CN106355404B - 一种具有安全漏洞防护机制的借记贷记交易系统及方法 - Google Patents
一种具有安全漏洞防护机制的借记贷记交易系统及方法 Download PDFInfo
- Publication number
- CN106355404B CN106355404B CN201610741692.4A CN201610741692A CN106355404B CN 106355404 B CN106355404 B CN 106355404B CN 201610741692 A CN201610741692 A CN 201610741692A CN 106355404 B CN106355404 B CN 106355404B
- Authority
- CN
- China
- Prior art keywords
- transaction
- card
- ciphertext
- application
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/03—Credit; Loans; Processing thereof
Abstract
本发明公开了一种具有安全漏洞防护机制的借记贷记交易系统及方法,涉及金融领域的电子设备技术领域,该系统包括:发卡行服务端,其包括交易ID生成单元,所述交易ID生成单元用于生成参与借记贷记交易的交易ID;交易终端,其包括交易ID请求单元,所述交易ID请求单元用于从所述交易ID生成单元请求获取交易ID;IC卡,其包括密文生成单元,所述密文生成单元根据交易ID加密计算生成授权请求密文ARQC,同时,所述发卡行服务端还包括验证单元,所述验证单元解析ARQC并得到校验ID,并通过校验所述校验ID和交易ID是否一致来判断借记贷记交易是否安全。本发明加强了发卡行服务端和IC卡之间的直接认证,有效地抵御各种恶意攻击。
Description
技术领域
本发明涉及金融领域的电子设备技术领域,具体涉及一种具有安全漏洞防护机制的借记贷记交易系统及方法。
背景技术
随着银行卡市场产业化、科技化步伐的加快,银行卡市场的安全风险不断加大已是不争的事实,并且这种风险已经从持卡人的个人信用风险,蔓延到银行卡业务流程中的多个环节,犯罪形式也不断花样翻新,犯罪手段也更为隐秘。比如:
1)针对PBOC交易中,持卡人验证校验PIN阶段的MITM(Man-In-The-Middle)攻击,能让终端相信已经正确校验PIN,同时告知IC卡没有PIN输入;
2)针对ATM机的pre-play攻击能够使用伪卡,替换交易过程中的随机数或者授权请求密文(ARQC)来完成交易;
3)依靠恶意终端的重放攻击,能够让持卡人在恶意终端进行小额交易的同时,恶意终端同步在另一个商户处进行大额消费,通过远程数据传递进行真实卡和真实终端的交互,最终完成持卡人小额消费变大额消费的盗刷过程,等等。
而且,EMV协议本身有个很重要的安全漏洞,就是不包含终端标识,这给恶意终端带来的攻击更是提供了方面之门。这些攻击行为给持卡人造成了财产损失,导致持卡人与银行间产生大量的法律纠纷,已经引发了越来越多的社会关注。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种具有安全漏洞防护机制的借记贷记交易系统及方法,加强了发卡行服务端和IC卡之间的直接认证,有效抵御各种恶意攻击。
为达到以上目的,本发明采取的技术方案是:
一种具有安全漏洞防护机制的借记贷记交易系统,其包括:
发卡行服务端,其包括交易ID生成单元,所述交易ID生成单元用于生成参与借记贷记交易的交易ID;
交易终端,其包括交易ID请求单元,所述交易ID请求单元用于从所述交易ID生成单元请求获取交易ID;
IC卡,其包括密文生成单元,所述密文生成单元根据交易ID加密计算生成授权请求密文ARQC,同时,
所述发卡行服务端还包括验证单元,所述验证单元解析ARQC并得到校验ID,并通过校验所述校验ID和交易ID是否一致来判断借记贷记交易是否安全。
在上述技术方案的基础上,所述交易ID为RFC 4122version 4格式数据去掉4个连接符后的32个十六进制数字依次两两组合形成的16字节数据。
一种借记贷记交易系统的借记贷记交易方法,具体步骤如下:
S1,应用选择:交易终端建立交易终端和IC卡都支持的应用列表,交易终端发送选择命令给IC卡,指定交易使用的借记贷记应用,IC卡返回该应用的文件控制信息FCI给交易终端;
S2,应用初始化:交易终端发送获取处理选项GPO命令给IC卡,若FCI中包括有IC卡返回给交易终端的处理选项数据对象列表PDOL,IC卡对GPO命令的响应数据内容为应用文件定位器AFL和应用交互特征AIP;
S3,读取应用数据:交易终端读取IC卡中存储的应用信息;
S4,交易终端处理限制和风险管理:交易终端执行处理限制以判断是否允许借记贷记交易,若允许,则进行交易终端风险管理;
S5,借记贷记联机处理:如果IC卡和交易终端决定进行联机处理,交易终端向发卡行服务端请求交易ID,发卡行服务端将生成的交易ID发送给交易终端,发卡行服务端记录当前的交易日期和时间;交易终端收到交易ID后向IC卡发送第一应用密文生成指令,所述第一应用密文生成指令包括交易ID数据元,IC卡使用交易ID进行加密计算生成授权请求密文ARQC,并将ARQC响应给交易终端,交易终端将ARQC转发给发卡行服务端;
S6,IC卡认证:发卡行服务端使对ARQC进行解密并解析得到校验ID,发卡行服务端判断校验ID和交易ID是否一致,以及交易日期和交易时间是否在发卡行服务端预设的交易日期和交易时间内,若均是,则发卡行服务端判断交易有效,若其中之一为否或两者均为否,则终止交易;
S7,交易结束。
在上述技术方案的基础上,所述交易ID的生成方法为:将格式RFC 4122version 4的数据去掉4个连接符,形成32个十六进制数字,将32个十六进制数字依次两两组合形成的16字节数据,所述16字节数据即为交易ID。
在上述技术方案的基础上,交易结束:发卡行服务端判断交易有效后,交易终端发送第二应用密文生成命令给IC卡请求第二个应用密文,第二应用密文生成指令的数据部分包括交易ID数据元,IC卡生成第二个应用密文,进行交易结束处理。
在上述技术方案的基础上,IC卡使用3DES算法,SM4算法或SHA512算法根据交易ID生成所述ARQC。
在上述技术方案的基础上,用所述3DES算法或SM4算法计算的所述ARQC的长度为8字节,使用所述SHA512算法计算出的所述ARQC的长度为64字节。
在上述技术方案的基础上,在S7的IC卡认证之后还包括发卡行服务端认证:发卡行服务端根据交易ID计算出授权响应密文ARPC,并将授权响应密文ARPC响应给交易终端,交易终端向IC卡发送外部认证指令,IC卡根据交易ID计算出授权响应密文ARPC,与发卡行服务端计算出的ARPC进行匹配检查,完成对发卡行服务端认证。
在上述技术方案的基础上,IC卡使用3DES算法,SM4算法或SHA512算法根据交易ID生成所述ARPC.
在上述技术方案的基础上,使用所述3DES算法或SM4算法计算的所述ARPC的长度为8字节,使用所述SHA512算法计算出的所述ARPC的长度为64字节。
与现有技术相比,本发明的优点在于:
(1)本发明的一种具有安全漏洞防护机制的借记贷记交易系统包括IC卡,其包括密文生成单元,密文生成单元使用交易ID加密计算生成授权请求密文ARQC;交易终端,其包括交易ID请求单元,用于从所述发卡行服务端请求获取交易ID;发卡行服务端,包括交易ID生成单元,所述交易ID生成单元生成参与借记贷记交易的交易ID。发卡行服务端产生的交易ID能够保证同一时间段内的交易终端和IC卡是唯一的,由发卡行服务端自行检查其准确性,有效抵御效抵御pre-play攻击,最高程度地保证了交易的安全性。
(2)本发明的一种具有安全漏洞防护机制的借记贷记交易方法,由于终端环境不安全,导致交易终端输出的数据也是不可靠的,相对于脱机个人识别码PIN的验证记过,联机借记贷记交易让发卡行服务端更多地参与安全检查验证,且连接PIN能够抵御MITM攻击,本发明中除了发卡行服务端检查交易ID的一致性,还检查交易日期和交易时间,若在规定时间内没有收到IC卡返回的相应信息,发卡行服务端拒绝交易,能够有效保证交易的实施性,从指令流的执行事件上限制了pre-play攻击的可能性。
附图说明
图1为本发明实施例的方法流程图。
具体实施方式
以下结合附图及实施例对本发明作进一步详细说明。
本发明实施例提供一种具有安全漏洞防护机制的借记贷记交易系统,包括:
交易终端,其包括交易ID请求单元,用于从所述发卡行服务端请求获取交易ID,交易终端上设有接口设备,所述IC卡通过所述接口设备与所述交易终端相连,用于与IC卡配合共同完成金融交易;在交易点安装,主要包括ATM机和POS机;
发卡行服务端,包括交易ID生成单元,所述交易ID生成单元生成参与借记贷记交易的交易ID,发卡行服务端用于发行IC卡,并通过与交易终端的交互,对交易进行认证授权;
IC卡,其包括密文生成单元,所述密文生成单元使用交易ID加密计算生成授权请求密文ARQC,IC卡用于执行处理和存储功能,由发卡行服务端做完发卡个人开户后,可进行相应借记贷记交易。
同时,发卡行服务端还包括验证单元,验证单元解析ARQC并得到校验ID,并通过校验ID和交易ID是否一致来判断借记贷记交易是否安全。
交易ID为RFC 4122version 4格式数据去掉4个连接符后的32个十六进制数字依次两两组合形成的16字节数据。例如,d35028cd-da1c-4023-a527-78c703d4fa70,由32个十六进制数字和4个连接符组成,IC卡里实际存储转变为16字节的数据,如:d3 50 28cd da1c 40 23a5 27 78c7 03d4 fa 70,交易ID时发卡行服务端为当前交易生成的唯一识别号,具有不可猜测性。
参见图1所示,一种具有安全漏洞防护机制的借记贷记交易方法,具体步骤如下:
S1,应用选择:交易终端建立交易终端和IC卡都支持的应用列表,交易终端发送选择SELECT命令给IC卡,指定IC卡支持的一个应用来进行交易,IC卡返回该应用的文件控制信息FCI给交易终端;
S2,应用初始化:交易终端发送获取处理选项GPO命令给IC卡以进行应用初始化,若文件控制信息FCI中包括有IC卡返回给交易终端的处理选项数据对象列表PDOL,则GPO命令的数据域包括PDOL中指定的交易终端数据,IC卡对交易终端的GPO命令响应数据内容为应用文件定位器AFL和应用交互特征AIP;
S3,读取应用数据:交易终端向IC卡发送读记录指令,交易终端获取IC卡中存储的应用信息;
S4,交易终端处理限制和交易终端风险管理:交易终端执行处理限制以判断是否允许借记贷记交易,若允许,则进行交易终端风险管理;
交易终端使用交易终端和IC卡数据执行处理限制功能,包括检查应用版本、生效日期和失效日期;
交易终端风险管理为大额交易提供了发卡行服务端授权,确保芯片交易可以周期性的进行借记贷记处理以防欠款和在脱机环境中不易察觉的攻击;
S5,借记贷记联机处理:在交易终端执行处理限制和风险管理后,决定联机,交易终端向发卡行服务端请求交易ID,发卡行服务端为当前交易生成唯一的识别号交易ID,发卡行服务端将生成的交易ID发送给交易终端,并同时启动时间窗口记录当前的交易日期和时间,其中,交易ID的生成方法为:将格式RFC 4122version 4的数据去掉4个连接符,形成32个十六进制数字,将32个十六进制数字依次两两组合形成的16字节数据,所述16字节数据即为交易ID。例如,d35028cd-da1c-4023-a527-78c703d4fa70,由32个十六进制数字和4个连接符组成,IC卡里实际存储转变为16字节的数据,如:d3 50 28cd da 1c 40 23a5 2778c7 03d4 fa 70,交易ID时发卡行服务端为当前交易生成的唯一识别号,具有不可猜测性;交易终端收到交易ID后,交易终端向IC卡发送第一应用密文生成指令,第一应用密文生成指令的数据部分包括IC卡在IC卡风险管理数据对象列表1CDOL1中要求的交易终端数据元,CDOL1是交易终端在读应用记录过程中从IC卡读出来的,包含相对于规范JR/T0025新增的交易ID数据元,交易ID数据元在CDOL1里面必须为第一个。IC卡使用交易ID进行加密计算生成授权请求密文ARQC,IC卡使用3DES算法,SM4算法或SHA512算法根据交易ID生成所述ARQC,且使用所述3DES算法或SM4算法计算的所述ARQC的长度为8字节,使用所述SHA512算法计算出的所述ARQC的长度为64字节。IC卡将ARQC响应给交易终端,交易终端将ARQC转发给发卡行服务端;在这一步骤让发卡行服务端参与安全检查验证,能够有效地抵御MITM攻击;
