CN106875173B - 一种认证交易的方法 - Google Patents
一种认证交易的方法 Download PDFInfo
- Publication number
- CN106875173B CN106875173B CN201611030837.6A CN201611030837A CN106875173B CN 106875173 B CN106875173 B CN 106875173B CN 201611030837 A CN201611030837 A CN 201611030837A CN 106875173 B CN106875173 B CN 106875173B
- Authority
- CN
- China
- Prior art keywords
- mobile device
- payment
- transaction
- supplemental
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3229—Use of the SIM of a M-device as secure element
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/407—Cancellation of a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/24—Accounting or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明提供了一种认证交易的方法。在计算设备上,将识别移动设备的移动设备ID与支付账户的支付ID相关联地存储;从移动设备接收数字签名和移动设备ID,数字签名是通过签署与所述交易相关联的交易数据计算的;取回与移动设备ID相关联的支付ID;使用公钥验证数字签名,公钥与存储在移动设备上的私钥相对应;在成功验证数字签名后,就允许使用支付ID进行交易的支付。在移动设备上,接收输入以执行交易;通过利用私钥用密码签署与交易相关联的交易数据来计算数字签名;发送数字签名和移动设备的移动设备ID到计算设备以验证数字签名从而用于认证交易,计算设备在其上与支付账户的支付ID相关联地存储了移动设备ID;从计算设备接收交易完成的确认。
Description
相关申请的交叉引用
本申请是申请号为201180067465.3的发明专利申请的分案申请,要求2010年12月14日提交的加拿大专利申请No.2,724,297、2011年6月14日提交的加拿大专利申请No.2,743,035、2011年6月16日提交的美国专利申请No.13/162,324、2011年8月11日提交的加拿大申请No.2,748,481、以及2011年8月12日提交的美国临时申请No.61/522,862的优先权,以上申请的全部内容通过引用结合于本申请中。
技术领域
下文主要涉及通过移动设备执行交易。
背景技术
到达支付网站或支付网页的用户体验可以说非常繁琐,并且为了进行交易,用户体验可能涉及很多用户输入,而这是被公认的。
个人计算机允许通过诸如计算机鼠标和键盘的各种人工输入设备快速完成多级基于网站的交易,与个人计算机不同,移动设备(例如移动电话、个人数字助理、膝上型计算机、平板计算机和其他无线设备)通常只有一个输入设备,在完成基于网站的交易时导致令人沮丧的慢速体验。而且,必须多次向很多卖家或服务提供商提供数据会导致不方便,容易出错,并且最终不太安全。
一些方法已试图通过将相关数据存储在服务器系统上而一次单“击”完成交易来解决这个问题。虽然这种方法可以减轻用户必须多次提供数据的麻烦,但移动设备用户可能会意外地表明想要完成交易的意图。这种意外可能非常不方便并且成本很高,这是因为交易可能是不可逆的或不能被取消的。至少,试图逆转意外交易是令人沮丧和耗时的。
其他方法,例如“表单向导”和密码存储区,试图通过将之前键入的值保存在持久存储区中而存储相关数据来解决该问题。不幸地,一些密码存储区和表单向导是不安全的,可能以明文或使用弱加密来存储密码,程序设计不佳并且暴露各种漏洞,或者不需要密码。这种不安全的特征可允许设备的未授权用户无限制地访问所存储的值。此外,该机制可能无法在多个卖家或服务提供商之间工作,因为每个卖家或服务提供商可能需要不同的数据呈现方式或形式。
通常,基于网站的交易使用认证的仅一个因素,例如用户名和密码进行认证。而且,一些基于网站的交易通过请求同一个认证因素的多项信息,例如询问信用卡号和密码两项,而将单因素认证伪装成多因素认证。在这种情况下,提供信用卡号不足以证明拥有具体信用卡;相反,已知的仅仅是信用卡号。被提供给任何数量的各方的共享令牌,例如信用卡号不具有合理受控的访问权;因此,信用卡号不是认证的合理因素。
同样公认的是,移动商务和电子商务系统的传统设计和实现通常包括独立的服务器和各方,并且这种独立缺少用于指示和传播已发生攻击的警报的机制,潜在地使所有各方处于风险之中。
还存在着不安全的客户端系统和移动设备,例如在客户端浏览器或有关的系统库中具有安全漏洞的客户端系统和移动设备,或者感染了病毒、木马、键盘记录器或类似恶意软件的客户端系统和移动设备,它们可允许敌手拦截或以其他方式获得敏感或个人可识别信息,例如信用卡号、健康卡号、驾驶执照号等。这种被盗信息可导致经济或名誉损失,被用于其他犯罪,或与任何数量的未授权的潜在非法的活动相结合地使用。这种信息还可能通过有形地窃取移动设备而被盗。
类似地,不安全的服务器系统,例如具有失当物理访问控制的服务器系统、配置不佳的服务器、应用和/或防火墙、不安全的数据存储、不必要的延长的保留时期和/或弱的或不存在的加密等,使持卡人数据处于被泄密的风险之中。试图消除这些不安全的做法,一些收单方和收单处理机构要求商家在被授予信用卡处理许可证之前需经过PCI-DSS(支付卡行业数据安全标准)认证。虽然商家和持卡人都从PCI-DSS认证中受益,但一些商家也许不能或不愿支付PCI-DSS认证过程中涉及的相关联的资金(例如用于渗入测试、购买或更新SSL证书、实现适当的物理访问控制、改变现有系统以合规等的费用)。
从用户的角度来看,当订阅很多不同网站或与很多不同网站打交道时,用户会很快收集到许多账户,这些账户通常是由身份(通常被称为“用户名”)和密码组成。虽然这会有利于产生强划分性(假如每个账户可以具有强的唯一密码),但一些用户对他们需要记住的那么多的密码感到不知所措。实际上,一些用户选择了容易猜测的密码或者将同一个密码重复用于多个账户。不幸地,这可能导致用户的账户被泄密,可能造成身份盗用、金钱损失或其他类似的不利的后果。
从另一个角度来看,商家在接受信用卡时也可能成为欺诈行为的受害者,这可能造成经济损失、名誉损失或处理许可证的吊销。通常,选择接受来自其网站的信用卡交易的商家最终对接受欺诈交易负有经济责任。为了防止这种欺诈交易,商家可选择使用一种叫做3D Secure(一些熟知的实现在VISA的Verified By Visa、MasterCard的MasterCardSecureCode和JCB International的J/Secure商标下可用)的方法,该方法有效地将经济责任转移到信用卡持卡人的发卡方,并且可能转移到信用卡持卡人。虽然这减小了商家承担的经济风险,但一些商家可能由于一些3D Secure实现的一个广受批评的组件而选择了不使用3D Secure。
3D Secure的一个备受批评的组件一直是看起来松懈的实现限制,而发卡方的实现决定使其更加糟糕。3D Secure协议允许每个商家决定如何呈现信用卡持卡人的发卡方认证网页(值得注意地,通过使用内嵌框架(“iframes”)、弹出式窗口或浏览器重定向)。其结果是,“网络钓鱼”或肆无忌惮地从不怀疑的用户采集或收集敏感数据对于信用卡持卡人来说成为一种风险。
综上所述,可以理解,用于提高电子商务和移动商务交易过程中的安全性的方法和系统是非常令人期望的。
附图说明
将参照附图仅通过举例的方式描述本发明或多个发明的实施例,其中:
图1为用于认证由移动设备发起的交易的系统的一个示例性实施例的示意图。
图2为图1中的系统的一个示例性实施例的示意图,示出了在移动设备、支付网关、补充服务器和支付服务器上存储了哪些数据组件,以及数据在它们之间的移动。
图3为示出了支付网关、补充服务器和支付服务器之间的信息转移以认证交易的一个示例性实施例的示意图。
图4为示出了支付网关、补充服务器和支付服务器之间的信息转移以认证交易的另一个示例性实施例的示意图。
图5为示出了支付网关、补充服务器和支付服务器之间的信息转移以认证交易的另一个示例性实施例的示意图。
图6为示出了支付网关、补充服务器和支付服务器之间的信息转移以认证交易的另一个示例性实施例的示意图。
图7为图示了用于与支付ID相关联地注册移动设备的示例性计算机可执行指令的流程图。
图8为图示了在图7所示的注册之后用于认证交易的示例性计算机可执行指令的流程图。
图9为图示了用于使用随机数值与支付ID相关联地注册移动设备的示例性计算机可执行指令的流程图。
图10为图示了在图9所示的注册之后用于认证交易的示例性计算机可执行指令的流程图。
图11为用于移动设备从用户接收注册信息的示例性GUI的屏幕截图。
图12为在交易过程中用于移动设备接收包括CVV的补充ID的示例性GUI的屏幕截图。
图13为在交易过程中用于移动设备接收包括3D Secure的密码的补充ID的示例性GUI的屏幕截图。
图14为图示了用于注册与支付ID相关联的移动设备的示例性计算机可执行指令的流程图。
图15为图示了在图14所示的注册之后用于认证交易的示例性计算机可执行指令的流程图。
图16为图示了用于生成数字签名的示例性计算机可执行指令的流程图。
图17为图示了用于使用图16的数字签名来解决关于交易的退款争议的示例性计算机可执行指令的流程图。
图18为图示了用于生成数字签名并使用该数字签名来解决退款争议的另一个示例性实施例的示例性计算机可执行指令的流程图。
图19为图示了用于生成消息认证码(MAC)并使用该MAC来解决退款争议的示例性实施例的示例性计算机可执行指令的流程图。
图20为图示了用于注册移动设备ID并生成私钥的示例性计算机可执行指令的流程图。
图21为图示了在图20所示的注册之后用于使用通过私钥签署的数字签名来认证交易的示例性计算机可执行指令的流程图。
图22为图示了在图20所示的注册之后用于使用通过私钥签署的数字签名来认证交易的另一组示例性计算机可执行指令的流程图。
图23为图示了在注册过程中用于验证支付ID和补充ID的示例性计算机可执行指令的流程图,其中移动设备将补充ID直接发送到验证模块。
图24为图示了在图23所示的注册之后用于认证交易的示例性计算机可执行指令的流程图,其中移动设备将补充ID直接发送到验证模块。
图25为图示了用于认证交易并存储补充ID用于后续交易的示例性计算机可执行指令的流程图。
图26为用于对由移动设备发起的交易进行认证的系统的另一个示例性实施例的示意图。
图27为图示了移动设备的示例性组件的示意图。
图28为图示了用于采集数据以发布支付网站的示例性计算机可执行指令的流程图。
图29为图示了在发布产品或服务的支付网站之前,用于采集数据以发布关于该产品或服务的参数选择的网站的示例性计算机可执行指令的流程图。
图30为图示了用于采集与一个或多个产品或服务有关的数据,获得与采集的数据有关的网络地址,并发布用于支付所述一个或多个产品或服务的支付网站的示例性计算机可执行指令的流程图。
图31为图示了用于使用条形码数据来发布支付网站的示例性计算机可执行指令的流程图。
图32为图示了用于使用图像数据来发布支付网站的示例性计算机可执行指令的流程图。
图33为图示了用于使用音频数据来发布支付网站的示例性计算机可执行指令的流程图。
具体实施方式
为了简单清晰起见,在认为适当的情况下,参考号在各图中可能重复使用以指示相应的或类似的元素。此外,阐述了很多具体细节,以便提供这里所述的示例性实施例的透彻理解。然而,本领域的普通技术人员将理解,这里所述的示例性实施例可以在没有这些具体细节的情况下实践。在其他情况下,并未对熟知的方法、过程和组件进行详细描述,以免致使这里所述的示例性实施例不清楚。同样,这些描述不得被认为限制了这里所述的示例性实施例的范围。
所提出的系统和方法认证发起自移动设备的移动商务或电子商务交易。这里的移动商务(或称为m-商务)是指涉及借助于电子设备通过使用对以计算机为媒介的网络的移动访问而发起或/和完成的商品和服务的所有权或使用权的转移的任何交易。这里的电子商务(或称为e-商务)是指通过诸如互联网和其他计算机网络的电子系统购买或销售产品或服务。
一般而言,如这里所述的交易包括认证过程和结算过程。该认证过程用于认证支付信息。支付信息一旦被认证,在结算过程中,一价值量(例如钱,积分、信用等)就从一个价值账户移入另一个价值账户。有多种结算方法和系统,这些结算方法和系统可以与这里所述的原理相结合地使用。所提出的系统和方法涉及认证支付信息作为交易的一部分。
所提出的系统和方法还提供了一种使用移动设备的更加无缝的购买体验。移动设备采集数据,例如条形码图像、物体或文本的图像或音频数据。条形码的一个非限制性示例是快速响应(QR)条形码。然后所采集的数据被用来获得支付网站或网页的网络地址,这使得用户可以购买给定产品或服务。然后移动设备启动该支付网站或网页。这种系统和方法可与这里所述的其他原理相结合。
在所提出的系统和方法中,移动设备经历注册过程和交易过程。注册过程涉及与在服务器系统中注册和存储的移动设备唯一地相关联,并在该移动设备自身中主动地或固有地存储的标识。移动设备的标识在这里被称作移动设备ID。移动设备ID可以是基于移动设备的特征而生成的,也可以不是基于移动设备的特征而生成的。注册过程还涉及验证支付信息以及将移动设备ID与支付信息相关联。支付信息包括例如信用卡号、到期日、银行卡号、银行服务号、借记卡号、礼品卡ID、预付卡ID、积分帐号等。一般而言,卖方用来识别支付账户的任何此类信息在这里都可被称为支付ID。支付信息或支付ID使用补充信息进行验证。这种补充信息的非限制性示例包括卡安全值(CSV)、卡安全码(CSC)、卡验证值(CVV或CVV2)、卡验证值码(CVVC)、卡验证码(CVC或CVC2)、验证码(V-码或V码)或卡码验证(CCV)。用于进一步验证支付ID的补充信息的其他非限制性示例还包括与3D Secure协议相关联的PIN或密码。补充信息还可以是借记卡PIN、EMV PIN、网上银行服务密码等。补充信息还可以是从生物测量数据(例如语音数据、指纹、眼睛扫描等)导出的或者是生物测量数据的形式。
在一个示例性实施例中,补充信息可以包括用户说出的密码或发出的一些声音。然后使用语音识别来确定说出了正确的单词或词语。在另一个实施例中,使用说话者识别或语音识别或二者来分析用户的语音特征(例如频率)以确保用户是支付ID的真正授权用户。
用于验证支付ID的其他补充信息也可被应用于这里所述的原理,这种补充信息在这里被称作补充ID。
在一个示例性实施例中,考虑到补充ID和支付ID这种数据的敏感性和高安全价值,补充ID和支付ID并非以永久方式存储在移动设备上。然而,服务器系统至少将支付ID和移动设备ID进行彼此相关联地存储。
在另一个示例性实施例中,补充ID和支付ID可以存储在移动设备上。例如,可以存在确定如何存储补充ID和支付ID的条件。
如果移动设备ID是通过移动设备的固有特性生成的,那么移动设备ID则不需要被主动存储在移动设备上。因此,移动设备ID可以仅通过识别移动设备的固有特性的值而从移动设备取回。
一经完成注册过程(例如注册移动设备ID和验证支付ID和补充ID),就可使用移动设备发起交易。当移动设备从用户接收到补充ID时,移动设备就将(存储在移动设备中的)移动设备ID和补充ID发送到服务器系统。换言之,只有补充ID需要作为用户输入数据以发起和验证交易。服务器系统基于移动设备ID取回相关联的支付ID,然后能够使用支付ID与补充ID的组合发起支付ID的验证。如果支付ID被成功验证,则执行该交易(例如结算该交易)。以下描述了关于注册和交易过程的进一步细节。
可领会到,初始交易可与注册过程相结合,从而在注册中提供的信息也用来执行该初始交易。然而,在相结合的注册和初始交易之后的进一步交易可使用这里所述的提出的方法和系统(例如用户只提供补充ID)。
虽然以下示例是在移动通信设备的背景下介绍的,但在适当的情况下这些原理可以同等地应用于其他设备,例如在个人计算机上运行的应用等。
为了清晰起见,在以下论述中,通信设备将被统称为“移动设备”。可适用的移动设备的示例包括寻呼机、蜂窝电话、蜂窝智能电话、无线电子记事本、个人数字助理、计算机、膝上型计算机、平板计算机、手持无线通信设备、无线启用笔记本式计算机等。
在一个典型的实施例中,移动设备是具有高级数据通信能力,包括通过收发站的网络与其他移动设备或计算机系统通信的能力的双向通信设备。该移动设备还可具有允许语音通信的能力。根据移动设备所提供的功能性,该移动设备可被称作数据消息传送设备、双向寻呼机、具有数据消息传送能力的蜂窝电话、无线互联网装置或(具有或不具有通话能力的)数据通信设备。
另外,术语“服务器”、“服务器系统”等的使用是指可以包括一个或多个被联网在一起的服务器的计算设备。此外,如这里所述的各种服务器的功能可以结合在单个服务器或服务器系统中。服务器和移动设备具有用于存储数据和计算机可执行指令的存储器以及用于执行这些数据和指令的处理器,这是一个优点。
转到图1,提供了交易系统的一个示例性实施例。示出了例如通过网络连接2及无线网关4与服务器系统8通信的移动设备10。无线网关4的非限制性示例包括802.11无线路由器、GGSN(网关GPRS支持节点)、PDSN(分组数据服务节点)或充当另一网络的接入点的另一个类似组件。无线网关4允许移动设备10直接或间接地与服务器系统8进行交互。无线网关4通过网络连接6与服务器系统8进行交互。服务器系统8在此被称作支付网关或商家服务器,因为它在消费者接口(例如移动设备10)与支付服务器20所代表的支付实体之间的环节中工作。在一个示例性实施例中,支付网关8便于支付授权,便于访问商家,并且调用支付服务器20的功能。术语“支付网关”和“商家服务器”在这里可互换地使用。如以下将更详细地论述,支付网关或商家服务器8具有分别用于存储关于移动设备和支付账户的信息的数据库12和14。然而,数据库的组织和数量可以不同。这种支付网关或商家服务器8的一个示例性实施例由Xtreme Mobility Inc.公司或Admeris Payment Systems Inc公司提供。
继续看图1,支付网关8通过网络连接16与支付服务器20通信。支付服务器20与使用移动商务或电子商务方法来处理支付或交易的支付实体(未示出)相关联。一方面,支付服务器20将一价值量(例如钱、积分、信用等)从(如支付ID所识别的)用户的价值账户转移到另一个实体(例如以交换商品、产品、服务等)。支付实体的非限制性示例包括信用卡服务商(例如Visa、MasterCard、American Express等)、银行服务组织和第三方银行服务服务商(例如Moneris、First Data)。在另一个实施例中,支付服务器20为收单银行本身,它从用户的价值账户接收价值支付。更一般而言,支付服务器20对用户的价值账户收费以交换服务或商品。支付服务器20因此被可互换地称作收单方。
支付网关8还通过网络连接18与补充服务器22通信。补充服务器22托管验证模块23,该验证模块验证补充ID和支付ID。这种验证系统的示例性实施例包括CVV或CSV服务器24,该服务器承载用于存储CVV和CSV值(例如补充ID)和相关联的信用卡账号(例如支付ID)的数据库26。可替代地,或另外相结合地,服务器24可以是3D Secure服务器,并且数据库26可以承载3D Secure密码(例如补充ID)和相关联的信用卡账号(例如支付ID)。在另一个示例性实施例中,银行服务服务器28承载存储银行服务账户信息(例如支付ID)和密码(例如补充ID)的数据库30。在另一个示例性实施例中,验证服务器32通过取回过程34经移动设备10从用户获得数据(例如补充ID),从而该数据与支付ID被相关联地存储。这种数据的示例可包括语音数据、生物测量数据(例如指纹、眼睛扫描等)、GPS数据等。例如,在取回过程34中,服务器32通过移动设备10联系用户,并询问用户最喜欢的颜色。这种数据或补充ID与支付信息被相关联地存储在补充服务器22上。
补充服务器22也被认为是发卡方,它从用户的价值账户发出一价值量。换言之,用户的价值账户由也被可互换地称作发卡方的补充服务器22储存或控制。这种发卡方的一个示例可以是信用卡实体(例如Visa,MasterCard)、银行或在用户的价值账户下保持一价值量的任何其他实体。
在另一个示例性实施例中,补充服务器22(例如发卡方)可与支付服务器20(例如收单方)通信,无需通过支付网关8进行通信。补充服务器22和支付服务器20可通过网络21进行相互通信。例如,如果补充服务器22为Visa信用账户(例如发卡方),并且支付服务器20为零售商的银行(例如收单方),那么网络21为VisaNet。
在另一个示例性实施例中,补充服务器22和支付服务器20的操作和功能可被结合在统一的服务器系统中。在另一个示例性实施例中,支付网关8和支付服务器20的功能和操作可被结合在统一的服务器系统中。在另一个示例性实施例中,支付网关8和补充服务器22的功能和操作可被结合在统一的服务器系统中。在又一个示例性实施例中,所有服务器8,20和22的功能和操作都可被结合在统一的服务器系统中。可领会到,连接6,16和18可以是无线或/和非无线的(例如有线的)。
具体而言,关于支付网关8和支付服务器20的功能和操作被结合在统一的服务器系统中的示例性实施例,支付网关8(例如现在的收单方)向补充服务器22(例如发卡方)请求一价值量。
可领会到,存在各种类型的结算方法,在这些方法中钱可以在各实体之间转移或移动以结账。
转到图2,示出了认证和交易系统的另一个示例性实施例,包括在注册过程中信息存储在何处,以及在交易过程中信息如何被从一个设备移动到另一个设备。作为注册过程的结果而存储的信息被示出为存储器存储区(以实线表示)的一部分。在交易过程中传输的信息以点线或虚线表示。一个或多个移动设备10A和10N(例如各属于一个用户)可以与支付网关8通信。一经完成注册,每个移动设备10A,10N就分别在其存储器36A,36N中存储至少一个移动设备ID。移动设备存储器36A,36N中存储的其他信息可以是随机数和个人信息(例如姓名、生日、地址等)。在一个示例性实施例中,移动设备10不存储补充ID,也不存储支付ID。而且,支付网关8的存储器存储区包含对于每个移动设备而言至少相应的移动设备ID和支付ID。其他信息可以包括随机数。在一个示例性实施例中,支付网关8不存储补充ID。在另一个示例性实施例中,一经成功注册,还应确认支付ID和补充ID被存储在补充服务器22或验证模块23上的存储器40中。同样,补充服务器22的存储器40也可以存储随机数。支付服务器20至少存储对于每个用户的支付ID。可领会到,通常,补充ID和支付ID在注册过程之前被存储在补充服务器22上,并且支付ID在注册过程之前被存储在支付服务器20上。
在交易中,在注册完成并且所需信息已存储在移动设备10和服务器中后,用户可以发起来自注册的支付ID所识别的支付账户的支付。在一个示例性实施例中,用户只把补充ID键入到移动设备10中(方框44),以便完成交易和认证。移动设备ID自动地从移动设备的存储器36A取回,补充ID被从移动设备10转移至支付网关8(方框46)。支付网关8然后取回与接收的移动设备ID相应的支付ID,并将补充ID和支付ID二者发送到补充服务器22中的验证模块23(方框50)。当补充服务器22(或其中的验证模块23)验证所接收的支付ID和补充ID与存储器40中存储的ID相比较为真实或正确时,补充服务器22就将验证结果50发送回支付网关8。如果验证结果确认移动设备10所提供的补充ID是正确或真实的,支付网关8就将验证结果和支付ID发送到支付服务器20(方框52),从而允许支付服务器20完成来自支付账户的支付。
图3、图4、图5和图6示出了用于在交易过程中认证移动设备的各种其他示例性实施例。为了简便起见并且不致于使各交易过程的描述不清楚,交易过程是从用户已将其补充ID键入到移动设备10中并且移动设备10已将移动设备ID和补充ID发送到支付网关8之后的阶段开始描述的。
在图3中,在交易过程中,在方框190,支付网关8将支付ID和补充ID发送到补充服务器22(例如发卡方)。方框190还包括补充验证请求。一经接收到补充验证请求并验证ID,补充服务器22就发送验证结果到支付网关8(方框192)。支付网关8然后将支付ID和验证结果发送到支付服务器20(例如收单方)(方框194)。支付服务器20然后发送支付授权请求、支付ID和验证结果到补充服务器22(方框196)。补充服务器22然后基于验证结果和支付ID发布或发送支付授权结果到支付服务器20(方框198)。该实施例适合于例如补充ID为3DSecure密码并且补充服务器22为具有Verified by Visa系统和方法的Visa账户的使用。
图4示出了支付网关8发送支付ID、补充ID、补充验证请求和支付授权请求到补充服务器22(方框200)的另一个示例性实施例。进而,补充服务器22将验证结果和支付授权结果发送回支付网关8(方框202)。然后支付网关8将支付ID和支付授权结果以及验证结果(可选)转移到支付服务器20(方框204)。
图5示出了支付网关8发送支付ID和补充ID到支付服务器20(方框206)的另一个示例性实施例。支付服务器20然后发送补充验证请求、支付授权请求、补充ID和支付ID到补充服务器22(方框208)。一经验证这些ID,补充服务器22就生成支付授权结果和验证结果。然后补充服务器22至少将支付授权结果和验证结果(可选)发送回支付服务器20(方框210)。该示例性实施例适合于例如补充ID是CVV(或类似物)的情况。
图6示出了支付网关8发送支付ID和补充ID到补充服务器22(方框212)的交易过程的另一个示例性实施例。当补充服务器22验证这些ID时,补充服务器22就发布支付授权结果和验证结果。至少支付授权结果和和支付ID被发送到支付服务器20,验证结果也(可选)被发送(方框214)。
通过以上内容,可领会到,这些ID可以在各实体之间传递,以便补充服务器验证补充ID和支付ID,并向支付服务器20转移资金。
可领会到,这里例示的执行指令或操作的任何模块或组件均可包括或以其他方式能够访问计算机可读介质,例如存储介质、计算机存储介质或数据存储设备(可移动的和/或不可移动的),例如像磁盘、光盘或磁带。计算机存储介质可以包括在用于存储除了瞬时传播信号本身之外的诸如计算机可读指令、数据结构、程序模块或其他数据的信息的任何方法或技术中实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质的示例包括RAM、ROM、EEPROM、闪存或其他存储技术、CD-ROM、数字多功能盘(DVD)或其他光存储装置、磁带盒、磁带、磁盘存储装置或其他磁存储设备、或能够用于存储期望的信息并可被应用、模块或二者访问的任何其他介质。任何此类计算机存储介质均可以是移动设备10、支付网关8、支付服务器20、补充服务器22或其组合的一部分,或可对其访问或可连接到其上。这里所述的任何应用或模块均可以使用这种计算机可读介质所存储的或以其他方式保留的计算机可读/可执行指令或操作来实现。
现在将论述关于注册和交易过程的不同实施例的细节。
图7和图8提供了分别用于注册过程和交易过程的示例性实施例的示例性计算机可执行指令。转到图7,注册开始于移动设备10例如从用户至少接收补充ID和支付ID。移动设备10还可以接收个人信息或ID,例如姓名、生日、地址等。在方框56,移动设备10至少将补充ID和支付ID发送到支付网关8。
在一个示例性实施例中,移动设备10不存储补充ID和支付ID。以此方式,即使移动设备10的安全性受到威胁(例如被敌手窃取或访问),支付ID和补充ID的安全性也不存在风险。可领会到,信息(例如支付ID和补充ID)可以经过移动设备10,但不存储在移动设备10上,因为这种信息被认为是非持续信息。以同样的方式,补充ID可被看作支付网关8上的非持续信息,使得支付网关8不存储补充ID。非持续信息将被保留在支付网关8和移动设备10上的易失性存储器中。在一些情况下,这可能意味着交换或各种共享存储器策略。
在方框58,支付网关8发送或转发补充ID和支付ID到(例如位于补充服务器22上的)验证模块23。在一个示例性实施例中,支付网关8不存储补充ID。以此方式,即使支付网关8的安全性受到威胁,补充ID的安全性也不存在风险。而且,对于支付网关8而言,减小了安全风险的责任。在方框60,验证模块23通过将接收的补充ID和支付ID的值与之前存储的值相比较来验证所接收的补充ID和支付ID是否正确。在方框62,验证模块23发送消息到支付网关8,指示移动设备10所接收的补充ID和支付ID是否已被成功验证。在方框64,如果数据已被成功验证,支付网关8则生成第一移动设备ID(移动设备ID1)并将第一移动设备ID和支付ID彼此相关联地存储在例如存储器38中。第一移动设备ID是例如随机生成的,并且可以包括与移动设备10本身有关的某个值。在另一个示例中,第一移动设备ID可以是从移动设备10的固有特性或特征导出的或包括该固有特性或特征。支付网关8然后将第一移动设备ID(移动设备ID1)发送到移动设备10(方框66),使得移动设备10能够存储第一移动设备ID(方框68)。
在另一个示例性实施例中,移动设备ID是在补充ID和支付ID已被成功验证之前被生成。在另一个示例性实施例中,移动设备ID可以是从移动设备10、支付网关8、支付服务器20或补充服务器22中的任何一个或多个中被生成。
转到图8,交易涉及用户为了从电子商务或移动商务零售商购买而通过移动设备10对物品或服务进行付账。例如零售商的站点(例如网站或网络站点)将移动设备10自动定向到支付网关8。因此,零售商无需在其服务器或网站上托管支付和交易认证过程。在一个示例实施例中,从电子商务或移动商务零售商的网站的过渡看起来是无缝的,使得用户可能不会意识到网站或服务器主机已变为支付网关8。
可领会到,这里所述的系统和方法可以例如在web浏览器接口上运行,而无需在移动设备上安装另外的应用。
可领会到,零售商的账户和支付额是已知的,如零售商的电子商务或移动商务网站所提供,并且这种信息也可以被传送到支付网关8和支付服务器20,使得支付服务器20能够从用户的支付账户向零售商的账户支付指定的支付额。然而,这里所指定的交易系统不需要用户键入支付额、零售商信息或用户自身的支付信息。唯一需要用户键入移动设备的信息是补充ID。
具体而言,在方框70,移动设备10访问支付网关8并向支付网关8提供移动设备ID1。在方框72,支付网关8确定支付网关上是否存在该移动设备ID1。若是,在方框74,支付网关8则取回与移动设备ID1相关联的支付ID。若否,在方框90,支付网关8则发起注册过程。从方框74继续,在方框76,移动设备10(从用户输入)接收补充ID并将补充ID和(如从移动设备的存储器取回的)移动设备ID1发送到支付网关8。在一个示例性实施例中,移动设备10不存储补充ID。在方框78,支付网关8取回与移动设备ID1相关联的支付ID并将支付ID和补充ID发送到验证模块23。在方框80,验证模块例如通过将接收的补充ID和支付ID与在补充服务器22中存储的补充ID和支付ID相比较来确定所接收的补充ID和支付ID是否正确。验证模块23发送验证结果,例如安全令牌到支付网关8。如果验证结果指示补充ID没有被验证或不正确,那么在方框92,支付网关则发送消息到移动设备,提醒交易未获批准。然而,如果补充ID被成功验证,那么在方框82,支付网关8则将(验证模块23模块发送的)验证结果和支付ID发送到支付服务器20。在方框84,支付服务器8认证或确定验证结果是否成功,如果被认证,则使用该支付ID执行支付。在方框86,支付网关8生成代替移动设备ID1并与同一个支付ID相关联的新移动设备ID,即移动设备ID2。支付网关8存储移动设备ID2并将其发送到移动设备10。在方框88,移动设备10存储移动设备ID2,并可删除移动设备ID1。在该示例性实施例中,可领会到,在每个交易过程中生成新移动设备ID以代替之前的移动设备ID,以便防止重放攻击。新移动设备ID(例如移动设备ID2)将在下次交易中作为支付网关8进行的安全检验使用。
在图8的交易过程的一个可替代实施例(方框94)中,在方框80,当验证模块23成功验证补充ID和支付ID是真实的时,除了发送验证结果到支付网关8,验证模块23还发送支付ID和验证结果到支付服务器20(方框96)。在方框100,支付服务器20执行支付。在方框98,支付网关8生成移动设备ID2并将其发送至移动设备10进行存储。
在另一个示例性实施例中,图9提供了用于注册过程的计算机可执行指令,并且图10提供了用于交易过程的计算机可执行指令。转到图9,在方框102,移动设备10例如通过用户输入至少接收补充ID。移动设备10取回支付ID。方框102类似于前面所述的方框54。在方框104,移动设备10生成并存储移动设备ID。在方框106,移动设备10发送补充ID、支付ID和移动设备ID到支付网关8。补充ID和支付ID不存储在移动设备10上。在方框108,支付网关8将补充ID和支付ID发送到(例如位于补充服务器22中的)验证模块23。在方框110,验证模块23验证补充ID和支付ID是否正确,并发送验证结果到支付网关8。若成功验证,支付网关则将该移动设备ID和该支付ID彼此相关联地存储或保存(方框112)。支付网关8然后生成随机数值(例如,随机数1),该值被发送到移动设备10(方框114)存储在其中(方框116)。
在另一个示例性实施例中,支付网关8可以在验证模块23验证补充ID和支付ID之前较早地存储移动设备ID和支付ID。
在图10中,一经发起交易,移动设备10就从用户接收补充ID,从存储器取回随机数1和移动设备ID,并将这些值发送到支付网关8(方框118)。在方框120,支付网关8确定在支付网关8上是否存在该移动设备ID,以及随机数1是否正确。例如,如果随机数1匹配于与该支付ID或该移动设备ID或二者相关联地存储在支付网关8上的随机数值,随机数1则是正确的。若是,在方框122,支付网关8则取回与该移动设备ID相关联的支付ID,并将支付ID、移动设备ID和补充ID发送到(例如位于补充服务器22上的)验证模块23。在方框124,验证模块23补充ID和移动设备ID是否正确进行判断。若正确,则由支付服务器20例如通过传播验证结果来处理支付(方框126)。在方框128,支付网关8生成并发送新随机数值(例如,随机数2)到移动设备10,该值代替前一个随机数值(例如随机数1)。该新随机数值与移动设备ID和支付ID相关联。在方框130,该新随机数值被保存并用于后续交易。随机数值的更新用来减小重放攻击的风险。
在图9和图10的示例性实施例中,可领会到,移动设备ID保持是静态的并且不在交易之间发生变化。而且,随机数值的使用虽然是优选的,但不是必需的。
以下描述以上系统和方法的进一步的示例性实施例和细节。
在一个示例性实施例中,移动设备10将持续地在浏览器存储机构(如cookie、web存储装置、本地共享对象等)中保留其移动设备ID用于进一步取回。支付网关8持续地在数据存储机构38中将移动设备ID与直接或间接、部分或完全识别具体移动设备10的外部或内部数据项(例如系统标识符、或移动设备数据或用户数据,例如密钥对的公开部分)或实体(例如其他服务商、服务提供商、或其他外部机构)相映射或以其他方式相关联。
在另一个示例性实施例中,当移动设备10指示想要完成交易的意图时,移动设备10(例如通过HTTP或HTTPS请求)向支付网关8提供其移动设备ID连同可适用于该交易的任何数据或(例如通过客户端脚本)使其移动设备ID连同可适用于该交易的任何数据对支付网关8可用。支付网关8将使用该移动设备ID解析映射的或相关联的数据项或实体以认证移动设备10(无论是通过数据匹配、外部系统调用,还是任何类似手段)。
在另一个示例性实施例中,移动设备10能够通过类似于HTTP的协议(加密的或以其他方式)与支付网关8交互作用。移动设备10可用利用诸如web浏览器的应用或者功能上无论部分地还是完全地类似于web浏览器的应用来访问支付网关8。移动设备10参与交易或类似的工作单元,这种工作单元实现某种目标,例如电子商务或移动商务交易、公布或取回内容、识别用户、确认另一交易和其他类似目标。
在另一个示例性实施例中,支付网关8可以利用交易请求确定移动设备10是否已发送移动设备ID。若是,支付网关8则可以确定该移动设备ID是否有效。若有效,支付网关8则可以利用任何或所有相关联的可用补充服务器24,28,32对交易进行验证。如果支付网关8认为交易风险是在可接受的阈值内,例如所有或多数补充服务器24,28,32都报告肯定的结果,支付网关8则执行交易,必要时提交所有数据到任何或所有支付服务器20或类似支持机构。
在另一个示例性实施例中,如果移动设备10没有提供移动设备ID或提供了无效移动设备ID到支付网关8,移动设备10则被提供利用支付网关8发起注册过程的选择。
在另一个示例性实施例中,如果由于任何原因交易不成功,移动设备10则被通知。支付网关8甚至可以在通知移动设备10不成功的验证之前多次重试失败的交易。
以下描述了关于移动设备ID的细节。移动设备ID唯一地识别每个移动设备。移动设备ID是一个值或值集合或值集,这些值一起能够将一个移动设备10从所有其他移动设备10中识别出来。所提出的系统和方法不依赖于或不要求移动设备ID为任何具体格式或表示方式,移动设备ID也无需通过或利用任何具体方法或数据导出。另外,移动设备ID无需以一致的方式导出或以具体方式表示。例如,生成移动设备ID的方法可以在交易之间发生变化。
在一个示例性实施例中,移动设备ID为一合成值,其为基于移动设备ID所提供的或代表移动设备10而提供的数据的组合而导出或创建。例如,移动设备ID是基于以下值中的一个或多个:在移动设备10的SIM(用户身份模块)卡、NFC(近场通信)芯片、IMEI(国际移动设备身份)上存储的用户身份信息、网络提供的(也许通过代理注入)信息、一系列web浏览器插件/附件、以及移动设备10上的浏览器所提供的cookie、用户代理和其他报头。
这种合成式移动设备ID可以经多个阶段导出。例如,支付网关8可以收集web浏览器的用户代理并临时保留它,直到任何或所有另外所需数据,例如可以仅通过在移动设备的浏览器上执行脚本语言来收集的数据能被取回和用于导出移动设备ID。
在另一个示例性实施例中,支付网关8使用代表移动设备10而发送的数据。例如,如果移动设备10正通过互联网代理(例如WAP代理、运营商代理、公司代理、BES等)访问支付网关8,任何另外提供的数据,例如电话号码、运营商标识或代理提供商均可被收集和用于生成移动设备ID。更进一步,甚至网络层信息,例如IP、端口、DNS名称等可以在移动设备ID导出过程中使用。
在一个示例性实施例中,导出的、作为结果的或时间点的数据或其组合可以是移动设备ID的一部分。这种数据被称作暂时或临时数据。一个示例性实施例可以使用移动设备10的具体数据,例如无线接入点的GPS(全球定位系统)坐标、电池温度、加速计读数、光级度(例如房间亮度)、SSID(服务集标识符)或ESSID(扩展服务集标识符)、移动设备10的LAN(局域网)IP(互联网协议)地址等作为移动设备ID的可能组成部分。移动设备10的当前ISP(互联网服务提供商)、国家、城市、以及可能邻域和常驻地点也可以用于形成移动设备ID。在这样的情况下,外部系统提供的甚至更详细的数据,例如经济状况、就业状况、教育水平、行为特征等可以用作移动设备ID的组成部分。一般而言,移动设备的环境的各种可测量特征可以用作导出移动设备ID时的组成部分。
可领会到,当移动设备ID根据上述临时数据或特征导出时,移动设备ID则无需无线设备10上的实际存储机构。换言之,导出的临时数据可以被“动态地”或者在交易和注册过程中需要之时重组为移动设备ID。应认识到,移动设备ID可以使用这种方法随时间发生变化。为了适应随着时间在导出的(或再导出的)移动设备ID之间的这些由此产生的差异,一个示例性实施例可以使用编辑距离(Levenshtein距离)、语音索引算法、不同的记录链接方法或其他类似技术。以此方式,就能够确定在一个时间点的移动设备ID差异与另一个时间点的移动设备ID可接受地相似或相关联。换言之,这些移动设备ID不一定需要是相同的。这种示例性实施例适应了导出的或再导出的移动设备ID或二者之间的差异。
因此可领会到,对于交易过程的每次后续执行,移动设备ID可以被新移动设备ID代替,并且与支付ID相关联。另外,在交易过程中,支付网关将从移动设备接收的移动设备ID与之前在注册过程中存储的移动设备ID相比较,以确定它们是否相似,若是,则认证交易以供执行(例如通过支付服务器20)。
在一个示例性实施例中,支付网关8使用关系数据库、对象数据库或“NoSQL”数据存储区存储移动设备ID。在另一个示例性实施例中,移动设备ID可以被存储在平面文件存储装置、XML或JSON中。可领会到,但不一定,移动设备ID受到适当访问控制的保护,甚至可以强加密的形式进行存储。
移动设备ID的另一个示例性实施例是替代式的。替代式移动设备ID是指支付网关8内的唯一的替代值(例如在作为标识符的责任之外没有意义的值)。这样的实施例无需或不依赖于替代标识符通过任何具体方式导出,该实施例也不应要求或依赖于替代标识符为任何具体格式。然而,替代式移动设备ID的优选候选项具有以下示例特征:
·可以被显示为一系列人可读字符;
·可以被相对较快地生成、计算或以其他方式创建;
·可以使用安全RNG(随机数生成器)利用随机分量来创建;以及
·不得包含敏感信息。
第4版UUID(通用唯一标识符)满足所有这些特征,并且是使用替代式移动设备ID的一种实施例。
虽然移动设备ID与支付网关8上的敏感信息相关联,但移动设备ID本身作为替代物在一个示例性实施例中不被认为是(也不包含)敏感信息。即使单单移动设备ID不足以完成交易,但移动设备ID优选为在移动设备10和支付网关8上被合理地保护,并且应通过像HTTPS的安全的已认证的信道传输。
移动设备10可以在暴露于移动设备10的很多存储机构中的一个(或多个)中存储其移动设备ID。由于多数网站使用HTTP cookie安全地存储会话标识符或类似的敏感(通常为过渡性的)数据,因此一个实施例使用cookie作为移动设备ID的合理地安全存储机构。另一个实施例使用DOM存储装置(或web存储装置)作为存储机构。
在另一个示例性实施例中,例如SaaS(软件即服务)提供商所采用的,可以使用混合法,使用替代式和合成式移动设备ID数据中每一种。可以针对每个客户端、移动设备、交易等使用不同类型的移动设备ID。另外,另一个实施例可以甚至使用一个以上的策略,例如使用带有后退替代式移动设备ID的合成式移动设备ID。
在一个示例性实施例中,如果移动设备10具有用户代理或IP地址,并且该IP地址发生变化,移动设备10则将需要被再次关联或注册。换言之,将需要生成新移动设备ID以代替之前的移动设备ID。然而,该实施例还可以使用“后退”唯一标识符,该标识符是在浏览器cookie中存储的替代串。该“后退”标识符可以用于自动将移动设备10与之前的移动设备ID再次关联,或者可以代替之前的移动设备ID使用。
以下描述关于补充服务器20或补充验证服务的细节和实施例。补充系统通常用于利用支付服务器20补充交易认证。补充服务器20的一个示例性实施例可以具有BASE I系统,支付网关8利用该系统使用信用卡号(例如支付ID)和CVV2号(例如补充ID)认证交易。如果补充服务器20指示CVV2号匹配或正确,支付网关8连同支付服务器20则可能通过提供BASE II的服务提供商执行交易。应领会,BASE(Bank of America Systems Engineering,美国银行系统工程)是处理网络,其中BASE I授权交易,BASE II清算和结算交易。
在补充服务器22是支付网关8或支付服务器20或二者的一部分的一个示例性实施例中,组合式交易和认证系统能够一次性认证交易并执行交易。这种实施例使用单个系统作为补充服务提供商和支付服务提供商二者。基于CVV2认证的结果有条件地执行交易的信用卡处理机构是这种补充系统的一个示例。虽然本发明不要求,但本发明的一个示例性实施例可以消耗一系列补充系统(22)中的最后一个补充系统,有时被称为“最后参与者”。该补充系统可以来自具有不同结果加权方案的补充系统24,28,32。例如,如果两个补充系统肯定地认证支付ID和补充ID,并且另一个补充系统不认证这些ID,那么这其他两个补充系统的认证结果就会被重算。
在另一个示例性实施例中,使用多个补充系统。例如,除了验证CVV2之外,还通过使用地址验证系统(AVS)的外部实施例或使用3D Secure的实施例或二者来认证交易。这种实施例进一步展示了决策策略,这些策略基于来自任何或所有补充系统的验证响应而动态地确定感知的交易风险。例如,如果CVV2和3D Secure二者都成功,那么AVS失败则可以是可接受的。在另一个示例性实施例中,根据导出的、感知的或提供的信用卡持卡人的经济或社会状况,结合商家的风险预测,调用不同的补充系统组。
补充系统(例如服务器32、操作34)可以是生物方面的(例如用户的眼睛颜色、视网膜扫描、指纹、语音分析等)。其他可验证的事实包括例如用户最喜欢的颜色。当补充服务器22试图验证所提供的响应时,补充服务器22可以通过交互式语音响应(IVR)系统或类似机构联系用户的亲戚或伙伴以验证用户最喜欢的颜色。可领会到,移动设备10配有相关硬件以获得生物数据。这种硬件的示例包括麦克风、指纹扫描器、摄像头等。
在一个示例性实施例中,用户补充ID是语音数据。换言之,用户只需讲出或说出某个单词(或词语)或发出声音以便认证和执行交易。例如,用户讲出移动设备10记录的一个或多个词。该词或这些词可以是CVV密码。可领会到,移动设备10具有麦克风以记录语音数据。移动设备10将语音数据和移动设备ID发送到支付网关8。支付网关将语音数据和支付ID发送到补充服务器22(例如补充服务器32)进行验证。补充服务器22利用语音识别或说话者识别或二者来确定该语音数据是否匹配于与给定支付ID相关联地存储在补充服务器22上的语音数据。如果语音数据匹配,那么补充ID就被认为成功验证。可领会到,语音识别确定说出了什么,而说话者识别确定是谁在说出词语或发出声音。语音识别通常利用声学模型或语言模型或二者。这种模型技术在基于统计的语音识别算法中使用。示例性模型包括隐马尔可夫模型(HMM)和基于动态时间规整(DTW)的语音识别。说话者识别可以包括声纹的使用。这些包括频率估算、HMM、高斯混合模型、模式匹配算法、神经网络、矩阵表示、矢量量化和决策树。一些说话者识别系统还使用“反说话者”技术,例如交股模型和世界模型。这些原理或其组合可以用来分析来自用户的语音数据和确定语音数据(例如补充ID)是否被验证。
以下提供了关于注册过程的细节和实施例。再次关联过程可被用作注册过程的次级步骤,其中最初或之前导出的移动设备ID被另一个移动设备ID代替。在再次关联过程中,之前的移动设备ID和支付ID之间的前关联被接收和用来将新移动设备ID与相同的支付ID相关联。该再次关联可领会到在使用替代式移动设备ID和该移动设备ID中的时间变化或差异可引入另外的审计追踪时使用。这可以有益于确定移动设备ID怎样发生了变化,以及移动设备ID何时发生了变化。
在移动设备ID被从移动设备10清除或删除的情况下(例如当移动设备的浏览器cookie被删除时),再次关联可增加另外的商业智能。商业智能可以是指报告测量数据以追踪人们的身份及其行动(例如做什么以及什么时间)。这可以用于质量保证和审计等。然而,应领会,可能存在着与再次关联相关联的风险,例如信息和数据泄露。当敌手设法“劫持”移动设备10或将移动设备10与以前未与该敌手相关联的数据再次关联时,就会发生数据泄露。例如,敌手可以试图将其自身移动设备与用户的移动设备ID相关联,从而窃取用户的移动设备ID。这种攻击的影响可以例如通过使支付网关8明确地只写来减小。换言之,敌手可能无法读取相关联的数据。由于交易的认证仍依赖于另外的项(例如补充ID),因此敌手将甚至不能够利用劫持的关联来完成交易。
另外,另一个实施例在再次关联移动设备10时增加了另外的过程。例如,移动设备10的用户可以被提示邮寄或传真他或她的驾驶执照、信用卡账单、社会保险号或该用户的身份的其他实物证据。因此可以理解,注册过程可以单独地或相互结合地采用多种实施例。
提供了其他示例性实施例以进一步减小安全风险。例如,可以计算移动设备ID的MAC(消息认证码)以帮助减小成功暴力攻击的可能性。另一个示例性实施例限制了重试速度以减少欺诈交易并使得能够触发预警系统。虽然风险控制的数量和类型不同,但所提出的系统和方法不依赖于也不要求任何具体风险控制机制。
在安全风险控制的一个示例性实施例中,MAC与移动设备ID相结合地使用以增大交易认证的确定性。MAC可以使用HMAC(基于散列的MAC)进行计算,而另一个实施例可以使用CMAC(基于密码的MAC)。也可以使用其他MAC协议。所选择的MAC协议应合理地验证消息的真实性。因此,支付网关8优选为保留足以验证任何发布的MAC的数据,例如用于产生MAC的密钥。
在移动设备ID导出过程中,可以使用只有支付网关8知晓的密钥来计算MAC。该MAC然后可以采用用于存储该移动设备ID的相同的存储机构被存储在支付网关8上。MAC然后被转移而存储在移动设备10上。移动设备10以与用于存储其移动设备ID的方式类似的方式存储MAC。
在交易过程中,移动设备10将支付网关8所提供的MAC连同所有可适用的交易数据和移动设备ID一起发送。支付网关8使用所提供的交易数据,有可能与移动设备ID相结合,以验证移动设备10所提供的MAC。若MAC不可验证,支付网关8则例如撤销具体的移动设备ID、拒绝交易、通知系统管理员或采取其他类似行动。然而,如果(例如)如补充服务器20所验证,移动设备10所提供的补充ID是正确的,那么支付网关8仍可以选择批准交易。
虽然MAC对于检验来自移动设备10的请求的真实性有用,但MAC可能无法提供期望数量的审计行为。一些采用MAC检验的实施例本身不得益于确定实际上在哪里创建了MAC的能力。具有这种审计要求的实施例而是可以得益于数字签名。
在另一个示例性实施例中,安全风险控制包括使用数字签名保证发起方来源。这种实施例可以采用数字签名来实现该要求。虽然一个实施例可以可感知地利用MAC来实现该要求,但逻辑或物理分布的支付网关8可以具有若干签名密钥,并且支付网关8中的每个节点可以只能访问签名密钥的一个子集。在这种情况下,根据实际的签名者以及(可能的)信任权威来验证实际的消息可能是更可靠的和具有信息性的。
当支付网关8签署移动设备ID时,签名可以被发送到移动设备10。一经接收到移动设备ID和签名,移动设备10就将数据存储在存储机构(cookie、DOM存储装置、本地共享对象等)中。当移动设备10指示试图完成交易时,存储的数字签名连同移动设备ID一起可被发送到支付网关8。一经接收到数字签名,支付网关8就验证该数字签名是在支付网关8内创建的,并且可以根据签名验证移动设备ID。该过程是除了如前面所论述的传输和验证补充ID之外的过程。
另一个示例性实施例使用不可抵赖法。具体而言,数字签名与移动设备ID相结合,以便得益于发起方不可抵赖。发起方不可抵赖的引入可以有助于确定交易涉及的一方,例如对信用卡购买提出争议的交易人(例如作为发起交易的持卡人的那个人或用户)的责任。应领会,当移动设备10生成其自身私钥并利用强加密充分保护该私钥时,不可抵赖通常就被启用。
在不可抵赖的一个示例性实现中,在注册过程中,移动设备10生成密钥对,并将其公钥发送到支付网关8。支付网关8根据上述过程注册移动设备10,但另外地保留移动设备10的公钥。当移动设备10进行后续交易时,移动设备10可以数字签署与该交易相关联的部分或全部数据集。其一个实施例包括签署移动设备ID。可替代地,交易限定条件(价格、数量、日期等)被移动设备10签署。除了实现控制之外还可以执行这些签署操作以防止重放攻击。当支付网关8接收与交易请求相关联的数据时,支付网关8验证所签署的数据,根据验证结果继续如常或者拒绝交易请求。
上述密钥对和数字签名可以使用移动设备10的web浏览器上的插件来创建。相同的操作还可以利用客户端脚本语言或外部应用来实现。例如,可以使用JavaScript生成密钥对和创建数字签名。在另一个示例中,密钥对是从外部应用创建的,并且数字签名是使用浏览器插件创建的。
在另一个示例性实施例中,可使用撤销法作为安全风险控制机制。取决于移动设备ID是如何生成的,有可能的是,移动设备ID的一些实施例只有合理数量的访问控制,并且可能意外地或有意地变为已知。例如,有可能的是,敌手可以从窃取的移动设备10提取移动设备ID,虽然单单移动设备ID将不足以认证交易。另外,数据包捕捉工具、第三方服务器日志和其他类似的信息储存库和工具可以可感知地被用来拦截、导出或恢复移动设备ID。虽然一些实施例可以通过实现序列来试图减小此风险,但其他实施例除此之外还可以或取而代之地可以包括将撤销移动设备ID、使移动设备ID到期、取消移动设备ID的关联、使移动设备ID无效或以其他方式废除移动设备ID的机制。虽然非必要,但优选撤销移动设备ID与其他控制机制相结合地实现。撤销可以例如与限制重试尝试相结合以减小暴力攻击成功的可能性。这仅仅是因为在移动设备ID被废除之前,恢复的、拦截的或导出的移动设备ID只能被使用少量次数。
另一种安全风险控制机制涉及“重试限制”,其限制接受并接着处理欺诈交易的比率(和相关联的风险)。例如,如果使用移动设备ID在短时间内多次未成功完成交易,该移动设备ID则被撤销。被撤销的移动设备ID可以因此舍弃曾使用该撤销的移动设备ID发起的交易。
在另一个重试限制示例中,使用滚动到期策略。在该示例性实施例中,如果移动设备10的用户在滚动时间段(例如两分钟的期限)内作出预定次数的尝试(例如五次尝试)之后未能成功完成交易,该移动设备ID则被撤销。在另一个变体中,可以在可替代方案中使用固定时间期限。这里的滚动时间期限是指在最近交易之后的一段时间(例如几分钟)之后重置的时间期限;该时间期限对于多数交易而言是相对的。这里的固定时间期限是指在第一次交易之后的一段时间之后重置的时间期限;该时间期限如根据第一次交易而确定是绝对的。
在另一个重试限制示例中,存在多层比率限制。具体而言,一层的目标是防止急性暴力攻击成功,二层的目标是防止慢性暴力攻击成功,这种慢性暴力攻击否则会逃避即时检测。例如,滚动时间期限用在第一层上,固定时间期限用在第二层上。
在安全风险控制的另一个示例性实施例中,使用了序列,例如以便于检测篡改或防止重放(无论是意外的还是有意的)。重要的是,这里所述的系统和方法不依赖于或限于序列的来源或格式。可以使用随机生成的序列号或字典序列或二者。这些序列优选为是不可预测的以防止劫持,并且足够大以防止暴力破解。
在所提出的系统和方法的背景下,一个示例性序列实现包括,在注册过程中,支付网关8生成或被提供一个序列值,该序列值被存储在支付网关8上并传输到移动设备10而存储在其上。当执行交易时,除了交易数据、移动设备ID和补充ID之外,移动设备10还提交当前存储的序列值。支付网关8检验来自移动设备10的序列值以确保它与支付网关8中存储的序列值相同。如果两个序列相匹配,支付网关8则照常继续该交易。每次交易一经完成,就进一步生成和存储新序列值。然而,如果这些序列不匹配,支付网关8则可以采取以下行动中的一个或多个:使这些序列值再次同步;权衡欺诈交易的代价并有条件地继续;以及完全撤销该移动设备ID。
在另一个示例性实施例中,移动设备ID可以被生成为包括一个序列值,使得简单地为每次交易再次发布移动设备ID。各种数据仓库技术,例如缓慢改变维度(例如2,4,6式)可以用于对序列式移动设备ID保持追踪。
以下提供了一些示例性实施例。然而,这些示例是非穷尽的并且可以适应于类似情形。
示例1:认证电子商务/移动商务交易
所提出的系统和方法用在移动商务或电子商务交易中,以通过确保用户能够合理地证明他或她知晓诸如CVV2号或3D Secure密码的补充ID并且还能够合理地证明他或她具有能够对可信移动设备10进行物理访问来减小欺诈交易的风险。在用户已完成从商家的网站选择产品或服务后,用户将点击HTML提交按钮(或类似机构),指示他或她想要完成交易。商家的服务器系统将把移动设备的web浏览器定向到“结账”网页,汇总交易详情。
在使用CVV2号的实施例中,当已知的移动设备10(例如已被成功注册的移动设备10)到达“结账”网页时,支付网关8将使用移动设备ID从存储器38取回相关联的信用卡号(例如支付ID)。支付网关8然后准备信用卡交易并提示用户提供他或她的CVV2号(例如补充ID)。通过移动设备10,用户提供他或她的CVV2号并将数据提交回支付网关8。支付网关8使用补充服务器22验证该CVV2号。如果该CVV2号被成功验证,例如如来自补充服务器22的确认码所指示,支付网关8则例如通过提交信用卡号和CVV2号到支付服务器20来提交全部交易。
然而,如果该CVV2号没有被成功验证,支付网关8则重试或拒绝交易。在支付网关8试图重试交易的一个实施例中,支付网关8第二次、第三次或第n次向用户请求对用户所提供的信息或补充信息进行校正。支付网关8然后利用校正的补充信息来重试验证过程。如果在第三次尝试(或对于情况而言合理的某个其他次数)之后支付网关8没有成功验证交易,支付网关8则撤销该移动设备ID或/和拒绝交易。
然而,如果移动设备10到达“结账”网页,而没有提供已知的或有效的唯一标识符,或者没有提交唯一标识符到支付网关8,支付网关8则通过将移动设备10重定向到概述了注册或再次关联移动设备10所需的步骤的网页而撤销注册过程或再次关联。可替代地,支付网关8拒绝整个交易。这种决策可以通过外部逻辑系统、人为干涉或类似的决策机构和/或过程作出。
示例2:认证电子商务/移动商务交易
另一个示例性实施例用在移动商务或电子商务交易中,以通过确保用户能够合理地证明他或她知晓PIN或诸如CVV2号的类似凭证并且还能够合理地证明他或她能够对移动设备10进行物理访问来减小欺诈交易的风险。
在用户已完成从商家的网站选择产品或服务后,用户将点击HTML提交按钮(或类似机构),指示他或她想要完成交易。商家的服务器系统将把移动设备的浏览器定向到“结账”网页,汇总交易详情。
当已知的移动设备10(例如已被成功用于完成注册或再次关联过程的移动设备10)到达“结账”网页时,支付网关8将使用移动设备ID从存储器38取回相关联的信用卡号。支付网关8然后将准备信用卡交易并提示用户提供他或她的CVV2号。用户将把他或她的CVV2号键入移动设备10中(例如移动设备的web浏览器中)并将数据提交回支付网关8。支付网关8将交易信息(例如信用卡号、CVV2、数额、货币等)中继转发给还充当账户发卡方的补充服务器22。补充系统将验证CVV2号。如果CVV2号被成功验证,补充服务器22则例如通过提交信用卡号和CVV2号到支付服务器20(例如收单方)来提交全部交易。可以想象地,补充服务器22和收单方20可以是同一个实体,从而隐藏上下文边界。
然而,如果该CVV2号没有被成功验证,补充服务器22则拒绝该交易。
另一个示例性实施例包括支付网关8试图重试被补充服务器22拒绝的交易。在该实施例中,支付网关8第二次、第三次或第n次向用户请求对用户所提供的信息或补充信息进行校正。支付网关8然后利用校正的信息或补充信息来重试验证过程。如果尝试了三次(或对于情况而言合理的某个其他次数)之后支付网关8没有成功验证交易,支付网关8则撤销该移动设备ID、拒绝交易或执行某种类似行动。
应领会,访问实体的次序可以进一步被改变。例如,支付网关8可以发送所有可适用的交易数据到支付服务器20,该支付服务器20然后会利用补充服务器22执行验证。另外,甚至支付网关8或验证模块23可以是交易数据的初始接收者;在这样的实施例中,这些系统可以因此委托责任。
示例3:增强现有协议
另一个示例性实施例涉及使用现有验证协议,例如3D Secure(例如在VerifiedBy Visa、MasterCard SecureCode或J/Secure的商标下提供的实现)以确保用户能够证明他或她知晓密码。所提出的系统和方法使用这种验证协议以使用户也合理地证明他或她在进行来自具体的可信移动设备10的交易。在用户已使用移动设备10完成从商家的网站选择产品或服务后,用户将点击HTML提交按钮(或类似机构),指示他或她想要完成交易。商家的服务器系统可以把移动设备的浏览器定向到“结账”网页,汇总交易详情。用户然后将请求的3D Secure密码(例如补充ID)键入商家的网页中。一经提交密码,商家的系统服务器就会将移动设备的浏览器连同必要的交易详情(例如在当前3D Secure规范中,这会包括信用卡密码、信用卡到期日、交易金额、交易货币、商家信息、注册数据,像消息或交易ID、随机数等诸如此类的信息)定向到单个的、统一的、一致的、可易于验证的3D Secure实现,这是所提出的系统和方法的一个实施例。
当已知的移动设备10(例如已被成功注册的移动设备10)被定向到这种统一的3DSecure网页时,移动设备10将其移动设备ID与最初请求(可能作为HTTPS(或不太可能地,HTTP)cookie)一起或者在后续请求中提交。支付网关8使用该移动设备ID取回与该移动设备ID相关联的信息的配置文件以及(具体地是)注册的信用卡号集(例如支付ID)。
使用持卡人的3D Secure密码,支付网关8然后确定适当的发卡方ACS(访问控制服务器)(例如补充服务器22)并将可适用的3D Secure数据和密码发送到ACS用于与持卡人的发卡方的数据存储区中存储的密码相比较。来自ACS的认证结果被发送回支付网关8。支付网关8可能通过移动设备的浏览器重定向的HTTP将认证结果传输到商家的支付服务提供商(例如支付服务器20)。
如果以下条件中的任何一个是可适用的—例如,在商家的交易中使用的信用卡号是支付网关8不知晓的;信用卡没有在3D Secure程序中登记;移动设备ID是未知的或以其他方式为无效的;以及移动设备10没有发送移动设备ID—那么支付网关8就将移动设备10重定向或策略性地将HTML响应变到描述可适用的再次关联(或注册)指令的网页。在一个实施例中,这可能需要向信用卡持卡人的发卡银行发出关闭信道电话,或者会要求完成挑战-响应机制。
可感知地,在一个不同的示例性实施例中,移动设备10不是将其移动设备ID与HTTP请求(例如在使用cookie时它将如何发送)一起传输,而是移动设备10在第二次(或第n次)请求中将其移动设备ID发送到支付网关8。这通过客户端脚本(例如ECMAScript、JavaScript、VBScript、ActiveX等)或在移动设备10上运行的嵌入式应用或插件(例如Adobe Flash、Microsoft Silverlight、Oracle Java Applets等)编排到支付网关8。虽然操作的次序可以改变,但在各实施例中都实现了将ID传输到支付网关8的结果。
以上实施例与现有3D Secure实现相兼容。目前使用3D Secure的商家系统可能没有注意到任何差异,因为所提出的系统和方法代替了(例如目录服务器所返回的)现有发卡方认证页面,用作基础发卡方认证页面的代理。
示例4:控制访问
与示例3类似,其他实施例用于通过确保用户能够合理地证明他或她知晓某个关于他或她自己的可验证的事实并且还能够合理地证明他或她能够对可信移动设备10进行物理访问来控制对敏感的、分类的或受保护的数据的访问。这种实施例控制对例如特许医学信息、社区论坛、公司门户和其他类似地受保护的数据的访问。
注册过程请求能够被征信所、银行或其他权威机构所运营的或代表其运营的补充服务器22验证的个人可识别信息(例如补充ID),例如社会保险号或驾驶执照。如果关联成功,移动设备10则被给予所导出的移动设备ID进行存储,并且支付网关8将留存该移动设备ID。
当已知的移动设备10(例如已被成功用于完成注册或再次关联过程的移动设备10)请求访问这样的受保护的数据时,移动设备10从“登入”页面将其移动设备ID连同作为HTTPS(或不太可能地,HTTP)cookie的包含用户名和密码的最初请求提交到支付网关8。在交易过程中,用户只需要提供个人可识别信息,并且该信息也被传输到支付网关8。支付网关8使用移动设备ID取回与该移动设备ID相关联的信息的配置文件。具体而言,认证补充系统的URL与移动设备ID相关联,并且该URL用于将个人可识别信息定向传输到补充系统(例如补充服务器22),该补充系统用于验证所提供的个人可识别信息。
转到图11、图12和图13,提供了在注册过程和交易过程中使用的图形用户界面(GUI)的示例性屏幕截图。这些GUI应被显示在移动设备10的显示器上。移动设备10的物理接口可以是触摸屏、跟踪板、跟踪轮、跟踪球、按钮等或其组合,它们能用来与GUI进行交互。
在一个示例性实施例中,GUI由支付网关8托管并且被配置为看起来是电子商务或移动商务零售商的网站的一部分。换言之,电子商务或移动商务零售商无需促进交易认证过程。这减少了电子商务或移动商务零售商管理支付ID和补充ID的负担。
图11示出了注册GUI的屏幕截图156。这种GUI是在例如当试图使用未在支付网关8上注册的移动设备10完成支付时显示的。屏幕截图156包括分别用于选择支付信息、详情和地址的显示的标签132,134和136。选择详情标签134将示出例如在购买什么,而选择地址标签136将示出例如服务或物品被配送到的地址。可领会到,标签134和136是可选的。支付标签132是主动式的,并且因此示出了支付信息。交易详情138被显示,并且包括将从发起交易的用户142转移到商家或零售商的金额140.附加详情144可以被显示,例如订单或交易号。应领会,用户无需键入交易详情138,因为这可以是在移动商务或电子商务购物过程中从商家的网站上自动取回。
继续看图11,显示了键入字段146,148和150以允许用户分别键入其信用卡号、信用卡到期日和CVV号。可领会到,如可适用于这里所述的原理,键入字段146和148一般可以针对任何支付ID,而键入字段150一般可以针对任何补充ID。
在用户输入支付ID和补充ID后,用户可以选择或点击按钮152,以便提交用于注册的信息,并且在该示例中如果注册被批准,还以便进行购买。按钮152读作“现在就用OneTouch支付”,因为所提出的系统和方法在商标“One Touch”下可用。可选地,根据这里所述的所提出的系统和方法,如果用户不想注册其支付ID和建立与移动设备ID的关联,用户可以选择或点击按钮154以使用所提供的信息(例如键入字段146,148和150)简单地试图完成交易,并放弃注册。
图12示出了使用CVV号作为补充ID的示例性交易GUI的平面截图158。在已成功进行注册使得移动设备10具有移动设备ID并且支付网关8具有移动设备ID和相关联的支付ID后,当用户发起交易并且要结账时,出现了屏幕截图158中的GUI。自动显示了交易详情138。而且,在交易GUI中显示了指示部分或全部支付ID的支付ID指示162。在该示例中,支付ID指示162基于支付ID与移动设备ID之间的关联表明用户正使用以数字“4242”(164)结尾的Visa信用卡试图进行支付。可领会到,如在该示例中,仅示出了支付ID的一部分,以防止敌手取回完整的支付信息。支付ID指示162是从支付网关8取回的并且被发送到移动设备10进行显示。然而,在另一个示例性实施例中,为了进一步的安全措施,可能不显示支付ID指示162。键入字段166允许用户输入其CVV号(例如补充ID)。然后用户选择或点击按钮168以便调用移动设备10发送CVV码到支付网关8,以便完成交易。
在另一个示例性交易GUI中,不显示按钮168。相反,GUI能够检测被键入键入字段166的多少字符的长度。当GUI检测到已键入了所需数量的字符(例如对于CVV而言的三个字符)时,补充ID就被自动提交。例如,当移动设备10检测到三个数字已被键入到键入字段166时,这三个数字就被自动传输到支付网关8,该支付网关将相同的数字转发到验证模块23。
返回到图12,当移动设备10检测到按钮170已被选择或点击时,移动设备10就会显示允许用户切换支付账户的另一个GUI(未示出)。可领会到,在一个示例性实施例中,一个以上的支付ID可以与移动设备ID相关联。
图13示出了用于交易GUI的屏幕截图172的另一个示例性实施例,据此补充ID是Verified by Visa补充验证系统下的一个密码。交易详情174被示出并且包括支付金额和商家名称。在GUI上也示出了支付ID指示162。键入字段176允许移动设备10接收用于Verified by Visa系统的用户的密码。一经检测到按钮178上的选择输入或点击,移动设备10就发送密码到支付网关8,以便支付网关8发送相应的支付ID和补充ID到Verified byVisa补充服务器进行验证。可选地,一经检测到密码的长度,如果密码的长度是标准的,移动设备10就自动发送该密码到支付网关8;不需要按钮178。
有利地,如GUI和以上提出的方法和系统所示,用户只需提供其补充ID以执行交易。这增加了安全性,因为需要较少的敏感信息。较少的信息还意味着减少了执行支付所花费的时间。时间的减少也增加了安全性。具体而言,缩短了所需敏感信息被暴露的时间段。从用户的角度来说,所提出的系统和方法减少了完成交易的步骤,使其快速容易。
其他优点包括减小了意外完成交易的风险,同时仍显著减少了输入的数量。通过在认证过程中提示用户提供补充ID,其快速、简单且便于提供,避免了这种意外交易。
通过将诸如支付ID或补充ID或二者的敏感信息的存储转移到外部安全的服务器系统(例如支付网关8、补充服务器22),大大减小了将这种敏感信息存储在移动设备10上的风险。这种外部服务器不允许外部读访问,并且实施严格的访问控制。数据的关联和取回通过移动设备ID的使用成为可能。
还应认识到,对于被认为可靠的补充ID,存在着至少合理的访问控制的需要。被提供给任何数量的各方的共享令牌,例如信用卡号不具有合理受控的访问权;因此,信用卡号不是用于认证的合理的补充ID。通过分派一个唯一地识别移动设备10的具有合理地访问控制的假设的移动设备ID,现有的单因素认证系统可以变为双因素认证系统。而且,通过引入只有用户知晓的并非持久地存储在移动设备10或支付网关8上的补充ID,例如PIN或密码,攻击者在不知晓该补充ID的情况下无法完成交易。
当系统或协议被攻击时,优良设计的一个特征是向有关各方指示这种攻击。不幸的是,传统的移动商务和电子商务系统设计和实现很少展现这个特征,潜在地使所有各方处于风险之中引入在每次成功交易后生成的在移动设备10与支付网关8之间共享的不可预测的交易序列号,当其与移动设备的移动设备ID结合使用时,允许支付网关8断定交易是由知晓当前序列的移动设备10作出的。因此,如果支付网关8识别一个失序的交易,支付网关8则可以通知所有各方(例如支付服务器20、补充服务器22)潜在的篡改或泄密。在这种情况下,支付网关8可以拒绝来自具体移动设备10的进一步交易,直到问题被解决。
此外,根据这里所述的一些实施例,通过减少向用户请求ID的次数,可以显著减小或完全消除拦截攻击的风险。
另一方面,所提出的系统和方法允许商家将其信用卡处理外包给已具有PCI-DSS认证的第三方提供商(例如运营支付网关8的第三方),使得商家可以不必亲自经过这种认证。
另一方面,如这里所述,交易依赖于发起交易的实际的移动设备10。如这里所述,通过限制或指定使用移动设备ID的具体移动设备10,只有一个实际移动设备10能够利用用户的账户登入或执行与支付网关8有关的授权的命令。因此,攻击者无法使用另一个移动设备10行使欺诈行为。
应进一步认识到,发卡方无需遵严格的实现规则,这导致了难以验证的不一致的认证网页(这不像例如认证页面被托管在预期的域中,例如“vbv.visa.com”或“securecode.mastercard.com”)。通过引入单个统一、一致、可识别且熟知的认证网页,信用卡持卡人可以更留意次要的(或主要的)细微差别,这些细微差别可存在于钓鱼网站中。的确,通过创建负责发卡方认证的单个专用域,例如由支付网关8托管的域,信用卡持卡人可以更愿意和能够验证SSL证书和URL以确保他或她已到达官方发卡方认证网页。而且,通过呈现给信用卡持卡人熟悉的可验证个人信息(例如补充ID),信用卡持卡人可以甚至更加肯定他或她是在与合法的3D Secure权威机构通信。
一般而言,提供一种用于在移动设备上认证交易的系统。该系统包括与支付网关通信的移动设备,该支付网关与验证模块通信。在注册过程中:移动设备被配置为至少接收支付账户的支付ID和用于验证该支付ID的补充ID,并将该支付ID和补充ID传输到支付网关;该支付网关被配置为将该支付ID和补充ID发送到验证模块;该验证模块被配置为验证该补充ID和支付ID;并且该移动设备和该支付网关中的至少一者被配置为当支付网关从验证模块接收到该支付ID和补充ID被成功验证的验证结果时,就生成移动设备ID,该移动设备ID被存储在该移动设备上并且与该支付ID相关联地被存储在该支付网关上。
在交易过程中:移动设备被配置为接收补充ID并将该补充ID和移动设备ID发送到支付网关;该支付网关被配置为取回与所接收的移动设备ID相关联的支付ID并将该支付ID和该补充ID发送到验证模块进行验证;并且,当支付网关从验证模块接收到该补充ID和该支付ID被成功验证的另一个验证结果时,支付网关被配置为执行交易。
另一方面,移动设备被配置为发送补充ID和支付ID中的至少一者,而不将该补充ID和支付ID存储在移动设备上。另一方面,支付网关和验证模块的操作被结合在统一的服务器中。另一方面,支付网关通过支付服务器执行交易,该支付服务器与支付网关和验证模块中的至少一者相通信。
一般而言,还提供一种用于认证交易的系统。该系统包括支付网关、验证模块和支付服务器。该支付网关与该支付服务器和该验证模块中的至少一者相通信,该支付网关在其上与支付ID相关联地存储了移动设备ID。该支付服务器与该支付网关和该验证模块中的至少一者相通信。在交易中:支付网关被配置为接收移动设备ID和补充ID,该补充ID用于验证支付ID;支付网关被配置为取回与该移动设备ID相关联的支付ID,并且被配置为将该支付ID和该补充ID发送到验证模块;并且,当该验证模块成功验证该支付ID和该补充ID时,支付服务器被配置为就执行交易。
另一方面,移动设备与支付网关相通信,其中该移动设备被配置为发送移动设备ID和补充ID到支付网关。另一方面,支付服务器与支付网关和验证模块二者相通信,并且支付网关被配置为通过支付服务器将补充ID和支付ID发送到验证模块。
另一方面,验证模块被配置为发送成功验证结果到支付服务器和支付网关中的至少一者。另一方面,支付网关被配置为发送补充ID,而不将补充ID存储在支付网关上。另一方面,支付ID包括以下各项中的至少一项:信用卡号、到期日、银行卡号、银行服务号和积分账号中。另一方面,补充ID包括以下各项中的至少一项:卡安全值(CSV)、卡安全码(CSC)、卡验证值(CVV或CVV2)、卡验证值码(CVVC)、卡验证码(CVC或CVC2)、验证码(V-码或V码)、卡码验证(CCV)、PIN、密码、生物测量数据和语音数据。
另一方面,移动设备ID包括以下各项中的至少一项:在移动设备的SIM卡或IMEI上存储的用户身份信息、连网信息、IP地址、电话运营商标识、端口地址、DNS名称、移动设备的GPS坐标、移动设备的电池温度、移动设备的地理位置、移动设备的加速计读数、cookie、用户代理和报头,其中cookie、用户代理和报头是由移动设备上的浏览器或移动设备上的DOM存储装置提供的。
另一方面,移动设备ID是随机生成的。另一方面,对于交易过程的每次后续执行,移动设备ID被新移动设备ID代替,并且与支付ID相关联。另一方面,在交易过程中,支付网关将接收的移动设备ID与之前存储在其上的移动设备ID相比较,以确定它们是否相似,若是,则使交易能够被执行。另一方面,为了使交易被执行,在交易过程中所接收的移动设备ID必须与之前存储在支付网关上的移动设备ID相同。
一般而言,还提供了一种用于在移动设备上认证交易的方法,该移动设备在其上存储了移动设备ID,该方法在该移动设备上被执行。该方法包括:该移动设备通过交易GUI接收用于验证支付ID的补充ID;该移动设备将该补充ID和移动设备ID发送到支付网关,该支付网关在其上彼此相关联地存储了该支付ID和该移动设备ID;并且当该支付网关基于与该移动设备ID相关联的支付ID执行交易并接收该补充ID和该支付ID是真实的验证时,该移动设备就从该支付网关接收该交易完成的确认。
另一方面,移动设备发送补充ID和支付ID中的至少一者,而不将该补充ID和支付ID存储在移动设备上。
另一方面,该方法包括用于将移动设备ID存储在移动设备上的注册过程,该方法进一步包括:移动设备从注册GUI至少接收支付账户的支付ID和补充ID,并将该支付ID和该补充ID传输到支付网关,而不将该支付ID和该补充ID存储在该移动设备上;并且一经从该支付网关接收到该支付ID和该补充ID被成功验证,该移动设备就获得移动设备ID的一个组成部分,该移动设备ID与该支付ID在支付网关处相关联,并且该移动设备ID存储在该移动设备上。另一方面,该移动设备通过生成和接收该组成部分中的至少一个动作获得该移动设备ID的该组成部分。
一般而言,还提供了一种用于在支付网关上认证交易的方法,该支付网关在其上与支付ID相关联地存储了移动设备ID,该方法在该支付网关上执行,包括:支付网关从移动设备接收补充ID和移动设备ID,该补充ID用于验证支付ID,并且该移动设备在其上存储了该移动设备ID;该支付网关取回与该移动设备ID相关联的支付ID并将该支付ID和该补充ID发送到验证模块进行验证;并且当支付网关从验证模块接收到该补充ID和该支付ID被成功验证的验证结果时,该支付网关就执行交易。
另一方面,该方法包括用于将移动设备ID和支付ID存储在支付网关上的注册过程,该方法进一步包括:支付网关从移动设备至少接收支付账户的支付ID和补充ID,并将该支付ID和该补充ID传输到验证模块;并且当该支付网关从该验证模块接收到该支付ID和该补充ID被成功验证的初始验证结果时,该支付网关就就获得移动设备ID的一个组成部分,该移动设备ID与该支付ID相关联并存储在支付网关处,并且该移动设备ID存储在该移动设备上。
另一方面,支付网关通过生成和接收该组成部分中的至少一个动作获得该移动设备ID的该组成部分。
另一方面,支付网关通过支付服务器执行交易,该支付服务器与支付网关和验证模块中的至少一者相通信。
一般而言,还提供一种用于认证交易的方法,该方法包括:支付网关接收移动设备ID和补充ID,该补充ID用于验证支付ID,该支付网关取回与该移动设备ID相关联的支付ID,其中该支付ID和该移动设备ID被彼此相关联地存储在该支付网关上,并将该支付ID和该补充ID发送到验证模块;当验证模块成功验证该支付ID和该补充ID时,支付服务器就执行交易,该支付服务器与该支付网关和该验证模块中的至少一者相通信。
很快转到图14和图15,以上操作在根据移动设备10、支付网关8和验证模块23进行划分的流程图表中更一般地示出。具体而言,在图14中,该图在方框180示出了注册过程,示例性GUI 156可以被移动设备10用于接收支付ID和补充ID。值得注意地,根据方框184,移动设备ID可以是在移动设备10或支付网关8上生成的。移动设备ID可以可替代地在注册过程中较早地生成。在图15中,该图在方框182示出了交易过程,示例性GUI 158或172可以被移动设备10用于接收补充ID。另外,如上所述,例如相对于图3、图4、图5和图6,一经成功验证补充ID和支付ID,支付网关8、补充服务器22(例如发卡方)和支付服务器20(例如收单方)中的任何一个或多个就可以执行支付或结算过程。
在所提出的系统和方法的另一方面,应认识到,在已作出交易之后,用户可以对交易提出争议。换言之,用户可以声称未曾作出或允许该交易,并且可以声称该交易是错误地作出的。例如,零售商使用支付ID不正确地向用户收取该交易的费用,或者敌手已虚假擅用该用户的身份并使用该用户的支付ID进行了支付。
应进一步认识到,支付服务器20或发卡银行(例如向零售商作出支付的实体)难以确认该交易实际上是否经用户授权。在看起来用户没有授权该交易的情形下,该交易的资金被返回给用户。换言之,存在着来自支付服务器20(或发卡银行)和支付网关8或二者的资金被返回给用户的退款过程。
所提出的系统和方法提供了一种确认交易实际上是否经用户授权的方式,从而解决退款争议。移动设备10使用交易数据生成数字签名,并且在退款争议过程中,该数字签名被用来确认用户实际上是否授权了交易。
转到图16,提供了用于生成数字签名的示例性计算机可执行指令。在方框201,获得(例如从加密密钥数据库)或生成了私钥。该私钥可以是由支付网关8获得或生成的。在另一个示例性实施例中,该私钥可以是由移动设备10、支付服务器20、补充服务器22或验证模块23获得或生成的。该私钥可以是使用例如随机数生成器或伪随机数生成器生成的。
在另一个示例性实施例中,该私钥可以包括与诸如蜂窝电话网络的通信网络有关的数据。例如,电话号、或导出于该电话号的数据、或国际移动设备身份(IMEI)可以被包含在该私钥中。
该私钥使用密钥,这里被称作二级密钥进行加密(方框203),然后被存储在移动设备10上(方框205)。该二级密钥例如是补充ID。将领会到,用于加密私钥的该二级密钥可以是或者不是补充ID。在另一个示例性实施例中,该二级密钥导出于或者是补充ID的功能。例如,可以使用诸如PBKDF2的密钥导出功能。
将领会,如果用户被要求提供二级密钥,那么在导出或形成二级密钥时使用补充ID则可以是有利的。用户就会少记忆一个凭证,因为补充ID用于验证并且用于导出或形成二级密钥。
支付网关8能够加密私钥。可替代地,移动设备10、支付服务器20、补充服务器22或验证模块23能够加密私钥。该私钥可以使用各种已知的加密方法进行加密。加密方法的非限制性示例包括强对称密码算法,例如高级加密标准(AES)和双鱼算法(Twofish)。在另一个示例性实施例中,加密密码以有助于防止明文攻击并隐藏诸如密码块链接(CBC)的模式的操作方式使用。
方框201,203和205可以发生在注册过程中或在交易之前的任何时间。例如,私钥可以在注册过程之前或注册过程中获得或生成。在一个示例性实施例中,在注册过程中,当补充ID被从移动设备10传递到支付网关8时,私钥使用密钥(例如该补充ID)进行加密并被存储在移动设备10上。在另一个示例性实施例中,获得和存储移动设备10上的私钥的过程可以与注册过程独立地进行。
继续看图16,在方框207,移动设备(例如从用户)接收补充ID。移动设备10然后使用二级密钥解密该加密的私钥(方框2098)。移动设备10使用该私钥签署交易数据以及可选地签署移动设备ID,以创建数字签名(方框211)。数字签名的示例包括以下类型的数字签名:RSA、DSA和ECC.数字签名然后被存储,使得它能够稍后被取回(方框213)例如,该数字签名被存储在支付网关8、支付服务器20、验证模块23、补充服务器22和移动设备10中的至少一者上。
术语“交易数据”可以包括以下各项中的至少一项:交易的发票号码、支付金额、交易日期、交易时间、配送地址、账单地址、买方电邮和买方电话号码。除了签署交易数据之外,移动设备还可以例如签署移动设备ID和补充ID。
在一个示例性实施例中,最初交易数据对于支付网关8、支付服务器20、验证模块23和补充服务器22中的至少一者可用。在验证过程中,所提供的交易数据使用签名验证方案根据数字签名进行验证。
转到图17,提供了用于使用数字签名解决退款争议的示例性计算机可执行指令。在方框215,关于交易的争议被接收,并且该争议包括交易数据。在方框217,与该交易数据相关联的数字签名被取回。例如,该交易数据被用来搜索和识别相应的数字签名。然后该数字签名被提供以解决争议(方框219)。该数字签名使用数字签名验证方案进行验证(方框221),并且确定该验证是否成功(方框222)。将领会,验证方案的类型可以取决于所使用的签名算法。更一般而言,各种数字签名验证方案可适用于这里所述的原理。
在一个示例性实施例中,如果私钥是利用被认为具有低熵的二级密钥加密的,那么相应的公钥则被保密并且不易得到。
假定只有用户的移动设备10具有该私钥,该私钥对于该移动设备10或该用户而言是唯一的(例如,如果该用户具有多个移动设备)。因此,例如,如果数字签名被验证,那么就确认该交易是由能够访问该私钥的移动设备执行的,并且因此实际上是经用户授权的(方框226)。否则,如果数字签名没有被成功验证,那么就确认该交易不是由能够访问该私钥的移动设备执行的,并且因此不是经用户授权的(方框224)。
私钥可以存储在移动设备10上的互联网应用(例如Web浏览器)上。在另一个示例性实施例中,私钥可以存储在移动设备上的可信平台模块上。在另一个示例性实施例中,私钥可以存储在移动设备上的近场通信(NFC)芯片上。在另一个示例性实施例中,私钥可以存储在移动设备上的用户身份模块(SIM)卡上。在另一个示例性实施例中,私钥可以存储在移动设备上的安全数字(SD)卡或其他可移动存储设备上。私钥还可以存储在移动设备上的应用的存储装置或存储器上。该应用可以不与互联网应用有关。
在一个示例性实施例中,发卡银行是与支付服务器20独立的实体。在这样的示例中,发卡银行发布包括交易数据的退款争议。支付服务器20接收退款争议和交易数据并取回数字签名以解决该退款争议。
在生成数字签名的另一个示例性实施例中,私钥没有被加密。转到图18,在方框250,私钥被生成并存储在移动设备上(方框252)。操作250和252可以发生在注册过程中或在交易之前的任何时间。在交易过程中,移动设备10使用该私钥签署交易数据,以创建数字签名(方框254)。数字签名然后被存储,使得它能够稍后被取回(方框256)
当关于交易的争议被支付服务器20、支付网关8或移动设备10中任何一者接收,包括交易数据(方框258),相应的实体取回与交易数据相关联的数字签名(方框260)。然后该数字签名被提供以解决争议(方框262)。通过确定该数字签名是否被成功验证,该争议被解决。
在一个示例性实施例中,对于给定移动设备或给定私钥而言已被验证的数字签名的数量越大,该数字签名的成功验证证明了该交易不是欺诈的置信度就越高。换言之,随着每次后续成功验证与给定移动设备或给定私钥相关联的数字签名,成功验证证明了交易是真实的置信度增大。
假定私钥被安全地存储在移动设备10上,并且私钥用来仅在交易过程中签署交易数据。另外,在交易过程中用户将补充ID键入移动设备10的动作被认为是用户授权该交易的指示。因此,私钥无需以加密形式存储在移动设备10上。通过不加密私钥,减少了步骤,并且提高了该过程的速度。
因此将领会,在生成数字签名时使用的私钥可以是加密的,或者在其他示例性实施例中是不加密的。
另一方面,MAC被用来解决退款争议。移动设备10和计算设备(例如支付网关8或验证模块23)二者都具有用于通过交易数据生成MAC的密钥(例如共享密钥)。例如,移动设备10在交易时使用交易数据生成第一MAC,并且计算设备使用交易数据生成第二MAC。如果第一和第二MAC是完全相同的,就确定该交易是经用户授权的。否则,该交易被认为是欺诈的。
该密钥例如对于每个移动设备而言是唯一的或者对于一个用户而言可以是唯一的。
图19提供了用于使用MAC解决退款争议的示例性计算机可执行指令。在方框251,密钥例如被移动设备或计算设备或二者生成。该密钥被存储在移动设备10和计算设备(例如支付网关、支付服务器、验证模块)二者上(方框253)。方框251和253可以发生在交易之前,例如注册过程中。将领会,该密钥存储在移动设备上的互联网应用、移动设备上的可信平台模块、移动设备中的NFC芯片、移动设备中的用户身份模块(SIM)卡、移动设备中的可移动存储装置和移动设备上应用的存储装置中的至少一者上。
密钥还也可以例如使用二级密钥进行加密。该二级密钥可以是补充ID的功能。
在交易过程中,移动设备10使用该密钥将MAC算法应用于交易数据,以生成第一MAC(方框255)。在方框257,移动设备10将第一MAC存储在计算设备(例如支付网关、支付服务器、验证模块)或移动设备10上。
如果该密钥是加密的,那么它首先被解密,使其能够被用于生成第一MAC。例如,如果二级密钥被用来解密该加密的密钥,用户则可以将对于导出二级密钥所需的信息(例如补充ID)键入移动设备10中。导出的二级密钥然后被用来解密该密钥。
在另一个示例性实施例中,该第一MAC是通过将MAC算法应用于该交易数据和移动设备ID计算的。以此方式,该第一MAC可以用来更好地识别它是从移动设备10生成的。
继续看图19,在交易完成之后,计算设备(例如支付网关、支付服务器、验证模块)接收包含交易数据的关于交易的争议(方框259)。例如,计算设备从移动设备10接收第一MAC。计算设备然后取回与交易数据相关联的第一MAC(方框261)。计算设备然后使用密钥和交易数据计算第二MAC(方框263)。在一个示例性实施例中,用于计算第一MAC的相同MAC算法可以用来计算第二MAC。在方框265,计算设备基于第一MAC和第二MAC的比较确定该交易是否是欺诈的。
具体而言,如果该第一MAC和该第二MAC不同,该交易则被确定是欺诈的。否则,如果第一MAC和第二MAC相同,该交易则被确定不是欺诈的。
计算设备还可以通过使用密钥验证后续MAC来确定后续交易是否是欺诈的。如果后续MAC提供了成功的验证结果,那么计算设备就提高与该移动设备或该密钥相关联的验证结果证明后续交易不是欺诈的置信值或置信级。
在一个示例性实施例中,密钥可以加密形式存储在移动设备上。在另一个示例中,计算设备从移动设备10接收用来解密在计算设备上存储的加密密钥的二级密钥。如上所述,二级密钥是补充ID的功能。换言之,移动设备使用补充ID生成二级密钥并将该二级密钥发送到计算设备。
还可领会到,MAC可以是基于密码的MAC(CMAC),例如CMAC-AES和CMAC-TDES。MAC还可以是基于散列的MAC(HMAC),例如HMAC-MD5、HMAC-SHA-1、HMAC-SHA-256和HMAC-RIPEMD。将领会,各种类型的MAC可以被应用于这里所述的原理。
在所提出的系统和方法的另一方面,数字签名被用来认证交易。在交易之前,例如,在注册过程中,私钥被存储在移动设备10上。在交易过程中,移动设备10签署交易数据以创建数字签名。验证模块23或其他服务器实体获得支付ID和数字签名并验证该数字签名。如果该数字签名被成功验证,则使用该支付ID执行交易。图20,图21和图22具体细节被进行了描述。
转到图20,提供了用于注册移动设备ID和支付ID的示例性计算机可执行指令。在注册过程中,或者在交易过程之前的任何时间,私钥被生成。私钥被存储在移动设备10上。可选地,私钥被加密,并且加密的私钥被存储在移动设备10上。
具体而言,在方框264,移动设备10接收支付ID和补充ID并将其发送到支付网关8。支付网关8将这些ID发送到验证模块23(方框266)进行验证(方框268)。验证模块23发送验证结果(方框270),并且一经接收(方框272),支付网关8就将注册确认发送到移动设备10(方框274和276)。在注册过程中,在验证之前或之后,移动设备ID被生成(方框278)并保存在移动设备上(方框280)并与支付ID相关联地保存在支付网关8上(方框282)。也在注册过程中的某个时间发生的是私钥的生成(方框284),该私钥可以使用二级密钥进行加密(方框286)。私钥,可以是加密的或者是不加密的,被存储在移动设备10上(方框290)。
转到图21,在交易过程中,移动设备10接收输入以执行交易。如果私钥是使用二级密钥进行加密的,该输入则可以包括二级密钥(方框290)。移动设备10使用该二级密钥解密该加密的私钥(方框292)。然而,如果私钥不是在移动设备10上加密的,则不执行提供二级密钥和解密私钥的操作。
移动设备10使用私钥签署交易数据以生成数字签名(方框294)。在方框296,移动设备发送数字签名和移动设备ID到支付网关8。移动设备10还可以发送交易数据,该交易数据可以用来验证数字签名。在方框298,支付网关8使用移动设备ID取回相关联的支付ID。在方框300,支付网关8、验证模块23和支付服务器20中的至少一者验证数字签名。将领会,如果所采用的验证方案使用最初交易数据,最初交易数据则对验证数字签名的实体可用。如果验证结果成功,则允许使用该支付ID例如通过支付服务器20进行支付或交易(方框302)。例如,给予支付服务器20计算机可执行指令以处理用于该交易的支付。
然后,交易已完成的确认可以被发送到移动设备10并显示在移动设备的GUI上。
在另一个示例性实施例中,方框298的操作可以仅在首先成功验证数字签名之后执行(方框300)。
转到图22,提供了使用数字签名认证交易的另一个示例性实施例。与图21类似,在方框291,移动设备10接收补充ID。如果私钥是加密的,移动设备10则使用二级密钥解密该私钥(方框292)。如上所述,二级密钥可以是补充ID的功能,因此补充ID被用来解密私钥。执行如上所述的方框294和296。
支付网关8验证数字签名(方框297)。支付网关8取回与移动设备ID相关联的支付ID,并将该支付ID和补充ID发送到验证模块23进行验证(方框299)。在方框301,验证模块例如通过将验证支付ID和补充ID与之前存储的ID相比较来验证这些ID。在方框303,如果数字签名被成功验证,并且支付ID和补充ID被成功验证,则允许例如通过支付服务器20进行交易的支付。
可领会到,使用如图20,图21和图22所述的数字签名允许交易被认证,并且提供在发生退款争议时可以用来解决退款争议的数字签名。使用数字签名还允许支付网关和商家在交易没有利用有效签名进行发送的情况下省下交易费的钱。例如,支付网关8将不处理具有无效签名的交易,因为这样的交易可能是无效的或会造成退款。
此外,当通过不可靠的协议传输时,数字签名允许该交易被验证。数字签名还防止中间人攻击成功改变任何关键值(例如交易的资金总额、发票号、配送地址等)。
以上关于使用数字签名来认证交易的原理也适用于MAC。不是签署交易数据以创建数字签名,而是将MAC算法应用于交易数据以在移动设备上生成第一MAC,并在计算设备(例如支付网关、支付服务器、验证模块)上生成第二MAC。如果第一和第二MAC相同,则认证交易并允许进行支付。这些操作与图20,图21和图22所述的操作相似,然而,不是生成和验证数字签名,而是使用对于移动设备和计算设备二者都可用的密钥生成和验证MAC。
具体而言,移动设备10接收输入以执行交易。移动设备10使用密钥和交易数据生成第一MAC。密钥存储在移动设备10和计算设备二者上。移动设备10然后发送第一MAC和移动设备ID到计算设备,以验证第一MAC从而用于认证交易。交易数据也可以被发送到计算设备。计算设备在其上与支付账户的支付ID相关联地存储了移动设备ID。
一经从移动设备接收到第一MAC和移动设备ID,计算设备就取回与移动设备ID相关联的支付ID。计算设备然后使用密钥和交易数据计算第二MAC。一经确定第一MAC和第二MAC相同,计算设备就允许使用支付ID进行交易的支付。计算设备然后向移动设备10发送交易完成的确认。
移动设备10接收该确认,并且例如能够将该确认显示给用户。
在所提出的系统和方法的另一方面,补充ID被用来验证支付ID,虽然补充ID无需通过支付网关8进行传递。因此,支付网关8不需要处理或管理补充ID。这减小了支付网关8的责任和风险。相对于图23和图24描述了细节。
具体而言,转到图23,在注册过程中,移动设备10至少接收支付ID和补充ID(方框304)。可领会到,移动设备ID是已经生成或获得的,并且储存在移动设备10上。移动设备10然后将该支付ID和该移动设备ID发送到支付网关8(方框306)。支付网关8存储该支付ID和该移动设备ID(方框308)。支付网关8将该支付ID和该移动设备ID发送到验证模块23(方框310)。
一经接收到该补充ID,移动设备10就将该补充ID和移动设备ID发送到验证模块23(方框312)。该补充ID和移动设备ID的传输不经过支付网关8,并且能够例如被直接发送到验证模块23。可领会到,方框312和310的操作可以在不同的时间或近似相同的时间发生。
验证模块23因此从一个来源接收移动ID和支付ID,并且从另一个来源接收移动ID和补充ID。在方框314,验证模块23使用共同的或匹配的移动设备ID将相应的补充ID与支付ID相关联。即,如果确定与(来自一个来源的)支付ID相关联的移动ID和与(来自另一个来源的)补充ID相关联的移动ID相同,则该补充ID与该支付ID彼此相对应。在方框316,验证模块验证补充ID和支付ID并发送验证结果。在方框318,如果验证结果成功,支付网关8则设置(如在支付网关8上存储的)该移动设备ID和该支付ID被成功验证的指示符。该指示符例如可以是指示该移动设备ID和该支付ID被成功验证的布尔值。
从图23继续,图24提供了在不通过支付网关8传递补充ID的情况下用于认证交易的示例性计算机可执行指令。在方框320,移动设备10接收补充ID。在方框322,移动设备10发送移动设备ID到支付网关8。支付网关8取回相关联的支付ID并检验该支付ID和移动ID是否被成功验证的指示符(方框324)。如被验证,支付网关8则将该支付ID和该移动设备ID发送到验证模块23(方框326)。
移动设备10还将该补充ID和该移动设备ID发送到验证模块23(方框328)。方框328的操作可以在与方框326的操作不同的时间或近似地相同的时间发生。
在方框330,验证模块23使用共同的移动设备ID使该补充ID与相应的支付ID相匹配或相关联。在方框332,验证模块23验证该支付ID和该补充ID。如果验证结果成功,那么支付网关8、验证模块23和支付服务器20中的任何一者则允许例如通过支付服务器20执行支付过程(方框334)。
图23和图24的示例性实施例提供了不需要补充ID通过支付网关8进行转发或传递的可替代数据路由。
另一方面,所提供的系统和方法包括将补充ID存储在移动设备10上,使得用户无需在每次进行交易时都将补充ID键入移动设备10中。转到图25,提供了用于交易的示例性计算机可执行指令。移动设备10接收补充ID(方框336),交易(方框338)发生。根据这里所述的各个示例性实施例,交易可以很多种方式发生。在方框340,移动设备10然后确定存储该补充ID还是将其从移动设备的存储器删除。将领会,在某些情形下,可取的是不把补充ID存储在非易失性存储装置或存储器中。该确定可以基于各种条件,包括例如用户的预设的优先选择、之前两次交易之间的时间长度、移动设备10的位置、当日时间或以上各项的组合。其他条件也可以适用。
在该示例性实施例中,确定将补充ID存储在移动设备10上。在方框342,移动设备10(例如从用户)接收指示以执行另一个交易。移动设备10然后发送移动设备ID和存储在移动设备上的补充ID以允许认证交易(方框344)。以此方式,在试图认证其他交易时用户不需要将补充ID再次键入到移动设备10中。
在另一个示例性实施例中,方框340的操作被周期性地执行以确定任何最近键入的或之前保存的补充ID应被存储在移动设备10上还是应被删除。
一般而言,这里所述的系统和方法包括用于解决之前执行的交易的争议的方法,该方法由计算设备执行,该方法包括:接收包括相关联的交易数据的关于交易的争议;取回与该交易数据相关联的数字签名,该数字签名是通过签署该交易数据来计算的;使用公钥验证该数字签名,该公钥与在移动设备上存储的私钥相对应;并且基于该数字签名的验证结果确定该交易是否是欺诈的。另一方面,如果该验证结果不成功,该交易则被确定是欺诈的。另一方面,如果该验证结果成功,该交易则被确定不是欺诈的。另一方面,计算设备从移动设备接收该数字签名,该数字签名是使用私钥进行签署的。另一方面,该方法进一步包括通过使用该公钥验证后续数字签名来确定后续交易是否是欺诈的,并且如果该后续数字签名提供了成功的后续验证结果,那么该计算设备则增大后续验证结果证明后续交易不是欺诈的置信值。另一方面,该交易数据包括该交易的发票号码、支付金额、交易日期、交易时间、配送地址、账单地址、买方电邮和买方电话号码中的至少一者。另一方面,该数字签名是通过签署该交易数据和移动设备ID计算的,该移动设备ID识别该移动设备。另一方面,该数字签名是使用RSA方案、DSA方案、ECDSA方案和EIGamal签名方案中的任何一者进行验证的。另一方面,该私钥和该公钥是在该计算设备上生成的。另一方面,该私钥和该公钥是在该移动设备上生成的,并且该公钥被发送到该计算设备。
一般而言,这里所述的系统和方法还包括用于解决交易的争议的方法,该方法由移动设备执行,该方法包括:在交易之前将私钥存储在该移动设备上;在交易过程中该移动设备使用该私钥用密码签署交易数据以生成数字签名;该移动设备将该数字签名发送到计算设备,该计算设备能够访问与该私钥相应的公钥并且被配置为验证该数字签名以确定该交易是否是欺诈的。另一方面,该私钥以加密形式存储在该移动设备上。另一方面,该私钥使用二级密钥进行加密。另一方面,该二级密钥为补充ID的功能,该补充ID用于验证在交易中使用的支付账户的支付ID,并且该私钥使用该二级密钥进行加密。另一方面,在交易过程中,该方法进一步包括该移动设备接收该二级密钥并且使用该二级密钥解密该加密的私钥供生成数字签名时使用。另一方面,该交易数据包括该交易的发票号码、支付金额、交易日期、交易时间、配送地址、账单地址、买方电邮和买方电话号码中的至少一者。另一方面,该数字签名是通过签署该交易数据和移动设备ID计算的,该移动设备ID识别该移动设备。另一方面,该数字签名是使用RSA方案、DSA方案、ECDSA方案和EIGamal签名方案中的任何一者而生成的。另一方面,该私钥存储在该移动设备上的互联网应用上。另一方面,该私钥存储在该移动设备上的可信平台模块上。另一方面,该私钥存储在该移动设备中的近场通信(NFC)芯片上。另一方面,该私钥可以存储在该移动设备中的用户身份模块(SIM)卡上。另一方面,该私钥存储在该移动设备中的可移动存储设备上。另一方面,该私钥存储在该移动设备上的应用的存储装置上。另一方面,该私钥和该公钥是在该计算设备上生成的。另一方面,该私钥和该公钥是在该移动设备上生成的,并且该公钥被发送到该计算设备。
一般而言,这里所述的系统和方法包括用于使用数字签名来认证交易的方法,该方法由计算设备执行,该方法包括:将识别移动设备的移动设备ID与支付账户的支付ID相关联地存储;从该移动设备接收数字签名和该移动设备ID,该数字签名是通过签署与该交易相关联的交易数据计算的;取回与该移动设备ID相关联的支付ID;使用公钥验证该数字签名,该公钥与存储在该移动设备上的私钥相对应;并且一经成功验证该数字签名,就允许使用该支付ID进行该交易的支付。另一方面,该数字签名是通过该私钥签署的。另一方面,该方法进一步包括从该移动设备接收补充ID,该补充ID用于验证该支付ID。另一方面,该方法进一步包括在允许进行该交易的支付之前成功验证该补充ID和该支付ID。另一方面,该交易数据包括该交易的发票号码、支付金额、交易日期、交易时间、配送地址、账单地址、买方电邮和买方电话号码中的至少一者。另一方面,该数字签名是通过签署该交易数据和该移动设备ID计算的。另一方面,该数字签名是使用RSA方案、DSA方案、ECDSA方案和EIGamal签名方案中的任何一者进行验证的。另一方面,该私钥和该公钥是在该计算设备上生成的。另一方面,该私钥和该公钥是在该移动设备上生成的,并且该公钥被发送到该计算设备。
一般而言,如这里所述的系统和方法还包括用于使用数字签名来认证交易的方法,该方法由移动设备执行,该方法包括:接收输入以执行该交易;通过利用私钥用密码签署与该交易相关联的交易数据来计算该数字签名;发送该数字签名和该移动设备的移动设备ID到计算设备以验证该数字签名从而用于认证该交易;该计算设备在其上与支付账户的支付ID相关联地存储了该移动设备ID;并且从该计算设备接收该交易完成的确认。另一方面,该私钥对应于公钥,并且该公钥存储在该计算设备上。另一方面,该私钥使用二级密钥进行加密并且以加密形式存储在该移动设备上。另一方面,该方法进一步包括使用该二级密钥解密该加密的私钥。另一方面,该输入包括用于导出该二级密钥的数据,并且该方法进一步包括使用该输入来导出该二级密钥。另一方面,该二级密钥为补充ID的功能,该补充ID用于验证该支付ID,并且该输入包括用于导出该二级密钥的补充ID。另一方面,该输入包括补充ID,该补充ID用于验证该支付ID,并且该方法进一步包括该移动设备发送该补充ID到该计算设备;并且当该计算设备基于该支付ID执行交易并接收到该补充ID和该支付ID是真实的验证时,该移动设备就从该计算设备接收该交易完成的确认。另一方面,该方法进一步包括在交易之前用于将移动设备ID存储在移动设备上而发生的注册过程,该方法进一步包括:该移动设备从注册GUI至少接收支付ID和补充ID,并将该支付ID和该补充ID传输到该计算设备;并且一经从该计算设备接收到该支付ID和该补充ID被成功验证,该移动设备就获得该移动设备ID的一个组成部分。另一方面,该交易数据包括该交易的发票号码、支付金额、交易日期、交易时间、配送地址、账单地址、买方电邮和买方电话号码中的至少一者。另一方面,该数字签名是通过签署该交易数据和该移动设备ID计算的。另一方面,该数字签名是使用RSA方案、DSA方案、ECDSA方案和EIGamal签名方案中的任何一者进行验证的。另一方面,该私钥存储在该移动设备上的互联网应用上。另一方面,该私钥存储在该移动设备上的可信平台模块上。另一方面,该私钥存储在该移动设备上的近场通信(NFC)芯片上。另一方面,该私钥存储在该移动设备上的用户身份模块(SIM)卡上。另一方面,该私钥存储在该移动设备中的可移动存储设备上。另一方面,该私钥存储在该移动设备上的应用的存储装置上。另一方面,该私钥和该公钥是在该计算设备上生成的。另一方面,该私钥和该公钥是在该移动设备上生成的,并且该公钥被发送到该计算设备。
一般而言,这里所述的系统和方法还包括用于认证交易的方法,该方法包括:移动设备接收补充ID,该补充ID用于验证支付账户的支付ID,该移动设备在其上存储了支付ID;该移动设备将该移动设备ID发送到支付网关,该支付网关在其上与该移动设备ID相关联地存储了该支付ID;该支付网关取回与该移动设备ID相关联的支付ID并将该支付ID和该移动设备ID发送到验证模块;该移动设备将该补充ID和该移动设备ID发送到该验证模块;该验证模块使用这些相匹配的移动设备ID将该补充ID与该支付ID相关联并验证这些相关联的补充ID和支付ID;并且如果成功验证,该验证模块就允许执行该交易。
一般而言,这里所述的系统和方法还包括用于认证交易的方法,该方法是在移动设备上执行的,该移动设备在其上存储了移动设备ID,该方法包括:该移动设备通过交易GUI接收用于验证支付ID的补充ID;该移动设备将该移动设备ID发送到支付网关,该支付网关在其上彼此相关联地存储了该支付ID和该移动设备ID;该移动设备将该补充ID和该移动设备ID发送到验证模块,该验证模块与该支付模块相通信;当该支付网关基于与该移动设备ID相关联的支付ID执行交易并接收该补充ID和该支付ID是真实的验证时,该移动设备就从该支付网关接收该交易完成的确认。另一方面,该方法进一步包括用于将移动设备ID存储在移动设备上的注册过程,该方法进一步包括:移动设备从注册GUI至少接收支付账户的支付ID和补充ID,并将该支付ID和该移动设备ID传输到支付网关;该移动设备将该补充ID和该移动设备ID传输到验证模块;并且一经从该支付网关接收到该支付ID和该补充ID被成功验证,该移动设备就获得该移动设备ID的一个组成部分,该移动设备ID存储在该移动设备上。另一方面,该方法进一步包括该移动设备通过生成和接收该组成部分中的至少一个动作获得该移动设备ID的该组成部分。另一方面,商家服务器发送补充ID,而不将该补充ID存储在该商家服务器上。另一方面,支付ID包括以下各项中的至少一项:信用卡号、到期日、银行卡号、银行服务号、储值卡号和积分账号。另一方面,补充ID包括以下各项中的至少一项:卡安全值(CSV)、卡安全码(CSC)、卡验证值(CVV或CVV2)、卡验证值码(CVVC)、卡验证码(CVC或CVC2)、验证码(V-码或V码)、卡码验证(CCV)、PIN、密码、生物测量数据和语音数据。另一方面,移动设备ID包括以下各项中的至少一项:在移动设备的SIM卡或IMEI上存储的用户身份信息、连网信息、IP地址、电话运营商标识、端口地址、DNS名称、移动设备的GPS坐标、移动设备的电池温度、移动设备的地理位置、移动设备的加速计读数、cookie、用户代理和报头,其中cookie、用户代理和报头是由移动设备上的浏览器提供的或是移动设备上的文档对象模型(DOM)存储装置中存储的信息。
一般而言,这里所述的系统和方法包括用于在验证模块上认证交易的方法,该方法包括:该验证模块从支付网关接收支付ID和移动设备的移动设备ID,该支付网关与该移动设备相通信;该验证模块从该移动设备接收该移动设备ID和补充ID,该补充ID用于验证该支付ID;该验证模块将从该支付ID接收的移动设备ID与从该移动设备接收的移动设备ID相匹配,以确定该补充ID和该支付ID是否彼此相关联;一经确定该补充ID和该支付ID彼此相关联,该验证模块就验证该补充ID和该支付ID。另一方面,该验证模块通过将该补充ID和该支付ID与之前存储的补充ID和之前存储的支付ID相比较进行验证,并且如果完全相同,则确定该补充ID和该支付ID被成功验证。另一方面,支付ID包括以下各项中的至少一项:信用卡号、到期日、银行卡号、银行服务号、储值卡号和积分账号。另一方面,补充ID包括以下各项中的至少一项:卡安全值(CSV)、卡安全码(CSC)、卡验证值(CVV或CVV2)、卡验证值码(CVVC)、卡验证码(CVC或CVC2)、验证码(V-码或V码)、卡码验证(CCV)、PIN、密码、生物测量数据和语音数据。另一方面,移动设备ID包括以下各项中的至少一项:在移动设备的SIM卡或IMEI上存储的用户身份信息、连网信息、IP地址、电话运营商标识、端口地址、DNS名称、移动设备的GPS坐标、移动设备的电池温度、移动设备的地理位置、移动设备的加速计读数、cookie、用户代理和报头,其中cookie、用户代理和报头是由移动设备上的浏览器提供的或是移动设备上的文档对象模型(DOM)存储装置中存储的信息。
一般而言,这里所述的系统和方法包括用于解决之前执行的交易的争议的方法,该方法由计算设备执行,该方法包括:接收包括相关联的交易数据的关于交易的争议;接收与该交易数据相关联的第一消息认证码(MAC),该第一MAC是由移动设备计算的;使用密钥计算第二MAC,该密钥存储在该计算设备和该移动设备二者上;并且基于该第一MAC和该第二MAC的比较来确定该交易是否是欺诈的。另一方面,如果该第一MAC和该第二MAC不同,该交易则被确定是欺诈的。另一方面,如果该第一MAC和该第二MAC相同,该交易则被确定不是欺诈的。另一方面,计算设备从移动设备接收该第一MAC,该第一MAC是使用密钥进行计算的。另一方面,该方法进一步包括通过使用该密钥验证后续MAC来确定后续交易是否是欺诈的,并且如果该后续MAC提供了成功的验证结果,那么该计算设备则增大该验证结果证明后续交易不是欺诈的置信值。另一方面,该交易数据包括该交易的发票号码、支付金额、交易日期、交易时间、配送地址、账单地址、买方电邮和买方电话号码中的至少一者。另一方面,该计算设备将该密钥与移动设备ID相关联地存储,该移动设备ID用于设备该移动设备。另一方面,该第一MAC和该第二MAC是通过将MAC算法应用于该交易数据和移动设备ID计算的,该移动设备ID识别该移动设备。另一方面,该计算装置从该移动设备ID接收该第一MAC和该移动设备ID。另一方面,该密钥以加密形式存储在该计算设备上。另一方面,该MAC是基于密码的MAC(CMAC)或基于散列的MAC(HMAC)。
一般而言,这里所述的系统和方法包括用于解决交易的争议的方法,该方法由移动设备执行,该方法包括:在交易之前将密钥存储在该移动设备上;在交易过程中该移动设备使用该密钥和交易数据来计算第一MAC;该移动设备将该第一MAC发送到计算设备,该计算设备能够访问该密钥并且被配置为验证该第一MAC以确定该交易是否是欺诈的。另一方面,该密钥以加密形式存储在该移动设备上。另一方面,该密钥使用二级密钥进行加密。另一方面,该二级密钥为补充ID的功能,该补充ID用于验证在交易中使用的支付账户的支付ID,并且该密钥使用该二级密钥进行加密。另一方面,在交易过程中,该方法进一步包括该移动设备接收该二级密钥并且使用该二级密钥解密该加密的密钥。另一方面,该交易数据包括该交易的发票号码、支付金额、交易日期、交易时间、配送地址、账单地址、买方电邮和买方电话号码中的至少一者。另一方面,该第一MAC是通过将MAC算法应用于该交易数据和移动设备ID计算的,该移动设备ID识别该移动设备。另一方面,该密钥存储在该移动设备上的互联网应用上。另一方面,该密钥存储在该移动设备上的可信平台模块上。另一方面,该密钥存储在该移动设备中的近场通信(NFC)芯片上。另一方面,该密钥储在该移动设备中的用户身份模块(SIM)卡上。另一方面,该密钥存储在该移动设备中的可移动存储设备上。另一方面,该密钥存储在该移动设备上的应用的存储装置上。另一方面,该密钥是在该计算设备或该移动设备上生成的。另一方面,该MAC是基于密码的MAC(CMAC)或基于散列的MAC(HMAC)。
一般而言,这里所述的系统和方法包括用于使用MAC来认证交易的方法,该方法由计算设备执行,该方法包括:将识别移动设备的移动设备ID与支付账户的支付ID相关联地存储;从该移动设备接收第一MAC和该移动设备ID,该第一MAC是通过使用密钥和与该交易相关联的交易数据计算的,该密钥存储在该移动设备和该计算设备上;取回与该移动设备ID相关联的支付ID;使用该密钥和该交易数据计算第二MAC;并且一经确定该第一MAC和该第二MAC相同,就允许使用该支付ID进行该交易的支付。另一方面,该方法进一步包括从该移动设备接收补充ID,该补充ID用于验证该支付ID。另一方面,该方法进一步包括在允许进行该交易的支付之前成功验证该补充ID和该支付ID。另一方面,该交易数据包括该交易的发票号码、支付金额、交易日期、交易时间、配送地址、账单地址、买方电邮和买方电话号码中的至少一者。另一方面,该第一MAC和该第二MAC是通过将MAC算法应用于该交易数据和该移动设备ID计算的。另一方面,该密钥是在该计算设备或该移动设备上生成的。另一方面,该MAC是基于密码的MAC(CMAC)或基于散列的MAC(HMAC)。
一般而言,这里所述的系统和方法包括用于使用MAC来认证交易的方法,该方法由移动设备执行,该方法包括:接收输入以执行交易;使用密钥和交易数据计算第一MAC,该密钥存储在该移动设备和计算设备二者上;将该第一MAC和该移动设备的移动设备ID发送到该计算设备以验证第一MAC从而用于认证交易,该计算设备在其上与支付账户的支付ID相关联地存储了该移动设备ID;并且从该计算设备接收该交易完成的确认。另一方面,该密钥使用二级密钥进行加密并且以加密形式存储在该移动设备上。另一方面,该方法进一步包括使用该二级密钥解密该加密的密钥。另一方面,该输入包括用于导出该二级密钥的数据,并且该方法进一步包括使用该输入来导出该二级密钥。另一方面,该二级密钥为补充ID的功能,该补充ID用于验证该支付ID,并且该输入包括用于导出该二级密钥的补充ID。另一方面,该输入包括补充ID,该补充ID用于验证该支付ID,并且该方法进一步包括该移动设备发送该补充ID到该计算设备;并且当该计算设备基于该支付ID执行交易并接收到该补充ID和该支付ID是真实的验证时,该移动设备就从该计算设备接收该交易完成的确认。另一方面,该方法进一步包括在交易之前用于将移动设备ID存储在移动设备上而发生的注册过程,该方法进一步包括:该移动设备从注册GUI至少接收支付ID和补充ID,并将该支付ID和该补充ID传输到该计算设备;并且一经从该计算设备接收到该支付ID和该补充ID被成功验证,该移动设备就获得该移动设备ID的一个组成部分。另一方面,该交易数据包括该交易的发票号码、支付金额、交易日期、交易时间、配送地址、账单地址、买方电邮和买方电话号码中的至少一者。另一方面,该第一MAC是通过将MAC算法应用于该交易数据和该移动设备ID计算的。另一方面,该密钥存储在该移动设备上的互联网应用上。另一方面,该密钥存储在该移动设备上的可信平台模块上。另一方面,该密钥存储在该移动设备上的近场通信(NFC)芯片上。另一方面,该密钥存储在该移动设备上的用户身份模块(SIM)卡上。另一方面,该密钥存储在该移动设备中的可移动存储设备上。另一方面,该密钥存储在该移动设备上的应用的存储装置上。另一方面,该密钥是在该移动设备上生成的并且被发送到该计算设备。
在这里所述的系统和方法的另一方面,应认识到,到达支付网站或支付网页(例如如图11、图12和图13所示)的用户体验可以说非常繁琐。例如,用户可能需要浏览电子商务网站并选择产品以便触发移动设备10显示支付网站或网页。
因此,这里所述的系统和方法提供了一种更容易触发移动设备10基于移动设备10所采集的数据显示支付网站或网页的方式。该数据例如可以是将移动设备10放在近场通信(NFC)终端附近从条形码、图像采集的和从音频数据采集的。以下说明细节。
转到图26,示出了与图1所示的系统类似的一个用于认证交易或支付的示例性系统。然而,在图26中,移动设备10还与用于识别产品和服务的服务器346通信。服务器346包括将产品和服务的标识与用于支付或交易认证的网络地址相关联的数据库348和350。该网络地址可以包括但不限于统一资源定位符(URL)、网站地址等。当移动设备10启动一个网络地址的网站时,支付网站或网页被示出。支付网站或网页的示例在图11、图12和图13中示出。支付网站或网页可由支付网关8托管。存储在数据库350中的网络地址可以由支付网关8提供。可领会到,数据库350可以与支付网关8通信,如虚线351所表示。
数据库348存储产品或服务标识或二者。这些标识可以包括很多不同的形式。例如,序列号、SKU号、音频数据、文本和图像可以被用来识别产品或服务。在一个示例性实施例中,一个给定的标识可以与一个或多个网络地址相关联。在另一个示例性实施例中,一个给定的网络地址可以与一个或多个标识相关联。
移动设备10为服务器346提供数据(例如图像数据、条形码数据、音频数据、文本数据等),服务器346使用该数据识别来自数据库348的产品或服务。服务器346然后获得与该产品或服务相关联的支付网站的网络地址并将所述网络地址返回到移动设备10。移动设备10然后可以使用该网络地址启动支付网站以使用这里所述的交易认证方法(例如通过支付网关8)购买产品或服务。
可领会到,服务器346可以处理移动设备10所提供的数据,以便采集产品或服务标识。例如,如果移动设备10为服务器346提供图像文件、条形码或音频文件,服务器346则可以分别对该图像文件应用图像识别,对该条形码进行解码,或对该音频文件应用音频识别,以导出或提取产品或服务标识。一旦获得了标识,就使用数据库348和250搜索和获得相应的网络地址。
在另一个实施例中,可以在移动设备10上对图像文件、条形码或音频文件进行处理,以采集产品或服务标识。移动设备10然后将产品或服务标识发送到服务器346。
转到图27,示出了移动设备10的示例性组件。移动设备10包含主处理器352,该主处理器与若干组件,包括辅助输入/输出354、数据端口356、键盘358、扬声器360(例如音频扬声器)、麦克风362、GPS接收器364和摄像头366等交互作用。移动设备10还可以包括NFC子系统368、短距离通信子系统370和其他设备子系统372。
移动设备10使用通信系统374与无线网络2交互作用。存储器类型包括闪存378和随机存取存储器(RAM)376。移动设备的显示器380可以是触摸屏式显示器或其他类型的显示器。
操作系统384可以被用来管理和运行软件组件。软件组件或应用包括web浏览器或互联网浏览器388、条形码应用390、图像识别应用392、光学字符识别(OCR)应用394、音频识别应用396和音乐识别应用398。条形码应用390用于扫描条形码并且提取用于解码条形码的数据。音乐识别应用398的一个非限制性示例是名为Shazam的可商购应用,它通过基于与数据库相比较的声谱数据注册“声学指纹”来识别歌曲(或电视节目)。可领会到,各种已知的和未来的条形码扫描应用、图像识别应用、OCR应用、音频识别应用和音乐识别应用可适用于这里所述的原理。还可领会到,可以有其他软件组件386。
转到图28,示出了用于移动设备10基于移动设备10所采集的数据启动支付网站或网页的示例性计算机可执行指令。在方框400,移动设备10采集数据。所采集的数据可以是条形码、图像、文本、音频等形式的。该数据还可以通过在NFC设备附近轻触移动设备10来进行采集,该NFC设备通过移动设备的NFC子系统368传达数据。可领会到,该数据可以通过很多种方式进行采集。所采集的数据包括网络地址。
在方框402,移动设备10使用该网络地址启动给定服务产品的支付网站或网页。该支付网站或网页可以包括用于选择待购产品或服务的期限和参数的选项。例如,用户可以选择待选物品的数量、将要使用服务的日期(例如航班和酒店)和产品的类型(例如尺寸、颜色和型号)。另一个示例性参数可以是要捐赠给慈善组织的金额。换言之,在方框404,移动设备10接收关于产品或服务的期限和参数的选择。
在方框406,移动设备10接收用于认证交易的补充ID。从这里开始,可以执行如上所述的操作以认证交易。
可领会到,方框404是可选的,并且一经启动支付网站(方框402),移动设备10就可以接收补充ID以认证支付(方框406)。
转到图29,示出了用于采集网络地址、启动独立的网站或网页以获得待购产品或服务的期限和参数、然后启动给定产品或服务的支付网站的计算机可执行指令。在方框408,移动设备10采集数据,该数据包括网络地址。移动设备10然后使用该网络地址启动给定产品或服务的网站(方框410)。移动设备10通过启动的网站从用户接收关于待购产品或服务的期限和参数的选择(方框412)。在已进行了选择之后,在方框414,移动设备10根据所接收的选择启动给定产品或服务的支付网站。例如,如果选择了两个产品的量,那么就在支付网站或网页上示出这两个产品的付款总额。在方框416,移动设备10接收用于认证支付的补充ID。同样,从这里开始,可以执行如上所述的操作以认证交易。
在另一个示例性实施例中,所采集的数据不直接包括网络地址,但可以通过将网路地址与产品或服务标识相关联的数据库获得。
转到图30,提供了用于基于移动设备10所采集的数据获得网络地址的示例性计算机可执行指令。在方框418,移动设备采集数据。在方框420,移动设备识别到该数据与一个或多个产品或服务420有关。例如,取决于数据的类型,在所采集的数据中可以有识别产品或服务的标识。在方框422,移动设备10使用所采集的数据搜索与所识别的产品或服务相关联的一个或多个网络地址。可领会到,移动设备10可以将所采集的数据发送到服务器346,该服务器然后返回用于购买所识别的产品或服务的支付网站或网页的网络地址。在另一个示例性实施例中,移动设备10在其上存储了数据库以搜索和采集相关联的网络地址。可领会到,移动设备10通过各种方式获得网络地址(方框424)。
在方框4264,移动设备10使用该网络地址启动给定产品或服务的网站。与购买该产品或服务有关的参数或期限可以被接收(方框428)。移动设备10根据接收的选择启动给定产品或服务的支付网站或网页(方框430)。移动设备10然后接收用于认证支付的补充ID(方框432)。
转到图31,提供了采集条形码的一个示例。可领会到,很多条形码可适用于这里所述的原理。如前所述,可以使用一维条形码和二维条形码。可适用的条形码的非限制性示例包括:U.P.C.、Codabar、26码、39码、93码、128码、11码、CPC Binday、DUN 14、EAN 2、EAN 5、EAN 8、EAN 14、面部识别标记(Facing Identification Mark)、GS1-128、GS1Databar、ITF-14、潜像条形码(Latent image barcode)、Plessey、PLANET、MSI、JAN、Telepen、3-Dl、ArrayTag、Aztec码(Aztec Code)、小Aztec码(Small Aztec Code)、彩色字母表(ChromaticAlphabet)、Chromocode、Codablock、1码、16K码、49码、ColorCode、紧密矩阵码(CompactMatrix Code)、CP码、赛博码(Cyber Code)、d-tough、DataGiyphs、Datamatrix、Datastrop码、点码A(Dot Code A)、EZcode、网格矩阵码(Grid Matrix Code)、高容量彩色条形码(High Capacity Color Barcode)、HueCode、INTACTA.CODE、InterCode、MaxiCode、mCode、MiniCode、MMCC、任天堂电子阅读器点码(Nintendo e-reader Dot code)、Optar、PaperDisk、PDMark、快速响应码(Quick Response(QR)Code)、快速标记码(Quick MarkCode)、智能码(Smart Code)、雪花码(Snowflake Code)、ShotCode、SPARQCode、SuperCode、Trillcode、UltraCode、UnisCode、VeriCode、VSCode、水码(Water Code)等。可领会到,任何视觉上编码的图像均可适用于这里所述的原理。
在图31中,示出了条形码434的示例。示出了二维条形码436和一维条形码438。移动设备10使用摄像头366来扫描或捕捉条形码的图像。可以使用条形码扫描应用390。具体而言,在方框440,移动设备10扫描条形码436。该条形码然后被解码(方框442)。可以确定条形码数据包含网络地址或产品或服务标识符(方框444)。
在一个示例性实施例中,条形码数据包含与产品或服务有关的网络地址。例如,该网络地址是用于购买给定产品或服务的网站或网页,并且提供访问权以与支付网关8联接。在方框446,移动设备10使用条形码数据来提取该条形码数据中包含的网络地址。在方框448,移动设备使用该网络地址启动给定产品或服务的支付网站。
在另一个示例性实施例中,如果条形码包含产品或服务标识符(例如SKU号),则从解码的条形码数据获得产品或服务标识符(方框450)。在方框452,该产品或服务标识符被用来查阅与网络地址相关联地存储了标识符的数据库。在方框454,移动设备10获得与所识别的产品或服务相关联的网络地址。移动设备10然后使用该网络地址启动用于购买给定产品或服务的支付网站或网页(方框456)。
一经执行方框448和456,移动设备10就与支付网关8或如上所述的其他服务器交互作用,以便认证交易。
可领会到,方框442、方框444、方框450或方框452的操作可以由移动设备10或服务器346实现。
转到图32,提供了使用图像识别来采集网络地址的另一个示例性实施例。移动设备的摄像头366可以被用来拍摄视频图像或静止图像,然后图像数据可以被用来获得网络地址。例如,可以拍摄一个物体,例如鞋458的图片。使用图像识别,移动设备10将显示用于购买与鞋458相应的一双鞋的支付网站或网页。在另一个示例中,移动设备10可以获得正在电视屏幕461上示出的纸巾盒460的图像。例如,可能有纸巾盒460的商业广告或广告,用户使用移动设备10捕捉纸巾盒460的一个或多个图像。移动设备10然后使用该图像来显示用于购买该纸巾盒的支付网站或网页。在另一个示例性实施例中,移动设备10可以捕捉文本462的图像。例如文本462可以读作“在www.buytickets.com购买《哈利波特》电影票”。OCR应用394可以被用来识别该文本,并且移动设备10基于该文本显示用于购买《哈利波特》电影的电影票的支付网站或网页。因此可领会到,各种图像可以被用来获得支付网站或网页的网络地址,该支付网站或网页可以用于购买与所捕捉的图像有关的给定产品或服务。以下提供细节。
继续看图32,在方框464,移动设备10捕捉静止图像或视频图像。这些图像可以是物体、文本等的。然后将图像识别应用于图像(方框466)。可以应用各种图像识别技术来识别物体或服务,包括模式识别、轮廓描绘技术和光学字符识别。可领会到,可以使用图像识别应用392或OCR应用394或二者。
在方框468,确定该图像是否包含网络地址。例如,如果该图像包括文本,该文本则可能包括网络地址(例如URL或网络地址)。若是,在方框470,该移动设备则使用图像数据获得网络地址,然后使用该网络地址启动给定产品或服务的支付网站(方框472)。
如果该图像数据中不包含网络地址,那么在方框474,则从该图像数据导出数据。例如,可以从图像中的文本导出产品或服务的序列号或名称。这被用来识别待购产品或服务。在方框476,图像数据或从图像数据导出的数据被用来查阅存储了与网络地址相关联的数据的数据库(例如数据库348和350)。例如,鞋458的图像也存储在数据库348中。因此,当已被移动设备10采集的鞋458的图像与已存储在数据库348中图像相比较时,对这些图像的匹配进行识别。用于购买这双鞋的支付网站或网页的网络地址与鞋458的图像相关联地进行存储。因此,获得了相应的网络地址。类似地,文本“《哈利波特》电影票”可以与用于购买一张或多张《哈利波特》电影的电影票的支付网站或网页的网络地址相关联地存储在数据库348中。
在方框478,移动设备10获得与图像数据相关联的网络地址(或从图像数据导出的数据)在方框480,移动设备10使用该网络地址启动给定产品或服务的支付网站。
可领会到,方框466、方框468、方框474或方框476的操作可以由移动设备10或服务器346实现。
一经启动支付网站或网页,就可以进行用于认证交易的上述操作。这些操作例如包括移动设备10接收补充ID。
提供了其中音频数据被用来采集支付网站或网页的网络地址的另一个示例性实施例。转到图33,移动设备10可以使用麦克风362来记录或捕捉音频数据。音频数据的示例包括音乐482、(给定语言的)语音484和其他噪音或声音。语音识别应用396或音乐识别应用398或二者可以被用来获得用于确定网络地址的数据。
在一个示例性实施例中,音乐482被播放,并且移动设备10捕捉或记录音乐482。移动设备10然后识别歌曲并获得可以购买所识别的歌曲的支付网站或网页的网络地址。在另一个示例性实施例中,语音484包括关于产品或服务的详情。例如,语音484可以包含以下词语“各位!请注意听!购买新AX31电脑,享受20%折扣!请使用折扣码20AX31”。词语“AX31电脑”是从语音中识别的,而网络地址是从用于购买具体电脑的支付网站或网页获得的。词语“折扣码20AX31”也可以被识别出,并且给定折扣(例如20%)被自动应用于该电脑的支付网站或网页上所显示的购买。以下提供细节。
继续看图33,移动设备10捕捉或记录音频数据(方框486),并且音频识别被应用于该音频数据(方框488)。可以使用诸如语音识别和音乐识别的音频识别技术。确定该音频数据是否包含网络地址(方框490)。例如,该音频数据可以是一个人说出“w-w-w-dot一buy一movie―tickets一dot―com―slash―one―two―three―dot一h—t—m—I”的记录然后使用语音识别获得了该网络地址“www.buymovietickets.com/123.html”。
如果该音频数据包括网络地址,在方框492,移动设备10则使用该音频数据提取该网络地址,然后使用该网络地址启动给定产品或服务的支付网站或网页(方框494)。
如果该音频数据中不包含网络地址,该音频数据则被用来确定歌曲或产品或服务的标识(方框496)。该标识可以是名称、序列号等。该标识然后被用来查阅或搜索与网络地址相关联地存储标识的数据库(例如数据库348和350)(方框498)。移动设备10获得与该标识相关联的网络地址。
在一个示例性实施例中,移动设备10将音频数据发送到服务器346,该服务器提取产品或服务标识符。服务器346然后确定用于购买所识别的产品或服务的支付网站或网页的相关联的网络地址,然后将该网络地址返回到移动设备10。
在另一个示例性实施例中,移动设备10从该音频数据提取产品或服务标识符,并将该标识符发送到服务器346。服务器346然后确定用于购买所识别的产品或服务的支付网站或网页的相关联的网络地址,然后将该网络地址返回到移动设备10。
一经获得该网络地址,移动设备10就启动给定产品或服务的支付网站或网页(方框502)。
可领会到,方框488、方框496、方框474或方框498的操作可以由移动设备10或服务器346实现。
一经启动支付网站或网页,就可以进行用于认证交易的上述操作。这些操作例如包括移动设备10接收补充ID。
可领会到,采集数据,使用该数据自动获得支付网站或网页的网络地址,并自动启动或显示该支付网站或网页的过程提供了更加无缝的一体化购买体验。这减少了用户所需输入量,也节约了时间。
有关发起交易的系统和方法可以与有关执行和认证交易的任何其他系统和方法相结合,包括这里所述的系统和方法。例如,所显示的网页可以包括一个字段以键入补充ID,该补充ID用于认证和执行交易。
在另一个示例中,无需将补充ID输入到移动设备中。一经(例如通过条形码、图像、音频等)采集到与产品或服务有关的数据,移动设备10就例如使用私钥通过交易数据生成数字签名。该交易数据可以是从网络地址获得的。移动设备10将该数字签名和移动设备ID发送到支付网关8以认证交易。在一个示例性实施例中,一经采集到数据,交易的认证和执行就可以从用户的角度看起来是自动和无缝的。
一般而言,所提供的系统和方法还包括一种用于在移动设备上显示网页的方法,该网页用于使交易便利。该方法包括:该移动设备采集与产品或服务有关的数据;该移动设备从该数据获得网络地址,该网页的网络地址用于使交易便利以购买该产品或该服务;并且该移动设备使用该网络地址显示该网页。在一个示例性实施例中,该移动设备可以自动显示该网页。
另一方面,该移动设备通过该网页接收补充ID,该补充ID用于验证用来购买该产品或该服务的支付账户的支付ID。另一方面,该移动设备生成数字签名,并且该移动设备将该数字签名和移动设备ID发送到支付网关以认证该交易。另一方面,该移动设备接收至少一个选择以修改与该交易相关联的一个或多个参数。一方面,所述一个或多个参数包括待购产品量。另一方面,该移动设备使用该数据在数据库中搜索该网络地址,该数据库将产品或服务的标识与网络地址相关联。另一方面,该移动设备将该数据发送到服务器,并且该服务器在该数据库中搜索该网络地址,并且将该网络地址返回到该移动设备。另一方面,所采集的数据是条形码图像。另一方面,所采集的数据是物体或文本或二者的图像。另一方面,该图像为视频图像。另一方面,所采集的数据是音频数据。
一般而言,所提供的系统和方法还包括一种用于在移动设备上显示网页的方法,该网页用于使交易便利,该方法包括:该移动设备使用摄像头采集与产品或服务有关的条形码图像;该移动设备解码该条形码图像以提取数据;该移动设备从该数据获得网络地址,该网页的网络地址用于使该交易便利以购买该产品或该服务;并且该移动设备使用该网络地址显示该网页。在一个示例性实施例中,该移动设备可以自动显示该网页。
另一方面,从该条形码提取的数据就是该网络地址。另一方面,该移动设备通过该网页接收补充ID,该补充ID用于验证用来购买该产品或该服务的支付账户的支付ID。另一方面,该移动设备生成数字签名,并且该移动设备将该数字签名和移动设备ID发送到支付网关以认证该交易。
一般而言,所提供的系统和方法还包括一种用于在移动设备上显示网页的方法,该网页用于使交易便利,该方法包括:该移动设备使用摄像头采集与产品或服务有关的图像;将图像识别应用于该图像以提取数据;该移动设备从该数据获得网络地址,该网页的网络地址用于使该交易便利以购买该产品或该服务;并且该移动设备使用该网络地址显示该网页。在一个示例性实施例中,该移动设备可以自动显示该网页。
另一方面,该移动设备将该图像发送到服务器,该服务器将图像识别应用于该图像,并且该服务器将该网络地址返回到该移动设备。另一方面,该图像是文本的图像,并且该图像识别是光学字符识别。另一方面,所提取的数据是识别该网络地址的文本。另一方面,该图像为视频图像。另一方面,该移动设备通过该网页接收补充ID,该补充ID用于验证用来购买该产品或该服务的支付账户的支付ID。另一方面,该移动设备生成数字签名,并且该移动设备将该数字签名和移动设备ID发送到支付网关以认证该交易。
一般而言,所提供的系统和方法还包括一种用于在移动设备上显示网页的方法,该网页用于使交易便利,该方法包括:该移动设备使用麦克风采集与产品或服务有关的音频数据;将音频识别应用于该音频数据以提取数据;该移动设备从该数据获得网络地址,该网页的网络地址用于使该交易便利以购买该产品或该服务;并且该移动设备使用该网络地址显示该网页。在一个示例性实施例中,该移动设备可以自动显示该网页。
另一方面,该移动设备将该音频数据发送到服务器,该服务器将音频识别应用于该音频数据,并且该服务器将该网络地址返回到该移动设备。另一方面,该音频数据为音乐,该音频识别为音乐识别,并且所购买的产品为歌曲。另一方面,该音频数据为语音,并且该音频识别为语音识别。另一方面,从该语音提取的数据是识别该网络地址的词语。另一方面,该移动设备通过该网页接收补充ID,该补充ID用于验证用来购买该产品或该服务的支付账户的支付ID。另一方面,该移动设备生成数字签名,并且该移动设备将该数字签名和移动设备ID发送到支付网关以认证该交易。
一般而言,所提供的系统和方法还包括一种用于取回使交易便利的网页的网络地址,该方法包括:服务器从移动设备接收与产品或服务有关的数据;该服务器从该数据获得网络地址,该网页的网络地址用于使交易便利以购买该产品或该服务;并且该服务器将该网络地址返回到该移动设备。
另一方面,该服务器使用该数据在数据库中搜索该网络地址,该数据库将产品或服务的标识与网络地址相关联。另一方面,该服务器从该数据提取该产品或该服务的标识。另一方面,所接收的数据为条形码图像,该服务器解码该条形码图像以提取该标识。另一方面,所接收的数据为图像,该服务器使用图像识别来处理该图像以提取该标识。另一方面,该图像为视频图像。另一方面,所接收的数据为音频数据,该服务器使用音频识别来处理该数据以提取该标识。
这里所述的流程图中的步骤或操作只是举例。在不脱离本发明或这些发明的精神的情况下,这些步骤或操作可以有很多变体。例如,这些步骤可以按不同的次序执行,或者可以增加、删减或修改步骤。
这里所述的GUI只是举例。在不脱离本发明或这些发明的精神的情况下,这些图形组件及其接口操作可以有很多变体和配置。例如,这些GUI组件可以按不同的次序配置,或者可以增加、删减或修改GUI组件。
虽然本发明或这些发明的基本原理在这里与所示实施例一同进行了说明,但本领域的技术人员将领会在不脱离本发明或这些发明的精神和范围的情况下,可以对所公开的布置及其细节和这些细节的组织结构作出改变。因此,上述公开内容和附图中示出内容旨在将只被认为是对本发明或这些发明的原理的说明,不得按照限定性意义进行理解。
Claims (1)
1.一种认证交易的方法,所述方法在移动设备上被执行,所述移动设备在其上存储了移动设备ID,其特征在于,所述方法包括:
-在所述移动设备的显示屏上呈现交易GUI,所述交易GUI由支付网关托管,所述支付网关存储有与所述移动设备相对应的支付ID;
-所述移动设备通过所述交易GUI接收补充ID,其中所述补充ID不存储在所述支付网关上;
-所述移动设备响应于接收到所述补充ID而执行以下操作:
(i)将所述移动设备ID发送到所述支付网关,所述支付网关在其上彼此相关联地存储了所述支付ID和所述移动设备ID;
(ii)将所述补充ID和所述移动设备ID直接发送到不同于所述支付网关的验证模块,所述验证模块与所述支付网关相通信;
-在所述支付网关基于与所述移动设备ID相关联的支付ID以及从所述验证模块接收到的所述补充ID和所述支付ID是真实的验证结果而执行所述交易之后,所述移动设备就从所述支付网关接收所述交易完成的确认。
Applications Claiming Priority (11)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CA2724297A CA2724297C (en) | 2010-12-14 | 2010-12-14 | System and method for authenticating transactions through a mobile device |
CA2724297 | 2010-12-14 | ||
CA2743035 | 2011-06-14 | ||
CA2743035A CA2743035C (en) | 2010-12-14 | 2011-06-14 | System and method for authenticating transactions through a mobile device |
US13/162,324 | 2011-06-16 | ||
US13/162,324 US8655782B2 (en) | 2010-12-14 | 2011-06-16 | System and method for authenticating transactions through a mobile device |
CA2748481 | 2011-08-11 | ||
CA2748481A CA2748481C (en) | 2010-12-14 | 2011-08-11 | System and method for initiating transactions on a mobile device |
US201161522862P | 2011-08-12 | 2011-08-12 | |
US61/522,862 | 2011-08-12 | ||
CN201180067465.3A CN103443813B (zh) | 2010-12-14 | 2011-12-13 | 通过移动设备认证交易的系统及方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180067465.3A Division CN103443813B (zh) | 2010-12-14 | 2011-12-13 | 通过移动设备认证交易的系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106875173A CN106875173A (zh) | 2017-06-20 |
CN106875173B true CN106875173B (zh) | 2021-06-25 |
Family
ID=43646043
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611030837.6A Active CN106875173B (zh) | 2010-12-14 | 2011-12-13 | 一种认证交易的方法 |
CN201180067465.3A Active CN103443813B (zh) | 2010-12-14 | 2011-12-13 | 通过移动设备认证交易的系统及方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180067465.3A Active CN103443813B (zh) | 2010-12-14 | 2011-12-13 | 通过移动设备认证交易的系统及方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8655782B2 (zh) |
EP (1) | EP2652688B1 (zh) |
CN (2) | CN106875173B (zh) |
AU (1) | AU2011342282B2 (zh) |
CA (3) | CA2724297C (zh) |
ES (1) | ES2951585T3 (zh) |
WO (1) | WO2012079170A1 (zh) |
Families Citing this family (205)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8985442B1 (en) * | 2011-07-18 | 2015-03-24 | Tiger T G Zhou | One-touch payment using haptic control via a messaging and calling multimedia system on mobile device and wearable device, currency token interface, point of sale device, and electronic payment card |
US9412123B2 (en) | 2003-07-01 | 2016-08-09 | The 41St Parameter, Inc. | Keystroke analysis |
US10999298B2 (en) | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8938671B2 (en) | 2005-12-16 | 2015-01-20 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8151327B2 (en) | 2006-03-31 | 2012-04-03 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
US9846866B2 (en) * | 2007-02-22 | 2017-12-19 | First Data Corporation | Processing of financial transactions using debit networks |
US9112850B1 (en) | 2009-03-25 | 2015-08-18 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
US9596237B2 (en) | 2010-12-14 | 2017-03-14 | Salt Technology, Inc. | System and method for initiating transactions on a mobile device |
US9195848B2 (en) | 2011-09-07 | 2015-11-24 | Elwha, Llc | Computational systems and methods for anonymized storage of double-encrypted data |
US10074113B2 (en) | 2011-09-07 | 2018-09-11 | Elwha Llc | Computational systems and methods for disambiguating search terms corresponding to network members |
US9690853B2 (en) | 2011-09-07 | 2017-06-27 | Elwha Llc | Computational systems and methods for regulating information flow during interactions |
US9747561B2 (en) | 2011-09-07 | 2017-08-29 | Elwha Llc | Computational systems and methods for linking users of devices |
US10546306B2 (en) | 2011-09-07 | 2020-01-28 | Elwha Llc | Computational systems and methods for regulating information flow during interactions |
US9491146B2 (en) | 2011-09-07 | 2016-11-08 | Elwha Llc | Computational systems and methods for encrypting data for anonymous storage |
US9473647B2 (en) | 2011-09-07 | 2016-10-18 | Elwha Llc | Computational systems and methods for identifying a communications partner |
US9432190B2 (en) | 2011-09-07 | 2016-08-30 | Elwha Llc | Computational systems and methods for double-encrypting data for subsequent anonymous storage |
US9159055B2 (en) | 2011-09-07 | 2015-10-13 | Elwha Llc | Computational systems and methods for identifying a communications partner |
US10606989B2 (en) | 2011-09-07 | 2020-03-31 | Elwha Llc | Computational systems and methods for verifying personal information during transactions |
US10523618B2 (en) | 2011-09-07 | 2019-12-31 | Elwha Llc | Computational systems and methods for identifying a communications partner |
US9928485B2 (en) | 2011-09-07 | 2018-03-27 | Elwha Llc | Computational systems and methods for regulating information flow during interactions |
US10198729B2 (en) | 2011-09-07 | 2019-02-05 | Elwha Llc | Computational systems and methods for regulating information flow during interactions |
US20130085944A1 (en) * | 2011-09-29 | 2013-04-04 | Pacid Technologies, Llc | System and method for application security |
US10754913B2 (en) | 2011-11-15 | 2020-08-25 | Tapad, Inc. | System and method for analyzing user device information |
DE202012100620U1 (de) | 2011-11-22 | 2012-06-13 | Square, Inc. | System zur Bearbeitung von kartenlosen Bezahlungstransaktionen |
CN103186853B (zh) * | 2011-12-31 | 2016-07-13 | 北大方正集团有限公司 | 一种服务器端和客户端移动支付方法、装置及系统 |
US10049168B2 (en) * | 2012-01-31 | 2018-08-14 | Openwave Mobility, Inc. | Systems and methods for modifying webpage data |
CN103248495B (zh) * | 2012-02-10 | 2016-03-30 | 中国移动通信集团公司 | 一种应用内付费的方法、服务器、客户端和系统 |
US9633201B1 (en) | 2012-03-01 | 2017-04-25 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
US9741045B1 (en) | 2012-03-16 | 2017-08-22 | Square, Inc. | Ranking of merchants for cardless payment transactions |
US9521551B2 (en) | 2012-03-22 | 2016-12-13 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification |
DE102012005952A1 (de) | 2012-03-26 | 2013-09-26 | Percy Dahm | Verfahren zur evidenzbasierten Absicherung mobiler Zahlungstransaktionen |
EP2842092A4 (en) | 2012-04-16 | 2016-01-20 | Salt Technology Inc | SYSTEMS AND METHODS FOR FACILITATING TRANSACTION USING A VIRTUAL CARD ON A MOBILE DEVICE |
US8458090B1 (en) * | 2012-04-18 | 2013-06-04 | International Business Machines Corporation | Detecting fraudulent mobile money transactions |
US9934511B2 (en) | 2012-06-29 | 2018-04-03 | Mastercard International Incorporated | System and method for determining merchant location and availability using transaction data |
US9811837B2 (en) | 2012-06-29 | 2017-11-07 | Mastercard International Incorporated | System and method for setting a product watch on transaction data |
US10586260B2 (en) | 2012-07-19 | 2020-03-10 | Apple Inc. | Securing in-app purchases |
US9785945B2 (en) | 2012-08-01 | 2017-10-10 | Mastercard International Incorporated | System and method for preventing multiple refunds and chargebacks |
US10332088B2 (en) | 2012-08-01 | 2019-06-25 | Mastercard International Incorporated | System and method for setting a hot product alert on transaction data |
WO2014022813A1 (en) | 2012-08-02 | 2014-02-06 | The 41St Parameter, Inc. | Systems and methods for accessing records via derivative locators |
CN104737176B (zh) | 2012-08-10 | 2017-10-10 | 奇博德有限公司 | 用于在向客户端设备递送私密内容前提供多重认证的系统 |
WO2014028514A2 (en) * | 2012-08-16 | 2014-02-20 | Kumar Himalesh Cherukuvada | System and method for electronic credentials |
US20150206126A1 (en) * | 2012-08-16 | 2015-07-23 | Rockhard Business Concepts And Consulting Cc | Authentication method and system |
US20140052613A1 (en) | 2012-08-17 | 2014-02-20 | Square, Inc., A Delaware Corporation | Systems and methods for providing gratuities to merchants |
JP2015527675A (ja) * | 2012-08-21 | 2015-09-17 | コリア クレデック ライフ カンパニー リミテッド | スマートフォンを活用してクレジットカード売上伝票を使用しないクレジットカード取引方法 |
CN102915604A (zh) * | 2012-08-31 | 2013-02-06 | 宝利数码有限公司 | 一种基于二维码和电信服务商的移动支付系统 |
CN103138935B (zh) * | 2013-01-25 | 2016-05-04 | 宝利数码有限公司 | 一种基于电信运营商的身份认证系统 |
US20140067678A1 (en) * | 2012-09-02 | 2014-03-06 | Mpayme Ltd. | Dispute code system for secure mobile payment |
US20140067687A1 (en) * | 2012-09-02 | 2014-03-06 | Mpayme Ltd. | Clone defence system for secure mobile payment |
US20140074704A1 (en) * | 2012-09-11 | 2014-03-13 | Cashstar, Inc. | Systems, methods and devices for conducting transactions with electronic passbooks |
US10223688B2 (en) * | 2012-09-24 | 2019-03-05 | Samsung Electronics Co., Ltd. | Competing mobile payment offers |
US9818152B2 (en) | 2012-10-18 | 2017-11-14 | Mastercard International Incorporated | System and method for allowing forward-sold goods purchased via credit/debit card to be resold |
WO2014078569A1 (en) | 2012-11-14 | 2014-05-22 | The 41St Parameter, Inc. | Systems and methods of global identification |
CN103020827B (zh) * | 2012-12-05 | 2017-06-23 | 北京奇虎科技有限公司 | 支付处理方法和系统 |
US9619799B2 (en) * | 2013-02-06 | 2017-04-11 | Apple Inc. | Apparatus and methods for secure element transactions and management of assets |
US9940616B1 (en) | 2013-03-14 | 2018-04-10 | Square, Inc. | Verifying proximity during payment transactions |
US9704146B1 (en) | 2013-03-14 | 2017-07-11 | Square, Inc. | Generating an online storefront |
US20160057168A1 (en) * | 2013-04-15 | 2016-02-25 | Tactegic Holdings Pty Limited | System and methods for efficient network security adjustment |
US9084115B2 (en) | 2013-05-13 | 2015-07-14 | Dennis Thomas Abraham | System and method for data verification using a smart phone |
US10229414B2 (en) | 2013-06-25 | 2019-03-12 | Square, Inc. | Mirroring a storefront to a social media site |
CN103839322B (zh) * | 2013-07-10 | 2017-04-19 | 天地融科技股份有限公司 | 智能卡及校验数据输出方法、操作请求响应方法及系统 |
US20150032621A1 (en) * | 2013-07-24 | 2015-01-29 | Mastercard International Incorporated | Method and system for proximity fraud control |
CN103414565B (zh) * | 2013-08-08 | 2016-12-28 | 天地融科技股份有限公司 | 输出方法及安全设备、响应方法及系统、执行方法及系统 |
CN103414566B (zh) * | 2013-08-08 | 2016-09-14 | 天地融科技股份有限公司 | 输出方法及安全设备、响应方法及系统、执行方法及系统 |
CN103413220A (zh) * | 2013-08-08 | 2013-11-27 | 天地融科技股份有限公司 | 一种信息输出方法、装置及信息处理方法、系统 |
CN104426657B (zh) * | 2013-08-23 | 2017-12-26 | 阿里巴巴集团控股有限公司 | 一种业务认证方法、系统及服务器 |
US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
US9836739B1 (en) | 2013-10-22 | 2017-12-05 | Square, Inc. | Changing a financial account after initiating a payment using a proxy card |
US8892462B1 (en) | 2013-10-22 | 2014-11-18 | Square, Inc. | Proxy card payment with digital receipt delivery |
US10417635B1 (en) | 2013-10-22 | 2019-09-17 | Square, Inc. | Authorizing a purchase transaction using a mobile device |
US9922321B2 (en) | 2013-10-22 | 2018-03-20 | Square, Inc. | Proxy for multiple payment mechanisms |
US9471913B1 (en) * | 2013-10-23 | 2016-10-18 | Compass Plus US, Corp. | Method and system for cardless processing of E-invoicing |
US10319013B2 (en) | 2013-10-28 | 2019-06-11 | Square, Inc. | Electronic ordering system |
US11803841B1 (en) | 2013-10-29 | 2023-10-31 | Block, Inc. | Discovery and communication using direct radio signal communication |
US10217092B1 (en) | 2013-11-08 | 2019-02-26 | Square, Inc. | Interactive digital platform |
US11966895B2 (en) | 2013-12-18 | 2024-04-23 | PayRange Inc. | Refund centers for processing and dispensing vending machine refunds via an MDB router |
US20150170136A1 (en) * | 2013-12-18 | 2015-06-18 | PayRange Inc. | Method and System for Performing Mobile Device-To-Machine Payments |
US11481781B2 (en) | 2013-12-18 | 2022-10-25 | PayRange Inc. | Processing interrupted transaction over non-persistent network connections |
US9659296B2 (en) | 2013-12-18 | 2017-05-23 | PayRange Inc. | Method and system for presenting representations of payment accepting unit events |
US11205163B2 (en) | 2013-12-18 | 2021-12-21 | PayRange Inc. | Systems and methods for determining electric pulses to provide to an unattended machine based on remotely-configured options |
US9875473B2 (en) | 2013-12-18 | 2018-01-23 | PayRange Inc. | Method and system for retrofitting an offline-payment operated machine to accept electronic payments |
US8856045B1 (en) | 2013-12-18 | 2014-10-07 | PayRange Inc. | Mobile-device-to-machine payment systems |
US11475454B2 (en) | 2013-12-18 | 2022-10-18 | PayRange Inc. | Intermediary communications over non-persistent network connections |
US11074580B2 (en) | 2013-12-18 | 2021-07-27 | PayRange Inc. | Device and method for providing external access to multi-drop bus peripheral devices |
US12093962B2 (en) | 2013-12-18 | 2024-09-17 | PayRange Inc. | Intermediary communications over non-persistent network connections |
US11966926B2 (en) | 2013-12-18 | 2024-04-23 | PayRange Inc. | Method and system for asynchronous mobile payments for multiple in-person transactions conducted in parallel |
US12086811B2 (en) | 2013-12-18 | 2024-09-10 | PayRange Inc. | Processing interrupted transactions over non-persistent network connections |
US10019724B2 (en) | 2015-01-30 | 2018-07-10 | PayRange Inc. | Method and system for providing offers for automated retail machines via mobile devices |
US11481780B2 (en) | 2013-12-18 | 2022-10-25 | PayRange Inc. | Method and system for asynchronous mobile payments for multiple in-person transactions conducted in parallel |
US11983692B2 (en) | 2013-12-18 | 2024-05-14 | PayRange Inc. | Mobile payment module with dual function radio transmitter |
US10810682B2 (en) | 2013-12-26 | 2020-10-20 | Square, Inc. | Automatic triggering of receipt delivery |
US10621563B1 (en) | 2013-12-27 | 2020-04-14 | Square, Inc. | Apportioning a payment card transaction among multiple payers |
US20150186875A1 (en) * | 2013-12-30 | 2015-07-02 | Tencent Technology (Shenzhen) Company Limited | Information Configuration Method, Device, System, Client And Server |
CN104753687B (zh) * | 2013-12-31 | 2019-01-01 | 中国移动通信集团公司 | 一种基于统一计费平台的计费方法及装置 |
US10206098B2 (en) * | 2014-01-07 | 2019-02-12 | Cellco Partnership | System and methods of transaction originator identifier for on-line commercial transaction |
WO2015150917A2 (en) * | 2014-02-05 | 2015-10-08 | Salt Technology Inc. | System and method for authenticating transactions through a mobile device |
US9405925B2 (en) * | 2014-02-09 | 2016-08-02 | Microsoft Technology Licensing, Llc | Content item encryption on mobile devices |
US10198731B1 (en) | 2014-02-18 | 2019-02-05 | Square, Inc. | Performing actions based on the location of mobile device during a card swipe |
US9224141B1 (en) | 2014-03-05 | 2015-12-29 | Square, Inc. | Encoding a magnetic stripe of a card with data of multiple cards |
US10692059B1 (en) | 2014-03-13 | 2020-06-23 | Square, Inc. | Selecting a financial account associated with a proxy object based on fund availability |
DK3120593T3 (en) | 2014-03-19 | 2019-04-01 | Bluefin Payment Sys Llc | SYSTEMS AND PROCEDURE FOR MANUFACTURING FINGERPRINTING FOR CRYPTIC DEVICES |
US9461973B2 (en) | 2014-03-19 | 2016-10-04 | Bluefin Payment Systems, LLC | Systems and methods for decryption as a service |
US11256798B2 (en) | 2014-03-19 | 2022-02-22 | Bluefin Payment Systems Llc | Systems and methods for decryption as a service |
US9619792B1 (en) | 2014-03-25 | 2017-04-11 | Square, Inc. | Associating an account with a card based on a photo |
US9864986B1 (en) | 2014-03-25 | 2018-01-09 | Square, Inc. | Associating a monetary value card with a payment object |
SG10201401620VA (en) * | 2014-04-17 | 2015-11-27 | Mastercard Asia Pacific Pte Ltd | A Method For Authenticating A Transaction, And Corresponding Servers, Systems, Devices, Computer-Readable Storage Mediums And Computer Programs |
US10026083B1 (en) | 2014-05-11 | 2018-07-17 | Square, Inc. | Tab for a venue |
US9652751B2 (en) | 2014-05-19 | 2017-05-16 | Square, Inc. | Item-level information collection for interactive payment experience |
US20150348024A1 (en) * | 2014-06-02 | 2015-12-03 | American Express Travel Related Services Company, Inc. | Systems and methods for provisioning transaction data to mobile communications devices |
US10154082B2 (en) | 2014-08-12 | 2018-12-11 | Danal Inc. | Providing customer information obtained from a carrier system to a client device |
US9461983B2 (en) | 2014-08-12 | 2016-10-04 | Danal Inc. | Multi-dimensional framework for defining criteria that indicate when authentication should be revoked |
US9454773B2 (en) | 2014-08-12 | 2016-09-27 | Danal Inc. | Aggregator system having a platform for engaging mobile device users |
WO2016076934A2 (en) * | 2014-08-22 | 2016-05-19 | Thomas John K | Verification system for secure transmission in a distributed processing network |
CN104268756B (zh) * | 2014-09-18 | 2019-03-05 | 努比亚技术有限公司 | 移动支付方法和系统 |
US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
WO2016064397A1 (en) | 2014-10-23 | 2016-04-28 | Hewlett Packard Enterprise Development Lp | Admissions control of a device |
WO2016068942A1 (en) | 2014-10-30 | 2016-05-06 | Hewlett Packard Enterprise Development Lp | Encryption for transactions in a memory fabric |
US10699031B2 (en) * | 2014-10-30 | 2020-06-30 | Hewlett Packard Enterprise Development Lp | Secure transactions in a memory fabric |
US9477956B2 (en) * | 2014-12-17 | 2016-10-25 | Mastercard International Incorporated | Method to enable consumers to make purchases at E-commerce websites using their mobile number |
US9860825B2 (en) * | 2014-12-22 | 2018-01-02 | Verizon Patent And Licensing Inc. | Mobile hardware identity in an environment with multiple radio access networks |
KR102264992B1 (ko) | 2014-12-31 | 2021-06-15 | 삼성전자 주식회사 | 무선 통신 시스템에서 서버 할당 방법 및 장치 |
CN104599124A (zh) * | 2015-01-06 | 2015-05-06 | 宇龙计算机通信科技(深圳)有限公司 | 移动支付信息的保护方法、装置及移动支付系统 |
US10237073B2 (en) | 2015-01-19 | 2019-03-19 | InAuth, Inc. | Systems and methods for trusted path secure communication |
USD836118S1 (en) | 2015-01-30 | 2018-12-18 | Payrange, Inc. | Display screen or portion thereof with an animated graphical user interface |
USD862501S1 (en) | 2015-01-30 | 2019-10-08 | PayRange Inc. | Display screen or portion thereof with a graphical user interface |
US20160224973A1 (en) * | 2015-02-01 | 2016-08-04 | Apple Inc. | User interface for payments |
MX2017010130A (es) * | 2015-02-11 | 2017-11-01 | Mastercard International Inc | Llenado de formulario en linea para credenciales autentificadas. |
CN105989485B (zh) * | 2015-02-16 | 2020-06-05 | 阿里巴巴集团控股有限公司 | 一种业务管理方法和装置 |
US10193700B2 (en) | 2015-02-27 | 2019-01-29 | Samsung Electronics Co., Ltd. | Trust-zone-based end-to-end security |
CN104735079B (zh) * | 2015-04-02 | 2018-10-30 | 北京嘀嘀无限科技发展有限公司 | 基于域名系统dns的支付验证方法及设备 |
US9721251B1 (en) | 2015-05-01 | 2017-08-01 | Square, Inc. | Intelligent capture in mixed fulfillment transactions |
US10026062B1 (en) | 2015-06-04 | 2018-07-17 | Square, Inc. | Apparatuses, methods, and systems for generating interactive digital receipts |
US11354625B2 (en) | 2015-07-23 | 2022-06-07 | Adp, Inc. | Employment verification system |
US10699274B2 (en) | 2015-08-24 | 2020-06-30 | Samsung Electronics Co., Ltd. | Apparatus and method for secure electronic payment |
US10846696B2 (en) | 2015-08-24 | 2020-11-24 | Samsung Electronics Co., Ltd. | Apparatus and method for trusted execution environment based secure payment transactions |
US9935941B2 (en) * | 2015-09-16 | 2018-04-03 | International Business Machines Corporation | Mobile based multi-channel citizen account origination in digital economy |
EP3153985A1 (en) * | 2015-10-08 | 2017-04-12 | Thomson Licensing | Device and method for password generation in a user device |
CN105898728A (zh) * | 2015-10-22 | 2016-08-24 | 乐视致新电子科技(天津)有限公司 | 手机账号会员权益绑定方法、手机设备、服务器及系统 |
CN113947396A (zh) * | 2015-12-30 | 2022-01-18 | 创新先进技术有限公司 | 一种信用卡支付请求处理方法及装置 |
WO2017117597A1 (en) * | 2015-12-31 | 2017-07-06 | Clark Jonathan A | Electronic system for routing marketplace transactions |
EP3405862B1 (en) | 2016-01-19 | 2020-11-18 | Priv8Pay, Inc. | Network node authentication |
EP3798879B1 (en) * | 2016-02-25 | 2022-11-23 | Trusona, Inc. | Anti-replay systems and methods |
US10636019B1 (en) | 2016-03-31 | 2020-04-28 | Square, Inc. | Interactive gratuity platform |
FR3050348A1 (fr) * | 2016-04-18 | 2017-10-20 | Orange | Procede d'obtention par un terminal mobile d'un jeton de securite |
WO2017189027A1 (en) | 2016-04-29 | 2017-11-02 | Digital Asset Holdings | Digital asset modeling |
CN106096943B (zh) * | 2016-06-01 | 2019-12-03 | 中国联合网络通信集团有限公司 | 基于nfc的支付方法、扣费装置及终端 |
RU2635276C1 (ru) * | 2016-06-24 | 2017-11-09 | Акционерное общество "Лаборатория Касперского" | Безопасная аутентификация по логину и паролю в сети Интернет с использованием дополнительной двухфакторной аутентификации |
GB2552458A (en) | 2016-06-30 | 2018-01-31 | Vocalink Ltd | Generation of web pages for verification of data |
CA3029619C (en) * | 2016-07-01 | 2022-12-06 | American Express Travel Related Services Company, Inc. | Systems and methods for validating transmissions over communication channels |
CN106131015B (zh) * | 2016-07-13 | 2019-04-30 | 吴平 | 通过移动设备对附近目标设施进行权限操作 |
WO2018022993A1 (en) | 2016-07-29 | 2018-02-01 | Trusona, Inc. | Anti-replay authentication systems and methods |
WO2018049234A1 (en) | 2016-09-09 | 2018-03-15 | Trusona, Inc. | Systems and methods for distribution of selected authentication information for a network of devices |
EP3526986B1 (en) * | 2016-10-12 | 2022-01-26 | Al Hajri, Mohammed Hamad | Surrogate cellularless roaming |
CN106485487A (zh) * | 2016-10-13 | 2017-03-08 | 中国互联网络信息中心 | 一种网上支付方法、域名系统及网上支付装置 |
CN107026836B (zh) * | 2016-10-28 | 2020-03-06 | 阿里巴巴集团控股有限公司 | 一种业务实现方法和装置 |
US12062046B2 (en) * | 2016-11-08 | 2024-08-13 | Mastercard International Incorporated | Methods and systems for authenticating users for authorization rule relaxation |
WO2018111858A1 (en) | 2016-12-12 | 2018-06-21 | Trusona, Inc. | Methods and systems for network-enabled account creation using optical detection |
TWI661366B (zh) * | 2017-01-12 | 2019-06-01 | 財金資訊股份有限公司 | 以電子裝置進行支付之方法及其系統 |
WO2018141219A1 (zh) * | 2017-02-01 | 2018-08-09 | 陈大昭 | 认证服务器、认证系统及方法 |
CN108573373A (zh) * | 2017-03-13 | 2018-09-25 | 上海诺基亚贝尔股份有限公司 | 用于安全支付的方法和装置 |
US20180285944A1 (en) * | 2017-03-30 | 2018-10-04 | Mastercard International Incorporated | Methods and Systems for Use in Providing Spend Profiles for Reviewers, in Response to Requests for Validation of Reviews Submitted by the Reviewers |
US10097663B1 (en) * | 2017-05-22 | 2018-10-09 | American Express Travel Related Services Company, Inc. | Using integrated code to extract device characteristics for online security |
US10311421B2 (en) | 2017-06-02 | 2019-06-04 | Bluefin Payment Systems Llc | Systems and methods for managing a payment terminal via a web browser |
US11711350B2 (en) | 2017-06-02 | 2023-07-25 | Bluefin Payment Systems Llc | Systems and processes for vaultless tokenization and encryption |
US20180349891A1 (en) * | 2017-06-02 | 2018-12-06 | Bluefin Payment Systems Llc | Systems and methods for online payment processing using secure inline frames |
US10515342B1 (en) | 2017-06-22 | 2019-12-24 | Square, Inc. | Referral candidate identification |
TWI668656B (zh) * | 2017-07-19 | 2019-08-11 | 臺灣銀行股份有限公司 | 自動電匯解款伺服器 |
IT201700087233A1 (it) * | 2017-07-28 | 2019-01-28 | Alessandro Capuzzello | Sistema di autenticazione sicura dell’identità di un utente in un sistema elettronico per transazioni bancarie |
CN108241974B (zh) * | 2017-12-06 | 2020-11-10 | 创新先进技术有限公司 | Nfc便携设备的写入、支付方法、装置以及设备 |
US11188904B2 (en) | 2017-12-15 | 2021-11-30 | Mastercard International Incorporated | Methods, system and computer program products for wireless device based authentication |
CN108304858B (zh) * | 2017-12-28 | 2022-01-04 | 中国银联股份有限公司 | 对抗样本识别模型生成方法、验证方法及其系统 |
CN108205852A (zh) * | 2017-12-29 | 2018-06-26 | 新开普电子股份有限公司 | Pos终端加密支付方法 |
CN108416592B (zh) * | 2018-03-19 | 2022-08-05 | 成都信达智胜科技有限公司 | 一种高速语音识别方法 |
US11120158B2 (en) | 2018-04-13 | 2021-09-14 | Plaid Inc. | Secure permissioning of access to user accounts, including secure distribution of aggregated user account data |
US10496998B1 (en) | 2018-05-15 | 2019-12-03 | Capital One Services, Llc | Generating a random verification code for a transaction |
CN109035636A (zh) * | 2018-06-04 | 2018-12-18 | 阿里巴巴集团控股有限公司 | 一种收款设备、一种收款方法及装置 |
US10810585B2 (en) * | 2018-07-06 | 2020-10-20 | Mastercard International Incorporated | Systems and methods for authenticating users in connection with mobile operations |
US11765262B2 (en) | 2018-09-27 | 2023-09-19 | Iqx Corp. | Customer capture using dynamically generated customized webpages |
US10944745B2 (en) | 2018-12-06 | 2021-03-09 | Bank Of America Corporation | System and method for device and transaction authentication |
US10986079B2 (en) | 2018-12-06 | 2021-04-20 | Bank Of America Corporation | System and method for hierarchical decisioning within a hybrid blockchain |
US11741465B2 (en) | 2019-05-02 | 2023-08-29 | Mastercard International Incorporated | Systems and methods for generating pre-chargeback dispute records |
WO2020232162A1 (en) | 2019-05-13 | 2020-11-19 | Bluefin Payment Systems Llc | Systems and processes for vaultless tokenization and encryption |
US11233658B2 (en) | 2019-08-14 | 2022-01-25 | OX Labs Inc. | Digital transaction signing for multiple client devices using secured encrypted private keys |
CN110782257B (zh) * | 2019-09-11 | 2022-03-15 | 黄海波 | 一种基于产品标识码和流通码的产品交易控制方法及设备 |
US11869005B2 (en) | 2019-09-17 | 2024-01-09 | Plaid Inc. | System and method linking to accounts using credential-less authentication |
CN113657886B (zh) * | 2019-11-25 | 2024-01-02 | 支付宝(中国)网络技术有限公司 | 一种支付系统、方法、服务器设备、介质及装置 |
EP4070211A4 (en) | 2019-12-17 | 2023-11-29 | Plaid Inc. | SYSTEM AND METHOD FOR EVALUATING A DIGITAL INTERACTION WITH A DIGITAL THIRD-PARTY ACCOUNT SERVICE |
CN111031066B (zh) * | 2019-12-25 | 2022-02-01 | 哈尔滨新中新电子股份有限公司 | 一卡通系统中pc机、网关和pos机之间数据传输方法 |
US11741620B1 (en) * | 2020-01-24 | 2023-08-29 | Apple Inc. | Plane detection using depth sensor and semantic information |
US10701561B1 (en) * | 2020-01-31 | 2020-06-30 | Lowe's Companies, Inc. | System and techniques for secret key transfer in benefit denial system |
US11395142B2 (en) | 2020-01-31 | 2022-07-19 | Lowe's Companies, Inc. | System and techniques for secret key transfer in benefit denial system |
US10721224B1 (en) | 2020-01-31 | 2020-07-21 | Lowe's Companies, Inc. | System and techniques for trans-account device key transfer in benefit denial system |
SG10202001079QA (en) * | 2020-02-06 | 2020-07-29 | Alipay Labs Singapore Pte Ltd | Method and System for Processing a Transaction |
CN111309745B (zh) * | 2020-02-10 | 2022-04-22 | 腾讯科技(深圳)有限公司 | 虚拟资源处理方法、装置、电子设备及存储介质 |
CN111724494B (zh) * | 2020-06-27 | 2022-05-10 | 阿波罗智联(北京)科技有限公司 | 交通信息的处理方法、装置、电子设备及存储介质 |
CN111880857B (zh) * | 2020-07-17 | 2024-06-07 | 百度在线网络技术(北京)有限公司 | 小程序的下发方法、装置、设备以及存储介质 |
CN111901418B (zh) * | 2020-07-28 | 2023-06-30 | 北京中科麒麟信息工程有限责任公司 | 基于单向文件传输协议的外接式终端防护设备及系统 |
WO2022040283A1 (en) | 2020-08-18 | 2022-02-24 | Plaid Inc. | System and method for managing user interaction flows within third party applications |
CN112464700A (zh) * | 2020-08-19 | 2021-03-09 | 中国银联股份有限公司 | 基于生物特征信息的鉴权方法、计算机系统和可读介质 |
CN114266607B (zh) * | 2020-09-16 | 2024-10-25 | 航天信息股份有限公司 | 一种发票认证方法及装置 |
CN113159874B (zh) * | 2021-05-25 | 2024-07-23 | 北京中科闻歌科技股份有限公司 | 增值税发票的检测方法、装置和可读存储介质 |
US11924350B2 (en) | 2021-07-29 | 2024-03-05 | Digital Asset (Switzerland) GmbH | Cryptographically enforced partial blinding for distributed system |
TWI782678B (zh) * | 2021-08-26 | 2022-11-01 | 中華電信股份有限公司 | 應用於數位簽署元件的認證系統及方法 |
CN114095237B (zh) * | 2021-11-17 | 2023-06-27 | 清华大学 | 基于区块链的去中心化的域间源地址验证服务系统和方法 |
CN115936608B (zh) * | 2022-12-01 | 2024-03-05 | 深圳市雁联计算系统有限公司 | 基于交易链路的分布式流水号生成方法、装置及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1647089A (zh) * | 2002-03-04 | 2005-07-27 | 创作在线技术有限公司 | 电子转帐系统 |
CN101485128A (zh) * | 2006-06-19 | 2009-07-15 | 维萨美国股份有限公司 | 便携式消费者设备验证系统 |
CN101527070A (zh) * | 2009-04-15 | 2009-09-09 | 唐宇良 | 安全交易控制方法和系统 |
CN101794420A (zh) * | 2009-12-31 | 2010-08-04 | 卓望数码技术(深圳)有限公司 | 一种支付认证方法、终端及系统 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5237627A (en) | 1991-06-27 | 1993-08-17 | Hewlett-Packard Company | Noise tolerant optical character recognition system |
EP1334440A1 (en) | 2000-09-21 | 2003-08-13 | Trintech Limited | A computerized method and system for a secure on-line transaction using cardholder authentication |
US20090228816A1 (en) * | 2000-11-20 | 2009-09-10 | Andras Vilmos | Method and system for realising on-line electronic purchase transaction between a buyer and a merchant |
US7742984B2 (en) | 2001-07-06 | 2010-06-22 | Hossein Mohsenzadeh | Secure authentication and payment system |
US7373515B2 (en) | 2001-10-09 | 2008-05-13 | Wireless Key Identification Systems, Inc. | Multi-factor authentication system |
GB2387253B (en) | 2002-04-03 | 2004-02-18 | Swivel Technologies Ltd | System and method for secure credit and debit card transactions |
US7707120B2 (en) * | 2002-04-17 | 2010-04-27 | Visa International Service Association | Mobile account authentication service |
CN1922623A (zh) * | 2004-02-17 | 2007-02-28 | 富士通株式会社 | 无线钱包 |
EP1785891A1 (en) | 2005-11-09 | 2007-05-16 | Sony Deutschland GmbH | Music information retrieval using a 3D search algorithm |
WO2007148234A2 (en) * | 2006-04-26 | 2007-12-27 | Yosef Shaked | System and method for authenticating a customer's identity and completing a secure credit card transaction without the use of a credit card number |
US10102518B2 (en) | 2007-02-22 | 2018-10-16 | First Data Corporation | Enrollment and registration of a device in a mobile commerce system |
US7963441B2 (en) | 2007-03-26 | 2011-06-21 | Sears Brands, Llc | System and method for providing self service checkout and product delivery using a mobile device |
CA2682610A1 (en) | 2007-04-03 | 2008-10-09 | Cpni Inc. | A system and method for merchant discovery and transfer of payment data |
US10853855B2 (en) | 2007-05-20 | 2020-12-01 | Michael Sasha John | Systems and methods for automatic and transparent client authentication and online transaction verification |
US20090119209A1 (en) * | 2007-11-02 | 2009-05-07 | Chris Sorensen | Mobile transaction network |
US20100010932A1 (en) | 2008-07-09 | 2010-01-14 | Simon Law | Secure wireless deposit system and method |
US7596530B1 (en) | 2008-09-23 | 2009-09-29 | Marcelo Glasberg | Method for internet payments for content |
EP2425386A2 (en) * | 2009-04-30 | 2012-03-07 | Donald Michael Cardina | Systems and methods for randomized mobile payment |
US20110313898A1 (en) | 2010-06-21 | 2011-12-22 | Ebay Inc. | Systems and methods for facitiating card verification over a network |
-
2010
- 2010-12-14 CA CA2724297A patent/CA2724297C/en active Active
-
2011
- 2011-06-14 CA CA2743035A patent/CA2743035C/en active Active
- 2011-06-16 US US13/162,324 patent/US8655782B2/en active Active
- 2011-08-11 CA CA2748481A patent/CA2748481C/en active Active
- 2011-12-13 WO PCT/CA2011/050771 patent/WO2012079170A1/en active Application Filing
- 2011-12-13 EP EP11849728.8A patent/EP2652688B1/en active Active
- 2011-12-13 ES ES11849728T patent/ES2951585T3/es active Active
- 2011-12-13 CN CN201611030837.6A patent/CN106875173B/zh active Active
- 2011-12-13 AU AU2011342282A patent/AU2011342282B2/en active Active
- 2011-12-13 CN CN201180067465.3A patent/CN103443813B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1647089A (zh) * | 2002-03-04 | 2005-07-27 | 创作在线技术有限公司 | 电子转帐系统 |
CN101485128A (zh) * | 2006-06-19 | 2009-07-15 | 维萨美国股份有限公司 | 便携式消费者设备验证系统 |
CN101527070A (zh) * | 2009-04-15 | 2009-09-09 | 唐宇良 | 安全交易控制方法和系统 |
CN101794420A (zh) * | 2009-12-31 | 2010-08-04 | 卓望数码技术(深圳)有限公司 | 一种支付认证方法、终端及系统 |
Also Published As
Publication number | Publication date |
---|---|
EP2652688A4 (en) | 2015-01-21 |
EP2652688C0 (en) | 2023-06-21 |
CN103443813A (zh) | 2013-12-11 |
WO2012079170A1 (en) | 2012-06-21 |
EP2652688B1 (en) | 2023-06-21 |
CA2748481C (en) | 2014-10-14 |
ES2951585T3 (es) | 2023-10-23 |
CA2724297A1 (en) | 2011-03-04 |
EP2652688A1 (en) | 2013-10-23 |
CN103443813B (zh) | 2016-12-14 |
AU2011342282B2 (en) | 2017-02-23 |
CA2724297C (en) | 2013-11-12 |
CA2743035A1 (en) | 2011-08-24 |
US20120150742A1 (en) | 2012-06-14 |
CA2748481A1 (en) | 2011-10-17 |
AU2011342282A1 (en) | 2013-08-01 |
US8655782B2 (en) | 2014-02-18 |
CA2743035C (en) | 2017-08-08 |
CN106875173A (zh) | 2017-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106875173B (zh) | 一种认证交易的方法 | |
US10360561B2 (en) | System and method for secured communications between a mobile device and a server | |
US9596237B2 (en) | System and method for initiating transactions on a mobile device | |
US20120150748A1 (en) | System and method for authenticating transactions through a mobile device | |
US20140156531A1 (en) | System and Method for Authenticating Transactions Through a Mobile Device | |
EP3138265B1 (en) | Enhanced security for registration of authentication devices | |
JP5066827B2 (ja) | 移動装置を用いる認証サービスのための方法及び装置 | |
US9665868B2 (en) | One-time use password systems and methods | |
JP2017530586A (ja) | クライアントをデバイスに対して認証するシステム及び方法 | |
US20170213220A1 (en) | Securing transactions on an insecure network | |
US20090220075A1 (en) | Multifactor authentication system and methodology | |
US20230006844A1 (en) | Dynamic value appended to cookie data for fraud detection and step-up authentication | |
WO2015150917A2 (en) | System and method for authenticating transactions through a mobile device | |
US12126647B2 (en) | System and method for protection against malicious program code injection | |
JP2009213101A (ja) | 多重要素認証における認証方法と認証後の確認方法を含むプログラムが記録された記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1240374 Country of ref document: HK |
|
TA01 | Transfer of patent application right |
Effective date of registration: 20200917 Address after: 150 Schiller street, San Francisco, CA 900, USA Applicant after: Viscous big operations Limited Address before: The Canadian province of Ontario, Toronto Beach Road No. 56 room 220 Applicant before: XTREME MOBILITY Inc. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |