TW202242747A - 一種用於在開環和閉環交易中進行安全和非接觸式資金轉帳的系統和方法 - Google Patents

一種用於在開環和閉環交易中進行安全和非接觸式資金轉帳的系統和方法 Download PDF

Info

Publication number
TW202242747A
TW202242747A TW111111665A TW111111665A TW202242747A TW 202242747 A TW202242747 A TW 202242747A TW 111111665 A TW111111665 A TW 111111665A TW 111111665 A TW111111665 A TW 111111665A TW 202242747 A TW202242747 A TW 202242747A
Authority
TW
Taiwan
Prior art keywords
secure
user
secure element
entity
transaction
Prior art date
Application number
TW111111665A
Other languages
English (en)
Inventor
普拉迪普 加拉尼
尼米西 賈因
蘇妮莎 坎巴姆
帕萬 切普里
Original Assignee
印度商吉歐平台有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 印度商吉歐平台有限公司 filed Critical 印度商吉歐平台有限公司
Publication of TW202242747A publication Critical patent/TW202242747A/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2457Query processing with adaptation to user needs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/353Payments by cards read by M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/387Payment using discounts or coupons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Computational Linguistics (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本發明涉及一種用於將資金從用戶轉帳到實體的系統。用戶可以與用戶計算設備相關聯並且實體可以與實體設備相關聯。實體設備可以包含嵌入在實體設備內的安全元件,使得安全元件可以實現與用戶計算設備或實體卡片的短距離通訊,用於安全和非接觸式資金轉帳。該系統可以包含簡單方便的非接觸式資金轉帳模式,例如tap-to-x交易模型、用於資金轉帳的tap-to-pay和用於運輸/許可權取得的tap-to-go。與資金轉帳有關的每項操作都可以透過最終連接到服務提供者的實體設備來處理。安全元件使資金轉移安全、真實和保密。

Description

一種用於在開環和閉環交易中進行安全和非接觸式資金轉帳的系統和方法
本專利文件的部分公開內容含有受智慧財產權保護的材料,智慧財產權包含但不限於版權、產品外觀設計、商標、積體電路布局設計及/或商業外觀保護,屬於Jio Platforms Limited (JPL)或其關聯公司(以下簡稱所有者)。雖然專利文件或專利公開所有者因為專利文件或專利公開出現在專利商標局文件或記錄中而對任何人對專利公開進行傳真複製無異議,但是其仍然保留一切權利。這類智慧財產權的所有權利完全由所有者所有。
本發明的實施例整體上涉及資金轉帳,尤其涉及使用短距離通訊進行安全和非接觸式資金轉帳。
先前技術的描述旨在提供與本發明領域相關的背景資訊。該部分可以包含可能與本發明的各種特徵相關的本領域的某些方面。然而,應當理解,該部分僅用於增強讀者對本發明的理解,而不是承認先前技術。
在過去的幾十年中,銷售時點管理系統(point-of-sale, POS)的應用的概念出現了上升趨勢,該應用已延伸到所有形式的實體購物。儘管銷售時點管理系統的設備可以方便地代替現金支付,例如透過使用借記卡或信用卡進行支付的現金支付。使用這類卡片,大大省去了時刻攜帶現金的煩惱。然而,銷售時點管理系統的實現往往很複雜,因此使用這種銷售時點管理系統的設置可能會產生高成本。此外,傳統系統可能需要刷卡,如果卡片損壞或設備無法讀取卡片,刷卡操作可能會很冗長,反反復複操作。此外,可能存在這樣一種情況,其中這類設備可能僅限於某些類型的交易,例如開環或閉環資金轉帳,從而限制了傳統銷售時點管理系統的設備的使用。
因此,本領域習知的系統和方法仍須改善,使該系統和方法可以進行非接觸式資金轉帳,同時該系統和方法可以高效、安全(交易完整性、真實性和機密性)、更快、具有成本效益和可靠。
本文至少一個實施例所滿足的本發明的一些目的如下文所列。
本發明的一個目的是提供一種用於執行安全、可靠和非接觸式資金轉帳的系統和方法。
本發明的一個目的是提供一種系統和方法以降低傳統系統中複雜實體實做的成本。
本發明的目的在於提供一種進行線下資金轉帳的系統和方法。
本發明的一個目的是提供一種用於在開環系統和閉環系統中進行安全和非接觸式資金轉帳的系統和方法。
提供該部分以便以簡化的形式介紹本發明的某些目的和層面,其中具體實施方式中進一步描述這些目的和方面。本發明內容並非旨在確立關鍵特徵或聲明事項的範圍。
為了實現上述目的,本發明提供了一種用於透過促進用戶計算設備和實體設備之間的唯一通訊通道來管理從用戶到實體的電子交易的系統和方法。該系統可以包含與記憶體耦接的一個或多個處理器。處理器還可以包含嵌入在實體設備中的安全元件,使得安全元件能夠與用戶計算設備進行短距離通訊,其中記憶體儲存指令,當由一個或多個處理器執行指令時使系統透過實體設備處的安全元件接收一組資料包,該組資料包與用戶使用的一個或多個服務有關,並且系統由安全元件驗證用戶的真實性。在建立真實性後,安全元件可以啟動通訊通道以在安全元件和用戶計算設備之間生成安全和機密的交易模組;以及在交易模組的説明下進行與一項或多項服務有關的資金轉帳,資金從用戶計算設備轉移到嵌入在實體設備中的安全元件。
另一方面,本發明包含用於透過促進用戶計算設備和實體設備之間的唯一通訊通道來管理從用戶到實體的電子交易的系統的方法。該方法可以由處理器執行,並且包含以下步驟:由嵌入在實體設備中的安全元件接收與用戶要使用的一項或多項服務有關的一組資料包。安全元件可以實現與用戶計算設備的短距離通訊。該方法還可以包含由安全元件驗證用戶的真實性。在建立真實性時,該方法可以包含由安全元件發起通訊通道以在安全元件和用戶計算設備之間生成安全和機密的交易模組的步驟;以及在交易模組的説明下進行與一項或多項服務有關的資金轉帳,資金從用戶計算設備轉移到嵌入在實體設備中的安全元件的步驟。
伴隨本文並構成本發明一部分的附圖描述了所公開的方法和系統的示例性實施例,其中相似的附圖標記在不同的附圖中指代相同的部件。附圖中的元件不一定按比例繪製,而是強調清楚地說明本發明的原理。一些附圖可能使用框圖指示元件,並且可能不代表每個元件的內部電路。本領域技術人員應可理解,這些附圖的發明包含電氣元件、電子元件或通常用於實現這些元件的電路的發明。
在以下描述中,出於解釋的目的,闡述了各種具體細節以便全面理解本發明的實施例。然而,顯而易見的是,可以在沒有這些具體細節的情況下實踐本發明的實施例。下文描述的若干特徵可各自獨立地使用或與其他特徵的任何組合一起使用。單個特徵可能無法解決上面討論的所有問題,或者可能只解決上面討論的一些問題。上面討論的一些問題可能無法透過本文描述的任何特徵來完全解決。
隨後的描述僅提供示例性實施例,並不旨在限制本發明的範圍、適用性或配置。相反,示例性實施例的隨後描述將為本領域技術人員提供用於實現示例性實施例的使能描述。應當理解,在不脫離所闡述的本發明的精神和範圍的情況下,可以對元件的功能和佈置進行各種改變。
在以下描述中給出具體細節以全面理解實施例。然而,本領域普通技術人員將理解,可以在沒有這些具體細節的情況下實現所述實施例。例如,電路、系統、網路、過程和其他元件可以顯示為框圖形式的元件,以免在不必要的細節中混淆實施例。在其他情況下,可以在沒有不必要的細節的情況下描述習知電路、過程、演算法、結構和技術,以避免混淆實施例。
此外,注意各個實施例可以被描述為過程,該過程描述為流程圖、流程圖、資料流程圖、結構圖或框圖。儘管流程圖可以將操作描述為順序過程,但許多操作可以並行或同時執行。此外,可以重新安排操作的順序。一個過程在其操作完成時終止,但可能具有圖中未包含的其他步驟。過程可以對應於方法、函式、程序、子常式(subroutine)、副程式(subprogram)等。當一過程對應於一函式時,其終止可以對應於該函式對呼叫函式或主函式的返回。
詞語“示例性”及/或“說明性”在本文中用於表示充當示例、實例或說明。為避免疑義,本文公開的主題不受此類示例的限制。此外,本文中描述為“示例性”及/或“說明性”的任何方面或設計不一定被解釋為優於其他方面或設計或比其他方面或設計更具優勢,也不意味著排除本領域普通技術人員已知的等效示例性結構和技術。此外,在具體實施方式或申請專利範圍中使用術語「包括」、「具有」、「含有」和其他類似詞語,這些術語具包容性,在規則上與開放式連接詞「包含」類似,即不排除任何附加或其它元件。
在整篇說明書中提及「一個實施例」或「一個實例」是指結合實施例描述的特定特徵、結構或特點包含在本發明的至少一個實施例中。因此,說明書全文各個地方出現的描述「一個實施例中」並不一定全部指的是同一個實施例。此外,特定特徵、結構或特點可在一個或多個實施例中以任何合適方式進行組合。
本文使用的術語僅用於描述特定實施例,且並不旨在限制本發明。如本文所用,單數形式「一個」,和「該」旨在同樣包含複數形式,除非上下文明確指出不包含複數形式。另應理解的是,術語「包括」及/或「包含」在用於該說明書中時,指定所述特徵、整數、步驟、操作、元件及/或部件的存在,但是不排除一個或多個特徵、整數、步驟、操作、元件、部件或其組合的存在。如本文所用,術語「及/或」包含相關所列項目中的一個或多個的任何和所有組合。
本發明提供了一種用於使用短距離通訊進行安全和非接觸式資金轉帳的系統和方法。本發明涉及將非接觸式技術用於流動資金轉帳,可在開環系統和閉環系統中的任何一種或組合上操作這種資金轉帳。本發明的系統包含實體(Entity)設備,該實體設備可以是一種可攜式設備,這種可攜式設備能夠透過短距離通訊與用戶設備/實體卡片進行通訊,從而能夠以符合成本效益和非接觸的方式將資金從用戶轉到實體,這和傳統的銷售時點管理系統(POS)不同。因此,本發明的系統和方法可以使實體或資金接收者能夠在無需複雜設備的情況下,透過更快、一致和可靠的方式來進行操作,這種操作不需要龐大或昂貴的銷售時點管理系統的實作(Implementations)及/或卡片的物理性讀取(Physical Reading),因此就不會出現與之有關的這些缺點。
參照第1圖,顯示根據本發明的一個實施例的示例性網路架構,在該網路架構中或者可以利用該網路架構實現本發明的系統100。如圖所示,示例性架構包含用於將資金從用戶106轉帳到實體102的系統100。用戶可以與用戶計算設備110相關聯並且實體102可以與實體設備104相關聯。系統100可以允許從用戶計算設備110到實體設備104的安全和非接觸式資金轉帳。在一個實施例中,實體設備104可以(透過短距離通訊)與用戶計算設備110及/或物理用戶卡片通訊。
該系統還可以包含與記憶體耦接的一個或多個處理器204,處理器包含嵌入在實體設備104內的安全元件,使得安全元件可以實現與用戶計算設備110的短距離通訊。記憶體儲存指令,這些指令在由一個或多個處理器執行時可以使系統100:由實體設備104處的安全元件接收與用戶106要使用的一項或多項服務有關的一組資料包。然後安全元件可以驗證用戶的真實性106。在建立真實性之後,安全元件然後可以建立或啟動通訊通道以在安全元件和用戶計算設備之間生成安全和機密的交易模組。然後系統100將在交易模組的説明下轉移與一項或多項服務有關的資金,資金從用戶計算設備110轉移到嵌入在實體設備104中的安全元件。用戶計算設備可以包含但不限於銷售時點管理系統終端(Terminal)。銷售時點管理系統終端是用於在零售地點處理卡片支付的硬體系統,並且可能包含用於讀取嵌入在硬體中的信用卡和借記卡磁條的軟體應用程式。
在一個實施例中,短距離通訊可以包含但不限於近場通訊(NFC)、射頻識別技術(RFID)、藍牙(Bluetooth TM)和其他短距離通訊模式。在示例性實施例中,短距離通訊可以包含近場通訊。也可以使用各種其他通訊模式。在一個實施例中,短距離通訊可以在實體設備104和用戶計算設備110之間的1公分至10公分的預定物理距離上是有效的。在示例性實施例中,物理距離可以是大約4cm。在示例性實施例中,短距離通訊可以包含涵蓋通訊協議和資料交換格式以及防衝突機制的近場通訊標準,並且可以基於射頻識別標準ISO/IEC 14443。
實體設備可以透過網路108可通訊地耦接到集中式伺服器(Centralized Server)112。系統100能夠實現與一個或多個資金轉移操作有關的數位互動(Digital Engagement)。系統100可以包含簡單方便的資金轉帳模式,包含但不限於零接觸支付(tap-to-x)交易模型、用於資金交易的一拍即付(tap-to-pay)和用於運輸/許可權取得的一拍即用(tap-to-go)中任一者或其組合,且上述非接觸式交易是透過例如用戶計算設備上的用戶卡片或標記卡片達成。可以使用各種其他轉帳或通訊模式。在一個實施例中,可以透過與最終連接到服務提供者的實體設備的非接觸式交換來處理與資金轉帳有關的每個操作。安全元件使得資金轉帳操作安全、真實和機密。
在一個實施例中,系統可以被配置為基於來自未註冊用戶的請求透過相應的用戶計算設備獲得註冊資料,其中登錄憑證是基於對請求的確認和註冊資料的驗證而生成的,其中用戶輸入生成的登錄憑證來訪問/存取(Access)系統,取得實體提供的一項或多項服務。安全元件可以被配置為從接收到的一組資料包中提取第一組特徵,其中用戶認證基於提取的第一組特徵與具有用戶資訊和註冊細節的知識資料庫的映射和認證來處理。
在一個實施例中,系統100可以用於與資金轉帳有關的至少一個操作,該資金轉帳涉及信用卡、金融卡(Debit Card)和其他此類卡片的非接觸式使用。在另一個實施例中,系統100也可以用於至少一個與轉移或取得一個或多個優惠券的操作,優惠券包含但不限於交通優惠券或票卡、禮品或忠誠度的優惠券或票卡和其他此類優惠券。在另一個實施例中,系統100可以也可用於與轉移或取得一種或多種資金工具有關的至少一項操作,包含但不限於數位基金錢包(Digital Fund Wallet)和其他此類工具。
在一個實施例中,實體可以是可以提供一個或多個產品或服務的任何個人、個人群體或組織,使得用戶可以將資金轉移到實體以用於產品及/或服務。在示例性實施例中,實體可以是提供服務和/產品的店主或公司或專業服務人員/實體,這些服務及/或產品涉及但不限於,雜貨、消費品、服裝、電子設備、鞋類、傢俱、室內裝飾、建築服務、教育服務、金融服務、法律服務、行政服務、美容服務、購物用品、化妝品、娛樂、健康服務、禮品產品個其他任何產品/服務提供者。可以包含各種其他產品及/或服務。用戶106可以是上述任何產品及/或服務或其組合的接收者,可以執行與上述產品及/或服務相關的資金轉帳,使得實體102可以接收資金以換取產品及/或服務。在示例性實施例中,實體102可以是擁有實體設備104的雜貨銷售商(Kirana Merchant),該實體設備104具有用於接受資金的嵌入式安全元件(eSE)。使用本發明的系統,實體102能夠避免傳統的昂貴銷售時點管理系統,從而允許具成本效益的替代方案來從用戶106接收資金以換取服務及/或產品。該系統可以促進安全的資金轉帳。可以透過網路及/或沒有網路(離線)交換資料包來進行資金轉帳。在一個實施例中,資金轉帳可以是基於開環及/或閉環的轉帳,其中資金轉帳可以透過加密過程以安全的方式促進。在示例性實施例中,開環及/或閉環交易標準可以由標準模式定義/支援,標準模式為例如EMVco的歐陸卡(Europay)、萬事達卡(Mastercard)和Visa、MIFARE TMDESFire標準(由MiFARE定義)和其他已知標準。
在一個實施例中,耦接到安全元件的硬體安全模組(HSM,Hardware Security Module)被配置為:板載用於資金交易的安全密碼金鑰生成;安全加密金鑰的板載儲存,至少對於最高級別和最敏感的金鑰;管理安全加密金鑰;使用安全加密金鑰,執行加密或數位簽章功能;卸載一台或多台伺服器以實現完整的非對稱和對稱加密;並保護知識庫免受任何邏輯或物理攻擊。
在一個實施例中,每次新用戶嘗試與實體建立通訊時,可以在安全元件中更新該組資料包。
根據一個實施例並如第1圖所示,該架構可以使實體102能夠透過實體設備104上的一組指令建立短距離通訊。實體設備104可以是具有嵌入式安全元件和其他物理/電子實現的可攜式設備,用於充當可攜式銷售點設備而無需刷卡。在一個實施例中,在預定義的短距離內,用戶計算設備110和實體設備104之間的短距離通訊可以處於活動狀態,使得實體102或用戶106可以透過駐留在任何作業系統(包含但不限於Android TM、iOS TM等)上的一組指令使用相應的實體設備104和計算設備110來發起資金轉帳或請求資金轉帳。在一個實施例中,用戶計算設備110可以包含但不限於任何電氣、電子、機電或設備或上述設備中的一個或多個的組合,例如行動電話、智慧手機、虛擬實境(VR)設備、擴增實境(AR)設備、尋呼機、筆記型電腦、通用電腦、桌上型電腦、個人數位助理、平板電腦、大型電腦或任何其他計算設備。實體設備104及/或用戶計算設備110可以包含一個或多個內置或外部耦接的附件,包含但不限於視覺輔助設備例如攝像機、音訊輔助設備、麥克風、鍵盤、用於接收來自用戶的輸入的輸入裝置,例如觸控板、支援觸摸的螢幕、電子筆等。可以理解,實體設備104及/或用戶計算設備110可以不限於提到的設備並且可以使用各種其他設備。
在一個實施例中,用於執行安全和非接觸式資金轉移的系統100可以包含與記憶體耦接的一個或多個處理器,其中記憶體可以儲存指令,當指令由一個或多個處理器執行時可使系統執行與轉帳有關的一個或多個步驟。基於第1圖,第2圖顯示根據本發明的一個實施例的集中式伺服器112的示例性表示。一方面,集中式伺服器112可以包含一個或多個處理器202。一個或多個處理器202可以實現為一個或多個微處理器、微型電腦、微控制器、數位訊號處理器、中央運算單元、邏輯電路及/或基於操作指令處理資料的任何設備。在其他能力中,一個或多個處理器202可以被配置為取得(Fetch)和執行儲存在系統100的記憶體204中的電腦可讀指令。記憶體204可以被配置為將一個或多個電腦可讀指令或例行程儲存在非暫態性電腦可讀儲存介質中,其可以被提取和執行以透過網路服務創建或共用資料包。記憶體204可以包含任何非暫態(Non-transitory)存放裝置,,舉例而言,包含如動態隨機存取記憶體(RAM)的易失性記憶體(Volatile Memory),或如可消除程式化唯讀記憶體(EPROM)、快閃記憶體等的非易失性記憶體(Non-volatile Memory)。
在一個實施例中,集中式伺服器112可以包含介面206。介面206可以包含多種介面,例如用於資料登錄和輸出設備的介面,稱為I/O設備、存放裝置等。介面206可以促進系統100的通訊。介面206還可以提供通訊路徑用於集中式伺服器112的一個或多個元件。這種元件的示例包含但不限於處理引擎208和資料庫210。
處理引擎208可以被實現為硬體和程式設計(例如,可程式設計指令)的組合以實現處理引擎208的一個或多個功能。在本文描述的示例中,硬體和程式設計的這種組合可以以幾種不同的方式實現。例如,處理引擎208的程式可以是儲存在非暫態性機器可讀儲存介質上的處理器可執行指令,並且處理引擎208的硬體可以包含處理資源(例如,一個或多個處理器),以執行此類指令。在本示例中,機器可讀儲存介質可以儲存,在由處理資源執行時,實現處理引擎208的指令。在這樣的示例中,集中式伺服器112可以包含儲存指令的機器可讀儲存介質和處理資源以用於執行指令,或者機器可讀儲存介質可以是獨立的(Separate)但可以由集中式伺服器112和處理資源訪問/存取(Accessible)。在其他示例中,處理引擎208可以由電子電路實現。
處理引擎208可包含一個或多個引擎,其選自資料接收引擎212、資料處理引擎214、通訊引擎216和其他引擎218。在一個實施例中,資料接收引擎212可以接收與資金轉帳有關的資料,資金轉帳包含但不限於資金轉帳請求、轉帳詳情、與轉帳和其他這種詳情有關的服務/產品的細節。在一個實施例中,資料處理引擎214可處理由資料接收引擎212接收的資料。通訊引擎216可促進與一個或多個服務提供者的通訊,其中一個或多個服務提供者與資金轉帳有關。在一個實施例中,其他引擎220可包含通知引擎、認證引擎和其他實現資金轉帳要求的這類引擎。資料庫210可包含可由集中式伺服器112的處理引擎208的任何元件實現的功能產生或儲存的資料。資料庫210還可儲存資金轉帳、用戶詳情、實體詳情和其他此類詳情的歷史。
第3圖顯示根據本發明的一個實施例的實體設備和相關元件的示例性表示300。實體設備104可以由接受資金以換取如上所述的產品及/或服務的實體使用。實體設備104可以包含嵌入式安全元件,該安全元件可以用於促進使用諸如近場通訊的短距離通訊的資金轉帳。如第3圖所示,實體設備104可以包含以商家應用302形式的一組指令。在一個實施例中,該組指令可以是在豐富的作業系統(Rich OS)上運行的豐富的用戶介面(Rich UI)應用程式,其可以向實體提供介面以執行一個或多個操作,這些操作包含但不限於登錄、資金詳情、發起轉帳請求、查看資金轉帳詳情、請求退款轉帳、接收通知和其他此類動作;也可以執行各種其他操作。在一個實施例中,實體設備104可以包含作業系統,例如Kai OS 304;也可以使用各種其他類型的作業系統。在一個實施例中,實體設備104可以包含近場通訊控制器308,近場通訊控制器308可以包含用於管理設備的近場通訊的晶片;也可以使用各種其他類型的短距離通訊模式/實現。在一個實施例中,實體設備104可以包含讀取器310,讀取器310可以是用於讀取與例如開環和閉環資料有關的資料的小程式。在一個實施例中,實體設備104可以包含L2小程式320,其可以是用於管理資金轉帳的邏輯和加密操作的一組指令,其中L2小程式320可以駐留在嵌入式安全元件內。L2小程式320可以被認為是提供安全非接觸式終端能力的安全支付核心。在一個實施例中,L2小程式320可以包含例如點對點加密、多支付方案支援、終端和內核配置以及遠端系統管理等特徵。也可以包含各種其他特徵。L2小程式320可以駐留在安全環境中並且可以緊密集成在啟用近場通訊的實體設備中。在一個實施例中,實體設備104可以包含閉環(CL)小程式322以執行閉環資金轉帳。
在一個實施例中,資金轉帳可以由近場通訊控制器308在安全元件上的小程式(320、322)的控制下直接執行,其中該步驟可能不一定涉及主機電話作業系統(Host Phone Operating System)或用戶計算設備的文本資料交換。與用戶的卡片有關的資料/資訊可以透過一種或多種技術在安全元件中受到保護,這些技術包含但不限於對所有敏感卡片資料的三重資料加密標準(3DES,Triple Data Encryption Standard)加密、每次交易衍生唯一金鑰(DUKPT,Derived Unique Key Per Transaction)、由信託服務管理平台(TSM,Trusted Service Manager)318控制的初始Pin加密金鑰(IPEK,Initial Pin Encryption Key)生成與管理,以及其他此類技術。也可以使用各種其他實現來增強系統的安全性。在一個實施例中,安全元件上的小程式(320、322)可以有助於利用安全環境的專用密碼硬體來進行快速和安全的密碼操作。在另一個實施例中,安全元件上的小程式(320、322)可以促進利用諸如JavaCard TM、GlobalPlatform等的安全機制來保護金鑰材料。在一個實施例中,安全元件上的小程式(320、322)可以包含在全球平台補充安全域(Global Platform Supplementary Security Domain)中以限制訪問。在示例性實施例中,安全元件上的小程式(320、322)可以透過不受限制並且可以使用多種可能性的全球平台(Global Platform)標準來保護空中供應和配置。在一個實施例中,安全元件上的小程式(320、322)可以促進對實體設備的受限訪問,使得存取權限僅可授予由全球平台安全元件存取控制機制(Global Platform Secure Element Access Control mechanism)批准的指令集或應用程式。
在一個實施例中,安全元件(SE,Secure Element)可以是防篡改平台,例如單晶片安全微控制器,能夠根據由公認的受信任機構(如ANSI、EMVco、PCI)設定的多個規則及/或安全要求安全地託管指令集和相應的機密和密碼資料(例如密碼金鑰)。可以使用各種其他形式的安全元件,包含但不限於嵌入式和集成安全元件、訂戶識別模組/通用積體電路卡(SIM/UICC)、智慧微型安全數位(SD,Secure Digital)卡、智慧卡或任何其他卡片。安全元件可以不同形式的因素存在,以滿足不同服務實現和市場需求的要求。
在一個實施例中,實體設備可以包含硬體安全模組(HSM,Hardware Security Module),硬體安全模組可以透過使用數位金鑰的一組指令來使用。硬體安全模組可能主要用於執行一項或多項操作,包含但不限於載入安全加密金鑰生成、金鑰管理、使用加密和敏感性資料材料,例如執行加密或數位簽章功能,透過提供敏感和非敏感性資料的邏輯和物理分離保護完整的軟體堆疊不受邏輯或物理攻擊,卸載應用程式伺服器以實現完整的非對稱和對稱加密,以及為至少一個頂級或最敏感金鑰(例如,主金鑰)載入安全加密金鑰儲存。硬體安全模組還可以執行各種其他操作。
在一個實施例中,實體設備可以包含信託服務管理平台TMS 316,其可以充當中立代理來與移動網路運營商、電話製造商或控制實體設備上的安全元件的其他實體建立協定和技術耦接。在示例性實施例中,信託服務管理平台可以是安全元件發行者(SEI,Secure Element Issuer)信託服務管理平台。信託服務管理可以透過允許訪問啟用近場通訊的實體設備104中的安全元件來使服務提供者能夠遠端分發和管理他們的非接觸式應用程式。在一個實施例中,信託服務管理平台可以針對用於管理移動近場通訊服務的全球平台消息規範進行認證。實體設備可以與伺服器314相關聯,伺服器314可以使實體能夠註冊並將資金轉帳請求從實體設備104轉發到收單方系統。在一個實施例中,在資金轉帳時,從實體設備104生成的密碼可以被伺服器112接收、驗證並轉發到閉環或開環網路以供進一步處理。在一個實施例中,實體設備104可以與TMS伺服器316相關聯,該TMS伺服器316可以負責管理實體設備上的小程式(320、322)的生命週期。伺服器可以請求TMS伺服器在實體設備上安裝、個人化、阻止(Block)或卸載小程式(320、322)。在一個實施例中,實體設備104可以與錢包伺服器(WAS,Wallet Server)312相關聯,該錢包伺服器是可以處理閉環交易的基於網路的指令集。在示例性實施例中,當執行資金轉帳時,從實體設備生成的密碼可以由伺服器接收,在交易是閉環交易時,使得伺服器將密碼轉發到錢包伺服器。
第4A圖顯示根據本發明的一個實施例的登錄和載入過程的示例性表示400。在步驟1的離線實體註冊402,可以註冊實體。在一個實施例中,可以離線執行註冊。在步驟2,實體可以透過使用有效憑證登錄到實體設備上的介面或指令集(應用程式)。在一個實施例中,登錄憑證可以包含登錄ID(例如實體的手機號碼)和密碼。也可以使用各種其他憑證/認證手段,例如基於電子郵件ID、一次性密碼、生物特徵認證和其他此類方法。在步驟3,實體設備應用可以促進將登錄詳情發送到商戶獲取系統(MAS,Merchant Acquiring System)。商戶獲取系統可以透過將安全元件識別字(SEID,Security Element Identifier)與實體的登錄ID進行比較來檢查商家的有效性,基於此,商戶獲取系統可以回應資料或詳情,包含但不限於實體ID或商家ID(MID,Merchant ID)、終端ID(TID,Terminal ID)和其他此類資訊。在步驟4,實體設備上的可下載套裝軟體(L3SDK)可以向TMS 406發送在實體設備上供應小程式的請求,其中資料包含但不限於實體ID或商家ID、終端ID、安全元件識別字、IMIE和設備資訊資料和與實體設備有關的讀取器狀態。在步驟5,TMS 406可以將資料(商家ID、終端ID等)發送到商戶獲取系統,使得商戶獲取系統以實體資料進行回應。在步驟6,TMS 406可以向可下載套裝軟體(如L3SDK)發送回應,其中該回應可以指示初始化正在進行中。在步驟7,TMS 406可以從商戶獲取系統查詢實體資料,並且伺服器可以向TMS發送帶有主要參數的部署服務請求。在步驟8,TMS 406可以使用來自商戶獲取系統小程式的關鍵參數將部署服務請求發送到Windows嵌入式系統標準 (WES,Windows Embedded Standard)(設備註冊程式DEP的一部分)。在步驟9,安全元件發行者信託服務管理平台(SEI TSM)可以將請求轉發給Windows嵌入式系統標準。在步驟10,安全元件發行者信託服務管理平台可以在eSE 410上創建安全域(SD,Security Domain)。在一個實施例中,如果步驟成功,則設備代理(DA,Device Agent)可以將確認發送回安全元件發行者信託服務管理平台(SEI-TSM)。在步驟11,可以在安全元件發行者信託服務管理平台(SEI-TSM)和SP信託服務管理平台(SP-TSM)之間交換安全域金鑰(SD)。
第4B圖顯示根據本發明的一個實施例的繼第4A圖中所述的步驟的登錄和載入過程的示例性表示450。在步驟12,SP信託服務管理平台可以執行一項任務,包含但不限於基於來自TMS的輸入準備安裝腳本,例如但不限於個人化腳本,生成初始Pin加密金鑰(IPEK)的多個金鑰和初始金鑰序號(KSN,Key Serial Number)並生成KTMS。在步驟13,SP信託服務管理平台可以使用推送通知服務將個人化小程式推送到eSE 410。安裝可以使用初始Pin加密金鑰的多個金鑰和EMV配置進行個人化,使得如果成功完成個人化,設備代理DA可以將確認發送回SP信託服務管理平台。在步驟14,SP信託服務管理平台可以將確認轉發給Windows嵌入式系統標準。在步驟15,Windows嵌入式系統標準(DEP的一部分)可以將確認發送回TMS 406。步驟16,TMS 406可以更新資料庫,並基於商家類別(Merchant Category)提取小程式(又名EMV非接觸內核(Contactless Kernel))的商家特定個人化參數。在步驟17,TMS 406可以基於商家類別向L3SDK發送L2個人化參數。在步驟18,TMS 406可以向伺服器發送確認。在步驟19,伺服器可以創建設備綁定的資料庫—安全元件識別字(SEID)和商家手機號碼(商家登錄ID)。在步驟20,伺服器可以向實體設備應用程式408發回指示準備階段完成的確認。
第5圖顯示根據本發明的一個實施例的用於透過每筆交易衍生唯一金鑰(DUKPT)進行金鑰管理的示例性表示500。每筆交易衍生唯一金鑰流程透過加密金鑰生成(即每筆交易衍生唯一金鑰)來保護與用戶有關的持卡人或卡片資訊,這有助於為每次資金轉帳生成新的不可重用金鑰,從而新金鑰不會導向原始基本金鑰。如第5圖所示,信託服務管理平台510能夠生成可用於啟動每筆交易衍生唯一金鑰過程的基本派生金鑰(BDK)506。使用基本派生金鑰 506,可以生成另一個稱為初始Pin加密金鑰(IPEK,Initial Pin Encryption Key)504的金鑰。初始Pin加密金鑰504被傳輸到實體設備512,使得使用初始Pin加密金鑰504生成未來密鑰(Future Key)508。在一個實施例中,可以生成21個未來密鑰。可以在生成未來密鑰508之後從實體設備512中移除初始Pin加密金鑰504,因此不可能使用未來密鑰508追溯到基本派生金鑰506。在一個實施例中,在每次交易中,均可以用新的未來密鑰替換用過的未來密鑰。
第6圖顯示根據本發明的一個實施例的描繪金鑰共用過程的示例性表示600。在步驟1A,基本派生金鑰標籤可以由ABC(離線操作)提供。在步驟1B,TMS 602可以生成TMS主金鑰和發行者主金鑰(IMK,Issuer Master Key)標籤(離線操作)。在步驟2,TMS 602可以透過邊通道(離線操作)與信託服務管理平台604共用發行者主金鑰標籤和TMS主金鑰。在步驟3,TMS 602可以從L3SDK接收CPLC資料以生成發行者主金鑰分散器(Diversifier)和設備ID(線上操作)。在步驟4,TMS 602可以調用信託服務管理平台部署服務以接受來自用戶的資金。
第7A圖顯示根據本發明的一個實施例的用於每筆交易衍生唯一金鑰的金鑰部署的示例性表示700。如第7A圖所示,顯示了TMS 704、信託服務管理平台702、硬體安全模組伺服器706之間的交互。在程序710,可以生成BD金鑰及其BD金鑰別名。在程序712,可以傳送BD金鑰和BD金鑰別名。在程序714,可以傳送基本派生金鑰別名。在程序716,可以執行對BD金鑰的基本派生金鑰別名的選擇以匯出給定設備的設備DUKPT。在程序718,可以完成服務部署(基本派生金鑰別名)。在程序720,可以生成設備的每筆交易衍生唯一金鑰金鑰和金鑰版本號。在程序722,可以共用設備的每筆交易衍生唯一金鑰和版本號。
第7B圖顯示根據本發明的一個實施例的用於KTMS金鑰部署的示例性表示750。如第7B圖所示,描繪了離線和線上操作中TMS 704、信託服務管理平台 702、實體設備小程式706之間的交互。在程序752,TMS主金鑰和金鑰ID的生成可以發生在離線操作中。TMS主金鑰可能與別名相關聯。在程序754,可以將KTMS主金鑰和KTMS別名傳送到信託服務管理平台702。在程序756,可以為給定實體設備選擇KTMS別名。在程序758,在一線上操作722中,可以發生服務部署,包含KTMS別名、KTMS ID、派生資料的實現。在程序760,設備KTMS金鑰的生成可以發生在信託服務管理平台704的線上操作中。在程序762,使用生成的KTMS金鑰對實體設備小程式進行個人化可以線上操作中進行。
第8圖顯示根據本發明的一個實施例的資金轉帳過程的整體視圖的示例性表示800。整個資金轉帳過程可以包含透過用戶計算設備802在實體設備804上可訪問的物理或標記化的卡片資料。卡片資料可以透過每筆交易衍生唯一金鑰的金鑰加密,該每筆交易衍生唯一金鑰的金鑰可以從基本派生金鑰匯出,如在前面的圖中所解釋的。加密資料、金鑰序號(KSN)和實體相關資料將被發送到商戶獲取系統伺服器806。商戶獲取系統伺服器806可以檢查交易是基於開環還是閉環以及從內核返回的交易類型。在示例性實施例中,資金轉帳的類型可以是EMV開環交易,其中該過程可以涉及在商戶獲取系統伺服器806處取得與基本派生金鑰別名有關的資料、實體/設備ID的金鑰序號詳細資訊的步驟,其中,商戶獲取系統伺服器上的硬體安全模組可以使用金鑰序號和初始Pin加密金鑰(源自基本派生金鑰)對加密資料進行解密。可以在授權請求中將解密後的資料發送到支付網路810。支付網路810可以在代碼服務供應商(TSP,Token Service Provider)814對資料進行去代碼化,並進一步處理它以供包含例如銀行在內的發行機構812進行最終授權。在另一個示例性實施例中,資金轉帳的類型可以是閉環交易,其中該過程可以涉及在商戶獲取系統伺服器806處將密碼轉發到錢包伺服器808的步驟。錢包伺服器808可以使用閉環會話事務金鑰來解密密碼。錢包伺服器808可以結算實體和用戶之間的交易。
第9圖顯示根據本發明的一個實施例的在開環系統中進行資金轉帳處理的總視圖的示例性表示900。資金轉帳可以涉及承載實體設備應用程式902的實體設備、伺服器904和L3SDK 906。在步驟1,實體可以使用實體設備應用程式902登錄。在步驟2,實體設備應用程式902可以驗證實體用戶名和密碼。在步驟3,可以在伺服器904(商戶獲取系統伺服器)上進行認證。在步驟4,認證成功後,實體ID(也稱為商家ID或MID)、TID和其他此類詳細資訊可以返回到轉發到L3SDK 906的商家應用程式。在步驟5,實體可以輸入資金轉帳詳情,例如金額、另一金額等。在步驟6,實體設備應用程式902可以啟動用於資金轉帳或交易超時的計時器。在步驟7,實體設備應用程式902可以向讀卡器發送執行交易的請求。在步驟8,L3SDK可以啟動讀卡器接受或準備非接觸式資金轉帳。在步驟9,用戶可以在實體設備上輕敲用戶計算設備中的用戶卡片(實體卡片)或卡片(代碼化(Tokenised))。非接觸式資金轉帳可以根據針對開環/中轉的EMVCo非接觸式交易、針對中轉(Transit)/忠誠度的Mifare或閉環專有非接觸式交易或其他此類交易來執行。在步驟10,一旦交易完成,就會生成帶有交易結果和資料的HCI事件。在步驟11,L3SDK從安全元件中取得交易資料。在步驟12,讀卡器可以將交易資料返回給L3SDK。在步驟12,L3SDK可以將資料傳遞給商家應用程式。在步驟13,根據離線/線上資金轉帳,實體/實體設備可以將資料傳輸到伺服器,伺服器可以立即進行線上交易,也可以稍後進行離線交易。步驟14A,如果涉及開環資金轉帳,則伺服器將請求轉發到支付網路,並且可以在步驟14B將交易結果返回給伺服器。在閉環資金轉帳的情況下,伺服器可以在步驟14I將請求轉發給錢包伺服器,並在步驟14II將交易結果返回給mPOS伺服器。在步驟15,可以從伺服器取得線上交易情況下的交易回應。在步驟16,可以向實體顯示交易回應。
第10圖顯示根據本發明的一個實施例的示例性電腦系統1000,在該電腦系統中可以使用本發明的實施例或與該系統可與使用本發明的實施例一起使用。如第10圖所示,電腦系統1000可以包含外部存放裝置1010、匯流排1020、主記憶體1030、唯讀記憶體1040、大容量儲存設備1050、通訊連接埠1060和處理器1070。本領域技術人員應當理解,電腦系統可以包含一個以上處理器和通訊連接埠。本領域技術人員將理解,電腦系統可以包含一個以上處理器和通訊連接埠。處理器1070的示例包含但不限於Intel® Itanium®、Itanium 2處理器、AMD® Opteron®、Athlon MP®處理器、Motorola®系列處理器、FortiSOC TM單晶片處理器或其他未來的處理器。處理器1070可以包含與本發明的實施例相關聯的各種模組。通訊連接埠1060可以是與基於數據機的撥號連線一起使用的RS-232埠、10/100乙太網路連接埠、使用銅纜或光纖的千兆或10千兆埠、串列埠、並列埠或其他現有或未來連接介面中的任何一個。可以根據網路選擇通訊連接埠1060,網路例如為區域網路(LAN)、廣域網路(WAN)或電腦系統連接到的任何網路。記憶體1030可以是隨機存取記憶體(RAM),或本領域習知的任何其他動態儲存裝置設備。唯讀記憶體1040可以是任何靜態存放裝置,例如但不限於用於儲存靜態資訊的可程式化唯讀記憶體(PROM)晶片,例如用於處理器1070的啟動或BIOS指令。大容量儲存設備1050可以是任何當前或未來的大容量儲存解決方案,可用於儲存資訊及/或指令。示例性大容量儲存解決方案包含但不限於,並列高技術組態(PATA)或序列高技術組態(SATA)硬碟驅動器或固態驅動器(內部或外部,例如,具有通用序列匯流排(USB)及/或IEEE 1394介面),例如Seagate(例如Seagate Barracuda 7102系列)或Hitachi(例如Hitachi Deskstar 7K1000)、一張或多張光碟、獨立磁碟容錯陣列(RAID)儲存裝置,例如磁碟陣列(例如SATA陣列),可從包含Dot Hill Systems Corp.、LaCie,Nexsan Technologies, Inc.和Enhance Technology, Inc.在內的各種供應商處獲得。
匯流排1020將處理器1070與其他記憶體、儲存裝置和通訊區塊通訊耦接。匯流排1020可以是,例如外部連結標準(PCI)/PCI Express匯流排、小型電腦系統介面(SCSI)、USB等,用於連接擴充卡、驅動器和其他子系統以及其他匯流排,例如前端匯流排(FSB),它將處理器1070連接到軟體系統。
可選地,操作員和管理介面,例如,顯示器、鍵盤和游標控制設備也可以連接到匯流排1020以支援操作員與電腦系統的直接交互。可以透過通訊連接埠1060連接的網路連接提供其他操作員和管理介面。外部存放裝置1010可以是任何類型的外部硬碟驅動器、軟碟機、IOMEGA® Zip驅動器、光碟(CD-ROM)、可覆寫光碟(CD-RW)、數位視訊磁片唯讀記憶體(DVD-ROM)。上述元件僅用於舉例說明各種可能性。上述示例性電腦系統絕不應限制本發明的範圍。
因此,本發明提供了用於執行資金轉帳的獨特且創造性的解決方案。本發明的實體設備提供設備的便攜性,該設備能夠透過短距離通訊與用戶設備/實體卡片進行通訊,從而能夠以具有成本效益且非接觸式的方式從用戶向實體轉移資金,這與傳統的銷售時點管理系統(POS)不同。本發明的系統和方法可以使實體或資金接收者能夠在無需複雜設備的情況下,透過更快、一致和可靠的操作來進行操作,這種操作不需要龐大的/昂貴的銷售時點管理系統的實作及/或卡片的物理性讀取,因此就不會出現與之有關的這些缺點。
儘管本文已經相當強調優選實施例,但是應當理解,可以在不背離本發明的原理的情況下做出許多實施例並且在優選實施例中做出許多改變。根據本文的公開內容,本發明的優選實施例中的這些和其他變化對於本領域技術人員而言將是顯而易見的,由此可清楚地理解,上述待實現的主題僅為了說明本發明而不是為了作為限制。
本發明提供了一種用於執行安全、可靠和非接觸式資金轉帳的系統和方法。
公開提供了一種用於降低傳統系統中涉及的複雜物理實現的成本的系統和方法。
本發明提供了一種用於執行離線資金轉帳的系統和方法。
本發明提供了用於在開環系統和閉環系統中執行安全和非接觸式資金轉帳的系統和方法。
100:系統 102:實體 104:實體設備 106:用戶 108:網路 110:用戶計算設備 112:集中式伺服器 200:集中式伺服器的示例性表示 202:處理器 204:記憶體 206:介面 208:處理引擎 210:數據庫 212:數據接收引擎 214:數據處理引擎 216:通訊引擎 218:其他引擎 300:實體設備和相關架構的示例性表示 302:實體設備應用程式 304:KAI OS 308:近場通訊控制器/NFC控制器 310:讀取器 312:錢包伺服器/WAS 314:伺服器 316:TMS 318:信託服務管理平台/TSM 320,322:小程式 400:登錄和載入過程的示例性表示 402:離線實體註冊 406:TMS/終端管理系統(TMS) 408:實體設備應用程式 410:eSE 450:繼第4A圖中所述的步驟的登錄和載入過程的示例性表示 500:用於透過每筆交易衍生唯一金鑰進行金鑰管理的示例性表示 504:初始Pin加密金鑰/IPEK 506:基本派生金鑰/BDK 508:未來密鑰 510:信託服務管理平台/TSM 512:實體設備 600:描繪金鑰共用過程的示例性表示 602:TMS 604:信託服務管理平台/TSM 700:用於每筆交易衍生唯一金鑰的金鑰部署的示例性表示 702:信託服務管理平台/TSM 704:TMS 706:硬體安全模組伺服器/實體設備小程式 710,712,714,716,718,720,722:程序 750:用於KTMS金鑰部署的示例性表示 752,754,756,758,760,762:程序 800:資金轉帳過程的整體視圖的示例性表示 802:用戶計算設備 804:實體設備 806:伺服器 808:錢包伺服器/WAS 810:支付網路/資金轉帳網路 812:發行機構 814:代碼服務供應商/TSP 900:在開環或閉環系統中進行資金轉帳的總視圖 902:實體設備應用程式 904:伺服器 906:L3SDK 1000:電腦系統 1010:外部存放裝置 1020:匯流排 1030:主記憶體 1040:唯讀記憶體 1050:大容量儲存設備 1060:通訊連接埠 1070:處理器
[第1圖]   根據本發明的一個實施例的示例性網路架構,在該網路架構中或者可以利用該網路架構實現本發明的系統100。 [第2圖]   根據本發明的一個實施例的第1圖的集中式伺服器112的示例性表示200。 [第3圖]   根據本發明的一個實施例的實體設備和相關架構的示例性表示300。 [第4A圖] 根據本發明的一個實施例的登錄和載入過程的示例性表示400。 [第4B圖] 根據本發明的一個實施例的繼第4A圖中所述的步驟的登錄和載入過程的示例性表示450。 [第5圖]   根據本發明的一個實施例的用於透過每筆交易衍生唯一金鑰(DUKPT)進行金鑰管理的示例性表示500。 [第6圖]   根據本發明的一個實施例的描繪金鑰共用過程的示例性表示600。 [第7A圖] 根據本發明的一個實施例的用於每筆交易衍生唯一金鑰(DUKPT)金鑰部署的示例性表示700。 [第7B圖] 根據本發明的一個實施例的用於KTMS金鑰部署的示例性表示750。 [第8圖]   根據本發明的一個實施例的資金轉帳過程的整體視圖的示例性表示800。 [第9圖]   根據本發明的一個實施例的在開環或閉環系統中進行資金轉帳的總視圖的示例性表示900。 [第10圖] 根據本發明的一個實施例的示例性電腦系統1000,本發明的實施例可以在該電腦系統中使用或可以透過該電腦系統來使用。
100:系統
102:實體
104:實體設備
106:用戶
108:網路
110:用戶計算設備
112:集中式伺服器

Claims (20)

  1. 一種用於透過促進用戶計算設備和實體設備之間的唯一通訊通道來管理從用戶到實體的無接觸電子交易的系統,所述系統包含: 一個或多個處理器,與記憶體耦接,所述處理器包含: 一個安全元件,嵌入在所述實體設備中,使得所述安全元件能夠與所述用戶計算設備進行短距離通訊, 其中,所述記憶體儲存指令,所述指令在由所述一個或多個處理器執行時使所述系統: 由所述實體設備處的所述安全元件接收與所述用戶要使用的一項或多項服務有關的一組資料包; 透過所述安全元件驗證所述用戶的真實性; 在建立真實性時,由所述安全元件發起通訊通道以在所述安全元件和所述用戶計算設備之間生成安全和機密的交易模組;及 在所述交易模組的説明下進行與一項或多項服務有關的資金轉帳,所述資金從所述用戶計算設備轉移到嵌入在所述實體設備中的所述安全元件。
  2. 根據請求項1所述的系統,其特徵在於,所述系統被配置為基於來自未註冊用戶的請求透過相應用戶計算設備獲得註冊資料,其中登錄憑據是基於對所述請求的確認和所述註冊資料的驗證生成的,其中所述用戶輸入生成的登錄憑據以訪問所述系統,從而獲得所述實體提供的一項或多項服務。
  3. 根據請求項1所述的系統,其特徵在於,所述安全元件被配置為從所接收的該組資料包中提取第一組特徵,其中基於所提取的第一組特徵與具有用戶資訊和註冊詳情的知識資料庫的映射和認證來處理用戶認證。
  4. 根據請求項1所述的系統,其特徵在於,可操作地耦接到所述交易模組的數位互動模組包含一個或多個資金交易的操作,該操作與零接觸支付交易模型、資金交易的一拍即付和用於運輸或許可權取得的一拍即用或其組合有關。
  5. 根據請求項1所述的系統,其特徵在於,每項操作是一種與實體設備的非接觸式交換,其中所述每項操作與透過所述安全元件處理的資金交易的一項或多項操作有關。
  6. 根據請求項5所述的系統,其特徵在於,與所述資金交易有關的至少一項操作涉及用戶卡片或一張或多張優惠券的非接觸式使用。
  7. 根據請求項1所述的系統,其特徵在於,所述資金交易是基於開環或閉環的交易或其組合,其中透過預定義的加密過程以安全的方式促成所述資金交易,其中所述基於開環及/或閉環的交易由一種或多種標準模式定義或支援。
  8. 根據請求項1所述的系統,其特徵在於,耦接到所述安全元件的硬體安全模組被配置為: 參與用於所述資金交易的安全加密金鑰生成; 參與儲存所述安全加密金鑰,以儲存所述安全加密金鑰的頂級和最敏感的金鑰中之至少一個; 管理所述安全加密金鑰; 使用所述安全加密金鑰,執行加密或數位簽章功能; 卸載一台或多台伺服器以實現完整的非對稱和對稱加密;及 保護知識庫免受任何邏輯或物理攻擊。
  9. 根據請求項1所述的系統,其特徵在於,近場通訊控制器可操作地耦接到所述用戶計算設備和所述實體設備,其中所述近場通訊控制器啟用所述短距離通訊,該短距離通訊在所述用戶計算設備和所述實體設備之間是安全且機密的。
  10. 根據請求項1所述的系統,其特徵在於,每次新用戶嘗試與所述實體建立通訊時,在所述安全元件中更新該組資料包。
  11. 一種用於透過促進用戶計算設備和實體設備之間的唯一通訊通道來管理從用戶到實體的無接觸電子交易的方法,該方法包含: 由嵌入在所述實體設備中的安全元件接收與所述用戶要使用的一項或多項服務有關的一組資料包,其中所述安全元件可以實現與所述用戶計算設備的短距離通訊; 透過所述安全元件驗證所述用戶的真實性; 在建立真實性時,由所述安全元件發起通訊通道以在所述安全元件和所述用戶計算設備之間生成安全和機密的交易模組;及 在所述交易模組的説明下進行與一項或多項服務有關的資金交易,所述資金從所述用戶計算設備轉移到嵌入在所述實體設備中的所述安全元件。
  12. 根據請求項11所述的方法,其特徵在於,所述方法還包含: 基於來自未註冊用戶的請求透過相應用戶計算設備獲得註冊資料,其中登錄憑據是基於對所述請求的確認和所述註冊資料的驗證生成的,其中所述用戶輸入生成的登錄憑據以接入所述方法,從而獲得所述實體提供的一項或多項服務。
  13. 根據請求項11所述的方法,其特徵在於,所述方法還包含: 所述安全元件從所接收的該組資料包中提取第一組特徵,其中基於所提取的第一組特徵與具有用戶資訊和註冊詳情的知識資料庫的映射和認證來處理用戶認證。
  14. 根據請求項11所述的方法,其特徵在於,可操作地耦接到所述交易模組的數位互動模組包含一個或多個資金交易的操作,該操作與零接觸支付交易模型、用於資金交易的一拍即付和用於運輸或許可權取得的一拍即用或其組合有關。
  15. 根據請求項11所述的方法,其特徵在於,每項操作是一種與所述實體設備的非接觸式交換,其中所述每項操作與透過所述安全元件處理的資金交易的一項或多項操作有關。
  16. 根據請求項15所述的方法,其特徵在於,與所述資金交易有關的至少一項操作涉及用戶卡片或一張或多張優惠券的非接觸式使用。
  17. 根據請求項11所述的方法,其特徵在於,所述資金交易是基於開環或閉環的交易或其組合,其中透過預定義的加密過程以安全的方式促成所述資金交易,其中所述基於開環及/或閉環的交易由一種或多種標準模式定義或支援。
  18. 根據請求項11所述的方法,其特徵在於,耦接到所述安全元件的硬體安全模組包含: 參與用於所述資金交易的安全加密金鑰生成; 參與儲存所述安全加密金鑰,以儲存所述安全加密金鑰的頂級和最敏感的金鑰中之至少一個; 管理所述安全加密金鑰; 使用所述安全加密金鑰,執行加密或數位簽章功能; 卸載一台或多台伺服器以實現完整的非對稱和對稱加密;及 保護知識庫免受任何邏輯或物理攻擊。
  19. 根據請求項11所述的方法,其特徵在於,近場通訊控制器可操作地耦接到所述用戶計算設備和所述實體設備,其中所述近場通訊控制器啟用所述短距離通訊,該短距離通訊在所述用戶計算設備和所述實體設備之間是安全且機密的。
  20. 根據請求項11所述的方法,其特徵在於,所述方法還包含:每次新用戶嘗試與所述實體建立通訊時,在所述安全元件中更新該組資料包。
TW111111665A 2021-03-31 2022-03-28 一種用於在開環和閉環交易中進行安全和非接觸式資金轉帳的系統和方法 TW202242747A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN202121014781 2021-03-31
IN202121014781 2021-03-31

Publications (1)

Publication Number Publication Date
TW202242747A true TW202242747A (zh) 2022-11-01

Family

ID=81074174

Family Applications (1)

Application Number Title Priority Date Filing Date
TW111111665A TW202242747A (zh) 2021-03-31 2022-03-28 一種用於在開環和閉環交易中進行安全和非接觸式資金轉帳的系統和方法

Country Status (7)

Country Link
US (1) US20220318797A1 (zh)
EP (1) EP4068184A1 (zh)
CN (1) CN115147108A (zh)
GB (1) GB2607175A (zh)
TW (1) TW202242747A (zh)
WO (1) WO2022208238A1 (zh)
ZA (1) ZA202204743B (zh)

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9047601B2 (en) * 2006-09-24 2015-06-02 RFCyber Corpration Method and apparatus for settling payments using mobile devices
KR20120115560A (ko) * 2009-10-15 2012-10-18 인터디지탈 패튼 홀딩스, 인크 가입 기반 서비스에 액세스하기 위한 등록 및 크리덴셜 롤 아웃
US9436940B2 (en) * 2012-07-09 2016-09-06 Maxim Integrated Products, Inc. Embedded secure element for authentication, storage and transaction within a mobile terminal
US10592890B2 (en) * 2014-09-03 2020-03-17 Intel Corporation Methods and arrangements to complete online transactions
KR102293822B1 (ko) * 2013-12-19 2021-08-26 비자 인터네셔널 서비스 어소시에이션 클라우드-기반 트랜잭션 방법 및 시스템
US10089607B2 (en) * 2014-09-02 2018-10-02 Apple Inc. Mobile merchant proximity solution for financial transactions
US9491170B2 (en) * 2015-01-15 2016-11-08 Bank Of America Corporation Authenticating customers and managing authenticated sessions
US9892396B2 (en) * 2015-03-19 2018-02-13 International Business Machines Corporation Multi-point authentication for payment transactions
EP3403229B1 (en) * 2016-01-14 2023-08-09 Diebold Nixdorf, Incorporated Point of sale transactions
US10366378B1 (en) * 2016-06-30 2019-07-30 Square, Inc. Processing transactions in offline mode
SG10201610909RA (en) * 2016-12-28 2018-07-30 Mastercard Asia Pacific Pte Ltd System and method for conducting a payment transaction
WO2018236420A1 (en) * 2017-06-20 2018-12-27 Google Llc CLOUD EQUIPMENT SECURITY MODULES FOR CRYPTOGRAPHIC EXTERNALIZATION OPERATIONS
GB2603363A (en) * 2019-09-25 2022-08-03 Jio Platforms Ltd System and method of multiple closed-loop secured transaction
CN116271730A (zh) * 2023-03-29 2023-06-23 佳木斯大学 一种具有呼吸辅助功能的肺功能康复锻炼装置

Also Published As

Publication number Publication date
EP4068184A1 (en) 2022-10-05
GB2607175A (en) 2022-11-30
WO2022208238A1 (en) 2022-10-06
GB2607175A9 (en) 2024-01-17
GB202204242D0 (en) 2022-05-11
ZA202204743B (en) 2023-05-31
CN115147108A (zh) 2022-10-04
US20220318797A1 (en) 2022-10-06

Similar Documents

Publication Publication Date Title
CN108027926B (zh) 基于服务的支付的认证系统和方法
AU2015259162B2 (en) Master applet for secure remote payment processing
US9129199B2 (en) Portable E-wallet and universal card
JP6665217B2 (ja) カードリーダとモバイルデバイスとの間のセキュアなセッションの確立
JP6401278B2 (ja) 取引を認証する方法
US9218557B2 (en) Portable e-wallet and universal card
US10853802B2 (en) Data storage key for secure online transactions
US9177241B2 (en) Portable e-wallet and universal card
US8671055B2 (en) Portable E-wallet and universal card
JP2022525211A (ja) ブロックチェーンに格納された個人データを安全に共有するための非接触カードの使用
CN113475035A (zh) 轻击以通过nfc将数据复制到剪贴板
JP2022504072A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP7483688B2 (ja) 非接触カードの暗号化認証のためのシステムおよび方法
EP2807600A1 (en) Portable e-wallet and universal card
JP7434324B2 (ja) 非接触カードに格納された身元データに基づく安全な認証
JP2022501872A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP2022541294A (ja) 非接触カードの位置決めに基づくディジタルサービスのための継続認証
JP2016076262A (ja) インターネット接続及び対応の端末を介した商業サイトにおける製品又はサービスの決済方法
CN114868144A (zh) 访问和利用多个忠诚度积分账户
JP2022501871A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP2022511281A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
US9659291B2 (en) Method for processing a payment
RU2644132C2 (ru) Способ, система и устройство для проверки достоверности процесса транзакции
JP5981507B2 (ja) 支払いを処理する方法
TW202242747A (zh) 一種用於在開環和閉環交易中進行安全和非接觸式資金轉帳的系統和方法