[go: up one dir, main page]

CN112823368B - 通过云生物特征标识和认证实现的令牌化非接触式交易 - Google Patents

通过云生物特征标识和认证实现的令牌化非接触式交易 Download PDF

Info

Publication number
CN112823368B
CN112823368B CN201980066426.8A CN201980066426A CN112823368B CN 112823368 B CN112823368 B CN 112823368B CN 201980066426 A CN201980066426 A CN 201980066426A CN 112823368 B CN112823368 B CN 112823368B
Authority
CN
China
Prior art keywords
user
access
security device
transaction
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980066426.8A
Other languages
English (en)
Other versions
CN112823368A (zh
Inventor
陈悦玺
N·冯德拉克
E·弗兰德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN112823368A publication Critical patent/CN112823368A/zh
Application granted granted Critical
Publication of CN112823368B publication Critical patent/CN112823368B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/10Movable barriers with registering means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Human Computer Interaction (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本文描述了一种用于在从用户接收到生物特征样本时进行交易的系统和技术。在一些实施例中,安全装置从用户获得生物特征样本。然后,所述安全装置将所述生物特征样本或从其导出的生物特征模板提供给服务提供商,所述服务提供商能够基于所述生物特征样本对所述用户进行标识和认证。然后,所述服务提供商获得所述用户的访问凭证和/或补充信息并且将其提供给所述安全装置。然后,所述安全装置能够使用接收到的访问凭证数据完成交易。在一些实施例中,这可能涉及生成要用于所述交易的密码。

Description

通过云生物特征标识和认证实现的令牌化非接触式交易
相关申请交叉引用
此国际申请要求在2018年10月11日提交的第62/744,571号美国专利申请的优先权,所述美国专利申请的公开内容出于所有目的以全文引用的方式并入本文中。
背景技术
如今,面对面交易要求用户携带如芯片卡、NFC移动电话或NFC手表之类的支付工具。支付工具上的安全应用程序和安全存储装置可以防止欺诈。因此,可以通过将责任分配给授权提供商(例如,发行方)来实现低信息交换率。
基于服务器或基于云的生物特征标识和认证服务,如CLEARTM,通常不要求用户携带任何标识装置。强大的用户标识和认证也提供了防止支付欺诈的保护。但是,如果没有支付装置和动态芯片认证数据,后续交易将无法与现有的EMV(Europay、MasterCard、Visa)POS基础设施兼容。现有的生物特征认证支付解决方案要求用户携带EMV芯片卡。
对于一些交易,用户需要提供额外信息。例如,可能要求用户出示ID卡,以验证其是否达到购买酒的年龄,或提供会员卡以享受折扣。因此,除了用于完成交易的支付卡之外,用户还需要出示其它卡。这种情况尤为繁琐,因为它需要很多步骤。
本发明的实施例单独地以及共同地解决了这些问题和其它问题。
发明内容
本公开的实施例涉及一种用于在从用户接收到生物特征样本时进行交易的系统和技术。在一些实施例中,安全装置从用户获得生物特征样本。然后,所述安全装置将所述生物特征样本或其导出的生物特征模板提供给服务提供商,所述服务提供商能够基于所述生物特征样本对所述用户进行标识和认证。然后,所述服务提供商获得所述用户的访问凭证和/或补充信息并且将其提供给所述安全装置。然后,所述安全装置能够使用接收到的访问凭证数据完成交易。在一些实施例中,这可能涉及生成要用于所述交易的密码。
一个实施例涉及一种由安全装置进行的方法,所述方法包括:从用户接收生物特征样本;将所述用户的所述生物特征样本或所述生物特征样本导出的生物特征模板传送到服务提供商计算机,其中所述服务提供商计算机将所述生物特征样本与用户账户匹配;在所述生物特征样本与所述用户账户匹配时,接收与所述用户账户相关联的访问凭证数据和补充信息;生成交互密码;以及将所述访问凭证数据和所述交互密码传送到与所述安全装置通信的访问装置,使得所述访问装置生成授权请求消息并且将所述授权请求消息传送到授权提供商以进行授权。
另一实施例涉及一种安全装置,其包括:处理器;以及存储器,其包括指令,所述指令在通过所述处理器执行时使得所述安全装置至少进行以下操作:从用户接收生物特征样本;将所述用户的所述生物特征样本或所述生物特征样本导出的生物特征模板传送到服务提供商计算机,其中所述服务提供商计算机将所述生物特征样本与用户账户匹配;在所述生物特征样本与所述用户账户匹配时,接收与所述用户账户相关联的访问凭证数据和补充信息;生成交互密码;并且将所述访问凭证数据和所述交互密码传送到与所述安全装置通信的访问装置,使得所述访问装置生成授权请求消息并且将所述授权请求消息传送到授权提供商以进行授权。
关于本发明的实施例的其它细节可以参见具体实施方式和附图。
附图说明
图1描绘了根据本公开的实施例执行生物特征标识和认证的示例过程;
图2描绘了系统或架构的示意性实例,在所述系统或架构中可以实施使用生物特征认证来提供对账户中的资源的访问的技术;
图3描绘了可根据至少一些实施例实施的安全装置的示意性实例;
图4描绘了示出根据至少一些实施例的用于在接收到生物特征样本时将访问凭证提供给访问装置的示例过程的流程图;
图5描绘了用例的示意性实例,其中可以根据至少一些实施例实施安全装置;并且
图6描绘了示出根据至少一些实施例的用于接收生物特征样本和提供访问凭证数据的示例过程的流程图。
具体实施方式
本公开的实施例涉及一种用于使用来自用户的生物特征样本进行交易的系统和技术。为此,安全装置从用户获得生物特征样本,例如面部数据或指纹数据。然后,安全装置将生物特征样本提供给服务提供商。然后,服务提供商将生物特征样本与关于用户账户存储的生物特征模板匹配,以标识匹配项。然后,服务提供商获得用户的访问凭证数据。在一些实施例中,这可能涉及从令牌服务获得令牌。服务提供商可以检取用户的补充信息并且将其提供给安全装置。然后,所述安全装置能够使用接收到的访问凭证数据完成交易。在一些实施例中,这可能涉及生成要用于交易的密码,所述密码可以提供给访问装置。
在论述本发明的实施例之前,对一些术语的描述可能有助于理解本发明的实施例。
“访问数据”可以包括任何合适的数据,所述数据可用于访问资源或创建可以访问资源的数据。在一些实施例中,访问数据可以是支付账户的账户信息。账户信息可以包括PAN(主账号)、支付令牌、到期日期和验证值(例如,CVV、CVV2、dCVV、dCVV2)等。在其它实施例中,访问数据可以是可用于激活账户数据的数据。例如,在一些情况下,账户信息可以存储在移动装置上,但是可以直到移动装置接收到特定信息才被激活。在其它实施例中,访问数据可以包括可用于访问位置的数据。此类访问数据可以是赛事的票证信息、用于访问建筑物的数据、运输票证信息等。在其它实施例中,访问数据可包括用于获得对敏感数据的访问权的数据。访问数据的示例可包括服务器计算机允许访问敏感数据所需要的代码或其它数据。
“访问装置”可以是用于提供对外部计算机系统的访问的任何合适的装置。访问装置可以采用任何合适形式。访问装置的一些实例包括销售点(POS)装置、蜂窝电话、PDA、个人计算机(PC)、平板PC、手持式专用读取器、机顶盒、电子收银机(ECR)、自动加油机(AFD)、自动取款机(ATM)、虚拟收银机(VCR)、查询一体机、安全系统、访问系统、网站等。访问装置可以使用任何合适的接触或非接触操作模式,以向移动装置发送或从其接收数据或与移动装置相关联。在访问装置可包括POS终端的一些实施例中,可使用任何合适的POS终端且其可包括读取器、处理器和计算机可读介质。读取器可包括任何合适的接触或非接触操作模式。例如,示例性读卡器可以包括射频(RF)天线、光学扫描仪、条形码读取器或磁条读取器,以与移动装置交互。
“访问请求”可以包括访问资源的请求。资源可以是物理资源(例如,商品)、数字资源(例如,电子文档、电子数据等)或服务。在一些情况下,可以通过传输包括访问请求数据的访问请求消息来提交访问请求。通常,与请求者相关联的装置可以将访问请求消息传送到与资源提供商相关联的装置。另外,“访问请求数据”可以包括关于访问请求或与访问请求相关的任何信息。访问请求数据可以包括访问数据。访问请求数据可以包括可用于处理和/或验证访问请求的信息。例如,访问请求数据可以包括与参与处理访问请求的实体(例如,资源提供商计算机、处理器服务器计算机、授权计算机等)相关联的细节,例如实体标识符(例如,名称等)、与实体相关联的位置信息和指示实体类型的信息(例如,类别代码)。示例性访问请求数据可以包括指示访问请求量、访问请求位置、接收到的资源(例如,产品、文档等)、关于接收到的资源的信息(例如,大小、量、类型等)、资源提供实体数据(例如,资源提供商数据、文档所有者数据等)、用户数据、访问请求的日期和时间、用于进行访问请求的方法(例如,接触式、非接触式等)的信息,以及其它相关信息。访问请求数据还可以被称为访问请求信息、交易数据、交易信息等。
“认证数据”可以包括适于认证某物或某人的任何数据。例如,认证数据可以包括适于认证用户或移动装置的数据。认证数据可以从用户或由用户操作的装置获得。从用户获得的认证数据的实例可以包括PIN(个人标识号)、生物特征数据、密码等。可以从装置获得的认证数据的示例可以包括装置序列号、硬件安全元件标识符、装置指纹、电话号码、IMEI号等。
“授权提供商”可以是授权请求的实体,通常使用授权计算机执行此操作。授权提供商可以是发行方、政府机构、文件存储库、访问管理员等。“发行方”通常可以包括维持用户账户的商业实体(例如,银行)。发行方还可向用户发行存储在蜂窝电话、智能卡、平板电脑或笔记本电脑等用户装置上的支付凭证。特定用户账户的发行方可以确定是否批准或拒绝特定交易。如果交易被批准(例如,用户的账户有足够可用的余额并且符合其它授权或认证标准),则发行方可以对用户进行认证并向收单方发放资金。
“授权请求消息”可以是发送给支付处理网络和/或支付卡的发行方以请求交易授权的电子消息。根据一些实施例的授权请求消息可符合ISO8583,这是针对交换与用户使用支付装置或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息可以包括可与支付装置或支付账户相关联的发行方账户标识符。授权请求消息还可以包括对应于“标识信息”的额外数据元素,仅作为实例包括:服务代码、CVV(卡验证值)、dCVV(动态卡验证值)、到期日期等。授权请求消息还可以包括“交易信息”,例如与当前交易相关联的任何信息,例如,交易金额、商家标识符、商家位置等,以及可以用于确定是否标识和/或授权交易的任何其它信息。
“授权响应消息”可以是由发行金融机构或支付处理网络生成的对授权请求消息的电子消息应答。仅作为实例,授权响应消息可以包括以下状态指示符中的一个或多个:批准-交易被批准;拒绝-交易未被批准;或呼叫中心-响应未决的更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可以包括授权代码,所述授权代码可以是信用卡发行银行响应于电子消息中的授权请求消息(直接地或通过支付处理网络)返回给商家的访问装置(例如,POS设备)的指示交易被批准的代码。代码可以用作授权的证据。如上所述,在一些实施例中,支付处理网络可向商家生成或转发授权响应消息。
“认证”可以包括用于验证某物(例如,用户)的身份的过程。认证的一种形式可以是生物特征认证。
“生物特征”可以是个人独有的任何人类特性。例如,生物特征可以是人的指纹、语音样本、面部、DNA、虹膜等。
“生物特征样本”或“生物特征信息”可以包括可用于标识特定用户的通过任何类型的输入传感器获得的生物特征数据。所述数据可以是用户的生物特征属性的模拟或数字表示,是在确定匹配所需要的不同特征之前生成的。例如,用户面部的生物特征样本可以是图像和/或深度数据。在另一实例中,用户语音的生物特征样本可以是音频数据。
“生物特征模板”可以包括已针对用户处理和存储的生物特征数据。例如,可以通过标识在生物特征样本内标识的面部特征点的位置之间的一组关系来处理生物特征样本。在此实例中,所述组关系可以存储为生物特征模板。可以通过标识在生物特征样本内标识的面部特征点的位置之间的一组关系并且将所述组关系与相对于生物特征模板存储的一组关系进行比较而将生物特征样本与存储的生物特征模板匹配。
“消费者”可以是获取商品或服务的个体。在一些实施例中,消费者可以与一个或多个个人账户和/或移动装置相关联。在一些实施例中,消费者也可以被称为持卡人、账户持有人或用户。
“凭证”或“访问凭证”可以是充当价值、所有权、身份或授权的可靠证据的任何合适的信息。凭证可以是一串数字、字母或任何其它合适的字符,以及可用作确认的任何对象或文件。凭证的实例包括价值凭证、标识卡、认证文件、通行卡、口令和其它登录信息等。凭证的其它实例包括PAN(主账号)、PII(个人可标识信息),例如姓名、地址和电话号码等。
“交互密码”可以是与特定交互相关联的加密数据。在一些实施例中,密码可用于验证交易。在一些实施例中,可以通过将密码算法应用到多个交易和/或用户细节来为特定交易生成密码。在一些实施例中,授权请求消息中接收的密码可以在授权交易之前进行验证。为此,密码可以独立地生成并且可以与由验证器接收的密码进行比较。
“电子钱包”或“数字钱包”可以包括允许个人进行电子商务交易的电子装置。数字钱包可以存储用户配置文件信息、凭证、银行账户信息、一个或多个数字钱包标识符等并且可用于各种交易,例如但不限于,电子商务交易、社交网络交易、汇款/个人支付交易、移动商务交易、临近支付交易、游戏交易等。数字钱包可设计来简化购买和支付过程。数字钱包可以允许用户将一个或多个支付卡加载到数字钱包上,以便进行支付而无需输入账号或出示实体卡。
“密钥”或“密码密钥”可以包括在密码算法中用于将数据转换成另一表示的一条信息。密码算法可以是将原始数据变换成替代表示的加密算法,或将加密信息变换回到原始数据的解密算法。密码算法的示例可包括三重数据加密标准(TDES)、数据加密标准(DES)、高级加密标准(AES)等。
“存储器”可以是可存储电子数据的任何合适的一个或多个装置。合适的存储器可包括非瞬态计算机可读介质,其存储可由处理器执行以实现所要方法的指令。存储器的实例可以包括一个或多个存储器芯片、磁盘驱动器等。此类存储器可使用任何合适的电气、光学和/或磁性操作模式来操作。
“商家”通常可以是参与交易并且可出售商品或服务或提供对商品或服务的访问的实体。商家可在实体店面(例如,实体店)中操作或其可操作数字店面(例如,网站)。商家还可通过提供来自多个商家的商品和服务的第三方集成者来出售商品或服务。商家可向客户提供收据连同出售商品或服务。收据可以是打印的收据或数字收据。数字收据可通过电子邮件或文本消息发送到客户。商家可以经由处理服务器将详细的数字收据提供给用于进行交易的用户账户的授权提供商。
“支付处理网络”可以是用以支持和递送授权服务、异常文件服务以及清算和结算服务的数据处理子系统、网络和操作。示例性支付处理系统可包括VisaNetTM。例如VisaNetTM的支付处理系统能够处理信用卡交易、借记卡交易以及其它类型的商业交易。授权、结算和清算可同时进行(基本上同时进行,例如在几分钟或几小时内),或可作为批次结算过程的部分(例如,在一天或一周结束时)进行。支付处理网络可包括服务器计算机。服务器计算机通常是功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或作为单元运行的一组服务器计算机。在一个实例中,服务器计算机可以是耦合到网络服务器计算机的数据库服务器计算机。支付处理网络可使用任何合适的有线或无线网络,包括互联网。
“支付令牌”可包括取代主账号(PAN)等账户标识符的支付账户标识符。例如,令牌可以包括可以用作原始账户标识符的替代的一系列字母数字字符。例如,令牌“4900 00000000 0001”可以用于代替PAN“4147 0900 0000 1234”。在一些实施例中,令牌可以是“保持格式的”,并可以具有与现有交易处理网络中使用的账户标识符一致的数字格式(例如ISO8583金融交易消息格式)。在一些实施例中,令牌可以代替PAN用来发起、授权、处理或解决支付交易,或者在通常将提供原始凭证的其它系统中表示原始凭证。在一些实施例中,可生成令牌值,使得可能无法以计算方式从令牌值导出原始PAN或其它账户标识符的恢复。此外,在一些实施例中,令牌格式可被配置成允许接收令牌的实体将其标识为令牌,并识别发行令牌的实体。
“处理器”可包括任何合适的一个或多个数据计算装置。处理器可以包括一起工作以实现期望的功能的一个或多个微处理器。处理器可以包括CPU,所述CPU包括足以执行用于执行用户和/或系统生成的请求的程序组件的至少一个高速数据处理器。CPU可以是微处理器,例如AMD的Athlon、Duron和/或Opteron;IBM和/或摩托罗拉(Motorola)的PowerPC;IBM和索尼(Sony)的Cell处理器;英特尔(Intel)的Celeron、Itanium、Pentium、Xeon和/或XScale;和/或类似处理器。
“资源提供商”可以是在交易期间提供资源(例如,商品、服务、对安全数据的访问、对位置的访问等)的任何合适的实体。例如,资源提供实体可以是商家、场所运营商、建筑物所有者、政府实体等。“商家”通常可以是参与交易且可出售商品或服务或提供对商品或服务的取用的实体。
“安全装置”可以包括可用于标识和认证用户的任何合适的计算装置。在一些实施例中,安全装置可以具有支付功能,例如能够从访问装置(例如POS)接收交易详细信息的能力,选择要用于完成交易的支付账户(或令牌),生成交易密码,并与访问装置通信,以使用令牌和生成的密码发起交易。在一些实施例中,安全装置可以包括能够获得生物特征信息的一个或多个输入传感器,以及一个或多个用于与其它电子装置通信的通信构件。
“服务器计算机”可以是功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机群集或像单元一样工作的一组服务器。在一个实例中,服务器计算机可以是耦合到网络服务器的数据库服务器。
“服务提供商”可以是可提供服务的实体。服务可以是验证或认证。在一些实施例中,服务提供商可以是存储生物特征样本并且可以提供认证服务的实体。服务提供商可以将生物特征样本存储在例如云端中或服务器上。存储的生物特征样本可以包括生物特征模板。服务提供商的实例可以包括CLEARTM
“补充信息”可以包括可补充其它信息的任何信息。在一些实施例中,补充信息可以包括为用户补充支付账户数据的任何用户相关的信息。补充信息可以包括与用户相关联的人口统计资料和/或生物细节的任何组合(例如,职业、年龄、性别等)。在一些实施例中,补充信息可以包括与用户账户相关联的访问级别细节。例如,补充信息可以包括与用户相关联的事件的票证信息,或者特定商家或其它资源提供商的会员状态或访问级别的指示。
“传输计算机”可以是能够将数据从一台计算机传输到另一台的计算机。在一些实施例中,传输计算机可以是收单方计算机,其可以由收单方操作。收单方通常为商家提供银行账户,并且在某些情况下,还提供交易接受基础设施。一般来说,在交易获得授权后,作为结算过程的一部分,资金从发行方转移到收单方的商家账户。收单方还可以与商家沟通支付交易状态。
“终端”可以是用户将数据输入计算机系统的装置。销售点(POS)终端可以允许消费者输入其支付信息。信息可以通过包括键盘、屏幕上的触控笔和非接触式接口的构件输入到终端。
“令牌”可以是凭证的取代值。令牌可以是一串数字、字母或任何其它合适的字符。令牌的示例包括支付令牌、访问令牌、个人标识令牌等。
“令牌服务”可以是提供令牌管理服务的实体。这可能包括发行、验证、更新和取消令牌。
“用户”可以包括个人或计算装置。在一些实施例中,用户可以与一个或多个个人账户和/或移动装置相关联。在一些实施例中,用户也可以是持卡人、操作者、账户持有人或消费者。
本发明的实施例提供了一种通过生物特征标识和认证实现的令牌化非接触式有卡交易的方法。
在交易之前,消费者可以经由注册系统与服务提供商进行注册。注册可以包括经由生物特征终端将生物特征数据输入到生物特征认证系统。然后,服务提供商可以将生物特征样本存储为模板。注册可能在第一交易之前的任何时候发生。先前已注册服务的消费者不需要再次完成此步骤。
然后,消费者可以通过服务提供商令支付方法令牌化。支付方法可以包括信用、借记和预付选项。在预付卡的情况下,即时发行和令牌化可以同时发生。服务提供商可以与令牌服务连接,以完成包括持卡人标识和与发行方验证的令牌化过程。然后,令牌和链接到令牌的凭证可以留在令牌服务或服务提供商的服务器上。
还可以提供用户门户,其中用户可以管理其支付凭证。通过此门户,用户可以选择添加、删除和更新支付凭证。用户还可以选择与特定商家相关联的默认卡。
图1描绘了根据本公开实施例的用于执行生物特征标识和认证的示例过程。在图1中,通过实施如本文所述的系统,可以使得用户能够在不产生任何物理标识或支付装置的情况下与例如商家之类的资源提供商进行交易。图1中描绘的过程100描述为一系列步骤,其中每个步骤可涉及体现本文所述技术的系统的各种组件之间的交互。
在步骤1中,希望完成与资源提供商104的交易的用户102可以经由与资源提供商104相关联的安全装置106提供生物特征样本(例如,指纹、面部扫描或手掌扫描)。安全装置106可以是例如具有生物特征传感器的平板电脑或移动电话。在一些实施例中,生物特征传感器可以是连接到安全装置的外围装置。在一些实施例中,安全装置106可以代表资源提供商104或服务提供商110由操作者108操作。在一些实施例中,安全装置106可以包括至少一个照相机,所述照相机用于捕捉用户102的图像,以便生成包括用户102面部数据的生物特征样本。在一些实施例中,安全装置可以根据生物特征样本生成生物特征模板。例如,安全装置可以导出生物特征样本的各种特征之间的一组关系,并且可以将这组关系存储为生物特征模板。
在步骤2中,安全装置可以将消息发送给服务提供商110(其可以操作一个或多个计算机),所述消息包括捕捉的生物特征样本或根据生物特征样本导出的生物特征模板。在一些实施例中,服务提供商计算机110可以位于远离安全装置106的位置。在这些实施例中,安全装置106可以使用包括网络连接的任何合适的通信方式与服务提供商110通信。
在步骤3中,服务提供商110可以操作服务提供商计算机,所述服务提供商计算机将捕捉的生物特征样本与多个存储的生物特征样本(存储成与用户账户相关)进行比较,以标识最接近的匹配。当找到最接近的匹配时,服务提供商110通过与匹配的生物特征样本相关联来对用户102进行标识。然后,服务提供商110可以标识与用户102相关联的账户。在一些实施例中,服务提供商110还可以经由标识的账户检取与用户102相关联的补充信息。在一些实施例中,补充信息可以包括与用户相关联的人口统计资料和/或生物细节(例如,职业、年龄、性别等)。在一些实施例中,补充信息可以包括与账户相关联的访问级别细节。例如,补充信息可以包括与用户104相关联的事件的票证,或者特定商家或其它资源提供商的会员状态或访问级别的指示。
在步骤4中,服务提供商110可以将令牌凭证(或令牌)的请求提供给令牌服务112。令牌可以由令牌服务112映射到步骤3处标识的用户的账户。在一些实施例中,服务提供商还可以发起密码密钥(例如,受限使用密钥,其可仅用于特定数量的交易或特定时间段)的检取,所述密码密钥可用于形成交易密码,例如来自令牌服务112的芯片卡(EMV)交易动态密码。在一些实施例中,如果令牌凭证存储在服务提供商110中,则可以由服务提供商110生成密码。服务提供商110可以响应于提供请求而接收令牌凭证。在一些实施例中,服务提供商110可以存储与步骤3处标识的账户相关联的令牌。
在步骤5中,服务提供商110至少将标识的用户信息和令牌凭证发送到安全装置106。在一些实施例中,服务提供商110还可以将密码发送到安全装置106。安全装置106还可以使用令牌凭证计算密码。标识的用户信息可以包含与用户相关联的补充信息,包括其姓名、年龄、照片、忠诚度、促销、优惠券、卡类别和品牌细节。
在一些实施例中,标识的用户信息的至少一部分可以呈现在安全装置106的显示器上以供用户102和/或操作者108审查。一旦已经在安全装置106上接收到信息,就可以使用所述消息以经由与资源提供商104相关联的访问装置114发起与资源提供商104的交易。
在步骤6中,安全装置106或资源提供商104可以基于从服务提供商110接收的补充信息执行额外验证。例如,资源提供商104可以验证用户的年龄足以购买有年龄限制的物品。在另一实例中,安全装置106可以确保用户与用户102试图参加的事件的有效票证相关联。由安全装置106在步骤5中从服务提供商110接收的补充信息可以经由安全装置106呈现(例如,显示)给资源提供商。例如,补充信息可以是与用户的生物特征模板一起存储在资源提供商110处的用户的年龄。以此方式,安全装置106可以用作支付传输机构,以及用作呈现完成当前交易所需的额外信息的途径。应注意,补充信息和令牌或支付信息两者都可以在单个数据传送中传送到安全装置106。因此,与传统系统相比较,在本发明的实施例中需要较少的步骤来实现类似的结果。
在步骤7中,资源提供商104在访问装置114上(例如,销售点(POS)装置)输入交易金额,然后访问装置114与安全装置106交互以完成有卡交易。在一些实施例中,安全装置106可以经由非接触式接口与访问装置114通信。例如,安全装置114可以通过NFC卡仿真、NFC主机卡仿真、快速响应(QR)代码或磁安全传送(MST)技术经由近场通信(NFC)将令牌和密码发送到访问装置114。访问装置114可以将交易数据传送到安全装置106,所述安全装置又可以通过将令牌凭证提供给访问装置114来作出响应。在一些实施例中,安全装置106可以使用由服务提供商110、访问装置114和/或令牌凭证提供的用户信息来生成交易密码。在一些实施例中,可以使用交易金额和来自访问装置114的不可预测数字以及令牌形成交易密码。这些数据元素可以用安全装置106上的密码密钥进行加密,或者可以由安全装置106导出。在一些实施例中,密码密钥可以是从服务提供商计算机获得的受限使用密钥。交易密码可以用作安全装置106和访问装置114在当前交易期间进行交互的证明。
在步骤8中,访问装置114可以使用接收的令牌和密码来执行交易授权和结算过程。在一些实施例中,这可以涉及通过访问装置生成至少包括令牌、交易密码、交易金额、到期日期以及不可预测数字的授权请求消息。然后,授权请求消息可以经由传输计算机116传送到处理网络118。
处理网络118中的处理网络计算机可以验证交易密码。处理网络计算机可以通过获得由安全装置106获得的对应密码密钥来验证交易密码。处理网络计算机可以使用密码密钥对交易密码进行解密,以获得不可预测数字、令牌和交易金额,然后将此信息与授权请求消息中接收到的信息进行比较。如果其匹配,则可以验证密码。在其它实施例中,可以使用密码密钥对授权请求消息中的数据元素进行加密,并且所形成的密码可以与授权请求消息中接收到的交易密码进行比较。如果没有验证密码,则可以拒绝交易或可将此信息转发给授权提供商120。如果密码已验证,则可以允许交易前进到授权提供商120。
在此实例中,处理网络118可以将授权请求消息路由到令牌服务112,所述令牌服务可以标识映射到令牌的支付账户。一旦标识,就可以生成包括支付账户的第二授权请求消息,并且可以将所述授权请求消息路由到与所述支付账户相关联的授权提供商120。然后,可操作授权提供商计算机的授权提供商120可以生成要提供回访问装置114的授权响应消息,所述授权响应消息指示交易是被批准还是被拒绝。服务提供商可以从令牌服务接收交易已完成的通知。
然后可以删除资源提供商装置上的用户个人信息和令牌。当服务提供商110从令牌服务112接收令牌支付通知时,可能会发生这种情况。当用户或资源提供商单击安全装置106或访问装置114上的“清除”按钮时,也可以清除信息。或者,当达到安全装置106或访问装置114上的超时限制时,可以清除信息。如果令牌凭证下载到安全装置110,则令牌服务112可以使凭证失效,并且可以为相同令牌创建新的凭证。
在一些实施例中,用户102可以在执行上述过程的性能之前注册到所公开的系统中。在这些实施例中的至少一些实施例中,用户102可以经由在任何合适的客户端装置上实例化的用户门户122来访问服务提供商110。例如,服务提供商110可以维护网站,所述网站可以经由在客户端装置上执行的浏览器应用来访问。在此实例中,用户102可以具有经由浏览器应用与服务提供商110交互的能力。服务提供商110还可以操作注册系统124,用户102可以经由用户门户122访问所述注册系统。例如,用户102可以经由用户门户122将用户信息和生物特征模板提供给注册系统124。然后,注册系统124可以在服务提供商110处为用户102创建与所述生物特征模板相关联的账户。
为了简化说明,图1中示出一定数目的组件。然而,应理解,本发明的实施例可以包括多于一个每种组件。此外,本发明的一些实施例可以包括比图1中所示的所有组件少或多的组件。另外,图1的组件可以经由任何合适的通信介质(包括因特网),使用任何合适的通信协议来进行通信。
图2描绘了系统或架构的示意性实例,在所述系统或架构中可以实施使用生物特征认证来提供对账户中的资源的访问的技术。在所描绘的架构中,服务提供商计算机200可以与安全装置222通信。例如,服务提供商200可以经由网络连接224与安全装置222通信。在一些实施例中,安全装置222可以能够与访问装置226进行短距离通信。服务提供商200可以是如图1中所描绘的服务提供商110的实例。类似地,安全装置222和访问装置226可以是在图1中分别描绘的安全装置106和访问装置114的实例。
服务提供商计算机200可以是任何类型的计算装置,例如但不限于,移动电话、智能电话、个人数字助理(PDA)、笔记本电脑、台式计算机、服务器计算机、精简客户端装置、平板PC等。另外,应注意,在一些实施例中,所描绘计算装置中的一个或两个可以由在托管计算环境中实施的一个或多个虚拟机来执行。托管计算环境可以包括一个或多个快速布建和释放的计算资源,所述计算资源可以包括计算、联网和/或存储装置。托管计算环境还可以被称为云计算环境。
在一个示意性配置中,服务提供商计算机200可以包括至少一个存储器202以及一个或多个处理单元(或处理器)204。处理器204可在硬件、计算机可执行指令、固件或其组合中适当地实施。处理器204的计算机可执行指令或固件实施方案可以包括以任何合适的编程语言编写的用于执行所描述的各种功能的计算机可执行或机器可执行指令。存储器202可存储可在处理器204上加载和执行的程序指令,以及在执行这些程序期间生成的数据。取决于服务提供商计算机200的配置和类型,存储器202可以是易失性的(例如随机存取存储器(RAM))、非易失性的(例如只读存储器(ROM)、闪存存储器等)或二者的某种组合。服务提供商计算机200还可以包括额外存储装置206,诸如可移动存储装置或不可移动存储装置,其包括但不限于磁存储装置、光盘和/或磁带存储装置。
更详细地转到存储器202的内容,存储器202可以包括操作系统以及用于实施本文所公开特征的一个或多个应用程序或服务,所述特征至少包括生物特征标识模块208,当与处理器204结合使用时,所述生物特征标识模块被配置成将所提供的生物特征样本与由服务提供商存储的用户账户匹配,以及对所述生物特征样本进行认证。在一些实施例中,存储器202还可以包括账户管理模块210,当与处理器204结合使用时,所述账户管理模块被配置成标识要提供给安全装置222的补充信息。存储器202还可以包括多个数据存储区,包括:账户数据212,其维护与用户相关的信息;生物特征模板数据214,其维护关于存储在账户数据212中的一个或多个账户而存储的生物特征模板;以及访问数据216,其维护有关各种事件和/或实体的票证、状态或访问级别的信息。
在一些实施例中,生物特征标识模块208可以包括可由处理器204执行的代码,以从安全装置222接收生物特征样本,并基于所述生物特征样本对相关联的账户进行标识以及对所述生物特征样本进行认证。例如,生物特征标识模块208可以确定接收的生物特征样本与存储在生物特征模板数据214中的生物特征模板之间的最接近匹配。在此实例中,一旦标识出最接近匹配,生物特征标识模块208可以确定生物特征样本与最接近匹配的生物特征模板的匹配度是否大于某个阈值。例如,在确定生物特征样本最接近生物特征模板A时,然后生物特征标识模块208可以确定两者的相似度为98.5%。在此实例中,用户的认证可能需要至少98%的匹配。因此,生物特征标识模块208还可以确定匹配足够接近以另外对生物特征样本进行认证。一旦生物特征模板被标识并且生物特征样本被认证,生物特征标识模块208就可以检取指示属于用户的账户的账户标识符。
在一些实施例中,账户管理模块210可以包括可由处理器204执行的代码,以在标识账户时获得令牌和/或标识要提供给安全装置222的补充信息。在一些实施例中,一旦已经(例如,通过如上所述的生物特征标识模块208)标识账户,账户管理模块210就可以从令牌服务提供商获得令牌。在一些实施例中,账户管理模块210可以将与账户相关联的支付账户标识符(例如,信用卡号)提供给令牌服务提供商。一旦账户管理模块210已经从令牌服务提供商接收令牌,账户管理模块210就可以将所述令牌转发到安全装置222。在一些情况下,账户管理模块210还可以转发可由安全装置222用于生成密码的信息(例如,受限使用密钥、计数器值等)。
在一些实施例中,账户管理模块210可以标识要提供给安全装置222的补充信息(例如,年龄)。例如,账户管理模块210可以检取并提供提交生物特征样本的用户的年龄。在一些实施例中,账户管理模块210可以标识来自访问数据存储区216的访问数据,所述访问数据指示应当允许用户的访问级别。例如,账户管理模块210可以确定与用户相关联的会员状态或票证状态。在一些情况下,账户管理模块210可以标识关于日期和/或时间的为用户存储的票证信息。例如,在标识账户时,账户管理模块210可以标识与用户的账户相关联的票证,所述票证提供对当天举行的事件的访问。在此实例中,账户管理模块210可以检取票证信息并将所述票证信息提供给从其接收生物特征样本的安全装置222。
服务提供商计算机200还可以包含通信接口218,所述通信接口使服务提供商计算机200能够与存储的数据库、另一计算装置或服务器、一个或多个远程装置和/或任何其它合适的电子装置通信。在一些实施例中,通信接口218可以使服务提供商计算机200能够与网络224上(例如,私有网络上)的其它电子装置通信。服务提供商计算机200还可以包括输入/输出(I/O)装置和/或端口220,例如,用于实现与键盘、鼠标、笔、语音输入装置、触摸输入装置、显示器、扬声器、打印机等的连接。在一些实施例中,服务提供商计算机200可以经由网络220与安全装置222和/或访问装置226通信。
在一些实施例中,通信网络224可包括许多不同类型的网络中的任一个或组合,例如电缆网络、因特网、无线网络、蜂窝网络和其它专用和/或公用网络。虽然示出的实例描绘了各种电子装置通过网络224访问服务提供商计算机200,但所描述的技术可同样适用于电子装置通过陆线电话、经由查询一体机或以任何其它方式与服务提供商计算机200进行交互的情况。还应该注意,所描述的技术可应用于其它客户端/服务器布置(例如,机顶盒等)以及非客户端/服务器布置(例如本地存储的应用程序,对等系统等)。网络224还可以包括被配置成将授权请求消息路由到其适当的授权提供商的支付处理网络。
安全装置222可以是任何类型的计算装置,例如但不限于,移动电话、智能电话、个人数字助理(PDA)、笔记本电脑、台式计算机、服务器计算机、精简客户端装置、平板PC等。安全装置222可以包括存储器和能够处理用户输入的一个或多个处理器。安全装置222还可以包括一个或多个输入传感器228,例如照相机、麦克风、加速计、指纹扫描器或用于接收用户输入,且更具体地说接收用户的生物特征样本的其它合适装置。如本领域所知,存在能够检测用户输入的各种输入传感器,每个输入传感器可以包括在安全装置222中。由输入传感器224获得的用户输入可以来自各种数据输入类型,包括但不限于,音频数据、视觉数据或其它合适的生物特征数据。在一些实施例中,输入传感器224可以包括多个不同类型的照相机装置,其中一个或多个照相机装置可以是能够生成范围图像的范围照相机装置(例如,深度传感器),并且另一照相机装置可以是被配置成捕捉图像信息的照相机。因此,经由输入传感器224获得的生物特征信息可以包括图像信息和/或深度信息(例如,面部的范围图)。
访问装置224可以是管理对区域或资源的访问的任何合适类型的计算装置。访问装置224可以被配置成从安全装置222接收令牌,并使用令牌获得对交易的批准,并且在确定交易已被批准时完成交易。在一些实施例中,访问装置226可以被配置成通过打印用于交易的收据或通过将指令提供给访问门(access gate)以使其打开来完成交易。
图3描绘了可根据至少一些实施例实施的安全装置的示意性实例。安全装置302可以是如上文关于图2描述的安全装置222的实例。如图3所描绘,安全装置302可以包括被配置成呈现图形数据的显示屏幕。如别处所述,安全装置302可能已经安装了一个或多个输入传感器304,例如照相机装置。另外,安全装置302可以被配置成与一个或多个外部输入传感器306交互。例如,安全装置22可以经由端口(例如,USB端口)连接到指纹扫描器。
安全装置302可以与服务提供商(例如上文关于图2描述的服务提供商计算机200)进行远程通信。安全装置302可以被配置成经由输入传感器304和/或输入传感器306从用户(例如,用户)获得生物特征样本,并将所述生物特征样本或生物特征样本的一些导出提供给服务提供商。然后,安全装置302可以从服务提供商接收特定于用户的多种类型的补充信息,所述补充信息可以显示在显示屏幕上。
在一些实施例中,安全装置302可以接收与用户相关联的个人信息308。例如,安全装置302可以接收与用户相关联地存储的图像和/或姓名。在一些情况下,这可以由安全装置302的操作者或其他用户用于直观地确认用户的真实性。另外,安全装置302可以基于特定于用户的补充信息导出资格状态310。例如,当进行涉及年龄限制材料的交易时,安全装置302可以基于接收的用户的出生日期信息来确定用户的年龄。然后,安全装置302可以显示资格状态310的指示,所述指示指示用户年龄是否足够大以进行交易。在一些实施例中,在确定提议的交易涉及购买条件(例如,年龄限制)时,安全装置302可以自动地作出此确定。在一些实施例中,如果确定用户不符合购买条件,则可以阻止安全装置302完成交易(例如,提供支付凭证,如下所述)。
另外,安全装置302可以接收与用户的账户和/或支付信息相关的信息。例如,安全装置302可以接收从与用户相关联的支付装置的服务提供商接收的图像310。在一些实施例中,安全装置302可以接收账户信息,例如支付装置标识符和/或忠诚账户标识符,然后可以显示这些信息。在一些实施例中,支付装置标识符可以经由机器可读代码312呈现。在这些实施例中的至少一些实施例中,机器可读代码可以由访问装置的读取器(例如,条形码读取器)读取。
在一些实施例中,安全装置302可以被配置成完成与访问装置的交易。安全装置302可以包括能够与与资源提供商相关联的访问装置交互的非接触式读取器。在交易期间,安全装置302可以从访问装置接收交易细节,所述交易细节可用于生成密码。然后,安全装置可以将密码和支付装置标识符(例如,令牌)传送到访问装置以完成交易。
在其使用中,安全装置302可以被配置成从用户获得生物特征样本并将所述生物特征样本传送给服务提供商。然后,服务提供商可以通过将用户的身份和对应账户信息提供给安全装置302来作出响应。然后,安全装置302的操作者可以使用安全装置302与访问装置进行交易。例如,安全装置302的操作者可以使安全装置302与访问装置进行通信联系。在此实例中,然后向安全装置302提供交易细节。然后,安全装置302生成密码,并且将所生成的密码和账户信息提供给访问装置。
图4描绘了示出根据至少一些实施例的用于在接收到生物特征样本时将访问凭证提供给访问装置的示例过程的流程图。过程400被示出为逻辑流程图,其每个操作表示可以由硬件、计算机指令或其组合实现的一系列操作。在计算机指令的情形下,所述操作表示存储在一个或多个计算机可读存储介质上的计算机可执行指令,这些计算机可执行指令在由一个或多个处理器执行时执行所叙述的操作。一般来说,计算机可执行指令包括执行特定功能或实现特定数据类型的例行程序、程序、对象、组件、数据结构等。描述操作的次序并不希望被理解为限制,并且任何数目的所描述操作可省略或按任何次序和/或并行地组合以实施此过程和本文所描述的任何其它过程。
过程400(或本文中描述的任何其他过程,或其变形和/或组合)的一些或全部可以在配置有可执行指令的一个或多个计算机系统的控制下执行,并且可以实现为代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用程序)。根据至少一些实施例,如图2所描绘,图4的过程400可以由服务提供商200和安全装置222执行。代码可存储在计算机可读存储介质上,例如呈包括可由一个或多个处理器执行的多个指令的计算机程序的形式。计算机可读存储介质可以是非瞬态的。
过程400可以从402处开始,此时安全装置222从用户接收生物特征样本。例如,如别处所述,安全装置222可以经由安装在安全装置222上的一个或多个输入传感器获得生物特征样本。例如,用户可以将其指纹扫描到安装在安全装置222上或与所述安全装置通信的指纹扫描器中。在另一实例中,可以经由安全装置222的照相机装置捕捉用户的面部特征。
在404处,安全装置222可以将获得的生物特征样本传送给服务提供商。在一些实施例中,安全装置222可以经由无线连接(例如,经由蜂窝网络)与服务提供商200通信。在一些实施例中,无线连接可以是安全连接,使得通过所述连接传送的信息使用安全装置222和服务提供商200可用的密码密钥(例如,双私有密码密钥或对称密码密钥)进行加密。
在406处,服务提供商200可以接收生物特征样本。在接收到生物特征样本时,在408处,过程400可以涉及服务提供商200标识用户,生物特征样本从所述用户获得。为此,服务提供商200可以将接收的生物特征样本与由服务提供商200存储的与用户账户相关的各种生物特征模板匹配。在一些情况下,这可以涉及导出生物特征样本中的点(例如,面部特征点)之间的一组关系,并将所述组关系与每个生物特征模板内指示的关系进行比较。在一些实施例中,服务提供商200可以从安全装置222接收已从生物特征样本导出的生物特征模板。如果服务提供商200无法通过确定生物特征样本与存储的生物特征模板之间的匹配来标识用户,则服务提供商200可以在410处向安全装置222返回失败。
在412处,过程400可以涉及对用户进行认证。为此,服务提供商200可以确定接收的生物特征样本与存储成与标识的用户相关联的生物特征模板的匹配度。然后,服务提供商200可以确定两者的匹配度是否大于阈值。例如,服务提供商200可以确定两者的匹配度是否大于某个百分比(例如,98%)。如果两者的匹配度大于阈值,则可以对用户进行认证。如果两者的匹配度不大于阈值,则服务提供商200可以在410处向安全装置222返回失败。
在414处,过程400可以涉及在认证用户时检取所述用户的用户数据并将检取的数据发送到安全装置。在一些实施例中,这可以涉及从令牌服务检取令牌或其它支付标识符。这还可以涉及标识与用户账户相关联的支付装置标识符,并且将所述支付装置标识符提供给令牌服务,以将支付装置标识符映射到令牌。在一些情况下,除了令牌之外,服务提供商200还可以从令牌服务接收可用于完成交易的额外数据。例如,服务提供商200可以接收密钥(例如,受限使用密钥),所述密钥可以与令牌结合使用以进行交易。
另外,在414处,服务提供商可以标识可提供给安全装置的多个补充信息。例如,服务提供商200可以检取用户的人口统计资料信息(例如,年龄、种族、收入等)或与用户相关联的访问级别数据(会员、状态、票证等)。在一些实施例中,可以基于一个或多个因素来确定要提供给安全装置的信息。例如,服务提供商200可以接收安全装置222的位置,并且可以基于所述位置提供数据。在此实例中,可以向确定在机场的安全装置222提供飞机票证信息。在第二实例中,可以向安全装置提供用于在接收生物特征样本的日期发生的事件的票证数据。
在416处,过程400可以涉及安全装置222从服务提供商200接收信息。在一些实施例中,安全装置222可以在显示屏上显示接收的信息的至少一部分。例如,安全装置222可以接收和呈现用户的图像和/或姓名,以便安全装置222的操作者可以直观地确认用户的身份。安全装置222还可以呈现用户的年龄,以便安全装置222的操作者可以确定用户是否有资格进行有年龄限制的交易。一旦安全装置222接收到用户信息,安全装置就可以使用所述信息来完成交易。
在418处,过程400可以涉及在安全装置222处接收多个交易细节。在一些实施例中,安全装置222可以(例如,由操作者)放置在具有非接触式读取器的访问装置的通信距离内。在此实例中,与潜在交易相关的信息可以传送到安全装置222。
在一些实施例中,要进行的交易可以与完成所述交易所要符合的一个或多个条件相关联。例如,交易可能要求用户具有特定组织的特定会员状态,或者要求用户至少具有特定年龄。在420处,过程400可以涉及基于接收到的关于用户的信息来确定交易是否与任何条件相关联以及随后是否符合那些一个或多个条件。如别处所述,这可以涉及将用户的人口统计资料和/或访问级别数据与一个或多个条件匹配。在一些实施例中,如果用户不符合一个或多个条件,则可以在422处自动拒绝交易。
在424处,过程400可以涉及生成要用于完成交易的访问凭证。在一些实施例中,这可以涉及根据安全装置222从服务提供商200接收的信息以及安全装置222从访问装置接收的信息来生成密码。
在426处,过程400可以涉及将访问凭证提供给访问装置。在一些实施例中,这可以涉及机器可读代码的生成,所述机器可读代码可以显示在要使用代码读取器(例如,条形码读取器)扫描的安全装置222的屏幕上。在一些实施例中,安全装置222可以经由非接触式读取器将访问凭证提供回访问装置。例如,步骤418到426可以在安全装置进入和退出非接触式读取器的附近的短时间段内执行。还应注意,在本公开的所有实施例中,可能不需要关于图4描述的过程的某些步骤。例如,本发明的一些实施例可以不执行步骤418到422,使得在从服务提供商200接收到支付信息时,安全装置222可以被配置成(例如,经由机器可读代码)生成和提供访问凭证以发起交易。
另外,关于图4,关于图1描述的交易密码生成处理可以包括在关于图4描述的过程中。
图5描绘了根据至少一些实施例可以实施安全装置的用例的示意性实例。更具体地,图5示出了由与希望进行交易的用户504不同的操作者操作安全装置502的用例。
出于图5的目的,考虑了安全装置502从用户504获得生物特征样本(在这种情况下是面部特征数据)的情形。在此实例中,生物特征样本或生物特征样本的导出将由安全装置502发送给远程服务提供商。响应于发送生物特征样本,安全装置可以接收对用户504身份的指示以及与用户504相关联的补充信息。
如图5所描绘,接收的用户信息506的至少一部分可以显示在安全装置502上。例如,安全装置502可以呈现用户504的图像,以便操作者可以直观地确认用户的身份。还如所描绘的,安全装置502可以呈现多个用户特定细节,所述用户特定细节可使操作者对关于要进行的交易进行确定。
另外,安全装置可以从服务提供商接收与用户504相关的访问凭证信息508(例如,令牌、账户标识符、票证等)。在一些情况下,安全装置502可以基于由服务提供商提供的信息生成访问凭证。可以显示访问凭证数据的至少一部分。
访问凭证数据可以被传送到访问装置512。在所描绘的情形中,访问凭证经由机器可读代码510传送到与访问装置512通信的条形码读取器。对于本领域技术人员来说显而易见的是,所描述情形使得用户504能够在不随身附带其访问凭证的物理版本的情况下完成交易。另外,由于安全装置502能够生成/获得适当的访问凭证并将其传送到访问装置,所以系统与任何常规终端兼容。换句话说,并入本文所述系统的实施例将不需要重新配置现有的销售点系统。
图6描绘了示出根据至少一些实施例的用于接收生物特征样本和提供访问凭证数据的示例过程的流程图。如上文关于图2描述的,过程600可以由安全装置222执行。
过程600可以在602处开始,此时接收到关于用户的生物特征样本。在一些实施例中,从用户接收的生物特征样本包括面部数据、指纹数据或语音数据。在一些实施例中,可以从安全装置处的生物特征样本导出生物特征模板。例如,安全装置可以确定生物特征样本中的各种特征之间的一组关系,并且可以导出具有所述组关系的生物特征模板。
在604处,过程600可以涉及将生物特征样本(或其导出)传送到服务提供商计算机。在一些情况下,安全装置发送生物特征样本本身。在一些情况下,安全装置发送从生物特征样本导出的生物特征模板。
在606处,过程600可以涉及接收与用户相关联的访问凭证数据和/或补充信息。在一些实施例中,访问凭证数据至少包括访问令牌和密码密钥。
在608处,过程600可以涉及输出补充信息的至少一部分。在一些实施例中,过程还可以涉及输出匹配存在的指示。在一些实施例中,补充信息涉及用户的年龄。在一些实施例中,补充信息涉及用户的访问级别。例如,密码密钥可以是受限使用密钥。
在610处,过程600可以涉及生成交互密码。过程600还可以涉及从访问装置接收交易数据,其中响应于交易数据而生成交互密码。从访问装置接收的交易数据可以包括完成交易的一个或多个条件。过程600还可以涉及基于与用户账户相关联的补充信息来确定是否符合完成交易的一个或多个条件。在确定不符合完成交易的一个或多个条件时,拒绝交易。可以通过使用密码密钥对从访问装置和访问令牌接收的交易数据的一部分进行加密来形成交互密码。例如,可以通过对交易金额、终端标识符或不可预测数字中的至少一个进行加密来形成交互密码。
在612,过程600可以涉及将访问凭证数据和密码传送到要用于完成交易的访问装置。安全装置可以与访问装置进行无线通信。在一些实施例中,与用户账户相关联的补充信息的至少一部分可以用来确定是否授权交易。在一些实施例中,在接收到授权时,可以使得访问装置将指令提供给访问门,所述指令使得访问门允许所述用户访问安全区域。在一些实施例中,过程600还可包括在将访问凭证数据传送到访问装置之后,在预定时间段内从安全装置删除访问凭证数据。
本发明的实施例相对于常规系统提供了若干个技术优点。例如,使用本文所述系统的实施例,资源提供商可以在不对现有设备进行实质性改变的情况(例如,不添加新的、单独的生物特征POS装置)下并入生物特征认证的安全性。资源提供商也不需要新的支付获取流程,因为交易遵循现有的有EMV卡交易流程。此外,如上所述,在本发明的实施例中,可以与访问令牌一起获得补充信息,以使用现有访问装置硬件执行交易。响应于用户的生物特征验证,可以在单个数据交易中接收资源提供商执行交易所需的补充信息和支付信息。与传统方法相比,这需要较少的步骤,并且对于用户来说更方便且更安全。
本申请中描述的任何软件组件或功能可以使用例如常规的或面向对象的技术并且使用任何合适的计算机语言(例如,Java、C++或Perl)实施为由处理器执行的软件代码。软件代码可以存储为例如随机存取存储器(RAM)、只读存储器(ROM)、例如硬盘驱动器或软盘的磁性介质或例如CD-ROM的光学介质的计算机可读介质上的一系列指令或命令。任何此类计算机可读介质可驻存在单个计算设备上或单个计算设备内,并且可以存在于系统或网络内的不同计算装置上或不同计算装置内。
以上描述是说明性的而非限制性的。本发明的许多变化在所属领域的技术人员查阅本公开后可变得显而易见。因此,本发明的范围可不参考以上描述来确定,而是可参考待决的权利要求以及其完整范围或等同物来确定。
在不脱离本发明的范围的情况下,任何实施例的一个或多个特征可与任何其它实施例的一个或多个特征组合。
除非明确指示有相反的意思,否则“一”或“所述”的叙述旨在表示“一个或多个”。
上文提及的所有专利、专利申请、公开案和描述都出于所有目的以全文引用的方式并入。并非承认它们是现有技术。

Claims (17)

1.一种用于执行交易的方法,所述方法包括:
由安全装置从用户接收生物特征样本;
由所述安全装置将所述用户的所述生物特征样本或其生物特征模板传送到服务提供商计算机,其中所述服务提供商计算机位于所述安全装置的远程位置并将所述生物特征样本或所述生物特征模板与用户账户匹配;
在所述生物特征样本或所述生物特征模板与所述用户账户匹配时,由所述安全装置在单个数据传送中从所述服务提供商计算机接收与所述用户账户相关联的访问凭证数据和补充信息;
由所述安全装置上的显示器输出所述匹配存在的指示以及所述补充信息的至少一部分,其中所述补充信息是补充支付账户数据的用户相关信息;
由所述安全装置生成交互密码;以及
在资源提供商审查并验证所显示的补充信息后,由所述安全装置将所述访问凭证数据和所述交互密码传送到与所述安全装置通信的访问装置,使得所述访问装置生成授权请求消息并且将所述授权请求消息传送到授权提供商以进行授权,其中所述安全装置和所述访问装置使用短距离通信相互通信。
2.根据权利要求1所述的方法,其中所述补充信息涉及所述用户的年龄。
3.根据权利要求1所述的方法,其中所述补充信息涉及所述用户的访问级别。
4.根据权利要求1所述的方法,其中所述访问凭证数据至少包括访问令牌和密码密钥。
5.根据权利要求4所述的方法,其中所述密码密钥是受限使用密钥。
6.根据权利要求1所述的方法,其中在接收到授权时,使得所述访问装置将指令提供给访问门,所述指令使得所述访问门允许所述用户访问安全区域。
7.根据权利要求1所述的方法,其中与所述用户账户相关联的所述补充信息的至少一部分用于确定所述交易是否要被授权。
8.根据权利要求1所述的方法,还包括在将所述访问凭证数据传送到所述访问装置之后,在预定时间段内从所述安全装置删除所述访问凭证数据。
9.根据权利要求1所述的方法,其中所述安全装置与所述访问装置进行无线通信。
10.一种安全装置,包括:
处理器;
耦合到所述处理器的显示器;以及
存储器,其包括指令,所述指令在通过所述处理器执行时使得所述安全装置至少进行以下操作:
从用户接收生物特征样本;
将所述用户的所述生物特征样本或其生物特征模板传送到服务提供商计算机,其中所述服务提供商计算机位于所述安全装置的远程位置并将所述生物特征样本与用户账户匹配;
在所述生物特征样本或所述生物特征模板与所述用户账户匹配时,在单个数据传送中从所述服务提供商计算机接收与所述用户账户相关联的访问凭证数据和补充信息;
在显示器上输出所述匹配存在的指示以及所述补充信息的至少一部分,其中所述补充信息是补充支付账户数据的用户相关信息;
生成交互密码;并且
在资源提供商审查并验证所显示的补充信息后,将所述访问凭证数据和所述交互密码传送到与所述安全装置通信的访问装置,使得所述访问装置生成授权请求消息并且将所述授权请求消息传送到授权提供商以进行授权。
11.根据权利要求10所述的安全装置,其中所述指令进一步使得所述安全装置从所述访问装置接收交易数据,并且其中所述交互密码是响应于接收到所述交易数据而生成的。
12.根据权利要求11所述的安全装置,其中所述交互密码是通过使用密码密钥对从所述访问装置接收的所述交易数据的一部分和所述访问凭证数据进行加密而形成的。
13.根据权利要求12所述的安全装置,其中从所述访问装置接收的所述交易数据的所述部分包括交易金额、终端标识符或不可预测数字中的至少一个。
14.根据权利要求11所述的安全装置,其中从所述访问装置接收的所述交易数据包括完成交易的一个或多个条件。
15.根据权利要求14所述的安全装置,其中所述指令进一步使得所述安全装置基于与所述用户账户相关联的所述补充信息来确定是否符合完成所述交易的所述一个或多个条件。
16.根据权利要求15所述的安全装置,其中在确定不符合完成所述交易的所述一个或多个条件时,所述交易被拒绝。
17.根据权利要求10所述的安全装置,其中从所述用户接收的所述生物特征样本包括面部数据、指纹数据或语音数据。
CN201980066426.8A 2018-10-11 2019-10-08 通过云生物特征标识和认证实现的令牌化非接触式交易 Active CN112823368B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862744571P 2018-10-11 2018-10-11
US62/744,571 2018-10-11
PCT/US2019/055220 WO2020076845A1 (en) 2018-10-11 2019-10-08 Tokenized contactless transaction enabled by cloud biometric identification and authentication

Publications (2)

Publication Number Publication Date
CN112823368A CN112823368A (zh) 2021-05-18
CN112823368B true CN112823368B (zh) 2024-08-13

Family

ID=70164285

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980066426.8A Active CN112823368B (zh) 2018-10-11 2019-10-08 通过云生物特征标识和认证实现的令牌化非接触式交易

Country Status (4)

Country Link
US (1) US12307450B2 (zh)
CN (1) CN112823368B (zh)
SG (1) SG11202103512UA (zh)
WO (1) WO2020076845A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11658963B2 (en) * 2019-12-04 2023-05-23 International Business Machines Corporation Cooperative communication validation
US12198138B1 (en) * 2020-05-21 2025-01-14 Wells Fargo Bank, N.A. Distributed ledger technology utilizing cardless payments
US11645654B2 (en) * 2021-01-14 2023-05-09 American Express Travel Related Services Company, Inc. Biometric-based identity verification using zero-knowledge proofs
GB2606581A (en) * 2021-05-14 2022-11-16 Mastercard International Inc Content verification
WO2023049322A1 (en) * 2021-09-24 2023-03-30 Mastercard International Incorporated Systems and methods for use in biometric interactions
US20240380597A1 (en) * 2021-10-01 2024-11-14 Visa International Service Association Remote identity interaction
US20240404339A1 (en) * 2022-01-19 2024-12-05 Assa Abloy Ab Physical access using cloud transaction
US12045821B1 (en) * 2022-03-30 2024-07-23 Amazon Technologies, Inc. System to facilitate payment processing
JP2025517883A (ja) * 2022-05-20 2025-06-12 アドバンスド エレメンタル テクノロジーズ,インコーポレイティド 人間の実存的に近い又は実存的なバイオメトリック識別を使用するコネクティッドコンピューティングリソース及びイベント/活動識別情報インフラストラクチャのためのシステム及び方法
CN119998802A (zh) * 2022-10-06 2025-05-13 维萨国际服务协会 使用安全数据的远程交互的消息传送流程
US20240232313A1 (en) * 2023-01-05 2024-07-11 Lowe's Companies, Inc. Secure access to an online service based on a token exchange

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7953671B2 (en) * 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
AU2011202182B1 (en) 2011-05-11 2011-10-13 Frequency Ip Holdings, Llc Creation and presentation of selective digital content feeds
US10360578B2 (en) 2012-01-30 2019-07-23 Visa International Service Association Systems and methods to process payments based on payment deals
CA2851898A1 (en) 2013-05-08 2014-11-08 The Toronto-Dominion Bank Biometric-based transaction fraud detection
US9922322B2 (en) * 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US20150254645A1 (en) 2014-03-04 2015-09-10 Bank Of America Corporation Providing supplemental account information in digital wallets
WO2016094122A1 (en) * 2014-12-12 2016-06-16 Visa International Service Association Provisioning platform for machine-to-machine devices
WO2016149463A1 (en) * 2015-03-17 2016-09-22 Visa International Service Association Multi-device transaction verification
EP3142056A1 (en) 2015-09-09 2017-03-15 Samsung Electronics Co., Ltd. Method and apparatus for performing payment
KR102458145B1 (ko) 2015-09-09 2022-10-24 삼성전자 주식회사 결제를 위한 방법 및 장치
WO2017091594A1 (en) * 2015-11-23 2017-06-01 Visa International Service Association System and method of providing supplemental information in a transaction
US20180082284A1 (en) * 2016-09-20 2018-03-22 Paypal, Inc. Processing a transaction using a multiple-use token

Also Published As

Publication number Publication date
US12307450B2 (en) 2025-05-20
US20210344674A1 (en) 2021-11-04
CN112823368A (zh) 2021-05-18
WO2020076845A1 (en) 2020-04-16
SG11202103512UA (en) 2021-05-28

Similar Documents

Publication Publication Date Title
CN112823368B (zh) 通过云生物特征标识和认证实现的令牌化非接触式交易
US11398910B2 (en) Token provisioning utilizing a secure authentication system
US20240305628A1 (en) Techniques for token proximity transactions
US11170365B2 (en) Digital wallet merchant-specific virtual payment accounts
RU2713703C2 (ru) Заблаговременная авторизация цифровых запросов
US20230196377A1 (en) Digital Access Code
US20210241266A1 (en) Enhancing 3d secure user authentication for online transactions
US20190114645A1 (en) System and methods for improved payment account transaction process
US11853441B2 (en) Untethered resource distribution and management
US12088591B2 (en) System and method for identity verification
US20240004965A1 (en) Data value routing system and method
US20250053964A1 (en) Secure contactless credential exchange
CN115280721A (zh) 令牌换令牌预配
CN114207578B (zh) 用于移动应用程序集成的方法和装置
US12367482B2 (en) Systems and methods for digital account activation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant