CN105556553B - 安全的远程支付交易处理 - Google Patents
安全的远程支付交易处理 Download PDFInfo
- Publication number
- CN105556553B CN105556553B CN201480050582.2A CN201480050582A CN105556553B CN 105556553 B CN105556553 B CN 105556553B CN 201480050582 A CN201480050582 A CN 201480050582A CN 105556553 B CN105556553 B CN 105556553B
- Authority
- CN
- China
- Prior art keywords
- payment
- transaction
- merchant
- information
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 title claims abstract description 240
- 238000000034 method Methods 0.000 claims abstract description 144
- 230000004044 response Effects 0.000 claims abstract description 72
- 238000013475 authorization Methods 0.000 claims description 87
- 230000006870 function Effects 0.000 claims description 31
- 238000004422 calculation algorithm Methods 0.000 claims description 22
- 238000009795 derivation Methods 0.000 claims description 7
- 238000013507 mapping Methods 0.000 claims description 4
- 238000010295 mobile communication Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 description 58
- 238000012795 verification Methods 0.000 description 37
- 230000006854 communication Effects 0.000 description 30
- 238000004891 communication Methods 0.000 description 29
- 238000010586 diagram Methods 0.000 description 25
- 230000000977 initiatory effect Effects 0.000 description 7
- 238000007726 management method Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 238000012546 transfer Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Liquid Developers In Electrophotography (AREA)
- Telephonic Communication Services (AREA)
- Developing Agents For Electrophotography (AREA)
Abstract
本发明的各实施例针对用于安全地处理远程交易的方法、装置、计算机可读介质以及系统。本发明的一个实施例针对处理由移动设备发起的远程交易的方法,包含接收包括加密支付信息的支付请求的服务器计算机。加密支付信息由该移动设备的移动支付应用来产生并且使用第三方密钥来加密。此方法进一步包括:使用该第三方密钥对加密支付信息解密,确定与该支付信息相关联的交易处理器公共密钥,以及使用该交易处理器公共密钥对该支付信息重新加密。此方法进一步包括向交易处理器发送包含重新加密的支付信息的支付响应。此交易处理器使用交易处理器私有密钥对重新加密的支付信息解密并发起支付交易。
Description
相关申请的交叉引用
此申请要求2013年7月15日提交的美国临时申请No.61/957,948、2013年8月8日提交的美国临时申请No.61/863,869、2013年8月29日提交的美国临时申请No.61/871,814以及2013年9月19日提交的美国临时申请No.61/880,154的优先权的权益。
背景技术
越来越多的消费者使用配置为使用用于支付交易的近场通信(NFC)和其他近距离通信协议的设备。例如,消费者的移动设备可包括NFC硬件和用于储存敏感账户信息的安全元件或其他安全储存介质。为了进行支付交易,消费者可放置移动设备接近销售终端、存取设备或其他近距离或免接触通信读取器的位置。然后可使用储存在安全储存介质上的安全支付信息来处理交易,而不需要用户提供物理的信用卡或手动地输入信用卡号。
消费者也可使用移动设备进行线上支付交易。例如,消费者可下载商家应用并选择一些物品来购买。然后,为了进行支付交易,消费者可使用物理上或屏幕上的键盘输入支付信息。然而,支付信息对商家应用的手动输入通常是累赘的,因为消费者可能已经具有储存在安全储存介质上的支付信息。此外,物理信息的手动输入可引起安全风险,诸如对窃听的脆弱性。
因此,存在需要以允许消费者使用储存在移动设备上的安全支付凭证来发起并处理远程交易。然而,储存在移动设备上的支付凭证是敏感的并且移动设备上的商家应用会受到入侵、电子欺骗和其他安全威胁。如此,需要确保安全地储存在移动设备上的支付凭证在支付交易处理期间被保护以防范移动设备上的潜在恶意应用和威胁。
此外,传统的远程交易具有受限的安全特征和较高风险的欺骗,因为消费者不在商家或服务供应商处以验证支付凭证未被窃取或拦截并且未被恶意的第三方使用。因此需要增加由移动设备发起的远程交易的安全性。
本发明的各个实施例单独地或共同地解决这些问题以及其他问题。
简要概述
本发明的各实施例针对用于安全地处理远程交易的方法、装置、计算机可读介质以及系统。例如,本发明的各实施例允许消费者在经由商家网站或商家应用程序发起的远程支付交易期间使用包含安全和敏感支付凭证的移动设备。商家网站或商家应用程序可利用基于安全元件的移动支付应用程序来获取支付凭证(例如,账号和有效期),代替使消费者使用键盘提供账号和有效期或者从不安全的存储器获取信息。各实施例提供一种安全处理以用于传送敏感的支付信息,同时保护该敏感的信息免受不信任的、不安全的和/或可能恶意的移动应用程序(例如,商家应用程序)的危害。
此外,各实施例纳入基于芯片的动态认证数据(例如,动态密码或其他值)的产生以用于经由移动支付应用发起的远程交易并且提供对典型的远程支付交易提供附加的安全性。因此,各实施例提供更加安全的和稳健的远程支付交易系统。如此,通过在通常不具有包含这种安全特征的能力的交易中提供唯一的动态且可验证的密码,各实施例增强了无卡交易的安全等级。
本发明的一个实施例针对处理由移动设备发起的远程交易的方法。此方法包括:服务器计算机接收包含加密的支付信息的支付请求。加密的支付信息由移动设备的移动支付应用来产生并且使用第三方密钥对加密的支付信息加密。此方法进一步包括:使用第三方密钥对加密的支付信息解密,确定与支付信息相关联的交易处理器公共密钥,以及使用交易处理器公共密钥对支付信息重新加密。此方法进一步包括向交易处理器发送包含重新加密的支付信息的支付响应。此交易处理器使用交易处理器私有密钥对重新加密的支付信息解密并使用经解密的支付信息发起支付交易。
本发明的另一个实施例针对服务器计算机,该服务器计算机包括:处理器以及耦合到该处理器的计算机可读介质。计算机可读介质包括可由处理器执行的代码以用于执行处理远程交易的方法。此方法包括:服务器计算机接收包含加密的支付信息的支付请求。加密的支付信息由移动设备的移动支付应用来产生并且使用第三方密钥对加密的支付信息加密。此方法进一步包括:使用第三方密钥对加密的支付信息解密,确定与支付信息相关联的交易处理器公共密钥,以及使用交易处理器公共密钥对支付信息重新加密。此方法进一步包括向交易处理器发送包含重新加密的支付信息的支付响应。此交易处理器使用交易处理器私有密钥对重新加密的支付信息解密并使用经解密的支付信息发起支付交易。
本发明的这些和其它实施例在下文中进一步详细地描述。
附图说明
图1示出根据本发明的一些实施例的使用远程密钥管理器和移动设备的商家应用执行远程交易的示例性系统的框图。
图2示出可与本发明的一些实施例一起使用的示例性移动设备的框图。
图3示出根据本发明的一些实施例的示例性远程密钥管理器的框图。
图4示出根据本发明的一些实施例的使用证书授权来提供商家公共/私有密钥对和商家应用证书的示例性方法的流程图。
图5示出根据本发明的一些实施例的使用远程密钥管理器和移动设备的商家应用处理远程交易的示例性方法的流程图。
图6示出根据本发明的一些实施例的使用远程密钥管理器和移动设备的商家应用进行远程交易的附加的示例性方法。
图7示出根据本发明的一些实施例的使用与支付处理网络相关联的移动网关和移动设备的商家应用执行远程交易的示例性系统的框图。
图8示出根据本发明的一些实施例的配置为管理用于远程交易的交易处理加密密钥并处理安全的远程交易的示例性支付处理网络的框图。
图9示出根据本发明的一些实施例的使用与支付处理网络相关联的移动网关和移动设备的商家应用处理远程交易的示例性方法的流程图。
图10示出根据本发明的一些实施例的使用第三方服务供应商(例如,移动钱包供应商)和移动设备的商家应用执行远程交易的示例性系统的框图。
图11示出根据本发明的一些实施例的使用第三方服务供应商(例如,移动钱包供应商)和移动设备的商家应用处理远程交易的示例性方法的流程图。
图12示出根据本发明的一些实施例的使用椭圆曲线密码学对信息加密和解密的示例性方法的流程图。
图13示出根据本发明的一些实施例的使用椭圆曲线密码学对信息加密和解密的另一个示例性方法的流程图。
图14示出示例性计算机装置的框图。
具体实施方式
本发明的各实施例针对用于安全地处理由移动设备上的不信任的商家应用发起的远程交易的系统和方法。各实施例包括数个不同的配置以提供安全系统,该安全系统保护储存在移动设备的安全存储器中的敏感的支付信息并且允许以安全的方式传送敏感的支付信息以执行远程支付交易。
当执行移动设备上的远程电子商务交易(即e-商务)时,消费者可能需要向商家网站提供支付凭证和其他敏感的信息使得该商家可识别并发起该交易的支付。一般地,消费者可用键输入或用其他方式输入主账号(PAN)、有效期和卡验证值(例如CVV2)到移动设备中,该移动设备向商家服务器发送信息。然而,此方法是不安全的且可导致欺骗性交易。例如,商家无法知道消费者是否是他们所呈现的人或者消费者是否拥有基础支付设备还是仅仅拦截或恶意获得来自该设备的PAN、有效期和卡验证值以及是否使用它而没有适当的授权。
根据本发明的各实施例,商家网络服务器计算机或商家应用可从安全地储存账户信息的移动设备的移动支付应用安全地获取账户信息。此外,因为经由移动设备上的移动支付应用发起远程交易,所以一些实施例可提供附加的认证数据以进一步确保移动设备上的账户信息是可信的并且以授权的方式提供或安装。因此,各实施例提供更加安全的远程支付交易处理系统。
在一些实施例中,移动支付应用可从移动设备的安全元件或安全存储器获取账户信息。因此,因为使用移动支付应用处理交易,该移动支付应用可被配置为在近距离或无接触通信期间提供芯片数据(例如,动态值、密码等),所以远程交易可包括用于远程交易的动态芯片数据(例如,动态值或密码)。因此,在商家通常由于账户信息的消费者密钥输入和/或缺少对芯片数据的访问而无法接收高度安全的芯片数据的e商务交易期间,本发明的实施例在交易处理期间提供动态认证信息和其他芯片数据以用于验证。
实施例允许商家计算机在远程支付交易期间从移动支付应用安全地接收账户凭证和芯片数据。因此,远程商家服务器计算机可接收足够的数据以建立标准的“有卡”芯片交易授权请求信息,这比典型的远程交易提供较高级别的安全性。
本发明的实施例具有若干优点。例如,实施例改善了使用移动设备上的不信任的或未知的商家应用的支付交易的安全性。在一些实施例中,可使用远程密钥管理器、移动网关、支付处理网络、移动钱包提供商或任何其他的第三方系统以利用信任的商家的公共密钥来验证商家密钥,对支付信息解密以及对支付信息重新加密。这防止无德的应用或设备获得对敏感数据的访问,因为没有信任的交易处理器加密密钥(例如,商家私有密钥、商家应用私有密钥、收单方私有密钥等)的话,支付信息是不可读取的。
另外,实施例通过允许在交易期间使用高度安全并且难以再现的信息而提供更加安全的支付系统。例如,在交易期间提供的动态密码或动态值实现商家以较高的等级相信消费者事实上被授权执行使用该账户的交易。因此,支付处理网络、发行方和商家将处理较少的欺骗性交易和拒绝付款。
此外,实施例对于消费者和用户更加方便,因为该系统允许消费者使用已存在于移动设备上的支付信息(例如,账户信息)来发起和处理交易。以前的远程交易需要消费者手动地输入支付信息或者使用未储存在安全存储器中的信息。因此,实施例为消费者提供更加安全且方便的方法以从移动设备发起交易。
此外,由于远程交易处理中包括多重密钥交换,敏感信息可在被传送或传递到目的地实体时一直被保护。因此,实施例提供安全的通信处理以用于传送与远程交易有关的敏感信息以实现对敏感信息的保护,该敏感信息可以是静态的并且可在将来交易中再次使用(例如,静态账户标识符、有效期等)。
在讨论本发明的各实施例之前,一些术语的描述可以有助于理解本发明的各实施例。
“远程交易”可包括交易一方与交易另一方相隔一定距离和/或由设备隔开的任何交易。例如,远程交易可包括经由两个或多个设备之间的通信执行的“无卡交易”、电子商务或其他线上交易。例如,远程交易可包括不在相同地点的设备或者双方(例如,商家和消费者)不使用相同的设备来完成交易的多个设备。另外,远程交易可包括未使用商家销售点设备(例如,存取设备)来完成的而是消费者使用他们的移动设备来与配置为处理远程交易的远程(或本地)商家服务器计算机通信而完成的店内交易,传统地,远程交易具有较高的欺骗可能性,因为远程交易不允许收款人有机会识别付款人或以其他方式确保他们接收到的支付是合法的,由于双方在交易期间不在相同的地点(诸如“有卡交易”或店内交易)。本地、有卡、面对面或店内交易可包括一种交易,在该交易中,双方或多方交易处于同一地点,使用相同的交易设备或者通过指示一个存在的个人或实体认证付款方和/或收款方的身份来执行。
“支付请求”可包括包含请求来处理或发起支付的消息。例如,可从与消费者相关联的移动设备发送支付请求,该支付请求有关于与商家所提供的商品或服务相关联的购买交易。支付请求可包括与交易相关的信息,包括支付信息(例如,账户标识符、个人信息等)、交易信息(例如,商家信息、购买的物品等)、设备信息(例如移动设备电话号码、安全元件标识符等)、路由信息(例如,目的地计算机的互联网协议(IP)地址、用于目的地计算机的标识符、银行标识码(BIN)等)以及任何其他的与支付交易相关的信息。例如,支付请求可包括用于交易的加密的支付信息并且可被发送到第三方计算机,该第三方计算机配置为认证支付请求,验证公共密钥证书,对加密的支付信息解密以及向交易处理器发送重新加密的支付信息来发起支付交易。因此,支付请求可包括与向商家服务器传送敏感数据的安全处理相关的任何信息以用于处理远程交易。
如本文中所使用的,“支付信息”可包括用于执行支付的相关信息。例如,支付信息可包括任何敏感的账户信息和/或个人信息,可用来在收单方处识别和/或认证消费者账户。此外,在一些实施例中,支付信息还可包括商家信息、消费者信息、移动设备信息、路由信息或任何其他的相关信息,可用来控制、管理和传递支付交易。如此,支付信息可包括敏感的和不敏感的信息。另外,支付信息可仅包括可用来执行交易的账户信息、个人信息等的一部分。例如,支付信息可包括与交易或账户相关联的敏感信息并且可与其他非敏感信息一起发送,其他非敏感信息可被认为不是支付信息(例如,交易金额等)。
如本文所使用的,“支付凭证”可包括允许处理器识别、验证和/或处理使用消费者账户的支付交易的任何信息。例如,支付凭证可包括账户标识符(例如主账号(PAN))、令牌(token,例如账户标识替代)、有效期、卡验证值(例如,CVV、CVV2、dCVV等)、动态密码或动态值(例如,动态认证数据)、与账户相关联的个人信息(例如,地址等)、账户别名或任何其他相关信息。
在一些实施例中,支付凭证可储存在移动设备的安全存储器中。移动设备的安全存储器可被配置使得安全存储器中储存的数据可由外部应用直接访问并且与安全存储器相关联的移动支付应用可被访问以获取储存在安全存储器上的支付凭证。因此,商家应用可与移动支付应用或与远程交易应用或其他远程交易应用交互以与移动支付应用交互从而获取对储存在安全存储器上的支付凭证的访问。在一些实施例中,软件开发工具包(SDK)、应用程序接口(API)或其他第三方程序代码或模块可被访问以从移动支付应用请求支付凭证。此外,安全存储器可被配置从而可使用基于共享的主导出密钥(MDK)的会话导出密钥(SDK)以加密形式提供支付凭证,该共享的主导出密钥(MDK)与储存在移动设备的安全存储器上的支付凭证的发行方相关联。另外,可存在有效的数字证书以便SDK或API访问安全存储器(例如安全元件)。
如本文中使用的,“交易信息”可包括与交易相关联的任何数据。例如,交易信息可包括交易金额、交易时间、交易日期、销售方信息(例如,登记的商家标识符、地址、商家计算机IP地址等)、产品信息(例如,序列号、产品名称或其他标识符等)。在消费者经由商家应用发起支付交易之前或之后,可由商家服务器计算机向移动设备提供交易信息。在一些实施例中,可使用交易信息以使用包含在交易信息中的商家信息识别与交易相关联的特定商家。
如本文所使用的,“商家信息”可包括与商家、收款方、服务提供商、生产商或交易中的其他信任方相关联的任何信息。例如,商家信息可包括商家标识符,在向远程支付服务、远程密钥管理器、支付处理网络或与远程交易处理系统相关联的其他交易处理实体登记(register)期间确定此商家标识符。在一些实施例中,商家标识符可用来确定登记的商家计算机公共密钥、商家应用公共密钥和/或与交易相关联的收单方公共密钥。
如本文中使用的,“加密的支付信息”可包括对于某方难以理解以防止对支付信息的未授权访问的任何支付信息。例如,没有获取共享秘密(shared secret)或没有获取指定的加密密钥的接收方不可读取加密的支付信息。如此,可经由可逆的且可重复的处理使得加密的支付信息难以理解,从而两个实体可使用共享秘密或加密密钥共享信息,而未授权的实体不能够理解或获取敏感支付信息或支付信息内的敏感支付凭证(除非他们获取了共享密钥或加密密钥)。
另外,在一些实施例中,加密的支付信息可包括加密的敏感信息和未加密的较不敏感或非敏感信息的任意组合。例如,在一些实施例中,加密的支付信息可包括加密的支付凭证(例如,敏感的账户标识符和有效期)和未加密的交易信息(例如,交易金额、产品标识符等)。在其他实施例中,加密的支付信息可包括所有加密的相关交易信息。例如,在一些实施例中,加密的支付信息可包括加密的支付凭证和加密的交易信息两者。
在一些实施例中,可通过移动设备的移动支付应用产生加密的支付信息,从而使得移动支付应用可具有加密密钥(例如,第三方公共密钥),使用此加密密钥对储存的或接收的支付凭证和/或用于交易的其他支付信息加密。例如,移动支付应用可储存第三方公共加密密钥。第三方公共加密密钥可与第三方私有加密密钥配对,第三方私有加密密钥可安全地储存在远程密钥管理器、移动网关、支付处理网络、移动钱包提供商或配置为处理远程支付交易的任何其他第三方处。第三方私有密钥可用来对加密的支付信息解密并且允许第三方利用指定交易处理器的公共密钥对安全支付信息进一步加密。因此,加密的支付信息可用来实现安全远程交易处理。因此,第三方加密密钥可包括对称的加密密钥且此密钥不限于公共/私有密钥对。
如本文所使用的,“解密的支付信息”可包括从难理解状态转变为可理解状态的支付信息。例如,解密的支付信息可包括对加密的支付信息应用适当的加密密钥以获取原始支付信息的结果。例如,第三方私有密钥可应用到利用第三方公共密钥加密的支付信息以对加密的支付信息解密并获取底层支付信息。此外,在加密的支付信息包括加密信息和未加密信息的情形中,可通过对加密部分解密而不对未加密部分解密来获取解密的支付信息。
如本文中使用的,“重新加密的支付信息”可包括在解密至少一次之后使得难以理解以防止对支付信息的未授权访问的任何支付信息。例如,可使用与原始加密的支付信息不同的加密密钥或加密算法对重新加密的支付信息加密或以其他方式使之对未授权实体难以理解。例如,分别使用第三方公共和私有密钥(或第三方对称加密密钥)加密和解密的支付信息可使用交易处理器公共密钥(例如,商家公共密钥、商家应用公共密钥、收单方公共密钥等)来重新加密并发送到交易处理器。如此,可使用两个不同的密钥对相同的信息(例如,支付信息)加密,允许不同的实体安全地获取底层信息,同时保护此信息避免任何其他实体。
“支付请求”可包括包含对处理或发起支付的请求的响应的消息。例如,可从响应于与远程交易请求相关联的购买请求的服务器计算机发送支付响应,该远程交易请求与商家所提供的商品或服务相关联。支付响应可包括与交易相关的信息,包括支付信息(例如,账户标识符、个人信息等)、交易信息(例如,购买的物品、商家信息等)、设备信息(例如移动设备电话号码、安全元件标识符等)、路由信息(例如,目的地计算机的互联网协议(IP)地址、银行标识码(BIN)等)以及任何其他的相关信息。例如,支付响应可包括利用交易处理器公共密钥加密的重新加密支付信息并且可被发送到交易处理器以用于进一步处理。例如,此交易处理器可使用交易处理器私有密钥对重新加密的支付信息解密并使用经解密的支付信息发起支付交易。此外,在一些实施例中,支付响应可包括认证响应信息,该认证响应信息标识是否已经认证对于交易的交易、账户、消费者和/或其他实体。
“移动网关”可以是服务器计算机或一系列服务器计算机,配置为与移动设备通信。移动网关可使用“空中”(over-the-air,OAT)消息或者使用任何其他通信网络和协议与移动设备通信。例如,移动网关可配置为提供与移动设备通信的安全通信信道(例如,安全信道),可在该安全通信信道上使用移动通信网络、互联网和/或任何其他相关通信网络安全地传送信息进出移动设备。
“交易处理器”可包括与处理交易相关联的任何实体。例如,商家、移动设备、移动设备上的商家应用或其他移动应用(例如,收单方应用或支付服务提供商应用)、收单方计算机、支付处理网络和交易处理生态系统中的其他实体可以是交易处理器。在一些实施例中,交易处理器可与特定公共密钥(例如,商家公共密钥、商家应用公共密钥、收单方公共密钥等)和私有密钥(例如,商家私用密钥、商家应用私有密钥、收单方私有密钥等)相关联,此公共密钥和私有密钥可用来在远程支付交易的处理期间对支付信息加密和解密。
如此,在一些实施例中,交易处理器可以是配置为对加密的(或重新加密的)支付信息解密并发起支付交易的实体。可经由适当的方式(包括向另一方传递解密的支付信息)或者通过产生和/或将解密的支付信息映射到一授权请求消息来发起支付交易。例如,在一些实施例中,交易处理器可通过将解密的支付信息映射到一授权请求消息来发起支付交易,该授权请求消息配置为由支付处理网络处理。
“动态值”可包括变化的任何数据。例如,动态值可随时间(例如,周期性地)变化,使用(例如,每一次交易),和/或基于接收的信息(例如,对算法的输入信息)而变化。例如,动态值可包括认证值(或认证请求值),该认证值可在每一次发起交易时变化并且可使用共享秘密算法或两个实体之间的其他共享信息来产生,从而使得一个实体可验证其他实体是否可访问共享密钥因而是否可信。这也可称为认证数据。在一些实施例中,动态值可包括使用两个实体之间的共享秘密算法产生的密码。例如,可基于导出算法在每一次交易时产生密码,此导出算法特定于每一个消费者设备和/或发行方账户,并且可针对每一次交易在支付处理器或账户的发行方处验证密码。这种动态值可称为动态卡验证值(例如,dCVV、dCVV2)、唯一认证验证值(UAVV)、令牌认证验证值(TAVV)等,并且可基于输入数据和用来产生可验证动态值的算法来辨别。例如,令牌认证验证值可使用令牌作为对验证算法的输入,而动态卡验证值可使用主账号作为输入以产生dCVV。
在其他实施例中,动态值可包括使用秘密算法产生的仅单个实体知晓的密码。例如,在一些实施例中,在发起支付或者产生授权请求消息之前,支付处理网络可使用用于交易的秘密算法产生认证响应值。当发起交易并产生授权请求消息时,认证响应消息可包含于授权请求消息中并且支付处理网络可使用同一秘密算法和输入数据来验证认证响应值以确保交易数据没有变化且交易信息匹配。因此,动态值可包括使用共享密钥(例如,动态验证值、令牌认证数据等)或私有密钥(例如,认证响应值)产生的密码。
在一些实施例中,支付处理网络可在接收授权请求消息之前认证交易值,并且支付处理网络可返回包括认证响应值的认证响应,如果动态值被认证和/或验证,该认证响应值指示动态值的验证。因此,第三方远程交易处理器(例如,支付处理网络计算机)可在对支付信息重新加密并发送到交易处理器以发起支付交易之前用支付信息中的认证响应值替换动态值。之后,认证响应值可返回到支付处理网络以通知交易实体支付交易先前被认证。这种系统增加支付处理系统的安全性并最小化交易是欺骗性的可能性,因为在交易处理期间,多个认证过程发生在不同的时间。另外,认证信息可被提供到商家。
“认证响应值”可包括通知实体数据或过程已被认证的任何数据。例如,可类似于上述动态值产生认证响应值,而且可使用不同的共享秘密或算法来产生认证响应值,从而使得可获取共享秘密的交易处理生态系统内的另一个实体可确定消息、账号或者包含于此消息中的其他信息已被一实体认证。例如,与交易相关联的特定静态数据元素(例如,账户标识符、有效期、交易时间、日期等)可用来在认证阶段期间产生认证响应值,并且在接收到授权请求消息之后在支付阶段期间可重复此计算(使用相同的数据元素)以验证认证响应值。
“移动支付应用”可包括配置为帮助来自移动设备或其他电子设备的支付交易的任意应用。例如,移动支付应用可以以安全的方式储存消费者账户的敏感支付信息和/或支付凭证从而使得支付信息、账户信息、支付凭证、个人信息或任何其他的信息可被保护避免未授权的获取。移动支付应用可配置为将敏感信息提供给移动设备上的授权的软件应用或模块、免接触元件或者配置并授权为与移动支付应用通信的任何其他软件或硬件。例如,移动支付应用可被配置为与移动设备上的其他移动应用或商家应用交互以提供用于交易的支付信息。例如,移动支付应用可提供商家应用和/或其他移动应用可用来与移动支付应用交互的软件开发工具包(SDK)或应用程序接口(API)。移动支付应用可被配置为使用安全存储器上的储存密钥提供加密形式的敏感信息。
此外,在一些实施例中,移动支付应用可包含任意API、服务、应用、小应用程序(applet)或其他可执行代码,适用于从安全元件取回支付信息,产生用于交易的支付信息(例如,使用不可预知数字的动态值等)以及与远程交易应用、商家应用、移动网关和/或其他应用通信以安全地与服务器计算机(例如,远程密钥管理器、移动网关、支付处理网络、第三方服务供应商等)通信。移动支付应用可包括或配置为获取包含支付处理网络公共密钥、支付凭证、第三方密钥、移动网关凭证的储存信息并且能够与移动网关通信以获取发行方更新。例如,移动支付应用可包括与移动网关相关联的证书,可被用来利用与移动网关相关联的公共密钥对支付信息加密。
“商家应用”可包括与交易一方相关联的任何应用。例如,商家应用可与特定商家相关联或者可与数个不同的商家相关联并且能够识别作为交易方的特定商家(或多个商家)。例如,商家应用可储存标识特定商家服务器计算机的信息,该特定商家服务器计算机被配置为提供销售环境,其中商家服务器计算机能够处理由商家应用发起的远程交易。此外,商家应用还可包括通用游览器或指定为与多个商家服务器计算机交互的其他软件,只要此游览器被配置为识别商家服务器计算机并处理远程交易即可。商家应用可安装在移动设备的通用存储器上,因而会易受到恶意攻击、入侵等的影响。因此,商家应用可被移动设备内的安全系统和远程支付交易处理系统当作不信任的或未知应用。
在一些实施例中,商家应用可通过向商家服务器计算机发送解密的支付信息来发起支付交易,然后商家服务器计算机可产生使用解密的支付信息产生用于支付交易的授权请求消息。在其他实施例中,商家应用可被配置为产生授权请求消息并将该授权请求消息发送到商家服务器以便处理。
另外,在一些实施例中,商家应用可被收单方、支付服务提供商或后端处理器操作或者与它们相关联,后端处理器正代表一个或多个商家而运行和/或正处理一个或多个商家的远程交易。例如,商家应用可包括支付服务提供商,配置为代表商家计算机来处理远程交易。另外,收单方可代表商家计算机处理交易并且可提供收单方应用,收单方应用通过允许消费者经由收单方应用发起远程支付而执行与商家应用相似的功能。
“公共/私有密钥对”可包括实体所产生的一对有联系的密钥。公共密钥可用于公共功能,诸如对消息加密以发送到实体或者用于验证假定由该实体制出的数字签名。另一方面,私有密钥可用于私有功能,诸如对接收的消息解密或应用数字签名。公共密钥通常将由已知为认证机构(即,证书机构)的主体来授权,此认证机构在数据库中储存公共密钥并将它分配给请求它的任何其他实体。私有密钥通常将保持在安全储存介质中并且通常将仅对该实体可知。然而,本文描述的密码系统可起密钥找回机制的作用以找回丢失的密钥并避免数据损失。
“公共密钥”可包括可开放地且公共地共享的加密密钥。公共密钥可指定为被共享并且可被配置为使得利用该公共密钥加密的任何信息仅可使用与该公共密钥相关联的私有密钥(即,公共/私有密钥对)来解密。
“私有密钥”可包括可被保护的且安全的加密密钥。例如,私有密钥可安全地储存在生成公共/私有密钥对的实体处并且可用来对信息解密,该信息已经利用公共/私有密钥对的相关联公共密钥而被加密。
“数字签名”可涉及应用算法的结果,这允许签名方表明并且允许验证方验证文件的可靠性和完整性。例如,对于公共/私有密钥对,签名方可借助私有密钥来行动,而验证方可借助公共密钥来行动。此过程可证明发送者的可靠性和签名文件的完整性,由于所谓的不可否认性原则不允许否认已签名的。包含签名方的数字签名的证书或其他数据被称为由签名方所“签名”。
“证书”可包括建立实体的身份和/或可靠性的电子文件或数据文档。例如,证书可使用数字签名以将公共密钥和与身份相关联的数据结合。证书可包括一个或多个数据字段,诸如身份的法定名称、证书的系列号、证书的“有效期自”和“有效期至”、证书相关的许可或者任何其他相关的信息以标识和/或认证实体或证书本身。例如,证书可包含“有效期自”日期,指出证书有效的初始日期;以及“有效期至”日期,指出证书有效的最后日期。此外,证书还可包含包括数据字段的证书中的数据的散列(hash)。另外,每个证书可由证书机构来签名。
“证书机构”可包括配置为发行证书的实体。证书机构可使用包含证书机构的公共密钥的证书机构证书证明其身份。证书机构证书可由另一个证书机构的私有密钥来签名或者可由证书机构的私有密钥来签名。后者已知为自签名证书。证书机构通常还保持由证书机构发行的所有证书的数据库。
在典型的证书发行过程中,证书机构从已知身份的实体接收未签名的证书。未签名的证书包括公共密钥、一个或多个数据字段以及证书中的数据的散列。证书机构可利用私有密钥对证书签名,该私有密钥对应于包含在证书机构证书上的公共密钥。证书机构然后可在数据库中储存签名的证书并向实体发送签名的证书。之后,实体可使用证书作为表现实体的可靠性和身份的方式。
在一些实施例中,证书机构可包括来自交易处理生态系统的任何实体。例如,支付处理网络、远程密钥管理器、发行方、收单方、或者交易系统内的其他实体也可负责发行并证实证书。例如,商家、商家应用或配置为处理远程交易的收单方计算机可向远程密钥管理器、支付处理网络、移动钱包提供商或任何其他第三方登记以获取由相应实体签名的公共密钥证书,此公共密钥证书允许实体验证证书并确保证书对任何给定交易有效。在一些实施例中,远程支付交易处理系统内的实体可接触证书机构以确定证书的状态是否已被更新,是否信誉良好(in good standing),是否已被撤销等。因此,证书机构可被配置为提供关于发行证书的状态信息。
“令牌”可包括任何适当的数据。例如,令牌可包括在发行方、支付处理网络、商家或任何其他的交易实体处对账户标识符的替代。令牌可标识支付账户或非支付账户,其中账户与令牌之间的关系由令牌注册表1061或数据库来管理。
“服务器计算机”可包括功能强大的计算机或计算机群。例如,服务器计算机可以是大型机,微型计算机集群或充当一个单元的服务器组。在一个示例中,服务器计算机可以是耦合至Web服务器的数据库服务器。服务器计算机可被耦合到数据库,并且可包括用于为来自一个或多个客户端计算机的请求服务的任何硬件、软件、其他逻辑、或者前述项的组合。服务器计算机可包括一个或多个计算装置,并且可使用用于为来自一个或多个客户端计算机的请求服务的各种计算结构、布局,以及编译中的任何一种。
在此描述的本发明的实施例包括多个不同的实施例,它们可以以任何适当的方式组合,如一个本领域普通技术人员将认识到。例如,在下面描述的多种实施例中,描述多个不同方、商家应用、移动支付应用以及交易处理器并且提供特殊的流程图作为示例。提供这些示例出于对本发明的概念的说明且意味着非限制性的。因此,来自多种实施例的特征可以以任何适当的方式结合,这些方式包括:以不同配置使用登记的公共密钥和公共密钥证书,而不是在此描述的每个说明性系统中明确提供的。例如,公共密钥证书过程(如关于图1和图5-6描述的)可与第三方服务提供商(如在图10的系统中示出)一起使用,登记的密钥过程(如关于图10描述的)可与远程密钥管理器(如关于图1和图5-6描述的)一起使用。因此,这仅仅是可根据会在下面更加详细描述的本发明的某些实施例提供的多种组合的一个示例。
I.使用远程密钥管理器处理远程移动支付交易的系统和方法
图1示出根据本发明的一些实施例的使用远程密钥管理器140和移动设备120的商家应用121执行远程交易的示例性系统100的框图。系统100包括用户(例如,消费者110);包括商家应用121、安全元件122和移动支付应用123的移动设备120;远程密钥管理器140;证书机构180;商家计算机130;收单方计算机150;支付处理网络160;以及发行方计算机170。多种实体可被配置为在任意适当的无线或有线通信网络上并且利用任意适当的通信协议(包括公开的或专有的通信协议)彼此通信。
如本文中所使用的,“发行方”通常可指代维持用户的金融账户并且经常向用户发行诸如信用卡或借记卡之类的便携式消费者设备的商业实体(例如,银行)。发行方也可向移动设备120发行或提供账户信息以允许由移动设备发起的移动支付。“商家”通常是从事交易并可出售商品或服务的实体。“收单方”通常是与特定商家或其它实体具有商业关系的商业实体(例如,商业银行)。一些实体可执行发行方和收单方两者功能。某些实施例可涵盖这种单实体发行方-收单方。这些实体中的每一个可包括实现通信或执行本文中描述的功能中的一个或多个的一个或多个计算机装置(例如,商家计算机130、收单方计算机150、支付处理网络160和发行方计算机170)。
支付处理网络160可包括数据处理子系统、网络和操作以用于支持并递送证书机构服务、授权服务、异常文件服务、交易评分服务以及清算与结算服务。示例性支付处理网络160可以包括VisaNetTM。诸如VisaNetTM之类的支付处理网络能够处理信用卡交易、借记卡交易和其他类型的商业交易。具体而言,VisaNetTM包括处理授权请求的VIP系统(Visa集成的支付系统)以及执行清算与结算服务的Base II系统。
支付处理网络160可包括一个或多个服务器计算机。服务器计算机通常是功能强大的计算机或计算机群。例如,服务器计算机可以是大型机,微型计算机集群或充当一个单元的服务器组。在一个示例中,服务器计算机可以是耦合至Web服务器的数据库服务器。支付处理网络160可使用任何适当的有线或无线网络,包括因特网。
在一些有卡或店内支付交易中,用户使用移动设备120在商家处购买商品或服务。例如,用户的移动设备120可以和与商家计算机130相关联的商家处的访问设备(未示出)交互。例如,用户可对着访问设备中的近场通信(NFC)读取器轻触(tap)移动设备120。可选地,在远程或“无卡”交易中,用户可向商家计算机130电子地指示支付细节,诸如在线上交易中。
授权请求消息可由移动设备120或商家计算机130产生,然后转发到收单方计算机150。在接收到授权请求消息之后,该授权请求消息随后发送至支付处理网络160。支付处理网络160然后将授权请求消息转发至与用户相关联的发行方相关联的相应的发行方计算机170。
“授权请求消息”可以是被发送至支付处理网络160和/或支付卡的发行方以请求交易的授权的电子消息。根据某些实施例的授权请求消息可符合ISO8583,该ISO 8583是交换与一支付相关联的电子交易信息的系统的标准,该支付由利用支付设备或支付账户的用户作出。授权请求消息可包括可以与支付设备或支付帐户相关联的发行方帐户标识符。授权请求消息还可包括对应于“标识信息”的附加数据元素,仅作为示例,包括:服务代码、CVV(卡验证值)、dCVV(动态卡验证值)、有效期等。授权请求消息还可包括“交易信息”,诸如与当前交易相关联的任何信息,诸如交易金额、商家标识符、商家位置等,以及可被用在确定是否标识和/或授权一交易中的任何其它信息。授权请求消息还可包括其它信息,诸如标识生成授权请求消息的访问设备的信息、关于访问设备的位置的信息等。
在发行方计算机170接收到授权请求消息之后,发行方计算机170将授权响应消息发送回支付处理网络160以指示当前交易是否被授权(或不被授权)。支付处理网络160然后将授权响应消息转发回到收单方计算机150。在某些实施例中,例如取决于欺诈风险分的值,即使发行方计算机170已授权了交易,支付处理网络160仍可拒绝该交易。收单方计算机150然后将响应消息发送回商家计算机130。
“授权响应消息”可以是由发行方计算机170或支付处理网络160生成的对授权请求消息的电子消息回复。仅作为示例,授权响应消息可包括下列状态指示符中的一个或多个:“批准”--交易得到批准;“拒绝”--交易未被批准;或“呼叫中心”--响应因需更多信息而待决,商户必须呼叫免付费的授权电话号码。授权响应消息还可包括授权代码,该授权代码可以是信用卡发行银行响应于授权请求消息在电子消息中向商家计算机130返回的(直接地或通过支付处理网络160)指示交易的批准的代码。该代码可以充当授权的证明。如上文所指出,在一些实施例中,支付处理网络160可以生成授权响应消息或将其转发给商家。
在商家计算机130接收到授权响应消息之后,商家计算机130随后可向用户提供授权响应消息。响应消息可由移动设备120来显示或可在实际收据上打印出来。替代地,如果该交易是线上交易,则商家可提供授权响应消息的网页或其它指示作为虚拟收据。收据可包括用于交易的交易数据。
在一天结束时,支付处理网络160可进行正常的清算与结算过程。清算过程是在收单方和发行方之间交换金融明细以便于对消费者的支付帐户过帐(post)以及对用户的结算位置的核对(reconciliation)。
在图1的远程交易处理系统中,移动设备120被配置为即使当使用安装在移动设备120上的未知商家应用121或其他移动应用时,利用商家计算机130发起并处理远程交易,该商家计算机130使用远程密钥管理器140以提供安全的远程支付交易环境。
用户(例如,消费者110)可操作移动设备120以执行此移动设备120被配置来执行的任意数量的功能。例如,消费者110可使用移动设备120通过与远程密钥管理器140和商家计算机130通信来进行远程支付交易。商家计算机130可向商家应用121递送可用的产品和服务,消费者110可使用此商家应用121发起远程交易,无论是在商家位置处还是远离商家。
移动设备120可被配置为与远程密钥管理器140通信,该远程密钥管理器140被配置为帮助和/或处理远程交易。远程密钥管理器140被配置为执行与包括接收加密支付信息的远程交易有关的数个功能,验证与远程交易相关联的公共密钥证书,使用远程密钥管理器密钥对加密的支付信息解密,以及使用与用于交易的交易处理器(例如,商家、商家处理器、收单方等)相关联的公共密钥对支付信息重新加密。在图3中进一步详细地描述远程密钥管理器140的多种模块。
“移动设备”可包括任意电子计算设备。例如,移动设备120可包括移动电话、平板、上网本、便携式计算机或者任何其他的适当移动计算设备。移动设备120可包括商家应用121和移动支付应用123。移动支付应用123可储存在安全存储器(例如,安全元件122)。
商家应用121可包括任何移动程序、软件或者适于进行支付交易的其他适当的可执行代码。在一些实施例中,商家应用121可以是商家特有应用。在其他实施例中,商家应用121可以是通用应用,诸如网页游览器。此外,商家应用可与各方相关联,各方不是商家并且代表商家或其他服务提供商(例如,支付服务提供商、收单方等)代替处理支付。
安全元件122可以是任意硬件或软件部件,可操作来安全地储存任何信息和/或安全应用。例如,安全元件122可操作来储存支付信息。此外,移动支付应用123可被提供并储存在安全元件122上以安全地访问与消费者的金融账户相关联的个人敏感信息(例如,支付凭证、令牌、账户标识符等)。例如,在一些实施例中,安全元件122可包括安全密码处理器或免接触集成电路以保护储存在安全元件122上的信息。安全元件122可具有单独的处理器,储存在其上的信息可利用密钥来加密,该密钥仅由信任的服务管理器或其他指定实体持有,并且安全元件122可包含任何硬件以使得安全元件122可以是可储存重要信息(例如,支付凭证、加密密钥以及任何其他的敏感信息)的安全区域。此外,仅可使用特殊密钥来访问安全元件122的安全数据元素,仅某些信任的服务管理器可访问该特殊密钥。
移动支付应用123可包括任意应用程序接口(API)、服务、应用、小程序或其他可执行代码,适于从安全存储模块或安全元件122取回支付信息,并且可与商家应用121通信。在一些实施例中,移动支付应用123可被保护。例如,移动支付应用123可运行在安全元件122(如图2所示)或其他信任的环境中,作为核心服务,或者运行在比商家应用121更高的许可等级处。
移动支付应用123可包括与远程密钥管理器140相关联的证书,可被使用以利用与远程密钥管理器140相关联的公共密钥对支付信息和其他通信加密。在一些实施例中,移动支付应用123可操作来生成与支付信息相关联的密码。例如,移动支付应用123可操作来生成与支付账户相关联的动态卡验证值(dCVV2)。在其他实施例中,移动支付应用能够产生特殊动态认证请求或其他动态值,此特殊动态认证请求或其他动态值可由与个人移动支付应用共享秘密的支付处理网络来验证。
图2示出根据本发明的一些实施例的示例性移动设备120的框图。移动设备120可包括电路以用于实现某些设备功能,诸如电话。负责实现这些功能的功能性元件可包括处理器120(A),其被编程为执行实施设备的功能和操作的指令。处理器120(A)可访问数据存储器120(E)(或另一个适当的存储器区域或元件)以取回指令或用于执行指令的数据,诸如商家应用、远程交易应用或其他移动应用。数据输入/输出元件120(C),诸如键盘或触摸屏,可被使用以使用户能够操作移动设备120并输入数据(例如,用户认证数据)。数据输入/输出元件也可被配置为输出数据(例如经由扬声器)。显示器120(B)也可用来向用户输出数据。通信元件120(D)可用来实现移动设备120与有线或无线网络(例如,经由天线120(H))之间的数据传输以辅助与互联网或其他通信网络的连接性并且实现数据传输功能。
移动设备120还可包括免接触元件接口或安全存储器接口120(F)以实现移动设备的免接触元件120(G)与其他元件之间的数据传输,其中免接触元件120(G)可包括安全存储器(例如,安全元件122)和近场通信数据传输元件(或其他形式的短距离或免接触通信技术)。如上所述,蜂窝电话或类似的设备是根据本发明的实施例可使用的移动设备120的示例。然而,其他形式或类型的设备可被使用而不脱离本发明的底层概念。此外,设备为了适合与本发明的实施例一起使用而可不需要使用蜂窝网络来通信的能力。
图3示出根据本发明的一些实施例的示例性远程密钥管理器140的框图。远程密钥管理器140可包括服务器计算机141、证书授权根公共密钥数据库141(F)以及私有密钥数据库141(E)。服务器计算机141可包括证书验证模块141(A)、公共密钥提取模块141(B)、交易处理模块141(C)以及移动设备接口141(D)。服务器计算机141可进一步包括处理器(未示出)和耦合到处理器的计算机可读介质(未示出),该计算机可读介质包括可由处理器执行的代码以用于执行如在本文实施例中描述的方法。
证书验证模块141(A)可被配置为验证与特定商家相关联的、可靠的、有效的商家证书(或其他交易处理器证书)。证书验证模块141(A)可执行任意数量的步骤以完成此功能性。例如,证书验证模块141(A)可与证书机构180通信以确保公共证书当前有效并且信誉良好(例如,未被揭发,经由证书撤销列表(CRL)或线上证书状态协议应答器(CSPR)等,如被危害或撤销)。另外,证书验证模块141(A)可使用储存在根密钥数据库141(F)中的证书机构根公共密钥来验证公共密钥证书是否合法并且是否由正当的证书机构180签名。
回到图1,证书机构180可与商家服务器计算机相关联并且可向商家计算机130发行公共密钥证书,可在远程支付交易处理期间使用此公共密钥证书以在第三方服务器计算机(例如,远程密钥管理器140)与商家服务器计算机之间建立信任,商家计算机130是可靠的并且被授权获取加密支付信息中的敏感支付凭证。证书机构180可通过此过程发行商家证书,在以下图4中更加详细地描述此过程。可在ANSI X9.24部分2零售金融服务对称密钥管理部分2:使用对称密钥的分配的非对称技术(ANSI X9.24 Part 2Retail FinancialServices Symmetric Key Management Part 2:Using Asymmetric Techniques for theDistribution of Symmetric Keys)以及ISO 11568部分4银行业—密钥管理(零售)—部分4:非对称密码系统—密钥管理和生命周期(ISO 11568Part 4Banking—Key management(retail)—Part 4:Asymmetric cryptosystems—Key management and life cycle)中找到证书发行方法的一些非限制性示例。
公共密钥提取模块141(B)可被配置为从取回的或储存的公共密钥证书提取公共密钥以便在处理远程交易中使用。可使用任意适合的过程提取公共密钥。在一些实施例中,可在公共密钥证书的确认和/或验证之前或之后提取够公共密钥。
交易处理模块141(C)可被配置为处理支付请求并且作为对支付请求的回复而提供支付响应,假设接收的或储存公共密钥证书对于交易是有效的且积极的。例如,交易处理模块141(C)可使用储存在私有密钥数据库141(E)中的远程密钥管理器私有密钥对接收的加密消息解密并且使用从交易处理器证书(例如,商家证书)提取的交易处理器公共密钥对解密的消息或来自此消息的信息重新加密以安全地递送到交易处理器。交易处理模块141(C)可进一步将重新加密的消息(例如,支付响应)传递到移动设备接口141(D)以递送到适当的交易处理器。
移动设备接口141(D)可被配置为与移动设备120通信。例如,移动设备120可结合任何适当的通信协议或网络接口以与移动设备120通信。移动设备接口141(D)可从移动设备120取回消息(例如,支付请求)并且可被配置为解析消息以确定包含在此消息中的相关信息。
私有密钥数据库141(E)可包括用于远程密钥管理器140的私有密钥(也被称为远程密钥管理器私有密钥)。私有密钥可经由任意适当的方式产生并且可被安全地储存以使得未授权的实体不被提供对私有密钥的访问。在一些实施例中,私有密钥可储存在本地存储器中或者远程安全数据库中。在一些实施例,私有密钥可以是与远程密钥管理器140相关联的私有/公共密钥对中的一个并且公共密钥可被提供到商家应用121、移动支付应用123、移动设备120、远程交易应用(未示出)以及任意其他的交易实体,这些实体被配置为对支付信息加密以便被远程密钥管理器140处理。另外,在一些实施例中,私有密钥数据库141(E)可包括在使用对称加密密钥代替公共/私有加密密钥对来对数据加密的情况下可使用的对称加密密钥。
根公共密钥数据库141(F)可包括用于与公共密钥证书相关联的证书机构的根公共密钥。在一些实施例中,单个证书机构根公共密钥可储存在与单个证书机构相关联的远程密钥管理器处(且可局部地储存在远程密钥管理器计算机处),而在其他实施例中,多个证书机构根密钥可储存在数据库中或局部地储存在远程密钥管理器计算机中。证书机构根公共密钥可被使用在签名验证过程中以确保公共密钥证书与发行证书机构是有效的且积极的。
A.商家证书发行/提供方法
图4示出根据本发明的一些实施例的使用证书机构180来提供销售商公共/私有密钥对和销售商应用证书的示例性方法400的流程图。在一些实施例中,可执行方法400以为商家计算机130提供指示商家的可信任或可靠性的证书。随后,接收的商家证书可包含于安装在或提供到移动设备上的商家应用。
在步骤401处,商家计算机130生成商家公共-私有密钥对。商家公共-私有密钥对可以以任何适当的格式来产生,诸如RSA或椭圆曲线密码学(ECC)。在一些实施例中,商家私有密钥可安全地储存在商家计算机130上。
在步骤402处,商家计算机130向证书机构180发送公共-私有密钥对的商家公共密钥。证书机构180可包括配置为发行并验证证书的任何适当的实体。例如,在一些实施例中,证书机构180可包括支付处理网络160、远程密钥管理器140、移动钱包提供商、不包含在典型支付交易处理系统中的实体以及任何其他实体。
在步骤403处,证书机构180使用任意适当的方式验证商家的可靠性。例如,商家计算机130可为证书机构180提供信息,该信息提供正在被商家操作的商家计算机130的身份。在一个示例中,商家计算机130可提供由商家的授权签名人(例如,商家组织的总裁)所签名的文件。
在步骤404处,证书机构180使用包括商家公共密钥的接收的商家证书签名请求来生成签名的商家证书。通常,商家证书可由证书机构根私有密钥来签名。证书机构签名允许实体使用证书机构根公共密钥来验证商家证书的可靠性。
在步骤405处,证书机构180向商家计算机130发送签名的商家证书。
在步骤406处,商家计算机130使用商家私有密钥产生签名的商家应用证书。因此,可从商家应用证书到商家证书、到证书机构根证书建立信任链。在一些实施例中,签名的商家应用证书可与商家应用121的情况或版本相关联。例如,商家应用证书可被使用以验证商家应用121是否来自商家。
在步骤407处,商家计算机130储存商家应用证书以及与商家应用121中的商家应用证书相关联的商家应用私有密钥。因此,当商家应用121加载到移动设备120上时,可验证商家应用121的可靠性。
应该理解到,图4旨在作为说明而非限制。例如,在本发明的一些实施例中,商家公共-私有密钥对可通过证书机构180来生成,并且商家私有密钥可被安全地提供到商家计算机130,例如使用公共密钥密码标准(PKCS)#12消息。B.使用远程密钥管理器和公共密钥证书的示例性商家应用远程支付方法
图5示出根据本发明的一些实施例的使用远程密钥管理器140和移动设备120的商家应用121处理远程交易的示例性方法500的流程图。在一些实施例中,可在商家应用证书已被提供到(例如,根据方法400)并储存在具有或没有商家应用私有密钥的商家应用121中之后执行图5的方法随后,可执行图5的方法以进行商品或服务的远程支付交易。
在步骤501处,商家应用121向移动支付应用123发送收款方信息以用于执行远程支付交易。收款方信息可包括适于识别用户支付方法(例如,与移动支付应用123相关联的支付凭证)、与移动支付应用123(和远程支付交易)相关联的商家、交易的类型(例如,远程交易)的信息,以及可与移动支付应用123相关的任何其他信息,这些信息用于处理远程支付交易。例如,收款方信息可包括用户的名称、与支付方法相关联的支付处理网络标识符(例如,VisaTM、MasterCardTM等)以及账号的最后四位数字以供移动支付应用123识别对于远程支付交易使用的支付凭证或账户信息。
此外,收款方信息可包括商家标识符,在远程交易处理服务或远程密钥管理器140的登记阶段期间可向商家应用121(或与商家应用121相关联的商家服务器)提供此商家标识符。在一些实施例中,收款方信息可被使用以识别提供到远程密钥管理器140情况的商家证书(例如,对于移动支付应用123将商家证书传递到远程密钥管理器140的实施例)。
另外,收款方信息可包括通知移动支付应用123请求与远程支付交易相关联的交易标识符类型。因此,移动支付应用123可选择对支付信息加密的适当公共加密密钥(例如,远程密钥管理器公共密钥)、用于远程密钥管理器140的适当目的地或路由地址以及用于与远程密钥管理器140通信的恰当通信协议或消息格式。
在步骤502处,移动支付应用123使用接收的收款方信息以从移动设备120的安全元件122取回和/或产生支付信息。“支付信息”可包括支付卡数据(例如,支付账号(PAN)和有效期)、密码(诸如动态卡验证值(dCVV或dCVV2)或其他动态产生的数据)或适于进行远程支付交易的其他信息。
在步骤503处,移动支付应用123使用远程密钥管理器密钥对支付信息加密。远程密钥管理器密钥可以是对称的或者是与远程密钥管理器公共/私有密钥对相关联的公共密钥。在一些实施例中,移动支付应用123可使用储存在移动设备120上的远程密钥管理器证书来确定远程密钥管理器公共密钥,可从移动密钥管理器请求证书,或者可获取移动设备120的安全元件122或一般存储器上的远程密钥管理器公共密钥。在远程密钥管理器密钥是对称密钥的情况下,用移动支付应用123可安全地储存对称密钥。
在步骤504处,移动支付应用123向商家应用121发送加密的支付信息。应该注意到,因为商家应用121不知道远程密钥管理器私有密钥,所以商家应用121无法对加密的支付信息解密。
在步骤505处,商家应用121接收加密支付信息并产生支付请求,该支付请求包括加密支付信息、接收的加密支付信息、未包含在加密支付信息中的与支付交易相关联的任何其他交易数据(例如,交易金额、商家标识符、产品标识符等)、与商家计算机130相关联的商家证书以及使用商家计算机私有密钥产生的签名。商家应用121然后可向远程密钥管理器140传输支付请求。在一些实施例中,可使用在远程密钥管理器140和移动设备120之间建立的会话密钥对支付请求加密。可通过任何适当的方式建立并传输此会话密钥。
在步骤506处,远程密钥管理器140接收支付请求,可使用会话密钥对支付请求解密,并且从支付请求解析加密的支付信息、未加密的交易数据、商家证书以及签名。远程密钥管理器140可验证签名。通常,可使用包含于商家证书中的公共密钥验证签名。可选地,在一些实施例中,公共密钥可被登记并储存在与商家证书相关联的远程密钥管理器处。如果签名未被验证,那么远程密钥管理器140向商家应用121指示签名是无效的,且此方法停止。否则,此方法前进到步骤507。注意到验证签名是可选的(就像签名是可选的)并且可以以周期性基础发生,因此,签名也可不从商家计算机130传出。
在步骤507处,远程密钥管理器140使用储存在远程密钥管理器140处的远程密钥管理器密钥对加密的支付信息解密。远程密钥管理器密钥可包括对称密钥或公共/私有密钥对的私有密钥。在使用远程密钥管理器私有密钥的实施例中,私有密钥被配置为对已用相应远程密钥管理器公共密钥加密的信息解密并且公共密钥意在安全地储存在远程密钥管理器140上,从而使得仅远程密钥管理器140能够对用远程密钥管理器公共密钥加密的信息解密。类似地,对称密钥可储存在远程密钥管理器140处并用来对加密的支付信息解密。
在步骤508处,远程密钥管理器140使用确定的商家公共密钥对支付信息重新加密。如上所解释,商家公共密钥可包含于商家应用证书中并且可在远程交易处理期间的任何时间点被提取。远程密钥管理器140可以以任何适当的方式确定商家公共密钥,这些方式包括从商家证书提取公共密钥、使用向远程密钥管理器140登记的商家的储存的商家公共密钥等。
在步骤509处,远程密钥管理器140向移动设备120的商家应用121产生并发送包含重新加密的支付信息的交易响应。在一些实施例中,可使用先前建立的会话密钥对重新加密的支付信息进一步加密以用于在远程密钥管理器140与移动设备120之间的安全通信。
在步骤510处,商家应用121向商家计算机130发送重新加密的支付信息。商家应用121可确定适当的商家计算机130以通过任何适当的方法向该商家计算机130发送重新加密的支付信息。例如,路由信息可包含于支付响应中,并且商家应用121可在发起支付时有与远程支付交易相关联的目的地商家计算机130,或者商家应用121可具有指定的商家计算机130以向此商家计算机130发送支付请求。
在步骤511处,商家计算机130接收重新加密的支付信息并使用储存在商家计算机130处的商家私有密钥对重新加密的支付信息解密。因此,首次在远程交易处理中,商家计算机130可获得对支付信息(例如,支付凭证和/或其他安全信息)的访问,该支付信息是移动支付应用123从移动通信设备的安全存储器获取并加密的。例如,商家服务器可获取账户标识符(例如,主账号(PAN))和与支付账户相关联的有效期以及动态值的交易特定密码。密码提供支付处理器和/或发行方的附加认证和验证机会并且在这种远程交易中实现最小化的欺骗风险。
在步骤512处,商家计算机130可使用解密的支付信息来发起和/或进行支付交易。例如,商家计算机130可产生授权请求消息,此授权请求消息包括通常存在于有卡交易中的信息(例如,支付凭证、芯片数据等)。因此,商家计算机130可将解密的支付信息(以及包含于支付响应中的其他交易信息)映射到一格式,该格式与商家计算机130、收单方计算机150、支付处理网络160和发行方计算机170的授权请求消息相关联。
应该理解到,图5旨在作为说明而非限制。例如,如将在下文参考图6所示,任意数量的不同实体可被用来对重新加密的支付信息解密。例如,图6示出用于解密并传递支付信息的三个不同选择。其他交易实体也可被配置为对重新加密的支付信息解密并发起支付交易。
图6示出根据本发明的一些实施例的使用远程密钥管理器140和移动设备120的商家应用121进行远程交易的附加的示例性方法。例如,如图6所示,在远程密钥管理器140对加密的支付信息解密之后,远程密钥管理器140可使用与任意数量的不同交易处理实体相关联的公共密钥对支付信息重新加密。例如,代替使用商家应用公共密钥对支付信息加密,商家公共密钥(与储存在商家服务器计算机处的私有密钥相关联)或收单方公共密钥(与储存在收单方计算机150处的私有密钥相关联)可被使用以对支付信息加密并且重新加密的支付信息可被传递到每个对应的实体(例如,商家服务器计算机或收单方计算机150)以用于解密和授权请求消息生成。
步骤601-608(图6中仅示出其中一些)类似于以上参考图5所解释的那些步骤。例如,在步骤601处,商家应用121向移动设备120的移动支付应用123发送收款方信息以识别用于交易的适当支付信息。此外,在步骤602-604处,移动支付应用123使用远程密钥管理器公共密钥对支付信息加密并且向远程密钥管理器140发送加密的支付信息。
然而,在步骤605处,根据远程交易处理系统的配置,任意数量的公共密钥证书(例如,商家应用公共密钥证书、商家公共密钥证书、收单方公共密钥证书等)可被传递到远程密钥管理器140。一旦重新加密的支付信息从远程密钥管理器140返回,商家应用121就可确定针对加密的支付信息应该提供哪一个公共密钥证书以及路由信息。
步骤606-608类似于上文参考图5的步骤506-508描述的步骤,然而,交易处理器证书的身份可包括商家应用121、商家计算机130或收单方计算机150中的任一。因此,远程密钥管理器140可验证接收的公共密钥证书、利用从接收的公共密钥证书中提取的公共密钥对加密的支付信息(例如,账户标识符和密码)解密,以及对解密的支付信息(例如,卡数据和密码)重新加密。如上所解释的,公共密钥证书可与任意交易处理器(例如包括商家计算机130、商家应用121或收单方计算机150)相关联。
在步骤609A-609C处,远程密钥管理器140可向与接收的公共密钥证书相关联的交易处理实体(例如,商家应用121、商家计算机130、收单方计算机150等)发送重新加密的支付信息(并且随后使用公共密钥对支付信息加密)。
例如,对于选择A,步骤605处发送的公共密钥证书包括商家应用公共密钥证书,从而远程密钥管理器140验证证书并提取或以其他方式获取商家应用公共密钥。因此,使用商家应用公共密钥以对解密的支付信息重新加密,并且在步骤609A处,远程密钥管理器140向商家应用121发送重新加密的支付信息。
在步骤610A处,商家应用121可接收重新加密的支付信息,确定与重新加密的支付信息相关联的商家应用私有密钥,并且使用商家应用私有密钥对重新加密的支付信息解密。因此,商家应用121可具有储存在安全元件122上的敏感信息以及使用移动支付应用123的安全算法产生的安全信息以用于支付交易。例如,商家应用121可具有消费者的支付凭证(例如,账户标识符、有效期、卡验证值(CVV)、个人信息等)以及密码或其他动态值,可被使用以认证用来产生交易数据的移动支付应用123是可靠的。
商家应用121然后可使用解密的支付信息发起支付交易。商家应用121可使用任何适当方法发起支付交易。例如,商家应用121可产生配置为通过支付处理网络160发送的授权请求消息。可选地,尽管未在图6中示出,商家应用121可使用商家服务器密钥对解密的支付信息再次加密并且可向商家计算机130发送支付信息以便解密和发起支付交易。如此,解密的支付信息可被传递到商家计算机130以用于授权请求消息的产生或支付交易的其他发起。
在步骤612A处,商家计算机130可向与商家相关联的收单方计算机150发送授权请求消息以用于交易的处理。授权请求消息可沿着使用加密的链接加密密钥或加密过程的安全通信信道发送。因此,在一些实施例中,包含于授权请求消息中的支付信息可被额外加密一次并被发送到收单方计算机150以供处理。任何其他的安全过程可被使用以经由安全过程向收单方发送授权请求消息。尽管在图6中未示出,收单方计算机150然后可向支付处理网络160转发授权请求消息,该支付处理网络160被配置为就像支付交易是有卡或其他本地交易那样处理支付交易。
在一些实施例中,支付处理网络160可不意识到支付交易是远程支付交易,因为授权请求消息可具有与其他基于芯片的有卡交易相同的安全数据字段。因此,远程支付交易可具有与有卡交易相同的安全特征以及相关联的风险,这可导致较少的欺骗交易。
在一些实施例中,支付处理网络160可基于密码或动态数据的类型确定授权请求消息与远程支付交易相关联,密码或动态数据是由移动支付应用123或者由设置在支付信息或授权请求消息中的安全等级指示符产生的。例如,移动支付应用123、商家应用121或商家计算机130可提供安全等级指示符,此安全等级指示符通知支付网络以及发行方此交易远程地发源但通过本文描述的安全远程支付交易处理器法来处理。在此类实施例中,对于传统键输入交易或不安全的无卡交易,可存在不同的安全等级指示符。因此,安全等级指示符可告知不同实体关于谁在支付交易中对欺骗负责(例如,商家对发行方)以及与这种交易类型相关联的风险。
远程支付交易可进一步被路由到与支付凭证相关联的发行方,可作出认证决定且可授权或拒绝此交易,如在上文参考图1所述。可产生授权响应消息并经由交易处理系统返回到商家服务器计算机、商家应用121、移动支付应用123以更新与移动支付应用123或安全元件122相关联的任何账户或交易历史信息,并且提供给消费者110。因此,可处理此交易。
可选地,对于选择B,步骤605处发送的公共密钥证书包括商家公共密钥证书,从而远程密钥管理器140验证证书并提取或以其他方式获取商家公共密钥。因此,使用商家公共密钥以对支付信息重新加密,并且在步骤609B处,远程密钥管理器140向商家计算机130发送重新加密的支付信息。
可使用任意数量的不同方法向商家计算机130发送重新加密的支付信息。例如,支付响应消息可包括与商家计算机130相关联的未加密路由信息从而使得商家应用121可将重新加密的支付信息自动地路由到商家计算机130。可选地或结合地,商家应用121可具有编程到商家应用121内的与商家计算机130相关联的路由信息(例如,服务器计算机地址),并且当发起交易时,商家应用121可知道任何相应的支付响应消息可被路由到商家计算机130。此外,包含重新加密的支付信息的接收的消息中的旗标或其他数据元素可向商家应用121指示要将重新加密的支付信息发送到哪里和在哪个实体中发送。
另外,在一些实施例中,远程密钥管理器140可被配置为向商家计算机130直接发送支付响应。因此,远程密钥管理器140可使用地址信息,地址信息包含于商家证书中,在远程支付处理服务的等级期间提供的商家信息中,或者提供在购买请求中的商家信息中,以确定直接发送购买请求的恰当商家服务器计算机。
在步骤610B-611B处,商家计算机130可对重新加密的支付信息解密,发起支付交易,并且向收单方发送授权请求消息,如在上面步骤611A-612A中所述。
因此,对于选择C,步骤605处发送的公共密钥证书包括收单方公共密钥证书,从而远程密钥管理器140验证此证书并提取或以其他方式获取收单方公共密钥。因此,使用收单方公共密钥以对支付信息重新加密,并且在步骤609C处,远程密钥管理器140向收单方计算机150发送重新加密的支付信息。与关于发送商家公共密钥加密支付信息在上文描述的过程类似的过程可被使用以向收单方计算机150发送加密的支付信息,包括通过商家应用121和商家计算机130路由此信息或者向收单方计算机150直接发送加密的支付信息。
在步骤610C处,收单方计算机150可对重新加密的支付信息解密,发起支付交易,并且向收单方发送授权请求消息,如在上面步骤611A-612A和610B-611B中所述。
因此,存在很多的选择来安全地处理远程支付交易以将敏感信息从移动设备120的移动支付应用123传递到远程商家服务器计算机而不允许敏感信息被恶意第三方拦截,同时提供有卡或本地交易的安全性益处而完成远程支付交易。
II.使用与支付处理网络相关联的移动网关来处理远程移动支付交易的系统和方法
本发明的另一个实施例包括使用与支付处理网络服务器计算机161相关联的网关190来执行远程交易的系统。与支付处理网络160交互可实现数个优点,包括附加的认证能力,此附加的认证能力包括在使用授权请求消息经由支付网络将交易提交到支付处理网络160之前验证认证值。因此,支付处理网络160可在发起支付之前在支付请求(及相关联的消费者账户)上执行附加的认证过程(例如,风险管理、速度检测等),这可允许支付处理网络160在经由授权请求消息发起支付交易之前通知商家系统交易是否是可靠的。商家此后可基于支付处理网络提供的认证结果来变更风险决定、认证过程以及任何其他的交易过程。
另外,通过与支付处理网络160交互,支付处理网络160可通过生成授权响应值实现附加的交易认证层,此授权响应值可在授权交易之前由支付处理网络160验证。
图7示出根据本发明的一些实施例的使用与支付处理网络160相关联的移动网关190和移动设备120的商家应用121执行远程交易的示例性系统700的框图。如可在图7中见到,远程交易处理系统700类似于图1中示出的,然而,替换了独立的远程密钥管理器140,系统700包括移动网关190,其允许移动设备120将支付请求的加密支付信息直接传输到支付处理网络160,该支付处理网络160被配置为处理远程支付交易。支付处理网络160能够提供用于安全的远程支付交易处理器法的数个附加特征和能力,如在下文更详细地描述。
可参考图1在上文找到图7的系统的大多数实体的描述,所以在此不提供详细的解释。然而,图7的移动设备120被配置为与移动网关190通信,该移动网关190被配置为与支付处理网络160通信,该支付处理网络160可关联于或负责处理远程支付交易。
移动网关190可包括,可与储存在移动设备120的安全元件122上的移动支付应用123共享的移动网关加密密钥。移动网关加密密钥可以是对称的或是公共/私有机密密钥对。移动网关加密密钥可提供到移动支付应用123并可允许移动支付应用123利用移动网关190启动安全信道,可允许移动支付应用123提供“端对端”加密以用于移动支付应用123与支付处理网络服务器计算机161之间的通信。可选地或结合地,移动支付应用123可使用移动网关公共密钥对信息安全地加密和传输进出移动网关190。因此,移动网关190可被配置为对加密支付信息解密,此加密支付信息是使用储存在移动设备120的安全元件122上的公共密钥或其他安全加密密钥来加密的。因此,可在移动设备120与移动网关服务器计算机之间安全地共享敏感数据。
移动网关190可包括安全信道生成模块,配置为在移动网关190、移动设备120和支付处理网络服务器计算机161之间配置安全通信链接。安全信道生成模块可交换任何相关信息以便移动支付应用123和移动网关190生成匹配的或补充的会话密钥以便安全地传输敏感信息。可实施生成安全信道的任何其他适当方法。
可在2012年10月29日提交的名为“Over The Air Update of PaymentTransaction Data Stored in Secure Memory(储存在安全存储器中的支付交易数据的空中更新)”美国专利No.13/662,843、2009年9月21日提交的名为“Apparatus and Methodfor Preventing Unauthorized Access to Payment Application Installed inContactless Payment Device(防止对安装在免接触支付设备中的支付应用的未授权访问的装置和方法)”的美国专利申请No.12/563,410以及2009年9月21日提交的名为“Over TheAir Update of Payment Transaction Data Stored in Secure Memory(储存在安全存储器中的支付交易数据的空中更新)”的美国专利申请No.13/563,421中找到关于移动网关190的能力的进一步信息,这些申请出于所有目的引用其整体结合于此。
除了参考图1在上文描述的模块以外,图7的支付处理网络160可具有与上文描述的远程支付交易处理能力相关联的数个其他模块。流入,支付处理网络160可进一步包括公共/私有加密密钥对(例如,支付处理网络加密密钥对)的私有密钥并且此支付处理网络公共加密密钥对可共享给商家计算机130,该商家计算机130登记到远程交易处理提供的支付处理网络160。注意到,针对支付处理网络160在此描述的移动网关190和模块可被发现集成到单个实体或者也可分离为附加的实体。例如,移动网关190可集成到支付处理网络服务器计算机161或者支付处理网络160的加密和解密功能可集成到移动网关190中。
图8示出根据本发明的一些实施例的示例性支付处理网络160的框图。支付处理网络160可包括支付处理网络服务器计算机161、登记的密钥数据库161(F)以及私有密钥数据库161(G)。支付处理网络服务器计算机161可包括密钥登记模块161(A)、密码验证模块161(B)、交易处理模块161(C)、商家验证模块161(D)和移动网关接口161(E)。支付处理网络服务器计算机161可进一步包括处理器(未示出)和耦合到处理器的计算机可读介质(未示出),该计算机可读介质包括可由处理器执行的代码以用于执行如在本文实施例中描述的方法。
密钥登记模块161(A)可包括任何软件模块,配置为向支付处理网络服务器计算机161登记加密密钥、共享秘密、和/或任何其他的交易处理器(例如,商家应用121、商家计算机130、收单方计算机150等)信息以实现远程支付交易的处理。
登记的密钥数据库161(F)可包括来自公共/私有密钥对的登记的公共密钥,该公共/私有密钥对与多种商家、商家应用、收单方、和/或已登记远程交易处理的任何其他的交易处理器相关联。登记的密钥数据库161(F)可包括任何适当信息以用于获取给定交易的适当公共密钥,包括与对应公共密钥证书一起储存的和/或与在登记期间提供的特定商家标识符相关联的公共密钥。商家标识符可包含于支付请求中,可允许支付处理网络160的交易处理模块161(C)识别与此交易相关联的适当交易处理器公共密钥。
私有密钥数据库161(G)可包括支付处理网络服务器计算机161的数据库或本地存储器,其包含与来自公共/私有密钥对的支付处理网络公共密钥相关联的支付处理网络私有密钥。私有密钥数据库161(G)可以是安全的且可保持私有密钥安全,并且仅可由支付处理网络服务器计算机161访问。在一些实施例中,可存在与支付处理网络160相关联的多个私有密钥。
商家验证模块161(D)可包括任意的元件模块,配置为验证与远程支付交易相关联的商家(或其他交易处理器)的登记。例如,商家验证模块161(D)可确定商家是否已向支付处理网络服务器计算机161登记以确保支付处理网络160可访问与商家计算机130或商家应用121相关联的公共密钥。类似于参考图3描述的远程密钥管理器140的功能,商家验证模块161(D)可验证商家公共密钥证书(如果提供了的话)来保证商家证书当前有效且积极。如果商家(或其他交易处理器)不能被验证,那么远程支付交易处理可被停止。
密码验证模块161(B)可包括任意软件模块,配置为验证与支付请求相关联的密码或其他动态验证值。密码验证模块161(B)可使用共享秘密或共享算法来验证密码,使用重复的输入数据以重新计算并比较用于交易的动态密码。例如,可使用账户标识符、有效期、交易时间、交易金额或者移动支付应用123和支付处理网络160(或发行方计算机或其他处理实体)可获得的任何其他适当的交易信息通过移动支付应用123产生密码或其他动态值。可在移动支付应用和支付处理网络(或发行方或其他处理实体)之间分享共享算法。
此外,密码验证模块161(B)可被配置为使用储存在支付处理网络160处的秘密算法生成认证响应值并且此秘密算法未被共享给远程交易处理系统中的任何其他实体。因此,密码验证模块161(B)可验证由移动支付应用123所生成的动态密码并且可返回另一个动态密码(例如,认证响应值),其可返回到移动设备120并且与被产生用来交易的任何授权请求消息一起提交。因此,支付处理网络160可在授权请求消息的交易处理期间获取认证响应值并且可验证认证响应值是否匹配产生的认证响应消息,所产生的认证响应消息是原先在远程支付交易的初始处理期间由支付处理网络160产生的。因此,支付处理网络160可确信此交易没有被修改并且此交易数据与原先此支付处理网络服务器计算机161认证的交易相同。
交易处理模块161(C)可包括任意软件模块,配置为接收包含加密支付信息的支付请求,对加密的支付信息解密,确定交易处理器公共密钥,用公共密钥对解密的支付信息重新加密以及向交易处理器提供包含重新加密的支付信息的支付请求。
移动网关接口161(E)可允许支付处理网络160与移动网关190交互并从移动网关190获取支付处理网络160能够解密或者可能已经被解密的通信。
图9示出根据本发明的一些实施例的使用与支付处理网络160相关联的移动网关190和移动设备120的商家应用121执行远程交易的示例性方法900的流程图。
在步骤901处,消费者110使用商家应用121发起远程支付交易,商家应用121向商家服务器计算机发送消息,指示消费者110想要发起远程交易。
在步骤902处,商家计算机130通过产生、加密并向移动设备120的商家应用121发送用远程支付交易的支付处理网络公共密钥加密的交易信息。支付处理网络公共密钥可包括支付处理网络服务器计算机161在商家向远程支付交易过程登记期间提供的登记密钥。交易信息例如可包括商家标识符、交易金额、用于交易的认证类型、交易标识符以及任何其他的相关信息以用于处理远程交易。可使用支付处理网络公共密钥对交易信息加密,该支付处理网络公共密钥在远程支付交易处理功能的登记期间被提供到商家服务器计算机。
在步骤903处,商家应用121向移动设备120的移动支付应用123转发加密的交易数据。在此实施例中,商家应用121可不修改或改变交易数据并可仅用作商家计算机130与移动支付应用123之间的中介。
在步骤904-907处,在移动支付应用123、与支付处理网络160相关联的移动网关190以及支付处理网络服务器计算机161之间建立安全信道并发送通信以初始化和准备安全信道。安全信道实现移动设备120与支付处理网络160之间的通信被加密且被保护免于截取。
可以以任何适当的方式建立安全信道。例如,可使用在移动支付应用123的个性化期间提供到移动支付应用123的移动网关加密密钥来建立安全信道。因此,用来建立安全信道的加密密钥可包括针对每次会话或远程支付交易变化的会话密钥。Aabye等人在2011年3月30日提交的美国专利申请No.13/075,592中描述了相似的过程,引用其整体结合于此。
此外,加密密钥可以是从主密钥导出的唯一导出密钥(UDK),此主密钥由移动支付应用123发行方、与安全元件122相关联的信任的服务管理器(TSM)或者安全元件发行方提供。另外,可实施任何其他的适当加密方法,如一个本领域技术人员将认识到。如此,可使用数据加密标准实施安全连接,诸如例如,具有指示1024位的密钥的RSA、三重数据加密标准(DES)、128位高级加密标准(AES)、使用最小128位密钥长度的RC4流加密算法等。
在步骤908处,在建立安全信道之后,移动支付应用123可使用储存在安全元件122中的支付凭证和使用储存在安全元件122中的信息导出的或储存的移动网关加密密钥(例如,用于对每次会话产生唯一导出密钥的共享加密密钥或方式)来产生并发送包含加密支付信息的支付请求。支付请求可包括从商家计算机130好和商家应用121接收的加密的交易数据而不进一步修改或获得对加密交易信息的访问。加密支付信息可包括支付凭证、交易密码或其他动态值以及移动网关190和/或支付处理网络160处理远程交易支付而请求的任何其他信息。注意到,在此实施例中,加密的支付信息可用会话密钥来加密,该会话密钥包括与网络公共/私有密钥对不同的加密密钥。
因此,移动网关190可对移动支付应用123提供的加密支付信息解密而不影响从商家服务器传递并且利用支付处理网络公共密钥加密的加密交易信息。因此,移动网关190可使用一个加密密钥以用于在安全信道上通信,支付处理网络160可使用不同的加密密钥以用于对商家计算机130提供的加密交易信息解密。因此,移动支付应用123可使用第一密钥以产生并安全地传递储存在移动设备120的安全元件122中的支付凭证和消费者信息,并且支付处理网络160可使用第二密钥(例如,支付处理网络私有密钥)来对从商家服务器计算机传出的交易信息解密。
在步骤909处,支付处理网络服务器计算机161的密码验证模块161(B)验证接收的支付请求中的密码,此支付请求由可靠移动支付应用132所产生。可使用交易信息和/或支付信息通过支付处理网络160产生验证密码,在支付处理网络160和移动支付应用123之间经由移动网关190提供的安全信道共享交易信息和/或支付信息。如果接收的密码与产生的验证密码匹配,那么支付处理网络160可确定支付信息是由有效且可靠的移动支付应用123产生的。
在步骤910处,支付处理网络服务器计算机161的交易处理模块161(C)可使用与支付处理网络160相关联的私有密钥对交易数据解密。解密的交易信息可包括商家标识符或任何其他的商家信息,从而使得支付处理网络160可确定身份和相关联的公共密钥以使用它们来处理远程支付交易。另外,支付处理网络160的商家验证模块161(D)可利用远程支付交易处理系统验证与解密的交易信息相关联的商家被登记、有效、积极且声誉良好。
在步骤911处,可使用任意数量的内部或外部认证过程来认证解密的支付信息。例如,可完成基于风险的、储存的凭证、质询-响应或任何其他类型的消费者认证过程。在一些实施例中,移动网关190可经由认证请求、质询、密码的请求或者经由任何其他适当方法从消费者110请求认证信息。可选地或结合地,支付处理网络服务器计算机161可确定商家应用121或移动支付应用123是否先前认证了消费者110并且可使用此信息来确定是否执行消费者认证过程以及执行哪个认证过程。例如,在发起交易之前与商家应用121执行的持卡者验证方法相关联的信息可传递到支付处理网络服务器计算机161。
在步骤912处,如果认证过程是成功的并且密码被验证,那么密码验证模块161(B)可使用与移动网关190或支付处理网络160相关联的私有密钥产生用于交易的认证响应值。可在认证处理期间由支付处理网络160验证认证响应值以通过指示此交易处理器网络计算机先前分析并认证此交易并且未修改此交易来提供用于交易的附加认证等级。
在步骤913处,交易处理模块161(C)使用在支付处理网络160处登记并储存的经识别的商家公共加密密钥对支付信息加密。
在步骤914处,支付处理网络服务器计算机161的移动网关接口161(E)使用第二信道向移动设备120的移动支付应用123发送包含加密支付信息的支付响应。移动支付应用123可不访问加密的支付信息,因为移动支付应用123无法访问商家私有密钥。
在步骤915处,移动支付应用123关闭到移动网关190的安全信道连接。在此实施例中,移动网关190可在发送包含加密支付信息的支付响应之后关闭安全信道。
在步骤916处,移动支付应用123向商家应用121返回包含加密支付信息的支付响应。支付响应可包括任何信息以标识此交易并告知移动支付应用123要向哪个商家应用121发送加密支付信息。
在步骤917处,商家应用121接收包含加密支付信息的支付响应并且此加密支付信息转发到商家服务器计算机。
在步骤918处,商家服务器计算机接收包含加密支付信息的支付响应并使用安全地储存在商家服务器处的商家私有密钥对加密支付信息解密。因此,商家服务器计算机现在具有安全支付凭证、认证响应值、安全等级、责任指示符、交易数据以及任何其他的相关信息以发起支付交易。
在步骤919处,商家服务器计算机通过使用解密的支付信息产生授权请求消息来发起支付交易。授权请求消息可具有映射到授权请求消息内的预定字段的解密的支付信息以允许交易生态系统内的交易实体识别账户、认证等级并处理交易。
在步骤920,授权请求消息可被发送到与商家计算机130相关联的收单方计算机150,并且收单方计算机150可将授权请求消息路由到与发行方标识符(例如,BIN)或账户标识符(例如,主账户标识符)相关联的支付处理网络。
在步骤921处,支付处理网络160可验证授权请求消息中的认证响应值。支付处理网络160可解析授权请求消息以确定认证响应值并且可获取用来生成认证响应值的移动网关私有密钥或另一个支付处理网络私有密钥以生成验证认证值。如果验证认证值和认证响应值匹配,那么支付处理网络160可知道此交易先前被认证并且确定此交易是欺骗性的相似度很低。因此,此交易可立即被授权或者附加的认证信息可被提供到发行方以告知他们此交易很可能是可靠的并且应该被授权。
在步骤922处,支付处理网络160将授权请求消息转发到与消费者账户相关联的发行方计算机170。
在步骤923处,发行方计算机170可执行风险评估和授权决定过程,其中发行方计算机170可解析来自授权响应消息的相关信息(包括认证响应值)、来自与此交易相关联的支付处理网络160的任何验证信息(例如,风险分、其他认证过程的结果等),并且可作出关于是否授权此交易的决定。尽管未在图9中示出,发行方计算机170然后可产生包含关于此交易是否被授权的指示的授权响应消息并通过将其返回经过支付网络并且最终到达商家计算机130和消费者110(通过移动设备120)关于此交易是否被授权和是否成功完成。
III.使用第三方服务提供商(例如,移动钱包提供商)处理远程移动支付交易的系统和方法
另外,本发明的一些实施例可包括与消费者1010有关系的第三方服务提供商(例如,移动钱包提供商、移动网络提供商、设备制造商等),提供关于图1描述的远程密钥管理器140的安全特征。第三方服务提供商可在安全元件1022上提供安全远程交易应用1025并使用该远程交易应用1025从移动支付应用1023获取支付凭证,对从移动支付应用1023接收到的支付信息解密,以及对支付信息加密以用于递送到第三方服务器计算机。
图10示出根据本发明的一些实施例的使用第三方服务供应商(例如,移动钱包供应商)和移动设备1020的商家应用1021处理远程交易的示例性系统的框图。下面更加深入地讨论类似于图1和图7的系统以及主要区别。
图10中示出的实施例包括对于远程交易处理系统的附加配置选择,包括令牌的使用以识别消费者1010的账户以及登记商家密钥的使用,其中第三方服务提供商1040是移动钱包提供商。图10的配置仅是说明性的并且可在上文描述的系统的任何一个中使用多方和令牌。
如图10所示,支付处理网络1060也可与令牌注册表1061通信地耦合或合并。令牌注册表1061可包括任何数据库或其他存储器,其中令牌可被发行到移动设备1020并且与发行方账户相关联,从而使得可使用令牌代替主账号/标识符(PAN)来处理交易。
移动设备1020可包括商家应用1021、远程交易SDK 1024、API或可合并到商家应用1021中的其他第三方服务层以允许商家应用1021与储存在安全元件1022中的远程交易应用1025、安装在移动设备1020的安全元件1022上的远程交易应用1025以及储存在移动设备1020的安全元件1022中的移动支付应用1023交互。
远程交易SDK 1024或第三方服务层可包括API、应用、小程序或其他可执行代码,适于与安全应用和/或第三方服务器系统(例如,移动钱包提供商、远程密钥管理器等)交互。例如,远程交易SDK 1024可嵌入商家应用1021并且可被商家应用1021使用以从安全元件1022上的安全远程交易应用1025取回支付信息从而与提供在安全元件1022上的移动支付应用1023交互,与商家应用1021通信,以及与第三方系统通信。在一些实施例中,远程交易SDK 1024或第三方服务层可被保护并嵌入安全元件1022。另外,尽管远程交易SDK 1024被示为商家应用1021的一部分、远程交易SDK 1024也可以是独立的应用或者可嵌入移动设备1020的操作系统。
远程交易应用1025包括提供到移动设备1020的安全元件1022中的安全应用。远程交易应用1025为第三方服务提供商系统(例如,移动钱包提供商)提供安全区域以用于公共密钥证书和/或公共密钥的存储。另外,远程交易应用1025可通过仅在消费者提供安全凭证或以其他方式被认证时允许对移动支付应用1023的访问来提供移动支付应用1023访问控制验证(例如,提供用于移动支付应用1023的安全功能)。例如,如果签名不能被验证或者如果证书不与证书机构180匹配,那么远程交易应用1025可拒绝来自商家应用1021的远程交易请求,并且交易处理可结束(消费者1010可被提示尝试不同的支付方法或再次尝试)。可选地,如果证书有效,那么远程交易应用1025可将支付信息的请求传递到移动支付应用1023。
第三方服务提供商系统(例如,移动钱包提供商1040)可包括任何实体,该实体与消费者1010、移动设备1020、商家、支付处理网络1060或任何其他支付交易处理方法或系统有关或对它们感兴趣。例如,第三方服务提供商可包括移动钱包提供商、移动设备制造商、移动网络运营商、或者可与商家和消费者设备交互的任何其他实体。因此,本发明的实施例可允许第三方服务提供商系统登记商家并管理用于商家远程交易的认证过程以提供远程交易的多个安全处理。
移动钱包提供商的登记密钥可包括任何公共加密密钥,用来在处理远程交易时对支付信息加密。例如,当商家向移动钱包提供商提供的远程支付交易服务登陆(on-board)或登记时,商家可向移动钱包提供商发送公共密钥和/或公共密钥证书,移动钱包供应商可使用该公共密钥和/或公共密钥证书以在向商家服务器计算机发送之前对支付信息加密,从而商家计算机1030能够对此支付信息解密。尽管未在图10-11中示出,移动钱包提供商(或其他第三方)还可使用一些实施例,其中通过参考图1-6描述的公共密钥证书的使用来确定密钥。
图11示出根据本发明的一些实施例的使用第三方服务供应商(例如,移动钱包供应商)和移动设备1020的商家应用1021处理远程交易的示例性方法1100的流程图。
在步骤1101处,消费者1010通过与商家在线或e商务商店通信的商家应用1021完成他们的购物经历。当消费者1010准备检查他们的购物经历并完成购买,消费者1010可使用第三方(例如,移动钱包提供商)凭证登陆第三方小程序或远程交易应用1025或服务层。消费者1010然后可发起经由商家应用1021的检查。商家应用1021可提供选项以通过远程交易应用1025选择用于支付的支付卡或账户。消费者1010可选择账户以发起支付。
在步骤1102处,商家应用1021使用位于移动设备1020上的远程交易软件开发工具包(SDK)或其他第三方服务层或应用向远程交易应用1025发送收款方信息。在一个实施例中,远程交易SDK 1024或远程交易应用1025可包括服务层,配置为在商家应用1021和储存在移动设备1020的安全元件1022上的远程交易小程序之间形成接口。可选地,远程交易应用1025还可储存在移动设备1020的通用存储器中并且可被配置为与第三方服务器平台(例如,移动钱包提供商1040)通信。任一方式,远程交易应用1025可被配置为与储存在移动设备1020的安全元件1022上的移动支付应用1023(例如,VisaTMPaywaveTM应用)通信。
在步骤1103处,远程交易SDK 1024或远程交易应用1025与存在于安全元件1022中的远程交易应用1025交换收款方信息。远程交易应用1025然后可使用API或其他命令以请求移动支付应用1023(例如,VisaTMPaywaveTM应用)提供规定的支付凭证(例如,支付令牌、主账号(PAN)、伪PAN、虚拟PAN、有效期等),这些凭证以保护的方式储存在安全元件1022上。
在步骤1104处,移动支付应用1023可使用接收的收款方信息以利用安全元件1022取回并产生支付信息。例如,移动支付应用1023可从安全元件1022获取令牌信息并使用支付信息、令牌以及与令牌相关联的信息(例如,令牌有效期)产生支付请求有效负载(payload)(包括令牌数据元件)和动态值(例如,认证值)。例如,支付信息可包括令牌(或PAN、伪PAN、PAN代替物等)、令牌有效期、唯一交易标识符(例如,现时标识(Nonce))、令牌认证数据(例如,动态值或密码-诸如CAVV、dCVV等)以及认证和/或安全登记指示符(例如,ECI5值)。支付信息可进一步包括可在处理交易中有用的任何交易信息(例如,金额、商家标识符等)。
令牌可包括令牌注册表1061处发行的或知晓的任何支付凭证,该令牌注册表1061耦合到支付处理网络1060或其他支付实体。令牌可以是PAN代替物,从而使得令牌可具有与典型主账号(PAN)相同的格式并可通过现有支付处理基础结构来处理。可选地,令牌可以是任何其他可能的格式,使得它与令牌注册表1061处的PAN或其他账户标识符相关联。本发明的实施例可使可储存在安全元件1022中并被使用在利用移动支付应用1023发起的交易中的令牌能够用于远程支付交易。
认证数据可包括由储存在安全元件上的移动支付应用中的安全算法、密钥或其他安全和保护方法产生的任何密码值。因此,认证数据(在此情况中“令牌认证数据”)可类似于在有卡、基于芯片的或亲自支付交易期间产生并发送的CAVV、dCVV或用于认证的任何其他动态值。认证数据使支付处理网络确信支付请求是由安全用于产生的并且允许支付处理网络确定交易具有较高等级的安全性。因此,令牌认证数据可分别使用位于安全元件和支付处理网络上独立算法或加密密钥来产生。
当支付处理网络接收在交易期间产生的授权请求消息时,支付处理网络可产生另一个认证数据密码并将独立产生的认证数据与接收的认证数据相比较。如果他们匹配,那么交易可被认证,如由可靠移动支付应用所产生。然而,如果令牌认证数据不匹配,那么交易可被拒绝,安全性等级可被降级到典型的e商务交易,或者支付处理网络可采取任何其他适当的步骤以告知交易处理环境中的多方此交易可能是欺骗性的或者可能发生了错误。
认证和/或安全性等级指示符可包括允许交易处理环境中的一些方或所有方理解当前交易的风险等级和认证等级的指示符。例如,认证和/或安全性等级指示符可基于所产生认证数据(例如,动态值或密码)的存在告知所有方新的负责规则或方案正被实施,因为此交易具有高等级的保证。
此外,在步骤1104处,移动支付应用1023可使用第三方公共加密密钥对包括令牌、令牌认证数据以及其他交易数据的远程交易请求有效负载加密。在一些实施例中,移动支付应用1023可使用储存在移动设备1020上的第三方证书确定第三方公共密钥或者可通过证书机构180或其他数据库获取第三方公共密钥。公共密钥可被提供到移动支付应用安全元件1022并且移动支付应用1023可获取第三方公共密钥。可选地或结合地,移动支付应用1023可具有提供到安全元件1022的与远程交易应用1025相关联的加密密钥(对称的或者是公共/私有密钥对的公共密钥)并且使用提供的密钥对支付信息加密。可选地,因为移动支付应用1023和远程交易应用1025与安全元件1022一起运行,移动支付应用1023可传递未加密格式的支付信息使得加密密钥不是必要的。
在步骤1105处,移动支付应用1023向远程交易应用1025发送支付信息(加密或未加密的)。
在步骤1106处,远程交易应用1025可确定支付信息是否被加密,如果是,则可获取加密密钥以对加密支付信息解密。远程交易应用加密密钥可包括基于移动支付应用1023提供或使用的密钥的任何适当加密密钥以对支付信息加密。密钥可以是对称的或者是与公共密钥相关联的私有密钥,用来对来自移动支付应用1023的支付信息加密。无论哪一种方式,远程交易应用1025对加密的支付信息解密(如果它被加密的话)并且获取包含支付凭证的支付信息。另外,远程交易应用1025可利用第三方服务器计算机公共加密密钥(例如,移动钱包提供商计算机加密密钥)对解密的支付信息重新加密,从而使得敏感的支付信息可被安全地发送到移动钱包提供商。远程交易应用1025可具有提供到安全元件1022中的第三方加密公共密钥或者可使用公共密钥证书或其他信息以获取正确的加密密钥。因此,支付信息可利用第三方服务器计算机公共密钥(例如,移动钱包提供商公共密钥)来加密并且加密的支付信息可被发送到第三方服务提供商服务器计算机(例如,移动钱包提供商)以供进一步的远程交易处理。
在步骤1107处,加密的支付信息然后可被发送到远程交易SDK 1024或移动设备1020上的其他远程交易应用1025,能够将加密的支付信息传输到第三方服务器平台。远程交易SDK 1024然后可将加密的支付信息发送到第三方服务器平台。应该注意到,因为远程交易SDK 1024、商家应用1021、远程交易应用1025、移动支付应用1023或者位于移动设备1020上的任何其他应用或程序不知道第三方私有密钥,所以加密的支付信息不能被移动设备1020上的任何程序解密。
在步骤1108处,第三方服务器平台可接收加密的支付信息并且可使用储存的第三方私有密钥对支付信息解密。仅第三方服务器系统可获取第三方私有密钥。此外,第三方服务器系统可通过检查来验证接收的支付信息以确保对加密的支付信息使用了正确的第三方公共密钥,确保支付信息的各方面是正确的(例如,商家标识符与登记的商家相关联),以及可确保加密的支付信息是由合法的支付应用、移动设备1020等发送的任何其他适当验证。
第三方服务器系统然后可确定与商家标识符相关联的适当商家。商家标识符对第三方服务器系统可以是唯一的并且可包括标识与最初产生收款方信息的商家应用1021相关联的商家的任何信息。商家可向第三方服务器系统登记或以其他方式完成商家“登陆”过程以被包含在高度认证e商务支付处理器法中。因此,可在执行任何交易之前在商家与第三方服务器系统之间执行登陆或登记过程,并且商家可在此时向第三方系统提供面对商家的公共密钥和其他登记信息(例如,商家地址等)。因此,当第三方服务器系统对支付信息解密并确定包含与特定商家相关联的商家标识符时,第三方服务器系统可确定与标识商家相关联的商家公共密钥。
在步骤1110处,移动钱包提供商计算机1040可使用确定的商家公共密钥以利用商家公共密钥对支付信息重新加密,该商家公共密钥在登陆期间储存在移动钱包提供商计算机1040上,或者在一些实施例中,可被包含在从远程交易SDK 1024或第三方远程交易应用1025接收的支付信息,其中公共密钥包含于商家证书中。
在步骤1111处,移动钱包提供商计算机1040然后可向商家系统发送使用商家公共密钥加密的重新加密支付信息。商家密钥加密的支付信息可通过任何适当方式发送到商家。例如,移动钱包提供商计算机1040可向远程交易SDK1024或第三方服务器层应用发送重新加密的支付信息(步骤1111),然后远程交易SDK 1024或第三方服务器层应用将重新加密的支付信息转发到商家应用1021(步骤1112),商家应用1021然后可将重新加密的支付信息转发到商家系统(步骤1113)。可选地,移动钱包提供商计算机1040可将重新加密的支付信息直接发送到商家系统(未示出)或者在传输到商家系统(未示出)之前可经由另一个第三方发送重新加密的支付信息。
在步骤1114处,商家系统从商家应用1021接收重新加密的支付信息并使用仅对商家系统可知的储存的商家私有密钥对加密的商家公共密钥解密。因此,商家系统现在具有包含令牌、令牌认证数据、交易数据和任何其他相关信息的支付信息。
商家系统现在可将包含交易数据元素(例如,令牌数据元素)的解密支付信息提供到授权请求消息中并且向收单方计算机1050提交授权请求消息。授权请求消息可似乎是有商家系统在包括基于芯片的密码或用于认证的其他动态值(例如,令牌认证值)的有卡交易期间发起的典型授权请求消息。
在步骤1115处,收单方计算机1050确定适当的支付处理网络1060并将授权请求消息转发到支付处理网络1060。
在步骤1116中,支付处理网络1060可确定在令牌注册表1061中应该用令牌交换PAN或其他账户标识符并且应该使用令牌产生令牌认证数据以确保数据匹配,从而数据被验证来源于储存在安全元件1022上的合法提供的移动支付应用1023。支付处理网络1060可使用适当的方法来确定支付凭证包括令牌。例如,动态值可对支付处理网络1060标记交易包含令牌。可包含任何其他适合的信息以告知支付处理网络1060支付凭证包括令牌信息。
在步骤1117处,令牌注册表1061确定账户标识符和与授权请求消息中的令牌相关联的其他账户信息并向支付处理网络1060发送包含账户标识符的更新的授权请求消息。
在步骤1118处,支付处理网络1060将更新的授权请求消息转发到发行方以供风险和授权判决。如前关于步骤922所述,如果发行方授权此交易,那么发行方可产生授权响应消息,其可被传输回到商家和/或移动设备1020以完成交易。此外,令牌注册表1061可用授权响应消息中的令牌替换账户标识符。
应该理解到,图11旨在作为说明而非限制。因此,可执行附加的步骤并且可跳过一些步骤,以及附加的实体可被包含在图11的描述和流程图中或从中移除。
A.示例性椭圆曲线密码学方法
在本发明的一些实施例中,椭圆曲线密码学(ECC)可被使用以执行本文描述的方法的多种交易流程图中执行的加密或解密操作中的一个或多个。例如,在图12的流程图的内容中,可使用椭圆曲线密码学对移动钱包提供商与移动支付应用1023之间传递的支付信息加密和解密。
例如,如参考步骤1104-1108在上文所述,移动支付应用1023可从安全元件1022获取支付凭证,可对支付凭证加密,并且可将加密的支付信息发送到移动钱包提供商计算机。移动钱包提供商计算机然后可使用私有密钥对加密的支付信息解密。在一些实施例中,移动支付应用1023和移动钱包提供商计算机可使用椭圆曲线密码学(ECC)分别对支付信息加密和解密。为了使用椭圆曲线密码学,移动支付应用1023和服务器计算机可具有共享的消息认证功能和共享的密钥导出函数。
“密钥导出功能”可包括可用来确定一个或多个密钥的任何功能或操作,诸如对称的密钥或消息认证码(MAC)或本领域已知的其他方式。KDF的一个示例可包括具有SHA-1选项的ANSI-X9.63-KDF。
在步骤1201处,移动支付应用1023取回与第三方计算机系统相关联的服务器公共密钥。可以以任意适当方式取回第三方计算机公共密钥。例如,服务器公共密钥可包含在储存在移动设备1020上的证书上,或者可存在于与移动支付应用1023相关联的应用存储器或安全存储器。第三方服务器系统可储存对应于服务器公共密钥的服务器私有密钥。
在步骤1202处,移动支付应用1023取回密钥导出函数(KDF)以用于加密过程。在本发明的一些实施例中,KDF可被预先确定,从而使得第三方服务器系统和移动支付应用1023被配置为使用相同的KDF。在其他实施例中,使用的KDF可在第三方服务器系统与移动支付应用1023之间共享。
在步骤1203处,移动支付应用1023取回椭圆曲线和生成器函数(例如,P256)以用于加密过程。第三方服务器系统也知晓椭圆曲线和生成器函数。
在步骤1204处,移动支付应用1023产生与支付交易相关联的随机暂时性椭圆曲线(EC)密钥对。此密钥对包含交易私有密钥和交易公共密钥。
在步骤1205处,移动支付应用1023产生包含支付令牌的加密密文。在一些实施例中,可使用服务器公共密钥、交易私有密钥、密钥导出函数、椭圆曲线、生成器函数以及支付令牌产生密文。密文包含支付令牌,但没有服务器私有密钥的话不可读取。
在步骤1206处,移动支付应用1023向第三方服务器系统发送加密的令牌和交易公共密钥。
在步骤1207处,第三方服务器系统对加密的支付令牌解密。在一些实施例中,可使用交易公共密钥、服务器私有密钥、密钥导出函数、椭圆曲线、生成器函数以及接收的加密支付令牌对支付令牌解密。解密的支付令牌然后可由第三方服务器系统处理。
图13示出使用移动支付应用1023处的ECC对支付令牌加密并且随后在第三方服务器系统处对令牌解密的另一个方法。步骤1301-1303与关于图13的步骤1201-1204在上文描述的相同并且包括移动支付应用1023,移动支付应用1023取回与移动钱包提供商计算机1040相关联的第三方服务器计算机公共密钥、密钥导出函数(KDF)、椭圆曲线(例如,P256)以及生成器函数以用于加密过程。
在步骤1304处,移动支付应用1023产生与支付交易相关联的随机暂时性椭圆曲线(EC)密钥对。此密钥对包含交易私有密钥和交易公共密钥。在图13的实施例中,密钥对可被生成以使得交易公共密钥等于由生成器函数倍增的交易私有密钥。
在步骤1305处,移动支付应用1023使用服务器公共密钥和交易私有密钥之积生成共享秘密。应该注意到,共享秘密也等于服务器私有密钥、生成器函数和私有交易密钥之积。类似地,共享秘密也等于服务器私有密钥与交易公共密钥之积。
在步骤1306处,移动支付应用1023使用在步骤1305处确定的共享秘密和步骤1303处确定的KDF产生对称的密钥和消息认证码(MAC)。对称密钥例如可以是AES加密密钥。MAC例如可以是用来生成基于散列的消息认证码(HMAC)的密钥。
在步骤1307处,移动支付应用1023产生包含支付令牌的加密密文。在一些实施例中,密文可使用步骤1306中确定的对称密钥来产生。密文包含加密的支付令牌,但没有对称密钥的话不可读取。
在步骤1308处,移动支付应用1023计算加密令牌的消息认证码(MAC)。可使用步骤1306中确定的MAC密钥和任何适当的函数(诸如HMAC-SHA-256)来产生MAC。MAC可被产生以确认在传输期间没有修改加密令牌。
在步骤1309处,移动支付应用1023向第三方服务器系统发送加密令牌、交易公共密钥以及加密令牌的MAC。
在步骤1310处,第三方服务器系统使用步骤13中接收的服务器私有密钥和交易公共密钥之积来确定共享秘密。应该注意到,尽管使用不同密钥计算共享秘密,但它与步骤1305中的移动支付应用1023所计算的共享秘密相同。
在步骤1311处,第三方服务器系统使用在步骤1305处确定的共享秘密和步骤1303处确定的KDF产生对称的密钥和消息认证码(MAC)。应该注意到,由于共享秘密和KDF与移动支付应用1023所使用的那些相同,对称密钥和MAC密钥与步骤1309处的第三方服务器系统所接收的用来产生加密令牌和MAC的相同。
在步骤1312处,第三方服务器系统使用步骤1306处确定的MAC密钥计算接收的加密令牌的MAC。如果计算的MAC不匹配步骤1309处接收的MAC,那么加密令牌的损坏被确认且此方法导致错误。例如,这可造成第三方服务器系统请求加密令牌的重新传输。如果计算的MAC与接收的MAC匹配,那么此方法前进到步骤1313。
在步骤1313处,第三方服务器系统使用步骤1311处确定的对称密钥对加密令牌解密。解密的支付令牌然后可由第三方服务器系统处理。
IV.示例性计算机装置
图14是可被用于实现以上所描述的实体或部件中的任何一个的计算机系统的高级别框图。图14中所示的子系统经由系统总线1475进行互连。附加子系统包括打印机1403、键盘1406、固定盘1407和监视器1409,该监视器1409耦合至显示器适配器1404。耦合到I/O控制器1400的外围设备和输入/输出(I/O)设备可通过诸如串行端口之类的本领域已知的任意数量的装置连接到计算机系统。例如,串行端口1405或外部接口1408可被用于将计算机装置连接到诸如因特网之类的广域网、鼠标输入设备、或者扫描仪。经由系统总线1475的互连允许中央处理器1402与每一子系统通信,且允许控制来自系统存储器1401或固定盘1407的指令的执行以及各子系统之间的信息的交换。系统存储器1401和/或固定盘可以包含计算机可读介质。
用于包含代码或代码的多个部分的存储介质和计算机可读介质可包括本领域中已知或已使用的任何合适的介质,包括存储介质和通信介质,诸如但不仅限于以任何方法或技术实现的用于诸如计算机可读指令、数据结构、程序模块或其他数据之类的信息的存储和/或传输的易失性和非易失性、可移动和不可移动介质,包括RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光存储设备、磁带盒、磁带、磁盘存储设备或其他磁存储设备、数据信号、数据传输,或可用于存储或传输期望的信息并可由计算机访问的任何其他介质。基于本文中提供的公开和教导,本领域普通技术人员将理解实现各实施例的其他方式和/或方法。
上文的描述仅是说明性的,而不是限制性的。在本领域技术人员阅读了本公开之后,本发明的许多变体对于他们会变得显而易见。因此,可不参考以上描述来确定本发明的范围,相反,可以参考待审查的权利要求书以及它们的完整范围或等效方案来确定本发明的范围。
可以理解,能以模块或集成的方式、使用计算机软件、以控制逻辑的形式来实现上文所述的本发明。基于本文中提供的公开和教导,本领域普通技术人员可以知晓并理解使用硬件以及硬件和软件的组合来实现本发明的其他方式和/或方法。
本申请中所描述的软件组件或功能中的任何一个都可以实现为软件代码,处理器使用例如常规的或面向对象的技术,并使用任何合适的计算机语言(诸如例如,Java、C++或Perl)来执行的这些软件代码。软件代码可以作为一系列指令或命令被存储在计算机可读介质上,计算机可读介质诸如,随机存取存储器(RAM)、只读存储器(ROM)、诸如硬驱动器或软盘之类的磁介质,或诸如CD-ROM之类的光介质。任何此类计算机可读介质都可以驻留在单个的计算装置上或单个的计算装置内,并可以存在于系统或网络内的不同的计算装置上或不同的计算装置内。
来自任何实施例的一个或多个特征可以与任何其他实施例的一个或多个特征相结合而不背离本发明的范围。
“一”(“a”、“an”)或“所述”(“the”)的引用旨在是指“一个或多个”,除非特别指示为相反的情况。
Claims (16)
1.一种处理由移动设备发起的远程交易的方法,所述方法包括:
所述远程交易中,由服务器计算机通过移动通信网络从交易处理器接收支付请求,其中所述交易处理器以商家应用的形式位于所述移动设备上,所述支付请求包含具有与发行方相关联的支付凭证的经加密的支付信息,所述支付请求还包含交易处理器证书,具有所述支付凭证的所述经加密的支付信息是先前在所述移动设备上的移动支付应用从所述交易处理器接收到收款人信息,响应于接收到所述收款人信息从所述移动设备的安全存储器获得包含所述支付凭证的支付信息,以及用第三方密钥对所述支付信息加密以形成经加密的支付信息之后从所述移动设备上的所述移动支付应用获得的,所述交易处理器证书是先前从所述交易处理器获得的,并且所述交易处理器不同于所述移动支付应用;
由所述服务器计算机使用所述第三方密钥对所述经加密的支付信息解密;
由所述服务器计算机确定与所述支付信息相关联的交易处理器公共密钥,
其中,确定所述交易处理器公共密钥进一步包括:
验证所述交易处理器证书是可靠的;
利用证书机构确认所述交易处理器证书当前有效;以及
从所述交易处理器证书提取所述交易处理器公共密钥;
由所述服务器计算机使用所述交易处理器公共密钥对所述支付信息重新加密;以及
所述远程交易中,由所述服务器计算机向所述交易处理器发送包含重新加密的支付信息的支付响应,其中所述交易处理器使用交易处理器私有密钥对所述重新加密的支付信息解密并使用所解密的支付信息发起支付交易。
2.如权利要求1所述的方法,其特征在于,所述支付凭证包括账户标识符和有效期。
3.如权利要求2所述的方法,其特征在于,所述支付凭证进一步包括使用与支付处理网络相关联的共享算法产生的动态值。
4.如权利要求1所述的方法,其特征在于,所述交易处理器通过将解密的支付信息映射到一授权请求消息来发起支付交易,所述授权请求消息被配置为将由支付处理网络处理。
5.如权利要求1所述的方法,其特征在于,所述交易处理器公共密钥是商家应用公共密钥,所述交易处理器私有密钥是商家应用私有密钥。
6.如权利要求5所述的方法,其特征在于,所述移动设备的商家应用通过向商家服务器计算机发送解密的支付信息来发起所述支付交易并且其中所述商家服务器计算机使用解密的支付信息产生用于所述支付交易的授权请求消息。
7.如权利要求1所述的方法,其特征在于,用于对所述支付信息加密的所述第三方密钥和用于对所述支付信息解密的所述第三方密钥包括第三方公共/私有密钥对中的密钥,所述第三方公共/私有密钥对中的所述密钥包含第三方公共密钥和第三方私有密钥,其中所述加密的支付信息是使用所述第三方公共密钥来加密的,并且所述加密的支付信息是使用所述第三方私有密钥来解密的。
8.如权利要求7所述的方法,其特征在于,所述服务器计算机、所述第三方公共密钥和所述第三方私有密钥与移动钱包提供商相关联。
9.如权利要求7所述的方法,其特征在于,所述服务器计算机、所述第三方公共密钥和所述第三方私有密钥与支付处理网络相关联。
10.如权利要求1所述的方法,其特征在于,所述支付请求进一步包括所述第三方公共密钥和消息认证码,并且其中对所述经加密的支付信息解密进一步包括:
由所述服务器计算机使用所述经加密的支付信息、所述消息认证码、所述第三方公共密钥、与所述服务器计算机相关联的所述第三方私有密钥、与所述移动支付应用共享的密钥导出函数以及与所述移动支付应用共享的消息认证函数来确定账户标识符,其中所述经加密的支付信息是由所述移动支付应用使用所述账户标识符产生的。
11.一种服务器计算机,包括:
处理器;以及
耦合到所述处理器的计算机可读介质,所述计算机可读介质包括可由所述处理器执行的代码以用于执行一种处理远程交易的方法,所述方法包括:
所述远程交易中,通过移动通信网络从交易处理器接收支付请求,其中所述交易处理器以商家应用的形式位于所述移动设备上,所述支付请求包含具有与发行方相关联的支付凭证的经加密的支付信息,所述支付请求还包含交易处理器证书,具有所述支付凭证的所述经加密的支付信息是先前在所述移动设备上的移动支付应用从所述交易处理器接收到收款人信息,响应于接收到所述收款人信息从所述移动设备的安全存储器获得包含所述支付凭证的支付信息,以及用第三方密钥对所述支付信息加密之后从所述移动设备上的所述移动支付应用获得的,所述交易处理器证书是先前从所述交易处理器获得的,并且所述交易处理器不同于所述移动支付应用;
使用第三方密钥对所述经加密的支付信息解密;
确定与所述支付信息相关联的交易处理器公共密钥,
其中,确定所述交易处理器公共密钥进一步包括:
验证所述交易处理器证书是可靠的;
利用证书机构确认所述交易处理器证书当前有效;以及
从所述交易处理器证书提取所述交易处理器公共密钥;
使用所述交易处理器公共密钥对所述支付信息重新加密;以及
所述远程交易中,向所述交易处理器发送包含重新加密的支付信息的支付响应,其中所述交易处理器使用交易处理器私有密钥对重新加密的支付信息解密并使用所解密的支付信息发起支付交易。
12.如权利要求11所述的服务器计算机,其特征在于,所述支付凭证包括账户标识符和有效期。
13.如权利要求12所述的服务器计算机,其特征在于,所述支付凭证进一步包括使用与支付处理网络相关联的共享算法产生的动态值。
14.如权利要求11所述的服务器计算机,其特征在于,所述交易处理器通过将解密的支付信息映射到一授权请求消息来发起支付交易,所述授权请求消息配置为由支付处理网络处理。
15.如权利要求11所述的服务器计算机,其特征在于,所述交易处理器公共密钥是商家应用公共密钥,所述交易处理器私有密钥是商家应用私有密钥。
16.如权利要求15所述的服务器计算机,其特征在于,所述移动设备的商家应用通过向商家服务器计算机发送解密的支付信息来发起所述支付交易并且其中所述商家服务器计算机产生用于所述支付交易的授权请求消息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010997309.8A CN112116344B (zh) | 2013-07-15 | 2014-07-15 | 安全的远程支付交易处理 |
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361957948P | 2013-07-15 | 2013-07-15 | |
US61/957,948 | 2013-07-15 | ||
US201361863869P | 2013-08-08 | 2013-08-08 | |
US61/863,869 | 2013-08-08 | ||
US201361871814P | 2013-08-29 | 2013-08-29 | |
US61/871,814 | 2013-08-29 | ||
US201361880154P | 2013-09-19 | 2013-09-19 | |
US61/880,154 | 2013-09-19 | ||
PCT/US2014/046764 WO2015009765A1 (en) | 2013-07-15 | 2014-07-15 | Secure remote payment transaction processing |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010997309.8A Division CN112116344B (zh) | 2013-07-15 | 2014-07-15 | 安全的远程支付交易处理 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105556553A CN105556553A (zh) | 2016-05-04 |
CN105556553B true CN105556553B (zh) | 2020-10-16 |
Family
ID=52277936
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010997309.8A Active CN112116344B (zh) | 2013-07-15 | 2014-07-15 | 安全的远程支付交易处理 |
CN201480050582.2A Active CN105556553B (zh) | 2013-07-15 | 2014-07-15 | 安全的远程支付交易处理 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010997309.8A Active CN112116344B (zh) | 2013-07-15 | 2014-07-15 | 安全的远程支付交易处理 |
Country Status (10)
Country | Link |
---|---|
US (3) | US10607212B2 (zh) |
EP (1) | EP3022700B1 (zh) |
JP (2) | JP6371390B2 (zh) |
KR (4) | KR102442663B1 (zh) |
CN (2) | CN112116344B (zh) |
AU (2) | AU2014290143C1 (zh) |
CA (1) | CA2918066A1 (zh) |
RU (1) | RU2674329C2 (zh) |
SG (2) | SG10201800291UA (zh) |
WO (1) | WO2015009765A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11847643B2 (en) | 2013-08-15 | 2023-12-19 | Visa International Service Association | Secure remote payment transaction processing using a secure element |
Families Citing this family (254)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US7937324B2 (en) | 2007-09-13 | 2011-05-03 | Visa U.S.A. Inc. | Account permanence |
US8219489B2 (en) | 2008-07-29 | 2012-07-10 | Visa U.S.A. Inc. | Transaction processing using a global unique identifier |
US10867298B1 (en) | 2008-10-31 | 2020-12-15 | Wells Fargo Bank, N.A. | Payment vehicle with on and off function |
US20100114768A1 (en) | 2008-10-31 | 2010-05-06 | Wachovia Corporation | Payment vehicle with on and off function |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US10140598B2 (en) | 2009-05-20 | 2018-11-27 | Visa International Service Association | Device including encrypted data for expiration date and verification value creation |
AU2011205391B2 (en) | 2010-01-12 | 2014-11-20 | Visa International Service Association | Anytime validation for verification tokens |
US9245267B2 (en) | 2010-03-03 | 2016-01-26 | Visa International Service Association | Portable account number for consumer payment account |
US9342832B2 (en) | 2010-08-12 | 2016-05-17 | Visa International Service Association | Securing external systems with account token substitution |
CN106803175B (zh) | 2011-02-16 | 2021-07-30 | 维萨国际服务协会 | 快拍移动支付装置,方法和系统 |
US10586227B2 (en) | 2011-02-16 | 2020-03-10 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
US10223691B2 (en) | 2011-02-22 | 2019-03-05 | Visa International Service Association | Universal electronic payment apparatuses, methods and systems |
EP2681701A4 (en) | 2011-03-04 | 2014-08-20 | Visa Int Service Ass | INTEGRATION OF PAYMENT OPTIONS IN SAFE ITEMS OF COMPUTERS |
WO2012142045A2 (en) | 2011-04-11 | 2012-10-18 | Visa International Service Association | Multiple tokenization for authentication |
US9582598B2 (en) | 2011-07-05 | 2017-02-28 | Visa International Service Association | Hybrid applications utilizing distributed models and views apparatuses, methods and systems |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US10121129B2 (en) | 2011-07-05 | 2018-11-06 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
US9704155B2 (en) | 2011-07-29 | 2017-07-11 | Visa International Service Association | Passing payment tokens through an hop/sop |
US10242358B2 (en) | 2011-08-18 | 2019-03-26 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
US10825001B2 (en) | 2011-08-18 | 2020-11-03 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US10223730B2 (en) | 2011-09-23 | 2019-03-05 | Visa International Service Association | E-wallet store injection search apparatuses, methods and systems |
US20130085944A1 (en) * | 2011-09-29 | 2013-04-04 | Pacid Technologies, Llc | System and method for application security |
US10147089B2 (en) * | 2012-01-05 | 2018-12-04 | Visa International Service Association | Data protection with translation |
US10223710B2 (en) | 2013-01-04 | 2019-03-05 | Visa International Service Association | Wearable intelligent vision device apparatuses, methods and systems |
WO2013113004A1 (en) | 2012-01-26 | 2013-08-01 | Visa International Service Association | System and method of providing tokenization as a service |
AU2013214801B2 (en) | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
US20130297501A1 (en) | 2012-05-04 | 2013-11-07 | Justin Monk | System and method for local data conversion |
US9524501B2 (en) | 2012-06-06 | 2016-12-20 | Visa International Service Association | Method and system for correlating diverse transaction data |
WO2014008403A1 (en) | 2012-07-03 | 2014-01-09 | Visa International Service Association | Data protection hub |
US9256871B2 (en) | 2012-07-26 | 2016-02-09 | Visa U.S.A. Inc. | Configurable payment tokens |
US9665722B2 (en) | 2012-08-10 | 2017-05-30 | Visa International Service Association | Privacy firewall |
AU2013315510B2 (en) | 2012-09-11 | 2019-08-22 | Visa International Service Association | Cloud-based Virtual Wallet NFC Apparatuses, methods and systems |
US10176478B2 (en) | 2012-10-23 | 2019-01-08 | Visa International Service Association | Transaction initiation determination system utilizing transaction data elements |
US9911118B2 (en) | 2012-11-21 | 2018-03-06 | Visa International Service Association | Device pairing via trusted intermediary |
US10304047B2 (en) | 2012-12-07 | 2019-05-28 | Visa International Service Association | Token generating component |
US10740731B2 (en) | 2013-01-02 | 2020-08-11 | Visa International Service Association | Third party settlement |
US9741051B2 (en) | 2013-01-02 | 2017-08-22 | Visa International Service Association | Tokenization and third-party interaction |
US9355279B1 (en) | 2013-03-29 | 2016-05-31 | Secturion Systems, Inc. | Multi-tenancy architecture |
US9317718B1 (en) | 2013-03-29 | 2016-04-19 | Secturion Systems, Inc. | Security device with programmable systolic-matrix cryptographic module and programmable input/output interface |
US11055710B2 (en) | 2013-05-02 | 2021-07-06 | Visa International Service Association | Systems and methods for verifying and processing transactions using virtual currency |
BR112015028628A2 (pt) | 2013-05-15 | 2017-07-25 | Visa Int Service Ass | método, e, sistema |
US10878422B2 (en) | 2013-06-17 | 2020-12-29 | Visa International Service Association | System and method using merchant token |
CN112116344B (zh) | 2013-07-15 | 2024-08-13 | 维萨国际服务协会 | 安全的远程支付交易处理 |
CN105580038A (zh) | 2013-07-24 | 2016-05-11 | 维萨国际服务协会 | 用于可互操作的网络令牌处理的系统和方法 |
AP2016009010A0 (en) * | 2013-07-26 | 2016-01-31 | Visa Int Service Ass | Provisioning payment credentials to a consumer |
US10496986B2 (en) | 2013-08-08 | 2019-12-03 | Visa International Service Association | Multi-network tokenization processing |
US10510073B2 (en) | 2013-08-08 | 2019-12-17 | Visa International Service Association | Methods and systems for provisioning mobile devices with payment credentials |
RU2663476C2 (ru) * | 2013-09-20 | 2018-08-06 | Виза Интернэшнл Сервис Ассосиэйшн | Защищенная обработка удаленных платежных транзакций, включающая в себя аутентификацию потребителей |
US9978094B2 (en) | 2013-10-11 | 2018-05-22 | Visa International Service Association | Tokenization revocation list |
RU2691843C2 (ru) | 2013-10-11 | 2019-06-18 | Виза Интернэшнл Сервис Ассосиэйшн | Система сетевых токенов |
US10515358B2 (en) | 2013-10-18 | 2019-12-24 | Visa International Service Association | Contextual transaction token methods and systems |
US10489779B2 (en) | 2013-10-21 | 2019-11-26 | Visa International Service Association | Multi-network token bin routing with defined verification parameters |
US10366387B2 (en) | 2013-10-29 | 2019-07-30 | Visa International Service Association | Digital wallet system and method |
WO2015065402A1 (en) | 2013-10-30 | 2015-05-07 | Bodhi Technology Ventures Llc | Displaying relevant use interface objects |
US10489778B2 (en) * | 2013-11-24 | 2019-11-26 | Zanguli Llc | Secure payment card |
WO2015084797A1 (en) * | 2013-12-02 | 2015-06-11 | Mastercard International Incorporated | Method and system for secure tranmission of remote notification service messages to mobile devices without secure elements |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
JP6551850B2 (ja) | 2013-12-19 | 2019-07-31 | ビザ インターナショナル サービス アソシエーション | クラウド・ベース・トランザクションの方法及びシステム |
CN104767613B (zh) * | 2014-01-02 | 2018-02-13 | 腾讯科技(深圳)有限公司 | 签名验证方法、装置及系统 |
US10433128B2 (en) | 2014-01-07 | 2019-10-01 | Visa International Service Association | Methods and systems for provisioning multiple devices |
US20150199671A1 (en) * | 2014-01-13 | 2015-07-16 | Fidelity National E-Banking Services, Inc. | Systems and methods for processing cardless transactions |
US9846878B2 (en) | 2014-01-14 | 2017-12-19 | Visa International Service Association | Payment account identifier system |
US10176542B2 (en) * | 2014-03-24 | 2019-01-08 | Mastercard International Incorporated | Systems and methods for identity validation and verification |
US9785940B2 (en) * | 2014-03-27 | 2017-10-10 | Bank of the Ozarks | System and method for distributed real time authorization of payment transactions |
US10026087B2 (en) | 2014-04-08 | 2018-07-17 | Visa International Service Association | Data passed in an interaction |
US10026088B2 (en) * | 2014-04-15 | 2018-07-17 | Ca, Inc. | Payment processing using multiple transaction channels |
SG10201401620VA (en) * | 2014-04-17 | 2015-11-27 | Mastercard Asia Pacific Pte Ltd | A Method For Authenticating A Transaction, And Corresponding Servers, Systems, Devices, Computer-Readable Storage Mediums And Computer Programs |
US9942043B2 (en) | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
CN106233664B (zh) | 2014-05-01 | 2020-03-13 | 维萨国际服务协会 | 使用访问装置的数据验证 |
SG11201609216YA (en) | 2014-05-05 | 2016-12-29 | Visa Int Service Ass | System and method for token domain control |
EP3143573A4 (en) * | 2014-05-13 | 2018-01-24 | Visa International Service Association | Master applet for secure remote payment processing |
US10846694B2 (en) | 2014-05-21 | 2020-11-24 | Visa International Service Association | Offline authentication |
US10482461B2 (en) | 2014-05-29 | 2019-11-19 | Apple Inc. | User interface for payments |
US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
AU2015277000C1 (en) | 2014-06-18 | 2019-11-28 | Visa International Service Association | Efficient methods for authenticated communication |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US10484345B2 (en) | 2014-07-31 | 2019-11-19 | Visa International Service Association | System and method for identity verification across mobile applications |
US20160048864A1 (en) * | 2014-08-13 | 2016-02-18 | American Express Travel Related Services Company, Inc. | Third party digital wallet pay with points |
US9892400B1 (en) | 2014-08-20 | 2018-02-13 | Square, Inc. | Invitation management based on existing contacts |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
EP3186762A4 (en) * | 2014-08-29 | 2017-07-26 | Ruan & Riana Familie Trust | System and method for electronic payments |
CN106797311B (zh) | 2014-08-29 | 2020-07-14 | 维萨国际服务协会 | 用于安全密码生成的系统、方法和存储介质 |
WO2016036552A1 (en) | 2014-09-02 | 2016-03-10 | Apple Inc. | User interactions for a mapping application |
US10140615B2 (en) | 2014-09-22 | 2018-11-27 | Visa International Service Association | Secure mobile device credential provisioning using risk decision non-overrides |
SG11201701653WA (en) | 2014-09-26 | 2017-04-27 | Visa Int Service Ass | Remote server encrypted data provisioning system and methods |
US11257074B2 (en) | 2014-09-29 | 2022-02-22 | Visa International Service Association | Transaction risk based token |
US10015147B2 (en) | 2014-10-22 | 2018-07-03 | Visa International Service Association | Token enrollment system and method |
GB201419016D0 (en) | 2014-10-24 | 2014-12-10 | Visa Europe Ltd | Transaction Messaging |
CN107004192B (zh) | 2014-11-26 | 2021-08-13 | 维萨国际服务协会 | 用于经由访问装置的令牌化请求的方法和设备 |
US10257185B2 (en) | 2014-12-12 | 2019-04-09 | Visa International Service Association | Automated access data provisioning |
US11580519B2 (en) | 2014-12-12 | 2023-02-14 | Visa International Service Association | Provisioning platform for machine-to-machine devices |
US10096009B2 (en) | 2015-01-20 | 2018-10-09 | Visa International Service Association | Secure payment processing using authorization request |
SG11201704984SA (en) | 2015-01-27 | 2017-07-28 | Visa Int Service Ass | Methods for secure credential provisioning |
US11250391B2 (en) | 2015-01-30 | 2022-02-15 | Visa International Service Association | Token check offline |
EP3257005A4 (en) * | 2015-02-11 | 2018-07-04 | Mastercard International Incorporated | Online form fill for tokenized credentials |
US11475447B2 (en) * | 2015-03-06 | 2022-10-18 | Mastercard International Incorporated | Secure mobile remote payments |
US11049090B2 (en) * | 2015-03-11 | 2021-06-29 | Paypal, Inc. | NFC application registry for enhanced mobile transactions and payments |
US10164996B2 (en) | 2015-03-12 | 2018-12-25 | Visa International Service Association | Methods and systems for providing a low value token buffer |
US11429975B1 (en) | 2015-03-27 | 2022-08-30 | Wells Fargo Bank, N.A. | Token management system |
SG10201908338TA (en) | 2015-04-10 | 2019-10-30 | Visa Int Service Ass | Browser integration with cryptogram |
US9998978B2 (en) | 2015-04-16 | 2018-06-12 | Visa International Service Association | Systems and methods for processing dormant virtual access devices |
US10878407B1 (en) | 2015-04-17 | 2020-12-29 | Jpmorgan Chase Bank, N.A. | Systems and methods for facilitating payment application provisioning and transacting |
CN104778794B (zh) * | 2015-04-24 | 2017-06-20 | 华为技术有限公司 | 移动支付装置和方法 |
US10552834B2 (en) | 2015-04-30 | 2020-02-04 | Visa International Service Association | Tokenization capable authentication framework |
DE102015006907A1 (de) * | 2015-05-29 | 2016-12-01 | Giesecke & Devrient Gmbh | Endgerät und Verfahren für mobiles Bezahlen |
US9940637B2 (en) | 2015-06-05 | 2018-04-10 | Apple Inc. | User interface for loyalty accounts and private label accounts |
US20160358133A1 (en) | 2015-06-05 | 2016-12-08 | Apple Inc. | User interface for loyalty accounts and private label accounts for a wearable device |
US10585727B1 (en) * | 2015-06-08 | 2020-03-10 | Google Llc | API manager |
US20160364721A1 (en) * | 2015-06-12 | 2016-12-15 | American Express Travel Related Services Co., Inc. | Systems and methods for an account issuer to manage a mobile wallet |
US10997590B2 (en) | 2015-06-26 | 2021-05-04 | American Express Travel Related Services Company, Inc. | Systems and methods for in-application and in-browser purchases |
US10248947B2 (en) | 2015-06-29 | 2019-04-02 | Oberthur Technologies of America Corp. | Method of generating a bank transaction request for a mobile terminal having a secure module |
US11521203B2 (en) * | 2015-07-09 | 2022-12-06 | Cryptography Research, Inc. | Generating a cryptographic key based on transaction data of mobile payments |
US11120436B2 (en) * | 2015-07-17 | 2021-09-14 | Mastercard International Incorporated | Authentication system and method for server-based payments |
US11170364B1 (en) | 2015-07-31 | 2021-11-09 | Wells Fargo Bank, N.A. | Connected payment card systems and methods |
WO2017031087A1 (en) * | 2015-08-14 | 2017-02-23 | Visa International Service Association | System and method for location determination using mesh routing |
US11283774B2 (en) * | 2015-09-17 | 2022-03-22 | Secturion Systems, Inc. | Cloud storage using encryption gateway with certificate authority identification |
US9871662B2 (en) | 2015-09-25 | 2018-01-16 | Netflix, Inc. | Systems and methods for digital certificate and encryption key management |
JP2018530834A (ja) | 2015-10-15 | 2018-10-18 | ビザ インターナショナル サービス アソシエーション | トークン即時発行システム |
CN108370319B (zh) | 2015-12-04 | 2021-08-17 | 维萨国际服务协会 | 用于令牌验证的方法及计算机 |
US9699597B2 (en) * | 2015-12-07 | 2017-07-04 | Google Inc. | Wireless signal forwarding |
US20170169426A1 (en) * | 2015-12-09 | 2017-06-15 | Mastercard International Incorporated | Dynamic security code authorization verification service |
US10523441B2 (en) | 2015-12-15 | 2019-12-31 | Visa International Service Association | Authentication of access request of a device and protecting confidential information |
EP3400696B1 (en) | 2016-01-07 | 2020-05-13 | Visa International Service Association | Systems and methods for device push provisioning |
CN106997530B (zh) * | 2016-01-25 | 2022-10-14 | 创新先进技术有限公司 | 基于移动终端卡模拟的信用支付方法及装置 |
CN106997527A (zh) | 2016-01-25 | 2017-08-01 | 阿里巴巴集团控股有限公司 | 基于移动终端p2p的信用支付方法及装置 |
US11107071B2 (en) * | 2016-02-01 | 2021-08-31 | Apple Inc. | Validating online access to secure device functionality |
WO2017136418A1 (en) | 2016-02-01 | 2017-08-10 | Visa International Service Association | Systems and methods for code display and use |
US20170228726A1 (en) * | 2016-02-04 | 2017-08-10 | American Express Travel Related Services Company, Inc. | Systems and methods for secure transactions |
US11501288B2 (en) | 2016-02-09 | 2022-11-15 | Visa International Service Association | Resource provider account token provisioning and processing |
EP3430563B1 (en) * | 2016-03-15 | 2020-09-09 | Visa International Service Association | Validation cryptogram for interaction |
CN108604280B (zh) * | 2016-03-30 | 2021-05-04 | 华为技术有限公司 | 交易方法、交易信息处理方法、交易终端及服务器 |
US10313321B2 (en) | 2016-04-07 | 2019-06-04 | Visa International Service Association | Tokenization of co-network accounts |
US20170293913A1 (en) * | 2016-04-12 | 2017-10-12 | The Governing Council Of The University Of Toronto | System and methods for validating and performing operations on homomorphically encrypted data |
AU2017250377A1 (en) * | 2016-04-15 | 2018-10-25 | Visa International Service Association | System and method for secure web payments |
AU2016403734B2 (en) | 2016-04-19 | 2022-11-17 | Visa International Service Association | Systems and methods for performing push transactions |
US11250424B2 (en) | 2016-05-19 | 2022-02-15 | Visa International Service Association | Systems and methods for creating subtokens using primary tokens |
EP3466017B1 (en) | 2016-06-03 | 2021-05-19 | Visa International Service Association | Subtoken management system for connected devices |
AU2017277523A1 (en) | 2016-06-07 | 2018-10-04 | Visa International Service Association | Multi-level communication encryption |
CN114693289A (zh) | 2016-06-11 | 2022-07-01 | 苹果公司 | 用于交易的用户界面 |
US10621581B2 (en) | 2016-06-11 | 2020-04-14 | Apple Inc. | User interface for transactions |
US11580608B2 (en) | 2016-06-12 | 2023-02-14 | Apple Inc. | Managing contact information for communication applications |
EP3255597A1 (en) * | 2016-06-12 | 2017-12-13 | Apple Inc. | Managing secure transactions between electronic devices and service providers |
US11068899B2 (en) | 2016-06-17 | 2021-07-20 | Visa International Service Association | Token aggregation for multi-party transactions |
CN111899026B (zh) * | 2016-06-20 | 2024-10-01 | 创新先进技术有限公司 | 一种支付方法和装置 |
US10361856B2 (en) | 2016-06-24 | 2019-07-23 | Visa International Service Association | Unique token authentication cryptogram |
US11386223B1 (en) | 2016-07-01 | 2022-07-12 | Wells Fargo Bank, N.A. | Access control tower |
US11615402B1 (en) | 2016-07-01 | 2023-03-28 | Wells Fargo Bank, N.A. | Access control tower |
US10992679B1 (en) | 2016-07-01 | 2021-04-27 | Wells Fargo Bank, N.A. | Access control tower |
US11935020B1 (en) | 2016-07-01 | 2024-03-19 | Wells Fargo Bank, N.A. | Control tower for prospective transactions |
US11886611B1 (en) | 2016-07-01 | 2024-01-30 | Wells Fargo Bank, N.A. | Control tower for virtual rewards currency |
BR102016015611B1 (pt) * | 2016-07-04 | 2022-04-05 | Rpc Rede Ponto Certo Tecnologia E Serviços Ltda | Sistema móvel para atualização transacional de informações em chips do tipo sem contato |
EP3482337B1 (en) | 2016-07-11 | 2021-09-29 | Visa International Service Association | Encryption key exchange process using access device |
CN111615105B (zh) | 2016-07-18 | 2023-08-04 | 创新先进技术有限公司 | 信息提供、获取方法、装置及终端 |
CN116739570A (zh) | 2016-07-19 | 2023-09-12 | 维萨国际服务协会 | 分发令牌和管理令牌关系的方法 |
US10956904B2 (en) * | 2016-07-25 | 2021-03-23 | Mastercard International Incorporated | System and method for end-to-end key management |
WO2018022218A1 (en) * | 2016-07-29 | 2018-02-01 | Mastercard International Incorporated | Data sharing with card issuer via wallet app in payment-enabled mobile device |
US10475272B2 (en) | 2016-09-09 | 2019-11-12 | Tyco Integrated Security, LLC | Architecture for access management |
US10509779B2 (en) | 2016-09-14 | 2019-12-17 | Visa International Service Association | Self-cleaning token vault |
CN110036386B (zh) | 2016-11-28 | 2023-08-22 | 维萨国际服务协会 | 供应到应用程序的访问标识符 |
US10783517B2 (en) | 2016-12-30 | 2020-09-22 | Square, Inc. | Third-party access to secure hardware |
US10762495B2 (en) * | 2016-12-30 | 2020-09-01 | Square, Inc. | Third-party access to secure hardware |
TWI661366B (zh) * | 2017-01-12 | 2019-06-01 | 財金資訊股份有限公司 | 以電子裝置進行支付之方法及其系統 |
WO2018132844A1 (en) * | 2017-01-13 | 2018-07-19 | Payeazy, Inc. | Authentication systems and methods for online services |
US20180218368A1 (en) * | 2017-01-31 | 2018-08-02 | First Data Corporation | Data transformation engine |
US11397940B2 (en) * | 2017-03-15 | 2022-07-26 | Phos Services Ltd | Secure payment transactions |
EP3761247A1 (en) * | 2019-07-03 | 2021-01-06 | Phos Services Ltd | Secure payment transactions |
US12039516B2 (en) * | 2017-03-15 | 2024-07-16 | Phos Services Ltd | Secure payment transactions |
US10915899B2 (en) | 2017-03-17 | 2021-02-09 | Visa International Service Association | Replacing token on a multi-token user device |
US11556936B1 (en) | 2017-04-25 | 2023-01-17 | Wells Fargo Bank, N.A. | System and method for card control |
US10902418B2 (en) | 2017-05-02 | 2021-01-26 | Visa International Service Association | System and method using interaction token |
US11494765B2 (en) | 2017-05-11 | 2022-11-08 | Visa International Service Association | Secure remote transaction system using mobile devices |
US11062388B1 (en) | 2017-07-06 | 2021-07-13 | Wells Fargo Bank, N.A | Data control tower |
US10491389B2 (en) | 2017-07-14 | 2019-11-26 | Visa International Service Association | Token provisioning utilizing a secure authentication system |
KR102185854B1 (ko) | 2017-09-09 | 2020-12-02 | 애플 인크. | 생체측정 인증의 구현 |
KR102389678B1 (ko) | 2017-09-09 | 2022-04-21 | 애플 인크. | 생체측정 인증의 구현 |
CN107545418A (zh) * | 2017-09-19 | 2018-01-05 | 深圳金融电子结算中心有限公司 | 基于分布式构架的交易处理系统及方法 |
US11823273B2 (en) * | 2017-10-06 | 2023-11-21 | BlueOwl, LLC | System and method for preventing fraud in the capture of trip telemetry data |
US11935040B1 (en) * | 2017-10-20 | 2024-03-19 | Stripe, Inc. | Offline mode for distribution of encryption keys |
SG11202003654UA (en) | 2017-10-31 | 2020-05-28 | Mitsubishi Heavy Industries Machinery Systems Ltd | Information relay device, information relay method, and program |
US10498705B2 (en) * | 2017-11-15 | 2019-12-03 | Visa International Service Association | Dynamic offline encryption |
US11587073B1 (en) * | 2017-12-15 | 2023-02-21 | Worldpay, Llc | Systems and methods for encryption and decryption service for electronic transaction monitoring and reporting |
US11921615B2 (en) * | 2017-12-21 | 2024-03-05 | Mastercard International Corporation | Computer-implemented methods, computer-readable media and electronic devices for processing test electronic transactions |
US10902422B2 (en) | 2018-02-05 | 2021-01-26 | Wayne Fueling Systems Llc | Methods and devices for mobile payment transactions with a product dispenser |
SG11202008451RA (en) | 2018-03-07 | 2020-09-29 | Visa Int Service Ass | Secure remote token release with online authentication |
US11687929B2 (en) * | 2018-03-23 | 2023-06-27 | American Express Travel Related Services Co., Inc. | Authenticated secure online and offline transactions |
CN112020850B (zh) | 2018-04-24 | 2023-03-28 | 维萨国际服务协会 | 高效和安全的认证系统 |
KR20240024294A (ko) | 2018-06-03 | 2024-02-23 | 애플 인크. | 트랜스퍼 계정들을 위한 사용자 인터페이스들 |
US11256789B2 (en) | 2018-06-18 | 2022-02-22 | Visa International Service Association | Recurring token transactions |
CN108921550B (zh) * | 2018-06-29 | 2022-02-18 | 北京金山安全软件有限公司 | 数字货币钱包的管理方法、装置、电子设备和存储介质 |
CN109087091B (zh) * | 2018-06-29 | 2021-11-02 | 恒宝股份有限公司 | 一种账户交易安全系统和方法 |
US11107078B2 (en) * | 2018-07-06 | 2021-08-31 | Mastercard International Incorporated | System and method for electronic funds transfer (EFT) security |
DE102018005861A1 (de) * | 2018-07-25 | 2020-03-12 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum Anonymisieren einer PAN eines Karteninhabers |
WO2020041594A1 (en) | 2018-08-22 | 2020-02-27 | Visa International Service Association | Method and system for token provisioning and processing |
US11605065B2 (en) * | 2018-08-24 | 2023-03-14 | Mastercard International Incorporated | Systems and methods for secure remote commerce |
US11756029B2 (en) * | 2018-08-27 | 2023-09-12 | Mastercard International Incorporated | Secured end-to-end communication for remote payment verification |
US11392946B2 (en) * | 2018-09-04 | 2022-07-19 | Visa International Service Association | Identity authentication systems and methods |
US20200104825A1 (en) * | 2018-09-27 | 2020-04-02 | Apple Inc. | Wireless transaction via persistent wireless connection |
CN112805737A (zh) | 2018-10-08 | 2021-05-14 | 维萨国际服务协会 | 用于令牌邻近交易的技术 |
US11025672B2 (en) | 2018-10-25 | 2021-06-01 | Palantir Technologies Inc. | Approaches for securing middleware data access |
US12063513B2 (en) * | 2018-11-13 | 2024-08-13 | Apple Inc. | Secure trusted service manager provider |
SG11202104782TA (en) | 2018-11-14 | 2021-06-29 | Visa Int Service Ass | Cloud token provisioning of multiple tokens |
MX2019008738A (es) | 2018-12-21 | 2019-09-09 | Alibaba Group Holding Ltd | Proteccion de datos de cadenas de bloques basada en modelo de cuenta generica y cifrado homomorfico. |
US20200210996A1 (en) * | 2018-12-27 | 2020-07-02 | Capital One Services, Llc | Systems, methods, and platforms for providing tracking through blockchain networks |
US11861587B1 (en) * | 2019-01-08 | 2024-01-02 | Stealth Entry LLC | Encrypted multi-factor authentication technologies |
EP3908923B1 (en) * | 2019-01-09 | 2023-04-19 | Visa International Service Association | Method, system, and computer program product for network bound proxy re-encryption and pin translation |
US11622267B2 (en) * | 2019-01-17 | 2023-04-04 | Visa International Service Association | Conducting secure transactions by detecting credential message with audio between first appliance and second appliance |
EP3699850A1 (en) * | 2019-02-19 | 2020-08-26 | Mastercard International Incorporated | Secure remote payment mechanism |
CN110060035B (zh) | 2019-02-26 | 2024-06-04 | 创新先进技术有限公司 | 风险支付的处理方法、装置及设备 |
CN109921902B (zh) | 2019-03-22 | 2020-10-23 | 创新先进技术有限公司 | 一种密钥管理方法、安全芯片、业务服务器及信息系统 |
US11328352B2 (en) | 2019-03-24 | 2022-05-10 | Apple Inc. | User interfaces for managing an account |
CN113906422A (zh) * | 2019-04-25 | 2022-01-07 | 沙茨莱有限责任公司 | 可信客户身份系统及方法 |
CN113545000B (zh) * | 2019-04-30 | 2023-12-26 | 维萨国际服务协会 | 交付时交互的分散式处理 |
US11797980B2 (en) * | 2019-05-08 | 2023-10-24 | Visa International Service Association | System and method for a cross-platform key across digital wallet providers |
US11849042B2 (en) | 2019-05-17 | 2023-12-19 | Visa International Service Association | Virtual access credential interaction system and method |
US11481094B2 (en) | 2019-06-01 | 2022-10-25 | Apple Inc. | User interfaces for location-related communications |
US11477609B2 (en) | 2019-06-01 | 2022-10-18 | Apple Inc. | User interfaces for location-related communications |
SG11202109372WA (en) * | 2019-06-10 | 2021-09-29 | Visa Int Service Ass | System, method, and computer program product for exchanging transaction data |
US11790372B2 (en) * | 2019-07-26 | 2023-10-17 | Stripe, Inc. | Architectures, systems, and methods for card based transactions |
US11868981B2 (en) * | 2019-08-02 | 2024-01-09 | Mastercard International Incorporated | System and method to support payment acceptance capability for merchants |
US11354652B2 (en) * | 2019-08-14 | 2022-06-07 | Visa International Service Association | System, method, and computer program product for authenticating a user for a transaction |
JP7383796B2 (ja) * | 2019-08-21 | 2023-11-20 | グーグル エルエルシー | 承諾アーキテクチャ用の認証アプリ |
US11169830B2 (en) | 2019-09-29 | 2021-11-09 | Apple Inc. | Account management user interfaces |
CN114365073A (zh) | 2019-09-29 | 2022-04-15 | 苹果公司 | 账户管理用户界面 |
US11587075B2 (en) * | 2019-12-18 | 2023-02-21 | Visa International Service Association | Method, system, and computer program product for dynamically ensuring SDK integrity |
US11962698B2 (en) * | 2020-03-17 | 2024-04-16 | Arris Enterprises Llc | Token node locking with fingerprints authenticated by digital certificates |
JP7209302B2 (ja) * | 2020-04-14 | 2023-01-20 | PaylessGate株式会社 | 被認証装置、認証装置、認証要求表示方法、認証方法、及びプログラム |
CN117726338A (zh) * | 2020-04-20 | 2024-03-19 | 车主邦(北京)科技有限公司 | 无感支付的安全性控制方法 |
EP3933731A1 (en) * | 2020-06-30 | 2022-01-05 | Mastercard International Incorporated | Authorization data processing for multiple issuers |
CN112055019B (zh) * | 2020-09-03 | 2022-09-27 | 深圳市百富智能新技术有限公司 | 一种建立通信信道的方法及用户终端 |
US10992606B1 (en) | 2020-09-04 | 2021-04-27 | Wells Fargo Bank, N.A. | Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets |
JP7567326B2 (ja) | 2020-09-29 | 2024-10-16 | 大日本印刷株式会社 | セキュアコンポーネント、センサユニット、デバイス、コンピュータプログラム及び情報処理方法 |
US11843702B2 (en) * | 2020-11-20 | 2023-12-12 | The Toronto-Dominion Bank | System and method for secure distribution of resource transfer request data |
TR202019057A2 (tr) * | 2020-11-26 | 2021-03-22 | Kartek Kart Ve Bilisim Teknolojileri Ticaret Anonim Sirketi | Güvenli̇ ödeme i̇şlemleri̇ i̇çi̇n bi̇r si̇stem ve yöntem |
US11546338B1 (en) | 2021-01-05 | 2023-01-03 | Wells Fargo Bank, N.A. | Digital account controls portal and protocols for federated and non-federated systems and devices |
US11687930B2 (en) * | 2021-01-28 | 2023-06-27 | Capital One Services, Llc | Systems and methods for authentication of access tokens |
US20220335396A1 (en) * | 2021-04-20 | 2022-10-20 | Mastercard International Incorporated | Split integrator model for facilitating purchase transactions |
US11829962B2 (en) * | 2021-05-18 | 2023-11-28 | Capital One Services, Llc | Payment delegation and linking system |
CN113205327B (zh) * | 2021-07-02 | 2021-09-24 | 浙江口碑网络技术有限公司 | 跨组件支付方法及装置 |
US11989721B2 (en) | 2021-08-19 | 2024-05-21 | Capital One Services, Llc | Automated multi-party transaction decisioning system |
US11868973B2 (en) | 2021-08-19 | 2024-01-09 | Capital One Services, Llc | Automated multi-party event and transaction decisioning system |
US12003500B2 (en) | 2021-12-03 | 2024-06-04 | Visa International Service Association | Token processing system and method |
US11985124B2 (en) | 2022-06-02 | 2024-05-14 | Bank Of America Corporation | System for implementing multifactor authentication based on secure tokenization |
US20240086917A1 (en) * | 2022-09-12 | 2024-03-14 | Discover Financial Services | Fraud mitigation using pre-authorization authentication and verification |
WO2024171047A1 (en) * | 2023-02-14 | 2024-08-22 | Entersekt International Limited | Performing cryptographic operations for digital activity security |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101567780A (zh) * | 2009-03-20 | 2009-10-28 | 武汉理工大学 | 一种针对加密数字证书的密钥管理与恢复方法 |
Family Cites Families (150)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4642648A (en) | 1982-02-22 | 1987-02-10 | Litchstreet Co. | Simple passive/active proximity warning system |
US5878138A (en) | 1996-02-12 | 1999-03-02 | Microsoft Corporation | System and method for detecting fraudulent expenditure of electronic assets |
US5987132A (en) * | 1996-06-17 | 1999-11-16 | Verifone, Inc. | System, method and article of manufacture for conditionally accepting a payment method utilizing an extensible, flexible architecture |
US6192473B1 (en) | 1996-12-24 | 2001-02-20 | Pitney Bowes Inc. | System and method for mutual authentication and secure communications between a postage security device and a meter server |
US6230272B1 (en) | 1997-10-14 | 2001-05-08 | Entrust Technologies Limited | System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user |
US6286099B1 (en) * | 1998-07-23 | 2001-09-04 | Hewlett-Packard Company | Determining point of interaction device security properties and ensuring secure transactions in an open networking environment |
US7177848B2 (en) * | 2000-04-11 | 2007-02-13 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network without a pseudo or proxy account number |
US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
US7103575B1 (en) * | 2000-08-31 | 2006-09-05 | International Business Machines Corporation | Enabling use of smart cards by consumer devices for internet commerce |
JP2002141895A (ja) | 2000-11-01 | 2002-05-17 | Sony Corp | コンテンツ配信システムおよびコンテンツ配信方法 |
US6931382B2 (en) | 2001-01-24 | 2005-08-16 | Cdck Corporation | Payment instrument authorization technique |
US7043489B1 (en) | 2001-02-23 | 2006-05-09 | Kelley Hubert C | Litigation-related document repository |
JP2003044765A (ja) * | 2001-07-31 | 2003-02-14 | Jcb:Kk | クレジットカード取引依頼装置、加盟店端末、クレジットカード取引依頼方法、コンピュータプログラム、及びicチップ |
KR100509924B1 (ko) | 2002-04-26 | 2005-08-25 | 한국전자통신연구원 | 이동 단말기를 이용한 전자화폐 기반의 다중 지불 방법 |
US7562222B2 (en) | 2002-05-10 | 2009-07-14 | Rsa Security Inc. | System and method for authenticating entities to users |
US20040127256A1 (en) | 2002-07-30 | 2004-07-01 | Scott Goldthwaite | Mobile device equipped with a contactless smart card reader/writer |
US7801826B2 (en) | 2002-08-08 | 2010-09-21 | Fujitsu Limited | Framework and system for purchasing of goods and services |
US7353382B2 (en) | 2002-08-08 | 2008-04-01 | Fujitsu Limited | Security framework and protocol for universal pervasive transactions |
US20040059686A1 (en) * | 2002-09-19 | 2004-03-25 | Levesque Daniel Robert | On-line cryptographically based payment authorization method and apparatus |
US20040078422A1 (en) | 2002-10-17 | 2004-04-22 | Toomey Christopher Newell | Detecting and blocking spoofed Web login pages |
RU2376635C2 (ru) | 2002-10-23 | 2009-12-20 | Закрытое акционерное общество "МедиаЛингва" | Способ и система проведения транзакций в сети с использованием сетевых идентификаторов |
US7149801B2 (en) | 2002-11-08 | 2006-12-12 | Microsoft Corporation | Memory bound functions for spam deterrence and the like |
US7269732B2 (en) | 2003-06-05 | 2007-09-11 | Sap Aktiengesellschaft | Securing access to an application service based on a proximity token |
AU2003903229A0 (en) | 2003-06-25 | 2003-07-10 | Ewise Systems Pty Ltd | A system and method for facilitating on-line payment |
GB0318197D0 (en) | 2003-08-02 | 2003-09-03 | Koninkl Philips Electronics Nv | Copy-protecting applications in a digital broadcasting system |
US7761374B2 (en) | 2003-08-18 | 2010-07-20 | Visa International Service Association | Method and system for generating a dynamic verification value |
US7337324B2 (en) | 2003-12-01 | 2008-02-26 | Microsoft Corp. | System and method for non-interactive human answerable challenges |
US20050172229A1 (en) | 2004-01-29 | 2005-08-04 | Arcot Systems, Inc. | Browser user-interface security application |
US20050222961A1 (en) | 2004-04-05 | 2005-10-06 | Philippe Staib | System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device |
GB0420409D0 (en) | 2004-09-14 | 2004-10-20 | Waterleaf Ltd | Online commercial transaction system and method of operation thereof |
CN101084516A (zh) | 2004-10-26 | 2007-12-05 | 可口可乐公司 | 交易系统和方法 |
US7578436B1 (en) | 2004-11-08 | 2009-08-25 | Pisafe, Inc. | Method and apparatus for providing secure document distribution |
CN1784028B (zh) | 2004-11-29 | 2012-07-04 | 联发科技股份有限公司 | 多媒体信息接收的方法 |
US7475247B2 (en) | 2004-12-16 | 2009-01-06 | International Business Machines Corporation | Method for using a portable computing device as a smart key device |
US20060167812A1 (en) | 2005-01-24 | 2006-07-27 | Microsoft Corporation | Communication mechanisms for multi-merchant purchasing environment for downloadable products |
WO2006081525A2 (en) * | 2005-01-28 | 2006-08-03 | Cardinal Commerce Corporation | System and method for conversion between internet and non-internet base transactions |
US20060235795A1 (en) | 2005-04-19 | 2006-10-19 | Microsoft Corporation | Secure network commercial transactions |
US7849020B2 (en) | 2005-04-19 | 2010-12-07 | Microsoft Corporation | Method and apparatus for network transactions |
WO2006128215A1 (en) * | 2005-05-31 | 2006-12-07 | Salt Group Pty Ltd | Method and system for secure authorisation of transactions |
US20070022301A1 (en) * | 2005-07-19 | 2007-01-25 | Intelligent Voice Research, Llc | System and method for highly reliable multi-factor authentication |
US7953968B2 (en) | 2005-08-04 | 2011-05-31 | Gilbarco Inc. | System and method for selective encryption of input data during a retail transaction |
US20070162366A1 (en) | 2005-12-30 | 2007-07-12 | Ebay Inc. | Anti-phishing communication system |
US8352323B2 (en) | 2007-11-30 | 2013-01-08 | Blaze Mobile, Inc. | Conducting an online payment transaction using an NFC enabled mobile communication device |
KR101246818B1 (ko) * | 2006-02-20 | 2013-04-03 | 주식회사 엘지씨엔에스 | 금융 거래데이터의 암호화 방법 |
RU2467501C2 (ru) | 2006-07-06 | 2012-11-20 | Файрторн Мобайл Инк. | Способы и системы для финансовых транзакций в среде мобильной связи |
US20080034428A1 (en) | 2006-07-17 | 2008-02-07 | Yahoo! Inc. | Anti-phishing for client devices |
US8769275B2 (en) | 2006-10-17 | 2014-07-01 | Verifone, Inc. | Batch settlement transactions system and method |
JP2010510567A (ja) | 2006-11-16 | 2010-04-02 | ネット ワン ユーイーピーエス テクノロジーズ インコーポレイテッド | 安全な金融取引 |
SG147345A1 (en) * | 2007-05-03 | 2008-11-28 | Ezypay Pte Ltd | System and method for secured data transfer over a network from a mobile device |
US8732089B1 (en) | 2007-05-03 | 2014-05-20 | Amazon Technologies, Inc. | Authentication using a transaction history |
CN101072384A (zh) | 2007-06-20 | 2007-11-14 | 中国工商银行股份有限公司 | 一种基于手机银行的手机支付方法及系统 |
US8121942B2 (en) | 2007-06-25 | 2012-02-21 | Visa U.S.A. Inc. | Systems and methods for secure and transparent cardless transactions |
US20090069049A1 (en) * | 2007-09-12 | 2009-03-12 | Devicefidelity, Inc. | Interfacing transaction cards with host devices |
US20090106160A1 (en) | 2007-10-19 | 2009-04-23 | First Data Corporation | Authorizations for mobile contactless payment transactions |
US8407141B2 (en) | 2007-10-30 | 2013-03-26 | Visa U.S.A. Inc. | System and method for processing multiple methods of payment |
US8224702B2 (en) | 2007-12-28 | 2012-07-17 | Ebay, Inc. | Systems and methods for facilitating financial transactions over a network |
FR2926938B1 (fr) | 2008-01-28 | 2010-03-19 | Paycool Dev | Procede d'authentification et de signature d'un utilisateur aupres d'un service applicatif, utilisant un telephone mobile comme second facteur en complement et independamment d'un premier facteur |
US20090281949A1 (en) * | 2008-05-12 | 2009-11-12 | Appsware Wireless, Llc | Method and system for securing a payment transaction |
AU2009247677B2 (en) | 2008-05-14 | 2014-09-04 | Visa Cape Town (Pty) Ltd | Mobile commerce payment system |
CN101588577A (zh) | 2008-05-19 | 2009-11-25 | 罗邵波 | 用于银行交易系统的安全系统与方法 |
US20090307140A1 (en) | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
US8898089B2 (en) | 2008-06-24 | 2014-11-25 | Visa U.S.A. Inc. | Dynamic verification value system and method |
US8069121B2 (en) | 2008-08-04 | 2011-11-29 | ProPay Inc. | End-to-end secure payment processes |
FR2936391B1 (fr) | 2008-09-19 | 2010-12-17 | Oberthur Technologies | Procede d'echange de donnees, telles que des cles cryptographiques, entre un systeme informatique et une entite electronique, telle qu'une carte a microcircuit |
US10706402B2 (en) | 2008-09-22 | 2020-07-07 | Visa International Service Association | Over the air update of payment transaction data stored in secure memory |
US20100217709A1 (en) | 2008-09-22 | 2010-08-26 | Christian Aabye | Apparatus and method for preventing unauthorized access to payment application installed in contactless payment device |
US10380573B2 (en) | 2008-09-30 | 2019-08-13 | Apple Inc. | Peer-to-peer financial transaction devices and methods |
US8116453B2 (en) | 2008-12-29 | 2012-02-14 | Bank Of America Corporation | Gaming console-specific user authentication |
GB2466676A (en) | 2009-01-06 | 2010-07-07 | Visa Europe Ltd | A method of processing payment authorisation requests |
GB0901589D0 (en) | 2009-01-30 | 2009-03-11 | Omar Ralph M | Improvements relating to multifunction authentication systems |
US8606638B2 (en) | 2009-03-02 | 2013-12-10 | First Data Corporation | Systems, methods and apparatus for facilitating transactions using a mobile device |
US20100250442A1 (en) * | 2009-03-30 | 2010-09-30 | Appsware Wireless, Llc | Method and system for securing a payment transaction with a trusted code base |
KR101087215B1 (ko) * | 2009-04-08 | 2011-11-29 | 신동현 | 휴대폰에서의 usim 직접 결제 시스템 및 직접 결제 방법 그리고 그 직접 결제 방법을 기록한 기록 매체 |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US20100306076A1 (en) | 2009-05-29 | 2010-12-02 | Ebay Inc. | Trusted Integrity Manager (TIM) |
WO2010141501A2 (en) * | 2009-06-02 | 2010-12-09 | Voltage Security, Inc. | Purchase transaction system with encrypted payment card data |
US20110035317A1 (en) | 2009-08-07 | 2011-02-10 | Mark Carlson | Seedless anti phishing authentication using transaction history |
US8589691B1 (en) | 2009-08-17 | 2013-11-19 | Google Inc. | Self-signed certificates for computer application signatures |
US8296568B2 (en) | 2009-10-27 | 2012-10-23 | Google Inc. | Systems and methods for authenticating an electronic transaction |
CN102081769A (zh) | 2009-11-27 | 2011-06-01 | 阿里巴巴集团控股有限公司 | 支付数据处理方法、系统、支付终端及支付服务器 |
HUE037980T2 (hu) | 2010-01-19 | 2018-09-28 | Bluechain Pty Ltd | Nyílt kommunikációs hálózatokon történõ továbbításra szolgáló fizetési adatok biztosítására szolgáló módszer, eszköz és rendszer |
US20110201306A1 (en) | 2010-02-15 | 2011-08-18 | Samama Technologies | Systems and methods for unified billing |
US8601266B2 (en) | 2010-03-31 | 2013-12-03 | Visa International Service Association | Mutual mobile authentication using a key management center |
US8380177B2 (en) | 2010-04-09 | 2013-02-19 | Paydiant, Inc. | Mobile phone payment processing methods and systems |
EP2558989A1 (en) | 2010-04-13 | 2013-02-20 | Pranamesh Das | Secure and shareable payment system using trusted personal device |
CN101853544A (zh) | 2010-04-28 | 2010-10-06 | 钱袋网(北京)信息技术有限公司 | 移动终端及消费信息的处理方法 |
CN101834946A (zh) | 2010-05-11 | 2010-09-15 | 丁峰 | 一种进行安全手机支付的方法和进行安全支付的手机 |
US8620824B2 (en) * | 2010-05-28 | 2013-12-31 | Ca, Inc. | Pin protection for portable payment devices |
WO2012012445A2 (en) | 2010-07-19 | 2012-01-26 | Universal Commerce, Inc. | Mobile system and method for payments and non-financial transactions |
CN101938520B (zh) | 2010-09-07 | 2015-01-28 | 中兴通讯股份有限公司 | 一种基于移动终端签名的远程支付系统及方法 |
CN102456193A (zh) | 2010-10-28 | 2012-05-16 | 中国银联股份有限公司 | 移动存储设备、基于该设备的数据处理系统和方法 |
US20130275308A1 (en) | 2010-11-29 | 2013-10-17 | Mobay Technologies Limited | System for verifying electronic transactions |
CN102480725A (zh) | 2010-11-30 | 2012-05-30 | 中国银联股份有限公司 | 一种远程支付方法 |
US9141945B2 (en) | 2010-12-02 | 2015-09-22 | Appmobi Iplc, Inc. | Secure distributed single action payment system |
KR101905655B1 (ko) | 2010-12-06 | 2018-10-10 | 에스케이플래닛 주식회사 | 전자결제 제공 방법과 그를 위한 시스템, 단말기 및 통신 관리 장치 |
US8807440B1 (en) | 2010-12-17 | 2014-08-19 | Google Inc. | Routing secure element payment requests to an alternate application |
US20120158580A1 (en) | 2010-12-20 | 2012-06-21 | Antonio Claudiu Eram | System, Method and Apparatus for Mobile Payments Enablement and Order Fulfillment |
US20120203666A1 (en) | 2011-02-09 | 2012-08-09 | Tycoon Unlimited, Inc. | Contactless wireless transaction processing system |
US20120203664A1 (en) | 2011-02-09 | 2012-08-09 | Tycoon Unlimited, Inc. | Contactless wireless transaction processing system |
EP2681701A4 (en) | 2011-03-04 | 2014-08-20 | Visa Int Service Ass | INTEGRATION OF PAYMENT OPTIONS IN SAFE ITEMS OF COMPUTERS |
US9668128B2 (en) | 2011-03-09 | 2017-05-30 | Qualcomm Incorporated | Method for authentication of a remote station using a secure element |
US20120233004A1 (en) | 2011-03-11 | 2012-09-13 | James Bercaw | System for mobile electronic commerce |
CN102685073B (zh) | 2011-03-11 | 2016-04-27 | 中国移动通信集团公司 | 安全支付方法和移动终端 |
KR101198904B1 (ko) | 2011-03-18 | 2012-11-07 | 페이앤모바일 주식회사 | 결제 방법, 이동 단말기, 및 가맹점 단말기 |
KR20120110926A (ko) | 2011-03-30 | 2012-10-10 | 주식회사 비즈모델라인 | 프로그램 식별을 통한 카드 결제 방법 및 시스템과 이를 위한 스마트폰 |
US8433657B2 (en) | 2011-04-15 | 2013-04-30 | Ofinno Technologies, Llc | Secure and mobile financial transaction |
WO2012151590A2 (en) | 2011-05-05 | 2012-11-08 | Transaction Network Services, Inc. | Systems and methods for enabling mobile payments |
US8805326B2 (en) | 2011-05-10 | 2014-08-12 | Ebay Inc. | Payment transactions on mobile device using mobile carrier |
US20130007849A1 (en) * | 2011-05-26 | 2013-01-03 | FonWallet Transaction Soulutions, Inc. | Secure consumer authorization and automated consumer services using an intermediary service |
US20120303310A1 (en) | 2011-05-26 | 2012-11-29 | First Data Corporation | Systems and Methods for Providing Test Keys to Mobile Devices |
US8538845B2 (en) | 2011-06-03 | 2013-09-17 | Mozido, Llc | Monetary transaction system |
JP2012252665A (ja) * | 2011-06-07 | 2012-12-20 | Kotaro Anzai | 決済処理システム、決済処理方法およびプログラム |
WO2012167941A1 (en) | 2011-06-09 | 2012-12-13 | Gemalto Sa | Method to validate a transaction between a user and a service provider |
WO2013013192A2 (en) | 2011-07-20 | 2013-01-24 | Visa International Service Association | Cryptographic expansion device and related protocols |
KR102092238B1 (ko) | 2011-08-08 | 2020-03-24 | 비자 인터네셔널 서비스 어소시에이션 | 집적 칩을 이용한 지불 기기 |
US20130054473A1 (en) | 2011-08-23 | 2013-02-28 | Htc Corporation | Secure Payment Method, Mobile Device and Secure Payment System |
US9524499B2 (en) | 2011-09-28 | 2016-12-20 | Paypal, Inc. | Systems, methods, and computer program products providing electronic communication during transactions |
FI20115945A0 (fi) * | 2011-09-28 | 2011-09-28 | Onsun Oy | Maksujärjestelmä |
US9953322B2 (en) | 2011-10-13 | 2018-04-24 | Sk Planet Co., Ltd. | Mobile payment method, system and device using home shopping |
US20130110717A1 (en) | 2011-10-31 | 2013-05-02 | Ncr Corporation | Techniques for visually conducting transactions |
US9830596B2 (en) | 2011-11-01 | 2017-11-28 | Stripe, Inc. | Method for conducting a transaction between a merchant site and a customer's electronic device without exposing payment information to a server-side application of the merchant site |
CN103095662B (zh) * | 2011-11-04 | 2016-08-03 | 阿里巴巴集团控股有限公司 | 一种网上交易安全认证方法及网上交易安全认证系统 |
US8606720B1 (en) | 2011-11-13 | 2013-12-10 | Google Inc. | Secure storage of payment information on client devices |
US20130124364A1 (en) | 2011-11-13 | 2013-05-16 | Millind Mittal | System and method of electronic payment using payee provided transaction identification codes |
EP2600275A1 (en) | 2011-12-02 | 2013-06-05 | Nxp B.V. | Method for accessing a secure storage, secure storage and system comprising the secure storage |
GB2497309A (en) | 2011-12-06 | 2013-06-12 | Barclays Bank Plc | Mobile wallet system for offline payments |
US9959576B2 (en) | 2011-12-07 | 2018-05-01 | Visa International Service Association | Multi-purpose device having multiple certificates including member certificate |
US9898728B2 (en) | 2011-12-19 | 2018-02-20 | Gfa Worldwide, Inc. | System and method for one-time payment authorization in a portable communication device |
US9077769B2 (en) | 2011-12-29 | 2015-07-07 | Blackberry Limited | Communications system providing enhanced trusted service manager (TSM) verification features and related methods |
US20130254117A1 (en) * | 2011-12-30 | 2013-09-26 | Clay W. von Mueller | Secured transaction system and method |
CN102609841B (zh) | 2012-01-13 | 2015-02-25 | 东北大学 | 一种基于数字证书的远程移动支付系统及支付方法 |
US20130212017A1 (en) | 2012-02-14 | 2013-08-15 | N.B. Development Services Inc. | Transaction system and method of conducting a transaction |
US20130254028A1 (en) | 2012-03-22 | 2013-09-26 | Corbuss Kurumsal Telekom Hizmetleri A.S. | System and method for conducting mobile commerce |
US10275764B2 (en) | 2012-05-04 | 2019-04-30 | Mastercard International Incorporated | Transaction data tokenization |
US20130311382A1 (en) | 2012-05-21 | 2013-11-21 | Klaus S. Fosmark | Obtaining information for a payment transaction |
US9521548B2 (en) | 2012-05-21 | 2016-12-13 | Nexiden, Inc. | Secure registration of a mobile device for use with a session |
CN102685730B (zh) | 2012-05-29 | 2015-02-04 | 大唐移动通信设备有限公司 | 一种ue上下文信息发送方法及mme |
US8743820B2 (en) | 2012-05-30 | 2014-06-03 | Intel Corporation | PUCCH resource allocation with enhanced PDCCH |
US20140007213A1 (en) | 2012-06-29 | 2014-01-02 | Wepay, Inc. | Systems and methods for push notification based application authentication and authorization |
US9059972B2 (en) | 2012-07-03 | 2015-06-16 | International Business Machines Corporation | Issuing, presenting and challenging mobile device identification documents |
US20140019367A1 (en) * | 2012-07-13 | 2014-01-16 | Apple Inc. | Method to send payment data through various air interfaces without compromising user data |
US8861145B2 (en) | 2012-07-19 | 2014-10-14 | Honeywell International Inc. | Circuit with motor driver spike suppression |
EP2885904B1 (en) | 2012-08-03 | 2018-04-25 | Vasco Data Security International GmbH | User-convenient authentication method and apparatus using a mobile authentication application |
CN103116848B (zh) | 2012-12-21 | 2016-08-31 | 福建联迪商用设备有限公司 | 安全电子支付的方法、设备及系统 |
US9565211B2 (en) * | 2013-03-15 | 2017-02-07 | True Ultimate Standards Everywhere, Inc. | Managing exchanges of sensitive data |
US9294468B1 (en) * | 2013-06-10 | 2016-03-22 | Google Inc. | Application-level certificates for identity and authorization |
CN112116344B (zh) | 2013-07-15 | 2024-08-13 | 维萨国际服务协会 | 安全的远程支付交易处理 |
CN113011896B (zh) | 2013-08-15 | 2024-04-09 | 维萨国际服务协会 | 使用安全元件的安全远程支付交易处理 |
RU2663476C2 (ru) | 2013-09-20 | 2018-08-06 | Виза Интернэшнл Сервис Ассосиэйшн | Защищенная обработка удаленных платежных транзакций, включающая в себя аутентификацию потребителей |
KR101630573B1 (ko) | 2015-03-23 | 2016-06-14 | 한국광기술원 | 접합 장치 및 방법 |
-
2014
- 2014-07-15 CN CN202010997309.8A patent/CN112116344B/zh active Active
- 2014-07-15 KR KR1020217014920A patent/KR102442663B1/ko active IP Right Grant
- 2014-07-15 EP EP14825781.9A patent/EP3022700B1/en active Active
- 2014-07-15 KR KR1020187035630A patent/KR102119895B1/ko active IP Right Grant
- 2014-07-15 SG SG10201800291UA patent/SG10201800291UA/en unknown
- 2014-07-15 JP JP2016527053A patent/JP6371390B2/ja active Active
- 2014-07-15 AU AU2014290143A patent/AU2014290143C1/en active Active
- 2014-07-15 WO PCT/US2014/046764 patent/WO2015009765A1/en active Application Filing
- 2014-07-15 CA CA2918066A patent/CA2918066A1/en not_active Abandoned
- 2014-07-15 KR KR1020167003736A patent/KR102123494B1/ko active IP Right Grant
- 2014-07-15 RU RU2016104765A patent/RU2674329C2/ru active
- 2014-07-15 US US14/332,245 patent/US10607212B2/en active Active
- 2014-07-15 CN CN201480050582.2A patent/CN105556553B/zh active Active
- 2014-07-15 KR KR1020207016682A patent/KR102255458B1/ko active IP Right Grant
- 2014-07-15 SG SG11201600203PA patent/SG11201600203PA/en unknown
-
2018
- 2018-05-07 AU AU2018203139A patent/AU2018203139A1/en not_active Abandoned
- 2018-07-12 JP JP2018132704A patent/JP2018185852A/ja active Pending
-
2019
- 2019-11-27 US US16/698,706 patent/US11055694B2/en active Active
-
2021
- 2021-06-01 US US17/336,213 patent/US20210295305A1/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101567780A (zh) * | 2009-03-20 | 2009-10-28 | 武汉理工大学 | 一种针对加密数字证书的密钥管理与恢复方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11847643B2 (en) | 2013-08-15 | 2023-12-19 | Visa International Service Association | Secure remote payment transaction processing using a secure element |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11055694B2 (en) | Secure remote payment transaction processing | |
US11847643B2 (en) | Secure remote payment transaction processing using a secure element | |
US11710120B2 (en) | Secure remote payment transaction processing including consumer authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |