CN112585638A - 安全传送敏感数据的技术 - Google Patents
安全传送敏感数据的技术 Download PDFInfo
- Publication number
- CN112585638A CN112585638A CN201880096711.XA CN201880096711A CN112585638A CN 112585638 A CN112585638 A CN 112585638A CN 201880096711 A CN201880096711 A CN 201880096711A CN 112585638 A CN112585638 A CN 112585638A
- Authority
- CN
- China
- Prior art keywords
- identifier
- value
- computer
- message
- computing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 83
- 238000012546 transfer Methods 0.000 title abstract description 8
- 238000013475 authorization Methods 0.000 claims description 82
- 238000012545 processing Methods 0.000 claims description 40
- 230000004044 response Effects 0.000 claims description 29
- 230000008569 process Effects 0.000 claims description 27
- 230000015654 memory Effects 0.000 claims description 16
- 230000006870 function Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000007796 conventional method Methods 0.000 description 3
- 101100043656 Caenorhabditis elegans stdh-4 gene Proteins 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- FMFKNGWZEQOWNK-UHFFFAOYSA-N 1-butoxypropan-2-yl 2-(2,4,5-trichlorophenoxy)propanoate Chemical compound CCCCOCC(C)OC(=O)C(C)OC1=CC(Cl)=C(Cl)C=C1Cl FMFKNGWZEQOWNK-UHFFFAOYSA-N 0.000 description 1
- 230000002567 autonomic effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
- G06Q20/023—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
公开了用于安全传送例如标识符之类的敏感数据的系统和方法。可以使用所述标识符的至少一部分、动态值和加密密钥生成加密值。可以使用未加密标识符的至少一部分和所述加密值的一部分生成模糊标识符。可以在消息中提供所述模糊标识符和所述加密值,以阻止潜在欺诈者获得所述标识符。
Description
背景技术
本公开的实施例涉及使在交易中使用的消息中的敏感数据模糊。这些技术可应用于接触式和/或非接触式智能卡交易。一般来说,非接触式智能卡旨在为客户提供高效的支付方式。智能卡能够向销售点(POS)装置提供所需的信息,以便通过使用例如射频或红外信号来完成交易。POS装置接收所提供的信息并且可以处理交易。
由智能卡发送的信息可以包括敏感数据,例如用户的账户标识符(例如,个人账号)。因此,需要安全措施来保护用户免受可能截获此信息的老练欺诈者的伤害。当前的技术可能会有问题,因为整个账户标识符是未加密的。在其它常规技术中,账户标识符可以被加密,但仍然是根据具有已知数据字段的已知协议来传输和/或提供的。智能欺诈者仍然可以容易地标识消息中的加密数据字段,因此更有可能使用信息进行其邪恶行为。另外,使用常规技术,账户标识符可能保持静态,潜在地允许欺诈者跟踪用户的交易。
本发明的实施例单独地以及共同地解决这些问题和其它问题。
发明内容
本发明的实施例涉及可用于安全传送与例如非接触式智能卡之类的便携式消费装置相关联的账户标识符的方法、系统、装置和计算机可读介质。在一些实施例中,账户标识符是以不允许为了隐私保护而跟踪账户标识符的方式传送的。有利地,在本发明的实施例中,账户信息是以安全且不需要以任何显著方式更新现有支付基础设施的方式传送的。
本发明的一个实施例涉及一种方法,所述方法包括:由装置获得唯一导出密钥。所述方法还可以包括:由所述装置获得动态值(例如,计数器、日期、时间和/或交易值中的至少一个)。所述方法还可以包括:由所述装置通过使用所述唯一导出密钥对所述标识符和所述动态值进行加密来生成加密值。所述方法还可以包括:由所述装置存储所述加密标识符。所述方法还可以包括:由所述装置至少部分地基于所述标识符的一部分和所述加密标识符的一部分来生成模糊标识符。所述方法还可以包括:由所述装置将至少包括所述模糊标识符和所述加密值的消息提供给访问装置,使得所述访问装置生成传输到中央服务器计算机以用于进一步授权处理的授权请求消息,所述授权请求消息包括第一数据字段和第二数据字段,所述第一数据字段包括所述模糊标识符,所述第二数据字段包括所述加密值。
本发明的另一实施例涉及一种计算装置,所述计算装置包括:一个或多个处理器,以及包括计算机可执行指令的一个或多个存储器,所述指令在由所述一个或多个处理器执行时使所述计算装置执行操作。所述操作可以包括:由装置获得唯一导出密钥。所述操作还可以包括:由所述装置获得动态值。所述操作还可以包括:由所述装置通过使用所述唯一导出密钥对所述标识符和所述动态值进行加密来生成加密值。所述操作还可以包括:由所述装置存储所述加密标识符。所述操作还可以包括:由所述装置至少部分地基于所述标识符的一部分和所述加密标识符的一部分来生成模糊标识符。所述操作还可以包括:由所述装置将至少包括所述模糊标识符和所述加密值的消息提供给访问装置,使得所述访问装置生成传输到中央服务器计算机以用于进一步授权处理的授权请求消息,所述授权请求消息包括第一数据字段和第二数据字段,所述第一数据字段包括所述模糊标识符,所述第二数据字段包括所述加密值。
本发明的另一实施例涉及一种(非瞬态)计算机可读介质。所述计算机可读介质包括用于执行本文所论述的方法的代码。在一些实施例中,例如智能卡之类的计算装置可以包括此计算机可读介质。
下面参考附图进一步详细地描述本发明的这些和其它实施例。
附图说明
图1示出根据一些实施例的用于处理交易的系统的框图。
图2描绘根据一些实施例的用于根据驻存在计算装置(例如,智能卡)上的数据生成唯一导出密钥的方法。
图3描绘在一些实施例中使用的示例性记录格式。
图4示出根据一些实施例的用于安全传送敏感数据的方法的流程图。
图5示出根据一些实施例的用于安全传送敏感数据的另一方法的流程图。
具体实施方式
如上所述,在常规支付交易中,当账户标识符(例如,个人账户标识符)从例如非接触式智能卡之类的便携式消费装置传递到访问装置(例如,POS终端)并最终通过传统支付处理网络时,账户标识符(例如,个人账户标识符)不被加密。在一些常规技术中,账户标识符可以被加密和/或模糊,然而,加密/模糊数据仍然可以被提供在交易消息的传统数据字段中,因此所述数据字段能容易地标识潜在欺诈者。另外,加密和/或模糊数据也可以是静态的,这允许跟踪用户的活动(例如,交易)。
虽然可以对整个账户标识符进行加密,但并非在所有情况下都可行。如果账户标识符被加密,则常规交易处理系统可能无法成功地处理交易。例如,典型的账户标识符包括银行标识号(BIN)。BIN用于将授权请求消息路由到适当的发行方或支付处理器。如果账户标识符被加密,则BIN将改变。如果BIN改变,则无法将适当的授权请求消息路由到正确的发行方。
与对整个账户标识符进行加密相关联的另一限制与与账户标识符中的数字序列相关联的误差校验有关。可以使用校验和(checksum)算法来实现误差校验,所述校验和算法确定账户标识符的数字是否呈适当的序列。示例校验和算法是模10算法(也称为“Luhn校验”)。
因此,对整个账户标识符进行加密至少会破坏BIN、校验和以及通过收据上的打印数字标识账户标识符的能力。
本文所述的处理可用于保护发起装置(例如,智能卡)处的账户标识符。如下面将进一步详细说明的,本发明的实施例仅使账户标识符的一部分模糊,这允许账户的BIN保持未加密并且继续使用Luhn校验。此外,本发明的实施例不仅还可以用于使典型授权请求消息中的账户标识符模糊,而且还可以确保在消息中的其它地方提供整个加密账户标识符,以便使消息不太可能被标识。
在论述本发明的具体实施例之前,对某些术语的一些描述可能是有用的。
“计算装置”(也称为“用户装置”)可以是能够执行计算并且能够与其它装置通信的任何合适的装置。例如智能卡之类的便携式消费装置是计算装置的示例。其它类型的计算装置可能不是便携式的。
“动态值”是指动态变化的值。计算装置可以维持各种动态值。动态值的示例是应用交易计数器(ATC)。ATC最初可以由计算装置(例如,授权实体)的发行方设置为预定值。此后,可以随着每次交易使ATC递增。替代地,可以随着每次交易使ATC从其初始预定值递减。ATC可以是任何长度的值。此外,发行方可以维持供发行方计算机访问的相应ATC。此相应ATC可用于标识可能出于欺诈目的而重复出现的支付服务。在替代实施例中,基于交易数据的密码、数字签名或散列值可用于代替存储在计算装置处的ATC,或者与存储在计算装置处的ATC一起使用。
其它动态值(例如,数据元素)的示例可以包括一天中的时间、当前交易金额和从终端随机生成的数字等。数据元素是动态的,这意味着它们可以随着每次交易或几乎随着每次交易而改变。动态数据元素可以与用户的计算装置相关和/或通常可以与用户相关。
“授权实体”可以是授权请求的实体。授权实体的示例可以是发行方、政府机构、文件存储库、访问管理员等。“发行方”通常可以指维持用户账户的业务实体(例如,银行)。发行方也可以向客户发行存储在例如蜂窝电话、智能卡、平板计算机或膝上型计算机之类的用户装置上的支付凭证。“授权实体计算机”可以由授权实体或代表授权实体操作。
“收单方”通常可以是与特定商家或其它实体具有业务关系的业务实体(例如,商业银行)。一些实体可以执行发行方功能和收单方功能两者。一些实施例可以涵盖此类单个实体发行方-收单方。收单方可以操作收单方计算机,所述收单方计算机一般也可以被称为“传送计算机”。
“资源提供商”可以是可提供例如商品、服务、信息和/或访问之类的资源的实体。资源提供商的示例包括商家、访问装置、安全数据访问点等。“商家”通常可以是参与交易并且可出售商品或服务或提供对商品或服务的访问的实体。“资源提供商计算机”可以是可由资源提供商或代表资源提供商操作的任何合适的计算装置。
“处理网络计算机”(也称为中央服务器计算机)可以包括用于处理网络数据的服务器计算机。在一些实施例中,处理网络计算机可以耦合到数据库,并且可以包括用于服务来自一个或多个客户端计算机的请求的任何硬件、软件、其它逻辑或前述项的组合。处理网络计算机可以包括一个或多个计算设备,并且可以使用各种计算结构、布置以及编译中的任一项来服务来自一个或多个客户端计算机的请求。在一些实施例中,处理网络计算机可以操作多个服务器计算机。在此类实施例中,每个服务器计算机都可以被配置成处理给定区域的交易或者基于交易数据处理特定类型的交易。
处理网络计算机可以包括用于支持和递送授权服务、异常文件服务以及清算和结算服务的数据处理子系统、网络和操作。示例性处理网络计算机可以包括VisaNetTM。包括VisaNetTM在内的网络能够处理信用卡交易、借记卡交易和其它类型的商业交易。VisaNetTM具体包括处理授权请求的集成支付系统(集成支付系统)以及执行清算和结算服务的BaseII系统。处理网络计算机可以使用任何合适的有线或无线网络,包括因特网。
“授权请求消息”可以是发送到交易处理计算机和/或授权实体计算机(例如,支付卡的发行方)以请求交易授权的电子消息。根据一些实施例的授权请求消息可符合ISO8583,其是用于交换与客户使用支付装置或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息可以包括可与支付装置或支付账户相关联的发行方账户标识符。授权请求消息还可以包括对应于“标识信息”的额外数据元素,仅作为示例包括:服务代码、CVV(卡验证值)、dCVV(动态卡验证值)、到期日期等。授权请求消息还可以包括“交易信息”,例如与当前交易相关联的任何信息,例如交易金额、商家标识符、商家位置等,以及可用于确定是否标识和/或授权交易的任何其它信息。
“授权响应消息”可以是对由授权实体计算机或交易处理计算机生成的授权请求消息的电子消息应答。仅作为示例,授权响应消息可以包括以下状态指示符中的一个或多个:批准--交易被批准;拒绝--交易未被批准;或呼叫中心--响应未决的更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可以包括授权代码,其可以是授权实体(例如,发行方银行)响应于电子消息中的授权请求消息(直接或通过交易处理计算机)传回资源提供商计算机的指示交易被批准的代码。所述代码可充当授权的证明。在一些实施例中,交易处理计算机可以生成授权响应消息或将授权响应消息转发给资源提供商。
“模糊标识符”可以包括作为标识符的模糊版本的标识符(例如,16个数字的个人账号)。在一些实施例中,模糊标识符可以是“保留格式的”,并且可以具有与在现有交易处理网络中使用的账户标识符一致的数字格式(例如,ISO 8583金融交易消息格式)。在一些实施例中,模糊标识符可以代替PAN用来发起、授权、结算或解决支付交易,或者在通常将提供原始凭证的其它系统中表示原始凭证。
“加密值”可以包括值的任何合适的加密版本。加密值可以从使用任何合适的加密技术,例如使用对称和/或非对称加密技术的值(例如,标识符)生成。
就本申请而言,“支付数据”可以包括:关于金融应用的由支付服务用于执行交易的那些数据元素,以及关于非金融交易的不包括本发明的任何必要数据元素。例如,当支付服务是磁条信用卡交易时,“支付数据”将包括如信用卡行业的普通技术人员所理解的轨道1和/或轨道2数据,例如主账号、到期日期、服务代码和自主数据(discretionary data)。“支付数据”还可以包括唯一卡标识号或服务提供商的唯一标识号。支付数据可以驻存在位于用户装置上的存储器中(例如,信用卡和/或借记卡、智能卡等)。
“服务器计算机”通常是功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或充当单元的一组服务器。在一个示例中,服务器计算机可以是耦合到网络服务器的数据库服务器。
“处理器”可以指任何合适的一个或多个数据计算装置。处理器可以包括一起工作以实现所要功能的一个或多个微处理器。处理器可以包括CPU,所述CPU包括足以执行用于执行用户和/或系统生成的请求的程序组件的至少一个高速数据处理器。所述CPU可以是微处理器,例如AMD的速龙(Athlon)、钻龙(Duron)和/或皓龙(Opteron);IBM和/或摩托罗拉(Motorola)的PowerPC;IBM和索尼(Sony)的Cell处理器;英特尔(Intel)的赛扬(Celeron)、安腾(Itanium)、奔腾(Pentium)、至强(Xeon)和/或XScale;和/或类似处理器。
“存储器”可以是可存储电子数据的任何合适的一个或多个装置。合适的存储器可以包括非瞬态计算机可读介质,其存储可由处理器执行以实施所要方法的指令。存储器的示例可以包括一个或多个存储器芯片、磁盘驱动器等。此类存储器可以使用任何合适的电气、光学和/或磁性操作模式来操作。
图1示出根据一些实施例的用于处理交易的系统100的框图。系统100可以用于促进图1中描绘的各种计算机之间的数据通信,以用于认证和/或授权金融和非金融交易。系统100包括用户装置102、资源提供商计算机104、传送计算机106、中央服务器计算机108和授权实体计算机110。这些系统和计算机中的每一个可以彼此进行操作性通信。为了简化说明,在图1中示出特定数量的组件。然而,应理解,本发明的实施例可以包括多于一个每种组件。此外,本发明的一些实施例可以包括比图1中所示的所有组件少或多的组件。此外,图1中的组件可以通过任何合适的通信介质(包括因特网)使用任何合适的通信协议来进行通信。
资源提供商计算机104可以由资源提供商(例如,商家)或代表资源提供商(例如,商家)操作,并且传送计算机可以与资源提供商相关联。例如,传送计算机可以由负责管理与资源提供商相关联的账户的收单方(例如,金融机构)操作。授权实体计算机110可以由发行方(例如,另一金融机构)操作。在一些实施例中,实体既是收单方又是发行方,并且本发明的实施例包括此类实体。
用户装置102可呈任何合适的形式。例如,用户装置102可以是手持式的且紧凑的,使得其能够放到钱包和/或口袋中。用户装置102的示例可以包括智能卡、信用卡和/或借记卡、钥匙链装置等。用户装置102的其它示例可以包括蜂窝电话、个人数字助理(PDA)、寻呼机、支付卡、安全卡、访问卡、智能媒体、应答器等。用户装置102还可以是用于存储零售商店信用等的储值卡。
用户装置102可以包括计算机可读介质(CRM)112和主体114。CRM 112可以位于主体114上,所述主体可以呈塑料基板、壳体或其它结构的形式。如果用户装置102呈卡的形式,则其可以具有压印有主个人账号(PAN)的压印区域116。
计算机可读介质112可以是存储数据的存储器,并且可以呈任何合适的形式。示例性CRM 112可以呈磁条、存储器芯片等形式。计算机可读介质112可以以加密或未加密形式电子地存储主和/或加密和/或模糊PAN。
中央服务器计算机108可以包括用于支持和递送授权服务、异常文件服务以及清算和结算服务的数据处理子系统、网络和操作。示例性支付处理网络可以包括VisaNetTM。例如VisaNetTM之类的支付处理网络能够处理信用卡交易、借记卡交易和其它类型的商业交易。VisaNetTM具体包括处理授权请求的VIP系统(Visa集成支付系统),和执行清算和结算服务的Base 11系统。
中央服务器计算机108可以包括服务器计算机。服务器计算机通常是功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或充当单元的一组服务器。在一个示例中,服务器计算机可以是耦合到网络服务器的数据库服务器。中央服务器计算机108可以使用任何合适的有线或无线网络,包括因特网。
资源提供商计算机104还可以具有或可以接收来自可与用户装置102交互的访问装置118的通信。在图1中,访问装置118位于资源提供商计算机104处。然而,在本发明的其它实施例中,访问装置可以位于任何其它合适的位置处。资源提供商计算机104可以包括由资源提供商(例如,商家)操作的任何合适的计算设备。在一些实施例中,资源提供商计算机104可以包括一个或多个服务器计算机,所述一个或多个服务器计算机可以托管与资源提供商(例如,商家)相关联的一个或多个网站。在一些实施例中,资源提供商计算机104可以被配置成通过传送计算机106向中央服务器计算机108发送数据,作为用户(例如,客户)与资源提供商之间的交易的支付验证和/或认证过程的一部分。资源提供商计算机104还可以被配置成生成用于资源提供商与用户103之间的交易的授权请求消息,并且(例如,通过中央服务器计算机108)将授权请求消息路由到授权实体计算机110以进行额外交易处理。
根据本发明的实施例的访问装置可以呈任何合适的形式。访问装置的示例包括销售点(POS)装置、蜂窝电话、PDA、个人计算机(PC)、平板PC、手持式专用读取器、机顶盒、电子收款机(ECR)、自动取款机(ATM)、虚拟收款机(VCR)、查询一体机、安全系统、访问系统等。
访问装置118可以包括读取器120、处理器122和计算机可读介质124。读取器120可以使用任何合适的接触或非接触式操作模式。例如,示例性读卡器可以包括RF(射频)天线、磁条读取器等以与用户装置102交互。
在典型交易中,用户103使用用户装置102(例如,信用卡)在资源提供商计算机104处购买商品或服务。用户装置102可以与例如POS(销售点)终端之类的访问装置118交互。例如,用户103可以持有信用卡,并且可以通过POS终端中的适当插槽刷卡。替代地,POS终端可以是非接触式读取器,并且用户装置102可以是例如非接触式卡之类的非接触式装置。
然后,授权请求消息被转发到传送计算机106。传送计算机106通常与业务实体(例如,商业银行)相关联,所述业务实体与特定资源提供商(例如,商家)或其它实体具有业务关系,并且可能涉及交易过程。传送计算机106可以为资源提供商发行和管理账户,并代表资源提供商与授权实体计算机110交换资金。一些实体可以执行授权实体计算机110和传送计算机106两者的功能。本发明的实施例涵盖此类单实体发行方-收单方计算机。在接收到授权请求消息之后,传送计算机106可以将授权请求消息发送到中央服务器计算机108。然后,中央服务器计算机108可以将授权请求消息转发到用户装置102的授权实体计算机110或代表授权实体行事的第三方实体。
中央服务器计算机108可以是包括或操作用于处理(例如,支付处理)的至少一个服务器计算机的网络。中央服务器计算机108中的服务器计算机可以包括处理器和耦合到处理器的计算机可读介质,所述计算机可读介质包括可由处理器执行的代码,用于执行本文所述的功能。在一些实施例中,服务器计算机可以耦合到数据库,并且可以包括用于服务于来自一个或多个客户端计算机的请求的任何硬件、软件、其它逻辑或前述项的组合。服务器计算机可以包括一个或多个计算设备并且可以使用各种计算结构、布置和编译中的任一项来服务来自一个或多个客户端计算机的请求。在一些实施例中,中央服务器计算机108可以操作多个服务器计算机。在此类实施例中,每个服务器计算机都可以被配置成处理给定区域的交易或者基于交易数据处理特定类型的交易。
中央服务器计算机108可以包括用于支持和递送授权服务、异常文件服务以及清算和结算服务的数据处理子系统、网络和操作。中央服务器计算机108可以包括VisaNetTM。包括VisaNetTM在内的网络能够处理信用卡交易、借记卡交易和其它类型的商业交易。VisaNetTM具体包括处理授权请求的集成支付系统(集成支付系统)以及执行清算和结算服务的Base II系统。支付处理网络可以使用任何合适的有线或无线网络,包括因特网。
中央服务器计算机108可以处理交易请求消息,并且确定交易请求消息的适当目的地(例如,认证计算机)。中央服务器计算机108还可以处理和/或促进交易的清算和结算。
授权实体计算机110通常与发行和维持客户的客户账户的业务实体(例如,银行)相关联。授权实体计算机110可以为客户账户发行支付装置,包括信用卡和借记卡等。
在授权实体计算机或代表授权实体行事的第三方实体接收到授权请求消息之后,授权实体计算机110或代表发行方行事的第三方实体将授权响应消息发送回中央服务器计算机108以指示当前交易是否已授权(或未授权)。然后,中央服务器计算机108将授权响应消息转发回到传送计算机106。然后,传送计算机106将响应消息发送回资源提供商计算机104。
在资源提供商计算机104接收到授权响应消息之后,资源提供商计算机104处的访问装置118接着可以将授权响应消息提供给用户103。响应消息可以由访问装置118显示,或者可以打印在收据上。
在一天结束时,常规的清算和结算过程可以由系统100进行。清算过程是指收单方和发行方之间交换财务细节的过程,以促进过账到用户的账户并对用户的结算头寸进行对账。
在至少一个实施例中,授权实体可以对用户装置102进行个人化过程。在此个人化过程期间,主导出密钥(MDK)和个人账户标识符(另外称为“标识符”)可以存储在用户装置102处(例如,存储在CRM 112中)。用户装置102可以被配置成执行功能以导出一个或多个唯一导出密钥(例如,来自主密钥的唯一导出密钥(UDK))。在一些实施例中,用户装置102可以使用主密钥和标识符的至少一部分来导出UDK。例如,UDK可以使用主密钥和标识符的最左边的8个数字导出。
一旦生成,可以获得UDK以生成模糊标识符。在一些实施例中,UDK可以对整个标识符以及例如计数器、日期、时间和/或交易金额之类的动态值进行加密。作为示例,PAN可以与存储在用户装置102上的动态值(例如,交易计数器)串接(concatenate),并且使用UDK和加密算法进行加密。加密值的一部分(例如,最右边的7个数字)可以被标识并用于生成模糊标识符。在一些实施例中,模糊标识符可以包括标识符的原始8个数字(对应于BIN)、加密值的一部分和校验和值(例如,对应于Luhn校验和)。在更进一步的实施例中,模糊标识符可以包括标识符的原始8个数字(对应于BIN)、任何合适数目的填充值(例如,7个零)和校验和值。模糊值可以存储在用户装置102处。
在交易初始化后或在另一合适的时间,用户装置102可以被配置成以数据轨道的形式提供模糊值和加密值。数据轨道可以格式化为轨道1或轨道2数据轨道。轨道1(“国际航空运输协会”)存储比轨道2多的信息,并且包含持卡人的姓名以及账号及其它自主数据。当用信用卡获得预订时,此磁道有时由航空公司使用。轨道2(“美国银行协会”(ABA))是目前最常用的。轨道2可由ATM和信用卡校验器读取。ABA设计了轨道2的规格,并且所有世界银行都必须遵守。其包含持卡人的账户、加密PIN以及其它自主数据。
在一些实施例中,模糊值可以在传统上包括用户账号(例如,标签57)的轨道2数据轨道的数据字段中提供。在一些实施例中,加密值可以在轨道2数据轨道的不同部分中(例如,在标签9F1F(自主数据标签)中、在标签9F7C(客户专有数据标签)中、在标签9F10(发行方应用数据)中),或者在轨道2数据的任何合适部分中,或者上述的任何合适组合中)提供。
根据传统交易处理,访问装置118可以接收轨道2数据轨道并且将数据提供给资源提供商计算机104,然后资源提供商计算机可以通过授权请求消息将轨道2数据的至少一部分转发到传送计算机106。在一些实施例中,访问装置118可以:生成授权请求消息;包括轨道2数据的至少一部分;并且将授权请求消息直接转发到传送计算机106。
在接收后或在另一合适时间,传送计算机106可以将授权请求消息转发到中央服务器计算机108。中央服务器计算机108可以确定加密值存在于授权请求消息中。中央服务器计算机108可以检取存储的UDK和/或使用主导出密钥和模糊标识符的一部分(也包括在授权消息中)导出UDK。UDK可以由中央服务器计算机108使用以对加密值进行解密以获得整个未加密PAN。在一些实施例中,中央服务器计算机108可以修改授权请求消息以包括未加密PAN,并且将修改的授权请求消息传输到授权实体计算机110以进行进一步处理。
在其它实施例中,中央服务器计算机108可以使用模糊标识符的至少一部分(例如,对应于BIN的前8个数字)将未改变的授权请求消息转发到授权实体计算机110。授权实体计算机110可以检取存储的UDK和/或使用主导出密钥和模糊标识符的一部分(也包括在授权消息中)导出UDK。UDK可以由授权实体计算机110使用以对加密值进行解密以获得整个未加密PAN。
授权实体计算机110可以处理授权请求消息并将授权响应消息传输回中央服务器计算机108。在一些实施例中,授权响应消息可以包括模糊标识符和加密值,并且不包括未加密标识符。
中央服务器计算机108可以通过传送计算机106将授权响应消息转发回资源提供商计算机104。在资源提供商计算机104接收到授权响应消息之后,资源提供商计算机104处的访问装置118接着可以将授权响应消息提供给用户103。响应消息可以由访问装置118显示,或者可以打印在收据上。
在一天结束时,常规的清算和结算过程可以由系统100进行。
通过使用本文所述的技术,实现了用于传送敏感数据(例如,PAN)的更安全的方式。不仅PAN被加密并且提供在非传统数据字段中,而且通常包括PAN的传统数据字段反而包括不太可能从中确定PAN的模糊值。模糊值仍然可以包括原始BIN,以确保用于授权请求/响应消息的传统路由技术保持不变。如果可能的话,本文所述的技术会使得从授权请求/响应消息中标识PAN变得困难。此外,在一些实施例中,PAN是使用不断变化的动态值进行加密的。因此,加密值和模糊值可以针对每个授权请求而改变,如果可能的话会使得随着时间的推移难以跟踪特定用户的交易。因此,使用本文所论述的技术,提高了用于传输敏感数据的隐私保护和安全性。
图2描绘根据一些实施例的用于根据驻存在计算装置(例如,智能卡)上的数据生成唯一导出密钥的方法。所述方法可以由图1的用户装置102使用用户装置102的一个或多个处理器来执行。
在至少一个实施例中,在执行个人化过程期间,主导出密钥(MDK)202和标识符204存储在用户装置102处。在一些实施例中,标识符204可以是个人账号的示例。UDK 206可以根据存在于用户装置102上的此类数据导出。
作为示例,用户装置102可以被配置成标识标识符208的一部分。在一些实施例中,标识符208的一部分可以包括小于整个标识符204的部分。例如,标识符208的一部分可以包括标识符204的最左边的8个数字。在一些实施例中,标识符204的最左边的8个数字可以对应于可用于支付处理网络(例如,系统100)内的路由目的的银行标识号(BIN)。
在一些实施例中,标识符208的一部分可以与多个填充位(例如,填充210)串接以创建预定固定长度的串。在一些示例中,串接值的长度可以是128位,其中填充包括64位,并且标识符208的一部分包括另一64位(8个数字,每个数字包括8位),但串接值不限于此长度。可以提供串接值以及MDK 202作为数据加密算法212的输入。
数据加密算法212可以包括任何合适的加密方法。例如,数据加密算法212可以使用三重DES加密算法。在一些实施例中,由数据加密算法212进行的加密产生的值是UDK206。
图3描绘在一些实施例中使用的示例性记录格式300。例如,记录格式300可以包括轨道2数据(例如,支付数据),所述数据包括模糊标识符和加密值。在一个非限制性示例中,PAN 302可以与用户相关联并存储在用户的装置(例如,智能卡)上。如图3所示,PAN 302可以包括16个数字。在一些实施例中,PAN 302存储在由轨道2数据定义的轨道2数据的标签57处。
记录格式300的前16个数字(例如,标识符数据字段303)(例如,数字1-16)传统上可以保留在PAN 302。接下来,分隔符数据字段304提供账户标识符与到期日期数据字段306之间的缓冲区。服务代码数据字段308可以在到期日期数据字段306之后。随后是个人标识号验证指示符(PVKI)数据字段310和PIN验证信息数据字段312。接下来,包括dCVV数据字段314、交易计数器数据字段316和非接触式指示符数据字段318。最后,接着是自主数据字段320。自主数据字段可以包括加密值数据字段321和密码版本号数据字段323。加密值数据字段321和密码版本号数据字段323可以包括任何合适数目的数字,而不必包括图3所描绘的数字。
根据一些实施例,可以首先使用PAN 302来生成加密值。作为示例,图1的用户装置102可以被配置成从存储装置中检取图6的PAN 302和UDK 206。在一些实施例中,还可以检取交易计数器(或其它动态值)。PAN和交易计数器(或其它动态值)可以与UDK 206一起用作加密算法的输入,以生成加密值。在一些实施例中,可以在输入之前串接PAN和交易计数器(或其它动态值)。所得加密值可以用记录格式300存储。作为示例,所得加密值可以如图所描绘存储在自主数据字段320的加密值数据字段321内。在一些实施例中,自主数据字段320对应于由轨道2标准定义的特定标签(例如,所述特定标签在标签9F1F(自主数据标签)、标签9F7C(客户专有数据标签)、标签9F10(发行方应用数据)、轨道2数据的任何合适部分中或上述的任何合适组合中)。
在一些实施例中,密码版本号数据字段323可以存储指示自主数据字段320包括加密值数据字段321内的加密值的数字。
根据一些实施例,用户装置102可以被配置成生成模糊PAN 322。作为示例,用户装置102可以获得PAN 302的前8个数字,并且将此信息存储在标识符数据字段303的数字1-8中。在至少一个实施例中,用户装置102可以被配置成获得加密值的一些部分并且将所述部分存储在记录格式300内。例如,可以获得加密值的最后7个数字,并且将其存储为标识符数据字段303的数字9-15。在一些实施例中,模糊PAN 322的最后7个数字可以包括任何合适数目的填充值(例如,零)。例如,在一些实施例中,标识符数据字段303的数字9-15可以包括例如零之类的填充值。标识符数据字段303的数字16可以包括校验和值(例如,Luhn校验和/值),所述校验和值可用于(例如,在接收到时)验证标识符数据字段303未被改变。
一旦已经发起交易,模糊PAN 322和自主数据字段320内(例如,在加密值数据字段321处)的加密值可以被提供(例如,到如上所述的访问装置)。交易计数器可以递增(或递减)和/或可以生成新的动态值并将所述新的动态值存储在交易计数器数据字段316中。如果由用户装置102发起另一交易,则可以使用新的交易计数器/动态值和PAN 302来重复本文所论述的过程,以生成新的加密值和新的模糊标识符,然后可以在随后的交易中提供所述新的加密值和所述新的模糊标识符。
图4示出根据一些实施例的用于安全传送敏感数据的方法400的流程图。方法400可以由计算装置(例如,图1的用户装置102、智能卡)执行。计算装置可以包括一个或多个处理器和一个或多个存储计算机可执行指令的存储器,其中由一个或多个处理器执行计算机可执行指令,使得计算装置执行方法400。图4所示和下面描述的步骤可以与图1中的交易处理的描述及其对应描述结合使用。那些描述以引用的方式并入本文中。
方法400可以从框402开始,其中可以获得唯一导出密钥(例如,图2的UDK 206)(例如,从存储装置获得和/或导出)。如上所述,UDK 206最初可以使用标识符(例如,PAN)的至少一部分和供计算装置访问的主导出密钥来导出。在一些实施例中,标识符的一部分可以包括少于标识符中所包括的数字总数的数字数目。作为示例,标识符可以包括16个数字,并且标识符的一部分可以包括那16个数字的前8个数字。在一些实施例中,标识符的一部分可以包括BIN。
在框404,可以获得动态值。在一些实施例中,动态值可以包括计数器、日期、时间、交易值、随机生成的值等中的至少一个。动态值可以存储在计算装置(例如,图1的用户装置102)处并且可以从存储器中检取。
在框406,加密值可以(例如,由用户装置102)通过使用唯一导出密钥(例如,UDK206)对标识符和动态值进行加密来生成。在一些实施例中,标识符和动态值可以在加密之前串接在一起和/或与额外填充值串接。在一些实施例中,加密值可以存储在计算装置(例如,作为例如标签9F7C(客户专有数据标签)和/或标签9F10(发行方应用数据)之类的轨道1和/或轨道2数据的一部分)、存储在标签9F1F(自主数据标签)中,或存储在轨道1和/或轨道2数据的任何部分中,或存储在上述的任何合适组合中。此外,或替代地,可以提供加密值作为保留供将来使用的数据字段的一部分,所述数据字段潜在地可用于上述任何标签或轨道1和/或轨道2数据的另一合适部分中。
在框408,可以(例如,由用户装置102)至少部分地基于标识符的一部分和加密标识符的一部分来生成模糊标识符。作为示例,模糊标识符可以被生成以包括标识符的前8个数字和加密标识符的后7个数字(或任何合适数目的零)。这仅仅是一个示例,可以使用标识符的更多或更少的数字和加密标识符的更多或更少的数字。类似地,模糊标识符可以包括16个数字或任何合适数目的数字。在一些实施例中,Luhn校验和值可以根据模糊标识符计算,并且将Luhn校验和值包括为模糊标识符的一部分(例如,正在进行的示例中的最后一个数字,即数字16)。
在框410,可以(例如,由用户装置102)提供消息(例如,轨道2消息)。在一些实施例中,消息可以至少包括模糊标识符和加密值。在一些实施例中,可以在消息中包括密码版本号,以指示消息中包括模糊标识符和加密值。根据一些实施例,可以将消息提供给访问装置,所述访问装置使得授权请求消息(例如,由图1的访问装置118和/或资源提供商计算机104)生成。除了其它以外,授权请求消息可以包括第一数据字段和第二数据字段,所述第一数据字段包括模糊标识符,并且所述第二数据字段包括加密值。在一些实施例中,授权请求消息被传输到中央服务器计算机(例如,图1的中央服务器计算机108)以进行进一步的授权处理。
图5示出根据一些实施例的用于安全传送敏感数据的另一方法500的流程图。方法500可以由计算装置(例如,图1的中央服务器计算机108和/或授权实体计算机110)执行。计算装置可以包括一个或多个处理器和一个或多个存储计算机可执行指令的存储器,其中由一个或多个处理器执行计算机可执行指令,使得计算装置执行方法500。
方法500可以从框502开始,其中可以接收消息(例如,授权请求消息)。在一些实施例中,消息可以包括模糊标识符和加密值。模糊标识符和加密值可能已经根据结合图4的上述方法400生成。图5所示和下面描述的步骤可以与图1中的交易处理的描述及其对应描述结合使用。那些描述以引用的方式并入本文中。
在框504,计算装置可以标识包括加密值的消息。在一些实施例中,标识包括加密值的消息可以包括针对非零值校验特定数据字段(例如,图3的自主数据字段320)。如果数据字段包含非零值,则计算装置可以推断出加密值存在于消息中。在一些实施例中,标识包括加密值的消息可以包括针对非零值(或特定值)校验特定数据字段(例如,图3的密码版本号数据字段323)。
在框506,计算装置可以使用加密标识符和唯一导出密钥来生成解密标识符。在一些实施例中,计算装置可以从模糊标识符的一部分导出唯一导出密钥(UDK)。在一些实施例中,可以预先从存储装置导出和检取UDK。作为示例,计算装置可以检取模糊标识符的最左边的8个数字,并且使用那些数字作为预定加密算法的输入以生成UDK。一旦UDK生成,则可以使用它来对加密标识符进行解密。
在框508,消息可以由计算装置使用解密标识符来处理。作为示例,计算装置可以是中央服务器计算机(例如,图1的中央服务器计算机108)。在这种情况下,处理消息(例如,授权请求消息)可以包括修改消息以包括解密标识符,并且将消息传输到授权实体计算机(例如,授权实体计算机110)以进行进一步处理。在一些实施例中,计算装置可以是授权实体计算机110。在这种情况下,处理消息可以包括使用包括解密标识符的消息数据来授权交易。处理还可以包括生成指示交易被批准或拒绝的授权响应消息。授权响应消息可以包括加密标识符,并且根据结合图1的上述处理,例如将授权响应消息传输到中央服务器计算机108。
技术改进
通过使用本文所述的技术,实现了用于传送敏感数据(例如,PAN)的更安全的方式。不仅PAN被加密并且提供在非传统数据字段中,而且通常包括PAN的传统数据字段反而包括不太可能从中确定PAN的模糊值。模糊值仍然可以包括原始BIN,以确保用于授权请求/响应消息的传统路由技术保持不变。如果可能的话,本文所述的技术会使得从授权请求/响应消息中标识PAN变得困难。此外,在一些实施例中,PAN是使用不断变化的动态值进行加密的。因此,加密值可以针对每个授权请求而改变,如果可能的话会使得随着时间的推移难以跟踪特定用户的交易。因此,这些方法通过确保不能从授权请求/响应消息中标识特定用户和/或账户来提供关于个人数据隐私的改进。
本文所述的任何计算装置可以是计算机系统的示例,所述计算机系统可用于实现上述任何实体或组件。此类计算机系统的子系统可以通过系统总线互连。额外子系统包括打印机、键盘、存储装置和监视器,所述监视器耦合到显示器适配器。外围设备和输入/输出(I/O)装置耦合到I/O控制器,并且可以通过本领域已知的许多手段中的任何一种(例如串行端口)连接到计算机系统。例如,I/O端口或外部接口可以用于将计算机设备连接到广域网(例如,因特网)、鼠标输入装置或扫描器。通过系统总线的互连可以允许中央处理器与每个子系统通信,并且控制来自系统存储器或存储装置的指令的执行,以及在子系统之间的信息交换。系统存储器和/或存储装置可以体现计算机可读介质。
如上所述,本发明的服务可以涉及实施一个或多个功能、过程、操作或方法步骤。在一些实施例中,所述功能、过程、操作或方法步骤可以实施为由适当地被编程的计算装置、微处理器、数据处理器等执行指令集或软件代码的结果。指令集或软件代码可以存储在由计算装置、微处理器等存取的存储器或其它形式的数据存储元件中。在其它实施例中,功能、过程、操作或方法步骤可以由固件或专用处理器、集成电路等实施。
本申请中描述的任何软件组件或功能可以使用例如常规的或面向对象的技术并且使用任何合适的计算机语言(例如,Java、C++或Perl)实施为由处理器执行的软件代码。软件代码可以存储为例如随机存取存储器(RAM)、只读存储器(ROM)、例如硬盘驱动器或软盘的磁性介质或例如CD-ROM的光学介质的计算机可读介质上的一系列指令或命令。任何此类计算机可读介质可以驻存在单个计算设备上或单个计算设备内,并且可存在于系统或网络内的不同计算设备上或不同计算设备内。
以上描述是说明性的而不是限制性的。在所属领域的技术人员阅读了本公开后,本发明的许多变化将变得显而易见。因此,本发明的范围不应参考以上描述来确定,而是应参考未决的权利要求以及其完整范围或等效物来确定。
在不偏离本发明的范围的情况下,任何实施例的一个或多个特征可以与任何其它实施例的一个或多个特征组合。
除非明确指示有相反的意思,否则“一(a)”、“一个(an)”或“所述”的叙述旨在指示“一个或多个”。
上文所提及的所有专利、专利申请、公开和描述都出于所有目的以其全文引用的方式并入本文中。并非承认它们是现有技术。
Claims (20)
1.一种计算机实施的方法,包括:
由装置获得唯一导出密钥;
由所述装置获得动态值;
由所述装置通过使用所述唯一导出密钥对标识符和所述动态值进行加密来生成加密值;
由所述装置至少部分地基于所述标识符的一部分和所述加密值的一部分来生成模糊标识符;以及
由所述装置将至少包括所述模糊标识符和所述加密值的消息提供给访问装置,使得所述访问装置生成传输到中央服务器计算机以用于进一步授权处理的授权请求消息,所述授权请求消息包括第一数据字段和第二数据字段,所述第一数据字段包括所述模糊标识符,所述第二数据字段包括所述加密值。
2.根据权利要求1所述的计算机实施的方法,还包括:
响应于提供至少包括所述模糊标识符和所述加密值的所述消息而生成修改的计数器值;以及
存储所述修改的计数器值。
3.根据权利要求2所述的计算机实施的方法,还包括:
由所述装置使用所述标识符、所述修改的计数器值和所述唯一导出密钥生成后续加密标识符;
由所述装置存储所述后续加密标识符;
由所述装置至少部分地基于所述标识符的一部分和所述后续加密标识符的一部分来生成后续模糊标识符;以及
由所述装置提供至少包括所述后续模糊标识符和所述后续加密标识符的后续消息。
4.根据权利要求1所述的计算机实施的方法,其中所述加密值的所述部分包括所述加密值的最右边的七个数字。
5.根据权利要求1所述的计算机实施的方法,其中在生成所述加密值之前串接所述动态值和所述标识符。
6.根据权利要求1所述的计算机实施的方法,其中所述动态值包括以下各项中的至少一个:计数器、日期、时间或交易值。
7.根据权利要求1所述的计算机实施的方法,其中提供所述消息使得中央服务器计算机执行操作,所述操作包括:
确定所述加密值存在于所述消息中;
使用所述模糊标识符的一部分和主导出密钥导出所述唯一导出密钥;
使用所述唯一导出密钥根据所述消息的所述加密值生成解密值;
修改所述消息以包括所述解密值;以及
将修改的消息传输到授权计算机以用于授权。
8.根据权利要求1所述的计算机实施的方法,还包括至少部分地基于模糊标识符来计算Luhn校验和值,其中所述消息还包括所述Luhn校验和值。
9.根据权利要求1所述的计算机实施的方法,其中所述消息是响应于用所述装置发起的交易而被提供的。
10.根据权利要求1所述的计算机实施的方法,其中所获得的所述唯一导出密钥是在与所述装置相关联的个人化过程期间导出的。
11.一种计算装置,包括:
一个或多个处理器;以及
一个或多个存储器,其存储计算机可执行指令,其中由所述一个或多个处理器执行所述计算机可执行指令使得所述计算装置:
获得唯一导出密钥;
获得动态值;
通过使用所述唯一导出密钥对标识符和所述动态值进行加密来生成加密值;
至少部分地基于所述标识符的一部分和所述加密值的一部分来生成模糊标识符;以及
将至少包括所述模糊标识符和所述加密值的消息提供给访问装置,使得所述访问装置生成传输到中央服务器计算机以用于进一步授权处理的授权请求消息,所述授权请求消息包括第一数据字段和第二数据字段,所述第一数据字段包括所述模糊标识符,所述第二数据字段包括所述加密值。
12.根据权利要求10所述的计算装置,其中所述计算装置还被配置成:
响应于提供至少包括所述模糊标识符和所述加密值的所述消息而生成修改的计数器值;以及
存储所述修改的计数器值。
13.根据权利要求12所述的计算装置,其中所述计算装置还被配置成:
使用所述标识符、所述修改的计数器值和所述唯一导出密钥生成后续加密标识符;
存储所述后续加密标识符;
至少部分地基于所述标识符的一部分和所述后续加密标识符的一部分来生成后续模糊标识符;以及
提供至少包括所述后续模糊标识符和所述后续加密标识符的后续消息。
14.根据权利要求10所述的计算装置,其中所述加密值的所述部分包括所述加密值的最右边的七个数字。
15.根据权利要求10所述的计算装置,其中在生成所述加密值之前串接所述动态值和所述标识符。
16.根据权利要求10所述的计算装置,其中所述动态值包括以下各项中的至少一个:计数器值、日期、时间或交易值。
17.根据权利要求10所述的计算装置,其中提供所述消息使得中央服务器计算机执行操作,所述操作包括:
确定所述加密值存在于所述消息中;
使用所述模糊标识符的一部分和主导出密钥导出所述唯一导出密钥;
使用所述唯一导出密钥根据所述消息的所述加密值生成解密值;
修改所述消息以包括所述解密值;以及
将修改的消息传输到授权计算机以用于授权。
18.根据权利要求10所述的计算装置,其中所述计算装置还被配置成至少部分地基于模糊标识符来计算Luhn校验和值,其中所述消息还包括所述Luhn校验和值。
19.根据权利要求10所述的计算装置,其中所述消息是响应于用所述计算装置发起的交易而被提供的。
20.根据权利要求10所述的计算装置,其中所获得的所述唯一导出密钥是在与所述计算装置相关联的个人化过程期间导出的。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2018/046977 WO2020036608A1 (en) | 2018-08-17 | 2018-08-17 | Techniques for securely communicating sensitive data |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112585638A true CN112585638A (zh) | 2021-03-30 |
CN112585638B CN112585638B (zh) | 2024-10-11 |
Family
ID=63684426
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880096711.XA Active CN112585638B (zh) | 2018-08-17 | 2018-08-17 | 安全传送敏感数据的技术 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20210326866A1 (zh) |
EP (1) | EP3837651A1 (zh) |
CN (1) | CN112585638B (zh) |
SG (1) | SG11202101145WA (zh) |
WO (1) | WO2020036608A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3872733A1 (en) * | 2020-02-26 | 2021-09-01 | Mastercard International Incorporated | Communication of sensitive data in restricted data channel |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007149762A2 (en) * | 2006-06-19 | 2007-12-27 | Visa U.S.A. Inc. | Track data encryption |
WO2009003080A1 (en) * | 2007-06-26 | 2008-12-31 | Visa U.S.A. Inc. | System and method for account identifier obfuscation |
US7584153B2 (en) * | 2004-03-15 | 2009-09-01 | Qsecure, Inc. | Financial transactions with dynamic card verification values |
US20090313168A1 (en) * | 2008-06-16 | 2009-12-17 | Visa U.S.A. Inc. | System and Method for Authorizing Financial Transactions with Online Merchants |
US20100179909A1 (en) * | 2009-01-14 | 2010-07-15 | Jubin Dana | User defined udk |
JP2011172230A (ja) * | 2010-02-19 | 2011-09-01 | Irdeto Corporate Bv | 安全な信頼鍵を確定するためのデバイス及び方法 |
US20110225094A1 (en) * | 2010-03-09 | 2011-09-15 | Ayman Hammad | System and method including dynamic verification value |
WO2013103991A1 (en) * | 2012-01-05 | 2013-07-11 | Visa International Service Association | Data protection with translation |
US20160119119A1 (en) * | 2014-05-15 | 2016-04-28 | Xeror Corporation | Compact fuzzy private matching using a fully-homomorphic encryption scheme |
US20160189138A1 (en) * | 2013-11-27 | 2016-06-30 | Ca, Inc. | Alternative account identifier |
CN107077670A (zh) * | 2014-10-24 | 2017-08-18 | Visa欧洲有限公司 | 交易消息发送 |
US20170243203A1 (en) * | 2012-09-18 | 2017-08-24 | Cryptomathic Ltd | Crm security core |
CN107251476A (zh) * | 2015-02-13 | 2017-10-13 | 维萨国际服务协会 | 保密通信管理 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9792593B2 (en) * | 2011-11-23 | 2017-10-17 | The Toronto-Dominion Bank | System and method for processing an online transaction request |
US10339326B2 (en) * | 2016-03-14 | 2019-07-02 | Arris Enterprises Llc | Cable modem anti-cloning |
-
2018
- 2018-08-17 CN CN201880096711.XA patent/CN112585638B/zh active Active
- 2018-08-17 SG SG11202101145WA patent/SG11202101145WA/en unknown
- 2018-08-17 EP EP18778591.0A patent/EP3837651A1/en active Pending
- 2018-08-17 US US17/268,883 patent/US20210326866A1/en active Pending
- 2018-08-17 WO PCT/US2018/046977 patent/WO2020036608A1/en unknown
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7584153B2 (en) * | 2004-03-15 | 2009-09-01 | Qsecure, Inc. | Financial transactions with dynamic card verification values |
US8972303B2 (en) * | 2006-06-19 | 2015-03-03 | Visa U.S.A. Inc. | Track data encryption |
WO2007149762A2 (en) * | 2006-06-19 | 2007-12-27 | Visa U.S.A. Inc. | Track data encryption |
WO2009003080A1 (en) * | 2007-06-26 | 2008-12-31 | Visa U.S.A. Inc. | System and method for account identifier obfuscation |
US20090313168A1 (en) * | 2008-06-16 | 2009-12-17 | Visa U.S.A. Inc. | System and Method for Authorizing Financial Transactions with Online Merchants |
US20100179909A1 (en) * | 2009-01-14 | 2010-07-15 | Jubin Dana | User defined udk |
JP2011172230A (ja) * | 2010-02-19 | 2011-09-01 | Irdeto Corporate Bv | 安全な信頼鍵を確定するためのデバイス及び方法 |
US20110225094A1 (en) * | 2010-03-09 | 2011-09-15 | Ayman Hammad | System and method including dynamic verification value |
WO2013103991A1 (en) * | 2012-01-05 | 2013-07-11 | Visa International Service Association | Data protection with translation |
US20170243203A1 (en) * | 2012-09-18 | 2017-08-24 | Cryptomathic Ltd | Crm security core |
US20160189138A1 (en) * | 2013-11-27 | 2016-06-30 | Ca, Inc. | Alternative account identifier |
US20160119119A1 (en) * | 2014-05-15 | 2016-04-28 | Xeror Corporation | Compact fuzzy private matching using a fully-homomorphic encryption scheme |
CN107077670A (zh) * | 2014-10-24 | 2017-08-18 | Visa欧洲有限公司 | 交易消息发送 |
CN107251476A (zh) * | 2015-02-13 | 2017-10-13 | 维萨国际服务协会 | 保密通信管理 |
Also Published As
Publication number | Publication date |
---|---|
SG11202101145WA (en) | 2021-03-30 |
US20210326866A1 (en) | 2021-10-21 |
CN112585638B (zh) | 2024-10-11 |
WO2020036608A1 (en) | 2020-02-20 |
EP3837651A1 (en) | 2021-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11734679B2 (en) | Transaction risk based token | |
US20210295315A1 (en) | Terminal Data Encryption | |
US10855663B2 (en) | Dynamic offline encryption | |
US9065643B2 (en) | System and method for account identifier obfuscation | |
JP7411833B2 (ja) | 異種データメッセージの機密データを安全に伝達するための技術 | |
US20240291812A1 (en) | Token processing system and method | |
US11271934B2 (en) | System for data set translation of accounts | |
CN114788223B (zh) | 令牌管理系统和方法 | |
CN112585638B (zh) | 安全传送敏感数据的技术 | |
US20230308278A1 (en) | Tokenizing transactions using supplemental data | |
WO2023064086A1 (en) | Efficient and protected data transfer system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |