RU2648944C2 - Способы, устройства и системы для безопасного получения, передачи и аутентификации платежных данных - Google Patents

Способы, устройства и системы для безопасного получения, передачи и аутентификации платежных данных Download PDF

Info

Publication number
RU2648944C2
RU2648944C2 RU2016118742A RU2016118742A RU2648944C2 RU 2648944 C2 RU2648944 C2 RU 2648944C2 RU 2016118742 A RU2016118742 A RU 2016118742A RU 2016118742 A RU2016118742 A RU 2016118742A RU 2648944 C2 RU2648944 C2 RU 2648944C2
Authority
RU
Russia
Prior art keywords
card
server
data
dcvv
track
Prior art date
Application number
RU2016118742A
Other languages
English (en)
Other versions
RU2016118742A (ru
Inventor
Уильям Ванг ГРЕЙЛИН
Эньянг ХУАНГ
Джордж Уоллнер
Original Assignee
Самсунг Пэй, Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Самсунг Пэй, Инк. filed Critical Самсунг Пэй, Инк.
Publication of RU2016118742A publication Critical patent/RU2016118742A/ru
Application granted granted Critical
Publication of RU2648944C2 publication Critical patent/RU2648944C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4018Transaction verification using the card verification value [CVV] associated with the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

Изобретение относится к области хранения и безопасной передачи данных, содержащихся на магнитной полосе. Техническим результатом является динамическая защита существующих статических данных карты при использовании уже существующей инфраструктуры приема платежей, вместо необходимости изменения самой инфраструктуры и интеграции каждым пользователем. Способ динамической защиты платежных данных в ходе транзакции включает: получение устройством данных дорожки карты; шифрование устройством данных дорожки карты, используя первичный ключ; отправку устройством данных дорожки карты на первый сервер; получение устройством в ответ на отправку защищенных данных дорожки карты рабочего ключа для данных дорожки карты с первого сервера; формирование устройством временного динамического верификационного кода карты (dCVV) в виде криптограммы на основе данных дорожки карты, временной метки и рабочего ключа; увеличение значения счетчика во временной метке; и отправку устройством измененных данных дорожки карты на терминал торговой точки или осуществление демонстрации измененных данных дорожки карты пользователю для использования в электронной коммерции, где измененные данные дорожки карты включают в себя dCVV и данные дорожки карты. 17 з.п. ф-лы, 12 ил.

Description

ССЫЛКИ НА СООТВЕТСТВУЮЩИЕ ЗАЯВКИ
[0001] Настоящая заявка пользуется преимуществом по заявке на патент США номер 61/974,696, поданной 3 апреля 2014 г., которая полностью включена в настоящую заявку посредством ссылки.
ОБЛАСТЬ ТЕХНИКИ
[0002] Настоящее изобретение относится к хранению и безопасной передаче данных, содержащихся на магнитной полосе.
УРОВЕНЬ ТЕХНИКИ
[0003] Передача данных, содержащихся на магнитной полосе, в основном осуществляется путем проведения карты, обладающей магнитной полосой, через считыватель магнитной полосы (СМП) с целью совершения платежа, обеспечения идентификации (ID) и доступа к функциям управления. При взаимодействии приложений «мобильный кошелек» на смартфонах и планшетах с терминалами торговых точек продавцов (POS) или прочими устройствами, оборудованными СМП, возникают затруднения. POS-терминалы, оборудованные бесконтактными считывателями (как правило, использующими стандарт ISO-14443), недостаточно распространены, чтобы принимать бесконтактные платежи или платежи, совершаемые посредством стандарта ближней связи (NFC). Замена миллионов POS-терминалов (или дверных замков), принимающих исключительно карты, обладающие магнитной полосой, с целью обеспечения взаимодействия с телефонами, поддерживающими NFC, или прочими средствами передачи данных, например, штрих-кодами, может потребовать значительных финансовых и временных затрат.
[0004] Кроме того, банковские платежные карты содержат номер карты, именуемый первичными идентификатором счета или номером PAN, целью создания которого является идентификация счета, по которому производится платеж. На картах также указан срок действия, который указывает на дату, на которую срок действия карты истекает. Данные магнитной полосы большинства карт также содержат криптографически сгенерированный контрольный код карты (известный как CVV1), который не позволяет выпустить действующую карту лишь при использовании ее номера PAN и срока действия. Как правило, карты заменяются по прошествии 2-3 лет, в силу износа ее магнитной полосы и нежелания эмитентов, чтобы карта действовала бессрочно.
[0005] В настоящее время номер PAN используется не только для идентификации счета, но и для авторизации расходов по операциям, совершаемым в отсутствие карты (CNP) (в отличие от совершаемых при предъявлении карты операций (CP), в которых карта физически считывается POS-терминалом), подавляющее большинство из которых совершается в сети «Интернет», но также включает в себя и заказы, совершаемые по телефону и по почте. Для совершения CNP-операций достаточно просто знать номер PAN, срок действия и имя владельца карты. Как известно, код CVV2 представляет собой напечатанное на карте или ее подписном поле 3- или 4-значное число, которое не закодировано на магнитной полосе и служит для подтверждения фактического наличия карты у лица, совершающего операцию. Несмотря на существенный процент сайтов электронной коммерции, требующих подтверждение совершаемой операции кодом CVV2, многие обходятся без него.
[0006] [0006] Номер PAN и срок действия карты трудно держать в секрете, поскольку они напечатаны на ее лицевой стороне и содержатся в данных ее магнитной полосы или чипа. Во время оплаты покупки данные магнитной полосы или чипа карты (в том числе ее номер PAN, срок действия и код CVV2) считываются POS-терминалом и передаются через розничную торговую систему обслуживающему банку, а затем эмитенту карты. Номер PAN, и в меньшей степени срок действия карты используются для ряда функций систем розничной торговли и не могут быть скрыты.
[0007] Данные магнитной полосы или чипа карты являются целью кражи данных, причем как во время их передачи, так и при их хранении. Будучи статичными, данные магнитной полосы могут подвергаться множеству атак, перехватываться и копироваться. Похищенные данные, из которых можно легко извлечь номер PAN и срок действия карты, могут быть использованы в мошеннических CNP-операциях. Физическая карта может быть взломана путем считывания данных ее магнитной полосы или посредством помещения считывающего устройства рядом с POS-терминалом для сбора данных с магнитных полос, включая номер PAN, срок действия и имя владельца. Считывающие устройства также могут быть использованы для извлечения данных с бесконтактных карт в кошельках и бумажниках ничего не подозревающих покупателей магазинов. Используемые продавцами POS-терминалы могут также быть заражены вредоносными программами, собирающими данные карт в процессе их передачи процессинговой компании. Такие похищенные данные могут содержать номер PAN и срок действия, содержащиеся как на магнитной полосе карты, так и принадлежащие так называемым «смарт-картам» (например, Europay, MasterCard и Visa (EMV)), и могут использоваться для мошеннических CNP-операций. Кроме того, извлеченные из магнитной полосы карты данные также включают в себя код CVV1, в то время как данные, извлеченные с карты при осуществлении операции в сети «Интернет», могут содержать и код CVV2. Главный недостаток обоих кодов CVV1 и CVV2 заключается в их статичности, и как только они становятся известными, их можно использовать в мошеннических операциях.
КРАТКОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ
[0008] Настоящее раскрытие сущности изобретения относится к устройствам, системам и способам, включая устройства хранения и передачи данных с магнитной полосы (также именуемые как устройства для передачи данных с магнитной полосы (ПМП)), предназначенным для использования в сочетании с приложением «мобильный кошелек» и платформой для получения, хранения и передачи данных карт, содержащихся на магнитной полосе, при помощи POS-терминалов продавцов и прочих устройств со считывателями магнитных полос (СМП) или посредством расчетных онлайн систем в физической и виртуальной среде.
[0009] Настоящее раскрытие сущности изобретения также относится к устройствам, системам и способам преобразования статических данных карты (например, CVV1 или CVV2) в динамические криптограммы, которые могут быть использованы лишь единожды и не могут быть впоследствии воспроизведены мошенником, а также к мобильным устройствам, используемым для передачи платежной информации, включающей криптограммы, обратно эмитенту карты с целью аутентификации, без изменения существующей инфраструктуры подтверждения получателя, как для физической оплаты через POS-терминал, так и для удаленной оплаты через расчетные онлайн системы. Данные устройства, системы и способы позволяют пользователям автоматически преобразовывать статические данные карты в динамические одноразовые данные, которые могут быть аутентифицированы платежной сетью или процессором от имени тысяч эмитентов карт в качестве услуги, без изменения инфраструктуры и интеграции по каждому эмитенту.
[0010] Для защиты платежей по карте используется динамическая криптограмма, которую технически можно назвать динамическим верификационным кодом карты (CVV) - dCVV. При использовании карты для оплаты как по CNP-, так и CP-операциям, dCVV генерируется заново с ключом и основным номером счета (PAN), сроком действия карты (ЕХР), меткой времени и счетчиком. Код dCVV, генерируемый криптографически, не может быть создан без данных карты и секретного ключа. Кроме того, каждый код dCVV действителен лишь в течение короткого периода времени. Это предотвращает описанные выше атаки, поскольку повторное использование dCVV из ранее отслеженной операции приведет к ошибке при авторизации.
[0011] Кроме того, эмитент карты или альтернативный поставщик услуг может различать CP-операции, использующие технологию dCVV в силу того, что используемый для dCVV операций алгоритм проверки отличается от обычных CP-операций с использованием магнитной полосы. dCVV операции могут быть идентифицированы посредством замены ЕХР данных карты номером, эквивалентным дате в будущем, распознаваемой эмитентом или поставщиком услуг. Это позволяет скрыть ЕХР данные в процессе проведения платежной операции, обеспечивая при этом эмитента карты удобным маркером для распознавания карты в качестве карты, находящейся в dCVV режиме. Другие маркеры могут указывать на то, что карта находится в dCVV режиме, такие как маркер дискреционного поля данных дорожки, используемых для обозначения dCVV режима. Номер PAN также может быть зарегистрирован в базе данных эмитента или поставщика услуг в качестве dCVV карты.
[0012] Концепция dCVV в области ПМП также естественно относится к CNP-операциям. При выполнении CNP-операций динамически генерируемый 3-значный код (или 4-значный, в случае с картами American Express), получаемый из приложения «мобильный кошелек», динамически вычисляется в момент запроса и вводится на веб-сайте или в приложении. Скрытое значение ЕХР также извлекается из приложения «мобильный кошелек», для ввода также используется дата в будущем, указывающая на то, что это - dCVV CNP-операция. Таким образом, оба оригинальных значения CVV2 и ЕХР будут скрыты от потенциального мошенника, желающего отследить операцию. Кроме того, перехват конкретной CNP-операции не приведет к использованию мошенником полученной информации в иной операции, поскольку код CVV вычисляется в реальном времени и изменяется между различными CNP-операциями; кроме того, также проставляется отметка времени, благодаря которой его действие быстро истекает.
[0013] Для того чтобы преобразовать существующие статические данные карты в динамические данные карты для мобильных пользователей, не требуя от каждого эмитента изменить свою инфраструктуру инициализации, данные устройства, системы и способы эффективно позволяют держателям карт преобразовывать существующие данные магнитной полосы карты в динамические токенизированные данные при помощи мобильных устройств, в связи с чем эмитентам не требуется устанавливать отдельную удаленную мобильную систему инициализации. Эмитент карты, процессинговая компания эмитента, или платежная сеть эмитента может служить в качестве сервера инициализации аутентификации (PAS) для удостоверения подлинности кода dCVV, содержащегося в передаче ПМП, или dCVV2 для онлайн-операций, и впоследствии либо подтверждать подлинность динамических данных платежа для эмитента, либо проверять и возвращать исходные данные дорожки (в случае платежной сети) или оригинальный код CVV2 обратно эмитенту или его процессиноговой компании, чтобы платежная сеть могла выполнить аутентификацию (или токенизацию) от имени эмитента карты. Указанное может значительно ускорить преобразование статических данных карты в динамические токенизированные данные карты для целей повышения безопасности CP- и CNP-операций.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
[0014] Варианты реализации устройств, систем и способов показаны на прилагаемых чертежах, которые являются наглядными и не являются ограниченными, со ссылками на аналогичные или соответствующие детали:
[0015] ФИГ. 1 - общая функциональная схема, описывающая систему в соответствии с аспектами настоящего изобретения;
[0016] ФИГ. 2 - блок-схема способа осуществления инициализации ПМП в соответствии с аспектами настоящего изобретения;
[0017] ФИГ. 3 - блок-схема способа обеспечения инициализации статической карты на основании данных, полученных в результате проведения пользователем карты через считыватель, согласно аспектам настоящего изобретения;
[0018] ФИГ. 4 - блок-схема способа обеспечения инициализации статической карты со стороны эмитента карты в соответствии с аспектами настоящего изобретения;
[0019] ФИГ. 5 - блок-схема способа динамической инициализации карты согласно аспектам настоящего изобретения;
[0020] ФИГ. 6 - блок-схема способа обеспечения инициализации карты согласно аспектам настоящего изобретения;
[0021] ФИГ. 7 - блок-схема способа обеспечения инициализации динамической карты в соответствии с аспектами настоящего изобретения;
[0022] ФИГ. 8 - блок-схема способа выполнения динамического кода CVV (dCVV) в соответствии с аспектами настоящего изобретения;
[0023] ФИГ. 9 - блок-схема другого способа выполнения кода dCVV согласно аспектам настоящего изобретения;
[0024] ФИГ. 10 - схема изменения срока действия по данным карты в соответствии с аспектами настоящего изобретения;
[0025] ФИГ. 11 - блок-схема, отражающая способы использования CVV кода в операциях, связанной с торговлей в сети «Интернет», в соответствии с аспектами настоящего изобретения, и
[0026] ФИГ. 12 - функциональная блок-схема ПМП в соответствии с аспектами настоящего изобретения.
ПОДРОБНОЕ ОПИСАНИЕ
[0027] Далее приводится подробное описание вариантов реализации устройств, систем и способов, однако следует понимать, что описанные варианты лишь иллюстрируют устройства, системы и способы, которые могут быть реализованы в различных формах. Таким образом, описанные определенные функциональные характеристики не должны рассматриваться в качестве ограничивающих объем изобретения, и должны рассматриваться лишь в качестве основания для пунктов формулы изобретения и демонстрации специалистам в данной области техники способов использования настоящего изобретения.
[0028] В общих чертах, настоящее изобретение относится к повышению безопасности использования устройств хранения и безопасной передачи данных с магнитной полосы для передачи одноразовых безопасных криптографических платежных данных с помощью существующего приема платежей.
[0029] Система 100, использованная в процедуре безопасной инициализации и передачи данных карты в соответствии с наглядным примером использования, описана со ссылкой на ФИГ. 1. Комплексная система 100 включает в себя ПМП 102, устройство мобильной связи 104, сервер кошелька 106, сервер инициализации и аутентификации 108, сервер эмитента карты 110, сервер банка торговой точки 112, POS-терминал 120, сервер платежной сети 122, сервер процессинговой компании 124 (например, сервер процессинговой компании третьей стороны эмитента), а также зашифрованный считыватель магнитной полосы 126 (СМП), который может быть частью ПМП 102 (как на ФИГ. 12) или работать самостоятельно с приложением кошелька на мобильном устройстве связи 104. ПМП 102 взаимодействует с устройством мобильной связи 104 или может быть встроен в устройство мобильной связи 104, а устройство мобильной связи 104 взаимодействует с сервером кошелька 106, сервером инициализации и аутентификации 108, сервером эмитента карты 110 и сервером банка торговой точки 112 через сеть 114. Каждый из серверов: сервер кошелька 106, сервер инициализации и аутентификации 108, сервер эмитента карты 110, сервер банка торговой точки 112, сервер платежной сети 122 и сервер процессинговой компании 124, могут также взаимодействовать друг с другом через сеть 114.
[0030] В одном из аспектов сервер кошелька 106 может подключать одну или несколько баз данных 116 и учетные записи пользователей 118. Одна или несколько баз данных 116 могут хранить связанные данные ПМП 102 и данные учетных записей пользователя 118 и один или несколько ключей, используемых ПМП 102 и/или сервером кошелька 106. ПМП 102 может регистрироваться по учетной записи пользователя 118, как подробно описано ниже.
[0031] Следует также учитывать, что сервер инициализации и аутентификации 108, сервер эмитента карты 110 и сервер банка торговой точки 112 могут также включать в себя одну или несколько баз данных и другие компоненты, такие как программное обеспечение и/или аппаратных средства для выполнения представленных здесь способов.
[0032] Как показано на иллюстрации, ПМП 102 может быть ключом, который может быть соединен с устройством мобильной связи 104 или отсоединен от него.. ПМП 102 может поддерживать связь с устройством мобильной связи 104 через аудио-порт и/или другой вид коммуникационного интерфейса, например, USB-порт, 30-контактный или 9-контактный интерфейс Apple, интерфейс Bluetooth, интерфейс стандарта ближней связи (NFC) и прочие последовательные интерфейсы. Хотя ПМП 102 показан как ключ, ПМП может быть периферийным устройством другого типа, которое поддерживает связь с устройством мобильной связи 104 через бесконтактный интерфейс Bluetooth или NFC; или ПМП 102 может быть встроен в устройство мобильной связи 104 как часть устройства мобильной связи 104.
[0033] Также пользователь может настроить учетную запись 118 на сервере кошелька 106, например, загрузив и/или установив приложение «мобильный кошелек» на устройстве мобильной связи 104. Приложение «кошелек» 104 может служить интерфейсом пользователя для просмотра списка карт, доступных для CNP- или CP-операций. Также пользователь может подобрать или выбрать карту и передать соответствующие данные (например, данные дорожек карты) с помощью ПМП 102 в статическом или динамическом CVV (dCVV)). Аналогичным образом, при выполнении CNP-операции, пользователь может просматривать динамически вычисленный срок действия карты (ЕХР) и код CVV2 и использовать их для заполнения веб-форм при выполнении dCVV CNP-операции.
[0034] Пользователь также может настроить учетную запись 118, используя компьютер подсоединенный к сети 114, осуществив доступ к веб-порталу учетной записи пользователя. Для настройки учетной записи 118 пользователь может указать имя пользователя, пароль и персональный идентификационный номер (PIN). Пароль может использоваться для регистрации в приложении «мобильный кошелек» на устройстве мобильной связи 104. После регистрации пользователя PIN может использоваться для ввода данных платежной карты приложения «мобильный кошелек», а также для разблокирования приложения «мобильный кошелек».
[0035] Пользователь может дополнительно добавить ПМП 102 в учетную запись 118, указав глобальный уникальный идентификатор (GUID) ПМП 102 (также указан как идентификатор ПМП). PIN (который известен только пользователю) используется для аутентификации ПМП 102 при работе с любыми данными карты, хранящимися на ПМП 102. Копия PIN также может храниться на сервере кошелька 106 и использоваться, как описано ниже. ПМП 102 при аутентификации на основе PIN может работать с устройством мобильной связи 104, соединенным с сервером кошелька 106 по сети 114, или без него. Это ДМП 102 при аутентификации на основе PIN может работать с устройством мобильной связи 104, при отсутствии сетевого соединения.
[0036] На ПМП 102 данные магнитной полосы карты можно сохранить при первоначальной загрузке во время изготовления, при загрузке по беспроводной сети связи 118, и/или же потребитель может загрузить данные своей карты (карт) непосредственно на ПМП 102, используя зашифрованный СМП через приложение «мобильный кошелек». ПМП 102 может передавать данные карты с магнитной полосой как в статическом (при котором передаются исходные данные без изменения), так и в dCVV режиме (при котором часть данных динамически вычисляется во время каждой передачи). В целом, учетную запись пользователя на сервере кошелька 106 с помощью инфраструктуры облачных вычислений (например, по сети 114) создает пользователь, он же инициализирует приложение «мобильный кошелек» на своем устройстве мобильной связи 104.
[0037] Способ 200 для инициализации ПМП 102, имеющего уникальный ID устройства, по учетной записи пользователя 118, в соответствии с наглядным примером применения, описан со ссылкой на ФИГ. 2. ПМП впервые инициализируется или регистрируется по учетной записи пользователя путем подключения или подсоединения ПМП к устройству мобильной связи, показанному как блок 202. После соединения ПМП с устройством мобильной связи, приложение «мобильный кошелек» распознает и регистрирует ПМП по учетной записи пользователя (показано как блок 204). После регистрации и привязки ПМП к соответствующей учетной записи пользователя ПМП и учетная запись могут выполнять квитирование (показано как 206) и отправлять и получать команды (показано как блок 208).
[0038] После регистрации ПМП по учетной записи пользователя, пользователь может использовать приложение «мобильный кошелек» для загрузки своей карты путем считывания карты во встроенном считывателе магнитной полосы (СМП) ПМП или в отдельном СМП, который может быть соединен с ПМП или устройством мобильной связи. Данные карты могут оцифровываться, шифроваться и сохраняться в памяти или ПМП для последующего использования. Например, как показано на ФИГ. 1, карты могут использоваться ПМП 102 и отправляться в POS-терминал 120 для проведения операции. В данном отношении POS-терминал 120 может также связываться с одним или несколькими серверами кошелька 106, серверами инициализации и аутентификации 108, серверами эмитента карты 110, и/или серверами банка торговой точки 112 через сеть 114.
[0039] Способ 300 для безопасной инициализации статической карты, основанный на проведении карты пользователем через считыватель, в соответствии с наглядным примером, описан со ссылкой на ФИГ. 3. Используемый в данном описании термин «статическая» означает, что одни и те же данные карты передаются на POS-терминал при каждом использовании. В данном варианте реализации пользователь может использовать считыватель, встроенный в ПМП или соединенный с ним, для загрузки карт в пользовательский ПМП.
[0040] Пользователь считывает данные с карты (например, платежной карты или карты другого типа, включающей в себя данные магнитной полосы) в ПМП или отдельном считывающем устройстве, соединенном с ПМП (302). ПМП получает данные карты, включая данные магнитной дорожки карты (т.е. данные относящиеся к карте) («TRACK»). Далее ПМП шифрует TRACK, используя ключ (Kworking) и отсылает зашифрованный TRACK и ключевой серийный номер (KSN) (например, KSN в 10 байт) на мобильное устройство связи (306). В этом аспекте KSN содержит монотонно растущий счетчик; следовательно, двойное считывание карты выдаст 2 отдельных текстовых кода. ПМП также может выслать дополнительную информацию (А*), которая может быть использована сервером кошелька, когда последний выполняет проверку подписи, как описано ниже. В данном примере ПМП высылает следующую информацию на мобильное устройство связи: {TRACK} Kworking, KSN,A*, где скобки определяют функцию шифрования.
[0041] Мобильное устройство связи создает запрос для ПМП по идентификатору (IDmst) и разовому паролю Rmst (308). В ответ на запрос ПМП отсылает IDmst и Rmst на мобильное устройство связи (310). Мобильное устройство связи направляет эту информацию (например, IDmst, Rmst, {TRACK}Kworking, KSN, А*) на сервер кошелька, и добавляет запрос на аутентификацию вводных данных пользователя (например, имя пользователя и пароль) (312).
[0042] Сервер кошелька проводит аутентификацию пользователя, используя имя пользователя и пароль, а также проводит проверку на текущее соединение IDmst с учетной записью пользователя кошелька (314). Сервер кошелька также может верифицировать действительность и монотонность KSN и независимо рассчитать Kworking (316). Если все верифицировано, сервер кошелька дешифрует зашифрованные данные дорожки и создает TRACK (318). Сервер кошелька также может выполнить проверку на действительность полученных данных (320). Например, сервер кошелька может выполнить проверку TRACK на содержание действительных строк ISO-7812. Для банковских карт должны присутствовать данные дорожки 1 и данные дорожки 2. Для других карт без платежной функции, например подарочных, должна присутствовать хотя бы одна из дорожек. Сервер кошелька также может выполнить проверку на контрольную ошибку (LRC), чтобы провести процедуру контроля наличия корректных данных. Для банковских карт имя держателя карты с данных дорожки 1 должно совпадать с именем пользователя кошелька, а срок годности карты должен быть действителен (т.е. срок действия карты не должен быть истекшим).
[0043] Если серверу кошелька подходят все данные, он заново шифрует TRACK, используя ключ распознаваемый ПМП как Kmst (322), и отправляет токен добавочной карты (АС) на мобильное устройство связи (324) через SSL/TLS сессию. АС токен, используя Kmst, может включать в себя Rmst, сформированную сервером временную метку (Rs), TRACK и зашифрованные дополнительные данные А* (например, {RMST, RS, TRACK, A*}Kmst}).
[0044] Мобильное устройство связи направляет АС токен в ПМП (326) без расшифровки. ПМП дешифрует АС токен, используя Kmst, и проводит верификацию Rmst на релевантность (328). Если верификация выполнена успешно, ПМП копирует TRACK во внешнюю память. После этого операция по добавлению карты завершена (330). Использование точечного шифрования и случайного разового пароля должным образом отвечает всем требованиям по конфиденциальности, аутентификации и обновлению данных.
[0045] Способ 400 для безопасной инициализации статической карты эмитентом карты в соответствии с наглядным примером описан со ссылкой на ФИГ. 4. На этом примере показано, как эмитент карты может передавать данные карты в ПМП по «воздуху» или по сети «Интернет». Этот способ схож со статическим способом инициализации, описанным выше, за исключением того, что данные карты (включая TRACK) создаются на сервере эмитента карты и передаются от этого сервера на сервер кошелька, а затем - по защищенным каналам в ПМП. Пользователь начинает процесс инициализации, определяя к какому серверу эмитента будет передан запрос на карту. После начальной настройки, сервер эмитента может указать пользователю, когда станет возможно скачивание новой карты. Далее пользователь может пройти аутентификацию на сервере эмитента и скачать актуальные данные карты.
[0046] По запросу пользователя мобильное устройство связи создает запрос на идентификацию IDmst и разовый пароль Rmst (402) для ПМП, а затем ПМП высылает IDmst и Rmst на мобильное устройство связи (404). После ввода данных пользователем мобильное устройство связи направляет эту информацию, как и данные пользователя (например, IDMST, RMST, имя пользователя, пароль) (406) на сервер кошелька. Пользователь также может вводить информацию (В*) для аутентификации пользователя на сервере эмитента карты (например, идентификатор эмитента карты и банковские онлайн-данные пользователя). Сервер кошелька посылает В* на сервер эмитента карты (408), чтобы получить данные карты (включая TRACK). Затем сервер кошелька получает данные TRACK от сервера эмитента карты (410). Сервер кошелька может взаимодействовать с сервером эмитента карты напрямую или использовать инициализацию и сервер аутентификации.
[0047] Сервер кошелька шифрует данные TRACK, используя KMST, формирует АС токен (например, {RMST, RS, TRACK, A*}KMST}), как описано выше, и передает АС токен на мобильное устройство связи (412). Мобильное устройство связи направляет АС токен в ПМП (414). Как описано выше, ПМП дешифрует АС токен, используя KMST, и верифицирует RMST на релевантность. Если все верифицировано, ПМП копирует TRACK во внешнюю память, после чего операция по добавлению карты завершена (416).
[0048] В другом аспекте, динамическая карта (которая поддерживает dCVV) может быть инициализирована в ПМП, а затем передана на POS-терминал. В этом аспекте, dCVV код (KdCVV) может быть сформирован и передан на ПМП сервером эмитента карты или передан на сервер эмитента карты ПМП для упрощения процесса динамической инициализации. Способ 500 для динамической инициализации карты, в соответствии с наглядным вариантом применения, описан со ссылкой на ФИГ. 5. Схож со способами, описанными выше, где пользователь может считать данные с карты, чтобы ввести данные этой карты (включая TRACK) или же TRACK может быть передан на ПМП сервером эмитента карты.
[0049] В данном аспекте, пользователь считывает данные с карты (например, платежной карты или карты другого типа, включающей в себя данные магнитной полосы) в ПМП или отдельном считывающем устройстве, соединенном с ПМП (502). Таким образом, ПМП получает данные карты (включая TRACK). Далее ПМП или СМП шифрует данные TRACK, используя ключ (Kworking), и отсылает зашифрованные данные TRACK на мобильное устройство связи (504), которое отсылает зашифрованные данные TRACK на сервер кошелька (506). ПМП также может передавать дополнительную информацию вместе с данными TRACK, такими как, IDmst, Rmst, имя пользователя, пароль, KSN и А* (т.е. дополнительную информацию, которую сервер кошелька использует для выполнения процедуры верификации подписи, также как и сервер эмитента карты выполняет процедуру аутентификации пользователя/держателя карты), наряду с зашифрованными данными TRACK.
[0050] Таким же образом как описано выше, сервер кошелька проводит аутентификацию пользователя, используя имя пользователя и пароль, а также проводит проверку связи IDmst с учетной записью пользователя кошелька. Сервер кошелька также может верифицировать действительность и монотонность KSN. Сервер кошелька также может выполнить процедуру проверки на получение действительных данных. Например, сервер кошелька может выполнить проверку TRACK на содержание действительных строк ISO-7812. Для банковских карт должны присутствовать данные дорожки 1 и данные дорожки 2. Для других карт, например подарочных, должна присутствовать хотя бы одна из дорожек. Сервер кошелька также может выполнить проверку на контрольную ошибку (LRC), чтобы провести контроль наличия корректных передаваемых данных. Для банковских карт имя держателя карты с данных дорожки 1 должно совпадать с именем пользователя кошелька, а срок годности карты должен быть действителен (т.е. срок действия карты не должен быть истекшим).
[0051] В некоторых случаях сервер кошелька может определять пригодность карты для проверки dCVV кодом, чтобы удостовериться, что основной номер счета (PAN), основанный на BIN (Идентификационный Номер Банка, первые 6 цифр PAN), относится к настоящему эмитенту. Если нет, то проводится статическая инициализация, описанная выше. Приняв во внимание, что карта пригодна для dCVV кода, сервер кошелька передает запрос на инициализацию на сервер аутентификации. Этот запрос может включать PAN и дополнительную информацию для эмитента карты/сервера эмитента карты, чтобы провести процедуру аутентификации пользователя, используя такие данные как CVV2, имя, дата рождения, ответ на контрольный вопрос и/или другая информация.
[0052] Следует принять во внимание, что процедура, описанная выше, - единственный способ идентификации пользователя и его карты по dCVV коду на сервере эмитента карты и сервере аутентификации. Также могут быть применены и другие способы. Например, пользователь, не имеющий считывающего устройства, может связаться с сервером эмитента карты, предоставив банковские онлайн-данные, и сделав запрос на скачивание данных dCVV кода карты с сервера эмитента карты. Сервер эмитента карты также может информировать сервер кошелька о готовности.
[0053] Сервер аутентификации может определить, что запрос по шагу 508 был передан с сервера кошелька, и что сервер кошелька отвечает требованиям безопасности. В одной случае, сервер аутентификации распознает, что сервер кошелька идентифицировал ПМП. В другом случае, сервер аутентификации может выполнить дополнительную процедуру верификации сервера эмитента карты, используя А* (510). Сервер эмитента карты опционально может вернуть некоторую дополнительную информацию В*, такую как PAN, эмбоссированную надпись на карте и т.д. (512).
[0054] Сервер аутентификации генерирует случайный ключ (KdCVV) для карты и добавляет его в базу данных в 3-х составном виде: {PAN, KdCVV, Tstamp}, где Tstamp - это временная метка текущего времени в формате всемирного координированного времени (UTC) или в другом временном формате. Временная метка может также содержать счетчик СС, который увеличивается с каждой операцией ПМП. Сочетание временной метки и счетчика используется для того, чтобы предоставлять обновленные данные динамических операций.
[0055] Сервер аутентификации передает KdCVV на сервер кошелька и, по выбору, также передает дополнительную информацию В*(516). Сервер кошелька передает KdCVV и SYNC (где SYNC - это совокупность данных о времени, которая используется для синхронизации времени между ПМП и сервером кошелька) на мобильное устройство связи (518), который уже передает KdCVV и SYNC на ПМП (520). KdCVV и SYNC могут быть подписаны для безопасности. Сервер кошелька также может передавать дополнительные данные на ПМП с помощью мобильного устройства связи, наряду с KdCVV, например, он может передавать данные TRACK.
[0056] SYNC может являться пакетом, который используется ПМП для настройки внутреннего времени устройства. Это позволяет ПМП предоставить точное время. При использовании, ПМП передает временную метку и криптограмму, которая формируется за счет KdCVV, PAN, ЕХР и временной метки. После того как время синхронизировано, сервер, который выполняет авторизацию, может выполнить проверку на обновление пакетных данных и криптограммы. Использование временной метки предотвращает повтор похожих ошибок (атак), поскольку генерация криптограммы зависит от времени, и любая задержка с получением криптограммы грозит отказом системы авторизации на сервере.
[0057] В случае, где данные карты (включая данные TRACK) передаются на ПМП по воздуху, вместо считывания пользователем, сервер аутентификации получает данные TRACK от сервера эмитента и далее осуществляет передачу этих данных на сервер кошелька вместе с KdCVV, и выборочно В*. В остальном данный процесс схож с процессом описанным выше. Например, сервер кошелька шифрует данные TRACK и KdCVV, используя KMST, и формирует АС токен(например, {RMST, RS, TRACK, KdCVV, B*}KMST}), и затем отправляет АС токен на ПМП через мобильное устройство связи.
[0058] В дополнение, данные статичной карты, описанные выше, могут быть конвертированы в данные динамичной карты (dCVV) в соответствии с пунктом на ФИГ. 5. Например, вместо считывания карты на ПМП в пункте 502, статичная карта может быть удалена из памяти или хранилища данных и конвертирована в динамичную карту таким же образом как в пунктах 504-520. Следует принять во внимание, что пункты 510 и 512 являются опциональными, и сервер инициализации и аутентификации может просто конвертировать статичную карту в динамическую без аутентификации пользователя на сервере эмитента карты.
[0059] В другом аспекте данные карты, например, включая данные TRACK, могут быть безопасно предоставлены с сервера эмитента карты (или процессингового центра от имени эмитента карты) на ПМП владельца счета без утечки данных. Например, когда эмитент карты или процессинговый центр хочет провести инициализацию приложения кошелька или собственного мобильного банковского приложения без обращения к серверу кошелька. Способ 600 для инициализации dCVV карты в соответствии с наглядным вариантом применения описан со ссылкой на ФИГ. 6.
[0060] Как показано на ФИГ. 6, пользователь (т.е. пользователь, имеющий счет в банке-эмитенте карты) проходит аутентификацию на сервере эмитента карты (602), например, получив и отослав данные счета пользователя (банковские онлайн-данные логина и пароля) с мобильного средства связи на сервер эмитента карты. Затем сервер эмитента карты осуществляет проверку пользователя, используя данные счета пользователя (604). Далее сервер эмитента карты передает серверу аутентификации информацию о счете пользователя (606). Например, включая, но не ограничиваясь PAN, именем держателя карты и «строкой авторизации», чтобы идентифицировать пользователя и его счет, а идентификатор закрепляется за эмитентом карты (IDi). Сервер аутентификации хранит строку авторизации, IDi, и информацию о счете пользователя (608). Данные о счете пользователя могут включать в себя рабочий ключ, который генерируется сервером аутентификации, и/или файл об эмбоссировании имени держателя карты в случае с инициализацией статичной карты.
[0061] Сервер аутентификации информирует сервер эмитента карты о том, что подготовка к инициализации завершена (610). В ответ на это сервер эмитента карты информирует мобильное устройство связи о том, что подготовка завершена, например, выслав строку авторизации и IDi на мобильное устройство связи (612). Мобильное устройство связи использует строку авторизации и IDi, чтобы сделать запрос серверу аутентификации по данным карты (614). И только тогда владелец счета (т.е. пользователь счета банка-эмитента карты) получает открытые данные. В ответ на запрос, сервер аутентификации возвращает данные карты и, по выбору, каталог данных, далее упоминаемый как «DD» (616). DD может включать в себя хешированные данные по карте, имя владельца счета, если эта карта эмбоссирована, и временную метку генерации этого каталога данных. В этом случае, подпись каталога данных может быть возвращена вместе с данными. Подпись может быть подписана эмитентом карты или рабочим частным ключом процессингового центра, обслуживающего карту, и эта подпись должна полностью определяться при использовании соответствующего публичного сертификата.
[0062] После этого мобильное средство связи тесно связано с ПМП (618), и ПМП отправляет IDMST и RMST на мобильное средство связи (620). Мобильное средство связи отправляет эту информацию вместе с дополнительными данными (например, IDMST, RMST, DD и подпись каталога данных) на сервер кошелька и делает запрос на разрешение (622). Следует отметить, что актуальные данные не отправляются на сервер кошелька в данном случае. Сервер кошелька совершает одну или несколько процедур проверки на соответствие подписи (624), например, для верификации подписи, чтобы выявить ее соответствие с каталогом данных и удостовериться, что ответ получен от эмитента карты, что сервер кошелька распознан и авторизован, также он проводит другие дополнительные процедуры проверки, такие как выявление соответствия наименования каталога данных наименованию счета кошелька, и что временная метка для генерации каталога данных актуальна. Если все соответствует и проверено, сервер кошелька получает Kmst соответствующий IDmst, и формирует разрешающую криптограмму, включая {DD, RMST}KMST. Сервер кошелька возвращает это разрешение на мобильное устройство связи (626). Мобильное устройство связи вводит данные карты, IDi и разрешение в ПМП (628). ПМП дешифрует разрешение, используя Kmst, получает DD и Rmst, и выполняет проверку соответствия данных карты DD (630). ПМП распознает, что Rmst обновлен, поэтому повторных ошибок (атак) не предвидится. Успешная дешифровка также предполагает, что разрешение получено от сервера кошелька. Далее ПМП рассчитывает хешированные данные и сравнивает их с соответствующим каталогом данных (DD). Если все данные сходятся, то ПМП продолжает настройку данных. Как описано выше, эти данные могут включать в себя, например, данные TRACK. Кроме того, в процессе инициализации серверу кошелька доступ к данным карты не предоставляется. Сервер кошелька предоставляет разрешение каталогу данных.
[0063] В то время как процесс, показанный на ФИГ. 6, выполняет инициализацию карты без участия сервера кошелька, сервер эмитента карты может связаться с сервером кошелька для выполнения процесса инициализации карты, а сервер аутентификации может провести аутентификацию. Также стоит обратить внимание на то, что существует несколько способов, с помощью которых различные серверы устанавливают связь друг с другом для выполнения процесса аутентификации и инициализации карты.
[0064] На другой иллюстрации показано, как пользователи могут пройти процедуру аутентификации по эмитенту карты и начать скачивание данных карт напрямую с серверов эмитента карты. Если карта выпущена настоящим эмитентом, который имеет возможности для аутентификации самостоятельных динамических карт или в рамках платежной системы, сервер кошелька может автоматически начать процедуру конвертации статических данных отслеживания карты в динамическую карту, используя сервер аутентификации. Способ 700 для инициализации dCVV карты в соответствии с наглядным вариантом применения описан со ссылкой на ФИГ. 7. Пользователь (т.е. владелец счета банка-эмитента карты) проходит процедуру аутентификации на сервере эмитента карты.
[0065] На этой иллюстрации показано, как мобильное устройство связи высылает данные аутентификации (например, IDMST, RMST, имя пользователя, пароль, и А* (где А* включает в себя такую информацию как данные счета эмитента в соответствии с требованиями аутентификации эмитента)) на сервер кошелька (702). Сервер кошелька направляет данные по аутентификации (например А*) на сервер эмитента карты для верификации (704). Сервер эмитента карты осуществляет процедуру проверки и отсылает данные TRACK и любую другую информацию (например, данные TRACK и С* (где С* может включать в себя логотип, изображение/или другой рисунок) (706) назад на сервер кошелька для презентации.
[0066] Сервер кошелька проверяет и определяет наличие регистрации эмитента карты и/или принимает участие в процессе аутентификации динамической карты (708). Если эмитент карты не зарегистрирован, тогда процесс продолжается в соответствии с правилами инициализации статичной карты, как описано выше. Если эмитент карты не принимает участия в аутентификации динамической карты, сервер кошелька высылает запрос инициализации на сервер аутентификации (710). Этот запрос может включать в себя PAN и такую дополнительную информацию, как CVV2 код, имя, дату рождения, ответ на контрольный вопрос и/или любую другую информацию.
[0067] Сервер аутентификации формирует случайный ключ (KdCVV) для карты (712), и вводит его в базу данных в трехсоставном виде: {PAN, KdCVV, Tstamp} (как описано выше со ссылкой на ФИГ.) 5). Сервер аутентификации передает KdCVV на сервер кошелька и, по выбору, также передает дополнительную информацию В*(714). Сервер кошелька получает KMST, принадлежащий ПМП, от IDMST, и отправляет KdCVV и SYNC (где SYNC - это совокупность данных о времени, которая используется для синхронизации времени между ПМП и сервером кошелька) на мобильное устройство связи (716), который уже передает KdCVV и SYNC на ПМП (718). KdCVV и SYNC могут быть подписаны или зашифрованы с использованием Kmst для обеспечения безопасности. Сервер кошелька также может выслать некоторую дополнительную информацию на ПМП, используя мобильное устройство связи, вместе с KdCVV. Например, сервер кошелька может также выслать данные TRACK, RMST, RS, В*, где В* - это дополнительная информация из баз данных эмитента карты.
[0068] Как только данные карт или данные TRACK загружены в ПМП, ПМП может быть использовано для передачи данных карты на POS-терминал для выполнения операции. В одном аспекте данные могут быть сформированы динамично, чтобы обеспечить защиту передаваемых данных.
[0069] В этом аспекте, при каждой передаче данных ПМП создает, например, измененные данные дорожки 2 (МТ), содержащие dCVV код, который извлекается из данных карты, а Tstamp - из ПМП (текущая временная метка из ПМП) и KdCVV. dCVV код может включать в себя трехзначный код, который рассчитывается как функция KdCVV, включая PAN, срок годности карты (ЕХР), служебный код (SVC) и Tstamp. Например, dCVV=fKdCVV (PAN, EXP, SVC, Tstamp). После того как dCVV код сформирован, значение счетчика сохраненного на ПМП, наряду с текущим временным интервалом (т.е. 10 мин, 1 час и т.д.), увеличивается на один.
[0070] Метод 800 для выполнения dCVV в соответствии с наглядным вариантом применения описан со ссылкой на ФИГ. 8. Последовательность этапов передачи и верификации данных сервером эмитента карты включает в себя отправку ПМП измененных данных cdCVV кодом на POS-терминал (802), который уже направляет измененные данные карты на пул сервера (804), и который затем направляет эти данные на сервер эмитента карты (806). Нагрузка передачи может включать в себя: начальную метку (SS), PAN, разделитель полей (FS), ЕХР, SVC, Tstamp, dCVV, индикатор режима (MI), и конечную метку, а также символ ошибки контрольной суммы (LRC). MI может служить меткой для сервера эмитента карты, чтобы распознавать и осуществлять авторизацию в dCVV режиме. Однако, MI может не использоваться, если будущий ЕХР используется в качестве индикатора, как это описано подробнее ниже.
[0071] По получении данных, сервер эмитента карты может распознать передачу как dCVV операцию, основанную на MI или будущем ЕХР. Следует принять во внимание то, что PAN также может быть зарегистрирован сервером аутентификации и инициализации, чтобы найти соответствие во время операции, поэтому зарегистрированный PAN может быть проверен на сервере аутентификации и инициализации на наличие аутентификации dCVV кода. Сервер эмитента карты может сделать запрос на сервер аутентификации и инициализации для верификации dCVV кода (808). Далее сервер аутентификации и инициализации может сообщить об ошибке аутентификации или авторизации (810). Если PAN не найден, сервер аутентификации и инициализации сообщает об ошибке регистрации PAN. Сервер аутентификации и инициализации сравнивает полученную Tstamp с текущим временем сервера. Алгоритм сравнения может быть выполнен следующим образом: если Tstamp получена позже времени сохранения Tstamp, то такая временная метка считается нормальной. Если Tstamp получена ранее времени сохранения Tstamp, то такая временная метка считается некорректной и выдается сообщение об ошибке авторизации. Если Tstamp получена одновременно с сохранением Tstamp, то сообщение об ошибке авторизации возвращается на значение счетчика, где полученное значение меньше сохраненного значения, в других случаях временная метка считается нормальной.
[0072] Во время верификации сервер аутентификации независимо рассчитывает dCVV код с KdCVV, сохраненным на сервере аутентификации, и выполняет проверку рассчитанного значения на наличие идентичности с полученным dCVV кодом. Если рассчитанный dCVV код совпадает с полученным dCVV кодом, a Tstamp - правильная, сервер аутентификации и инициализации обновляет данные только сохраненной Tstamp с полученной Tstamp. Далее сервер аутентификации и инициализаций может сообщить об ошибке аутентификации или авторизации (810). Если рассчитанное значение не идентично полученному dCVV коду, сервер аутентификации выдает сообщение об ошибке авторизации. Сервер эмитента карты также может осуществлять одну или более проверок, которые он обычно проводит при авторизации обычных карт (812), и возвращает финальный результат авторизации на пул сервера (814), который уже направляет сообщение на POS-терминал (816). Если сообщение об ошибке возвращено на POS-терминал, операция может быть отменена. Если сообщение о финальной авторизации возвращено на POS-терминал, операция может быть продолжена.
[0073] На другой иллюстрации показано, как сервер может управлять dCVV операцией, и осуществлять авторизацию операции при наличии платежной системы (например, VISA) или процессинговой компании третьей стороны. Метод 900 для выполнения dCVV в соответствии с наглядным вариантом применения описан на ФИГ. 9. На этой иллюстрации измененные данные отслеживания, содержащие dCVV код, высылаются из ПМП на POS-терминал (902), который направляет эти данные карты на пул сервера (904), который далее направляет их на такой сервер платежной системы как VISA (906), если это возможно. В некоторых случаях пул сервера направляет операцию напрямую к эмитенту карты или серверу процессинговой компании, минуя платежную систему (так называемая «собственная» операция). В этих случаях сервер аутентификации и инициализации служит в роли эмитента карты или сервера процессинговой компании. Как описано выше, dCVV код может включать в себя трехзначный код, который рассчитывается как функция KdCVV, включая PAN, срок годности карты (ЕХР), служебный код (SVC) и Tstamp. Например, dCVV=fKdCVV (PAN, EXP, SVC, Tstamp). После того как dCVV код сформирован, значение счетчика сохраненного на ПМП, наряду с текущим временным интервалом (т.е. 10 мин, 1 час и т.д.), увеличивается на один.
[0074] Далее платежная система выполняет проверку соответствия данных данным динамической карты (908), например, выполняя проверку на MI значение или измененное значение ЕХР. Как здесь описано, замена текущего ЕХР точной датой в будущем (например, декабрь 2048 года) может служить функцией MI Даже при наличии такого определенного значения ЕХР, платежная система может продолжить подтверждение dCVV кода. Если ЕХР используется в качестве значения MI, необходимости назначать дополнительные цифры для MI и настоящего ЕХР на выпущенной физической карте нет. Карта защищена, поскольку никому не может быть передана.
[0075] Когда платежная система распознает данные как динамические, она запрашивает верификацию dCVV кода (910) на сервере аутентификации и инициализации, например, используя PAN. Если PAN на сервере аутентификации и инициализации не найден, на POS-терминале выдается сообщение об ошибке авторизации. Когда PAN присутствует на сервере аутентификации и инициализации, сервер верифицирует карту (912). Чтобы выполнить эту процедуру верификации, сервер аутентификации и инициализации может проверить время создания значения Tstamp по времени сервера, чтобы убедиться, что это новая операция. Например, сервер аутентификации и инициализации сравнивает значение, полученное из операции, Tstamp со Tstamp, замеченной по данным этой же карты ранее. Если полученная Tstamp больше (позже по времени), чем сохраненная Tstamp, то такая временная метка считается нормальной. Если полученная Tstamp меньше (ранее по времени), чем сохраненная Tstamp, то такая временная метка считается некорректной, и выдается сообщение об ошибке авторизации. И если полученная Tstamp равна сохраненной Tstamp, то выдается сообщение об ошибке авторизации, когда значение CCReceived меньше, чем CCStored; в других случаях временная метка считается нормальной. Когда временная метка отвечает требованиям, сервер аутентификации и инициализации обновляет только что сохраненную Tstamp по полученной Tstamp, и в последнем случае значение CCStored увеличивается на один.
[0076] Сервер аутентификации и инициализации независимо рассчитывает dCVV код, используя сохраненный KdCVV, и выполняет проверку на совпадение рассчитанного значения с полученным значением. Если значения не совпадают, то выдается сообщение об ошибке авторизации. Если dCVV криптограмма действительна и недавно сформирована, сервер аутентификации и инициализации осуществляет процесс восстановления. Этот процесс удаляет динамические компоненты таких данных дорожки, как SVC, Tstamp и dCVV, и вводит содержание оригинальной дорожки в соответствующие места внутри нее. Этот процесс полностью восстанавливает оригинальные данные дорожки (TRACK), как если бы они были выпущены эмитентом карты. Далее сервер аутентификации и инициализации отправляет восстановленные данные TRACK в платежную систему (914).
[0077] Платежная система также может направить данные TRACK на сервер эмитента карты для верификации (916), который верифицирует эти данные и отправляет сообщение о верификации или об ошибке авторизации назад в платежную систему (918). Далее платежная система отправляет данные об авторизации платежа или ошибку авторизации на пул сервера (920), который уже направляет эти сообщения на POS-терминал (922).
[0078] Если эмитент карты использует процессинговую компанию третьей стороны, платежная система может связаться с этой компанией для верификации данных. В дополнение, на некоторых иллюстрациях видно, что сервер эмитента карты или процессинговая компания могут связаться с сервером аутентификации напрямую для верификации dCVV кода и обработки операции.
[0079] В другом аспекте пользователь может использовать dCVV код и/или измененный срок действия (ЕХР) в операциях без карты, например, когда заполняется онлайн форма платежа. В этом аспекте приложение кошелька на мобильном устройстве связи может само (или с помощью ПМП) рассчитать dCVV код и/или измененный ЕХР, и выдать одно или более значений на экран пользователя. Пользователь может ввести dCVV и/или измененный ЕХР в форму онлайн перевода и отправить измененные данные дорожки, включая dCVV и/или измененный ЕХР, на сервер электронной коммерции (924), далее этот сервер может направить эти данные на пул сервера (926). Далее авторизация может быть продолжена, как описано выше со ссылкой на этапы 906-920.
[0080] Другой способ указать данные карты в виде передачи данных dCVV слежения - это использовать измененное значение ЕХР. Например, замена текущего срока действия (ЕХР) на фиксированное значение, например, 4812 (декабрь 2048 года). Видя этот определенный срок действия (ЕХР), сервер эмитента карты может продолжить работу в динамическом или dCVV режиме. В этом аспекте нет необходимости выделять дополнительные цифры для значения MI и действительного значения Срока действия ЕХР на выпущенной физической карте, которая не может быть передана. Таким образом, защищая значение PAN в рамках использования с ЕХР и именем для определенных онлайн операций или CNP-операций). Если MI не используется, то dCVV код составляет 6 цифр.
[0081] В одном аспекте это изобретение также относится к устройствам, системам или способам, которые являются малоизвестными и заново используют ЕХР в операциях и карточных системах. Замена ЕХР числом эквивалентным дате в далеком будущем вносит неясность использования ЕХР в операции, в то время как эмитенту карты предоставляется удобный способ распознавания карты как динамической. Например, если неавторизованное лицо пытается использовать ЕХР для совершения покупки онлайн, сервер эмитента карты отклоняет операцию, пока она не будет согласована с CVV2 кодом, который также динамически формируется ПМП или удаленными средствами Службы провайдера токена (например, сервером аутентификации и инициализации), или сервером эмитента карты, который отображается для держателя карты на его/ее мобильном устройстве во время операции, меняется при каждом новом запросе пользователя, и истекает через небольшой промежуток времени. Далее этот динамический CVV2 код может быть аутентифицирован на сервере аутентификации и инициализации, который запущен эмитентом карты или Службой провайдера токена. Таким образом, кража данных динамической или dCVV карты бесполезна не только для текущих операций с картами, но и для CNP-операций, потому что номер, находящийся на месте ЕХР, может быть использован как специальный индикатор для динамической защиты или dCVV карт.
[0082] Это важно, потому что это может помочь эмитентам карт/серверам эмитентов карт обеспечить держателям карт способ проведения защищенных операций, которые используют POS-терминалы не только для покупок с помощью физической карты, но также для онлайн или CNP-операций, использующих существующую систему CNP платежей, без изменения торговых онлайн систем. Это - быстрое решение проблемы повышения безопасности онлайн платежей без ожидания значительных изменений в сфере торговли.
[0083] Учитывая, что данные карт могут генерироваться для каждой новой операции и доставляться с помощью мобильных устройств связи вместо пластиковых карт, ЕХР для таких типов операций может больше не понадобиться, и эмитенту карты/серверу эмитента карты не придется заменять такие одноразовые мобильные карты. Срок действия, напечатанный на лицевой части пластиковой карты, который эмитенты отправляют по электронной почте, или статичные карты, отображаемые на электронных кошельках, могут содержать оригинальный срок действия карты с целью совершения покупок онлайн держателями пластиковых карт традиционным путем. Эмитент карты/сервер эмитента карты и платежная система смогут различать эти процессы по наличию стандартной статической карты и обрабатывать ее данные соответственно.
[0084] В операциях POS-терминалов, системах розничной торговли производится считывание данных срока действия карты, и карта не принимается, если данные (ММГГ) Срока действия карты на магнитной полосе или в EMV сообщении являются более ранними, чем текущая дата. Однако срок действия карты, который истекает в далеком будущем, принимается POS-терминалами и системами обслуживающих банков, как действительный.
[0085] Данные срока действия карты, зашифрованные в магнитной полосе, в ПМП сообщении или сообщении по смарт-карте (например, карте стандарта EMV) могут быть заменены специальным номером, который представляет собой дату в далеком будущем. Номер в формате ГГММ, который считывается POS-терминалом, читается как дата в будущем, но для эмитентов карт/серверов эмитентов карт - это индикатор, который показывает, что данные карты содержат такой непостоянный элемент аутентификации, как dCVV код. Например, Данные Срока действия карты могут быть заменены номером 4912. Системы розничной торговли считывают этот номер как дату в будущем (декабрь 2049 года), в то время как эмитент карты/сервер эмитента карты распознает номер 4912 как индикатор для dCVV карты, и обрабатывает ее соответственно.
[0086] ФИГ. 10 показывает, как данные дорожки 2 изменены в соответствии с аспектами изобретения. Иллюстрация отображает концепцию формата дорожки dCVV. Формат dCVV дорожки 1 похож, но у него есть дополнительные поля, например, имя держателя карты и разделители полей.
[0087] Как показано на ФИГ. 10, Индикатор динамического режима (DMI или просто MI) 1000 может быть использован для замены данных Срока действия карты 1002. DMI 1000 -четырехзначное число, которое заменяет Срок действия карты 1002 и устанавливает дату в далеком будущем. Системы POS-терминалов и обслуживающие банки читают DMI 1000 как Срок действия карты, но эмитенты карт/серверы эмитентов карт распознают такое число как индикатор динамического или токен режима. В дополнение, Индикатор верификации Пин-кода (PVKI)/ дискреционные данные 1004 могут быть изменены или заменены динамическими данными или токеном 1006.
[0088] Динамические данные 1006 обычно состоят из 2 частей: временная метка (или обратный вариант, семизначное монотонно растущее число) и dCVV код, который состоит из 3-6 чисел, рассчитанных в номерной строке, использующих однонаправленную ключевую функцию хеширования в SS, PAN, DMI и SVC. ПМП может быть настроен для установки внутреннего времени, например Янв/1/2014 15:00. Это позволяет ПМП предоставить точное время. При использовании, ПМП передает временную метку и криптограмму, которая формируется с помощью KdCVV, PAN, ЕХР и временной метки (временная метка и криптограмма находятся под номером 1006). После того как временная метка синхронизируется, сервер, который выполняет авторизацию, может выполнить проверку на обновление пакетных данных и криптограммы. Использование временной метки предотвращает атаки методом записи и повторной передачи блоков шифрованного текста, поскольку генерация криптограммы зависит от временной метки. И любая задержка с получением криптограммы грозит отказом системы авторизации на сервере.
[0089] Поэтому, украденные данные магнитной полосы или смарт-карты, содержащей PAN и модифицированный ЕХР (DMI), будут бесполезны для мошенников, поскольку ЕХР, полученный из украденных данных карты, не подойдет к ЕХР в файле счета, и любой запрос будет отклонен эмитентом карты/сервером эмитента карты.
[0090] На ФИГ. 11 отображена блок-схема способа 1100 dCVV кода для проведения коммерческих онлайн-операций. Как показано на ФИГ. 11, пользователь проходит процедуру аутентификации на сервере карты эмитента, и карта инициализируется в ПМП, поддерживающем dCVV, блок 1102, как описано выше. Сервер эмитента карты и/или платежная система, которая осуществляет запись на сервере аутентификации и инициализации о том, что инициализированная карта поддерживает dCVV только режим коммерческих онлайн-операций или онлайн и оффлайн операций при физическом считывании данных карты на POS-терминале, изображен как блок 1104. Как описано выше, PAN (или хешированные данные PAN) может быть использован в качестве идентификатора на сервере аутентификации и инициализации; KdCVV также может быть выпущен и безопасно отправлен на ПМП.
[0091] В этом случае пользователь может использовать карту на веб-сайтах электронной коммерции. Например, мобильное устройство связи пользователя может отображать PAN из 16 цифр и ЕХР для инициализируемой карты с помощью приложения кошелька, изображенного как блок 1106. В этом случае пользователь может ввести PAN и ЕХР в полях оформления заказа на веб-сайтах электронной коммерции, изображенных как блок 1108. Приложение кошелька, работающее с ПМП, рассчитывает и отображает динамически сгенерированный для пользователя CVV-2 код для ввода на веб-сайтах электронной коммерции, изображено как блок 1110.
[0092] Значение ЕХР может быть реальным Сроком действия карты или измененным значением ЕХР в будущем для использования в качестве индикатора режима (MI). Если значение ЕХР не изменено, сервер аутентификации и инициализации авторизует операцию на основании dCVV кода, так как сервер, на основании данных PAN, распознает, что карта зарегистрирована под значением dCVV для проведения онлайн-операций. Если значение ЕХР изменено, эффект размытия скрывает действительное значение ЕХР. В качестве дополнительной меры пользователь должен быть авторизован под dCVV кодом.
[0093] CVV2 код может быть рассчитан с помощью приложения кошелька и ПМП, основанном на PAN, действительном значении ЕХР, SVC и текущей временной меткой. После того как временная метка синхронизирована, как описано выше, серверу авторизации (например, сервер эмитента карты или сервер аутентификации) не нужно сообщать значение временной метки, на которой был основан код CVV2. Здесь код CVV2 может являться определяющей функцией криптограммы, описанной выше и сформированной главным образом тем же способом. Криптограмма также может быть оцифрована с использованием функции оцифровки. Например, взятием первых трех знаков из криптограммы и выполнением операции по модулю с каждым знаком, например, на 10, чтобы получить трехзначное число кода CVV2.
[0094] Пользователь вводит динамически сгенерированный код CVV2 на сайте электронной коммерции, изображенный как блок 1112. Сервер авторизации (например, сервер эмитента карты, платежная система, или сервер аутентификации и инициализации) получает значение PAN, ЕХР, Имя и код CVV2, проводит проверку текущей временной метки, и вычисляет код CVV2, используя тот же алгоритм действий, изображенный как блок 1114. Рассчитанный код CVV2 сравнивается с кодом CVV2, введенным пользователем, который изображен как блок 1116, чтобы авторизовать операцию, если они схожи, блок 1118, или отказать в проведении операции, если они не похожи, блок 1120. Сервер авторизации (например, сервер эмитента карты, платежная система, или сервер аутентификации и инициализации) может допустить изменение параметра X метки времени в сторону уменьшения или увеличения, где X - изменяемая переменная.
[0095] В случае если сайты электронной коммерции или продавцы сохраняют значение ЕХР, а не код CVV2 для проведения повторных операций, эмитент карты может провести операцию без кода CVV2. Например, CVV2 может не быть запрошен для проведения повторного платежа, и когда есть указание на то, что продавец использует данные карты для проведения повторного платежа, эмитент карты может допустить продолжение процедуры проведения операции. Если значение ЕХР динамическое, при его повторном использовании в проведении операции может быть отказано. В любом случае, при проведении регулярных платежей, эмитент карты может допустить проведение операции, так как предыдущая операция была успешно завершена, в противном случае эмитент карты может отклонить эту операцию. Похожим образом, в отношении случаев возмещения средств, эмитенты карты могут рассчитывать на значение PAN для возмещения средств по определенной операции в своей собственной системе.
[0096] Как правило, ПМП 102 можно использовать для взаимодействия с POS-терминалом путем передачи данных магнитной полосы с передатчика магнитного поля на считыватель магнитной полосы (СМП) POS-терминала и использовать в операциях электронной коммерции, как описано выше. Как показано на ФИГ. 12, ПМП 102 включает микропроцессор 1202, светодиодный индикатор 1204, блок питания 1206, опциональный считыватель магнитной полосы (СМП) 1208, память или защищенный компонент 1210, интерфейс ввода/вывода 1212 (например, аудио-порт 3,5 мм или другой стандартный аудио-порт, USB-порт/штепсельный интерфейс или прочий коммуникационный интерфейс, включая, помимо прочего, 30-контактный или 9-контактный интерфейс Apple, интерфейс Bluetooth и прочие виды последовательных интерфейсов), и передатчик магнитного поля 1214, включающий привод и индуктор для передачи магнитных импульсов, получаемых любым кассовым устройством с СМП, например, кассовым аппаратом 120.
[0097] Микропроцессор 1202 обеспечивает безопасность и связь с устройством мобильной связи 104. Микропроцессор 1202 также может передавать и получать зашифрованные данные карты от защищенного элемента 1210 и к нему. Передатчик магнитного поля 1214 передает данные магнитной полосы держателя карты на POS-терминал 120, путем передачи магнитных импульсов на СМП POS-терминала 120.. ПМП 102 может также использоваться для считывания других карт с магнитной полосой при использовании опционального СМП 1208. СМП 1208 может использоваться для загрузки данных платежной карты на защищенный элемент 1210 и для получения данных дорожки карты.
[0098] Мобильное устройство связи 104 включает приложение «мобильный кошелек» и может также включать дисплей с клавиатурой или сенсорным дисплеем и центральным процессором (ЦП). Приложение «мобильный кошелек» инициализирует и разблокирует ПМП 102, взаимодействует с ПМП 102 и принимает платежи по карте от ПМП 102. Мобильное устройство связи 104 также может взаимодействовать с ПМП 102, чтобы показать код CVV2 пользователю в ходе проведения коммерческой онлайн-операций с помощью dCVV.
[0099] Данные карты могут быть зашифрованы и в таком виде переданы на мобильное устройство связи 104. Приложение «мобильный кошелек» может передавать данные на сервер. Данные могут быть расшифрованы на сервере, а основной учетный номер (primary account number, PAN) номер карты, срок действия и имя владельца считываются с полосы. Приложение «мобильный кошелек» или сервер могут также определять, является ли магнитная карта платежной или не является. Если магнитная карта не является платежной, ПМП 102 может автоматически сохранять данные неплатежных карт в памяти. Если магнитная карта является платежной картой определенного формата, распознаваемого системой, карта может определяться как платежная карта, и система определяет, совпадает ли имя на платежной карте с именем учетной записи пользователя. Если имя не совпадает, может появиться сообщение об ошибке. Если имя на платежной карте совпадает с именем учетной записи пользователя, система может определить, что номер PAN совпадает с существующей картой, уже сохраненной на сервере, чтобы либо создать новую учетную запись, либо оставить существующую. При создании новой карты система может сохранять данные карты в платежной секции защищенной памяти ПМП в зашифрованном виде.
[0100] Как описано выше, ПМП 102 может загружать в память любые типы карт с магнитной полосой, а не только платежные карты. Для удобства неплатежные карты могут храниться отдельно с обеспечением меньшего уровня защиты. Например, к некоторым неплатежным картам могут относиться карты для открытия дверей, карты лояльности и др. Загрузка платежных и не платежных данных может быть разделена на два разных поля или зоны памяти. Например, платежные карты не могут загружаться в раздел памяти, выделенный для неплатежных карт. Также, например, платежные данные могут иметь определенный формат, который может определяться и быть запрещен для загрузки в участок памяти, выделенный для не платежных данных. Платежные карты также могут требовать аутентификации приложения перед передачей. С другой стороны, по умолчанию данные не платежных карт могут передаваться без аутентификации.
[0101] Устройства, системы и способы, описанные в данной заявке, могут предусматривать запись данных и их сохранение в защищенной памяти ПМП непосредственно пользователем без изменения и использоваться впоследствии с POS-терминалом или другим устройством СМП. Уникальная привязка ПМП к определенной учетной записи пользователя, чтобы ПМП мог использоваться только с данной учетной записью для хранения данных операций и передачи, обеспечивает безопасность.
[0102] ПМП может соединяться с мобильным устройством связи с помощью различных интерфейсов, помимо аудио-разъема и USB-соединений (таких как Bluetooth и другие интерфейсы беспроводной связи). Устройства, системы и способы позволяют загружать зашифрованные данные карты в память ПМП, которые впоследствии могут расшифровываться и передаваться на POS-терминал или передаваться в зашифрованном виде на мобильное устройство связи, а затем направляться на платежный сервер для дешифрования и обрабатываться для загрузки учетной записи пользователя на сервер или для обработки операции POS-терминала. Устройства, системы и способы предусматривают возможность использования сохраненных данных или считанных данных в среде виртуального учета для повышения безопасности и снижения затрат на проведение операций торговых организаций. Устройства, системы и способы предусматривают удаленную загрузку и передачу данных карты от эмитента провайдеру сервера электронного кошелька, приложению «мобильный кошелек» на мобильном устройстве связи и в защищенный элемент или в память ПМП для последующего использования. Устройства, системы и способы также предусматривают возможность загрузки информации учетной записи карты лояльности вместе с данными платежной карты в одно или несколько дискреционных полей для считывания эмитентом во время или после проведения операции, что может дать возможность предоставлять предложения и программы лояльности в сочетании с платежными операциями.
[0103] В целом устройства, системы и способы, описанные в настоящем документе, могут включать и могут быть осуществлены в целом ряде различных устройств и компьютерных систем, включая, например, вычислительные системы общего назначения, системы терминалов POS, вычислительные системы сервер-клиент, универсальные ЭВМ, инфраструктуру облачных вычислений, телефонные компьютерные системы, ноутбуки, настольные компьютеры, смартфоны, сотовые телефоны, карманные ПК (КПК), планшетные компьютеры и прочие мобильные устройства. В устройствах и компьютерных системах может быть одна или несколько баз данных и прочих средств хранения данных, серверы и дополнительные компоненты, например, процессоры, модемы, терминалы и дисплеи, устройства ввода/вывода, машиночитаемые носители, алгоритмы, модули и прочие относящиеся к компьютерам компоненты. Устройства и компьютерные системы и/или вычислительная инфраструктура настроены, запрограммированы и адаптированы для выполнения функций и процессов систем и методов, описанных в настоящей заявке.
[0104] Связь между компонентами в устройствах, системы и способы, описанные в данной заявке, могут представлять собой одностороннюю или двухстороннюю электронную связь через проводные или беспроводные средства или сеть. Например, один компонент может иметь прямое или косвенное проводное или беспроводное соединение через промежуточный сторонний узел, через сеть «Интернет», или с другим компонентом для обеспечения связи между компонентами. К беспроводным сетям, помимо прочего, относятся радиосети, инфракрасные соединения, Bluetooth, беспроводные локальные вычислительные сети (WLAN) (например, WiFi) или беспроводные радиосети, например, радиосети, поддерживающие связь с беспроводной сетью связи, например, сети Long Term Evolution (LTE), сети WiMAX, сети 3G, 4G и прочие сети связи этого типа.
[0105] Методы, изложенные здесь, могут использоваться в различных видах программного обеспечения, программно-аппаратных средствах и/или оборудования. Методы, изложенные здесь, могут использоваться на отдельных или спаренных устройствах. Например, программные модули включают в себя один или более компонентов, которые могут находиться в различных устройствах, и каждый из них выполняет одну или более функций данного изобретения.
Хотя устройства, системы и способы, описываются и иллюстрируются в связи с определенными вариантами применения, специалистам в области техники будут очевидны различные модификации, которые возможно осуществить в пределах их сущности. Изобретение не ограничивается точным описанием методики или конструкции, приведенным выше, поскольку эти варианты и модификации входят в его сущность.

Claims (39)

1. Способ динамической защиты платежных данных в ходе транзакции включает:
получение устройством данных дорожки карты;
шифрование устройством данных дорожки карты, используя первичный ключ;
отправку устройством данных дорожки карты на первый сервер;
получение устройством в ответ на отправку защищенных данных дорожки карты рабочего ключа для данных дорожки карты с первого сервера;
формирование устройством временного динамического верификационного кода карты (dCVV) в виде криптограммы на основе данных дорожки карты, временной метки и рабочего ключа;
увеличение значения счетчика во временной метке; и
отправку устройством измененных данных дорожки карты на терминал торговой точки или осуществление демонстрации измененных данных дорожки карты пользователю для использования в электронной коммерции, где измененные данные дорожки карты включают в себя dCVV и данные дорожки карты.
2. Способ по п. 1, где срок действия карты, первичный идентификатор счета, или часть дискреционного поля измененных данных дорожки карты указывают эмитенту карты или другому провайдеру, что измененные данные дорожки карты - это dCVV данные дорожки карты, и процедура авторизации должна выполняться в режиме dCVV, который включает в себя верификацию временного dCVV.
3. Способ по п. 1, где отправка измененных данных дорожки карты осуществляется на терминал торговой точки и включает в себя направление временного dCVV и индикатора динамического режима в целях указания на выполнение авторизации в режиме dCVV, включающем в себя верификацию dCVV.
4. Способ по п. 3, где индикатором динамического режима являются первичный идентификатор счета, срок действия или отдельный индикатор динамического режима, включенный в измененные данные дорожки.
5. Способ по п. 4, где индикатор динамического режима указывает эмитенту карты или другому провайдеру, что измененные данные дорожки карты - это dCVV данные дорожки карты, и процедура авторизации должна выполняться в режиме dCVV.
6. Способ по п. 1, где устройством является устройство хранения и передачи данных, содержащихся на магнитной полос, или мобильное устройство связи.
7. Способ по п. 1, дополнительно включающий:
получение вторым сервером с первого сервера запроса на инициализацию рабочего ключа, где запрос включает данные дорожки карты;
запрос вторым сервером в адрес сервера эмитента карты об аутентификации пользователя в соответствии с данными дорожки карты, где сервер эмитента карты соотносит их с данными дорожки об эмитенте карты;
получение вторым сервером результатов аутентификации с сервера эмитента карты; и
формирование вторым сервером рабочего ключа в ответ на результаты аутентификации с целью генерации временного dCVV для данных дорожки карты, полученных с запросом на инициализацию;
хранение вторым сервером рабочего ключа с данными дорожки карты;
передачу вторым сервером в адрес первого сервера рабочего ключа в ответ на запрос инициализации;
получение вторым сервером запроса верификации dCVV от сервера эмитента карты в ответ на инициацию операции выполнения платежа, где запрос включает dCVV и данные дорожки карты;
независимое вычисление вторым сервером в ответ на получение запроса верификации значения dCVV на основе данных дорожки карты, содержащихся в запросе верификации и рабочем ключе, хранящемся на сервере;
определение вторым сервером, совпадает ли вычисленное значение dCVV с dCVV, полученным в запросе верификации; и
передачу вторым сервером в адрес сервера эмитента карты ошибки верификации или финальной верификации на основе совпадения как минимум в части вычисленного значения dCVV с dCVV, полученным в запросе верификации.
8. Способ по п. 7, где запрос аутентификации пользователя в адрес сервера эмитента карты включает в себя передачу первичного идентификатора счета по крайней мере одного из кодов CVV2, имени, даты рождения, логина и пароля и ответа на контрольный вопрос на сервер эмитента карты для прохождения процедуры аутентификации.
9. Способ по п. 7, где первый сервер является сервером кошелька, и передача рабочего ключа вторым сервером в адрес первого сервера включает в себя безопасную отправку рабочего ключа на сервер кошелька.
10. Способ по п. 7, где ошибка верификации направляется в ответ на запрос определения того, что вычисленное значение dCVV не совпало с dCVV, полученным в запросе верификации.
11. Способ по п. 7, где получение запроса верификации dCVV включает в себя получение первичного идентификатора счета, срока действия, служебного кода, временной метки и индикатора режима.
12. Способ по п. 11, дополнительно включающий сравнение вторым сервером полученной временной метки с сохраненной временной меткой или текущим временем на втором сервере в качестве части верификации транзакции выполнения платежа, где направление ошибки верификации или финальной верификации в дальнейшем основано на сравнении полученной временной метки, отправки сервером ошибки верификации в ответ на сохраненную временную метку или текущее время, соответствующее более позднему времени, чем значение полученной временной метки.
13. Способ по п. 7, дополнительно включающий:
отправку измененных данных дорожки карты, осуществляемую терминалом торговой точки продавца или сайтом электронной коммерции, осуществляющим электронную коммерческую транзакцию, в адрес сервера эмитента карты для авторизации;
направление сервером эмитента карты в адрес второго сервера запроса на верификацию кода dCVV в ответ на получение измененных данных дорожки карты с терминала торговой точки продавца или сайта электронной коммерции, где запрос верификации включает в себя измененные данные дорожки карты.
14. Способ по п. 13, где измененные данные дорожки карты включают в себя dCVV, первичный идентификатор счета, срок действия, служебный код, временную метку или значение счетчика, а также, опционально, отдельный индикатор режима, если срок действия карты или первичный идентификатор счета не используются для целей указания на то, что авторизация должна проходить в режиме dCVV, который включает в себя верификацию dCVV.
15. Способ по п. 7, где индикатор режима указывает эмитенту карты или другому провайдеру, что измененные данные дорожки карты - это dCVV данные дорожки карты, и что авторизация должна выполняться в режиме dCVV.
16. Способ по п. 7, в котором отправка сообщения об ошибке верификации или финальной верификации включает в себя отправку сообщения об ошибке в ответ на получение сохраненной временной метки или значения текущего времени, соответствующего более позднему значению времени, чем значение полученной временной метки.
17. Способ по п. 13, дополнительно включающий:
замену вторым сервером после определения того, что вычисленный dCVV совпадает с dCVV, полученным в запросе верификации, динамической составляющей, входящей в измененные данные дорожки, включая dCVV, на оригинальные данные дорожки в целях восстановления оригинальных данных дорожки; и
отправку вторым сервером оригинальных данных дорожки карты на сервер эмитента карты для осуществления сервером эмитента карты стандартного процессинга для завершения транзакции выполнения платежа, где оригинальные данные дорожки карты соответствуют данным дорожки карты в том виде, в котором они изначально эмитировались эмитентом карты, данный эмитент карты, соответствующий серверу эмитента карты.
18. Способ по п. 1, где данные дорожки карты принимаются устройством в оригинальном формате дорожки, а измененные данные дорожки карты направляются в формате, схожем с оригинальным форматом дорожки.
RU2016118742A 2014-02-21 2015-02-13 Способы, устройства и системы для безопасного получения, передачи и аутентификации платежных данных RU2648944C2 (ru)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201461942681P 2014-02-21 2014-02-21
US61/942,681 2014-02-21
US201461974696P 2014-04-03 2014-04-03
US61/974,696 2014-04-03
US14/511,994 US20150371234A1 (en) 2014-02-21 2014-10-10 Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data
US14/511,994 2014-10-10
PCT/US2015/015855 WO2015126753A1 (en) 2014-02-21 2015-02-13 Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data

Publications (2)

Publication Number Publication Date
RU2016118742A RU2016118742A (ru) 2017-11-20
RU2648944C2 true RU2648944C2 (ru) 2018-03-28

Family

ID=53878845

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016118742A RU2648944C2 (ru) 2014-02-21 2015-02-13 Способы, устройства и системы для безопасного получения, передачи и аутентификации платежных данных

Country Status (11)

Country Link
US (2) US20150371234A1 (ru)
EP (2) EP3113095A1 (ru)
JP (2) JP6263624B2 (ru)
KR (2) KR101815430B1 (ru)
CN (2) CN105027153A (ru)
AU (2) AU2015219276B2 (ru)
CA (1) CA2927113C (ru)
HK (2) HK1211724A1 (ru)
RU (1) RU2648944C2 (ru)
SG (2) SG10201702208RA (ru)
WO (1) WO2015126753A1 (ru)

Families Citing this family (210)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG193481A1 (en) * 2011-02-16 2013-10-30 Visa Int Service Ass Snap mobile payment apparatuses, methods and systems
US10121129B2 (en) 2011-07-05 2018-11-06 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US11514435B2 (en) * 2011-10-12 2022-11-29 Boost Payment Solutions, Inc. Electronic payment processing using adjusted interchange rate
US9022286B2 (en) 2013-03-15 2015-05-05 Virtual Electric, Inc. Multi-functional credit card type portable electronic device
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
US10078840B2 (en) * 2014-04-28 2018-09-18 Mastercard International Incorporated Method for generating and updating alternate security codes for payment cards
US11610197B1 (en) 2014-04-30 2023-03-21 Wells Fargo Bank, N.A. Mobile wallet rewards redemption systems and methods
US11574300B1 (en) 2014-04-30 2023-02-07 Wells Fargo Bank, N.A. Mobile wallet systems and methods using trace identifier using card networks
US11288660B1 (en) 2014-04-30 2022-03-29 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US9652770B1 (en) 2014-04-30 2017-05-16 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US11748736B1 (en) 2014-04-30 2023-09-05 Wells Fargo Bank, N.A. Mobile wallet integration within mobile banking
US11461766B1 (en) 2014-04-30 2022-10-04 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US11663599B1 (en) 2014-04-30 2023-05-30 Wells Fargo Bank, N.A. Mobile wallet authentication systems and methods
US10997592B1 (en) 2014-04-30 2021-05-04 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US20150348044A1 (en) * 2014-05-30 2015-12-03 Verizon Patent And Licensing Inc. Secure credit card transactions based on a mobile device
US20160012426A1 (en) 2014-07-11 2016-01-14 Google Inc. Hands-free transactions with a challenge and response
US20160012421A1 (en) 2014-07-11 2016-01-14 Google Inc. Hands-free transactions using beacon identifiers
US10445739B1 (en) 2014-08-14 2019-10-15 Wells Fargo Bank, N.A. Use limitations for secondary users of financial accounts
KR20160056749A (ko) * 2014-11-12 2016-05-20 삼성전자주식회사 결제를 위한 방법 및 장치
US11620654B2 (en) * 2014-12-04 2023-04-04 Mastercard International Incorporated Methods and apparatus for conducting secure magnetic stripe card transactions with a proximity payment device
WO2016129863A1 (en) * 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
KR102460459B1 (ko) 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
US11107047B2 (en) 2015-02-27 2021-08-31 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
US11853919B1 (en) 2015-03-04 2023-12-26 Wells Fargo Bank, N.A. Systems and methods for peer-to-peer funds requests
US11037139B1 (en) 2015-03-19 2021-06-15 Wells Fargo Bank, N.A. Systems and methods for smart card mobile device authentication
US11188919B1 (en) 2015-03-27 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for contactless smart card authentication
DE102016100809A1 (de) * 2015-04-14 2016-10-20 Samsung Electronics Co. Ltd. Nahfeldkommunikationsbaugruppe und tragbare Vorrichtung, welche dieselbe enthält
US10878407B1 (en) * 2015-04-17 2020-12-29 Jpmorgan Chase Bank, N.A. Systems and methods for facilitating payment application provisioning and transacting
US9965411B2 (en) * 2015-05-07 2018-05-08 Avago Technologies General Ip (Singapore) Pte. Ltd. Near field communication (NFC) enabled peripheral device
KR20160136806A (ko) * 2015-05-21 2016-11-30 삼성전자주식회사 전자 장치 및 그의 무선 통신 수행 방법
US10410205B2 (en) * 2015-08-21 2019-09-10 Samsung Electronics Co., Ltd. Apparatus and method for performing payment transaction using dynamic MST configuration
US10699274B2 (en) 2015-08-24 2020-06-30 Samsung Electronics Co., Ltd. Apparatus and method for secure electronic payment
US10846696B2 (en) 2015-08-24 2020-11-24 Samsung Electronics Co., Ltd. Apparatus and method for trusted execution environment based secure payment transactions
CA2930705C (en) * 2015-08-27 2019-06-11 Samsung Pay, Inc. Mobile checkout systems and methods
KR102530888B1 (ko) * 2015-09-01 2023-05-11 삼성전자주식회사 결제 거래를 수행하는 방법 및 장치
WO2017061772A1 (ko) * 2015-10-05 2017-04-13 주식회사 아모센스 다기능 복합모듈 및 이를 포함하는 휴대용 기기
WO2017065735A1 (en) 2015-10-12 2017-04-20 Wal-Mart Stores, Inc. Re-using e-commerce payment instruments for in-store use systems and methods
CA3001544A1 (en) 2015-10-12 2017-04-20 Walmart Apollo, Llc Check-in to checkout systems and methods
KR101779506B1 (ko) * 2015-10-20 2017-09-18 엘지전자 주식회사 이동단말기 및 그 제어방법
FR3045877B1 (fr) * 2015-12-22 2018-07-27 Idemia France Procede d'authentification
WO2017111271A1 (en) * 2015-12-23 2017-06-29 Lg Electronics Inc. Mobile device and operating method hereof
KR101780566B1 (ko) * 2015-12-23 2017-09-21 엘지전자 주식회사 이동 단말기 및 그의 동작 방법
WO2017142135A1 (ko) * 2016-02-15 2017-08-24 엘지전자 주식회사 이동 단말기
CN108780477B (zh) 2016-03-01 2022-10-21 谷歌有限责任公司 用于免手操交易的面部简档修改
EP3424004A4 (en) * 2016-03-01 2019-08-28 Google LLC DIRECT FACILITATION OF HAND-FREE TRANSACTIONS
EP3217343A1 (en) * 2016-03-08 2017-09-13 Gemalto Sa A method to compensate by a server a clock deviation of a card
KR102671398B1 (ko) * 2016-04-08 2024-06-03 삼성전자주식회사 휴대 장치 및 휴대 장치의 전자 결제방법
KR20170118431A (ko) * 2016-04-15 2017-10-25 삼성전자주식회사 전자 장치 및 이를 이용한 결제 방법
US11113688B1 (en) * 2016-04-22 2021-09-07 Wells Fargo Bank, N.A. Systems and methods for mobile wallet provisioning
US10149160B2 (en) 2016-05-11 2018-12-04 Bank Of America Corporation Recognizing and authenticating mobile devices based on unique cross-channel bindings
US10417630B2 (en) 2016-07-28 2019-09-17 Samsung Electronics Co., Ltd. Transmission-pulse sequence including proxy for secondary magnetic stripe
JP6907315B2 (ja) 2016-07-31 2021-07-21 グーグル エルエルシーGoogle LLC 自動ハンズフリーサービス要求
WO2018034912A1 (en) 2016-08-19 2018-02-22 Visa International Service Association Automated access data change detection
US10360485B2 (en) * 2016-08-29 2019-07-23 Integrated Device Technology, Inc. Circuits and systems for low power magnetic secure transmission
SE540668C2 (en) * 2016-08-30 2018-10-09 No Common Payment Ab Generation and verification of a temporary card security code for use in card based transactions
CN106372895A (zh) * 2016-09-12 2017-02-01 北海和思科技有限公司 一种社区智能支付系统及方法
CN113950047A (zh) 2016-09-23 2022-01-18 苹果公司 管理电子设备上的多个用户的凭据
US11468414B1 (en) 2016-10-03 2022-10-11 Wells Fargo Bank, N.A. Systems and methods for establishing a pull payment relationship
KR102583254B1 (ko) 2016-10-27 2023-09-27 삼성전자주식회사 반도체 집적 회로, 그것의 동작 방법, 그리고 그것을 포함하는 전자 장치
SG10201609753RA (en) 2016-11-21 2018-06-28 Mastercard International Inc System And Method For Stand-In Processing
US20180158052A1 (en) * 2016-12-01 2018-06-07 The Toronto-Dominion Bank Asynchronous cryptogram-based authentication processes
EP3333791A1 (en) * 2016-12-12 2018-06-13 Gemalto Sa Method for generating a cryptogram in a user device and verifying this cryptogram in a payment server, corresponding user device and payment server
KR102644983B1 (ko) 2017-01-03 2024-03-08 삼성전자주식회사 모바일 결제 방법 및 이를 수행하는 장치
US20180232725A1 (en) * 2017-02-14 2018-08-16 Its, Inc. Payment tokenization using separate token vault
CN108881126B (zh) * 2017-05-15 2021-08-31 阿里巴巴集团控股有限公司 验证验证码的方法、装置、系统、存储介质和计算机终端
NZ760551A (en) * 2017-05-25 2022-08-26 Rtekk Holdings Ltd Dynamic verification method and system for card transactions
WO2019031717A1 (ko) * 2017-08-09 2019-02-14 주식회사 센스톤 매장 내부통신망 기반의 결제시스템, 매장 내부통신망 기반의 결제기능을 포함하는 이동단말기, 매장 내부통신망 기반의 결제서비스 제공방법, 및 이를 수행하는 프로그램
US10956905B2 (en) * 2017-10-05 2021-03-23 The Toronto-Dominion Bank System and method of session key generation and exchange
CN108134667B (zh) * 2017-11-15 2021-05-11 中国银联股份有限公司 生成动态信用卡安全码的方法和设备、银行卡
US11836709B2 (en) 2017-12-22 2023-12-05 Walmart Apollo, Llc Digital wallet management system
US11295297B1 (en) 2018-02-26 2022-04-05 Wells Fargo Bank, N.A. Systems and methods for pushing usable objects and third-party provisioning to a mobile wallet
CN110223129A (zh) * 2018-03-01 2019-09-10 辰伟电子商务有限公司 建材网购物系统
US11687929B2 (en) * 2018-03-23 2023-06-27 American Express Travel Related Services Co., Inc. Authenticated secure online and offline transactions
US10783234B2 (en) * 2018-04-06 2020-09-22 The Toronto-Dominion Bank Systems for enabling tokenized wearable devices
JP6466011B1 (ja) * 2018-04-13 2019-02-06 クールビックス リミテッド 電子ウォレットの生成及び復元方法
US11074577B1 (en) 2018-05-10 2021-07-27 Wells Fargo Bank, N.A. Systems and methods for making person-to-person payments via mobile client application
US11775955B1 (en) 2018-05-10 2023-10-03 Wells Fargo Bank, N.A. Systems and methods for making person-to-person payments via mobile client application
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US12045809B1 (en) 2018-08-30 2024-07-23 Wells Fargo Bank, N.A. Biller consortium enrollment and transaction management engine
CN109167666A (zh) * 2018-08-31 2019-01-08 深圳众赢维融科技有限公司 验证码生成、解密、移动支付方法和装置
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
WO2020072694A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3113101A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202102799RA (en) 2018-10-02 2021-04-29 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210069033A (ko) 2018-10-02 2021-06-10 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
WO2020072537A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115084A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072583A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202101874SA (en) 2018-10-02 2021-03-30 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10630653B1 (en) 2018-10-02 2020-04-21 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022502891A (ja) 2018-10-02 2022-01-11 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC 非接触カードの暗号化認証のためのシステムおよび方法
JP2022501861A (ja) 2018-10-02 2022-01-06 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC 非接触カードの暗号化認証のためのシステムおよび方法
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10797882B2 (en) 2018-10-02 2020-10-06 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
CA3062211A1 (en) * 2018-11-26 2020-05-26 Mir Limited Dynamic verification method and system for card transactions
US11450160B2 (en) 2018-12-13 2022-09-20 Carrier Corporation Wireless access control using an electromagnet
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10438437B1 (en) * 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US11551190B1 (en) 2019-06-03 2023-01-10 Wells Fargo Bank, N.A. Instant network cash transfer at point of sale
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US12086852B2 (en) * 2019-07-08 2024-09-10 Capital One Services, Llc Authenticating voice transactions with payment card
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
CN110704823A (zh) * 2019-09-10 2020-01-17 平安科技(深圳)有限公司 数据请求方法、装置、存储介质及电子设备
US11941608B1 (en) 2019-09-18 2024-03-26 Wells Fargo Bank, N.A. Systems and methods for a transaction card having a customer-specific URL
SE545872C2 (en) 2019-09-27 2024-02-27 No Common Payment Ab Generation and verification of a temporary authentication value for use in a secure transmission
CN114746913A (zh) 2019-10-02 2022-07-12 第一资本服务有限责任公司 使用非接触式传统磁条数据的客户端设备认证
EP3809352A1 (en) 2019-10-18 2021-04-21 Mastercard International Incorporated Authentication for secure transactions in a multi-server environment
EP3809350A1 (en) * 2019-10-18 2021-04-21 Mastercard International Incorporated Enchanced security in sensitive data transfer over a network
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11113685B2 (en) * 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US10951610B2 (en) * 2020-01-14 2021-03-16 Joseph Carlo Pastrana Operation of mathematical constant PI to authenticate website and computer network users
US10949855B2 (en) * 2020-01-14 2021-03-16 Joseph Carlo Pastrana Mathematical constant pi dynamic-hybrid CVV authentication method for credit cards
RU2766134C2 (ru) * 2020-02-26 2022-02-08 Акционерное общество "Лаборатория Касперского" Способ анонимной отправки данных с устройства пользователя
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
EP3933731A1 (en) * 2020-06-30 2022-01-05 Mastercard International Incorporated Authorization data processing for multiple issuers
US20220020002A1 (en) * 2020-07-17 2022-01-20 Home Depot Product Authority, Llc Post payment processing tokenization in merchant payment processing
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
GB2598311A (en) * 2020-08-24 2022-03-02 Mastercard International Inc A multiple payee digital transaction authentication method
CN112232825B (zh) * 2020-09-02 2022-09-20 厦门鲜品链科技有限公司 强身份认证付款pos系统
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11423392B1 (en) 2020-12-01 2022-08-23 Wells Fargo Bank, N.A. Systems and methods for information verification using a contactless card
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11790120B2 (en) 2021-03-26 2023-10-17 Bank Of America Corporation System and method for encrypting storage mediums with an encryption chip
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
CN117355855A (zh) * 2021-05-20 2024-01-05 艾迪克斯生物识别普通股份公司 使用生物特征身份验证的交易授权
US12041172B2 (en) 2021-06-25 2024-07-16 Capital One Services, Llc Cryptographic authentication to control access to storage devices
US12061682B2 (en) 2021-07-19 2024-08-13 Capital One Services, Llc System and method to perform digital authentication using multiple channels of communication
US12062258B2 (en) 2021-09-16 2024-08-13 Capital One Services, Llc Use of a payment card to unlock a lock
US11995621B1 (en) 2021-10-22 2024-05-28 Wells Fargo Bank, N.A. Systems and methods for native, non-native, and hybrid registration and use of tags for real-time services
US12069173B2 (en) 2021-12-15 2024-08-20 Capital One Services, Llc Key recovery based on contactless card authentication
US11810123B1 (en) * 2022-05-10 2023-11-07 Capital One Services, Llc System and method for card present account provisioning
US11606360B1 (en) 2022-05-10 2023-03-14 Capital One Services, Llc System and method for multi-account provisioning
WO2024015537A1 (en) * 2022-07-13 2024-01-18 Capital One Services, Llc Techniques to process contactless card functions in a multiple banking system environment
KR102572349B1 (ko) * 2022-08-25 2023-08-29 한국피엠오 주식회사 가상계좌 관리서버 및 그 관리방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7347361B2 (en) * 2005-06-13 2008-03-25 Robert Lovett System, method and program product for account transaction validation
US20090285399A1 (en) * 2008-05-15 2009-11-19 James Paul Schneider Distributing Keypairs Between Network Appliances, Servers, and other Network Assets
RU2413991C2 (ru) * 2006-09-11 2011-03-10 Фьючер Текнолоджи Инститьют Корпорейшн Система распознавания фальшивых карт, устройство записи информации определения подлинности и устройство распознавания фальшивых карт
US20120006893A1 (en) * 2008-02-29 2012-01-12 Verifone, Inc. Apparatus and mthod for encrypting data in a magnetic stripe reader
US20140006277A1 (en) * 2011-09-29 2014-01-02 Raj Rao System and method for providing smart electronic wallet and reconfigurable transaction card thereof

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3854036A (en) * 1974-02-27 1974-12-10 Singer Co Tag reader to digital processor interface circuit
AUPM616994A0 (en) * 1994-06-09 1994-07-07 Reilly, Chris Security system for eft using magnetic strip cards
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5834756A (en) 1996-06-03 1998-11-10 Motorola, Inc. Magnetically communicative card
US6129277A (en) * 1998-08-03 2000-10-10 Privicon, Inc. Card reader for transmission of data by sound
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US8015592B2 (en) * 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
US20030140257A1 (en) * 2002-01-22 2003-07-24 Petr Peterka Encryption, authentication, and key management for multimedia content pre-encryption
US9916581B2 (en) * 2002-02-05 2018-03-13 Square, Inc. Back end of payment system associated with financial transactions using card readers coupled to mobile devices
US7761374B2 (en) * 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US7584153B2 (en) * 2004-03-15 2009-09-01 Qsecure, Inc. Financial transactions with dynamic card verification values
US7506812B2 (en) * 2004-09-07 2009-03-24 Semtek Innovative Solutions Corporation Transparently securing data for transmission on financial networks
US7357319B1 (en) 2005-01-24 2008-04-15 Vivotech, Inc. External adapter for magnetic stripe card reader
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
CN101098225B (zh) * 2006-06-29 2012-07-25 中国银联股份有限公司 安全数据传输方法及支付方法、支付终端和支付服务器
CN101162535B (zh) * 2006-10-13 2011-01-12 中国银联股份有限公司 利用ic卡实现磁条卡交易的方法及系统
US9123042B2 (en) * 2006-10-17 2015-09-01 Verifone, Inc. Pin block replacement
US8447991B2 (en) * 2006-11-06 2013-05-21 Magtek, Inc. Card authentication system
US8504451B2 (en) * 2006-11-16 2013-08-06 Visa U.S.A. Inc. Method and system using candidate dynamic data elements
WO2008094470A1 (en) * 2007-01-26 2008-08-07 Magtek, Inc. Card reader for use with web based transactions
CN101647220A (zh) * 2007-02-02 2010-02-10 塞姆泰克创新解决方案公司 Pin块替换
US8355982B2 (en) * 2007-08-16 2013-01-15 Verifone, Inc. Metrics systems and methods for token transactions
US20090159699A1 (en) * 2007-12-24 2009-06-25 Dynamics Inc. Payment cards and devices operable to receive point-of-sale actions before point-of-sale and forward actions at point-of-sale
US7922082B2 (en) * 2008-01-04 2011-04-12 M2 International Ltd. Dynamic card validation value
US8031207B2 (en) * 2008-06-04 2011-10-04 Mastercard International, Inc. Card image description format to economize on data storage
US20090317051A1 (en) * 2008-06-18 2009-12-24 Millington Daniel K Mobile Timestamp Systems and Methods of Use
US8511548B1 (en) * 2008-07-02 2013-08-20 Intuit Inc. Method and system for performing card-based transactions using a portable device
US8814052B2 (en) * 2008-08-20 2014-08-26 X-Card Holdings, Llc Secure smart card system
US8369521B2 (en) * 2008-10-17 2013-02-05 Oracle International Corporation Smart card based encryption key and password generation and management
US8893967B2 (en) * 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
JP5421679B2 (ja) * 2009-07-09 2014-02-19 日本電産サンキョー株式会社 不正行為を検知する検知方法
BR112012008829A2 (pt) * 2009-10-13 2019-09-24 Square Inc sistemas e métodos para geração dinâmica de recibo com informações de ambiente.
US9010646B2 (en) * 2010-04-01 2015-04-21 Coin, Inc. Optical contact loaded magnetic card
US9218557B2 (en) * 2010-03-02 2015-12-22 Gonow Technologies, Llc Portable e-wallet and universal card
JP2012138729A (ja) * 2010-12-27 2012-07-19 Kddi Corp データ処理装置、プログラム、およびデータ処理システム
US9373114B2 (en) * 2011-02-25 2016-06-21 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated teller machine with an encrypting card reader and an encrypting pin pad
US8925826B2 (en) * 2011-05-03 2015-01-06 Microsoft Corporation Magnetic stripe-based transactions using mobile communication devices
US8376239B1 (en) * 2011-07-08 2013-02-19 Thomas David Humphrey Method of use of a simulated magnetic stripe card system for use with magnetic stripe card reading terminals
KR101409860B1 (ko) 2011-12-13 2014-07-03 주식회사 신한은행 스마트 통신단말기 및 금융카드 판독단말기를 이용한 전자금융결제 서비스 제공 방법 및 전자금융서비스 제공 시스템
US9165293B2 (en) 2012-03-30 2015-10-20 Mastercard International Incorporated Systems and methods for waveform transmission of transaction card data
US10515359B2 (en) * 2012-04-02 2019-12-24 Mastercard International Incorporated Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements
EP2674889B1 (en) * 2012-06-11 2018-05-30 Samsung Electronics Co., Ltd Mobile device and control method thereof
US8690059B1 (en) * 2013-01-20 2014-04-08 George Wallner System and method for a baseband nearfield magnetic stripe data transmitter
US9022285B2 (en) * 2013-03-01 2015-05-05 Looppay, Inc. System and method for securely loading, storing and transmitting magnetic stripe date in a device working with a mobile wallet system
GB2512944A (en) * 2013-04-12 2014-10-15 Mastercard International Inc Systems and methods for outputting information on a display of a mobile device
US10891610B2 (en) * 2013-10-11 2021-01-12 Visa International Service Association Network token system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7347361B2 (en) * 2005-06-13 2008-03-25 Robert Lovett System, method and program product for account transaction validation
RU2413991C2 (ru) * 2006-09-11 2011-03-10 Фьючер Текнолоджи Инститьют Корпорейшн Система распознавания фальшивых карт, устройство записи информации определения подлинности и устройство распознавания фальшивых карт
US20120006893A1 (en) * 2008-02-29 2012-01-12 Verifone, Inc. Apparatus and mthod for encrypting data in a magnetic stripe reader
US20090285399A1 (en) * 2008-05-15 2009-11-19 James Paul Schneider Distributing Keypairs Between Network Appliances, Servers, and other Network Assets
US20140006277A1 (en) * 2011-09-29 2014-01-02 Raj Rao System and method for providing smart electronic wallet and reconfigurable transaction card thereof

Also Published As

Publication number Publication date
SG11201602941WA (en) 2016-05-30
US20160125417A1 (en) 2016-05-05
JP6263624B2 (ja) 2018-01-17
CN105701661B (zh) 2020-03-24
HK1211724A1 (en) 2016-05-27
AU2016202504A1 (en) 2016-05-12
US9864994B2 (en) 2018-01-09
EP3061056A1 (en) 2016-08-31
EP3113095A1 (en) 2017-01-04
KR20170040382A (ko) 2017-04-12
WO2015126753A9 (en) 2015-10-15
KR101784125B1 (ko) 2017-10-10
KR101815430B1 (ko) 2018-01-04
HK1223179A1 (zh) 2017-07-21
CA2927113C (en) 2019-09-10
CA2927113A1 (en) 2015-08-27
SG10201702208RA (en) 2017-04-27
CN105701661A (zh) 2016-06-22
WO2015126753A1 (en) 2015-08-27
JP2017502582A (ja) 2017-01-19
EP3061056A4 (en) 2017-04-05
AU2016202504B2 (en) 2017-09-21
RU2016118742A (ru) 2017-11-20
JP2017055385A (ja) 2017-03-16
US20150371234A1 (en) 2015-12-24
AU2015219276B2 (en) 2017-06-22
CN105027153A (zh) 2015-11-04
EP3061056B1 (en) 2021-12-15
KR20160077171A (ko) 2016-07-01
AU2015219276A1 (en) 2016-05-05
JP6214724B2 (ja) 2017-10-18

Similar Documents

Publication Publication Date Title
RU2648944C2 (ru) Способы, устройства и системы для безопасного получения, передачи и аутентификации платежных данных
JP7407254B2 (ja) 位置照合を使用する認証システムおよび方法
US12008088B2 (en) Recurring token transactions
CN107251595B (zh) 用户和移动装置的安全认证
CN105960776B (zh) 使用有限使用证书进行令牌验证
CN112805737A (zh) 用于令牌邻近交易的技术
CN115187242A (zh) 唯一令牌认证验证值
US20150199673A1 (en) Method and system for secure password entry
KR20140125449A (ko) 거래 프로세싱 시스템 및 방법
KR102574524B1 (ko) 원격 거래 시스템, 방법 및 포스단말기
US20240291812A1 (en) Token processing system and method
CN112970234A (zh) 账户断言
WO2015107346A1 (en) Authentication method and system

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20180820