CN111008831A - 用于点对点加密合规性的系统和方法 - Google Patents

用于点对点加密合规性的系统和方法 Download PDF

Info

Publication number
CN111008831A
CN111008831A CN201910914235.4A CN201910914235A CN111008831A CN 111008831 A CN111008831 A CN 111008831A CN 201910914235 A CN201910914235 A CN 201910914235A CN 111008831 A CN111008831 A CN 111008831A
Authority
CN
China
Prior art keywords
payment data
payment
encryption method
encrypted
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910914235.4A
Other languages
English (en)
Inventor
S·R·耶鲁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Verifone Inc
Original Assignee
Verifone Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Verifone Inc filed Critical Verifone Inc
Publication of CN111008831A publication Critical patent/CN111008831A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请公开了用于点对点加密合规性的系统和方法。在一个实施例中,在包括至少一个计算机处理器的信息处理设备中,用于点对点加密合规性的方法可以包括:(1)支付应用程序从数据源接收使用第一加密方法加密的支付数据;(2)支付应用程序识别用于支付数据的第二加密方法;(3)支付应用程序从数据源请求使用第二加密方法加密的支付数据;以及(4)支付应用程序从数据源接收使用第二加密方法加密的支付数据。

Description

用于点对点加密合规性的系统和方法
技术领域
本公开总体涉及输入装置,并且更具体地涉及用于点对点加密合规性(compliance)的系统和方法。
背景技术
对于交互点装置(诸如销售点装置),为符合PCI安全标准委员会LLC的点对点加密(P2PE)安全要求,安全端点之间的任何点都不得接收或发送明文帐户数据。
发明内容
公开了用于点对点加密合规性的系统和方法。在一个实施例中,在包括至少一个计算机处理器的信息处理设备中,用于点对点加密合规性的方法可以包括:(1)支付应用程序从数据源接收使用第一加密方法加密的支付数据;(2)支付应用程序识别用于支付数据的第二加密方法;(3)支付应用程序从数据源请求使用第二加密方法加密的支付数据;以及(4)支付应用程序从数据源接收使用第二加密方法加密的支付数据。
在一个实施例中,支付数据中的至少一个数字/数位(digit)可以是未加密的,并且支付应用程序可以基于至少一个未加密的数字来识别第二加密方法。未加密的数字可以是支付数据中的银行识别号的一部分。
在一个实施例中,该方法可以进一步包括支付应用程序,其将使用第一加密方法加密的支付数据提供给支付授权平台。
在一个实施例中,该方法可以进一步包括支付应用程序,其将使用第二加密方法加密的支付数据提供给第三方平台。
在一个实施例中,支付数据和使用第一加密方法加密的支付数据可以具有相同的数字位数。
在一个实施例中,对使用第二加密方法加密的支付数据的请求可以包括使用第一加密方法加密的支付数据。
在一个实施例中,对使用第二加密方法加密的支付数据的请求可以包括用于第二加密方法的标识符。
在另一实施例中,在包括至少一个计算机处理器的信息处理设备中,用于点对点加密的方法可包括:(1)从支付数据读取器接收支付数据;(2)使用第一加密方法加密支付数据;(3)将使用第一加密方法加密的支付数据提供给支付应用程序;(4)接收来自支付应用程序的提供使用第二加密方法加密的支付数据的请求;(5)使用第二加密方法加密支付数据;以及(6)将使用第二加密方法加密的支付数据提供给支付应用程序。
在一个实施例中,支付数据中的至少一个数字可以是未加密的。
在一个实施例中,支付数据和使用第一加密方法加密的支付数据可以具有相同的数字位数。
在一个实施例中,计算机处理器可以包括密码处理器。
在一个实施例中,对使用第二加密方法加密的支付数据的请求可以包括用于第二加密方法的标识符。
在一个实施例中,对使用第二加密方法加密的支付数据的请求可以包括使用第一加密方法加密的支付数据。
在一个实施例中,该方法可以进一步包括从安全存储装置检索与使用第一加密方法加密的支付数据相关联的未加密的支付数据;并使用第二加密方法加密检索到的支付数据。
在一个实施例中,第一加密方法可以使用第一密钥加密支付数据的至少一部分。第二加密方法可以使用第二密钥加密支付数据的至少一部分。
在一个实施例中,第二加密方法可以用虚拟数据/伪数据(dummy data)、随机数据等替换支付数据的至少一部分。
在一个实施例中,该方法可以进一步包括向支付应用程序提供具有使用第一加密方法加密的支付数据的安全包。
在一个实施例中,第二加密方法可以由支付应用程序识别和/或决定。例如,支付应用程序可以预先知道特定第三方平台需要哪种加密方法和密钥。
在一个实施例中,支付应用程序可以使用已知的第二加密方法将所有交易发送到第三方平台。在另一实施例中,支付应用程序可以使用第二加密方法基于例如银行识别号仅向第三方平台发送某些交易。
在一个实施例中,可以使用多种第二加密方法和密钥。例如,每种第二加密方法可能需要密钥槽(key slot)。支付应用程序可以识别要使用的第二加密方法和密钥(例如,密钥槽)。
附图说明
为了更完整地理解本发明、其目的和优点,现在参考以下结合附图的描述,在附图中:
图1描绘了根据一个实施例的用于点对点加密合规性的系统;以及
图2描绘了根据一个实施例的用于点对点加密合规性的方法。
具体实施方式
如果需要安全端点之外的应用程序使用与最初用于发送帐户数据的加密技术不同的加密技术来发送帐户数据,则当前不存在允许与端对端加密标准的合规性的过程。例如,如果需要支付应用程序将支付数据发送到两个不同的目的地并且允许其将加密的帐户数据解密,并重新加密该帐户数据以满足不同数据目的地的不同格式化需求,那么点对点加密安全性要求会受到损害。唯一的解决方案是将支付应用程序包括在点对点加密方案内的安全端点中的一个内。这使系统的设计以及与端对端加密方案的合规性变得复杂。
实施例针对用于点对点加密合规性的系统和方法。
通过参考图1-2可以理解本发明的若干实施例及其优点。
美国临时专利申请序列号62/657,294和美国专利申请序列号15/982,434的公开内容通过引用以其整体并入本文。
在实施例中,相同的处理器(例如,密码处理器)可以使用第一加密方法和第二加密方法来加密支付数据。
在实施例中,支付应用程序可以通过检查所接收的支付数据来确定其接收的支付数据是否被加密。当请求提供使用第二加密算法加密的数据时,支付应用程序不知道也不需要知道其接收的支付数据是否被加密。
参考图1,根据一个实施例公开了一种用于点对点加密合规性的系统。该系统可以包括交互点装置110,其可以是任何合适的销售点装置,包括例如PIN键盘(pad)、终端、移动销售点装置等。交互点装置110可以包括用于从支付卡读取和处理磁条数据的磁条读取器112和磁条驱动器114。该支付数据可以包括例如轨道I(Track I)和轨道II(Track II)数据。交互点装置110可以进一步包括用于从支持EMV的(即芯片)支付卡读取和处理EMV数据的EMV读取器122和EMV驱动器124。在一个实施例中,来自支持EMV的支付卡的支付数据可能不是轨道I和轨道II格式,因此EMV驱动器124可以将从支持EMV的支付卡接收的支付数据重新格式化为轨道I和轨道II格式。
交互点装置110可以进一步包括非接触式读取器132和非接触式驱动器134,用于从支持非接触式的支付卡、电子装置(例如,智能电话,物联网(IoT)器具等)、表袋(fob)等读取和处理非接触式数据。如果需要,在一个实施例中,从非接触式读取器132接收的支付数据可以不是轨道I和轨道II格式,因此非接触式驱动器134可以将支付数据重新格式化为该格式。
可以根据需要或期望提供任何其他合适的接口/读取器和/或驱动器。例如,交互点装置110可以进一步包括读取器(未示出)以接收光学机器可读代码(例如,QR代码、条形码等)。读取器还可以体现为单独的读取器,或者可以与其他读取器集成,诸如非接触式读取器132。
交互点装置110可以进一步包括密码处理器140,其可以接收和处理来自磁条驱动器114、EMV驱动器124和/或非接触式驱动器134的支付数据。在一个实施例中,密码处理器140可以将来自磁条驱动器114、EMV驱动器124和非接触式驱动器134的支付数据存储安全存储装置150中。
在一个实施例中,安全存储装置150可以是仅可由安全模块访问的存储装置,其具有用于交互点装置110的操作系统(例如,密码处理器140、磁条读取器112、EMV读取器122、非接触式读取器132等)。在一个实施例中,安全存储装置150可以是物理上分离的安全存储元件。在另一个实施例中,安全存储装置150可以是由软件分区以确保安全的存储元件的一部分。
在一个实施例中,磁条读取器112和驱动器114、EMV读取器122和驱动器124,以及非接触式读取器132和驱动器134、密码处理器140、安全存储装置150和支付应用程序155可以处于相同的交互点装置中。在一个实施例中,磁条读取器112和驱动器114、EMV读取器122和驱动器124以及非接触式读取器132和驱动器134中的任意或全部可以位于交互点装置的外部。
在一个实施例中,在读取支付数据之后,支付信息可以存储在安全存储装置150中。密码处理器140可以从安全存储装置150检索支付数据,或者其可以从读取驱动器接收支付数据,诸如磁条驱动器114、EMV驱动器124或非接触式驱动器134。在其接收支付数据之后,密码处理器140可以使用第一加密方法加密一些或所有支付数据,并且可以将加密的支付数据提供给支付应用程序155。在一个实施例中,可以使用来自密码库145的第一密钥和第一加密方法来加密支付数据,该密码库145可以包括在交互点装置110内,例如,在安全存储装置150内。
在另一个实施例中,可以用随机数字、虚拟数字等掩盖或替换一些或全部支付数据。如本文所使用的,“加密”可以指用密钥加密,或者它可以指代用虚拟或随机数或两者替换或掩盖数字。
在一个实施例中,加密的支付数据可以保留与未加密的支付数据相同的格式。例如,加密的支付数据可以具有与未加密的支付数据相同的数字位数。
在一个实施例中,加密的支付数据可以包括可以不加密的一个或更多个数字。例如,典型的信用卡号包括十六位数字。这些数字中的前六位包括银行识别号或BIN。在实施例中,BIN中的一些或全部可以不被加密,使得加密的支付数据包括未加密的BIN数字和信用卡号的数字两者。可以根据需要和/或期望选择未加密的BIN的数字位数。未加密的BIN数字可用于路由目的。
在一个实施例中,可以选择未加密的(多个)数字,使得它们足以识别要用于加密支付数据的第二加密方法。
在实施例中,未加密的支付数据可以包括未加密的信用卡号的最后四位数或任何其他合适的数字。
在一个实施例中,加密的支付数据可以保留十六位数字的信用卡格式。此外,在加密的支付数据中,前六位数字和后四位数字可以与支付数据的前六位数字和后四位数字相同,但是支付数据的中间六位数字可以由另外的六位数字加密表示。应当理解,可以以这种方式加密任何数量的信用卡数字,同时保留十六位数格式。
支付应用程序155可以从密码处理器140接收加密的支付数据。在一个实施例中,支付应用程序155还可以接收具有加密的支付数据的附加数据,诸如安全包。
在一个实施例中,安全包可以包括用于支付数据和附加信息的密码。安全包可以进一步包括交互点装置的识别信息(例如,序列号)以及必要和/或期望的任何附加信息。
支付应用程序155可以可选地将支付数据识别为加密的,并且可以识别是否应该针对一个或更多个第三方平台使用第二加密方法将加密的支付数据进行加密。在一个实施例中,支付应用程序155可以将此基于加密的支付数据中的可以是未加密的至少一个数字(例如,BIN的数字)。在另一个实施例中,支付应用程序155可以将此基于可以与加密的支付数据一起包括的其他数据(例如,标志或其他标识符)。在又一个实施例中,支付应用程序155可以向第三方平台发送一些或全部交易。
在一个实施例中,支付应用程序155可以检索第二加密方法的标识符,并且可以将标识符提供给密码处理器140。例如,支付应用程序155可以基于密钥标签、密钥槽号等来识别密钥和加密算法。
在另一个实施例中,支付应用程序155可以不提供用于第二加密方法的标识符,并且密码处理器140可以使用默认加密方法用于第二加密方法。
在一个实施例中,支付应用程序155可以通过向密码处理器140发送包括加密的支付数据的消息来请求密码处理器140为第三方平台170提供使用第二方加密方法加密的支付数据。例如,密码处理器140可以使用加密的支付数据来通过例如将加密的支付数据解密来获得清楚的支付数据。密码处理器还可以使用加密的支付数据(其使用第一加密方法加密)来识别存储的未加密支付数据(例如,在安全存储装置150中)或者与加密的支付数据对应的以其他方式可访问的未加密支付数据。
然后,密码处理器140可以使用适当的加密算法来加密未加密的支付数据,这导致加密的支付数据供第三方平台170使用。
第三方平台170可以提供与交易相关联的附加服务,诸如处理奖励积分、用奖励积分支付、忠诚度计划、商店信用卡(例如,私人标签卡)应用、融资选项等。
参考图2,根据一个实施例公开了一种用于点对点加密合规性的方法。
在步骤205中,包括交互点装置中的计算机处理器(例如,密码处理器)的数据源可以接收支付数据。例如,密码处理器可以从读卡器、磁条读取器、EMV读取器、非接触式读取器、QR码读取器、条形码扫描器或任何其他合适的读取器接收支付数据。
在一个实施例中,所接收的支付数据可以存储在例如安全存储装置中。
在步骤210中,计算机处理器可以使用第一加密方法加密一些或所有支付数据,并且可以将加密的支付数据提供给支付应用程序。例如,可以使用第一加密方法和第一密钥来加密支付数据。在一个实施例中,可以以某种方式对支付数据进行加密以保持所接收的支付数据的格式,使得加密的支付数据具有与未加密的支付数据相同的数字位数。
如上所述,第一加密方法可以包括用虚拟或随机数字掩盖或替换支付数据的某些数字。
在一个实施例中,加密的支付数据可以包括一些未加密的支付数据,诸如BIN中的一个或更多个数字、账号的后四位数等,其可用于将加密的支付数据路由到目的地。在一个示例中,可以通过对支付数据的某些数字进行加密来生成加密的支付数据,使得得到的加密数据具有与加密的数字相同的位数(例如,如果支付数据的六位数字被加密,则这些数字的加密结果是六位数),并然后加密的数字可以替换某些数字,使得支付数据的格式被保留(例如,如果支付数据的中间六位数字被加密成六位数结果,则六位数结果将替换加密的支付数据的六位数字,从而创建加密的支付数据)。
在一个实施例中,可以根据需要和/或期望向支付应用程序提供附加数据,诸如安全包、标志或其他标识符等。安全包可以包括与掩盖或替换的数字对应的加密数据。
在步骤215中,支付应用程序可以使用未加密的支付数据中的一些或一些其他标识符来识别用于支付数据的第二加密方法。例如,支付应用程序可以识别BIN中的至少一个数字(其可能不被加密),以识别第二加密方法。可以根据需要和/或期望使用识别第二加密方法的其他方式。
在步骤220中,支付应用程序可以请求计算机处理器使用第二加密方法加密支付数据。例如,可以使用第二加密方法和第二密钥来加密支付数据。
在一个实施例中,支付授权平台和/或第三方平台可以请求支付应用程序提供使用第二加密方法加密的支付数据。
在一个实施例中,支付应用程序可以检索用于第二加密方法的标识符,并且可以将标识符提供给计算机处理器。例如,支付应用程序可以基于密钥标签、密钥槽号等来识别密钥和加密算法。
在步骤225中,计算机处理器可以使用第二加密方法来加密支付数据。在一个实施例中,计算机处理器可以使用加密的支付数据来通过例如将加密的支付数据解密来获得未加密的支付数据。计算机处理器还可以使用加密的支付数据来识别存储的未加密的支付数据(例如,在安全存储装置中)或与加密的支付数据相关联的以其他方式可访问的未加密的支付数据。
在步骤230中,支付应用程序可以接收使用第二加密方法加密的支付数据。
在步骤235中,计算机处理器可以将使用第二加密方法加密的支付数据提供给例如第三方平台。第三方平台可以处理使用第二加密方法加密的支付数据,例如,通过联系发行方、奖励或忠诚度提供商等。在一个实施例中,第三方平台可以向支付应用程序返回指令(例如,奖励积分余额、用积分支付的选项等)。
在步骤240中,支付应用程序可以路由使用第一加密方法加密的支付数据,例如,用于授权的授权平台。在一个实施例中,步骤235和240可以根据需要和/或期望以任何合适的顺序或并行执行。
本领域技术人员将理解,本发明不限于上文特别示出和描述的内容。相反,本发明的范围包括上文描述的特征的组合和子组合以及其在现有技术中不存在的变化和修改。应进一步认识到,这些实施例并非彼此排斥。
本领域技术人员将容易理解,本文公开的实施例易于广泛利用和应用。在不脱离本发明的实质或范围的情况下,除本文中描述之外的本发明的许多实施例和改编以及许多变化、修改和等同布置将从本发明及其前面的描述而明显或通过其合理地提出。
因此,尽管这里已经关于其示例性实施例详细描述了本发明,但是应该理解,本公开对于本发明仅是说明和示例性的,并且用于提供本发明的能够实现的公开内容。因此,前述公开内容不旨在被解释或限制本发明或以其他方式排除任何其他此类实施例、改编、变化、修改或等同布置。

Claims (20)

1.一种用于点对点加密的方法,包括:
在包括至少一个计算机处理器的信息处理设备中:
支付应用程序从数据源接收使用第一加密方法加密的支付数据;
所述支付应用程序识别用于所述支付数据的第二加密方法;
所述支付应用程序从所述数据源请求使用所述第二加密方法加密的所述支付数据;以及
所述支付应用程序从所述数据源接收使用所述第二加密方法加密的所述支付数据。
2.根据权利要求1所述的方法,其中所述支付数据中的至少一个数字是未加密的,并且所述支付应用程序基于所述至少一个未加密的数字来识别所述第二加密方法。
3.根据权利要求2所述的方法,其中所述至少一个未加密的数字是所述支付数据中的银行识别号的一部分。
4.根据权利要求1所述的方法,进一步包括:
所述支付应用程序将使用所述第一加密方法加密的所述支付数据提供给支付授权平台。
5.根据权利要求1所述的方法,进一步包括:
所述支付应用程序将使用所述第二加密方法加密的所述支付数据提供给第三方平台。
6.根据权利要求1所述的方法,其中所述支付数据和使用所述第一加密方法加密的所述支付数据具有相同的数字位数。
7.根据权利要求1所述的方法,其中对使用所述第二加密方法加密的所述支付数据的所述请求包括使用所述第一加密方法加密的所述支付数据。
8.根据权利要求1所述的方法,其中对使用所述第二加密方法加密的所述支付数据的所述请求包括用于所述第二加密方法的标识符。
9.一种用于点对点加密的方法,包括:
在包括至少一个计算机处理器的信息处理设备中:
从支付数据读取器接收支付数据;
使用第一加密方法加密所述支付数据;
将使用所述第一加密方法加密的所述支付数据提供给支付应用程序;
接收来自所述支付应用程序的提供使用所述第二加密方法加密的所述支付数据的请求;
使用所述第二加密方法加密所述支付数据;以及
将使用所述第二加密方法加密的所述支付数据提供给所述支付应用程序。
10.根据权利要求9所述的方法,其中所述支付数据中的至少一个数字是未加密的。
11.根据权利要求9所述的方法,其中所述支付数据和使用所述第一加密方法加密的所述支付数据具有相同的数字位数。
12.根据权利要求9所述的方法,其中所述至少一个计算机处理器包括密码处理器。
13.根据权利要求9所述的方法,其中对使用所述第二加密方法加密的所述支付数据的所述请求包括用于所述第二加密方法的标识符。
14.根据权利要求9所述的方法,其中对使用所述第二加密方法加密的所述支付数据的所述请求进一步包括使用所述第一加密方法加密的所述支付数据。
15.根据权利要求14所述的方法,进一步包括:
从安全存储装置中检索与使用所述第一加密方法加密的所述支付数据相关联的未加密支付数据;以及
使用所述第二加密方法加密所检索到的支付数据。
16.根据权利要求9所述的方法,其中所述第一加密方法使用第一密钥加密所述支付数据的至少一部分。
17.根据权利要求9所述的方法,其中所述第二加密方法使用第二密钥加密所述支付数据的至少一部分。
18.根据权利要求9所述的方法,其中所述第二加密方法用虚拟数据替换所述支付数据的至少一部分。
19.根据权利要求9所述的方法,其中所述第二加密方法用随机数据替换所述支付数据的至少一部分。
20.根据权利要求9所述的方法,进一步包括:
向所述支付应用程序提供具有使用所述第一加密方法加密的所述支付数据的安全包。
CN201910914235.4A 2018-10-04 2019-09-26 用于点对点加密合规性的系统和方法 Pending CN111008831A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/151,846 US11551208B2 (en) 2018-10-04 2018-10-04 Systems and methods for point-to-point encryption compliance
US16/151,846 2018-10-04

Publications (1)

Publication Number Publication Date
CN111008831A true CN111008831A (zh) 2020-04-14

Family

ID=67928672

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910914235.4A Pending CN111008831A (zh) 2018-10-04 2019-09-26 用于点对点加密合规性的系统和方法

Country Status (4)

Country Link
US (1) US11551208B2 (zh)
EP (1) EP3633570A1 (zh)
CN (1) CN111008831A (zh)
AU (1) AU2019232787A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI834510B (zh) * 2023-03-02 2024-03-01 中華電信股份有限公司 以行動裝置作為支付終端之支付系統、支付方法與電腦可讀取儲存媒體

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4259720A (en) 1978-01-09 1981-03-31 Interbank Card Association Security system for electronic funds transfer system
US5265033A (en) 1991-09-23 1993-11-23 Atm Communications International, Inc. ATM/POS based electronic mail system
US5960086A (en) 1995-11-02 1999-09-28 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
US6085168A (en) 1997-02-06 2000-07-04 Fujitsu Limited Electronic commerce settlement system
US6085976A (en) 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
WO2000022559A1 (en) 1998-08-27 2000-04-20 Citibank, N.A. System and use for correspondent banking
AU2002305490B2 (en) 2001-05-09 2008-11-06 Sca Ipla Holdings, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
US20040015451A1 (en) * 2002-07-10 2004-01-22 Sahota Jagdeep Singh Method for conducting financial transactions utilizing infrared data communications
US7784684B2 (en) 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US8041633B2 (en) 2003-02-21 2011-10-18 Mtrex, Inc. System and method of electronic data transaction processing
EP1654712A1 (en) 2003-07-02 2006-05-10 Mobipay International, S.A. Digital mobile telephone transaction and payment system
US7103911B2 (en) 2003-10-17 2006-09-05 Voltage Security, Inc. Identity-based-encryption system with district policy information
US7506812B2 (en) * 2004-09-07 2009-03-24 Semtek Innovative Solutions Corporation Transparently securing data for transmission on financial networks
CA2922293C (en) 2005-01-28 2018-10-30 Cardinal Commerce Corporation System and method for conversion between internet and non-internet based transactions
US8116734B2 (en) 2006-08-22 2012-02-14 Verizon Patent And Licensing Inc. Party identification in a wireless network
US8769279B2 (en) * 2006-10-17 2014-07-01 Verifone, Inc. System and method for variable length encryption
US9123042B2 (en) 2006-10-17 2015-09-01 Verifone, Inc. Pin block replacement
US7891563B2 (en) 2007-05-17 2011-02-22 Shift4 Corporation Secure payment card transactions
CN101324942A (zh) 2007-06-13 2008-12-17 阿里巴巴集团控股有限公司 利用包含ic卡的身份证进行交易的支付系统及方法
US20090106160A1 (en) * 2007-10-19 2009-04-23 First Data Corporation Authorizations for mobile contactless payment transactions
US20090150295A1 (en) * 2007-12-09 2009-06-11 Jeffrey Alan Hatch Validation service for payment cards with preloaded dynamic card verification values
US20090222383A1 (en) * 2008-03-03 2009-09-03 Broadcom Corporation Secure Financial Reader Architecture
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8099368B2 (en) * 2008-11-08 2012-01-17 Fonwallet Transaction Solutions, Inc. Intermediary service and method for processing financial transaction data with mobile device confirmation
US20100161494A1 (en) 2008-12-24 2010-06-24 Intuit Inc. Technique for performing financial transactions over a network
US9704159B2 (en) 2009-05-15 2017-07-11 Entit Software Llc Purchase transaction system with encrypted transaction information
WO2010141501A2 (en) 2009-06-02 2010-12-09 Voltage Security, Inc. Purchase transaction system with encrypted payment card data
US10748146B2 (en) * 2009-06-16 2020-08-18 Heartland Payment Systems, Llc Tamper-resistant secure methods, systems and apparatuses for credit and debit transactions
US9195982B2 (en) 2010-02-04 2015-11-24 Rick N. Orr System and method for interfacing a client device with a point of sale system
EP2545508A4 (en) * 2010-03-07 2014-01-29 Gilbarco Inc PAYMENT SYSTEM FOR CONTAINER COLUMNS
US20110231272A1 (en) 2010-03-16 2011-09-22 App Masters Llc Retail mobile point-of-sale (POS) software application and retail middleware software application
US8346671B2 (en) 2010-04-01 2013-01-01 Merchant Link, Llc System and method for point-to-point encryption with adjunct terminal
US8620824B2 (en) 2010-05-28 2013-12-31 Ca, Inc. Pin protection for portable payment devices
GB2482664A (en) 2010-07-30 2012-02-15 Makalu Technologies Ltd Method for authorising a payment
US9262760B2 (en) * 2010-12-22 2016-02-16 Gilbarco Inc. Fuel dispensing payment system for secure evaluation of cardholder data
US20120317018A1 (en) 2011-06-09 2012-12-13 Barnett Timothy W Systems and methods for protecting account identifiers in financial transactions
US9911109B2 (en) 2011-07-14 2018-03-06 Ecrebo Limited Method of enhancing point-of-sale systems
US10789373B2 (en) * 2011-10-31 2020-09-29 Reid Consulting Group, Inc. System and method for securely storing and sharing information
US9165321B1 (en) 2011-11-13 2015-10-20 Google Inc. Optimistic receipt flow
US20130254117A1 (en) 2011-12-30 2013-09-26 Clay W. von Mueller Secured transaction system and method
RU2017131424A (ru) * 2012-01-05 2019-02-06 Виза Интернэшнл Сервис Ассосиэйшн Защита данных с переводом
US10546287B2 (en) 2012-05-07 2020-01-28 Visa International Service Association Closed system processing connection
GB2506841A (en) 2012-08-13 2014-04-16 Banctec Ltd Mobile merchant POS processing
GB2508015A (en) 2012-11-19 2014-05-21 Mastercard International Inc Method and apparatus for secure card transactions
WO2014134180A2 (en) 2013-02-26 2014-09-04 Digimarc Corporation Methods and arrangements for smartphone payments and transactions
US9430768B2 (en) * 2013-03-01 2016-08-30 Samsung Pay, Inc. Mobile checkout systems and methods
US20160224950A1 (en) 2015-02-02 2016-08-04 Michael J. Attar Method for Consolidating Multiple Merchants Under a Common Merchant Payment System
US20150052062A1 (en) 2013-06-02 2015-02-19 Igor Flomin E-commerce shopping and payment process
AU2014306607A1 (en) 2013-08-13 2016-03-10 Blackhawk Network, Inc. Open Payment Network
WO2015051074A1 (en) 2013-10-02 2015-04-09 Mastercard International Incorporated Enabling synchronization between disparate payment account systems
WO2015153277A1 (en) 2014-03-31 2015-10-08 Diebold Self-Service Systems, Division Of Diebold, Incorporated Api engine for a self-service device
CN113379401B (zh) 2015-01-19 2024-05-14 加拿大皇家银行 电子支付的安全处理
RU2718689C2 (ru) 2015-02-13 2020-04-13 Виза Интернэшнл Сервис Ассосиэйшн Управление конфиденциальной связью
US20170300899A1 (en) * 2016-04-18 2017-10-19 Sekhar Rao Balaga Method and system for securely communicating transaction information using one or combination of multiple channels
CN107292606A (zh) 2017-07-27 2017-10-24 中国银联股份有限公司 一种支付方法及装置
US11233830B2 (en) * 2018-04-13 2022-01-25 Verifone, Inc. Systems and methods for point-to-point encryption compliance

Also Published As

Publication number Publication date
US20200111090A1 (en) 2020-04-09
EP3633570A1 (en) 2020-04-08
US11551208B2 (en) 2023-01-10
AU2019232787A1 (en) 2020-04-23

Similar Documents

Publication Publication Date Title
US20220156732A1 (en) Data protection with translation
KR102477453B1 (ko) 트랜잭션 메시징
EP2165452B1 (en) System and method for account identifier obfuscation
KR101316466B1 (ko) 다이나믹 트랙 2 정보를 이용한 모바일 결제 시스템 및 방법
US6230267B1 (en) IC card transportation key set
US7730311B2 (en) Key transformation unit for a tamper resistant module
US20070262138A1 (en) Dynamic encryption of payment card numbers in electronic payment transactions
CN101329786B (zh) 移动终端获取银行卡磁道信息或支付应用的方法及系统
KR20100016579A (ko) 크리덴셜 배포를 위한 시스템 및 방법
CN102696047A (zh) 加密切换处理
US9978061B2 (en) Method for processing transaction using dynamic pan
Hendry Multi-application smart cards: technology and applications
CN101330675A (zh) 一种移动支付终端设备
CN113595714A (zh) 带有多个旋转安全密钥的非接触式卡
CN111008831A (zh) 用于点对点加密合规性的系统和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40027989

Country of ref document: HK

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination