CN102696047A - 加密切换处理 - Google Patents
加密切换处理 Download PDFInfo
- Publication number
- CN102696047A CN102696047A CN2010800603579A CN201080060357A CN102696047A CN 102696047 A CN102696047 A CN 102696047A CN 2010800603579 A CN2010800603579 A CN 2010800603579A CN 201080060357 A CN201080060357 A CN 201080060357A CN 102696047 A CN102696047 A CN 102696047A
- Authority
- CN
- China
- Prior art keywords
- transaction
- terminal
- audit
- key
- parcel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/383—Anonymous user system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Abstract
提供了用于免除商家和收单方执行支付卡行业(PCI)安全审计流程的必要性的技术。商家和收单方能免除与执行审计以确保符合PCI数据安全标准(DSS)相关的操作费用,同时确保持卡方的数据仍然安全,因此保护持卡方免于欺诈交易。通过使用单次交易审计来进一步的增强系统安全性,审计的范围是直接在销售点(POS)终端和支付处理网络之间。由此,在单次交易上确保PCI DSS合规性,而不是通常仅仅对商家或收单方周期性确保合规性。确保了单次交易PCI DSS合规性,同时免除了商家或收单方执行合规性审计的必要性。
Description
相关申请的交叉引用
本申请是要求2010年11月4日提交的题为“Encryption Switch Processing(加密切换处理)”的美国专利申请No.12/939,675的PCT申请,并且要求其优先权。该美国专利申请No.12/939,675要求2009年11月5日提交的题为“Encryption Switching for Increased Merchant Value(用于改善的商家价值的加密切换)”的美国临时申请No.61/258,500,的优先权,其中这些申请的全部内容作为参考结合在此用于各种目的。
背景技术
对诸如信用卡和借记卡之类的交易卡的使用已经无处不在。消费者已经逐渐依赖于使用交易卡来购买商品和服务。在许多情况下,消费者更愿意使用交易卡,而不是替代的支付方式,如现金和支票。交易卡向消费者提供更多便利,因为消费者不再需要携带现金或支票。现金或支票会丢失或被盗,而且会被不恰当地用于从事不被消费者认可的交易。
交易卡(也可称为支付卡或支付工具)的普及导致了其他问题。通常,交易卡关联于账户标识符(如账号),其进一步关联于附属现金账户或信用额度,这可称为交易账户或账户。如果欺诈用户能够获得该账户标识符,则欺诈用户可能从事不被交易卡的合法持有人所授权的交易。消费者可以采取一些步骤以确保不会发生这种情况。例如,消费者可以始终小心地把交易卡放在安全的地方,例如钱包或皮夹中。消费者也可以在交易卡丢失或被盗时通知交易卡的发行方,这样卡会被禁用,不能再被用来进行交易。
无论消费者在处理交易卡时多么小心,账户标识符都可能会完全处于消费者控制之外而面临危险。消费者可能从事与商家的合法交易,作为交易的一个环节,向商家提供与交易卡相关联的账户标识符。商家可能按照传统方式来处理交易。然而,因为商家以及任何下游处理人员(诸如商家的收单方(acquirer))可以访问账户标识符,则消费者只能受制于商家或下游处理人员所进行的安全程序。例如,商家的不良雇员可能访问商家的交易处理系统以窃取账户标识符。被盗的账户标识符可被不良雇员或他人用于从事欺诈交易。由疏忽的处理或宽松的安全程序造成的账户标识符暴露可被称为数据或安全外泄。
为了减少数据外泄的可能性,商家、收单方和作为正常交易处理的一部分需要合法拥有账户标识符的任何其他实体须执行支付卡行业(“PCI”)安全审计程序,以确保遵守支付卡交易的PCI数据安全标准(“DSS”)要求。PCI审计程序的目的是要确保商家,收单方和其他拥有账户标识符的实体在他们的系统内有足够的安全措施来保护消费者的账户标识符。例如,PCI DSS标准会要求存储在商家系统内的任何账户标识符必须以加密格式存储,这些系统必须通过使用防火墙而与任何通用计算机网络相隔离。
虽然PCI DSS的审计对消费者提供了某种程度的保护,但在流程上还有许多不足之处。例如,审计通常是在离散时间点进行的。商家可能在进行审计时完全符合PCI DSS,但商家的系统可能在审计后的某点上会发生改变。为了缓解这种忧虑,商家可能会被定期审计,如每季度一次。但是应该清楚,仍有可能商家在审计间隙不符合PCI DSS。此外,维持商家、收单方、以及任何其他受PCI DSS审计的实体遵守PCI DSS具有较高成本。除了审计本身的成本,还有用以确保支付处理过程中所做的任何改变仍然遵从PCI DSS的持续成本。
本文揭示的技术的多个实施例单独地或共同地解决了这些和其他问题。
发明内容
提供了用于免除商家和收单方执行支付卡行业(“PCI”)安全审计程序的技术。商家和收单方能免除与进行审计来确保遵守PCI数据安全标准(“DSS”)相关的操作费用,同时确保持卡方的数据依然安全,由此保护持卡方免受欺诈交易。通过每次交易审计的使用,进一步增强了系统安全,其中审计的范围直接在销售点(POS)终端和支付处理网络之间。由此,相比于仅仅定期确保商家或者收单方的合规性,能在单次交易的基础上确保支付卡行业数据安全标准(PCI DSS)的合规性。确保了单次交易遵从支付卡行业数据安全标准(PCI DSS),同时消除了商家或收单方执行合规性审计的必要性。
本发明的一个实施例涉及一系统,包括密钥数据库以及耦合到该密钥数据库的交易处理服务器计算机。密钥数据库存储密钥。交易处理服务器计算机包括处理器以及耦合到该处理器的非临时性计算机可读介质。非临时性计算机可读介质包含由处理器执行以实现一方法的编码,该方法包括:从终端接收和交易相关的包裹,其中包裹包括:未加密交易细节、从与终端相关联的密钥和账户标识符中导出的令牌、以及交易细节的至少第一部分;从密钥数据库检索与终端相关联的密钥;用密钥把令牌转换成账户标识符;验证账户标识符与有效账户相关联;对交易进行审计,审计确保了包裹在终端和交易处理服务器之间没有被修改。
另一个实施例涉及一方法,包括:在服务器计算机处从终端接收与交易相关联的包裹,其中该包裹包括:未加密交易细节、从与终端相关联的密钥和账户标识符中导出的令牌、以及交易细节的至少第一部分;把令牌转换成账户标识符;验证账户标识符与有效账户相关联;对交易进行审计,审计确保了包裹在终端和服务器计算机之间没有被修改细节。
另外一个实施例涉及一方法,包括:在服务器计算机处接收交易授权请求,该交易授权请求包括包裹,包裹包括加密格式和未加密格式的交易细节至少一部分细节;转发授权请求以获取对交易的授权。
本发明的这些和其它的实施例在以下进行详述。
附图描述
图1示出利用了本公开的多个实施例的系统图。
图2示出包括在包裹里的示例性数据。
图3示出支付终端角度上的简化流程图。
图4示出商家系统角度上的简化流程图。
图5示出收单方角度上的简化流程图。
图6示出支付处理网络角度上的简化流程图。
图7示出发行方角度上的简化流程图。
图8示出可被用于实现本系统组成部分的计算机系统的高层框图。
图9-12示出示例性支付工具的高层框图。
具体实施方式
提供了用于免除商家和收单方执行支付卡行业(“PCI”)安全审计程序的技术。在此揭示的系统和方法使通过支付处理网络处理的交易自动PCI合规,由此使得商家、收单方以及受PCI审计过程的任何其他实体免去PCI审计过程。此外,本技术向商家、收单方以及受PCI审计过程的任何其他实体提供其他优势。诸如,减少了内部欺诈防范成本,因为不再需要执行PCI合规性审计或不再需要确保系统是PCI合规的。此外,本技术不需要在商家、收单方、或发行方的主机安全模块(HSM)上进行加密/解密,即便仍然可以提供这种加密和解密以便与既有系统兼容。此外,不同于在离散时间点上进行PCT合规性审计的现有系统,本公开的多个实施例允许对每个单独交易进行审计以确保PCI合规性。
为了提供对本公开的更好理解,将对目前存在的交易处理进行简要的回顾。为了方便讨论,描述在实体商店中进行的交易,但应该理解,类似的步骤可以发生在任意类型的交易中,包括在线交易。在典型的交易中,消费者选择要购买的商品或服务。消费者随后通过向商家出示交易卡(诸如,借记卡,或信用卡)来为该商品或服务进行支付。商家可在销售点(POS)终端上刷该交易卡以从该交易卡读取账号。
POS终端可随后将账号发送给商家系统,在此可添加其他的与交易有关的信息,诸如购买数量。应该注意,在一些情况下,POS终端和商家系统是单个设备,其中读取账号,并由商家键入购买数量。诸如账号和购买数量之类的交易细节随后从商家系统被发送到收单方系统以请求交易授权。收单方通常是持有商家账户的银行,交易所产生的资金将最终存入该商家账户中。
收单方系统随后接收交易细节,并确定支付处理网络将处理该交易。收单方将交易路由至合适的支付处理网络,该支付处理网络接着确定交易卡的发行方。如上所述,发行方可向消费者提供用于存放现金或信用额度的账户。支付处理网络随后将交易路由至正确的发行方,以进行交易授权判定。如果消费者在账户内有足够的资金或有足够的可用信用,则发行方授权该交易。授权响应经过支付处理网络、收单方以及商家系统被发回给商家。消费者随后完成对商品或服务的购买。在稍候的时间点上,将进行结算和清算过程,其中资金真正从消费者的账户(或从信用额度中抽取)转移入商家在收单方的账户。使用账号来进行该结算和清算处理,其中对资金的请求可以与先前授权相比较,如果授权存在,则资金被转移。
当需要个人识别号(PIN)时,交易将变得更为复杂。例如,在一些借记卡交易中,需要由消费者输入PIN。PIN通常由消费者以明文方式输入POS终端。随后使用POS终端中的PIN加密密钥(PEK)对PIN进行加密,并将PIN发送到商家系统,商家系统也知晓该PEK。商家系统随后使用PEK对PIN进行解密,并使用收单方工作密钥(AWK)再次对其进行加密,收单方工作密钥是商家和收单方所共知的密钥。收单方随后使用AWK对PIN进行解密,并使用支付处理器密钥再次对其进行加密。支付处理器接下来对PIN进行解密,并使用发行方工作密钥对其进行加密。发行方随后对PIN进行解密,并确定该PIN是否正确。
虽然PCI规范要求上述的所有加密/解密都在主机安全模块(HSM)中进行(这应该不会将PIN暴露为明文格式),仍然存在与维持多个HSM相关联的开销。此外,每个HSM将需要被审计,以确保其操作符合PCI标准,这因而增加了PCI DSS合规性的额外成本。
从上文的描述中应该清楚,存在威胁消费者账户信息的许多机会。商家和收单方的数据外泄已经变得普遍。虽然PCI DSS审计过程尝试减少这种数据外泄的可能性,但数据外泄仍旧发生。本公开的多个实施例无需商家和收单方执行PCI DSS合规性审计,因此减少了操作成本。此外,交易均是自动PCI DSS合规的,因此确保了消费者的交易账户信息保持安全。
图1示出使用本公开实施例的系统100的示意图。图1的系统包括多种类型的交易卡110、POS终端120、商家系统130、收单方系统140、支付处理网络150、以及发行方系统160。虽然每个上述的组件仅仅被示出一个,但这是为了描述简单。在实际的操作系统中,可以存在任意数量的图1所描述的组件。
交易卡110可以采用许多不同形式和形状因子。一个简单的示例是标准交易卡110(a)。这样的卡可包括被压印在卡正面的账户标识符,诸如账户号。该卡进一步可包括在背面的磁条,磁条包含POS终端120易于读取的账户信息,诸如账户标识符。通常,标准交易卡是被动元件,并且由主动元件(诸如,POS终端120)所读取。下文中参考图9详述标准交易卡。
交易卡110也可包括非接触卡110(b)。通常,非接触卡类似于标准卡,但额外具有非接触元件,该非接触元件允许在不将卡与POS终端120物理接触的情况下从卡上读取账户信息。例如,非接触卡110(b)可包括RFID元件,RFID元件在由POS终端120供能时使得非接触卡110(b)将账户信息从该非接触卡无线地发送至POS终端120。下文中参考图10详述非接触卡。
还有一种类型的交易卡110是智能卡110(c)。不同于标准卡110(a),智能卡110(c)可以是主动元件。智能卡110(c)可包括处理器和存储器,并执行处理任务,在标准卡110(a)的情况下这些处理任务通常是由POS终端120完成的。此外,智能卡110(c)可工作在接触式和非接触式模式下。在接触式模式下,智能卡110(c)被插入POS终端120,POS终端120向智能卡110(c)上的处理器和存储器供电。工作在非接触式模式下类似于工作在接触式模式下,只是不被插入POS终端120,智能卡110(c)由POS终端120供能,并与POS终端120进行无线通信。参考附图11给出智能卡110(c)的进一步描述。
还有一种类型的交易卡其实并不是真正的卡片。移动设备110(d)可被配置为包括上述的卡110(a-c)的任意一种的所有功能。下文中参考附图12详述移动设备110(d)。虽然已经描述了几种示例类型的交易卡,但是这是出于说明目的而并非是限制。不论形状因子如何,任意的交易卡都可以用于本公开的实施例。在一些情况中,账户可不与物理卡片或设备相关联,而是仅仅由账户标识符识别。本发明的实施例可用于能够对账户进行识别的任意类型的账户标识符。
系统100也可包括POS终端120。POS终端120也可被简单地称为终端,并可以包括处理器120(a)以及耦合到处理器的存储器120(b)。存储器可包括计算机指令,当由处理器120(a)执行该计算机指令时,使处理器执行下述的功能。此外,存储器120(b)也可包含有一个或多个密钥,诸如加密密钥。这些密钥可允许POS终端120对数据进行加密,使得数据仅仅能由持有对应密钥的实体进行解密。例如,该密钥可以是对称或非对称密钥对的一部分。对应密钥可被存储114在支付处理网络150的密钥数据库150(a)中,这将在下文进行详述。因此,由POS终端120加密的数据仅仅能由支付处理网络150来解密。
在POS终端120处接收到的交易数据可使用任意数量的加密标准(诸如,DES、具有捆绑密钥的TDES、AES-128、AES-256,等等)来加密。此外,加密/解密可由POS终端120使用对称密钥或非对称密钥来完成。在一个实施例中,非对称密钥是具有可选私钥的公钥。此外,可使用任意数量的加密算法(诸如,RSA、ECC,等等)。在一个实施例中,加密控制信号(ECS)可被用于调节密钥签名大小。可以理解,用于确保由第一组件加密的数据仅能由第二组件使用关联密钥进行解密的任何形式的加密技术都适用于本公开的实施例。
存储在POS终端120中的加密密钥可以是对终端而言唯一的。每个POS终端120可具有与其相关联的标识符,以及与该终端标识符相关联的特定密钥。因此,当由POS终端120加密的数据被支付处理网络150所接收时,支付处理网络使用终端标识符来确定与该特定POS终端相关联的密钥。可随后从密钥数据库150(a)中检索正确的密钥,并且可对加密数据进行解密。
POS终端120也可包括读取器120(c)。读取器可以采用任何适当的形式,诸如从标准卡110(a)读取数据的磁条读取器、对非接触卡110(b-d)进行供能并从中读取数据的非接触读取器用于、或对智能卡110(c)进行供能并从中读取数据的接触读取器。读取器120(c)可以采用任何适当的形式,以便从任何合适的交易卡110读取账户标识信息。POS终端120也可包括PIN/PAN输入设备120(d)。对于需要使用PIN的交易,消费者可将其PIN键入该PIN/PAN输入设备120(d)。在一些情况中(诸如使用损坏的交易卡),需要手动输入账户标识符(被称为主账户标识符PAN)。PIN/PAN输入设备120(d)可被用于该目的。
在操作中,消费者可按照常规方式向POS终端120出示112其交易卡110。例如,在标准卡110(a)的情况中,消费者可将其交易卡110交与商家的雇员,由该雇员在POS终端读取器120(c)上刷该交易卡。POS终端中的处理器120(a)从交易卡读取账户标识符115。处理器随后生成令牌125(a),该令牌125(a)基于账号以及与该终端相关联的密钥。应该理解,由于令牌125(a)是基于与该终端相关联的密钥而生成的,则也可访问该密钥的支付处理网络150可将令牌转换回账户标识符。
令牌125(a)可包括格式与消费者的真正账户标识符相类似的账户标志符。例如,如果账户标识符包括十九位数字,则令牌也可包括十九位数字。在一些实施例中,令牌可以是任意长度或类型的,只要令牌类似于账户标识符(诸如,信用卡号码、借记卡号码、礼品卡号码,等等)的格式。例如,当账户标识符是十九位数字长时,令牌可类似于二十一位数字长的礼品卡号码。令牌也可使用诸如伪造、赝品、诈骗、替换等等的术语来描述。
在一些实施例中,POS终端120不生成令牌,而是由交易卡110来生成令牌125(a)。例如,在智能卡110(c)的情况中,POS终端120可将密钥以安全方式提供给智能卡。智能卡上的处理器可生成令牌,并将该令牌交与POS终端120。同样,应该理解,在处理交易之前生成令牌,该令牌类似于账户标识符。令牌125(a)可仅由持有用于生成该令牌的密钥的实体来转换回账户标识符。因此,如所述的,仅支付处理网络150才能将令牌转换回账户标识符115。
POS终端120也可获取与交易有关的细节,诸如,交易数量和交易日期。虽然在此提及了两个特定的数据,但应该理解,这是为了解释目的,而并非限制。交易细节的第一部分可随后使用与POS终端120相关联的密钥进行加密。对于需要PIN的交易,PIN可从消费者处经由PIN/PAN输入设备120(d)来接收,并通过与POS终端120相关联的密钥进行加密。PIN和交易数据可仅由也持有与POS终端120相关联的密钥的实体来恢复。如图1所示的,PIN和交易数据可仅由支付处理网络150来恢复。
令牌和加密交易数据随后可被递送117到商家系统130。此外,与POS终端120相关联的标识符也被提供给商家系统130。商家系统130可构成包裹125,包裹125包括令牌125(a)、终端标识符、以及终端加密数据125(b)。商家系统130也可附加另外的信息,诸如交易数量和交易日期125(b)。虽然包括这些交易细节的重复集合看起来是冗余的,但其目的在下文中对单次交易审计的描述中将变得更加清晰。下文参考附图2给出对包裹125的进一步描述。
此时,商家系统130可使用令牌来处理交易。因为令牌采用类似于账户标识符的格式,商家无需对上述的常规处理进行任何的改动。商家系统130可将包裹125发送119至收单方系统140。收单方系统随后处理令牌125,就如同它是账户标识符那样。收单方基于令牌来确定用于处理该交易的适当交易处理网络150。
应该理解,商家系统130和收单方140使用令牌125(a)而并非真正的账户标识符来操作。所有通常由商家130和收单方140进行的处理如同正常操作一样继续进行,除了使用令牌来代替真正的账户标识符。因为令牌类似于账户标识符,商家130和收单方都能有利地免于对他们的系统作出任何修改以支持本公开的实施例。
而且,通过使用令牌125(a),免除商家130和收卡行收单方140对PCIDSS合规性的要求。如上所述,持有将令牌转换成真正的账户标识符所必须的密钥的实体只有POS终端120和支付处理网络150。令牌125(a)基本上毫无价值,直到它被转换成真正的账户标识符。因此,即使商家130或收单方140的系统被外泄,且令牌被获得,令牌本身也不能被用于交易,因为它们都不是真正的账户标识符。由于商家130和收单方140系统不可能再包含真正的账户标识符,因此不再需要PCI DSS合规性审计,进而有利地降低了商户和收单方与这些审计相关的成本。
即使在需要PIN交易的情况下,仍然无需对商家130和发行方140进行PCI DSS合规性审计。如上所述,PIN是使用与POS终端120相关联的密钥来加密的。这样,只有支付处理网络150才能够恢复PIN的明文形式。由于上述的传统多重PIN加密/解密步骤可被免除,就无需为了正确的PIN处理而对商家130或发行方140进行审计,因为这些实体从未持有PIN的明文形式。
虽然上文描述的交易开始于POS终端120,之后通过商家130和收单方140,但是本发明的实施例不限于此。在一些实施例中,POS终端120可直接连接到支付处理网络150。可以采用所披露技术的终端示例是来自VisaTM的商家直接交换(“MDEX”)终端。该终端创建与支付处理网络150的直接连接,因此可以绕过收单方140。
由商家/收单方接收到的包裹125随后可被发送121到支付处理网络150。所接收到的包裹145再次包含令牌145(a)以及交易细节145(b)。支付处理系统可通过包裹145中所包含的终端标识符来识别正在执行交易的POS终端120。支付处理系统150可随后在密钥数据库150(a)中查找该终端标识符,以检索与POS终端120相关联的密钥。使用此密钥,支付处理网络可将令牌转换回真正的账户标识符。
支付处理网络150可包括一个或多个交易处理服务器计算机来处理交易。参考图8详细描述合适的服务器计算机。支付处理网络150可随后遵循传统的交易处理程序。交易的细节第二部分,诸如账户标识符165,以及交易数量和其他从包裹145提取的相关数据,可被发送123至账户标识符的发行方160。发行方160随后基于常规因素来确定交易是否被授权,常规因素诸如相关账户内的数额或信用额度的可用信用额。授权决定随后经由支付处理网络150和收单方140而返回到商家130。
所描述的本公开实施例从而极为有利地免除了商家和收单方执行PCI DSS合规性审计的需要。由于由商家和收单方执行审计不再必要,本公开的实施例有利地允许商家和收单方降低他们的操作成本。此外,因为不可能在商家或收单方处存在暴露真正账户标识符的数据外泄,商家和收单方有利地减轻了与这些外泄相关的责任。
此外,本公开的实施例采用新的审计形式,即单次交易审计。如上所述的,在即时公开之前,PCI DSS合规性审计是离散的事件。例如,商家可能会在某一天结束合规性审计,而在后一天的对商家系统的改动可能使得商家不再符合PCI DSS。例如,保护商家系统的防火墙可能会失效。这种失败在下一次审计之前不会被发现。
本公开的实施例提供了进行单次交易审计的能力。如上所述,由POS终端120用密钥创建令牌。令牌只能使用关联的密钥来转换回真正的账户标识符。因此,如果令牌被支付处理网络150接收到并能够使用与POS终端120关联的密钥转换成真正的账户标识符,则可确信POS终端120正在按照本公开的实施例进行操作。因此,真正的账户标识符并未被发送给商家或收单方,这意味着,对于特定的交易,真正的账户标识符从未暴露。因此,单独交易符合PCI DSS标准,因为真正的账户标识符从未在POS终端120之外暴露。
此外,如上所述,密钥114在POS终端120和支付处理网络50之间共享。由POS终端120使用密钥加密的数据仅能由支付处理网络150来解密。POS终端120已被描述为在包裹125中包括交易相关的信息,这些交易相关信息用与终端相关联的密钥进行加密。相同的数据可以由商家系统130以未加密形式包含在包裹中。在支付处理网络处,加密数据可以被解密,并与包裹中的未加密数据进行比较。如果数据匹配,这表明商家或收单方并未对由POS终端120加密的至少该部分数据进行修改。
例如,POS终端120可接收交易数量和交易日期。POS终端120可随后使用与POS终端120相关联的密钥对这些数据进行加密。商家系统也可将这些信息包括在包裹145中,包裹145被发送至支付处理网络。被包括在支付处理网络150中的单次交易审计系统150(c)可接收加密的和未加密的交易细节。通过单次交易审计系统150(c),支付处理网络150可对加密的交易数量和日期进行解密,并将这些数据与从包裹中找到的未加密的交易数量和日期进行比较。如果数据不匹配,这意味着包裹在POS终端120和支付处理网络150之间的某处被修改了。这样的修改可能是对支付处理网络150的操作规范的违例。因此,如果比较失败,则交易处于支付处理网络的操作历程的违例状态,且单次交易审计失败。
在一个实施例中,单次交易审计系统150(c)可将单次交易审计的结果存储在交易数据库150(b)中。交易数据库150(b)可简单地存储每次交易的单次交易审计通过/失败状态。在更复杂的实施例中,交易数据库150(b)可存储与交易有关的所有数据,这样可以保存单次交易审计失败的准确原因。商家可定期接收对每次交易所执行的审计的通过/失败状态报告。如果与一商家相关联的失败单次交易审计数目超过由支付处理网络所设置的阈值,则将采取校正行为。该阈值可以低至一次单次交易审计失败、特定数量的失败、特定比例的失败、或由支付处理网络150所指定的任何其他标准。
在一些情况中,校正行为可以小至要求商家/收单方校正审计失败的源头。例如,如果商家系统130具有不正确的日期设置,则单次交易审计将失败,因为根据POS终端120的日期将永远与商家130的日期不匹配。可简单地指令商家改正其设备上的日期。
在更为严格的情况下,超过支付处理网络150所定义阈值的单次交易审计失败可能会暂停商家使用支付处理网络的能力。例如,如果包裹145中的交易数量与POS终端120所指定的未加密交易数量不匹配,则这表示极大的问题。商家或收单方的系统在修改交易数量使其不同于由POS终端所指定的交易数量,这可能表示欺诈行为。这样的指示可能将导致商家交易被暂停,直到该单次交易审计失败的源头被发现并被纠正。
虽然上述的单次交易审计是关于周期性执行的审计,诸如每月一次,但本公开的实施例不限于此。在一些实施例中,单次交易审计系统150(c)结合从发行方获得对交易的授权,实时地操作。例如,在向发行方请求对交易的授权之前,可执行单次交易审计。如果单次交易审计失败,则支付处理网络可确定该交易是欺诈的,并由此自动拒绝该交易而不询问发行方。
在其他实施例中,单次交易审计失败可不导致交易被自动拒绝。支付处理网络通常向商家就处理交易收取费用。在一些实施例中,支付处理网络150可向商家就通过单次交易审计的交易提供折扣。因此,确保所有交易都通过单次交易审计就成为了商家的自身意愿。
打折后的单次交易定价也可被用于激励商家从传统卡处理向即时公开的卡处理方式转移。商家有利地减少了商业活动的成本,不单单是通过免予执行PCI DSS合规性审计,还经由成功单次交易审计相关的打折交易费用。虽然描述了打折费用,也应该理解,对支付处理网络留有特定的支付结构。例如,不是对通过单次交易审计的交易给予折扣,而是对单次交易审计失败的交易收取增加的费用。
如上所述,PCI DSS合规性审计的免除以及单次交易审计均依赖于由POS终端120所生成的令牌仅能由支付处理网络150转换为账户标识符。类似地,由POS终端120加密的数据仅能由支付处理网络150解密。为了确保如此,支付处理网络可周期性地对POS终端的制造商进行审计,以确保终端如上所述地操作。例如,可对POS终端制造商进行审计以确保生成令牌所使用的软件是安全的,并且不将真正的账户标识符泄露于POS终端自身之外。此外,可对POS终端制造商进行审计以确保在交易细节上执行的加密使得数据在POS终端之外是不可获得的。
只要对POS终端制造商进行审计以确保POS终端如上所述地进行操作,就不需要对商家和收单方的PCI DSS审计。此外,对POS终端的制造商的审计有利地使支付处理网络免于对每个单独的POS终端进行审计。如果制造商审计为生产合规的终端,则无需对所部署的每个POS终端进行单独的审计,因为终端的合规性已经被验证了。此外,因为终端的制造商无法访问账户标识符,就不存在制造商系统处的数据外泄导致账户标识符信息暴露的可能性。
周期性地,通常在每天结束时,进行结算和清算过程。在结算和清算过程中,商家130将所有的授权交易递交给支付处理网络150用于支付。支付处理网络150便于将资金从消费者账户经由发行方转移到商家账户。结算和清算过程通常在实施本公开的实施例时不发生改变。主要的区别是不使用账户标识符来识别交易,而是使用令牌。支付处理网络能够如上所述地在开始与发行方的结算和清算过程之前将令牌转换为真正的账户标志符。
图2示出了包裹中所包括的示例性数据。图2的包裹200中包括的数据仅仅是示例性的,并且不旨在进行任何的限制。商家或POS终端可获得的其他额外数据也可被包括在包裹200中。包裹200可包括由POS终端生成或接收的令牌210。如上所述,令牌与真正的账户标识符相关联。令牌可从与终端相关联的密钥以及从账户标识符中导出。令牌可采用与真正的账户标识符相类似的格式。因此,任何系统(诸如商家和收单方系统)可处理令牌,就如同它是账户标识符那样,这有利地允许商家和收单方系统在实施本公开的实施例时保持不变。此外,包裹可包括终端标识符220。终端标识符可被支付处理网络用于确定生成包裹200的特定POS终端。基于该确定,可从密钥数据库中检索与终端相关联的密钥,以对包裹中所包含的任何加密信息进行解密。
包裹也可包括未加密的交易细节,诸如交易日期230和交易数量240。如上所述,该数据可以采用未加密形式发送,并可被终端或商户插入包裹200中。未加密数据可包括在没有本公开的实施例的情况下被处理的交易授权请求中所包括的信息。下文中进一步描述未加密数据的使用。
包裹也包括终端加密PIN 250。如上所述,标准化交易处理要求对PIN的多次迭代的加密和解密。在现有技术中,因为PIN是明文格式的(至少在HSM中是这样),这就要求对商家和收单方进行针对PCI合规性的审计。本发明的实施例可包括采用由终端使用与支付处理网络共享的密钥进行加密的格式的PIN。如上所述,PIN可随后在发送到收单方之前,被商家系统使用AWK再次加密。收单方可对AWK加密的PIN进行解密,并使用支付处理器密钥对PIN再次加密。
支付处理网络可随后执行两层解密。第一,使用支付处理器密钥对PIN进行解密。这结果是仍然被终端密钥加密的PIN。因为支付处理网络知道生成该交易的终端以及与该终端相关联的密钥,所以支付处理网络可随后再次对密钥进行解密,产生明文格式的PIN。应该理解,因为PIN是由终端使用商家或收单方所不知道的密钥进行加密的,商家或收单方无法对PIN进行解密。因此,商家或收单方无法获取明文格式的PIN。
此外,因为终端加密的PIN可以采用与明文PIN相同的格式(诸如,相同的数量的数字),商家、收单方、以及支付处理网络可按照常规的方式对终端加密的PIN进行加密和解密。因此,商家和收单方系统有利地不需要被修改以操作在本公开的实施例中。这些系统一如既往地继续处理终端加密的PIN,而不考虑正在被操作的PIN不是真正的PIN。有利地,仅仅支付处理网络能访问与终端相关联的密钥,因此支付处理网络是唯一可以将PIN恢复到明文格式的实体。
包裹200也包括终端加密的数据260。终端加密的数据可包括交易细节的至少第一部分。例如,交易日期270和交易数量280可被终端所接收,并可选地使用与终端相关联的密钥被加密。因此,包裹可包括未加密形式的交易细节,以及加密形式的这些交易细节的至少第一部分。在支付处理网络处,交易日期270和交易数量280可被解密,因为支付处理网络知道与终端相关联的密钥。交易日期270可与未加密交易日期230进行比较,而交易数量280可与未加密交易数量240进行比较。如果这些项目不相等,这意味着包裹中的未加密数据已在某点上被修改过。这可提供对欺诈行为的提示,或至少提示商家或收单方没有遵守支付处理网络的操作规范。因此,如果加密元素和未加密元素不匹配,则单次交易审计失败。
虽然描述了两个特定数据,交易日期230、270以及交易数量240、280,但这是出于解释的目的而并非是限制。包括在常规交易消息中的任何数据都可被使用。此外,本公开的实施例不限于对单独数据元素进行加密。例如,POS终端可获取包裹200中的所有数据,并创建散列值,诸如,使用与终端相关联的密钥的散列消息验证代码(HMAC),并将该代码包括在包裹中。支付处理网络随后可执行相同的计算,因为它知晓与终端相关联的密钥。如果由支付处理网络所计算出的HMAC与包裹中所包括的HMAC不匹配,这意味着包裹已被修改。再次,这样的修改可导致单次交易审计的失败。
虽然描述了诸如HMAC之类的散列值,本发明的实施例不限于HMAC。已经可以构想到任何适当的散列函数,诸如加密散列函数。通常,适当的散列函数是获取任意数据块并返回固定或可变大小值的判定性例程。对数据块的任何无意或有意改动会改变散列值。因此,散列值可被用于确定数据块在初始散列值被计算后是否已被修改。一些示例性散列函数包括安全散列算法(SHA-0、SHA-1、等等)的算法族、消息摘要(MD2、MD4、MD5、等等)算法族、以及任何其他合适的算法。
通常,符合下述4个原则的任何算法都已被构想到。第一:该算法应该是相对易于由终端和支付处理网络来计算。第二:它应该在给定散列值下无法重构出任意数据块。第三:它应该在不改变散列值的情况下无法修改任意数据块。最后:它应该无法通过相同的散列值找到两个不同的消息。应该理解,虽然一些散列函数可能依赖于在终端和支付处理网络之间共享的密钥,但是其他散列函数却不需要这样的密钥。
因此,散列值可用作任意数据块的数字水印。该水印可以被包括在包裹中,并且如果由支付处理网络所计算的水印与包裹中所包括的水印不匹配,这意味着包裹可能已被修改。这样的修改可能导致单次交易审计的失败。
如上所述的,该水印可以在任何的任意数据块上计算。因此,本发明的实施例不限于如上所述的在整个包裹上,或是在包裹中的特定字段上计算水印。任何的数据任意选择,只要被终端和支付处理网络都知晓,就能被用于计算水印。例如,在低水平下,包裹将包括表示包裹中数据元素的一系列字节。终端和支出处理网络可确定将被用于计算水印的数据。例如,这些字节的前一半、这些字节的后一半、每隔一个字节、每隔三个字节等等,可被用于计算水印。终端和支付处理网络随后各自使用所商定的包裹内容来计算水印。如果水印不匹配,这指示包裹被修改。在一些实施例中,可能并不关心包裹的哪部分被修改,因为对包裹的任何修改都可以导致单次交易审计的失败。
此外,本发明的实施例不限于单个水印,并且实际上可构想到任意数量的水印。在一些情况中,包裹中的特定元素(诸如,交易数量)可被认为是比其他元素(诸如,交易日期)更为重要。终端可使用更为重要的数据来计算第一水印,同时使用次重要的数据来计算第二水印。这些水印都被包括在包裹中。支付处理网络可随后使用包裹中所确定的数据部分来计算水印。如果针对更为重要的数据的第一水印与包裹中所包括的水印不匹配,这可被用来指示更为重要的失败。更为重要的失败可能将导致单次交易审计的失败,这会导致交易被拒绝。如果第二水印不匹配,这可指示次重要的失败。交易可被允许执行,但支付处理网络会将单次交易审计注释为未完全成功。
图3示出支付终端角度上的简化流程图。过程300从步骤310开始,其中由用户向POS终端提供支付工具。如参考附图1所解释的,支付工具可以采用多种形式,包括:标准卡、非接触卡、接触和非接触式智能卡、移动设备,等等。该过程随后在步骤320继续,其中接收到或生成令牌。
如上所解释的,在一些实施例中支付工具是被动设备。可将账户标识符提供给终端,终端使用相关联的密钥生成令牌。在其他实施例中,诸如当支付工具是智能卡的时候,支付工具自身可生成令牌,令牌可与终端和与终端相关联的密钥一起操作。在任何情况下,步骤320的结果是产生与支付工具相关联的令牌。
在步骤330,由终端接收交易细节的至少部分。例如,如参考附图2所描述的,终端可接收交易数据,诸如,交易数量。在步骤340,交易数据的至少一部分可被终端使用与终端相关联的密钥进行加密。这会导致交易数据被加密,并且仅能由支付处理网络解密。
在步骤350,确定交易是否需要PIN。如果需要,则该过程前进到步骤355,其中从用户请求PIN,并接收明文形式的PIN。可使用与终端相关联的密钥对PIN进行加密。无论终端是否需要PIN,则该过程前进到步骤360,其中令牌、加密的PIN(如果需要的话)、交易细节、以及加密的交易细节被发送到商家系统,以请求对交易进行授权。如上所述的,在一些实施例中,终端直接连接到支付处理网络,由此交易信息直接被发送到支付处理网络,而不是被发送到商家或收单方。
在步骤370,接收授权响应,指示交易是被批准或被拒绝。在批准的情况下,响应可包括授权码,授权码之后将被商家用于结算和清算过程。在拒绝的情况下,响应可包括拒绝理由,诸如单次交易审计失败。
图4示出商家系统角度上的简化流程图。如上所述的,本公开的实施例有利地不需要商家对商家系统进行修改。因此,商家处理大部分是常规的。过程400可在步骤410开始,其中从终端接收包含令牌的包裹。在步骤420,令牌由商家系统处理,就如同它是真正的账户标识符那样。因此,商家处理与本公开的实施例的实施无关。
在步骤430,包裹可被发送到收单方。在步骤440,从收单方接收到响应,指示交易是被批准或被拒绝。如上所述,如果交易被批准,响应可包括授权码,如果交易没被授权,响应可包括拒绝理由。例如,该交易可能由于单次交易审计失败而被拒绝。在步骤450,商家可进行结算和清算过程,以接收与交易相关联的资金。为此,商家可简单地使用令牌而不是真正的账户标识符。如上所解释的,使用令牌对商家是透明的,因为对商家而言,令牌看起来和真正的账户标识符相同。
如图4和图5所述,商家和收单方处理有利地不受本发明的实施例的影响。商家和收单方都不需要修改它们的系统来实施本发明的实施例,因此使与实施本发明的实施例相关联的成本得到最小化。商家或收单方简单地处理包括包裹的交易授权请求。包裹可包括加密和未加密格式的至少一部分交易细节。商家或收单方可简单地照常操作,使用未加密的交易细节部分,而忽略加密的部分。商家或收单方系统可转发授权请求,以获取对该交易的授权,而对商家或收单方系统的影响很小甚至没有。
图5示出收单方角度上的简化流程图。再次,本公开的实施例有利地不要求收单方对收单方系统做出任何修改。因此,收单方处理大部分是常规的。过程500在步骤510开始,其中收单方接收包含令牌的包裹。在步骤520,令牌被处理,就如同它是真正的支付账户标识符那样。在步骤530,包括令牌的包裹被发送至支付处理网络。在步骤540,接收指示交易是否被批准的响应。再次,该响应可包括拒绝理由。在步骤550,收单方可按常规方式来对交易进行结算和清算,唯一的不同是使用令牌来代替真正的账户标识符。如上所述的,对收单方系统不需要有修改,因为令牌对于收单方而言看起来就像是普通的支付账户标识符。
图6示出支付处理网络角度上的简化流程图。过程600可从步骤610开始,其中接收包含令牌的包裹。在步骤620,检索产生该令牌的与终端相关联的密钥。如上所解释的,包裹可包含终端标识符。该标识符可被用于确定与终端相关联的密钥。在步骤630,将令牌转换回真正的账户标识符。
在步骤640,确定该账户标识符是否有效。在一些情况中,无效的账户标识符可指示欺诈行为的可能性。例如,如果被用在先前交易中的令牌被泄露,而后来的用户试图在相同终端或不同终端上再次使用该令牌,则该令牌将不能正确地被转换回真正的账户标识符。这是因为如果令牌例如被手动输入到终端中,则终端将基于所输入的令牌而创建新的令牌。当在支付处理网络处完成反向转换时,结果将是原始的被泄露的令牌。然而,如上所解释的,令牌不是真正的账户标识符。因此,被泄露的令牌将无法与真正的账户相关联。该过程随后进行到步骤645,该交易被拒绝。
如果账户标识符是有效的,则该过程进行到步骤650,其中交易细节的加密部分使用与始发终端相关联的密钥进行解密。在步骤660,将现在被解密的交易细节与包裹的未加密部分进行比较,以对该交易进行审计。在步骤670,如果审计失败导致交易拒绝,则该过程进行到步骤645,在此该交易被拒绝。在步骤680,审计的结果被存储以用于向商家进行报告。此外,审计的结果也可被用于确定单次交易定价,基于审计的结果向商家收取该单次交易费用。
在步骤690,支付账户标识符以及交易细节被发送至发行方,以确定该交易是被收取还是被拒绝。随后将响应以常规方式发回给商家。
图7示出发行方角度上的简化流程图。再次,本公开的实施例有利地不要求发行方对发行方系统进行任何的修改。过程700在步骤710开始,其中从支付处理网络接收支付账户标识符以及交易细节。在步骤720,发行方确定是否授权该交易。在步骤730,授权响应被发送至支付处理网络,支付处理网络将该响应发回商家,如上所述的。
图8是可被用于实现上述的实体或组件(诸如,商家系统130、POS终端120、收单方系统140、支付处理网络150、单次交易审计系统150(c)、发行方系统160,等等)中任一个的计算机系统的高层框图。图8中示出的子系统经由系统总线845而互连。诸如打印机844、键盘848、固定盘849、监视器846(耦合到显示适配器882)之类的额外子系统被示出。外围设备和输入/输出(I/O)设备(耦合到I/O控制器841)可由本领域已知的任何数量的装置(诸如,串行端口884)被连接到计算机系统。例如,串行端口884或外部接口881可被用于将计算机设备连接到诸如因特网之类的广域网、连接到鼠标输入设备、或连接到扫描仪。经由系统总线845的互连允许中央处理器843与每个子系统进行通信,并控制来自系统存储器842或固定盘849的指令的执行,以及控制子系统之间的信息交换。系统存储器842和/或固定盘849可被实现为非临时性计算机可读介质,其可包含使得处理器执行本文所述的方法的指令。
也已经构想到了本发明的额外实施例。一个示例性方法可涉及终端,并在下文中描述。使用终端的方法包括:在终端处接收账户标识符;使用与该终端相关联的密钥来生成与该账户标识符相关联的令牌,其中该密钥可由交易处理服务器计算机访问;接收交易细节的至少一部分;使用该密钥对交易细节的该至少一部分进行加密;并将令牌和加密的交易细节至少一部分发送至交易处理服务器计算机,其中交易处理服务器执行对交易的审计。
下面描述示例性终端。终端包括:处理器;耦合到处理器的存储器,该存储器上存储有指令,当处理器执行该指令时使得该处理器执行:在终端处接收账户标识符;使用与该终端相关联的密钥来生成与该账户标识符相关联的令牌,其中该密钥可由交易处理服务器计算机访问;接收交易细节的至少一部分;使用该密钥对交易细节的该至少一部分进行加密;并将令牌和加密的交易细节至少一部分发送至交易处理服务器计算机,其中交易处理服务器执行对交易的审计。
另一个实施例涉及交易卡持有方,并在下文描述。用于执行交易的方法包括:向终端提供账户标识符,其中该终端使用与该终端相关联的密钥来生成与该账户标识符相关联的令牌,其中该密钥可由交易处理服务器计算机访问,其中该终端使用密钥将该账户标识符转换为令牌,其中该终端接收交易细节的至少一部分,并使用该密钥对交易细节该至少一部分进行加密,其中该终端将该令牌和加密的交易细节至少一部分发送至交易处理服务器计算机,其中交易处理服务器计算机使用该密钥将令牌转换回账户标识符,其中交易处理服务器计算机对加密的交易细节至少一部分进行解密,其中交易处理服务器计算机执行交易的审计。
图9-12示出示例性支付工具的高层框图。图9示出标准支付卡900。支付卡可以是塑料卡片的形式。支付卡900可包括在支付卡正面压印或印刷的账户标识符910。支付卡900也可包括磁条920,磁条920包含与账户标识符和账户持有方有关的细节。例如,磁条920可包括由POS终端可读形式的支付账户标识符。
图10示出非接触卡。在参考附图9所示出的标准卡中所包含的相同组件也可以包含在非接触卡1000中。此外,非接触卡1000可包括RF组件1040。当RF组件1040被置于由POS终端所生成的电场中时,RF组件可使得与非接触卡1000相关联的数据被发送至POS终端。例如,账户标识符1010可被发送至POS终端。
图11给出本发明的一个实施例中的智能卡的图示。在该实施例中,智能卡可以是支付卡的形式,诸如信用卡。该卡片可包括接触接口1110(a),诸如磁条和/或其他接触装置,诸如接触芯片板1110(h),接触芯片板1110(h)能够读取存储在卡片的存储器1110(g)或磁条中的数据,并向卡片的存储器1110(g)或磁条中写入数据。此外,卡片可包括非接触接口,非接触接口可包括耦合到集成电路芯片1110(i)的天线1110(d),用于无线地发送并接收卡片上存储的数据。图11的智能卡可包括与账户相关联的账户标识符。
图12示出采用蜂窝设备形式的便携式设备1220,具有显示器1220(d)、键盘接口1220(e)、存储器1220(b)、处理器1220(c)以及至少一个天线1220(a)。此外,蜂窝设备可包括双接口,双接口包括接触式(没有示出)和非接触式接口1220(g),用于通过直接接触或通过集成芯片(其可耦合到第二天线)来传输信息。此外,便携式设备能够通过蜂窝网络(诸如GSM)经由天线1220(a)进行通信。因此,便携式设备能够通过短距离射频(RF)和蜂窝连接来无线地发送和接收信息。附图12的设备可包括与账户相关联的账户标识符。
在本申请中所描述的软件组件或功能中的任一个可使用任意合适的计算机语言被实现为由处理器执行的软件代码,合适的计算机语言诸如,例如,使用例如常规或面向对象技术的Java、C++或Perl。软件代码可被存储为计算机可读介质上的一系列指令或命令,计算机可读介质诸如随机存取存储器(RAM)、只读存储器(ROM)、诸如硬驱动器或磁盘之类的磁介质、或诸如CD-ROM之类的光学介质。任何这种计算机可读介质可位于单个计算设备之上或之中,并可存在于系统或网络内的不同计算设备之上或之中。
以上描述是示例性的且非限制性的。本领域技术人员在阅读了以上公开的基础上可理解本发明的多种变形。本发明的范围因此不应参考上述描述确定,而是应该参考待批的权利要求及其完全范围或等效方案来确定。
来自任何实施例的一个或多个特征可与任何其他实施例的一个或多个特征相组合,而不背离本发明的范围。
限定词“一”、“一个”或“该”旨在表示“一个或多个”,除非另行指出。
应该理解,上述的本发明可使用计算机软件、以模块化或集成方式、采用控制逻辑的形式实现。基于本文中所提供的公开和教导,本领域普通技术人员会获知并意识到使用硬件以及硬件和软件的组合来实现本发明的其它方式和/或方法。
Claims (21)
1.一种系统,包括:
密钥数据库;以及
交易处理服务器计算机,耦合到所述密钥数据库,其中所述交易处理服务器计算机包括处理器和耦合到所述处理器的非临时性计算机可读介质,所述非临时性计算机可读介质包括由所述处理器执行以实现一方法的代码,所述方法包括:
从终端接收与交易相关联的包裹,其中所述包裹包括未加密的交易细节、从与终端相关联的密钥以及账户标识符导出的令牌、以及交易细节的至少第一部分;
从所述密钥数据库检索与所述终端相关联的密钥;
使用所述密钥,将所述令牌转换为所述账户标识符;
验证所述账户标识符与有效账户相关联;以及
对所述交易执行审计,所述审计确保所述包裹在所述终端和所述交易处理服务器计算机之间没有被修改。
2.如权利要求1所述的系统,其特征在于,所述审计被执行为交易授权的一部分,如果所述审计没有通过,则所述交易授权导致拒绝交易。
3.如权利要求1所述的系统,其特征在于,所述交易细节的至少第一部分是使用与所述终端相关联的密钥加密的。
4.如权利要求3所述的系统,其特征在于,所述审计包括对所述交易细节的至少第一部分进行解密,并且将所解密的交易细节的至少第一部分与所述与交易相关联的包裹中的未加密交易细节进行比较。
5.如权利要求1所述的系统,其特征在于,所述包裹包括使用所述密钥以及所述交易细节的至少第一部分计算的散列消息认证代码。
6.如权利要求5所述的系统,其特征在于,所述审计还包括:
使用所述密钥以及未加密的交易细节的至少一部分来重新计算所述散列消息认证代码;以及
将重新计算的散列消息认证代码与所述包裹中接收到的散列消息认证代码进行比较,其中如果代码不匹配,则审计失败。
7.如权利要求1所述的系统,其特征在于,由所述处理器执行的方法进一步包括:
将所述账户标识符和交易细节的至少第二部分发送至发行方,以确定所述交易是否被授权。
8.如权利要求7所述的系统,其特征在于,所述交易细节的至少第一部分和至少第二部分是相同的。
9.如权利要求1所述的系统,其特征在于,由所述交易处理服务器计算机所收取的用于处理所述交易的费用取决于所述审计的通过/失败状态。
10.如权利要求1所述的系统,其特征在于,所述包裹包括与所述账户标识符相关联的个人识别码,其中所述个人识别码由所述终端使用与所述终端相关联的密钥进行加密,并且由所述交易处理服务器计算机进行解密。
11.一种方法,包括:
在服务器计算机处从终端接收与交易相关联的包裹,其中所述包裹包括未加密的交易细节、从与终端相关联的密钥以及账户标识符导出的令牌、以及交易细节的至少第一部分;
将所述令牌转换为所述账户标识符;
验证所述账户标识符与有效账户相关联;以及
对所述交易执行审计,所述审计确保所述包裹在所述终端和服务器计算机之间没有被修改。
12.如权利要求11所述的方法,其特征在于,所述审计被执行为交易授权的一部分,如果所述审计没有通过,则所述交易授权导致拒绝交易。
13.如权利要求11所述的方法,其特征在于,使用与所述终端相关联的密钥对所述交易细节的至少第一部分进行加密。
14.如权利要求13所述的方法,其特征在于,所述审计包括对所述交易细节的至少第一部分进行解密,并且将所解密的交易细节的至少第一部分与所述与交易相关联的包裹中的未加密的交易细节进行比较。
15.如权利要求11所述的方法,其特征在于,所述审计的失败不导致所述交易被拒绝。
16.如权利要求11所述的方法,其特征在于,进一步包括:
将所述账户标识符和交易细节的至少第二部分发送至发行方,以确定所述交易是否被授权。
17.如权利要求16所述的方法,其特征在于,所述交易细节的至少第一部分和至少第二部分是相同的。
18.如权利要求11所述的方法,其特征在于,所述包裹包括与所述账户标识符相关联的个人识别码,其中所述个人识别码由所述终端使用与所述终端相关联的密钥进行加密,并且由所述服务器计算机进行解密。
19.如权利要求11所述的方法,其特征在于,由所述服务器计算机所收取的用于处理所述交易的费用取决于所述审计的通过/失败状态。
20.如权利要求16所述的方法,其特征在于,结算、清算以及拒付过程使用所述令牌,所述令牌在被发送至发行方之前被转换为所述账户标识符。
21.一种方法,包括:
在服务器计算机处接收交易授权请求,所述交易授权请求包括包裹,所述包裹包括加密格式的以及未加密格式的至少一部分交易细节;以及
转发所述授权请求,以获得对所述交易的授权。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510500258.2A CN105160523B (zh) | 2009-11-05 | 2010-11-05 | 加密切换处理 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US25850009P | 2009-11-05 | 2009-11-05 | |
US61/258,500 | 2009-11-05 | ||
US12/939,675 US9633351B2 (en) | 2009-11-05 | 2010-11-04 | Encryption switch processing |
US12/939,675 | 2010-11-04 | ||
PCT/US2010/055652 WO2011057092A2 (en) | 2009-11-05 | 2010-11-05 | Encryption switch processing |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510500258.2A Division CN105160523B (zh) | 2009-11-05 | 2010-11-05 | 加密切换处理 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102696047A true CN102696047A (zh) | 2012-09-26 |
CN102696047B CN102696047B (zh) | 2015-09-09 |
Family
ID=43926442
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201080060357.9A Active CN102696047B (zh) | 2009-11-05 | 2010-11-05 | 加密切换处理 |
CN201510500258.2A Active CN105160523B (zh) | 2009-11-05 | 2010-11-05 | 加密切换处理 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510500258.2A Active CN105160523B (zh) | 2009-11-05 | 2010-11-05 | 加密切换处理 |
Country Status (6)
Country | Link |
---|---|
US (2) | US9633351B2 (zh) |
EP (1) | EP2497058A4 (zh) |
CN (2) | CN102696047B (zh) |
BR (1) | BR112012010704A2 (zh) |
RU (1) | RU2547621C2 (zh) |
WO (1) | WO2011057092A2 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103116940A (zh) * | 2013-01-24 | 2013-05-22 | 东南大学 | 一种跟踪数据加密方法及其传输系统 |
CN104283687A (zh) * | 2013-07-10 | 2015-01-14 | Ca公司 | 用于预生成用于电子交易的会话密钥的方法及设备 |
WO2014184671A3 (en) * | 2013-04-15 | 2015-04-23 | Tactegic Holdings Pty Limited | Systems and methods for efficient network security adjustment |
CN104573508A (zh) * | 2013-10-22 | 2015-04-29 | 中国银联股份有限公司 | 虚拟化环境下支付应用的合规性检测方法 |
CN105139193A (zh) * | 2015-07-31 | 2015-12-09 | 腾讯科技(深圳)有限公司 | 一种电子资源处理方法、装置及服务器 |
CN111695109A (zh) * | 2020-06-02 | 2020-09-22 | 中国工商银行股份有限公司 | 收单程序访问控制方法、收单终端及服务器 |
US20220405736A1 (en) * | 2019-10-25 | 2022-12-22 | Netsunion Clearing Corporation | Payment processing system and method |
CN111695109B (zh) * | 2020-06-02 | 2024-04-26 | 中国工商银行股份有限公司 | 收单程序访问控制方法、收单终端及服务器 |
Families Citing this family (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11017097B2 (en) | 2004-05-14 | 2021-05-25 | Peter N. Ching | Systems and methods for prevention of unauthorized access to resources of an information system |
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US10140598B2 (en) | 2009-05-20 | 2018-11-27 | Visa International Service Association | Device including encrypted data for expiration date and verification value creation |
US10614458B2 (en) * | 2009-08-14 | 2020-04-07 | Visa U.S.A. Inc. | Influenza vaccine administration payment device processing |
US9342832B2 (en) | 2010-08-12 | 2016-05-17 | Visa International Service Association | Securing external systems with account token substitution |
US20120173431A1 (en) * | 2010-12-30 | 2012-07-05 | First Data Corporation | Systems and methods for using a token as a payment in a transaction |
US20120191977A1 (en) * | 2011-01-25 | 2012-07-26 | Merquery Financial Systems, Llc | Secure transaction facilitator |
US9509704B2 (en) * | 2011-08-02 | 2016-11-29 | Oncircle, Inc. | Rights-based system |
US10192216B2 (en) | 2012-09-11 | 2019-01-29 | Visa International Service Association | Cloud-based virtual wallet NFC apparatuses, methods and systems |
US9911118B2 (en) | 2012-11-21 | 2018-03-06 | Visa International Service Association | Device pairing via trusted intermediary |
US20160180317A1 (en) * | 2013-03-11 | 2016-06-23 | Google Inc. | Offline peer-to-peer transactions |
US10192214B2 (en) * | 2013-03-11 | 2019-01-29 | Google Llc | Pending deposit for payment processing system |
US9942213B2 (en) * | 2013-03-15 | 2018-04-10 | Comcast Cable Communications, Llc | Systems and methods for providing secure services |
US9978062B2 (en) | 2013-05-15 | 2018-05-22 | Visa International Service Association | Mobile tokenization hub |
US10387874B1 (en) | 2013-05-30 | 2019-08-20 | Google Llc | Mobile transactions with merchant identification codes |
AU2014292980A1 (en) | 2013-07-24 | 2016-02-04 | Visa International Service Association | Systems and methods for interoperable network token processing |
CN106464492B (zh) | 2013-10-11 | 2020-02-07 | 维萨国际服务协会 | 网络令牌系统 |
US10366387B2 (en) | 2013-10-29 | 2019-07-30 | Visa International Service Association | Digital wallet system and method |
CN105830107A (zh) | 2013-12-19 | 2016-08-03 | 维萨国际服务协会 | 基于云的交易方法和系统 |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
CN104765999B (zh) * | 2014-01-07 | 2020-06-30 | 腾讯科技(深圳)有限公司 | 一种对用户资源信息进行处理的方法、终端及服务器 |
US10433128B2 (en) | 2014-01-07 | 2019-10-01 | Visa International Service Association | Methods and systems for provisioning multiple devices |
US9846878B2 (en) | 2014-01-14 | 2017-12-19 | Visa International Service Association | Payment account identifier system |
US10013690B2 (en) | 2014-01-16 | 2018-07-03 | Visa International Service Asssociation | Systems and methods for merchant mobile acceptance |
US9848052B2 (en) | 2014-05-05 | 2017-12-19 | Visa International Service Association | System and method for token domain control |
US10846694B2 (en) | 2014-05-21 | 2020-11-24 | Visa International Service Association | Offline authentication |
US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
US20160005035A1 (en) * | 2014-07-02 | 2016-01-07 | Mistral Mobile | Secure financial transaction using plain text sms |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US10484345B2 (en) | 2014-07-31 | 2019-11-19 | Visa International Service Association | System and method for identity verification across mobile applications |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
SG10201810140QA (en) | 2014-09-26 | 2018-12-28 | Visa Int Service Ass | Remote server encrypted data provisioning system and methods |
GB201419016D0 (en) | 2014-10-24 | 2014-12-10 | Visa Europe Ltd | Transaction Messaging |
WO2016074124A1 (en) * | 2014-11-10 | 2016-05-19 | Hong Kong R & D Centre for Logistics and Supply Chain Management Enabling Technologies Limited | A system and method for facilitating a financial transaction between a payer and a payee |
US10164996B2 (en) | 2015-03-12 | 2018-12-25 | Visa International Service Association | Methods and systems for providing a low value token buffer |
SG11201706576TA (en) | 2015-04-10 | 2017-09-28 | Visa Int Service Ass | Browser integration with cryptogram |
JP2018530834A (ja) | 2015-10-15 | 2018-10-18 | ビザ インターナショナル サービス アソシエーション | トークン即時発行システム |
WO2017096300A1 (en) | 2015-12-04 | 2017-06-08 | Visa International Service Association | Unique code for token verification |
EP3400696B1 (en) | 2016-01-07 | 2020-05-13 | Visa International Service Association | Systems and methods for device push provisioning |
US9992175B2 (en) * | 2016-01-08 | 2018-06-05 | Moneygram International, Inc. | Systems and method for providing a data security service |
KR102616860B1 (ko) * | 2016-02-05 | 2023-12-21 | 삼성전자주식회사 | 근거리 통신을 이용한 결제 시스템 및 방법 |
EP3779753A3 (en) * | 2016-03-15 | 2021-05-12 | Visa International Service Association | Validation cryptogram for interaction |
CA3016858C (en) * | 2016-04-07 | 2021-01-12 | Visa International Service Association | Tokenization of co-network accounts |
CN109074578A (zh) | 2016-04-19 | 2018-12-21 | 维萨国际服务协会 | 用于执行推送交易的系统和方法 |
US11250424B2 (en) | 2016-05-19 | 2022-02-15 | Visa International Service Association | Systems and methods for creating subtokens using primary tokens |
RU2018144220A (ru) | 2016-06-03 | 2020-07-09 | Виза Интернэшнл Сервис Ассосиэйшн | Система управления субтокенами для подключенных устройств |
US11068899B2 (en) | 2016-06-17 | 2021-07-20 | Visa International Service Association | Token aggregation for multi-party transactions |
CN109328445B (zh) | 2016-06-24 | 2022-07-05 | 维萨国际服务协会 | 唯一令牌认证验证值 |
BR112018076196A2 (pt) | 2016-07-11 | 2019-03-26 | Visa International Service Association | método, e, dispositivos de comunicação portátil e de acesso. |
EP3488406A4 (en) | 2016-07-19 | 2019-08-07 | Visa International Service Association | METHOD OF DISTRIBUTING TOKENS AND MANAGING TOKEN RELATIONS |
US10607220B2 (en) * | 2016-08-25 | 2020-03-31 | Mastercard International Incorporated | Systems and methods for consolidated message processing |
US11323443B2 (en) | 2016-11-28 | 2022-05-03 | Visa International Service Association | Access identifier provisioning to application |
US11494765B2 (en) | 2017-05-11 | 2022-11-08 | Visa International Service Association | Secure remote transaction system using mobile devices |
WO2019171163A1 (en) | 2018-03-07 | 2019-09-12 | Visa International Service Association | Secure remote token release with online authentication |
CN108595974B (zh) * | 2018-05-07 | 2021-04-20 | 襄阳市尚贤信息科技有限公司 | 一种电子产品码的快速验证系统 |
US11256789B2 (en) | 2018-06-18 | 2022-02-22 | Visa International Service Association | Recurring token transactions |
WO2020041594A1 (en) | 2018-08-22 | 2020-02-27 | Visa International Service Association | Method and system for token provisioning and processing |
EP3881258A4 (en) | 2018-11-14 | 2022-01-12 | Visa International Service Association | SUPPLY OF TOKENS IN THE CLOUD OF MULTIPLE TOKENS |
SG11202108626QA (en) | 2019-05-17 | 2021-09-29 | Visa Int Service Ass | Virtual access credential interaction system and method |
US10735198B1 (en) * | 2019-11-13 | 2020-08-04 | Capital One Services, Llc | Systems and methods for tokenized data delegation and protection |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020178354A1 (en) * | 1999-10-18 | 2002-11-28 | Ogg Craig L. | Secured centralized public key infrastructure |
US20080017712A1 (en) * | 2006-01-13 | 2008-01-24 | Hart Annemarie D | Secure magnetic stripe reader |
US20080149781A1 (en) * | 2006-12-20 | 2008-06-26 | New York Air Brake Corporation | End of Train Device for ECP Trains |
CN101485128A (zh) * | 2006-06-19 | 2009-07-15 | 维萨美国股份有限公司 | 便携式消费者设备验证系统 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AUPO441796A0 (en) * | 1996-12-30 | 1997-01-23 | Commonwealth Bank Of Australia | Transaction key generation system |
EP1152381A1 (en) | 2000-05-02 | 2001-11-07 | Soges-Mars S.A. | Method of performing an electronic monetary transaction |
GB0015713D0 (en) | 2000-06-27 | 2000-08-16 | Purseus Ltd | A method for authenticating and auditing payment instructions |
US20030105876A1 (en) * | 2001-11-30 | 2003-06-05 | Angelo Michael F. | Automatic generation of verifiable customer certificates |
KR20050042694A (ko) | 2003-11-04 | 2005-05-10 | 한국전자통신연구원 | 보안토큰을 이용한 전자거래방법 및 그 시스템 |
US7506812B2 (en) * | 2004-09-07 | 2009-03-24 | Semtek Innovative Solutions Corporation | Transparently securing data for transmission on financial networks |
KR100675423B1 (ko) | 2004-09-16 | 2007-01-29 | 주식회사 국민은행 | 전자통장 및 공인인증서를 내장한 ic 카드와 이의처리단말기 및 카드발급서버 |
US9065643B2 (en) | 2006-04-05 | 2015-06-23 | Visa U.S.A. Inc. | System and method for account identifier obfuscation |
US7818264B2 (en) | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
US9123042B2 (en) | 2006-10-17 | 2015-09-01 | Verifone, Inc. | Pin block replacement |
US7451926B2 (en) * | 2006-11-03 | 2008-11-18 | Microsoft Corporation | Securing payment data |
DE602007012538D1 (de) * | 2007-07-27 | 2011-03-31 | Ntt Docomo Inc | Verfahren und Vorrichtung zur Durchführung delegierter Transaktionen |
US10558961B2 (en) | 2007-10-18 | 2020-02-11 | Wayne Fueling Systems Llc | System and method for secure communication in a retail environment |
-
2010
- 2010-11-04 US US12/939,675 patent/US9633351B2/en active Active
- 2010-11-05 CN CN201080060357.9A patent/CN102696047B/zh active Active
- 2010-11-05 CN CN201510500258.2A patent/CN105160523B/zh active Active
- 2010-11-05 WO PCT/US2010/055652 patent/WO2011057092A2/en active Application Filing
- 2010-11-05 BR BR112012010704A patent/BR112012010704A2/pt not_active IP Right Cessation
- 2010-11-05 RU RU2012123020/08A patent/RU2547621C2/ru active
- 2010-11-05 EP EP10829158.4A patent/EP2497058A4/en not_active Ceased
-
2017
- 2017-03-13 US US15/457,765 patent/US20170186001A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020178354A1 (en) * | 1999-10-18 | 2002-11-28 | Ogg Craig L. | Secured centralized public key infrastructure |
US20080017712A1 (en) * | 2006-01-13 | 2008-01-24 | Hart Annemarie D | Secure magnetic stripe reader |
CN101485128A (zh) * | 2006-06-19 | 2009-07-15 | 维萨美国股份有限公司 | 便携式消费者设备验证系统 |
CN101512957A (zh) * | 2006-06-19 | 2009-08-19 | 维萨美国股份有限公司 | 使用网络的交易认证 |
US20080149781A1 (en) * | 2006-12-20 | 2008-06-26 | New York Air Brake Corporation | End of Train Device for ECP Trains |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103116940A (zh) * | 2013-01-24 | 2013-05-22 | 东南大学 | 一种跟踪数据加密方法及其传输系统 |
WO2014184671A3 (en) * | 2013-04-15 | 2015-04-23 | Tactegic Holdings Pty Limited | Systems and methods for efficient network security adjustment |
CN104283687A (zh) * | 2013-07-10 | 2015-01-14 | Ca公司 | 用于预生成用于电子交易的会话密钥的方法及设备 |
CN104573508A (zh) * | 2013-10-22 | 2015-04-29 | 中国银联股份有限公司 | 虚拟化环境下支付应用的合规性检测方法 |
WO2015058665A1 (zh) * | 2013-10-22 | 2015-04-30 | 中国银联股份有限公司 | 虚拟化环境下支付应用的合规性检测方法 |
CN104573508B (zh) * | 2013-10-22 | 2017-06-23 | 中国银联股份有限公司 | 虚拟化环境下支付应用的合规性检测方法 |
US10445746B2 (en) | 2013-10-22 | 2019-10-15 | China Unionpay Co., Ltd. | Method for checking compliance of payment application in virtualized environment |
CN105139193A (zh) * | 2015-07-31 | 2015-12-09 | 腾讯科技(深圳)有限公司 | 一种电子资源处理方法、装置及服务器 |
US20220405736A1 (en) * | 2019-10-25 | 2022-12-22 | Netsunion Clearing Corporation | Payment processing system and method |
CN111695109A (zh) * | 2020-06-02 | 2020-09-22 | 中国工商银行股份有限公司 | 收单程序访问控制方法、收单终端及服务器 |
CN111695109B (zh) * | 2020-06-02 | 2024-04-26 | 中国工商银行股份有限公司 | 收单程序访问控制方法、收单终端及服务器 |
Also Published As
Publication number | Publication date |
---|---|
WO2011057092A2 (en) | 2011-05-12 |
EP2497058A4 (en) | 2016-08-17 |
US20110106710A1 (en) | 2011-05-05 |
CN105160523A (zh) | 2015-12-16 |
BR112012010704A2 (pt) | 2016-04-19 |
US9633351B2 (en) | 2017-04-25 |
CN105160523B (zh) | 2019-09-13 |
RU2547621C2 (ru) | 2015-04-10 |
CN102696047B (zh) | 2015-09-09 |
US20170186001A1 (en) | 2017-06-29 |
EP2497058A2 (en) | 2012-09-12 |
WO2011057092A3 (en) | 2011-08-04 |
RU2012123020A (ru) | 2013-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102696047B (zh) | 加密切换处理 | |
US20220156732A1 (en) | Data protection with translation | |
CN107925572B (zh) | 软件应用程序到通信装置的安全绑定 | |
CA2691789C (en) | System and method for account identifier obfuscation | |
CN103701812B (zh) | 一种终端主密钥tmk安全下载方法及系统 | |
CN107278307A (zh) | 软件层的相互认证 | |
CN107077670A (zh) | 交易消息发送 | |
US8620824B2 (en) | Pin protection for portable payment devices | |
CN112418831A (zh) | 用于处理交易请求的计算机系统、系统和方法 | |
CN107111694A (zh) | 软件篡改检测和报告过程 | |
CN101162535B (zh) | 利用ic卡实现磁条卡交易的方法及系统 | |
AU2023201327B2 (en) | Techniques for secure channel communications | |
CN104134139A (zh) | 对金融信息进行加密保护的方法 | |
JP4997270B2 (ja) | 暗号化および復号化のためのシステムおよび方法 | |
CN103996246B (zh) | 一种开放式交易用小额电子钱包 | |
WO1998029983A1 (en) | Transaction key generation system | |
KR20230004042A (ko) | 결제 수단 데이터의 가맹점 전용 분산 토큰 결제를 제공하는 결제 서비스 제공 장치 및 그 동작 방법 | |
KR20230004041A (ko) | 결제 수단 데이터의 가맹점 전용 분산 토큰화를 수행하는 토큰 처리 장치 및 그 동작 방법 | |
KR20210036056A (ko) | 모바일 티켓 발권 서비스 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |