执行远程支付的认证方法的用途。

Description

支付卡、认证方法及远程支付用途
技术领域
本发明属于保护通过银行卡进行的金融交易的领域,并且更具体地属于保护在互联网上进行的远程银行支付的领域。
背景技术
提醒一下,银行卡是由塑料甚至由纸或纸板制成的卡,长宽几厘米,厚一至两毫米。该卡通常带有至少能够包含信息的集成电路。该集成电路对应于芯片,并且可以包含能够处理该信息的微处理器,或者其限于非易失性存储器电路,并且可能还包括安全部件诸如存储卡。
当通过银行卡进行远程支付时,需要提供银行卡的“所谓安全数据”数据才能进行金融交易。
这些安全数据一般写在该芯片卡的一个面或另一个面上。通常,银行卡包括银行账户和/或银行卡的所有者的识别数据。这些识别数据一般写在银行卡的正面上。更准确地说,卡号(也称为PAN号)关联到银行账户。此外,大多数银行卡一方面包括银行卡的所有人的身份(姓氏和名字和/或公司名称)。另一方面,银行机构也会写明支付卡的有效期截止日期。
账户和/或芯片卡的所有者的这些识别数据通常通过印刷或凸纹写在银行卡的正面上。一般来讲,这些铭文通过芯片卡的压花技术(正面)或通过丝网印刷实现。
大多数银行卡还包括贴在银行卡的背面(或后面)的安全码或视觉密文。
实际上,银行卡的所有者或持有人在网上或通过电话支付时被要求提供这些识别数据。
自21世纪初以来,在线贸易和更一般的在线支付在交易数量和交易的金融量方面都呈现出近乎指数级的增长。
面对在线支付量的这种增长,网络安全问题显得至关重要。事实上,与在线支付增长的同时,信用卡诈骗也有所增长,特别是通过在线或电话盗用。
这些众多的诈骗行为分为两种类型:一种使用银行卡,称为CP,即有卡;另一种不使用银行卡,称为CNP,即无卡。第一种类型的诈骗涉及银行卡的物理盗窃,并且盗用者在拥有这张被盗的卡的同时还拥有安全数据,这允许盗用者篡夺银行卡的持有人的身份用于进行在线支付。安全数据的视觉盗用也可以等同于通过身份篡夺的该第一种类型的诈骗。事实上,视觉盗用原则上发生在商店支付期间,卖家在卡的所有人/持有人不知情的情况下复制安全数据。然后,盗用者就拥有了银行卡的安全数据,并且可以执行远程交易,无论是对他自己的账户还是将其转售给第三方。
网络钓鱼或“phishing”构成第二种类型的身份篡夺诈骗。这项技术无疑是近年来发展最快的技术。该技术包括让受害者相信他正在与受信任的第三方(诸如银行、政府机构)联系,以便从他那里骗取个人信息:密码、信用卡号、身份证号或复印件、出生日期等。这可以通过复制整个互联网网站、通过发送电子邮件甚至通过发送短信来实现。结果,盗用者发现自己拥有了银行卡的安全数据,这也允许盗用者能够实现对他自己的账户的交易。
为了防止这种类型的机构诈骗,银行通过向银行卡的持有人的移动电话发送支付确认短信或“sms”来实施支付保护方法。该短信一般包括由银行机构发送以便验证支付的字母数字代码。该服务称为身份认证。尽管该系统提供了一定的安全性,但它存在一些允许盗用者规避的缺陷。首先,并不是所有银行都提供此类服务。同样,不是所有购物网站的支付系统都允许利用这种金融交易保护方法。因此,迄今为止,只有40%的法国在线交易通过该系统来验证。此外,该系统允许改变向其发送字母数字代码的电话号码。对于盗用者来说这是天赐之物,他可以将字母数字代码的发送转移到他自己的移动电话上。
这些缺点促使欧盟委员会在最近的一项决定中制定了新的、更严格的欧洲标准,要求在线支付具有更高的安全级别。这些新标准的应用计划雄心勃勃,旨在于2021年生效,但它的一个主要缺点是,让银行来选择解决方案,这可能会带来不一致的风险。
存在另选解决方案来确保交易的安全。例如,有一种类型的银行卡包括动态CVV密文。CVV密文对应于银行卡的正面一般可见的三位数字序列。
CVV密文被认为是动态的,因为这一串三位数字随机地、自动地且以规则的频率演变。这样,就可以信任动态银行卡的信息,放心地进行网上交易。事实上,即使遭遇网络钓鱼攻击,银行卡的安全数据也将无法使用,因为密文会定期变化。
带有动态密文的银行卡只是部分地解决了网络钓鱼问题。然而,它并没有解决银行卡的物理盗窃的问题。除了嵌入在此类卡上的技术是一项技术创举,特别是通过将电池和屏幕同时集成在卡的厚度中这一事实之外,该技术非常昂贵且不环保,这延迟了其普及。
应当注意的是,申请人已经提出了一种解决方案,用于打击银行卡的物理盗窃和/或其视觉盗用后的身份篡夺。该解决方案提出了集成密文,而不是银行卡的PAN号码的三位数字。该解决方案具体描述于文献WO 2020/120849中。尽管拥有银行卡,但盗用者并不拥有对他自己的账户进行在线支付的所有安全数据。事实上,这种类型的银行卡的所有人一方面收到一张PAN数字部分被屏蔽的银行卡,另一方面收到屏蔽号码。该屏蔽号码可以通过同样由申请人开发的数字方法来显示,该数字方法也是法国专利申请FR 20 05961提交的主题。
虽然对银行卡的PAN号进行加密的该解决方案已证明可以防止银行卡的物理盗窃和/或视觉盗用,但它并不能防止通过网络钓鱼盗用银行卡的安全数据。
因此,在撰写本文件之日,我们不得不注意到,银行机构和在线贸易参与者尚未找到适当的解决方案来确保银行卡在线交易的安全。
发明内容
为了克服这些缺陷,申请人开发了一种技术解决方案,旨在通过确保银行卡的认证和该银行卡的所有人的认证的双重认证来确保在线支付的安全。
本发明的第一方面涉及一种支付卡,该支付卡包括正面和背面,该支付卡还集成有电子芯片,该正面包括安全数据,该安全数据包括至少PAN号、该支付卡的持有人的身份和该支付卡的有效期截止日期,该背面具有一般由三位数字构成的CVV密文。
该支付卡的特征在于,该支付卡在一个面上包括认证密文,该认证密文包括200个至10000个之间的字符数,该认证密文是其上贴有该认证密文的该支付卡唯一且专有的,该认证密文构成通过光学识别来识别该支付卡的识别装置,该识别装置关联到该支付卡所关联到的银行账户。
根据本发明的支付卡配备有贴在该支付卡的一个面上的专有认证密文。该认证密文包括大量字符,这使其具有唯一性。事实上,该认证密文有助于提供通过认证密文的光学识别来认证支付卡的认证装置。该认证密文有助于通过限制网络钓鱼诈骗来提高安全操作的安全性。事实上,当盗用者成功地窃取支付卡的安全数据时,根据本发明的认证方法需要通过认证密文的光学识别来验证安全操作。因此,如果盗用者没有持有支付卡及其安全数据,他就不能使用该支付卡来谋取自己的利益。
根据本发明的第一方面的第二特征,认证密文是由布置在白色背景中以形成唯一图案的确定数量的黑色模块构成的矩阵码,每个黑色模块构成认证密文的字符。这种类型的矩阵码提供了大量的组合,其允许每张支付卡包括唯一(也称为“专有”)的认证密文。
根据本发明的第一方面的第三特征,PAN号由四串四位数字构成,支付卡包括替换PAN号的至少一串四位数字的PAN密文。PAN密文提供额外的安全性,其允许打击支付卡的物理盗窃和/或视觉盗用。事实上,即使发生物理盗窃和/或视觉盗用,盗用者也不会持有支付卡的完整PAN号。因此它是无法使用的。
具体地,PAN密文包括16个至100个字符,优选地,PAN密文包括36个至64个字符。根据本发明,PAN密文是卡丹网格。
根据本发明的第一方面的第四特征,CVV密文可以被具有多于三个的字符数的密文替换。该特征还旨在屏蔽支付卡的安全数据,用于打击支付卡的物理盗窃和/或视觉盗用。
本发明的第二方面涉及一种用于认证根据本发明的第一方面所述的支付卡以及该支付卡的持有人的认证方法。该认证方法旨在实现与支付卡的持有人的个人数据相关的安全操作。考虑到这一点,该认证方法包括至少:
a)通过提供支付卡的安全数据来认证支付卡的初次认证和/或支付卡的持有人的初次认证步骤,支付卡的持有人提供其身份和/或标识符;
b)请求与支付卡的持有人的个人数据相关的安全操作的步骤,该请求在关联到由银行机构开设的支付卡的银行账户的安全数字空间中执行,该安全数字空间存储在由银行机构管理的远程服务器上;
c)验证支付卡的所提供的安全数据的步骤,该步骤通过将所提供的安全数据与存储在安全数字空间中的参考数据进行比较来执行;
d)支付卡和支付卡的持有人的二次认证步骤,该二次认证步骤通过识别支付卡的专有认证密文来操作,该步骤通过经由属于支付卡的持有人的数字终端可用或可访问的数字识别模块来实现,以及;
e)完成与支付卡的持有人的个人数据相关的安全操作的步骤。
通过两个认证步骤a)和d),根据本发明的方法集成了支付卡和/或该卡的持有人的双重认证。该双重认证增强了安全操作诸如远程支付的安全性。事实上,该方法涉及提供支付卡的安全数据,而且是该卡的持有人执行该操作以打开识别模块,最后支付卡的持有人持有其支付卡,用于识别支付卡的专有密文。事实上,正如我们今天所知,该认证方法使得网络钓鱼盗用无效,因为这种类型的盗用无法恢复支付卡的专有认证密文。
根据本发明的第二方面的第一特征,二次认证步骤d)通过在银行账户的安全数字空间与支付卡的持有人的数字终端之间打开安全通信信道来操作,银行账户的安全数字空间因此请求打开数字识别模块。
根据本发明的第二方面的第二特征,该认证方法包括:在打开识别模块时,支付卡的持有人的生物识别和/或编码认证操作,如果支付卡的持有人成功认证,则识别模块授权访问数字终端的相机以允许数字地捕获支付卡的认证密文。
根据本发明的第二方面的第三特征,该方法包括将贴在支付卡上的认证密文与存储在银行账户的安全数字空间中的认证密文的参考数字图像进行比较。
根据本发明的第二方面的第四特征,当在与安全数字空间6不同的安全在线门户上操作连接步骤a)时,在安全在线门户与安全数字空间之间打开安全通信信道,并且该安全通信信道关联到支付卡的银行账户。
根据本发明的第二方面的第五特征,该认证方法包括对支付卡的持有人的数字终端进行地理定位的步骤。
本发明的第三方面涉及一种根据本发明的第二方面所述的认证方法的用途,该用途用于操作远程支付的验证,特别是经由互联网网站实现的远程支付的验证,远程支付通过根据本发明的第一方面定义的支付卡进行。
附图说明
其他特征和优点将在下面对所附图1至图6所示的本发明的两个非限制性实施例的详细描述中显而易见,其中:
[图1]是根据本发明的支付卡的正面的示意图。
[图2]是图1的支付卡的背面的示意图。
[图3]是数字终端从银行服务器接收呼叫以认证支付卡的示意图。
[图4]是图1和图2的支付卡的认证密文的识别步骤的示意图。
[图5]是根据本发明的第一实施例的用于认证支付卡的系统和方法的示意图。
[图6]是根据本发明的第二实施例的用于认证支付卡的系统和方法的示意图。
具体实施方式
如图1至图5所示,本发明涉及支付卡1。该支付卡1对应于银行卡。事实上,根据本发明的支付卡1关联到由银行机构开设的银行账户。银行账户和支付卡1被分配给用户,也称为银行账户的所有人或支付卡1的持有人100。
支付卡1包括正面10和背面11。通常,支付卡1还集成有电子芯片12。该电子芯片12包括被配置为执行算法和/或存储数据的处理器和存储器。
如图1所示,正面10包括安全数据2。安全数据2包括至少PAN号20。PAN号20由多串数字组成,例如四串四位数字,即总共十六位数字。PAN一词在银行术语中很常见。在该示例中,从左到右读支付卡1,PAN号20具有第一串数字200、第二串数字201、第三串数字和第四串数字203。
如图1所示,可以用PAN密文21替换PAN号20的至少一串四位数字。在该示例中,PAN密文21替换PAN号2的第三串数字。然而,另选地,PAN密文21可替换PAN号2的第四串数字203。
根据本发明,PAN密文21包括16个至100个字符。优选地,PAN密文21包括36个至64个字符。在图1的示例中,PAN密文21由卡丹网格构成。然而,完全有可能设想使用另一种类型的PAN密文21,诸如简单条形码或矩阵条形码。
应当注意的是,在申请人提交的国际申请WO 2020/120849中更详细地描述了使用卡丹网格作为PAN密文21对PAN号进行加密的这种技术。此外,同样由本申请人提交的法国专利申请FR 20 05961中描述了用于以数字方式揭示加密数字串的方法。如引言部分中所解释的,PAN号21的一串数字的加密使得可以有效地打击特别是支付卡的物理盗窃后的身份篡夺诈骗。
如图1所示,安全数据2还包括支付卡1的持有人100的身份22。另外,安全数据2包括支付卡1的有效期截止日期23。
通常,贴在支付卡1的正面10上的安全数据2、20、21、22、23通过印刷和/或压花、或者甚至通过丝网印刷写在支付卡1的表面上。在该示例中,除了印刷的PAN密文21之外,其他安全数据2、20、22、23通过压花来贴附。
如图2所示,背面11具有CVV密文24。该CVV密文24一般由三位数字构成。可选地,还可以用具有多于三个的字符数的密文来替换CVV密文24。作为信息,可以使用卡丹网格类型的密文、简单条形码或矩阵条形码来替换CVV密文24。
CVV密文24也是支付卡1的安全数据2的一部分。我们谈论安全数据是因为在远程支付期间,这些安全数据2用于向银行管理机构认证支付卡1。
根据本发明,支付卡1包括至少认证密文3。它是支付卡1唯一且专有的。该认证密文3构成通过光学识别来认证支付卡1的认证装置。它关联到支付卡1的银行账户。
认证密文3可以贴在支付卡1的一个面10、11上。在图2的示例中,认证密文3贴在背面11上。然而,认证密文3也可以布置在支付卡1的正面10上。
根据本发明,认证密文3包括200个至10000个之间的字符数。
在图2、图4和图5所示的示例中,认证密文3由矩阵码构成。矩阵码也称为“二维条码”。实际上,矩阵码由布置在白色背景中以形成唯一图案的确定数量的黑色模块构成。因此,每个黑色模块构成认证密文3的字符。每个黑色模块具有确定的尺寸。这种类型的矩阵码称为认证密文3中的大量字符赋予其唯一的特征。
应当注意的是,认证密文3也可以由其他类型的视觉密文构成,诸如全息密文、卡丹网格等。数据矩阵类型的密文的优点是它已经可以被智能电话和当前的银行应用程序读取和识别。
如图5和图6所示,本发明还涉及支付卡1和持有人100的认证系统4。持有人100及其支付卡1的双重认证有助于实现与支付卡1的持有人100的个人数据相关的安全操作。例如,安全操作可以对应于借助支付卡1(图5)实现的远程支付。该双重认证对于经由互联网进行远程支付特别有用。然而,该双重认证也可用于实现数字签名、会员账户操作、银行资金转移等。
在图5和图6的示例中,认证系统4包括数字终端5。数字终端5可以由“智能电话”或智能移动电话、数字平板电脑等组成。更广泛地,可以用配备有显示装置(诸如屏幕)、多媒体捕获工具(诸如相机或摄像机)、存储器以及用于存储和执行算法应用程序的处理器的电子设备来实施本发明。电子设备还可以包括通过电信网络(诸如移动电话网络、有线电话网络、互联网等)进行通信的装置。
根据本发明,数字终端5集成有支付卡1的专有认证密文3的识别模块50。识别模块50被配置为数字地捕获认证密文3。为此,识别模块50集成到被配置为控制数字终端5的相机的应用系统中。作为指示,识别模块50可以集成到关联到支付卡1的银行账户管理应用程序。该银行账户管理应用程序当然由数字终端5存储和执行。应当注意的是,在撰写本文件之日,每个银行机构都向其客户提供了银行管理应用程序。因此,识别模块50是算法块,其可以被添加到已经预先存在的应用程序,或者严格地说对应于应用程序算法。
数字终端5被配置为通过无线通信网络进行远程通信。为此,数字终端5可以包括通信装置,诸如移动电话的发射器/接收器。举例来说,发射器/接收器可以是GSM、2G、3G、4G、5G、6G类型。作为补充,数字终端5可以包括近场发射器/接收器,诸如蓝牙、Wifi等。应当注意的是,大多数数字终端包括Wifi发射器/接收器和蓝牙发射器/接收器。此外,移动电话或智能电话另外包括移动电话的发射器/接收器。
如图5和图6所示,根据本发明的认证系统4还包括安全数字空间6。安全数字空间6关联到支付卡1的银行账户。一般而言,安全数字空间6由管理支付卡1的持有人的所述银行账户的银行机构来管理。安全数字空间6由远程服务器存储。以已知的方式,该安全数字空间6可经由安全协议(诸如服务呼叫)远程访问。该服务呼叫与电子支付终端(TPE)在读取银行支付卡后执行银行支付所使用的服务呼叫类型相同。
通常,服务呼叫可以通过APA、HTTPS、OAuth2类型的安全协议来保护。
安全数字空间6还被配置为使用例如PSP即“支付服务提供商”类型的支付验证系统来打开安全通信信道。此类PSP支付验证系统对应于也称为“API”的应用程序编程接口。该支付验证系统的API被配置为在安全数字空间6与银行账户的持有人之间打开安全通信信道,用于确认远程支付。在该示例中,所采用的支付验证系统被配置为在安全数字空间6与关联到所述银行账户的支付卡1的持有人100的数字终端5之间建立安全通信。
在图5所示的示例中,认证系统4可以包括安全在线门户7。在线门户7本身存储在与银行服务器不同的远程服务器上。在该示例中,在线门户7被配置为与存储银行账户的安全数字空间6的远程服务器通信。当持有人100希望执行在线支付操作时,在线门户7是托管在互联网网站诸如购物网站上的支付门户。
根据本发明,在线门户7被配置为实现与支付卡1的持有人100的个人数据相关的安全操作。如上所述,所述安全操作可以对应于远程支付、数字签名、会员账户操作、银行资金转移等。
在图6的示例中,在线门户7可以与安全数字空间6混用。这种可能性更具体地针对银行资金转账操作或会员卡操作。在该配置中,持有人100直接用他的数字终端5与安全数字空间6对话。
因此,在认证系统4的框架内,安全数字空间6被配置为通过无线通信网络与数字终端5和/或在线门户7进行远程通信。
在所有情况下,与持有人100的个人数据相关的安全操作在支付卡1和支付卡1的持有人100的双重认证之后操作。实际上,认证系统4在所有在线支付操作中都涉及传统的初次认证。一方面,该初次认证对应于通过持有人100与个人数字空间的连接来进行的持有人的认证。持有人100的该认证包括提供标识符和密码或者甚至生物识别。另一方面,初次认证还涉及提供支付卡1的安全数据20、21、22、23、24、200、201、203。应当注意的是,在该示例中,PAN号20包括PAN密文21。当持有人100在存储器中没有被PAN密文21替换的一串数字时,持有人100可以通过同样由申请人拥有的法国专利申请FR 20 05961所述的揭示方法来揭示这一串数字。在图5的示例中,通过连接到在线门户7来实现初次认证。相反,在图6的示例中,直接在关联到支付卡1的安全数字空间6中操作初次认证。
其次,认证系统4涉及二次认证。该二次认证通过在安全数字空间6与支付卡1的持有人100的数字终端5之间打开的安全通信信道进行。
实际上,一方面,该二次认证对应于通过提供密码或经由识别模块50进行生物识别来认证持有人100。当支付卡1的持有人100的认证成功时,识别模块50执行支付卡1的二次认证。该二次认证涉及读取或捕获支付卡1的认证密文3。事实上,该双重认证将安全操作的验证取决于以下事实:持有人100在操作验证期间持有其支付卡1。在缺乏持有人100的生物识别数据或认证密文3的情况下,盗用者无法验证安全操作。另外,配备有PAN密文21的支付卡1赋予了额外的安全级别。
本发明还涉及一种用于认证根据本发明的支付卡1以及该支付卡1的持有人100的认证方法。实现该认证是为了执行与支付卡1的持有人100的个人数据相关的安全操作。根据本发明,该认证方法可以用于操作远程支付的验证,特别是经由互联网网站实现的远程支付的验证。然而,根据本发明的方法还可用于执行金融交易、会员账户操作、数字签名等。
如图5和图6所示,该认证方法包括支付卡1和支付卡1的持有人100的初次认证步骤。该初次认证步骤称为a)。在该步骤a)之后,持有人100提供支付卡1的安全数据20、21、22、23、24、200、201、203。实际上,步骤a)还可以涉及支付卡1的持有人100的身份认证。该认证通过连接到安全数字空间来实现。该连接涉及提供标识符以及访问码和/或生物识别。生物识别可以是数字的或面部的。该功能取决于集成到支付卡1的持有人100的数字终端5中的特征。
如图5和图6所示,该认证方法包括请求与支付卡1的持有人100的个人数据相关的安全操作的步骤。请求步骤表示为b)。根据本发明,在关联到支付卡1的银行账户的安全数字空间6中执行请求。该银行账户当然是由银行机构开设的。在该示例中,安全数字空间6存储在由银行机构管理的远程服务器上。如上所述,安全数字空间6可通过当前电信装置(互联网、移动电话)远程访问。
认证方法包括验证支付卡1的所提供的安全数据20、21、22、23、24、200、201、203的步骤。该步骤表示为c)。通过将所提供的安全数据20、21、22、23、24、200、201、203与存储在安全数字空间6上的参考数据进行比较来执行验证步骤c)。当该步骤成功时,根据本发明的方法请求二次认证,以便验证与支付卡1的持有人100的个人数据相关的操作。
为了这些目的,该认证方法包括支付卡和支付卡的持有人的二次认证步骤。该二次认证步骤表示为d)。根据本发明,二次认证步骤通过识别支付卡1的专有认证密文3来操作。
在该示例中,步骤d)通过属于支付卡1的持有人100的数字终端5可用或可访问的数字识别模块50来实现。实际上,二次认证步骤d)通过在安全数字空间6与支付卡1的持有人100的数字终端5之间打开安全通信信道来操作。此类安全通信信道可以使用上述的PSP系统。实际上,银行账户的安全数字空间6请求在支付卡1的持有人100的数字终端5上打开数字识别模块50。
如图3所示,当识别模块50打开时,该方法可以包括支付卡1的持有人100的生物识别和/或编码认证操作。在该示例中,请求通过识别指纹51进行生物识别认证。如果支付卡1的持有人100成功认证,则识别模块50授权访问数字终端5的相机以允许数字地捕获支付卡1的专有认证密文3(参见图4)。这里,识别模块50包括框52,支付卡1必须通过数字终端5的屏幕放置在框中。应当注意的是,识别模块50请求扫描支付卡1。
二次认证步骤包括将贴在支付卡1上的认证密文3与认证密文的参考数字图像进行比较的操作。该参考图像存储在银行账户的安全数字空间6中。当参考图像对应于贴在支付卡上的密文3时,二次认证步骤被认为是成功的。
如果二次认证步骤失败,则可以立即中止安全操作,然而,该方法可以允许支付卡的持有人100从确定次数的识别尝试中受益。例如,在由于支付卡1及其持有人100的身份的双重认证失败而中断安全操作之前,可以提供三次尝试来识别认证密文3。如果发生第一次失败,也可以切换到更传统的认证方法,诸如本文档引言中介绍的3D安全系统。
然而,如果二次认证步骤d)成功,则该认证方法包括完成与支付卡1的持有人100的个人数据相关的安全操作的步骤。完成步骤表示为e)。实际上,完成步骤传输授权以进行所述安全操作。
另外,该认证方法可以包括对支付卡1的持有人100的数字终端5进行地理定位的步骤。支付卡1的持有人100的位置可以给出有关诈骗企图的信息。实际上,如果数字终端5位于与开设的银行账户的州不同的州,则这可以生成提醒持有人100注意的警报。实际上,识别模块50被参数化以能够访问数字终端5的位置数据。另选地,数字终端5的IP地址可允许提供关于支付卡5的持有人100的地理定位的信息。
简而言之,该地理定位旨在确保支付卡1的安全数据20、21、22、23、24、200、201、203的输入以及认证密文3的识别,特别是确保是从同一个地方实现的。
根据图5所示的第一实施例,当在连接到与安全数字空间6不同的安全在线门户7的安全数字空间后执行初次认证步骤a)时,这种可能性是非常常见的,其对应于支付卡1的持有人100在购物网站的在线门户7上实现的购买。根据该示例,持有人100在在线门户7的安全数字空间中直接提供安全数据20、21、22、23、24、200、201、203。
请求步骤b)通过在在线门户7与安全数字空间6之间打开的安全通信信道来实现。该信道可以是支付服务提供商与银行之间已经在使用的信道。
在这种情况下,完成步骤e)也通过该安全通信信道来操作。当在线门户7是购物网站的支付门户时,完成步骤e)包括在支付卡1的银行机构与连结支付门户的银行机构之间传输直接借记授权。在线门户7还可以请求将通过本发明的认证方法提供的数字签名。在这种情况下,验证步骤e)传输授权或数字签名。
根据图6所示的方法的第二实施例,在连接到支付卡1的银行账户所关联到的安全数字空间6后操作初次认证步骤a)。根据该示例,持有人100在安全数字空间6中标识他自己。实际上,持有人100通过经由标识符提供其身份来认证他自己。该标识符借助密码和/或生物识别(数字或面部)来验证。
根据该示例,请求步骤b)在安全数字空间6内执行。在这种情况下,完成步骤e)直接在银行机构中操作,例如以执行内部银行交易,也就是说,在由同一机构开设的两个银行账户之间。这两个银行账户可以属于同一持有人100或者属于两个不同的实体。另选地,在两个银行机构之间的金融交易的情况下,完成步骤包括将直接借记授权从支付卡1的持有人100的银行账户转移到受益银行机构。

Claims (14)

1.一种支付卡(1),包括正面(10)和背面(11),所述支付卡(1)集成有电子芯片(12),所述正面(10)包括安全数据(2),所述安全数据包括至少PAN号(20)、所述支付卡(1)的持有人的身份(22)和所述支付卡(1)的有效期截止日期(23),所述背面(11)具有优选地由三位数字构成的CVV密文(24),所述卡的特征在于,所述卡在一个面(10,11)上包括至少所述支付卡(1)的唯一且专有的认证密文(3),所述认证密文(3)贴在所述支付卡(1)上,
所述认证密文(3)构成通过光学识别来识别所述支付卡(1)的识别装置,所述识别装置关联到所述支付卡(1)所关联到的银行账户。
2.根据权利要求1所述的支付卡(1),其特征在于,所述认证密文(3)是由布置在白色背景中以形成唯一图案的确定数量的黑色模块构成的矩阵码,每个黑色模块构成所述认证密文(3)的字符。
3.根据权利要求1或2中任一项所述的支付卡(1),其特征在于,所述PAN号(20)由四串四位数字构成,所述支付卡(1)包括PAN密文(21),所述PAN密文替换PAN号(20)的至少一串四位数字。
4.根据权利要求3所述的支付卡(1),其特征在于,所述PAN密文(21)包括16个至100个字符,优选地,所述PAN密文(21)包括36个至64个字符。
5.根据权利要求3或4中任一项所述的支付卡(1),其特征在于,所述PAN密文(21)是卡丹网格。
6.根据权利要求1至5中任一项所述的支付卡(1),其特征在于,所述CVV密文(24)被具有多于三个的字符数的密文替换。
7.根据权利要求1至6中任一项所述的支付卡(1),其特征在于,所述认证密文(3)包括200个至10000个之间的字符数。
8.一种用于认证根据权利要求1至7中任一项所述的支付卡(1)以及所述支付卡(1)的持有人(100)的认证方法,所述认证方法实现与所述支付卡(1)的所述持有人(100)的个人数据相关的安全操作,其特征在于,所述认证方法包括至少:
a)通过提供所述支付卡(1)的安全数据(2,20,200,201,203,22,23)来认证所述支付卡(1)的初次认证和/或所述支付卡(1)的所述持有人(100)的初次认证步骤,所述支付卡(1)的所述持有人(100)提供其身份和/或标识符;
b)请求与所述支付卡(1)的所述持有人(100)的所述个人数据相关的安全操作的步骤,所述请求在关联到由银行机构开设的所述支付卡(1)的所述银行账户的安全数字空间(6)中执行,所述安全数字空间(6)存储在由所述银行机构管理的远程服务器上;
c)验证所述支付卡(1)的所提供的安全数据的步骤,所述步骤通过将所提供的安全数据(2,20,200,201,203,22,23)与存储在所述安全数字空间(6)上的参考数据进行比较来执行;
d)所述支付卡(1)和所述支付卡(1)的所述持有人(100)的二次认证步骤,所述二次认证步骤通过识别所述支付卡(1)的所述专有认证密文(3)来操作,所述步骤通过经由属于所述支付卡(1)的所述持有人(100)的数字终端(5)可用或可访问的数字识别模块(50)来实现,以及
e)完成与所述支付卡(1)的所述持有人(100)的所述个人数据相关的所述安全操作的步骤。
9.根据权利要求8所述的认证方法,其特征在于,所述二次认证步骤d)通过在所述银行账户的所述安全数字空间(6)与所述支付卡(1)的所述持有人(100)的所述数字终端(5)之间打开安全通信信道来操作,所述银行账户的所述安全数字空间(6)因此请求打开所述数字识别模块(50)。
10.根据权利要求8或9中任一项所述的认证方法,其特征在于,所述认证方法包括在打开所述识别模块(50)时,所述支付卡(1)的所述持有人(100)的生物识别和/或编码认证操作,如果所述支付卡(1)的所述持有人(100)成功认证,则所述识别模块授权访问所述数字终端(5)的相机以允许数字地捕获所述支付卡(1)的所述认证密文(3)。
11.根据权利要求8至10中任一项所述的认证方法,其特征在于,所述认证方法包括将贴在所述支付卡(1)上的所述认证密文(3)与所述认证密文(3)的参考数字图像进行比较,所述参考数字图像存储在所述银行账户的所述安全数字空间(6)中。
12.根据权利要求8至11中任一项所述的认证方法,其特征在于,当在与所述安全数字空间(6)不同的安全在线门户(7)上操作所述连接步骤a)时,在所述安全在线门户(7)与安全数字空间(6)之间打开安全通信信道,并且所述安全通信信道连接到所述支付卡(1)的所述银行账户。
13.根据权利要求8至12中任一项所述的认证方法,其特征在于,所述认证方法包括对所述支付卡(1)的所述持有人(100)的所述数字终端(5)进行地理定位的步骤。
14.一种根据权利要求8至12中任一项所述的认证方法的用途,所述用途用于操作远程支付的验证,特别是经由互联网网站实现的远程支付的验证,所述远程支付通过根据权利要求1至7中任一项所述的支付卡(1)操作。
CN202280029741.5A 2021-02-24 2022-02-21 支付卡、认证方法及远程支付用途 Pending CN117178283A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR2101800A FR3120149B1 (fr) 2021-02-24 2021-02-24 Carte de paiement, procédé d’authentification et utilisation pour un paiement à distance
FRFR2101800 2021-02-24
PCT/EP2022/054274 WO2022179986A1 (fr) 2021-02-24 2022-02-21 Carte de paiement, procédé d'authentification et utilisation pour un paiement à distance

Publications (1)

Publication Number Publication Date
CN117178283A true CN117178283A (zh) 2023-12-05

Family

ID=75539552

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280029741.5A Pending CN117178283A (zh) 2021-02-24 2022-02-21 支付卡、认证方法及远程支付用途

Country Status (8)

Country Link
EP (1) EP4298580A1 (zh)
JP (1) JP2024507012A (zh)
CN (1) CN117178283A (zh)
BR (1) BR112023017020A2 (zh)
CA (1) CA3209526A1 (zh)
FR (1) FR3120149B1 (zh)
IL (1) IL305443A (zh)
WO (1) WO2022179986A1 (zh)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3574619A (en) 1968-04-10 1971-04-13 Eastman Kodak Co Concentrated liquid color developers containing benzyl alcohol
US20050103837A1 (en) * 2003-11-13 2005-05-19 Boyer Charles E. High-security card and system
FR2985344B1 (fr) * 2011-12-30 2019-06-21 Idemia France Carte bancaire et procede de reponse a une demande de transaction.
KR101512001B1 (ko) * 2014-10-08 2015-04-14 주식회사 한국엔에프씨 이동통신단말기 및 실물 금융카드를 이용한 간편 본인 인증 시스템 및 방법
FR3038256B1 (fr) * 2015-07-02 2020-03-06 Francois Gilles Pierre Gonzalez Rivero Etiquette de securite autocollante comportant un hologramme specifique contenant le cryptogramme visuel (cvv)
US20170228722A1 (en) * 2016-02-05 2017-08-10 At&T Intellectual Property I, L.P. Real-time valuation display for transaction cards
US9830756B1 (en) * 2016-05-25 2017-11-28 Bank Of America Corporation Resolving card malfunctions using card information access control
CN113207305A (zh) 2018-12-11 2021-08-03 Ccs 12公司 一种用于保护银行支付卡的安全数据的装置和方法

Also Published As

Publication number Publication date
FR3120149A1 (fr) 2022-08-26
EP4298580A1 (fr) 2024-01-03
IL305443A (en) 2023-10-01
WO2022179986A1 (fr) 2022-09-01
FR3120149B1 (fr) 2023-07-21
BR112023017020A2 (pt) 2023-09-26
CA3209526A1 (fr) 2022-09-01
JP2024507012A (ja) 2024-02-15

Similar Documents

Publication Publication Date Title
US8930273B2 (en) System and method for generating a dynamic card value
US10706136B2 (en) Authentication-activated augmented reality display device
US8397988B1 (en) Method and system for securing a transaction using a card generator, a RFID generator, and a challenge response protocol
US7278581B2 (en) Electronic credit card-ecc
CN106415611B (zh) 自认证芯片
US10270587B1 (en) Methods and systems for electronic transactions using multifactor authentication
EP2043036B1 (en) System, method and device for enabling interaction with dynamic security
US20110142234A1 (en) Multi-Factor Authentication Using a Mobile Phone
US20110103586A1 (en) System, Method and Device To Authenticate Relationships By Electronic Means
KR20160101117A (ko) 클라우드-기반 트랜잭션 방법 및 시스템
WO2001086599A2 (en) Smart communications
MX2011002067A (es) Sistema y metodo de transacciones de pago seguras.
CN103376896A (zh) 一种利用眼睛进行电子画码的方法和电子付款验证方法
CN103400265A (zh) 一种基于位置信息的快速支付方法及系统
CN103559614A (zh) 用无记名方式付费的方法
EP2546791A1 (en) Method and system for performing a transaction
KR100598573B1 (ko) 스마트카드를 이용한 일회용 카드정보 생성 및 인증방법그리고 이를 위한 시스템
US20180322502A1 (en) Data security system using interaction channel code
KR101592891B1 (ko) 페어 본인인증을 수행하는 디지털 시스템, 인증 시스템, 및 그 제공방법
US11880840B2 (en) Method for carrying out a transaction, corresponding terminal, server and computer program
US20180183805A1 (en) System and method of authorization of simple, sequential and parallel requests with means of authorization through previously defined parameters
TWI753102B (zh) 實名認證服務系統及實名認證服務方法
KR101187414B1 (ko) 휴대용 단말기에 발급된 카드 인증 시스템 및 방법
TWI626606B (zh) Electronic card establishment system and method thereof
CN117178283A (zh) 支付卡、认证方法及远程支付用途

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination