CN104011760B - 用于生成一次性代码的方法 - Google Patents

用于生成一次性代码的方法 Download PDF

Info

Publication number
CN104011760B
CN104011760B CN201280058585.1A CN201280058585A CN104011760B CN 104011760 B CN104011760 B CN 104011760B CN 201280058585 A CN201280058585 A CN 201280058585A CN 104011760 B CN104011760 B CN 104011760B
Authority
CN
China
Prior art keywords
disposable
code
disposable code
card
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280058585.1A
Other languages
English (en)
Other versions
CN104011760A (zh
Inventor
朴海喆
金秉秀
李廷振
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kb National Credit Card Co Ltd
Modern Credit Card Co Ltd
Hyundai Card Co Ltd
KB Kookmin Card Co Ltd
Samsung Card Co Ltd
Shinhan Card Co Ltd
Original Assignee
Kb National Credit Card Co Ltd
Modern Credit Card Co Ltd
Hyundai Card Co Ltd
KB Kookmin Card Co Ltd
Samsung Card Co Ltd
Shinhan Card Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kb National Credit Card Co Ltd, Modern Credit Card Co Ltd, Hyundai Card Co Ltd, KB Kookmin Card Co Ltd, Samsung Card Co Ltd, Shinhan Card Co Ltd filed Critical Kb National Credit Card Co Ltd
Publication of CN104011760A publication Critical patent/CN104011760A/zh
Application granted granted Critical
Publication of CN104011760B publication Critical patent/CN104011760B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明提供用于生成一次性代码的方法,该方法可以能够通过能够以发给支付设备的一次性代码不能由其他人推断或者预料的方式生成一次性代码来实施具有改进安全性的信用支付。当一次性代码由支付设备请求时,用于生成一次性代码的方法由向支付设备提供一次性代码的卡公司服务器来执行,所述方法包括以下步骤:根据当一次性代码从支付设备请求时被请求的一次性代码的顺序将支付设备分配给索引表;使用在索引表中非按序地设置的目标地址来从具有一次性代码的一次性代码表中获得数字串;并且生成包括数字串和处于公开状态的银行标识号(BIN)的一次性代码。

Description

用于生成一次性代码的方法
技术领域
本发明通常涉及用于生成一次性代码的方法,且更具体而言,涉及用于生成一次性代码的如下方法:该方法可以通过在移动环境中使用一次性代码的支付设备(例如,智能电话和便携式蜂窝电话)而能够执行支付,并且可以通过能够以一次性代码不能由其他人预料的方式生成一次性代码来提高通过移动方式支付的安全性。
背景技术
通常,现金的体积与支付所需钱的总数量成正比,但是在信用卡的情况下,使用信用卡是方便的,并且还存在可以通过把塑料卡形式的介质靠近或者连接到读卡器来执行支付的便利性,而无不用考虑支付总数如何。
信用卡被配置如下:在由塑料或者金属材料制成的主体部分上浮雕或者压下具有16位数的数字串(digit string),数字串包括:BIN(银行识别号)、卡号和CVC(卡有效代码)值,并且当前执行仅使用卡号和有效日期的信用支付。因此,存在管理与卡号或者卡有效性有关的信息以不被暴露于其他人的需求,但是与卡号或者有效日期有关的信息可以通过连接到或者靠近相关信用卡的读卡器来解码,并且与卡号或者有效日期有关的信息可以在从读卡器经由中继服务器(例如,增值网络(VAN)服务器)向卡公司服务器执行的支付过程期间由暴露给黑客或者其他人。
关于该问题,韩国Laid-Open专利公开号10-2001-0112546建议了使用信用卡的电子商务系统,该电子商务系统被配置如下:通过将临时信用卡号生成服务器添加到依次通向信用读卡器、中继服务器和卡公司服务器的现有支付过程来使用临时信用卡号。
韩国Laid-Open专利公开号10-2001-0112546公开了:当从用户终端(私人计算机)向临时信用卡号生成服务器发送临时信用卡号请求时,临时信用卡号生成服务器设置临时卡号,向卡公司服务器发送临时信用卡号,并且向用户终端提供发送的临时卡号,由此能够通过用户终端使用临时卡号来执行电子商务。
然而,在韩国Laid-Open专利公开号10-2001-0112546中,由于用于发布临时信用卡号的临时信用卡号生成服务器应当分别被添加到依次通向信用读卡器、中继服务器和卡公司服务器的现有支付过程,并且临时生成的临时信用卡号的有效性应当由信用卡公司的服务器来验证,所以支付过程可能被延迟或者可能变得复杂。此外,在韩国Laid-Open专利公开号10-2001-0112546中没有指明用于生成临时信用卡号的方法,并且在该情况中,通常使用用于将连续生成的数字串配给用户终端的方法,并且因此,存在生成的临时信用卡号将由黑客或者其他人推断出的可能性。
发明内容
技术问题
因此,本发明的目的在于提供用于生成一次性代码的方法,该方法使用户能够通过生成一次性代码并且使用一次性代码来执行具有改进安全性的信用支付,其中,一次性代码被配置为使得第三方难以预料数字顺序和算法。
技术方案
为了实现上述一个或多个目的,本发明提供用于生成一次性代码的方法,当一次性代码由连接到无线网络的支付设备请求时所述方法由向支付设备提供该一次性代码的卡公司服务器来执行,所述方法包括以下步骤:当一次性代码由支付设备请求时根据被请求的一次性代码的顺序来将支付设备分配给索引表;并且使用在索引表中以非按序方式设置的目标地址来从其中提供一次性代码的一次性代码表中获得数字串,其中,该一次性代码包括该数字串和处于公开状态的银行标识号。
技术效果
根据本发明,把一次性代码发布给支付设备,并且在此时,以一次性代码不能由其他人推断或者预料的方式来生成该发布的一次性代码,使得可以执行具有改进安全性的信用支付。
附图说明
图1示出根据本发明的一个实施例的用于生成一次性代码的方法的概念性示意图;
图2至图5示出一次性代码的结构参考视图;
图6示出用于提供一次性代码的卡公司服务器的一个示例的框图;
图7和图8示出操作验证检查(OVC)方法的一个示例的参考视图;
图9示出用于生成一次性代码的方法的一个示例的参考视图;
图10示出其中生成操作验证检查 (OVC)的一个示例的参考视图。
<10:支付设备> <50:读卡器>
<100:卡公司服务器> <200:中继服务器>
具体实施方式
在该说明书中描述的支付设备可以指代能够在移动环境中执行支付的设备。能够在移动环境中执行支付的这种设备可以为诸如移动电话、智能电话、笔记本计算机和PDA(个人数字助理)之类的设备,但是除这些设备外,这种设备还可以为能够进行无线通信并且能够安装USIM(通用用户识别模块)芯片或者金融芯片以替代使用金融公司的信用卡的支付、以及用于其它金融交易的电子芯片的设备。
在该说明书中提及的“信用卡”可以意味着信用卡本身或者便携式终端,该便携式终端向读卡器发送代码或者等同于该代码的信息或者在替换信用卡的过程中能够替换代码的信息。即在该说明书中的信用卡的含义可能指代磁信用卡或者电子卡,并且还可以指代能够在移动环境中执行支付的便携式终端,但是该含义不限于卡形式的介质。
在该说明书中提及的中继服务器可以指代在读卡器和卡公司服务器之间设置的服务器。此外,中继服务器还可以指代POS(销售点系统)服务器,该POS服务器网络连接到卡公司服务器或者VAN服务器。此外,中继服务器还可以为VAN(增值网络)服务器,该VAN服务器代表每个卡公司来收集并且管理销售状态,并且通过从读卡器发送的支付数据来检查与卡公司有关的信息,以向相应卡公司服务器提供支付数据。
在该说明书中提及的读卡器可以为:读取来自现有MS(磁片)信用卡的磁轨2的信息的读卡器、通过访问(或者靠近)在现有电子信用卡中装备的IC芯片来读取磁轨2的信息的读卡器、或者通过管理具有便携式终端(例如,蜂窝电话或者智能电话)的无线局域网来从便携式终端中获得磁轨2的信息的读卡器。
因此,读卡器可以意味着:通过接触到磁信用卡来获得ISO/IEC7813中的磁轨2的信息的设备、或者通过连接到或者靠近电子信用卡、USIM芯片和其中装备金融芯片的便携式终端中的任何一个来根据本实施例读取一次性卡信息的设备,以通过中继服务器向卡公司服务器发送该一次性卡信息。
在该说明书中的支付设备可以管理具有读卡器的无线局域网。这样做,支付设备可以被配置为使得具有近场通信(NFC)功能的芯片在便携式终端中被单独装备或者可以与USIM芯片一起形成。
在下文中,将参考附图来描述本发明。
图1示出根据本发明的一个实施例的用于生成一次性代码的方法的概念性示意图。
参考图1,根据本发明的实施例的用于生成一次性代码的方法由卡公司服务器来实施,并且当支付设备10a、10b和10c连接到卡公司服务器时,卡公司服务器可以将支付设备10a、10b和10c与索引表170中准备的索引地址匹配。可以按照其中连接到卡公司服务器的支付设备10a、10b和10c请求一次性代码的顺序来匹配与支付设备10a、10b和10c对应的索引地址。例如,卡公司服务器可以按照支付设备10a、10b和10c连接到卡公司服务器的顺序来将索引表170的索引地址与支付设备10a、10b和10c匹配。
可以以其中地址基于开始地址而单调增加的形式去设置地址的方式来形成索引表170中的索引地址。索引表170中的地址本身不是无规律的。然而,与索引表170的相应地址对应的在存储区域中设置的目标地址是无规律的,并且难以由其他人预料,这是因为即使索引表170的地址与支付设备10a、10b和10c依次彼此匹配,但是配置给相应支付设备10a、10b和10c的目标地址值也彼此不同。
在将支付设备10a、10b和10c与索引表170匹配之后,卡公司服务器可以涉及作为索引地址的数据而包括的目标地址。目标地址显示用于代码表180的地址。
用于代码表180的目标地址被包括在索引表170中,并且在索引表170中包括的目标地址在没有相同或者重复的目标地址的情况下由彼此不同的目标地址组成。即,在索引表170中提供彼此不相同且彼此不同的目标地址。可以在没有遵循索引表170的地址的布置顺序的情况下不规则地提供目标地址的位置。
例如,作为索引表170的索引地址的数据,目标地址可以被配置为使得按顺序提供号A(地址)100、A50和A20的地址值。在索引表170中,第一索引地址的数据可以具有号A100的地址值。号A100的地址值可以指代一次性代码表180的目标地址,并且第二索引地址的数据可以将一次性代码表180的号A50的地址值指定为目标地址。像这样,非按序的且无规律的目标地址可以在索引表170中被布置。
因此,当在卡公司服务器选择索引表170中的第一地址之后,卡公司服务器选择第二索引地址时,记录为已被二次选择的索引地址的数据的目标地址值(例如,号A50)极难以由其他人(或者金融管理网络人员)预料。这是因为如果在索引表170中设置的目标地址值的存储方法具有任何模式,则目标地址值是不规则的。
在索引表170中选择了与支付设备10a、10b和10c对应的相应目标地址之后,卡公司服务器访问一次性代码表180的目标地址。被访问的目标地址可以设置有索引表170的索引地址和一次性号码(OTN)。例如,在支付设备10a、10b和10c与索引表170的第一索引地址匹配之后,当将号A100的地址值指定为目标地址时,卡公司服务器可以在一次性代码表180中将“345678”选作与号A100的地址值对应的一次性号码,并且可以生成包括一次性号码“345678”的一次性代码。
这时,卡公司服务器可以参考支付设备10a、10b和10c的标识(例如,电话号码、电子序列号(ESN)、通用唯一标识(UUID)或者MAC地址)来检查与支付设备10a、10b和10c对应的实际卡号,可以提取在实际卡号中包括的银行标识号(BIN),可以生成包括BIN+一次性号码(OTN)+OVC(一次性验证代码)以及预备代码的一次性代码,并且可以给支付设备10a、10b和10c提供生成的一次性代码。
一次性代码可以具有固定字段或者可以使用可变字段来实现。这将参考图2至图5来描述。
首先,参考图2,一次性代码的基本结构可以包括:6位数的BIN、1位数的第一预备字段、6位数的一次性号码(OTN)、3位数的OVC、1位数的第二预备字段和4位数的预备代码。
BIN(银行标识号)(其为表示卡公司的代码)可以由6至10位数组成。
OTN(一次性号码)(其为从一次性代码表180中获得的数字)可以由6位数组成,或者可以由6位数或者更长的字段长度来形成。在OTN与支付设备10a、10b和10c中的索引表170匹配之后,参考由索引表170分配的目标地址来将OTN与在一次性代码表180中采用的数字匹配。OTN按照一次性代码表180的地址顺序单调增加或者没有单调减少。
例如,当假定一次性代码表180的目标地址,即号A10、A11、A12、A13和A14的地址值依次存在时,与相应目标地址(A11、A12、A13和A14)对应的一次性代码:
可以单调增加如111111、111112、111113、111114和111115,
可以单调减少如111115、111114、111113、111112和111111,或者
可以不以其中一次性代码根据有规律的规则(+3的规则)单调增加或者单调减少的形式被设置,如通过111111、111114、111117、111120和111123所示。
即,在一次性代码表180中设置的一次性号码单调增加,单调减少,或者不具有根据有规律的规则单调增加或者单调减少的数字串。此外,优选的是,基于第一线性函数或者第二函数以具有规律模式的形式未生成一次性代码。
OVC(一次性验证代码)为用于一次性号码(OTN)的验证值,并且当从支付设备发送包括一次性号码的一次性代码的提供请求时,可以基于根据支付设备10a、10b和10c请求一次性代码时的时间的时间信息、支付设备10a、10b和10c的标识(例如,UUID、MAC地址或者电话号码)、实际信用卡号的子区域、和作为用于SHA算法的输入值的顺序增加值,来生成OVC。这里,顺序增加值为其中每当生成OVC时增加+1的值,并且开始值可以由系统设计者随机设置。SHA算法使用当输入值彼此不同时没有获得相同结果值的特征。SHA算法特征在于:当将相同输入值作为输入值输入时不必计算相同结果值。
预备代码可以包括额外的服务信息和加盟公司的卡信息。
这源于一次性号码(OTN)为与实际卡号对应的任意数列的事实而产生,并且当分离关联的卡信息或者想要指出额外的服务信息时,可能需要4位数的预备代码。
可以通过使用预备代码来指示提供以维护积分或者钱总数的形式的额外服务的卡(例如,积分保存卡和OK现金返还卡)和对应卡的服务种类,以提供额外服务。此外,与以其中将一部分结算费偿还给信用卡的用户的形式的关联卡有关的信息可以在预备代码中被记录。
第二预备字段可以设置在OVC和预备代码之间。在第二预备字段中,当需要更多位数以指出额外的服务或者关联的卡信息时,4位数的预备代码可以由5位数的预备代码来替代。即预备字段的位数可以从4位数增加至5位数。与预备代码和第二预备字段有关的说明以相同方式应用于将在下文中描述的说明,并且将不单独描述重复的说明。
然而,图3说明了其中由设置在BIN和一次性号码(OTN)之间的预备字段来扩展BIN字段的一个示例。
如图3所示,预备字段可以用在扩展的BIN字段中,并且可以使具有6位数的字段长度的BIN能够具有7位数的字段长度。当字段长度从6位数扩展到7位数时,可以大大地增加能够通过BIN指示出的卡公司或者关联于该卡公司的信用卡的种类。可以使用预备字段来指示由相应信用卡公司发放的各种信用卡。
然后,图4示出其中一次性号码的字段长度扩展的一个示例。
参考图4,还可以通过向OTN分配除了用于验证一次性号码(OTN)的OVC之外的OVC来增加OTN的位数。当增加OTN的位数时,可以增加能够在某时生成的一次性号码的数量。在图4中,OTN可以具有10位数的字段长度并且可以省略预备字段。
然而,图5示出其中维护预备字段并且增加OTN的字段长度的一个示例。
参考图5,一次性时间代码可以包括:具有6位数的字段长度的BIN;具有1位数的字段长度的预备字段;具有9位数的字段长度的一次性号码(OTN);和具有4位数的字段长度的预备代码。
当BIN设置为6位数时,BIN的字段长度可以由预备字段扩展多达1位数,并且因此,BIN的长度字段可以设置在从至少6位数多达7位数的范围内。OTN可以具有9位数的字段长度,可以省略OVC,并且预备代码可以由4位数的字段长度组成。
这里,图2至图5中示出的预备代码示出其中所有预备代码具有4位数的字段长度的示例,但是预备代码的字段长度可以从2位数变化到5位数。
图6示出了用于生成一次性代码的卡公司服务器的一个示例的框图。
参考图6,卡公司服务器可以包括:索引表170;一次性代码表180;OTC生成模块110;OTC加密模块120;OVC验证模块130;数据库150;和有效判断模块140。
当从支付设备10向卡公司服务器发送一次性代码的提供请求时,OTC生成模块110将支付设备与索引表170的索引地址进行匹配,并且根据为索引地址的数据的目标地址来访问一次性代码表180。在OTC生成模块110访问了一次性代码表180之后,从一次性代码表180中获得与目标地址对应的一次性号码(OTN),并且可以通过将BIN、预备字段、OVC和预备代码增加到获得的OTN来生成一次性代码。此时,OTC生成模块110可以使用支付设备10的标识、与当OTC从支付设备10请求时的时间有关的时间信息以及实际卡号的子区域(例如,BIN、OTC等)来生成OVC。生成的OVC可以包括在一次性代码(OTC)中,并且可以将包括OVC的一次性代码提供给支付设备10。
此时,OVC可以被记录在数据库150中。此外,OVC还可以不被记录在数据库150中并且可以仅具有与生成OVC所需的因子有关的信息,例如,与当OTC从支付设备10请求时的时间有关的时间信息、以及与支付设备10的标识和实际卡号的子区域有关的信息。
支付设备10的被记录信息可以被设置在数据库150中。支付设备10的被记录信息可以包括支付设备10的标识,例如,标识信息(例如,电话号码、ESN、UUID和MAC地址)。标识可以具有将在支付设备10中使用的实际卡号信息(例如,卡号、卡持有者的信息、应用交易计数(ATC)和信用卡的支付金额限制)。
此外,数据库150可以具有OVC和生成OVC所需的因子。稍后将在与OVC验证模块的说明有关的部分中描述与OVC有关的详细说明。
OTC加密模块120可以使用高级加密标准(AES)、公钥加密算法(RSA)、数据加密标准(DES)、三重DES(TDES)、学院研究所机构(ARIA)算法来编码一次性代码信息。
OTC加密模块120可以针对一次性号码而不是整个OTC来实施加密。然而,由于一次性号码(OTN)本身由索引表170和一次性代码表180来生成,所以对于一次性号码而言未必需要加密处理。即可以选择执行用于OTC的加密处理。
OVC验证模块130可以向支付设备10发送OTC,并且此后,可以使用包括在由中继服务器在依次通向支付设备10、读卡器、中继服务器和卡公司服务器的支付过程中返回的审批请求消息中的OTC来验证OVC。
通过中继服务器返回的审批请求消息被准备在读卡器中,读卡器将一次性代码与审批请求消息组合,并且OVC信息被包括在OTC中。
OVC验证模块130从通过中继服务器返回的一次性代码中获得OVC,并且验证获得的OVC值是否是正确的。OVC验证模块130可以根据下列条目中的任何一项来验证OVC值。
1)OVC验证模块130可以保存当从卡公司服务器向支付设备发送一次性代码时生成的OVC值形成因子,例如,
-与当OTC从支付设备10请求时的时间有关的时间信息,
-支付设备的标识,以及
-实际卡号的子区域信息。
在该状态中,当发送到支付设备10的一次性代码通过中继服务器返回时,可以从由中继服务器返回的一次性代码中取出OVC,并且可以基于从一次性代码中取出的一次性号码来搜素在数据库150中保存的OVC值形成因子。
即卡公司服务器可以使用一次性号码(OTN)来检查在数据库150中保存的OVC值形成因子。
然后,卡公司服务器可以使用OVC值形成因子来生成OVC,并且可以通过比较生成的OVC与通过中继服务器返回的一次性代码中包括的OVC是否相同来验证通过中继服务器返回的一次性代码。
在另一个方面,2)卡公司服务器可以将OVC值保存在数据库150中,并且可以通过将OVC值与从通过中继服务器返回的一次性代码(OTC)中取出的OVC值进行比较来验证OVC值。
在该情况中,当一次性代码从卡公司服务器发送到支付设备10时,OTC生成模块110可以将OVC的副本保存在数据库150中。
有效判断模块140参考在数据库150中保存的账户信息来判断相关的信用卡是否可用,并且此时,判断在审批请求消息中包括的结算费是否超过支付金额限制(例如,日常使用限制)。作为判断结果,当信用卡满足支付金额限制的条件或者是有效时,可以向中继服务器通知审批信息。
图7和图8示出OVC验证方法的一个示例的参考视图。
首先,参考图7,当从支付设备10向卡公司服务器请求一次性代码(OTC)时,卡公司服务器100根据基于图1解释的方法来生成包括一次性号码和OVC(一次性验证代码)的一次性代码,并且向支付设备10提供生成的一次性代码。
支付设备10可以通过向读卡器50提供与实际卡号对应的一次性代码来发送支付请求,读卡器50可以准备审批请求消息,该审批请求消息包括与加盟公司有关的一次性代码信息和与结算费有关的信息,并且向中继服务器200发送准备的审批请求消息,由此请求支付。参考与在从读卡器50发送的审批请求消息中包括的一次性代码有关的各种信息中的银行标识号(BIN),中继服务器200可以判断是否应当向任何卡公司服务器发送审批请求消息。作为判断的结果,当中继服务器200应当将审批请求消息发送给的目标为卡公司服务器100时,可以向卡公司服务器100发送审批请求消息。
卡公司服务器100接收审批请求消息,并且此后,获得审批请求消息中包括的一次性代码,由此取出一次性代码中包括的OVC(一次性验证代码)。通过使用在通过中继服务器200返回的一次性代码中包括的一次性号码(OTN),卡公司服务器100可以判断哪一个是从卡公司服务器发送给支付设备10的一次性代码,并且当向支付设备10发送一次性代码时可以通过数据库150检查生成的OVC的OVC形成因子。此后,卡公司服务器100可以使用OVC形成因子来生成OVC,并且可以通过比较生成的OVC与通过中继服务器200返回的OVC是否相同来验证通过中继服务器200返回的一次性代码。
然后,参考图8,当从支付设备10向卡公司服务器100请求一次性代码(OTC)时,卡公司服务器100根据基于图1解释的方法来生成包括一次性号码和OVC的一次性代码,并且向支付设备10提供生成的一次性代码。此后,可以从支付设备10向读卡器50提供一次性代码,读卡器50可以准备审批请求消息(其包括一次性代码、与加盟公司有关的信息和与结算费有关的信息),并且可以通过中继服务器200向卡公司服务器100返回审批请求消息。
卡公司服务器100可以从通过中继服务器200返回的一次性代码中取出一次性号码,并且可以检查从数据库150中取出的一次性号码。数据库150可以设置有通过匹配一次性号码和OVC来保存的OVC匹配信息,并且卡公司服务器100可以使用OVC匹配信息来验证通过中继服务器200返回的OVC。
图9示出用于生成一次性号码的方法的一个示例的参考视图。
参考图9,可以在卡公司服务器中使用由16位数组成的一对十六进制代码序列来生成一次性号码。
为了生成一次性号码,假设根据条目存在下列的十六进制代码序列:
3)A9B6735BCB964F3D-第一个十六进制代码序列;以及
4)1234567890ABCDEF-第二个十六进制代码序列。
条目号3)的第一个十六进制代码序列和条目号4)的第二个十六进制代码序列中的每个都为十六进制代码序列,并且包括A至F的十六进制符号。
为了将十六进制符号(A至F)指示为十进制号码,当假设根据符号A、B、C、D、E和F分别由1、2、3、4、5和6替代的替代法则来替代这些符号时,第一个十六进制代码序列可以被配置如下:高位数由数字串组成,并且低位数以替代来放置,由此能够生成第一数字串。例如,第一个十六进制代码序列可以被配置为使得:
A9B6735BCB964F3D变为9673596431223264(第一数字串),并且第二个
十六进制代码序列可以被配置为使得:
1234567890ABCDEF变为1234567890123456(第二数字串)。
这里,第一数字串和第二数字串可以被分成相同的两个位数数字,例如,
5)第一数字串:96735964/31223264,以及
6)第二数字串:12345678/90123456。
将因根据位数数字划分第一数字串而产生的高位数96735964加上低位数31223264的加法得到第一加和值,例如,127959228。
此外,将因根据位数数字划分第二数字串而产生的高位数12345678加上低位数90123456的加法得到第二加和值,例如,102469134。
此后,第一加和值加上第二加和值的加法得到数值“230428362”,当从生成的数值移除三个高位数时,剩余6个位数为“428362”。剩余的6个位数“428362”变成了一次性号码(OTN)。
这里,一次性代码(OTC)源于将BIN、预备字段、OVC和预备代码添加到一次性号码而产生。
根据上述处理生成的一次性号码非按序地并且无规律地被布置在一次性代码表180的存储区域中。因此,在一次性代码表180中无规律地布置的一次性号码(OTN)中,即不存在首次发布的一次性号码和其次发布的一次性号码之间的关系,也不存在推断出任何算法的基础,并且因此,一次性号码不能由其他人预料。
图10示出用于显示生成OVC(一次性验证代码)的一个示例的参考视图。
参考图10,OVC(其为用于SHA2(安全哈希算法2)算法(EX:SHA-256算法)的因子)可以使用下列参数来生成:
5)OTC子区域,
6)生成时间,
7)实际卡号,以及
8)UUID。
这里,OTC子区域可以意思是与OTC的BIN和OTN对应的区域,并且子区域的数据可以用作SHA-2算法的输入值。
这里,生成时间可以意思是当从支付设备10向卡公司服务器100请求一次性代码时的时间。
这里,实际卡号可以意思是在实际信用卡上浮雕或者压下的具有16位数的卡号的全部或者一部分。
这里,UUID为支付设备10的标识,并且除了UUID之外,MAC地址、电话号码和电子序列号(ESN)值可以用于替换UUID。这里,为支付设备10的标识的UUID可以不用作SHA算法的输入值。在该情况中,用于生成OVC的输入值可以为子区域、生成时间和实际卡号。
为了生成OVC,卡公司服务器100可以计算条目5)、6)、7)和8)的值的加和,或者可以将源于条目5)、6)和7)的值的加和而产生的数值用作SHA算法的输入值。然后,在SHA算法中生成的数值的高8位数由数字来替代,并且在包括被替代数字的SHA算法的产生值中,仅采用最高3位数,以用作OVC。这里,替代原则可以基于如基于图9解释的替代规则:A、B、C、D、E和F分别由1、2、3、4、5和6替代。
工业实用性
根据本发明,可以在发布一次性代码之后生成不能由其他人推断的一次性代码,并且因此,根据本发明的用于生成一次性代码的方法可以有助于用于为金融交易提供安全解决方案的金融安全公司(例如,支持信贷交易的卡公司或者银行)的转型。

Claims (13)

1.一种用于生成一次性代码的方法,当一次性代码由支付设备请求时所述方法由向支付设备提供一次性代码的卡公司服务器来执行,所述方法包括以下步骤:
根据当一次性代码从支付设备请求时被请求的一次性代码的顺序将支付设备分配给索引表;
使用在索引表中非按序地设置的目标地址来从具有一次性代码的一次性代码表中获得数字串;并且
生成包括数字串和处于公开状态的银行标识号(BIN)的一次性代码,
其中,在没有遵循索引表的地址的顺序的情况下无规律地布置目标地址的值,并且在索引表中不存在相同的目标地址的值。
2.根据权利要求1所述的方法,其中,索引表具有彼此不同的目标地址。
3.根据权利要求1所述的方法,其中,与索引表的地址的那些值相比,目标地址的值不包括单调增加或者单调减少的数字串。
4.根据权利要求1所述的方法,其中,一次性代码表包括作为一次性号码的6位数的数字串。
5.根据权利要求4所述的方法,其中,一次性代码包括银行标识号(BIN)、一次性号码和与加盟公司对应的预备代码。
6.根据权利要求5所述的方法,其中,预备代码包括与额外的服务有关的信息以及加盟公司的卡信息中的任何一个。
7.根据权利要求5所述的方法,其中,一次性代码还包括用于扩展BIN的数据字段的预备字段。
8.根据权利要求1所述的方法,其中,一次性号码由安全哈希标准(SHA)算法来生成,安全哈希标准算法的因子是在生成一次性号码时的生成时间信息、由卡公司服务器提供的系统ID、临时初始向量以及每当生成一次性号码时增加的顺序增加值。
9.根据权利要求1所述的方法,其中,将以十六进制号码形成的第一个十六进制代码序列和第二个十六进制代码序列用作临时数字串来生成一次性号码,
第一个十六进制代码序列和第二个十六进制代码序列中的每个的高位数仅由数字组成,并且低位数生成通过用十进制值代替十六进制值生成的第一数字串和第二数字串,
将第一加和值和第二加和值进行加和,并且然后通过从值中移除高3位数而获得的数字串成为一次性号码,其中,第一加和值为通过将所述第一数字串划分成两半而生成的值的加和,第二加和值为通过将第二数字串划分成两半而生成的值的加和。
10.根据权利要求9所述的方法,其中,第一数字串和第二数字串通过将第一各十六进制代码序列和第二个十六进制代码序列中包括的符号A至F与1至6匹配来生成仅由数字组成的数字串。
11.根据权利要求1所述的方法,其中,一次性代码还包括用于验证一次性代码的一次性验证代码(OVC),其中,OVC基于安全哈希标准(SHA)算法因子来生成,安全哈希标准算法因子包括:由银行标识号和一次性号码组成的一次性代码的子区域、当从支付设备向卡公司服务器请求一次性代码时的时间以及实际卡号。
12.根据权利要求11所述的方法,其中,OVC由SHA即安全哈希标准算法来生成,SHA算法的因子为子区域、当从支付设备向卡公司服务器请求一次性代码时的时间和实际卡号。
13.根据权利要求12所述的方法,其中,因子还包括通用唯一标识(UUID)。
CN201280058585.1A 2012-12-12 2012-12-28 用于生成一次性代码的方法 Active CN104011760B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020120144216A KR101354388B1 (ko) 2012-12-12 2012-12-12 일회성 카드번호 생성방법
KR10-2012-0144216 2012-12-12
PCT/KR2012/011699 WO2014092234A1 (ko) 2012-12-12 2012-12-28 일회성 카드번호 생성방법

Publications (2)

Publication Number Publication Date
CN104011760A CN104011760A (zh) 2014-08-27
CN104011760B true CN104011760B (zh) 2017-08-15

Family

ID=50146185

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280058585.1A Active CN104011760B (zh) 2012-12-12 2012-12-28 用于生成一次性代码的方法

Country Status (6)

Country Link
US (1) US20140258134A1 (zh)
EP (1) EP2933772A4 (zh)
JP (1) JP5838393B2 (zh)
KR (1) KR101354388B1 (zh)
CN (1) CN104011760B (zh)
WO (1) WO2014092234A1 (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102661503B1 (ko) 2014-12-29 2024-04-26 셀가드 엘엘씨 리튬 이온 이차 전지용 폴리락탐 코팅 분리막 및 이와 관련된 코팅제
KR101640376B1 (ko) * 2015-04-28 2016-07-22 (주)엑스엔지니어링 무번호 결제 카드의 자기띠 정보를 생성하는 방법, 장치 및 컴퓨터 프로그램
WO2017039241A1 (en) * 2015-08-28 2017-03-09 Samsung Electronics Co., Ltd. Payment information processing method and apparatus of electronic device
KR101653241B1 (ko) * 2016-07-12 2016-09-09 (주)엑스엔지니어링 무번호 결제 카드의 자기띠 정보를 생성하는 방법, 장치 및 컴퓨터 프로그램
KR101843912B1 (ko) * 2016-12-29 2018-03-30 주식회사 스마트로 가상 단말기를 이용한 카드 결제 시스템 및 방법
WO2019031627A1 (ko) * 2017-08-09 2019-02-14 주식회사 센스톤 가상코드제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드제공방법 및 가상코드제공프로그램
KR101978812B1 (ko) * 2017-08-09 2019-05-15 주식회사 센스톤 가상카드번호 기반의 금융거래제공시스템, 가상카드번호생성장치, 가상카드번호검증장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
WO2019031717A1 (ko) * 2017-08-09 2019-02-14 주식회사 센스톤 매장 내부통신망 기반의 결제시스템, 매장 내부통신망 기반의 결제기능을 포함하는 이동단말기, 매장 내부통신망 기반의 결제서비스 제공방법, 및 이를 수행하는 프로그램
WO2019031644A1 (ko) * 2017-08-09 2019-02-14 주식회사 센스톤 가상카드번호 기반의 금융거래제공시스템, 가상카드번호생성장치, 가상카드번호검증장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
US11875337B2 (en) 2017-08-09 2024-01-16 SSenStone Inc. Smart card for providing financial transaction by using virtual card number
US10891618B2 (en) * 2017-11-29 2021-01-12 Fair Isaac Corporation Protecting online payments through one-time payment cards
WO2020162738A1 (ko) * 2019-02-08 2020-08-13 주식회사 센스톤 웨어러블 디바이스 기반의 금융거래를 제공하는 방법, 프로그램, 서버 및 웨어러블 디바이스
KR102243532B1 (ko) * 2019-02-08 2021-04-22 주식회사 센스톤 칩 고유값 기반의 가상코드를 이용하여 장치를 식별하는 방법, 프로그램 및 장치
WO2020162706A1 (ko) * 2019-02-08 2020-08-13 주식회사 센스톤 가상법인카드 기반의 금융거래를 제공하는 방법, 프로그램 및 시스템
KR102257021B1 (ko) * 2019-03-18 2021-05-27 주식회사 스마트로 모바일 결제 방법 및 시스템
WO2021034307A1 (en) * 2019-08-16 2021-02-25 Focus Universal Payment card security
US11580558B2 (en) * 2020-02-07 2023-02-14 Focus Universal Inc. Dynamic anti-counterfeit system and method
KR102630287B1 (ko) * 2020-12-14 2024-01-30 주식회사 네오수텍 가상카드번호 생성 스마트카드와 가상카드번호 복호화 장치

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050034058A (ko) * 2003-10-08 2005-04-14 케이비 테크놀러지 (주) 카드블랙리스트 데이터의 압축저장방법 및 그 검색방법
CN101103358A (zh) * 2005-01-11 2008-01-09 恩凯普公司 安全代码生成方法和使用方法及用于其的可编程设备
KR20090021207A (ko) * 2009-01-28 2009-02-27 한국정보통신서비스 주식회사 임시 카드번호를 이용한 이동 가맹점 결제처리 방법 및 시스템과 이를 위한 기록매체
CN101512957A (zh) * 2006-06-19 2009-08-19 维萨美国股份有限公司 使用网络的交易认证
KR20110125523A (ko) * 2010-05-13 2011-11-21 (주) 베스타아이앤티 부정사용 방지 카드 및 이를 이용한 금융거래시스템

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6636833B1 (en) * 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US8121941B2 (en) * 2000-03-07 2012-02-21 American Express Travel Related Services Company, Inc. System and method for automatic reconciliation of transaction account spend
JP2001326679A (ja) * 2000-05-15 2001-11-22 Fujitsu Ltd 情報装置、テーブル検索装置、テーブル検索方法、及び記録媒体
KR20010112546A (ko) 2000-06-08 2001-12-20 배태후 신용카드를 이용한 전자상거래 시스템 및 방법
US6598031B1 (en) * 2000-07-31 2003-07-22 Edi Secure Lllp Apparatus and method for routing encrypted transaction card identifying data through a public telephone network
US20040117315A1 (en) * 2000-08-30 2004-06-17 George Cornuejols Online transaction information backup method and device
US7228438B2 (en) * 2001-04-30 2007-06-05 Matsushita Electric Industrial Co., Ltd. Computer network security system employing portable storage device
US20030216997A1 (en) * 2002-05-16 2003-11-20 Cohen Morris E. Financial cards
CA2430456C (en) * 2003-05-30 2012-10-09 Coinamatic Canada Inc. Offline code based reloading system
US7543739B2 (en) * 2003-12-17 2009-06-09 Qsecure, Inc. Automated payment card fraud detection and location
US20060031174A1 (en) * 2004-07-20 2006-02-09 Scribocel, Inc. Method of authentication and indentification for computerized and networked systems
JP2006195837A (ja) * 2005-01-14 2006-07-27 Ntt Business Information Service Inc 電子商取引仲介システム及び電子商取引システム
US20060278695A1 (en) * 2005-06-14 2006-12-14 Yadegar Jerry I Disposable hidden codes for verification of identity
US7568631B2 (en) * 2005-11-21 2009-08-04 Sony Corporation System, apparatus and method for obtaining one-time credit card numbers using a smart card
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US8818904B2 (en) * 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
JP5147258B2 (ja) * 2007-02-21 2013-02-20 株式会社野村総合研究所 決済システムおよび決済方法
US20090132405A1 (en) * 2007-11-15 2009-05-21 German Scipioni System and method for auto-filling information
WO2010043974A1 (en) * 2008-10-16 2010-04-22 Christian Richard System for secure contactless payment transactions
US8201747B2 (en) * 2008-11-26 2012-06-19 Qsecure, Inc. Auto-sequencing financial payment display card
CN102971758A (zh) * 2010-04-14 2013-03-13 诺基亚公司 用于提供自动化支付的方法和装置
KR101855403B1 (ko) * 2011-01-27 2018-05-08 주식회사 비즈모델라인 일회용번호를 이용한 비대면 결제 방법
US20140040139A1 (en) * 2011-12-19 2014-02-06 Sequent Software, Inc. System and method for dynamic temporary payment authorization in a portable communication device
GB2502773B (en) * 2012-05-28 2015-03-11 Swivel Secure Ltd Method and system for secure user identification
KR101330943B1 (ko) * 2012-12-10 2013-11-26 신한카드 주식회사 일회성 카드정보를 이용한 결제 방법
US10223690B2 (en) * 2013-11-27 2019-03-05 Ca, Inc. Alternative account identifier
US20160086171A1 (en) * 2014-04-07 2016-03-24 Eric Gregory Rehe Indication of Recurring Transaction for Payment Devices and Credit Cards
KR20160111286A (ko) * 2015-03-16 2016-09-26 삼성전자주식회사 결제 부가 서비스 정보 처리 방법 및 이를 지원하는 전자 장치
WO2017039241A1 (en) * 2015-08-28 2017-03-09 Samsung Electronics Co., Ltd. Payment information processing method and apparatus of electronic device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050034058A (ko) * 2003-10-08 2005-04-14 케이비 테크놀러지 (주) 카드블랙리스트 데이터의 압축저장방법 및 그 검색방법
CN101103358A (zh) * 2005-01-11 2008-01-09 恩凯普公司 安全代码生成方法和使用方法及用于其的可编程设备
CN101512957A (zh) * 2006-06-19 2009-08-19 维萨美国股份有限公司 使用网络的交易认证
KR20090021207A (ko) * 2009-01-28 2009-02-27 한국정보통신서비스 주식회사 임시 카드번호를 이용한 이동 가맹점 결제처리 방법 및 시스템과 이를 위한 기록매체
KR20110125523A (ko) * 2010-05-13 2011-11-21 (주) 베스타아이앤티 부정사용 방지 카드 및 이를 이용한 금융거래시스템

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
虚拟卡——电子商务的支付媒介;徐文海等;《电信快报》;20010331(第3期);第27页至第28页 *

Also Published As

Publication number Publication date
WO2014092234A1 (ko) 2014-06-19
EP2933772A1 (en) 2015-10-21
JP2015507277A (ja) 2015-03-05
CN104011760A (zh) 2014-08-27
EP2933772A4 (en) 2016-09-28
JP5838393B2 (ja) 2016-01-06
US20140258134A1 (en) 2014-09-11
KR101354388B1 (ko) 2014-01-23

Similar Documents

Publication Publication Date Title
CN104011760B (zh) 用于生成一次性代码的方法
EP3632034B1 (en) Methods and systems for ownership verification using blockchain
US9864983B2 (en) Payment method, payment server performing the same and payment system performing the same
CN108780546B (zh) 在动态数据交易中的位置验证
US9818113B2 (en) Payment method using one-time card information
KR101364210B1 (ko) 검증 에러 감소 시스템
CN104603809B (zh) 在移动设备上使用虚拟卡促进交易的系统和方法
US20160224977A1 (en) Token check offline
WO2012004838A1 (en) Service provision method
AU2017281938A1 (en) Unique token authentication cryptogram
CN104038924B (zh) 实现资源交换信息处理的方法和系统
CN109478287A (zh) 分发令牌和管理令牌关系的方法
CN107430731A (zh) 多设备交易验证
US10460367B2 (en) System for user authentication based on linking a randomly generated number to the user and a physical item
CN113015992B (zh) 多个令牌的云令牌预配
CN109636593A (zh) 用于认证网络交易中的用户的系统和方法
CN103026656A (zh) 消息存储和转移系统
US10504116B2 (en) Verification for payment transactions
CN112308555A (zh) 远程交易系统、方法和销售点终端
CN106251145A (zh) 电子支付系统、电子支付设备及电子支付方法
KR102333811B1 (ko) 블록체인 기반의 카드 결제 처리 시스템 및 방법
KR102277506B1 (ko) 블록체인 플랫폼을 이용하여 금융 정보를 처리하기 위한 시스템
CN115471227A (zh) 一种数字货币交易方法、装置、电子设备和可读存储介质
Chang et al. Using the same payword chains associated with a single account from multiple mobile devices
KR20230004042A (ko) 결제 수단 데이터의 가맹점 전용 분산 토큰 결제를 제공하는 결제 서비스 제공 장치 및 그 동작 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: KB KOOKMINCARD CO., LTD. HYUNDAI CARD CO., LTD. SA

Free format text: FORMER OWNER: KB KOOKMINCARD CO., LTD. HYUNDAI CARD CO., LTD.

Effective date: 20150908

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150908

Address after: Seoul, South Kerean

Applicant after: Shinhan Card Co., Ltd.

Applicant after: KB National Credit card Co., Ltd.

Applicant after: Modern credit card Co., Ltd.

Applicant after: Samsung Card Co., Ltd. (KR)

Applicant after: KB KOOKMINCARD CO., LTD.

Applicant after: HYUNDAI CARD CO., LTD.

Address before: Seoul, South Kerean

Applicant before: Shinhan Card Co., Ltd.

Applicant before: KB National Credit card Co., Ltd.

Applicant before: Modern credit card Co., Ltd.

GR01 Patent grant
GR01 Patent grant