S6,IC卡认证:发卡行服务端对ARQC进行解密,解析到校验ID,发卡行服务端检查解析到的校验ID和交易ID是否一致,交易日期和交易时间是否在发卡行服务端预设的交易日期和时间内,若是,则发卡行服务端认为交易有效,反之,则终止交易;设置时间窗口的目的是保证发卡行服务端产生的交易ID能够对同一时空中的交易终端和IC卡的唯一性,最高程度保证了交易的安全性。
如果IC卡要求进行外部认证,发卡行服务端根据交易ID计算出授权响应密文ARPC,并将授权响应密文ARPC给交易终端,交易终端向IC卡发送外部认证指令,IC卡根据交易ID计算出授权响应密文ARPC,IC卡使用3DES算法,SM4算法或SHA512算法根据交易ID生成所述ARPC,且使用所述3DES算法或SM4算法计算的所述ARPC的长度为8字节,使用所述SHA512算法计算出的所述ARPC的长度为64字节,发卡行服务端将IC卡计算出的ARPC与发卡行服务端计算出的ARPC进行匹配检查,完成对发卡行服务端认证;
S7,交易结束:发卡行服务端认为交易有效后,交易终端发送第二个应用密文生成命令给IC卡请求第二个应用密文,IC卡生成第二个应用密文,IC卡进行交易结束处理。
本发明中未描述部分遵循中国金融集成电路(IC)卡规范JR/T002借记贷记应用相关标准规范,根据规范可知借记贷记交易,包含应用选择(必备),应用初始化(必备),读应用数据(必备),脱机数据认证(可选),处理限制(必备),持卡人验证(可选),交易终端风险管理(必备),交易终端行为分析(必备),IC卡行为分析(必备),联机处理(可选),交易结束(必备)和发卡行服务端脚本处理(可选)功能。执行银行借记/贷记卡相应的金融交易。
本发明不局限于上述实施方式,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围之内。本说明书中未作详细描述的内容属于本领域专业技术人员公知的现有技术。
Claims (8)
1.一种具有安全漏洞防护机制的借记贷记交易系统,其特征在于,其包括:
发卡行服务端,其包括交易ID生成单元,所述交易ID生成单元用于生成参与借记贷记交易的交易ID;
交易终端,其包括交易ID请求单元,所述交易ID请求单元用于从所述交易ID生成单元请求获取交易ID;
IC卡,其包括密文生成单元,所述密文生成单元根据交易ID加密计算生成授权请求密文ARQC,所述交易ID为RFC 4122version 4格式数据去掉4个连接符后的32个十六进制数字依次两两组合形成的16字节数据,同时,
所述发卡行服务端还包括验证单元,所述验证单元解析ARQC并得到校验ID,并通过校验所述校验ID和交易ID是否一致来判断借记贷记交易是否安全。
2.一种基于如权利要求1所述的一种具有安全漏洞防护机制的借记贷记交易系统的借记贷记交易方法,其特征在于,具体步骤如下:
S1,应用选择:交易终端建立交易终端和IC卡都支持的应用列表,交易终端发送选择命令给IC卡,指定交易使用的借记贷记应用,IC卡返回该应用的文件控制信息FCI给交易终端;
S2,应用初始化:交易终端发送获取处理选项GPO命令给IC卡,若FCI中包括有IC卡返回给交易终端的处理选项数据对象列表PDOL,IC卡对GPO命令的响应数据内容为应用文件定位器AFL和应用交互特征AIP;
S3,读取应用数据:交易终端读取IC卡中存储的应用信息;
S4,交易终端处理限制和风险管理:交易终端执行处理限制以判断是否允许借记贷记交易,若允许,则进行交易终端风险管理;
S5,借记贷记联机处理:如果IC卡和交易终端决定进行联机处理,交易终端向发卡行服务端请求交易ID,交易ID的生成方法为先将格式RFC 4122version 4的数据去掉4个连接符,形成32个十六进制数字,再将32个十六进制数字依次两两组合形成的16字节数据,所述16字节数据即为交易ID,发卡行服务端将生成的交易ID发送给交易终端,发卡行服务端记录当前的交易日期和时间;交易终端收到交易ID后向IC卡发送第一应用密文生成指令,所述第一应用密文生成指令包括交易ID数据元,IC卡使用交易ID进行加密计算生成授权请求密文ARQC,并将ARQC响应给交易终端,交易终端将ARQC转发给发卡行服务端;
S6,IC卡认证:发卡行服务端对ARQC进行解密并解析得到校验ID,发卡行服务端判断校验ID和交易ID是否一致,以及交易日期和交易时间是否在发卡行服务端预设的交易日期和交易时间内,若均是,则发卡行服务端判断交易有效,若其中之一为否或两者均为否,则终止交易;
S7,交易结束。
3.如权利要求2所述的一种借记贷记交易方法,其特征在于:
交易结束:发卡行服务端判断交易有效后,交易终端发送第二应用密文生成命令给IC卡请求第二个应用密文,第二应用密文生成指令的数据部分包括交易ID数据元,IC卡生成第二个应用密文,进行交易结束处理。
4.如权利要求2所述的一种借记贷记交易方法,其特征在于:IC卡使用3DES算法,SM4算法或SHA512算法根据交易ID生成所述ARQC。
5.如权利要求4所述的一种借记贷记交易方法,其特征在于:用所述3DES算法或SM4算法计算的所述ARQC的长度为8字节,使用所述SHA512算法计算出的所述ARQC的长度为64字节。
6.如权利要求2所述的一种借记贷记交易方法,其特征在于:在S7的IC卡认证之后还包括发卡行服务端认证:发卡行服务端根据交易ID计算出授权响应密文ARPC,并将授权响应密文ARPC响应给交易终端,交易终端向IC卡发送外部认证指令,IC卡根据交易ID计算出授权响应密文ARPC,与发卡行服务端计算出的ARPC进行匹配检查,完成对发卡行服务端认证。
7.如权利要求6所述的一种借记贷记交易方法,其特征在于:IC卡使用3DES算法,SM4算法或SHA512算法根据交易ID生成所述ARPC。
8.如权利要求7所述的一种借记贷记交易方法,其特征在于:使用所述3DES算法或SM4算法计算的所述ARPC的长度为8字节,使用所述SHA512算法计算出的所述ARPC的长度为64字节。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610741692.4A CN106355404B (zh) | 2016-08-26 | 2016-08-26 | 一种具有安全漏洞防护机制的借记贷记交易系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610741692.4A CN106355404B (zh) | 2016-08-26 | 2016-08-26 | 一种具有安全漏洞防护机制的借记贷记交易系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106355404A CN106355404A (zh) | 2017-01-25 |
CN106355404B true CN106355404B (zh) | 2020-09-01 |
Family
ID=57855114
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610741692.4A Active CN106355404B (zh) | 2016-08-26 | 2016-08-26 | 一种具有安全漏洞防护机制的借记贷记交易系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106355404B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107730253B (zh) * | 2017-09-15 | 2020-08-07 | 飞天诚信科技股份有限公司 | 一种脱机交易时效管理方法及装置 |
CN108038694B (zh) | 2017-12-11 | 2019-03-29 | 飞天诚信科技股份有限公司 | 一种具有指纹验证功能的金融卡及其工作方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101532002B1 (ko) * | 2014-01-01 | 2015-06-29 | 농협은행(주) | 복합카드 리더기를 이용한 모바일 카드 결제 방법 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102081821B (zh) * | 2009-11-27 | 2013-08-14 | 中国银联股份有限公司 | Ic卡支付系统和方法以及多应用ic卡、支付终端 |
CN102006275A (zh) * | 2010-07-21 | 2011-04-06 | 恒宝股份有限公司 | 用于金融ic卡交易的系统及方法 |
CN104899736B (zh) * | 2015-05-28 | 2018-04-27 | 中国农业银行股份有限公司福建省分行 | 一种金融ic卡在带nfc模块的移动终端上实现交易的方法 |
CN104933565B (zh) * | 2015-06-05 | 2019-04-05 | 中国银行股份有限公司 | 一种ic卡交易方法及系统 |
CN105023150A (zh) * | 2015-07-22 | 2015-11-04 | 天地融科技股份有限公司 | Pos机的数据处理方法与装置 |
CN105427102A (zh) * | 2015-11-19 | 2016-03-23 | 中国建设银行股份有限公司 | 基于金融ic卡的认证方法及其相应的设备和系统 |
-
2016
- 2016-08-26 CN CN201610741692.4A patent/CN106355404B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101532002B1 (ko) * | 2014-01-01 | 2015-06-29 | 농협은행(주) | 복합카드 리더기를 이용한 모바일 카드 결제 방법 |
Also Published As
Publication number | Publication date |
---|---|
CN106355404A (zh) | 2017-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9864994B2 (en) | Terminal for magnetic secure transmission | |
US8608064B2 (en) | Payment system and method of IC card and a multi-application IC card as well as a payment terminal | |
KR101236957B1 (ko) | 모바일 otp 보안을 이용한 휴대단말기의 신용카드 결제 시스템 및 그 방법 | |
US10515362B2 (en) | Methods and apparatus for card transactions | |
US20130226812A1 (en) | Cloud proxy secured mobile payments | |
US20160117673A1 (en) | System and method for secured transactions using mobile devices | |
US20150142666A1 (en) | Authentication service | |
US20150142669A1 (en) | Virtual payment chipcard service | |
KR20080066715A (ko) | 비접촉 상거래에서 반응 시간 감소를 위한 장치, 시스템 및방법 | |
US20150142667A1 (en) | Payment authorization system | |
CN115004208A (zh) | 利用密码技术生成条形码 | |
WO2018096559A1 (en) | System and method for translation and authentication of secure pin and sensitive data | |
KR20220117124A (ko) | 카드의 생체 템플릿 정보의 스테가노그래피 이미지 인코딩 | |
US20160239825A1 (en) | System and Method for Determining a Secured Resource Account Number | |
CN106355404B (zh) | 一种具有安全漏洞防护机制的借记贷记交易系统及方法 | |
KR102348823B1 (ko) | 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법 | |
KR20120075607A (ko) | 모바일 일회용 안심클릭을 이용한 휴대단말기의 신용카드 결제 시스템 및 그 방법 | |
TWI596547B (zh) | Card application service anti-counterfeiting writing system and method based on multi-card combination | |
CA3056335A1 (en) | Dynamic verification method and system for card transactions | |
CN104537298B (zh) | 基于微处理器卡进行授权的方法和装置 | |
KR20140063256A (ko) | 결제 방법 및 시스템 | |
KR101190745B1 (ko) | 인터넷 otp 보안을 이용한 휴대단말기의 신용카드 결제 시스템 및 그 방법 | |
JP7483688B2 (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
US20240086917A1 (en) | Fraud mitigation using pre-authorization authentication and verification | |
WO2018125234A1 (en) | Anonymous electronic payment system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |