一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

NFC移动货币转账的制作方法

2021-12-18 03:26:00 来源:中国专利 TAG:

nfc移动货币转账
1.相关申请
2.本技术要求于2019年3月20日提交的题为“nfc mobile currency transfer”的美国专利申请序列号16/359,971的优先权。上述申请的内容通过引用整体并入本文。
技术领域
3.本文的实施例总体上涉及移动计算平台,并且更具体地涉及近场通信(nfc)移动货币转账(mobile currency transfer)。


背景技术:

4.将资金从一个账户发送到另一个账户通常是一个具有挑战性的过程,其可能具有安全漏洞并且需要互联网连接。例如,如果没有适当的安全措施,恶意用户可能会从非接触式卡读取账户数据,并在账户持有人不知情的情况下处理来自账户的支付。此外,处理转账所需的大量信息经常导致用户在将信息输入到他们的设备中时出错,这可能导致将资金转账到错误账户或使用错误账户为交易提供资金的不良结果。


技术实现要素:

5.本文公开的实施例提供用于nfc移动货币转账的系统、方法、制品和计算机可读介质。例如,服务器可以从在第一设备上执行的应用接收加密数据,该加密数据由第一设备从与第一账户相关联的非接触式卡的通信接口接收到。然后,服务器可以使用一种或多种密码算法和多样化密钥对加密数据进行解密,以产生客户识别值来验证加密数据,其中多样化密钥基于主密钥和计数器值而生成,主密钥和计数器值存储在服务器的存储器中并且存储在非接触式卡的存储器中。服务器可以从在第一设备上执行的应用接收将资金从第一账户转移到第二账户的加密请求,该加密请求响应于第一设备与关联于第二账户的第二设备进入通信范围而生成。服务器然后可以解密将资金从第一账户转移到第二账户的加密请求,并且授权将资金从第一账户转移到第二账户的请求。
附图说明
6.图1a

1d示出了nfc移动货币转账的实施例。
7.图2a

图2b示出了示例非接触式卡。
8.图3示出了第一逻辑流程的实施例。
9.图4示出了第二逻辑流程的实施例。
10.图5示出了第三逻辑流程的实施例。
11.图6示出了计算架构的实施例。
具体实施方式
12.本文公开的实施例提供用于使用nfc使能(nfc

enabled)的移动设备进行移动货
币转账的安全技术。在一个实施例中,第一用户可以使用在第一移动设备上执行的应用来发起接收来自第二用户的支付的请求。当第一用户的第一移动设备与第二用户的第二移动设备处于nfc通信范围内时,在第二移动设备上执行的应用可以从在第一移动设备上执行的应用接收描述支付请求的数据(例如,账户信息、支付金额等)。然后第二用户可以批准该请求,这可以致使第二移动设备向服务器发送处理支付的指示。
13.在一些实施例中,服务器可能需要验证附加数据以授权和处理支付。例如,附加数据可以存储在与支付账户(例如,第二用户的账户)相关联的非接触式卡中。在这样的示例中,第二用户可以将非接触式卡轻拍到第二移动设备。这样做会给非接触式卡下指令以生成加密数据并将加密数据发送到第二移动设备。第二移动设备然后可以将加密数据发送到服务器,服务器可以验证加密数据。通常,非接触式卡和服务器可以使用密钥多样化来加密和/或解密数据以进行验证,下面将更详细地描述。如果服务器能够验证由非接触式卡生成的加密数据,则服务器可以授权和处理支付。
14.此外,在至少一个实施例中,非接触式卡可以被轻拍到第一移动设备。这样做会给非接触式卡下指令以将加密数据发送到第一移动设备。在至少一个实施例中,非接触式卡在将加密数据发送到第一移动设备之前生成新的加密数据。第一移动设备然后可以将加密数据传递给服务器。如果服务器在预定义的时间量内(例如,从接收到来自第二移动设备的加密数据起30秒)从第一移动设备接收到加密数据,则服务器可以授权并处理支付。这样做为所涉及的设备和整个金融交易提供了增强的安全性。
15.总体上参考本文所使用的符号和术语,以下详细描述的一个或多个部分可以在计算机或计算机网络上执行的程序过程方面呈现。这些过程描述和表示被本领域技术人员用来将其工作的实质最有效地传达给本领域其他技术人员。过程在此处并且通常地被认为是导致所期结果的自洽操作序列。这些操作是需要物理量的物理操纵的操作。通常,尽管不是必须的,这些量采取能够被存储、传送、组合、比较和以其他方式操纵的电、磁或光信号的形式。主要出于通用的原因,有时将这些信号称为位、值、元件、符号、字符、项、数字或诸如此类被证明是方便的。但是,应注意,所有这些和类似术语均应与适当的物理量相关联,并且仅是应用于这些量的方便标签。
16.此外,这些操纵通常被称为诸如添加或比较之类的术语,其通常与人类操作员执行的智力操作相关联。但是,在构成一个或多个实施例的一部分的本文所描述的任何操作中,在大多数情况下人类操作员的这种能力是不需要的或不期望的。而是,这些操作是机器操作。用于执行各种实施例的操作的有用机器包括由存储在其中的根据本文的教导编写的计算机程序选择性地激活或配置的数字计算机,和/或包括为所需目的而特别构造的装置或数字计算机。各种实施例还涉及用于执行这些操作的装置或系统。这些装置可以为所需目的特别构造。从给出的描述中,各种这些机器所需的结构将是显而易见的。
17.现在参考附图,其中相似的附图标记始终用于指代相似的元件。在下面的描述中,出于解释的目的,阐述了许多具体细节以便提供对其的透彻理解。然而,很明显,没有这些具体细节也可以实践新颖实施例。在其他实例中,以框图形式示出了公知的结构和设备,以便促进其描述。目的是覆盖权利要求范围内的所有修改、等同物和替代物。
18.图1a描绘了与所公开的一致的示例性系统100的示意图。如示出的,系统100包括一个或多个非接触式卡101、一个或多个移动设备110和服务器120。非接触式卡101表示任
何类型的支付卡,诸如信用卡、借记卡、atm卡、礼品卡和诸如此类。非接触式卡101可以包括一个或多个芯片(未描绘),诸如射频识别(rfid)芯片,其被配置为经由nfc、emv标准或无线通信中的其他短程协议、或使用nfc数据交换格式(ndef)标签与移动设备110通信。尽管nfc被用作示例通信协议,但是本公开同样适用于其他类型的无线通信,诸如emv标准、蓝牙和/或wi

fi。移动设备110表示任何类型的网络使能的计算设备,诸如智能电话、平板计算机、可穿戴设备、手提电脑、便携式游戏设备和诸如此类。服务器120表示任何类型的计算设备,诸如服务器、工作站、计算集群、云计算平台、虚拟化计算系统和诸如此类。
19.如示出的,非接触式卡的存储器102包括卡数据103、计数器104、主密钥105、多样化密钥106和唯一客户标识符107。卡数据103一般包括账户相关信息,诸如用于使用非接触式卡101处理支付的信息。例如,卡数据103可以包括账号、有效期和卡验证值(cvv)。账号可以是任何类型的账号,诸如主账号(pan)、虚拟账号和/或基于pan生成的令牌。其他类型的账号也被考虑,并且账号或其他类型的卡数据103的使用不应被认为是对本公开的限制。卡数据103还可以包括用户的名字、姓氏、地址和任何其他账户相关信息。
20.如示出的,移动设备110的存储器111包括账户应用113的实例。账户应用113允许用户执行各种账户相关操作,诸如查看账户余额和处理支付,如下文更详细地描述。最初,用户必须使用认证凭证进行认证才能访问账户应用。例如,认证凭证可以包括用户名和密码、生物特征凭证和诸如此类。移动设备110通常在操作系统(未图示)的控制下。示例操作系统包括os、os、和操作系统。
21.如示出的,服务器120包括账户数据124的数据存储和存储器122。账户数据124包括多个用户和/或账户的账户相关数据。账户数据124可以至少包括主密钥105、计数器104、客户id 107、相关联的非接触式卡101和用于每个账户的生物信息。存储器122包括管理应用123和计数器104、主密钥105和多样化密钥106的实例。
22.通常,系统100被配置为实施密钥多样化以保护使用非接触式卡101进行的交易和数据。通常,服务器120(或另一计算设备)和非接触式卡101可以配备有相同的主密钥105(也称为主对称密钥)。更具体地,每个非接触式卡101被编程有在服务器120中具有对应配对的不同主密钥105。例如,当制造非接触式卡101时,唯一的主密钥105可以被编程到非接触式卡101的存储器102中。类似地,唯一主密钥105可以存储在服务器120的账户数据124中与非接触式卡101相关联的客户的记录中(和/或存储在不同的安全位置中)。主密钥可以对所有各方保密——除了非接触式卡101和服务器120之外,从而增强系统100的安全性。
23.主密钥105可以与计数器104结合使用以使用密钥多样化来增强安全性。计数器104包括在非接触式卡101和服务器120之间同步的值。计数器值104可以包括每次在非接触式卡101和服务器120(和/或非接触式卡101和移动设备110)之间交换数据时改变的数字。为了使能非接触式卡101和移动设备110之间的nfc数据传输,当非接触式卡101足够靠近移动设备110的读卡器118时,账户应用113可以与非接触式卡101通信。读卡器118可以被配置为从非接触式卡101读取和/或与其通信(例如,经由nfc、蓝牙、rfid等)。因此,示例读卡器118包括nfc通信模块、蓝牙通信模块和/或rfid通信模块。
24.例如,用户可以将非接触式卡101轻拍到移动设备110,从而使非接触式卡101充分靠近移动设备110的读卡器118,以使能非接触式卡101和移动设备110的读卡器118之间的nfc数据传输。在移动设备110与非接触式卡101之间建立了通信之后,非接触式卡101生成
消息认证码(mac)密码。在一些示例中,这可以在账户应用113读取非接触式卡101时发生。特别地,这可以发生在读取(诸如,nfc读取)近场数据交换(ndef)标签时,其可以根据nfc数据交换格式来创建。例如,诸如账户应用113和/或读卡器118之类的读取器可以发送消息诸如小应用程序选择消息,其具有产生ndef的小应用程序的小应用程序id。在确认选择之后,可以发送选择文件消息随后是读取文件消息的序列。例如,序列可以包括“选择功能文件”、“读取功能文件”和“选择ndef文件”。此时,可以更新或递增由非接触式卡101维护的计数器值104,其随后可以是“读取ndef文件”。此时,可以生成可包括报头(header)和共享机密的消息。然后可以生成会话密钥。可以从消息创建mac密码,该消息可以包括报头和共享机密。然后可以将mac密码与一个或多个随机数据块级联,并且可以用会话密钥对mac密码和随机数(rnd)进行加密。此后,可以将密码和报头进行级联,并编码为ascii十六进制,并以ndef消息格式返回(响应于“读取ndef文件”消息)。在一些示例中,mac密码可以作为ndef标签被发送,并且在其他示例中,mac密码可以以统一资源指示符(例如,作为格式化的字符串)被包括。非接触式卡101然后可以将mac密码发送到移动设备110,移动设备110然后可以将mac密码转发到服务器120用于验证,如下面说明的。然而,在一些实施例中,移动设备110可以验证mac密码。
25.更一般地,当准备发送数据(例如,到服务器120和/或移动设备110)时,非接触式卡101可以递增计数器值104。非接触式卡101然后可以提供主密钥105和计数器值104作为至密码算法的输入,其产生多样化密钥106作为输出。密码算法可以包括加密算法、基于散列的消息认证码(hmac)算法、基于密码的消息认证码(cmac)算法和诸如此类。密码算法的非限制性示例可包括对称加密算法,诸如3des或aes128;对称hmac算法,诸如hmac

sha

256;以及对称cmac算法,诸如aes

cmac。非接触式卡101然后可以使用多样化密钥106来加密数据(例如,客户标识符107和任何其他数据)。然后非接触式卡101可以将加密数据发送到移动设备110的账户应用113(例如,经由nfc连接、蓝牙连接等)。移动设备110的账户应用113然后可以经由网络130将加密数据发送到服务器120。在至少一个实施例中,非接触式卡101将计数器值104与加密数据一起发送。在这样的实施例中,非接触式卡101可以发送加密的计数器值104或未加密的计数器值104。
26.在接收到数据时,服务器120的管理应用123可以使用计数器值104作为至加密的输入并且使用主密钥105作为用于加密的密钥来执行相同的对称加密。如上所述,计数器值104可以在从移动设备110接收到的数据中被指定,或者计数器值104可以由服务器120维护,以实施非接触式卡101的密钥多样化。加密的输出可以是由非接触式卡101创建的相同的多样化密钥值106。然后,管理应用123可以使用多样化密钥106解密经由网络130接收到的加密数据,这揭示了由非接触式卡101发送的数据(例如,至少客户标识符107)。这样做允许管理应用123验证由非接触式卡101经由移动设备110发送的数据并确保移动设备110上的账户应用113的用户靠近非接触式卡101。更具体地,管理应用123可以通过将解密的客户id 107与账户的账户数据124中的客户id进行比较来验证由非接触式卡101经由移动设备110发送的数据,其中客户id值的匹配验证从非接触式卡101接收到的数据。
27.尽管使用计数器104作为示例,但也可以使用其他数据来保护非接触式卡101、移动设备110和/或服务器120之间的通信。例如,计数器104可以替换为每次需要新的多样化密钥106时生成的随机数、从非接触式卡101和服务器120发送的计数器值的全部值、从非接
触式卡101和服务器120发送的计数器值的一部分、由非接触式卡101和服务器120独立维护(但不在两者之间发送)的计数器、在非接触式卡101和服务器120之间交换的一次性密码以及数据的加密散列。在一些示例中,各方可以使用多样化密钥106的一个或多个部分来创建多个多样化密钥106。
28.如示出的,服务器120可以包括一个或多个硬件安全模块(hsm)125。例如,一个或多个hsm 125可被配置为执行一个或多个密码操作,如本文所公开的。在一些示例中,一个或多个hsm 125可以被配置为专用安全设备,其被配置为执行一个或多个密码操作。hsm 125可以被配置为使得密钥永远不会在hsm 125外部泄露,而是被保持在hsm 125内。例如,一个或多个hsm 125可以被配置为执行密钥派生、解密和mac操作中的至少一项。一个或多个hsm125可以被包含在服务器120内或者可以与服务器120进行数据通信。
29.如上所述,密钥多样化技术可用于使用非接触式卡101执行安全操作。例如,经认证的用户可使用账户应用113来执行基于nfc的货币转账。图1b描绘了移动设备110

1和110

2发起基于nfc的货币转账的示例。如示出的,移动设备110

1、110

2执行账户应用113的实例。移动设备110

1的用户已指定从“用户a”请求支付5美元,其中用户a对应于移动设备110

2的用户。此外,如示出的,移动设备110

1的用户已指定附加密码值“1234”,其可用于保护在设备110

1、110

2之间发送的数据。用户可以共享密码(例如,口头或书面)。然而,在一些实施例中,没有指定密码并且没有实施附加的安全机制。
30.当移动设备110

1、110

2进入nfc通信范围内时,移动设备110

1的账户应用113可以生成所请求的支付的指示并且经由nfc读卡器118向移动设备110

2发送该指示。该指示可以至少包括接收账号(例如,移动设备110

1的用户的账号)和所请求的金额。当被移动设备110

2接收到时,账户应用113可以提示用户输入密码。如示出的,用户输入正确的密码,并且账户应用113输出具有所请求支付的细节(例如,金额和接收方“用户b”)的图形用户界面(gui)。尽管“用户b”被描绘为接收方,但在一些实施例中,可以附加地和/或可替选地使用账号来识别接收方。一旦移动设备110

2的用户批准交易,移动设备110

2的账户应用113就可以向服务器120发送对所批准的交易的指示,服务器120可以相应地处理支付。
31.图1c描绘了一个实施例,其中需要额外的验证来处理图1b中的移动设备110

1的用户请求的交易。在这样的实施例中,如示出的,非接触式卡101被轻拍到移动设备110

2。非接触式卡101可以属于移动设备110

2的用户(例如,支付人的非接触式卡)。作为响应,非接触式卡101遵循以上参照图1a详述的加密过程(例如,使用主密钥105、计数器104和多样化密钥106)以生成包括客户标识符107的加密数据。非接触式卡101可以将生成的加密数据发送到移动设备110

2,移动设备110

2经由nfc读卡器118接收加密数据。一旦被接收到,移动设备110

2的账户应用113将加密数据发送到服务器120,服务器120如上面描述的验证加密数据(例如,使用主密钥105、计数器104和多样化密钥106)。在解密从移动设备110

2接收到的数据后,服务器120可以将客户标识符107与预期的客户标识符值(例如,由账户应用113提供的客户标识符、存储在账户数据124中的客户标识符等)进行比较。在验证了与支付人的账户相关联的非接触式卡101的存在后,服务器120可以批准和处理支付,并将对其的指示发送到移动设备110

1和/或110

2。
32.在一个实施例中,账户应用113在请求处理交易的同时发送从非接触式卡101接收到的加密数据。在其他实施例中,账户应用113在发送处理交易的请求之前发送从非接触式
卡101接收到的加密数据。在其他实施例中,例如图1c中描绘的实施例,账户应用113在发送处理交易的请求之后发送从非接触式卡101接收到的加密数据。此外,移动设备110

1、110

2中的任一个可以发起转账请求。例如,移动设备110

2的用户可以指定向移动设备110

1的用户支付,并且移动设备的“轻拍”在当在nfc通信范围内时向移动设备110

2的账户应用113提供提交、批准和处理交易所需的移动设备110

1的用户的账户信息。
33.图1d描绘了一个实施例,其中需要额外的验证来处理图1b中的移动设备110

1的用户请求的交易。在一些实施例中,图1d中执行的操作是图1b和图1c中执行的操作的附加。在其他实施例中,图1d中执行的操作是图1b中执行的操作的附加。出于说明而非限制的目的,关于其中图1d中执行的操作是图1b和图1c中执行的操作附加的实施例来讨论图1d。
34.在这样的实施例中,如示出的,非接触式卡101被轻拍到移动设备110

1。非接触式卡101可以属于移动设备110

2的用户(例如,支付人的非接触式卡)。作为响应,非接触式卡101遵循上面详述的加密过程(例如,使用主密钥105、计数器104和多样化密钥106)以生成包括客户标识符107的加密数据,然后经由nfc将其发送到移动设备110

1。然而,在一个实施例中,非接触式卡101重新发送图1c中发送的加密数据。一旦被接收到,移动设备110

1的账户应用113就将加密数据发送到服务器120,服务器120如上面描述的验证加密数据(例如,使用主密钥105、计数器104和多样化密钥106)。服务器120通常可以将解密的客户标识符107与预期的客户标识符值(例如,从图1c中的设备110

2接收到的客户标识符107等)进行比较以批准交易。此外,在至少一个实施例中,在接收到来自移动设备110

1的数据后,服务器120可以确定自从图2b中的设备110

2接收到数据以来所经过的时间量是否超过阈值时间量(例如,30秒)。这样做允许服务器120确保两个用户彼此靠近并且靠近非接触式卡101。然后服务器120可以批准和处理支付,并且将对支付的指示发送到移动设备110

1和/或110

2。
35.图2a示出了非接触式卡101,其可以包括支付卡,诸如信用卡、借记卡和/或礼品卡。如示出的,非接触式卡101可以由显示在卡101正面或背面的服务提供商205发行。在一些示例中,非接触式卡101与支付卡无关,并且可以包括但不限于身份证。在一些示例中,支付卡可以包括双界面非接触式支付卡。非接触式卡101可以包括基板210,其可以包括由塑料、金属和其他材料构成的单层或一个或多个层压层。示例性基板材料包括聚氯乙烯、聚氯乙烯醋酸酯、丙烯腈丁二烯苯乙烯、聚碳酸酯、聚酯、阳极氧化钛、钯、金、碳、纸和可生物降解材料。在一些示例中,非接触式卡101可以具有符合iso/iec 7810标准的id

1格式的物理特性,并且非接触式卡可以另外符合iso/iec 14443标准。然而,应当理解,根据本公开的非接触式卡101可以具有不同的特性,并且本公开不要求在支付卡中实施非接触式卡。
36.非接触式卡101还可以包括显示在卡的正面和/或背面上的识别信息215,以及接触垫220。接触垫220可以被配置为与另一个通信设备建立接触,诸如用户设备、智能电话、手提电脑、台式计算机或平板计算机。非接触式卡101还可以包括处理电路、天线和图2a中未示出的其他组件。这些组件可以位于接触垫220的后面或基板210上的其他地方。非接触式卡101还可以包括磁条或磁带,其可以位于卡的背面(图2a中未示出)。
37.如图2b中示出的,图2a的接触垫220可以包括用于存储和处理信息的处理电路225,包括微处理器230和存储器102。应当理解,处理电路225可以包含附加组件,包括处理器、存储器、错误和奇偶校验/crc校验器、数据编码器、防冲突算法、控制器、命令解码器、安
全原语和防篡改硬件,如执行此处描述的功能所必需的。
38.存储器102可以是只读存储器、一次写入多次读取存储器或读/写存储器,例如ram、rom和eeprom,并且非接触式卡101可以包括这些存储器中的一个或多个。只读存储器可以在工厂可编程为只读或一次性可编程。一次性可编程性提供了一次写入然后多次读取的机会。可以在存储芯片出厂后的某个时间点对一次写入/多次读取的存储器进行编程。一旦存储器被编程,它就可能不会被重写,但它可能被多次读取。读/写存储器在出厂后可以多次编程和重新编程。它也可能被多次读取。
39.存储器102可以被配置为存储一个或多个小应用程序(applet)240、一个或多个计数器104和一个或多个客户标识符107。一个或多个小应用程序240可以包括一个或多个软件应用,其被配置为在一个或多个非接触式卡上执行,诸如card小应用程序。然而,应当理解,小应用程序240不限于java卡小应用程序,而是可以是可在非接触式卡或具有有限存储器的其他设备上操作的任何软件应用。一个或多个计数器104可以包括足以存储整数的数字计数器。客户标识符107可以包括分配给非接触式卡101的用户的唯一字母数字标识符,并且该标识符可以将非接触式卡的用户与其他非接触式卡用户区分开来。在一些示例中,客户标识符107可以识别客户和分配给该客户的账户并且可以进一步识别与客户的账户相关联的非接触式卡。
40.上述示例性实施例的处理器和存储器元件是参照接触垫描述的,但本公开不限于此。应当理解,这些元件可以在垫220的外部实施或与其完全分离,或者作为除了位于接触垫220内的处理器230和存储器102元件之外的另外的元件。
41.在一些示例中,非接触式卡101可以包括一个或多个天线255。一个或多个天线255可以放置在非接触式卡101内和接触垫220的处理电路225周围。例如,一个或多个天线255可以与处理电路225集成在一起,并且一个或多个天线255可以与外部增强线圈一起使用。作为另一示例,一个或多个天线255可以在接触垫220和处理电路225的外部。
42.在实施例中,非接触式卡101的线圈可以充当空气心变压器的次级。终端可以通过切断功率或幅度调制与非接触式卡101进行通信。非接触式卡101可以使用非接触式卡的功率连接中的间隙来推断从终端发送的数据,其可以通过一个或多个电容器在功能上保持。非接触式卡101可以通过切换非接触式卡的线圈上的负载或负载调制而向回通信。可以通过干扰在终端的线圈中检测到负载调制。更一般地,使用天线255、处理电路225和/或存储器102,非接触式卡101提供通信接口以经由nfc、蓝牙和/或wi

fi通信进行通信。
43.如上面说明的,非接触式卡101可以构建在在智能卡或具有有限存储器的其他设备(诸如javacard)上可操作的软件平台上,并且可以安全地执行一个或多个或多个应用或小应用程序。小应用程序可以添加到非接触式卡中,以在各种基于移动应用的用例中为多因素认证(mfa)提供一次性密码(otp)。小应用程序可以被配置为响应来自诸如移动nfc阅读器(例如,移动设备110的)的读取器的一个或多个请求,诸如近场数据交换请求,并且产生包括被编码为ndef文本标签的加密安全otp的ndef消息。
44.ndef otp的一个示例是ndef短记录布局(sr=1)。在这样的示例中,一个或多个小应用程序240可以被配置为将otp编码为ndef类型4公知类型文本标签。在一些示例中,ndef消息可以包括一个或多个记录。除了otp记录之外,小应用程序240可以被配置为还添加一个或多个静态标签记录。示例性标签包括但不限于标签类型:众所周知的类型,文本,编码
英语(en);applet id:d2760000850101;功能性:只读访问;编码:认证消息可以编码为ascii十六进制;可以提供类型长度值(type

length

value,tlv)数据作为可用于生成ndef消息的个性化参数。在实施例中,认证模板可以包括第一记录,其具有用于提供实际动态认证数据的众所周知的索引。
[0045][0046][0047]
在一些示例中,一个或多个小应用程序240可以被配置为保持其个性化状态以仅在解锁和认证时才允许个性化。其他状态可以包括标准状态预个性化。在进入终止状态时,一个或多个小应用程序240可以被配置为移除个性化数据。在终止状态下,一个或多个小应用程序240可以被配置为停止响应所有应用协议数据单元(apdu)请求。
[0048]
一个或多个小应用程序240可以被配置为维护可以在认证消息中使用的小应用程序版本(2字节)。在一些示例中,这可以被解释为最高有效字节主版本、最低有效字节次要版本。版本中的每个的规则被配置为解释认证消息:例如,关于主版本,这可以包括每个主版本包括特定认证消息布局和特定算法。对于次要版本,除了错误修复、安全加固等之外,这还可以包括对认证消息或密码算法的不更改、以及对静态标签内容的更改。
[0049]
在一些示例中,一个或多个小应用程序240可以被配置为模拟rfid标签。rfid标签可以包括一个或多个多态标签。在一些示例中,每次读取标签时,都会呈现不同的密码数
据,这些数据可以指示非接触式卡的真实性。基于一个或多个应用,可以处理标签的nfc读取,可以将数据发送到服务器,诸如服务器120,并且可以在服务器处验证数据。
[0050]
在一些示例中,非接触式卡101和服务器120可以包括某些数据,使得可以正确地识别卡。非接触式卡101可以包括一个或多个唯一标识符(例如,一个或多个客户id 107)。每次发生读取操作时,可以将计数器104配置为递增。在一些示例中,每次读取来自非接触式卡101的数据(例如,通过移动设备110)时,将计数器104发送到服务器以进行验证并确定计数器值104是否相等(作为验证的一部分)。
[0051]
一个或多个计数器104可以被配置为防止重放攻击。例如,如果已获得并重放密码,则如果计数器104已被读取或使用或以其他方式传递,则立即拒绝该密码。如果计数器104没有被使用,则它可以被重放。在一些示例中,在卡上递增的计数器不同于为交易递增的计数器。非接触式卡101无法确定应用交易计数器104,这是因为非接触式卡101上的小应用程序240之间没有通信。在一些示例中,非接触式卡101可以包括第一小应用程序240

1(其可以是交易小应用程序)和第二小应用程序240

2。每个小应用程序可以包括计数器104。
[0052]
在一些示例中,计数器104可能不同步。在一些示例中,为了解决发起交易的意外读取,诸如以一定角度读取,计数器104可以递增但应用不处理计数器104。在一些示例中,当移动设备110被唤醒时,nfc可以被使能并且设备110可以被配置为读取可用标签,但是没有采取任何动作来响应读取。
[0053]
为了使计数器104保持同步,可以执行诸如后台应用之类的应用,该应用将被配置为检测移动设备110何时醒来并与服务器120同步,以指示由于检测而发生的读取然后向前移动计数器104。在其他示例中,可以利用散列一次性密码使得可以接受错误同步的窗口。例如,如果在10的阈值内,则计数器104可以被配置为向前移动。但是如果在不同的阈值数内,例如在10或1000内,则可以处理执行重新同步的请求,其经由一个或多个应用请求用户经由用户的设备轻拍、做手势或以其他方式指示一次或多次。如果计数器104以适当的序列增加,则可以知道用户已经这样做了。
[0054]
这里参考计数器104、主密钥105和多样化密钥106描述的密钥多样化技术是密钥多样化技术的加密和/或解密的一个示例。该示例密钥多样化技术不应被视为对本公开的限制,这是因为本公开同样适用于其他类型的密钥多样化技术。作为第二个示例,可以将两个银行标识符号(bin)级别的主密钥与账户标识符和卡序列号结合使用,以产生每个非接触式卡101的两个唯一派生密钥(udk)。在一些示例中,银行标识符号码可以包括一个号码或一个或多个号码的组合,诸如由一个或多个服务器提供的账号或不可预测的号码,其可以用于会话密钥生成和/或多样化。udk(autkey和enckey)可以在个性化过程期间存储在非接触式卡101上。在这样的实施例中,可以为来自etdk的每个交易创建两个会话密钥,即,来自aegtkeu的一个会话密钥和来自enckey的一个会话密钥。对于mac密钥(即,从agtekeu创建的会话密钥),可以将otp计数器的两个字节的低位用于多样化。对于enc密钥(即从enckey创建的会话密钥),可以使用多样化数据数组开头的两个字节的低位,并且可以使用完整的4字节计数器来填充高位字节。继续第二个示例,mac密钥可以用于准备mac密码,而enc密钥可以用于加密密码。这样做简化了mac的验证和处理,这是因为在支付hsm 125的mac认证功能中直接支持2字节的多样化。密码的解密在对mac的验证之前执行。会话密钥是
在一个或多个服务器处独立派生的,从而产生第一会话密钥(enc会话密钥)和第二会话密钥(mac会话密钥)。第二派生密钥(即,enc会话密钥)可以用于解密数据,并且第一派生密钥(即,mac会话密钥)可以用于验证被解密的数据。
[0055]
继续第二个示例,对于非接触式卡101,派生出不同的唯一标识符,该标识符可与卡中编码的应用主账号(pan)和pan序列号有关。密钥多样化可以被配置为接收标识符作为与主密钥的输入,从而可以为每个非接触式卡创建一个或多个密钥。在一些示例中,这些多样化密钥可以包括第一密钥和第二密钥。第一密钥可以包括认证主密钥(card crypotogram generation/authentication key—card

key

auth)。第二密钥可以包括加密主密钥(card data encryption key—card

key

dek)。一个或多个小应用程序240可以使用第一密钥和第二密钥来生成会话密钥,该会话密钥可以分别用于生成mac密码、认证卡以及对其进行加密。在一些示例中,可以通过将发行者主密钥与支付小应用程序的卡的唯一id号(putd)和pan序列号(psn)组合在一起来使发行者主密钥多样化,以创建第一密钥和第二密钥,如emv 4.3第2册a1.4主密钥派生的emv密钥转移算法选项a中指定的。该puid可以包括16位数字值。puid可以包括16位bcd编码的数字。在一些示例中,putd可以包括14位数字值。
[0056]
在非接触式卡101的创建过程期间,可以为每张卡唯一地分配两个密码密钥。密码密钥可以包括对称密钥,该对称密钥可以用于数据的加密和解密两者。三重des(3des)算法可以由emv使用,并且它由非接触式卡中的硬件实施。通过使用密钥多样化过程,一个或多个密钥可以基于需要密钥的每个实体的唯一可识别信息从主密钥中派生。关于主密钥管理,对于发行一个或多个小应用程序的布局的每个部分,可能需要两个发行者主密钥。例如,第一主密钥可以包括发行者密码生成/认证密钥(iss

key

auth),而第二主密钥可以包括发行者数据加密密钥(iss

key

dek)。在一些示例中,可以将作为后台数据的网络简档记录id(pnpr)和派生密钥索引(pdki)用于标识在加密过程中使用哪个发行者主密钥进行认证。执行认证的系统可以被配置为在认证时检索非接触式卡的pnpr和pdki的值。
[0057]
在一些示例中,为了克服可能易受漏洞影响的3des算法的缺陷,可以派生会话密钥(诸如每个会话的唯一密钥),而不是使用主密钥,唯一的卡派生密钥和计数器可以用作多样化数据。例如,每次在操作中使用非接触式卡101时,可以使用不同的密钥来创建消息认证码(mac)和执行加密。这导致了三层加密。关于会话密钥生成,用于生成密码并加密一个或多个小应用程序中的数据的密钥可以包括基于卡唯一密钥(card

key

auth和card

key

dek)的会话密钥。会话密钥(sess

key

auth和sess

key

dek)可以由一个或多个小应用程序生成,并通过使用应用交易计数器(patc)以一种或多种算法(如emv 4.3第2册a1.3.1通用会话密钥派生中所定义)来派生。为了使数据适合一种或多种算法,仅使用4字节patc的2个低位字节。在一些示例中,四字节会话密钥派生方法可以包括:f1:=patc(较低2个字节)||'f0'||00'||patc(四个字节)fl:=patc(较低2个字节)||0f'||00'||patc(四个字节)sk:={(alg(mk)[fl])||alg(mk)[f2]},其中alg可包含3des ecb,而mk可包含卡唯一派生的主密钥。
[0058]
如本文描述的,可使用patc计数器的低两个字节来派生一个或多个mac会话密钥。可以在个性化时或小应用程序初始化时间处将patc初始化为零。在一些示例中,patc计数器可以在个性化时或个性化之前被初始化,并且可以被配置为在每次ndef读取时递增1。在
一些示例中,通过在安全通道协议2下实施store data(e2)可以在个性化时间处将数据存储在非接触式卡101中。个性化局可以从emboss文件中读取一个或多个值(在由applet id指定的区段中)并且一个或多个存储数据命令可以在认证和安全通道建立后被发送到非接触式卡。
[0059]
此外,每张卡的增量可以是唯一的,并且通过个性化来分配,或者通过puid或其他识别信息来算法分配。例如,奇数卡可以递增2,并且偶数卡可以递增5。在一些示例中,增量也可以在顺序读取中变化,使得一张卡可以按序列递增1、3、5、2、2,
……
重复。特定序列或算法序列可以在个性化时定义,或者从源自唯一标识符的一个或多个过程中定义。这会使重放攻击者更难从少量卡片实例中进行泛化。
[0060]
认证消息可以作为十六进制ascii格式的文本ndef记录的内容被递送。在一些示例中,可以仅包括认证数据以及8字节随机数(随后是认证数据的mac)。在一些示例中,随机数可能在密码a之前并且必须正好是一个块长。mac可以由功能键(aut_session)执行。密码中指定的数据可以用javacard.signature方法进行处理:alg_des_mac8_is09797_1_m2_alg3,以与emv arqc验证方法相关。用于该计算的密钥可以包括会话密钥。如上所述,计数器的低位两个字节可用于使一个或多个mac会话密钥多样化。在一些示例中,可以处理一个或多个hsm命令以进行解密,以使得最后的16个(二进制,32个十六进制)字节可以包括使用cbc模式的3des对称加密,其中随机数为零iv,随后是mac认证数据。用于此加密的密钥可以包括从dekkey派生的会话密钥。在这种情况下,用于会话密钥派生的atc值是计数器patc的最低有效字节。
[0061]
以下格式表示二进制版本示例实施例。此外,在一些示例中,第一字节可以被设置为ascii

a’。
[0062]
[0063][0064][0065]
另一示例性格式如下所示。在该示例中,标签可以以十六进制格式编码。
[0066]
[0067][0068]
可以提取接收到的消息的uid字段,以从主密钥iss

key

auth和iss

key

dek派生卡主密钥(card

key

auth和card

key

dek)以用于该特定卡。通过使用卡主密钥(card

key

auth和card

key

dek),接收到的消息的计数器(patc)字段可用于派生会话密钥(aut

session

key和dek

session

key)以用于该特定卡。可以使用dek

session

key解密密码b,这产生了密码a和rnd,并且rnd可以被丢弃。uid字段可用于查找非接触式卡的共享机密(shared secret),其连同消息的ver、ltd和patc字段一起,可使用重新创建的aut

session

key通过密码mac来处理,以创建mac输出,诸如mac'。如果mac'与密码a相同,则这指示出消息解密和mac检查均已通过。然后,可以读取patc以确定其是否有效。
[0069]
在认证会话期间,一个或多个应用可以生成一个或多个密码。例如,可以经由一个或多个会话密钥(诸如aut

session

key)使用具有方法2填充的iso9797

1算法3而将一个或多个密码生成为3des mac。输入数据可以采用以下形式:版本(2),petid(8),patc(4),共享机密(4)。在一些示例中,括号中的数字可以包括以字节为单位的长度。在一些示例中,共享机密可以由一个或多个随机数生成器生成,该随机数生成器可以被配置为通过一个或多个安全过程来确保该随机数是不可预测的。在一些示例中,共享机密可以包括在认证服务已知的个性化时间注入到卡中的随机的4字节二进制数。在认证会话期间,可能不会从一个
或多个小应用程序向移动应用提供共享机密。方法2填充可包括在输入数据的末尾添加强制的0x'80'字节、及0x'00'字节,其可被添加到结果数据的末尾直到8字节边界。所得密码可以包括8个字节的长度。
[0070]
在一些示例中,使用mac密码将未共享的随机数作为第一块进行加密的一个益处是,在使用对称加密算法的cbc(块链接)模式时它充当初始化向量。这允许块之间的“加扰”而不必预先建立固定的或动态的iv。
[0071]
通过将应用交易计数器(patc)作为mac密码中包含的数据的一部分包括在内,认证服务可以配置为确定清除数据中传达的值是否已被篡改。此外,通过将版本包括在一个或多个密码中,攻击者很难以尝试降低密码解决方案的强度的方式有目的地错篡改应用版本。在一些示例中,patc可以从零开始并且每次一个或多个应用生成认证数据时以1更新。认证服务可以配置为跟踪在认证会话期间使用的patc。在一些示例中,当认证数据使用等于或小于由认证服务接收到的先前值的patc时,这可以被解释为重放旧消息的尝试,并且被认证的可以被拒绝。在某些示例中,如果patc大于先前接收到的值,则可以对其进行评估以确定它是否在可接受的范围或阈值之内,并且如果它超出该范围或阈值或者在其之外,则可以认为验证失败或不可靠。在下一个mac操作中,通过mac使用aut

session

key处理数据,以产生经加密的mac输出(密码a)。
[0072]
为了提供抵抗暴露于卡上的密钥的蛮力攻击的额外保护,期望对mac密码进行加密。在一些示例中,要包括在密文中的数据或密码a可以包括:随机数(8),密码(8)。在一些示例中,括号中的数字可以包括以字节为单位的长度。在一些示例中,随机数可以由一个或多个随机数生成器生成,该随机数生成器可以被配置为通过一个或多个安全过程来确保该随机数是不可预测的。用于加密该数据的密钥可以包括会话密钥。例如,会话密钥可以包括dek

session

key。在下一个加密操作中,使用dek

session

key处理数据或密码a和rnd,以生成加密数据,密码b。可以使用3des在密码块链接模式下对数据进行加密,以确保攻击者必须对所有密文进行任何攻击。作为非限制性示例,可以使用其他算法,诸如高级加密标准(aes)。在一些示例中,可以使用0x'0000000000000000'的初始化向量。试图蛮力攻击用于加密此数据的密钥的任何攻击者都将无法确定何时使用了正确的密钥,这是因为正确解密的数据将由于其随机出现而无法与错误解密的数据区分开来。
[0073]
为了使认证服务能够验证由一个或多个小应用程序提供的一个或多个密码,必须在认证会话期间将以下数据从一个或多个小应用程序中以明文(in the clear)传送到移动设备:版本号,其用于确定所使用的加密方法和消息格式以验证密码,这使能该方法将来可以更改;puid,其用于检索密码资产并派生卡密钥;以及patc,其用于派生用于密码的会话密钥。
[0074]
图3示出了逻辑流程300的实施例。逻辑流程300可以表示由本文描述的一个或多个实施例执行的一些或全部操作。例如,逻辑流程300可以包括一些或全部操作以提供密钥多样化。实施例不限于此上下文。
[0075]
如示出的,逻辑流程300在框310处开始,其中非接触式卡101和服务器120被提供有相同的主密钥105。在框320处,非接触式卡101响应于接收到读取数据的请求而递增存储器102中的计数器值104。例如,作为基于nfc的货币转账期间的验证过程的一部分,移动设备110的账户应用113可以生成从非接触式卡101读取数据的请求。在框330处,非接触式卡
101使用存储器102中的计数器值104和主密钥105以及密码算法生成多样化密钥106。在框340处,非接触式卡101使用多样化密钥106和密码算法来加密数据(例如,客户标识符107),以生成加密数据。
[0076]
在框350处,非接触式卡101可以使用nfc将加密数据发送到请求的移动设备110的账户应用113。在至少一个实施例中,非接触式卡101还包括计数器值104的指示以及加密数据。在框360处,移动设备110的账户应用113可以将从非接触式卡101接收到的数据发送到服务器120的管理应用123。在框360处,服务器120的管理应用123可以使用主密钥105和计数器值104作为至密码算法的输入来生成多样化密钥106。在一个实施例中,管理应用123使用由非接触式卡101提供的计数器值104。在另一实施例中,管理应用123递增存储器122中的计数器值104以使存储器122中的计数器值104的状态与非接触式卡101的存储器102中的计数器值104同步。
[0077]
在框370处,管理应用123使用多样化密钥106和密码算法对经由移动设备110从非接触式卡101接收到的加密数据进行解密。这样做可以至少产生客户标识符107。通过产生客户标识符107,管理应用123可以在框380处验证从非接触式卡101接收到的数据。例如,管理应用123可以将客户标识符107与在账户数据124中的相关联的账户的客户标识符进行比较,并基于匹配来验证数据。在框390处,管理应用123可以向移动设备110的账户应用113发送验证的指示(例如,验证成功)。
[0078]
图4示出了逻辑流程400的实施例。逻辑流程400可以表示由这里描述的一个或多个实施例执行的一些或全部操作。例如,逻辑流程400可以包括使用第一移动设备110

1和第二移动设备110

2处理货币转账的一些或全部操作。实施例不限于此上下文。
[0079]
如示出的,逻辑流程400在框410处开始,其中第一移动设备110

1的账户应用113接收用于第一用户账户的有效认证凭证。如上所述,认证凭证可以包括用户名/密码组合、生物特征凭证或任何其他类型的认证凭证。在框420处,第二移动设备110的账户应用113接收用于第二用户账户的有效认证凭证。在框430处,第一移动设备110

1的账户应用113生成从与第二移动设备110

1相关联的第二账户接收支付的请求。例如,第一用户可以向移动设备110

1的账户应用113提供输入,指定从第二用户的第二账户接收指定的金额(例如,50美元)。
[0080]
在框440处,当设备在nfc通信范围内时,第一移动设备110

1的账户应用113向第二移动设备110

2的账户应用113发送请求。第二移动设备110

2的账户应用113然后可以向第二用户输出所请求支付的指示。在框450处,第二移动设备110

2的账户应用113从第二用户接收批准所请求的支付的输入。在框460处,第二移动设备110

2的账户应用113输出:指定将与第二账户相关联的非接触式卡101轻拍到第二移动设备110

2的指示。在框470处,与第二账户相关联的非接触式卡101被轻拍到移动设备110

2。这样做致使非接触式卡101使用如上面描述的主密钥105、计数器值104和多样化密钥106生成加密数据(例如,加密的客户标识符107)(例如,逻辑流程300的框320

框350)。非接触式卡101然后可以将数据(其可以包括计数器值104)发送到第二移动设备110

2的账户应用113。
[0081]
在框480处,第二移动设备110

2的账户应用113将从非接触式卡101接收到的数据发送到服务器120的管理应用123。账户应用113还可以向服务器120的管理应用123发送从第二账户向第一账户请求的支付资金的指示。在框490处,服务器120的管理应用123处理接
收到的数据以使用密钥多样化来验证由非接触式卡101生成的数据(例如,如逻辑流程300的框360

框390中所描述的)。服务器120的管理应用123可以进一步识别所请求支付的指示,一旦服务器验证由非接触式卡101生成的数据就可以处理该指示。在框495处,服务器120的管理应用123授权所请求的支付并处理从第一账户到第二账户的资金支付。
[0082]
图5示出了逻辑流程500的实施例。逻辑流程500可以表示由这里描述的一个或多个实施例执行的一些或全部操作。例如,逻辑流程500可以包括使用第一移动设备110

1和第二移动设备110

2处理货币转账的一些或全部操作。实施例不限于此上下文。
[0083]
如示出的,逻辑流程500可以从图4的框460开始。更一般地,逻辑流程500可以在第一用户和第二用户经由第一移动设备110

1和第二移动设备110

2的账户应用113提供输入以处理从第二用户的第二账户到第一用户的第一账户的基于nfc的支付之后开始。然后,第二移动设备110

2的账户应用113输出向第二移动设备110

2轻拍非接触式卡101的指示。
[0084]
在框510处,非接触式卡101使用存储器102中的计数器值104和主密钥105以及密码算法来生成多样化密钥106。如上所述,非接触式卡101可以在生成多样化密钥106之前递增计数器值104,例如在从第二移动设备110

2的账户应用113接收到读取数据请求之后。在框520处,非接触式卡101使用多样化密钥106和密码算法对数据(例如,客户标识符107)加密,以生成加密数据。在框530处,非接触式卡101将在框520处生成的加密数据发送到第二移动设备110

2的账户应用113。如上所述,非接触式卡101还可以将当前计数器值104发送到第二移动设备110

2的账户应用113。
[0085]
在框540处,第二移动设备110

2的账户应用113将在框530从非接触式卡101接收到的数据发送到服务器120的管理应用123。在框550处,服务器120的管理应用123使用主密钥105、多样化密钥106、计数器值104和密码算法对接收到的加密数据进行解密。如上所述,服务器120的管理应用123可以使用计数器值104、主密钥105和密码算法生成多样化密钥106。在一个实施例中,从非接触式卡101接收计数器值104。在其他实施例中,服务器120的管理应用123递增存储器122中的计数器104以生成多样化密钥106。在框560处,服务器120的管理应用123可以通过将解密的客户标识符107与账户数据124中存储的用户的客户标识符进行匹配来验证经由移动设备110

2从非接触式卡101接收到的数据。服务器120的管理应用123还可以在框560处启动定时器。定时器被设置为跟踪经由向移动设备110

1轻拍从非接触式卡101接收数据以验证支付的时间量。
[0086]
在框570处,非接触式卡101使用存储器102中的主密钥105和计数器值104作为至密码算法的输入来生成多样化密钥106。如上所述,非接触式卡101可以在生成多样化密钥106之前,例如在从第一移动设备110

1的账户应用113接收到读取数据的请求之后,递增计数器值104。在框580处,非接触式卡101使用多样化密钥106和密码算法对数据(例如,客户标识符107)加密,以生成加密数据。在框585处,非接触式卡101基于非接触式卡101与第一移动设备110

1的轻拍,将在框580处生成的加密数据发送到第一移动设备110

1的账户应用113。如上所述,非接触式卡101还可以将当前计数器值104发送到第一移动设备110

1的账户应用113。在框590处,第一移动设备110

1的账户应用113将在框585处从非接触式卡101接收到的数据发送到服务器120的管理应用123。第一移动设备110

1的账户应用113还可以包括从第二账户到第一账户的请求支付的指示。
[0087]
在框595处,服务器120的管理应用123至少部分地基于在框560处启动定时器和在
框590处接收数据之间经过的时间来授权所请求的交易。如果经过的时间超过阈值时间量(例如,1分钟、30秒等),服务器120的管理应用123拒绝处理交易的请求。如果经过的时间没有超过阈值时间量,则服务器120的管理应用123授权所请求的支付。服务器120的管理应用123可以使用如上面描述的密钥多样化进一步解密在框585处接收到的数据。然而,解密的客户标识符107将与登录到第一设备110

1的账户应用110的账户的客户标识符(例如,第一账户的标识符)不匹配,这是因为由非接触式卡101发送的客户标识符107对应第二客户的账户。然而,即使在该步骤中验证没有成功,服务器120的管理应用123也基于框560处的验证并在阈值时间量内经由第一移动设备110

1从非接触式卡101接收到数据来验证交易。此外,服务器120的管理应用123可以识别第二账户的客户标识符107,并且基于作为所请求的支付交易的一方的第二账户的客户标识符107来授权交易。不管使用的验证技术如何,服务器120的管理应用123然后可以处理从第二账户到第一账户的资金转账。
[0088]
在一些示例中,可以将非接触式卡101轻拍到设备,诸如一个或多个计算机信息亭或终端,以验证身份,以便响应于购买而接收交易物品,诸如咖啡。通过使用非接触式卡101,可以建立在忠诚度程序中证明身份的安全方法。以不同于仅仅扫描酒吧卡的方式来建立安全地证明身份,例如,以获得奖励、优惠券、优惠或诸如此类或利益的接收。例如,加密交易可以发生在非接触式卡101和设备之间,其可以被配置为处理一个或多个轻拍手势。如上面说明的,一个或多个应用可以被配置为验证用户的身份,并且然后致使用户对其进行动作或响应,例如,经由一个或多个轻拍手势。在一些示例中,可以将例如消费积分、忠诚度积分、奖励积分、保健信息等的数据写回到非接触式卡。
[0089]
在一些示例中,非接触式卡101可以被轻拍到设备,诸如移动设备110。如上面说明的,用户的身份可以由一个或多个应用验证,该一个或多个应用然后将基于身份认证授予用户期望的利益。
[0090]
在一些实施例中,示例认证通信协议可以模仿通常在交易卡和销售点设备之间执行的emv标准的离线动态数据认证协议,并进行一些修改。例如,因为示例认证协议本身不用于与发卡机构/支付处理器完成支付交易,所以不需要一些数据值,并且可以在不涉及到发卡机构/支付处理器的实时在线连接的情况下执行认证。如本领域中已知的,销售点(pos)系统向发卡机构提交包括交易价值的交易。发行者是批准还是拒绝交易可以基于发卡机构是否识别出交易价值。同时,在本公开的某些实施例中,源自移动设备的交易缺乏与pos系统相关联的交易价值。因此,在一些实施例中,伪交易价值(即,可被发卡机构识别并且足以允许激活发生的值)可以作为示例认证通信协议的一部分被传递。基于pos的交易也可以基于交易尝试的次数(例如,交易计数器)拒绝交易。超过缓冲值的多次尝试可能会导致软拒绝;该软拒绝在接受交易之前需要进一步验证。在一些实施方式中,可以修改交易计数器的缓冲值以避免拒绝合法交易。
[0091]
在一些示例中,非接触式卡101可以取决于接收方设备选择性地传送信息。一旦轻拍,非接触式卡101就可以识别轻拍指向的设备,并且基于这种识别,非接触式卡可以为该设备提供适当的数据。这有利地允许非接触式卡仅发送完成即时动作或交易所需的信息,诸如支付或卡认证。通过限制数据的传输并且避免不必要的数据传输,可以提高效率和数据安全性。信息的识别和选择性通信可以应用于各种场景,包括卡激活、余额转移、账户访问尝试、商业交易和逐步减少欺诈。
[0092]
如果非接触式卡101的轻拍针对运行apple的操作系统的设备,例如iphone、ipod或ipad,则非接触式卡可以识别操作系统并发送数据适当的数据以与该设备进行通信。例如,非接触式卡101可以经由例如nfc提供使用ndef标签认证卡所必需的加密身份信息。类似地,如果非接触式轻拍指向运行操作系统的设备,例如智能手机或平板电脑,则非接触式卡可以识别操作系统并发送适当的数据以与该设备通信(诸如通过此处描述的方法进行认证所需的加密身份信息)。
[0093]
作为另一个示例,非接触式卡轻拍可以指向pos设备,包括但不限于信息亭、结账登记簿、支付站或其他终端。在执行轻拍时,非接触式卡101可以识别pos设备并且仅发送动作或交易所需的信息。例如,在识别出用于完成商业交易的pos设备时,非接触式卡101可以根据emv标准传送完成交易所需的支付信息。
[0094]
在一些示例中,参与交易的pos设备可以要求或指定要由非接触式卡提供的附加信息,例如设备特定信息、位置特定信息和交易特定信息。例如,一旦pos设备接收到来自非接触式卡的数据通信,pos设备就可以识别非接触式卡并请求完成动作或交易所需的附加信息。
[0095]
在一些示例中,pos设备可以隶属于授权商家或熟悉某些非接触式卡或习惯于执行某些非接触式卡交易的其他实体。然而,应当理解,执行所描述的方法不需要这种隶属关系。
[0096]
在一些示例中,诸如购物店、杂货店、便利店或诸如此类,非接触式卡101可以在不必打开应用的情况下被轻拍到移动设备,以指示期望或意图利用奖励积分、忠诚度积分、优惠券、优惠或诸如此类中的一个或多个来覆盖一次或多次购买。因此,提供了购买背后的意图。
[0097]
在一些示例中,一个或多个应用可以被配置为确定它是经由非接触式卡101的一个或多个轻拍手势启动的,使得启动发生在下午3:51,交易被处理,或发生在下午3:56,以便验证用户的身份。
[0098]
在一些示例中,一个或多个应用可以被配置为响应于一个或多个轻拍手势来控制一个或多个动作。例如,一个或多个动作可以包括收集奖励、收集积分、确定最重要的购买、确定成本最低的购买和/或实时地重新配置为另一动作。
[0099]
在一些示例中,数据可以作为生物识别/手势认证在轻拍行为上收集。例如,加密安全的且不易被拦截的唯一标识符可被发送到一个或多个后端服务。唯一标识符可以被配置为查找关于个人的次要信息。次要信息可以包括关于用户的个人可识别信息。在一些示例中,次要信息可以存储在非接触式卡内。
[0100]
在一些示例中,设备可以包括在多个个人当中拆分账单或支票以进行支付的应用。例如,每个个人可能拥有非接触式卡,并且可能是同一发行金融机构的客户,但这不是必需的。这些个人中的每个都可以经由应用在他们的设备上收到推送通知,以拆分购买。可以使用其他非接触式卡,而不是仅接受一次卡轻拍来指示支付。在一些示例中,具有不同金融机构的个人可能拥有非接触式卡101以提供信息以发起来自拍卡个人的一个或多个支付请求。
[0101]
在一些示例中,本公开涉及非接触式卡的轻拍。然而,应当理解,本公开不限于轻拍,并且本公开包括其他手势(例如,卡片的挥动或其他移动)。
[0102]
图6示出了包括计算系统902的示例性计算架构600的实施例,该计算系统602可以适合于实施如前面描述的各种实施例。在各种实施例中,计算架构600可以包括或被实施为电子设备的一部分。在一些实施例中,计算架构600可以表示例如实施系统100的一个或多个组件的系统。在一些实施例中,计算系统602可以表示例如系统100的移动设备110和服务器120。实施例不限于此上下文。更一般地,计算架构600被配置为实施文本参考图1

图5描述的所有逻辑、应用、系统、方法、装置和功能。
[0103]
如本技术中所使用的,术语“系统”和“组件”以及“模块”旨在指代计算机相关实体:硬件、硬件和软件的组合、软件或执行中的软件,其示例由示例性计算架构600提供。例如,组件可以是但不限于在计算机处理器上运行的进程、计算机处理器、硬盘驱动器、(光学和/或磁存储介质的)多个存储驱动器、对象、可执行文件、执行线程、程序和/或计算机。借由说明,在服务器上运行的应用和服务器都可以是组件。一个或多个组件可以驻留在进程和/或执行线程中,并且组件可以位于一台计算机上和/或分布在两台或多台计算机之间。此外,组件可以通过各种类型的通信介质彼此通信地耦合以协调操作。协调可以涉及信息的单向或双向交换。例如,组件可以以通过通信介质传送的信号的形式来传送信息。该信息可以被实施为分配给各种信号线的信号。在这样的分配中,每个消息都是信号。然而,进一步的实施例可以可替选地采用数据消息。这样的数据消息可以跨各种连接发送。示例性连接包括并行接口、串行接口和总线接口。
[0104]
计算系统602包括各种常见的计算元件,诸如一个或多个处理器、多核处理器、协同处理器、存储器单元、芯片组、控制器、外围设备、接口、振荡器、计时设备、视频卡、音频卡、多媒体输入/输出(i/o)组件、电源等。然而,实施例不限于由计算系统602来实施。
[0105]
如图6中示出的,计算系统602包括处理器604、系统存储器606和系统总线608。处理器604可以是各种市售计算机处理器中的任何一种,包括但不限于:和处理器;应用、嵌入式和安全处理器;和和处理器;ibm和cell处理器;core(2)和处理器;和类似的处理器。双微处理器、多核处理器和其他多处理器架构也可以用作处理器604。
[0106]
系统总线608提供用于系统组件的接口,该系统组件包括但不限于到处理器604的系统存储器606。系统总线608可以是几种类型的总线结构中的任何一种,这些总线结构可以使用各种市售总线架构中的任何一种进一步互连到存储器总线(具有或不具有存储器控制器)、外围总线和本地总线。接口适配器可以经由插槽架构连接到系统总线608。示例插槽架构可以包括但不限于加速图形端口(agp)、卡总线、(扩展的)行业标准架构((e)isa)、微通道架构(mca)、nubus、外围组件互连(扩展的)(pci(x))、pci express、个人计算机存储器卡国际协会(pcmcia)和诸如此类。
[0107]
系统存储器606可以包括以一个或多个较高速度的存储器单元形式的各种类型的计算机可读存储介质,诸如只读存储器(rom)、随机存取存储器(ram)、动态ram(dram)、双数据速率dram(ddram)、同步dram(sdram)、静态ram(sram)、可编程rom(prom)、可擦除可编程rom(eprom)、电可擦除可编程rom(eeprom)、闪速存储器(例如,一个或多个闪速阵列)、聚合
物存储器(诸如铁电聚合物存储器)、双向存储器、相变或铁电存储器、硅

氧化硅

氮化硅

氧化硅

硅(sonos)存储器、磁卡或光卡、设备的阵列(诸如独立磁盘冗余阵列(raid)驱动器)、固态存储器设备(例如usb存储器)、固态驱动器(ssd)和适合存储信息的任何其他类型的存储介质。在图6中示出的实施例中,系统存储器606可以包括非易失性存储器610和/或易失性存储器612。基本输入/输出系统(bios)可以存储在非易失性存储器610中。
[0108]
计算系统602可以包括以一个或多个较低速度的存储器单元形式的各种类型的计算机可读存储介质,包括内部(或外部)硬盘驱动器(hdd)614、用于从可移动磁盘618读取或写入可移动磁盘618的磁软盘驱动器(fdd)616、以及从可移动光盘622读取或写入可移动光盘622(例如,cd

rom或dvd)的光盘驱动器620。hdd 614、fdd 616和光盘驱动器620可以分别通过hdd接口624、fdd接口626和光盘驱动器接口628连接到系统总线608。用于外部驱动器实施方式的hdd接口624可以包括通用串行总线(usb)和ieee 1394接口技术中的至少一项或两者。计算系统602通常被配置为实施本文参考图1

图5描述的所有逻辑、系统、方法、装置和功能。
[0109]
驱动器和相关联的计算机可读介质提供数据、数据结构、计算机可执行指令等的易失性和/或非易失性存储。例如,多个程序模块可以存储在驱动器和存储器单元610、612中,包括操作系统630、一个或多个应用632、其他程序模块634和程序数据636。在一个实施例中,一个或多个应用632、其他程序模块634和程序数据636可以包括例如系统100的各种应用和/或组件,例如账户应用110、和管理应用123。
[0110]
用户可以通过一个或多个有线/无线输入设备(例如键盘638和诸如鼠标640的指点设备)将命令和信息输入到计算系统602中。其他输入设备可以包括麦克风、红外(ir)遥控器、射频(rf)遥控器、游戏垫、触笔、读卡器、加密狗、指纹读取器、手套、绘图板、操纵杆、键盘、视网膜读取器、触摸屏(例如,电容式、电阻式等)、轨迹球、触控板、传感器、手写笔和诸31如此类。这些和其他输入设备通常通过耦合到系统总线608的输入设备接口642连接到处理器604,但是可以通过其他接口连接,诸如并行端口、ieee 1394串行端口、游戏端口、usb端口、ir接口等。
[0111]
监视器644或其他类型的显示设备也经由诸如视频适配器646之类的接口连接到系统总线608。监视器644可以在计算系统602的内部或外部。除了监视器644之外,计算机典型地还包括其他外围输出设备,诸如扬声器、打印机等。
[0112]
计算系统602可以使用经由有线和/或无线通信到一台或多台远程计算机(诸如远程计算机648)的逻辑连接在网络环境中操作。远程计算机648可以是工作站、服务器计算机、路由器、个人计算机、便携式计算机、基于微处理器的娱乐设备、对等设备或其他公共网络节点,并且典型地包括相对于计算系统602描述的许多或所有元素,尽管为简洁起见,仅示出了存储器/存储设备650。所描绘的逻辑连接包括到局域网(lan)652和/或更大的网络(例如,广域网(wan)654)的有线/无线连接。这样的lan和wan联网环境在办公室和公司中是司空见惯的,并且促进企业范围的计算机网络(诸如intranet),所有这些都可以连接到全球通信网络(例如internet)。在实施例中,图1的网络130是lan 652和wan 654中的一个或多个。
[0113]
当在lan联网环境中使用时,计算系统602通过有线和/或无线通信网络接口或适配器656连接到lan 652。适配器656可以促进到lan 652的有线和/或无线通信,这还可以包
括布置在其上的无线接入点,用于与适配器656的无线功能进行通信。
[0114]
当在wan联网环境中使用时,计算系统602可以包括调制解调器658,或者连接到wan 654上的通信服务器,或者具有用于在wan 654上建立通信的其他手段,诸如借由互联网。调制解调器658可以是内部或外部的,并且可以是有线和/或无线设备,其经由输入设备接口642连接到系统总线608。在网络环境中,相对于计算系统602描绘的程序模块或其部分可以存储在远程存储器/存储设备650中。应当理解,所示出的网络连接是示例性的,并且可以使用在计算机之间建立通信链路的其他手段。
[0115]
计算系统602可操作以使用ieee 802系列标准与有线和无线设备或实体进行通信,诸如可操作地布置在无线通信中的无线设备(例如,ieee 802.16空中调制技术)。这至少包括wi

fi(或wireless fidelity)、wimax和bluetooth
tm
无线技术及其它。因此,该通信可以是与常规网络一样的预定义结构,或者仅仅是至少两个设备之间的自组织通信。wi

fi网络使用称为ieee 802.11x(a、b、g、n等)的无线电技术来提供安全、可靠、快速的无线连接。wi

fi网络可用于将计算机彼此连接、连接到互连网和有线网络(其使用与ieee 802.3相关的媒体和功能)。
[0116]
可以使用硬件元件、软件元件或两者的组合来实施各种实施例。硬件元件的示例可以包括处理器、微处理器、电路、电路元件(例如,晶体管、电阻器、电容器、电感器等)、集成电路、专用集成电路(asic)、可编程逻辑设备(pld)、数字信号处理器(dsp)、现场可编程门阵列(fpga)、逻辑门、寄存器、半导体设备、芯片、微芯片、芯片组等。软件的示例可以包括软件组件、程序、应用、计算机程序、应用、系统程序、机器程序、操作系统软件、中间件、固件、软件模块、例程、子例程、功能、方法、过程、软件接口、应用接口(api)、指令集、计算代码、计算机代码、代码段、计算机代码段、字、值、符号或其任意组合。确定是否使用硬件元件和/或软件元件来实施实施例可以根据许多因素而变化,诸如期望的计算速率、功率水平、热容忍度、处理周期预算、输入数据速率、输出数据速率、存储器资源、数据总线速度和其他设计或性能限制。
[0117]
至少一个实施例的一个或多个方面可以通过存储在表示处理器内的各种逻辑的机器可读介质上的表示性指令来实施,当机器读取该表示性指令时致使机器制造逻辑以执行本文描述的技术。可以将这种表示(称为“ip核”)存储在有形的机器可读介质上,并提供给各种客户或制造设施,以加载到制造逻辑或处理器的制造机器中。例如,一些实施例可以使用机器可读介质或物品来实施,该机器可读介质或物品可以存储指令或指令集,如果该指令或指令集由机器执行,则其可以致使机器执行根据实施例的方法和/或操作。这样的机器可以包括例如任何合适的处理平台、计算平台、计算设备、处理设备、计算系统、处理系统、计算机、处理器或诸如此类,并且可以使用硬件和/或软件的任何合适的组合来实施。机器可读介质或物品可以包括例如任何合适类型的存储器单元、存储器设备、存储器物品、存储器介质、存储设备、存储物品、存储介质和/或存储单元,例如存储器、可移动或不可移动介质、可擦除或不可擦除介质、可写或可重写介质、数字或模拟介质、硬盘、软盘、光盘只读存储器(cd

rom)、可记录光盘(cd

r)、可重写光盘(cd

rw)、光盘、磁介质、磁光介质、可移动存储卡或磁盘、各种类型的数字多功能磁盘(dvd)、磁带、盒式磁带或诸如此类。指令可以包括任何适当类型的代码,诸如源代码、编译代码、解释代码、可执行代码、静态代码、动态代码、加密代码和诸如此类,这些代码使用任何适当的高级、低级、面向对象、可视化、编译和/
或解释的编程语言实施。
[0118]
为了说明和描述的目的,已经呈现了示例实施例的前述描述。并不旨在穷举本公开或将本公开限制为所公开的精确形式。根据本公开,许多修改和变化是可能的。意图是,本公开的范围不由该详细描述限制,而是由在此所附权利要求限制。要求本技术的优先权的未来提交的申请可以以不同的方式要求公开的主题,并且通常可以包括如本文以各种方式公开或以其他方式证明的一个或多个限制的任何集合。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献