CN108352986B - 用于增强基于云的系统中的密码验证的方法和系统 - Google Patents

用于增强基于云的系统中的密码验证的方法和系统 Download PDF

Info

Publication number
CN108352986B
CN108352986B CN201680063377.9A CN201680063377A CN108352986B CN 108352986 B CN108352986 B CN 108352986B CN 201680063377 A CN201680063377 A CN 201680063377A CN 108352986 B CN108352986 B CN 108352986B
Authority
CN
China
Prior art keywords
transaction
data
computing device
data string
payment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680063377.9A
Other languages
English (en)
Other versions
CN108352986A (zh
Inventor
M·柯林吉
M·C·沃德
S·詹森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mastercard International Inc
Original Assignee
Mastercard International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mastercard International Inc filed Critical Mastercard International Inc
Priority to CN202111238713.8A priority Critical patent/CN113962698A/zh
Publication of CN108352986A publication Critical patent/CN108352986A/zh
Application granted granted Critical
Publication of CN108352986B publication Critical patent/CN108352986B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3572Multiple accounts on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Power Engineering (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Absorbent Articles And Supports Therefor (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
  • Acyclic And Carbocyclic Compounds In Medicinal Compositions (AREA)

Abstract

一种用于针对可变账号长度增强验证密码的方法,包括:存储一个或多个主账号和多个格式化模板,每个模板与账号长度相关联;接收指示对特定主账号的选择;识别出特定格式化模板,其中,相关联的账号长度对应于特定主账号的长度;从销售点设备接收不可预测的数字;至少基于不可预测的数字和一个或多个算法生成密码;生成数据串,其中,所述数据串至少包括生成的密码、特定主账号和不可预测的数字,并且其中基于识别出的特定格式化模板对数据串进行格式化;以及将生成的数据串以电子的方式发送到销售点设备。

Description

用于增强基于云的系统中的密码验证的方法和系统
相关申请的交叉引用
本申请要求2015年8月27日提交的美国专利申请No.62/210,659和于 2015年12月31日提交的美国专利申请No.14/985,664的申请日的优先权和权益,通过引用的方式将其全部内容合并于此。
技术领域
本公开涉及增强用于基于云的系统中的密码验证,具体来说,涉及基于账号的长度和其中使用的不可预测的数字来增强密码验证以及将密码包含在不同数据的数据串中。
背景技术
在进行涉及支付卡的支付交易期间,通常产生用于支付卡认证和交易授权的密码。在许多情况下,密码可以由支付卡本身(例如,在具有集成电路的支付卡中)产生或由用于传送支付细节的计算设备(例如,智能电话或平板电脑)产生。然而,可以从支付卡或计算设备传送到销售点以包含在用于支付交易的交易消息中的数据的量存在限制。因此,支付卡和计算设备通常对发送的数据使用特定的格式,发送的数据至少包括密码和交易账号。
然而,随着交易账户数量和类型的增加,许多金融机构和其他实体喜欢使用不同长度的账号。特别是,许多实体喜欢将交易账号扩展到额外的 16位数以外,以改进路由,容纳更多数量的交易账户等。现有系统被配置为使用到可用于传送到销售点并包括在交易消息中的数据空间的极限。因此,传统的计算系统没有配备使用不同长度的交易账号,这是由于必须改变要传送到销售点的其余数据,特别是在确保包含正确的密码和附加数据时更要改变该其余数据。
因此,需要一种技术解决方案,其中计算设备可以被适当地配置为适应不同长度的交易账号,同时仍然包括支付交易所需的密码和其他数据并且不超出数据限制。
发明内容
本公开对用于针对不同账号长度增强密码的验证的系统和方法进行了描述。
一种用于针对可变账号长度增强密码的验证的方法,包括:在计算设备的存储器中存储一个或多个主账号和多个格式化模板,其中,每个模板与至少一个账号长度相关联;由所述计算设备的输入设备接收指示对所述一个或多个主账号中的特定主账号的选择;由所述计算设备的查询模块在所述存储器中执行查询,以识别所述多个格式化模板中的特定格式化模板,其中,相关联的账号长度对应于所述特定主账号的长度;由所述计算设备的接收设备从销售点设备至少接收不可预测的数字;由所述计算设备的生成模块至少基于所述不可预测的数字和一个或多个算法生成密码;由所述计算设备的生成模块生成数据串,其中,所述数据串至少包括生成的密码、所述特定主账号和所述不可预测的数字,并且其中基于识别出的特定格式化模板对所述数据串进行格式化;以及由所述计算设备的发送设备将生成的数据串以电子的方式发送到所述销售点设备。
一种用于针对可变账号长度增强密码的验证的系统,包括:计算设备的存储器,其被配置为存储一个或多个主账号和多个格式化模板,其中,每个模板与至少一个账号长度相关联;计算设备的输入设备,其被配置为接收指示对所述一个或多个主账号中的特定主账号的选择;计算设备的查询模块,其被配置为在所述存储器中执行查询,以识别所述多个格式化模板中的特定格式化模板,其中,相关联的账号长度对应于所述特定主账号的长度;计算设备的接收设备,其被配置为从销售点设备至少接收不可预测的数字;计算设备的生成模块,其被配置为至少基于所述不可预测的数字和一个或多个算法生成密码,并且生成数据串,其中,所述数据串至少包括生成的密码、所述特定主账号和所述不可预测的数字,并且其中基于识别出的特定格式化模板对所述数据串进行格式化;以及计算设备的发送设备,其被配置为将生成的数据串以电子的方式发送到所述销售点设备。
附图说明
结合附图阅读以下对示例性实施例的详细描述,可以最好地理解本公开的范围。包括的附图如下:
图1是示出根据示例性实施例的用于针对不同账号长度增强密码验证的高级系统架构的框图。
图2是示出根据示例性实施例的用于生成并提供数据串的图1的计算设备的框图,其中,该数据串用于针对不同长度的账号增强密码验证。
图3是示出使用根据示例性实施例的图1的系统针对不同的账号长度来增强密码的生成和验证的过程的流程图。
图4是示出使用根据示例性实施例的图1的计算设备生成和传送数据串的过程的流程图,其中,该数据串用于针对不同长度的账号增强密码的验证。
图5是示出根据示例性实施例的用于传送不同长度的账号的密码和其他交易数据的数据串的不同格式的示意图。
图6是示出根据示例性实施例的针对不同账号长度增强密码验证的示例性方法的流程图。
图7是示出根据示例性实施例的支付交易处理的流程图。
图8是示出根据示例性实施例的计算机系统架构的框图。
根据下文提供的详细描述,本公开的其他应用领域将变得显而易见。应当理解,示例性实施例的详细描述仅用于举例说明的目的,因此并不意图限制本公开的范围。
具体实施方式
专业术语
支付网络-用于通过使用现金替代品来转移货币的系统或网络。支付网络可以使用各种不同的协议和进程来处理用于各种类型的交易的货币转移。可以通过支付网络执行的交易可以包括产品或服务购买、信用购买、借记交易、资金转账、账户提款等。支付网络可以被配置为通过现金替代品执行交易,所述现金替代品可以包括支付卡、信用证、支票、交易账户等。配置为执行作为支付网络的网络或系统的例子包括由
Figure GDA0002903008630000041
Figure GDA0002903008630000042
等运营的网络或系统。本文使用的术语“支付网络”可以指作为实体的支付网络和物理支付网络,例如,包括支付网络的设备、硬件和软件。
支付轨道(Payment Rails)-与用于支付交易处理的支付网络以及支付网络和与支付网络互连的其他实体之间的交易消息和其他类似数据的传输相关联的基础设施。支付轨道可以包括用于建立支付网络以及支付网络与其他相关联的实体(例如,金融机构、网关处理器等)之间的互连的硬件。在一些实例中,支付轨道还可以受到软件的影响,例如通过对构成支付轨道的通信硬件和设备进行特殊编程。例如,支付轨道可以包括专门配置为路由交易消息的专门配置的计算设备,如下面更详细讨论的,该交易消息可以是经由支付轨道以电子的方式传输的专门格式化的数据消息。
支付卡-与交易账户相关联的卡或数据,可以将交易账户提供给商家以通过相关联的交易账户为金融交易提供资金。支付卡可以包括信用卡、借记卡、签账卡、储值卡、预付卡、汽油特惠卡、虚拟支付号码、虚拟卡号、受控支付号码等。支付卡可以是可以提供给商家的物理卡或者可以是表示相关联的交易账户的数据(例如,存储在诸如智能电话或计算机的通信设备中的数据)。例如,在某些情况下,可以认为包括支付账号的数据是用于处理由相关联的交易账户提供资金的交易的支付卡。在某些情况下,在适用时可以将支票视为支付卡。
商家–为另一个实体(例如,消费者或其他商家)提供购买的产品 (例如,商品和/或服务)的实体。对相关领域的技术人员显而易见的是,商家可以是消费者、零售商、批发商、制造商、或可以提供用于购买的产品的任何其他类型的实体。在某些情况下,商家可能对提供的用于购买的商品和/或服务有特殊的了解。在其他情况下,商家可能没有或可以不要求商家对提供的产品有任何特殊的知识。在一些实施例中,可以认为参与单个交易的实体是商家。在一些情况下,如本文所使用的,术语“商家”可以指商家实体的装置或设备。
发行者-设立(例如,开立)有利于受益人的信用证或信用额度、以及由受益人根据信用证或信用额度规定的额度而提取的支票的实体。在许多情况下,发行者可以是授权开立信用额度的银行或其他金融机构。在某些情况下,可将向受益人提供信贷额度的任何实体视为发行者。发行者开立的信用额度可以以支付账户的形式表示,并可以由受益人通过使用支付卡进行支付。对相关领域的技术人员显而易见的是,发行者还可以向消费者提供额外类型的支付账户,例如,借记账户、预付账户、电子钱包账户、储蓄账户、支票账户等,并且可以向消费者提供访问和/或使用此类账户的物理方式或非物理方式,例如,借记卡、预付卡、自动取款机卡、电子钱包、支票等。
收单方-代表商家处理支付卡交易的实体。收单方可以是授权代表商家处理支付卡交易的银行或其他金融机构。在许多情况下,收单方可以向作为受益人的商家开立信用额度。在消费者通过支付卡与由收单方代表的商家进行交易的情况下,收单方可以与发行者交换资金,其中,消费者可以是发行者提供的信用额度的受益人。
用于增强密码验证的系统
图1示出了用于针对不同长度的交易账号增强密码验证的系统100。
系统100可以包括计算设备102。下面更详细讨论的计算设备102可以被配置为生成包含在数据串中的密码,该数据串考虑了包含在用于处理支付交易的交易消息中的不同长度的交易账号。计算设备102可以是任何合适类型的计算设备,其可以是专门配置为执行本文讨论的方法的计算设备,例如,蜂窝电话、智能电话、笔记本电脑、平板电脑、台式计算机、智能手表、智能电视、可佩戴计算设备、可植入计算设备等。
在系统100中,消费者104可以使用计算设备102来传送用于支付交易的支付细节。消费者104可以具有与发行者106建立的交易账户,发行者106可以是金融机构(例如,发行银行)或被配置为拥有或以其他方式管理消费者104用来为支付交易提供资金的交易账户的其他实体。发行者 106可以向消费者104发行交易账户,交易账户可以用于为支付交易提供资金。计算设备102可以被配置为存储与交易账户相关联的支付细节,支付细节可以至少包括交易账号以及可以在支付交易处理中使用的与之相关联的附加数据,例如,交易计数器、名称、到期日期、安全码、算法数据、密码数据等。在一些实例中,计算设备102可以被配置为存储多个交易账户的支付细节,例如,与发行者106相关联的附加交易账户或者与一个或多个额外的发行者106相关联的一个或多个交易账户。
消费者104可以使用计算设备102参与和商家的支付交易。作为参与支付交易的一部分,消费者104可将计算设备102提交给与商家相关联的销售点设备108,以将支付细节传送给销售点设备108。如下更详细讨论的,销售点设备108和计算设备102可以建立通信信道,并且可以使用通信信道来交换在处理支付交易中使用的数据。通信信道可以使用任何适当类型的通信,例如,蜂窝通信、射频通信、近场通信、蓝牙通信等。
销售点设备108可以使用对于相关领域的技术人员而言显而易见的方法(例如,使用随机或伪随机数生成器)来生成不可预测的数字,可以使用通信信道将生成的不可预测的数字以电子的方式传送到计算设备102。在一些实例中,不可预测的数字可以具有不同长度。例如,不可预测的数字可以是两个,三个,四个数字或甚至更多的数字(视情况而定)。在一些实施例中,不可预测的数字的长度可以基于用于为支付交易提供资金的交易账号的长度。在该实施例中,消费者104可以首先通过计算设备102 选择要在支付交易中使用的交易账户。计算设备102可以通过建立的通信信道将选择的交易账号的长度或者期望的不可预测的数字的长度以电子的方式传送到销售点设备108。销售点设备108随后可以相应地生成并提供合适长度的不可预测的数字,例如,通过使用被配制为生成随机的、指定长度的不可预测的数字的随机数发生器来生成并提供合适长度的不可预测的数字。在其他实施例中,销售点设备108可以基于一个或多个内部规则来生成一定长度的不可预测的数字,而计算设备102可相应地调整其过程以应对变化的不可预测的数字的长度。
计算设备102可以接收不可预测的数字,并随后可以基于该不可预测的数字生成用于支付交易的一个或多个密码。可以使用一个或多个相关算法来生成每个密码,可以将算法应用于从销售点设备108接收的至少一个不可预测的数字。在一些实例中,还可以将算法应用于与选择的交易账户相关联的交易计数器和初始化向量。初始化矢量可以是输入到不依赖于交易数据的密码计算的多样化值。在一些实例中,每个密码可以使用不同的算法或一组算法来生成。
计算设备102可以被配置为生成数据串。可以基于特定的格式化模板对数据串进行格式化。特定格式化模板可以是存储在其中的多个不同格式化模板中的一个,并被配置用于格式化数据串。多个格式化模板可以包括与存储在计算设备102中的交易账号中的每个账号长度相关联的格式化模板。例如,计算设备102可以存储用于16位账号、17位账号、18位账号等的格式化模板。在某些情况下,格式化模板也可以基于不可预测的数字长度。例如,格式化模板可以与账号长度(例如16,17,18,19或20位)和不可预测的数字长度(例如2,3或4位)两者相关联。
在一些实施例中,每个格式化模板可以表示具有相同总长度的数据串,其中格式化模板可以指定包括在数据串中的数据的长度和位置。例如,每个格式化模板可以用于生成28位数据串或位于较长数据串中的28位数据,并且可以指定交易账号的长度和位置以及包括在数据串中的不可预测的数字,以及要包括在数据串中的附加数据的位置。可以包括在数据串中的附加数据可以包括与用于为支付交易提供资金的交易账户相关联的交易计数器、为交易生成的密码以及可以依赖于附加标准的适合使用的附加位。例如,附加位可以由持卡人使用以验证方法数据,例如,附加位可以由销售点设备108请求或者由计算设备102指定。
在一些实施例中,每个格式化模板可以与1级、2级或3级数据中的一个相关联,这些术语对于相关领域的技术人员是已知的。在这种情况下,格式化模板可以指定交易账号、不可预测的数字和附加数据在1级,2级或3级数据中的长度和位置。例如,格式化模板可以指定数据在被配置为存储如与1级数据相关的标准中所述的1级数据的较长数据串中的位置。在某些情况下,格式化模板可以指定1级、2级或3级数据的全部数据串,其可以包括交易账号和不可预测的数字的位置和长度。
在一些实例中,每个格式化模板还可以与密码的数量和/或类型相关联。例如,格式化模板可以指定要生成的一个、两个或三个密码包含在相应的数据串中,并且该一个、两个或三个密码可以指示用于生成它们的算法。在其他情况下,每个格式化模板可以与多个密码相关联,使得计算设备102可以基于正生成的密码的数量来选择格式化模板,例如可以由销售点设备108或者发行者106特别的请求密码的数量。例如,发行者106可以规定,特定的交易账户通常必须使用两个密码。计算设备102然后可以相应地选择适应两个密码和销售点设备108提供的不可预测的数字的格式化模板。
计算设备102可以使用适当的格式化模板生成数据串,并且可以使用建立的通信信道将数据串以电子的方式传送到销售点设备108。在一些实施例中,数据串可以附有位图。位图可以被配置为指示数据串的格式。位图可以由计算设备102基于格式化模板生成,或者可以存储在计算设备102 中并且被标识为附有对应的格式化模板。
销售点设备108可以使用通信信道从计算设备102接收数据串,并且如果适用的话还可以接收所附的位图。销售点设备108然后可以将数据串和与支付交易相关的附加交易数据以电子的方式传送到收单方110或经由支付轨道进行处理的其他实体。附加交易数据可以包括例如交易金额、产品数据、报价数据、销售点设备数据、奖励数据、忠诚度数据等。收单方 110可以是被配置为拥有或以其他方式管理与涉及支付交易的商家相关联的交易账户的金融机构或其他实体,其中商家通过该交易账户从消费者 104接收资金。收单方110可以直接从销售点设备108接收交易数据和数据串,或者通过与支付网络112相关联的支付轨道经由另一个实体(例如,网关)来接收交易数据和数据串。
收单方110可以生成用于支付交易的交易消息,可以将该交易消息提交给支付网络112进行处理。交易消息可以是专门格式化的数据消息,可以根据管理金融交易消息交换的一个或多个标准(例如,国际标准化组织的ISO 8583标准)对交易消息进行格式化。交易消息可以包括多个数据元素,其可以被配置为存储如相关的标准中所提出的数据。例如,交易消息可以包括被配置为存储交易金额的数据元素、被配置为存储交易时间的数据元素、被配置为存储交易日期的数据元素等。一个或多个数据元素还可以被配置为存储从计算设备102接收的数据串。在一些实例中,数据串可以存储在被配置为存储1级、2级或3级数据的数据元素中。在一些实例中,数据串可以包括在较大数据串中,该较大数据串存储在被配置为存储 1级、2级或3级数据的数据元素中。
交易消息还可以被配置为存储可以指示交易消息的类型的消息类型指示符。例如,消息类型指示符可以指示交易消息为授权请求、授权响应等。收单方110可以通过支付轨道将交易消息以电子的方式传送到支付网络 112以进行处理。支付网络112然后可以基于包括在接收到的交易消息中的数据使用传统方法和系统来处理支付交易,包括与发行方106交换交易信息。对关于交易消息的附加数据、对支付交易的处理以及通过支付轨道进行的交易消息和交易数据的交换在下文中根据图7示出的过程700进行讨论。
本文讨论的方法和系统能够通过增强的密码生成和验证来处理支付交易,该增强的密码生成和验证可以适应不同长度的交易账号和不可预测的数字。通过专门配置的计算设备使用专门的格式化模板,可以生成包括密码的数据串,其中,基于用于为支付交易提供资金的交易账户的账号长度和交易中使用的不可预测的数字的长度来生成密码。
计算设备
图2示出了系统100的计算设备102的实施例。对于相关领域的技术人员来说显而易见的是,图2示出的计算设备102的实施例仅是举例说明,并且可能不是穷尽适于执行本文讨论的功能的计算设备102的所有可能的配置。例如,图8中所示出的并且在下面更详细讨论的计算机系统800可以是计算设备102的合适配置。
计算设备102可以包括接收设备202。接收设备202可以被配置为经由一个或多个网络协议在一个或多个网络上接收数据。在一些实施例中,接收设备202可以被配置为通过支付轨道接收数据,例如,使用与支付网络112相关联的专门配置的基础设施来传输包括敏感的金融数据和信息的交易消息。在一些实例中,接收设备202还可以被配置为经由替代网络(例如,因特网)从发行者106、销售点设备108、支付网络112和其他实体接收数据。在一些实施例中,接收设备202可以由多个设备组成,例如,通过不同网络接收数据的不同接收设备,例如,通过支付轨道接收数据的第一接收设备和通过因特网接收数据的第二接收设备。接收设备202可以以电子的方式接收发送的数据信号,其中,可以将数据叠加在数据信号上,并且接收设备202通过接收数据信号来解码、解析、读取或以其他方式获得数据。在一些实例中,接收设备202可以包括用于解析接收到的数据信号以获得叠加在数据信号上的数据的解析模块。例如,接收设备202可以包括解析器程序,该解析器程序被配置为接收数据信号并且将接收到的数据信号变换为用于由处理设备执行的功能的可用输入,以执行本文描述的方法和系统。
接收设备202可以被配置为接收由发行者106以电子的方式发送的数据信号,可以在该数据信号上叠加支付账户细节。例如,发行者106可以将交易账户的支付凭证提供给计算设备102,该交易账户的支付凭证可以由接收设备202接收,并且该交易账户的支付凭证包括相应的交易账号、交易计数器以及适于在执行本文讨论的功能中使用的其他数据。接收设备 202还可以被配置为接收销售点设备108在进行支付交易期间以电子的方式发送的数据信号。不可预测的数字、其他交易数据、交易确认信息、数据请求信息、数据说明等可以叠加在该数据信号上。例如,销售点设备108 可以指定计算设备102请求的数据的级别,并且还可以请求不可预测的数字的长度。
计算设备102还可以包括通信模块204。通信模块204可以被配置为在模块、引擎、数据库、存储器以及计算设备102的其他组件之间传输数据,以用于执行本文讨论的功能。通信模块204可以由一个或多个类型的通信设备组成并且可以利用各种通信方法进行计算设备内的通信。例如,通信模块204可以包括总线、接触引脚连接器、导线等。在一些实施例中,通信模块204还可以被配置为在计算设备102的内部组件和计算设备102 的外部组件(例如,外部连接的数据库、显示设备、输入设备等)之间进行通信。计算设备102还可以包括处理设备。对于相关领域的技术人员来说是显而易见的是,处理设备可以被配置为执行本文所讨论的计算设备 102的功能。在一些实施例中,处理设备可以包括被专门配置为执行处理设备的一个或多个功能的多个引擎和/或模块(例如,查询模块206、生成模块208、输入模块210、交易处理模块212等),和/或处理设备可以由上述多个引擎和/或模块组成。如本文所使用的,术语“模块”可以是在硬件上执行的软件,使特定编程的计算机接收输入信号、使用输入信号执行一个或多个处理、并以通用计算机无法执行的方式提供输出信号。基于本公开的内容,由各个模块执行的输入、输出和处理对于本领域技术人员将是显而易见的。
计算设备102还可以包括存储器216。存储器216可以被配置为存储供计算设备102在执行本文讨论的功能时使用的数据。存储器216可以被配置为使用合适的数据格式化方法和方案来存储数据,并且可以是任何合适类型的存储器,例如,只读存储器、随机存取存储器等。存储器216可以包括例如加密密钥和算法、通信协议和标准、数据格式化标准和协议、用于处理设备的模块和应用程序的程序代码、以及可以适合于计算设备 102在执行本文公开的功能时使用的其他数据,这对于阅读本公开后的相关领域的技术人员来说是显而易见的。
存储器216还可以被配置为存储多个格式化模板。每个格式化模板可以与交易账号的长度相关联。在一些实例中,每个格式化模板还可以与不可预测的数字长度相关联。格式化模板还可以与附加标准相关联,例如,数据级别(例如,1级、2级或3级)、多个密码、额外的数字规范等。在一些实例中,格式化模板还可以与存储在存储器216中的相应的位图相关联。存储器216还可以被配置为存储适于在支付交易处理中使用的支付交易号码和附加交易账户数据,例如,交易计数器、账户名称、邮政编码或邮编、到期日期、安全号码等。在一些实例中,可以将存储在存储器216 中的数据存储到一个或多个关系数据库中,该一个或多个关系数据库可以利用结构化查询语言来对存储在其中的结构化数据集进行存储、识别、修改、更新、访问等。
计算设备102可以包括查询模块206。查询模块206可以被配置为对数据库执行查询以识别信息。查询模块206可以接收一个或多个数据值或查询字符串,并且可以基于接收到的一个或多个数据值或查询字符串,在指示的数据库(例如,存储器216)上执行字符串的查询,以识别数据库中存储的信息。查询模块206然后可以根据需要将识别的信息输出到计算设备102的适当引擎或模块。例如,查询模块206可以在存储器216上执行查询以识别与交易账户相关联的账户数据和用于生成在处理支付交易中使用的数据串的特定格式化模板。可以将识别出的账户数据(其可以至少包括交易账号和交易计数器)和特定的格式化模板传递到生成模块208。
生成模块208可以被配置为生成密码和数据串。生成模块208可以接收指令和相应的数据,可以基于接收到的指令和相应的数据生成数据,并且可以将生成的数据输出到计算设备102的一个或多个其他模块或引擎,以执行本文讨论的功能。例如,生成模块208可以接收账户和/或交易数据以及一个或多个算法(例如,由查询模块206在存储器216中所识别出的) 并相应地生成一个或多个密码。在一些实例中,可以使用单独的算法但是相同的数据来生成每个密码。生成模块208还可以使用账户和交易数据以及特定的格式化模板并且根据特定的格式化模板生成格式化的数据串,并且生成的数据串可以包括交易账号、不可预测的数字、密码和具有相应的长度并处于相应位置的其他数据。可以将生成的数据串输出到交易处理模块212和/或发送设备214。在一些实施例中,生成模块208还可以被配置为生成对应于特定格式化模板的位图,该位图可以包括在相应的生成的数据串中。
在一些实施例中,计算设备102可以包括输入模块210。输入模块210 可以被配置为接收来自计算设备102的用户(例如,消费者104)的输入。输入模块210可以与一个或多个输入设备(例如,键盘、鼠标、触摸屏、滚轮、点击轮、麦克风、照相机等)连接,以从该一个或多个输入设备接收数据信号。输入模块210可以接收消费者104的输入并且可以将数据传送给计算设备102的相应模块或引擎。例如,输入模块210可以从消费者 104接收进行支付交易的指令,该指令可以命令接收设备202建立与销售点设备108的通信信道,以接收交易数据和指示对用于为支付交易提供资金的交易账户的选择。
在一些实例中,计算设备102可以包括交易处理模块212。交易处理模块212可以被配置为执行适用于处理支付交易的计算设备102的附加功能。例如,交易处理模块212可以被配置为每当传送数据信号以用于支付交易时,都增加交易账户的交易计数器,例如,通过向查询模块206提交查询来更新存储器216中的交易计数器。在另一个示例中,交易处理模块 212可以被配置为对接收设备202从销售点设备108接收到的交易数据进行验证,以确保销售点设备108是真实的,使用该方法这对于相关领域的技术人员来说是显而易见的。
发送设备214可以被配置为经由一个或多个网络协议在一个或多个网络上发送数据。在一些实施例中,发送设备214可以被配置为通过支付轨道发送数据,例如,使用与支付网络112相关联的专门配置的基础设施来发送包括敏感金融数据和信息(例如,标识的支付凭证)的交易消息。在一些实例中,发送设备214可以被配置为经由替代网络(例如,因特网)向发行者106、销售点设备108、收单方110、支付网络112和其他实体发送数据。在一些实施例中,发送设备214可以由多个设备组成,例如,用于通过不同网络发送数据的不同发送设备,例如,用于通过支付轨道发送数据的第一发送设备和用于通过因特网发送数据的第二发送设备。发送设备214可以以电子的方式发送数据信号,该数据信号已经叠加了可由接收计算设备解析的数据。在一些实例中,发送设备214可以包括用于将数据叠加、编码或以其他方式格式化为适合于发送的数据信号的一个或多个模块。
发送设备214可以被配置为使用与销售点设备108建立的通信信道将叠加了生成的数据串的数据信号以电子的方式发送到销售点设备108。在一些实例中,发送设备214还可以将位图以电子的方式发送到销售点设备 108,销售点设备108可以与发送到销售点设备108的数据串的格式相对应。发送设备214还可以被配置成将数据消息以电子的方式发送到附加实体,例如,发送到请求提供支付凭证的发行者106。
针对不同账户长度增强密码验证的过程
图3示出了用于通过使用系统100针对不同长度的交易账号和不可预测的数字来增强密码验证的过程。
在步骤302,计算设备102和销售点设备108可以建立通信信道。在一些实例中,通信信道可以是安全连接,以使得其他设备和/或实体可能不能使用该连接访问在设备之间以电子的方式传输的数据。通信信道可以利用适合于执行本文讨论的功能的任何类型的通信方法和/或协议,例如,近场通信、射频通信、蜂窝网络通信等。
在步骤304,销售点设备108可以生成不可预测的数字。在一些实施例中,不可预测的数字的长度可由销售点设备108设定,但也可与所有其他销售点设备不一致。长度可以是固定的(例如,在每个交易中相同)或可以变化。长度的变化可以是随机的,可以基于销售点设备108的内部标准,或者可以基于请求的不可预测的数字长度,如由计算设备102通过使用通信信道的以电子的方式传输来向销售点设备108提出所述请求。
在步骤306,销售点设备108可以使用通信信道将不可预测的数字以电子的方式发送给计算设备102。在步骤308,计算设备102的接收设备 202可以接收不可预测的数字。在步骤310,可以由计算设备102的生成模块208生成一个或多个支付密码。可以通过将一个或多个算法(例如,如由查询模块206从存储器216查询的)应用到不可预测的数字来生成每个密码。也可以将每个算法应用于与用于为支付交易提供资金的交易账户相关联的交易计数器和初始化向量。
在一些实例中,密码的数量和/或类型可以基于识别出的用于交易的特定格式化模板。特定格式化模板可以至少基于用于为支付交易提供资金的交易账号的长度。可以将交易账号标识为要在交易中使用的默认号码,或者可以在由消费者104通过计算设备102的输入模块210进行的选择中指明交易账号。在一些实例中,密码的数量和/或类型可以由销售点设备108 指定,并且可以在提交所附的不可预测的数字时(例如,当在步骤306发送到计算设备102和在步骤308接收时)指明密码的数量和/或类型。
一旦已经生成了一个或多个密码,则在步骤312,生成模块208可以生成数据串。可以基于特定的格式化模板对数据串进行格式化,并且数据串可以包括在格式化模板中指定的长度和位置中指示的数据。例如,格式化模板可以指定交易账号和不可预测的数字的长度和交易账号和不可预测的数字中的每一个在数据串中的位置,以及可以包括在数据串中的附加数据(例如,交易计数器和一个或多个附加位)的位置。
在步骤314,计算设备102的发送设备214可以使用建立的通信信道将生成的数据串以电子的方式发送到销售点设备108。在一些实例中,发送设备214还可以将对应于特定格式化模板的位图发送到销售点设备108。在步骤316,销售点设备108可以接收数据串,以及在步骤318,可以将交易数据和支付数据(包括所接收的数据串)以电子的方式发送到收单方110或其他实体以在处理支付交易中使用。
生成基于不同账户长度格式化的数据串的过程
图4示出了用于生成和传送数据串的过程400,其中,该数据串包括交易账号和用于增强验证的一个或多个密码,基于交易账号和不可预测的数字的长度对密码进行格式化,该交易账号和不可预测的数字的长度可以在各个交易中不同。
在步骤402,计算设备102可以接收开始支付过程以进行支付交易的指令,可以通过输入模块210接收该指令。指令的接收可以包括消费者104 通过输入模块210进行一个或多个选择。在步骤404,计算设备102可以确定在计算设备102中是否设立了默认支付账户,例如,基于存储在存储器216中的附有存储的交易账户的账户细节的数据来确定。在一些实例中,如果存储器216存储的是单个交易账户的账户细节,则可以指明其为默认交易账户。在一些实例中,该确定可以基于所接收的指令,例如,基于消费者104是否指示不使用默认交易账户。
如果没有选择或不使用默认交易账户,则在步骤406,计算设备102 可以提示消费者104选择账户数据存储在计算设备的存储器216中的交易账户中的一个。可以使用一个或多个音频或视频显示设备(例如,显示屏或扬声器)进行提示。在步骤408,输入模块210可以接收消费者对要在为支付交易提供资金中使用的交易账户的选择。在步骤402中接收到的指令可以包括指明的交易账户(例如,如在步骤404中所确定的)的情况下,则可以跳过步骤406和408。
一旦已经确定了交易账户,则在步骤410,计算设备102可以确定是否指定了不可预测的数字(UN)的位数。可以通过由计算设备102基于选择的交易账号的长度而确定的特定格式化模板来指定不可预测的数字的长度。例如,存储器216可以包括针对交易账号的长度的单个格式化模板,其可能需要不可预测的数字的特定长度,从而其可以指定该不可预测的数字的位数的数目。在另一个例子中,存储器216可以包括针对特定交易账号长度的多个格式化模板,以适应销售点设备108可能提供的任何不可预测的数字长度。
如果指定了不可预测的数字的长度,则在步骤412,生成模块208可以生成包括不可预测的数字的指定位数的数据请求。在步骤414,发送设备214可以将对不可预测的数字的请求以电子的方式发送到销售点设备 108。在指定了特定长度的情况下,发送的请求可以包括指定的位数。如果在步骤410中未指定不可预测的数字的长度,则可以跳过步骤412并且过程400进行到如上所述的步骤414。在步骤416,接收设备202可以从销售点设备108接收不可预测的数字和任何附加交易数据。附加交易数据可以包括例如交易金额、密码请求、销售点数据、商家数据等。
在步骤418,生成模块208可以至少基于不可预测的数字生成一个或多个密码。每个密码还可以至少基于与选择的交易账户相关联的交易计数器和初始化向量。在一些实例中,可以使用相同的数据来生成每个密码,但是可以通过对数据应用不同的一个或多个算法来生成每个密码。在一些实施例中,密码和/或在生成密码中使用的算法的数量可以基于从销售点设备108或特定格式化模板接收的交易细节。在未指定不可预测的数字的长度的情况下,特定格式化模板可以是与交易账号长度以及从销售点设备 108接收的不可预测的数字的长度相关联的一个模板。
在步骤420,生成模块208可以生成并格式化数据串。可以基于特定格式化模板对数据串进行格式化,并且数据串可以包括特定格式化模板指定的位置中的数据。例如,数据串可以包括交易账号、不可预测的数字、交易计数器、在格式化模板中指定的附加数据(例如,附加的1级、2级或3级数据)、持卡人验证方法数据等。在步骤422,发送设备214可以使用建立的通信信道以电子的方式将数据串发送到销售点设备108。在步骤 424,可以增加与所选择的交易账户相关联的交易计数器以对交易进行计账,以使得其可以在将来的交易中准确的供生成密码使用。
针对不同账户和不可预测的数字长度格式化数据串
图5示出了多个不同的数据串500,其中,可以根据不同的交易账号和不可预测的数字长度以及包括的密码的数量,基于特定的格式化模板来对每个数据串500进行格式化。
如图5所示,每个数据串500可以包括主账号(PAN)502,主账号(PAN) 502可以是与已经选择用于为支付交易付款的交易账户对应的交易账号。 PAN 502可以至少包括16位,并且在一些实例中,可以多于16位,例如,图5所示的6个数据串500中的4个数据串的PAN502都多于16位。每个数据串500还可以包括不可预测的数字(UN)504。不可预测的数字的长度可以变化,例如,如图5所示,其长度为2位或3位。
每个数据串500还可以包括交易计数器(ATC)506,其可以是与用于为支付交易提供资金的交易账户相关联的数字,该数字指示已经使用关联的交易账户发起的交易的数量。计算设备102可以更新ATC 506以与支付网络112或发行者106保存的ATC相匹配,以用于生成相应的密码,生成的密码用于支付交易的验证和授权。尽管图5示出的每个ATC 506都是2 位,但是对于相关领域的技术人员而言显而易见的是,ATC 506可以包括附加位。
每个数据串500还可以包括第一密码(CG1)508。第一密码508可以是通过将一个或多个算法至少应用于包括在相应的数据串500中的UN 504和ATC 506而生成的密码。在一些实例中,数据串500还可以包括第二密码(CG2)510。第二密码510可以使用相同的数据但是通过对数据应用一个或多个不同的算法而生成。虽然在图5中示出的每个密码508和510 都包括3位,但是对于相关领域的技术人员而言显而易见的是,每个密码的长度可以彼此不同并且可以不同于图5所示且这里所讨论的长度。
在一些实例中,数据串500还可以包括一个或多个附加位(E)512。每个附加位都可以被配置为存储适于在支付交易处理中使用的附加数据,例如,持卡人验证方法数据。在一些实例中,基于数据串500中包括的其他数据及其长度,数据串500可以不包括任何附加位。
对于相关领域的技术人员而言显而易见的是,包括在每个数据串500 中的数据可以被包括在与图5中所示不同的位置,并且每个数据串500都可以包括附加数据。例如,被配置为存储1级数据的数据串可以包括附加数据,并且可以以与被配置为存储用于交易的2级数据的数据串不同的方式进行格式化。在该实例中,图5示出数据可以以不同的顺序包括在每个数据串中,并且如考虑到适用于传统交易处理的附加数据,可以将其与图 5示出的其他数据元素间隔开。
针对不同账号长度增强密码验证的示例性方法
图6示出了增强用于支付交易的密码的验证的方法600,其考虑了交易账号和不可预测的数字的长度的变化。
在步骤602,可以将一个或多个主账号和多个格式化模板存储在计算设备(例如,计算设备102)的存储器(例如,存储器216)中,其中,每个模板至少与账号长度相关联。在步骤604,可以由计算设备的输入设备(例如,输入模块210)接收指示对一个或多个主账号的特定主账号的选择。
在步骤606,可以由计算设备的查询模块(例如,查询模块206)在存储器中执行查询,以从多个格式化模板中识别出特定格式化模板,其中,相关账号的长度与特定主账号的长度相对应。在步骤608,可以由计算设备的接收设备(例如,接收设备202)从销售点设备(例如,销售点设备 108)至少接收不可预测的数字。
在步骤610,可以由计算设备的生成模块(例如,生成模块208)至少基于不可预测的数字和一个或多个算法来生成密码。在步骤612,可以由计算设备的生成模块生成数据串,其中数据串至少包括生成的密码、特定主账号和不可预测的数字,并且其中基于识别出的特定格式化模板对数据串进行格式化。在步骤614,可以由计算设备的发送设备(例如,发送设备214)将生成的数据串以电子的方式发送到销售点设备。
在一个实施例中,多个格式化模板中的每个格式化模板可以进一步与多个位相关联,并且可以基于相关联的位数和接收到的不可预测的数字的位数之间的对应关系来识别特定格式化模板。在一些实施例中,方法600 可以进一步包括由计算设备的生成模块至少基于不可预测的数字和至少一个附加算法生成第二密码,其中数据串还包括第二密码。
在一个实施例中,可以以电子的方式在数据消息中传输生成的数据串,该数据消息还包括表明生成的数据消息的格式的位图。在进一步的实施例中,方法600还可以包括由计算设备的生成模块至少基于识别出的特定格式化模板来生成位图。在又一个实施例中,多个格式化模板中的每个格式化模板还可以包括位图,并且包括在数据消息中的位图可以与包括在识别出的特定格式化模板中的位图相对应。
在一些实施例中,存储器还可以包括用于一个或多个主账号中的每一个主账号的交易计数器,并且生成的数据串还可以包括与特定主账号相关联的交易计数器。在另一个实施例中,密码可以进一步基于与特定主账号相关联的交易计数器。在一个实施例中,数据串可以进一步包括至少一个附加位,并且其中多个附加位基于特定主账号的长度和接收到的不可预测的数字的位数。在另一个实施例中,至少一个附加位可以存储持卡人验证方法数据。
支付交易处理系统和过程
图7示出了交易处理系统和用于在系统中处理支付交易的过程700。过程700和过程700中包括的步骤可以由上面讨论的系统100的一个或多个组件(例如,计算设备102、消费者104、发行者106、销售点设备108、收单方110、支付网络112等)执行。使用图7所示的和下面讨论的系统和过程700来对支付交易的处理可以使用支付轨道,支付轨道可以包括用于执行如由下面讨论的实体特别配置和编程的过程700的步骤的计算设备和基础设施,实体包括可以与被配置为处理支付交易的一个或多个支付网络相关联的交易处理服务器712。对于相关领域的技术人员而言显而易见的是,可以将过程700并入到上文讨论的关于支付交易的处理涉及的一个或多个步骤的图3、4和6所示的过程中。另外,本文讨论的用于执行过程700的实体可以包括被配置为执行下面讨论的功能的一个或多个计算设备或系统。例如,商家706可以包括一个或多个销售点设备、本地通信网络、计算服务器以及被配置为执行下面讨论的功能的其他设备。
在步骤720,发行金融机构702可以向消费者704发行支付卡或其他合适的支付工具。发行金融机构可以是以下金融机构,例如,银行、或管理和管控支付账户和/或可与为支付交易提供资金的支付账户一起使用的支付工具的其他合适类型的实体。消费者704可以具有与发行的支付卡相关联的发行金融机构702的交易账户,使得当用于支付交易时,支付交易可由相关联的交易账户提供资金。在一些实施例中,可以将支付卡物理地发给消费者704。在其他实施例中,支付卡可以是虚拟支付卡或以电子格式提供给消费者704的其他方式。
在步骤722,消费者704可以将发行的支付卡提交给商家706以用于为支付交易提供资金。商家706可以是企业、另一个消费者或可以参与和消费者704的支付交易的任何实体。消费者704可以通过以下方式提交支付卡:将物理卡提供给商家706、以电子的方式发送(例如,通过近场通信、无线传输或其他合适的电子传输类型和协议)支付卡的支付细节、或者通过第三方启动向商家706发送支付细节。商家706可以接收支付细节 (例如,通过电子传输、通过从物理支付卡中读取支付细节等),支付细节可以至少包括与支付卡相关联的交易账号和/或相关联的交易账户。在一些实例中,支付细节可以包括可以用于支付交易的处理的一个或多个应用密码。
在步骤724,商家706可以将交易细节输入到销售点计算系统中。交易细节可以包括由与支付卡相关联的消费者704提供的支付细节以及与交易相关联的附加细节,例如,交易金额、时间和/或日期、产品数据、卖价、忠诚度数据、奖励数据、商家数据、消费者数据、销售点数据等。可以通过一个或多个输入设备(例如,被配置为扫描产品条形码的光学条形码扫描仪、被配置为接收由用户输入的产品代码的键盘等)将交易细节输入到商家706的销售点系统。商家销售点系统可以是专门用于处理电子金融交易和与支付网络通信(例如,通过支付轨道)的目的的专门配置的计算设备和/或专用计算设备。商户销售点系统可以是运行销售点系统应用程序的电子设备,其中应用程序使电子设备接收电子金融交易信息并将其传送到支付网络。在一些实施例中,商家706可以是电子商务交易中的在线零售商。在这样的实施例中,可以将交易细节输入到购物车或用于存储电子交易中的交易数据的其他存储库中,这对于相关领域的技术人员来说是显而易见的。
在步骤726,商家706可以以电子的方式将叠加有交易数据的数据信号发送到网关处理器708。网关处理器708可以是被配置为从商家706接收交易细节以对其进行格式化并将其发送到收单金融机构710。在一些实例中,网关处理器708可以与多个商家706和多个收单金融机构710相关联。在该实例中,网关处理器708可以接收涉及各个商家的多个不同交易的交易细节,该交易细节可以被转发到合适的收单金融机构710。通过与多个收单金融机构710建立关系并具有通过使用支付轨道(例如,使用与用于提交、接收、检索数据的网关处理器708或金融机构相关联的应用编程接口)与金融机构通信的必要的基础设施,网关处理器708可以作为商家706的中介,以便能够通过单个通信信道以及以网关处理器708的格式进行支付交易,而不必保持与多个收单金融机构710和支付处理器以及与其相关的硬件的关系。收单金融机构710可以是以下金融机构,例如,银行、或者管理和管控支付账户和/或与支付账户一起使用的支付工具的其他实体。在一些实例中,收单金融机构710可以管理商家706的交易账户。在一些实例中,单个金融机构可以同时作为发行金融机构702和收单金融机构710来操作。
从商家706发送到网关处理器708的数据信号可以叠加有支付交易的交易细节,可以基于一个或多个标准对该交易细节进行格式化。在一些实施例中,标准可以由网关处理器708提出,网关处理器708可以使用唯一的专有格式来向/从网关处理器708传输交易数据。在其他实施例中,可以使用公共标准,例如作为国际标准化组织的ISO 8783标准。标准可以指示可以包括的数据的类型、数据的格式、数据如何被存储和传输以及将交易数据传输到网关处理器708的其他标准。
在步骤728,网关处理器708可以解析交易数据信号以获得叠加在其上的交易数据,并且可以根据需要格式化交易数据。交易数据的格式化可以由网关处理器708基于网关处理器708或与支付交易相关联的收单金融机构710的专有标准来执行。专有标准可以规定交易数据中包含的数据类型以及数据存储和传输的格式。网关处理器708可以使用交易数据来识别收单金融机构710,例如通过解析交易数据(例如,解构为数据元素)来获得包括在交易数据中的与收单金融机构710相关联的账户标识符,从而识别收单金融机构710。在一些实例中,网关处理器708然后可以基于识别的收单金融机构710来格式化交易数据,例如,按照收单金融机构710 指定的格式化标准对交易数据进行格式化。在一些实施例中,可以将识别出的收单金融机构710和参与支付交易的商家706相关联,并且在一些情况下,收单金融机构710可以管理与商家706相关联的交易账户。
在步骤730,网关处理器708可以将叠加有格式化的交易数据的数据信号以电子的方式发送到识别出的收单金融机构710。收单金融机构710 可以接收数据信号并解析该信号以获得叠加在其上的格式化的交易数据。在步骤732,收单金融机构可基于格式化的交易数据生成对支付交易的授权请求。授权请求可以是根据一个或多个标准(例如,ISO 8783标准和支付处理器设定的用于处理支付交易的标准,例如支付网络)专门格式化的交易消息。授权请求可以是包括指示授权请求的消息类型指示符的交易消息,该消息类型指示符可以指示参与支付交易的商家706正在请求支付或发行金融机构702对交易的支付承诺。授权请求可以包括多个数据元素,每个数据元素被配置为存储如在相关标准中提出的数据,例如,用于存储账号、应用密码、交易金额、发行金融机构702信息等。
在步骤734,收单金融机构710可以将授权请求以电子的方式发送给交易处理服务器712以进行处理。交易处理服务器712可以由作为被配置为处理支付交易的支付网络的一部分的一个或多个计算设备组成。在一些实施例中,可以由收单金融机构710或与收单金融机构相关联的其他实体处的交易处理器传送授权请求。交易处理器可以是一个或多个计算设备,该一个或多个计算设备包括用于与交易处理服务器712通信以向交易处理服务器712传输交易消息和其他数据和从交易处理服务器712传输交易消息和其他数据的多个通信信道。在一些实施例中,与交易处理服务器712 相关联的支付网络可以拥有或操作每个交易处理器,以使得支付网络可保持向交易处理服务器712传输交易消息和从交易处理服务器712传输交易消息的控制,以确保网络和信息安全。
在步骤736,交易处理服务器712可以执行支付交易的增值服务。增值服务可以是由发行金融机构702指定的服务,其可以在处理支付交易时向发行金融机构702或消费者704提供增值。增值服务可以包括例如欺诈评分、交易或账户控制、账号映射、报价兑现、忠诚度处理等。例如,当交易处理服务器712接收到交易时,可以基于交易消息中包括的数据和一个或多个欺诈评分算法和/或引擎来计算交易的欺诈评分。在一些实例中,交易处理服务器712可以首先识别与交易相关联的发行金融机构702,然后识别发行金融机构702指示的要执行的任何服务。例如,可以通过授权请求中包括的特定数据元素中所包括的数据(例如,发行者识别码)来识别发行金融机构702。在另一个例子中,可以通过存储在授权请求中的主账号来识别发行金融机构702,例如,通过使用主账号的一部分(例如,银行标识号)来识别发行金融机构702。
在步骤738,交易处理服务器712可以将授权请求以电子的方式发送到发行金融机构702。在一些实例中,可以对授权请求进行修改,或者作为交易处理服务器712执行增值服务的结果,将附加数据包括在授权请求中或将附加数据和授权请求一起传送。在一些实施例中,可以将授权请求发送到位于发行金融机构702处的交易处理器(例如,交易处理服务器712 拥有或由交易处理服务器712操作的交易处理器),或者将授权请求发送到位于与发行金融机构702相关联的实体处的交易处理器,其将授权请求转发给发行金融机构702。
在步骤740,发行金融机构702可以对交易账户进行授权以对支付交易进行支付。可以基于交易账户的可用信用额度和支付交易的交易金额、交易处理服务器712提供的欺诈评分以及对于相关领域的技术人员而言显而易见的其他考虑因素来进行授权。发行金融机构702可以修改授权请求以使其包括指示批准支付交易(例如,如果拒绝交易,则包括指示拒绝支付交易)的响应代码。发行金融机构702还可以修改交易消息的消息类型指示符以指示交易消息被改变为授权响应。在步骤742,发行金融机构702 可以将授权响应发送到(例如,通过交易处理器)交易处理服务器712。
在步骤744,交易处理服务器712可以将授权响应转发给收单金融机构710(例如,通过交易处理器来转发)。在步骤746,收单金融机构可以生成指示如授权响应的响应代码中所指示的批准或拒绝支付交易的响应消息,并且可以使用网关处理器708设定的标准和协议将该响应消息传输到网关处理器708。在步骤748,网关处理器708可以使用合适的标准和协议将响应消息转发给商家706。在步骤750,假设交易被批准,则作为支付交易的一部分,商家706然后可以将消费者704购买的商品提供给消费者704。
在一些实施例中,一旦过程700已经完成,就可以执行从发行金融机构702到收单金融机构710的支付。在某些实例中,可以立即支付,也可以在一个工作日内支付。在其他实例中,可以在一段时间之后并且响应于从收单金融机构710经由交易处理服务器712 向发行金融机构702提交清算请求而进行支付。在该实例中,可以将对多个支付交易的清算请求汇总为单个清算请求,交易处理服务器712可以使用该单个清算请求来识别支付交易结算中由谁支付和向谁进行支付的全部支付。
在一些实例中,系统还可以被配置为在通信路径可能不可用的情况下执行支付交易的处理。例如,如果发行金融机构不能执行对交易账户的授权(例如,在步骤740中),则交易处理服务器712可以被配置为代表发行金融机构702执行对交易的授权。可以将该动作称为“备用处理”,其中,将交易处理服务器作为发行金融机构702的“备用”。在该实例中,交易处理服务器712可以利用发行金融机构702设定的规则来确定批准还是拒绝支付交易,并且可以在步骤744将交易消息转发给收单金融机构710 之前相应地修改交易消息。交易处理服务器712可以保留交易处理服务器 712备用的与交易相关的数据,并且一旦重新建立通信后就将保留的数据发送到发行金融机构702。发行金融机构702然后可以相应地处理交易账户以弥补通信断开的时间。
在另一个例子中,如果交易处理服务器712不可用于提交收单金融机构710的授权请求,则收单金融机构710的交易处理器可以被配置为执行交易处理服务器712和发行金融机构702的处理。交易处理器可以包括适用于基于支付交易中包括的数据来作出批准或拒绝支付交易的决定的规则和数据。例如,发行金融机构702和/或交易处理服务器712可设置交易类型、交易金额等的限制,该限制可存储在交易处理器中并用于基于此确定批准或拒绝支付交易。在该实例中,即使交易处理服务器712不可用,收单金融机构710也可以接收对支付交易的授权响应,从而确保即使在通信不可用的情况下也可以对交易进行处理,不会出现停止工作的情况。在该实例中,交易处理器可以存储支付交易的交易细节,一旦重新建立通信,就可以将交易细节发送到交易处理服务器712(例如,并且将交易细节从交易处理服务器712发送到相关联的发行金融机构702)。
在一些实施例中,交易处理器可以被配置为包括多个不同的通信信道,该多个不同的通信信道可以使用多个通信卡和/或设备来与交易处理服务器712通信以发送和接收交易消息。例如,交易处理器可以由多个计算设备组成,每个计算设备都具有连接到交易处理服务器712的多个通信端口。在该实施例中,交易处理器可以在将交易消息发送到交易处理服务器712 时循环通过通信信道,以减轻网络拥塞并确保更快、更平滑的通信。此外,在通信信道可能中断或者不可用的情况下,可以从而使用可替代的通信信道,以进一步增加网络的正常运行时间。
在一些实施例中,交易处理器可以被配置为与其他交易处理器直接通信。例如,收单金融机构710处的交易处理器可以识别授权请求涉及不要求增值服务的发行金融机构702(例如,通过交易消息中包括的银行识别码来识别)。收单金融机构710处的交易处理器然后可以将授权请求直接发送给发行金融机构702处的交易处理器(例如,授权请求无需经过交易处理服务器712),其中,发行金融机构702可以处理相应的交易。
以上讨论的用于处理支付交易的方法使用了利用多个通信信道的通信方法,并且包括在处理过程的多个节点处和系统的多个位置处都能对支付交易进行处理的失效保护机制,还包括即使在通信中断的情况下也确保将消息成功的传送到目的地的冗余机制,从而以上讨论的方法可以提供一种总能以最小的错误和中断成功处理支付交易的稳定系统。这种先进的网络及其基础设施和拓扑结构通常可以被称为“支付轨道(payment rails)”,其中,可以在数百万个不同销售点处将交易数据从商家提交给支付轨道,通过基础设施将交易数据路由到合适的交易处理服务器712以进行处理。支付轨道可以是可能无法正确格式化或无法将消息提交给轨道的通用计算设备,无需对该通用计算设备进行专门的编程和/或配置。通过计算设备的专门用途,该计算设备可以被配置为将交易数据提交给合适的实体(例如,网关处理器708、收单金融机构710等)以便使用该高级网络进行处理,并且可以快速并有效地接收关于消费者704能够为支付交易提供资金的响应。
计算机系统结构
图8示出了计算机系统800,在计算机系统800中,本公开的实施例或其部分可以被实现为计算机可读代码。例如,可以使用硬件、软件、固件、其上存储有指令的非暂时性计算机可读介质或其组合来在计算机系统 800中实现图1的计算设备102,并且可以在一个或多个计算机系统或其他处理系统中实现图1的计算设备102。硬件、软件或其任何组合可以体现用于实现图3、4、6和7的方法的模块和组件。
如果使用可编程逻辑,则可以在市场上可买到的处理平台或专用设备上执行该逻辑。本领域的普通技术人员可以理解,可以利用各种计算机系统配置(包括多核多处理器系统、小型计算机、大型计算机、通过分布式功能链接或聚集的计算机、以及可以虚拟的嵌入到任何设备中的普通或微型计算机)来实践所公开的主题的实施例。例如,可以使用至少一个处理器设备和存储器来实现上述实施例。
本文讨论的处理器单元或处理器设备可以是单个处理器、多个处理器或其组合。处理器设备可具有一个或多个处理器“核心”。如本文讨论的术语“计算机程序介质”、“非暂时性计算机可读介质”和“计算机可用介质”通常用于指代有形介质,例如,可移除存储单元818、可移除存储单元822以及安装在硬盘驱动器812中的硬盘。
根据该示例性计算机系统800描述了本公开的各种实施例。在阅读本说明书之后,相关领域的技术人员将明白如何使用其他计算机系统和/或计算机体系结构来实现本公开。尽管可以将操作描述为顺序过程,但是一些操作实际上可以并行地、并发地和/或在分布式环境中执行,并且程序代码可以本地或远程存储以供单个或多个处理器机器访问。另外,在一些实施例中,在不背离所公开的主题的精神的情况下可以重新排列操作的顺序。
处理器设备804可以是被专门配置为执行本文讨论的功能的专用或通用处理器设备。处理器设备804可以连接到通信基础设施806,例如,总线、消息队列、网络、多核消息传递方案等。网络可以是适合于执行本文公开的功能的任何网络,可以包括局域网(LAN)、广域网(WAN)、无线网络(例如WiFi)、移动通信网络、卫星网络、互联网、光纤、同轴电缆、红外线、射频(RF)、或其任何组合。其他合适的网络类型和配置对于相关领域的技术人员将是显而易见的。计算机系统800还可以包括主存储器 808(例如,随机存取存储器、只读存储器等),并且还可以包括辅助存储器810。辅助存储器810可以包括硬盘驱动器812和可移除存储驱动器814,例如,软盘驱动器,磁带驱动器、光盘驱动器、闪存等。
可移除存储驱动器814可以以公知的方式从可移除存储单元818读取和/或写入到可移除存储单元818。可移除存储单元818可以包括可移除存储介质,可移除存储驱动器814可以读取可移除存储介质并可以写入到可移除存储介质中。例如,如果可移除存储驱动器814是软盘驱动器或通用串行总线端口,则可移除存储单元818可以分别是软盘或便携式闪存驱动器。在一个实施例中,可移除存储单元818可以是非暂时性计算机可读记录介质。
在一些实施例中,辅助存储器810可以包括用于允许将计算机程序或其他指令加载到计算机系统800中的可选装置,例如,可移除存储单元822 和接口820。这种装置的示例可以包括程序盒和盒接口(例如,如视频游戏系统中所见的)、可移除存储器芯片(例如,EEPROM、PROM等)和相关联的插座,以及其他可移除存储单元822和接口820,这对于本领域技术人员来说是显而易见的。
存储在计算机系统800(例如,主存储器808和/或辅助存储器810) 中的数据可以存储在任何类型的合适的计算机可读介质上,例如,光存储器(例如,光盘、数字通用光盘、蓝光光盘等)或磁带存储器(例如,硬盘驱动器)。可以以任何合适类型的数据库配置来对数据进行配置,例如,关系数据库、结构化查询语言(SQL)数据库、分布式数据库、对象数据库等。合适的配置和存储类型对于本领域技术人员来说是显而易见的。
计算机系统800还可以包括通信接口824。通信接口824可以被配置为允许软件和数据在计算机系统800和外部设备之间传输。示例性的通信接口824可以包括调制解调器、网络接口(例如以太网卡)、通信端口、 PCMCIA插槽和卡等。经由通信接口824传送的软件和数据可以是信号的形式,其中可以是电子、电磁、光学或其他信号,这对相关领域的技术人员来说是显而易见的。信号可以经由通信路径826行进,通信路径826可以被配置为承载信号并且可以使用电线、电缆、光纤、电话线、蜂窝电话链路、射频链路等来实现。
计算机系统800还可以包括显示接口802。显示接口802可以被配置为允许数据在计算机系统800和外部显示器830之间传输。示例性的显示接口802可以包括高清晰度多媒体接口(HDMI)、数字视频接口(DVI)、视频图形阵列(VGA)等。显示器830可以是用于显示经由计算机系统800 的显示接口802传输的数据的任何适当类型的显示器,包括阴极射线管(CRT)显示器、液晶显示器(LCD)、发光二极管(LED)显示器、电容式触摸显示器、薄膜晶体管(TFT)显示器等。
计算机程序介质和计算机可用介质可以指存储器,例如,主存储器808 和辅助存储器810,其可以是存储器半导体(例如,DRAM等)。这些计算机程序产品可以是用于向计算机系统800提供软件的装置。计算机程序 (例如,计算机控制逻辑)可以存储在主存储器808和/或辅助存储器810 中。计算机程序也可以经由通信接口824接收。这些计算机程序在被执行时可以使得计算机系统800能够实现本文所讨论的本方法。特别地,计算机程序在被执行时可以使得处理器设备804能够实现如本文所讨论的图3、 4、6和7所示的方法。相应地,这样的计算机程序可以表示计算机系统 800的控制器。在使用软件实现本公开的情况下,软件可以存储在计算机程序产品中,并且使用可移除存储驱动器814、接口820、和硬盘驱动器 812或通信接口824将软件加载到计算机系统800中。
处理器设备804可以包括被配置为执行计算机系统800的功能的一个或多个模块或引擎。每个模块或引擎可以使用硬件来实现,并且在一些实例中,也可以使用软件(例如,对应于存储在主存储器808或辅助存储器 810中的程序代码和/或程序)来实现。在该实例中,在由计算机系统800 的硬件执行之前,程序代码可以由处理器设备804编译(例如,通过编译模块或引擎)。例如,程序代码可以是以编程语言编写的源代码,源代码被编译成诸如汇编语言或机器代码之类的较低级别的语言,以由处理器设备804和/或计算机系统800的任何附加硬件组件执行。编译过程可以包括使用词法分析、预处理、解析、语义分析、语法制导翻译、代码生成、代码优化、以及可适用于将程序代码翻译成适合于控制计算机系统800执行本文公开的功能的较低级别语言的任何其他技术。相关领域的技术人员将明白,该过程使计算机系统800成为专门配置为执行上述功能的专门配置的计算机系统800。
除了其它特征之外,根据本公开的技术提供了用于针对可变账号长度增强密码的验证的系统和方法。虽然以上已经描述了所公开的系统和方法的各种示例性实施例,但应当理解,它们仅仅是为了示例的目的而提供的,而不是限制。这并非详尽无遗,并且不会将披露内容限制于所披露的确切形式。在不背离本发明的广度或范围的情况下,可以根据上述教导作出修改和变化,或者可以从本公开的实践中获得修改或变化。

Claims (20)

1.一种用于针对可变账号长度的增强密码验证的方法,包括:
在计算设备的存储器中存储一个或多个主账号和多个格式化模板,其中,每个模板与至少一个账号长度相关联;
由计算设备的输入设备接收指示对所述一个或多个主账号中的特定主账号的选择;
由计算设备的查询模块在所述存储器中执行查询,以识别出所述多个格式化模板中的特定格式化模板,其中,相关联的账号长度对应于所述特定主账号的长度;
由计算设备的接收设备从销售点设备至少接收不可预测的数字,其中,所述不可预测的数字由所述销售点设备生成,并且所述不可预测的数字的长度是基于从所述计算设备接收的指示或基于用于为交易提供资金的交易账号;
由计算设备的生成模块至少基于所述不可预测的数字和一个或多个算法生成密码;
由所述计算设备的生成模块生成数据串,其中,所述数据串至少包括生成的密码、所述特定主账号和所述不可预测的数字,并且其中基于识别出的特定格式化模板对所述数据串进行格式化;以及
由计算设备的发送设备将生成的数据串发送到所述销售点设备。
2.根据权利要求1所述的方法,其中,
所述多个格式化模板中的每个格式化模板还与位数相关联,以及
基于相关联的位数和接收到的不可预测的数字的位数之间的对应关系来识别所述特定格式化模板。
3.根据权利要求1所述的方法,其中,在数据消息中发送生成的数据串,所述数据消息还包括指示生成的数据消息的格式的位图。
4.根据权利要求3所述的方法,还包括:
由所述计算设备的生成模块至少基于识别出的特定格式化模板生成所述位图。
5.根据权利要求3所述的方法,其中,
多个格式化模板中的每个格式化模板还包括位图,以及
包括在所述数据消息中的位图对应于包括在识别出的特定格式化模板中的位图。
6.根据权利要求1所述的方法,其中,
对于所述一个或多个主账号中的每一个主账号,所述存储器还包括交易计数器,以及
生成的数据串还包括与所述特定主账号相关联的所述交易计数器。
7.根据权利要求6所述的方法,其中,所述密码进一步基于与所述特定主账号相关联的所述交易计数器。
8.根据权利要求1所述的方法,还包括:
由所述计算设备的生成模块至少基于所述不可预测的数字和至少一个附加算法生成第二密码,其中,
所述数据串还包括第二密码。
9.根据权利要求1所述的方法,其中,所述数据串还包括至少一个附加位,并且其中,附加位的数量基于所述特定主账号的长度和接收到的不可预测的数字的位数。
10.根据权利要求9所述的方法,其中,所述至少一个附加位存储持卡人验证方法数据。
11.一种用于针对可变账号长度的增强密码验证的系统,包括:
计算设备的存储器,所述存储器被配置为存储一个或多个主账号和多个格式化模板,其中,每个模板与至少一个账号长度相关联;
计算设备的输入设备,所述输入设备被配置为接收指示对所述一个或多个主账号中的特定主账号的选择;
计算设备的查询模块,所述查询模块被配置为在所述存储器中执行查询,以识别出所述多个格式化模板中的特定格式化模板,其中,相关联的账号长度对应于所述特定主账号的长度;
计算设备的接收设备,所述接收设备被配置为从销售点设备至少接收不可预测的数字,其中,所述不可预测的数字由所述销售点设备生成,并且所述不可预测的数字的长度是基于从所述计算设备接收的指示或基于用于为交易提供资金的交易账号;
计算设备的生成模块,所述生成模块被配置为生成
数据串,以及
至少基于所述不可预测的数字和一个或多个算法的密码;
其中,所述数据串至少包括生成的密码、所述特定主账号和所述不可预测的数字,并且其中,基于识别出的特定格式化模板对所述数据串进行格式化;以及
计算设备的发送设备,所述发送设备被配置为将生成的数据串发送到所述销售点设备。
12.根据权利要求11所述的系统,其中,
所述多个格式化模板中的每个格式化模板还与位数相关联,以及
基于相关联的位数和接收到的不可预测的数字的位数之间的对应关系来识别所述特定格式化模板。
13.根据权利要求11所述的系统,其中,在数据消息中发送生成的数据串,所述数据消息还包括指示生成的数据消息的格式的位图。
14.根据权利要求13所述的系统,其中,所述计算设备的所述生成模块被进一步配置为至少基于识别出的特定格式化模板生成所述位图。
15.根据权利要求13所述的系统,其中,
多个格式化模板中的每个格式化模板还包括位图,以及
包括在所述数据消息中的位图对应于包括在识别出的特定格式化模板中的位图。
16.根据权利要求11所述的系统,其中,
对于所述一个或多个主账号中的每一个主账号,所述存储器还包括交易计数器,以及
生成的数据串还包括与所述特定主账号相关联的所述交易计数器。
17.根据权利要求16所述的系统,其中,所述密码进一步基于与所述特定主账号相关联的所述交易计数器。
18.根据权利要求11所述的系统,其中,
所述计算设备的生成模块还被配置为至少基于所述不可预测的数字和至少一个附加算法生成第二密码,以及
所述数据串还包括第二密码。
19.根据权利要求11所述的系统,其中,所述数据串还包括至少一个附加位,并且其中,附加位的数量基于所述特定主账号的长度和接收到的不可预测的数字的位数。
20.根据权利要求19所述的系统,其中,所述至少一个附加位存储持卡人验证方法数据。
CN201680063377.9A 2015-08-27 2016-08-15 用于增强基于云的系统中的密码验证的方法和系统 Active CN108352986B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111238713.8A CN113962698A (zh) 2015-08-27 2016-08-15 针对可变账号长度的增强密码验证的方法和系统

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562210659P 2015-08-27 2015-08-27
US62/210,659 2015-08-27
US14/985,664 2015-12-31
US14/985,664 US9825946B2 (en) 2015-08-27 2015-12-31 Method and system for enhanced validation of cryptograms in cloud-based systems
PCT/US2016/046993 WO2017044254A2 (en) 2015-08-27 2016-08-15 Method and system for enhanced validation of cryptograms in cloud-based systems

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202111238713.8A Division CN113962698A (zh) 2015-08-27 2016-08-15 针对可变账号长度的增强密码验证的方法和系统

Publications (2)

Publication Number Publication Date
CN108352986A CN108352986A (zh) 2018-07-31
CN108352986B true CN108352986B (zh) 2021-11-16

Family

ID=58097066

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201680063377.9A Active CN108352986B (zh) 2015-08-27 2016-08-15 用于增强基于云的系统中的密码验证的方法和系统
CN202111238713.8A Pending CN113962698A (zh) 2015-08-27 2016-08-15 针对可变账号长度的增强密码验证的方法和系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202111238713.8A Pending CN113962698A (zh) 2015-08-27 2016-08-15 针对可变账号长度的增强密码验证的方法和系统

Country Status (9)

Country Link
US (3) US9825946B2 (zh)
EP (1) EP3342096B1 (zh)
JP (3) JP6545366B2 (zh)
CN (2) CN108352986B (zh)
AU (3) AU2016318327B2 (zh)
CA (1) CA2996504C (zh)
MX (1) MX2018002314A (zh)
SG (1) SG10202109127RA (zh)
WO (1) WO2017044254A2 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10313344B2 (en) 2017-03-30 2019-06-04 Bank Of America Corporation Internal footprint repository
CN108965472B (zh) * 2018-08-23 2020-11-20 珠海格力电器股份有限公司 一种账号信息推送的方法和设备
US10581611B1 (en) * 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103282923A (zh) * 2010-10-22 2013-09-04 维萨国际服务协会 验证令牌与便携式计算设备的整合
CN104025137A (zh) * 2011-08-30 2014-09-03 道格拉斯·C·耶格尔 用于授权利用不可预期密码的交易的系统和方法
CN104094302A (zh) * 2012-01-05 2014-10-08 维萨国际服务协会 用转换进行数据保护
CN104631961A (zh) * 2014-02-17 2015-05-20 袁磊 密码根据随机码进行变化的动态密码电子锁系统

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU761284B2 (en) * 1997-08-13 2003-05-29 Panasonic Corporation Mobile electronic commerce system
US7296004B1 (en) * 1997-12-19 2007-11-13 Checkfree Corporation Electronic bill payment system with merchant identification
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
JP2002152196A (ja) 2000-09-01 2002-05-24 Nec Corp 秘密鍵なしプログラム認証方法,プログラムid通信処理制御方法、プログラムid通信範囲制御方法および公開鍵毎通信路提供方法
US20050240432A1 (en) * 2001-02-05 2005-10-27 John Jensen Method and system to enable, to organize, to facilitate, and to transact communications for a fee or cost born by a sender party (also known as a caller party) utilizing a network such as the internet
US9031880B2 (en) * 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
PT1636680T (pt) * 2003-06-10 2016-07-15 Mastercard International Inc Sistemas e métodos para realizar transações de pagamento seguras usando uma estrutura de dados formatada
JP2005210217A (ja) * 2004-01-20 2005-08-04 Olympus Corp ステレオカメラ
JP4550438B2 (ja) 2004-01-21 2010-09-22 三菱電機株式会社 被認証装置、認証システム、認証方法および認証集積回路
US20060064380A1 (en) * 2004-09-15 2006-03-23 Zev Zukerman Methods and systems for performing tokenless financial transactions over a transaction network using biometric data
US7607164B2 (en) * 2004-12-23 2009-10-20 Microsoft Corporation Systems and processes for managing policy change in a distributed enterprise
JP4403097B2 (ja) 2005-04-13 2010-01-20 株式会社エヌ・ティ・ティ・ドコモ 無線基地局およびデータ伝送方法
US20070050229A1 (en) * 2005-08-17 2007-03-01 Edward Tatro Methods and systems for providing access to decision critical information for food services supply chain management
EP2095311A2 (en) * 2006-11-16 2009-09-02 Net 1 Ueps Technologies, INC. Secure financial transactions
WO2010030362A1 (en) * 2008-09-09 2010-03-18 Mastercard International Incorporated Authentication arrangement and method for use with financial transaction
US10354321B2 (en) * 2009-01-22 2019-07-16 First Data Corporation Processing transactions with an extended application ID and dynamic cryptograms
US20110195748A1 (en) 2010-02-09 2011-08-11 Jonathan Main Enhanced security feature for payment-enabled mobile telephone
US20110213678A1 (en) * 2010-02-27 2011-09-01 Robert Conlin Chorney Computerized system for e-commerce shopping in a shopping mall
WO2011130422A2 (en) * 2010-04-13 2011-10-20 Visa International Service Association Mobile phone as a switch
US20120136780A1 (en) * 2010-08-27 2012-05-31 Khalid El-Awady Account number based bill payment platform apparatuses, methods and systems
JP5695623B2 (ja) 2012-09-28 2015-04-08 株式会社東芝 送信装置及び通信システム及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103282923A (zh) * 2010-10-22 2013-09-04 维萨国际服务协会 验证令牌与便携式计算设备的整合
CN104025137A (zh) * 2011-08-30 2014-09-03 道格拉斯·C·耶格尔 用于授权利用不可预期密码的交易的系统和方法
CN104094302A (zh) * 2012-01-05 2014-10-08 维萨国际服务协会 用转换进行数据保护
CN104631961A (zh) * 2014-02-17 2015-05-20 袁磊 密码根据随机码进行变化的动态密码电子锁系统

Also Published As

Publication number Publication date
EP3342096A2 (en) 2018-07-04
CN108352986A (zh) 2018-07-31
AU2020201044B2 (en) 2021-05-06
AU2021212100A1 (en) 2021-08-26
CA2996504A1 (en) 2017-03-16
AU2021212100B2 (en) 2023-05-11
SG10202109127RA (en) 2021-09-29
WO2017044254A3 (en) 2017-04-27
US9825946B2 (en) 2017-11-21
US20170063848A1 (en) 2017-03-02
US20190124077A1 (en) 2019-04-25
AU2016318327B2 (en) 2019-11-14
CN113962698A (zh) 2022-01-21
US10187384B2 (en) 2019-01-22
AU2016318327A1 (en) 2018-02-01
US10476871B2 (en) 2019-11-12
JP6967126B2 (ja) 2021-11-17
EP3342096A4 (en) 2019-04-17
AU2020201044A1 (en) 2020-03-05
MX2018002314A (es) 2018-04-11
WO2017044254A2 (en) 2017-03-16
JP2019204511A (ja) 2019-11-28
JP2018536208A (ja) 2018-12-06
JP6545366B2 (ja) 2019-07-17
US20180041502A1 (en) 2018-02-08
EP3342096B1 (en) 2020-07-08
JP6743247B2 (ja) 2020-08-19
JP2020184378A (ja) 2020-11-12
CA2996504C (en) 2020-06-30

Similar Documents

Publication Publication Date Title
CN109074564B (zh) 使用记录保证即时支付的方法和系统
US10540645B2 (en) Method and system for facilitating installments in an electronic transaction
CN109716374B (zh) 用于经由移动设备进行无卡atm交易的方法和系统
US20170357966A1 (en) Method and system for use of a proprietary private blockchain
CN108780550B (zh) 预先交易分期付款支付解决方案和分期付款模拟的方法和系统
US20170061406A1 (en) Method and system for periodic saving using account controls
CN109416786B (zh) 用于在混淆粒度数据的同时保留数据隐私的方法和系统
US10373156B2 (en) Method and system for linked electronic wallet application
CN108352018B (zh) 用于社交网络中的信贷的方法和系统
US20180108011A1 (en) Method and system for a virtual payment card funded by multiple sources
AU2021212100B2 (en) Method and system for enhanced validation of cryptograms in cloud-based systems
US20180240094A1 (en) Method and system for multiple cascading authorization in real time
WO2017136308A1 (en) Method and system for secondary authorization processing
CN110651292A (zh) 经由支付网络传送机器可读代码数据的方法和系统
EP3440613A1 (en) Method and system for post-transaction rewards
US10650383B2 (en) Method and system for verification at point of sale
US20180174141A1 (en) Method and system for leveraging active authentication for third party communications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant