[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN110546668B - 卡的交易的动态认证方法及系统 - Google Patents

卡的交易的动态认证方法及系统 Download PDF

Info

Publication number
CN110546668B
CN110546668B CN201880025728.6A CN201880025728A CN110546668B CN 110546668 B CN110546668 B CN 110546668B CN 201880025728 A CN201880025728 A CN 201880025728A CN 110546668 B CN110546668 B CN 110546668B
Authority
CN
China
Prior art keywords
security code
payment card
card
payment
requester
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880025728.6A
Other languages
English (en)
Other versions
CN110546668A (zh
Inventor
文卡察沙·穆里达兰
香木哈纳森·西亚加拉贾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Artec Holdings Ltd
Original Assignee
Artec Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Artec Holdings Ltd filed Critical Artec Holdings Ltd
Publication of CN110546668A publication Critical patent/CN110546668A/zh
Application granted granted Critical
Publication of CN110546668B publication Critical patent/CN110546668B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4018Transaction verification using the card verification value [CVV] associated with the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Debugging And Monitoring (AREA)

Abstract

公开用于支付卡交易的方法及系统,其中,卡验证值(CVV)或卡验证码(CVC)是作为令牌化地会话的一部分被动态地生成。

Description

卡的交易的动态认证方法及系统
交互引用相关申请文件
本专利申请涉及2017年5月25日提交且名为“Dynamic Verification Method AndSystem For Card Transactions”的共同拥有的美国临时专利申请第62/510,781号,并且要求其优先权,通过引用将其公开内容整体并入本文。
技术领域
本发明涉及使卡交易安全。
背景技术
如图1A(正面10a)及2B(背面10b)所示,在传统的一张卡上,例如信用卡10,CVV(卡验证值)/CVC(卡验证码)是一个三位数的数字码15。CVV/CVC被印刷在所述卡10的背面10b上,并且通常用于在线交易中。通常,卡发行处理器会根据主要帐号(PAN)14,一般在所述卡10中压印的16位数字,最佳地在正面10a上可见,例如在图1A中。PAN 14是5412 3456 78901234(前四到六个数字是银行识别码(BIN),例如,对于所述卡10,BIN为5412)。所述卡的到期日通常压印在所述卡10的正面10a上,例如12-05,表示2005年12月。
传统上,在发卡处理器处进行的卡交易验证涉及余额(或信用额度)检查、期满检查、CVV与卡号的匹配以及任何其他欺诈规则。卡数据可能由于多种原因在用户端受到侵害(例如,通过键盘记录程序或网络钓鱼)、发卡银行、收单银行或商家的数据泄露或容易受到暴力破解。
为了防止这种危害,卡的方案已开发出强大的身份验证/3d的安全性,通常需要批准卡交易中的附加步骤:通常是通过用户已知的附加静态密码或发送给已注册电话号码的动态一次性密码来实现的。特定国家/地区的某些监管机构通常根据交易类型/价值阈值来建议/授权使用强化身份验证。
为了保护卡交易,当不存在卡时,某些卡目前包含动态CVV。使用此动态CVV,卡背面或背面的芯片的显示会更改CVV。在某些情况下,可以通过其他方法(例如,短消息服务(SMS))或通过移动应用程序将CVV交付给用户。
为了遵守支付卡行业(PCI)法规,通常,处理持卡人数据(卡号、CVV、有效期)的商家、发行者及处理者必须符合一组严格的标准。在许多情况下,商家、发行者及处理者更愿意通过与处理原始卡号,并将其转换为代币的合作伙伴合作来避免PCI合规的负担。
发明内容
本发明允许卡发行者/程序管理器极大地提高安全性并消除在线欺诈,同时保持完全兼容PCI而没有卡PAN存储的负担。本发明还保护卡发行者/程序管理器免受任何其他来源的CVV损害-用户,商家及/或卡发行者处理器(与卡发行者/程序管理器相关联的卡处理器)。此外,本发明还确保使用CVV的所有在线卡交易均经过二要素认证,从而提供了3d安全性验证的其他好处,而无需实际的额外重定向步骤。
本发明针对用于支付卡交易的方法及系统,其中作为令牌会话的一部分动态地产生卡验证值(CVV)或卡验证码(CVC)。
本发明还针对缺少位于本身的自然CVV的卡,而是通常通过应用程序动态地或动态地创建CVV。这降低了在线欺诈风险。因此,即使用户丢失了他的卡,任何人也不能在线使用它。
本发明的实施例针对用于向用户(请求者)动态呈现CVV的方法及系统(用语“用户”及“请求者”在本文中可互换使用,以指示实体,并使用“用户”及/或“请求者”,具体来说取决于实体参与的所述发明中过程的阶段)在电话应用程序(app)中,而不是在卡上。直到用户在受信任的装置(例如智能手机)上开启应用程序(app)并为卡交易做好准备之前,CVV才存在。在这一点上,为用户创建会话,为用户拥有的任何卡产生CVV,其中,这些卡由其令牌标识。CVV在卡发行者/程序管理器的系统的内存中可用,并通过应用程序(app)中的安全会话提供给用户(例如,受信装置)。此临时CVV寿命短,仅在会话期间有效。所述方法符合支付卡行业(PCI),因为授权系统(即卡发行者/程序管理器)不具有卡PAN,并且PAN被另一个系统(例如第三方处理器)转换为卡令牌。卡发行者/程序管理器是授权系统,并且基于卡令牌及动态CVV来授权交易。
本发明的实施例涉及一种用于处理通过支付卡(例如借记卡、信用卡或其他交易卡)进行的支付的方法。所述方法包含:从与一请求者(也称为用户)关联的一装置接收对于分配有唯一令牌且与所述请求者相关联的至少一支付卡的一安全码的一请求;通过对所述请求者的认证来回应对所述安全码的所述请求,且允许所述请求者使用所述至少一支付卡进行交易,所述请求者的认证包含:接收用于所述装置的一第一标识符;以及接收与所述请求者相关联的一第二标识符;所述请求者的认证成功之后:1)为分配有唯一令牌的所述至少一支付卡产生一安全码;2)为产生的所述安全码开启一会话,所述会话在被产生的所述安全码为有效的一时间段内持续开启;及3)向所述请求者提供被产生的所述安全码;使用所述至少一支付卡来接收用于一交易的交易数据,所述交易数据包含支付卡信息及所述至少一支付卡的一安全码;如果有对应关系(例如匹配),且若被产生的所述安全码的所述会话是开启的,通过将接收的所述至少一支付卡的安全码与被产生的所述至少一支付卡的安全码进行比较,以认证所述至少一支付卡的所述交易。
可选地,当发行所述至少一支付卡时,向所述至少一支付卡分配一唯一令牌。
可选地,所述第二标识符包含一个人识别码(PIN)或一指纹中的至少一个。
可选地,所述装置包含一智能手机、一移动计算机、一移动装置,或适合于运行一客户端应用程序的一装置。
可选地,所述方法使得所述第一标识符是与一装置相关联的一唯一秘密标识符,其中将受信任的多个装置的一列表与每个请求者相关联。
可选地,所述方法使得如果所述第一标识符代表的一装置不是当前所述请求者信任的一装置,则触发在一新装置中建立信任以将所述新装置作为受信任的装置的一程序,所述程序包括:确认当前对与所述至少一支付卡的所有者相关的一识别方法的访问,所述确认包括与所述至少一支付卡的一帐户相关的一电话号码。
可选地,所述方法使得产生的安全码包含一卡验证值(CVV)或一卡验证码(CVC)中的至少一个。
可选地,所述方法使得所述至少一支付卡包含一支付卡。
可选地,所述方法使得所述至少一支付卡包含多张支付卡。
可选地,所述方法使得如果未对产生的安全代码开启所述会话,则所述交易不会被验证。
可选地,所述方法使得所述会话的所述时间段包含以下的至少一个:一固定时间或一定范围内的一随机时间,以及当为至少一支付卡产生新的一安全码时,在开启一新会话时关闭所述会话。
可选地,所述方法使得与所述支付卡相关联的所述支付包含一不存在卡的支付。
本发明的实施例针对一种用于处理由支付卡进行支付的系统。所述系统包括:一第一计算机系统,包括一处理器,所述处理器被编程用以:从与一请求者关联的一装置接收对于分配有唯一令牌且与所述请求者相关联的至少一支付卡的一安全码的一请求;通过对所述请求者的认证来回应对所述安全码的所述请求,且允许所述请求者使用所述至少一支付卡进行交易,所述请求者的认证包含:接收用于所述装置的一第一标识符;以及接收与所述请求者相关联的一第二标识符;所述请求者的认证成功之后:为分配有唯一令牌的所述至少一支付卡产生一安全码;为产生的所述安全码开启一会话,所述会话在被产生的所述安全码为有效的一时间段内持续开启;及向所述请求者提供被产生的所述安全码;使用所述至少一支付卡来接收用于一交易的交易数据,所述交易数据包含支付卡信息及所述至少一支付卡的一安全码,确定所述支付卡信息是否对应于分配有唯一令牌的一支付卡;及如果有对应关系,且若被产生的所述安全码的所述会话是开启的,通过将接收的所述至少一支付卡的安全码与产生的所述至少一支付卡的安全码进行比较,以认证所述至少一支付卡的所述交易。
可选地,所述系统使得所述处理器被编程用以确定所述支付卡信息是否对应于分配有一唯一令牌的一支付卡,而且还被编程用以查询一第二计算机系统,所述支付卡信息是否对应于分配有一唯一令牌的一支付卡。
可选地,所述系统使得所述第二计算机系统包含一处理器,所述处理器被编程用以当发行所述至少一支付卡时,向所述至少一支付卡分配一唯一令牌。
可选地,所述系统使得产生的安全码包含一卡验证值(CVV)或一卡验证码(CVC)中的至少一个。
可选地,所述系统使得所述至少一支付卡包含一支付卡。
可选地,所述系统使得所述至少一支付卡包含多张支付卡。
本发明的实施例针对一种用于处理通过支付卡进行支付的方法。所述方法包括:从与一请求者关联的一装置接收对于分配有唯一令牌且与所述请求者相关联的一张或多张支付卡中的每一张的一安全码的一请求;通过对所述请求者的认证来回应对所述安全码的所述请求,且允许所述请求者使用所述一张或多张支付卡进行交易,所述请求者的认证包含:接收用于所述装置的一第一标识符;以及接收与所述请求者相关联的一第二标识符;所述请求者的认证成功之后:为分配有唯一令牌的所述一张或多张支付卡产生一安全码;为产生的所述安全码开启一会话,所述会话在被产生的所述安全码为有效的一时间段内持续开启;及向所述请求者提供被产生的所述安全码;使用所述一张或多张支付卡中的一支付卡来接收用于一交易的交易数据,所述交易数据包含支付卡信息及所述一张或多张支付卡中的所述支付卡的一安全码,确定所述支付卡信息是否对应于分配有唯一令牌的一支付卡;及如果有对应关系,且若被产生的所述安全码的所述会话是开启的,通过将接收的所述一张或多张支付卡中的所述支付卡的安全码与产生的所述一张或多张支付卡中的所述支付卡的安全码进行比较,以认证所述一张或多张支付卡中的所述支付卡的所述交易。
可选地,所述方法使得所述一张或多张支付卡包含与所述请求者相关联的所有支付卡。
可选地,所述方法使得所述方法还包含:当发行所述一张或多张支付卡中的每一张时,向所述一张或多张支付卡中的每一张分配一唯一令牌。
可选地,所述方法使得所述第二标识符包含一个人识别码(PIN)或一指纹中的至少一个。
可选地,所述方法使得所述装置包含一智能手机、一移动计算机、一移动装置,或适合于运行一客户端应用程序的一装置。
可选地,所述方法使得所述第一标识符是与一装置相关联的一唯一秘密标识符,其中将受信任的多个装置的一列表与每个请求者相关联。
可选地,所述方法使得如果所述第一标识符代表的一装置不是当前所述请求者信任的一装置,则触发在一新装置中建立信任以将所述新装置作为受信任的装置的一程序,所述程序包括:确认当前对与所述至少一支付卡的所有者相关的一识别方法的访问,所述确认包括与所述至少一支付卡的一帐户相关的一电话号码。
可选地,所述方法使得产生的安全码包含一卡验证值(CVV)或一卡验证码(CVC)中的至少一个。
可选地,所述方法使得所述一张或多张支付卡包含一支付卡。
可选地,所述方法使得所述一张或多张支付卡包含多张支付卡。
可选地,所述方法使得如果未对产生的安全代码开启所述会话,则所述交易不会被验证。
可选地,所述方法使得所述会话的所述时间段包含以下的至少一个:一固定时间或一定范围内的一随机时间,以及当为至少一支付卡产生新的一安全码时,在开启一新会话时关闭所述会话。
可选地,所述方法使得与所述支付卡相关联的所述支付包含一不存在卡的支付。
本发明的实施例针对一种用于处理通过支付卡进行支付的系统。所述系统包含:一第一计算机系统,包括一处理器,所述处理器被编程用以:从与一请求者关联的一装置接收对于分配有唯一令牌且与所述请求者相关联的一张或多张支付卡中的每一张的一安全码的一请求;通过对所述请求者的认证来回应对所述安全码的所述请求,且允许所述请求者使用所述一张或多张支付卡进行交易,所述请求者的认证包含:接收用于所述装置的一第一标识符;以及接收与所述请求者相关联的一第二标识符;所述请求者的认证成功之后:为分配有唯一令牌的所述一张或多张支付卡产生一安全码;为产生的所述安全码开启一会话,所述会话在被产生的所述安全码为有效的一时间段内持续开启;及向所述请求者提供产生的所述安全码;使用所述一张或多张支付卡中的一支付卡来接收用于一交易的交易数据,所述交易数据包含支付卡信息及所述一张或多张支付卡中的所述支付卡的一安全码,确定所述支付卡信息是否对应于分配有唯一令牌的一支付卡;及如果有对应关系,且若被产生的所述安全码的所述会话是开启的,通过将接收的所述一张或多张支付卡中的所述支付卡的安全码与产生的所述一张或多张支付卡中的所述支付卡的安全码进行比较,以认证所述一张或多张支付卡中的所述支付卡的所述交易。
可选地,所述系统使得所述处理器被编程用以确定所述支付卡信息是否对应于分配有一唯一令牌的一支付卡,而且还被编程用以查询一第二计算机系统,所述支付卡信息是否对应于分配有一唯一令牌的一支付卡。
可选地,所述系统使得所述第二计算机系统包含一处理器,所述处理器被编程用以当发行所述一张或多张支付卡中的每一张时,向所述一张或多张支付卡中的每一张分配一唯一令牌。
可选地,所述系统使得产生的安全码包含一卡验证值(CVV)或一卡验证码(CVC)中的至少一个。
可选地,所述系统使得所述一张或多张支付卡包含与所述请求者相关联的所有支付卡。
本文引用此处一致或互换使用的已用语。所述用语,包括其变化如下。
“计算机”包括机器、计算机及计算或计算机系统(例如,物理上分开的位置或装置)、服务器、计算机及计算机化装置(也称为“装置”),包括“受信任的装置”、处理器、处理系统、计算机核心(例如共享装置)以及类似的系统、工作站、模块以及上述的组合。前述“计算机”可以是各种类型,例如个人计算机(如膝上型计算机、台式计算机、平板计算机)或任何类型的计算机装置,包括可以容易地从一个位置运输到另一位置(例如智能手机、个人数字助理(PDA),移动电话或蜂巢电话)。
“应用程序”包括可执行软件以及可选的任何图形用户界面(GUI),通过所述软件可以实现某些功能。
“客户端”是在计算机、工作站等上运行并且依赖服务器来执行某些操作或功能的应用程序。
除非本文另外定义,否则本文所用的所有技术及/或科学用语具有与本发明所属领域的普通技术人员通常所理解的相同含义。尽管与本文描述的那些类似或等同的方法和材料可以用于本发明的实施例的实践或测试中,但是下面描述了示例性的方法及/或材料。在有冲突的情况下,以说明书及其定义为准。另外,材料、方法及实施例仅是说明性的,并不必然是限制性的。
附图说明
这里仅通过示例的方式,参考附图描述了本发明的一些实施例。具体参考附图,要强调的是,显示出的细节是作为示例并且出于对本发明的实施例的说明性讨论的目的。就这一点而言,结合附图进行的描述对于本领域技术人员而言显而易见的是可以如何实践本发明的实施例。
现在注意附图,其中相同的附图标记或符号指示相应或相同的组件。在附图中:
图1A及1B是如信用卡或借记卡之类的传统卡的示意图。
图2A是其中执行公开主题的实施例的系统的示例性的示意图。
图2B-1和2B-2是如图2A所示根据本发明的实施例的卡被使用的示意图。
图3A至3D是根据本发明的实施例的过程的流程图。
具体实施方式
在详细解释本发明的至少一实施例之前,应当理解的是,本发明的应用并不一定限于在以下描述中阐述和/或在附图中示出的部件和/或方法的构造细节及布置。本发明能够具有其他实施例,或者能够以各种方式被实践或执行。
如本领域技术人员将理解的是,本发明的各方面可以体现为系统、方法或计算机程序产品。因此,本发明的方面可以采取完全硬件实施例,完全软件实施例(包括固件、常驻软件、微代码等)或结合了软件及硬件方面的实施例的形式,这些方面通常都可以被称为本文中的“电路”,“模块”或“系统”。此外,本发明的方面可以采取计算机程序产品的形式,所述计算机程序产品体现在其上体现有计算机可读程序代码的一种或多种非暂时性计算机可读(存储)介质中。
在全文中,对商标及域名进行了大量的文本和图形参考。这些商标及域名是其各自所有者的财产,在此仅出于说明目的而引用。
本发明涉及用于支付卡交易的方法及系统,其中,动态产生并在短时间内有效的卡片验证值(CVV)或卡验证码(CVC)(本文中可互换使用的用语“CVV”及“CVC”)。例如,使用唯一令牌而不是卡号进行验证的,在预定时间段内处于开启状态并因而有效会话,利用多因素身份验证来创建一个短期会话,所述会话控制与卡令牌关联的CVV/CVC的有效性。
本发明针对用于卡交易的方法及系统,其中不需要卡来执行交易,例如支付(payment),也称为“不存在卡”的交易或支付。所公开的方法及系统提供动态CVV作为安全代码。本发明的实施方式提供基于两因素的强化认证/3D安全的所有益处,方式是包括发行者在内的任何一方都不能在任何时候访问卡及CVV。
因此,当存在一个针对用户(请求者)的有效会话时(用语“用户”及“请求者”在此可以互换使用),所公开的方法及系统根据实体所参与的本发明的过程的阶段,使用“用户”及/或“请求者”来动态生成CVV并验证交易以指示实体。拥有由其令牌标识的卡,将生成一个动态CVV,可用于验证卡的令牌。这样就可以在所述卡上进行CVV验证,而交易处理链中没有任何一方(用户、甚至验证发行者)都没有,只有用户拥有完成交易所需的所有详细信息。这些详细信息包括,例如,卡PAN、CVV以及卡到期日期。此外,CVV不仅是动态的,而且还链接到登录会话,这使CVV在不存在会话时不存在,从而消除了暴力攻击。
同样地,只能基于使用支持身份的用户的两个因素验证来创建用户的基础会话:使用PIN(他们知道的)和受信任装置(他们拥有的),通过在与新的非信任装置的第一个会话期间额外验证用户的身份来验证所述装置,在其中建立对用户的信任。可以执行其他验证,例如:通过向用户发送一次性密码来验证对链接到用户的主电话号码的当前访问。成功的验证导致将所述装置链接为用户的受信任装置,所述装置由持久性装置标识符标识,所述标识符可能很难伪造所述装置的硬件属性,或服务器产生难以猜测的唯一指纹,所述指纹将在验证后提供给所述装置。合适的可信装置包括智能手机或移动计算机、移动装置以及其他适合运行客户端应用程序的装置。
本发明提供产生CVV即安全码的方法及系统,其中所产生的CVV链接到会话及卡令牌。当用户未登录会话时,CVV不存在,并且在用户登录会话时,卡令牌或令牌已链接到CVV。CVV没有直接链接到卡号或PAN。
本发明的方法及系统要求:1)用户(例如用他们的电话号码表示)。必须登录到会话以产生CVV;2)基于可信装置(电话)及秘密PIN或其他个人身份登录系统,例如触摸标识(ID),例如用户已知/拥有的指纹。
例如,如果冒名顶替者试图为用户产生CVV,则冒名顶替者需要能够获得用户的受信任电话(或了解服务器为模拟用户电话而分配给用户信任电话的唯一秘密装置标识符),然后使用所述用户的标识符(电话号码)及用户的PIN登录。另外,冒名顶替者需要访问用户的SIM卡及PIN,才能像在新手机上一样登录。因此,CVV被绑定到登录,后者被绑定到受信任的装置。
参照图2A,显示示例性操作环境,包括一网络50、一家庭服务器(HS)200也被链接到所示网络50,所述家庭服务器(HS)200也被称为主服务器。所述家庭服务器200还单独或与其他计算机一起定义为一系统,包括与所述家庭服务器200相关联的服务器、组件及应用程序,例如客户端应用程序,如下所述。所述家庭服务器200及其系统属于或与例如发卡者/程序管理器相关联,所述发卡者/程序管理器管理用于金融交易的卡,例如信用卡、借记卡和其他类型的支付卡(统称为“卡”)。所述家庭服务器200包括一些组件,这些组件形成用于发行与卡相对应的令牌,发行CVV(安全代码)并控制CVV有效的会话的时间的系统(或系统的一部分),将令牌链接到CVV,并对发卡者/程序管理器已发行的卡、数据库及其他存储介质(用于存储CVV、令牌、卡号)进行令牌匹配,例如,作为屏蔽数据,以及用于控制上述内容的处理器。所述家庭服务器200及系统执行以下详细描述的附加功能。
所述网络50是例如通信网络,如局域网(LAN)或广域网(WAN),包括如互联网的公共网络。所述网络50可以是单个网络,也可以是网络及/或多个网络的组合,还包括(除了上述通信网络,例如互联网之外),例如蜂巢网络。本文所用的“链接”包括直接或间接的有线或无线链接,并将包括服务器,组件等的计算机彼此进行电子及/或数据通信。
链接到所述网络50的其他服务器包括,例如,应用服务器202、卡发行者/处理器服务器206、卡提供商服务器208、代表商家210的服务器以及商家获取者212的服务器210。商家获取器,用于处理商家的卡交易。用户(请求者)240通过其蜂巢电话塔244通过其受信装置(例如智能手机242)链接到所述网络50。所述用户240还持有本发明的卡20,其示例性卡操作在下面的3A-3D中详细描述。
所述应用服务器202例如通过下载本发明的应用(APP)203来经由所述网络50存储多个装置、计算机等,并且使它们可访问。当所述应用程序(APP)203安装并运行在受信装置(例如用户240的智能手机242)上时,映射到家庭服务器200。下面在操作中讨论安装在例如智能电话242的装置上的应用程序203。
属于或与卡发行者处理器关联的服务器206(例如,迪拜阿联酋的全球处理服务器FZLLC(GPS)),为发卡机构/计划经理处理卡交易的实体。所述服务器206链接到网络50。所述服务器206执行用于接收及处理,包括CVV及PAN的各种卡数据以及其他数据的操作、创建及扩充令牌,以及执行下面详述的其他操作。所述服务器206还包括例如用于卡及其PAN的数据库及其他存储介质。
服务器208属于或与卡提供商相关联。卡提供商的示例是所述服务器208,例如,对于/>卡提供商与BIN(银行识别号)关联,例如,与的BIN相关。
服务器210代表商家的服务器,例如,(英国米尔顿凯恩斯的Argos有限公司,www.argos.co.uk)。所述服务器212是商家获取器的服务器,为商家处理卡支付交易。所述服务器212例如是商家获取器WorldPay(支付处理服务www.worldpay.com)。
所述用户240拥有他的可受信装置242,即他的智能手机及卡20。所述卡显示在图2B-1及2B-2中。除了卡20的正面20a上的PAN(包括BIN)及有效日外,在背面22b,没有常规的CVV号码。而是,用单词“APP”25代替CVV,或者可替代地,所述卡20上不存在CVV。所述卡20是例如支付卡,并且可以是信用卡或借记卡。
现在将参照图3A-3D,统称为图3。显示出了详细描述根据所公开的主题的实施例的计算机实现的过程的流程图。还参照图2B-1及2B-2中所示的元件。图3的过程及子过程是所述系统执行的计算机化过程。前述过程及子过程,例如是自动且实时地执行的。但是,这些过程也可以手动进行,也可以与自动过程结合使用。
参照图3A-3D,并且在下面的这些图的描述中,基于所代表的图2A的服务器及/或与所述特定实体相关联的服务器来指示与交易相关联的各个参与者。例如,表示为及/或与家庭服务器200相关联的实体卡发行者/程序管理器被指示为卡发行者/程序管理器200。类似地,由所述服务器206表示及/或与之关联的实体卡发行者处理器被表示为卡发行者处理器206。由所述服务器208表示及/或与之关联的实体卡提供商被表示为卡提供商208。与服务器210代表及/或关联的实体商家被表示为商家210,而与服务器212代表及/或关联的实体商家获取者被表示为商家获取器212。
在图3中,详细描述的过程的开始框302之前,例如,通过在所述网络50上从应用服务器202下载获得应用203,并由用户240将其安装在他的受信装置,即智能手机242。
在所述开始框302,在卡发行者处理器206发行时,创建并分配令牌(也称为唯一令牌,因为每个令牌对于单个发行的卡是唯一的),并且将令牌分配给卡发行者/程序管理器200。所述过程至框304,在所述框304中,卡发行者/程序管理器200从用户240(也称为请求者)(例如,与所述请求者相关联的受信装置)接收下列:1)PIN(个人标识);2)登录请求,以及3)来自请求者240的装置242(例如,受信装置)的CVV请求。
所述过程至框306,在所述框306中,如果用户(请求者)240正试图从受信装置242(基于唯一秘密装置标识符)并且使用用户/请求者标识符(例如PIN或其他)来登录。仅用户知道/可用的个人标识或其他标识符,例如触摸ID(例如指纹)。例如,受信装置242来自与每个请求者相关联的受信装置的列表。如果登录被接受,则请求者(用户)及受信装置被确认(通过卡发行者/程序管理器200),并且请求者(用户)被登录。这是两个因素的标识,例如,通过唯一秘密装置标识符(第一因素)来标识受信装置,而通过用户名/请求者标识符(例如PIN)来标识请求者(用户),第二因素。
同样地,如果受信装置的两个因素标识符标识中的第一标识符表示请求者(用户)当前不是受信装置(例如,从与请求者相关联的受信装置的列表中)的装置,则会触发在新装置中建立信任以将新装置呈现为受信装置的过程。所述过程包括例如确认当前对与支付卡的所有者相关联的识别方法的访问,包括与所述支付卡的帐户相关联的电话号码。
例如,用户(请求者)240尝试使用他们的电话号码(例如“+447624222721”及其PIN“3234”)从装置242登录。唯一秘密装置标识符(例如,唯一标识装置242的长字符串值“asddad1314553636363663”)随登录请求自动提交给卡发行者/程序管理器200。卡发行者/程序管理器200检查“asddad1314553636363663”是否与由电话号码“+447624222721”表示的用户的当前有效的受信装置标识符匹配。如果PIN有效,但是所述装置242(由唯一的秘密装置标识符“asddad1314553636363663”表示)不受信任,则例如通过短消息服务发送一次性密码,例如,由卡发行者/程序管理器200发送,(SMS)发送至用户(请求者)240的电话号码+447624222721。提供一次密码会导致当前装置242(由秘密标识符“asddad1314553636363663”标识)成为用户240的受信装置。如果所述装置是受信装置且PIN有效,则登录成功并产生会话。
在用户(请求者)登录经过验证及批准(认证)的情况下,建立(例如,已开启)用户登录会话(针对已认证用户/请求者),所述会话在一段时间内处于开启状态,且有效地由卡发行者/程序管理器200设置。对于用户拥有的任何卡(包括用户/请求者拥有的所有卡),并且对于会话的持续时间,通过链接或分配的令牌(唯一令牌)进行标识,会产生CVV(例如,作为安全码)。会话的开启和安全码的生成在时间上同时执行,并且可以由任何顺序或同时执行。所述会话可以是例如固定时间,在时间范围内的随机时间。此外,当开启新会话时(例如通过新的登录名),会话被关闭,从而为相同的卡(例如,支付卡)产生新的安全代码(CVV/CVC)。
过程进行到框308,在框308中,从卡发行者/程序管理器200向用户提供卡的选择,并且例如由卡发行者/程序管理器200接收对卡的用户选择。在框310中,针对每个选择的卡(一张或多张),将所产生的CVV(作为安全码)传输到用户装置242(例如,从服务器200到客户端(装置)242)。用户/请求者的卡片(包括用户/请求者的所有卡片)以及带掩码的卡号(例如5434-xxxx-xxxx-9456)以及卡的到期日。
至框312,用户240经由装置242从例如商家210,的商品210购买卡20。购买包括用户240发送到交易数据,并且商家210接收交易数据,所述交易数据至少包括:卡PAN,2)CVV及3)卡到期日期。进行到框314,在这里,商家210将交易数据发送到商家获取器212,所述交易数据包括例如卡PAN,2)CVV及3)卡到期日期,例如,WorldPay安全支付处理程序(英国伦敦的WorldPay Group PLC,www.worldpay.com)可以与/>一起处理ARGOS的卡交易。
过程进行到框316,在框316,商家获取器212分析卡PAN的BIN(银行识别号)并识别卡提供者。商家获取器212将交易数据(例如,卡PAN、CVV和卡到期日期)发送到与BIN相关联的卡供应商服务器208,即,处理进行到框318,在框318,卡提供者208识别卡BIN并将事务数据,例如卡PAN,CVV和卡到期日期,发送给发行者处理器206。
在框320,发行者处理器206接收卡PAN,CVV及卡到期日期,并对照其活动卡集(例如存储在数据库或包括云存储的其他存储介质中)检查卡PAN。如果卡PAN存在于活动卡集中,则发行处理器208:1)获得代表卡的令牌,并且2)将令牌和CVV发送到验证系统,例如,卡发行者/程序管理器200。
过程至框322,在此卡发行者/程序管理器200从发行者处理器206接收令牌及CVV。
至框324,现在由卡发行者/程序管理器200进行一系列检查(例如,比较)中的第一个。在此,确定与令牌相关联的用户(请求者)是否登录到开启会话。如果不存在开启的会话(在框324为“否”),则过程进行到框330,在框330中,交易未被验证并且未被批准。过程从框330进行到框332,在框332中,信息被发送到拒绝交易的商家210,并且所述过程在框338处结束。
如果在框324为是,则过程进行至框326,在框326处,确定所提供的(接收的)CVV是否与令牌(即,分配给卡/支付卡的令牌/唯一令牌)的CVV匹配(生成),当前处于活动状态的会话。如果在框326为否,则过程至框330,随后至框332及338,如上所述。如果在框326为是,则过程至框328,在框328进行附加检查。
框328的附加检查包括例如余额可用性、卡限额检查、欺诈规则等中的一项或多项。然而,这些额外的检查是可选的,使得框328不需要是所述过程的一部分。如果没有通过任何其他检查,则过程移至框330,随后移至框332及338,如上所述。如果所有附加检查都通过了,则过程进行至框334,在此验证及批准交易。
过程从框334移至框336,在框336中,将接受的交易的信息发送到完成交易的商家210。所述过程移至框338,在此结束。
仅以示例性的顺序示出框324、326及328的过程。这些框的过程可以由任何顺序执行,因为这些过程例如在时间上同时执行,并且可以同时执行。
而且,如果不执行框328,因为是可选的,如果在框326为是(如果框324和326的顺序相反则为框324),则过程将移至框334,在此验证并批准交易(然后到达如上所述的框336及338)。
本发明实施例的方法及/或系统的实现可以包括手动、自动或其组合来执行或完成所选择的任务。此外,根据本发明的方法及/或系统的实施例的实际仪器及装置,可以使用操作系统通过硬件、软件、固件或它们的组合来实现几个选择的任务。
例如,根据本发明的实施例的用于执行选择的任务的硬件可以被实现为芯片或电路。作为软件,根据本发明的实施例的所选任务可以被实现为由计算机使用任何合适的操作系统执行的多个软件指令。在本发明的示例性实施例中,根据本文所述的方法及/或系统的示例性实施例的一个或多个任务由数据处理器执行,例如用于执行多个指令的计算平台。可选地,数据处理器包括用于存储指令及/或数据的易失性存储器及/或非易失性存储器,例如,用于存储指令和/或数据的非易失性存储介质,例如磁硬盘和/或可移动介质及/或数据。可选地,还提供网络连接。还可选地提供显示器和/或用户输入装置,例如键盘或鼠标。
例如,根据本发明的以上列出的实施例,可以利用一种或多种非暂时性计算机可读(存储)介质的任何组合。非暂时性计算机可读(存储)介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读存储介质可以是例如但不限于电子、磁性、光学、电磁、红外或半导体系统、装置或装置,或前述的任何适当组合。计算机可读存储介质的更具体示例(非详尽列表)将包括以下内容:具有一根或多根电线的电连接,便携式计算机软盘、硬盘、随机存取存储器(RAM),只读储器(ROM),可擦可编程只读存储器(EPROM或闪存)、光纤、便携式光盘只读存储器(CD-ROM)、光学存储装置、磁存储装置或任何其他前述的适当组合。在本文的上下文中,计算机可读存储介质可以是任何有形介质,其可以包含或存储供指令执行系统,装置或设备使用或与其结合使用的程序。
计算机可读信号介质可以包括例如在基带中或作为载波的一部分的传播的数据信号,所述传播的数据信号具有包含在其中的计算机可读程序代码。这样的传播信号可以采取多种形式中的任何一种,包括但不限于电磁、光学或其任何合适的组合。计算机可读信号介质可以为不是计算机可读存储介质的任何计算机可读介质,并且可以通信、传播或传输供指令执行系统,装置或设备使用或与其结合使用的程序。
如以上提供的参考段落和参考附图将理解的,本文提供了计算机实现的方法的各种实施例,其中一些可以通过本文描述的装置和系统的各种实施例来执行,并且其中一些可以执行。根据存储在本文所述的非暂时性计算机可读存储介质中的指令。此外,对于本领域技术人员而言显而易见的是,本文提供的计算机实现的方法的一些实施例可以由其他装置或系统执行,并且可以根据存储在不同于本文所述的计算机可读存储介质中的指令来执行。参考本文描述的实施例。提供用于以下计算机实现的方法的对系统和计算机可读存储介质的任何引用是出于说明性目的,并且无意于就以下方面限制任何这样的系统和任何这样的非暂时性计算机可读存储介质:上述计算机实现的方法的实施例。同样地,出于说明性目的,提供了关于系统和计算机可读存储介质的对以下计算机实现的方法的任何引用,并且无意于限制本文公开的任何这样的计算机实现的方法。
附图中的流程图和框显示了根据本发明的各种实施例的系统、方法及计算机程序产品的可能实现的体系结构、功能及操作。就这一点而言,流程图或框中的每个框可以代表代码的模块、段或部分,其包括用于实现指定的逻辑功能的一个或多个可执行指令。还应注意的是,在一些替代实施方式中,框中指出的功能可以不按图中指出的顺序发生。例如,取决于所涉及的功能,实际上可以基本上同时执行连续示出的两个框,或者有时可以以相反的顺序执行这些框。还应注意,框及/或流程图说明的每个框以及框及/或流程图说明中的框的组合可以由执行指定功能或动作的基于专用硬件的系统来实现,或专用硬件及计算机指令的组合。
已经出于说明的目的给出了本发明的各种实施例的描述,但是这些描述并不旨在是穷举性的或限于所公开的实施例。在不脱离所描述的实施例的范围和精神的情况下,许多修改和变化对于本领域普通技术人员将是显而易见的。选择本文使用的术语是为了最好地解释实施例的原理,对市场上发现的技术的实际应用或技术上的改进,或者使本领域的其他普通技术人员能够理解本文公开的实施例。
应当理解的是,为清楚起见在单独的实施例的上下文中描述的本发明的某些特征也可以在单个实施例中组合提供。相反地,为简洁起见,在单个实施例的上下文中描述的本发明的各种特征,也可以单独地或以任何合适的子组合或在本发明的任何其他所述的实施例中合适地提供。在各种实施例的上下文中描述的某些特征不应被认为是那些实施例的必要特征,除非该实施例没有那些要素就不能工作。
可以通过软件、硬件及其组合来执行包括其部分的上述过程。这些过程及其部分可以由计算机、计算机类型的装置、工作站、处理器、微处理器、其他电子搜索工具和存储器以及与其相关联的其他非暂时性存储类型的装置来执行。装置及其部分也可以体现在可编程的非暂时性存储介质中,例如,光盘(CD)或其他磁盘,包括磁,光等,可由机器等读取,或其他计算机可用的存储介质,包括磁性、光学或半导体存储,或其他电子信号源。
已经示例性地参考特定的硬件和软件描述了本文的过程(方法)及系统,包括其组件。已经将这些过程(方法)描述为示例性的,由此本领域普通技术人员可以省略及/或改变特定的步骤及其顺序,以减少这些实施例以进行实践而无需过多的实验。已经以足以使本领域普通技术人员能够容易地适配其他硬件和软件的方式描述了处理(方法)及系统,这些其他硬件和软件可以是减少任何实施例而无需过度实验和使用常规技术即可实施的所需。

Claims (20)

1.一种用于处理通过一支付卡进行一支付的方法,包括:
从与一请求者关联的一装置接收对于分配有唯一令牌且与所述请求者相关联的至少一支付卡的一安全码的一请求;
通过对所述请求者的认证来回应对所述安全码的所述请求,且允许所述请求者使用所述至少一支付卡进行交易,所述请求者的认证包含:接收用于所述装置的一第一标识符;以及接收与所述请求者相关联的一第二标识符;
所述请求者的认证成功之后:
为所述至少一支付卡产生一安全码,所述安全码与被分配给所述支付卡的所述唯一令牌相关联;
为产生的所述安全码开启一基于时间的会话,在所述基于时间的会话期间被产生的所述安全码是有效的,所述基于时间的会话用于在设定时间长度的时间段内保持开启,在所述时间段中,能够由所述请求者进行使用所述至少一支付卡的所述交易,并且所述基于时间的会话对应于与所述唯一令牌相关联的所述安全码;以及
针对所述至少一支付卡向所述请求者提供被产生的所述安全码,被产生的所述安全码在所述基于时间的会话的所述时间段有效;
使用所述至少一支付卡来接收用于一交易的交易数据,所述交易数据包含所述至少一支付卡的一安全码;
确定接收的包含所述安全码的所述交易数据是否与为分配有所述唯一令牌的所述至少一支付卡产生的所述安全码相对应;以及
如果有对应关系,且若被产生的所述安全码的所述会话是开启的,则认证所述至少一支付卡的所述交易。
2.如权利要求1所述的方法,其中,当发行所述至少一支付卡时,向所述至少一支付卡分配所述唯一令牌。
3.如权利要求1所述的方法,其中,所述第二标识符包含一个人识别码(PIN)或一指纹中的至少一个。
4.如权利要求3所述的方法,其中,所述装置包含一智能手机、一移动计算机、一移动装置,或适合于运行一客户端应用程序的一装置。
5.如权利要求4所述的方法,其中,所述第一标识符是与一装置相关联的一唯一秘密标识符,并且其中将受信任的多个装置的一列表与每个请求者相关联,并且如果所述第一标识符代表的一装置不是当前所述请求者信任的一装置,则触发在一新装置中建立信任以将所述新装置作为受信任的装置的一程序,所述程序包括:
确认当前对与所述至少一支付卡的所有者相关的一识别方法的访问,所述确认包括与所述至少一支付卡的一帐户相关的一电话号码。
6.如权利要求1所述的方法,其中,产生的所述安全码包含一卡验证值(CVV)或一卡验证码(CVC)中的至少一个。
7.如权利要求1所述的方法,其中,所述至少一支付卡包含:a)一支付卡,或b)多张支付卡。
8.如权利要求1所述的方法,其中,如果未对产生的安全代码开启所述基于时间的会话,则所述交易不会被验证;并且当为所述至少一支付卡产生新的安全码时,在开启一新的基于时间的会话时关闭所述基于时间的会话。
9.如权利要求1所述的方法,其中,与所述支付卡相关联的所述支付包含一不存在卡的支付。
10.一种用于处理通过一支付卡进行一支付的系统,包括:
一第一计算机系统,包括一处理器,所述处理器被编程用以:
从与一请求者关联的一装置接收对于分配有唯一令牌且与所述请求者相关联的至少一支付卡的一安全码的一请求;
通过对所述请求者的认证来回应对所述安全码的所述请求,且允许所述请求者使用所述至少一支付卡进行交易,所述请求者的认证包含:接收用于所述装置的一第一标识符;以及接收与所述请求者相关联的一第二标识符;
所述请求者的认证成功之后:
为所述至少一支付卡产生一安全码,所述安全码与已经被分配给所述至少一支付卡的所述唯一令牌相关联;
为产生的所述安全码开启一基于时间的会话,在所述基于时间的会话期间被产生的所述安全码是有效的,所述基于时间的会话用于在设定长度的时间段内保持开启,在所述时间段中,能够由所述请求者进行使用所述至少一支付卡的所述交易,并且所述基于时间的会话对应于与所述唯一令牌相关联的所述安全码;及
针对所述至少一支付卡向所述请求者提供被产生的所述安全码,被产生的所述安全码在所述基于时间的会话的所述时间段有效;
使用所述至少一支付卡来接收用于一交易的交易数据,所述交易数据包含所述至少一支付卡的一安全码,
确定接收的所述交易数据是否与为分配有所述唯一令牌的所述至少一支付卡产生的所述安全码相对应;以及
如果有对应关系,且若被产生的所述安全码的所述会话是开启的,则认证所述至少一支付卡的所述交易。
11.如权利要求10所述的系统,其中,所述处理器被编程用以确定接收的包含所述安全码的所述交易数据是否与为分配有所述唯一令牌的所述至少一支付卡产生的所述安全码相对应,而且还被编程用以向一第二计算机系统查询接收的所述交易数据是否对应于已经分配有所述唯一令牌的一支付卡。
12.如权利要求11所述的系统,其中,所述第二计算机系统包含一处理器,所述处理器被编程用以当发行所述至少一支付卡时,向所述至少一支付卡分配所述唯一令牌。
13.如权利要求10所述的系统,其中,产生的所述安全码包含一卡验证值(CVV)或一卡验证码(CVC)中的至少一个。
14.如权利要求13所述的系统,其中,所述至少一支付卡包含:a)一支付卡;或b)多张支付卡。
15.一种用于处理通过一支付卡进行一支付的方法,包括:
从与一请求者关联的一装置接收对于多张支付卡中的每一张支付卡的一安全码的一请求,每一张所述支付卡分配有唯一令牌,所述多张支付卡与所述请求者相关联;
通过对所述请求者的认证来回应对所述安全码的所述请求,且允许所述请求者使用所述多张支付卡中的任一张进行交易,所述请求者的认证包含:接收用于所述装置的一第一标识符;以及接收与所述请求者相关联的一第二标识符;
所述请求者的认证成功之后:
为所述多张支付卡中的所述每一张支付卡产生一安全码,每个安全码与所述多张支付卡中的所述支付卡的所述唯一令牌相关联,所述唯一令牌已经被分配给所述每一张支付卡;
为产生的所述每一个安全码开启一基于时间的会话,在所述基于时间的会话期间被产生的所述安全码是有效的,所述基于时间的会话用于在设定长度的时间段内保持开启,在所述时间段中,能够由所述请求者进行使用与被产生的所述安全码中的对应的一个安全码相关联的至少一支付卡的所述交易,并且所述基于时间的会话对应于与所述唯一令牌相关联的所述安全码;以及
针对所述每一张支付卡,向所述请求者提供被产生的所述每一个安全码,被产生的所述每一个安全码在所述基于时间的会话的所述时间段有效;
使用所述多张支付卡中的所述每一张支付卡来接收用于一交易的交易数据,所述交易数据包含所述多张支付卡中的所述每一张支付卡的一安全码,并且
针对所述每一张支付卡:
确定接收的包含所述安全码的所述交易数据是否与为已经分配有所述唯一令牌的所述支付卡产生的所述安全码相对应;以及
如果有对应关系,且若为所述支付卡产生的所述安全码的所述会话是开启的,则认证所述支付卡的所述交易。
16.如权利要求15所述的方法,其中,所述多张支付卡包含与所述请求者相关联的所有支付卡。
17.如权利要求15所述的方法,其中,当发行所述多张支付卡中的每一张时,所述多张支付卡中的所述每一张支付卡被分配所述唯一令牌。
18.如权利要求15所述的方法,其中,所述第二标识符包含一个人识别码(PIN)或一指纹中的至少一个。
19.如权利要求15所述的方法,其中,产生的所述安全码包含一卡验证值(CVV)或一卡验证码(CVC)中的至少一个。
20.如权利要求15所述的方法,其中,如果未对产生的所述安全码开启所述会话,则所述交易不会被验证,并且当为所述每一张支付卡产生新的一安全码时,在开启一新会话时关闭所述会话。
CN201880025728.6A 2017-05-25 2018-02-08 卡的交易的动态认证方法及系统 Active CN110546668B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762510781P 2017-05-25 2017-05-25
US62/510,781 2017-05-25
PCT/IL2018/050143 WO2018216001A1 (en) 2017-05-25 2018-02-08 Dynamic verification method and system for card transactions

Publications (2)

Publication Number Publication Date
CN110546668A CN110546668A (zh) 2019-12-06
CN110546668B true CN110546668B (zh) 2023-11-24

Family

ID=64396312

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880025728.6A Active CN110546668B (zh) 2017-05-25 2018-02-08 卡的交易的动态认证方法及系统

Country Status (8)

Country Link
US (1) US20200226608A1 (zh)
EP (1) EP3631735A4 (zh)
CN (1) CN110546668B (zh)
AU (1) AU2018273740A1 (zh)
CA (1) CA3056335A1 (zh)
IL (1) IL270742A (zh)
NZ (1) NZ760551A (zh)
WO (1) WO2018216001A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10404852B1 (en) 2018-06-01 2019-09-03 T-Mobile Usa, Inc. Control of real-time communication sessions via a communication privilege control (CPC) system
CA3062211A1 (en) * 2018-11-26 2020-05-26 Mir Limited Dynamic verification method and system for card transactions

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1853189A (zh) * 2003-06-04 2006-10-25 运通卡国际股份有限公司 电子商务交易的客户验证
CN102792325A (zh) * 2010-04-09 2012-11-21 维萨国际服务协会 用于安全地证实交易的系统和方法
CN105408927A (zh) * 2013-07-03 2016-03-16 万事达卡国际股份有限公司 用于合并支付卡交易和应用事件的基于风险的决策服务的系统和方法
CN105580038A (zh) * 2013-07-24 2016-05-11 维萨国际服务协会 用于可互操作的网络令牌处理的系统和方法
CN106164926A (zh) * 2014-03-05 2016-11-23 万事达卡国际股份有限公司 用于安全消费者标识的方法和系统
CN106464492A (zh) * 2013-10-11 2017-02-22 维萨国际服务协会 网络令牌系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754696B1 (en) * 1999-03-25 2004-06-22 Micosoft Corporation Extended file system
AU2202001A (en) * 1999-12-17 2001-06-25 Chantilley Corporation Limited Secure transaction systems
US20070136573A1 (en) * 2005-12-05 2007-06-14 Joseph Steinberg System and method of using two or more multi-factor authentication mechanisms to authenticate online parties
CN101101687B (zh) * 2006-07-05 2010-09-01 山谷科技有限责任公司 用生物特征进行身份认证的方法、设备、服务器和系统
US20070219926A1 (en) * 2006-10-18 2007-09-20 Stanley Korn Secure method and system of identity authentication
WO2009089099A1 (en) * 2008-01-04 2009-07-16 M2 International Ltd. Dynamic card verification value
US9852426B2 (en) * 2008-02-20 2017-12-26 Collective Dynamics LLC Method and system for secure transactions
US20100293093A1 (en) * 2009-05-13 2010-11-18 Igor Karpenko Alterable Security Value
US20140263624A1 (en) * 2013-03-14 2014-09-18 NagralD Security, Inc. Radio Frequency Powered Smart, Debit, and Credit Card System Employing A Light Sensor To Enable Authorized Transactions
WO2014155154A1 (en) * 2013-03-27 2014-10-02 Sabatier Mikaël Secure payment transaction system
US20150371234A1 (en) * 2014-02-21 2015-12-24 Looppay, Inc. Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data
US10740750B2 (en) * 2016-05-04 2020-08-11 Paypal, Inc. On-demand payment generation transaction systems

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1853189A (zh) * 2003-06-04 2006-10-25 运通卡国际股份有限公司 电子商务交易的客户验证
CN102792325A (zh) * 2010-04-09 2012-11-21 维萨国际服务协会 用于安全地证实交易的系统和方法
CN105408927A (zh) * 2013-07-03 2016-03-16 万事达卡国际股份有限公司 用于合并支付卡交易和应用事件的基于风险的决策服务的系统和方法
CN105580038A (zh) * 2013-07-24 2016-05-11 维萨国际服务协会 用于可互操作的网络令牌处理的系统和方法
CN105874495A (zh) * 2013-07-24 2016-08-17 维萨国际服务协会 使用令牌确保数据传送风险的系统和方法
CN106464492A (zh) * 2013-10-11 2017-02-22 维萨国际服务协会 网络令牌系统
CN106164926A (zh) * 2014-03-05 2016-11-23 万事达卡国际股份有限公司 用于安全消费者标识的方法和系统

Also Published As

Publication number Publication date
NZ760551A (en) 2022-08-26
AU2018273740A1 (en) 2020-01-23
US20200226608A1 (en) 2020-07-16
IL270742A (en) 2020-01-30
EP3631735A1 (en) 2020-04-08
CA3056335A1 (en) 2018-11-29
EP3631735A4 (en) 2020-04-15
WO2018216001A1 (en) 2018-11-29
CN110546668A (zh) 2019-12-06

Similar Documents

Publication Publication Date Title
US11556926B2 (en) Method for approving use of card by using blockchain-based token id and server using method
US11271921B2 (en) Browser integration with cryptogram
US10360561B2 (en) System and method for secured communications between a mobile device and a server
US9596237B2 (en) System and method for initiating transactions on a mobile device
EP2652688B1 (en) Authenticating transactions using a mobile device identifier
US20120150748A1 (en) System and method for authenticating transactions through a mobile device
US20240029072A1 (en) Dynamic verification method and system for card transactions
CN113014400A (zh) 用户和移动装置的安全认证
AU2015247929A1 (en) Systems, apparatus and methods for improved authentication
US11935058B2 (en) Systems and methods for authenticating a user using private network credentials
CN102664736A (zh) 电子密码生成方法、装置和设备以及电子密码认证系统
US20160239825A1 (en) System and Method for Determining a Secured Resource Account Number
US10839371B1 (en) Contactless card tap pay for offline transactions
WO2021097130A1 (en) Use of web authentication to enhance security of secure remote platform systems
CN110546668B (zh) 卡的交易的动态认证方法及系统
US10616262B2 (en) Automated and personalized protection system for mobile applications
US20200167780A1 (en) System and method for linking authentication and authorization processes in payment card-based financial transactions
KR101148990B1 (ko) 인터넷 일회용 안심클릭을 이용한 휴대단말기의 신용카드 결제 시스템 및 그 방법
AU2014100650A4 (en) NFC digital authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40017303

Country of ref document: HK

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220217

Address after: Douglas, man Island, UK

Applicant after: ARTec Holdings Ltd.

Address before: Douglas, man Island, UK

Applicant before: MIR Ltd.

GR01 Patent grant
GR01 Patent grant