CN117321620A - 用统一资源定位符中活动链接执行货币交换的系统和技术 - Google Patents

用统一资源定位符中活动链接执行货币交换的系统和技术 Download PDF

Info

Publication number
CN117321620A
CN117321620A CN202280033734.2A CN202280033734A CN117321620A CN 117321620 A CN117321620 A CN 117321620A CN 202280033734 A CN202280033734 A CN 202280033734A CN 117321620 A CN117321620 A CN 117321620A
Authority
CN
China
Prior art keywords
mobile device
user
data
message
url
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280033734.2A
Other languages
English (en)
Inventor
杰弗里·鲁尔
乔治·伯杰龙
凯特琳·纽曼
科林·哈特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Capital One Services LLC
Original Assignee
Capital One Services LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Capital One Services LLC filed Critical Capital One Services LLC
Publication of CN117321620A publication Critical patent/CN117321620A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3267In-app payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/381Currency conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/386Payment protocols; Details thereof using messaging services or messaging apps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种系统,其中将支付卡轻拍到移动设备上被用于认证向另一个用户发送货币或向另一个用户请求货币的用户。当第一用户将支付卡轻拍到他们的移动设备上时,带有经加密的字符串的URL被发送到接收货币或货币请求的用户的移动设备。另一个用户的移动设备由于打开URL而启动银行应用程序。该应用程序使用经加密的字符串来认证发送或请求资金的第一用户。

Description

用统一资源定位符中活动链接执行货币交换的系统和技术
相关申请
本申请要求2021年5月11日提交的题为“SYSTEMS AND TECHNIQUES TO UTILIZEAN ACTIVE LINK IN A UNIFORM RESOURCE LOCATOR TO PERFORM A MONEY EXCHANGE(用统一资源定位符中活动链接执行货币交换的系统和技术)”的美国专利申请序列号17/317,262的优先权。前述申请的内容通过引用整体并入本文。
背景技术
有许多类型的电子支付系统允许用户与其他用户交换货币(即点对点支付交易)。理论上,传统的电子支付系统为用户之间的转账提供了一种方便的方法。然而,传统的电子支付系统有几个缺点,这些缺点经常引起用户的沮丧、困惑,并导致不令人满意的交换。传统电子支付系统的一个这样的缺点是,它们通常是发送者和接收者都必须订阅的独立系统,并且要求用户经过多个步骤来完成交易。在某些情况下,发送者、接收者或两者都必须需要经历一个耗时的过程,即建立账户和提供敏感的财务信息以使用系统通过另一个银行系统发送或接收支付。通常情况下,用户可能很少在初始交易之后就使用电子支付系统。
传统电子支付系统的局限性也增加了不便。特别地,传统电子支付系统的独立性质通常要求用户打开仅专用于支付交易的单独应用,以便发送或接收支付。传统电子支付系统的独立性质带来的不便可能会阻碍用户使用这种系统。因此,传统的电子支付系统和方法存在许多缺点。
发明内容
实施例可以包括系统、设备、技术和方法,其包括移动设备,移动设备包括显示设备、处理器和存储器。存储器可以包括指令,该指令在由处理器执行时致使处理器:接收用以执行与第一用户的第二移动设备的电子货币交换的输入,致使显示设备呈现在移动设备上提供非接触式卡的指示,从非接触式卡接收第一数据,该第一数据用第二用户的私钥加密,生成包括统一资源定位符(URL)的消息,其包括要传达到第二移动设备的第一数据,URL被配置为致使第三移动设备用第一数据来执行对第二用户的认证,将该消息传达到第二移动设备,并且基于第二用户的认证致使电子货币交换。
实施例还包括系统、设备、技术和方法,其包括移动设备,移动设备包括输入设备、处理器和存储器。存储器可以包括指令,该指令在由处理器执行时致使处理器:从第二移动设备接收包括统一资源定位符(URL)的消息,所述统一资源定位符包括第一数据,URL被配置为使移动设备用第一数据执行对第一用户的认证,经由输入设备检测用以激活URL的输入,响应于输入启动应用,其中,应用被配置为与服务器通信以用第一数据执行对第一用户的认证,接收第一用户被服务器认证的指示,并且基于第一数据和第一用户被认证的指示致使货币交换的执行。
实施例还包括系统、设备、技术和方法,其包括计算机实施的方法,包括由与第一用户相关联的第一移动设备的处理器检测用于与第二移动设备的第二用户交换货币的请求,在显示设备上致使用于请求与第一用户设备相关联的第一用户将非接触式卡轻拍在第一用户设备上的提示,从非接触式卡接收第一数据,第一数据用与第一用户相关联的私钥加密,生成包括统一资源定位符(URL)的文本消息,其还包括传达到第二用户设备的第一数据,URL被配置为使第二移动设备用第一数据执行对第一用户的认证,将消息传达到第二移动设备,从第二移动设备接收指示了第一用户被认证的指示,并且与第二移动设备交换信息以交换货币。
附图说明
图1示出了根据本文所讨论的实施例的系统100的示例。
图2示出了根据一个实施例的主题的一个方面。
图3示出了根据本文所讨论的实施例的例程300。
图4示出了根据本文所讨论的实施例的例程400。
图5示出了根据实施例的非接触式卡500。
图6示出了根据实施例的交易卡部件600。
图7示出了根据实施例的序列流程700。
图8是根据实施例的密钥系统800的示意图。
图9是根据实施例的用于生成密码的流程图900的示例。
图10示出了根据实施例的流程图1000的示例。
图11示出了根据实施例的1100的示例。
图12示出了根据一个实施例的计算机架构1200。
图13示出了根据一个实施例的通信架构1300。
具体实施方式
本文讨论的实施例总体上可以针对使用户能够以安全流线型的方式交换货币的设备、系统和技术。例如,使用他们的移动设备的用户可以经由他们的移动设备向另一用户发送货币。交换可以由发送者与移动设备上的银行应用交互来执行。具体地,银行应用可以被配置为使用户能够输入个人或联系人,输入金额,并将钱发送给特定的个人或联系人。发送者的银行应用可以生成包括标识发送者的信息和金额的消息。该消息可以被发送到接收者的移动设备以发起交换。在一些情况下,该消息可以包括嵌入有该信息的统一资源定位符(URL)。URL可以由接收者调用,以在接收者的移动设备上自动启动银行应用,从而认证发送者并执行交换。
正如将在以下描述中更详细地讨论的,该技术比先前的解决方案更安全和成流线型,因为它们利用包括与发送者相关联的安全数据的非接触式卡来认证发送者。安全数据可以被嵌入在URL中,并在消息中被传达到接收者的移动设备。接收者的移动设备可以经由服务器本地或远程地对发送者进行认证,并且然后基于认证过程的结果继续执行交换。
此外,交换可以以最少数量的由发送者和接收者所执行的动作来发生。例如,发送者可以选择或输入联系人,输入金额,并将他们的非接触式卡轻拍在移动设备上来执行交换。接收者可以阅读该消息并激活URL,并确认货币的交换。交换可以基于发送者的移动设备、接收者的移动设备和银行系统或第三方系统执行的操作来进行。细节将在以下描述中进行讨论。
图1示出了执行本文所讨论的操作的系统100的示例,该操作包括使用户能够经由移动设备交换货币。出于讨论目的,所示的系统100包括有限数量的部件和设备。在实施例中,系统100包括任意数量的服务器、设备、网络设备等,其被配置为使得任意数量的用户能够经由设备向其他用户发送货币。
在图1中,系统100包括移动设备102、移动设备104和系统106,它们都可以通过经由网络108(例如,因特网)耦合。移动设备的示例可以包括蜂窝电话、个人数字助理、平板电脑等,并且被配置为根据蜂窝协议、无线协议等进行通信。在一个示例中,移动设备可以包括由诸如金属或塑料的材料制成的外壳,并且包括诸如一个或多个处理器、存储器、存储设备、输入设备(触摸屏界面、按钮、传感器、麦克风等)、输出设备(显示器、扬声器、振动设备、触觉设备等)、短程通信无线电、天线等的部件。
在所示示例中,移动设备102可以经由网络108与移动设备104通信,反之亦然。在一些情况下,移动设备可以通过其他网络相互通信,诸如局域网、无线局域网、广域网等。移动设备还可以被配置为在彼此之间建立安全的点对点(P2P)连接或直接连接。P2P或直接连接可以利用诸如蓝牙低能量(BLE)、蓝牙、无线保真(WiFi)、HaLow(IEEE 802.11ah)、Z-wave或Zigbee的协议来建立。
在实施例中,移动设备包括软件,诸如操作系统和应用或应用程序。操作系统可以是任何类型的操作,诸如或/>并被配置为管理移动设备的硬件、软件资源,并为其他应用提供服务。应用可以是被设计为在移动设备上操作并为用户提供服务和体验的软件应用。应用的示例包括生产力应用,例如电子邮件应用、消息收发应用、电话应用、联系人数据库、日历应用等。其他应用可以包括游戏应用、地图应用、基于位置的服务等。
在本文讨论的实施例中,移动设备还可以包括与一个或多个银行账户相关联的银行应用,并被配置为为用户提供银行服务,包括使用户能够在彼此之间发送和接收货币。银行应用还可以被配置为提供附加的银行服务,例如,管理账户、支付账单、查看账户等。在高层级上,银行应用可以被配置为在一个或多个图形用户界面(GUI)显示中向用户呈现信息,处理用户输入和选择,与其他应用通信,与一个或多个后端系统(银行服务器)和服务通信等,以提供银行服务。
移动设备102和104也可以经由网络108与系统106耦合。系统106可以包括一个或多个服务器或计算设备,并为移动应用提供一个或多个服务来发送/接收货币。在一个示例中,系统106可以是银行系统,被配置为执行认证操作,以认证请求向另一个用户发送货币或从另一个用户请求货币的用户。系统106还可以提供附加服务,诸如一般银行服务、账户管理、支付服务等等。实施例不限于这种方式。在一些情况下,系统106可以被配置为处理移动设备102和104之间的货币交换。例如,系统106可以以电子方式从发送者的账户中扣除货币,并将货币以电子方式添加到接收者的账户。在一些情况下,发送者可以与第一银行系统相关联,并且接收者可以与第二银行系统相关联。银行系统可以在彼此之间通信数据以协调货币交换。在下面的描述中,图2示出了用于利用系统100执行货币转移的附加细节。
图2是可以在系统100中执行以将货币从第一移动设备102发送到第二移动设备104的序列图200的示例。注意,图2示出了一个可能的序列,并且在一些实施例中,一个或多个操作可以在其他操作之前、之后和同时发生。此外,如下面将更详细地讨论的,用户可以向另一个用户请求货币。
在202处,移动设备102可以呈现一个或多个GUI显示,以供用户输入信息以发送(或请求)货币。具体地,包括诸如银行应用或网络浏览器的移动应用的移动设备102呈现一个或多个GUI显示。该显示可以被配置用于用户与之交互,例如进行选择、浏览选项和菜单以及执行操作。GUI显示可以配置有任何类型的输入元素,例如,输入字段、下拉菜单、基于触摸的菜单或按钮等,并且移动设备102被配置为处理由输入设备(例如,按钮、滚轮、触摸屏界面等)检测到的用户输入。在所示的示例中,银行应用为用户呈现用于输入联系人和金额的区域。文本字段可以包括诸如自动完成、建议的特征,并且被配置为接受多种格式的联系人,例如电子邮件地址、电话号码、用户名等。实施例不限于所示的具体GUI显示,并且显示可以是另一种格式。例如,银行应用可以提供来自移动设备102上的联系人数据库的联系人列表。在一些情况下,可以基于诸如使用频率、最亲密的联系人、朋友与家人等标准对列表进行排序。在一些情况中,移动应用可以呈现不止一个GUI显示,例如,用于输入联系人的第一GUI显示(或页面)和用于输入金额的第二GUI显示。如上所述,在一些情况下,用户可以向另一个用户请求货币。在这些情况下,可以向用户呈现类似的GUI显示;然而,GUI显示提供用户正在请求货币而不是发送货币的指示。
在202处,用户可以选择或输入联系人,并提供要发送(或请求)的金额。移动设备102可以处理输入以确定与所选择的联系人相关联的设备,例如移动设备104。移动设备102被配置为执行认证操作以认证用户发送或请求货币。在所示的示例中,移动设备102利用与用户相关联的非接触式卡来执行认证。
在204处,包括银行应用的移动设备102可以呈现GUI显示,以指示用户将卡轻拍在移动设备102上。在一些情况下,GUI显示可以指示用户将卡轻拍在特定表面上,例如,移动设备102的显示器或背面。将卡轻拍在移动设备102上发起了移动设备102与卡之间的数据交换。移动设备102和非接触式卡500都被配置为利用短程通信协议相互通信。例如,非接触式卡和移动设备102可以执行一个或多个近场通信(NFC)交换。作为交换的一部分,非接触式卡500可以被配置为向102传达可用于认证用户的信息和数据。例如,在206处,500可以发送存储在500上并且唯一地标识用户的字符串,例如字母数字字符序列。在一些情况下,非接触式卡500可以基于由移动设备102执行的请求或读取来发送字符串。此外,非接触式卡500可以使用存储在非接触式卡500上的私钥对字符串进行加密,并将该字符串作为经加密的字符串发送到移动设备102。私钥可以是密钥对的一部分,并且与可用于认证用户的公钥相关联。在实施例中,私钥可以是由卡提供商生成并与卡提供商相关联的专有密钥。在其他情况下,私钥可以与根据Europay、Mastercard、Visa(EMV)标准执行操作相关联。
在206处,移动设备102可以处理从非接触式卡500接收到的信息,并生成消息以发送到与所选联系人相关联的设备(移动设备104)。在实施例中,移动设备102可以确定使用用于联系人的标识符或属性(例如,电话号码、用户名、电子邮件(email)地址等)向移动设备发送消息。在所示示例中,移动设备102根据文本消息收发协议(例如,SMS、MMS、RCS等)生成文本消息。然而,在实施例中,可以利用其他格式,例如电子邮件、实时消息收发等,并使用诸如用户数据报协议(UDP)和传输控制协议(TCP)的协议。
该消息可以包括向接收者指示另一个用户希望发送(或请求)货币的信息、从非接触式卡500接收到的信息以及基于用户输入的信息,例如,所选择的联系人和输入的金额。在实施例中,消息还可以包括活动链接或活动URL。接收者可以使用活动URL来促进货币交换。例如,接收者可以选择或激活URL,这继而使移动应用启动接收者的设备。例如,活动URL可以是用于在移动设备104上启动银行应用程序或网页的深度链接。在实施例中,URL可以嵌入信息,该信息包括由非接触式卡500生成的经加密的字符串、接收者的标识符、金额的标识符和发送者的标识符中的一个或多个。URL可以是根据一个或多个操作系统和API的格式。例如,该消息可以包括根据用于操作系统IOS、ANDROID和/或MICROSOFT的标准和API的格式的URL。示例格式可以包括“appam://<string><recipient identifier><amountidentifier>”或“https://site.com/<string>/<recipient identifier>/<amountidentifier>”,但实施例不限于这种方式。
在208处,移动设备102可以将消息发送到移动设备104,即与联系人相关联的设备。可以根据基于消息类型的一个或多个通信协议来发送消息。在210处,移动设备104可以接收该消息并在显示设备上呈现该消息。如上所述,该消息可以包括可由移动设备104的用户选择的活动URL。移动设备104可以在消息收发应用的GUI显示中呈现该消息。用户可以与消息交互并选择或点击URL。移动设备104被配置为检测选择和/或激活URL的用户,并基于URL中的信息启动应用或网页。移动设备104可以启动应用,诸如银行应用或网络浏览器中的网页。在实施例中,包括应用的移动设备104还被配置为处理嵌入在URL中的信息。例如,在212处,应用可以处理经加密的字符串并将经加密的字符串通过API传递到系统106以认证发送者。在实施例中,应用还可以向系统106发送包括发送者的标识符、接收者的标识符和金额的其他数据。
在214处,系统106可以基于从移动设备104接收到的信息来认证发送者。例如,系统106可以利用发送者的标识符来执行查找,以从数据库或数据存储中确定所存储的认证字符串。系统106还可以确定与发送者相关联的公钥,并尝试解密该字符串。然后可以将经解密的字符串与认证字符串进行比较,以确定它们是否匹配并认证发送者。如果系统106确定字符串匹配,则发送者被认证,并且如果它们不匹配,则发送者不被认证。
在216处,系统106可以返回比较结果或关于发送者是否被认证的指示。该指示可以作为结果被传达给API调用以执行认证操作。在218处,移动设备104可以在GUI显示中向用户呈现该指示。在一些情况下,移动设备104可以显示供用户接受或拒绝货币的选项。移动设备104可以处理用户输入以拒绝交换并停止操作或不执行额外操作来交换货币。可替选地,在220处,移动设备104可以处理用户输入以接受或继续货币交换,并执行额外操作来执行交换。例如,移动设备104可以向移动设备102提供指示或通信以继续发送货币。移动设备102可以与一个或多个后端服务器(诸如银行服务器)通信以传达将货币电子地转移到与接收者和移动设备104相关联的账户的指示。在其他情况下,应用可以与银行服务器通信以传达继续进行货币转移的指示。
在某些情况下,可以在移动设备102和移动设备104之间建立安全连接以交换货币。安全连接可以是移动设备102和104之间的P2P本地化连接。移动设备102可以将货币作为电子令牌发送到移动设备104。移动设备104可以处理令牌并与银行服务器通信以提供转账的指示。令牌可以包括银行服务器可以用来完成交换的信息。该信息可以包括发送者的标识符、接收者的标识符、金额等等。实施例不限于这种方式。
图3示出了可以由系统100执行的示例例程300。具体地,例程300可以由移动设备执行,其被配置为向另一用户经由他们的移动设备发送(或请求)货币。
在框302中,例程300包括由与第一用户相关联的第一移动设备的处理器检测与第二移动设备的第二用户交换货币的请求。例如,移动设备可以包括银行应用,该银行应用可以为用户呈现一个或多个选项,以经由P2P交换向另一个人发送或请求货币。用户可以经由银行应用提供输入以选择是否发送或请求货币。用户还可以为交换提供附加信息。例如,该应用可以使用户能够输入要发送或请求货币的联系人或个人和用于交换的金额。例如,移动设备可以经由触摸屏界面接收输入选择以将货币发送给另一个用户。在一个示例中,输入选择可以包括从存储在移动设备上的联系人列表中选择联系人。在其他情况下,用户可以使用键盘(诸如物理键盘或虚拟键盘)在字段中键入联系人。在其他情况下,用户可以提供其他识别信息,诸如电话号码、电子邮件地址、用户名等。实施例可以不限于这些示例。
为了执行货币交换,用户必须被第二移动设备和第二用户认证。可以利用典型的认证方法,包括提供密码、执行生物特征分析、在文本消息中发送代码等等。然而,本文所讨论的实施例可以通过利用非接触式卡来提供额外的安全性。在所示例程300中,利用与第一用户相关联的非接触式卡来认证第一用户。使用非接触式卡来认证用户通过确保用户拥有该卡并且非接触式卡包括对用户唯一的令牌或字符串而提供了优于其他技术的优势。如将更详细地讨论的,令牌或字符串可以用于经由第三方(例如,银行系统或其他第三方认证系统)来认证用户。在一些情况下,第二用户可以利用本地认证字符串和与第一用户相关联的公钥来认证第一用户。
使用非接触式卡执行的认证操作包括移动设备与非接触式卡交换信息,这可以由用户将非接触式卡带到移动设备的通信范围(NFC通信范围为~10cm)内而发起。在框304处,例程300包括在显示设备上引起用于请求与第一移动设备相关联的第一用户将非接触式卡轻拍在第一移动设备上的提示。当非接触式卡在移动设备的足够范围内时,可以在设备和卡之间建立连接,移动设备可以被配置为与卡交换数据,并且卡可以被配置为与移动设备交换数据。指示用户将卡轻拍在移动设备上可以确保卡被带到通信范围内。然而,其他实施例可以包括指示用户将非接触式卡带到靠近或接近移动设备,并且当卡在通信范围内时,移动设备可以提供指示,例如,显示消息或图标、点亮LED等。
在框306处,例程300包括从非接触式卡接收数据。数据可以由非接触式卡用私钥加密,该私钥例如是专有私钥或基于EMV的私钥,其与第一用户相关联并安全地存储在非接触式卡上。在一些情况下,非接触式卡可以以一个或多个NFC数据交换格式(NDEF)消息将数据传达到移动设备。经加密数据可以包括用于标识第一用户的信息,诸如令牌或字符串,该信息也被安全地存储在非接触式卡中。当交换完成时,移动设备可以向用户提供指示并且消息将被发送到第二移动设备。
在实施例中,移动设备可以生成货币交换的指示并将其发送到与第二用户相关联的第二移动设备。例如,在框308处,例程300包括:生成包括文本在内的文本消息,该文本包括交换的信息、统一资源定位符(URL)和来自非接触式卡的数据。该文本可以标识发送者和金额。URL可以是活动URL或深度链接,其在当被接收者激活时,使得接收移动设备启动应用并使用来自非接触式卡的数据执行对第一用户的认证。在实施例中,移动设备可以生成消息并将数据嵌入消息和/或URL中。例如,包括经加密的字符串的数据可以作为参数被合并到URL中。因此,当URL被激活时,经加密的字符串被传递给被启动的应用。在一些情况下,移动设备可以在URL中包括附加信息,其包括用于标识发送者的标识符、用于标识接收者的标识符以及要交换的指定金额。标识符和指定金额也可以作为参数被传递给被启动的应用,并且可以由应用使用来处理该交换。
在框310处,例程300包括将消息传达到第二移动设备。该消息可以是文本消息,并且基于相关联的电话号码被传达到第二移动设备。文本消息可以根据任何类型的消息收发协议来发送,诸如SMS、MMS和RCS。在一些情况下,可以使用其他介质来发送消息、电子邮件、聊天应用等。实施例不限于这种方式。
在实施例中,第二移动设备可以接收该消息并处理该消息。例如,第二移动设备可以以GUI显示在显示设备上向第二用户呈现消息。当URL被第二用户激活时,第二移动设备可以执行包括认证第一用户的附加操作。在一些情况下,认证可以由第二移动设备在本地执行;并且在其他情况下,第二移动设备可以利用银行系统或其他第三方系统来认证第一用户。第二移动设备可以确定认证操作的结果,并将该结果提供给第一移动设备。
在框312处,例程300包括从第二移动设备接收指示第一用户是否被认证的指示。该指示可以在文本消息或其他通信介质中从第二移动设备接收。该指示可以包括认证的结果和关于第二用户是接受还是拒绝货币交换的指示。如果第一用户不能被认证或者第二用户拒绝交换,则第一移动设备和第二移动设备可以停止交换货币的操作。可替选地,如果第一用户被认证并且第二用户接受交换,则设备可以继续执行交换货币的操作。在框314处,例程300包括与第二移动设备交换信息以交换货币。
在一些情况下,例如,当第一移动设备和第二移动设备彼此远离时,例如,不能形成本地化的P2P连接时,移动设备可以经由银行系统执行货币交换。在一个示例中,发送者和接收者可以在同一银行和银行系统中拥有账户。它们各自设备上的银行应用也可以被配置为直接与银行系统通信。在该示例中,如果第一用户被认证并且第二用户接受交换,则第二移动设备可以向银行系统传达指示,以指示交换被接受。该指示可以经由API通信从第二移动设备上的银行应用发送到银行系统。然后,银行系统可以通过从发送者的账户中扣除货币并将货币添加到接收者的账户来以电子方式执行交易。在一些情况下,第一移动设备可以在接收到第一用户被认证并且第二用户批准交换的指示时发起并致使货币交换。类似地,第一移动设备可以经由第一移动设备上的银行应用与银行系统进行通信,以致使交换。然后,银行系统可以执行如上所讨论的交换,例如,以电子方式从发送者的账户中扣除货币并将货币添加到接收者的账户中。
在实施例中,第一用户和第二用户可以利用具有不同银行系统的不同银行,并且银行系统可以相互通信以执行货币交换。例如,第一用户可以向第二移动设备提供用于标识第一用户的银行系统的标识符。一旦交换被批准,第二移动设备就可以向与第二用户相关联的银行系统传达信息。第二用户的银行系统然后可以与第一用户的银行系统通信以执行交换。在其他情况下,第二移动设备可以向第一移动设备传达用于标识第二用户的银行系统的信息,并且第一移动设备可以通过与第一用户的银行系统通信来发起交换。
在一些实施例中,银行应用可以是第三方银行应用,例如,不由银行系统直接操作的应用。第三方银行应用可以被配置在每个移动设备上,包括具有被配置为与第三方银行应用一起操作的一个或多个银行账户。一旦交换被批准,发送者和接收者设备的每个上的第三方应用可以与它们各自的银行通信以执行交换。在一些情况下,包括第三方系统的第三方应用可以与发送者的银行系统通信,以从发送者的账户中扣除货币。第三方系统可以将货币持有一段时间以赚取费用或利息,然后将货币发送到接受者的账户。实施例不限于这种方式。
在实施例中,第一移动设备和第二移动设备可以通过P2P安全连接通信数据以交换货币。例如,响应于第一用户被认证并且第二用户批准交换,第二移动设备可以与第一移动设备通信以建立P2P连接。该连接可以根据特定的P2P协议来建立,诸如BLE、蓝牙、ZigBee、Wi-Fi等。一旦建立了连接,第一移动设备和/或第二移动设备可以通过传达消息来发起货币交换。例如,第二移动设备可以向第一移动设备传达对用于交换货币的数据或令牌的请求。第一移动设备可以向第二移动设备发送数据,该数据可以包括具有要交换的金额的指示的令牌或安全信息。第二移动设备可以与银行系统通信以执行第一用户和第二用户的银行账户之间的交换。在一些情况下,数据还可以包括发送者的标识符、接收者的标识符、发送者的银行账户信息等。数据可以被安全地发送并被加密。
图4示出了可以由系统100执行的示例例程400。具体地,例程400可以由移动设备从另一个移动设备接收通信而执行,该通信指示另一个用户希望发送(或请求)货币。
在框402处,例程400包括由与第一用户相关联的第一移动设备接收消息,该消息包括指示用户想要发送(或请求)货币的文本,以及包括数据的统一资源定位符(URL)。该文本可以标识消息的发送者和金额。在实施例中,可以经由通信协议(诸如SMS、MMS、RCS或另一协议)从与第二用户相关联的第二移动设备接收消息。
在实施例中,URL可以是活动URL或深度链接,当被接收者激活时,其使第二移动设备启动应用,并使用从第一移动设备和非接触式卡接收到的数据对第二用户进行认证。在实施例中,数据可以包括令牌或经加密的字符串,并被嵌入URL中。当应用启动时,数据可以作为参数被传递给应用,该参数可以由应用使用以执行对第二用户的认证。其他信息也可以嵌入URL中,诸如第一用户和第二用户的标识符以及要交换的金额。
在框404处,例程400包括由第一移动设备检测用于激活URL的输入。例如,第一移动设备可以包括输入设备,诸如触摸屏界面,并且用户可以选择或“点击”URL。实施例不限于该示例,并且可以经由另一个输入设备来提供输入,例如按钮、麦克风(语音指令)等。
在框406中,例程400包括由第一移动设备响应于输入启动应用,其中,该应用被配置为与服务器通信,以用数据执行对第二用户的认证。如前所述,URL可以是深度链接,其可以指向位置或提供由操作系统处理以启动应用的指令。例如,URL可以指示要启动的特定应用,或者指向要在网络浏览器中启动的网站。在一些情况下,URL可以包括用于启动应用的指示或指定用于启动应用登陆点或位置。因此,应用或网络浏览器可以向GUI显示打开,以显示用于货币交换的信息,例如,发送者/请求者的姓名、联系信息、金额等。在实施例中,URL可以包括数据,诸如令牌或经加密的字符串、用于标识发送者的标识符、用于标识接收者的标识符,以及当启动应用时可以作为参数传递给应用的金额的指示。
在实施例中,当URL被激活时,包括启动的应用在内的第一移动设备可以发起认证操作来认证第二用户。具体地,启动的应用可以利用嵌入在URL中的信息,例如令牌或经加密的字符串,来认证用户。在一些情况下,应用可以通过解密经加密的字符串并将经解密的字符串与经认证的字符串进行比较来本地执行认证操作。在一些情况下,第一移动设备可以首先在安全通信中从银行系统获得认证的字符串。
在所示示例中,包括应用的第二移动设备可以将经加密的字符串发送到银行系统或第三方系统的服务器以执行认证操作。应用可以经由(一个或多个)API通信将包括经加密的字符串的数据发送到服务器。服务器可以基于与第二用户相关联的公钥对经加密的字符串进行解密,并将经解密的字符串与存储在银行系统上的经认证的字符串进行比较。如果字符串匹配,则第二用户可以被认证,反之亦然。
在框408处,例程400包括由第一移动设备接收第二用户是否被服务器认证的指示。该指示可以响应于(一个或多个)API通信而返回给应用。在一些情况下,GUI显示可以显示正在执行认证操作以认证第二用户的指示以及认证操作一旦被确定后的结果。如果用户不能被认证,则交换货币的操作可能会停止。如果用户被认证,则应用可以请求第一用户确认他们想要继续进行货币交换。
响应于第二用户被认证和第一用户确认交易,在框410处,例程400包括由第一移动设备致使货币交换的执行。如上面在图3中所讨论的,第一移动设备可以与一个或多个银行系统通信以执行货币交换。在其他情况下,第一移动设备可以向第二移动设备(发送者的设备)发送认证已成功以及第一用户批准交换的指示。第二移动设备可以与一个或多个银行系统通信以执行交换。甚至在其他情况下,可以在第一移动设备和第二移动设备之间建立P2P连接,并且可以在设备之间交换数据以执行交换。
图5示出了非接触式卡500的示例配置,该非接触式卡500可以包括由作为服务提供商标记502在非接触式卡500的正面或背面显示的服务提供商发行的非接触式卡、支付卡,诸如信用卡、借记卡或礼品卡。在一些示例中,非接触式卡500与支付卡无关,并且可以包括但不限于身份证。在一些示例中,交易卡可以包括双界面非接触式支付卡、奖励卡等。非接触式卡500可以包括基板508,其可以包括由塑料、金属和其他材料组成的单层或一个或多个层压层。示例性基板材料包括聚氯乙烯、聚氯乙烯醋酸酯、丙烯腈丁二烯苯乙烯、聚碳酸酯、聚酯、阳极化钛、钯、金、碳、纸以及可生物降解材料。在一些示例中,非接触式卡500可能具备符合ISO/IEC 7816标准的ID-1格式的物理特性,并且交易卡可能另外符合ISO/IEC 14443标准。然而,可以理解,根据本公开的非接触式卡500可以具备不同的特性,并且本公开不要求在支付卡中实现交易卡。
非接触式卡500还可以包括显示在卡的正面和/或背面的识别信息506,以及接触垫504。接触垫504可以包括一个或多个垫,并且被配置为经由交易卡与另一个客户端设备(诸如ATM、用户设备、智能电话、膝上型电脑、桌上型电脑或平板电脑)建立接触。该接触垫可以根据诸如ISO/IEC 7816标准的一个或多个标准来设计,并且使能够根据EMV协议进行通信。非接触式卡500还可以包括处理电路、天线以及其他部件,这将在图6中进一步讨论。这些部件可以位于接触垫504后面或基板508上的其他地方,例如,基板508的不同层内,并且可以与接触垫504电耦合和物理耦合。非接触式卡500还可以包括磁条或磁带,其可以位于卡的背面(图5中未显示)。非接触式卡500还可以包括与能够经由NFC协议进行通信的天线耦合的近场通信(Near-Field Communication,NFC)设备。实施例不限于这种方式。
如图5所示,非接触式卡500的接触垫504可以包括用于存储、处理和传递信息的处理电路616,包括处理器602、存储器604、和一个或多个通信接口606。可以理解,处理电路616可以包含附加部件,包括处理器、存储器、错误和奇偶校验/CRC校验器、数据编码器、防冲突算法、控制器、命令解码器、安全原语和防篡改硬件,如执行本文中描述的功能所必需的。
存储器604可以是只读存储器、一次写入多次读取存储器或读/写存储器,例如,RAM、ROM和EEPROM,并且非接触式卡500可以包括这些存储器中的一个或多个。只读存储器可以被厂商可编程为只读或一次性可编程的。一次性可编程性提供一次写入然后多次读取的机会。一次写入/多次读取存储器可以在存储器芯片已出厂后的某个时间点进行编程。一旦存储器被编程,它就可能不会被重写,但可以被多次读取。读/写存储器可以在出厂后被多次编程和重新编程。读/写存储器也可以在出厂后被多次读取。在一些情况下,存储器604可以是加密的存储器,其利用由处理器602执行的加密算法来加密数据。
存储器604可以被配置为存储一个或多个小应用程序608、一个或多个计数器610、客户标识符614(诸如令牌或字符串)和(一个或多个)账户号码612(可以是虚拟账户号码)。一个或多个小应用程序608可以包括被配置为在一个或多个非接触式卡上执行的一个或多个软件应用,诸如卡小应用程序。然而,可以理解,小应用程序608不限于Java卡小应用程序,而是可以是可在非接触式卡或具有有限存储器的其他设备上操作的任何软件应用。一个或多个计数器610可以包括足以存储整数的数字计数器。客户标识符614可以包括被分配给非接触式卡500的用户的唯一字母数字式标识符、令牌或字符串,并且该标识符可以将非接触式卡的用户与其他非接触式卡的用户区分开。在一些示例中,客户标识符614可以识别客户和分配给该客户的账户两者,并且可以进一步识别与该客户的账户相关联的非接触式卡500。在一些情况下,存储器604可以包括可用于识别客户的客户标识符614和一个或多个令牌或附加字符串。如上所述,(一个或多个)账户号码612可以包括与非接触式卡500相关联的数千个一次性使用的虚拟账户号码。非接触式卡500的(一个或多个)小应用程序608可以被配置为管理(一个或多个)账户号码612(例如,选择(一个或多个)账户号码612,将所选的(一个或多个)账户号码612标记为已用,以及向移动设备传送(一个或多个)账户号码612以由自动填充服务进行自动填充)。
前述示例性实施例的处理器602和存储器元件参照接触垫504进行描述,但是本公开不限于此。可以理解,这些元件可以被实施在接触垫504外或与其完全分离,或者作为除了位于接触垫504内的处理器602和存储器604元件以外的进一步元件。
在一些示例中,非接触式卡500可以包括一个或多个天线618。一个或多个天线618可以放置在非接触式卡500内且在接触垫504的处理电路616周围。例如,一个或多个天线618可以与处理电路616构成一体,并且一个或多个天线618可以与外部升压线圈一起使用。作为另一个示例,一个或多个天线618可以在接触垫504和处理电路616的外部。
在实施例中,非接触式卡500的线圈可以充当空芯变压器的次级。终端可以通过切断功率或振幅调制与非接触式卡500进行通信。非接触式卡101可以使用非接触式卡的电力连接中的间隙来推断从终端传送的数据,这可以通过一个或多个电容器在功能上维持。非接触式卡500可以通过切换非接触式卡线圈上的负载或者负载调制向回通信。负载调制可以通过干扰在终端线圈中检测到。更一般地,使用(一个或多个)天线618、处理器602和/或存储器604,非接触式卡101提供通信接口以经由NFC、蓝牙、和/或Wi-Fi通信进行通信。
如上面解释的,非接触式卡500可以被构建在可在智能卡或具有有限存储器的其他设备(诸如JavaCard)上操作的软件平台上,并且一个或多个应用或小应用程序可以被安全地执行。(一个或多个)小应用程序608可以被添加到非接触式卡,以在各种基于移动应用的用例中提供用于多因素认证(multifactor authentication,MFA)的一次性口令(one-time password,OTP)。(一个或多个)小应用程序608可以被配置为:响应来自读取器诸如(例如,移动设备或销售点终端的)移动NFC读取器的的一个或多个请求诸如近场数据交换请求,并且产生包括被编码为NDEF文本标签的密码安全OTP的NDEF消息。
NDEF OTP的一个示例是NDEF短记录布局(SR=1)。在这样的示例中,一个或多个小应用程序608可以被配置为将OTP编码为NDEF类型4已知类型的文本标签。在一些示例中,NDEF消息可以包括一个或多个记录。除了OTP记录以外,(一个或多个)小应用程序608可以被配置为还添加一个或多个静态标签记录。
在一些示例中,一个或多个小应用程序608可以被配置为仿真RFID标签。该RFID标签可以包括一个或多个多态标签。在一些示例中,每次读取标签时都呈现不同的密码数据,这些数据可以指示非接触式卡的真实性。基于一个或多个小应用程序608,对标签的NFC读取可以被处理,数据可以被传送到服务器诸如银行系统的服务器,并且该数据可以在服务器处被验证。
在一些示例中,非接触式卡500和服务器可以包括某些数据,使得该卡可以被正确识别。非接触式卡500可以包括一个或多个唯一标识符,例如令牌或字符串(未图示)。每次发生读取操作时,(一个或多个)计数器610可以被配置为递增。在一些示例中,每次(例如,由移动设备)读取来自非接触式卡500的数据时,(一个或多个)计数器210被传送到服务器以进行验证,并且确定(一个或多个)计数器210是否等于(作为验证的一部分)服务器的计数器。
一个或多个计数器610可以被配置为阻止重放攻击。例如,如果密码已经被获得并重放,则该密码立即被拒绝,如果已经读取或使用或以其他方式忽略了(一个或多个)计数器610的话。如果(一个或多个)计数器610尚未被使用,则它可以被重放。在一些示例中,在卡上递增的计数器不同于针对交易而递增的计数器。非接触式卡101不能确定(一个或多个)应用交易计数器610,因为在非接触式卡500上的(一个或多个)小应用程序608之间没有通信。
在一些示例中,(一个或多个)计数器610可能会变得不同步。在一些示例中,为了解释发起交易的意外读取,诸如以某一角度读取,(一个或多个)计数器610可以递增,但该应用不处理(一个或多个)计数器610。在一些示例中,当移动设备10被唤醒时,NFC可以被启用,并且该设备110可以被配置为读取可用的标签,但是不响应于读取而采取动作。
为了保持(一个或多个)计数器610同步,可以执行应用诸如后台应用,该应用将被配置为:检测移动设备110何时唤醒,并与银行系统的服务器同步以指示由于检测而发生的读取,然后将计数器610向前移动。在其他示例中,可以利用散列的一次性口令,使得可以接受不同步的窗口。例如,如果在10的阈值内,(一个或多个)计数器610可以被配置为向前移动。但是如果在不同的阈值数内,例如在10或1200内,则可以处理用于执行重同步的请求,其经由一个或多个应用请求用户经由用户设备轻拍、打手势或以其他方式指示一次或多次。如果(一个或多个)计数器610以适当的顺序增加,则可能获知用户已经这样做了。
本文中参照(一个或多个)计数器610、主密钥和多样化密钥描述的密钥多样化技术是加密和/或解密密钥多样化技术的一个示例。这种示例密钥多样化技术不应被视为对本公开的限制,因为本公开同样适用于其他类型的密钥多样化技术。
在非接触式卡500的创建过程期间,两个密码密钥可以被唯一地分配给每张卡。该密码密钥可以包括可在数据的加密和解密两者中使用的对称密钥。三重DES(Triple DES,3DES)算法可以由EMV使用,并且它由非接触式卡500中的硬件实施。通过使用密钥多样化过程,一个或多个密钥可以基于用于需要密钥的每个实体的唯一可识别信息从主密钥中派生出。
在一些示例中,为了克服3DES算法可能易受漏洞影响的缺陷,可以派生出会话密钥(诸如每个会话的唯一密钥)而不是使用主密钥,唯一卡派生的密钥和计数器可以用作多样化数据。例如,每次非接触式卡101在操作中使用时,不同的密钥可以用于创建消息认证码(message authentication code,MAC)和执行加密。这会导致三层密码。会话密钥可以由一个或多个小应用程序生成,并且通过使用具有一个或多个算法的应用交易计数器来派生出(如EMV 4.3Book2A1.3.1公共会话密钥派生中定义的那样)。
此外,用于每张卡的增量可以是唯一的,并且通过个性化分配,或者通过某些识别信息在算法上分配。例如,奇数卡可以递增2,偶数卡可以递增5。在一些示例中,增量也可以在顺序读取方面上变化,使得一张卡可以按1、3、5、2、2……重复的顺序递增。特定序列或算法序列可以在个性化的时候定义,或者从唯一标识符派生出的一个或多个过程中定义。这能够使得重放攻击者更难从少量的卡情况下进行归纳。
认证消息可以作为十六进制ASCII格式的文本NDEF记录的内容递送。在另一个示例中,NDEF记录可以以十六进制格式编码。
图7是示出根据本公开的一个或多个实施例的用于提供数据交换的示例序列的时序图。序列流程700可以包括非接触式卡500和移动设备,该移动设备可以包括应用702和处理器704。
在线708处,应用702与非接触式卡500进行通信(例如,在被带到非接触式卡500附近之后)。应用702和非接触式卡500之间的通信可以涉及非接触式卡500足够靠近移动设备的卡读取器(未显示)以使能够在应用702和非接触式卡500之间进行NFC数据传输。
在线706处,在移动设备和非接触式卡500之间已建立通信之后,非接触式卡500生成消息认证码(MAC)密码。在一些示例中,这可以发生在非接触式卡500由应用702读取时。特别地,这可以在近场数据交换(near field data exchange,NDEF)标签的读取(诸如NFC读取)时发生,该标签可以根据NFC数据交换格式来创建。例如,读取器应用诸如应用702可以传送消息,诸如小应用程序选择消息,其带有NDEF产生小应用程序的小应用程序ID。在确认选择时,可以传送选择文件消息随后是读取文件消息的序列。例如,该序列可以包括“选择能力文件”、“读取能力文件”和“选择NDEF文件”。此时,由非接触式卡500维持的计数器值可以被更新或递增,随后可以是“读取NDEF文件”。此时,可以生成包括报头(header)和共享秘密(诸如令牌或字符串)的消息。然后,可以生成会话密钥。该MAC密码可以从消息中创建,该消息可以包括报头和共享秘密。然后,MAC密码可以与一个或多个随机数据块级联,并且MAC密码和随机数(random number,RND)可以利用会话密钥进行加密。此后,密码和报头可以被级联,并且被编码为ASCII十六进制并以NDEF消息格式返回(响应于“读取NDEF文件”消息)。
在一些示例中,MAC密码可以作为NDEF标签被传送,在其他示例中,MAC密码可以与统一资源指示符一起被包括(例如,作为格式化的字符串)。在一些示例中,应用702可以被配置为向非接触式卡500传送请求,该请求包括生成MAC密码的指令。
在线710处,非接触式卡500向应用702发送MAC密码。在一些示例中,该MAC密码的传输经由NFC发生,然而,本公开不限于此。在其他示例中,这种通信可以经由蓝牙、Wi-Fi或无线数据通信的其他装置发生。在线712处,应用702向处理器704传递MAC密码。
在线714处,处理器704依据来自应用122的指令验证MAC密码。例如,该MAC密码可以被验证,如下面解释的。在一些示例中,验证MAC密码可以由除移动设备以外的设备执行,诸如与移动设备进行数据通信的银行系统的服务器。例如,处理器704可以输出MAC密码以向银行系统的服务器进行传输,该服务器可以验证MAC密码。在一些示例中,出于验证的目的,MAC密码可以充当数字签名。其他数字签名算法,诸如公钥非对称算法,例如数字签名算法和RSA算法,或者零知识协议,也可以用来执行该验证。
图8示出了被配置为实施本公开的一个或多个实施例的系统800的图。如下所述,在非接触式卡创建过程中,两个密码密钥可以唯一地被分配给每张卡。该密码密钥可以包括可以在数据的加密和解密两者中使用的对称密钥。三重DES(3DES)算法可以由EMV使用,并且它由非接触式卡中的硬件实施。通过使用密钥多样化过程,一个或多个密钥可以基于用于需要密钥的每个实体的唯一可识别信息从主密钥中派生出。
关于主密钥管理,对于发行一个或多个小应用程序的产品集(portfolio)的每个部分,可能需要两个发卡方主密钥802、826。例如,第一主密钥802可以包括发卡方密码生成/认证密钥(Iss-key-Auth),并且第二主密钥826可以包括发卡方数据加密密钥(Iss-key-DEK)。如本文进一步解释的,两个发卡方主密钥802、826被多样化为卡主密钥808、820,其对于每张卡是唯一的。在一些示例中,作为后台数据的网络简档记录ID(pNPR)522和派生密钥索引(pDKI)824可以被用于识别在密码过程中要使用哪个发卡方主密钥802、826进行认证。执行认证的系统可以被配置为在认证时检索非接触式卡的pNPR 822和pDKI 824的值。
在一些示例中,为了提高解决方案的安全性,可以派生出会话密钥(诸如每个会话的唯一密钥),而不使用主密钥,唯一卡派生的密钥和计数器可以被用作多样化数据,如上所述。例如,每次在操作中使用卡时,不同的密钥可以被用于创建消息认证码(MAC)和执行加密。关于会话密钥生成,用于生成密码并对一个或多个小应用程序中的数据进行加密的密钥可以包括基于卡唯一密钥的会话密钥(Card-Key-Auth 808和Card-Key-Dek 820)。会话密钥(Aut-Session-Key 832和DEK-Session-Key 810)可以由一个或多个小应用程序生成,并且通过使用具有一个或多个算法的应用交易计数器(pATC)804来派生出。为了将数据拟合到一个或多个算法中,仅使用4字节pATC 804的2个低阶字节。在一些示例中,四字节会话密钥派生方法可以包括:F1:=PATC(较低2字节)||'F0'||'00'||PATC(四字节)F1:=PATC(较低2字节)||'0F'||'00'||PATC(四字节)SK:={(ALG(MK)[F1])||ALG(MK)[F2]},其中ALG可以包括3DES ECB,并且MK可以包括卡唯一派生的主密钥。
如本文所述,一个或多个MAC会话密钥可以使用pATC 804计数器的较低两个字节来派生。在非接触式卡的每次轻拍时,pATC 804被配置为被更新,并且卡主密钥Card-Key-AUTH 704和Card-Key-DEK 820被进一步多样化为会话密钥Aut-Session-Key 832和DEK-Session-KEY 810。pATC 804可以在个性化或小应用程序初始化时被初始化为零。在一些示例中,pATC计数器804可以在个性化时或在个性化之前被初始化,并且可以被配置为在每次NDEF读取时递增一。
此外,每张卡的更新可以是唯一的,并且通过个性化分配,或者通过pUID或其他识别信息在算法上分配。例如,奇数编号的卡可以递增或递减2,并且偶数编号的卡可以递增或递减5。在一些示例中,更新也可以在顺序读取中变化,使得一张卡可以按1、3、5、2、2......重复而依次递增。特定序列或算法序列可以在个性化的时候定义,或者从唯一标识符派生出的一个或多个过程中定义。这能够使得重放攻击者更难从少量卡情况下进行归纳。
认证消息可以作为十六进制ASCII格式的文本NDEF记录的内容递送。在一些示例中,可以仅包括认证数据和后跟认证数据的MAC的8字节随机数。在一些示例中,随机数可以在密码A之前,并且可以是一个块长。在其他示例中,对随机数的长度没有限制。在进一步的示例中,总数据(即,随机数加上密码)可以是块大小的倍数。在这些示例中,可以添加额外的8字节块以匹配MAC算法产生的块。作为另一个示例,如果所采用的算法使用16字节块,则甚至可以使用该块大小的倍数,或者可以自动地或手动地将输出填充到该块大小的倍数。
MAC可以通过功能密钥(AUT-Session-Key)832来执行。密码中指定的数据可以使用javacard.signature方法进行处理:ALG_DES_MAC8_ISO9797_1_M2_ALG3,以关联到EMVARQC验证方法。用于该计算的密钥可以包括会话密钥AUT-Session-Key 832,如上面解释的。如上面解释的,计数器的低阶两个字节可以用于使一个或多个MAC会话密钥多样化。如下面解释的,AUT-Session-Key 832可以被用于MAC数据806,并且可以使用DEK-Session-Key 810对得到的数据或密码An 814和随机数RND进行加密,以创建在消息中发送的输出818或密码B。
在一些示例中,一个或多个HSM命令可以被处理用于解密,使得最后16(二进制,32十六进制)字节可以包括使用CBC模式的3DES对称加密,其中随机数为零IV后跟MAC认证数据。用于该加密的密钥可以包括从Card-Key-DEK 820派生出的会话密钥DEK-Session-Key810。在这种情况下,用于会话密钥派生的ATC值是计数器pATC 804的最低有效字节。
下面的格式表示二进制版本示例实施例。此外,在一些示例中,第一字节可以被设置为ASCII‘A’。
/>
下面显示了另一种示例性格式。在该示例中,标签可以以十六进制格式进行编码。
/>
可以提取接收到的消息的UID字段,以从主密钥Iss-Key-AUTH 500和Iss-Key-DEK826派生出用于该特定卡的卡主密钥(Card-Key-Auth 808和Card-Key-DEK 820)。通过使用卡主密钥(Card-Key-Auth 704和Card-Key-DEK 820),接收到的消息的计数器(pATC)字段可以被用于派生出用于该特定卡的会话密钥(Aut-Session-Key 832和DEK-Session-Key810)。密码B 818可以使用DEK-Session-KEY进行解密,这产生了密码An 814和RND,并且RND可以被丢弃。UID字段可以被用于查找非接触式卡的共享秘密,该共享秘密连同消息的Ver、UID和pATC字段一起,可以使用重新创建的Aut-Session-Key通过密码MAC进行处理,以创建MAC输出,诸如MAC’。如果MAC’与密码An 814相同,则这表明消息解密和MAC检查都已通过。然后pATC可以被读取以确定其是否有效。
在认证会话期间,一个或多个密码可以由一个或多个应用生成。例如,一个或多个密码可以经由一个或多个会话密钥(诸如Aut-Session-Key 832)使用具有方法2填充的ISO9797-1算法3而被生成为3DES MAC。输入数据806可以采用以下形式:版本(2)、pUID(8)、pATC(4)、共享秘密(4)。在一些示例中,括号中的数字可以包括以字节为单位的长度。在一些示例中,共享秘密可以由一个或多个随机数生成器生成,该随机数生成器可以被配置为通过一个或多个安全过程来确保随机数是不可预测的。在一些示例中,共享秘密可以包括在认证服务已知的个性化时间注入到卡中的随机4字节二进制数。在认证会话期间,可以不将共享秘密从一个或多个小应用程序提供给移动应用。方法2填充可以包括将强制的0x’80’字节添加到输入数据的末尾,以及可以将0x’00’字节添加到得到的数据的末尾,直到8字节边界。得到的密码可以包括8个字节的长度。
在一些示例中,使用MAC密码对非共享随机数作为第一块进行加密的一个好处是,它在使用对称加密算法的CBC(块链)模式时充当初始化向量。这允许从块到块的“加扰”,而不必预先建立固定或动态IV。
通过将应用交易计数器(pATC)作为数据的一部分包括在MAC密码中,认证服务可以被配置为确定在未加密数据中传递的值是否已被篡改。此外,通过将版本包括在一个或多个密码中,攻击者很难故意歪曲应用版本以试图降低密码解决方案的强度。在一些示例中,pATC可以从零开始,并且在每次一个或多个应用生成认证数据时被更新1。认证服务可以被配置为跟踪在认证会话期间使用的pATC。在一些示例中,当认证数据使用等于或低于由认证服务接收到的先前值的pATC时,这可以被解释为试图重放旧消息,并且被认证的消息可以被拒绝。在一些示例中,在pATC大于接收到的先前值的情况下,可以对其进行评估以确定它是否在可接受的范围或阈值内,并且如果它超过或在该范围或阈值之外,则验证可以被认为已经失败或不可靠。在MAC操作812中,使用Aut-Session-Key 832通过MAC处理数据806,以产生被加密的MAC输出(密码A)814。
为了针对暴露卡上密钥的暴力攻击提供额外的保护,期望对MAC密码814进行加密。在一些示例中,要包括在密文中的数据或密码An 814可以包括:随机数(8)、密码(8)。在一些示例中,括号中的数字可以包括以字节为单位的长度。在一些示例中,随机数可以由一个或多个随机数生成器生成,该随机数生成器可以被配置为通过一个或多个安全过程来确保随机数是不可预测的。用于对该数据进行加密的密钥可以包括会话密钥。例如,会话密钥可以包括DEK-Session-Key 810。在加密操作816中,使用DEK-Session-Key 706来处理数据或密码An 814和RND,以产生经加密的数据,密码B 818。数据814可以在密码块链模式中使用3DES进行加密,以确保攻击者必须对所有密文进行任何攻击。作为非限制性示例,可以使用诸如高级加密标准(AES)的其他算法。在一些示例中,可以使用0x’0000000000000000’的初始化向量。任何试图暴力破解用于加密该数据的密钥的攻击者都无法确定何时使用了正确的密钥,因为正确解密的数据由于其随机出现而无法与错误解密的数据区分开来。
为了使认证服务验证由一个或多个小应用程序提供的一个或多个密码,必须在认证会话期间将以下数据以明文(in the clear)从一个或多个小应用程序传递到移动设备:版本号,用于确定所使用的密码方法和消息格式以验证密码,这使得该方法能够在未来改变;pUID,用于检索密码资产并派生出卡密钥;以及pATC,用于派生出用于密码的会话密钥。
图9示出了用于生成密码的方法900。例如,在框902处,网络简档记录ID(pNPR)和派生密钥索引(pDKI)可以被用于识别在密码过程中使用哪个发卡方主密钥进行认证。在一些示例中,该方法可以包括执行认证以在认证时检索用于非接触式卡的pNPR和pDKI的值。
在框904处,发卡方主密钥可以通过将它们与卡的唯一ID号(pUID)和一个或多个小应用程序(例如支付小应用程序)的PAN序列号(PSN)组合来多样化。
在框906处,Card-Key-Auth和Card-Key-DEK(唯一卡密钥)可以通过使发卡方主密钥多样化来创建,以生成会话密钥,其可以被用于生成MAC密码。
在框908处,用于生成密码并对一个或多个小应用程序中的数据进行加密的密钥可以包括:基于卡唯一密钥(Card-Key-Auth和Card-Key-DEK)的框1230的会话密钥。在一些示例中,这些会话密钥可以由一个或多个小应用程序生成,并通过使用pATC派生出,从而产生会话密钥Aut-Session-Key和DEK-Session-Key。
图10描绘了根据一个示例的说明密钥多样化的示例性过程1000。最初,发送者和接收者可以被提供两个不同的主密钥。例如,第一主密钥可以包括数据加密主密钥,并且第二主密钥可以包括数据完整性主密钥。发送者具有可以在框1002处更新的计数器值,以及其他数据,诸如要保护的数据,其可以安全地与接收者共享。
在框1004处,计数器值可以由发送者使用数据加密主密钥进行加密,以产生数据加密派生的会话密钥,并且该计数器值也可以由发送者使用数据完整性主密钥进行加密,以产生数据完整性派生的会话密钥。在一些示例中,在两次加密期间可以使用整个计数器值或计数器值的一部分。
在一些示例中,计数器值可能未被加密。在这些示例中,计数器可以在发送者和接收者之间明文传输,即不加密。
在框1006处,要保护的数据由发送者使用数据完整性会话密钥和密码MAC算法通过密码MAC操作来处理。受保护的数据,包括纯文本和共享秘密,可以被用于使用会话密钥之一(AUT-Session-Key)来产生MAC。
在框1008处,要保护的数据可以由发送者使用数据加密派生的会话密钥结合对称加密算法进行加密。在一些示例中,MAC与等量的随机数据(例如每个8字节长)组合,并且然后使用第二会话密钥(DEK-Session-Key)加密。
在框1010处,经加密的MAC从发送者被传送到接收者,具有足够的信息以识别额外的秘密信息(诸如共享秘密、主密钥等),以用于验证密码。
在框1012处,接收者使用接收到的计数器值从两个主密钥独立地派生出两个派生的会话密钥,如上面解释的。
在框1014处,将数据加密派生的会话密钥与对称解密操作结合使用,以解密受保护的数据。然后将对交换的数据进行额外处理。在一些示例中,在提取MAC之后,期望再现并匹配MAC。例如,当验证密码时,可以使用适当生成的会话密钥对其进行解密。受保护的数据可以被重建用于验证。可以使用适当生成的会话密钥来执行MAC操作,以确定其是否与经解密的MAC匹配。由于MAC操作是一个不可逆的过程,唯一的验证方法是尝试从源数据中重新创建它。
在框1016处,将数据完整性派生的会话密钥与密码MAC操作结合使用,以验证受保护的数据未被修改。
当满足以下条件时,本文描述方法的一些示例可以有利地确认何时确定成功认证。首先,验证MAC的能力表明派生的会话密钥是正确的。只有当解密成功并产生正确的MAC值时,MAC才可能是正确的。成功的解密可以表明正确派生的加密密钥已被用于解密经加密的MAC。由于派生的会话密钥是使用仅发送者(例如,传送设备)和接收者(例如,接收设备)知道的主密钥创建的,因此可以相信最初创建MAC并加密MAC的非接触式卡确实是可信的。而且,用于派生出第一会话密钥和第二会话密钥的计数器值可以被显示为有效,并且可以被用于执行认证操作。
此后,两个派生的会话密钥可以被丢弃,并且数据交换的下一次迭代将更新计数器值(返回到框1002),并且一组新的会话密钥可以被创建(在框1010处)。在一些示例中,组合的随机数据可以被丢弃。
图11示出了根据示例实施例的用于卡激活的方法1000。例如,卡激活可以由包括卡、设备和一个或多个服务器的系统来完成。非接触式卡、设备和一个或多个服务器可以参考先前解释的相同或相似的部件,诸如非接触式卡500、移动设备和服务器。
在框中,卡可以被配置为动态生成数据。在一些示例中,该数据可以包括诸如账户号码、卡标识符、卡验证值或电话号码之类的信息,这些信息可以从卡被传送到设备。在一些示例中,数据的一个或多个部分可以经由本文公开的系统和方法进行加密。
在框1104中,动态生成的数据的一个或多个部分可以经由NFC或其他无线通信被传达到设备的应用。例如,卡在设备附近的轻拍可以允许设备的应用读取与非接触式卡相关联的数据的一个或多个部分。在一些示例中,如果设备不包括用于辅助激活卡的应用,则卡的轻拍可以引导设备或提示客户到软件应用商店下载相关联的应用以激活卡。在一些示例中,可以提示用户将卡朝向设备的表面充分地打手势、放置或定向,诸如以一定角度或平坦地放置在设备的表面上、放置在其附近或靠近其放置。响应于卡的足够的手势、放置和/或定向,设备可以继续将从卡接收到的数据的一个或多个加密部分传送到一个或多个服务器。
在框1106中,数据的一个或多个部分可以被传达到一个或多个服务器,诸如发卡方服务器。例如,数据的一个或多个加密部分可以从设备被传送到发卡方服务器,以用于卡的激活。
在框1108中,一个或多个服务器可以经由本文公开的系统和方法对数据的一个或多个加密部分进行解密。例如,一个或多个服务器可以从设备接收经加密的数据,并且可以对其进行解密,以便将接收到的数据与一个或多个服务器可访问的记录数据进行比较。如果由一个或多个服务器对数据的一个或多个解密部分进行的结果比较产生了成功的匹配,则卡可以被激活。如果由一个或多个服务器对数据的一个或多个解密部分进行的结果比较产生不成功的匹配,则可以发生一个或多个过程。例如,响应于对不成功匹配的确定,可以提示用户再次轻拍、刷或挥动卡。在这种情况下,可以存在包括允许用户激活卡的尝试次数的预定阈值。可替选地,用户可以接收通知,诸如他或她的设备上指示卡验证尝试不成功的消息,并呼叫、发送电子邮件或发短信给相关联的服务以寻求激活卡的帮助,或者另一个通知,诸如在他或她的设备上指示卡验证尝试不成功的电话呼叫,并呼叫、发送电子邮件或发短信给相关联的服务以寻求激活卡的帮助,或者另一个通知,诸如指示卡验证尝试不成功的电子邮件,并呼叫、发送电子邮件或发短信给相关联的服务以寻求激活卡的帮助。
在框1110中,一个或多个服务器可以基于卡的成功激活来传送返回消息。例如,该设备可以被配置为:从一个或多个服务器接收指示出该一个或多个服务器对卡的成功激活的输出。该设备可以被配置为显示指示卡的成功激活的消息。一旦卡被激活,卡可以被配置为中断动态生成数据,以避免欺诈性使用。以这种方式,该卡此后可以不被激活,并且通知一个或多个服务器该卡已经被激活。
图12示出了示例性计算机架构1200的实施例,该计算机架构适合于实施如先前所描述的各种实施例。在一个实施例中,计算机架构1200可以包括或被实施为本文所讨论的一个或多个系统或设备的一部分。
如本申请中使用的,术语“系统(system)”和“部件(component)”旨在是指计算机相关的实体,硬件、硬件与软件的组合、软件、或执行中的软件,其示例由示例性计算计算机架构1200提供。例如,部件可以是但不限于在处理器上运行的进程、处理器、硬盘驱动器、(光和/或磁存储介质的)多个存储驱动器、对象、可执行文件、执行线程、程序和/或计算机。举例说明,在服务器运行上的应用和服务器两者都可以是部件。一个或多个部件可以驻留在进程和/或执行线程内,并且部件可以定位在一台计算机上和/或分布在两台或更多台计算机之间。此外,部件可以由各种类型的通信介质彼此通信地耦合以协调操作。该协调可以涉及单向或双向信息交换。例如,部件可以以通过通信介质传递的信号形式传递信息。该信息可以被实施为分配给各种信号线的信号。在这样的分配中,每条消息都是信号。然而,可替选地,进一步的实施例也可以采用数据消息。这样的数据消息可以跨各种连接被发送。示例性连接包括并行接口、串行接口、和总线接口。
计算计算机架构1200包括各种常见的计算元件,诸如一个或多个处理器、多核处理器、协处理器、存储器单元、芯片组、控制器、外围设备、接口、振荡器、定时设备、视频卡、音频卡、多媒体输入/输出(input/output,I/O)部件、电源等。然而,实施例不限于由计算计算机架构1200进行的实施方式。
如图12所示,计算计算机架构1200包括处理器1212、系统存储器1204和系统总线1206。处理器1212可以是各种可商购获得的处理器中的任何一种。
系统总线1206提供用于系统部件的接口,包括但不限于系统存储器1204到处理器1212。系统总线1206可以是几种类型的总线结构中的任何一种,其进一步可以使用各种可商购获得的总线架构中的任何一种与存储器总线(具有或不具有存储器控制器)、外围总线和本地总线互连。接口适配器可以经由插槽架构连接到系统总线1206。示例插槽架构可以包括但不限于加速图形端口(AGP)、卡总线、(扩展的)工业标准架构((E)ISA)、微通道架构(MCA)、网络用户总线(NuBus)、外围部件互联(扩展)(PCI(X))、PCI高速(PCI Express)、个人计算机存储卡国际协会(PCMCIA)等。
计算机架构1200可以包括或实施各种制品。制品可以包括存储逻辑的计算机可读存储介质。计算机可读存储介质的示例可以包括能够存储电子数据的任何有形介质,包括易失性存储器或非易失性存储器、可移动或不可移动存储器、可擦除或不可擦除存储器、可写或可重写存储器等。逻辑的示例可以包括使用任何合适类型的代码实施的可执行计算机程序指令,诸如源代码、编译代码、解释代码、可执行代码、静态代码、动态代码、面向对象代码、可视代码等。实施例也可以至少部分地被实施为包含在非暂时性计算机可读介质中或其上的指令,这些指令可以由一个或多个处理器读取和执行,以使能执行本文中描述的操作。
系统存储器1204可以包括以一个或多个高速存储器单元形式的各种类型的计算机可读存储介质,诸如只读存储器(ROM)、随机存取存储器(RAM)、动态RAM(DRAM)、双数据速率DRAM(DDRAM)、同步DRAM(SDRAM)、静态RAM(SRAM)、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、闪存、聚合物存储器诸如铁电聚合物存储器、双向存储器、相变或铁电存储器、硅-氧化硅-氮化硅-氧化硅-硅(SONOS)存储器、磁卡或光卡、诸如独立磁盘冗余阵列(RAID)驱动器的设备阵列、固态存储设备(例如,USB存储器、固态驱动器(SSD))以及适合于存储信息的任何其他类型的存储介质。在图12所示的说明性实施例中,系统存储器1204可以包括非易失性1208和/或易失性1210。基本输入/输出系统(BIOS)可以存储在非易失性1208中。
计算机1202可以包括以一个或多个低速存储器单元形式的各种类型的计算机可读存储介质,包括内部(或外部)硬盘驱动器1230、从可移动磁盘1220读取或向其写入的磁盘驱动器1216和从可移动光盘1232(例如,CD-ROM或DVD)读取或向其写入的光盘驱动器1228。硬盘驱动器1230、磁盘驱动器1216和光盘驱动器1228可以分别通过HDD接口1214、FDD接口1218和光盘驱动器接口1234连接到系统总线1206。用于外部驱动器实施方式的HDD接口1214可以包括通用串行总线(Universal Serial Bus,USB)和IEEE 1394接口技术中的至少一种或两种。
驱动器及相关联的计算机可读介质提供数据、数据结构、计算机可执行指令等的易失性和/或非易失性存储。例如,许多程序模块可以存储在驱动器以及非易失性1208和易失性1210中,包括操作系统1222、一个或多个应用1242、其他程序模块1224和程序数据1226。在一个实施例中,一个或多个应用1242、其他程序模块1224和程序数据1226可以包括例如本文所讨论的系统的各种应用和/或部件。
用户可以通过一个或多个有线/无线输入设备(例如,键盘1250和定点设备诸如鼠标1252)将命令和信息键入计算机1202。其他输入设备可以包括麦克风、红外(infra-red,IR)遥控器、射频(radio-frequency,RF)遥控器、游戏垫、触笔、卡读取器、加密狗(dongle)、指纹读取器、手套、图形输入板、操纵杆、键盘、视网膜读取器、触摸屏(例如,电容式、电阻式等)、轨迹球、触控板、传感器、手写笔等。这些和其他输入设备时常通过耦合到系统总线1206的输入设备接口1236而连接到处理器1212,但是也可以通过其他接口连接,诸如并行端口、IEEE 1394串行端口、游戏端口、USB端口、IR接口等。
监视器1244或其他类型的显示设备也经由诸如视频适配器1246的接口被连接到系统总线1206。监视器1244可以在计算机1202的内部或外部。除了监视器1244以外,计算机典型地还包括其他外围输出设备,诸如扬声器、打印机等。
计算机1202可以使用经由与一台或多台远程计算机诸如远程计算机1248的有线和/或无线通信的逻辑连接在网络化环境中操作。远程计算机1248可以是工作站、服务器计算机、路由器、个人计算机、便携式计算机、基于微处理器的娱乐设备、对等设备或其他公共网络节点,并且典型地包括相对于计算机1202描述的许多或全部元素,尽管出于简洁的目的,只有存储器/存储设备1258被示出。所描绘的逻辑连接包括与局域网1256和/或更大的网络例如广域网1254的有线/无线连接。这样的LAN和WAN联网环境在办公室和公司中很常见,并且便于企业范围的计算机网络诸如内部网,所有这些可以连接到全球通信网络,例如因特网。
当在局域网1256联网环境中使用时,计算机1202通过有线和/或无线通信网络接口或适配器1238被连接到局域网1256。适配器1238可以促进与局域网1256的有线和/或无线通信,该局域网1256还可以包括设置在其上的无线接入点,以用于与适配器1238的无线功能进行通信。
当在广域网1254联网环境中使用时,计算机1202可以包括调制解调器1240,或者连接到广域网1254上的通信服务器,或者具有用于诸如通过因特网的方式在广域网1254上建立通信的其他装置。调制解调器1240可以是内置或外置的有线和/或无线设备,它经由输入设备接口1236连接到系统总线1206。在网络化环境中,相对于计算机1202描绘的程序模块或其部分可以存储在远程存储器/存储设备1258中。将理解,所示的网络连接是示例性的,并且可以使用在计算机之间建立通信链路的其他装置。
计算机1202可操作为使用IEEE 802标准族与有线和无线的设备或实体(诸如,可操作地设置在无线通信(例如,IEEE 802.11空中调制技术)中的无线设备)通信。除了别的以外,这至少还包括Wi-Fi(或无线保真度)、WiMax和BluetoothTM无线技术。因此,通信可以是与常规网络一样的预定义结构,或者只是在至少两个设备之间的自组织(ad hoc)通信。Wi-Fi网络使用称作IEEE 802.118(a、b、g、n等)的无线电技术来提供安全、可靠、快速的无线连接。Wi-Fi网络可以用来将计算机彼此连接、连接到因特网以及连接到有线网络(其使用IEEE 802.3相关的介质和功能)。
如本文中先前描述的设备的各种元素可以包括各种硬件元素、软件元素或两者的组合。硬件元素的示例可以包括设备、逻辑设备、部件、处理器、微处理器、电路、处理器、电路元件(例如,晶体管、电阻器、电容器、电感器等)、集成电路、专用集成电路(applicationspecific integrated circuits,ASIC)、可编程逻辑设备(programmable logic devices,PLD)、数字信号处理器(digital signal processors,DSP)、现场可编程门阵列(fieldprogrammable gate array,FPGA)、存储器单元、逻辑门、寄存器、半导体器件、芯片、微芯片、芯片组等。软件元素的示例可以包括软件部件、程序、应用、计算机程序、应用程序、系统程序、软件开发程序、机器程序、操作系统软件、中间件、固件、软件模块、例程、子例程、功能、方法、过程、软件接口、应用程序接口(API)、指令集、计算代码、计算机代码、代码段、计算机代码段、字、值、符号、或其任何组合。然而,确定实施例是否使用硬件元素和/或软件元素来实施可能会根据许多因素而变化,诸如期望的计算速率、功率水平、耐热性、处理周期预算、输入数据速率、输出数据速率、存储器资源、数据总线速度和按照给定的实施方式期望的其他设计或性能约束。
上面描述的设备的部件和特征可以使用分立电路、专用集成电路(ASICs)、逻辑门和/或单个芯片架构的任何组合来实施。此外,在适当的情况下,设备的特征可以使用微控制器、可编程逻辑阵列和/或微处理器或者前述的任何组合来实施。注意,硬件、固件和/或软件元件在本文中可以被统称为或单独称为“逻辑(logic)”或“电路(circuit)”。
图13是描绘适合于实施如先前描述的各种实施例的示例性通信架构1300的框图。通信架构1300包括各种常见的通信元件,诸如发射器、接收器、收发器、无线电、网络接口、基带处理器、天线、放大器、滤波器、电源等。然而,实施例不限于由通信架构1300进行的实施方式,其可以与本文中讨论的系统和设备一致。
如图13所示,通信架构1300包括一个或多个客户端1302和服务器1304。(一个或多个)服务器1304可以实施本文讨论的一个或多个功能和实施例。(一个或多个)客户端1302和(一个或多个)服务器1304可操作地连接到一个或多个相应的客户端数据存储1306和服务器数据存储1308,这些客户端数据存储1306和服务器数据存储1308可以用来存储相应的(一个或多个)客户端1302和(一个或多个)服务器1304的本地信息,诸如cookies和/或相关联的上下文信息。
(一个或多个)客户端1302和(一个或多个)服务器1304可以使用通信框架1310在彼此之间传递信息。通信框架1310可以实施任何公知的通信技术和协议。通信框架1310可以被实施为分组交换网络(例如,诸如因特网的公共网络、诸如企业内联网的专用网络等)、电路交换网络(例如,公共交换电话网络)、或者分组交换网络和电路交换网络的组合(具有合适的网关和转换器)。
通信框架1310可以实施各种网络接口,这些网络接口被布置为接受、通信和连接到通信网络。网络接口可以被视为输入/输出(I/O)接口的特殊形式。网络接口可以采用连接协议,包括但不限于直接连接、以太网(例如,粗、细、双绞线10/100/1200Base T等)、令牌环、无线网络接口、蜂窝网络接口、IEEE 802.11a-x网络接口、IEEE 802.16网络接口、IEEE802.20网络接口等。此外,多个网络接口可以用来与各种通信网络类型接合。例如,多个网络接口可以用来允许通过广播、多播和单播网络进行通信。如果处理要求规定了更大的速度和容量,分布式网络控制器体系结构可以类似地用来汇集、负载平衡以及以其他方式增加(一个或多个)客户端1302和(一个或多个)服务器1304所需的通信带宽。通信网络可以是有线和/或无线网络中的任何一种及其组合,包括但不限于直接互连、安全定制连接、专用网络(例如,企业内部网)、公共网络(例如,因特网)、个域网(Personal Area Network,PAN)、局域网(LAN)、城域网(Metropolitan Area Network,MAN)、作为因特网上的节点的操作任务(Operating Missions as Nodes on the Internet,OMNI)、广域网(WAN)、无线网络、蜂窝网络、以及其他通信网络。

Claims (20)

1.一种移动设备,包括:
显示设备;
处理器;以及
包括指令的存储器,所述指令在由所述处理器执行时致使所述处理器:
接收用以执行与第一用户的第二移动设备的电子货币交换的输入;
致使所述显示设备呈现在所述移动设备上提供非接触式卡的指示;
从所述非接触式卡接收第一数据,所述第一数据用第二用户的私钥加密;
生成包括统一资源定位符(URL)的消息,所述统一资源定位符包括要传达到所述第二移动设备的所述第一数据,所述URL被配置为致使所述第二移动设备用所述第一数据执行对所述第二用户的认证;
将所述消息传达到所述第二移动设备;并且
基于对所述第二用户的认证致使所述电子货币交换。
2.根据权利要求1所述的移动设备,包括与所述存储器和所述处理器耦合的输入设备,所述输入设备被配置为接收输入,所述输入包括对联系人、所指示的要电子交换的金额或其组合的选择。
3.根据权利要求2所述的移动设备,其中,所述URL还包括用于标识所述金额的第一标识符和用于标识所述第一用户的第二标识符。
4.根据权利要求1所述的移动设备,所述处理器用于:
经由近场通信(NFC)信号检测所述非接触式卡;
基于所述非接触式卡进入所述移动设备的通信范围内,发起与所述非接触式卡的NFC交换;以及
经由所述NFC交换从所述非接触式卡接收所述第一数据。
5.根据权利要求1所述的移动设备,其中,所述URL包括链接,所述链接在当被激活时被配置为在所述第二移动设备上启动网页,以用所述第一数据执行对所述第二用户的认证。
6.根据权利要求1所述的移动设备,其中,所述第一数据包括用存储在所述非接触式卡上的私钥加密的字符串。
7.根据权利要求1所述的移动设备,其中,所述私钥是密钥对的一部分,并且所述密钥对还包括与所述非接触式卡、所述第一用户或其组合相关联的公钥。
8.根据权利要求1所述的移动设备,所述处理器从所述第二移动设备接收指示所述第二用户被成功认证的结果,并且基于所述结果致使所述电子交换。
9.根据权利要求1所述的移动设备,所述处理器将所述消息作为短消息服务(SMS)消息、多媒体消息服务(MMS)消息或富通信服务(RCS)消息传达到所述第二移动设备。
10.一种移动设备,包括:
输入设备;
处理器;以及
包括指令的存储器,所述指令在由所述处理器执行时致使所述处理器:
从第二移动设备接收包括统一资源定位符(URL)的消息,所述统一资源定位符包括第一数据,所述URL被配置为致使所述移动设备用所述第一数据执行对第一用户的认证;
经由所述输入设备检测用以激活所述URL的输入;
响应于所述输入启动应用,其中,所述应用被配置为与服务器通信以用所述第一数据执行对所述第一用户的认证;
接收所述第一用户被所述服务器认证的指示;以及
基于所述第一数据和所述第一用户被认证的指示致使货币交换的执行。
11.根据权利要求10所述的移动设备,其中,所述输入设备包括触摸屏界面,所述触摸屏界面用于检测在显示设备上对所述URL的选择。
12.根据权利要求11所述的移动设备,其中,所述URL包括链接,所述链接在被选择时启动所述应用。
13.根据权利要求10所述的移动设备,包括显示设备,所述显示设备被配置为在图形用户界面(GUI)显示中呈现所述消息。
14.根据权利要求10所述的移动设备,所述处理器将所述第一数据传达到所述服务器以执行对所述第一用户的认证。
15.根据权利要求14所述的移动设备,其中,所述URL还包括要交换的金额的第一标识符和用于标识所述第一用户的第二标识符,并且所述处理器将所述第一标识符和所述第二标识符中的至少一个传达到所述服务器。
16.根据权利要求15所述的移动设备,其中,所述处理器基于所述金额和所述第一用户被认证来致使交换的执行。
17.根据权利要求10所述的移动设备,其中,第一数据包括:与所述第一用户相关联的经加密的字符串,并且所述指示包括:用于指示所述经加密的字符串用与所述第一用户相关联的私钥成功解密的信息。
18.根据权利要求17所述的移动设备,其中,用存储在与所述第一用户相关联的非接触式卡上的私钥对经加密的字符串进行加密。
19.根据权利要求10所述的移动设备,所述处理器接收作为短消息服务(SMS)消息、多媒体消息服务(MMS)消息或富通信服务(RCS)消息的消息。
20.一种计算机实施的方法,包括:
由与第一用户相关联的第一移动设备的处理器检测用于与第二移动设备的第二用户交换货币的请求;
在显示设备上致使用于请求与第一用户设备相关联的所述第一用户将非接触式卡轻拍在所述第一用户设备上的提示;
从所述非接触式卡接收第一数据,所述第一数据用与所述第一用户相关联的私钥加密;
生成包括统一资源定位符(URL)的文本消息,所述统一资源定位符还包括要传达到第二用户设备的第一数据,所述URL被配置为致使所述第二移动设备用所述第一数据执行对所述第一用户的认证;
将所述消息传达到所述第二移动设备;
从所述第二移动设备接收指示了所述第一用户被认证的指示;以及
与所述第二移动设备交换信息以交换所述货币。
CN202280033734.2A 2021-05-11 2022-03-22 用统一资源定位符中活动链接执行货币交换的系统和技术 Pending CN117321620A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17/317,262 2021-05-11
US17/317,262 US20220366410A1 (en) 2021-05-11 2021-05-11 Systems and techniques to utilize an active link in a uniform resource locator to perform a money exchange
PCT/US2022/021272 WO2022240484A1 (en) 2021-05-11 2022-03-22 Systems and techniques to utilize an active link in a uniform resource locator to perform a money exchange

Publications (1)

Publication Number Publication Date
CN117321620A true CN117321620A (zh) 2023-12-29

Family

ID=81308234

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280033734.2A Pending CN117321620A (zh) 2021-05-11 2022-03-22 用统一资源定位符中活动链接执行货币交换的系统和技术

Country Status (8)

Country Link
US (1) US20220366410A1 (zh)
EP (1) EP4338112A1 (zh)
JP (1) JP2024520925A (zh)
KR (1) KR20240007169A (zh)
CN (1) CN117321620A (zh)
AU (1) AU2022272897A1 (zh)
CA (1) CA3216450A1 (zh)
WO (1) WO2022240484A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11947640B2 (en) * 2021-07-12 2024-04-02 Bank Of America Corporation Adaptive, multi-channel, embedded application programming interface (API)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8688570B2 (en) * 2007-04-27 2014-04-01 American Express Travel Related Services Company, Inc. System and method for performing person-to-person funds transfers via wireless communications
US9544770B2 (en) * 2010-12-01 2017-01-10 Microsoft Technology Licensing, Llc User authentication in a mobile environment
SG10201803139UA (en) * 2018-04-13 2019-11-28 Mastercard International Inc Method and system for facilitating designated payment transaction
EP3582166A1 (en) * 2018-06-15 2019-12-18 Thales Dis France SA Method and system to create a trusted record or message and usage for a secure activation or strong customer authentication
WO2020072440A1 (en) * 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10467622B1 (en) * 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms

Also Published As

Publication number Publication date
KR20240007169A (ko) 2024-01-16
CA3216450A1 (en) 2022-11-17
AU2022272897A1 (en) 2023-11-09
EP4338112A1 (en) 2024-03-20
JP2024520925A (ja) 2024-05-27
WO2022240484A1 (en) 2022-11-17
US20220366410A1 (en) 2022-11-17

Similar Documents

Publication Publication Date Title
CN112805967B (zh) 非接触式卡的密码认证的系统和方法
CN113812128B (zh) Nfc移动货币转账的方法、系统和存储介质
CN113169973B (zh) 增强加密算法的强度的系统和方法
JP2022502901A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
CN117981276A (zh) 使用多个通信信道执行数字认证的系统和方法
CN112639785A (zh) 用于发信号通知非接触式卡上的潜在攻击的系统和方法
CN116964609A (zh) 在数据电子字段自动且安全地提供敏感数据的技术
CN117321620A (zh) 用统一资源定位符中活动链接执行货币交换的系统和技术
WO2024005908A1 (en) Techniques to perform dynamic call center authentication utilizing a contactless card
JP2022501861A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
US11935035B2 (en) Techniques to utilize resource locators by a contactless card to perform a sequence of operations
CN116848833A (zh) 使用非接触式卡的一次性口令的安全生成
CN113490952A (zh) 用于执行非接触式卡的补发的系统和方法
US20240232855A9 (en) Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US20240171570A1 (en) Systems and techniques to perform verification operations with wireless communication
CN116888611A (zh) 基于非接触式卡的一种或多种配置利用非接触式卡处理交易的技术

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40097535

Country of ref document: HK

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination