CN105701661A - 用于安全配置、传送和验证支付数据的方法、装置和系统 - Google Patents

用于安全配置、传送和验证支付数据的方法、装置和系统 Download PDF

Info

Publication number
CN105701661A
CN105701661A CN201610115717.XA CN201610115717A CN105701661A CN 105701661 A CN105701661 A CN 105701661A CN 201610115717 A CN201610115717 A CN 201610115717A CN 105701661 A CN105701661 A CN 105701661A
Authority
CN
China
Prior art keywords
card
data
magnetic
track
mst
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610115717.XA
Other languages
English (en)
Other versions
CN105701661B (zh
Inventor
黄恩洋
威廉姆·W·格雷林
乔治·沃尔纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Pay Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Pay Inc filed Critical Samsung Pay Inc
Publication of CN105701661A publication Critical patent/CN105701661A/zh
Application granted granted Critical
Publication of CN105701661B publication Critical patent/CN105701661B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4018Transaction verification using the card verification value [CVV] associated with the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing

Abstract

在不要求发卡机构做基础设施改变的前提下,将用户的已有的静态支付卡数据转换成可以由发卡机构由诸如支付网络或处理机构的替代的服务提供者验证的动态卡数据的装置、系统和方法。动态数据可以直接从发卡机构或使用刷卡类型装置配置给磁安全传送装置。还公开了由发卡机构将动态卡安全配置给MST的装置、系统和方法。该动态卡可以用于将修改的一次性使用卡磁道数据使用动态CVV方法从MST传送给销售点,以在交易期间提供更高水平的安全性。

Description

用于安全配置、传送和验证支付数据的方法、装置和系统
本申请是申请日为2015年2月13日、申请号为201580000178.9的发明专利申请(申请号为PCT/US2015/015855的PCT国际申请的中国国家阶段)的分案申请。
相关申请的交叉引用
本申请要求提交于2014年4月3日的美国临时专利申请序列号第61/974696号的权益,该申请通过引用全部并入于此。
技术领域
本公开涉及磁条数据存储及其安全传送。
背景技术
磁条的传送主要是通过在磁条读取器(MSR)中刷磁条卡进行,以便进行支付、识别身份(ID)和访问控制功能。智能电话和平板电脑中移动钱包应用程序与现有的商家销售点(POS)装置或其它具有MSR的装置交互作用有困难。非接触读取器使得POS终端(例如,通常使用ISO-14443标准)并非普遍接受非接触或近场通讯(NFC)支付。替换上千万的仅接受磁条卡的商家POS装置(或门锁)以与NFC电话或类似于条码的其它传送装置交互作用既昂贵又费时费力。
此外,金融支付卡包含卡号,其被称为主账号或PAN,目的是识别进行支付的账号。卡还带有到期日期,其指示卡到期的时间。大多数卡磁条数据中还带有加密生成的卡校验值(也称为CVV1),其防止根据其PAN和到期日期信息制造有效卡。通常2-3年后替换卡,因为磁条磨损且发卡机构不愿意卡无限期地有效。
今天,PAN不仅用来识别账号,还用来在无卡(CNP)交易(针对有卡(CP)交易,在有卡交易中,在POS终端物理刷卡)中对付款进行验证,绝大多数是网上交易,但是也包括电话订单和邮寄订单。简单地知道卡上的PAN、到期日期和姓名就足以对CNP购买从账号扣款。现有技术中,CVV-2是印刷在卡或签名条上的3位或4位值(但不编码在磁条中)以校验顾客持有卡。虽然大部分电子商务点都要求CVV-2进行交易,但是许多不要求。
PAN和到期日期很难保密:其被印刷在卡的正面且包含在卡的磁条数据或芯片数据中。在POS交易期间,磁条或芯片由终端读取,其数据(包括PAN、到期日期、和CVV2)通过零售商的系统传送至收单机构,然后传送至发卡机构。PAN(较少地,到期日期)被零售系统用于许多功能,不能减轻其重要性。
磁条或芯片卡数据(在传送中或存储中)是数据盗窃的目标。磁条数据是静止的,易于截取和复制,易于遭受多种攻击。被盗数据(能轻易从中提取PAN和到期日期)可用于欺诈性的CNP交易。可以通过以下而快速读取物理卡:读取卡中的磁条数据,或将读取装置靠近零售POS终端以捕获包括在卡中的PAN、到期日期和姓名的磁条磁道数据。可以使用偷窥装置来在零售地点从没有防范的顾客的钱包和腰包中从非接触卡拾取磁道数据。零售POS系统中的恶意软件还可以被用来捕获正被传送给支付处理机构的卡数据。这些盗取的数据可以在磁条和智能卡(例如,Europay、万事达卡、VISA(EMV)卡)交易中包含PAN和到期日期,能用于CNP欺诈。此外,被捕获的磁条数据还包括CVV1,而被捕获的在线卡数据可以包括CVV2。CVV1和CVV2的致命弱点是其是静态的:一旦被得知,其可以用于欺诈交易。
发明内容
本公开是关于:涉及磁条存储和传送装置(也被成为MST(磁条传送)装置)的装置、系统和方法,所述磁条存储和传送装置与移动钱包应用程序和平台结合使用来将磁条卡数据捕获、存储和传送给商家的传统销售点(POS)终端和其它具有磁条读取器(MSR)的装置或在线结账系统(真实环境和虚拟环境中)。
本公开还涉及将静态卡数据(例如,CVV1和CVV2)转换为动态密文的装置、系统和方法,所述密文仅能使用一次,不能被欺诈者重放,使移动装置将包括密文的支付信息回送给卡持有者用于验证,不改变现有商家接收的基础设施(经由POS的物理支付或经由在线结账的远程支付)。该装置、系统和方法是用户能将静态卡数据自动转换成动态一次性使用的卡数据,所述动态卡数据能由支付网络或处理机构代表成千上万的发卡机构验证,不需要每个发卡机构改变或整合基础设施。
在一方面,可被称作动态CVV(dCVV)的动态密文用于获得卡支付。当卡被用于无卡(CNP)和有卡(CP)交易时,使用密钥加主账号(PAN)、到期日期(EXP)、时间戳和计数器最新生成dCVV。加密生成的dCVV不能在不知道卡数据和个人密钥的情况下生成。此外,dCVV仅短期有效。这防止上述重放攻击,因为对之前监测的交易的dCVV的再使用会导致验证错误。
另一方面,发卡机构或替代服务提供者可以区分使用dCVV技术的CP交易,因为使用的校验算法对dCVV而言不同于普通磁条CP交易。可以通过将卡数据的EXP替换成等同于遥远的未来日期(发卡机构或服务提供者认可)的数字来识别dCVV交易。这使得支付交易中的EXP变得不重要,同时为发卡机构提供了识别卡是否处于dCVV模式的方便旗帜。可以使用其它旗帜来指示卡处于dCVV模式中,例如,用于指示dCVV模式的磁道数据中的任意域的旗帜。PAN还可以作为dCVV卡注册在发卡机构或服务提供者的数据库中。
MST领域中的dCVV的概念自然还适用于CNP交易。在CNP交易中,从移动钱包应用程序中获得的动态生成的3位码(或者,在美国运通卡的情形,位码)在请求时动态计算,被输入结账网站或应用。还从移动钱包应用程序取得掩饰的EXP,使用遥远未来的日期指示这是dCVVCNP交易。以这种方式,最初的CVV-2和EXP在攻击者监测的交易中被隐藏。而且,截取特定的CNP交易不导致攻击者在另一交易中使用该信息,因为CVV码是在CNP交易中实时计算和改变,并被盖上时间戳使得其短时间后过期。
为将现有的静态卡数据为移动用户转换成动态卡数据而不要求各发卡机构改变其配置基础设施,所述装置、系统和方法有效地允许卡持有者使用移动装置将现有的磁条卡数据转换成动态令牌化的卡数据而不要求发卡机构设立单独的远程移动配置系统。发卡机构、发卡机构的处理机构或发卡机构的支付网络可以支持配置和验证服务器以对打包在MST交易或在线交易中的dCVV进行验证,为发卡机构校验动态支付数据是经过验证的,或校验并返回最初磁道数据(在支付网络的情形下)或最初CVV2给发卡机构或其处理机构,使得支付网络能代表发卡机构进行验证服务(或者令牌化服务)。这能将从域中的静态卡数据转换至动态的令牌化的卡数据极大地加速,以增加CP和CNP交易的安全性。
附图说明
装置、系统和方法的实施例示出在附图中,附图意在是示例性的而非限制性的,其中,相同的标号旨在指示相同的部件,其中:
图1是根据本公开的一方面的系统的总览的功能图;
图2是根据本公开的一方面的初始化MST的操作的方法的流程图;
图3是根据本公开的一方面的基于用户刷卡配置静态卡的方法的流程图;
图4是根据本公开的一方面的配置来自发卡机构的静态卡的方法的流程图;
图5是根据本公开的一方面的动态配置卡的方法的流程图;
图6是根据本公开的一方面的配置卡的方法的流程图;
图7是根据本公开的一方面的配置动态卡的方法的流程图;
图8是根据本公开的一方面的进行动态CVV(dCVV)的方法的流程图;
图9是根据本公开的一方面的进行动态CVV的另一方法的流程图;
图10是根据本公开的一方面的修改卡数据的过期日期的方法的流程图;
图11是根据本公开的一方面的为电子商务交易进行dCVV的方法的流程图;
图12是根据本公开的一方面的MST的功能方块图。
具体实施方式
在此公开装置、系统和方法的详细实施例,然而,应理解,所公开的实施例仅是装置、系统和方法的示例,所述装置、系统和方法可以以不同的形式实施。因而,在此处公开的特定功能性细节不应解释为限制性的,而是仅仅作为权利要求的基础以及用于教导本领域普通技术人员以不同形式实践本公开的代表性基础。
总体上,本公开涉及利用磁条数据存储和安全传送装置将安全加密的一次性使用支付数据输送到已有的支付接收基础设施上。
参照图1描述根据示例性实施例的安全卡配置和传送所涉及的系统100的总览。总系统100包括MST102、移动通信装置104、钱包服务器106、配置(provisioning)和验证(authentication)服务器108、发卡机构(cardissuer)服务器110、收单机构(acquirer)服务器112、销售点(POS)120、支付网络服务器122、处理机构(processor)服务器124(例如,发卡机构的第三方处理机构服务器)、和加密磁条读取器(MSR)126,所述加密磁条读取器126可以是MST102的一部分(如图12中所示出的)或者单独与移动通信装置104上的钱包应用程序一起工作。MST102与移动通信装置104交互或者嵌入移动通信装置104中,移动通信装置104经由网络114与钱包服务器106、配置和验证服务器108、发卡机构服务器110、和收单机构服务器112通信。钱包服务器106、配置和验证服务器108、发卡机构服务器110、收单机构服务器112、支付网络服务器122、处理机构服务器124也可以经由网络114彼此通信。
一方面,钱包服务器106可以包括一个或多个数据库116和用户账号118。一个或多个数据库116可以存储MST102和用户账号118的关联数据以及MST102和/或钱包服务器106使用的密钥。MST102可以向用户账号118注册,如以下所进一步详细描述的。
应理解,配置和验证服务器108、发卡机构服务器110、和收单机构服务器112也可以包括一个或多个服务器和其它部件(例如软件和/或硬件)以允许执行此处公开的方法。
如图所示,MST102可以是加密狗(dongle),所述加密狗可以连接至或脱离移动通信装置104。MST102可以通过音频端口和/或通过其它类型的通信接口与移动通信装置104通信,所述其它类型的通信接口包括但不限于USB端口、30脚位或9脚位的苹果接口、蓝牙接口、近场通信(NFC)、和其它串行接口。虽然MST102被示出为加密狗,但MST可以是其它类型的通过无线端口(例如,蓝牙或NFC)与移动通信装置104通信的外围装置;或者MST102可以嵌入在移动通信装置104的内部作为移动通信装置104的一部分。
在一方面,用户可以通过在移动通信装置104中下载和/或安装钱包应用程序而在钱包服务器106中设立用户账号118。钱包应用程序104可以是供用户查看可用于进行无卡(CNP)或有卡(CP)交易的卡的清单的接口。在一方面,用户可以选择或选取一张卡,并使用MST102以静态或动态CVV(dCVV)模式传送对应于该卡的磁道数据(trackdata)(例如,卡磁道数据)。类似地,当执行CNP交易时,用户可以察看动态计算的有效期限(EXP)和CVV-2,并使用其填写结账网站表格以便进行dCVVCNP交易。
用户还可以使用连接至网络114的计算机通过访问用户账号门户网站(webportal)来设立用户账号118。为设立用户账号118,用户可以指定用户名、密钥、和个人PIN。可以使用密钥登录移动通信装置104中的钱包应用程序。用户一旦登录,则可使用个人PIN进入钱包应用程序的支付卡部分,并将钱包应用程序解锁。
用户可以可选择地通过指定MST102的全局唯一标识(GUID)(在此也被称为IDMST)将MST102添加到用户账号118。使用PIN(仅用户知道)对MST102进行验证,以对任何储存在MST102中的卡数据进行操作。PIN的拷贝也可以储存在钱包服务器106中,并以以下所述的方式使用。使用基于PIN的验证对MST102的操作可以在具有或不具有经由网络114连接至钱包服务器106的移动通信装置104的情况下进行。这使得,即使没有网络连接,也能操作MST102以便利用存储在MST102中的卡数据。
MST102可以通过以下方式存储磁条卡数据:在制造时进行初始加载、在设立用户账号118后通过无线通信网络加载、和/或由用户使用移动钱包应用程序提示的加密MSR将其自己的卡数据直接加载到MST102。MST102可以以静态(其中,MST传送不加修改的初始数据)和dCVV模式(其中,在每次传送期间,部分数据被动态计算)传送磁条卡数据。总体上,用户是例如经由云计算基础设施(例如经由网络114)在钱包服务器106中设立用户账号的个人,并已经对其移动通信装置104中的钱包应用程序进行了初始化。
参照图2描述根据示例性实施例针对用户账号118初始化MST102(具有唯一装置ID)的方法200。通过将MST插入或连接至移动通信装置(如方块202所示)将MST初始化或首次向用户账号注册。当将MST连接至移动通信装置时,钱包应用程序识别出MST并将MST向用户的用户账号注册,如方块204所示。当MST已经被注册并连接至适当的用户账号时,MST和用户账号可以进行握手(计算机),如206所示,并发送和接收命令,如方块208所示。
一旦将MST向用户账号注册,则用户可以使用钱包应用程序通过在MST的内置MSR或可以连接至MST的单独的MSR或移动通信装置上刷卡加载他或她的卡。可以将卡数据数字化并加密,并存储在MST中供将来使用。例如,如图1中所示,卡可以由MST102使用并被发送至销售点(POS)120以完成一项交易。就此而言,POS可以经由网络114与一个或多个钱包服务器106、配置和验证服务器108、发卡机构服务器110、和/或收单机构服务器112通信。
参照图3描述根据示例性实施例基于用户刷卡安全配置静态卡的方法300。在此,“静态”指的是,在使用时,向POS传送相同的卡数据。在该实施例中,用户可以使用一体化至MST中或联接至MST的刷卡装置将卡加载至用户的MST。
用户在MST中的刷卡器或联接至MST的单独的刷卡器附加装置刷卡(例如,支付卡或其它类型的包括磁条卡数据的卡)(302)。这向MST提供包括卡磁道数据(即,对应于卡的数据)(TRACK)的卡数据。MST然后使用密钥(Kworking)对TRACK进行加密(304),并将加密的TRACK和密钥序列号(KSN)(例如,10位KSN)发送给移动通信装置(306)。在一方面,KSN包含单调递增的计数器;因而将同一卡刷两次应该获得两段完全不同的密钥文本。MST还可以发送一些辅助信息(A*),所述辅助信息在钱包服务器随后进行签名校验时可能会使用,如下所述。在一个实施例中,MST将以下发送给移动通信装置:{TRACK}Kworking、KSN、A*,其中,括号表示加密功能。
移动通信装置向MST询问其标识(IDMST)和临时会话(sessionnonce)RMST(308)。MST回应该询问,将IDMST和RMST发送给移动通信装置(310)。移动通信装置将该信息(例如,IDMST、RMST、{TRACK}Kworking、KSN、A*)发送给钱包服务器,再加上用户输入的认证信息(例如,用户名和密钥)供钱包服务器验证(312)。
钱包服务器对使用所述用户名和密钥的用户进行验证,还检查IDMST是否正连接至用户的钱包账号(314)。钱包服务器还可以校验KSN的有效性和单调性并独立计算Kworking(316)。如果一切都得到校验,则钱包服务器对加密的磁道数据进行解密并获得TRACK(318)。钱包服务器还可以进行检查以确保所接收的数据是有效的(320)。例如,钱包服务器可以检查TRACK是否包含有效的ISO-7812字符串。对金融卡,应具磁道1数据和磁道2数据。对于非金融卡(例如,礼品卡),应具有至少一个磁道数据。钱包服务器还可以进行纵向冗余校验(LRC)以检查数据是否正确。对于金融卡,来自磁道1数据的卡持有者姓名应当与文件中的用户的钱包账号的用户名相一致,卡的到期日应当合法(即,卡不应当过期)。
如果通过了钱包服务器的校验,则钱包服务器使用MST(KMST)已知的密钥对TRACK进行再加密(322),并在SSL/TLS会话将“添加卡”(AC)的令牌(token)往回发送给移动通信装置(324)。AC令牌可以包括RMST、服务器生成的时间戳(RS)、TRACK、和使用KMST加密的A*(例如,{RMST、RS、TRACK、A*}KMST)。
移动通信装置将AC令牌转发给MST(326),不对其进行解释。MST使用KMST对AC令牌解密,并校验RMST(328)的关联性。如果一切都得到校验,则MST储存TRACK,完成添加卡的操作(330)。使用点对点加密和随机数(randomnonce)有效地满足了保密、可靠和实时(freshness)的要求。
参照图4描述根据示例性实施例的安全配置来自发卡机构的静态卡的方法400。在该实施例中,发卡机构可以无线或经由网络将卡数据推送至MST。该方法类似于以上描述的静态配置方法,不同点在于,卡数据(包括TRACK)源自于发卡机构服务器,并被从发卡机构服务器发送至钱包服务器,然后被安全推送至MST。用户通过指定发卡机构服务器(向其发送卡请求)而启动该过程。初始设定后,发卡机构可以通知用户新卡可供下载的时间。用户然后可以向发卡机构服务器进行验证并下载实际的卡数据。
接到用户请求时,移动通信装置向MST询问IDMST和临时会话RMST(402),MST将IDMST和RMST发送给移动通信装置(404)。用户输入后,移动通信装置将该信息转送给钱包服务器,再加上用户的认证信息(例如,IDMST、RMST、用户名、密钥)(406)。用户还可以输入信息(B*)用于向发卡机构服务器验证用户(例如,发卡机构身份和用户的在线银行认证)。钱包服务器将B*发送给发卡机构服务器以获得卡数据(包括TRACK)(408)。然后,钱包服务器从发卡机构服务器接收TRACK(410)。钱包服务器可以直接或通过配置和验证服务器与发卡机构服务器交互。
钱包服务器使用KMST加密TRACK,生成AC令牌(例如{RMST、RS、TRACK、A*}KMST)(如上所述),并将AC令牌发送给移动通信装置(412)。移动通信装置将AC令牌转发给MST(414)。如上所述,MST使用KMST对AC令牌解密,校验RMST(328)的关联性,如果一切都得到校验,则MST储存TRACK,完成添加卡的操作(416)。
另一方面,动态卡(支持dCVV)可以配置在MST中并被传送至POS。就该方面而言,可以生成dCVV秘钥(KdCVV)并通过发卡机构服务器将其发送至MST或从MST发送至发卡机构服务器,以协助动态配置。参照图5描述根据示例性实施例的动态配置卡的方法500。类似于上述方法,用户可以刷卡输入卡数据(包括TRACK),或者,TRACK可以由发卡机构服务器推送至MST。
一方面,用户在MST中的刷卡器或联接至MST的单独的刷卡器附加装置刷卡(例如,支付卡或其它类型的包括磁条卡数据的卡)(502)。这向MST提供卡数据(包括TRACK)。MST或单独的MSR使用密钥(Kworking)对TRACK数据进行加密,并将加密的TRACK和发送给移动通信装置(504),所述移动通信装置将加密的TRACK发送给钱包服务器(506)。MST还可以发送TRACK的附加信息,例如,MST可以与加密的TRACK一起发送IDMST、RMST、用户名、密钥、KSN、和A*(即,辅助信息,钱包服务器用其进行签名校验,发卡机构服务器用其进行用户/卡持有人验证)。
以与如上所述类似的方式,钱包服务器对使用所述用户名和密钥的用户进行验证,还检查IDMST是否正连接至用户的钱包账号。钱包服务器还可以校验KSN的有效性和单调性。钱包服务器还可以进行检查以确保所接收的数据是有效的。例如,钱包服务器可以检查TRACK是否包含有效的ISO-7812字符。对金融卡,应具有磁道1数据和磁道2数据。对于非金融卡(例如,礼品卡),应具有至少一个磁道数据。钱包服务器还可以进行纵向冗余校验(LRC)以检查所传送的数据是否正确。对于金融卡,来自磁道1数据的卡持有者姓名应当与文件中的用户的钱包账号的账号相一致,卡的到期日应当合法(即,卡不应当过期)。
在一些例子中,钱包服务器可以通过基于BIN(银行标识代码,PAN的前6位)检查卡的主账号PAN)是否来参与发卡机构。如果不是参与发卡机构,则可能发生上述静态配置。假定卡有dCVV的资格,则钱包服务器向配置请求给配置和验证服务器发送请求(508)。该请求可以包括PAN和辅助信息,用于发卡机构/发卡机构服务器验证用户,例如CVV-2、姓名、出生日期、挑战问题的答案、和/或其它信息。
应注意,上述步骤仅是为发卡机构和配置和验证服务器识别适于dCVV的用户和卡的一种方法。可以实施其它方法。例如,没有刷卡装置的用户可以通过提供在线银行认证信息与发卡机构服务器连接,并请求从发卡机构服务器下载dCVV。发卡机构服务器可以通知钱包服务器其做好了准备。
配置和验证服务器可以识别来自步骤508的请求是发自钱包服务器,且钱包服务器值得信赖。在一方面,配置和验证服务器相信钱包服务器已经以其名义验证MST。另一方面,配置和验证服务器可以使用A*向发卡机构服务器进行额外的校验(510)。发卡机构服务器可以可选地在校验结果之外返回一些辅助信息B*,例如PAN别名、浮雕艺术(embossingart)等(512)。
配置和验证服务器为卡生成随机秘钥(KdCVV)(514),并将{PAN,KdCVV,Tstamp}3元组插入在其数据库中,其中,Tstamp是通用协调时间(UTC)中的或相对于固定时间参考的当前时间的时间戳。时间戳还可以包含对每个MST交易递增的计数器CC。使用时间戳和计数器的组合来为动态交易提供实时元件。
配置和验证服务器将KdCVV发送给钱包服务器,可选地和辅助信息B*一起发送(516)。钱包服务器将KdCVV和SYNC(其中,SYNC包含时间戳信息,被用于在MST和钱包服务器之间同步化时间)发送给移动通信装置(518),所述移动通信装置然后将KdCVV和SYNC转发给MST(520)。可以对KdCVV和SYNC加密以提供安全性。钱包服务器还可以经由移动通信装置将一些附加的信息和KdCVV一起发送给移动通信装置;例如,钱包服务器还可以发送TRACK。
SYNC可以是MST使用来调整其内部时间参照的包。这使得MST能提供准确的时间戳。使用时,MST传送时间戳与使用KdCVV、PAN、EXP、和时间戳生成的密文(cryptogram)。因为时间戳已经被同步,所以进行验证的服务器可以检查包是否最新的,并校验密文。使用时间戳用于防止重放类型的攻击,这是因为密文生成被盖上了时间戳,任何处理密文的延迟都有被服务器的验证逻辑拒绝的风险。
在卡数据被无线推送给MST的情形中,卡数据不是被用户刷卡输入进MST,配置和验证服务器从发卡机构服务器接收TRACK,并将TRACK和KdCVV一起(可选地,还和B*一起)发送给钱包服务器。该过程的其余部分类似于上述过程。例如,钱包服务器使用KMST加密TRACK和KdCVV,生成AC令牌(例如{RMST、RS、TRACK、KdCVV、B*}KMST),并将AC令牌经由移动通信装置发送给MST。
此外,上述静态卡数据可以根据图5的步骤转换位动态卡数据(dCVV)。例如,替代步骤502中的将卡在MST中刷动,可以从存储器或储存器中取出静态卡数据并以与步骤504-520相同的方式将其转换为动态卡数据。应理解,510和512步骤是可选的,配置和验证服务器可以仅将静态卡转换为动态卡,而不向发卡机构服务器验证用户。
另一方面,例如在卡持有者或其处理机构想在不经过钱包服务器的前提下对钱包应用程序或其自己的移动银行应用程序进行配置时,可以从发卡机构服务器(或代表发卡机构的处理机构)配置例如包括TRACK的卡数据给账号持有者的MST,而不披露账号持有者之外的数据的内容。参考图6描述根据示例性实施例的配置dCVV的方法600。
如图6中所示,用户(即,具有发卡机构账号的用户)例如通过从移动通信装置接收和发送用户账号数据(例如,用户的在线银行登录和密钥)向发卡机构服务器进行验证(602)。发卡机构服务器使用用户账号数据批准(validate)用户(604)。发卡机构服务器然后将用户账号信息通知给配置和验证服务器(606),所述用户账号信息例如包括但不限于PAN、卡持有者姓名、以及用于验证和识别用户和账号的“验证字符串”和分配给发卡机构的标识符(“ID1”)。配置和验证服务器存储验证字符串、ID1、和用户账号信息(608)。用户账号信息可以包括配置和验证服务器生成的工作秘钥、和/或浮雕文件(在静止卡配置的情形中)。
配置和验证服务器然后通知发卡机构服务器已经完成配置准备(610)。作为回应,发卡机构服务器例如通过将验证字符串和ID1发送给移动通信装置通知移动通信装置完成了准备(612)。移动通信装置使用验证字符串和ID1通过发送数据请求从配置和验证服务器请求卡数据(614)。数据仅披露给发卡机构的账号持有人(即,具有发卡机构账号的用户)。作为对该请求的回应,配置和验证服务器返回卡数据以及可选的被称为“DD”的数据摘要(616)。DD可以包括卡数据的哈希值、账号持有者的姓名(如果这是卡浮雕文件)、和生成该DD的时间戳。一方面,可以与数据一同返回DD的签名。该签名可以由发卡机构或卡处理机构的工作私人秘钥签名,并能使用相应的公众证书进行公开校验。
移动通信装置然后与MST进行握手(618),MST将IDMST和RMST发送给移动通信装置(620)。移动通信装置将该信息连同附加信息(例如,IDMST、RMST、DD、和DD的签名)发送给钱包服务器,并要求准许(permission)(622)。注意,在这种情形下,实际数据没有发送给钱包服务器。钱包服务器进行一个或多个批准(624),例如,校验签名以便确保签名对应于DD且来自于钱包服务器认可的发卡机构并且被验证,钱包服务器还进行其它辅助检查,以例如确保DD中的姓名匹配钱包账号姓名;并确保DD生成的时间戳是准确的。如果所有的都被批准或没问题,则钱包服务器取出对应于IDMST的KMST,并生成包括{DD,RMST}KMST的准许密文。钱包服务器将该准许返回给移动通信装置(626)。移动通信装置将卡数据、ID1、和该准许输入MST(628)。MST使用KMST对该准许进行解密,获得DD和RMST,并使用DD批准卡数据(630)。MST知道RMST是最新的,因而没有重放攻击。成功的解密还意味着准许来自钱包服务器。MST然后独立计算数据的哈希值,并将其和DD的对应部分进行对比。如果二者匹配,则MST继续下一步,安装数据。如上所述,数据可以包括例如TRACK。此外,在这过程中,钱包服务器在配置过程中不能访问卡数据。钱包服务器仅给数据摘要提供准许。
虽然图6中描述的是不经过钱包服务器进行卡配置,但是发卡机构服务器可以与钱包服务器通信以进行卡配置,配置和验证服务器可以处理验证。应理解,存在许多不同的服务器彼此通信以进行卡配置和验证的方法。
在另一实施例中,用户可以从发卡机构获得验证,并启动直接从发卡机构处下载卡。如果卡是来自有能力通过其自身或支付网络对动态卡进行验证的参与发卡机构,则钱包服务器可以自动启动经由配置和验证服务器将静态磁道数据转换为动态卡的转换。参照图7描述根据示例性实施例的配置dCVV卡的方法700。用户(即,具有发卡机构账号的用户)向发卡机构服务器验证。
在该实施例中,移动通信装置将验证信息(例如,IDMST、RMST、用户名、密钥、和A*(其中A*包括例如如下信息:基于发卡机构验证要求的发卡机构账号认证信息))发送给钱包服务器(702)。钱包服务器将验证信息(例如A*)转发给发卡机构服务器以便校验(704)。发卡机构服务器进行批准,并将卡的TRACK和展示(presentation)所需要的任何其它信息(例如,TRACK和C*(其中C*可以包括徽标、图像和/其它艺术作品))回送给钱包服务器(706)。
钱包服务器检查和确认发卡机构是否注册和/或参与动态卡验证(708)。如果发卡机构没有注册和/或参与动态卡验证,则过程按照静态卡验证进行,如上所述。如果发卡机构注册和/或参与动态卡验证,则钱包服务器发送配置请求给配置和验证服务器(710)。该请求可以包括PAN和辅助信息,例如CVV-2、姓名、出生日期、挑战问题的答案、和/或其它信息。
配置和验证服务器为卡生成随机秘钥(KdCVV)(712),并将{PAN、KdCVV、Tstamp}3元组插入在其数据库中(如以上参照图5所述)。配置和验证服务器将KdCVV发送给钱包服务器,可选地和辅助信息B*一起发送(714)。钱包服务器从IDMST取出MST的KMST,并将KdCVV和SYNC(其中,SYNC包含时间戳信息,被用于在MST和钱包服务器之间同步化时间)发送给移动通信装置(716),所述移动通信装置将KdCVV和SYNC转发给MST(718)。可以对KdCVV和SYNC加密以提供安全性。钱包服务器还可以经由移动通信装置将一些附加的信息和KdCVV一起发送给移动通信装置;例如,钱包服务器还可以发送TRACK、RMST、RS、B*,其中,B*是来自发卡机构的辅助信息。
一旦卡或TRACK被加载进入MST,则MST可以被用来将卡数据传送至POS处以实现交易。在一方面,可以动态生成数据以便对被传送的数据提供安全性。
在这方面,在每次交易时,MST构建例如包含dCVV的修改的磁道2数据(MT)(其是从卡数据衍生而来)、来自MST的Tstamp(来自MST的当前时间戳)和KdCVV。dCVV可以包括被作为KdCVV的函数计算的3位码,包括PAN、卡的过期日期(EXP),服务码(SVC)、和Tstamp。例如,dCVV=fKdCVV(PAN,EXP,SVC,Tstamp)。在生成dCVV后,在当前时间单元间隔(即,10min、1小时等)中的存储在MST中的计数器值增加1。
参考图8描述根据示例性实施例的进行dCVV的方法800。发卡机构服务器的传送和校验的一序列的步骤包括:将具有dCVV的修改的卡数据发送给POS终端(802),所述POS终端将修改的卡数据转送给收单机构服务器(804),收单机构服务器然后将修改的卡数据转送发卡机构服务器(806)。传送的载荷包括:开始前哨(startsentinel)(SS)、PAN、域分隔符(fieldseperator)(FS)、EXP、SVC、Tstamp、dCVV、MI、尾哨(endsentinel)(ES)、错误检查字符(LRC)。MI可以是在dCVV模式中发卡机构服务器认可并进行验证的旗帜(然而)。然而,如果未来的EXP被用作指示器,则可以不使用MI,如以下所详细描述。
当收到数据时,发卡机构服务器可以理解传送是基于MI或未来EXP的dCVV交易。应理解,PAN还可以通过配置和验证服务器在交易过程中进行匹配而注册,使得注册的PAN可以针对配置和验证服务器进行检查,以便验证dCVV。发卡机构服务器可以请求配置和验证服务器校验dCVV(808)。配置和验证服务器然后返回验证或验证失败(810)。如果没有发现PAN,则配置和验证服务器返回PAN未注册错误。配置和验证服务器将接收的Tstamp与服务器上的当前时间进行对比。可以如下执行对比算法:如果接收的Tstamp在时间上晚于存储的Tstamp,则时间戳没问题;如果接收的Tstamp在时间上早于存储的Tstamp,则时间戳不正确并返回验证失败;如果接收的Tstamp匹配存储的Tstamp,则如果接收的计数器值小于存储的计数器值,则返回验证失败,否则,时间戳没问题。
在校验期间,配置和验证服务器使用存储在配置和验证服务器的KdCVV独立计算dCVV,并检查所计算的值是否等于所接收的dCVV。如果计算的值匹配接收的dCVV且Tstamp没问题,则配置和验证服务器使用接收的Tstamp更新当前存储的Tstamp。配置和验证服务器然后返回验证或验证失败(810)。如果计算的值不等于接收的dCVV,则配置和验证服务器返回验证失败(810)。发卡机构服务器还可以进行一项或多项发卡机构服务器在对常规卡验证时进行的检查(812),并向收单机构服务器返回最终验证结果(814),收单机构服务器将消息转送给POS(816)。如果验证失败被返回给POS,则交易可能取消。如果最终验证被返回给POS,则交易可以继续。
在另一实施例中,支付网络(例如VISA)或第三方处理机构服务器可以处理dCVV并验证交易。图9示出根据示例性实施例的进行dCVV的这样的方法900。在该实施例中,包含dCVV的修改的磁道数据从MST发送至POS终端(902),POS终端将修改的磁道数据转发给收单机构服务器(904),收单机构服务器然后将修改的磁道数据传送给支付卡网络(例如VISA运行的服务器)(906)(如果适用的话)。在一些情形中,收单机构服务器将交易直接发送给发卡机构或处理机构服务器,绕过支付卡网络(已知为“onus”交易),对于这些情形,配置和验证服务器安置在发卡机构或处理机构服务器处。如上所述,dCVV可以包括作为KdCVV的函数计算3位码,包括PAN、卡的过期日期(EXP),服务码(SVC)、和Tstamp。例如,dCVV=fKdCVV(PAN,EXP,SVC,Tstamp)。在生成dCVV后,在当前时间单元间隔(即,10min、1小时等)中的存储在MST中的计数器值增加1。
支付卡网络然后例如通过检查MI或修改的EXP值检查数据是否对应于动态卡(908)。如在此处所述,用未来(例如,2048年12月)的固定日期替代当前EXP可以起到MI的作用。在看到该特定EXP时,支付网络可以继续进行的CVV批准。当EXP用作MI时,不必为MI和最初的值分配附加的位,所发行的物理卡上的真实的EXP能受到保护,因为其没有被传送。
当支付网络认可数据为动态时,支付网络请求配置和验证服务器例如使用PAN校验dCVV(910)。如果配置和验证服务器内没有发现PAN,则验证失败返回给POS。如果PAN在配置和验证服务器内,则配置和验证服务器校验卡(912)。为了进行该校验,配置和验证服务器可以基于其自身的服务器时间检查从交易接收的Tstamp是否为最近的,即,其不是旧交易的重放。例如,配置和验证服务器将从交易接收的Tstamp与其在相同的卡上最后见到的Tstamp进行对比。如果接收的Tstamp大于(在时间上晚于)存储的Tstamp,则时间戳没问题;如果接收的Tstamp小于(在时间上早于)存储的Tstamp,则时间戳不正确,并返回验证失败;如果接收的Tstamp等于存储的Tstamp,则当CCreceived小于CCstroed时,返回验证失败,否则,时间戳没问题。当时间戳没问题时,则配置和验证服务器使用接收的Tstamp更新当前存储的Tstamp,在后者的情形下,CCstroed增加1。
配置和验证服务器使用存储的KdCVV独立计算dCVV,并检查所计算的值是否等于所接收的值。如果计算的值不等于接收的值,则返回验证失败。如果dCVV密钥有效而且是最新生成的,则配置和验证服务器进行重置过程。该过程去除磁道数据的动态成分(如,SVC、Tstamp、和CVV),在磁道的相应的位置处插入最初的磁道内容。该过程完全重置发卡机构发行的最初磁道数据(TRACK)。配置和验证服务器然后将重置的TRACK发送给支付网络(914)。
支付网络还可以将TRACK转发给发卡机构服务器以进行校验(916),发卡机构服务器校验TRACK并向支付网络发送校验或验证失败(918)。支付网络然后向收单机构服务器发送支付验证或验证失败(920),收单机构服务器将支付验证或验证失败转发给POS(922)。
当发卡机构使用第三方处理机构时,支付网络可以与第三方处理机构通信以校验TRACK。此外,在一些实施例中,发卡机构服务器或第三方处理机构可以与配置和验证服务器直接通信以校验dCVV和处理交易。
在另一方面,例如在填写在线交易时,用户可以在CNP交易中使用dCVV和/或修改的EXP日期。在该方面,移动通信装置中的钱包应用程序可以计算或使MST计算dCVV和/或修改的EXP并将其中的一项或多项显示给用户。用户然后可以将dCVV和/或修改的EXP输入在线交易表格中,并将包括dCVV和/或修改的EXP的磁道数据发送给商业服务器(924)。商业服务器然后可以将修改的磁道数据转发给收单机构服务器(926)。可以如上所述参照步骤906-920进行验证。
显示卡数据为dCVV磁道传送的另一种方式是使用修改的EXP值。例如,用固定值(例如“4812”(2048年12月))替代卡的当前EXP。在看到该特定EXP时,发卡机构服务器可以在dCVV模式下工作。在该方面,不必为MI和起初分配附加的位,所发行的物理卡上的真实的EXP能受到保护,因为其没有被传送,从而保护与EXP和姓名一起用于某些在线或CNP交易的PAN。如果没有使用MI,则dCVV占据6位。
在一方面,本公开还涉及降低交易或卡系统中的EXP的重要性和再利用交易或卡系统中的EXP的装置、系统、和方法。用等于遥远的未来的日期的数字替代EXP降低了交易中的EXP重要性,同时给发卡机构提供了将卡认可为动态的方便的旗帜。例如,如果未被的人试图使用该EXP进行在线购买,则其将被发卡机构服务器拒绝,除非其伴随有CVV-2,所述CVV-2也是由MST或者由来自于令牌服务提供者(TSP)(例如,配置和验证服务器)或发卡机构服务器的远程装置动态生成,在交易请求时在其移动装置上显示给卡持有者,对用户的每个新请求发生改变,并在短时间后过期。该动态CVV-2然后可以由发卡机构服务器或TSP运行的配置和验证服务器中被验证。从而使得动态或dCVV卡的被盗的卡数据实际上不仅对有卡交易也对CNP交易毫无用处,这是因为取代EXP的数字可以被用作动态安全或dCVV卡的特别指示。
是重要的,因为其能帮助发卡机构/发卡机构服务器为其卡持有者提供更安全的交易方式(不仅是使用已有POS基础设施的物理卡支付,也是对使用现有的CNP支付的CNP卡支付),而不改变商家的在线结账系统。这是改进在线支付安全性而不需要大规模商业改变的快速解决办法。
如果可以经由移动通信装置而不是塑料卡片为每个新交易生成和输送卡数据,则不再需要这些类型的交易的EXP,发卡机构/发卡机构服务器不必在域中替代域中的这些移动单独使用卡。印刷在发卡机构邮件寄送的物理塑料卡的正面或显示在电子钱包的静态卡上的EXP可以保留最初EXP,用于以传统方式使用消费者的塑料卡进行在线购物。发卡机构/发卡机构服务器和网络能将其区别为标准静态卡并作相应处理。
在POS交易中,零售系统读取EXP,如果磁条卡上或EMV信息中的EXP(MMYY)数据早于当前数据,则拒绝交易。然而,POS和收单机构系统接受遥远的未来的EXP为有效的。
磁条传送(MST)或智能卡(如,EMV卡)信息中的磁条上的EXP可以由代表遥远的未来的日期的特定数字替代。YYMM格式的该数字,POS读取为未来日期,而对发卡机构/发卡机构服务器而言,其实际上是卡数据包含诸如dCVV的变量验证元素的指示器。例如,EXP可以由数字4912替代。零售系统将该数字解释为未来日期(2049年12月),而发卡机构/发卡机构服务器认可4912为dCVV的指示器,并作相应转换或处理。
图10示出如何根据本公开的一方面修改磁道2数据。这仅示出dCVV磁道格式的概念。磁道1数据类似,但具有添加的域,例如,卡持有者姓名及其域分隔符。
如图10所示,动态模式指示器(DMI或MI)1000可以用来替代卡EXP1002。DMI1000是4位长的数字,其替代卡EXP1002并被设为遥远的未来。POS系统和收单机构读取DMI1000为到期日期,但发卡机构/发卡机构服务器认可该数字为动态或令牌模式的指示器。此外,PIN校验密钥指示器(PVKI)/自由数据(discretionarydata)1004可以用动态数据或令牌1006修改或替代。
动态数据1006通常包含两部分:时间戳(或者在基于计数器的变量中,7位单调递增的数字)和dCVV,所述dCVV是使用SS、PAN、DMI、和SVC的单向键入哈希(one-way-keyed-hash)函数计算的3-6位数字字符串。MST可以被构造为调整其内部时间参照例如至2014年1月1日15:00。这使得MST能提供精确的时间戳。MST传送时间戳与密文,所述密文使用KdCVV、PAN、EXP和时间戳生成(时间戳+密文是1006)。因为如上所述,时间戳被同步,进行同步的服务器可以检查包是否最新并校验密文。使用时间戳用于防止重放类型攻击,因为密文生成被盖上时间戳,利用密文的任何延迟都具有被服务器中的验证逻辑拒绝的风险。
因此,包含PAN和修改的EXP(DMI)的被盗的磁条或智能卡数据对不使用卡的诈骗没有用,因为从被盗的卡数据获取的EXP不匹配账号的文件中的EXP,因而会被发卡机构/发卡机构服务器拒绝。
图11示出在线电子商务交易的dCVV的方法1100的方块流程图。如图11所示,使用者从发卡机构服务器获得验证,卡被配置给支持动态CVV的MST,如方块1102所示,如上所述。发卡机构服务器和/或支付网络在配置和验证服务器中记录:所配置的卡仅支持在线电子商务交易的dCVV,或支持电子商务和POS交易的物理刷卡,如方块1104所示。如上所述,PAN(或PAN的哈希值)可用作配置和验证服务器中的标识,KdCVV也可以被发行和安全输送给MST。
用户然后可以在在线电子商务网站的结账处使用卡。例如,用户可以使移动通信装置经由钱包应用程序显示配置的卡的16位PAN和EXP,如方块1106所示。用户然后可将PAN和EXP在结账处输入线电子商务网站,如方块1108所示。与MST工作的钱包应用程序计算和显示动态生成的CVV-2,用于用户输入线电子商务网站,如方块1110所示。
EXP可以是真正的卡EXP,或者是用作模式指示器的修改的未来EXP。当EXP没有被修改时,配置和验证服务器基于dCVV验证交易,因为其基于PAN知道,卡在dCVV下注册用于电子商务交易。当EXP被修改时,这提供了隐藏真正的EXP的模糊效果;并提供了卡应当在dCVV下验证的附加保险。
CVV-2可以由电子商务应用程序和MST基于PAN、真正的EXP、SVC和当前时间戳计算。因为如上所述时间戳被隐含地和广泛地同步,所以不必通知验证服务器(例如,发卡机构服务器或配置和验证服务器)CVV-2所基于的时间戳。此处CVV-2可以是上述密文的确定性函数,并以基本相同的方式生成。还可以使用数字化函数将密文数字化。例如,通过取密文的头三个字符并对每个数字进行模数计算(例如,10)来获得3位CVV-2。
用户将动态生成的CVV-2输入在线电子商务网站,如方块1112所示。验证服务器(例如,发卡机构服务器或配置和验证服务器)接收PAN、EXP、姓名和CVV-2并检查其当前时间戳,并使用相同的算法独立计算CVV-2,如方块1114所示。计算的CVV-2与用户输入的CVV-2进行对比,如方块1116所示,如果其匹配,则验证交易,如方块1118所示,如果其不匹配,则拒绝交易,如方块1120所示。验证服务器(例如,发卡机构服务器或配置和验证服务器)还可以容忍+/-X时间戳,其中X可以配置。
在在线电子商务网站和商家存储EXP而非用于经常性交易CVV-2的情形下,发卡机构可以允许在不需要CVV-2的前提下进行交易。例如,对经常性支付可以不要求CVV-2,当有指示表明商家使用卡数据进行经常性交易目的时,发卡机构可以允许交易进行。在EXP是动态的情形,当在普通交易过程中再使用EXP时,交易可能失败,在任何情形下,当使用经常性支付时,发卡机构可以选择允许交易继续,因为成功完成了之前的有效交易,或者发卡机构可以拒绝交易。对退款,类似地,发卡机构可以依赖PAN在其自己的系统中发行与特定交易相关的退款。
总体上,MST102可以用于与商家销售点(POS)通过以下进行交互:将卡数据从磁场传送器传送至商家POS的磁条读取器(MSR);卡数据用于如上所述的电子商务交易中。如图12所示,MST102可以包括微处理机构1202、发光二极管(LED)指示器1204、电源1206、可选的磁条读取器(MSR)1208、存储部件或安全元件1210、输入/输出接口1212(例如3.5mm或其它标准音频端口、USB端口接口或其它通信接口,包括但不限于30脚位或9脚位的苹果接口、蓝牙接口或其它串行接口)、和磁场传送器1214,所述磁场传送器包括驱动器和感应器,用于传送磁脉冲,供任何具有MSR(例如POS120)的POS装置接收。
微处理机构1202处理安全事务,并与移动通信装置104通信。微处理机构1202还可以向安全元件1210传送加密卡数据和从安全元件1210接收加密卡数据。磁场传送器1214通过传送磁脉冲给POS装置120的MSR将卡持有者的磁条数据传送给POS装置120。MST102可以用于通过使用可选的MSR1208读取其它磁条卡。MSR1208可以用于将支付卡加载入安全元件1210,并用于捕获卡磁道数据。
移动通信装置104包括钱包应用程序,还可以包括具有键盘垫的显示器或触摸显示器和中央处理单元(CPU)。钱包应用程序初始化并解锁MST102,与MST102交互并接收来自MST102的卡支付数据。移动通信装置104还可以与MST102交互以显示CVV-2,供用户输入使用dCVV的在线电子商务交易。
可以对卡数据加密,加密的数据可以传送给移动通信装置104.钱包应用程序可以将数据产生给服务器。数据可以在服务器处加密,主账号(PAN)数据、卡数字、到期日期和卡持有者的姓名可以从磁道数据剥离。钱包应用程序或服务器还可以磁卡是支付卡还是非支付卡。如果磁卡是非支付卡,则MST102可以将卡数据自动存储在存储器中用于非支付传送。如果磁卡是支付卡,例如,具有系统认可的特定格式,则卡可以被检测为支付卡,且系统觉得支付卡上的姓名是否匹配用户账号的姓名。如果姓名不匹配,会出现错误信息。如果支付卡上的姓名匹配用户账号的姓名,则系统觉得PAN数字是否匹配已经存储在服务器中的已有的卡,以便建立新账号或保留已有的账号。如果建立新账号,则系统可以将卡数据存储在加密的MST安全存储器的支付部分。
如上所述,MST102能将任何类型的磁条卡加载入存储装置,不仅仅是支付卡。非支付卡可以单独存储,虽然安全性有所降低,但更方便。例如,某些非支付应用程序可以包括门卡、会员卡等。加载支付卡和非支付卡可以分为两个不同的区域或存储区域。在一个示例中,支付卡不能被加载到非支付卡存储区域。例如,支付卡可以具有被检测的特定格式并且不能被加载到非支付卡存储区域。在被传送之前,支付卡可以要求应用程序验证。在另一方面,默认的非支付看数据可以不需验证传送。
此处公开的装置、系统和方法提供了:由用户将卡数据直接捕获和存储在MST的安全存储装置中,不经修改,供以后由POS或其它MSR装置使用。将MST独特地连接或向用户账号注册,使得MST仅能由该账号使用,用于卡数据存储和传送,这提供了安全性。
MST能经由音频端口和USB连接之外的不同的接口(例如,蓝牙和其它无线通信接口)连接至移动通信装置。所述装置、系统和方法允许将加密卡数据加载入MST的存储装置,加密卡数据随后可以被解密和传送给POS,或者可以加密传送给移动通信装置,然后传送给支付服务器用于加密和处理、加载服务器上的用户账号或处理POS交易。所述装置、系统和方法提供了以下能力:为虚拟结账环境使用存储卡数据或刷卡数据,以便为商家获得更安全和更经济的交易。所述装置、系统和方法提供了:将卡数据从发卡机构远程加载和传送给钱包服务器提供者、移动通信装置中的钱包应用程序、以及SE或MST的存储装置,供未来使用。所述装置、系统和方法还提供以下能力:将会员账号信息和支付卡数据一起加载入在交易期间或交易之后由发卡机构读取的卡数据的一个或多个自由域,这能导致出价或会员项目与支付交易结合。
总之,此处所公开的装置、系统和方法能包括(可以实施为)数个不同的装置计算机系统,包括,例如,通用目的的计算系统、POS系统、服务器-客户计算系统、主框架计算系统、云计算基础设施、电话计算系统、笔记本计算机、台式计算机、智能电话、手机、个人数字助理(PDA)、平板电脑和其它移动装置。装置和计算系统可以具有一个或多个数据库和其它存储设备、服务器和其它部件,例如,处理机构、调制解调器、终端和显示器、输入/输出装置、计算机可读媒介、算法、方块和其它计算机相关的部件。所述装置和计算机系统和/或计算基础设施被构造、编程和适配于执行此处公开的系统和方法的功能和处理。
此处公开的装置、系统和方法中的部件之间的通信可以是通过有线或无线构造或网络的单向或双向的电子通信。例如,一个部件可以是直接或间接、通过第三方中介、在因特网中或与其它部件有线或无线联网,以便能够在部件之间通信。无线通信的例子包括但不限于:无线调频(RF)、红外线、蓝牙、无线局域网(WLAN)(例如WiFi)、或无线网广播,例如能与无线通信网通信的广播,所述无线通信网例如是长期演进技术(LTE)网、WiMAX网、3G网、4G网和这种类型的其它通信网。
此处公开的方法可以以不同形式的软件、固件和/或硬件执行。此处所公开的方法可以在单个装置上执行或者在多个装置上执行。例如,包括一个或多个部件的程序模块方块可以位于不同的装置中,且可以每个都执行本公开的一个或多个方面。
虽然结合特定的实施例描述和例示了装置、系统和方法,但是,在不脱离本公开的精神和范围的前提下,许多变型和修改对本领域技术人员是显而易见的。因而,本公开不限于所阐释的方法和构造的特定细节,变型和修改旨在包括在本公开的范围中。

Claims (20)

1.一种装置,包括:
磁传送器,其包括驱动器和感应器,所述驱动器和感应器用于传送磁脉冲,所述磁脉冲由POS终端非接触地识别;和
处理机构,其执行钱包应用程序,所述钱包应用程序被配置为:
从一个或多个服务器接收与支付卡相关的令牌和密钥,
基于所述密钥生成密文数据,对与磁条传输相关的信息进行计数,
使用密文数据和令牌生成支付信息,所述支付信息与磁卡磁道数据格式一致,以及
经由磁传送器将与生成的信息相对应的磁脉冲传送到POS终端。
2.如权利要求1所述的装置,其中,通过将密文数据包括在磁道2数据的一个域中生成支付信息。
3.如权利要求1所述的装置,其中,支付信息包括具有根据磁道2数据格式布置的多个域的磁道2数据,通过将密文数据插入在磁道2数据的一个域中来修改磁道2数据。
4.如权利要求1所述的装置,其中,执行钱包应用程序的处理机构被配置成提供用户接口,所述用户接口用于显示可用于交易的卡的清单。
5.如权利要求1所述的装置,其中,执行钱包应用程序的处理机构被配置成提供用户接口,所述用户接口用于显示可用于无卡交易(CNP)和有卡交易(CP)的卡的清单。
6.如权利要求1所述的装置,其中,磁卡磁道数据格式包括用于主帐号(PAN)和到期日期(EXP)的数据域。
7.如权利要求6所述的装置,其中,与磁卡磁道数据格式一致的支付信息包括域分隔符(FS),所述域分隔符设置在用于PAN的数据域和用于EXP的数据域之间。
8.如权利要求7所述的装置,其中,与磁卡磁道数据格式一致的支付信息还包括错误检查字符(LRC)。
9.如权利要求8所述的装置,其中,与磁卡磁道数据格式一致的支付信息还包括尾哨(ES)。
10.如权利要求6所述的装置,其中,磁卡磁道数据格式还包括一数据域,其用于发卡机构服务器在CVV(卡校验值)模式下识别和进行验证的旗帜。
11.一种用于发送支付卡的磁条数据的方法,包括:
提供磁传送器,所述磁传送器包括驱动器和感应器,所述驱动器和感应器传送磁脉冲,所述磁脉冲由POS终端非接触地识别;和
提供执行包括以下步骤的钱包应用程序的处理机构:
从一个或多个服务器接收与支付卡相关的令牌和密钥,
基于所述密钥生成密文数据,对与磁条传输相关的信息进行计数,
使用密文数据和令牌生成支付信息,所述支付信息与磁卡磁道数据格式一致,以及
经由磁传送器将与生成的信息相对应的磁脉冲传送到POS终端。
12.如权利要求11所述的方法,其中,生成支付信息的步骤包括:将所述密文数据包括在磁道2数据的一个域中。
13.如权利要求11所述的方法,其中,生成支付信息的步骤包括:使用根据磁道2数据格式布置的多个域的磁道2数据,以及通过将密文数据插入在数据的一个域中来修改磁道2数据。
14.如权利要求11所述的方法,还包括以下步骤:将执行所述钱包应用程序的处理机构配置成提供用户接口,所述用户接口用于显示可用于交易的卡的清单。
15.如权利要求11所述的方法,还包括以下步骤:将执行钱包应用程序的处理机构配置成提供用户接口,所述用户接口用于显示可用于无卡交易(CNP)和有卡交易(CP)的卡的清单。
16.如权利要求11所述的方法,其中,磁卡磁道数据格式包括用于主帐号(PAN)和到期日期(EXP)的数据域。
17.如权利要求16所述的方法,其中,与磁卡磁道数据格式一致的支付信息包括域分隔符(FS),所述域分隔符设置在用于PAN的数据域和用于EXP的数据域之间。
18.如权利要求17所述的方法,其中,与磁卡磁道数据格式一致的支付信息还包括错误检查字符(LRC)。
19.如权利要求18所述的方法,其中,与磁卡磁道数据格式一致的支付信息还包括尾哨(ES)。
20.如权利要求16所述的方法,其中,磁卡磁道数据格式还包括一数据域,其用于发卡机构服务器在CVV(卡校验值)模式下识别和进行验证的旗帜。
CN201610115717.XA 2014-02-21 2015-02-13 用于安全配置、传送和验证支付数据的方法、装置和系统 Expired - Fee Related CN105701661B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201461942681P 2014-02-21 2014-02-21
US61/942,681 2014-02-21
US201461974696P 2014-04-03 2014-04-03
US61/974,696 2014-04-03
US14/511,994 2014-10-10
US14/511,994 US20150371234A1 (en) 2014-02-21 2014-10-10 Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data
CN201580000178.9A CN105027153A (zh) 2014-02-21 2015-02-13 用于安全配置、传送和验证支付数据的方法、装置和系统

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201580000178.9A Division CN105027153A (zh) 2014-02-21 2015-02-13 用于安全配置、传送和验证支付数据的方法、装置和系统

Publications (2)

Publication Number Publication Date
CN105701661A true CN105701661A (zh) 2016-06-22
CN105701661B CN105701661B (zh) 2020-03-24

Family

ID=53878845

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201580000178.9A Pending CN105027153A (zh) 2014-02-21 2015-02-13 用于安全配置、传送和验证支付数据的方法、装置和系统
CN201610115717.XA Expired - Fee Related CN105701661B (zh) 2014-02-21 2015-02-13 用于安全配置、传送和验证支付数据的方法、装置和系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201580000178.9A Pending CN105027153A (zh) 2014-02-21 2015-02-13 用于安全配置、传送和验证支付数据的方法、装置和系统

Country Status (11)

Country Link
US (2) US20150371234A1 (zh)
EP (2) EP3113095A1 (zh)
JP (2) JP6263624B2 (zh)
KR (2) KR101815430B1 (zh)
CN (2) CN105027153A (zh)
AU (2) AU2015219276B2 (zh)
CA (1) CA2927113C (zh)
HK (2) HK1211724A1 (zh)
RU (1) RU2648944C2 (zh)
SG (2) SG10201702208RA (zh)
WO (1) WO2015126753A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106372895A (zh) * 2016-09-12 2017-02-01 北海和思科技有限公司 一种社区智能支付系统及方法
CN112232825A (zh) * 2020-09-02 2021-01-15 厦门鲜品链科技有限公司 强身份认证付款pos系统
US11277394B2 (en) 2016-09-23 2022-03-15 Apple Inc. Managing credentials of multiple users on an electronic device

Families Citing this family (197)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR112013021059A2 (pt) * 2011-02-16 2020-10-27 Visa International Service Association sistemas, métodos e aparelhos de pagamento móvel por snap
WO2013006725A2 (en) 2011-07-05 2013-01-10 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US11514435B2 (en) * 2011-10-12 2022-11-29 Boost Payment Solutions, Inc. Electronic payment processing using adjusted interchange rate
US9022286B2 (en) 2013-03-15 2015-05-05 Virtual Electric, Inc. Multi-functional credit card type portable electronic device
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
US10078840B2 (en) * 2014-04-28 2018-09-18 Mastercard International Incorporated Method for generating and updating alternate security codes for payment cards
US9652770B1 (en) 2014-04-30 2017-05-16 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US10997592B1 (en) 2014-04-30 2021-05-04 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US11663599B1 (en) 2014-04-30 2023-05-30 Wells Fargo Bank, N.A. Mobile wallet authentication systems and methods
US11748736B1 (en) 2014-04-30 2023-09-05 Wells Fargo Bank, N.A. Mobile wallet integration within mobile banking
US11610197B1 (en) 2014-04-30 2023-03-21 Wells Fargo Bank, N.A. Mobile wallet rewards redemption systems and methods
US11288660B1 (en) 2014-04-30 2022-03-29 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US11461766B1 (en) 2014-04-30 2022-10-04 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US11574300B1 (en) 2014-04-30 2023-02-07 Wells Fargo Bank, N.A. Mobile wallet systems and methods using trace identifier using card networks
US20150348044A1 (en) * 2014-05-30 2015-12-03 Verizon Patent And Licensing Inc. Secure credit card transactions based on a mobile device
US10185960B2 (en) 2014-07-11 2019-01-22 Google Llc Hands-free transactions verified by location
US20160012423A1 (en) 2014-07-11 2016-01-14 Google Inc. Hands-free transactions with voice recognition
US10445739B1 (en) 2014-08-14 2019-10-15 Wells Fargo Bank, N.A. Use limitations for secondary users of financial accounts
KR20160056749A (ko) * 2014-11-12 2016-05-20 삼성전자주식회사 결제를 위한 방법 및 장치
US11620654B2 (en) * 2014-12-04 2023-04-04 Mastercard International Incorporated Methods and apparatus for conducting secure magnetic stripe card transactions with a proximity payment device
WO2016129863A1 (en) * 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
WO2016137277A1 (en) 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
KR102460459B1 (ko) 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
US11853919B1 (en) 2015-03-04 2023-12-26 Wells Fargo Bank, N.A. Systems and methods for peer-to-peer funds requests
US11037139B1 (en) 2015-03-19 2021-06-15 Wells Fargo Bank, N.A. Systems and methods for smart card mobile device authentication
US11188919B1 (en) 2015-03-27 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for contactless smart card authentication
DE102016100809A1 (de) * 2015-04-14 2016-10-20 Samsung Electronics Co. Ltd. Nahfeldkommunikationsbaugruppe und tragbare Vorrichtung, welche dieselbe enthält
US10878407B1 (en) * 2015-04-17 2020-12-29 Jpmorgan Chase Bank, N.A. Systems and methods for facilitating payment application provisioning and transacting
US9965411B2 (en) * 2015-05-07 2018-05-08 Avago Technologies General Ip (Singapore) Pte. Ltd. Near field communication (NFC) enabled peripheral device
KR20160136806A (ko) * 2015-05-21 2016-11-30 삼성전자주식회사 전자 장치 및 그의 무선 통신 수행 방법
US10410205B2 (en) * 2015-08-21 2019-09-10 Samsung Electronics Co., Ltd. Apparatus and method for performing payment transaction using dynamic MST configuration
US10699274B2 (en) 2015-08-24 2020-06-30 Samsung Electronics Co., Ltd. Apparatus and method for secure electronic payment
US10846696B2 (en) 2015-08-24 2020-11-24 Samsung Electronics Co., Ltd. Apparatus and method for trusted execution environment based secure payment transactions
CA2930705C (en) * 2015-08-27 2019-06-11 Samsung Pay, Inc. Mobile checkout systems and methods
KR102530888B1 (ko) * 2015-09-01 2023-05-11 삼성전자주식회사 결제 거래를 수행하는 방법 및 장치
US10420259B2 (en) * 2015-10-05 2019-09-17 Amosense Co., Ltd. Multifunctional hybrid module and portable device comprising same
CA3001546A1 (en) 2015-10-12 2017-04-20 Walmart Apollo, Llc Re-using e-commerce payment instruments for in-store use systems and methods
KR101779506B1 (ko) * 2015-10-20 2017-09-18 엘지전자 주식회사 이동단말기 및 그 제어방법
FR3045877B1 (fr) * 2015-12-22 2018-07-27 Idemia France Procede d'authentification
EP3394810A4 (en) * 2015-12-23 2019-08-07 LG Electronics Inc. -1- MOBILE DEVICE AND METHOD OF OPERATION
KR101780566B1 (ko) * 2015-12-23 2017-09-21 엘지전자 주식회사 이동 단말기 및 그의 동작 방법
WO2017142135A1 (ko) * 2016-02-15 2017-08-24 엘지전자 주식회사 이동 단말기
CN108780477B (zh) 2016-03-01 2022-10-21 谷歌有限责任公司 用于免手操交易的面部简档修改
WO2017151700A1 (en) * 2016-03-01 2017-09-08 Google Inc. Direct settlement of hands-free transactions
EP3217343A1 (en) * 2016-03-08 2017-09-13 Gemalto Sa A method to compensate by a server a clock deviation of a card
KR20170115686A (ko) * 2016-04-08 2017-10-18 삼성전자주식회사 휴대 장치 및 휴대 장치의 전자 결제방법
KR20170118431A (ko) * 2016-04-15 2017-10-25 삼성전자주식회사 전자 장치 및 이를 이용한 결제 방법
US11113688B1 (en) * 2016-04-22 2021-09-07 Wells Fargo Bank, N.A. Systems and methods for mobile wallet provisioning
US10149160B2 (en) 2016-05-11 2018-12-04 Bank Of America Corporation Recognizing and authenticating mobile devices based on unique cross-channel bindings
US10417630B2 (en) 2016-07-28 2019-09-17 Samsung Electronics Co., Ltd. Transmission-pulse sequence including proxy for secondary magnetic stripe
KR20190034292A (ko) 2016-07-31 2019-04-01 구글 엘엘씨 자동 핸즈프리 서비스 요청
US11210388B2 (en) 2016-08-19 2021-12-28 Visa International Service Association Automated access data change detection
US10360485B2 (en) * 2016-08-29 2019-07-23 Integrated Device Technology, Inc. Circuits and systems for low power magnetic secure transmission
SE540668C2 (en) * 2016-08-30 2018-10-09 No Common Payment Ab Generation and verification of a temporary card security code for use in card based transactions
US11468414B1 (en) 2016-10-03 2022-10-11 Wells Fargo Bank, N.A. Systems and methods for establishing a pull payment relationship
KR102583254B1 (ko) 2016-10-27 2023-09-27 삼성전자주식회사 반도체 집적 회로, 그것의 동작 방법, 그리고 그것을 포함하는 전자 장치
SG10201609753RA (en) 2016-11-21 2018-06-28 Mastercard International Inc System And Method For Stand-In Processing
US20180158052A1 (en) * 2016-12-01 2018-06-07 The Toronto-Dominion Bank Asynchronous cryptogram-based authentication processes
EP3333791A1 (en) * 2016-12-12 2018-06-13 Gemalto Sa Method for generating a cryptogram in a user device and verifying this cryptogram in a payment server, corresponding user device and payment server
KR102644983B1 (ko) 2017-01-03 2024-03-08 삼성전자주식회사 모바일 결제 방법 및 이를 수행하는 장치
US20180232725A1 (en) * 2017-02-14 2018-08-16 Its, Inc. Payment tokenization using separate token vault
CN108881126B (zh) * 2017-05-15 2021-08-31 阿里巴巴集团控股有限公司 验证验证码的方法、装置、系统、存储介质和计算机终端
NZ760551A (en) * 2017-05-25 2022-08-26 Rtekk Holdings Ltd Dynamic verification method and system for card transactions
WO2019031717A1 (ko) * 2017-08-09 2019-02-14 주식회사 센스톤 매장 내부통신망 기반의 결제시스템, 매장 내부통신망 기반의 결제기능을 포함하는 이동단말기, 매장 내부통신망 기반의 결제서비스 제공방법, 및 이를 수행하는 프로그램
US10956905B2 (en) * 2017-10-05 2021-03-23 The Toronto-Dominion Bank System and method of session key generation and exchange
CN108134667B (zh) * 2017-11-15 2021-05-11 中国银联股份有限公司 生成动态信用卡安全码的方法和设备、银行卡
US11836709B2 (en) 2017-12-22 2023-12-05 Walmart Apollo, Llc Digital wallet management system
US11295297B1 (en) 2018-02-26 2022-04-05 Wells Fargo Bank, N.A. Systems and methods for pushing usable objects and third-party provisioning to a mobile wallet
CN110223129A (zh) * 2018-03-01 2019-09-10 辰伟电子商务有限公司 建材网购物系统
US10783234B2 (en) * 2018-04-06 2020-09-22 The Toronto-Dominion Bank Systems for enabling tokenized wearable devices
JP6466011B1 (ja) * 2018-04-13 2019-02-06 クールビックス リミテッド 電子ウォレットの生成及び復元方法
US11775955B1 (en) 2018-05-10 2023-10-03 Wells Fargo Bank, N.A. Systems and methods for making person-to-person payments via mobile client application
US11074577B1 (en) 2018-05-10 2021-07-27 Wells Fargo Bank, N.A. Systems and methods for making person-to-person payments via mobile client application
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
CN109167666A (zh) * 2018-08-31 2019-01-08 深圳众赢维融科技有限公司 验证码生成、解密、移动支付方法和装置
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
KR20210065961A (ko) 2018-10-02 2021-06-04 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
WO2020072440A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210069033A (ko) 2018-10-02 2021-06-10 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115252A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022501861A (ja) 2018-10-02 2022-01-06 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC 非接触カードの暗号化認証のためのシステムおよび方法
SG11202102543WA (en) 2018-10-02 2021-04-29 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
KR20210066798A (ko) 2018-10-02 2021-06-07 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
KR20210069643A (ko) 2018-10-02 2021-06-11 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115064A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10623393B1 (en) 2018-10-02 2020-04-14 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072537A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3062211A1 (en) * 2018-11-26 2020-05-26 Mir Limited Dynamic verification method and system for card transactions
WO2020123580A1 (en) * 2018-12-13 2020-06-18 Carrier Corporation Wireless access control using an electromagnet
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US11551190B1 (en) 2019-06-03 2023-01-10 Wells Fargo Bank, N.A. Instant network cash transfer at point of sale
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
CN110704823A (zh) * 2019-09-10 2020-01-17 平安科技(深圳)有限公司 数据请求方法、装置、存储介质及电子设备
US11941608B1 (en) 2019-09-18 2024-03-26 Wells Fargo Bank, N.A. Systems and methods for a transaction card having a customer-specific URL
SE545872C2 (en) 2019-09-27 2024-02-27 No Common Payment Ab Generation and verification of a temporary authentication value for use in a secure transmission
EP4038587A4 (en) 2019-10-02 2023-06-07 Capital One Services, LLC CUSTOMER DEVICE AUTHENTICATION USING EXISTING CONTACTLESS MAGNETIC STRIP DATA
EP3809350A1 (en) * 2019-10-18 2021-04-21 Mastercard International Incorporated Enchanced security in sensitive data transfer over a network
EP3809352A1 (en) 2019-10-18 2021-04-21 Mastercard International Incorporated Authentication for secure transactions in a multi-server environment
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US10949855B2 (en) * 2020-01-14 2021-03-16 Joseph Carlo Pastrana Mathematical constant pi dynamic-hybrid CVV authentication method for credit cards
US10951610B2 (en) * 2020-01-14 2021-03-16 Joseph Carlo Pastrana Operation of mathematical constant PI to authenticate website and computer network users
RU2766134C2 (ru) * 2020-02-26 2022-02-08 Акционерное общество "Лаборатория Касперского" Способ анонимной отправки данных с устройства пользователя
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
EP3933731A1 (en) * 2020-06-30 2022-01-05 Mastercard International Incorporated Authorization data processing for multiple issuers
US20220020002A1 (en) * 2020-07-17 2022-01-20 Home Depot Product Authority, Llc Post payment processing tokenization in merchant payment processing
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
GB2598311A (en) * 2020-08-24 2022-03-02 Mastercard International Inc A multiple payee digital transaction authentication method
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11423392B1 (en) 2020-12-01 2022-08-23 Wells Fargo Bank, N.A. Systems and methods for information verification using a contactless card
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11790120B2 (en) 2021-03-26 2023-10-17 Bank Of America Corporation System and method for encrypting storage mediums with an encryption chip
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
CN117355855A (zh) * 2021-05-20 2024-01-05 艾迪克斯生物识别普通股份公司 使用生物特征身份验证的交易授权
US11810123B1 (en) * 2022-05-10 2023-11-07 Capital One Services, Llc System and method for card present account provisioning
WO2024015537A1 (en) * 2022-07-13 2024-01-18 Capital One Services, Llc Techniques to process contactless card functions in a multiple banking system environment
KR102572349B1 (ko) * 2022-08-25 2023-08-29 한국피엠오 주식회사 가상계좌 관리서버 및 그 관리방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7347361B2 (en) * 2005-06-13 2008-03-25 Robert Lovett System, method and program product for account transaction validation
CN101162535A (zh) * 2006-10-13 2008-04-16 中国银联股份有限公司 利用ic卡实现磁条卡交易的方法及系统
CN101647220A (zh) * 2007-02-02 2010-02-10 塞姆泰克创新解决方案公司 Pin块替换
US20130024372A1 (en) * 2010-03-02 2013-01-24 Spodak Douglas A Portable e-wallet and universal card
US20140006277A1 (en) * 2011-09-29 2014-01-02 Raj Rao System and method for providing smart electronic wallet and reconfigurable transaction card thereof
US8628012B1 (en) * 2013-01-20 2014-01-14 George Wallner System and method for a baseband nearfield magentic stripe data transmitter

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3854036A (en) * 1974-02-27 1974-12-10 Singer Co Tag reader to digital processor interface circuit
AUPM616994A0 (en) * 1994-06-09 1994-07-07 Reilly, Chris Security system for eft using magnetic strip cards
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5834756A (en) 1996-06-03 1998-11-10 Motorola, Inc. Magnetically communicative card
US6129277A (en) * 1998-08-03 2000-10-10 Privicon, Inc. Card reader for transmission of data by sound
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US8015592B2 (en) * 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
US20030140257A1 (en) * 2002-01-22 2003-07-24 Petr Peterka Encryption, authentication, and key management for multimedia content pre-encryption
US9916581B2 (en) * 2002-02-05 2018-03-13 Square, Inc. Back end of payment system associated with financial transactions using card readers coupled to mobile devices
US7761374B2 (en) * 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US7584153B2 (en) * 2004-03-15 2009-09-01 Qsecure, Inc. Financial transactions with dynamic card verification values
US7506812B2 (en) * 2004-09-07 2009-03-24 Semtek Innovative Solutions Corporation Transparently securing data for transmission on financial networks
US7357319B1 (en) 2005-01-24 2008-04-15 Vivotech, Inc. External adapter for magnetic stripe card reader
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
CN101098225B (zh) * 2006-06-29 2012-07-25 中国银联股份有限公司 安全数据传输方法及支付方法、支付终端和支付服务器
RU2413991C2 (ru) * 2006-09-11 2011-03-10 Фьючер Текнолоджи Инститьют Корпорейшн Система распознавания фальшивых карт, устройство записи информации определения подлинности и устройство распознавания фальшивых карт
US9123042B2 (en) * 2006-10-17 2015-09-01 Verifone, Inc. Pin block replacement
US8447991B2 (en) * 2006-11-06 2013-05-21 Magtek, Inc. Card authentication system
US8504451B2 (en) * 2006-11-16 2013-08-06 Visa U.S.A. Inc. Method and system using candidate dynamic data elements
WO2008094470A1 (en) * 2007-01-26 2008-08-07 Magtek, Inc. Card reader for use with web based transactions
US8355982B2 (en) * 2007-08-16 2013-01-15 Verifone, Inc. Metrics systems and methods for token transactions
US8011577B2 (en) * 2007-12-24 2011-09-06 Dynamics Inc. Payment cards and devices with gift card, global integration, and magnetic stripe reader communication functionality
US7922082B2 (en) * 2008-01-04 2011-04-12 M2 International Ltd. Dynamic card validation value
US20090218402A1 (en) * 2008-02-29 2009-09-03 Andrew Graham Hodges Apparatus and method for encrypting data in a magnetic stripe reader
US8638941B2 (en) * 2008-05-15 2014-01-28 Red Hat, Inc. Distributing keypairs between network appliances, servers, and other network assets
US8031207B2 (en) * 2008-06-04 2011-10-04 Mastercard International, Inc. Card image description format to economize on data storage
US20090317051A1 (en) * 2008-06-18 2009-12-24 Millington Daniel K Mobile Timestamp Systems and Methods of Use
US8511548B1 (en) * 2008-07-02 2013-08-20 Intuit Inc. Method and system for performing card-based transactions using a portable device
US8814052B2 (en) * 2008-08-20 2014-08-26 X-Card Holdings, Llc Secure smart card system
US8369521B2 (en) * 2008-10-17 2013-02-05 Oracle International Corporation Smart card based encryption key and password generation and management
US8893967B2 (en) * 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
JP5421679B2 (ja) * 2009-07-09 2014-02-19 日本電産サンキョー株式会社 不正行為を検知する検知方法
WO2011047028A2 (en) * 2009-10-13 2011-04-21 Square, Inc. Systems and methods for financial transaction through miniaturized card reader
US9010646B2 (en) * 2010-04-01 2015-04-21 Coin, Inc. Optical contact loaded magnetic card
JP2012138729A (ja) * 2010-12-27 2012-07-19 Kddi Corp データ処理装置、プログラム、およびデータ処理システム
US9373114B2 (en) * 2011-02-25 2016-06-21 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated teller machine with an encrypting card reader and an encrypting pin pad
US8925826B2 (en) * 2011-05-03 2015-01-06 Microsoft Corporation Magnetic stripe-based transactions using mobile communication devices
US8376239B1 (en) * 2011-07-08 2013-02-19 Thomas David Humphrey Method of use of a simulated magnetic stripe card system for use with magnetic stripe card reading terminals
KR101409860B1 (ko) 2011-12-13 2014-07-03 주식회사 신한은행 스마트 통신단말기 및 금융카드 판독단말기를 이용한 전자금융결제 서비스 제공 방법 및 전자금융서비스 제공 시스템
US9165293B2 (en) 2012-03-30 2015-10-20 Mastercard International Incorporated Systems and methods for waveform transmission of transaction card data
US10515359B2 (en) * 2012-04-02 2019-12-24 Mastercard International Incorporated Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements
EP4131036A1 (en) * 2012-06-11 2023-02-08 Samsung Electronics Co., Ltd. Mobile device and control method thereof
US9022285B2 (en) * 2013-03-01 2015-05-05 Looppay, Inc. System and method for securely loading, storing and transmitting magnetic stripe date in a device working with a mobile wallet system
GB2512944A (en) * 2013-04-12 2014-10-15 Mastercard International Inc Systems and methods for outputting information on a display of a mobile device
JP6386567B2 (ja) * 2013-10-11 2018-09-05 ビザ インターナショナル サービス アソシエーション ネットワーク・トークン・システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7347361B2 (en) * 2005-06-13 2008-03-25 Robert Lovett System, method and program product for account transaction validation
CN101162535A (zh) * 2006-10-13 2008-04-16 中国银联股份有限公司 利用ic卡实现磁条卡交易的方法及系统
CN101647220A (zh) * 2007-02-02 2010-02-10 塞姆泰克创新解决方案公司 Pin块替换
US20130024372A1 (en) * 2010-03-02 2013-01-24 Spodak Douglas A Portable e-wallet and universal card
US20140006277A1 (en) * 2011-09-29 2014-01-02 Raj Rao System and method for providing smart electronic wallet and reconfigurable transaction card thereof
US8628012B1 (en) * 2013-01-20 2014-01-14 George Wallner System and method for a baseband nearfield magentic stripe data transmitter

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106372895A (zh) * 2016-09-12 2017-02-01 北海和思科技有限公司 一种社区智能支付系统及方法
US11277394B2 (en) 2016-09-23 2022-03-15 Apple Inc. Managing credentials of multiple users on an electronic device
CN112232825A (zh) * 2020-09-02 2021-01-15 厦门鲜品链科技有限公司 强身份认证付款pos系统
CN112232825B (zh) * 2020-09-02 2022-09-20 厦门鲜品链科技有限公司 强身份认证付款pos系统

Also Published As

Publication number Publication date
RU2648944C2 (ru) 2018-03-28
AU2015219276A1 (en) 2016-05-05
CA2927113C (en) 2019-09-10
AU2016202504A1 (en) 2016-05-12
EP3113095A1 (en) 2017-01-04
AU2016202504B2 (en) 2017-09-21
EP3061056B1 (en) 2021-12-15
SG10201702208RA (en) 2017-04-27
US20150371234A1 (en) 2015-12-24
CA2927113A1 (en) 2015-08-27
JP2017502582A (ja) 2017-01-19
JP6214724B2 (ja) 2017-10-18
WO2015126753A1 (en) 2015-08-27
HK1223179A1 (zh) 2017-07-21
CN105701661B (zh) 2020-03-24
US20160125417A1 (en) 2016-05-05
JP2017055385A (ja) 2017-03-16
AU2015219276B2 (en) 2017-06-22
RU2016118742A (ru) 2017-11-20
JP6263624B2 (ja) 2018-01-17
US9864994B2 (en) 2018-01-09
HK1211724A1 (zh) 2016-05-27
KR101784125B1 (ko) 2017-10-10
KR20170040382A (ko) 2017-04-12
KR101815430B1 (ko) 2018-01-04
CN105027153A (zh) 2015-11-04
SG11201602941WA (en) 2016-05-30
KR20160077171A (ko) 2016-07-01
WO2015126753A9 (en) 2015-10-15
EP3061056A1 (en) 2016-08-31
EP3061056A4 (en) 2017-04-05

Similar Documents

Publication Publication Date Title
CN105701661A (zh) 用于安全配置、传送和验证支付数据的方法、装置和系统
US11563583B2 (en) Systems and methods for content management using contactless cards
CN108027926B (zh) 基于服务的支付的认证系统和方法
US8527427B2 (en) Method and system for performing a transaction using a dynamic authorization code
CN109919604A (zh) 用于使用加密令牌的消费者发起的交易的方法和系统
CN107925572A (zh) 软件应用程序到通信装置的安全绑定
CN107278307A (zh) 软件层的相互认证
CA3008688A1 (en) Systems and methods for code display and use
GB2512595A (en) Integrated contactless mpos implementation
KR20160132105A (ko) 보안 요소들이 구비되어 있지 않은 모바일 기기에서 어드밴스트 저장 키를 생성하는 방법 및 시스템
CN107111694A (zh) 软件篡改检测和报告过程
JP7267278B2 (ja) ペイメント・カードの認証
US20210390546A1 (en) Systems and Methods for Secure Transaction Processing
JP7268279B2 (ja) オンシェルフ取引デバイスのための非接触型支払として受付可能なセキュアなモバイル支払及びバックオフィスアプリケーションソリューション
ES2865380T3 (es) Método de realización de una transacción, terminal y programa informático correspondiente
KR101691169B1 (ko) 암호키 배포 방법, 그를 이용한 카드리더 모듈, 인증 서버 및 암호키 배포 시스템
US20240127246A1 (en) Payer-controlled payment processing
AU2014202432A1 (en) Payment Transaction Techniques

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1223179

Country of ref document: HK

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20180704

Address after: Gyeonggi Do, South Korea

Applicant after: SAMSUNG ELECTRONICS Co.,Ltd.

Address before: Delaware

Applicant before: Samsung Pay, Inc.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20180719

Address after: Gyeonggi Do, South Korea

Applicant after: SAMSUNG ELECTRONICS Co.,Ltd.

Address before: Delaware

Applicant before: Samsung Pay, Inc.

GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200324