CN118339573A - 使用统一资源定位符进行基于认证网站的结账的系统和技术 - Google Patents

使用统一资源定位符进行基于认证网站的结账的系统和技术 Download PDF

Info

Publication number
CN118339573A
CN118339573A CN202280079452.6A CN202280079452A CN118339573A CN 118339573 A CN118339573 A CN 118339573A CN 202280079452 A CN202280079452 A CN 202280079452A CN 118339573 A CN118339573 A CN 118339573A
Authority
CN
China
Prior art keywords
user
authentication
mobile device
website
contactless card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280079452.6A
Other languages
English (en)
Inventor
杰弗里·鲁尔
凯文·奥斯本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Capital One Services LLC
Original Assignee
Capital One Services LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Capital One Services LLC filed Critical Capital One Services LLC
Publication of CN118339573A publication Critical patent/CN118339573A/zh
Pending legal-status Critical Current

Links

Abstract

公开了一种系统、计算机可读介质和方法,其中接收来自网站的通知,其指示在预定时间段内将在金融机构系统处接收到认证请求。在与用户的验证标识符相对应的移动设备上呈现提示,其包括用于经由与非接触式卡的近场通信交互而对待决交易的确认的请求。响应于对提示进行响应的近场通信交互,可在认证网址处接收经加密认证有效载荷以作为对待决交易的确认。有效载荷被解密,并且从经解密认证有效载荷获得参数。用户可使用一个或多个参数被认证为非接触式卡的持有者。作为响应,通过向网站发送用户标识信息来完成待决交易。

Description

使用统一资源定位符进行基于认证网站的结账的系统和技术
相关申请的交叉引用
本申请要求于2021年11月30日提交的题为“SYSTEM AND TECHNIQUES FORAUTHENTICATED WEBSITE BASED CHECKOUT USING UNIFORM RESOURCE LOCATOR”的美国专利申请序列号17/538,351的优先权。上述申请的内容通过引用全部并入本文。
背景技术
在客户在场的交易过程中,诸如实体店的交易过程,客户可以向芯片读取器呈现芯片使能的信用卡,或者以“轻拍”交易呈现非接触式信用卡,每一个都提供加密信息,该信息作为将客户认证为与信用卡账户相关联的人而被接受。
相比之下,在线交易通常没有机会让用户向商家提供从芯片使能的读卡器或非接触式读卡器的“轻拍”交易中获得的加密信息。在在线交易过程中,商家可能会假设或务必假设由消费者提供的信息(诸如账号或地址)是可由金融机构认证的,并且因此可能不会严格审查由消费者提供的信息。
此外,如果消费者是身份盗窃的目标,则消费者也无法防范欺诈交易,因为他们可能根本不知道正在发生欺诈,知道收到账单为止。
如果消费者和在线商家确信他们之间的交易是安全的,并且对商家来说,消费者的身份是可认证的,以减少欺诈并提高在线交易的安全性,这将是有利的。
发明内容
在一个方面,提供了一种方法,该方法包括以下步骤:在金融机构系统处接收来自网站的通知,该通知指示在接收到通知的预定时间段内将在金融机构系统处接收到来自用户的金融交易认证请求。该通知包括在与网站的交易会话期间输入的用户的验证标识符。可以生成用于在对应于用户的验证标识符的移动设备上呈现的提示。所呈现提示可以包括:用于经由与关联于金融机构的非接触式卡的近场通信交互而确认待决交易的请求。响应于对所呈现提示的呈现进行响应的近场通信交互,可以在金融机构系统的认证网址处接收包括经加密认证有效载荷的金融交易认证请求,作为对待决交易的确认。经加密认证有效载荷的一部分被保持在非接触式卡上。经加密认证有效载荷可以被解密,并且可以从经解密认证有效载荷获得多个参数。用户可以使用多个参数中的一个或多个参数被认证为非接触式卡的持有者。响应于将用户认证为非接触式卡的持有者,可以通过向网站发送用户识别信息来实现待决交易的完成。
在另一个方面,提供了一种非瞬态计算机可读存储介质。计算机可读存储介质包括指令,当该指令由计算机执行时,使计算机在金融机构系统处接收来自网站的通知,该通知指示将在接收到通知的预定时间段内在金融机构系统接收到来自用户的认证请求。该通知包括在与网站的交易会话期间输入的用户的验证标识符。该指令可以使计算机在与用户的验证标识符相对应的移动设备上呈现提示。所呈现的提示可以包括:用于经由与关联于用户和金融机构的非接触式卡的近场通信交互而确认待决交易的请求。响应于对所呈现提示的呈现进行响应的近场通信交互,可以在金融机构系统的认证网址处接收包括经加密认证有效载荷的金融交易认证请求,作为对待决交易的确认。经加密认证有效载荷的一部分被保持在非接触式卡上。经加密认证有效载荷可以被解密以从经解密认证有效载荷获得多个参数。用户可以使用多个参数中的一个或多个参数被认证为非接触式卡的持有者。响应于将用户认证为非接触式卡的持有者,可以通过向网站发送用户识别信息来实现待决交易的完成。
在一个方面,一种计算装置包括处理器电路和存储器。存储器存储指令,当该指令由处理器执行时,计算装置可操作以接收通知,其指示将在接收到通知的预定时间段内接收到来自用户的认证请求。该通知包括在与网站的交易会话期间输入的用户的验证标识符。计算装置可以使得在与用户的验证标识符相对应的移动设备上呈现提示。所呈现的提示包括:用于经由与关联于金融机构的非接触式卡的近场通信交互而确认待决交易的请求。响应于对提示的呈现进行响应的近场通信交互,可以在金融机构系统的认证网址处接收包括经加密认证有效载荷的金融交易认证请求,作为对待决交易的确认。经加密认证有效载荷的一部分被保持在非接触式卡上。经加密认证有效载荷可以被解密,并且可以从经解密认证有效载荷获得多个参数。用户可以使用多个参数中的一个或多个参数被认证为非接触式卡的持有者。响应于将用户认证为非接触式卡的持有者,可以通过向网站发送用户识别信息来实现待决交易的完成。
附图说明
现在参考附图,其中始终使用相同的参考数字符号被用于指代相同的元件。
图1示出了所公开主题的系统实施方式的示例。
图2示出了根据所公开主题的实施例的示例过程。
图3示出了适用于实施所公开主题的所述技术的系统的功能框图。
图4示出了可用于本文描述的示例的非接触式卡的示例。
图5示出了图4的示例性非接触式卡的附加特征。
图6示出了适用于实施图1至图5的示例的计算架构的示例。
图7示出了可用于实施参考图1至图5的示例所讨论的技术和过程的移动设备的示例。
具体实施方式
通常参考本文中使用的符号和术语,以下详细描述的一个或多个部分可以按照在计算机或计算机网络上执行的程序过程的方式来呈现。本领域技术人员使用这些程序性描述和表示来最有效地将其工作的内容传达给本领域其他技术人员。在这里,程序通常被认为是导致期望结果的自洽操作序列。这些操作需要对物理量进行物理操作。通常,尽管不一定,这些量采取的是能够被存储、传输、组合、比较和以其他方式操纵的电、磁,或光信号的形式。事实证明,有时将这些信号称为比特、数值、元素、符号、字符、术语、数字等是方便的,主要是出于常见用法的原因。然而,应该注意的是,所有这些和类似的术语都与适当的物理量相关联,并且只是适用于这些量的方便标签。
此外,这些操作通常被称为术语,诸如添加或比较,通常与人类操作员执行的心理操作相关。然而,在本文所描述的形成一个或多个实施例的一部分的任何操作中,人类操作员的这种能力不是必需的,或在大多数情况下是可取的。相反,这些操作是机器操作。用于执行各种实施例的操作的有用机器包括由存储在其中的按照本文教导编写的计算机程序选择性地激活或配置的数字计算机,和/或包括为所需目的专门构造的装置或数字计算机。各种实施例还涉及用于执行这些操作的装置或系统。这些装置可为所需目的而专门构造。各种机器所需的结构从所给出的描述中显而易见。
在以下描述中,出于解释的目的,阐述了许多具体细节,以便提供对其的全面理解。然而,显而易见的是,可以在没有这些具体细节的情况下实施新颖的实施例。在其他实例中,以框图形式示出了众所周知的结构和设备,以便于对其进行描述。其意图是覆盖权利要求范围内的所有修改、等价物和替代物。
下面提供了对一种改进的交易系统和技术的描述,其使得在线商家和消费者能够高度确定消费者正声称的个人或者实体(对于企业而言)确实是该个人或者实体。
图1示出了所公开的主题的系统实施方式的示例。系统100可以包括金融机构系统118、网站108、移动网站104、移动设备102、非接触式卡110和数据网络106。
数据网络106可以是使得不同设备和系统能够彼此通信的网络,诸如互联网、广域网、局域网、城域网、蜂窝网络、网络的组合等。
网站108和移动网站104可以是在服务器或云平台上执行的服务,其提供来自服务提供商或商家的服务或产品。
金融机构系统118可以由实体提供,诸如银行、抵押贷款公司、投资公司、或信用卡发行商等,并且该实体在下文中被称为“金融机构”。金融机构可以与许多商家具有商务关系。商家的数量可以包括通过电子商务进行商务的商家,其通过由网站(诸如网站108和移动网站104)可能进行的在线交易来销售商品和/或服务。附加地,或可替选地,金融机构可以与经由他们的移动设备(诸如移动设备102)与金融机构系统118交互的多个消费者具有商务关系。作为与消费者关系的一部分,金融机构可以在充分审查(以确认身份、物理地址、收入、家庭成员、和账户信息等)之后向消费者提供非接触式卡110。
如在后面的示例中描述的非接触式卡110可操作为提供由金融机构系统118可认证的经加密认证信息。非接触式卡110可以配备有近场通信(NFC)设备112。NFC设备112可操作为与移动设备102中的NFC设备(在该示例中未示出)进行通信。
移动设备102可操作为经由通信链路114与金融机构系统118通信。移动设备102可操作为经由用户应用132的实例将从非接触式卡110获得的信息提供给金融机构系统118。用户应用132可以是便于从非接触式卡110获得经加密认证信息的应用。
金融机构系统118可以包括多个系统、存储器、模块和部件,诸如用户数据存储120、金融机构处理器122、认证系统124和通信接口126。
通信接口126可操作为促进金融机构系统118经由数据网络106与移动设备102、移动网站104和/或网站108进行通信。通信链路128可以将移动网站104耦合到数据网络106。类似地,通信接口126可操作为接收通过数据网络106发送的来自移动设备102、移动网站104和网站108中的每一者的信息。通信接口126可以使用已知的通信协议经由数据网络106进行通信。
用户数据存储120可以安全地保持由认证系统124用来认证用户的关于用户的信息。例如,所保持的关于用户的信息可以包括个人识别信息(PII),诸如用户的姓名、家庭地址、配偶信息、电话号码、银行贷款余额、账户类型、由贷款担保的汽车类型(例如,)、移动电话标识符(例如,国际移动设备识别码(IMEI)号码等)、密码、永久账号、过去的虚拟账号、和交易计数等。
金融机构处理器122可操作为从通信接口126接收经加密信息,该经加密信息也可以被称为非接触式卡110的经加密认证有效载荷。金融机构处理器122可操作为处理经加密信息并将经加密认证信息转发到认证系统124。
认证系统124可以是解密(如果需要)和/或认证由用户提供的信息的部件(例如,处理器、软件、两者的组合),该信息诸如是由用户提供给网站108的标识符、和来自非接触式卡110的认证信息等。例如,认证系统124可以是利用解密算法对经加密认证信息进行解密并将经解密认证信息与从用户数据存储120获得的用户信息进行评估的部件。可选地,认证系统124可以与第三方认证系统130交互,第三方验证系统130可以提供认证系统124的一些或全部相同功能。
客户将标识符输入到由网络浏览器呈现的网页的字段中(诸如电话标识符、电子邮件地址、永久账号(PAN)或类似信息)。用户可以输入PAN的前5位数字,这向移动网站104提供足够的信息来识别用户的金融机构。该标识符可以包括其他附加信息,诸如特定关键字、与网站108或移动网站104相关维持的账号或名称,或者向网站108和/或移动网站104指示的类似信息。可替选地,用户可以选择呈现在网站108和/或移动网站104的网页上的金融机构以在认证过程使用。
网站108可操作为将用户标识为集中数据库中的用户或银行标识号。在详细示例中,网站108可以与多个不同的金融机构具有关系。当网站108接收到用户的识别信息诸如电话标识符或电子邮件地址时,网站108可以将该信息广播给与网站108具有关系的所有数量的不同金融机构。以确认作出响应的第一金融机构是网站108将继续与第一响应的金融机构进行交易会话的金融机构。移动网站104可操作为在诸如智能手机、笔记本电脑或平板电脑设备等的移动设备上呈现和操作,并且以与网站108类似的方式起作用。
如在以下过程示例中所示,前述系统100可操作为提供用户安全认证和简化的安全交易。
客户可能被要求将非接触式卡轻拍至手机,以便后台读取金融机构可用于认证用户的认证信息。在一些示例中,本公开涉及非接触式卡的“轻拍”。然而,应当理解,本公开不限于轻拍,并且本公开包括其他手势(例如,挥动或以其他方式移动卡片)。由手机读取的认证信息可以是与金融机构相关联的统一资源定位符(URL)。URL可以包含由金融机构系统118的认证系统124认证的经加密有效载荷。可替选地,用户的认证也可以用作对交易的批准,在这种情况下,商家在网站108处完成交易所需的任何账户信息或类似信息可以由金融机构提供,并且交易完成的通知可以由用户呈现。
金融机构向商家发送认证响应,以及其余的个人可识别信息(PII)数据以及可能性地虚拟卡号(VCN),该虚拟卡号可以是类似信用卡号的15或16位数字,但不存在物理实体信用卡。
本质上,用户仅提供他们的标识符(电子邮件地址或电话号码)并将非接触式卡110轻拍至移动设备102,并且在认证之后,用于完成交易的信息(例如,PII数据、最常用的收货地址以及类似信息)可被提供给商家。
将卡轻拍至手机的请求可以导致在呈现移动网站104的便携式设备或呈现网站108的计算设备上启动网络浏览器。例如,金融机构还可以经由应用内通知或经由SMS在其手机上生成轻拍提醒(例如,提示)的请求,以启动本文所讨论的认证过程。当网站108为用户交易生成浏览会话时,向浏览会话分配浏览会话标识符。参考浏览会话标识符来保存在浏览会话期间输入的信息,诸如用户名、收货地址、标识要购买的产品的产品标识符以及类似信息。浏览会话标识符允许商家快速重新召集用户的购物体验。可以向金融机构提供包含浏览会话标识符的链接以及认证请求。在金融机构系统进行认证后,用户可以在网站108或移动网站104处恢复商务会话。例如,认证结果可以由金融机构系统118的认证系统124或类似物传递,并且可以包括浏览会话标识符和关于用户的信息。浏览会话可以是安全的或经加密通信链路。由认证系统124提供的关于用户的信息可以包括用户名、用户收货地址、用户联系信息以及类似信息。
在一个示例中,经加密认证有效载荷以URL的形式发送到金融机构后端,该金融机构后端在用于认证的消息中期望有效载荷。经加密认证有效载荷可以包括版本号(如果有多个版本)、个人的唯一标识符、应用交易计数器、一次性密码和用于验证消息完整性的密码。例如,URL消息可以被构造为“www.financialinstitutionname.com/fintech1?AUTHENTICATION MESSAGE”或类似结构。在接收到URL消息后,移动设备的OS可操作为以URL与金融机构联系,并将AUTHENTICATION MESSAGE提供给金融机构系统118。与URL相关联的金融机构系统118可操作为获取AUTHENTICATION MESSAGE并认证用户,确定是否存在待决交易(例如,基于来自网站108的早期通知),并提供完成交易所需的信息。可替选地,URL消息可以由移动设备的OS处理,以文本消息的形式发送到金融机构系统,该金融机构系统可操作为访问消息中的URL。可用于完成交易的信息可以在对商家的认证响应中提供,其包括一些附加的PII数据(可能尚未被用户输入到网站108)和可能性地虚拟卡号(VCN)。
图2示出了根据所公开主题的实施例的示例过程。过程200可以由如上所述的系统100的不同部件来执行。
参考图2,在过程200的框202中,金融机构系统可以接收来自网站的通知(或提醒),即在接收到通知的预定时间段内将在金融机构系统处接收到来自用户(诸如与图1的移动设备102相关联的用户)的认证请求。该通知可以包括在与网站的交易会话期间输入的用户的验证标识符(例如,姓名、用户名、电子邮件地址、蜂窝电话号码或类似物)。例如,当在交易会话期间向网站输入信息时,除了他们的验证标识符之外,用户还可以输入支付卡信息或将促进用于交易的支付的金融机构的指示。基于该支付卡或金融机构信息,该网站可以例如可操作为向该金融机构发送通知消息,该通知消息提醒该金融机构在预定时间窗口内或在超时时段之后期望金融交易认证请求。金融机构可能期望接收金融交易认证请求的预定时间窗口或超时时段可以是,例如,从接收到通知时起的30秒、15秒、20秒、1分钟、或诸如30秒至45秒的范围等。
在框204中,金融机构系统118在执行过程200时可以致使在与用户的验证标识符相对应的移动设备上呈现提示。返回参考图1,例如,在移动设备102上执行的用户应用132可以与金融机构系统118通信。在其中接收到时,提示包括:用于经由与关联于金融机构的非接触式卡的近场通信交互进行确认的请求。更详细地,来自金融机构系统118的信号可以用可由移动设备执行的指令来填充消息,该指令致使移动设备发起与用户相关联的非接触式卡的后台近场通信读取。该消息可以被转发到移动设备,并且作为响应,移动设备可操作为致使呈现提示并发起由非接触式卡的移动设备的近场通信设备进行的后台读取。例如,所转发的消息可以包括对移动设备的指令,该指令致使移动设备呈现提示并发起由移动设备的近场通信设备对非接触式卡的后台读取。可替选地,或者选择性地基于用户偏好,用户可以与提示进行交互,以致使发起非接触式卡的后台读取。在一些示例中,带有指令的消息可以包括去往金融机构的认证网址的超链接。金融机构系统118可以将消息转发到与用户的验证标识符相对应的移动设备。在一些示例中,该消息可以被格式化为短消息服务消息、多媒体消息服务消息或金融机构应用内通知。不管格式如何,移动设备的操作系统可操作为接收消息并执行指令。
在一个示例中,金融机构系统118可以在预定时间段到期之后,从网站108或移动网站104接收与交易会话相对应的超链接/URL。在预定时间段到期之后,交易会话可能已被网站停用。与交易会话相对应的超链接/URL可以包括:在不会丢失已经被输入的信息(例如,购物车信息、顾客信息或类似信息)的情况下使得交易会话能够被网站108或移动网站104重新激活的数据。金融机构系统118可以将超链接/URL临时保持在与关于用户的信息相关联的数据存储(例如,用户数据存储120)中。
在框206中,过程200响应于对呈现提示做出响应的近场通信交互,在金融机构系统的认证网址处接收经加密认证有效载荷。认证网址可以是作为在近场通信交互期间从非接触式卡获得的消息的一部分而提供的URL。在该示例中,可能有两个URL:具有由非接触式卡提供的网址的认证URL以及交易会话URL。在一些示例中,经加密认证有效载荷的一部分被保持在非接触式卡上。
在移动设备102上执行的用户应用132可以与金融机构系统118通信。移动设备102响应于来自用户应用132的指令,并且可以将经加密金融交易认证请求转发到金融机构系统118以进行认证。
金融交易认证请求可以包括一个或多个统一资源定位符(URL)。第一URL可以由网站108生成,并且可以是如果用户离开商业网站(如发送金融交易认证请求时的情况)则使得用户能够恢复结账流程的URL。
在框208中,随着过程200在金融机构系统118内继续,金融交易认证请求可以被接收并转发到认证系统124。认证系统124可操作为对经加密认证有效载荷进行解密。例如,124可操作为应用解密算法来对经加密认证有效载荷进行解密。
在框210中,过程200从经解密认证有效载荷中获得多个参数。经加密认证有效载荷中的多个参数包括例如:版本号、用户的唯一标识符、应用交易计数器、一次性密码或可用于验证消息完整性的密码。随着信息或协议的版本被更新并且遗留的非接触式卡仍在使用,可能需要版本号来选择不同的解密算法或类似物。其他参数参照后面的示例更详细地描述和解释。
在框212中,认证系统124可以使用多个参数中的一个或多个参数来将用户认证为非接触式卡的持有者。例如,过程200可以使用多个参数中的一个或多个参数来确认由网站提供的关于用户的信息与由金融机构系统118保持的用户的信息基本相同。
在框214中,过程200,响应于将用户认证为非接触式卡的持有者,金融机构系统118通过向网站108或移动网站104发送用户识别信息来实现交易的完成。例如,金融机构系统118可以与用户标识别信息一起向网站108或移动网站104发送传输会话超链接/URL,从而可以在网站处重新激活交易会话。
附加地,当认证结果确认用户信息与经加密认证信息匹配时,可以向网站108或移动网站104提供金融机构系统为用户存档的收货地址和联系信息,以进一步通过网站108或移动网站104阻止欺诈活动。例如,该金融机构对收货地址是正确的具有高度置信度,因为金融机构将非接触式卡发送到了该地址。
当认证结果未指示由用户向商业网站108提供的信息与经加密认证信息之间的匹配时,认证系统124或第三方认证系统130可以提供待决交易可能是欺诈性以及交易应该被取消或需要进一步信息的指示等等。
本文公开的示例提供了使用非接触式卡对用户进行认证以完成与网站的交易的安全技术。通常,计算设备的近场通信设置可操作为在计算设备的近场通信电路的通信范围内执行近场通信设备的后台读取(例如,计算设备的操作系统导致近场通信读取的执行)。例如,具有近场通信设备的非接触式卡可以例如经由轻拍手势进入计算设备的通信范围内,并且作为响应,非接触式卡可生成可以以消息传输到计算设备的统一资源定位符(URL)。
URL的至少一部分可以被引导到托管一个或多个应用和/或应用片段的应用服务器。应用或应用片段可以包括经由应用商店可用的应用,而应用的片段可以包括应用的一部分(例如,一个或多个页面、一个或多个功能等)。例如,应用片段可以是按需应用,诸如即时应用和/或渐进式网页应用。与URL相关联的一个或多个应用片段可以被下载到计算设备并在计算设备上执行。
由非接触式卡生成的URL还可以包括由认证服务器用作验证过程的一部分的数据。例如,URL可以包括由服务器作为验证过程的一部分进行解密的经加密数据。下载的应用片段可以接收URL并提取经加密数据。下载的应用然后可以将经加密数据传输到认证服务器以进行认证和验证。一旦被验证,认证服务器就可以向用户应用132返回认证结果。认证结果可以包括经加密认证信息与用户提供给网站108的信息相匹配的确认。
有利地,本文公开的实施例提高了执行认证和完成商家与用户设备之间的交易的完整性和速度。例如,本文公开的实施例提供了当试图完成与商家的在线购买时对用户的认证。
图3示出了适用于利用所公开主题的所述技术与网站交互的系统的功能框图。如图所示,系统300包括一个或多个非接触式支付卡318、移动设备302、认证服务器308和应用服务器332。应用服务器332可以具有帐户应用334,该帐户应用334可以响应于来自认证应用336的查询,该查询使得认证应用336能够如先前示例中所讨论的那样认证用户。非接触式支付卡318代表任何类型的支付卡,诸如信用卡、借记卡、ATM卡、礼品卡以及类似物。非接触式支付卡318可以包括一个或多个芯片(在该示例中未描绘),诸如射频识别(RFID)芯片,其被配置为经由NFC、EMV标准或其他通过无线通信的短距离协议与移动设备302通信。例如,非接触式支付卡318包括逻辑346、存储器320和通信接口330。存储器320可以包括小程序322、私钥324、加密数据326和URL 328。尽管NFC被用作示例通信协议,但本公开同样适用于其他类型的无线通信,诸如EMV标准、蓝牙和/或Wi-Fi。移动设备非接触式卡110代表任何类型的支持网络的计算设备,诸如智能手机、平板电脑、可穿戴设备、笔记本电脑、便携式游戏设备以及类似设备。服务器代表任何类型的计算设备,诸如服务器、工作站、计算集群、云计算平台、虚拟化计算系统以及类似设备。
如图所示,移动设备302的存储器304包括操作系统(OS)的实例。示例操作系统包括OS、操作系统。
作为另一示例,用户可以使用网站115和/或由商家提供的其他应用116从商家的网站进行购买。为了完成交易,用户可以向网络浏览器312和/或其他应用程序314中的一个或多个表单提供卡数据。
通常,在进行在线交易时,用户在输入他们的姓名和地址(手动或经由自动填充功能)后,手动输入他们的卡号、有效期和/或CVV。一些移动操作系统允许将此类数据被自动填入表单中,但其他移动操作系统对自动填入此类数据施加限制。此外,在允许在表单中自动填数据的操作系统中,必须通过专用应用对用户进行认证才能这么做。然而,有利地,本文公开的示例通过利用非接触式支付卡318认证用户来解决这些问题。
为此,用户可以将非接触式支付卡318轻拍至移动设备302,从而使非接触式支付卡318充分靠近移动设备302的读卡器316,以实现非接触式支付卡318的通信接口330与移动设备302中的读卡器316之间的NFC数据传输。在一些实施例中,在移动设备302上执行的诸如图1的132的用户应用可以经由应用程序接口(API)调用触发读卡器316。在一个示例中,响应于用户轻拍或以其他方式选择用户界面的元素,移动设备302经由API调用触发读卡器。附加地或可替选地,移动设备可以例如基于定期轮询读卡器316来触发读卡器316。更一般地,移动设备302可以使用任何可行的方法触发读卡器316以进行通信。在移动设备与非接触式卡318之间建立通信之后,在非接触式卡片318的处理器(在该示例中未示出)上执行的小程序322生成数据并经由通信接口330将数据传输到移动设备。在一些实施例中,由非接触式卡318生成的数据可以包括URL 328和经加密数据326,以形成经由NFC从非接触式支付卡318传输到移动设备302的读卡器316的URL w/经加密数据344(在示例中,URL w/经加密数据344可以将URL和经加密数据两者称为单个元素)。被包括在URL w/经加密数据344中的URL 328可以被指向认证服务器306。当移动设备302的OS 310接收到具有经加密数据344的URL中的URL 328时,OS 310可以动态地使移动设备302上的浏览器应用利用被包含在URL 328中的地址来与认证服务器306通信。
由小程序322生成的URL 328还可以包括经加密数据326,诸如作为参数的经加密认证有效载荷。如下面更详细地描述的,经加密认证有效载荷可以由认证服务器306使用来验证由非接触式支付卡318生成的数据。例如,非接触式卡318的小程序322可以使用密码算法来至少部分地基于被存储在非接触式支付卡318的存储器320中的私钥324来生成经加密数据326的密码有效载荷。在此类实施例中,私钥324和一些其他片数据(例如,客户标识符、账户标识符等)可以被提供作为密码算法的输入,密码算法输出经加密数据326。通常,小程序322可以使用任何类型的密码算法和/或系统来生成经加密数据326,并且使用特定密码算法作为本文的示例不应被视为对本公开的限制。在一些实施例中,小程序322可以使用密钥多样化技术来执行加密以生成密码有效载荷。
如上所述,非接触式卡318的小程序322可以包括经加密数据326作为URL 328的参数,从而生成具有经加密数据344的URL。例如,如果到认证服务器306的URL是“http://www.example.com/authtapp”并且经加密数据326是“ABC123”,则具有经加密数据344的URL可以是“http://www.example.com/authapp?data=ABC123”,其中经加密数据由ABC123表示。在一些实施例中,在包括经加密数据326作为URL 328的参数之前,小程序322可以根据与URL兼容的编码格式对经加密数据326进行编码。例如,经加密数据326可以是二进制数据串(例如,0和1),其可能与URL不兼容。因此,小程序322可以以基于美国信息交换标准码(ASCII)base 64编码格式对经加密数据326进行编码。这样做通过将二进制经加密数据326转译成radix-64表示(例如,在前一示例中的“ABC123”)来以ASCII字符串格式表示二进制经加密数据326。
一旦生成,小程序322可以例如经由NFC将具有经加密数据326的URL 328传输到移动设备302。在一个示例中,当被OS 310接收时,OS 310或用户应用132使得网络浏览器312访问具有经加密数据326的URL 328。这样做使得描述移动设备302的信息与认证请求中的经加密数据344一起被发送,以访问URL,该URL引导移动设备302与认证服务器306通信。例如,该信息可以包括移动设备的属性,诸如移动设备标识符、操作系统版本、硬件能力和软件能力。移动设备标识符的示例可以是移动设备IMEI或蜂窝号码或类似物。作为响应,认证服务器306可操作为对经加密数据344进行解码并基于移动设备标识符来定位信息,从而将经解码的经加密数据344传输到认证服务器306。
图4示出了可用于本文描述的示例的非接触式卡的示例。
该系统包括非接触式卡402、服务提供商404、基板406、识别信息408和接触垫410。图4示出了非接触式卡402,其可以是非接触式支付卡,诸如信用卡、借记卡和/或可以用作凭证装置的身份证。非接触式卡402在本文中也可以互换地称为凭证装置、非接触式支付卡或认证装置。认证装置的其他示例可以是钥匙扣、吊坠、手镯、智能可穿戴设备(例如,健身设备或智能手表)或类似物。如图所示,非接触式卡402可以由显示在非接触式卡402的正面或背面上的服务提供商404发行。在一些示例中,非接触式卡402与支付卡无关,并且可以包括但不限于身份证或保险卡。在一些示例中,非接触式卡402可以是双界面非接触式卡。例如,非接触式卡402可以包括基板406,基板406可以具有单层,或者由塑料、金属和其他材料组成的一个或多个层压层。典型的基板材料包括聚氯乙烯、聚氯乙烯醋酸酯、丙烯腈丁二烯苯乙烯、聚碳酸酯、聚酯、阳极化钛、钯、金、碳、纸和可生物降解材料。在一些示例中,非接触式卡402可以具有符合ISO/IEC 7610标准的ID-1格式的物理特性,以及非接触式卡402可以符合ISO/IEC 14443标准。然而,应当理解,根据本公开的非接触式卡402可以具有不同的特性,并且非接触式卡可被实施为不同于支付卡的卡或设备。
非接触式卡402还可以包括显示在卡正面和/或背面的识别信息408和接触垫410。接触垫410可被配置为与另一通信设备(诸如移动设备、用户设备、智能手机、笔记本电脑、台式机或平板电脑)建立联系。非接触式卡402还可以包括处理电路、天线和图4中未示出的其他部件。这些部件可以位于接触垫410后面或基板406上的其他地方。非接触式卡402还可以包括磁条或磁带,它们可以位于卡的背面(图4中未示出)。
图5示出了图4的示例性非接触式卡的附加特征。
如图5所示,可与图4的非接触式卡402一起使用的接触垫506的示例可以包括用于存储和处理信息的处理电路502,包括微处理器508和存储器510。应当理解,处理电路502可以包含附加的部件,包括处理器、存储器、错误和奇偶校验/CRC校验器、数据编码器、防冲突算法、控制器、命令解码器、安全原语和防篡改硬件,这些部件可以可操作为执行本文所述的功能。
例如,存储器510可以是只读存储器、一写多读存储器或读/写存储器,例如RAM、ROM和EEPROM,并且图4的非接触式卡402可以包括这些存储器中的一个或多个。只读存储器可以在工厂可被编程为只读或一次性可编程。一次性可编程性提供了一次写入然后多次读取的机会。可以在存储芯片离开工厂后的某个时间点对一写/多读存储器进行编程。一旦存储器被编程,它可以不会被重写,但它可以被多次读取。读/写存储器可以在出厂后被编程和重新编程许多次。读/写存储器也可以在出厂后被多次读取。
存储器510可以被配置为存储一个或多个小程序512、一个或多个计数器516、客户标识符(Id)514和虚拟账号518。一个或多个小程序512可以包括被配置为在一个或多个非接触式卡(诸如卡小程序)上执行的一个或多个软件应用。然而,应当理解,一个或多个小程序512不限于Java卡小程序,而是可以是在非接触式卡或具有有限存储器和处理能力的其他设备上可操作的任何软件应用。例如,一个或多个计数器516可以包括足以存储整数的数字计数器。例如,客户id 514可以包括分配给非接触式卡402的用户的唯一字母数字标识符,并且客户id 514可以将非接触式卡的用户与其他非接触式卡用户区分开来。在一些示例中,客户标识符514可以识别用户和在诸如金融机构之类的实体处分配给该用户的账户,并且可以进一步识别与用户的账户相关联的非接触式卡。或者用户id 514可以识别该用户以及与该用户相关联的移动设备。或者用户id 514可以识别用户、在实体处分配给该用户的帐户以及与该用户相关联的移动设备。在一些示例中,一个或多个帐号518可以包括与非接触式卡402相关联的数十个、数百个或数千个一次性使用的虚拟帐号。一个或多个小程序512的另一小程序可以被配置为管理账号518。
上述示例性示例的处理器和存储器元件是参照接触垫进行描述的,但本公开并不限于此。应当理解的是,这些元件可以在接触垫506之外实施,或完全与之分开,或作为位于接触垫506内的微处理器508和存储器510元件之外的其他元件。
在一些示例中,接触垫506可以包括一个或多个天线504。可替选地,一个或多个天线504可以被放置在非接触式卡402内,诸如在接触垫506的处理电路502周围。例如,一个或多个天线504可与处理电路502一体,并且一个或多个天线504可与外部升压线圈一起使用。作为另一个示例,一个或多个天线504可以位于接触垫420和处理电路502的外部。更一般地,使用天线504、处理电路502和/或存储器510,接触垫506提供通信接口以经由NFC、蓝牙和/或Wi-Fi通信进行通信,如参考图1至图4的示例所描述的。
如上面所解释的,非接触式卡402可被构建在在智能卡或具有有限存储器的其他设备(诸如JavaCard)上可操作的软件平台上,并且可以安全地执行一个或多个或多个应用或小程序。一个或多个小程序512可以被配置为响应来自诸如移动NFC读取器(例如,移动设备102或328的移动NFC读取器)之类的读取器的一个或多个请求(诸如近场数据交换(NDEF)请求),并且产生例如NDEF消息,该NDEF消息包括编码为NDEF文本标签的经密码安全加密信息。
在一些示例中,非接触式卡402和/或移动设备(例如,102或328)可以包括特定数据,从而可以正确地识别非接触式卡402和用户,并验证获得的信息以进行处理。非接触式卡402可以包括一个或多个唯一标识符(未示出)。每次发生读取操作时,计数器516可以被配置为递增。在一些示例中,每次(例如,由移动设备102或328)读取来自非接触式卡402的数据时,计数器516(作为一些多个参数之一)可以被认证服务器116和/或认证应用306或认证应用704使用来认证多个参数的其它参数。例如,计数器516的值可以与被确定为相等的受信计数器值(例如,其在安全元件中或由认证服务器116保持)进行比较,并且因此的其他参数(例如,用户可以被认为是可信的)。经加密认证有效载荷中的多个参数中的参数的其他示例可以包括,例如,版本号、用户的唯一标识符、应用交易计数器、一次性密码或可用于验证消息完整性的密码。
在一个示例中,一个或多个计数器516可以被配置为防止重放攻击。例如,如果密码已被获取并重放,则如果计数器516已被读取、使用或以其他方式略过,那么该密码立即被拒绝。如果计数器516还没有被使用,则它可能被重放。在某些示例中,卡上递增的计数器与针对交易递增的计数器不同。在一些示例中,非接触式卡402不能确定应用交易计数器516,因为在非接触式卡片402上的小程序512之间没有通信。在一些示例中,非接触式卡402可以包括多个小程序512,诸如可以是交易小程序的第一小程序以及监测计数器516被读取的次数或时间的第二小程序。
例如,响应于非接触式卡402正参与与移动设备通信,无论移动设备是用户移动设备102还是移动设备302,非接触式卡402可操作为生成经加密信息。传递到诸如用户移动设备102或移动设备302之类的移动设备的经加密信息可以包括诸如URL 522之类的参考链接。一旦用户将非接触式卡402轻拍至移动设备,经由接触垫506递送的URL 522就可以被提供给在移动设备上执行的认证应用、用户应用132或类似应用。如图所示,URL 522可以被存储在存储器510中和/或可以由小程序512生成。
在特定示例中,URL 522可被指向图1的认证应用306或认证服务器116。URL 522还可以包括由认证服务器116使用的数据(例如,参数),来验证由非接触式卡402生成的数据。例如,非接触式卡402的一个或多个小程序512可以包括经加密信息的多个参数作为URL的参数。认证应用304、认证服务器116或两者可以尝试使用与用户或用户的移动设备相关联的账户的非接触式卡402相关联的私钥来对经加密信息进行解密。
例如,经加密信息可以是字符串,诸如“ABC123”。一个或多个小程序512可以包括所生成的经加密信息作为URL 522的参数,从而生成具有经加密信息的URL。例如,到认证服务器116的URL 522可以是“http://www.example.com/”。因此,具有经加密信息的URL 522,诸如图3的URL w/加密数据344,可以是“http://www.example.com/?ABC123”。在一些实施例中,一个或多个小程序512可以在包括经加密信息作为URL 522的参数之前,根据与URL兼容的编码格式对经加密信息进行编码。例如,经加密信息可以是二进制数据串(例如,0和1),其可能与URL不兼容。因此,小程序103可以将经加密信息编码为美国信息交换标准码(ASCII)base64编码格式。这样做是通过将二进制经加密数据转换为radix-64表示(例如,先前示例中的“ABC123”),以ASCII字符串格式表示二进制经加密信息。
一旦生成,一个或多个小程序512可以例如经由NFC将具有经加密信息的URL 522传输到用户移动设备102或移动设备302。在一个实施例中,当被用户移动设备102或移动设备302接收时,诸如用户应用132的应用可以打开以访问具有经加密信息的URL 522,并将经加密信息传输到由URL 522寻址的认证服务器,诸如图1的认证系统124。
本文参考计数器516描述的可以利用密码密钥520(例如,主密钥和多样化密钥)的密钥多样化技术是密钥多样化技术的示例。该示例密钥多样化技术不应被视为对本公开的限制,这是因为本公开同样适用于其他类型的密钥多样化技术。
例如,在非接触式卡402的创建过程期间,可为每个卡唯一地分配两个密码密钥520。密码密钥520可以包括对称密钥,该对称密钥可被同时用于数据的加密和解密。在一个示例中,三重数据加密算法(3DES)可以由诸如Europay、Mastercard和Visa(EMV)的支付方式使用,并且可以由非接触式卡402中的硬件实施。通过使用密钥多样化过程,可以基于用于需要密码密钥的每个实体的唯一可识别信息从主密钥派生一个或多个密钥。
在一些示例中,为了克服可能易受漏洞影响的3DES算法的缺陷,可以派生会话密钥(诸如每个会话的唯一密钥),而不是使用主密钥,唯一的卡派生密钥和计数器可被用作多样化数据。例如,在操作中使用非接触式卡402时的每次,可以使用不同的密钥用于创建标签(诸如消息认证码(MAC))以及用于执行加密。这导致了三层密码。会话密钥可以由一个或多个小程序生成,并通过使用应用交易计数器用一种或多种算法(如EMV 4.3第2册A1.3.1通用会话密钥派生(Common Session Key Derivation)中所定义的)来派生。
此外,每个卡的增量可以是唯一的,并且可以通过个性化来分配,或者通过一些识别信息来算法上分配。例如,奇数编号的卡可以递增2,并且偶数编号的卡则可以递增5。在一些示例中,增量也可以在顺序读取中变化,使得一张卡可以按顺序1、3、5、2、2……重复而递增。特定序列或算法序列可以在个性化时间下定义,或者从派生自唯一标识符的一个或多个过程中定义。这会使重放攻击者更难从少量卡实例中进行归纳。
图6示出了可以适合于实施如前所述的各种示例的示例性计算架构602的示例。在各种示例中,计算架构602可以包括电子设备或被实施为电子设备的一部分。在一些示例中,计算架构602可以代表例如用户移动设备102、实施网站108或移动网站104的服务器或者提供网站108或移动网站104的计算机、第三方认证系统130以及系统100的认证系统124。本示例不限于此。更一般地,计算架构602可操作为实施本文中参考图1至图5的示例描述的所有逻辑、应用、系统、方法、装置和功能。
计算架构602可以包括各种常见计算元件,诸如一个或多个处理器、多核处理器、协处理器、存储器单元、芯片组、控制器、外围设备、接口、振荡器、定时设备、视频卡、声卡、多媒体输入/输出(I/O)部件、和电源等。然而,这些示例不限于由计算架构602实施。
如图6所示,计算架构602包括处理器604、系统存储器系统总线606和系统总线608。处理器604可以是各种市售计算机处理器中的任何一种,包括但不限于:处理器;应用、嵌入式和安全处理器;处理器;IBM和Cell处理器;Core(2) 处理器;和类似的处理器。双微处理器、多核处理器和其他多处理器架构也可被采用作为处理器604。
系统总线606为系统部件提供接口,包括但不限于系统存储器656到处理器604。系统总线606可以是几种类型的总线结构中的任何一种,这些总线结构可以使用各种市售总线架构中的任何一种进一步互连到存储器总线(具有或不具有存储器控制器)、外围总线和本地总线。接口适配器可以经由插槽架构连接到系统总线606。示例插槽架构可以包括但不限于加速图形端口(AGP)、卡总线、(扩展的)行业标准架构((E)ISA)、微通道架构(MCA)、NuBus、外围组件互连(PCI)、PCI扩展(PCI(X))、PCI串行总线(PCI Express)、个人计算机存储器卡国际协会(PCMCIA)和类似物。
系统存储器656可以包括以一个或多个较高速度的存储器单元形式的各种类型的计算机可读存储介质,诸如只读存储器(ROM)、随机存取存储器(RAM)、动态RAM(DRAM)、双数据速率DRAM(DDRAM)、同步DRAM(SDRAM)、静态RAM(SRAM)、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、闪存(例如,一个或多个闪速阵列)、聚合物存储器(诸如铁电聚合物存储器)、奥氏存储器、相变或铁电存储器、硅氧化氮氧化硅(SONOS)存储器、磁卡或光卡、设备的阵列(诸如独立磁盘冗余阵列(RAID)驱动器)、固态存储器设备(例如,USB存储器)、固态驱动器(SSD)和适合存储信息的任何其他类型的存储介质。在图6中示出的示例中,系统存储器656可以包括非易失性存储器(非易失性)608和/或易失性存储器610。基本输入/输出系统(BIOS)可以被存储在非易失性存储器612中。
计算架构602可以包括以一个或多个低速存储器单元形式的各种类型的计算机可读存储介质,包括内部硬盘驱动器(HDD)660、用于读取或写入可移动磁盘616的磁盘软盘驱动器(FDD)614,以及用于读取或写入可移动光盘620(例如,CD-ROM或DVD)的光盘驱动器618。HDD 660或HDD 612、FDD 614和光盘驱动器618可以分别通过HDD接口622、FDD接口624和光盘驱动器接口626连接到系统总线606。用于外部驱动器实施方式的HDD接口622可以包括通用串行总线(USB)和IEEE 1394接口技术中的至少一项或两者。计算架构602通常被配置为实施本文参考图1至图5描述的所有逻辑、系统、方法、装置和功能。
驱动器和相关联的计算机可读介质提供数据、数据结构、计算机可执行指令等的易失性和/或非易失性存储设备。例如,多个程序模块可被存储在驱动器和存储器单元608、610中,包括操作系统628、一个或多个应用程序(“应用”)630、其他程序模块632和程序数据634。在一个示例中,一个或多个应用630、其他程序模块632和程序数据634可以包括例如系统100的各种应用和/或部件,例如用户应用132或类似物。
例如,用户可以通过一个或多个有线/无线输入设备(例如,键盘636和诸如鼠标638的指示设备),将命令和信息输入到计算架构602中。其他输入设备可包括麦克风、红外(IR)遥控器、射频(RF)遥控器、游戏手柄、手写笔、读卡器、加密狗、指纹读取器、手套、图形板、操纵杆、键盘、视网膜读取器、触摸屏(例如电容式、电阻式等)、轨迹球、轨迹板、传感器、触控笔等。这些和其他输入设备通常通过耦合到系统总线606的输入设备接口640连接到处理器604,但是可以通过其他接口连接,诸如并行端口、IEEE 1394串行端口、游戏端口、USB端口、和IR接口等。
显示器642或其他类型的显示设备也经由诸如视频适配器644的接口而连接到系统总线606。显示器642可以处于计算架构602的内部或外部。除了显示器642之外,计算机典型地还包括其他外围输出设备,诸如扬声器、和打印机等。
计算架构602可以使用经由有线和/或无线通信与一台或多台远程计算机(诸如远程计算机658)的逻辑连接在网络环境中操作。远程计算机658可以是工作站、服务器计算机、路由器、个人计算机、便携式计算机、基于微处理器的娱乐设备、对等设备或其他公共网络节点,并且典型地包括关于计算架构602描述的许多或所有元素,尽管为简洁起见,仅示出了存储器/存储设备646。所描绘的逻辑连接包括到局域网(LAN)648和/或更大网络(例如广域网(WAN)650)的有线/无线连接。这样的LAN和WAN联网环境在办公室和公司中是司空见惯的,并且促进企业范围的计算机网络(诸如,内联网),所有这些都可以连接到全球通信网络(例如,互联网)。例如,图1的数据网络106可以是LAN 648和WAN 650中的一个或多个。
当在LAN联网环境中使用时,计算架构602通过有线和/或无线通信网络接口或网络适配器652连接到LAN 648。网络适配器652可以促进到LAN 648的有线和/或无线通信,LAN 648还可以包括设置在其上的无线接入点,用于与网络适配器652的无线功能进行通信。
当在WAN联网环境中使用时,计算架构602可以包括调制解调器654,或者连接到WAN 650上的通信服务器,或者具有用于在WAN 650上建立通信的其他手段,诸如借由互联网。调制解调器654可以是内部或外部的,并且可以是有线和/或无线设备,其经由输入设备接口640连接到系统总线608。在网络环境中,关于计算架构602描绘的程序模块或其部分可被存储在远程存储器/存储设备646中。应当理解,所示出的网络连接是示例性的,并且可以使用在计算机之间建立通信链路的其他手段。
计算架构602可操作为使用IEEE 802系列标准与有线和无线设备或实体进行通信,诸如可操作地设置在无线通信中的无线设备(例如,IEEE 802.16空中调制技术)。这至少包括Wi-Fi(或无线局域网)、WiMax和BluetoothTM无线技术及其它技术。因此,该通信可以是与常规网络一样的预定义结构,或者仅仅是至少两个设备之间的自组织通信。Wi-Fi网络使用称为IEEE 802.11x(a、b、g、n等)的无线电技术来提供安全、可靠、快速的无线连接。Wi-Fi网络可被用于将计算机彼此连接、连接到互连网和有线网络(其使用与IEEE 802.3相关的介质和功能)。
图7示出了包括可用于实施参考图1至图5的示例所讨论的技术和过程的移动设备的系统的示例。所示的系统700可以包括移动设备706和用户标识符装置702。
移动设备706可以是包括诸如触摸屏显示器708之类的显示设备的智能手机。触摸屏显示器708可被耦合到微处理器710,并且可操作为呈现屏幕内容并经由触摸传感器712接收输入。对触摸传感器712的输入可以由感测电路744来处理。触摸屏型移动设备的示例(诸如移动设备706)可以包括(但不限于)智能手机、个人数字助理(PDA)、平板电脑、智能手表或其他便携式设备。然而,通过示例的方式提供了利用触摸屏的移动设备706的结构和操作;并且本文所描述的主题技术并不限于此。由移动设备706的微处理器710实施的逻辑将微处理器710配置为控制由移动设备706实施的各种功能。处理器的逻辑可以以多种方式实施,但在所示的示例中,处理器逻辑是通过编程来实施的,以供微处理器710执行。
存在移动设备706可操作为获取关于设备当前位置的信息的各种方式。在我们的示例中,移动设备706包括全球定位卫星(GPS)接收器716和相关联的天线714。GPS是一种可在地球上几乎任何地方提供位置和时间信息的基于空间的卫星导航系统。可充电电池(未示出)可以提供足以为移动设备706的各种部件供电的电力。
移动设备706还包括微处理器710,微处理器710通过将移动设备配置为例如根据微处理器710可执行的指令或编程来执行各种操作,从而充当移动设备706的可编程控制器。例如,此类操作可以包括移动设备706的各种常规操作以及如本文所述的与用户认证功能相关的操作。闪存726可被用于存储例如由微处理器710执行的程序或指令。取决于设备的类型,移动设备706存储并运行操作系统,通过该操作系统可以在设备上运行特定的应用。操作系统的示例包括Android、Apple iOS、Microsoft Windows OS、Bada、Tizen、Symbian OS、Blackberry OS或类似物。闪存726还可被用于存储可在移动设备706(使用微处理器710)执行的不同移动应用或服务的移动配置设置。移动设备706还可以包括用于工作数据处理存储器的非易失性随机存取存储器(RAM)724。RAM 724、闪存726和安全元件存储器742可被耦合到微处理器710,并且可操作为存储微处理器710可执行的编程代码。
支持本文所述的权利要求的处理和认证技术的移动设备可以包括各种不同类型的用户界面元素。出于讨论目的,在图7所示的移动设备的智能手机示例中,移动设备706的用户界面元素可以包括触摸屏显示器708。出于输出目的,触摸屏显示器708可以包括显示屏,诸如液晶显示器(LCD)或类似物。出于输入目的,触摸屏显示器708包括输出由感测电路744处理的信号的多个触摸传感器712。其他界面元素可以包括包括一个或多个按键718的键盘。例如,键盘可以硬件被实施为移动设备706的T9或QWERTY键盘,并且按键718可以对应于这样的键盘的物理按键。可替选地,移动设备706的按键718(和键盘)可以被实施为虚拟键盘的“软键”,该虚拟键盘经由触摸屏显示器708以适当的配置以图形方式表示。触摸屏显示器708上呈现的软键可允许移动设备706的用户调用与物理硬件按键相同的用户界面功能。在一些实施方式中,麦克风720和扬声器722可被用作附加的用户界面元素,用于音频输入和输出,包括涉及与参与认证应用704相关的处理相关的一些功能,如本文所述。在另一个示例中,认证应用704可以响应于访问存储在RAM 724中的联系人,在用户界面中向用户呈现提示,以使移动设备706与诸如非接触式卡110之类的用户标识符装置702交互,从而获得经加密信息、经加密认证有效载荷或具有经加密数据的URL(诸如URL w/经加密数据344),用于由用户应用728或认证应用704处理,或者用于由诸如网络浏览器312之类的浏览器传输。
对于输出,触摸屏显示器708是被用于向移动设备706的用户呈现信息(例如,文本、视频、图形或其他可见内容)的显示设备。微处理器710经由显示驱动器730控制触摸屏显示器708的LCD或其他显示元件上的可见显示输出,以向设备用户呈现各种可见输出。
麦克风720和扬声器722以通信方式被耦合到语音或音频编码器/解码器(声码器)732。例如,对于语音电话呼叫,声码器732以与无线电话网络通信或分组语音(例如,互联网协议)通信的数字协议兼容的压缩比特率,在表示语音或其他音频的模拟音频信号与数字样本之间提供双向转换。声码器、扬声器和麦克风也可以在设备的其他操作(包括某些类型的交易通信)期间被用作用户界面的元素。
此外,如图7所示,移动设备706包括至少一个收发器734(在图中标记为XCVR)和相关联的天线736,它们可以是用于经由广域无线移动通信网络进行数字无线通信的数字收发器,尽管移动设备708可以包括附加的数字或模拟收发器(未示出)。收发器734符合由现代移动网络利用的各种数字无线通信标准中的一种或多种标准。此类收发器的示例包括(但不限于)可操作为根据码分多址(CDMA)和第三代伙伴关系项目(3GPP)网络技术(包括但不限于例如3GPP类型2(或3GPP2)和3GPP长期演进(LTE)(或“4G”)、第五代无线(5G))操作的收发器。例如,收发器734可以提供信息的双向无线通信,该信息包括数字化音频信号、静态图像和/视频信号、用于显示的网页信息以及与网络相关的输入,以及去往/来自移动设备706的各种类型的移动消息通信。收发器734还可以支持各种类型的移动消息服务,诸如短消息服务(SMS)、增强消息服务(EMS)和/或多媒体消息服务(MMS)。
在一个示例中,收发器734可以被耦合到微处理器710并可操作为交换通信。移动设备706的微处理器710还可操作为执行附加功能,包括使用收发器建立与服务器或实体(诸如图1的认证服务器116和网站108)的连接以交换通信的功能。经由与服务器或网站的连接,移动设备706能够获得各种信息,诸如认证信息、产品信息、用户信息以及类似信息。在执行认证应用704和用户应用728时的处理器可以实施如以上参考图1至图5所讨论的示例。
移动设备706还可以包括Wi-Fi收发器740和相关联的Wi-Fi天线738。尽管此处以Wi-Fi为例,但收发器740可以采用任何可用的双向无线局域网收发器的形式,其类型与无线局域网中实施的一个或多个标准通信协议兼容,诸如IEEE 702.11和/或WiMAX下的Wi-Fi标准中的一个。
可替选地,或附加地,应用可以被存储在安全元件(SE)存储器742中,存储器742可以是固态存储器设备或适合存储应用的其他存储设备。在一个示例中,安全元件存储器742可以是单独的芯片,其包括防篡改存储器和执行存储器,并且可操作为与操作系统通信。例如,安全元件存储器742可以存储认证应用704的实例,用于处理收据数据、与一个或多个服务或服务器通信以及如参考图1至图3的示例所述的处理。诸如认证应用704和用户应用728的其他应用也可被存储在安全元件存储器742中。
移动设备706还可以包括耦合到安全元件存储器742和微处理器710的近场通信设备746。如在先前的示例中所讨论的,当认证应用704和用户应用728由微处理器710执行时,认证应用704和用户应用728可以可操作为控制近场通信设备746并从用户标识符装置702接收信号,用户标识符装置702可以被实施为非接触式卡110、凭证装置330或非接触式卡402。用户标识符装置702的细节可以从先前对非接触式卡110、凭证装置330或非接触式卡402的讨论中获得。如上所述,非接触式卡402在被实施为用户标识符装置702时,可以建立在在智能卡或具有有限存储器的其他设备(诸如JavaCard)上可操作的软件平台上,并且可以安全地执行一个或多个应用或小程序。例如,可以将小程序添加到非接触式卡中,以在各种基于移动应用的用例中提供如上所述的认证,诸如上述用于交易完成示例的用户认证。小程序可以被配置为响应来自诸如认证应用704或用户应用728的应用的一个或多个请求(诸如近场数据交换请求),使得移动NFC读取器(例如,移动设备706的近场通信设备746)可操作为接收或产生NDEF消息,该NDEF消息包括编码为NDEF消息的密码安全有效载荷。
在该示例中,近场通信设备746可以包括NFC控制器748、NFC收发器750和NFC天线752。NFC控制器748可以根据已知的NFC通信协议发起与用户标识符装置702的接触,并使NFC收发器750经由NFC天线752传输信号和接收信号,以建立与用户标识符装置702的通信。用户应用728可以处理如上参考图1至图5的示例所述的从用户标识符装置702接收的信号。如图1至图3的示例中所述,认证应用704可以处理接收到的信号。
可以使用硬件元件、软件元件或两者的组合来实施各种实施例。硬件元件的示例可以包括处理器、微处理器、电路、电路元件(例如,晶体管、电阻器、电容器、和电感器等)、集成电路、专用集成电路(ASIC)、可编程逻辑设备(PLD)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、逻辑门、寄存器、半导体设备、芯片、微芯片、和芯片组等。软件的示例可以包括软件部件、程序、应用、计算机程序、应用程序、系统程序、机器程序、操作系统软件、中间件、固件、软件模块、例程、子例程、功能、方法、过程、软件接口、应用接口(API)、指令集、计算代码、计算机代码、代码段、计算机代码段、字、值、符号或它们的任意组合。确定是否使用硬件元件和/或软件元件来实施实施例可以根据许多因素而变化,诸如期望的计算速率、功率水平、耐热性、处理周期预算、输入数据速率、输出数据速率、存储器资源、数据总线速度和其他设计或性能限制。
如本申请中所使用的,术语“系统”和“部件”以及“模块”旨在指代计算机相关实体:硬件、硬件和软件的组合、软件或执行中的软件,其示例由示例性计算架构800提供。例如,部件可以是但不限于在计算机处理器上运行的进程、计算机处理器、硬盘驱动器、(光学和/或磁存储介质的)多个存储驱动器、对象、可执行文件、执行线程、程序和/或计算机。举例来说,在服务器上运行的应用和服务器都可以是部件。一个或多个部件可以驻留在进程和/或执行线程中,并且部件可以在一台计算机上本地化和/或分布在两台或多台计算机之间。此外,部件可以通过各种类型的通信介质彼此通信耦合以协调操作。协调可能涉及单向或双向的信息交换。例如,部件可以以通过通信介质以传送的信号的形式传送信息。该信息可以被实施为分配给各种信号线的信号。在这种分配中,每条消息都是一个信号。然而,其他示例可替代地采用数据消息。这种数据消息可以通过各种连接而被发送。示例性连接包括并行接口、串行接口和总线接口。
至少一个实施例的一个或多个方面可以通过存储在机器可读介质上的代表性指令来实施,机器可读介质表示处理器内的各种逻辑,当机器读取这些指令时,其使得机器制造逻辑以执行本文描述的技术。此类表示(称为“IP核”)可被存储在有形的机器可读介质上,并被供应给各种客户或制造设施,以加载到制造逻辑或处理器的制造机器中。例如,一些实施例可以使用可以存储指令或指令集的机器可读介质或物品来实施,如果该指令或指令集由机器执行,则其可以致使机器执行根据实施例的方法和/或操作。这样的机器可以包括例如任何合适的处理平台、计算平台、计算设备、处理设备、计算系统、处理系统、计算机、处理器或类似物,并且可以使用硬件和/或软件的任何合适的组合来实施。机器可读介质或物品可以包括例如任何合适类型的存储器单元、存储器设备、存储器物品、存储器介质、存储设备、存储物品、存储介质和/或存储单元,例如存储器、可移动或不可移动介质、可擦除或不可擦除介质、可写或可重写介质、数字或模拟介质、硬盘、软盘、光盘只读存储器(CD-ROM)、可记录光盘(CD-R)、可重写光盘(CD-RW)、光盘、磁介质、磁光介质、可移动存储卡或磁盘、各种类型的数字多功能磁盘(DVD)、磁带、盒式磁带或类似物。指令可以包括任何适当类型的代码,诸如源代码、编译代码、解释代码、可执行代码、静态代码、动态代码、加密代码和类似物,这些代码使用任何适当的高级、低级、面向对象、可视化、编译和/或解释的编程语言实施。
上述示例实施例是为了说明和描述的目的而提出的。其并不旨在穷举本公开或将本公开限制为所公开的精确形式。根据本公开,许多修改和变化是可能的。意图是,本公开的范围不由该详细描述限制,而是由在此所附权利要求限制。要求本申请的优先权的未来提交的申请可以以不同的方式要求所公开的主题内容,并且通常可以包括本文中各种公开或以其他方式证明的一个或多个特征的任何集合。

Claims (20)

1.一种方法,所述方法包括:
在金融机构的金融机构系统处接收来自网站的通知,所述通知指示在接收到通知的预定时间段内将在所述金融机构系统处接收到来自用户的金融交易认证请求,其中所述通知包括在与所述网站的交易会话期间输入的所述用户的验证标识符;
致使在与所述用户的验证标识符相对应的移动设备上呈现提示,其中所呈现提示包括:用于经由与关联于所述金融机构的非接触式卡的近场通信交互而对待决交易的确认的请求;
响应于对所呈现提示的呈现进行响应的近场通信交互,在所述金融机构系统的认证网址处接收包括经加密认证有效载荷的金融交易认证请求以作为对所述待决交易的确认,其中经加密认证有效载荷的一部分被保持在所述非接触式卡上;
对经加密认证有效载荷进行解密;
从经解密认证有效载荷中获得多个参数;
通过使用所述多个参数中的一个或多个参数来认证所述用户为所述非接触式卡的持有者;以及
响应于认证所述用户为所述非接触式卡的持有者,使能通过向所述网站发送用户识别信息来完成所述待决交易。
2.根据权利要求1所述的方法,所述方法还包括:
在所述预定时间段到期后,接收与在所述预定时间段到期之后被所述网站停用的交易会话相对应的超链接;
将所述超链接临时保持在与关于所述用户的信息相关联的数据存储中;以及
响应于来自所述网站的关于所述用户的进一步通知,使用所述超链接重新激活所述网站处的交易会话。
3.根据权利要求1所述的方法,其中,在与所述用户的验证标识符相对应的移动设备上生成用于呈现的提示包括:
用所述移动设备可执行的致使所述移动设备发起对所述非接触式卡的近场通信读取的指令以及去往所述金融机构的认证网址的超链接来填充消息;以及
将所述消息转发到与所述用户的验证标识符相对应的移动设备,其中,所述消息可以被格式化为短消息服务消息、多媒体消息服务消息或金融机构应用内通知。
4.根据权利要求1所述的方法,其中,致使呈现所述所呈现提示还包括:
向所述移动设备转发消息以呈现所述所呈现提示,以及
由所述移动设备的近场通信设备发起对所述非接触式卡的后台读取。
5.根据权利要求1所述的方法,其中,对经加密认证有效载荷进行解密还包括:
将解密算法应用于经加密认证有效载荷,以从所述认证有效载荷获得可用于认证所述用户的多个参数。
6.根据权利要求5所述的方法,其中,经加密认证有效载荷中的多个参数包括版本号、用户的唯一标识符、应用交易计数器、一次性密码或可用于验证消息完整性的密码。
7.根据权利要求1所述的方法,其中,当使用所述多个参数中的一个或多个参数认证所述用户为所述非接触式卡的持有者时,所述方法还包括:
使用包括版本号、所述用户的唯一标识符、应用交易计数器、一次性密码或可用于验证消息完整性的密码的所述多个参数中的一个或多个参数,来确认由所述网站提供的关于用户的信息与由所述金融机构系统保持的用户的信息基本相同。
8.一种非暂时性计算机可读存储介质,所述计算机可读存储介质包括指令,所述指令在由处理器执行时使所述处理器:
在金融机构系统处接收来自网站的通知,所述通知指示在接收到通知的预定时间段内将在所述金融机构系统处接收到来自用户的金融交易认证请求,其中所述通知包括在与所述网站的交易会话期间输入的所述用户的验证标识符;
致使在与所述用户的验证标识符相对应的移动设备上呈现提示,其中所呈现提示包括:用于经由与关联于所述用户和所述金融机构系统的非接触式卡的近场通信交互而对待决交易的确认的请求;
响应于对所呈现提示的呈现进行响应的近场通信交互,在所述金融机构系统的认证网址处接收包括经加密认证有效载荷的金融交易认证请求以作为对所述待决交易的确认,其中经加密认证有效载荷的一部分被保持在所述非接触式卡上;
对经加密认证有效载荷进行解密;
从经解密认证有效载荷中获得多个参数;
使用所述多个参数中的一个或多个参数来认证所述用户为所述非接触式卡的持有者;以及
响应于认证所述用户为所述非接触式卡的持有者,使能通过向所述网站发送用户识别信息来完成所述待决交易。
9.根据权利要求8所述的计算机可读存储介质,其中,所述指令进一步使所述处理器:
在所述预定时间段到期后,接收与在所述预定时间段到期之后被所述网站停用的交易会话相对应的超链接;
将所述超链接临时保持在与关于所述用户的信息相关联的数据存储中;以及
响应于来自所述网站的关于所述用户的进一步通知,使用所述超链接重新激活所述网站处的交易会话。
10.根据权利要求8所述的计算机可读存储介质,其中,当在与所述用户的验证标识符相对应的在所述移动设备上生成用于呈现的提示时,所述指令进一步使得所述处理器:
用所述移动设备可执行的致使所述移动设备发起对所述非接触式卡的近场通信读取的指令以及去往所述金融机构系统的认证网址的超链接来填充消息;以及
将所述消息转发到与所述用户的验证标识符相对应的移动设备,其中,所述消息可以被格式化为短消息服务消息、多媒体消息服务消息或金融机构应用内通知。
11.根据权利要求8所述的计算机可读存储介质,其中,所述指令进一步使所述处理器:
向所述移动设备转发指令,其能操作为由所述移动设备的近场通信设备发起对所述非接触式卡的后台读取。
12.根据权利要求8所述的计算机可读存储介质,其中,当对经加密认证有效载荷进行解密时,所述指令进一步使所述处理器:
将解密算法应用于经加密认证有效载荷,以从认证有效载荷获得可用于认证所述用户的多个参数。
13.根据权利要求12所述的计算机可读存储介质,其中,当对经加密认证有效载荷进行解密时,所述指令进一步使所述处理器:
获取版本号、所述用户的唯一标识符、应用交易计数器、一次性密码或可用于验证消息完整性的密码,以作为经加密认证有效载荷中的多个参数。
14.根据权利要求8所述的计算机可读存储介质,其中,当使用所述多个参数中的一个或多个参数认证所述用户为所述非接触式卡的持有者时,所述指令进一步使所述处理器:
通过使用包括版本号、所述用户的唯一标识符、应用交易计数器、一次性密码或可用于验证消息完整性的密码的所述多个参数中的一个或多个参数,来确认由所述网站提供的关于用户的信息与由所述金融机构系统保持的用户的信息基本相同。
15.一种计算装置,包括:
处理器电路;和
存储指令的存储器,当所述指令被所述处理器执行时,所述计算装置能操作为:
接收通知,所述通知指示在接收到通知的预定时间段内将接收到来自用户的金融交易认证请求,其中所述通知包括在与网站的交易会话期间输入的所述用户的验证标识符以用于待决交易;
在与所述用户的验证标识符相对应的移动设备生成上用于呈现的提示,所述提示包括:用于经由与关联于金融机构系统的非接触式卡的近场通信交互而对待决交易的确认的请求;
响应于对所呈现提示的呈现进行响应的近场通信交互,在所述金融机构系统的认证网址处接收包括经加密认证有效载荷的金融交易认证请求以作为对所述待决交易的确认,其中经加密认证有效载荷的一部分被保持在所述非接触式卡上;
对经加密认证有效载荷进行解密;
从经解密认证有效载荷中获得多个参数;
使用所述多个参数中的一个或多个参数来认证所述用户为所述非接触式卡的持有者;以及
响应于认证所述用户为所述非接触式卡的持有者,使能通过向所述网站发送用户识别信息来完成所述待决交易。
16.根据权利要求15所述的计算装置,其中,所述指令进一步将所述计算装置配置为:
在所述预定时间段到期后,接收与在所述预定时间段到期之后被所述网站停用的所述交易会话相对应的超链接;
将所述超链接临时保持在与关于所述用户的信息相关联的数据存储中;以及
响应于来自所述网站的关于所述用户的进一步通知,使用所述超链接重新激活所述网站处的交易会话。
17.根据权利要求15所述的计算设备,其中,在与所述用户的验证标识符相对应的所述移动设备上生成用于呈现的提示包括:
用所述移动设备可执行的致使所述移动设备发起对所述非接触式卡的近场通信读取的指令以及去往所述金融机构的认证网址的超链接来填充消息;以及
将所述消息转发到与所述用户的验证标识符相对应的移动设备,其中,所述消息可以被格式化为短消息服务消息、多媒体消息服务消息或金融机构应用内通知。
18.根据权利要求15所述的计算装置,其中,所述指令进一步将所述计算装置配置为:
向所述移动设备转发指令,以由所述移动设备的近场通信设备发起对所述非接触式卡的后台读取。
19.根据权利要求15所述的计算装置,其中,对经加密认证有效载荷进行解密还包括:
将解密算法应用于经加密认证有效载荷,以从认证有效载荷获得可用于认证所述用户的多个参数。
20.根据权利要求19所述的计算装置,其中,经加密认证有效载荷中的多个参数包括版本号、所述用户的唯一标识符、应用交易计数器、一次性密码或可用于验证消息完整性的密码。
CN202280079452.6A 2021-11-30 2022-11-23 使用统一资源定位符进行基于认证网站的结账的系统和技术 Pending CN118339573A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US17/538,351 2021-11-30

Publications (1)

Publication Number Publication Date
CN118339573A true CN118339573A (zh) 2024-07-12

Family

ID=

Similar Documents

Publication Publication Date Title
AU2020241544B2 (en) Tap to copy data to clipboard via NFC
AU2023253048A1 (en) Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
AU2020241824B2 (en) Contextual tapping engine
US11676152B2 (en) Application-based point of sale system in mobile operating systems
US11671454B2 (en) Enabling communications between applications in a mobile operating system
US20220335432A1 (en) On-demand applications to extend web services
KR20230142505A (ko) 결제 카드에 대한 url 기반 인증
US20230169505A1 (en) System and techniques for authenticated website based checkout using uniform resource locator
CN118339573A (zh) 使用统一资源定位符进行基于认证网站的结账的系统和技术
US20230419295A1 (en) Mobile web browser authentication and checkout using a contactless card
AU2020410837A1 (en) Account registration using a contactless card

Legal Events

Date Code Title Description
PB01 Publication