CN1926567A - 使用格式化数据结构进行安全支付交易的系统和方法 - Google Patents
使用格式化数据结构进行安全支付交易的系统和方法 Download PDFInfo
- Publication number
- CN1926567A CN1926567A CNA2004800201166A CN200480020116A CN1926567A CN 1926567 A CN1926567 A CN 1926567A CN A2004800201166 A CNA2004800201166 A CN A2004800201166A CN 200480020116 A CN200480020116 A CN 200480020116A CN 1926567 A CN1926567 A CN 1926567A
- Authority
- CN
- China
- Prior art keywords
- byte
- aav
- holder
- businessman
- mac
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
- G06Q20/027—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/04—Billing or invoicing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Abstract
提供了一种结构化数据结构,用于传送用来验证持卡人的在线交易的电子商务验证程序的结果。最长为20-字节的该数据结构被设计成与电子商务中使用的3-D安全消息协议兼容。该数据结构包括各个指定字段,这些字段包括商家名称的散列、标识验证服务提供者、标识所使用的验证方法、及包括使持卡人信息与交易相连的商家验证代码。提供安全的支付算法由电子商务验证程序使用,用于产生所需格式的验证结果。在一安全支付算法中,一密钥用来加密持卡人帐号与来自该数据结构各指定字段的信息的串联。在另一安全支付算法中,一对密钥用来加密持卡人帐号、卡到期日和服务代码的串联。在两种情形中,加密结果的各个部分都用来定义商家验证代码。
Description
相关申请
本申请要求对2003年6月10日提交的美国临时专利申请60/477,187号的权利,该申请通过引用全部包括在此。本申请还相关于2004年6月4日提交的题为“Customer Authentication in E-Commerce Transactions”(电子商务交易中的客户验证)的国际专利申请____号,以及2002年3月11日提交的题为“System andMethod for Conducting Secure Payment Transactions”(用于进行安全支付交易的系统和方法)的美国专利申请10/096,271号,要求对该申请第一段中指出的若干先前提交的申请的权利,全部所述申请通过引用包括在此。
技术领域
本发明涉及用于验证在诸如因特网的开放式电子网络上各方之间进行的交易,尤其涉及对客户以包括信用卡的支付卡支付的因特网交易的验证。
背景技术
现在电子商务是流行的。在诸如因特网的电子网络上进行交易对商家和客户而言都具有常常提及的方便、低成本、市场覆盖面大和选择多的优点。然而,因特网的匿名性给商家或零售商带来欺骗和错用的问题。交易商家需要验证销售、认证销售、确认销售、确保销售的不抵赖、确保支付、并控制匿名。类似地,买家需要控制销售的验证、销售的完整性、不良销售的追索、销售的确认、私密性和匿名。
通过引用包括在此的共同委派的2002年3月11日提交的美国专利申请10/096,271描述了一种使用客户终端上的用户软件接收用于显示网页的包括一个或多个隐藏字段的一系列网页数据来进行安全支付交易的系统和方法。具有交易和持卡人数据的网页被作为购买数据发送给商家。商家可向例如发卡机构电子地提交该网页数据,用于验证或授权支付交易。
发卡机构和其它金融机构现在提供或使用标准化的因特网交易协议来改进在线交易性能并加速电子商务的增长。在某些标准化协议中(例如,Visa International开发的3D SecureTM协议),发卡机构或发卡银行可验证交易,从而降低由于持卡人未授权交易造成的欺骗以及关联的退款的可能性。验证交易的出现可使发卡机构对尽管于在线购买期间验证了持卡人但仍然出现欺骗的情形承担责任。发卡机构或发行银行确保商家能得到经发卡机构验证的交易的支付。3-D SecureTM协议与发卡机构(例如通过Visa或MasterCard SecureCodeTM校验)提供的验证程序一致,并成为它们的基础,以在诸如关联于因特网的远程交易期间为商家验证客户。3-DSecureTM协议发挥现有安全套接字协议层(SSL)的加密功能,并通过在线购物会话期间发卡机构对持卡人的验证来提供增强的安全性。称为商家插件(MPI)的一种软件由参与的商家用来交换消息、传递信息和查询参与者,以便于在线购买期间建立持卡人及其发卡机构之间的验证会话。
3-D Secure协议服务是基于三域模型的-发卡机构域、收单银行(acquirer)和互操作性域。发卡机构负责管理持卡人在服务中的登记,并负责于在线交易期间验证持卡人。收单银行负责定义过程,使参与因特网交易的商家在与收单银行的协议下运行,并向验证交易提供后端处理。互操作性域便于交易在另两个域之间交换共用协议和共享服务。持卡人及其银行可归入“发卡机构域”,而商家及其银行可归入“收单银行域”。发卡或收单银行或金融机构、以及发卡机构基础结构之间的通信可归入“互操作性域”。在与符合3-D安全的银行和商家交易时,除了会有一个来自持卡人银行的独立验证窗口或弹出屏幕来确定交易方是否的确是所记录的持卡人之外,消费者可有与以前一样的因特网购物体验。在该协议下在线因特网购买交易的交易流程可如下:
(1)客户通过加密安全套接字协议层(SSL)连接,以常用方式在商家网站上填入支付数据。
(2)然后商家通过MPI向目录发送消息,而目录向发卡机构查询,来发现客户是否在3-D安全程序中登记。
(3)发卡机构用表示持卡人是否登记的消息对目录作出响应,且如果登记则提供发卡银行的web地址。然后处理该消息,并将响应转发给商家。
(4)然后商家通过持卡人设备发送消息到发卡银行,以启动并验证持卡人和发卡机构之间的会话,其中还可向持卡人提供诸如商家名称和交易金额的交易细节用于确认。
(5)发卡银行然后向验证窗口填入与交易相关的持卡人详细信息,诸如商家名称和金额、个人安全消息、以及可由持卡人输入验证细节的响应区域。
(6)取决于发卡银行选择如何实现系统,客户以各种方法之一来认可交易。选项可在输入静态密码或PIN、使用智能卡和个人卡读卡器(PCR)来产生验证令牌之中选择。
(7)发卡机构可处理交易和用于验证的持卡人数据。如果验证有效,则发卡机构向商家发送表示验证成功的消息。如果验证失败或不能完成,则发卡机构也会通知商家。消息可包括编码验证处理结果的帐户持有人授权值(AAV)。
现在考虑增强用于验证在电子交易中使用信用卡或借记卡支付的客户的系统和方法的方式。注意力导向用于安全验证客户或用于向商家支付的卡的数据和算法。所需方案应当与像3-D安全的公用协议的行业实现和其它诸如智能卡的EMV标准的行业标准兼容。
发明内容
根据本发明,提供了与3-D安全协议一致的验证程序,用于验证在线持卡人交易。这些验证程序使用访问控制服务器(ACS)来验证持卡人交易。安全支付算法(SPA)由ACS应用于持卡人和交易信息,以产生分配给验证交易的加密的帐户持有人验证值(AAV)。所产生的AAV具有适于包括在3-D安全协议消息中的数据结构。
在本发明的较佳实施例中,数据结构具有不超过20个字节的Base 64编码字符的长度。第一字节是控制字节,字节2-9可表示商家名称的散列,而字节10标识验证持卡人交易的特定ACS。各种验证方法(例如基于密码的、基于芯片的、或PC标识方法)可由ACS用来验证持卡人交易。AAV数据结构的字节11标识验证方法和保密的秘密密钥,该秘密密钥由ACS用来产生商家验证代码(MAC)。AAV数据结构的字节12-15标识由ACS处理的交易的序列号,而字节16-20表示MAC。
SPA可包括适当加密过程以产生特定交易的MAC值。一个加密过程使用秘密密钥来加密持卡人帐号和AAV字段1-6(或字节1-15)的串联。加密结果的前40比特(或5个二进制字节)被分配给MAC字段。在另一加密过程中,一对数据加密标准(DES)密钥用来加密持卡人帐号、卡的到期日和服务代码的串联,以产生三位持卡人校验代码(CVC2)号。该三位号码被转换成二进制编码的十进制数,然后被用来填充AAV数据结构中的MAC字段的一个半字节。MAC字段的剩余三个半字节可用二进制零来填充或填塞。
包括AAV数据的3-D安全协议电子消息可由访问控制服务器(ACS)数字签名。接收包含AAV数据的消息的商家在提取或使用AAV数据之前需要校验数字请符合3-D安全协议。商家可向支付授权请求消息传送AAV数据,特别是MAC数据。
从附图和以下详细描述中,本发明的其它特征、其本质和各种优点将更加显而易见。
附图说明
图1是根据本发明各原理的使用安全支付算法(SPA)来产生支付交易的帐户持有人验证值(AAV)的示例性验证程序的示意图。
图2是根据本发明各原理的用于传送图1安全支付算法的输出的全球持卡人帐户字段的结构的示意图。
图3是根据本发明各原理的涉及示例性支付交易验证过程的各实体之间的一些步骤和消息链接的说明。
图4是在线支付交易的验证和授权中涉及的示例性验证和授权实体之间的交互的示意图。
在所有附图中,除非另外注明,相同标号和标注用来表示相同的特征、元件、组件或所示实施例的各个部分。
具体实施方式
本发明提供用于在电子交易中验证远程各方的方案。特别地,这些方案涉及用于验证远程参与电子交易的持卡人的安全支付应用程序(例如图1的SPA 135)。这些方案可用于在诸如符合3-D安全的电子商务平台的行业标准电子商务平台上进行的交易验证,并且用于诸如邮购和电话订购的非电子商务环境,其中验证令牌或代码可由发卡机构用来验证持卡人。
表格1是用于本说明书的若干术语、首字母简略词或缩写的词汇表。
AAV | 帐户持有人验证值 |
访问控制服务器(ACS) | 访问控制服务器提供以3D-安全校验特定持卡人帐户号码(PAN)的登记,以及验证交易。 |
帐户持有人验证值(AAV) | 已成功执行持卡人验证的电子商务交易所需的持卡人验证数据。 |
持卡人验证校验值(CAVA) | 用于成功执行持卡人验证的电子商务交易的Visa所需的持卡人验证数据。 |
卡校验代码(CPC) | 两部分的卡的安全特征。CVC 1是卡上磁条的“任意数据”字段内三个连续位置中磁道1和2上的3位数值。CVC 2与CVC 1不同,并凸印在卡上防篡改签名格处。CVC旨在禁止卡数据的更改或错用,并增强卡的验证。 |
消息验证代码(MAC) | 密码学产生的代码,它是消息内容及消息发起者和消息接受者共享的秘密密钥的函数。由发起者产生并由接收者校验的该值使接收者能检测原始消息的任何改变。 |
安全支付应用(SPA) | 用于从导致创建AAV的商家和发卡机构数据成分生成持卡人验证数据的规范和算法。 |
全球持卡人验证字段(UCAF) | 全球多功能数据传送基础结构和规定字段,用来在交易中各个风险承担者之间传送并传输包括AAV的验证信息。 |
SPA 135可包括密码学算法(即“HMAC”和“CVC2”算法),用来以与3-D安全消息格式兼容的格式产生持卡人授权校验值(CAAV)。
SPA 135可与发卡机构为验证其持卡人而选择或实现的任何适当验证程序集成。这些验证程序可包括基于智能卡或基于密码的方案(例如图1的基于芯片的验证程序141和3-D安全的基于密码的验证程序142)。验证程序还可包括例如基于PC标识的其它方案。
使用本发明的安全支付应用程序(SPA 135)的验证程序可以是用于保护在与3-D安全协议兼容的电子商务平台上进行的电子交易的方案或程序。出于该目的,SPA 135被设计成以可容易地用于3-D安全消息中的数据格式来使用和产生验证结果。特别地,具有规定字段和字节长度的格式化数据结构可用来帮助在3-D安全消息中传输验证结果。
为了示出示例性验证程序1000(图1)中的应用程序SPA 135,在此卡支付交易被用作示例性交易。卡支付交易中的参与者可包括持卡人、发卡机构、商家和收单银行。
持卡人是例如由验证程序1000的许可成员签发的支付卡的授权用户。持卡人可使用所签发的支付卡来为与商家的在线交易进行支付。验证程序1000可以是第三方(例如MasterCard)提供的验证程序或服务的一部分,该第三方可在完成交易之前适当验证持卡人的身份和出现。
发卡机构是签发有品牌(例如MasterCard和/或Maestro卡)的支付卡的成员(例如金融机构)。发卡机构根据支付卡品牌章程和当地立法来保证使用支付卡的授权交易的支付。该发卡机构除了向商家或其它各方提供验证服务之外,还可负责确定参与验证程序1000的持卡人资格。
商家是零售商、或任何其它人、厂商或公司,它们例如依照商家预订协议同意在发卡机构的支付卡适当出现时接受卡进行支付。通过向验证程序1000预订,商家可在因特网上向持卡人提供经验证的电子交互。接受支付卡的商家可与收单银行具有进一步的关系。参与验证程序1000的商家可以若干种方式受益,包括欺骗和纠纷成本减少、增大的交易量、防止未经授权的卡使用以及访问发卡机构的卡库。
收单银行是与商家保持关系,并从商家或收卡机构获得交易相关数据的实体。收单银行可负责确定参与验证程序1000的商家的资格。
如图1所示,示例性验证程序1000可实现为具有众多分层组件的安全电子商务方案或平台。这些分层组件包括:数据传输层100、商家需求层120、验证层130和发卡机构平台140。验证层130相关于用来验证交易或支付的安全支付应用程序(SPA 135)。
数据传输层100与数据收集和传输基础结构相关,该基础结构用来在持卡人、发卡机构、商家和收单银行之间传送验证信息和结果。数据传输可例如基于诸如全球持卡人验证字段(UCAF)的标准化数据结构、体系结构或机制。
UCAF一般可定义为可变长度的32-字符字段,它具有可调整以支持各种发卡机构安全和验证方法的需要的灵活数据结构。图2示出UCAF的一般结构。UCAF中的第一控制字节包含每个安全支付应用程序或方面专用的值。UCAF中的剩余字节可包括应用特定数据。验证或授权提供者可负责分配和管理UCAF控制字节的值、以及UCAF应用特定数据的结构。
一示例性控制字节定义可如下:
使用 用于第一和后续交易的3-D安全SPA AAV。
Base 64编码值 j
十六进制值 x’8C’
另一示例性控制字节定义可如下:
使用 用于尝试的3-D安全SPA AAV。
Base 64编码值 j
十六进制值 x’86’
在常规的UCAF实现中,应用特定数据可被定义为具有最大长度为24个二进制字节(包括控制字节)的二进制数据。然而,一些交易授权网络限制二进制数据在授权信息中的传送。因此,由验证程序1000中的SPA 135产生的全部UCAF数据可在包括到授权消息中之前进行Base 64编码。Base 64编码产生相关联二进制数据的字符表示。得到的字符表示约比二进制的大1/3。因此,UCAF字段一般可用最大长度为32个字符进行定义。然而,为了与验证程序1000中的3-D安全消息通信兼容,UCAF字段在长度上被限制为28个字符。
帐户持有人验证值(AAV)是与结合SPA的发卡机构验证平台相关的UCAF的特定实现。AAV可由发卡机构产生,并在持卡人由发卡机构成功验证之后提供给商家用来置入(给收单银行的)交易授权请求。在退款或其它可能纠纷处理的情形中,AAV可用来标识与交易相关联的处理参数。UCAF是用于在授权过程期间为验证目的将AAV从商家传送给发卡结构的机制。
再参看图1,商家需求层110相关于商家与其它层和持卡人交互的能力。参与验证程序1000的商家可实现能处理3-D安全消息的应用软件能力(例如商家插件(MPI))。MPI可用作处理3-D安全消息的控制应用程序。
包括本发明SPA 135的验证层130表示用于校验持卡人帐户所有权的验证过程或服务(例如由发卡机构提供或签约的)。使用例如访问控制服务器(ACS)的发卡机构可结合AAV确认服务器/过程,来实现验证层130/SPA 135。
为进行说明,涉及验证过程的示例性电子商务网络组件或实体可组织为如表格2所示属于发卡机构、收单银行或互操作性域。
表格2
发卡机构域 | 互操作性域 | 收单银行域 |
持卡人浏览器相关持卡人软件登记服务器访问控制服务器AAV确认服务器/过程 | 目录服务器证书授权机构 | 商家插件签名确认服务器 |
参照表格2,在发卡机构域中提供的功能包括持卡人浏览器,它可作为用于在(收单银行域中的)MPI和(发卡机构域中的)访问控制服务器之间传送消息的通道。例如,相关持卡人软件可包括支持智能卡使用的可任选软件。登记服务器便于为验证程序1000下发卡机构的3-D安全实现所作的持卡人登记过程。服务器可用来执行初始持卡人验证,以及诸如重置及查看3-D安全支付历史这样的管理动作。
访问控制服务器于在线购买期间提供至少两个基本功能。第一,ACS将校验给定持卡人帐号是否在程序1000中登记。第二,ACS将进行用于持卡人标识的验证过程。为此,ACS可连同AAV确认服务器/过程运行,或包括AAV确认服务器/过程。该AAV确认服务器/过程还用来确认从商家或收单银行接受的持卡人的验证数据。
收单银行域中的功能可包括商家插件(MPI)和签名确认服务器的功能。MPI可创建并处理支付者验证消息,然后向商家软件返回控制用于进一步授权处理。MPI验证处理可在持卡人提交包括用于支付的帐号的购买请求之后、但在获得购买授权之前调用。签名确认服务器可用来确认对已由发卡机构成功验证的购买请求的数字签名。
互操作性域中的功能可包括目录服务器。目录服务器可以是全球目录服务器,它向在验证程序1000登记的商家提供集中式决策能力。基于商家校验请求消息中包含的帐号,目录首先可确定该帐号是否是参与发卡机构的卡范围的一部分。然后它将入选的请求导向适当发卡机构的ACS,用于进行进一步的处理。互操作性域还可包括适当的证书授权机构,用于在所有三个域上按需产生全部专用的分层终端实体和子证书、并将其分发给各个组件和其它子证书授权机构。
程序1000中的持卡人验证过程涉及在三个域上交换消息和数据。在验证过程中可逐步骤地使用以下示例性3-D安全域间消息:
(1)校验请求/响应
消息对:VEReq/VERes
验证过程中的第一个步骤是:检查或确认持卡人帐号是参与验证程序1000的发卡机构的卡范围的一部分。为此,校验请求消息VEReq从MPI发送给目录以检查卡范围的可入选性。如果指定卡号包含在目录中入选的卡范围内,则该消息可从目录转发给发卡机构的ACS,以进一步检查指定帐号是否由作为程序100的参与者的发卡机构登记或激活。
MPI可具有本地缓存每个参与发卡机构的卡范围的可任选能力。在这些情形中,卡范围请求/响应消息可由MPI用来请求来自目录的对卡范围高速缓存的更新。对于高速缓存卡范围的商家,如果本地高速缓存指示发卡机构并未在验证程序1000中登记,则不可使用VEReq/VERes消息。
(2)支付者验证请求/响应
消息对:PAReq/PARes
一旦确定持卡人已由发卡机构登记,或者是程序1000中的活动参与者,则验证特定持卡人的过程还涉及特定的发卡机构。支付者验证请求/响应消息可从MPI发送给特定的发卡机构的ACS以执行验证。在程序1000的该验证过程阶段中,可向持卡人呈现验证窗口。验证窗口可在持卡人浏览器上显示,并由发卡机构以相关信息填充之。可请求持卡人通过所显示的验证窗口输入用于个人标识或验证的密码、代码或令牌。然后特定发卡机构的ACS可使用例如SPA 135来验证所搜集或所输入的信息,并因此产生帐户持有人的验证值(AAV)。AAV在UCAF中指定的持卡人验证校验值(CAAV)字段的3-D安全PARes(支付者验证响应)中传送。
CAAV是由发卡机构返回给请求商家的消息对PAReq/PARes的响应部分中的数据字段之一。发卡机构可将适当的数字签名置于其响应之上。商家还可包括将所接收的AAV发送给收单银行,用于转发给作为支付/交易授权请求的一部分的发卡机构(参见例如图4)。
图3示意地示出验证程序1000下持卡人交易的示例性卡验证过程300。为进行说明,对过程300的描述假设:持卡人310由发卡机构在验证程序1000中登记,并从发卡机构获得密码或代码,以在网上购物时在参与商家处使用。过程300还假设:各组件(例如持卡人310、MPI 320、目录330和发卡机构ACS 340)之间的全部通信信道使用安全套接字协议层(SSL)链接(例如SSL-1、SSL-2、SSL-3、SSL-4、SSL-5和SSL-6)来适当保护。
在过程300的步骤351,持卡人310可在商家网站上购物,并且在准备结账时,通过链接SSL-1输入支付卡系信息(例如帐号)和其它信息(例如送货信息)。一旦输入了全部的支付和送货信息,商家可给予持卡人310在提交订单之前检查该购买的机会。
然后在步骤352,MPI 320通过链接SSL-2查询目录330,以使用校验请求消息VEReq来校验持卡人310向特定发卡机构的登记。步骤352可通过本地卡的目录高速缓存在MPI 320上本地执行。响应于VEReq消息,目录330可确定特定发卡机构正在参与,因此通过链接SSL-3向该特定发卡机构的ACS 340转发对检查持卡人310的当前登记状态的请求。结果响应可经相同链接(例如SSL-3和SSL-2)流回MPI 320。如果ACS 340指示持卡人310在程序1000中登记,则MPI 320在步骤354上可创建支付者验证请求消息,并通过链接SSL-4将其发送给持卡人的浏览器。然后在步骤355,持卡人的浏览器可将该消息再次导向适当发卡机构的ACS 340,以启动持卡人验证。当ACS 340接收支付者验证请求消息时,它可使用户验证对话开始。作为用户验证对话的一部分,ACS 340可使单个交互式验证窗口向持卡人310显示,以便于持卡人310输入密码、代码或其它数据。
在步骤356,ACS 340(使用SPA 135)可验证由持卡人310输入的密码或代码。ACS 340可根据验证程序提供者的3D安全实现,来构建SPAAAV。ACS 340可建立适当的支付者验证响应消息,并对其进行数字签名。然后支付者验证响应消息(通过链接SSL-6)被返回给MPI 320。显示给持卡人320的验证窗口此时可消失。
当持卡人验证过程300完成时,商家可能需要通过授权消息内的UCAF字段向收单银行传送所接收的SPA AAV。然后SPA AAV可从收单银行传送给发卡机构,作为常规授权消息处理的一部分。当由发卡机构接收时,AAV可被确认为授权请求处理的一部分,并存档用于解决后来可能产生的任何持卡人纠纷。
标准的3-D安全版本1.0.2消息格式和数据格式可用于参与各方或各实体之间的所有数据通信。具体地,ACS 340创建并返回给商家的包括在UCAF消息中的SPAAAV是28字符长,并包含用Base 64编码的为3-D安全定义的20-字节字段。
表格3示出20-字节SPA AAV的示例性数据结构或格式。
位置 | 字段名称 | 数据源:ACS | 长度(字节) | 字节数 |
1 | 控制字节 | 控制字节用来指示关联AAV数据结构的格式和内容。十六进制值x’8C’可表示作为成功的持卡人验证而创建的AAV。十六进制值x’86’可表示作为尝试处理结果而创建的AAV。 | 1 | 字节1 |
2 | 商家名称的散列 | 来自PAReq的商家名称字段的SHA-1散列的最左边8个字节。 | 8 | 字节2-9 |
3 | ACS标识符 | 该数据字段可允许发卡机构使用多达256种不同的ACS设备。用于该字段的值可基于用来创建MAC的算法来定义:0-7为HMAC保留8-15为CVC2保留16-255为以后的使用保留 | 1 | 字节10 |
4 | 验证方法 | 表示持卡人如何向ACS验证:0=未执行持卡人验证(仅对使用控制字节值x’86’-尝试处理而创建的AAV有效)1=密码2=秘密密钥(例如芯片卡) | (4个比特) | 字节11第一个十六进制位 |
5 | BIN密钥标识符 | 标识给定BIN范围的16个可能的发卡机构已知秘密密钥中的哪一个由ACS标识符标识的ACS用来创建MAC。 | (4个比特) | 字节11第二个十六进制位 |
6 | 交易序列号 | 可用来在由ACS标识符标识的ACS内标识交易的唯一号码。一旦达到最大值,号码应再循环到0。该号码在退款发生期间必须对为给定发卡机构的给定ACS标识符创建的每个PARes唯一。 | 4(8个十六进制位) | 字节12-15 |
7 | MAC | 由ACS创建的消息验证代码 | 5 | 字节16-20 |
除3-D安全方案之外提供现有PC标识或其它验证方案(例如图1)的发卡机构可区分它们从不同验证方案接收的相应授权消息中的AAV值。从3-D安全兼容程序1000产生的20-字节AAV(例如表格2)可与普通的28-字节AAV结构(例如在非3-D安全程序中)有以下不同:交易金额和货币代码并不包括在20-字节AAV中,因为该信息包括在签名后的PARes消息中;并不包括商家交易标签(MTS),因为包括在签名后PARes消息中的交易标识符(XID)可提供相同的功能。此外,商家名称字段的散列可得到扩展。结果,在创建SHA-1散列之前只需要对商家名称进行最少的编辑。
商家可能不必更改控制字节用于后续授权(例如分开送货)。对于分开送货,商家可再次发送通过程序1000的3-D安全兼容实现产生的原始AAV。
20-字节SPA AAV中的控制字节值基于持卡人验证请求(PAReq)的结果。该结果可在支付者验证响应(PARes)消息的交易状态字段中表示。表格4示出PARes消息中交易状态字段的示例值。
表格4
PARes中的交易状态字段 | (十六进制)AAV中的控制字节值 | Base 64编码后的第一AAV字节值 | AAV中的验证方法字段 |
Y | x’8C’ | j | 除“未执行持卡人验证”之外的任何定义值 |
A | x’86’ | h | 必须是“未执行持卡人验证” |
N | 对该状态值不产生AAV | - | - |
U | 对该状态值不产生AAV | - | - |
PAReq消息中包含的商家名称可在创建商家名称散列之前进行编辑。这些编辑可具体地进行通用转换格式(UTF-8)编码,但仍然引用其它编码类型的Unicode字符。
编辑可删除不具有Unicode表示的任何UTF-8字节序列。这种编辑可删除以二进制数1111开始且所有后续字节以二进制数10开始的任何UTF-8字节。
另一编辑可删除任何UTF-8字节序列或具有以下Unicode表示的字节序列:
0000~001F(ASCI控制字符);
007F~00A0(DEL和C1控制字符);
00AD(软连字号);以及
2000~206F(一般标点符号)。
这种编辑可删除以下UTF-8字节:
Hex 00~IF
Hex 7F
Hex C2 80~C2 A0
Hex C2 AD
Hex E2 80~E2 81 AF
又一种编辑可删除任何前导或结尾空格(例如UTF-8字节Hex 20)。
在退款或其它可能纠纷处理的情形中,20-字节的AAV可用来标识与该交易相关联的处理参数。其中,AAV字段值可标识:
·处理交易的物理位置
·可用来在该位置的全部交易中肯定地标识该交易的序列号
·用来创建MAC的秘密密钥,它不仅确保AAV数据的完整性,而且将整个AAV结构绑定到用于实现3-D安全的特定PAN。
AAV中的字段依存关系可建立以确保处理参数的正常标识。这些字段依存关系可在建立或配置发卡机构ACS安装时考虑。对于用同一ACS标识符配置的每个ACS:
·BIN密钥标识符字段对所标识ACS处理的每个BIN范围都必须是唯一的。大多数发卡机构可将密钥的公共集合用于大多数或全部其BIN范围。然而,该配置允许在选择所支持的软件提供者或需要使用单独密钥集的发卡机构时的灵活性。
·交易序列号字段必须对退款发生时段内由所标识ACS产生的每个AAV是唯一的。
有能力在多个逻辑安装或物理机器上共享BIN密钥和公共的交易序列号集的ACS安装,可有利地配置成使用同一ACS标识符。或者,对于每个安装,都需要独立的ACS标识符或ACS标识符集。在一个ACS工具服务多个发卡机构的情形中,一个以上的发卡机构可共享一个ACS标识符。在这些情形中,用于相关联交易的BIN字段值可变成解释字段内容位置的决定因素。
特定算法可在SPA 135中使用,以创建商家验证代码(MAC)值。例如,“HMAC”算法或“CVC2”算法可由ACS标识符子字段所标识的ACS使用,以创建MAC值。
HMAC算法基于由BIN密钥标识符子字段标识的秘密密钥,通过密码学方法产生MAC值。该秘密密钥与发卡机构共享,并通过以下数据的串联将持卡人帐号绑定到AAV:
·帐号,由ACS在对应于当前支付者验证请求(PAReq)消息的校验请求(VEReq)消息中接收。该帐号可表示为二进制编码的十进制数,左对齐并在右边用十六进制的‘F’填充至20位长度(一共10个字节)。
·构建AAV的最左边15个字节,字段1~6
秘密密钥长度可任选地选择,最小为128比特(16个字节),最大为192比特(24个字节)。之间的任何密钥尺寸(例如160比特)都是可接受的。所使用的实际密钥长度尺寸可通过每次实现来独立地选择。为3-D安全验证程序(例如程序1000)定义的SPAAAV中的MAC字段可用通过应用算法HMAC获得的密码学结果的最左边40个比特(5个二进制字节)来填充。
示例1和2示出分别使用20个字节和16个字节密钥来产生SPA AAV值的HMAC算法的应用。
示例1(20字节密钥)
假设帐号:5432 109876543210
假设商家名称:SPA Merchant,Inc.(全部是ASCII字符,不需要编辑)
假设AAV控制字节=8C
商家名称的前8个字节,SHA-1散列=7CA7 FBB6 058B 5114
假设ACS Id=01
假设验证方法=1(密码)
假设BIN密钥Id=I
假设交易序列号=0000002F
假设密钥(20字节)=
OBOBOBOBOBOBOBOBOBOBOBOBOBOBOBOBOBOBOBOB
因此SHA-1HMAC基于
5432 109876543210 FFFF 8C 7CA7FBB6058B51140111 0000002F。
这产生前5个字节为3547 BAIE FF的MAC。
因此,16进制的完整AAV是:
8C 7CA7FBB6058B5114 0111 0000002F 3547BAIEFF。
在Base-64编码之后,为:jHyn+7YFiIEUAREAAAAvNUe6Hv8=。
示例2(16字节密钥)
假设帐号:5432 109876543210
假设商家名称:SPA Merchant,Inc.(全部是ASCII字符,不需要编辑)
假设AAV控制字节=8C
商家名称的前8个字节,SHA-1散列=7CA7 FBB6 058B 5114
假设ACS Id=01
假设验证方法=1(密码)
假设BIN密钥Id=1
假设交易序列号=0000002F
假设密钥(16字节)=00112233445566778899AABBCCDDEEFF
因此SHA-1HMAC基于
5432 109876543210 FFFF 8C 7CA7FBB6058B5114 0111 0000002F。
这产生前5个字节为EB27 FC7F AB的MAC。
因此,16进制的完整AAV是:
8C 7CA7FBB6058B5114 0111 0000002F EB27FC7FAB。
Base-64编码之后,为:jHyn+7YFil EUAREAAAA v6yf8f6s=。
CVC2算法还用密码学方法创建了MAC字段值。与使用一个密钥的HMAC算法相反,CVC2算法使用由BIN密钥标识符子字段标识的两个64比特的DES密钥。在CVC2算法中,全部加密和解密步骤都可使用DES的电子密码本(ECB)形式。
CVC2算法产生三位的CVC2值。用于产生该三位CVC2值的CVC2算法处理的输入数据在表格5中示出。
表格5
CVC2字段名 | MAC字段名 | 数据源 | 长度(位数) |
主帐号 | 主帐号 | 在校验请求(VEReq)消息中出现的帐号 | 13~19位 |
卡到期日 | 交易序列号 | 将包含在AAV中的交易序列号转换成相等的BCD十进制数。用最不有效的4位填充该字段。任何少于4位的值应在该字段中右对齐,并用二进制零填补到4位。 | 4位 |
服务代码 | 验证方法 | 包含在AAV中的验证方法。如果验证方法子字段的值大于9,则减去10得到要使用的数字。 | 1位 |
控制字节 | 将包含在AAV中的控制字节转换成相等的BCD十进制数。用最不有效的2位填充该字段。 | 2位 |
所得到的三位CVC2值被转换成二进制编码的十进数形式,并在MAC子字段的最左边两个字节中填充前导二进制零,这些零用来填充第一个未使用的半字节。MAC子字段的剩余三个字节可用二进制零来填充。例如:CVC2=123 MAC子字段=0123000000(一共10位)。
示例3和表格6示出CVC2算法的应用,以及产生SPA AAV值的算法应用中所涉及的处理步骤。
示例3
假设帐号:5432109876543210
假设商家名称:SPA Merchant,Inc.(全部是ASCII字符,不需要编辑)
假设AAV控制字节=8C
商家名称的前8个字节,SHA-1散列=7CA7 FBB6 058B 5114
假设ACS Id=7
假设验证方法=1(密码)
假设BIN密钥Id=1
假设交易序列号=0000002F
密钥A=0011223344556677,密钥B=8899AABBCCDDEEFF
因此,CVC2算法计算基于
帐号=5432109876543210,到期日=0047
服务代码=140
这产生CVC2的3位值为439(计算参见表格6)。
基于所计算的CVC2值,MAC字段=0439000000
因此,16进制的完整AAV是:
8C 7CA7FBB6058B5114 01 11 0000002F 0439000000。
Base-64编码之后,为:jHyn+7YFil EUAREAAAAvBDkAAAA=。
示例3中使用的处理或计算步骤在表格6中示出。
表格6
步骤 | 处理步骤 | 示例 |
1 | 通过串联(从左到右)指定数据元的每个字符的最右边4个比特,来构建比特串 | 54321098765432100047140 |
2 | 将结果置入128-比特字段,在右边用二进制零补足以充满所有剩余比特。将该128比特块拆成2个64-比特块。 | 54321098765432100047140000000000块1=5432109876543210块2=0047140000000000 |
3 | 使用密钥A加密块1 | 块1=5432109876543210密钥A=0011223344556677 |
结果=44DD7C814CC62702 | ||
4 | 异或步骤3的结果和块2。使用密钥A来加密该值。 | 块2=0047140000000000步骤3的结果=44DD7C814CC62702结果=449A68814CC62702 |
5 | 使用密钥B解密步骤4的结果 | 步骤4的结果=449A68814CC62702密钥B=8899AABBCCDDEEFF结果=191DCA3149A5BD51 |
6 | 使用密钥A加密步骤5的结果 | 步骤5的结果=191DCA3149A5BD51密钥A=0011223344556677结果=4FAB392CE3C98B41 |
7 | 从步骤6的结果,从左到右提取全部数位(0-9);在16-位置字段中左对齐这些数位 | 439239841 |
8 | 从步骤6的结果,从左到右提取全部字符A-F。为补偿十进制数,从每个提取数位减去10。 | 012421 |
9 | 在步骤7的数位右边串联步骤8中提取的数位 | 439239841012421 |
10 | CVC从最左边三位选择 | 439 |
如3-D安全协议所定义,所有返回给商家的PARes消息由相关联持卡人的发卡机构ACS数字签名。商家可被要求在从包括在发送给收单银行的授权请求中提取SPA AAV之前确认数字签名。如果发卡机构支持3-D安全和其它验证平台(例如PC验证平台)的实现,则在处理授权请求消息的处理期间有必要区分两个验证平台。这可用两种方法之一来完成:
1.第一个经Base 64编码的字符是
a.3-D安全的定义实现内SPAAAV的“j”或“h”
b.PC验证SPA AAV的“g”或“A”
2.转换成二进制的控制字节,是
a.对为3-D安全的MasterCard实现定义的AAV,为:十六进制8C或十六进制86
b.对PC验证SPAAAV,为:十六进制82或十六进制02
参与程序1000的每个发卡机构可确保:ACS标识符子字段被适当设置成指示用来创建MAC的算法。未能正确设置该指示符将导致交易/支付授权过程期间的失败确认。
尽管本发明已结合特定示例性实施例进行了描述,应理解对公开实施例可作本领域技术人员显而易见的各种改变、替换和更改,而不背离本发明的精神和范围。
Claims (22)
1.一种用于验证持卡人与商家在电子网络上的交易的系统,所述系统包括:
发卡机构平台层,包括至少一个3-D安全验证程序;
商家插件(MPI);
安全支付算法(SPA);以及
数据传输层,
其中所述发卡机构平台包括访问控制服务器(ACS),所述ACS使用SPA来处理交易和持卡人信息以通过验证方法进行验证,并产生帐户持有人验证值(AAV),并且通过数据传输层将所述AAV传送到所述MPI,其中所述AAV是与3-D安全消息协议兼容的格式化数据结构,其中该格式化数据结构具有最多20个字节的长度,包括标识商家名称散列的字节、标识ACS的字节、标识验证方法的字节、标识秘密密钥的字节、以及包括商家验证代码(MAC)的字节。
2.如权利要求1所述的系统,其特征在于,所述AAV是经Base 64编码的格式化数据结构。
3.如权利要求1所述的系统,其特征在于,所述SPA包括用于产生所述MAC的加密算法,其中所述加密算法使用在AAV中标识的一个秘密密钥来加密持卡人帐号和AAV中除表示MAC的字节之外的各个字节的多个字段的串联,且其中加密结果的一部分形成AAV中的MAC字节。
4.如权利要求1所述的系统,其特征在于,所述SPA包括用于产生所述MAC的加密算法,其中所述加密算法使用在AAV中标识的一对秘密密钥A和B来加密持卡人帐号、卡到期日和服务代码的串联,来产生一个三位CVC2字段,并使用所得结果来填充MAC的两个字节。
5.如权利要求4所述的系统,其特征在于,所述一对密钥A和B是64比特的数据加密标准(DES)密钥。
6.如权利要求1所述的系统,其特征在于,所述ACS被配置成响应于从所述MPI到所述ACS的支付验证请求消息来产生AAV。
7.如权利要求1所述的系统,其特征在于,被配置成在来自ACS的支付验证响应消息中传输AAV。
8.如权利要求7所述的系统,其特征在于,所述ACS还被配置成将数字签名置入所述支付验证响应消息。
9.如权利要求1所述的系统,其特征在于,所述MPI被配置成校验所接收的支付验证响应消息上的数字签名。
10.如权利要求1所述的系统,其特征在于,所述MPI被配置成提取包括在来自ACS的支付验证响应消息中的MAC字段,并将所提取的MAC置入传送给第三方的支付授权请求消息。
11.一种用于在3-D安全环境中的风险承担者之间传送持卡人交易验证信息的数据结构,所述数据结构包括经Base 64编码的20个字节的字符,其中第一个字节是控制字节,字节2-9表示商家名称的散列,字节10标识通过验证方法验证持卡人交易的访问控制服务器(ACS),字节11标识验证方法和由ACS用来产生商家验证代码(MAC)的秘密加密密钥,字节12-15表示用于标识由ACS处理的交易号的交易序列号,而字节16-20表示MAC。
12.如权利要求11所述的数据结构,其特征在于,所述MAC包括持卡人帐号和所述数据结构的1-15字节的多个字段的串联的加密的各个部分,且其中在字节11标识的单个密钥用于加密。
13.如权利要求11所述的数据结构,其特征在于,所述MAC包括持卡人帐号、卡到期日和服务代码的串联的加密的各个部分,且其中在字节11标识的一对密钥A和B用于加密。
14.如权利要求13所述的数据结构,其特征在于,三位加密结果用来填充MAC字节16-20的两个字节。
15.如权利要求13所述的数据结构,其特征在于,所述一对秘密密钥A和B是64比特的数据加密标准(DES)密钥。
16.一种用于验证持卡人与商家在电子网络上的交易的方法,所述方法包括:
使用访问控制服务器(ACS)来处理持卡人和交易信息以通过验证方法验证持卡人;
使用安全支付算法(SPA)来产生帐户持有人验证值(AAV),以表示验证结果;以及
在3-D安全消息中将所述AAV传送到所述商家,其中所述AAV是具有最多20个字节的长度、包括标识商家名称散列的字节、标识ACS的字节、标识验证方法的字节、包括商家验证代码(MAC)的字节、以及标识由所述SPA用来产生MAC的秘密密钥的字节的格式化数据结构。
17.如权利要求16所述的方法,其特征在于,所述AAV是经Base 64编码的格式化数据结构。
18.如权利要求16所述的方法,其特征在于,使用SPA包括:
使用在AAV中标识的一个秘密密钥来加密持卡人帐号和AAV中除表示MAC的字节之外的各个字节的至少一部分的串联;以及
将加密结果的一部分分配给AAV中的MAC字节。
19.如权利要求16所述的方法,其特征在于,使用SPA包括:
使用在AAV中标识的一对秘密密钥A和B来加密持卡人帐号、卡到期日和服务代码的串联,来产生一个三位CVC2字段;以及
分配所得结果来填充MAC的两个字节。
20.如权利要求17所述的方法,其特征在于,所述一对秘密密钥A和B是64比特的数据加密标准(DES)密钥。
21.如权利要求16所述的方法,其特征在于,在3-D安全消息中向商家传送AAV包括在由ACS数字签名的支付验证响应消息中传送AAV。
22.如权利要求21所述的方法,其特征在于,还包括:
首先,由商家校验所接收的支付验证响应消息上的数字签名;以及
然后,从商家接收的支付验证响应消息中提取MAC字段。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US47718703P | 2003-06-10 | 2003-06-10 | |
US60/477,187 | 2003-06-10 | ||
USPCT/US04/17756 | 2004-06-04 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1926567A true CN1926567A (zh) | 2007-03-07 |
Family
ID=35985301
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2004800201166A Pending CN1926567A (zh) | 2003-06-10 | 2004-06-10 | 使用格式化数据结构进行安全支付交易的系统和方法 |
Country Status (19)
Country | Link |
---|---|
US (1) | US7801825B2 (zh) |
EP (1) | EP1636680B1 (zh) |
JP (1) | JP2007517272A (zh) |
KR (1) | KR20060070484A (zh) |
CN (1) | CN1926567A (zh) |
AU (2) | AU2004252882A1 (zh) |
BR (1) | BRPI0411286B1 (zh) |
CA (1) | CA2529011A1 (zh) |
CY (1) | CY1117808T1 (zh) |
DK (1) | DK1636680T3 (zh) |
ES (1) | ES2581236T3 (zh) |
HK (1) | HK1090143A1 (zh) |
HU (1) | HUE029807T2 (zh) |
MX (1) | MXPA05013422A (zh) |
PL (1) | PL1636680T3 (zh) |
PT (1) | PT1636680T (zh) |
SI (1) | SI1636680T1 (zh) |
WO (1) | WO2005001635A2 (zh) |
ZA (1) | ZA200600211B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101689241B (zh) * | 2007-06-27 | 2013-06-26 | 皇家飞利浦电子股份有限公司 | 电子处方的安全认证 |
WO2015028961A1 (en) * | 2013-08-29 | 2015-03-05 | Belegin Limited | Token verification |
CN108292398A (zh) * | 2015-10-15 | 2018-07-17 | 万事达卡国际股份有限公司 | 利用增强的持卡人认证令牌 |
CN108352986A (zh) * | 2015-08-27 | 2018-07-31 | 万事达卡国际股份有限公司 | 用于增强基于云的系统中的密码验证的方法和系统 |
CN109644131A (zh) * | 2016-07-15 | 2019-04-16 | 卡迪纳尔贸易公司 | 使用富化消息对授权桥接进行认证 |
Families Citing this family (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
US7493288B2 (en) | 2001-07-10 | 2009-02-17 | Xatra Fund Mx, Llc | RF payment via a mobile device |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US7360694B2 (en) * | 2003-01-23 | 2008-04-22 | Mastercard International Incorporated | System and method for secure telephone and computer transactions using voice authentication |
US7740168B2 (en) | 2003-08-18 | 2010-06-22 | Visa U.S.A. Inc. | Method and system for generating a dynamic verification value |
US7761374B2 (en) | 2003-08-18 | 2010-07-20 | Visa International Service Association | Method and system for generating a dynamic verification value |
US20050279827A1 (en) * | 2004-04-28 | 2005-12-22 | First Data Corporation | Methods and systems for providing guaranteed merchant transactions |
JP4843208B2 (ja) * | 2004-09-30 | 2011-12-21 | 株式会社東芝 | デジタルコンテンツ編集装置、デジタルコンテンツ編集方法、デジタルコンテンツ編集プログラムおよびデジタルコンテンツ編集プログラムを記録した記録媒体 |
US9392069B2 (en) | 2005-11-18 | 2016-07-12 | Aol Inc. | Promoting interoperability of presence-based systems through the use of ubiquitous online identities |
JP4564464B2 (ja) * | 2006-01-05 | 2010-10-20 | 株式会社東芝 | デジタルコンテンツ再生装置、方法およびプログラム |
JP5294880B2 (ja) | 2006-03-02 | 2013-09-18 | ヴィザ インターナショナル サーヴィス アソシエイション | メール注文及び電話注文における二要素認証を実施するための方法及びシステム |
US7818264B2 (en) * | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
US9065643B2 (en) | 2006-04-05 | 2015-06-23 | Visa U.S.A. Inc. | System and method for account identifier obfuscation |
JP4913530B2 (ja) * | 2006-10-16 | 2012-04-11 | 株式会社野村総合研究所 | 暗号処理装置、暗号処理方法および暗号処理プログラム |
US7823774B2 (en) * | 2007-03-26 | 2010-11-02 | International Business Machines Corporation | Method, apparatus, and article of manufacture for automatic verification of transactions made over an insecure network |
US8423479B2 (en) | 2007-05-07 | 2013-04-16 | Yahoo! Inc. | Trusted third party clearing house for lead tracking |
US8121956B2 (en) | 2007-06-25 | 2012-02-21 | Visa U.S.A. Inc. | Cardless challenge systems and methods |
US9589152B2 (en) * | 2007-09-19 | 2017-03-07 | Visa U.S.A. Inc. | System and method for sensitive data field hashing |
US8938793B2 (en) * | 2007-10-03 | 2015-01-20 | Gmx Sas | System and method for secure management of transactions |
US20100027786A1 (en) * | 2008-02-14 | 2010-02-04 | Patrick Faith | Dynamic encryption authentication |
US8935528B2 (en) * | 2008-06-26 | 2015-01-13 | Microsoft Corporation | Techniques for ensuring authentication and integrity of communications |
AU2009311303B2 (en) | 2008-11-06 | 2015-09-10 | Visa International Service Association | Online challenge-response |
US8826397B2 (en) * | 2009-01-15 | 2014-09-02 | Visa International Service Association | Secure remote authentication through an untrusted network |
US8261977B2 (en) * | 2009-03-27 | 2012-09-11 | Mastercard International Incorporated | Methods and systems for using an interface and protocol extensions to perform a financial transaction |
US8317090B2 (en) * | 2009-03-27 | 2012-11-27 | Mastercard International Incorporated | Methods and systems for performing a financial transaction |
EP2430112B1 (en) | 2009-04-23 | 2018-09-12 | The University of Chicago | Materials and methods for the preparation of nanocomposites |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
CA2780278A1 (en) * | 2009-11-04 | 2011-05-12 | Visa International Service Association | Verification of portable consumer devices for 3-d secure services |
US8706556B2 (en) * | 2009-11-06 | 2014-04-22 | Mastercard International Incorporated | Methods for risk management in payment-enabled mobile device |
WO2011136730A1 (en) * | 2010-04-28 | 2011-11-03 | Show & Pay Ab | A method and an apparatus for improved electronic transaction security |
US20120143752A1 (en) * | 2010-08-12 | 2012-06-07 | Mastercard International, Inc. | Multi-commerce channel wallet for authenticated transactions |
US20120072346A1 (en) * | 2010-09-16 | 2012-03-22 | Yomir Sp | System and method for securing and authenticating purchase transactions |
CN107967602A (zh) | 2011-03-04 | 2018-04-27 | 维萨国际服务协会 | 支付能力结合至计算机的安全元件 |
US9280765B2 (en) | 2011-04-11 | 2016-03-08 | Visa International Service Association | Multiple tokenization for authentication |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
US9576279B2 (en) * | 2012-06-05 | 2017-02-21 | Autoscribe Corporation | System and method for registering financial accounts |
WO2014087381A1 (en) | 2012-12-07 | 2014-06-12 | Visa International Service Association | A token generating component |
US20150039506A1 (en) * | 2013-08-05 | 2015-02-05 | Mastercard International Incorporated | Methods and systems for providing 3-d secure service on-behalf-of merchants |
US9471913B1 (en) * | 2013-10-23 | 2016-10-18 | Compass Plus US, Corp. | Method and system for cardless processing of E-invoicing |
CN103561115B (zh) * | 2013-11-19 | 2016-09-28 | 北京奇虎科技有限公司 | 实时获取电子码的方法、开放平台及系统 |
US9953315B2 (en) * | 2013-12-02 | 2018-04-24 | Mastercard International Incorporated | Method and system for generating an advanced storage key in a mobile device without secure elements |
FR3018378A1 (fr) * | 2014-03-12 | 2015-09-11 | Enrico Maim | Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses |
US20150317630A1 (en) * | 2014-04-30 | 2015-11-05 | MasterCard Incorporated International | Method and system for authentication token generation |
WO2016019163A1 (en) * | 2014-07-30 | 2016-02-04 | Visa International Service Association | Authentication system with message conversion |
US9906367B2 (en) * | 2014-08-05 | 2018-02-27 | Sap Se | End-to-end tamper protection in presence of cloud integration |
DE102015011013B4 (de) | 2014-08-22 | 2023-05-04 | Sigma Additive Solutions, Inc. | Verfahren zur Überwachung von generativen Fertigungsprozessen |
SG10201406521TA (en) * | 2014-10-10 | 2016-05-30 | Mastercard Asia Pacific Pte Ltd | Methods and systems for secure online payment |
US10891622B2 (en) * | 2014-11-13 | 2021-01-12 | Mastercard International Incorporated | Providing online cardholder authentication services on-behalf-of issuers |
US10786948B2 (en) | 2014-11-18 | 2020-09-29 | Sigma Labs, Inc. | Multi-sensor quality inference and control for additive manufacturing processes |
CN105825371A (zh) * | 2015-01-07 | 2016-08-03 | 阿里巴巴集团控股有限公司 | 业务处理方法和装置 |
EP3245045A4 (en) | 2015-01-13 | 2018-10-31 | Sigma Labs, Inc. | Material qualification system and methodology |
WO2016130340A1 (en) * | 2015-02-14 | 2016-08-18 | Valimail Inc. | Secure and delegated distribution of private keys via domain name service |
GB201516617D0 (en) * | 2015-09-18 | 2015-11-04 | Mastercard International Inc | Verification for payment transations |
US10207489B2 (en) | 2015-09-30 | 2019-02-19 | Sigma Labs, Inc. | Systems and methods for additive manufacturing operations |
GB201601796D0 (en) * | 2016-02-01 | 2016-03-16 | Comcarde Ltd | Payment handling apparatus and method |
US20170270493A1 (en) * | 2016-03-21 | 2017-09-21 | Mastercard International Incorporated | Method and system for recording point to point transaction processing |
EP3440823B1 (en) * | 2016-04-05 | 2020-09-02 | Zamna Technologies Limited | Method and system for managing personal information within independent computer systems and digital networks |
US11080697B2 (en) | 2017-10-05 | 2021-08-03 | Mastercard International Incorporated | Systems and methods for use in authenticating users in connection with network transactions |
EP3777269B1 (en) | 2018-04-05 | 2022-08-24 | Nokia Technologies Oy | Unified subscription identifier management in communication systems |
US11283621B1 (en) * | 2019-11-13 | 2022-03-22 | Worldpay, Llc | Methods and systems for enhanced endpoint identity validation in electronic transactions |
US11722500B2 (en) | 2020-04-01 | 2023-08-08 | Paypal, Inc. | Secure identity verification marketplace using hashed data and forward hashing search functions |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6044205A (en) * | 1996-02-29 | 2000-03-28 | Intermind Corporation | Communications system for transferring information between memories according to processes transferred with the information |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US5809144A (en) * | 1995-08-24 | 1998-09-15 | Carnegie Mellon University | Method and apparatus for purchasing and delivering digital goods over a network |
US5748740A (en) * | 1995-09-29 | 1998-05-05 | Dallas Semiconductor Corporation | Method, apparatus, system and firmware for secure transactions |
US6138107A (en) * | 1996-01-04 | 2000-10-24 | Netscape Communications Corporation | Method and apparatus for providing electronic accounts over a public network |
US6038551A (en) | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
US6029150A (en) * | 1996-10-04 | 2000-02-22 | Certco, Llc | Payment and transactions in electronic commerce system |
US6590588B2 (en) * | 1998-05-29 | 2003-07-08 | Palm, Inc. | Wireless, radio-frequency communications using a handheld computer |
US7047416B2 (en) * | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
FR2787273B1 (fr) | 1998-12-14 | 2001-02-16 | Sagem | Procede de paiement securise |
US6529885B1 (en) * | 1999-03-18 | 2003-03-04 | Oracle Corporation | Methods and systems for carrying out directory-authenticated electronic transactions including contingency-dependent payments via secure electronic bank drafts |
US7249097B2 (en) * | 1999-06-18 | 2007-07-24 | Echarge Corporation | Method for ordering goods, services, and content over an internetwork using a virtual payment account |
US20010032154A1 (en) * | 1999-12-17 | 2001-10-18 | Eric Schummer | Internet communications and e-commerce platform |
EP1277180A2 (en) * | 2000-04-24 | 2003-01-22 | Visa International Service Association | Online payer authentication service |
JP2004519874A (ja) * | 2000-08-04 | 2004-07-02 | ファースト データ コーポレイション | 信頼された認証デジタル署名(tads)システム |
US6915279B2 (en) * | 2001-03-09 | 2005-07-05 | Mastercard International Incorporated | System and method for conducting secure payment transactions |
JP2004535619A (ja) | 2001-04-02 | 2004-11-25 | マスターカード インターナシヨナル インコーポレーテツド | 安全な決済取引を行うシステムと方法 |
US7707120B2 (en) * | 2002-04-17 | 2010-04-27 | Visa International Service Association | Mobile account authentication service |
US7349871B2 (en) * | 2002-08-08 | 2008-03-25 | Fujitsu Limited | Methods for purchasing of goods and services |
-
2004
- 2004-06-10 WO PCT/US2004/018658 patent/WO2005001635A2/en active Application Filing
- 2004-06-10 JP JP2006533741A patent/JP2007517272A/ja active Pending
- 2004-06-10 SI SI200432333A patent/SI1636680T1/sl unknown
- 2004-06-10 BR BRPI0411286A patent/BRPI0411286B1/pt active IP Right Grant
- 2004-06-10 DK DK04776493.1T patent/DK1636680T3/en active
- 2004-06-10 AU AU2004252882A patent/AU2004252882A1/en not_active Abandoned
- 2004-06-10 HU HUE04776493A patent/HUE029807T2/en unknown
- 2004-06-10 US US10/560,177 patent/US7801825B2/en active Active
- 2004-06-10 PL PL04776493.1T patent/PL1636680T3/pl unknown
- 2004-06-10 PT PT47764931T patent/PT1636680T/pt unknown
- 2004-06-10 MX MXPA05013422A patent/MXPA05013422A/es active IP Right Grant
- 2004-06-10 ES ES04776493.1T patent/ES2581236T3/es active Active
- 2004-06-10 KR KR1020057023751A patent/KR20060070484A/ko not_active Application Discontinuation
- 2004-06-10 CN CNA2004800201166A patent/CN1926567A/zh active Pending
- 2004-06-10 EP EP04776493.1A patent/EP1636680B1/en active Active
- 2004-06-10 CA CA002529011A patent/CA2529011A1/en not_active Abandoned
-
2006
- 2006-01-09 ZA ZA200600211A patent/ZA200600211B/en unknown
- 2006-09-04 HK HK06109830.9A patent/HK1090143A1/zh not_active IP Right Cessation
-
2011
- 2011-04-27 AU AU2011201884A patent/AU2011201884B2/en not_active Ceased
-
2016
- 2016-07-08 CY CY20161100647T patent/CY1117808T1/el unknown
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101689241B (zh) * | 2007-06-27 | 2013-06-26 | 皇家飞利浦电子股份有限公司 | 电子处方的安全认证 |
WO2015028961A1 (en) * | 2013-08-29 | 2015-03-05 | Belegin Limited | Token verification |
CN108352986A (zh) * | 2015-08-27 | 2018-07-31 | 万事达卡国际股份有限公司 | 用于增强基于云的系统中的密码验证的方法和系统 |
CN108292398A (zh) * | 2015-10-15 | 2018-07-17 | 万事达卡国际股份有限公司 | 利用增强的持卡人认证令牌 |
CN109644131A (zh) * | 2016-07-15 | 2019-04-16 | 卡迪纳尔贸易公司 | 使用富化消息对授权桥接进行认证 |
US11195173B2 (en) | 2016-07-15 | 2021-12-07 | Cardinalcommerce Corporation | Authentication to authorization bridge using enriched messages |
CN109644131B (zh) * | 2016-07-15 | 2022-04-26 | 卡迪纳尔贸易公司 | 使用富化消息对授权桥接进行认证 |
US11741462B2 (en) | 2016-07-15 | 2023-08-29 | Cardinalcommerce Corporation | Authentication to authorization bridge using enriched messages |
Also Published As
Publication number | Publication date |
---|---|
US20070143227A1 (en) | 2007-06-21 |
WO2005001635A2 (en) | 2005-01-06 |
PL1636680T3 (pl) | 2016-10-31 |
CA2529011A1 (en) | 2005-01-06 |
HUE029807T2 (en) | 2017-03-28 |
DK1636680T3 (en) | 2016-07-18 |
EP1636680A2 (en) | 2006-03-22 |
KR20060070484A (ko) | 2006-06-23 |
US7801825B2 (en) | 2010-09-21 |
BRPI0411286B1 (pt) | 2016-12-20 |
ZA200600211B (en) | 2007-04-25 |
EP1636680A4 (en) | 2013-03-13 |
AU2011201884A1 (en) | 2011-05-19 |
AU2004252882A1 (en) | 2005-01-06 |
SI1636680T1 (sl) | 2016-08-31 |
MXPA05013422A (es) | 2006-03-17 |
BRPI0411286A (pt) | 2006-08-01 |
JP2007517272A (ja) | 2007-06-28 |
CY1117808T1 (el) | 2017-05-17 |
AU2011201884B2 (en) | 2011-09-08 |
ES2581236T3 (es) | 2016-09-02 |
HK1090143A1 (zh) | 2006-12-15 |
WO2005001635A3 (en) | 2006-10-12 |
EP1636680B1 (en) | 2016-04-13 |
PT1636680T (pt) | 2016-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1926567A (zh) | 使用格式化数据结构进行安全支付交易的系统和方法 | |
US11943231B2 (en) | Token and cryptogram using transaction specific information | |
JP4116971B2 (ja) | グループ署名のための暗号システム | |
CN1193313C (zh) | 允许消费者终端使用智能卡进行可信交易的系统和方法 | |
CN1271485C (zh) | 对网上银行数据进行加密、认证方法 | |
US20100153273A1 (en) | Systems for performing transactions at a point-of-sale terminal using mutating identifiers | |
CN1853189A (zh) | 电子商务交易的客户验证 | |
US20020116341A1 (en) | Method and system for conducting secure payments over a computer network | |
CN101048790A (zh) | 利用移动通信终端的认证和支付系统及方法 | |
CN101034449A (zh) | 实现电子支付的方法、系统及移动终端 | |
CN1561498A (zh) | 使用移动装置进行支付的设备、方法和系统 | |
CN1647089A (zh) | 电子转帐系统 | |
US11522719B2 (en) | Systems for producing and maintaining verified electronic signatures | |
CN1304602A (zh) | 一种用于电子交易的密码系统和方法 | |
US20190325434A1 (en) | System and Method for Determining a Secured Resource Account Number | |
KR20120086790A (ko) | 일회용번호를 통한 비대면 카드 결제 방법 및 시스템 | |
CN101064033A (zh) | 行动付款的系统与方法 | |
AU781671B2 (en) | An improved method and system for conducting secure payments over a computer network | |
KR101393720B1 (ko) | 단말기 식별 정보를 이용한 비대면 거래의 스마트 결제 시스템 및 방법 | |
CN1110003C (zh) | 银行通用支付密码系统 | |
KR20130095363A (ko) | 해쉬함수 또는 전자서명을 이용하는 디지털 코드 기반 송금 방법 | |
KR101713200B1 (ko) | 간편 결제 서비스 제공 시스템 및 방법 | |
AU2011239307B2 (en) | Systems and methods for conducting secure payment transactions using a formatted data structure | |
KR20100136017A (ko) | 결제처리 방법 및 시스템과 이를 위한 서버와 기록매체 | |
ZA200201382B (en) | An improved method and system for conducting secure payments over a computer network. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20070307 |