CN102792325A - 用于安全地证实交易的系统和方法 - Google Patents

用于安全地证实交易的系统和方法 Download PDF

Info

Publication number
CN102792325A
CN102792325A CN2011800140124A CN201180014012A CN102792325A CN 102792325 A CN102792325 A CN 102792325A CN 2011800140124 A CN2011800140124 A CN 2011800140124A CN 201180014012 A CN201180014012 A CN 201180014012A CN 102792325 A CN102792325 A CN 102792325A
Authority
CN
China
Prior art keywords
request message
authorization request
validation value
value
portable set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800140124A
Other languages
English (en)
Other versions
CN102792325B (zh
Inventor
A·哈玛德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN102792325A publication Critical patent/CN102792325A/zh
Application granted granted Critical
Publication of CN102792325B publication Critical patent/CN102792325B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4018Transaction verification using the card verification value [CVV] associated with the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

揭示了用于证实和处理支付交易的系统和方法。在本发明的实施例中,在服务器计算机处接收第一授权请求消息和第一验证值。该验证值被证实,并且生成带有第二验证值的第二授权请求消息。第一验证值可以是动态值,并且第二验证值可以是静态值。第二验证值可与用来执行交易的便携式设备相关联,并且其为该便携式设备的发行方计算机预期在支付交易中作为授权请求消息的一部分接收的验证值。

Description

用于安全地证实交易的系统和方法
本申请是2010年4月9日提交的美国临时申请No.61/322,677(代理人案卷号No.016222-067800US)的非临时申请且要求其优先权,该临时申请的全部公开通过引用通用地纳入于此。
背景
在使用诸如借记卡和信用卡之类的支付卡为货物和服务进行支付时需要有更安全的数据传递。
在典型的支付交易中,用户可在商户处使用信用卡购买物品或将他的账户信息输入到商户的web站点的支付页面中。当用户在商户场所现场时,商户然后使用POS(销售点)终端来生成授权请求消息。替换地,对于在线交易,商户web站点可生成用于无卡(CNP)交易的授权请求消息。在任一实例中,该授权请求消息均被传递给该信用卡的发行方计算机,并且该发行方计算机可批准或拒绝授权该交易的请求。
骗子有各种企图获得用户的账户信息用于进行欺诈性交易的方法。为了解决此问题,可使支付交易部分地依赖于并不构成存储在用户的借记卡或信用卡中的账户信息的一部分的数据、或者并不构成由用户通常向商户的web站点的支付页面提供的信息的一部分的数据。
然而,为对抗骗子所进行的修改可能是成本高昂的。例如,要修改所有发行方计算机来容适此类防欺诈措施可能是成本高昂的。因此,需要能在不要求发行方修改其计算机的情况下为支付交易提供更多安全性的系统和方法。
本发明的各实施例个体及共同均解决这些及其他问题。
简要概述
本发明的实施例涉及用于处理交易的方法、系统和设备。
本发明的一个实施例涉及接收包括第一验证值的第一授权请求消息,确定该第一验证值是否有效,创建包括第二验证值的第二授权请求消息,以及向服务器计算机发送该第二授权请求消息。
本发明的另一实施例涉及向服务器计算机发送证实指示符,其中该证实指示符指示该第一验证值是否有效。
本发明的另一实施例涉及当第一验证值并非有效时确定第一授权请求消息是否包括与便携式设备相关联的静态验证值。
本发明的另一实施例涉及从第一服务器计算机接收与支付交易相关联的授权请求消息,从该第一服务器计算机接收证实指示符,其中该证实指示符指示与该支付交易相关联的验证值是否有效,以及基于该证实指示符来生成授权响应消息。
本发明的这些以及其他实施例将在下文中更详细地描述。
附图简要描述
图1示出根据本发明一实施例的系统的框图。
图2a示出根据本发明一实施例的IP网关的一些组件的框图。
图2b示出根据本发明一实施例的支付处理网络的一些组件的框图。
图3a示出出现在移动电话中的功能性组件的框图。
图3b示出支付卡的概略描绘。
图4示出根据本发明一实施例的验证令牌的一些组件的框图。
图5示出有人正同与客户端设备相关联的验证令牌进行交互的图片。
图6示出了解说根据本发明一实施例的在处理交易时所涉及的其中一些步骤的流程图。
图7示出根据本发明一实施例的在证实过程之前以及之后的示例性授权请求消息。
图8示出计算机装置的框图。
详细描述
为了给电子交易提供更多安全性,在电子交易的处理期间可以使用并不构成账户信息的一部分也不存储在用户的贷记卡或信用卡中、且并不能轻易得到的数据。此类数据可在任何时刻由外部源生成并被引入到交易过程中,并且然后由处理实体进行验证来确保该交易源自授权的源。在某个时刻,在交易数据到达由发行方操作的发行方计算机之前,处理实体可用发行方计算机预期接收的数据来替换掉此并不构成账户信息的一部分的数据。以此方式,该处理实体就能提供更多的安全性,并且在不强制发行方计算机对其当前处理交易的方法作出改变也不要求对其计算机进行改变的情况下认证交易。
以下公开提供用于使用带有不同数据元素的授权消息来处理购买交易的示例性系统和方法。一个授权请求消息可包括动态验证值(dCVV2),而另一个授权请求消息可包括静态验证值(CVV2)。
在本发明的一个实施例中,用户经由客户端计算机通过第一通信信道来与IP网关服务器计算机通信。用户然后将来自便携式设备(例如,非接触式支付卡)中的芯片的账户信息经由与客户端计算机相关联的令牌来提供给该客户端计算机。该验证令牌可以在该客户端计算机内或与之连接。账户信息可被存储在便携式设备上的集成电路(IC)芯片中。
当账户信息在IP网关服务器计算机处被接收时,该服务器计算机可随后生成动态验证值(dCVV2)。一旦生成,IP网关服务器计算机就可将该动态验证值(dCVV2)传送给与该客户端计算机相关联的验证令牌。
在用户接收该动态验证值之前或之后,用户随后发起与诸如在线商户之类的商户的交易。在该交易期间,用户向该商户的web站点上的结账页面提供他的支付信息。该支付信息也可由商户web站点的支付页面中的验证令牌来自动填表。商户的计算机然后生成包括第一验证值的第一授权请求消息。该授权请求消息包括与用户的便携式设备相关联的数据。该第一验证值可以是该动态验证值(dCVV2)。该动态验证值(dCVV2)可被放置在授权请求消息中用于常规静态验证值(CVV2)的位置上,常规静态验证值(CVV2)可被印在贷记/信用卡的背面上。在客户端计算机处通过第一通信信道从服务器计算机接收该动态验证值。
商户将该第一授权请求消息发送给收单方计算机,收单方计算机将该第一授权请求消息转发给支付处理网络。支付处理网络服务器计算机然后接收该第一授权消息并生成包括第二验证值的第二授权消息。该第二验证值可以是常规静态验证值(dCVV2)。
当支付处理网络服务器计算机接收第一授权请求消息时,它证实与第一授权请求消息相关联的第一验证值(例如,动态验证值(dCVV2))。支付处理网络服务器计算机从IP网关服务器接收该第一验证值的副本并将其同与第一授权请求消息相关联的那一个验证值相比较。如果该第一验证值匹配于从IP网关服务器计算机接收到的那一个验证值,则支付处理网络服务器计算机生成包括第二验证值的第二授权请求消息。该第二验证值呈能由用户的便携式设备的发行方计算机处理的格式。
一旦第二授权消息由支付处理网络服务器计算机生成,它便被转发到由用户的便携式设备的发行方操作的发行方计算机。发行方计算机随后可决定是否要授权该交易。交易可以被授权也可以不被授权,因为授权可取决于数个因子,包括但不限于该用户的账户中的贷记额或资金量、欺诈的可能性、等等。
在发行方计算机决定是否要授权该交易之后,包括关于是否要授权该交易的决定的授权响应消息经由收单方计算机和支付处理网络被发回到商户计算机130。
在随后的时刻,可在各收单方、发行方、和支付处理网络之间发生清算和结算过程。
在讨论本发明的具体实施例之前,以下先提供对一些具体术语的一些描述。
“授权请求消息”可以是包括发行方计算机账户标识符的消息。发行方计算机账户标识符可以是与支付卡相关联的支付卡账户标识符。授权请求消息可请求支付卡的发行方计算机授权一交易。根据本发明一实施例的授权请求消息可遵照ISO 8583,其为用于交换由持卡人使用支付卡作出的电子交易的系统的标准。授权请求消息可包括数据元素,除了账户标识符外,这些数据元素还可包括服务代码、CVV(卡验证值)、以及到期日。
“授权响应消息”可以是发行金融机构对授权请求消息的电子消息回复,其可包括以下状态指示符中的一者或更多者:批准——交易得到批准;拒绝——交易未被批准;或呼叫中心——响应因需更多信息而待决,商户必须呼叫免费授权电话号码。其还可包括授权代码,授权代码可以是信用卡发行银行在电子消息中向商户的POS设备返回的指示对交易的批准的代码。该代码用作授权的证据。
如本文中所使用的,“动态验证值”(亦称为动态设备验证值、动态卡验证值、dCVV2或第一验证值)可指由接收一个或更多个账户数据作为输入的算法(例如,加密算法)生成的数值型或字母数值型值。该动态验证值被引入到支付交易中并被支付处理网络用来验证该支付交易是自得到授权的源始发的。
如本文中所使用的,“静态验证值”(亦称为卡验证值、CVV2、或第二验证值)可指通常被显示在用来进行支付交易的便携式设备(例如,借记/信用卡)上的数值型或字母数值型值。静态验证值可被包括在授权请求消息中的数据当中。静态验证值由该便携式设备的发行方计算机用来确定该便携式设备在支付交易的时候是否在现场。
“证实指示符”可以是授权请求消息中指示该授权请求消息中的验证值是否有效的二进制值。若对验证值的证实成功,则证实指示符可被置为“1”,并且如证实失败则可被置为“0”。
“芯片型”便携式设备可以内嵌有向交易点终端传达信息的集成电路或芯片。芯片型便携式设备可包括芯片卡,其通过显著计算能力与实质性数据存储的结合来提供增进的功能性(以及安全性)。此外,芯片型便携式设备能在该芯片中包括交易唯一性数字封印或签名,以在离线环境中证明其可信性并防止骗子使用欺诈性支付卡。其还可被用来通过交易唯一性在线暗码来确保在线支付交易的安全以及保护持卡人、商户及发行方计算机不受欺诈。其还可被用来支持增强型用户验证方法。
芯片型便携式设备可存储包括暗码、诸如计数器之类的可变数据元素、以及其他信息等的数据元素。尤其,计数器可被用来演算诸如CVV、CVV2、dCVV、和dCVV2验证值之类的验证值。例如,便携式设备可包括计数器,并可在由该便携式设备进行每一交易时使用该计数器来生成第一验证值。由此,该计数器可跟踪由该便携式设备进行的交易的数目,并可使该第一验证值随每一交易而改变。在交易期间,第一验证值可被传递给也可维护着第二对应计数器的中央服务器计算机。该中央服务器计算机可独立地生成第二验证值,并可随后将其与第一验证值进行比较。若它们匹配、或落在预定范围之内,则该交易可被认为是可信的。若第一和第二验证值非常不同,则这可指示该便携式设备正被用来进行不可信的交易。诸如这些之类的动态计数器并不被存储在常规支付卡上的磁条上,因为常规支付卡不具有操纵数据的能力。
“暗码”可指作为数据元素被输入到算法中然后被加密所得到的数值型值,其通常用于证实数据完好性。暗码可包括授权请求暗码(ARQC)、授权响应暗码(ARPC)、交易证书(TC)、以及应用授权暗码(AAC)。
“芯片型格式”可包括兼容于携带来自芯片型便携式设备的数据格式。该数据格式可以是消息(例如,授权请求消息或授权响应消息)的一部分。芯片型格式可包括诸如暗码之类的基于芯片的数据元素以及诸如计数器之类的可变数据元素。它们还可包括账户号码、到期日、以及服务代码。
如本文中所使用的,“磁条格式”是指从存储在便携式设备的磁条中的数据格式化而来的授权请求消息。存储在便携式设备的磁条中的数据可呈磁道1(“国际航空运输协会”)和磁道2(“美国银行业协会”)的形式。磁道1数据可包括持卡人的名字以及账户号码和其他自由支配的数据。磁道2数据可包括持卡人的账户、经加密的PIN、以及其他自由指派的数据。
“通信信道”可包括用于两个或更多个实体之间的通信的任何合适路径。合适的通信信道可直接存在于诸如客户端计算机与网关服务器之类的两个实体之间,或可包括数个不同实体。可对根据本发明的实施例的通信信道使用任何合适的通信协议。
“账户信息”可包括与账户相关联的任何合适的信息。此类信息可直接与账户有关,或可从与账户有关的信息推导而来。账户信息的示例包括主账号(PAN)、名字、到期日、CVV(卡验证值)、dCVV(动态卡验证值)、CVV2(卡验证值2)、以及dCVV2(动态卡验证值2)。CVV2一般化地理解为与便携式支付设备相关联的动态验证值。dCVV2是与便携式支付设备相关联的动态验证值。dCVV2和CVV2值对用户(例如,消费者)一般是可见的,而CVV和dCVV值通常嵌入在存储器或授权请求消息中,其不是可为用户轻易知道的(尽管它们对于发行方计算机和支付处理器而言是已知的)。
如本文中所使用的,“交易数据”可以指可与交易相关联的数据。在一些实施例中,“交易数据”可被包括在授权请求消息和授权响应消息中。此类数据可包括诸如主账户号码(PAN)、名字、到期日、CVV(卡验证值)、dCVV(动态卡验证值)、CVV2(卡验证值2)、以及dCVV2(动态卡验证值)之类的账户信息、以及商户代码、交易额、以及任何用来处理支付交易的合适数据。
如本文中所使用的,“服务器计算机”通常是功能强大的计算机或计算机群。例如,服务器计算机可以是大型机、微型计算机群、或作为单元来作用的一组服务器。在一个示例中,服务器计算机可以是耦合到Web服务器的数据库服务器。
如本文中所使用的,“确定第一验证值是否有效”可指本发明的实施例中由支付处理网络或其他实体执行的证实过程,藉此,经由比较软件模块将授权请求消息中的第一验证值与从原始生成了该第一验证值的服务器计算机(由IP网关操作)接收的其复写副本相比较。如果授权请求消息中的第一验证值匹配于从由IP网关操作的服务器计算机接收的复写副本,则该第一验证值有效。例如,由IP网关操作的服务器计算机可生成第一验证值“123”,并将其发送给客户端计算机以用于被包括在授权请求消息中。由支付处理网络操作的服务器计算机接收该授权请求消息,并将该“123”值与其先前接收自(由该IP网关操作的)原始地生成该第一验证值(“123”)的服务器计算机的副本相比较。在一些实施例中,IP网关和支付处理网络可作为一个实体来操作,在此情形中,一旦接收到授权请求消息,服务器计算机即可重新生成该第一验证值并将其与该授权请求消息中的那一个第一验证值相比较以查看是否存在匹配。
以下提供关于上述各方面中的某一些方面的具体细节。各具体方面的具体细节能够以任何合适的方式相组合而不会脱离本发明的各实施例的精神和范围。
I.示例性系统
图1中示出根据本发明一实施例的系统。图1示出可在本发明一实施例中使用的系统100。
系统100可包括多个用户、商户、便携式设备、收单方、以及发行方计算机。如图1中所解说的,用户110可访问便携式设备112,该便携式设备112与验证令牌120和客户端计算机122通信。客户端计算机122与IP网关152和商户计算机130通信。如图1中所解说的,在一个实施例中,客户端计算机122可经由诸如因特网124之类的通信网络与商户计算机130通信。商户计算机130与收单方计算机140通信,收单方计算机140还与支付处理网络150通信。支付处理网络150与发行方计算机160和IP网关152通信。
在本发明的实施例中,验证令牌120可与用户110所使用的客户端计算机122相关联。其可允许客户端计算机122形成通往IP网关152的第一安全通信信道200(第一通信信道的示例),IP网关152可与支付处理网络150可操作地通信。尽管IP网关152在图1中被示为单独实体,但是IP网关152可被纳入到支付处理网络150中,或可被略去。在后一种境况中,第一安全通信信道200可直接连接支付处理网络150和客户端计算机122。
支付处理网络150可驻留在收单方计算机140和发行方计算机160之间。包括商户计算机130、收单方计算机140、和支付处理网络150的路径可形成第二通信信道202的至少一部分。
图2a解说根据本发明一实施例的IP网关152的一些元素。如图2a中所示,IP网关152可包括IP网关服务器计算机152A和数据库152C。服务器计算机152A可包括计算机可读介质(CRM)152A-1和处理器152B。计算机可读介质152A-1可包括生成模块152A-2。生成模块152A-2可以是存储在计算机可读介质154上并由处理器152B运行的生成动态验证值的软件程序。此类动态验证值的长度可以是3个、4个、5个或更多个字符。它们可进一步使用任何合适的数据转换过程来创建。
图2a解说根据本发明一实施例的支付处理网络150的一些元素。如图2b中所示,支付处理网络150可包括支付处理网络服务器计算机150A和数据库150C。服务器计算机150A可包括计算机可读介质(CRM)150A-1和处理器150B。计算机可读介质150A-1可包括验证模块150A-2和生成模块150A-3。
在一些实施例中,服务器计算机150A可包括处理器以及耦合到该处理器的计算机可读介质。计算机可读介质包括能由处理器执行的用于实现一方法的代码,所述方法包括:接收包括第一验证值的第一授权请求消息;确定该第一验证值是否有效;创建包括第二验证值的第二授权请求消息,以及向发行方计算机发送该第二授权请求消息。
验证模块150A-2可以是存储在计算机可读介质150A-1上并由处理器150B运行的软件程序,其监视授权请求消息,并将授权请求消息中的诸如动态验证值之类的任何类型的数据与由IP网关152或任何其他实体供给的相同类型的数据相比较以确保构成电子支付交易的一部分的该数据是准确的并且源自经授权的源。生成模块152A-3可以是存储在计算机可读介质150A-1上并由处理器152B运行的生成静态验证值(例如,CVV2)的软件程序。
用户110是指能够购买货物或服务或者与商户计算机130进行任何合适的支付交易的个体或诸如企业之类的组织。
便携式设备112可以是任何合适的形式。在一些实施例中,便携式设备在本质上是便携式的。合适的便携式设备可以是手持式且是紧凑的,以便其可以适合消费者的钱包和/或口袋(例如,袖珍型的)。它们可包括智能卡、钥匙链设备(诸如Exxon-Mobil公司市售的SpeedpassTM之类)等等。便携式设备的其它示例包括蜂窝电话、个人数字助理(PDA)、寻呼机、支付卡、安全性卡、门禁卡、智能介质、应答器、以及类似物。便携式设备还可以是借记设备(例如,借记卡)、贷记设备(例如,信用卡)、或储值设备(例如,储值卡)。图3a和3b中示出便携式设备112的两个具体示例,其将在稍后进行描述。
验证令牌120可以是配置成被耦合到客户端计算机122或可存在于客户端计算机122内、并可具有无线地接收来自便携式设备112的卡数据的能力的电子设备。验证令牌120的各元素及其操作将在稍后参考图4来描述。
客户端计算机122可以是任何合适的形式。客户端计算机的示例可包括电话、电视、个人计算机、膝上型计算机、PDA、机顶盒、以及其他计算设备。在一些实施例中,客户端计算机可包括处理器以及耦合到该处理器的计算机可读介质。客户端计算机122可运行诸如Microsoft WindowsTM之类的操作系统,并且可具有诸如Internet ExplorerTM之类的合适的浏览器。
如本文所使用的,“发行方计算机”通常是由维护消费者的金融账户并经常向消费者发行诸如信用卡或借记卡之类的便携式设备的企业实体(例如,银行)操作的计算机。“商户”通常是从事交易并能出售货物或服务的实体。“收单方”通常是与特定商户或其他实体具有企业关系的企业实体(例如,商业银行)。一些实体可执行发行方和收单方两者的功能。本发明的各个实施例涵盖此类单实体的发行方-收单方。
支付处理网络150可以包括用于支持和递送授权服务、异常文件服务、以及清算和结算服务的数据处理子系统、网络、以及操作。例如,支付处理网络150可包括耦合至网络接口和信息数据库的服务器计算机。示例性支付处理网络可包括VisaNetTM。诸如VisaNetTM之类的支付处理网络能够处理信用卡交易、借记卡交易、以及其它类型的商业交易。具体而言,VisaNetTM包括处理授权请求的VIP系统(Visa集成支付系统)、以及执行清算和结算服务的Base II系统。支付处理网络150可使用包括因特网在内的任何合适的有线或无线网络。
IP网关152是指包括一个或更多个服务器和数据库、并且可访问用来认证便携式消费者设备的各种发行方计算机数据、交易数据及用户数据的实体。IP网关152还生成并向各种递送渠道递送通知和警告消息。IP网关152可以是支付处理网络150的一部分,或者可以是与支付处理网络150通信的单独实体。
如本文中所使用的,“计算机可读介质”或“计算机可读存储介质”通常是诸如硬盘之类的存储介质或任何其他合适类型的能够存储诸如程序代码之类的数据的数据存储介质。
数据库152C和150C(分别在图2a和2b中示出)可以有存储来自客户端计算机的数据的能力。数据库152C和150C还可以是连接到一个或更多个服务器计算机的自立硬驱动器的形式,这一个或更多个计算机检索来自数据库152C和150C的数据作为向客户端计算机查询的结果。
现在参见图3a,提供了可在本发明的实施例中使用的实施为移动电话112H的便携式设备112的框图。移动电话112H可以既是能接收警告消息的通知设备又是能够用来进行支付的便携式设备。示例性的移动电话112H可包括计算机可读介质和机身,如图3a中所示。计算机可读介质112B可存在于机身内部,或可以是可从其脱卸的。机身可以是塑料基底、外壳或其他结构的形式。计算机可读介质112B可以是存储数据(例如,发行方计算机账号、忠诚提供者账号等)的存储器的形式(或可被包括在其中),并且可以呈任何合适的形式,包括磁条、存储器芯片等。存储器优选地存储诸如金融信息、交通信息(例如,如在地铁或火车通行证中那样)、门禁信息(例如,如在门禁胸卡中那样)之类的信息。金融信息可包括诸如银行账户信息、忠诚账户信息(例如,忠诚账号)、银行标识号码(BIN)、信用卡或借记卡号信息、账户结余信息、到期日、诸如名字、生日等消费者信息等的信息。上述信息中的任何信息均可由电话112H来传送。
在一些实施例中,存储器中的信息还可以是传统上与信用卡相关联的数据磁道的形式。此类磁道包括磁道1和磁道2。磁道1(“国际航空运输协会(IATA)”)存储比磁道2更多的信息,并包含持卡人的名字以及账号和其它自由支配的数据。磁道1有时由航空公司在用信用卡来担保预订时使用。磁道2(“美国银行业协会(ABA)”)是当前最常用的。磁道2是由ATM和信用卡检查器来读取的磁道。ABA(美国银行业协会)设计了磁道2的规范并且世界上所有银行都遵守那些规范。磁道2包含持卡人的账户、经加密的PIN、以及其它自由支配的数据。
移动电话112H还可包括非接触式元件112G,其通常以具有诸如天线之类的相关联的无线传递(例如,数据传输)元件的半导体芯片(或其他数据存储元件)的形式实现。非接触式元件112G与电话112H相关联(例如,嵌在其内),而且经由蜂窝网络传送的数据或控制指令可借助于非接触式元件接口(未示出)被应用于非接触式元件112G。非接触式元件接口起到准许在移动设备电路系统(并且因此在蜂窝网络)与任选的非接触式元件112G之间交换数据和/或控制指令的作用。
非接触式元件112G能够使用通常根据标准化协议或数据传递机制(例如,ISO 14443/NFC)的近场通信(“NFC”)能力(或近场通信介质)来传递和接收数据。近场通信能力是短程通信能力,诸如RFID、蓝牙TM、红外线或可用于在移动电话112H与质询设备之间交换数据的其他数据传递能力之类。因此,移动电话112H能够经由蜂窝网络和近场通信能力两者来传达和传递数据和/或控制指令。
移动电话112H还可包括用于处理电话112H的各个功能的处理器112C(例如,微处理器)以及允许消费者看见电话号码以及其他信息和消息的显示器112D。移动电话112H还可包括:用于允许用户将信息输入到设备中的输入元件112E,用于允许用户听见语音通信、音乐等的扬声器112F,以及用于允许用户通过移动电话112H来传送他/她的语音的话筒112I。电话112H还可包括用于无线数据传递(例如,数据传输)的天线112A。
如果便携式设备是借记卡、信用卡、或智能卡的形式,则该便携式设备还可以任选地具有诸如磁条之类的特征。此类设备能够以接触式或非接触式模式来操作。
在图3b中示出便携式设备呈支付卡形式的另一示例。图3b示出塑料基底112M。用于与访问设备接口的非接触式元件112J可存在于塑料基底112M上或嵌入于其中。诸如账号、到期日、以及用户名字之类的用户信息112K可被印在或压在卡上。而且,磁条112L也可处于塑料基底112M上。该支付卡还可包括其中存储有用户数据的微处理器和/或存储器芯片,诸如集成电路(IC)芯片。
图4是解说根据一实施例的验证令牌120的各种组件的框图。
图2中解说的实施例是USB设备,其包括USB连通性模块120E、安全元件120H(例如,智能卡芯片)、能够读取来自便携式设备的卡数据(支付数据)的无线/非接触式读取器120G、内建存储器120F、自安装式驱动程序120A、填表应用120B、终端应用120C、以及心跳应用120D。验证令牌120还可具有其他特征,诸如键盘缓冲器能力以及与该验证令牌相关联的唯一性序列号之类。验证令牌120当被插入到具有因特网连通性的客户端计算机122时不会在其上留有痕迹。验证令牌120上的各种组件和模块可被用于实现根据本发明的实施例的方法。
尽管图2将验证令牌120解说为与USB棒类似的某物,但是验证令牌120可以呈其他形式。例如,它可以是安装在计算机、消费者设备、或其他设备中的硬件物件或其他模块。例如,在其他实施例中,该验证令牌可被收容在计算机中并且无需是与该计算机物理上分离的器件。
II.示例性方法
根据本发明实施例的方法在图5-7中参考图1-4中的系统元素来描述。
参考图1和5,在建立第一通信信道200之前,在本发明的实施例中,用户110可从他或她的金融机构接收验证令牌120。替换地,用户110可从代表金融机构的另一实体接收验证令牌120。
如图5中所示,用户110随后可经由USB连接器120E将验证令牌120连接到他的客户端计算机122的USB端口122A中。客户端计算机122可为验证令牌120供电。一旦它被连接到客户端计算机122,就能将验证令牌120的存在识别为有效设备,并且验证令牌120可以自安装。验证令牌120可用客户端计算机122核对以检查因特网连通性。注意,尽管客户端计算机122和验证令牌120在图5中被示为分开的设备,但是在其他实施例中,验证令牌120可以是客户端计算机122的一部分。
如果因特网连通性可用,则验证令牌120可随后自动地试图建立到IP网关152的后台SSL会话,从而它能被用作认证过程的一部分。
如图4中所示,验证令牌120可包括诸如自安装驱动程序120A之类的应用,由此在验证令牌120被插入到客户端计算机122中并被其识别出之后,验证令牌120自动地安装其自己。令牌应用然后能够使用后台安全SSL会话来被连接到有可能在预定义的IP地址处的后端主机。终端应用120C和心跳应用120D可被用来建立和维护此会话。如果会话连接被成功建立,则该令牌通过将其唯一性序列号和/或IP地址提供给IP网关152来向IP网关152标识自己。此时其他信息(例如,口令)也可被传递给IP网关152。
图5中解说的验证令牌120的实施例是USB令牌,其包括USB连通性模块120E、安全元件120H(例如,诸如智能卡芯片之类的有充足的数据和安全性协议和硬件的芯片)、能够读取来自便携式设备的支付数据的无线/非接触式读取器120G、内建存储器120F、自安装式驱动程序120A、填表应用120B、终端应用120C、以及心跳应用120D。验证令牌120还可具有其他特征,诸如键盘缓冲器能力以及与该验证令牌120相关联的唯一性序列号之类。验证令牌120在被插入到具有因特网连通性的标准客户端计算机时在该客户端计算机120上能够不留或几乎不留痕迹。
当验证令牌120被可操作地与客户端计算机122耦合时,验证令牌120建立通往IP网关服务器计算机152A(图2a)的第一通信信道200。IP网关152可与支付处理网络150通信。注意到在下面的描述中,IP网关服务器计算机152A和支付处理网络服务器计算机150A可由单个或分开的计算机装置来实施。此类计算机装置可分开或一起来起作用以促成本文中描述的功能。
在建立从客户端计算机122到IP网关152的第一通信信道200之后,用户110操纵便携式设备112以使其与客户端计算机122交互。例如,用户110在从商户web站点购物之时可被要求呈现便携式设备112以完成交易。如稍前描述的,在验证令牌120被置入客户端计算机122中之后,并且一旦相互认证成功,IP网关152就可为会话注册该验证令牌120及其IP地址。会话密钥与会话相关联。
在该过程期间的某一刻,IP网关152可证实与该验证令牌120相关联的令牌序列号以及来自远程或本地数据库(例如,图2a中的数据库152C)中可访问的信息的凭证。如果有效,则IP网关152可基于主密钥和该序列号来演算该令牌的UDK(唯一性衍生密钥)。唯一性衍生密钥(UDK)可存储在令牌安全元件120H中。此主机-令牌相互认证可使用基于三重DES的算法。
一旦相互认证成功,IP网关152即可为此会话注册该令牌120及其IP地址。一旦相互认证即建立会话密钥以支持验证令牌120与该主机之间用于该会话的所有通信。在该令牌与后端主机之间交换的所有数据可被加密并通过SSL会话来隧穿。此会话可保持在活态,或可被终止或在任何时候重启。此时,IP网关152知悉令牌、序列号、会话密钥、以及IP地址。在一些实施例中,动态验证值(dCVV2)动态验证值可在此时被发送到该令牌。在一些实施例中,动态验证值(dCVV2)仅将在其被验证令牌120请求之后才被发送,正如在以下进一步详细描述的。
在该会话建立之后,如图5中所示,可以是诸如信用卡之类的支付设备的便携式设备112可被用来同与客户端计算机122相关联的验证令牌(例如,USB电子狗)交互。便携式设备112可包括芯片,该芯片包括芯片卡类型数据,诸如动态计数器、动态验证值、个人账户(PAN)、暗码、用户信息、到期日、卡号、发行方计算机信息等等。
在本发明的实施例中,便携式设备112上的芯片通过接触式接口和/或无线近场通信(NFC)(例如,非接触式)接口来与验证令牌120交互。相应地,如上文所提及的,验证令牌120可包括具有接触式和/或非接触式能力的读取器。在验证令牌120与便携式设备112之间的交互期间,验证令牌120可接收来自便携式设备112的芯片类型格式化的数据,并将该数据传达给客户端计算机122,并且然后传达给IP网关152和支付处理网络150。验证令牌120可进一步通过使用每次便携式设备112与该验证令牌120交互时生成的暗码来允许客户端计算机122与IP网关152建立第一通信信道200。
用户110可随后通过将便携式设备112呈递给验证令牌120来发起接收新的动态验证值(dCVV2)值的请求。用户110可通过将便携式设备112在靠近验证令牌120中的无线或非接触式读取器处挥动来完成此呈递。替换地,一些实施例可利用读取器由此能读取便携式设备的磁条。
验证令牌120为便携式设备112供电以采集用于交易的账户信息,诸如账号、暗码、CVV和CVV2值中的一者或更多者。可从相同或另一源采集的其他数据可包括与IP网关的会话密钥。验证令牌112随后可加密此采集到的数据。
客户端计算机112然后通过第一通信信道200将此账户信息和其他信息(优选以经加密形式)转发给IP网关152。
IP网关152随后证实所接收到的信息。例如,IP网关152可从验证令牌120接收对动态验证值(dCVV2)的请求,包括经加密的主账号(PAN)和(使用该会话密钥加密的)附加信息。IP网关152可标识与此请求相关联的主账号(PAN)并证实该PAN与令牌关系。如果该信息得到证实,则IP网关152可生成第一验证值。该第一验证值可以是动态验证值(dCVV2)。
接下来,从IP网关152通过安全的第一通信信道200向验证令牌120发送该第一验证值。在一些实施例中,该第一验证值可包括动态验证值(dCVV2)。然而,该第一验证值可以是与便携式设备112相关联的、能在交易期间被利用来标识和验证该便携式设备112的任何值。验证令牌120可在该验证值被接收到时存储该值或完成商户130结账页面的自动填写。在其他实施例中,该第一验证值可被接收并为用户在客户端计算机122上显示。这也在图5中得到解说。
由此,在一些实施例中,验证令牌120可在由商户计算机130操作的商户web站点上输入动态验证值(dCVV2)值。验证令牌120可使用填表应用120来对主账号(PAN)和动态验证值(dCVV2)进行填表。根据各种实施例,诸如送货地址之类的其他信息也可由该令牌来填写。用户然后使用该动态验证值(dCVV2)和其他支付数据来与商户进行交易。
一旦处在结账页面,用户就可手动输入完成交易所需要的信息,或者任选地,可在验证令牌120中包括自动完成特征。在后一种实施例中,验证令牌120可包括具有可由处理器执行的用于在结账页面被呈递给用户110时传达便携式设备数据的指令(例如,计算机代码)。此信息可包括用户的个人信息,包括支付卡号、到期日、账单信息、名字、以及通过第一通信信道从IP网关152获得的第一验证值(例如,dCVV2)。当便携式设备数据被输入到结账页面中并得到确认(例如,通过“提交”或类似类型的按钮)时,该数据通过第二通信信道202被转发给商户计算机130,该第二通信信道202可通过诸如因特网之类的媒介来安全地建立。
第一授权请求然后由商户计算机130生成,并通过收单方计算机140被发送到支付处理网络150。第一授权请求消息可按诸如磁条数据格式之类的旧式格式来格式化。在本发明的实施例中,当第一验证值呈经由上述过程接收自IP网关152的动态验证值(dCVV2)的形式时,第一授权请求消息是以将该动态验证值置于静态验证值(CVV2)的位置的方式来生成的。该静态验证值(CVV2)可以呈印在用户110的便携式设备112上的数字的形式。
在旧式的授权请求消息格式(例如,磁条数据格式)中,有为该静态验证值(CVV2)保留的位置。该静态验证值(CVV2)可被发行方计算机160用来确定该便携式设备112在交易的时候是否在现场。在本发明的实施例中,此为静态验证值(CVV2)保留的位置可被有利地用来包括并通过第二通信信道202传递动态验证值(dCVV2)。
当支付处理网络150接收可包括动态验证值(第一验证值)的授权请求消息(第一授权请求消息)时,其可证实该动态验证值,并且在证实过程之后,用发行方计算机160预期接收的静态验证(第二验证值)来替换掉地动态验证值。此方法有利地在不要求发行方计算机160作出任何修改的情况下允许在支付交易过程中使用动态验证值。
此方法还有利地允许支付处理网络150处理利用动态验证值(dCVV2)的交易连同使用旧式静态验证值(CVV2)的交易。现将参考图6中解说的流程图来描述此新颖的过程。
在支付处理网络150接收第一授权请求消息(步骤601)之后,支付处理网络150可随后使用可呈与主账号(PAN)相关联的动态验证值(dCVV2)的形式的第一验证值来帮助认证涉及该PAN的交易。在步骤602,支付处理网络150通过将该动态验证值(dCVV2)(第一验证值)与接收自IP网关152的该动态验证值(dCVV2)的复写副本相比较以查看它们是否匹配来确定该动态验证值(dCVV2)是否有效。接收自IP网关152的动态验证值(dCVV2)可被存储在数据库150C(图2b中所示)中,由此它便能被访问以用于该证实过程。此证实过程可由软件模块来执行,诸如在支付处理网络服务器计算机150A上运行的验证模块150A-2(图2b中所示)之类。如果证实成功,则在步骤603,支付处理网络150生成与该便携式设备112相关联的静态验证值(CVV2)。这可由软件模块来执行,诸如在支付处理网络服务器计算机150A上运行的生成模块150A-3(图2b中所示)之类。支付处理网络然后通过用该静态验证值(第二验证值)替换该动态验证值(第一验证值)来生成第二授权请求消息。该第二授权请求消息还可包括可呈指示该证实过程的结果的标志的形式的证实指示符(也称为CVV2结果代码)。
在步骤604,包括静态验证值(CVV2)的该第二授权请求消息随证实指示符一起被发送给发行方计算机160。图7解说在证实过程之后示例性第二授权请求消息的生成。图7示出包括动态验证值(第一验证值)的授权请求消息701。该授权请求消息701随后经过此证实过程,并且在验证了该动态验证值(dCVV2)匹配于接收自IP网关152的那一个动态验证值之后,静态验证值(CVV2)被生成并连同证实指示符(即,CVV2结果代码)一起置于动态验证值(dCVV2)的位置上,该证实指示符可以呈二进制格式,其中“1”指示该证实过程成功。
在图7中示出的示例中,动态验证值(dCVV2)是“123”,并且在证实过程之后,静态验证值(CVV2)被演算,在此示例中其为“456”。该“456”值是发行方计算机160预期作为授权请求消息的一部分来接收的。因此,可以领会,本发明的实施例在不打扰系统并且也不强制发行方计算机160修改其系统的情况下向交易过程增加了一层安全性。
回到图6的流程图,如果因动态验证值无效或若发送的第一授权请求消息不带有正确的动态验证值(例如,使用了静态验证值,或者骗子输入了错误的验证值)而使该证实过程失败,则在步骤605支付处理网络150确定发行方计算机160是否已选择了退却选项由此支付处理网络150能检查发送的第一授权请求消息是否带有静态验证值。“退却选项”能由希望接收授权请求消息、并使用其自己的过程来确定该交易是否是从得到授权的源生成的发行方计算机选择。
如果发行方计算机160已选择了退却选项,则在步骤606在第一授权请求消息中检查静态验证值(CVV2)的存在,并且该静态验证值得到证实。支付处理网络150可生成(即,重新演算)与用于该交易的便携式设备相关联的静态验证值。静态验证值可从与用户的便携式设备相关联的数据诸如主账号(PAN)之类来生成。
如果接收自收单方计算机的第一授权请求消息中的验证值匹配于与用于该交易的便携式设备112相关联的静态验证值(CVV2),则在步骤607支付处理网络150将该授权请求消息连同静态验证值和证实指示符一起传递,该证实指示符指示该静态验证值已得到证实并且所使用的便携式设备是可信的。该证实指示符可被置于第一授权请求消息中,或任选地可用该证实指示符来生成第二授权请求消息。
如果在步骤605没有选择退却选项,或者在步骤606证实过程失败,则可格式化包括指示第一授权请求消息中的静态验证值不匹配于正确值的证实指示符的第二授权请求消息。任选地,支付处理网络150将第一授权请求消息连同作为第一授权请求消息的一部分接收自收单方计算机的相同验证值(第一验证值)一起传递给发行方计算机160。在此后一实施例中,如果dCVV2是“123”且发行方计算机预期的CVV2是“456”,则支付处理网络可简单地将值“123”传递给发行方计算机160。由此,如果支付处理网络150请求确定原始接收自商户的dCVV2不正确,则支付处理网络150可知情地传递发行方计算机160并不预期会看到的值。
当发行方计算机160接收授权请求消息时,它将随后生成指示该交易是否得到批准的授权响应消息。该授权响应消息被发送到支付处理网络150,支付处理网络150将其转发给收单方计算机140。收单方计算机140然后向商户计算机130进行关于此结果的通知。
可以领会,本发明的实施例提供许多优势。通过用静态验证值(CVV2)(第二验证值)替换动态验证值(dCVV2)(第一验证值),可在不要求发行方计算机修改其基础设施和交易处理系统的情况下为支付交易提供更多的安全性。不仅如此,本发明的新颖实施例允许处理使用动态验证值的交易和不使用动态验证值的交易两者。此外,通过即使在证实过程失败的那些情形中也将授权请求消息传递给发行方计算机,发行方计算机就能有利地利用其自己的证实过程并决定其是否想要授权该交易。
图1中的各个参与方和元素(例如,发行方计算机、服务器、支付处理网络、IP网关、商户、收单方计算机、以及用户计算机)可操作一个或更多个计算机装置(例如,服务器计算机)来促成本文中描述的功能。图1中的任何元素均能使用任何合适数目的子系统来促成在前面各节中描述的系统和方法中所描述的功能。这些子系统或组件的示例在图8中示出。图8中所示的子系统经由系统总线875互连。示出了诸如打印机874、键盘878、固定盘879(或者包括计算机可读介质的其他存储器)、耦合到显示适配器872的监视器876及其他之类的附加子系统。耦合到I/O(输入/输出)控制器871的外围和I/O设备可由本领域已知的任何数目的装置(诸如串行端口877)连接到计算机系统。例如,可使用串行端口877或外部接口881来将计算机装置连接到诸如因特网之类的广域网、鼠标输入设备、或者扫描仪。经由系统总线的互连允许中央处理器873与每一子系统通信,并控制来自系统存储器872或固定盘879的指令的执行,以及子系统之间的信息交换。系统存储器872和/或固定盘879可实施计算机可读介质。
以下提供关于上述各方面中的一些方面的具体细节。各具体方面的具体细节可以任何合适的方式相组合而不会脱离本发明的各实施例的精神和范围。
应当理解,如上所描述的本发明可以按模块化或集成方式使用计算机软件的控制逻辑的形式来实现。基于本文提供的公开和教导,本领域普通技术人员将知道并领会使用硬件以及硬件和软件的组合来实现本发明的其它方式和/或方法。
本申请中所描述的任何软件组件或功能均可使用任何合适的计算机语言来实现为由处理器执行的软件代码,此类合适的计算机语言诸如举例而言有使用例如常规或面向对象技术的Java、C++、或Perl之类。软件代码可作为一系列指令或命令存储在诸如随机存取存储器(RAM)、只读存储器(ROM)、磁介质(诸如硬驱动器或软盘)、或者光学介质(诸如CD-ROM)之类的计算机可读介质上。任何此类计算机可读介质均可驻留在单个计算装置上或其中,并且可存在于系统或网络内的不同计算装置上或其中。
来自任何实施例的一个或更多个特征可与任何其他实施例的一个或更多个特征结合而不会脱离本发明的范围。
对“一”、“某”或“该”的引述旨在表示“一个或更多个”,除非具体地指示了相反的情形。
以上提及的所有专利、专利申请、出版物、以及描述通用地通过引用整体纳入于此。没有任何内容被承认为是现有技术。

Claims (22)

1.一种服务器计算机,包括:
处理器;以及
耦合到所述处理器的计算机可读介质,其中所述计算机可读介质包括能由所述处理器执行的用于实现一种方法的代码,所述方法包括:
接收包括第一验证值的第一授权请求消息;
确定该第一验证值是否有效;
创建包括第二验证值的第二授权请求消息;以及
将所述第二授权请求消息发送给发行方计算机。
2.如权利要求1所述的系统,其中所述第一验证值是动态验证值。
3.如权利要求1所述的系统,其中所述第二验证值是静态验证值。
4.如权利要求1所述的系统,还包括:
在所述第二授权请求消息中向所述服务器计算机发送证实指示符,其中所述证实指示符指示所述第一验证值是否有效。
5.如权利要求1所述的系统,其中所述服务器计算机是第一服务器计算机,并且其中所述方法还包括:
从第二服务器计算机接收所述第一验证值的复写副本,其中所述第二服务器计算机由IP网关操作。
6.如权利要求5所述的系统,其中确定所述第一验证值是否有效进一步包括将来自所述第一授权请求消息的所述第一验证值与接收自由所述IP网关操作的所述服务器计算机的所述验证值作比较。
7.如权利要求1所述的系统,其中所述第二验证值是基于所述第一授权请求消息中的交易数据来生成的。
8.如权利要求1所述的系统,其中所述第二验证值与便携式设备相关联。
9.如权利要求1所述的系统,其中所述第一授权请求消息包括与便携式设备相关联的数据。
10.如权利要求9所述的系统,其中所述便携式设备是支付卡。
11.如权利要求9所述的系统,其中所述便携式设备是移动电话。
12.如权利要求1所述的系统,其中所述第二授权请求消息呈磁条数据格式。
13.如权利要求1所述的系统,还包括:
当所述第一验证值无效时,确定所述第一授权请求消息是否包括与便携式设备相关联的静态验证值。
14.一种方法,包括:
接收包括第一验证值的第一授权请求消息;
确定所述第一验证值是否有效;
创建包括第二验证值的第二授权请求消息;以及
将所述第二授权请求消息发送给服务器计算机。
15.如权利要求14所述的方法,还包括:
当所述第一验证值无效时,确定所述第一授权请求消息是否包括与便携式设备相关联的静态验证值。
16.如权利要求14所述的方法,还包括:
在所述第二授权请求消息中向所述服务器计算机发送证实指示符,其中所述证实指示符指示所述第一验证值是否有效。
17.如权利要求14所述的方法,其中所述第一验证值是动态验证值并且其中所述第二验证值是静态验证值。
18.如权利要求14所述的方法,其中所述第二验证值是基于所述第一授权请求消息中的所述数据来生成的。
19.一种方法,包括:
接收来自第一服务器计算机的与支付交易相关联的授权请求消息;
接收来自所述第一服务器计算机的证实指示符,其中所述证实指示符指示与所述支付交易相关联的验证值是否有效;以及
基于所述证实指示符来生成授权响应消息。
20.如权利要求19所述的方法,其中所述验证值进一步与便携式设备相关联。
21.如权利要求20所述的方法,其中所述便携式设备是支付卡。
22.如权利要求20所述的方法,其中所述便携式设备是移动电话。
CN201180014012.4A 2010-04-09 2011-04-06 用于安全地证实交易的系统和方法 Active CN102792325B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US32267710P 2010-04-09 2010-04-09
US61/322,677 2010-04-09
PCT/US2011/031426 WO2011127177A2 (en) 2010-04-09 2011-04-06 System and method for securely validating transactions

Publications (2)

Publication Number Publication Date
CN102792325A true CN102792325A (zh) 2012-11-21
CN102792325B CN102792325B (zh) 2017-09-01

Family

ID=44763526

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180014012.4A Active CN102792325B (zh) 2010-04-09 2011-04-06 用于安全地证实交易的系统和方法

Country Status (9)

Country Link
US (2) US10373138B2 (zh)
EP (1) EP2556475A4 (zh)
CN (1) CN102792325B (zh)
AU (1) AU2011237715B2 (zh)
BR (1) BR112012022918A2 (zh)
CA (1) CA2792555C (zh)
RU (1) RU2580086C2 (zh)
SG (1) SG183988A1 (zh)
WO (1) WO2011127177A2 (zh)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106104605A (zh) * 2014-04-14 2016-11-09 万事达卡国际股份有限公司 用于在不带有安全元件的移动设备中生成高级存储密钥的方法及系统
CN106233315A (zh) * 2014-04-30 2016-12-14 维萨国际服务协会 用于数据脱敏的系统和方法
CN106503774A (zh) * 2016-10-28 2017-03-15 中国工商银行股份有限公司 智能芯片卡和无卡支付系统
CN107251582A (zh) * 2015-02-20 2017-10-13 维萨国际服务协会 移动装置和读取器之间的非接触式数据交换
CN107408244A (zh) * 2015-03-06 2017-11-28 万事达卡国际股份有限公司 安全移动远程支付
CN108476227A (zh) * 2016-01-07 2018-08-31 维萨国际服务协会 用于设备推送供应的系统和方法
CN108780546A (zh) * 2016-03-18 2018-11-09 维萨国际服务协会 在动态数据交易中的位置验证
CN109845186A (zh) * 2016-10-28 2019-06-04 维萨国际服务协会 用于账户的数据集转换的系统
CN110546668A (zh) * 2017-05-25 2019-12-06 美尔有限公司 卡的交易的动态认证方法及系统
CN110633974A (zh) * 2013-01-15 2019-12-31 万事达卡国际公司 用于处理离网交易消息的系统和方法
CN110889690A (zh) * 2015-02-01 2020-03-17 苹果公司 用于支付的用户界面
CN111727450A (zh) * 2018-01-19 2020-09-29 维萨国际服务协会 经由区块链网络进行的事件通信和验证
CN112418831A (zh) * 2013-11-15 2021-02-26 派奈特支付网络有限责任公司 用于处理交易请求的计算机系统、系统和方法
CN113132413A (zh) * 2015-11-11 2021-07-16 万事达卡国际股份有限公司 通过接受帧验证散列数据的方法和系统
CN113302954A (zh) * 2019-02-01 2021-08-24 第一资本服务有限责任公司 用按需应用生成虚拟卡的虚拟号码以安全地自动填充表单
US11107053B2 (en) 2010-04-09 2021-08-31 Visa International Service Associate System and method for securely validating transactions
CN113557753A (zh) * 2019-02-01 2021-10-26 第一资本服务有限责任公司 轻击卡用于安全地生成卡数据以复制到剪贴板
CN114503509A (zh) * 2019-09-25 2022-05-13 维萨国际服务协会 密钥-值映射承诺系统和方法
US11361313B2 (en) 2013-12-02 2022-06-14 Mastercard International Incorporated Method and system for generating an advanced storage key in a mobile device without secure elements
US11842340B2 (en) 2014-10-21 2023-12-12 Mastercard International Incorporated Method and system for generating cryptograms for validation in a webservice environment

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140067675A1 (en) * 2012-09-06 2014-03-06 American Express Travel Related Services Company, Inc. Authentication using dynamic codes
US10296874B1 (en) 2007-12-17 2019-05-21 American Express Travel Related Services Company, Inc. System and method for preventing unauthorized access to financial accounts
NL2004825C2 (en) * 2010-06-04 2011-12-06 Ubiqu B V A method of authorizing a person, an authorizing architecture and a computer program product.
US10445741B2 (en) 2011-01-24 2019-10-15 Visa International Service Association Transaction overrides
EP2707847A4 (en) * 2011-05-10 2015-04-01 Dynamics Inc SYSTEMS, APPARATUS AND METHOD FOR MOBILE PAYMENT RECEIVING, MOBILE AUTHORIZATIONS, MOBILE POCKETS AND CONTACTLESS COMMUNICATION MECHANISMS
US20120330832A1 (en) 2011-06-24 2012-12-27 American Express Travel Related Services Company, Inc. Systems and methods for gesture-based interaction with computer systems
US20130054412A1 (en) * 2011-08-22 2013-02-28 American Express Travel Related Services Company, Inc. Methods and systems for contactless payments for online ecommerce checkout
US8714439B2 (en) 2011-08-22 2014-05-06 American Express Travel Related Services Company, Inc. Methods and systems for contactless payments at a merchant
US8805956B1 (en) * 2011-09-27 2014-08-12 Trend Micro, Inc. Data leakage prevention in cloud-endpoint model
CA2852713A1 (en) * 2011-11-05 2013-05-10 Sequent Software Inc. System and method for increasing security in internet transactions
CA2867697C (en) 2012-03-19 2022-03-29 Paynet Payments Network, Llc Systems and methods for real-time account access
US10535064B2 (en) * 2012-03-19 2020-01-14 Paynet Payments Network, Llc Systems and methods for real-time account access
US9572029B2 (en) 2012-04-10 2017-02-14 Imprivata, Inc. Quorum-based secure authentication
GB2504925A (en) * 2012-07-13 2014-02-19 Masabi Ltd Data entry during non-contact payment transactions
US10726400B2 (en) 2013-06-10 2020-07-28 The Toronto-Dominion Bank High fraud risk transaction authorization
EP2827291A1 (en) * 2013-07-19 2015-01-21 Gemalto SA Method for securing a validation step of an online transaction
GB2517912A (en) * 2013-08-29 2015-03-11 Ifpl Group Ltd Order and payment system
US8930274B1 (en) 2013-10-30 2015-01-06 Google Inc. Securing payment transactions with rotating application transaction counters
US20150235207A1 (en) * 2014-02-19 2015-08-20 Bank Of America Corporation Risk mitigating transaction authorization
US20160232525A1 (en) * 2015-02-11 2016-08-11 Mastercard International Incorporated Online form fill for tokenized credentials
US11037139B1 (en) 2015-03-19 2021-06-15 Wells Fargo Bank, N.A. Systems and methods for smart card mobile device authentication
US11188919B1 (en) 2015-03-27 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for contactless smart card authentication
US20160337370A1 (en) * 2015-05-13 2016-11-17 Sony Computer Entertainment America Llc Portable profile access token
FR3042894B1 (fr) * 2015-10-27 2018-10-12 Ingenico Group Procede de securisation de traitement de donnees transactionnelles, terminal et programme d'ordinateur correspondant
US20170161733A1 (en) * 2015-12-02 2017-06-08 Mastercard International Incorporated Method and system for validation of a token requestor
RU2649295C2 (ru) * 2015-12-31 2018-03-30 Акционерное общество "Национальная система платежных карт" Способ верификации клиента
US10360296B2 (en) * 2016-01-07 2019-07-23 American Express Travel Related Services Company, Inc. System and method for online purchase autofill
US11113688B1 (en) 2016-04-22 2021-09-07 Wells Fargo Bank, N.A. Systems and methods for mobile wallet provisioning
CN106875186B (zh) 2016-06-20 2020-07-24 阿里巴巴集团控股有限公司 一种离线支付方法和装置
GB2567081A (en) 2016-07-15 2019-04-03 Cardinalcommerce Coorporation Authentication to authorization bridge using enriched messages
GB201613882D0 (en) * 2016-08-12 2016-09-28 Mastercard International Inc Digital secure remote payment(DSRP) Enhancements when transacting with an authenticated merchant
SE540668C2 (en) 2016-08-30 2018-10-09 No Common Payment Ab Generation and verification of a temporary card security code for use in card based transactions
US20180197174A1 (en) * 2017-01-06 2018-07-12 Mastercard International Incorporated Systems and Methods for Use in Facilitating Transactions to Payment Accounts
CN108573373A (zh) * 2017-03-13 2018-09-25 上海诺基亚贝尔股份有限公司 用于安全支付的方法和装置
CN111612468B (zh) * 2017-03-24 2024-03-19 创新先进技术有限公司 一种发送交易信息和共识验证的方法及装置
US11195176B2 (en) * 2017-08-23 2021-12-07 Visa International Service Association System, method, and computer program product for stand-in processing
EP3818486A1 (en) * 2018-07-06 2021-05-12 No Common Payment AB Regaining an original card security code used in a card based transaction
US11410153B1 (en) 2018-07-31 2022-08-09 Block, Inc. Enrolling mobile-payment customers after online transactions
US20210398124A1 (en) * 2018-11-06 2021-12-23 Visa International Service Association Systems and methods for managing a transaction state object
EP3542332A4 (en) * 2018-11-07 2020-01-22 Alibaba Group Holding Limited BLOCK CHAIN SYSTEM SUPPORTING PUBLIC AND PRIVATE TRANSACTIONS WITH ACCOUNT MODELS
CA3062211A1 (en) 2018-11-26 2020-05-26 Mir Limited Dynamic verification method and system for card transactions
US10992516B2 (en) * 2018-12-13 2021-04-27 Honeywell International Inc. Efficient self-checking redundancy comparison in a network
US11562355B2 (en) 2019-01-31 2023-01-24 Visa International Service Association Method, system, and computer program product for automatically re-processing a transaction
US10438437B1 (en) * 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US11551200B1 (en) 2019-09-18 2023-01-10 Wells Fargo Bank, N.A. Systems and methods for activating a transaction card
SE545872C2 (en) 2019-09-27 2024-02-27 No Common Payment Ab Generation and verification of a temporary authentication value for use in a secure transmission
EP3809350A1 (en) * 2019-10-18 2021-04-21 Mastercard International Incorporated Enchanced security in sensitive data transfer over a network
EP3809352A1 (en) 2019-10-18 2021-04-21 Mastercard International Incorporated Authentication for secure transactions in a multi-server environment
US11416860B2 (en) * 2020-05-13 2022-08-16 Visa International Service Association Automated data processing system
US20220318811A1 (en) * 2020-06-03 2022-10-06 Mirabito Holdings, Inc. Methods for Card-Based Payment Options and Hybrid Payment Authorization
US11423392B1 (en) 2020-12-01 2022-08-23 Wells Fargo Bank, N.A. Systems and methods for information verification using a contactless card

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030200184A1 (en) * 2002-04-17 2003-10-23 Visa International Service Association Mobile account authentication service
CN1753011A (zh) * 2005-09-22 2006-03-29 邵军利 一种新型的电子支付系统和实现方法
US20090173782A1 (en) * 2008-01-04 2009-07-09 Muscato Michael A Dynamic Card Validation Value
CN101502031A (zh) * 2006-06-19 2009-08-05 维萨美国股份有限公司 验证错误减少系统

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805702A (en) * 1995-09-29 1998-09-08 Dallas Semiconductor Corporation Method, apparatus, and system for transferring units of value
KR100535711B1 (ko) * 2003-05-15 2005-12-09 주식회사 케이티프리텔 신용 카드 인증/승인 이원화 관리 방법 및 시스템
US7275685B2 (en) * 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
KR100588620B1 (ko) 2004-04-27 2006-06-14 주식회사 케이티프리텔 Cdma 이동통신망에서의 데이터호 처리 방법 및 시스템
US20090119504A1 (en) 2005-08-10 2009-05-07 Riverbed Technology, Inc. Intercepting and split-terminating authenticated communication connections
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
US8494959B2 (en) * 2007-08-17 2013-07-23 Emc Corporation Payment card with dynamic account number
US8359630B2 (en) * 2007-08-20 2013-01-22 Visa U.S.A. Inc. Method and system for implementing a dynamic verification value
US8010428B2 (en) * 2007-09-26 2011-08-30 Visa Usa Inc. Form factor identification
EP2098985A3 (en) * 2008-03-03 2012-11-07 Broadcom Corporation Secure financial reader architecture
US10008067B2 (en) 2008-06-16 2018-06-26 Visa U.S.A. Inc. System and method for authorizing financial transactions with online merchants
US8898089B2 (en) * 2008-06-24 2014-11-25 Visa U.S.A. Inc. Dynamic verification value system and method
US8326759B2 (en) 2009-04-28 2012-12-04 Visa International Service Association Verification of portable consumer devices
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US10133773B2 (en) * 2009-11-20 2018-11-20 Mastercard International Incorporated Methods and systems for indirectly retrieving account data from data storage devices
CA2792555C (en) 2010-04-09 2019-06-18 Visa International Service Association System and method for securely validating transactions

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030200184A1 (en) * 2002-04-17 2003-10-23 Visa International Service Association Mobile account authentication service
CN1753011A (zh) * 2005-09-22 2006-03-29 邵军利 一种新型的电子支付系统和实现方法
CN101502031A (zh) * 2006-06-19 2009-08-05 维萨美国股份有限公司 验证错误减少系统
US20090173782A1 (en) * 2008-01-04 2009-07-09 Muscato Michael A Dynamic Card Validation Value

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11107053B2 (en) 2010-04-09 2021-08-31 Visa International Service Associate System and method for securely validating transactions
CN110633974B (zh) * 2013-01-15 2023-09-12 万事达卡国际公司 用于处理离网交易消息的系统和方法
CN110633974A (zh) * 2013-01-15 2019-12-31 万事达卡国际公司 用于处理离网交易消息的系统和方法
CN112418831A (zh) * 2013-11-15 2021-02-26 派奈特支付网络有限责任公司 用于处理交易请求的计算机系统、系统和方法
US11361313B2 (en) 2013-12-02 2022-06-14 Mastercard International Incorporated Method and system for generating an advanced storage key in a mobile device without secure elements
CN106104605A (zh) * 2014-04-14 2016-11-09 万事达卡国际股份有限公司 用于在不带有安全元件的移动设备中生成高级存储密钥的方法及系统
CN106104605B (zh) * 2014-04-14 2020-03-17 万事达卡国际股份有限公司 用于在不带有安全元件的移动设备中生成高级存储密钥的方法及系统
US10565595B2 (en) 2014-04-30 2020-02-18 Visa International Service Association Systems and methods for data desensitization
CN106233315A (zh) * 2014-04-30 2016-12-14 维萨国际服务协会 用于数据脱敏的系统和方法
US11416866B2 (en) 2014-04-30 2022-08-16 Visa International Service Association Systems and methods for data desensitization
US11842340B2 (en) 2014-10-21 2023-12-12 Mastercard International Incorporated Method and system for generating cryptograms for validation in a webservice environment
CN110889690A (zh) * 2015-02-01 2020-03-17 苹果公司 用于支付的用户界面
CN107251582A (zh) * 2015-02-20 2017-10-13 维萨国际服务协会 移动装置和读取器之间的非接触式数据交换
CN107408244A (zh) * 2015-03-06 2017-11-28 万事达卡国际股份有限公司 安全移动远程支付
CN113132413A (zh) * 2015-11-11 2021-07-16 万事达卡国际股份有限公司 通过接受帧验证散列数据的方法和系统
CN113132413B (zh) * 2015-11-11 2023-08-25 万事达卡国际股份有限公司 通过接受帧验证散列数据的方法和系统
US10911456B2 (en) 2016-01-07 2021-02-02 Visa International Service Association Systems and methods for device push provisioning
CN108476227B (zh) * 2016-01-07 2021-04-20 维萨国际服务协会 用于设备推送供应的系统和方法
CN108476227A (zh) * 2016-01-07 2018-08-31 维萨国际服务协会 用于设备推送供应的系统和方法
US11810116B2 (en) 2016-03-18 2023-11-07 Visa International Service Association Location verification during dynamic data transactions
CN108780546A (zh) * 2016-03-18 2018-11-09 维萨国际服务协会 在动态数据交易中的位置验证
CN109845186B (zh) * 2016-10-28 2022-07-05 维萨国际服务协会 用于账户的数据集转换的系统
US11271934B2 (en) 2016-10-28 2022-03-08 Visa International Service Association System for data set translation of accounts
CN106503774B (zh) * 2016-10-28 2023-06-20 中国工商银行股份有限公司 智能芯片卡和无卡支付系统
CN109845186A (zh) * 2016-10-28 2019-06-04 维萨国际服务协会 用于账户的数据集转换的系统
CN106503774A (zh) * 2016-10-28 2017-03-15 中国工商银行股份有限公司 智能芯片卡和无卡支付系统
CN110546668A (zh) * 2017-05-25 2019-12-06 美尔有限公司 卡的交易的动态认证方法及系统
CN110546668B (zh) * 2017-05-25 2023-11-24 阿泰克控股有限公司 卡的交易的动态认证方法及系统
CN111727450A (zh) * 2018-01-19 2020-09-29 维萨国际服务协会 经由区块链网络进行的事件通信和验证
CN111727450B (zh) * 2018-01-19 2024-01-02 维萨国际服务协会 经由区块链网络进行的事件通信和验证
CN113557753A (zh) * 2019-02-01 2021-10-26 第一资本服务有限责任公司 轻击卡用于安全地生成卡数据以复制到剪贴板
CN113302954A (zh) * 2019-02-01 2021-08-24 第一资本服务有限责任公司 用按需应用生成虚拟卡的虚拟号码以安全地自动填充表单
CN114503509A (zh) * 2019-09-25 2022-05-13 维萨国际服务协会 密钥-值映射承诺系统和方法

Also Published As

Publication number Publication date
RU2580086C2 (ru) 2016-04-10
AU2011237715A1 (en) 2012-09-27
CN102792325B (zh) 2017-09-01
CA2792555A1 (en) 2011-10-13
BR112012022918A2 (pt) 2021-03-30
US20190303891A1 (en) 2019-10-03
US20110270757A1 (en) 2011-11-03
RU2012139268A (ru) 2014-05-20
AU2011237715B2 (en) 2014-12-18
EP2556475A4 (en) 2014-01-15
CA2792555C (en) 2019-06-18
WO2011127177A3 (en) 2012-02-02
US11107053B2 (en) 2021-08-31
EP2556475A2 (en) 2013-02-13
SG183988A1 (en) 2012-10-30
WO2011127177A2 (en) 2011-10-13
US10373138B2 (en) 2019-08-06

Similar Documents

Publication Publication Date Title
CN102792325A (zh) 用于安全地证实交易的系统和方法
US20210133744A1 (en) Replacing token on a multi-token user device
US10977657B2 (en) Token processing utilizing multiple authorizations
EP2761553B1 (en) Payment system
US8453226B2 (en) Token validation for advanced authorization
US20200286080A1 (en) Mirrored token vault
CN109863519A (zh) 特定于商家的数字钱包虚拟支付账户
CN110169035B (zh) 具有协议特性的绑定密码
US10956899B2 (en) Mechanism to allow the use of disposable cards on a system designed to accept cards conforming to the standards of the global payments industry
US20110251910A1 (en) Mobile Phone as a Switch
CN101273378A (zh) 用于执行双重相互身份验证的方法和系统
WO2012040377A1 (en) Device enrollment system and method
US11797650B2 (en) Data value routing system and method
CN109716373A (zh) 密码认证和令牌化的交易
JP2016076262A (ja) インターネット接続及び対応の端末を介した商業サイトにおける製品又はサービスの決済方法
EP2613287B1 (en) Computer system and method for initiating payments based on cheques
US20180308076A1 (en) Electronic financial processing system using personal atm terminal and method for processing thereof
CN113518990A (zh) 虚拟访问凭证交互系统和方法
US20240078304A1 (en) Mobile user authentication system and method
WO2022006115A1 (en) Token processing with selective de-tokenization for proximity based access device interactions
JP2002230287A (ja) クレジット口座の即時開設システム
CN117043801A (zh) 包括交互请求的数字标签
CN117355856A (zh) 使用数字标签的用户验证
WO2015126333A1 (en) Method of electronic cashless payment through a unique identifier created offline

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant