CN1672180A - 用于信用和借记卡交易的***与方法 - Google Patents

用于信用和借记卡交易的***与方法 Download PDF

Info

Publication number
CN1672180A
CN1672180A CN03807792.2A CN03807792A CN1672180A CN 1672180 A CN1672180 A CN 1672180A CN 03807792 A CN03807792 A CN 03807792A CN 1672180 A CN1672180 A CN 1672180A
Authority
CN
China
Prior art keywords
code
main frame
client
pin
electronic installation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN03807792.2A
Other languages
English (en)
Inventor
温思顿·唐纳德·基齐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Swivel Secure Ltd
Original Assignee
Swivel Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0207705A external-priority patent/GB2387253B/en
Application filed by Swivel Technologies Ltd filed Critical Swivel Technologies Ltd
Publication of CN1672180A publication Critical patent/CN1672180A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/023Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

公开了一种用于在客户与商业机之间进行信用和借记卡交易的***与方法。计算机主机给客户发放伪随机安全字符串,所述安全字符串被发送到客户的移动电话。运行在客户移动电话SIM卡内的加密算法对安全字符串或从安全字符串提取的一次性编码、客户PIN和交易金额进行哈西算法加密,其中后两项经由移动电话的键盘键入。所述算法产生三位十进制数字响应码并被传递到商业机。商业机将响应码、交易金额和客户账号(***)传递到计算机主机,在计算机主机的存储器中检索出安全字符串和PIN。计算机主机将同样的算法应用于安全字符串、PIN和交易金额以产生检验码,如果所述检验码与由计算机主机传送的所述响应码相匹配,则交易被授权。本发明的实施方案使用现存的CVV2安全基础实施,但提供的安全性能有显著提高。本发明的实施方案可以用于面对面或电话进行交易中,也可以应用在电子商务(基于网络)和移动商务(基于移动电话)交易中。

Description

用于信用和借记卡交易的***与方法
本发明涉及一种用于在信用和借记卡等交易中提高安全性能的***与方法。
信用和借记卡诈骗(在下文中称作“卡欺诈”)的问题日益增多,尤其是在线(“电子商务”)交易方面。在更加高深尖端的方法被开发出来之前,金融银行业对此的对策是利用短期的解决方案去抵制欺诈。这种短期的解决方案就是公知的“CVV2”方法,其相对来说比较简单。CVV2编码是三位十进制数字码,通常由卡的发行者在***的背面或***上印制,并和***分开(“PAN”或“付款人账号”)以及没有被以磁条或嵌入芯片的方式电子地编码到所述卡内(这有助于防止欺诈者“偷撇”的CVV2编码)。CVV2编码被印制在卡上,但不能从磁条读取。通过从在线源点获得***进行认证后,对其进行检测以判断所给予的CVV2编码是否正确。处理持卡人非现场交易(例如,在线或电话交易)的商业机(merchant)需要持卡人的CVV2编码、PAN、卡的到期日期和送货地址。接着,商业机进行在线检测以确认上述CVV2编码和给定的持卡人送货地址与卡的发行者和与给定PAN的相关卡共同所拥有的详细信息是否一致,这样,企图进行欺诈交易的用户需要PAN,持卡人地址,卡的到期日期和CCV2编码,因此CCV2方法的前提是假设欺诈者在最初不知道怎样偷取这些信息。缺点是,CCV2的方法相对容易被攻破,这是因为盗取PAN的许多技术可以一般地延伸到盗取CCV2编码和持卡人地址。所以充其量,CVV2是延缓欺诈的一种临时措施。
需要用来支持CCV2方法的基础架构已经被安装并运行。这意味着商业机设备(例如,EPOS和EFTPOS终端等)和计算机(“IT”)***已经被设计出来并且适用于要求三位十进制号码作为附加的安全措施。本发明的实施方案适合于使用这些现有的基础实施以提供比基于使用新的智能卡的方法更高层次的反欺诈安全措施。
用于检验和识别用户(例如信用和借记卡的持有者)的改进方法和***在本申请人的共同未决英国专利申请No.0021964.2、国际专利申请No.PCT/GB01/04024以及美国专利申请No.09/663,281和09/915,271中得到了披露。这些方法和***涉及到在进行卡交易之前发送伪随机字符串到用户的移动电话。接着,以预定的方式,用户以个人身份号码(PIN)的形式将掩码应用到伪随机字符串,以达到产生可变的一次***易识别码的目的,该可变的一次***易识别码被传递到商业机之后被转到认证服务器,在认证服务器核对独立计算的可变一次性识别号码以确认持卡人的身份。
按照本发明的第一个方面,提供了一种为客户与商业机之间的安全交易进行授权方法,所述方法包括如下步骤:
i)在计算机主机中存储包括客户账号和相关的个人身份号码(PIN)的客户信息;
ii)在所述计算机主机中产生伪随机安全字符串;
iii)从所述计算机主机中发送所述伪随机安全字符串到至少一个由客户操作的远端电子装置;
iv)在客户与商业机之间进行交易时,将所述PIN和交易金额输入到所述电子装置;
v)通过把预定加密算法运用于所述伪随机安全字符串、PIN和交易金额,在所述电子装置中产生响应码;
vi)传输所述响应码,交易金额和客户账号到所述计算机主机;
vii)在所述计算机主机中,利用客户账号检索出所述PIN和所述伪随机安全字符串,接着,将预定加密算法运用于所述伪随机安全字符串、PIN和交易金额,以产生检验码;
viii)在所述计算机主机中,比较所述检验码与所述响应码,如果他们相互匹配则授权交易。
按照本发明的第二个方面,提供了一种用于对客户与商业机之间的交易进行授权的安全交易***,所述***包括计算机主机和至少一个由客户操作的电子装置,其特征在于:
i)在所述计算机主机中存储包括客户账号和相关个人身份号码(PIN)的客户信息;
ii)所述计算机主机产生伪随机安全字符串,并发送所述伪随机安全字符串到所述至少一个由客户操作的电子装置;
iii)在客户在与商业机进行交易时,所述电子装置接收来自客户的输入,所述输入包括所述PIN和交易金额。
iv)通过将预定加密算法运用于所述伪随机安全字符串,PIN和交易金额,所述电子装置产生响应码;
v)传输所述响应码,交易金额和客户账号到所述计算机主机;
vi)所述计算机主机利用客户账号检索出所述PIN和所述伪随机安全字符串,接着,将预定加密算法运用于所述伪随机安全字符串、PIN和交易金额,以产生检验码;
viii)所述计算机主机比较所述检验码与所述响应码,如果它们相互匹配则交易授权。
优选地,由所述电子装置产生的响应码被显示在所述电子装置的显示器上,并且以口头或其它方式发送给客户所正在进行交易的商业机。作为一种选择,上述响应码能够通过任何适宜的技术(例如,蓝牙或其它通常使用调制电磁辐射信号的标准的通讯技术)直接从容户操作的电子装置发送给由商业机操作的电子装置(例如,EPOS或EFTPOS终端)。在通过商业机网站等进行交易的情况下,响应码被在网站的适当地方输入,以用于传输给商业机。
为了授权(authorisation),上述响应码,交易金额和客户账号通常由商业机(而不是客户)发送给上述计算机主机,可以是经由EPOS或EFTPOS终端或任何适当的计算机装置。
优选地,上述电子装置是移动电话、个人数字助理(PDA)、寻呼机或类似的电子通讯装置。通过短消息服务(SMS)协议或者其它适当的通讯协议,包括语音消息传送,e-mail或其它方式,伪随机安全字符串可以被从计算机主机发送到上述电子装置。
为了使用本发明的***和方法,客户首先以平常的方式被指定和分配一张***或借记卡。卡上印制有对客户唯一的账号。所述客户向维护计算机主机的授权中心注册所述卡,并且注册***,用于客户电子装置的通讯地址(例如,客户移动电话或PDA号码,e-mail地址等等)和PIN。上述PIN可以由客户选择或由计算机主机指配给他或她,但是上述PIN不会泄露给第三方。上述PIN通常是十进制号码,常常是4位的长度,但还可以是其它的长度或者可以是字母数字串。上述客户账号,通讯地址和PIN被相互关联地存储在计算机主机中。一旦完成上述操作,计算机主机发送伪随机安全字符串到客户的电子装置,例如,利用SMS协议发送伪随机安全字符串到客户的移动电话。上述伪随机安全字符串可以是n位数字的随机产生的十进制号码或是字母数字串等。
本发明的***和方法可被用于电子商务场所或较传统的购物场所。
在电子商务场所,客户以通常的方式从商业机网站选择货物和/或服务。当到达网站上的付款网页时,客户输入或提供他或她的***(客户账号)并且确定付账总额。然后,客户付账总额与他或她的PIN一起输入到上述电子装置,它们通过预定的加密算法被与伪随机安全字符串混杂在一起,或者通过预定的加密算法被与从所述伪随机安全字符串提取的一次性编码混杂在一起,用以产生响应码。在具体的优选实施方案中,所述响应码是三位十进制号码,上述三位十进制号码与印制在公知的信用和借记卡背面的现有CVV2类型编码格式相同。然而,所述响应码可以是任意长度和非十进制或字母数字串,这依赖与所用的加密算法的本质。为了产生适当的响应码,存在许多种能够执行对三位输入混杂功能的适当算法,这对于本领域的技术人员来说是显而易见的,所以对那些算法的细节不作详细的关注。然而通过实施方案,标准公知的SHA-1加密哈西[FIPS PUB 180-1]算法可以用来产生160位的值,余数则可通过用上述160位的值除以1000来确定。
当电子装置为移动电话时,所述的加密算法可被存储在电话的SIM(用户接口模块)卡中,或者可以存储在形成移动电话的一部分的存储装置中。优选地,在所述SIM卡内加密算法作为applet(小应用程序)运行,它将由电话接收的所述伪随机安全字符作为一个输入,将上述付账总金额作为第二输入,将上述PIN作为第三输入。所述第二和第三输入可以是以平常方式通过移动电话的键盘区手动地输入。显然,加密算法可以在任何适当的电子装置上(例如,PDA,寻呼机,个人计算机等)使用标准的存储和处理装置以相似的方式运行。
在上述响应码被上述算法计算出之后,响应码可被显示在电子装置的显示器上。客户可以在网站的适当的数据输入区域(它可以是当前适用于标准CVV2编码输入区域)输入响应码,接着,采取适当的操作以经由商业机操作的网络服务器按照普通的方式将客户账号、交易金额以及商业机的响应码传输给商业机。还可以提供诸如卡到期时间和客户地址的附加安全信息。
通过传递客户账号、交易金额、响应码以及其它任何安全信息到由卡的发行者操作的验证服务器,上述商业机能从卡的发行者那里以平常的方式获得用于交易的授权。所述验证服务器能够从客户账号中确定所处理的卡是否向构成本发明一部分的计算机主机进行过登记,接着联络计算机主机去传递客户账号、交易金额和响应码。
在接收到这些信息之后,上述计算机主机应用上述客户账号检索(retrieve)出最初发行给客户电子装置的上述伪随机安全码和客户PIN,这是因为它们两者都存储在上述计算机主机中。然后运行与上述电子装置所使用的相同的预定加密算法对上述伪随机安全串、交易金额和客户PIN进行操作以产生检验码对于计算机主机来说是一件简单的事情。接着,上述计算机主机对检验码与接收到的响应码进行比较以确认它们是否匹配,如果它们相匹配,则向卡发行者的验证服务器汇报交易被授权。卡发行者就用平常的方式将客户的卡记入借方,将商业机的账户记入贷方。
如果所述检验码和响应码不匹配,则交易不会被授权,并且卡发行者的验证服务器随后可以拒绝交易。如果尝试对一个特别客户账号发起的交易没有完成授权程序的次数超过预定的数目(例如,三次),则客户的账号就会被计算机主机锁住,任选地,也可被卡发行者的验证服务器锁住,这是因为反复的授权失败代表着卡已经被盗并且正在被没有被授权的不知道客户PIN或伪随机安全字符串的人使用。只有在客户/持卡人与卡的发行者和/或验证中心进行进一步的联络之后,所述客户账号才会被解锁,这有可能会导致给客户以具有新账号的新卡。
如果交易被计算机主机授权,所述计算机主机产生新的伪随机安全字符串并将它发送给客户的如前述的电子装置。接着客户可与相同或不同的商业机以同样的方式进行进一步的交易。然而,由于上述伪随机安全字符串对于每次交易来说是不同的,因此欺诈者和黑客很难使用任何截获的通讯信息来闯入***。所述新的伪随机安全字符串作为包括进一步的信息(例如,最近交易的明细、账户结余、剩余的信贷限额等等)的消息的一部分被传送。
本发明运行的方式与在传统的交易场所使用的方式相似,例如,在客户在商店和店铺进行购物或通过电话进行交易的情况下。在这些场所,不是通过网站与商业机进行联系,而是通过面对面(face-to-face)或电话的方式进行交易。当客户想要购物时,他或她向商业机请求交易总额,在将交易总额与PIN一起输入电子装置后,将上述计算的响应码传送到上述商业机。通过将***或借记卡提交给商业机以使其通过电子读卡器(例如EPOS或EFTPOS机器),客户还把客户账号和可选择的安全细节(例如,卡的到期日期)传递给商业机。上述计算的响应码可被口头地提交给所述商业机,或者从所述电子装置电子地直接传送给例如EPOS或EFTPOS机器。然后商业机使用EPOS或EFTPOS机器等将上述客户账号、交易金额和响应码以通常的方式传递到由卡的发行者操作的验证服务器,并且进行如前所述的验证和授权的处理过程。
即便是在商业机没有EPOS或EFTPOS终端的地方,仍然可以便利地应用本发明的***和方法。公知的是,通过向验证中心打电话和口头提交客户账号和交易金额的细节,也可使商业机完成对卡的授权。因此,商业机很容易如平常一样去完成这些(授权)并提供由客户提交的响应码。授权和验证的处理过程如前所述。
为了列举本发明的一些有益效果,以下将参照现有的卡验证协议对一些安全问题进行探讨。
卡的偷撇(skimming)
在安全性方面,这种攻击包括罪犯获得信用***(客户账号)(也许通过攻击商业机的网站或者拾取被丢弃的含有***的交易收据)并且企图进行欺诈交易。在本发明中,由于罪犯不得不推测有效的响应码(例如,成功地推测三位十进制码的机会是1∶1000),所以这种攻击的成功可能性较小。在企图进行交易的失败次数达到预定的次数(例如,三次)后,计算机主机将卡锁住(block)(同时可能通过SMS消息等通知持卡人)并通知卡的发行者。卡的发行者与持卡人进行会话以对卡解锁。
中间人(Man-in-the-middle)
这种攻击包括罪犯获得信用***和有效的响应码。例如,罪犯可能是饭店的侍者(或暗中进行破坏的网站)并且获得对客户的账号和响应码的访问。犯罪的侍者能够以客户授权的同样金额进行欺诈交易,只是不能够完成真实的交易。这意味者犯罪的侍者能够以与餐馆餐费总额恰好相等的金额进行一次购物交易,但是,餐馆交易会失败。这种欺诈很容易被检测到(餐馆老板很快会发现钱少了),因此这是不太可能的情况。
肩窥(Shoulder-surfing)
这种攻击包括罪犯从持卡人的肩膀上面偷看客户键入到电子装置上的关键码,从而获得客户的PIN。为了进行成功的欺诈交易,罪犯需要信用***,还需要拥有持卡人的电子装置(例如,移动电话)。这是一种有形的犯罪:罪犯需要偷看PIN然后盗取***和电子装置。通过提高PIN的安全性和/或通过建议持卡人采取相关的安全措施(例如,持卡人决不要把卡和电子装置放在一起,在输入PIN时不要叫任何其它人看到),这个问题就可以得到克服。
响应码计算
这种攻击包括罪犯获得信用***并在之后计算有效的响应码。为了计算响应码,罪犯需要知道PIN和当前的伪随机安全字符串。推断PIN的方法依靠获得大量的响应码,推断也许是通过持卡人频繁访问的暗中进行破坏的网站。然而,推断PIN需要安全字符串的知识(字符串实际上是包括一块在可按虚线撕下纸本的随机码的一次性密乱数本,对于每一消息纸被撕下,这是整个安全领域公知的加密技术)。为了获得安全字符串,罪犯需要在网络GSM攻击加密,需要直接地攻击计算机主机,或攻击计算机主机和与移动式网络操作者关联的SMS消息中心(SMC)之间的链路。为了成功地实现对响应码的计算攻击,罪犯需要在截取交易(面对面或电子商务的情况下)的同时能够攻击安全基础架构。因此,这种攻击极端的不太可能成功或不值得花时间去作。
本发明的实施方案提供了一种用于检验***和借记卡交易的安全***和方法,具有如下所述的部分或全部益处:
●新的商业机和持卡人的基础架构不是必需的。假设商业机正在运行CVV2协议,它们甚至不需要知道客户卡是否向本发明上下文中定义的计算机主机进行登记。由于不需要智能卡,因此卡发行的成本低。
●交易金额是保密的。这意味者商业机不能运行没有授权的交易或增加交易的潜在费用。
●通过SMS消息等自动地告知持卡人每一笔交易。
●持卡人需要移动电话或等同的电子装置。然而,不需要特殊的移动电话或装置。持卡人需要的是移动电话中的用包括预定加密算法的applets进行程序编制的SIM卡。一些移动电话用户能够利用“无线(OTA)”形式将程序适当的applets安装编制入现有的SIM。适于本发明使用的applets非常简单,因此在SIM卡不需要太多的空间。
●在销售点,不需要移动电话覆盖。持卡人需要的是能够接收交易之间的SMS消息或类似物(因此,必须在交易之间被覆盖)。
●移动电话中的SIM卡里不需要存储持卡人专用的PIN、关键码或证书。为持卡人提供必需的装置不需要对SIM进行编程(不同于安装在SIM里的前述applets)。因此重新发行卡的处理过程(例如,由于丢失或拒绝服务攻击)不需要对SIM卡进行改变。
如以上所讨论的一样,本发明的一些实施方案需要新的伪随机安全字符串被用于每次交易(实际上,安全字符串是如前所定义的一次性密乱数本。伪随机安全字符串可通过SMS消息等在每次交易后被传送。然而,在一些情况下,为了进行下一交易(例如,持卡人在没有被移动电话覆盖的商店里仍然要进行多于一次的交易),持卡人不得不等待新的SMS消息等,这是不方便的。为了处理这种情况,本发明的实施方案可以适于允许多交易。
原理是简单的:当客户通过向计算机主机进行注册以激活他或他的卡时,计算机主机向电子装置发送单一的包括一组m个伪随机安全字符串(其中,m是整数,例如12)的信息(例如,SMS消息)。Applet一个接一个地用掉(consumes)每次被处理的交易的字符串。为了通知电子装置里的applet移向下一个安全字符串,持卡人可能需要选择“确认(confirm)”菜单项(这与本发明在前述的实施方案里所描述的相反,在前述的实施方案里确认是通过接收具有单个安全字符串的新SMS消息来隐含地被选择的)。
当预定的第n次交易(n小于最初被发送给所述电子装置的安全字符串m的总数,例如,n为6)被计算机主机授权时,新的进一步包含一组安全字符串的消息由计算机主机发送到电子装置。这种方法允许持卡人不需要接收任何来自计算机主机的发送信息而进行m次购买交易,这是有用的,例如在没有移动电话覆盖等时。每次交易完成之后,一个简单的消息由计算机主机发送到持卡人的电子装置作为确认和小清单(mini-statement)(标有商业机,交易金额,即期余额和剩余账款)。
这种方法一种可能性是,运行在电子装置和计算机主机的applet在第一商业机没能在购买点完成处理交易时,可以停止处理步骤,因此防止后来的商业机处理后续的交易。当然,由于交易在随后无法完成(如,用户中止不正确的响应码),第一商业机没有动机去做这些。然而,这种情况可以通过在计算机主机对卡复位而得到处理(也许是在持卡人或商业机给授权中心打电话之后)。计算机主机则能够发送新的一组安全字符串去重新启动处理。
当(或如果)第一商业机结束处理交易时,计算机主机非常有可能能够确定是接收还是拒绝交易。当复位被触发时,存在有n和m之间的没有完成的安全字符串(也就是说,还没有被用来使交易生效的字符串)。计算机主机具有那些安全字符串的记录,并且来自第一商业机的交易能够根据最早未完成的安全字符串运行以判断是否存在匹配。匹配失败存在两种可能:(i)交易失败(是欺诈性的,或持卡人出错误,或商业机出错误)或(ii)多于一次的交易没有被及时地处理。在情形(ii)时,计算机主机能够试图以不同的安全字符串运行交易。当然,在所述商业机没有能够跟随正确的处理步骤运行的前提下,所述交易能够被完全拒绝。
应用移动电话或类似物作为EPOS或EFTPOS终端
采用本发明改变了在交易中被处理的信息的安全状态(例如,知道***和响应码不足以进行欺诈性的交易)。这意味者可以使用为计算机主机提供所需交易信息(***或客户账号,响应码,交易金额等)的可选方法。
移动电话或PDA等提供了这样一种极好方式,即商业机可以访问正在进行处理的***。交易能够被以SMS消息或类似物(使用预定的格式)的格式描述并且发送到由适当的获得网络(acquiring network)建立的电话号码(装置)。接收消息的获得网络提取交易信息(从移动电话等源电话号码推断所述商业机身份)并且以正常的方式(检测信贷限额,访问计算机主机等等)处理所述交易。交易的接收或拒绝通过SMS消息或类似物发送回到所述商业机和原始的移动电话等。
这种方法提供了使商业机成为卡处理网络的一部分的低成本方法,并且对于具有少量投资资本的小商业交易尤其有用。它允许在获得固定线路基础架构困难的区域内(例如在出租车内)对卡进行处理。
为了更好地理解本发明和说明本发明是如何被实施的,以下将参照附图以举例的方式进行说明,其中:
图1显示了本发明实施方案的基础架构的示意图。
在图1中,显示了计算机主机10,其作为授权服务器。卡发行者将卡发行给客户时,客户必须首先从所述计算机主机10中进行注册,注册的细节信息有客户的账号(***)、PIN、移动电话号码等以及其它任何有用的信息(如客户名称及地址)。一旦注册完毕,计算机主机10产生至少一个伪随机安全字符串并将其通过步骤1发送到由客户操作的移动通讯装置11,所述装置11可以是移动电话,PDA,寻呼机等。发送1可以通过SMS消息,e-mail等。所述计算机主机10将位于其存储器中的上述至少一个伪随机安全字符串与客户账号及PIN关联起来。
当客户希望与商业机13进行交易时,客户经由键盘或类似物将交易金额和PIN输入到移动通讯装置11。在SIM卡或类似物(其设于装置11之内,程序编制有单向加密哈西算法12)内运行的applet在步骤2中提取用户输入的交易金额,PIN和上述伪随机安全字符串,并且将这些信息混杂(hash)以产生3位数字的响应码,上述响应码经由步骤3被传给商业机13。上述响应码可以面对面或电话交易的方式被口头给予商业机13,或者当在进行电子商务交易时上述响应码经由商业机网站给予商业机13。
同时,商业机13经由在EPOS或EFTPOS终端扫描卡或经由其它适当的方式接收客户账号和交易金额,之后将上述响应码与这些信息一起以公知的方式经由步骤4传递给卡需方网络服务器(CANS-Card Acquirer Network Server)14。商业机13还经由步骤4传递商业机身份信息到CANS 14,因此使CANS 14能够将交易与商业机13关联起来,以及与客户关联起来(经由客户账号)。
CANS 14接着以公知的方式经由步骤5传递客户账号和交易金额和响应码到计算机主机10。接着,计算机主机10使用从CANS 14接收到的客户账号从存储器中检索出客户PIN和伪随机安全字符串(最初在步骤1中传递给移动通讯装置11),并且除了算法12在计算机主机10里运行的时间之外,将伪随机安全字符串,客户PIN和交易金额输入到单向加密哈西算法12(如同在移动通讯装置11的applet中运行的算法一样)。由于运行在计算机主机10中的算法12将对与在移动通讯装置11的applet中运行的算法12所使用的相同的输入进行操作,所述算法输出3位数字的检验码,所述3位数字检验码在交易有效时与被给予的响应码相匹配。因此,所述被给予的响应码和所计算出的检验码被计算机主机10发现匹配时,则交易被授权,并且授权信号经由步骤6从计算机主机发送到CANS 14。
作为一种选择,如果所述被给予的响应码和所计算出的检验码不匹配时,计算机主机10将拒绝交易,并且拒绝信号经由步骤6被发送到CANS 14。
如果CANS 14从计算机主机10接收到授权信号,客户的卡账户以平常的方式与交易金额一起记入借方,被记入借方的交易金额与商业机13的CANS 14的身份(identity)相关联。此外,CANS 14将商业机账号以平常的方式与交易金额一起记入贷方。CANS 14还经由步骤7将授权信号传递给商业机13,商业机则经由步骤8通知客户所述交易已经被授权。
此时,一旦计算机主机10授权交易,它将新的伪随机安全字符串与任选的用于确认交易授权、交易金额和卡账目余额的信息一起经由步骤1发送到客户的移动通讯装置11。
如果交易没有被授权,因为计算机主机10发现所述被给予的响应码和所计算出的检验码不匹配,上述CANS 14经由步骤13将拒绝信号传递到所述商业机13,同时卡账户不会被记入借方或商业机账号不会被记入贷方。在接收到拒绝信号后,商业机13能够拒绝交易,或请求来自客户的进一步响应码。如果客户连续提供的三次响应码没有与计算机主机10中的所计算出的检验码相匹配,计算机主机10能够将客户账户锁住(block)并且将结果发送到CANS 14,这样,在客户与操作计算机主机的授权中心取得联系之前,防止卡被进一步使用。有可能会出现这样情况,即客户的卡被盗取并且正在被第三方在不知道PIN和伪随机字符串的情形下欺诈地使用,这样就有可能需要发行新的卡。
为了更进一步描述本发明的有益效果,现在描述典型的情景。
艾丽丝决定需要获得本发明中使用的卡。她之所以如此是由于两个原因。首先,她要确保她能够在互联网上安全购物(她曾读了黑客是怎样轻而易举地闯入网站和盗取信用***,姓名,地址,电话号码等等)。第二,她需要卡但没有其它人能给她卡:艾丽丝15岁,年龄太小,所以不能获得***。但是,因为经由本发明保护的卡能够防止商业机13和持卡人相互彼此的不正确操作,几家银行准备给青少年发行预付费的保护卡。
当在学校的时候,艾丽丝访问她的银行网站(应用她的互联网银行账户)并请求发卡,她还告诉银行她的移动电话号码(和她的移动操作者是谁)并选择PIN。她在选择项上划钩以使得在她的卡上有特殊的图片,接着从她的个人计算机上传数字照片(由于以后不会在复写纸上读她的卡,所以她的卡不是凸印的)。
银行开始处理申请卡的程序,银行检查所述移动操作者是否使用了本发明采用的适当applet程序编制的SIM。接着,银行为艾丽丝制造一张卡,并将***、艾丽丝的PIN以及她的移动电话号码传递给由独立授权中心操作的计算机主机10(计算机主机10不需要任何其它信息)。
几天后,艾丽丝的卡被邮寄到。艾丽丝访问她的互联网银行账户通知银行卡已经收到了。艾丽丝将150英镑转账到卡内。几秒中之后,她的电话11上收到(步骤1)通知她的卡可以使用了的文本消息(所述消息还含有12个安全字符串,但是,她不必知道这些)。
艾丽丝在网上购物,她希望给她的母亲购买生日礼物。她访问出售园林装置的网站13,并找到了理想礼物:镀金喷水壶。包括邮寄费用在内的费用是50英镑。她转到“付账”网页取出她的卡付账。上述网站询问她的卡上的最后三位数字。在她的卡上,最后的三位数字被标记为“***”。她往近处一看,发现在卡上包括有“使用响应码为***”的词句,她记得在与卡一起发送给她的信息传单上有这些信息。她拿出她的移动电话11,从菜单里选择“卡付费”(这会激活applet),输入(步骤2)她的PIN,按下“OK”键。接着她键入(步骤2)交易金额数50并且按下“OK”。在电话11的SIM卡中运行的上述applet将算法12应用到PIN、交易金额及安全字符串(在步骤2中被给予),以产生3位数字响应码,电话11就显示“响应码:132”,她将“132”输入到上述网站13的请求3位数字的输入单元中。上述网站13接着显示“处理定单....”。
上述网站的商业机服务器提交交易明细(***,金额,艾丽丝的地址,和三位数字编码,它看来就是CVV2编码)到卡处理计算机(网站商业机利用服务公司来处理卡交易)。计算机然后查看卡并与适当的卡需方网络服务器(CANS)14联络(步骤4)并向CANS提交同样的交易明细。
上述CANS14检查卡里(是否)有足够的钱去付账。该检查通过了(卡的账户有150英镑,交易金额是50英镑)。CANS 14接着用***、金额以及三位数字响应码向计算机主机10呼叫(步骤5)。计算机主机10使用***查阅其发给艾丽丝的移动电话11的艾丽丝的PIN和安全字符串。计算机主机10运行与艾丽丝的移动电话11的SIM卡里运行的算法一样的加密哈西算法12(使用安全字符串和PIN,其查阅由CANS 14提交的贷方的交易金额)。计算机主机10计算出与艾丽丝从她的移动电话读取的响应码132相应的检验码。计算出的检验码与由CANS 14给与计算机主机10的响应码匹配,因此,交易被认为是有效和经授权的。
计算机主机10通知(步骤6)CANS 14安全检测通过并建立新的安全字符串。CANS 14通知计算机主机10商业机13的身份和她的卡上的即期余额。计算机主机10得到这些信息并且将其随同新的安全字符串一起以文本消息的形式发送给艾丽丝的移动电话11(步骤1),CANS 14通知卡处理计算机交易已经结清。上述卡处理计算机将这些信息通知给网络商业机服务器13。网络商业机服务器13通知艾丽丝付款已经被接受。几秒钟后,艾丽丝在其移动电话上收到来自计算机主机10的文本消息(步骤1)。文本消息是“目前开支(PresentsDirect)50英镑,结余100英镑”。
艾丽丝来到城镇进行更多的购物。在她喜欢的书店,她发现不能够用移动电话11与她的朋友进行呼叫,因为没有信号(她想,真是奇怪,因为在商店的外面有信号,但她不知道商店是在加强的混凝土里用钢筋框架框住并用金属外包,因此阻断了移动电话的信号)。她找到自己非常喜欢的书想要付账。在收款处,办事员告诉她总金额是20.55英镑。她将她的卡交给办事员,接着拿出她的手机11。她从菜单里选择“卡付费”(这会激活applet),并输入(步骤2)她的PIN,按下“OK”键。接着她键入(步骤2)交易金额数20.55并且按下“OK”。上述applet取出最初给予的12个安全字符串中的一个作为第三输入,并且经由算法12计算响应码。上述电话11显示“响应码:451”。
与此同时,上述办事员在EPOS机器13刷艾丽丝的卡,机器13读出***并与艾丽丝的银行使用的CANS 14进行呼叫(步骤4),在电话呼叫另一端的CANS 14请求EPOS机器13读取交易金额。上述办事员键入20.55。接着CAN服务器14请求响应码。上述办事员向艾丽丝询问响应码,艾丽丝告诉办事员“451”。上述办事员输入上述响应码到EPOS机器13,上述响应码被传递给CANS14(步骤4)。
CANS 14检查卡内是否有足够的钱来付账并且用***,金额及响应码对计算机主机10进行呼叫(步骤5)。计算机主机10计算出与从艾丽丝的移动电话显示器中读取的响应码451匹配的检验码。上述被计算出来的检验码和由CAN服务器14给予计算机主机10的响应码被发现是匹配的,因此交易是有效的。上述计算机主机通知(步骤6)CANS 14安全检查通过并产生新的安全字符串。CANS 14通知计算机主机10商业机身份和艾丽丝的卡内即期余额。计算机主机10收到这些信息并将它们与新安全字符串一起以文本消息的格式发送到艾丽丝的移动电话11(步骤1)。
CANS 14通知(步骤7)EPOS机器13交易已结清,EPOS机器13显示“OK”消息以使办事员知道交易已经结清,上述办事员将卡和装有书的袋子交给艾丽丝。艾丽丝离开商店后发现雨下的很大。她决定打出租车回家,于是穿过街道。在她到达街道另一端的时候,在她的电话11上获得消息(步骤1),消息为“Acme书20.55英镑,结余79.45英镑”。她所没有看到的是上述消息还将新的安全字符串输入到她的电话11,以备她下一次使用卡。
当她到家时,出租车司机告诉她费用是22.50英镑。她告诉司机给他25英镑其中包括小费,她将他的卡交给司机并从她的移动电话11菜单里选择“卡付费”,输入(步骤2)她的PIN,按下“OK”键。接着她键入(步骤2)交易金额数25,按下“OK”。电话11将上述算法12应用到PIN,交易金额以及安全字符串,接着就会显示“响应码:722”,同时,出租车司机已经开始在他的移动电话13里写入新的消息。他键入艾丽丝的***和交易金额25.00。接着,他向艾丽丝请求响应码,艾丽丝告诉他“722”(步骤3),他输入722到消息中,然后将它发送(步骤4)到CANS 14的移动号码(被存储在他的电话13中的地址本中)。
CANS 14接收到这个消息后。它查阅发送者的电话号码发现其被注册到出租车司机(他是一个人的公司)。CANS 14检查艾丽丝的卡的账户是否有足够的钱来支付这次交易(账户里还有79.45英镑,交易金额是25英镑)。则,CANS14与计算机主机10进行联络并且提交(步骤5)***,金额(25英镑)和响应码(722)。计算机主机10通过将响应码与独立计算的检验码进行比较以检查其是否是有效的,接着向CANS 14表明交易成功(步骤6)。CANS14发送(步骤7)表明交易已经成功完成的SMS消息到出租车司机的电话13,并通知计算机主机10上述商业机的身份和新的卡余额(54.45英镑)。
上述出租车司机收到(步骤7)来自CANS 14的文本消息:“交易被授权”。他告诉艾丽丝付账已经OK(步骤8),艾丽丝从出租车里出来。几秒种后,在她的移动电话11中收到了文本消息(步骤1),消息为“约翰的出租车25.00英镑,结余54.45英镑”。艾丽丝回到家里。
第二天,当艾丽丝发现她的卡丢失时,她正在城镇里。出租车司机肯定是忘了将卡返回她了。她向银行致电告诉他们。他们告诉艾丽丝没关系,他们会很快把另外一张卡送到她家里。第二天,新的卡被邮寄到了。银行不用麻烦改变***或为艾丽丝建立新的PIN。银行知道罪犯是不能用那张旧卡完成付账的。艾丽丝很满意:她不想要改变她的卡的所有细节和不得不记住新PIN的麻烦。银行也很乐意:它们除了印制上述卡的另外一张复制品并将其邮寄外不用再做任何事情。
本发明的实施方案因此是现有CVV2协议的主要改进。它们能够防止所有的欺诈。例如,持卡人防止错误的商业机(或其员工)操作,商业机能够防止被盗的卡或欺诈的持卡人使用。
与可以消除利用卡进行欺诈的行为(卡的发行者和商业机的有益之处)一样,本发明的实施方案对持卡人提供的直接益处是:避免了更换丢失或被盗的卡时具有的麻烦,对卡申明的详细审查也不再重要。
本发明的实施方案的安全属性使得在基础架构领域进行更进一步的提高成为可能。例如,移动电话作为低成本和引入商业机工具的简单方式的应用意味者卡的使用可以扩展到如今行不通的领域(讽刺地说,许多发展中国家具有极好的无线通讯基础实施,但是固定电话线路却很差)。这种方法甚至为普通人提供了用他们的卡去付账可能性(对于进行高额的项目,例如对二手小汽车和计算机装置进行支付是非常有用的)。
本发明的实施方案的一个最重要的有益效果是,那些有益的效果的获得不需要重大基础架构的投资,因此,本发明提供了一个绝好的机会使得在减少欺诈的同时在个人财政行业打开新的可能局面。
本发明优选的特征可应用于本发明的各个方面,并且可以以任何组合的方式被使用。
这些详细描述的说明书和权利要求书中,单词“包括(comprise)”和“包含(contain)”及上述单词的变种,例如“包括(comprising)”和“包括(comprise)”,指的是“包括而不仅仅限制(but not limited to)”,并且不排除其它的组件,结合组件,部分组件,附加组件和步骤。

Claims (25)

1.一种在客户与商业机之间进行安全交易授权方法,所述方法包括如下步骤:
i)在计算机主机中存储包括客户账号和相关的个人身份号码(PIN)的客户信息;
ii)在所述计算机主机中产生伪随机安全字符串;
iii)从所述计算机主机发送所述伪随机安全字符串到至少一个由客户操作的远端电子装置;
iv)在客户与商业机之间进行交易时,将所述PIN和交易金额输入所述电子装置;
v)通过把预定加密算法运用于所述伪随机安全字符串、PIN和交易金额,在所述电子装置产生响应码;
vi)传输所述响应码、交易金额和客户账号到所述计算机主机;
vii)在所述计算机主机中,利用所述客户账号检索出所述PIN和所述伪随机安全字符串,然后将所述预定加密算法运用于所述伪随机安全字符串、PIN和交易金额,从而产生检验码;
viii)在所述计算机主机中,比较所述检验码与所述响应码,如果它们相互匹配,则授权交易。
2.如权利要求1所述的方法,其特征在于,所述远端电子装置为移动电话、个人数字处理或寻呼机。
3.如权利要求1或2所述的方法,其特征在于,所述响应码由所述客户传递给所述商业机,然后所述商业机在步骤vi)中将所述响应码、交易金额和客户账号传递给所述计算机主机。
4.如权利要求3所述的方法,其特征在于,所述响应码被所述客户经由商业机网站传递给所述商业机。
5.如权利要求3所述的方法,其特征在于,所述响应码被所述客户以口头或书面消息的形式传递给所述商业机。
6.如权利要求3所述的方法,其特征在于,所述响应码被所述客户从所述电子装置以电子传输信息的形式传递给所述商业机。
7.如前述权利要求中的任意一项所述的方法,其特征在于,在步骤vi)中,所述响应码、交易金额和客户账号经由中间服务器被传输给所述计算机主机。
8.如前述权利要求中的任意一项所述的方法,其特征在于,在步骤vi)中,所述响应码、交易金额和客户账号经由互联网连接被传输给所述计算机主机。
9.如权利要求1到7中的任意一项所述的方法,其特征在于,在步骤vi)中,所述响应码、交易金额和客户账号经由被所述商业机操作的EPOS或EFTPOS装置被传输给所述计算机主机。
10.如权利要求1到7中的任意一项所述的方法,其特征在于,在步骤vi)中,所述响应码、交易金额和客户账号经由被所述商业机操作的移动电话、个人数字助理或类似物被传输给所述计算机主机。
11.如前述权利要求中的任意一项所述的方法,其特征在于,在步骤iii)中,多个伪随机字符串被同时从所述计算机主机传输给所述电子装置。
12.如权利要求2到11中的任意一项所述的方法,其特征在于,所述算法在安装于所述电子装置的SIM卡内以applet的形式运行。
13.如前述权利要求中的任意一项所述的方法,其特征在于,所述响应码和所述检验码是三位数字的十进制数字。
14.一种用于对客户与商业机之间的交易进行授权的安全交易***,所述***包括计算机主机和至少一个由客户操作的电子装置,其中:
i)包括客户账号和相关个人身份号码(PIN)的客户信息被存储在所述计算机主机中;
ii)所述计算机主机产生伪随机安全字符串,并发送所述伪随机安全字符串至所述至少一个由客户操作的电子装置;
iii)在客户在与商业机进行交易时,所述电子装置接收来自客户的输入,所述输入包括所述PIN和交易金额;
iv)所述电子装置通过将预定加密算法运用于所述伪随机安全字符串、PIN和交易金额,从而产生响应码;
v)所述响应码、交易金额和客户账号被传输给所述计算机主机;
vi)所述计算机主机利用所述客户账号检索出所述PIN和所述伪随机安全字符串,然后将所述预定加密算法运用于所述伪随机安全字符串、PIN和交易金额,从而产生检验码;
viii)所述计算机主机比较所述检验码与所述响应码,如果它们相互匹配,则授权交易。
15.如权利要求14所述的***,其特征在于,所述远端电子装置为移动电话、个人数字处理或寻呼机。
16.如权利要求14或15所述的***,适用于这样的情况,即,所述响应码可由所述客户传递给所述商业机,所述商业机能够在步骤v)中将所述响应码、交易金额和客户账号传递给所述计算机主机。
17.如权利要求16所述的***,还包括适用于接收来自所述客户的所述响应码的商业机网站。
18.如权利要求16所述的***,其特征在于,所述电子装置适用于将所述响应码以电子传输信息的形式传递给所述商业机。
19.如权利要求14-18中的任意一项所述的***,还包括中间服务器,在步骤v)中,所述响应码、交易金额和客户账号经由所述中间服务器被传输给所述计算机主机。
20.如权利要求14-19中的任意一项所述的***,适应于在步骤v)中,所述响应码、交易金额和客户账号经由互联网连接被传输给所述计算机主机。
21.如权利要求14到19中的任意一项所述的***,还包括EPOS或EFTPOS装置,其适用于在步骤v)中,将所述响应码、交易金额和客户账号传输给所述计算机主机。
22.如权利要求14到19中的任意一项所述的***,还包括由所述商业机操作的移动电话、个人数字助理或类似物,其适用于在步骤v)中,将所述响应码、交易金额和客户账号传输给所述计算机主机。
23.如权利要求14到22中的任意一项所述的***,其特征在于,所述计算机主机适用于在步骤ii)中,将多个伪随机字符串同时传输给所述电子装置。
24.如权利要求14到23中的任意一项所述的***,其特征在于,所述算法在装于所述电子装置中的SIM卡内以applet的形式运行。
25.如权利要求14到24中的任意一项所述的***,其特征在于,所述响应码和所述检验码是三位数字的十进制数字。
CN03807792.2A 2002-04-03 2003-03-14 用于信用和借记卡交易的***与方法 Pending CN1672180A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
GB0207705.5 2002-04-03
GB0207705A GB2387253B (en) 2002-04-03 2002-04-03 System and method for secure credit and debit card transactions
US10/131,489 2002-04-25
US10/131,489 US20030191945A1 (en) 2002-04-03 2002-04-25 System and method for secure credit and debit card transactions

Publications (1)

Publication Number Publication Date
CN1672180A true CN1672180A (zh) 2005-09-21

Family

ID=28676501

Family Applications (1)

Application Number Title Priority Date Filing Date
CN03807792.2A Pending CN1672180A (zh) 2002-04-03 2003-03-14 用于信用和借记卡交易的***与方法

Country Status (11)

Country Link
EP (1) EP1490846A2 (zh)
JP (1) JP2005521961A (zh)
CN (1) CN1672180A (zh)
AU (1) AU2003219276A1 (zh)
BR (1) BR0308965A (zh)
CA (1) CA2505920A1 (zh)
EA (1) EA006395B1 (zh)
MX (1) MXPA04009725A (zh)
NZ (1) NZ535428A (zh)
TW (1) TWI229279B (zh)
WO (1) WO2003083793A2 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008037116A1 (fr) * 2006-09-27 2008-04-03 Kamfu Wong Procédé et système de transfert chiffré de code de transfert ajouté par une opération arithmétique définie par l'utilisateur correspondant à un mot de passe bancaire
CN102096968A (zh) * 2009-12-09 2011-06-15 ***股份有限公司 一种代授权业务中pin正确性验证的方法
CN102576435A (zh) * 2009-11-09 2012-07-11 日本电气英富醍株式会社 掌上终端和用于掌上终端的支付方法
CN107408246A (zh) * 2014-12-19 2017-11-28 迪堡多富公司 预设置的atm交易
CN116092623A (zh) * 2023-04-12 2023-05-09 四川执象网络有限公司 一种基于基层医学质控的健康数据管理方法

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040098315A1 (en) 2002-11-19 2004-05-20 Haynes Leonard Steven Apparatus and method for facilitating the selection of products by buyers and the purchase of the selected products from a supplier
GB2416892B (en) * 2004-07-30 2008-02-27 Robert Kaplan Method and apparatus to enable validating entitlement to VoIP services
US8205793B2 (en) * 2007-03-31 2012-06-26 Dror Oved Banking transaction processing system
US7739169B2 (en) * 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
EP2528010B1 (en) 2007-09-24 2015-07-29 Apple Inc. Embedded authentication systems in an electronic device
JP2009130882A (ja) * 2007-11-28 2009-06-11 Oki Electric Ind Co Ltd チェックバリュー確認方法及び装置
US8799069B2 (en) * 2007-12-21 2014-08-05 Yahoo! Inc. Mobile click fraud prevention
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
GB2457445A (en) * 2008-02-12 2009-08-19 Vidicom Ltd Verifying payment transactions
EP2355028B1 (en) * 2009-12-30 2018-09-05 SecurEnvoy Ltd Authentication apparatus
US8649766B2 (en) 2009-12-30 2014-02-11 Securenvoy Plc Authentication apparatus
CA2704864A1 (en) 2010-06-07 2010-08-16 S. Bhinder Mundip Method and system for controlling access to a monetary valued account
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
EP2981939B1 (en) 2013-04-05 2020-06-17 Visa International Service Association Systems, methods and devices for transacting
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
CN105849675B (zh) 2013-10-30 2019-09-24 苹果公司 显示相关的用户界面对象
TWI494880B (zh) * 2013-11-14 2015-08-01 Nat Univ Tsing Hua 用以防範塑膠貨幣盜用之方法及塑膠貨幣
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
CN206193906U (zh) * 2014-05-29 2017-05-24 苹果公司 电子设备
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
US9336523B2 (en) 2014-07-28 2016-05-10 International Business Machines Corporation Managing a secure transaction
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
US9547419B2 (en) 2014-09-02 2017-01-17 Apple Inc. Reduced size configuration interface
US10066959B2 (en) 2014-09-02 2018-09-04 Apple Inc. User interactions for a mapping application
FR3028639B1 (fr) * 2014-11-17 2016-12-23 Oberthur Technologies Procede de securisation d'un jeton de paiement
US20160224973A1 (en) 2015-02-01 2016-08-04 Apple Inc. User interface for payments
US9574896B2 (en) 2015-02-13 2017-02-21 Apple Inc. Navigation user interface
US10254911B2 (en) 2015-03-08 2019-04-09 Apple Inc. Device configuration user interface
US9940637B2 (en) 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
GB201522762D0 (en) * 2015-12-23 2016-02-03 Sdc As Data security
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10776780B2 (en) * 2016-05-27 2020-09-15 Visa International Service Association Automated reissuance system for prepaid devices
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
CN109313759B (zh) 2016-06-11 2022-04-26 苹果公司 用于交易的用户界面
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US9842330B1 (en) 2016-09-06 2017-12-12 Apple Inc. User interfaces for stored-value accounts
US10860199B2 (en) 2016-09-23 2020-12-08 Apple Inc. Dynamically adjusting touch hysteresis based on contextual data
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
KR102301599B1 (ko) 2017-09-09 2021-09-10 애플 인크. 생체측정 인증의 구현
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
CA3062211A1 (en) * 2018-11-26 2020-05-26 Mir Limited Dynamic verification method and system for card transactions
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
US11481094B2 (en) 2019-06-01 2022-10-25 Apple Inc. User interfaces for location-related communications
US11477609B2 (en) 2019-06-01 2022-10-18 Apple Inc. User interfaces for location-related communications
JP7127232B1 (ja) 2019-09-29 2022-08-29 アップル インコーポレイテッド アカウント管理ユーザインタフェース
US11169830B2 (en) 2019-09-29 2021-11-09 Apple Inc. Account management user interfaces
DK202070633A1 (en) 2020-04-10 2021-11-12 Apple Inc User interfaces for enabling an activity
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
JP7429819B1 (ja) 2023-04-05 2024-02-08 株式会社セブン銀行 取引システム、取引装置、取引方法、およびプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
AU1390395A (en) * 1994-01-14 1995-08-01 Michael Jeremy Kew A computer security system
GB2328310B (en) * 1996-05-15 1999-12-08 Ho Keung Tse Electronic transaction apparatus and method therefor
SE508844C2 (sv) * 1997-02-19 1998-11-09 Postgirot Bank Ab Förfarande för behörighetskontroll med SIM-kort
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
FI115355B (fi) * 2000-06-22 2005-04-15 Icl Invia Oyj Järjestely suojatun järjestelmän käyttäjän tunnistamiseen ja todentamiseen
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
WO2002082387A1 (en) * 2001-04-04 2002-10-17 Microcell I5 Inc. Method and system for effecting an electronic transaction

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008037116A1 (fr) * 2006-09-27 2008-04-03 Kamfu Wong Procédé et système de transfert chiffré de code de transfert ajouté par une opération arithmétique définie par l'utilisateur correspondant à un mot de passe bancaire
CN101523449B (zh) * 2006-09-27 2011-04-13 黄金富 传送码加自定算式等于银行密码的加密传送方法和***
CN102576435A (zh) * 2009-11-09 2012-07-11 日本电气英富醍株式会社 掌上终端和用于掌上终端的支付方法
CN102576435B (zh) * 2009-11-09 2015-05-13 Nec平台株式会社 掌上终端和用于掌上终端的支付方法
US10491395B2 (en) 2009-11-09 2019-11-26 Nec Platforms, Ltd. Handy terminal and payment method to be used in same
CN102096968A (zh) * 2009-12-09 2011-06-15 ***股份有限公司 一种代授权业务中pin正确性验证的方法
CN107408246A (zh) * 2014-12-19 2017-11-28 迪堡多富公司 预设置的atm交易
CN116092623A (zh) * 2023-04-12 2023-05-09 四川执象网络有限公司 一种基于基层医学质控的健康数据管理方法
CN116092623B (zh) * 2023-04-12 2023-07-28 四川执象网络有限公司 一种基于基层医学质控的健康数据管理方法

Also Published As

Publication number Publication date
TW200306483A (en) 2003-11-16
EA006395B1 (ru) 2005-12-29
WO2003083793A3 (en) 2003-12-31
MXPA04009725A (es) 2005-07-14
WO2003083793A2 (en) 2003-10-09
TWI229279B (en) 2005-03-11
EP1490846A2 (en) 2004-12-29
BR0308965A (pt) 2005-02-01
EA200401187A1 (ru) 2005-04-28
CA2505920A1 (en) 2003-10-09
AU2003219276A1 (en) 2003-10-13
NZ535428A (en) 2006-08-31
JP2005521961A (ja) 2005-07-21

Similar Documents

Publication Publication Date Title
CN1672180A (zh) 用于信用和借记卡交易的***与方法
KR100376959B1 (ko) 모바일 단말기의 lcd 바코드를 이용한 전자결제시스템, 그 전자 결제 방법 및 현금지급 방법
CN110612546A (zh) 数字资产账户管理
US7069001B2 (en) Method for supporting cashless payment
US5915023A (en) Automatic portable account controller for remotely arranging for transfer of value to a recipient
US8275714B2 (en) Method for performing a digital cash transaction
US20030191945A1 (en) System and method for secure credit and debit card transactions
US20140100973A1 (en) Smartphone virtual payment card
US20080243702A1 (en) Tokens Usable in Value-Based Transactions
US20020059146A1 (en) Systems and methods for identity verification for secure transactions
US20110270753A1 (en) Method for authenticating financial transaction requests using a website or web portal
US20130087612A1 (en) Method and devices for the production and use of an identification document that can be displayed on a mobile device.
US20140040617A1 (en) Method for the generation of a code, and method and system for the authorization of an operation
US20040070566A1 (en) Card present network transactions
JP2011516980A (ja) 携帯電話装置を使用して支払取引を許可するように構成された取引サーバ
KR20090005336A (ko) 전자장치로 안전한 거래를 위한 방법 및 시스템
JP2003108777A (ja) 決済情報通知方法および装置並びに決済情報管理装置およびプログラム
JP2016512636A (ja) トークン化された支払いサービス登録
CA2985808A1 (en) Methods and systems for using a consumer identity to perform electronic transactions
US6954740B2 (en) Action verification system using central verification authority
KR20170058950A (ko) 전자결제를 위한 시스템 및 방법
JP2010237731A (ja) 決済方法および決済システム
CN110574032A (zh) 生成访问凭证的***和方法
KR20140145190A (ko) 전자 거래 방법
JP2004030176A (ja) 指紋決済システム、方法及びプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication