RU2547621C2 - Обработка переключения шифрования - Google Patents

Обработка переключения шифрования Download PDF

Info

Publication number
RU2547621C2
RU2547621C2 RU2012123020/08A RU2012123020A RU2547621C2 RU 2547621 C2 RU2547621 C2 RU 2547621C2 RU 2012123020/08 A RU2012123020/08 A RU 2012123020/08A RU 2012123020 A RU2012123020 A RU 2012123020A RU 2547621 C2 RU2547621 C2 RU 2547621C2
Authority
RU
Russia
Prior art keywords
transaction
terminal
envelope
key
verification
Prior art date
Application number
RU2012123020/08A
Other languages
English (en)
Other versions
RU2012123020A (ru
Inventor
Джадсон РИД
Патрик ФЭЙЗ
Бен РЬЮИС
Original Assignee
Виза Интернэшнл Сервис Ассосиэйшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Виза Интернэшнл Сервис Ассосиэйшн filed Critical Виза Интернэшнл Сервис Ассосиэйшн
Publication of RU2012123020A publication Critical patent/RU2012123020A/ru
Application granted granted Critical
Publication of RU2547621C2 publication Critical patent/RU2547621C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

Изобретение относится к системе и способу обработки транзакций. Технический результат заключается в повышении безопасности финансовых транзакций. Способ содержит этапы, на которых принимают на серверном компьютере из терминала конверт, связанный с транзакцией, причем конверт включает в себя незашифрованные подробные данные транзакции, метку, извлеченную из ключа, связанного с терминалом, и идентификатор счета, и, по меньшей мере, первую часть подробных данных транзакции, конвертируют метку в идентификатор счета, верифицируют то, что идентификатор счета связан с действительным счетом и проводят проверку транзакции, причем проверка гарантирует то, что конверт не был модифицирован между терминалом и серверным компьютером. 2 н. и 18 з.п. ф-лы, 12 ил.

Description

Перекрестные Ссылки На Связанные Заявки
[0001] Настоящая заявка является PCT и испрашивает приоритет патентной заявки США № 12/939675, поданной 4 ноября 2010 года, озаглавленной "Encryption Switch Processing", которая испрашивает приоритет предварительной заявки США № 61/258500, поданной 5 ноября 2009 года, озаглавленной "Encryption Switching for Increased Merchant Value", все содержимое которых включено в настоящий документ посредством ссылки для всех целей.
УРОВЕНЬ ТЕХНИКИ
[0002] Использование транзакционных карт, таких как кредитные и дебетовые карты, стало повсеместным. Потребители стали полагаться на использование транзакционных карт для покупки товаров и услуг. Во многих случаях, потребители предпочитают использовать транзакционные карты в противоположность альтернативным формам оплаты, таким как наличные и чеки. Транзакционные карты предлагают потребителю повышенное удобство, так как потребителю больше не нужно носить наличные или чеки, которые могут быть потеряны или украдены, и использованы не должным образом для участия в транзакциях, которые не одобрены потребителем.
[0003] Повсеместный характер использования транзакционных карт, которые могут быть так же названы, как платежные карты или платежные инструменты, приводит к другим проблемам. Типично, транзакционная карта связана с идентификатором счета, таким как номер счета, который в свою очередь связан с лежащим в основе наличным счетом или кредитной линией, который может быть назван как транзакционный счет или счет. Если пользователь-злоумышленник способен получить идентификатор счета, пользователь-злоумышленник может участвовать в транзакциях, которые не авторизованы законным держателем транзакционной карты. Потребитель может сделать несколько шагов для гарантии того, что этого не случится. Например, потребитель может позаботиться о том, чтобы всегда хранить транзакционную карту в безопасном месте, таком как портмоне или кошелек. Потребитель может также уведомить эмитент транзакционной карты, если транзакционная карта утеряна или украдена, так что данная карта может быть заблокирована, и будет более не пригодной для проведения транзакций.
[0004] Независимо от степени осторожности, которую потребитель может проявлять при обращении с транзакционными картами, все равно существуют возможности подвергнуть риску идентификатор счета, которые находятся полностью за пределами контроля потребителя. Покупатель может участвовать в законной транзакции с продавцом, и как часть этой транзакции, предоставить продавцу идентификатор счета, связанный с транзакционной картой. Продавец может затем обработать транзакцию согласно стандартным средствам. Однако так как продавец, и любые последующие обработчики, такие как эквайер продавца, имеют доступ к идентификатору счета, потребитель находится во власти процедур безопасности, реализуемых продавцом или последующими обработчиками. Например, работник-мошенник продавца может осуществить доступ к системе обработки транзакций продавца, чтобы украсть идентификаторы счетов. Украденные идентификаторы счетов могут быть использованы работником-мошенником или другими для участия в мошеннических транзакциях. Демонстрация идентификаторов счетов посредством небрежного обращения или слабых процедур обеспечения безопасности может быть названа как утечка данных или нарушение безопасности.
[0005] Для того, чтобы уменьшить вероятность утечки данных, от продавцов, эквайеров, или любого другого объекта, которому нужно законно обладать идентификаторами счетов, как часть нормальной обработки транзакции, требуют выполнять процедуры проверки безопасности в индустрии платежных карт ("PCI") для гарантии соответствия требованиям стандарта защиты информации ("DSS") PCI для транзакций платежных карт. Целью процедур проверки PCI является гарантия, что продавцы, эквайеры и другие, при обладании идентификаторами счетов, имеют достаточную безопасность внутри их систем для защиты идентификаторов счетов потребителей. Например, стандарты DSS PCI могут требовать, чтобы любые идентификаторы счетов, которые хранятся внутри системы продавца, хранились в зашифрованном формате, и что те системы должны быть изолированы от любой общей компьютерной сети посредством использования межсетевого экрана.
[0006] Несмотря на то, что проверки DSS PCI обеспечивают некоторую степень безопасности для потребителя, существует много недостатков в процессе. Например, проверки типично проводят в отдельный момент времени. Продавец может полностью соответствовать DSS PCI во время проведения проверки, однако системы продавца могут измениться в какой-то момент после проверки. Для облегчения этой задачи, продавца могут проверять периодически, например, раз в календарный квартал. Однако, как должно быть ясно, это все еще оставляет открытой возможность того, что продавец не соответствует DSS PCI между проверками. К тому же, существуют значительные расходы, связанные с поддержанием соответствия DSS PCI продавцами, эквайерами и любыми другими субъектами для проверок DSS PCI. Помимо расходов на саму проверку, существуют постоянные расходы для гарантии того, что любые изменения, внесенные в процесс обработки платежа, остаются в соответствии DSS PCI.
[0007] Варианты осуществления технологии, раскрытой в настоящем документе, решают эти и другие проблемы, индивидуально и коллективно.
КРАТКОЕ ИЗЛОЖЕНИЕ
[0008] Предоставлены технологии для устранения необходимости для продавцов и эквайеров проводить процедуры проверки безопасности в индустрии платежных карт ("PCI"). Продавцы и эквайеры могут устранить эксплуатационные затраты, связанные с проведением проверок для гарантии соответствия стандарту защиты информации ("DSS") PCI, одновременно гарантируя, что данные держателей карт остаются в безопасности, таким образом защищая держателей карт от мошеннических транзакций. Безопасность системы дополнительно повышается посредством использования проверок в каждой транзакции, в рамках проверки, существующей непосредственно между терминалом в торговой точке (POS) и сетью обработки платежей. Соответствие DSS PCI может быть таким образом гарантировано на основе каждой транзакции, в противоположность гарантированию соответствия в общем только для продавца или эквайера на периодической основе. Гарантируют соответствие DSS PCI в каждой транзакции, в то же время устраняя необходимость для продавцов или эквайеров проводить проверки соответствия.
[0009] Один вариант осуществления изобретения направлен на систему, содержащую базу данных ключей и серверный компьютер обработки транзакций, соединенный с базой данных ключей. База данных ключей хранит ключи. Серверный компьютер обработки транзакций содержит процессор и постоянный считываемый компьютером носитель, соединенный с процессором. Постоянный считываемый компьютером носитель содержит код, исполняемый процессором для реализации способа, содержащего этапы, на которых: принимают из терминала конверт, связанный с транзакцией, где конверт включает в себя незашифрованные подробные данные транзакции, метку, извлеченную из ключа, связанного с терминалом, и идентификатор счета, и по меньшей мере первую часть подробных данных транзакции; извлекают ключ, связанный с терминалом, из базы данных ключей; конвертируют метку в идентификатор счета, используя ключ; верифицируют то, что идентификатор счета связан с действительным счетом; и проводят проверку транзакции, причем проверка гарантирует, что конверт не был модифицирован между терминалом и серверным компьютером обработки транзакций.
[0010] Еще один вариант осуществления направлен на способ, содержащий этапы, на которых: принимают, на серверном компьютере, из терминала конверт, связанный с транзакцией, где конверт включает в себя незашифрованные подробные данные транзакции, метку, извлеченную из ключа, связанного с терминалом, и идентификатор счета, и по меньшей мере первую часть подробных данных транзакции; конвертируют метку в идентификатор счета; верифицируют то, что идентификатор счета связан с действительным счетом; и проводят проверку транзакции, причем проверка гарантирует, что конверт не был модифицирован между терминалом и серверным компьютером.
[0011] Еще один вариант осуществления направлен на способ, содержащий этапы, на которых: принимают, на серверном компьютере, запрос авторизации транзакции, причем запрос авторизации транзакции включает в себя конверт, содержащий по меньшей мере часть подробных данных транзакции как в зашифрованном, так и незашифрованном формате; и пересылают запрос авторизации для получения авторизации для транзакции.
[0012] Эти и другие варианты осуществления данного изобретения описаны более подробно ниже.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
[0013] На Фиг. 1 показана схема системы, которая использует варианты осуществления данного раскрытия.
[0014] На Фиг. 2 показаны примерные данные, включенные в конверт.
[0015] На Фиг. 3 показана упрощенная технологическая схема с позиции платежного терминала.
[0016] На Фиг. 4 показана упрощенная технологическая схема с позиции системы продавца.
[0017] На Фиг. 5 показана упрощенная технологическая схема с позиции эквайера.
[0018] На Фиг. 6 показана упрощенная технологическая схема с позиции сети обработки платежей.
[0019] На Фиг. 7 показана упрощенная технологическая схема с позиции эмитента.
[0020] На Фиг. 8 показана блок-схема высокого уровня компьютерной системы, которая может быть использована для реализации элементов системы.
[0021] На фиг. 9-12 показаны блок-схемы высокого уровня примерных платежных инструментов.
ПОДРОБНОЕ ОПИСАНИЕ
[0022] Предоставлены технологии для устранения необходимости для продавцов и эквайеров проводить процедуры проверки безопасности в индустрии платежных карт ("PCI"). Системы и способы, раскрытые в настоящем документе, автоматически делают транзакции, обработанные посредством сети обработки платежей, соответствующими PCI, тем самым снимая процесс проверки PCI с продавца, эквайера и любого другого объекта, подвергающегося процессу проверки PCI. К тому же, данные технологии предоставляют другие выгоды продавцам, эквайерам и другим объектам для проверок соответствия PCI. Например, снижают расходы на предотвращение внутреннего мошенничества, так как больше нет необходимости проводить проверки соответствия PCI или гарантировать, что системы соответствуют PCI. К тому же, данные технологии не требуют шифрования/дешифрования на модулях безопасности хоста ("HSM") для продавца, эквайера или эмитента, хотя такое шифрование и дешифрование может быть все еще предоставлено совместимости с существующими системами. Дополнительно, в отличие от предыдущих систем, в которых проверки соответствия PCI происходят в отдельный момент времени, варианты осуществления настоящего раскрытия обеспечивают возможность проверки для каждой индивидуальной транзакции для гарантии соответствия PCI.
[0023] Для того, чтобы обеспечить лучшее понимание настоящего раскрытия, предоставлен краткий обзор обработки транзакции, как она существует сегодня. Для простоты рассмотрения, описана транзакция, проводимая в физическом магазине, однако следует понимать, что аналогичные этапы происходят при транзакции любого типа, в том числе транзакции по сети. При типичной транзакции, потребитель будет выбирать товары или услуги для покупки. Потребитель будет затем платить за товары или услуги посредством представления транзакционной карты, такой как дебетовая или кредитная карта, продавцу. Продавец может затем провести транзакционную карту через терминал точки продаж ("POS") для считывания номера счета с транзакционной карты.
[0024] Терминал POS может затем отправить номер счета в систему продавца, куда может быть добавлена другая информация, относящаяся к транзакции, такая как сумма покупок. Следует отметить, что в некоторых случаях, терминал POS и система продавца являются одиночными устройствами, в которых считывают номер счета, и сумма покупок вводится с клавиатуры продавцом. Подробные данные транзакции, такие как номер счета и сумма покупок, затем отправляют из системы продавца в систему эквайера для запроса авторизации транзакции. Эквайер в общем является банком, который держит счет для продавца, в который в итоге будут внесены денежные средства, возникающие в результате транзакции.
[0025] Система эквайера затем принимает подробные данные транзакции и определяет сеть обработки платежей, которая будет обрабатывать транзакцию. Эквайер маршрутизирует транзакцию в предназначенную сеть обработки платежей, которая в свою очередь определяет эмитента транзакционной карты. Как упомянуто выше, эмитент может предоставлять потребителю счет, который держит наличные или кредитную линию. Сеть обработки платежей затем маршрутизирует транзакцию корректному эмитенту для решения об авторизации транзакции. Если потребитель имеет достаточные денежные средства на счете или достаточный доступный кредит, эмитент авторизует транзакцию. Ответ авторизации передают обратно продавцу, посредством сети обработки платежей, эквайера и системы продавца. Потребитель затем завершил покупку товаров или услуг. В дальнейший момент времени, могут происходить процессы оплаты и клиринга, в которых денежные средства фактически переводят со счета потребителя (или снимают с кредитной линии) на счет продавца у эквайера. Процесс оплаты и клиринга происходит с использованием номера счета, причем запрос денежных средств может быть сравним с предыдущей авторизацией, и если авторизация существует, денежные средства переводят.
[0026] Транзакции могут стать даже более сложными, когда требуется персональный идентификационный номер ("PIN"). Например, в случае некоторых транзакций по дебетовым картам, PIN должен быть введен потребителем. PIN обычно вводится в терминал POS в открытой форме потребителем. PIN затем шифруют, используя ключ шифрования PIN (РЕК), в терминале POS и отправляют в систему продавца, которая также знает данный PEK. Система продавца затем дешифрует PIN, используя PEK, и шифрует его снова, используя рабочий ключ эквайера (AWK), который является ключом, известным продавцу и эквайеру. Эквайер затем дешифрует PIN, используя AWK, и шифрует снова, используя ключ обработчика платежей. Обработчик платежей в свою очередь дешифрует PIN и шифрует, используя рабочий ключ эмитента. Эмитент затем дешифрует PIN и определяет является ли PIN корректным.
[0027] Хотя стандарты PCI требуют, чтобы все шифрование/дешифрование, описанное выше, происходило в модулях безопасности хоста ("HSM"), которые никогда не демонстрируют PIN в открытой форме, все еще существуют затраты, связанные с поддержанием множественных HSM. К тому же, затем нужно проверять каждый HSM для гарантии того, что он работает в соответствии со стандартами PCI, таким образом добавляя дополнительные расходы на соответствие DSS PCI.
[0028] Как должно быть ясно из описания выше, существует множество возможностей для компрометации информации о счете потребителя. Утечки данных у продавцов и эквайеров становятся обыденными. Хотя процесс проверки DSS PCI пытается уменьшить вероятность такой утечки данных, утечки данных все еще происходят. Варианты осуществления настоящего раскрытия устраняют необходимость для продавцов и эквайеров проводить проверки соответствия DSS PCI, таким образом уменьшая эксплуатационные расходы. К тому же, транзакции являются все автоматически соответствующими DSS PCI, таким образом гарантируя, что информация о транзакционном счете остается в безопасности.
[0029] На Фиг. 1 показана схема системы 100, которая использует варианты осуществления данного раскрытия. Система с Фиг. 1 включает в себя различные типы транзакционных карт 110, терминал 120 POS, систему 130 продавца, систему 140 эквайера, сеть 150 обработки платежей и систему эмитента 160. Хотя показан только один из каждого из ранее упомянутых элементов, это для целей простоты объяснения. В действительной операционной системе может быть любое число элементов, описанных на Фиг. 1.
[0030] Транзакционные карты 110 могут прибывать во многих разных формах и форм-факторах. Одним простым примером является стандартная транзакционная карта 110(a). Такая карта может включать в себя идентификатор счета, такой как номер счета, выдавленный на передней стороне карты. Карта может дополнительно включать в себя магнитную полоску на задней стороне, которая содержит информацию о счете, такую как идентификатор счета, в форме, которая наиболее легко считываема терминалом 120 POS. Типично, стандартная транзакционная карта является пассивным элементом и является считываемой активным элементом, таким как терминал 120 POS. Стандартная транзакционная карта описана более подробно относительно Фиг. 9.
[0031] Транзакционные карты 110 могут также включать в себя бесконтактные карты 110(b). Типично, бесконтактная карта является подобной стандартной карте с добавлением бесконтактного элемента, который обеспечивает возможность считывания информации о счете с карты без вхождения карты в физический контакт с терминалом 120 POS. Например, бесконтактная карта 110(b) может включать в себя RFID элемент, который при подаче питания терминалом 120 POS побуждает бесконтактную карту 110(b) передавать информацию о счете беспроводным образом с бесконтактной карты на терминал 120 POS. Бесконтактные карты описаны более подробно относительно Фиг. 10.
[0032] Еще одним типом транзакционной карты 110 является смарткарта 110(c). В отличие от стандартной карты 110(a), смарткарта 110(c) может быть активным элементом. Смарткарта 110(c) может содержать процессор и память, и может выполнять задания по обработке, которые обычно следует делать посредством терминала 120 POS в случае стандартной карты 110(a). К тому же, смарткарты 110(c) могут работать как в контактном, так и бесконтактном режиме. В контактном режиме, смарткарту 110(c) вставляют в терминал 120 POS, который предоставляет электропитание процессору и памяти на смарткарте 110(c). Работа в бесконтактном режиме подобна контактному режиму, за исключением вместо того, чтобы быть вставленной в терминал 120 POS, на смарткарту 110(c) подают питание посредством терминала 120 POS, и осуществляют связь с терминалом POS беспроводным образом. Дополнительное описание смарткарт 110(c) предоставлено относительно Фиг. 11.
[0033] Еще одним типом транзакционной карты 110 является фактически совсем не карта. Мобильное устройство 110(d) может быть выполнено с возможностью содержания всей функциональности любой из карт 110(a-c), описанных выше. Мобильное устройство 110(d) описано дополнительно относительно Фиг. 12. Хотя описаны несколько типов транзакционных карт, это для целей объяснения, а не ограничения. Любая транзакционная карта, независимо от конкретного форм-фактора, пригодна для использования с вариантами осуществления настоящего изобретения. В некоторых случаях, счет может быть не связан с физической картой или устройством, а точнее идентифицирован только посредством идентификатора счета. Варианты осуществления данного изобретения пригодны к использованию с любым типом идентификатора счета, который может быть использован для идентификации счета.
[0034] Система 100 может также включать в себя терминал 120 POS. Терминал 120 POS может также называться просто как терминал и может включать в себя процессор 120(a) и память 120(b), соединенную с процессором. Память может содержать компьютерные инструкции, которые при исполнении процессором 120(a) побуждают процессор исполнять функции, которые описаны ниже. К тому же, память 120(b) может также содержать один или более ключей, таких как ключи шифрования. Ключ может обеспечивать возможность шифрования данных терминалу 120 POS, так чтобы они могли быть только дешифрованы объектом, который обладает соответствующим ключом. Например, ключ может быть частью симметричной или асимметричной пары ключей. Соответствующий ключ может храниться 114 в базе 150(a) данных ключей сети 150 обработки платежей, которая будет описана более подробно ниже. Таким образом, данные, зашифрованные терминалом 120 POS, могут быть дешифрованы только сетью 150 обработки платежей.
[0035] Данные транзакции, принятые на терминал 120 POS, могут быть зашифрованы, используя любое число стандартов шифрования (например, DES, TDES со связкой ключей, AES-128, AES-256 и т.д.). К тому же, шифрование/дешифрование может быть выполнено терминалом 120 POS, используя симметричный или несимметричный ключ. В одном варианте осуществления, несимметричный ключ является открытым ключом с опциональным закрытым ключом. Дополнительно, может быть использовано любое число алгоритмов шифрования (например, RSA, ECC и т.д.). В одном варианте осуществления, сигнал управления шифрованием (ECS) может быть использован для согласования размеров сигнатур ключей. Следует понимать, что любая форма шифрования, которая гарантирует, что данные, зашифрованные первым элементом, могут быть дешифрованы только вторым элементом, используя связанные ключи, будет подходящей в вариантах осуществления данного раскрытия.
[0036] Ключ шифрования, хранящийся в терминале 120 POS, может быть уникальным для этого терминала. Каждый терминал 120 POS может иметь идентификатор, связанный с ним, и конкретный ключ, связанный с этим идентификатором терминала. Таким образом, когда данные, зашифрованные терминалом 120 POS, приняты сетью 150 обработки платежей, сеть 150 обработки платежей использует идентификатор терминала для определения ключа, связанного с этим конкретным терминалом 120 POS. Корректный ключ может быть затем выбран из базы данных ключей 150(a), и зашифрованные данные могут быть дешифрованы.
[0037] Терминал 120 POS может также включать в себя считыватель 120(c). Считыватель может быть в любой подходящей форме, такой как считыватель магнитной полоски для считывания данных со стандартных карт 110(a), бесконтактный считыватель для подачи питания и считывания данных с бесконтактных карт 110(b-d), или контактный считыватель для подачи питания и считывания данных со смарткарты 110(c). Считыватель 120(c) может быть в любой подходящей форме для считывания идентификационной информации счета с любой подходящей транзакционной карты 110. Терминал 120 POS может также включать в себя устройство 120(d) ввода PIN/PAN. Для транзакции, которая требует использование PIN, потребитель может ввести с клавиатуры PIN в устройство 120(d) ввода PIN/PAN. В некоторых случаях, таких как повреждение транзакционной карты, необходимо для идентификатора счета, который может называться как первичный идентификатор счета (PAN), быть введенным вручную. Устройство 120(d) ввода PIN/PAN может быть использовано для этой цели.
[0038] В работе потребитель может представлять 112 его транзакционную карту 110 терминалу 120 POS стандартным образом. Например, в случае стандартной карты 110(a), потребитель может вручить его транзакционную карту 110 работнику продавца, который проводит транзакционную карту через считыватель 120(c) терминала POS. Процессор 120(a) в терминале POS считывает идентификатор 115 счета с транзакционной карты. Процессор затем генерирует метку 125(a), которая основана на номере счета, равно как и ключ, который связан с терминалом. Следует понимать, что так как метку 125(a) генерируют на основе ключа, связанного с терминалом, сеть 150 обработки платежей, которая также имеет доступ к ключу, может конвертировать метку обратно в идентификатор счета.
[0039] Метка 125(a) может включать в себя идентификаторы счетов, которые подобны по формату с настоящим идентификатором счета потребителя. Например, если идентификатор счета содержит девятнадцать цифр, метка может также содержать девятнадцать цифр. В некоторых вариантах осуществления, метка может быть любой длины или типа, пока она имеет сходство с форматом идентификатора счета, такого как номер кредитной карты, номер дебетовой карты, номер подарочной карты и тому подобный. Например, метка может иметь сходство с номером подарочной карты, который составляет двадцать одну цифру в длину, когда идентификатор счета составляет девятнадцать цифр в длину. Метка может быть также описана, используя термины, такие как фальшивая, поддельная, ложная, замененная или тому подобные.
[0040] В некоторых вариантах осуществления, терминал 120 POS не генерирует метку, а точнее метку 125(a) генерируют посредством транзакционной карты 110. Например, в случае смарткарты 110(c), терминал 120 POS может предоставлять ключ смарткарте безопасным образом. Сам процессор на смарткарте может генерировать метку и пересылать метку терминалу 120 POS. Снова, следует понимать, что метку, которая имеет сходство с идентификатором счета, генерируют до обработки транзакции. Метка 125(a) может быть только сконвертирована обратно в идентификатор счета объектом, который обладает ключом, который используют для генерирования метки. Таким образом, как описано, только сеть 150 обработки платежей способна конвертировать метку обратно в идентификатор 115 счета.
[0041] Терминал 120 POS может также получать подробные данные, относящиеся к транзакции, такие как сумма транзакции и дата транзакции. Хотя упомянуты две конкретные порции данных, следует понимать, что это для целей объяснения, не ограничения. Первая часть подробных данных транзакции может затем быть зашифрована, используя ключ, связанный с терминалом 120 POS. Для транзакций, которые требуют PIN, PIN может быть принят от потребителя посредством устройства 120(d) ввода PIN/PAN и зашифрован ключом, связанным с терминалом 120 POS. PIN и данные транзакции могут быть восстановлены только объектом, который также обладает ключом, связанным с терминалом 120 POS. Как описывается на Фиг. 1, PIN и данные транзакции могут быть восстановлены только сетью 150 обработки платежей.
[0042] Метку и зашифрованные данные транзакции затем могут переслать 117 в систему 130 продавца. К тому же, идентификатор, связанный с терминалом 120 POS, может быть также предоставлен системе 130 продавца. Система 130 продавца может формировать конверт 125, содержащий метку 125(a), идентификатор терминала и зашифрованные терминалом данные 125(b). Система 130 продавца может также добавлять дополнительную информацию, такую как сумма транзакции и дата транзакции 125(b). Несмотря на то, что вложенность этого двойного набора подробных данных транзакции может показаться излишней, данная цель станет более ясной ниже, где описывают проверку каждой транзакции. Дополнительное описание конверта 125 предоставлено относительно Фиг. 2.
[0043] На данном этапе, система 130 продавца может обрабатывать транзакцию, используя метку. Так как метка находится в формате, который подобен идентификатору счета, нет необходимости для продавца вносить какие-либо модификации в стандартную обработку, которая была описана. Система 130 продавца может отправлять 119 конверт 125 системе 140 эквайера. Система эквайера затем обрабатывает метку 125, так как если бы она была идентификатором счета. Эквайер определяет предназначенную сеть 150 обработки транзакций для обработки транзакций на основе метки.
[0044] Следует понимать, что система 130 продавца и система 140 эквайера работают, используя метку 125(a), не настоящий идентификатор счета. Вся обработка, которая обычно должна быть сделана продавцом 130 и эквайером 140, продолжается, так как обычно должна, за исключением того, что метку используют вместо настоящего идентификатора счета. Так как метка имеет сходство с идентификатором счета, и продавца 130, и эквайера предпочтительно избавляют от необходимости вносить какие-либо модификации в их системы для того, чтобы поддерживать варианты осуществления данного раскрытия.
[0045] К тому же, необходимость соответствия DSS PCI продавца 130 и эквайера 140 была устранена посредством использования метки 125(a). Как описано выше, единственными объектами, которые обладают ключами, необходимыми для конвертирования метки в настоящий идентификатор счета, являются терминал 120 POS и сеть 150 обработки платежей. Метка 125(a) в основном бесполезна, пока она не сконвертирована в настоящий идентификатор счета. Таким образом, даже если системы продавца 130 и эквайера 140 взломали, и получали метки, метки сами по себе не могут быть использованы для транзакций, так как они являются не настоящими идентификаторами счетов. Так как системы продавца 130 и эквайера 140 более не имеют возможности содержания настоящего идентификатора счета, более не существует необходимость проверок соответствия DSS PCI, таким образом предпочтительно избавляя продавца и эквайера от расходов, связанных с теми проверками.
[0046] Даже в случае транзакций, требующих PIN, все равно нет необходимости проверок соответствия DSS PCI продавца 130 и эквайера 140. Как описано выше, PIN зашифрован, используя ключ, связанный с терминалом 120 POS. В связи с этим, только сеть 150 обработки платежей способна восстановить открытую форму PIN. Так как стандартные этапы шифрования/дешифрования множественных PIN, описанные выше, могут быть устранены, нет необходимости проверять продавца 130 или эквайера 140 на правильную обработку PIN, так как те объекты никогда не владеют открытой формой PIN.
[0047] Хотя описание выше описывает транзакцию, которая начинается с терминала 120 POS и проходит через систему продавца 130 и эквайера 140, варианты осуществления данного изобретения не ограничены этим. В некоторых вариантах осуществления терминал 120 POS может быть напрямую подключен к сети 150 обработки платежей. Примером терминала, который может быть использован с раскрытой технологией, является терминал прямого обмена с продавцом ("MDEX") от Visa™. Этот терминал создает прямое подключение к сети 150 обработки платежей и может вследствие этого обойти эквайера 140.
[0048] Конверт 125, принятый продавцом/эквайером, может быть затем отправлен 121 в сеть 150 обработки платежей. Принятый конверт 145 опять содержит метку 145(a) и подробные данные 145(b) транзакции. Система обработки платежей может идентифицировать терминал 120 POS, который проводит транзакцию посредством идентификатора терминала, который содержится внутри конверта 145. Система 150 обработки платежей может затем выполнять поиск идентификатора терминала в базе 150(a) данных ключей для извлечения ключа, связанного с терминалом 120 POS. Используя этот ключ, сеть обработки платежей может конвертировать метку обратно в настоящий идентификатор счета.
[0049] Сеть 150 обработки платежей может содержать один или более серверных компьютеров обработки транзакций для обработки транзакций. Подходящие серверные компьютеры описаны более подробно относительно Фиг. 8. Сеть 150 обработки платежей может затем следовать стандартным процедурам обработки транзакций. Вторая часть подробных данных транзакции, таких как идентификатор 165 счета, наряду с суммой транзакции и других релевантных данных из конверта 145, может быть отправлена эмитенту 160 идентификатора счета. Эмитент 160 затем определяет, авторизована ли транзакция на основе стандартных факторов, таких как сумма в связанном счете или кредит, доступный по кредитной линии. Решение об авторизации затем возвращают продавцу 130 посредством сети 150 обработки платежей и эквайера 140.
[0050] Варианты осуществления данного раскрытия, описанные до сих пор, предпочтительно устраняют необходимость для продавцов и эквайеров выполнения проверок соответствия DSS PCI. Так как выполнение проверок продавцами и эквайерами более не нужно, варианты осуществления данного раскрытия предпочтительно обеспечивают возможность продавцам и эквайерам уменьшать их эксплуатационные расходы. К тому же, так как не существует возможности утечки данных у продавца или эквайера, демонстрирующих действительные идентификаторы счетов, продавцы и эквайеры предпочтительно избавлены от любых обязательств, связанных с такой утечкой.
[0051] К тому же, варианты осуществления данного раскрытия дают возможность новой формы проверки, проверка каждой транзакции. Как описано выше, до текущего раскрытия, проверки соответствия DSS PCI были отдельным событием. Например, продавец может закончить проверку соответствия в один день, и внесение изменений в систему продавца на следующий день может сделать продавца более не соответствующим DSS PCI. Например, межсетевой экран, защищающий системы продавца, может стать неработающим. Такая неудача не будет обнаружена до следующей проверки.
[0052] Варианты осуществления данного раскрытия обеспечивают способность проведения проверок каждой транзакции. Как упомянуто выше, метку создают посредством терминала 120 POS, используя ключ. Метка может быть только сконвертирована обратно в настоящий идентификатор счета, используя связанный ключ. Таким образом, если метка принята сетью 150 обработки платежей и способна быть конвертированной в настоящий идентификатор счета, используя ключ, связанный с терминалом 120 POS, может быть гарантировано, что терминал 120 POS работает согласно вариантам осуществления данного раскрытия. Вследствие этого, настоящий идентификатор счета никогда не отправляют продавцу и эквайеру, означая, что для конкретной транзакции, настоящий идентификатор счета никогда не был продемонстрирован. В связи с этим, индивидуальная транзакция согласуется со стандартами DSS PCI, так как настоящий идентификатор счета никогда не демонстрируют за пределами терминала 120 POS.
[0053] К тому же, как объяснено выше, ключ 114 совместно используют терминалом 120 POS и сетью 150 обработки платежей. Данные, зашифрованные терминалом 120 POS, используя ключ, могут быть дешифрованы только сетью 150 обработки платежей. Терминал 120 POS был описан как включающий в себя информацию, относящуюся к транзакции, которая зашифрована, используя ключ, связанный с терминалом в конверте 125. Те же самые данные могут быть включены в конверт системой 130 продавца в незашифрованном виде. В сети обработки платежей, зашифрованные данные могут дешифровать и сравнить с незашифрованными данными в конверте. Если данные совпадают, это указывает, что продавец или эквайер не модифицировал по меньшей мере часть данных, которая была зашифрована терминалом 120 POS.
[0054] Например, терминал 120 POS может принимать сумму транзакции и дату транзакции. Терминал 120 POS может затем зашифровать эти данные, используя ключ, связанный с терминалом 120 POS. Система продавца может также включать эту информацию в конверт 145, который отправляют в сеть обработки платежей. Система 150(c) проверки каждой транзакции, которая может быть включена в сеть 150 обработки платежей, может затем принимать и зашифрованные и незашифрованные подробные данные транзакции. Сеть 150 обработки платежей, посредством системы 150(c) проверки каждой транзакции, может дешифровать зашифрованные сумму и дату транзакции, и сравнить данные с незашифрованными суммой и датой транзакции, найденными в конверте. Если данные не совпадают, это значит, что где-то между терминалом 120 POS и системой 150 обработки платежей, конверт был модифицирован. Такая модификация является вероятно нарушением регламента эксплуатации сети 150 обработки платежей. Таким образом, если сравнение терпит неудачу, транзакция нарушает эксплуатационные процедуры сети обработки платежей, и проверка каждой транзакции может потерпеть неудачу.
[0055] В одном варианте осуществления, система 150(c) проверки каждой транзакции может сохранять результаты проверки каждой транзакции в базе данных 150(b) транзакций. База данных 150(b) транзакций может просто хранить состояние прохождения/неудачи проверки каждой транзакции для каждой транзакции. В более сложных вариантах осуществления, база данных 150(b) транзакций может хранить все данные, относящиеся к транзакции, так что сохраняют точную причину неудачи проверки каждой транзакции. Продавец может периодически принимать отчеты о состоянии прохождения/неудаче проверок, проводимых по каждой транзакции. Если число потерпевших неудачу проверок каждой транзакции, связанных с продавцом, превышает пороговое значение, установленное сетью обработки платежей, может быть предпринято корректирующее действие. Пороговое значение может быть таким же низким, как одиночная неудача проверки каждой транзакции, определенное число неудач или любой другой критерий, заданный сетью 150 обработки платежей.
[0056] В некоторых случаях, корректирующее действие может быть таким незначительным, как требование к продавцу/эквайеру откорректировать источник неудачи проверки. Например, если система 130 продавца имеет некорректный набор данных, проверка каждой транзакции потерпит неудачу, так как данные, соответствующие терминалу 120 POS, никогда не совпадут с данными продавца 130. Продавцу может быть просто дана инструкция скорректировать дату на его оборудовании.
[0057] В более серьезных случаях, неудача проверок каждой транзакции, превышающая пороговое значение, определенное сетью 150 обработки платежей, может вызвать приостановку способности продавца использовать сеть обработки платежей. Например, если сумма транзакции в конверте 145 не совпадает с незашифрованной суммой транзакции, как задано терминалом 120 POS, это указывает значительную проблему. Система продавца или эквайера изменяет сумму транзакции, так чтобы она отличалась от суммы транзакции, которая задана терминалом POS, что может указывать мошенническую активность. Такое указание может повлечь за собой приостановление транзакций продавца, до тех пор, пока не обнаружат и не откорректируют источник неудачи проверки каждой транзакции.
[0058] Несмотря на то, что вышеуказанное описание проверок каждой транзакции является с точки зрения проверок, проводимых периодически, как, например, раз в месяц, варианты осуществления данного раскрытия не ограничены этим. В некоторых вариантах осуществления, система 150(c) проверки каждой транзакции работает в реальном времени совместно с получением авторизации для транзакции от эмитента. Например, до запроса авторизации для транзакции от эмитента, может быть проведена проверка каждой транзакции. Если проверка каждой транзакции терпит неудачу, сеть обработки платежей может определить, что транзакция является мошеннической и, таким образом, автоматически отклонить транзакцию без опроса эмитента.
[0059] В других вариантах осуществления, неудача проверки каждой транзакции может не вызвать автоматического отклонения транзакции. Сеть обработки платежей типично начисляет продавцу комиссию за обработку транзакции. В некоторых вариантах осуществления, сеть 150 обработки платежей может предоставлять скидку продавцу за транзакции, которые проходят проверку каждой транзакции. Таким образом, в интересах самого продавца гарантировать, что все транзакции прошли проверку каждой транзакции.
[0060] Назначение цены со скидкой каждой транзакции может быть также использовано, чтобы стимулировать продавца переходить от обработки стандартных карт к обработке карт, которая описана в текущем раскрытии. Продавец предпочтительно уменьшает расходы на ведение бизнеса, не только посредством устранения необходимости выполнения проверок соответствия DSS PCI, но также от комиссий со скидкой на транзакции, связанных с успешными проверками каждой транзакции. Несмотря на то, что были описаны комиссии со скидкой, следует понимать, что конкретная структура оплаты оставлена сети обработки платежей. Например, вместо скидки за транзакции, которые проходят проверку каждой транзакции, увеличенная комиссия может быть назначена за транзакции, которые потерпели неудачу при проверке каждой транзакции.
[0061] Как описано выше, устранение проверок соответствия DSS PCI и проверки каждой транзакции, опирается на факт, что сгенерированные терминалом 120 POS метки могут быть сконвертированы только в идентификаторы счетов сетью 150 обработки платежей. Аналогично, данные, зашифрованные терминалом 120 POS, могут быть дешифрованы только сетью 150 обработки платежей. Для гарантии, что это тот случай, сеть обработки платежей может периодически проверять изготовителей терминалов POS, чтобы гарантировать, что терминалы работают как описано выше. Например, могут проверять изготовителя терминала POS, чтобы гарантировать, что программное обеспечение, используемое для генерирования метки, является безопасным и не раскрывает настоящий идентификатор счета за пределами самого терминала POS. К тому же, могут проверять изготовителя терминала POS, чтобы гарантировать, что выполненное шифрование подробных данных транзакции является таким, что данные недоступны за пределами терминала POS.
[0062] До тех пор, пока проверяют изготовителя терминала POS, чтобы гарантировать, что терминал POS будет поступать, как описано выше, нет необходимости для проверок DSS PCI продавца и эквайера. К тому же, проверка изготовителя терминала POS предпочтительно избавляет сеть обработки платежей от необходимости проверять каждый индивидуальный терминал POS. Если изготовителя проверяют как производящего соответствующие терминалы, то нет необходимости индивидуально проверять каждый терминал POS, который применяют, так как соответствие терминала было уже верифицировано. К тому же, так как изготовитель терминала не имеет доступа к идентификаторам счетов, нет возможности, что утечка данных в системе изготовителя может повлечь за собой демонстрацию идентификационной информации счета.
[0063] Периодически, типично в конце дня, может происходить процесс клиринга и оплаты. Во время процесса клиринга и оплаты, продавец 130 предъявляет все авторизованные транзакции сети 150 обработки платежей для оплаты. Сеть 150 обработки платежей затем облегчает передачу денежных средств со счета потребителя, посредством эмитента, на счет продавца. Процесс оплаты и клиринга в общем является неизменным, когда реализуют варианты осуществления настоящего раскрытия. Главное различие состоит в том, что вместо использования идентификатора счета для идентификации транзакций используют метку. Сеть обработки платежей способна конвертировать метку в настоящий идентификатор счета, как описано выше, до участия в процессе оплаты и клиринга с эмитентом.
[0064] На Фиг. 2 показаны примерные данные, включенные в конверт. Данные, включенные в конверт 200 на Фиг. 2, являются всего лишь примерными и не предназначены быть ограничивающими. Любые дополнительные данные, доступные либо продавцу, либо терминалу POS, могут быть также включены в конверт 200. Конверт 200 может включать в себя метку 210, которая сгенерирована или принята терминалом POS. Как описано выше, метка связана с настоящим идентификатором счета. Метка может быть извлечена из ключа, связанного с терминалом и идентификатором счета. Метка может быть в формате, который подобен настоящему идентификатору счета. Таким образом, любые системы, такие как системы продавца и эквайера, могут обрабатывать метку, так как если бы она была идентификатором счета, предпочтительно обеспечивая возможность системам продавца и эквайера оставаться неизменными, когда реализуют варианты осуществления данного раскрытия. К тому же, конверт может включать в себя идентификатор 220 терминала. Идентификатор терминала может быть использован сетью обработки платежей для определения конкретного терминала POS, который сгенерировал конверт 200. Из этого определения, ключ, связанный с терминалом, может быть выбран из базы данных ключей для того, чтобы дешифровать любую зашифрованную информацию, содержащуюся в конверте.
[0065] Конверт может также включать в себя незашифрованные подробные данные транзакции, такие как дата 230 транзакции и сумма 240 транзакции. Как упомянуто выше, эти данные могут быть быть отправлены в незашифрованной форме, и могут быть вставлены в конверт 200 терминалом или продавцом. Незашифрованные данные могут включать в себя информацию, которую следует включить в запрос авторизации транзакции, который был обработан в отсутствии вариантов осуществления настоящего раскрытия. Использование незашифрованных данных будет описано дополнительно ниже.
[0066] Конверт может также включать в себя зашифрованный терминалом PIN 250. Как объяснено выше, стандартная обработка транзакции требует множественных итераций шифрования и дешифрования PIN. При известном уровне техники, так как PIN появляется в открытой форме (по меньшей мере внутри HSM), это требует, чтобы продавца и эквайера проверяли на соответствие PCI. Варианты осуществления настоящего изобретения могут включать в себя PIN в форме, которая зашифрована терминалом, используя ключ, который совместно используют с сетью обработки платежей. PIN может быть затем снова зашифрован системой продавца, используя AWK до отправки эквайеру, как описано выше. Эквайер может дешифровать PIN, зашифрованный посредством AWK, и зашифровать PIN, снова, используя ключ обработчика платежей.
[0067] Система обработки платежей может затем выполнять два уровня дешифрования. Сначала PIN дешифруют, используя ключ обработчика платежей. Результатом будет PIN, который все еще зашифрован с помощью ключа терминала. Так как сеть обработки платежей знает терминал, который сгенерировал транзакцию и ключ, связанный с этим терминалом, сеть обработки платежей может затем дешифровать ключ снова, приводя к PIN в открытой форме. Как следует понимать, так как PIN зашифрован терминалом, используя ключ, который не известен продавцу или эквайеру, продавец или эквайер не способен дешифровать PIN. Таким образом, продавец или эквайер никогда не имеет PIN в открытой форме.
[0068] К тому же, так как зашифрованный терминалом PIN может быть в той же форме, что и открытый PIN (например, то же число цифр), продавец, эквайер и сеть обработки платежей могут шифровать и дешифровать зашифрованный терминалом PIN, стандартным образом. Таким образом, системы продавца и эквайера предпочтительно не нуждаются в модификации для работы с вариантами осуществления настоящего раскрытия. Те системы продолжают обрабатывать зашифрованный терминалом PIN, так как они обычно делают, независимо от факта, что PIN, с которым работают, не является настоящим PIN, предпочтительно, только сеть обработки платежей имеет доступ к ключу, связанному с терминалом, таким образом, сеть обработки платежей является единственным объектом, который может восстановить PIN в открытой форме.
[0069] Конверт 200 может также включать в себя зашифрованные терминалом данные 260. Зашифрованные терминалом данные могут включать в себя по меньшей мере первую часть подробных данных транзакции. Например, дата 270 транзакции и сумма 280 транзакции могут быть приняты терминалом, и опционально зашифрованы, используя ключ, связанный с терминалом. Таким образом, конверт может содержать подробные данные транзакции в незашифрованной форме, и по меньшей мере первую часть тех подробных данных транзакции в зашифрованной форме. В сети обработки платежей, дата 270 транзакции и сумма 280 транзакции могут быть зашифрованы, так как сеть обработки платежей знает ключ, который связан с терминалом. Дату 270 транзакции могут сравнивать с незашифрованной датой 230 транзакции, и сумму 280 транзакции могут сравнивать с незашифрованной суммой 240 транзакции. Если эти позиции не равны, это значит, что незашифрованные данные внутри конверта были модифицированы в какой-то момент. Это может предоставить указание о мошеннической активности или, как минимум, что продавец или эквайер не согласован с регламентом эксплуатации сети обработки платежей. Таким образом, если зашифрованные и незашифрованные элементы не совпадают, проверка каждой транзакции может потерпеть неудачу.
[0070] Хотя описаны две конкретные порции данных, дата 230, 270 транзакции и сумма 240, 280 транзакции, это для целей объяснения, а не ограничения. Любые данные, которые включены в обычное сообщение о транзакции, могут быть также использованы. К тому же, варианты осуществления данного раскрытия не ограничены шифрованием индивидуальных элементов данных. Например, терминал POS может взять все данные в конверт 200 и создать хэш-значение, как, например, хэш-код аутентификации сообщений ("HMAC"), используя ключ, связанный с терминалом, и включить этот код в конверт. Система 150 обработки платежей может затем выполнять те же вычисления, как если она осведомлена о ключе, связанном с терминалом. Если HMAC, вычисленный сетью обработки платежей, не совпадает с тем, что включен в конверт, это значит, что конверт был модифицирован. Снова такая модификация может повлечь за собой неудачу проверки каждой транзакции.
[0071] Несмотря на то, что описано хэш-значение, такое как HMAC, варианты осуществления данного изобретения не ограничены HMAC. Также может предполагаться любая подходящая хэш-функция, такая как криптографические хэш-функции. В общем, подходящая хэш-функция является детерминированной процедурой, которая берет произвольный блок данных и возвращает значение фиксированного или переменного размера. Любое случайное или преднамеренное изменение в произвольный блок данных изменит хэш-значение. Таким образом, хэш-значение может быть использовано для определения того, был ли модифицирован блок данных после вычисления первоначального хэш-значения. Некоторые примерные хэш-функции включают в себя семейство алгоритмов Алгоритма Криптографического Хэширования (SHA-0, SHA-1 и т.д.), семейство алгоритмов Профиль сообщения (MD2, MD4, MD5 и т.д.) или любые другие подходящие алгоритмы.
[0072] В общем, предполагается любой алгоритм, который следует следующим четырем принципам. Первый, алгоритм должен быть относительно простым для вычисления терминалом и сетью обработки платежей. Второй должен быть невозможным для реконструкции произвольного блока данных, дающего хэш-значение. Третий должен быть невозможным для модифицирования произвольного блока данных, также без изменения хэш-значения. Наконец, он должен быть невозможным для поиска двух разных сообщений с одинаковым хэш-значением. Следует отметить, что хотя некоторые хэш-функции могут зависеть от ключа, подлежащего совместному использованию между терминалом и сетью обработки платежей, другие хэш-функции не требуют такого ключа.
[0073] Таким образом, хэш-значение может служить в качестве цифрового водяного знака для произвольного блока данных. Водяной знак может быть включен в конверт, и если водяной знак, вычисленный сетью обработки платежей, не совпадает с тем, что включен в конверт, это указывает, что конверт может быть модифицирован. Такая модификация может повлечь за собой неудачу проверки каждой транзакции.
[0074] Как описано выше, водяной знак может быть вычислен для любого произвольного блока данных. Таким образом, варианты осуществления данного изобретения не ограничены вычислением водяного знака для всего конверта, или конкретных полей внутри конверта, как описано выше. Любой произвольный выбор данных, до тех пор, пока он известен и терминалу, и сети обработки платежей, может быть использован для вычисления водяного знака. Например, на низком уровне, конверт будет состоять из ряда байтов, представляющих элементы данных в конверте. Терминал и сеть обработки платежей может определять данные, которые будут использованы для вычисления водяного знака. Например, первая половина байтов, последняя половина байтов, каждый второй байт, каждый третий байт и т.д. могут быть использованы для вычисления водяного знака. Терминал и сеть обработки платежей будут затем каждые вычислять водяной знак, используя согласованное по конверту содержимое. Если водяные знаки не совпадают, это указывает, что конверт был модифицирован. В некоторых вариантах осуществления не имеет значения, какая точно часть конверта была модифицирована, так как любая модификация конверта может повлечь за собой неудачу проверки каждой транзакции.
[0075] К тому же, варианты осуществления данного изобретения не ограничены одиночным водяным знаком, и в действительности предполагается любое число водяных знаков. В некоторых случаях, определенные элементы внутри конверта, такие как сумма транзакции, могут считаться более важными, чем другие элементы, такие как дата транзакции. Терминал может вычислять первый водяной знак, используя более важные данные, в то время как второй водяной знак вычисляют, используя менее важные данные. Оба этих водяных знака могут быть включены в конверт. Сеть обработки платежей может затем вычислять водяные знаки, используя определенные части данных в конверте. Если первый водяной знак для более важных данных не совпадает с тем, который включен в конверт, это может быть использовано для указания более важной неудачи. Более важная неудача может повлечь за собой неудачу проверки каждой транзакции, которая может вызвать запрещение транзакции. Если второй водяной знак не совпадает, это может указывать менее важную неудачу. Транзакции может быть обеспечена возможность продолжения, но сеть обработки платежей может отметить, что проверка каждой транзакции было не полностью успешной.
[0076] На Фиг. 3 показана упрощенная технологическая схема с позиции платежного терминала. Процесс 300 может начаться на этапе 310, в котором платежный инструмент предоставлен пользователем терминалу POS. Как объяснено со ссылкой на Фиг. 1, платежный инструмент может принять много форм, включающих в себя стандартные карты, бесконтактные карты, контактные и бесконтактные смарткарты, мобильные устройства и т.д. Процесс может затем продолжиться на этапе 320, на котором метку принимают или генерируют.
[0077] Как объяснено выше, в некоторых вариантах осуществления, платежный инструмент является пассивным устройством. Идентификатор счета может быть предоставлен терминалу, и терминал, используя связанный ключ, сгенерирует метку. В других вариантах осуществления, таких как когда платежным инструментом является смарткарта, платежный инструмент сам по себе может генерировать метку, работая совместно с терминалом и ключом, связанным с терминалом. В каждом из двух случаев, результатом этапа 320 является то, что произведена метка, связанная с платежным инструментом.
[0078] На этапе 330, по меньшей мере часть подробных данных транзакции может быть принята терминалом. Например, как описано со ссылкой на Фиг. 2, терминал может принимать данные транзакции, такие как сумма транзакции. На этапе 340, по меньшей мере часть данных транзакции может быть зашифрована терминалом, используя ключ, связанный с терминалом. Это повлечет за собой данные транзакции, которые зашифрованы и которые могут быть дешифрованы только сетью обработки платежей.
[0079] На этапе 350 определено, требует ли транзакция PIN. Если так, процесс переходит к этапу 355, в котором PIN запрашивают от пользователя и принимают в открытой форме. PIN может быть затем зашифрован, используя ключ, связанный с терминалом. Независимо от того, требует ли транзакция PIN, процесс переходит на этап 360, на котором метку, зашифрованный PIN (если нужен), подробные данные транзакции и зашифрованные подробные данные транзакции отправляют в систему продавца для запроса авторизации транзакции. Как упомянуто выше, в некоторых вариантах осуществления, терминал напрямую подключен к сети обработки платежей, так что информацию о транзакции отправляют напрямую в сеть обработки платежей, в противоположность продавцу или эквайеру.
[0080] На этапе 370 принимают ответ авторизации, указывающий, одобрена ли транзакция или запрещена. В случае одобрения, ответ может включать в себя код авторизации, который будет позднее использован продавцом в процессе оплаты и клиринга. В случае запрета, ответ может включать в себя причину запрета, такую как неудачу проверки каждой транзакции.
[0081] На Фиг. 4 показана упрощенная технологическая схема с позиции системы продавца. Как было описано выше, варианты осуществления данного раскрытия предпочтительно не требуют от продавца вносить какие-либо модификации в системы продавца. Таким образом, обработка продавцом является по большей части стандартной. Процесс 400 может начаться на этапе 410, в котором конверт, содержащий метку, принимают из терминала. На этапе 420 метку обрабатывают посредством системы продавца, так как если бы она была настоящим идентификатором счета. Таким образом, обработка продавцом является независимой от реализации вариантов осуществления данного раскрытия.
[0082] На этапе 430 конверт может быть отправлен эквайеру. На этапе 440 принимают ответ от эквайера, указывающий, одобрена ли транзакция или запрещена. Как и выше, ответ может включать в себя код авторизации, если транзакция одобрена, и причину отказа, если транзакция не авторизована. Например, транзакция может быть отклонена, так как проверка каждой транзакции потерпела неудачу. На этапе 450, продавец может участвовать в процессе оплаты и клиринга для приема денежных средств, связанных с транзакцией. Продавец будет просто использовать метку вместо настоящего идентификатора счета для этой цели. Как объяснено выше, использование метки является прозрачным для продавца, так как для продавца метка видится точно такой же, как настоящий идентификатор счета.
[0083] Как описано на Фиг. 4 и 5, обработка продавцом и эквайером предпочтительно не подвергается воздействию вариантами осуществления настоящего изобретения. И продавцы, и эквайеры не нуждаются в модификации их систем для того, чтобы реализовать варианты осуществления данного изобретения, таким образом, минимизируя расходы, связанные с реализацией вариантов осуществления данного изобретения. Продавец или эквайер просто обрабатывают запрос авторизации транзакции, который включает в себя конверт. Конверт может содержать небольшую часть подробных данных транзакции и в зашифрованном, и незашифрованном формате. Система продавца или эквайера может просто работать как обычно, используя незашифрованные части подробных данных транзакции, в то же время игнорируя зашифрованные части. Система продавца или эквайера может пересылать запрос авторизации для получения авторизации транзакции с несущественным влиянием на системы продавца или эквайера.
[0084] На Фиг. 5 показана упрощенная технологическая схема с позиции эквайера. Снова, варианты осуществления данного раскрытия предпочтительно не требуют от эквайера вносить какие-либо модификации в системы эквайера. Таким образом, обработка эквайером является по большей части стандартной. Процесс 500 может начаться на этапе 510, в котором эквайер принимает конверт, содержащий метку. На этапе 520 метку обрабатывают так, как если бы она была настоящим идентификатором счета оплаты. На этапе 530, конверт, включающий в себя метку, отправляют в сеть обработки платежей. На этапе 540 принимают ответ, указывающий, одобрена ли транзакция. Снова ответ может включать в себя причину отказа. На этапе 550, эквайер может осуществлять оплату и клиринг транзакции стандартным образом, с одной разницей, состоящей в том, что метку используют вместо настоящего идентификатора счета. Как описано выше, для систем эквайера не требуется модификаций, так как метка видится эквайеру обычным идентификатором счета оплаты.
[0085] На Фиг. 6 показана упрощенная технологическая схема с позиции сети обработки платежей. Процесс 600 может начаться на этапе 610, в котором принимают конверт, содержащий метку. На этапе 620 извлекают ключ, связанный с терминалом, который произвел метку. Как объяснено выше, конверт может содержать идентификатор терминала. Этот идентификатор может быть использован для определения ключа, который связан с терминалом. На этапе 630 метку конвертируют обратно в настоящий идентификатор счета.
[0086] На этапе 640 определено, является ли счет действительным. В некоторых случаях, недействительный идентификатор счета может указывать возможность мошеннической активности. Например, если метка, используемая в предыдущей транзакции, скомпрометирована, и дальнейшие попытки пользователя повторно использовать метку либо с тем же, либо другим терминалом, метка не будет правильно сконвертирована в настоящий идентификатор счета. Это потому, что если метку, например, вручную вводят в терминал, терминал создаст новую метку на основе введенной метки. Когда обратная конвертация сделана в сети обработки платежей, результатом будет изначальная скомпрометированная метка. Однако, как объяснено выше, метка не является настоящим идентификатором счета. Таким образом, скомпрометированная метка не будет связана с настоящим счетом. Процесс может затем продолжиться на этапе 645, на котором транзакцию запрещают.
[0087] Если идентификатор счета действителен, процесс продолжается на этапе 650, на котором зашифрованные части подробных данных транзакции дешифруют, используя ключ, связанный с инициирующим терминалом. На этапе 660 дешифрованные сейчас подробные данные транзакции могут сравнить с незашифрованными частями конверта для проверки транзакции. На этапе 670, если неудача проверки влечет за собой отклонение транзакции, процесс переходит на этап 645, на котором транзакцию отклоняют. На этапе 680 результаты проверки сохраняют для сообщения продавцу. К тому же, результаты проверки могут быть также использованы для определения цены каждой транзакции, назначенной продавцу на основе результатов проверки.
[0088] На основе 690, идентификатор счета оплаты, наряду с подробными данными транзакции, отправляют эмитенту для определения того, является ли транзакция авторизованной или отклоненной. Ответ затем сообщают обратно продавцу стандартным образом.
[0089] На Фиг. 7 показана упрощенная технологическая схема с позиции эмитента. Снова, варианты осуществления данного раскрытия предпочтительно не требуют от эмитента вносить какие-либо модификации в системы эмитента. Процесс 700 начинается на этапе 710, на котором идентификатор счета оплаты и подробные данные транзакции принимают из сети обработки платежей. На этапе 720 эмитент определяет, авторизована ли транзакция. На этапе 730 ответ авторизации отправляют в сеть обработки платежей, которая сообщит ответ обратно продавцу, как описано выше.
[0090] На Фиг. 8 показана блок-схема высокого уровня компьютерной системы, которая может быть использована для реализации любых объектов или компонентов (например, система 130 продавца, терминал 120 POS, система 140 эквайера, сеть 150 обработки платежей, система 150(c) проверки каждой транзакции, система 160 эмитента и т.д.), описанных выше. Подсистемы, показанные на Фиг. 8, взаимосвязаны посредством системной шины 845. Показаны дополнительные подсистемы, такие как принтер 844, клавиатура 848, несъемный диск 849, монитор 846, который соединен с адаптером 882 дисплея, и другие. Периферийные устройства и устройства ввода/вывода (I/O), которые соединены с контроллером 841 I/O, могут быть подключены к компьютерной системе посредством любого числа средств, известных в данной области техники, таких как последовательный порт 884. Например, последовательный порт 884 или внешний интерфейс 881 может быть использован для подключения компьютерного устройства в глобальной сети, такой как Интернет, устройства ввода типа "мышь" или сканера. Взаимосвязь посредством системной шины 845 обеспечивает возможность центральному процессору 843 осуществлять связь с каждой подсистемой и управлять исполнением инструкций из системной памяти 842 или несъемного диска 849, равно как и обмен информацией между подсистемами. Системная память 842 и/или несъемный диск 849 могут осуществлять постоянный считываемый компьютером носитель, который содержит инструкции, которые побуждают процессор исполнять способы, описанные в настоящем документе.
[0091] Дополнительные варианты осуществления данного изобретения были также предположены. Примерный способ может быть направлен на терминал, и чье описание следует. Способ использования терминала, содержащий этапы, на которых: принимают, на терминал, идентификатор счета; генерируют метку, связанную с идентификатором счета, используя ключ, связанный с терминалом, в котором ключ является доступным посредством серверного компьютера обработки транзакций; принимают по меньшей мере часть подробных данных транзакции; зашифровывают по меньшей мере часть подробных данных транзакции, используя ключ; и отправляют метку и по меньшей мере часть зашифрованных подробных данных транзакции на серверный компьютер обработки транзакций, в котором сервер обработки транзакций, проводит проверку транзакции.
[0092] Следует описание примерного терминала. Терминал, содержащий: процессор; и память, присоединенную к процессору, причем память хранит инструкции в ней, которые при исполнении процессором побуждают процессор принимать на терминал, идентификатор счета; генерировать метку, связанную с идентификатором счета, используя ключ, связанный с терминалом, в котором ключ является доступным посредством серверного компьютера обработки транзакций; принимать по меньшей мере часть подробных данных транзакции; зашифровывать по меньшей мере часть подробных данных транзакции, используя ключ; и отправлять метку и по меньшей мере часть зашифрованных подробных данных транзакции на серверный компьютер обработки транзакций, в котором сервер обработки транзакций, проводит проверку транзакции.
[0093] Еще один вариант осуществления может быть направлен на держатель транзакционной карты, и чье описание следует. Способ проведения транзакции, содержащий этап, на котором: предоставляют идентификатор счета терминалу, в котором терминал генерирует метку, связанную с идентификатором счета, используя ключ, связанный с терминалом, в котором ключ является доступным посредством серверного компьютера обработки транзакций, в котором терминал конвертирует идентификатор счета в метку, используя ключ, в котором терминал принимает по меньшей мере часть подробных данных транзакции и шифрует по меньшей мере часть подробных данных транзакции, используя ключ, в котором терминал отправляет метку и по меньшей мере часть зашифрованных подробных данных транзакции на серверный компьютер обработки транзакций, в котором серверный компьютер обработки транзакций конвертирует метку обратно в идентификатор счета, используя ключ, в котором серверный компьютер обработки транзакций дешифрует по меньшей мере часть зашифрованных подробных данных транзакции, в котором серверный компьютер обработки транзакций проводит проверку транзакции.
[0094] На фиг. 9-12 показаны блок-схемы высокого уровня примерных платежных инструментов. На Фиг. 9 изображена стандартная платежная карта 900. Платежная карта может быть в форме пластиковой карты. Платежная карта 900 может включать в себя идентификатор 910 счета, который выдавлен или напечатан на передней стороне платежной карты. Платежная карта 900 может также включать в себя магнитную полоску 920, которая содержит подробные данные об идентификаторе счета и держателе счета. Например, магнитная полоска 920 может содержать идентификатор счета оплаты в форме, которая является считываемой терминалом POS.
[0095] На Фиг. 10 изображена бесконтактная карта. Те же элементы, включенные в стандартную карту, описанные со ссылкой на Фиг. 9, могут быть также включены в бесконтактную карту 1000. К тому же, бесконтактная карта 1000 может включать в себя RF элемент 1040. Когда RF элемент 1040 помещают внутрь электрического поля, сгенерированного терминалом POS, RF элемент может вызвать передачу на терминал POS данных, связанных с бесконтактной картой 1000. Например, идентификатор 1010 счета может быть передан на терминал POS.
[0096] На Фиг. 11 предоставлена иллюстрация смарткарты в одном варианте осуществления данного изобретения. В таком варианте осуществления, смарткарта может быть в форме платежной карты, такой как кредитная карта. Карта может включать в себя контактный интерфейс 1110(a), такой как магнитная полоска и/или другие контактные средства, такие как пластина 1110(h) с контактным чипом, способная как считывать, так и записывать данные, хранящиеся внутри памяти 1110(g) или магнитной полоске карты. К тому же, карта может включать в себя бесконтактный интерфейс, который может содержать антенну 1110(d), соединенную с чипом 1110(i) интегральной схемы для беспроводной передачи и приема данных, хранящихся на карте. Смарткарта с Фиг. 11 может включать в себя идентификатор счета, связанный со счетом.
[0097] На Фиг. 12 показано портативное устройство 1220 в форме сотового устройства, имеющее дисплей 1220(d), интерфейс 1220(e) клавиатуры, память 1220(b), процессор 1220(c) и по меньшей мере одну антенну 1220(a). К тому же, сотовое устройство может включать в себя двойной интерфейс, включающий в себя и контактный (не показан), и бесконтактный интерфейс 1220(g) для передачи информации посредством прямого контакта или посредством интегрированного чипа, который может быть соединен со второй антенной. К тому же, портативное устройство может быть способно осуществлять связь посредством сотовой сети, такой как GSM посредством антенны 1220(a). Таким образом, портативное устройство может быть способно передавать и принимать информацию беспроводным образом посредством подключений как малой дальности, так и радиочастотных (RF) и сотовых. Устройство с Фиг. 12 может включать в себя идентификатор счета, связанный со счетом.
[0098] Любые из программных компонентов или функций, описанных в этой заявке, могут быть реализованы как программный код, подлежащий исполнению процессором, используя любой подходящий компьютерный язык, такой как, например, Java, С++ или Perl, используя, например, стандартные или объектно-ориентированные технологии. Программный код может быть сохранен как ряд инструкций, или команд, на считываемый компьютером носитель, такой как оперативная память (RAM), постоянная память (ROM), магнитный носитель, такой как накопитель на жестких дисках или гибкий магнитный диск, или оптический носитель, такой как CD-ROM. Любой такой считываемый компьютером носитель может находиться на или внутри одиночного вычислительного устройства, и может присутствовать на или внутри разных вычислительных устройств внутри системы или сети.
[0099] Вышеуказанное описание является иллюстративным и не ограничивающим. Многие вариации данного изобретения станут очевидны специалистам в данной области техники после просмотра данного раскрытия. Вследствие этого, объем данного изобретения должен быть определен не со ссылкой на вышеуказанное описание, а скорее должен быть определен со ссылкой на рассматриваемые пункты формулы изобретения вместе с их полным объемом или эквивалентами.
[0100] Один или более признаков из любого варианта осуществления может быть скомбинирован с одним или более признаками любого другого варианта осуществления без отступления от объема данного изобретения.
[0101] Указания на единичность не исключают множественности, пока не будет указано обратное.
[0102] Следует понимать, что настоящее изобретение, как описано выше, может быть реализовано в форме управляющей логики, использующей компьютерное программное обеспечение модульным или интегрированным образом. На основе данного раскрытия и идей, предоставленных в настоящем документе, средний специалист в данной области техники узнает и осознает другие пути и/или способы для реализации настоящего изобретения, используя аппаратное обеспечение и комбинацию аппаратного обеспечения и программного обеспечения.

Claims (20)

1. Система, содержащая:
базу данных ключей; и
серверный компьютер обработки транзакций, соединенный с базой данных ключей, причем серверный компьютер обработки транзакций содержит процессор и постоянный считываемый компьютером носитель, соединенный с процессором, причем постоянный считываемый компьютером носитель содержит код, исполняемый процессором для реализации способа, содержащего:
прием из терминала конверта, связанного с транзакцией, причем конверт включает в себя незашифрованные подробные данные транзакции, метку, извлеченную из ключа, связанного с терминалом, и идентификатор счета, и, по меньшей мере, первую часть подробных данных транзакции;
извлечение ключа, связанного с терминалом, из базы данных ключей; конвертирование метки в идентификатор счета с использованием ключа; верифицирование того, что идентификатор счета связан с действительным счетом; и
проведение проверки транзакции, причем проверка гарантирует, что конверт не был модифицирован между терминалом и серверным компьютером обработки транзакций.
2. Система по п.1, в которой проверка проводится как часть авторизации транзакции, причем авторизация транзакции влечет за собой отклонение транзакции, если проверка не проходит.
3. Система по п.1, в которой, по меньшей мере, первая часть подробных данных транзакции шифруется с использованием ключа, связанного с терминалом.
4. Система по п.3, в которой проверка включает в себя дешифрование, по меньшей мере, первой части подробных данных транзакции и сравнение дешифрованной, по меньшей мере, первой части подробных данных транзакции с незашифрованными подробными данными транзакции в конверте, связанном с транзакцией.
5. Система по п.1, в которой конверт включает в себя хэш-код аутентификации сообщений, вычисленный с использованием ключа и, по меньшей мере, первой части подробных данных транзакции.
6. Система по п.5, в которой проверка дополнительно содержит:
повторное вычисление хэш-кода аутентификации сообщений с использованием ключа и, по меньшей мере, части незашифрованных подробных данных транзакции; и
сравнение повторно вычисленного хэш-кода аутентификации сообщений с хэш-кодом аутентификации сообщений, принятым в конверте, причем, если коды не совпадают, проверка является неудачной.
7. Система по п.1, в которой способ, исполняемый процессором, дополнительно содержит:
отправку идентификатора счета и, по меньшей мере, второй части подробных данных транзакции эмитенту для определения, авторизована ли транзакция.
8. Система по п.7, в которой первая и вторая, по меньшей мере, часть подробных данных транзакции являются одинаковыми.
9. Система по п.1, в которой комиссия, назначенная серверным компьютером обработки транзакций для обработки транзакции, является зависимой от статуса прохождения/неудачи проверки.
10. Система по п.1, в которой конверт включает в себя персональный идентификационный номер, связанный с идентификатором счета, причем персональный идентификационный номер шифруется посредством терминала с помощью ключа, связанного с терминалом, и дешифруется посредством серверного компьютера обработки транзакций.
11. Способ, содержащий этапы, на которых:
принимают на серверном компьютере из терминала конверт, связанный с транзакцией, причем конверт включает в себя незашифрованные подробные данные транзакции, метку, извлеченную из ключа, связанного с терминалом, и идентификатор счета, и, по меньшей мере, первую часть подробных данных транзакции;
конвертируют метку в идентификатор счета;
верифицируют то, что идентификатор счета связан с действительным счетом; и
проводят проверку транзакции, причем проверка гарантирует то, что конверт не был модифицирован между терминалом и серверным компьютером.
12. Способ по п.11, в котором проверку проводят как часть авторизации транзакции, причем авторизация транзакции влечет за собой отклонение транзакции, если проверка не проходит.
13. Способ по п.11, в котором, по меньшей мере, первую часть подробных данных транзакции шифруют, используя ключ, связанный с терминалом.
14. Способ по п.13, в котором проверка включает в себя этапы, на которых дешифруют, по меньшей мере, первую часть подробных данных транзакции и сравнивают дешифрованную, по меньшей мере, первую часть подробных данных транзакции с незашифрованными подробными данными транзакции в конверте, связанном с транзакцией.
15. Способ по п.11, в котором неудача проверки не вызывает отклонение транзакции.
16. Способ по п.11, дополнительно содержащий этап, на котором:
отправляют идентификатор счета и, по меньшей мере, вторую часть подробных данных транзакции эмитенту для определения, авторизована ли транзакция.
17. Способ по п.16, в котором первая и вторая, по меньшей мере, часть подробных данных транзакции являются одинаковыми.
18. Способ по п.11, в котором конверт включает в себя персональный идентификационный номер, связанный с идентификатором счета, причем персональный идентификационный номер шифруют посредством терминала с помощью ключа, связанного с терминалом, и дешифруют посредством серверного компьютера.
19. Способ по п.11, в котором комиссия, назначенная серверным компьютером для обработки транзакции, является зависимой от статуса прохождения/неудачи проверки.
20. Способ по п.16, в котором процессы оплаты, клиринга и возврата платежа используют метку, которую конвертируют в идентификатор счета до отправки эмитенту.
RU2012123020/08A 2009-11-05 2010-11-05 Обработка переключения шифрования RU2547621C2 (ru)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US25850009P 2009-11-05 2009-11-05
US61/258,500 2009-11-05
US12/939,675 2010-11-04
US12/939,675 US9633351B2 (en) 2009-11-05 2010-11-04 Encryption switch processing
PCT/US2010/055652 WO2011057092A2 (en) 2009-11-05 2010-11-05 Encryption switch processing

Publications (2)

Publication Number Publication Date
RU2012123020A RU2012123020A (ru) 2013-12-10
RU2547621C2 true RU2547621C2 (ru) 2015-04-10

Family

ID=43926442

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012123020/08A RU2547621C2 (ru) 2009-11-05 2010-11-05 Обработка переключения шифрования

Country Status (6)

Country Link
US (2) US9633351B2 (ru)
EP (1) EP2497058A4 (ru)
CN (2) CN105160523B (ru)
BR (1) BR112012010704A2 (ru)
RU (1) RU2547621C2 (ru)
WO (1) WO2011057092A2 (ru)

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11017097B2 (en) 2004-05-14 2021-05-25 Peter N. Ching Systems and methods for prevention of unauthorized access to resources of an information system
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US10614458B2 (en) * 2009-08-14 2020-04-07 Visa U.S.A. Inc. Influenza vaccine administration payment device processing
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
US20120173431A1 (en) * 2010-12-30 2012-07-05 First Data Corporation Systems and methods for using a token as a payment in a transaction
US20120191977A1 (en) * 2011-01-25 2012-07-26 Merquery Financial Systems, Llc Secure transaction facilitator
WO2013019519A1 (en) * 2011-08-02 2013-02-07 Rights Over Ip, Llc Rights-based system
AU2013315510B2 (en) 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
CN103116940A (zh) * 2013-01-24 2013-05-22 东南大学 一种跟踪数据加密方法及其传输系统
US20160180317A1 (en) * 2013-03-11 2016-06-23 Google Inc. Offline peer-to-peer transactions
US10192214B2 (en) * 2013-03-11 2019-01-29 Google Llc Pending deposit for payment processing system
US9942213B2 (en) * 2013-03-15 2018-04-10 Comcast Cable Communications, Llc Systems and methods for providing secure services
US20160057168A1 (en) * 2013-04-15 2016-02-25 Tactegic Holdings Pty Limited System and methods for efficient network security adjustment
CA2912695A1 (en) 2013-05-15 2014-11-20 Visa International Service Association Mobile tokenization hub
US10387874B1 (en) 2013-05-30 2019-08-20 Google Llc Mobile transactions with merchant identification codes
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
AU2014293042A1 (en) 2013-07-24 2016-02-11 Visa International Service Association Systems and methods for communicating risk using token assurance data
JP6386567B2 (ja) 2013-10-11 2018-09-05 ビザ インターナショナル サービス アソシエーション ネットワーク・トークン・システム
CN104573508B (zh) * 2013-10-22 2017-06-23 中国银联股份有限公司 虚拟化环境下支付应用的合规性检测方法
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
RU2019111186A (ru) 2013-12-19 2019-05-07 Виза Интернэшнл Сервис Ассосиэйшн Способы и системы облачных транзакций
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US10013690B2 (en) 2014-01-16 2018-07-03 Visa International Service Asssociation Systems and methods for merchant mobile acceptance
CA2945193A1 (en) 2014-05-05 2015-11-12 Visa International Service Association System and method for token domain control
EP3146747B1 (en) 2014-05-21 2020-07-01 Visa International Service Association Offline authentication
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US20160005035A1 (en) * 2014-07-02 2016-01-07 Mistral Mobile Secure financial transaction using plain text sms
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
EP3198907B1 (en) 2014-09-26 2019-04-10 Visa International Service Association Remote server encrypted data provisioning system and methods
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
WO2016074124A1 (en) * 2014-11-10 2016-05-19 Hong Kong R & D Centre for Logistics and Supply Chain Management Enabling Technologies Limited A system and method for facilitating a financial transaction between a payer and a payee
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
CN107438992B (zh) 2015-04-10 2020-12-01 维萨国际服务协会 浏览器与密码的集成
CN105139193B (zh) * 2015-07-31 2017-04-12 腾讯科技(深圳)有限公司 一种电子资源处理方法、装置及服务器
RU2018117661A (ru) 2015-10-15 2019-11-18 Виза Интернэшнл Сервис Ассосиэйшн Система мгновенной выдачи маркеров
WO2017096300A1 (en) 2015-12-04 2017-06-08 Visa International Service Association Unique code for token verification
US10243958B2 (en) 2016-01-07 2019-03-26 Visa International Service Association Systems and methods for device push provisoning
US9992175B2 (en) * 2016-01-08 2018-06-05 Moneygram International, Inc. Systems and method for providing a data security service
KR102616860B1 (ko) * 2016-02-05 2023-12-21 삼성전자주식회사 근거리 통신을 이용한 결제 시스템 및 방법
EP3430563B1 (en) * 2016-03-15 2020-09-09 Visa International Service Association Validation cryptogram for interaction
CN109075975B (zh) * 2016-04-07 2021-10-29 维萨国际服务协会 用于共同网络账户的令牌化的方法和设备
AU2016403734B2 (en) 2016-04-19 2022-11-17 Visa International Service Association Systems and methods for performing push transactions
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
KR20230038810A (ko) 2016-06-03 2023-03-21 비자 인터네셔널 서비스 어소시에이션 접속된 디바이스를 위한 서브토큰 관리 시스템
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
CN109328445B (zh) 2016-06-24 2022-07-05 维萨国际服务协会 唯一令牌认证验证值
CN116471105A (zh) 2016-07-11 2023-07-21 维萨国际服务协会 使用访问装置的加密密钥交换过程
WO2018017068A1 (en) 2016-07-19 2018-01-25 Visa International Service Association Method of distributing tokens and managing token relationships
US10607220B2 (en) * 2016-08-25 2020-03-31 Mastercard International Incorporated Systems and methods for consolidated message processing
WO2018098492A1 (en) 2016-11-28 2018-05-31 Visa International Service Association Access identifier provisioning to application
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
EP3762844A4 (en) 2018-03-07 2021-04-21 Visa International Service Association SECURE REMOTE TOKEN RELEASE WITH ONLINE AUTHENTICATION
CN108595974B (zh) * 2018-05-07 2021-04-20 襄阳市尚贤信息科技有限公司 一种电子产品码的快速验证系统
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
US11777934B2 (en) 2018-08-22 2023-10-03 Visa International Service Association Method and system for token provisioning and processing
EP3881258A4 (en) 2018-11-14 2022-01-12 Visa International Service Association SUPPLY OF TOKENS IN THE CLOUD OF MULTIPLE TOKENS
WO2020236135A1 (en) 2019-05-17 2020-11-26 Visa International Service Association Virtual access credential interaction system and method
CN110910134B (zh) * 2019-10-25 2021-08-27 网联清算有限公司 支付处理系统和方法
US10735198B1 (en) * 2019-11-13 2020-08-04 Capital One Services, Llc Systems and methods for tokenized data delegation and protection

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020178354A1 (en) * 1999-10-18 2002-11-28 Ogg Craig L. Secured centralized public key infrastructure
US20080017712A1 (en) * 2006-01-13 2008-01-24 Hart Annemarie D Secure magnetic stripe reader
US20080149718A1 (en) * 2004-09-07 2008-06-26 Clay Von Mueller Transparently securing transactional data ii

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPO441796A0 (en) * 1996-12-30 1997-01-23 Commonwealth Bank Of Australia Transaction key generation system
EP1152381A1 (en) 2000-05-02 2001-11-07 Soges-Mars S.A. Method of performing an electronic monetary transaction
GB0015713D0 (en) 2000-06-27 2000-08-16 Purseus Ltd A method for authenticating and auditing payment instructions
US20030105876A1 (en) * 2001-11-30 2003-06-05 Angelo Michael F. Automatic generation of verifiable customer certificates
KR20050042694A (ko) 2003-11-04 2005-05-10 한국전자통신연구원 보안토큰을 이용한 전자거래방법 및 그 시스템
KR100675423B1 (ko) 2004-09-16 2007-01-29 주식회사 국민은행 전자통장 및 공인인증서를 내장한 ic 카드와 이의처리단말기 및 카드발급서버
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
CN106936587B (zh) 2006-06-19 2020-05-12 维萨美国股份有限公司 消费者认证系统和方法
US9123042B2 (en) 2006-10-17 2015-09-01 Verifone, Inc. Pin block replacement
US7451926B2 (en) 2006-11-03 2008-11-18 Microsoft Corporation Securing payment data
US8696071B2 (en) * 2006-12-20 2014-04-15 New York Air Brake Corporation End of train device for ECP trains
DE602007012538D1 (de) * 2007-07-27 2011-03-31 Ntt Docomo Inc Verfahren und Vorrichtung zur Durchführung delegierter Transaktionen
US10558961B2 (en) 2007-10-18 2020-02-11 Wayne Fueling Systems Llc System and method for secure communication in a retail environment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020178354A1 (en) * 1999-10-18 2002-11-28 Ogg Craig L. Secured centralized public key infrastructure
US20080149718A1 (en) * 2004-09-07 2008-06-26 Clay Von Mueller Transparently securing transactional data ii
US20080017712A1 (en) * 2006-01-13 2008-01-24 Hart Annemarie D Secure magnetic stripe reader

Also Published As

Publication number Publication date
US20110106710A1 (en) 2011-05-05
US9633351B2 (en) 2017-04-25
WO2011057092A3 (en) 2011-08-04
CN105160523A (zh) 2015-12-16
RU2012123020A (ru) 2013-12-10
EP2497058A4 (en) 2016-08-17
CN105160523B (zh) 2019-09-13
US20170186001A1 (en) 2017-06-29
BR112012010704A2 (pt) 2016-04-19
WO2011057092A2 (en) 2011-05-12
CN102696047A (zh) 2012-09-26
CN102696047B (zh) 2015-09-09
EP2497058A2 (en) 2012-09-12

Similar Documents

Publication Publication Date Title
RU2547621C2 (ru) Обработка переключения шифрования
US20220156732A1 (en) Data protection with translation
RU2691590C2 (ru) Системы и способы замены или удаления секретной информации из данных
US10547625B2 (en) Software tampering detection and reporting process
US8099368B2 (en) Intermediary service and method for processing financial transaction data with mobile device confirmation
US20130254117A1 (en) Secured transaction system and method
AU2007261082A1 (en) Portable consumer device verification system
CA2719112A1 (en) Payment processing system trusted agent identification
CN108416400A (zh) 一种基于动态二维码的支付方法及支付系统
JP7411833B2 (ja) 異種データメッセージの機密データを安全に伝達するための技術
WO2010054259A1 (en) Intermediary service and method for processing financial transaction data with mobile device confirmation
US11973742B2 (en) Techniques for securely communicating sensitive data for disparate data messages
US20220020002A1 (en) Post payment processing tokenization in merchant payment processing
US20210326866A1 (en) Techniques For Securely Communicating Sensitive Data
BRPI0713399A2 (pt) método para autenticar um dispositivo de consumidor portátel, meio legìvel por computador, computador servidor, sistema para autenticar um dispositivo de consumidor portátil, e , dispositivo de acesso