[go: up one dir, main page]

RU2716042C1 - Мост между аутентификацией и авторизацией с использованием расширенных сообщений - Google Patents

Мост между аутентификацией и авторизацией с использованием расширенных сообщений Download PDF

Info

Publication number
RU2716042C1
RU2716042C1 RU2019104076A RU2019104076A RU2716042C1 RU 2716042 C1 RU2716042 C1 RU 2716042C1 RU 2019104076 A RU2019104076 A RU 2019104076A RU 2019104076 A RU2019104076 A RU 2019104076A RU 2716042 C1 RU2716042 C1 RU 2716042C1
Authority
RU
Russia
Prior art keywords
sev
atn
authentication
key
acs
Prior art date
Application number
RU2019104076A
Other languages
English (en)
Inventor
Эрик Нильс ЭНРАЙТ
Адам РАТИКА
Майкл А. КЕРЕСМАН III
Фрэнсис М. ШЕРВИН
Чандра С. БАЛАСУБРАМАНИАН
Original Assignee
Кардиналкоммерс Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Кардиналкоммерс Корпорейшн filed Critical Кардиналкоммерс Корпорейшн
Application granted granted Critical
Publication of RU2716042C1 publication Critical patent/RU2716042C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4018Transaction verification using the card verification value [CVV] associated with the card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Изобретение относится к системе и способу электронной связи и к устройству декодирования. Технический результат заключается в обеспечении аутентификации транзакции. Система содержит один или более процессоров третьей стороны, выполненных с возможностью создавать предварительное число аутентификации транзакции (Pre-ATN) путем объединения некоторого числа со специальным значением кодирования (SEV), причем SEV представляет собой однозначное целое число; шифровать Pre-ATN с использованием сохраняющего формат шифрования (FPE) для генерирования зашифрованного числа аутентификации транзакции (ATN); и отправлять зашифрованное ATN на сервер управления доступом (ACS), чтобы использовать зашифрованное ATN для генерирования проверочного кода аутентификации держателя карты (CAVV) или кода аутентификации владельца счета (AAV). 3 н. и 13 з.п. ф-лы, 4 ил.

Description

[0001] Эта заявка притязает на приоритет предварительной заявки на патент США № 62/362876, поданной 15 июля 2016 года, которая включена в настоящий документ с помощью ссылки во всей своей полноте.
ПРЕДПОСЫЛКИ ИЗОБРЕТЕНИЯ
[0002] Настоящее изобретение в целом относится к отрасли защищенной передачи данных, а более конкретно к безопасной отправке закрытой информации целевой аудитории по существующим каналам. Примерные варианты осуществления, раскрытые в настоящем документе, находят конкретное применение в сочетании с защищенной передачей выбранной информации или данных из системы аутентификации личности в систему авторизации транзакций в связи с обработкой транзакции кредитной карты или другого платежного инструмента, и они будут описаны в настоящем документе с конкретными ссылками на них. Однако следует принимать во внимание, что различные примерные варианты осуществления, например, раскрытые в настоящем документе, также могут быть пригодны для других подобных применений.
[0003] В целом, в связи с транзакциями кредитной карты и/или других подобных платежных инструментов, проводимыми по телекоммуникационным сетям (например, включая, но без ограничения, проводные и/или беспроводные сети, Интернет, WiFi, сотовые сети, разнородные системы, частные сети и т. д.), текущее состояние аутентификации потребителей возлагается на продавцов и соответствующие системы в сетевой экосистеме для приема, поддержания и направления аутентификационной информации. Аутентификация держателей карт в связи с коммерческими транзакциями, проводимыми по телекоммуникационной сети (например, такой как Интернет), была популяризована такими инициативами и/или программами, как Verified by Visa (VbV) компании «Visa» и SecureCode компании «MasterCard». Такие программы позволяют эмитенту кредитной карты аутентифицировать личность держателя карты перед авторизацией совершения транзакции. Однако аутентификация часто изолирована от авторизации, поскольку они часто представляют собой две отдельные системы, которые осуществляют связь только с помощью заранее определенных сообщений, например, как предписано конкретной сетью карточных платежей, будь то Visa, MasterCard или иная. Соответственно, эта изоляция, или отделение, стремится ограничить информацию, которая может быть совместно использована этапами аутентификации и авторизации. Это может стать более важным, если эмитент использует аутентификацию на основе оценки риска при принятии решения об аутентификации, а единственной информацией, передаваемой в систему авторизации, является итог аутентификации (например, двоичный результат, например, положительный или отрицательный).
[0004] Соответственно, может быть желательно связать системы аутентификации и авторизации с обеспечением возможности передачи и/или сообщения дополнительной информации между ними, например, чтобы потенциально можно было сократить количество ложноположительных и/или ложноотрицательных результатов, выдаваемых системой авторизации. Однако до настоящего времени подходящие система, подход и/или способ не были разработаны и/или внедрены.
[0005] В настоящем документе раскрыты новые и/или усовершенствованные система и/или способ защищенной передачи выбранных информации и данных в расширенных сообщениях, передаваемых между системой и/или этапом аутентификации и системой и/или этапом авторизации с использованием существующих и/или заранее определенных протоколов и/или соединений (в целом упоминаемых и/или иным образом известных как «каналы»), установленных сетями карточных платежей, например, такими как Visa, Mastercard и т. д. В сущности, посредством использования расширенного сообщения, как раскрыто в настоящем документе, между аутентификацией и авторизацией устанавливается мост, который в целом называется в настоящем документе условно «мост аутентификации/авторизации». С помощью расширенного сообщения и моста аутентификации/авторизации система продавца или сервера управления доступом (ACS) или другой подходящий субъект могут передавать определенные значения и/или данные через экосистему с использованием существующих каналов, которые могут быть полезны на этапах аутентификации и авторизации. Подходящим образом, данные в расширенном сообщении защищены и совместимы с проверкой сетевой криптограммы, таким образом обеспечивая продавцу надлежащую защиту, предлагаемую аутентификацией потребителя. Одним примером, иллюстрирующим использование расширенного сообщения, является внесение продавцом в сообщение минимально затрагивающего изменения, позволяющего эмитенту лучше трактовать и использовать результаты аутентификации для принятия решений об авторизации. Более широко говоря, подход, описанный в настоящем документе, облегчает передачу информации от кого-то и/или чего-то, кто запрашивает проведение расчета по транзакции или т. п., кому-то и/или чему-то, кто будет обеспечивать запрошенный расчет или т. п.
КРАТКОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ
[0006] Это краткое описание сущности изобретения предусмотрено для представления идей, относящихся к настоящему изобретению. Оно не предназначено для определения существенных признаков заявляемого изобретения и не предназначено для использования при определении или ограничении объема заявляемого изобретения. Описанные ниже примерные варианты осуществления не являются исчерпывающими или ограничивающими формулу изобретения точными формами, раскрытыми в следующем подробном описании изобретения. Скорее, варианты осуществления выбраны и описаны так, чтобы другие специалисты в данной области техники могли принять во внимание и понять принципы и практические применения изобретения, представленного в настоящем документе.
[0007] В соответствии с одним аспектом система для электронной связи содержит: один или более процессоров третьей стороны, приспособленных: создавать предварительное число аутентификации транзакции (Pre-ATN) путем объединения некоторого числа со специальным значением кодирования (SEV), причем SEV представляет собой однозначное целое число; шифровать Pre-ATN с использованием сохраняющего формат шифрования (FPE), чтобы генерировать зашифрованное число аутентификации транзакции (ATN); и отправлять зашифрованное ATN на сервер управления доступом (ACS), чтобы использовать зашифрованное ATN для генерирования проверочного кода аутентификации держателя карты (CAVV) или кода аутентификации владельца счета (AAV).
[0008] В системе по предыдущему абзацу ACS может быть обеспечен ключами FPE, индексами ключа и таблицами определения SEV; и ACS может быть приспособлен использовать индекс ключа из индексов ключа как для FPE, так и для вычисления проверочного кода карты (CVV). ACS может быть приспособлен использовать ключ на основе FPE, соответствующий выбранному индексу ключа, вместе с основным учетным номером (PAN) для создания уникального ключа для каждого PAN. Таблицы определения SEV могут связывать конкретные значения SEV с информацией, которую передают по мосту между: (i) процедурой аутентификации, которая аутентифицирует личность пользователя; и (ii) процедурой авторизации, которая авторизует транзакцию пользователя. Система может дополнительно содержать субъект декодирования, приспособленный: выполнять сохраняющее формат дешифрование (FPD) с использованием ATN и уникального ключа основного учетного номера (PAN) для генерирования Pre-ATN, включающего SEV; и использовать SEV для поиска соответствующего определения в таблице. ACS может быть приспособлен аутентифицировать потребителя путем обмена с потребителем удостоверяющими данными аутентификации, включающими пароль; и система может дополнительно содержать один или более процессоров субъекта декодирования, приспособленных получать SEV путем: приема запроса авторизации, содержащего CAVV или AAV; восстановления ATN и индикатора ключа из CAVV или AAV; и расшифровывания ATN с использованием подпрограммы сохраняющего формат дешифрования (FPD); и при этом один или более процессоров субъекта декодирования могут быть дополнительно приспособлены использовать SEV для поиска соответствующего определения в таблице. Один или более процессоров субъекта декодирования дополнительно могут быть приспособлены использовать таблицы определения SEV для связывания конкретных значений SEV для передачи по мосту информации между процедурой аутентификации и процедурой авторизации. Число может представлять собой случайное трехзначное число.
[0009] В соответствии с другим аспектом способ электронной связи включает: посредством одного или более процессоров третьей стороны: создание предварительного числа аутентификации транзакции (Pre-ATN) путем объединения некоторого числа со специальным значением кодирования (SEV), причем SEV представляет собой однозначное целое число; шифрование Pre-ATN с использованием сохраняющего формат шифрования (FPE), чтобы генерировать зашифрованное число аутентификации транзакции (ATN); и отправку зашифрованного ATN на сервер управления доступом (ACS); и посредством ACS: использование зашифрованного ATN для генерирования проверочного кода аутентификации держателя карты (CAVV) или кода аутентификации владельца счета (AAV).
[0010] В способе, который описан в предыдущем абзаце, ACS может быть обеспечен ключами FPE, индексами ключа и таблицами определения SEV; и индекс ключа из индексов ключа используют как для FPE, так и для вычисления проверочного кода карты (CVV). Ключ на основе FPE, соответствующий выбранному индексу ключа, может быть использован вместе с основным учетным номером (PAN) для создания уникального ключа для каждого PAN. Таблицы определения SEV могут связывать конкретные значения SEV с информацией, которую передают по мосту между: (i) процедурой аутентификации, которая аутентифицирует личность пользователя; и (ii) процедурой авторизации, которая авторизует транзакцию пользователя. Способ может дополнительно включать: выполнение сохраняющего формат дешифрования (FPD) с использованием ATN и уникального ключа основного учетного номера (PAN) для генерирования Pre-ATN, включающего SEV; и использование SEV для поиска соответствующего определения в таблице. Способ может дополнительно включать: аутентификацию потребителя путем обмена между ACS и потребителем удостоверяющими данными аутентификации, включающими пароль; и посредством одного или более процессоров субъекта декодирования получение SEV путем: приема запроса авторизации, содержащего CAVV или AAV; восстановления ATN и индикатора ключа из CAVV или AAV; и расшифровывания ATN с использованием подпрограммы сохраняющего формат дешифрования (FPD); и дополнительно посредством одного или более процессоров субъекта декодирования использование SEV для поиска соответствующего определения в таблице. Способ может дополнительно включать: как часть процедуры аутентификации, аутентификацию потребителя путем обмена между ACS и потребителем удостоверяющими данными аутентификации, включающими пароль; и, как часть процедуры авторизации, посредством одного или более процессоров субъекта декодирования получение SEV путем: приема запроса авторизации, содержащего CAVV или AAV; восстановления ATN и индикатора ключа из CAVV или AAV; и расшифровывания ATN с использованием подпрограммы сохраняющего формат дешифрования (FPD); и дополнительно посредством одного или более процессоров субъекта декодирования использование SEV для поиска соответствующего определения в таблице для передачи по мосту информации между процедурой аутентификации и процедурой авторизации.
[0011] В соответствии с другим аспектом, субъект декодирования может содержать один или более процессоров, приспособленных: получать специальное значение кодирования (SEV), причем SEV представляет собой однозначное целое число, путем: приема запроса авторизации, содержащего проверочный код аутентификации держателя карты (CAVV) или код аутентификации владельца счета (AAV); восстановления числа аутентификации транзакции (ATN) и индикатора ключа из CAVV или AAV; и расшифровывания ATN с использованием подпрограммы сохраняющего формат дешифрования (FPD); и использовать SEV для поиска соответствующего определения в таблице для передачи по мосту информации между процедурой аутентификации и процедурой авторизации.
[0012] Многочисленные преимущества и выгоды изобретения, раскрытого в настоящем документе, станут очевидны специалистам в данной области техники после прочтения и понимания настоящего описания. Однако необходимо понимать, что подробное описание различных вариантов осуществления и конкретных примеров, с указанием предпочтительных и/или других вариантов осуществления, представлено для иллюстрации, а не ограничения.
ПЕРЕЧЕНЬ ФИГУР ЧЕРТЕЖЕЙ
[0013] Следующее подробное описание изобретения ссылается на фигуры на сопроводительных графических материалах. Однако изобретение, раскрытое в настоящем документе, может принимать форму различных компонентов и компоновок компонентов, а также различных этапов и компоновок этапов. Графические материалы предназначены только для целей иллюстрации примерных и/или предпочтительных вариантов осуществления и не должны рассматриваться как ограничивающие. Кроме того, следует принимать во внимание, что графические материалы могут быть даны не в масштабе.
[0014] Фиг. 1 представляет собой схематическую иллюстрацию, показывающую один примерный вариант осуществления, использующий мост аутентификации/авторизации и усовершенствованные систему и/или способ передачи сообщений в соответствии с аспектами настоящего изобретения.
[0015] Фиг. 2 представляет собой схематическую иллюстрацию, показывающую другой примерный вариант осуществления, использующий мост аутентификации/авторизации и усовершенствованные систему и/или способ передачи сообщений в соответствии с аспектами настоящего изобретения.
[0016] Фиг. 3 представляет собой схематическую иллюстрацию, показывающую примерный способ кодирования и шифрования согласно примерному варианту осуществления настоящего изобретения.
[0017] Фиг. 4 представляет собой схематическую иллюстрацию, показывающую примерный способ декодирования и дешифрования согласно примерному варианту осуществления настоящего изобретения.
ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ
[0018] Для ясности и простоты в настоящем описании будут производиться ссылки на структурные и/или функциональные элементы, соответствующие стандарты, алгоритмы и/или протоколы, а также другие компоненты, способы и/или процессы, которые широко известны в данной области техники, без дополнительного подробного объяснения их конфигурации или работы, за исключением того объема, в котором они были модифицированы или изменены для соответствия предпочтительному и/или другому варианту (предпочтительным и/или другим вариантам) осуществления, представленным в настоящем документе, и/или приспособления к ним. Более того, раскрытые в настоящем описании устройства и способы подробно описаны посредством примеров и со ссылкой на фигуры. Если не указано иное, подобные численные обозначения на фигурах указывают на ссылки на такие же, сходные или соответствующие элементы на всех фигурах. Будет принято во внимание, что модификации раскрытых и описанных примеров, компоновок, конфигураций, компонентов, элементов, устройств, способов, материалов и т. д. могут быть выполнены и могут быть желательными для конкретного применения. В этом описании любое указание конкретных материалов, методик, компоновок и т. д. либо относится к конкретному представленному примеру, либо является просто общим описанием такого материала, методики, компоновки и т. д. Указания особых деталей или примеров не предназначены для толкования, а значит их не следует толковать, в качестве обязательных или ограничивающих, если они специально не обозначены как таковые. Отдельные примеры устройств и способов далее раскрыты в настоящем документе и подробно описаны со ссылкой на фигуры.
[0019] Со ссылкой на фиг. 1, где конкретные этапы, описанные ниже, проиллюстрированы как обведенные кругом номера ссылок, показана схематическая иллюстрация одного примерного способа обработки аутентифицированной транзакции между потребителем и продавцом, проводимой по телекоммуникационной сети, например, такой как Интернет. Как показано, потребитель (например, с использованием подходящего браузера или приложения, работающего на вычислительном устройстве и/или устройстве связи конечного пользователя, или с использованием устройства, подключенного к Интернету, в той или иной форме) осуществляет доступ к веб-сайту продавца, который предоставлен посредством аппаратного сервера (например, веб-сервера), функционально подключенного к телекоммуникационной сети, например, такой как Интернет. Подходящим образом, вычислительное устройство потребителя может представлять собой компьютер, смартфон или другое подобное устройство, которое может поддерживать браузер, работающий на нем, и осуществлять функциональное соединение с телекоммуникационной сетью, чтобы осуществлять связь и/или обмен сообщениями, сигналами, информацией и/или данными с другими элементами, системами, серверами и/или подобными компонентами, также функционально соединенными с телекоммуникационной сетью.
[0020] На практике потребитель может выбрать ряд товаров, услуг и/или т. п., например, путем их выбора и/или размещения в виртуальной корзине или т. п. После перехода к расчету или другой подобной странице на веб-сайте продавца, потребитель может выбрать начать покупку выбранных товарных позиций, например, используя свой браузер, чтобы щелкнуть по указанной ссылке или опции, предоставленной на странице расчета. Соответственно, потребителю предлагается выбрать вариант оплаты и/или ввести платежную информацию, которая, в свою очередь, будет направлена продавцу. Например, потребитель может выбрать оплату кредитной картой, в этом случае платежная информация, направляемая продавцу, может включать номер кредитной карты (например, основной учетный номер (PAN) или динамический PAN), дату завершения срока действия, имя на кредитной карте и т. д. Направление платежной информации от потребителя на сервер продавца проиллюстрировано как этап 1 на фиг. 1.
[0021] В ответ сервер продавца отправляет на подключаемый модуль продавца (MPI) запрос на создание запроса проверки регистрации (VEReq) или другого подобного сообщения. См. этап 2 на фиг. 1. Для простоты в настоящем документе на фиг. 1 показан только один MPI. Однако на практике обычно используются множество MPI - отдельные MPI, используемые для каждой отличной сети карточных платежей. VEReq или другое подобное сообщение используется для проверки регистрации кредитной карты в конкретной инициативе или программе аутентификации (например, VbV, SecureCode и т. д.), предписанной конкретной связанной платежной схемой или сетью карточных платежей (например, Visa, Mastercard и т. д.). В общем VEReq будет включать PAN, принятый с платежной информацией. По сути, сообщение VEReq представляет собой запрос, который, в конечном итоге, отправляется на сервер управления доступом (ACS) эмитента, чтобы проверить, зарегистрирован ли PAN (содержащийся в VEReq) в конкретной инициативе или программе аутентификации.
[0022] В свою очередь (см. этап 3 на фиг. 1), VEReq или другое подобное сообщение отправляют на сервер каталогов (DS) для связанной платежной схемы или сети карточных платежей. Подходящим образом, DS является частью сети карточных платежей. На практике DS будет выполнять поиск банковского идентификационного номера (BIN), и если BIN предназначен для ACS, управляемого эмитентом, то VEReq направляют на ACS эмитента (см. этап 4 на фиг. 1). В общем ACS является субъектом, который управляет аутентификацией держателей карт. ACS принимает VEReq и в ответ возвращает ответ проверки регистрации (VERes); и принимает запрос аутентификации платежа (PAReq) и в ответ возвращает ответ аутентификации платежа (PARes). ACS также отвечает за генерирование проверочного кода аутентификации держателя карты (CAVV) и/или кода аутентификации владельца счета (AAV). CAVV и AAV - это специальные коды платежной схемы, которые генерируются при успешных операциях аутентификации или попытках выполнения транзакций. В общем каждый включает: (i) число аутентификации транзакции (ATN); и (ii) проверочный код карты (CVV). В целом, трехзначный CVV вычисляется с использованием четырехзначного ATN, PAN, кодов состояния и двух ключей стандарта шифрования данных DES - особенности этого могут быть уникальными для разных реализаций (например, в настоящее время особенности отличаются между реализациями Visa и Mastercard). Подлинность значения CVV может быть проверена при наличии двух ключей DES, используемых совместно двумя сторонами вместе с PAN, ATN и кодами состояния.
[0023] В ответ на VEReq или другое подобное сообщение ACS эмитента отвечает ответом проверки регистрации (VERes) или другим подобным сообщением (см. этап 5 на фиг. 1). В свою очередь, VERes направляют на MPI (см. этап 6 на фиг. 1). По сути, VERes указывает, зарегистрирован или нет рассматриваемый PAN в конкретной инициативе или программе аутентификации. В общем, VERes в конечном итоге возвращают продавцу, и, если PAN действительно зарегистрирован, VERes будет содержать унифицированный указатель ресурса (URL) или адрес ACS (называемый ACSURL). Иными словами, ACSURL указывает адрес, на который в конечном итоге браузеру держателя карты следует (например, посредством POST по протоколу передачи гипертекста (HTTP)) отправлять PAReq, данные о продавце (MD) и TermURL (как описано ниже).
[0024] После приема VERes MPI использует VERes для генерирования PAReq или другого подобного сообщения, которое направляют на сервер продавца, например, как показано на этапе 7 на фиг. 1.
[0025] Соответственно, после приема PAReq сервер продавца создает поля формы, включая PAReq, MD и TermURL, и направляет их на браузер потребителя, указывая браузеру потребителя отправить данные на ACSURL (например, посредством POST по HTTP). См. этап 8 на фиг. 1. В общем MD представляют собой данные, отправляемые вместе с PAReq, которые будут возвращены с соответствующим PARes, чтобы помочь продавцу восстановить сеанс. TermURL указывает адрес для POST или иной отправки PARes и поля MD с ACS эмитента продавцу посредством браузера потребителя. Как показано на этапе 9, PAReq, MD и TermURL, в свою очередь, отправляют методом POST или иным образом на ACS эмитента.
[0026] Как показано на этапе 10, один или более запросов, ответов, сообщений, данных и/или элементов информации могут быть переданы между потребителем и ACS для аутентификации потребителя. Например, это может включать передачу различных удостоверяющих данных аутентификации, включая, но без ограничения: пароль, личный идентификационный номер (PIN), биометрические данные (такие как отпечаток пальца, сканированное изображение сетчатки глаза, данные распознавания голоса или распознавания лица), критерии и расчет риска и т. д.
[0027] Исходя из итога аутентификации, соответствующим образом генерируют CAVV или AAV. Подходящим образом, ACS будет генерировать CAVV или AAV. Более конкретно, как показано на этапе А, специальное значение кодирования (SEV) (например, однозначное целое число от 0 до 9) сначала кодируют в ATN. Закодированный таким образом ATN затем шифруют с использованием сохраняющего формат шифрования (FPE). Как показано, кодирование и шифрование выполняются третьесторонними процессором и/или аппаратным сервером. Зашифрованный таким образом ATN затем передают обратно на ACS и используют для генерирования CAVV или AAV (в зависимости от случая) с помощью иного стандартного алгоритма генерирования CAVV/AAV. Затем ACS подписывает сообщение PARes. Примечательно то, что, поскольку предложенное в настоящем документе решение использует FPE, оно совместимо с отраслевыми стандартными криптографическими проверками, применяемыми сетями карточных платежей.
[0028] Как показано на этапе 11, ACS эмитента возвращает страницу на браузер потребителя, который методом POST или иным образом отправит PARes (который включает CAVV/AAV, сгенерированные с помощью кодированного/зашифрованного ATN) и поле MD на TermURL. Отправленные методом POST PARes и MD, в свою очередь, принимает продавец (см. этап 12 на фиг. 1); и на этапе 13 продавец передает PARes на MPI.
[0029] Подходящим образом, MPI проверяет подпись PARes и возвращает (см. этап 14) CAVV/AAV и индикатор электронной торговли (ECI) продавцу. ECI представляет собой значение, которое указывает результат или итог аутентификации, выполненной на этапе 10.
[0030] Приняв CAVV/AAV и ECI, для получения авторизации для транзакции продавец направляет их на процессор транзакций (возможно, через платежный шлюз - не показан). См. этап 15 на фиг. 1.
[0031] Процессор транзакций форматирует сообщение для конкретной сети карточных платежей (например, будь то Visa, Mastercard и т. д.) и передает ECI и CAVV/AAV в сеть карточных платежей (см. этап 16). Подходящим образом, сеть карточных платежей может подтвердить подлинность действительности CAVV/AAV с использованием криптографического метода, заданного для CAVV/AVV, и/или сеть карточных платежей может также без проблем выполнить анализ воспроизведения CAVV/AAV, поскольку он является обратно совместимым. Вышеупомянутый признак обладает значительной важностью. Анализ воспроизведения подтверждает, что история образцов успешных CAVV/AVV не используется повторно.
[0032] Отправка эмитенту запроса авторизации, содержащего PAN и CAVV/AAV, проиллюстрирована как этап 17.
[0033] Приняв запрос авторизации, эмитент может передать PAN и CAVV/AAV в подпрограмму сохраняющего формат дешифрования (FPD). Подходящим образом, подпрограмма может быть исполнена эмитентом или подходящей третьей стороной. В любом случае, ATN и индикатор ключа извлекаются и/или восстанавливаются из CAVV/AAV. Затем ATN расшифровывают с использованием FPD. Соответственно, SEV получают и возвращают эмитенту.
[0034] На фиг. 2 показан другой вариант осуществления, в котором используется универсальная торговая платформа (UMP). Например, UMP может быть реализована так, как раскрыто в патентах США № 7051002, № 7693783, № 8140429, № 8645266 и № 8650118 и в публикациях заявок на патенты США № US 2014/0081863 A1, № US 2014/0108250 A1, № US 2014/0089194 A1 и № US 2014/0156532 A1, причем все эти патенты и публикации заявок на патенты включены в настоящий документ с помощью ссылки во всей своей полноте.
[0035] Со ссылкой на фиг. 2, где конкретные этапы, описанные ниже, снова проиллюстрированы как обведенные кругом номера ссылок, показана схематическая иллюстрация другого примерного способа обработки аутентифицированной транзакции между потребителем и продавцом, проводимой по телекоммуникационной сети, например, такой как Интернет. Как показано, потребитель (например, с использованием подходящего браузера или приложения, работающего на вычислительном устройстве и/или устройстве связи конечного пользователя) осуществляет доступ к веб-сайту продавца, который предоставлен посредством аппаратного сервера (например, веб-сервера), функционально подключенного к телекоммуникационной сети, например, такой как Интернет. Подходящим образом, вычислительное устройство потребителя может представлять собой компьютер, смартфон или другое подобное устройство, которое может поддерживать браузер, работающий на нем, и осуществлять функциональное соединение с телекоммуникационной сетью, чтобы осуществлять связь и/или обмен сообщениями, сигналами, информацией и/или данными с другими элементами, системами, серверами и/или подобными компонентами, также функционально соединенными с телекоммуникационной сетью.
[0036] На практике потребитель может выбрать ряд товаров, услуг и/или т. п., например, путем их выбора и/или размещения в виртуальной корзине или т. п. После перехода к расчету или другой подобной странице на веб-сайте продавца, потребитель может выбрать начать покупку выбранных товарных позиций, например, используя свой браузер, чтобы щелкнуть по указанной ссылке или опции, предоставленной на странице расчета. Соответственно, потребителю предлагается выбрать вариант оплаты и/или ввести платежную информацию, которая, в свою очередь, будет направлена продавцу. Например, потребитель может выбрать оплату кредитной картой, в этом случае платежная информация, направляемая продавцу, может включать номер кредитной карты (например, основной учетный номер (PAN)), дату завершения срока действия, имя на кредитной карте и т. д. Направление платежной информации от потребителя на сервер продавца проиллюстрировано как этап 1 на фиг. 2.
[0037] В ответ сервер продавца отправляет на UMP (например, поддерживающую подходящий MPI) запрос на создание запроса проверки регистрации (VEReq) или другого подобного сообщения. См. этап 2 на фиг. 2.
[0038] В свою очередь (см. этап 3 на фиг. 2), VEReq или другое подобное сообщение отправляют на сервер каталогов (DS) для связанной платежной схемы или сети карточных платежей. Подходящим образом, DS является частью сети карточных платежей. На практике DS будет выполнять поиск банковского идентификационного номера (BIN), и если BIN предназначен для ACS, управляемого эмитентом, то VEReq направляют на ACS эмитента (см. этап 4 на фиг. 2).
[0039] В ответ на VEReq или другое подобное сообщение ACS эмитента отвечает ответом проверки регистрации (VERes) или другим подобным сообщением (см. этап 5 на фиг. 2). В свою очередь, VERes направляют на UMP (см. этап 6 на фиг. 2).
[0040] После приема VERes UMP использует VERes для генерирования PAReq или другого подобного сообщения, которое направляют на сервер продавца, например, как показано на этапе 7 на фиг. 2.
[0041] Соответственно, после приема PAReq сервер продавца создает поля формы, включая PAReq, MD и TermURL, и направляет их на браузер потребителя, указывая браузеру потребителя отправить данные на ACSURL (например, посредством POST по HTTP). См. этап 8 на фиг. 2. Как показано на этапе 9, PAReq, MD и TermURL, в свою очередь, отправляют методом POST или иным образом на ACS эмитента.
[0042] Как показано на этапе 10, один или более запросов, ответов, сообщений, данных и/или элементов информации могут быть переданы между потребителем и ACS для аутентификации потребителя. Например, это может включать передачу различных удостоверяющих данных аутентификации, включая, но без ограничения: пароль, личный идентификационный номер (PIN), биометрические данные (такие как отпечаток пальца, сканированное изображение сетчатки глаза, данные распознавания голоса или распознавания лица), критерии и расчет риска и т. д.
[0043] Исходя из итога аутентификации, соответствующим образом генерируют CAVV или AAV. Подходящим образом, ACS будет генерировать CAVV или AAV обычным образом. Как показано на этапе 11, ACS эмитента возвращает страницу на браузер потребителя, который методом POST или иным образом отправит PARes и поле MD на TermURL. Отправленные методом POST PARes и MD, в свою очередь, принимает продавец (см. этап 12 на фиг. 2); и на этапе 13 продавец передает PARes на UMP. На практике UMP может использовать надлежащий поддерживаемый MPI для дальнейшей обработки. Более конкретно, как показано на этапе А, специальное значение кодирования (SEV) (например, однозначное целое число от 0 до 9) сначала кодируют в ATN. Закодированный таким образом ATN затем шифруют с использованием сохраняющего формат шифрования (FPE). Зашифрованный таким образом ATN затем передают обратно на иной стандартный алгоритм генерирования CAVV или AAV (в зависимости от случая) для повторного генерирования на основе предварительно выданных общих ключей.
[0044] Подходящим образом, надлежащий MPI, поддерживаемый на UMP, проверяет подпись PARes и возвращает (см. этап 14) CAVV/AAV (который включает новые CAVV/AAV, повторно сгенерированные с использованием закодированного/зашифрованного ATN) и индикатор электронной торговли (ECI) продавцу.
[0045] Приняв CAVV/AAV и ECI, для получения авторизации для транзакции продавец направляет их на процессор транзакций (возможно, через платежный шлюз - не показан). См. этап 15 на фиг. 2.
[0046] Процессор транзакций форматирует сообщение для конкретной сети карточных платежей (например, будь то Visa, Mastercard и т. д.) и передает ECI и CAVV/AAV в сеть карточных платежей (см. этап 16). Подходящим образом, сеть карточных платежей может подтвердить подлинность действительности CAVV/AAV с использованием криптографического метода, заданного для CAVV/AVV, и/или сеть карточных платежей может также без проблем выполнить анализ воспроизведения CAVV/AAV.
[0047] Отправка эмитенту запроса авторизации, содержащего PAN и CAVV/AAV, проиллюстрирована как этап 17.
[0048] Приняв запрос авторизации, эмитент может передать PAN и CAVV/AAV в подпрограмму сохраняющего формат дешифрования (FPD). Подходящим образом, подпрограмма может быть исполнена эмитентом или подходящей третьей стороной. В любом случае, ATN и индикатор ключа извлекаются из CAVV/AAV. Затем ATN расшифровывают с использованием FPD. Соответственно, SEV получают и возвращают эмитенту.
[0049] Со ссылкой теперь на фиг. 3 проиллюстрирован примерный вариант осуществления, посредством которого осуществляют этап А. Как показано, эмитент и субъект кодирования (например, UPM) обеспечиваются надлежащими ключами FPE, индексами ключа и таблицами определения SEV, которые подходящим образом поддерживают в синхронизации с использованием достоверной методики. Таблицы определения SEV связывают конкретные значения SEV с конкретными определениями, например, информацией, которую передают по мосту между этапами аутентификации и авторизации. Сначала выбирают индекс ключа, например, индекс ключа № 1. Этот индекс ключа используют как для FPE, так и для вычисления CVV. Это обеспечивает плавное обращение ключей.
[0050] Ключ на основе FPE, соответствующий выбранному индексу ключа, используют вместе с PAN (или другими подходящими данными) для создания уникального ключа для каждого PAN. Например, как показано, для генерирования уникального ключа используется 256-битный защищенный алгоритм хеширования (SHA256). На практике защищенный ключ формируют с использованием других подходящих средств, например, включая, но без ограничения, хешевый код аутентификации сообщения 256 (HMAC256) и т. д.
[0051] На основе параметров аутентификации выбирают SEV, который необходимо закодировать в CAVV/AAV, и создают Pre-ATN. Pre-ATN представляет собой подходящим образом случайное трехзначное число, объединяемое с SEV для образования четырехзначного числа. Альтернативно Pre-ATN является не полностью случайным, а скорее удовлетворяет предопределенной последовательности или определяется иным образом. Затем FPE выполняют с использованием Pre-ATN и уникального ключа PAN для генерирования закодированного и зашифрованного ATN.
[0052] Наконец, ATN и выбранный индекс ключа передают на вычисление CAVV/AAV. Тот же индексный ключ, который используют для FPE, также используют для выбора ключа, используемого при вычислении CVV в CAVV/AAV.
[0053] Со ссылкой теперь на фиг. 4 проиллюстрирован примерный вариант осуществления, посредством которого осуществляют этап B. Как показано, эмитент и субъект декодирования (например, UPM) обеспечиваются надлежащими ключами FPE, индексами ключа и таблицами определения SEV, которые подходящим образом поддерживают в синхронизации с использованием достоверной методики. Таблицы определения SEV связывают конкретные значения SEV с конкретными определениями, например, информацией, которую передают по мосту между этапами аутентификации и авторизации. Сначала выбирают индекс ключа, например, индекс ключа № 1. Этот индекс ключа используют как для FPE, так и для вычисления CVV. Это обеспечивает плавное обращение ключей.
[0054] Ключ на основе FPE, соответствующий выбранному индексу ключа, используют вместе с PAN (или другими подходящими данными) для создания уникального ключа для каждого PAN. Например, как показано, для генерирования уникального ключа используется 256-битный защищенный алгоритм хеширования (SHA256). Затем FPD (сохраняющее формат дешифрование) выполняют с использованием ATN и уникального ключа PAN для генерирования Pre-ATN, включающего SEV. Таким образом, SEV было передано эмитенту. Соответственно, эмитент может использовать SEV для поиска соответствующего определения в таблице. Примечательно, что SEV и/или его значение остаются непрозрачными, например, другим субъектам, обрабатывающим данные и/или сообщения по ходу каналов.
[0055] В настоящем документе были описаны различные аспекты настоящего изобретения со ссылкой на примерные и/или предпочтительные варианты осуществления. Очевидно, что модификации и изменения будут понятны другим после прочтения и понимания предшествующего подробного описания изобретения. Предполагается, что настоящее изобретение должно рассматриваться как включающее все такие модификации и изменения, пока они подпадают под объем прилагаемых пунктов формулы изобретения или их эквивалентов.
[0056] Приведенные выше способы, система, платформы, модули, процессы, алгоритмы и/или устройство были описаны в отношении конкретных вариантов осуществления. Однако следует принимать во внимание, что также предусмотрены и определенные модификации и/или изменение. Более того, в настоящем документе используется определенная терминология со ссылкой на различные сообщения, информацию и/или данные (например, без ограничения, PARes, PAReq, VERes, VEReq и т. д.). Такая терминология используется в настоящем документе просто для целей иллюстрации и/или примера, и на практике подразумеваются и другие подобные сообщения, информация и/или данные, независимо от названия или обозначения, применяемых для них, до тех пор, пока она не работает иначе и/или представляет свой объект подобным образом.
[0057] Следует принимать во внимание, что в связи с конкретным примерным вариантом (конкретными примерными вариантами) осуществления, представленным (представленными) в настоящем документе, определенные структурные и/или функциональные признаки описаны как включенные в определенные элементы и/или компоненты. Однако подразумевается, что эти признаки могут, с такой же или подобной выгодой, также быть включены в другие элементы и/или компоненты, когда уместно. Также следует принимать во внимание, что разные аспекты примерных вариантов осуществления могут быть выборочно использованы как надлежащие для достижения других альтернативных вариантов осуществления, подходящих для желаемых приложений, где эти другие альтернативные варианты осуществления, таким образом, реализуют соответствующие преимущества аспектов, включенных в них.
[0058] Также следует принимать во внимание, что любые одно или более из конкретных задач, этапов, процессов, способов, функций, элементов и/или компонентов, описанных в настоящем документе, могут быть подходящим образом реализованы посредством аппаратного обеспечения, программного обеспечения, программно-аппаратного обеспечения или их сочетания. В частности, различные модули, компоненты и/или элементы могут быть реализованы процессорами, электрическими схемами, компьютерами и/или другими электронными устройствами обработки данных, которые приспособлены и/или иным образом предоставлены для выполнения одного или более из задач, этапов, процессов, способов и/или функций, описанных в настоящем документе. Например, процессор, компьютер или другое электронное устройство обработки данных, воплощающее конкретный элемент, может быть предусмотрено, предоставлено и/или запрограммировано с подходящим списком кода (например, такого как исходный код, интерпретируемый код, объектный код, непосредственно исполняемый код и так далее), или других подобных инструкций, или программного обеспечения, или аппаратно-программного обеспечения так, что при запуске и/или исполнении компьютером или другим электронным устройством обработки данных одно или более из задач, этапов, процессов, способов и/или функций, описанных в настоящем документе, завершается или выполняется иным образом. Подходящим образом, список кода, или других подобных инструкций, или программного обеспечения, или аппаратно-программного обеспечения реализуется как и/или записывается, хранится, содержится или включается в и/или на постоянный читаемый компьютером и/или машиной носитель или среду данных, чтобы быть доступным и/или исполняемым для компьютера или другого электронного устройства обработки данных. Например, подходящие носители и/или среды данных могут включать, но без ограничения: дискеты, гибкие диски, жесткие диски, магнитную ленту или любые другие магнитные носитель или среду данных, CD-ROM, DVD, оптические диски или любые другие оптические носитель или среду, RAM, ROM, PROM, EPROM, FLASH-EPROM, или другое запоминающее устройство, или микросхему, или картридж, или любые другие материальные носитель или среду, которые компьютер, или машина, или электронное устройство обработки данных могут читать и использовать. В сущности, как используется в настоящем документе, постоянные читаемые компьютером и/или читаемые машиной носители и/или среды содержат все читаемые компьютером и/или читаемые машиной носители и/или среды, за исключением переходного распространяющего сигнала.
[0059] Необязательно любые одно или более из конкретных задач, этапов, процессов, способов, функций, элементов и/или компонентов, описанных в настоящем документе, могут быть реализованы на и/или осуществлены в одном или более компьютерах общего назначения, компьютере (компьютерах) специального назначения, программируемом микропроцессоре или микроконтроллере и элементах на периферийных интегральных схемах, ASIC или другой интегральной схеме, процессоре цифровой обработки сигналов, аппаратной электронной или логической схеме, такой как схема дискретных элементов, программируемом логическом устройстве, таком как PLD, PLA, FPGA, графический процессор (GPU) или PAL, или т. п. В целом может быть использовано любое устройство, способное реализовывать конечный автомат, который, в свою очередь, способен реализовывать соответствующие задачи, этапы, процессы, способы и/или функции, описанные в настоящем документе.
[0060] Кроме того, следует принимать во внимание, что определенные элементы, описанные в настоящем документе как объединенные вместе, могут в подходящих обстоятельствах быть автономными элементами или быть разделены иначе. Подобным образом, множество конкретных функций, описанных как выполняемые одним конкретным элементом, могут выполняться множеством отдельных элементов, действующих независимо для выполнения отдельных функций, или некоторые отдельные функции могут быть разделены и выполнены множеством отдельных элементов, действующих согласованно. Альтернативно некоторые элементы или компоненты, в ином описанные и/или показанные в настоящем документе как отдельные друг от друга, могут быть физически или функционально объединены, когда уместно.
[0061] В общем, настоящее изобретение было изложено со ссылкой на предпочтительные варианты осуществления. Очевидно, что модификации и изменения будут понятны другим после прочтения и понимания настоящего описания. Предполагается, что настоящее изобретение должно рассматриваться как включающее все такие модификации и изменения, пока они подпадают под объем, определяемый прилагаемой формулой изобретения или её эквивалентами.

Claims (75)

1. Система для электронной связи, содержащая:
один или более процессоров третьей стороны, выполненных с возможностью:
создавать предварительное число аутентификации транзакции (Pre-ATN) путем объединения некоторого числа со специальным значением кодирования (SEV), причем SEV представляет собой однозначное целое число;
шифровать Pre-ATN с использованием сохраняющего формат шифрования (FPE) для генерирования зашифрованного числа аутентификации транзакции (ATN); и
отправлять зашифрованное ATN на сервер управления доступом (ACS), чтобы использовать зашифрованное ATN для генерирования проверочного кода аутентификации держателя карты (CAVV) или кода аутентификации владельца счета (AAV).
2. Система по п. 1, при этом:
ACS обеспечивается ключами FPE, индексами ключа и таблицами определения SEV; и
ACS выполнен с возможностью использовать индекс ключа из индексов ключа как для FPE, так и для вычисления проверочного кода карты (CVV).
3. Система по п. 1, при этом:
ACS обеспечивается ключами FPE, индексами ключа и таблицами определения SEV; и
ACS выполнен с возможностью использовать ключ на основе FPE, соответствующий выбранному индексу ключа, вместе с основным учетным номером (PAN) для создания уникального ключа для каждого PAN.
4. Система по п. 1, при этом:
ACS обеспечивается ключами FPE, индексами ключа и таблицами определения SEV; и
таблицы определения SEV связывают конкретные значения SEV с информацией, которая передается по мосту между:
(i) процедурой аутентификации, которая аутентифицирует личность пользователя; и
(ii) процедурой авторизации, которая авторизует транзакцию пользователя.
5. Система по п. 1, дополнительно содержащая устройство декодирования, выполненное с возможностью:
выполнять сохраняющее формат дешифрование (FPD) с использованием ATN и уникального ключа номера основного счета (PAN) для генерирования Pre-ATN, включающего SEV; и
использовать SEV для поиска соответствующего определения в таблице.
6. Система по п. 1, при этом:
ACS выполнен с возможностью аутентифицировать потребителя путем обмена с потребителем удостоверяющими данными аутентификации, включающими в себя пароль; и
при этом система дополнительно содержит один или более процессоров устройства декодирования, выполненных с возможностью получать SEV путем:
приема запроса авторизации, содержащего CAVV или AAV;
восстановления ATN и индикатора ключа из CAVV или AAV; и
расшифрования ATN с использованием подпрограммы сохраняющего формат дешифрования (FPD); и
при этом один или более процессоров устройства декодирования дополнительно выполнены с возможностью использовать SEV для поиска соответствующего определения в таблице.
7. Система по п. 1, при этом:
ACS выполнен с возможностью выполнять процедуру аутентификации, чтобы аутентифицировать потребителя путем обмена с потребителем удостоверяющими данными аутентификации, включающими в себя пароль; и
при этом система дополнительно содержит один или более процессоров устройства декодирования, выполненных с возможностью, в качестве части процедуры авторизации, получать SEV путем:
приема запроса авторизации, содержащего CAVV или AAV;
восстановления ATN и индикатора ключа из CAVV или AAV; и
расшифрования ATN с использованием подпрограммы сохраняющего формат дешифрования (FPD); и
при этом один или более процессоров устройства декодирования дополнительно выполнены с возможностью использовать таблицы определения SEV для связывания конкретных значений SEV для передачи информации по мосту между процедурой аутентификации и процедурой авторизации.
8. Система по п. 1, при этом упомянутое число представляет собой случайное трехзначное число.
9. Способ электронной связи, содержащий этапы, на которых:
посредством одного или более процессоров третьей стороны:
создают предварительное число аутентификации транзакции (Pre-ATN) путем объединения некоторого числа со специальным значением кодирования (SEV), причем SEV представляет собой однозначное целое число;
зашифровывают Pre-ATN с использованием сохраняющего формат шифрования (FPE), чтобы сгенерировать зашифрованное число аутентификации транзакции (ATN); и
отправляют зашифрованное ATN на сервер управления доступом (ACS); и
посредством ACS:
используют зашифрованное ATN для генерирования проверочного кода аутентификации держателя карты (CAVV) или кода аутентификации владельца счета (AAV).
10. Способ по п. 9, в котором:
ACS обеспечивается ключами FPE, индексами ключа и таблицами определения SEV; и
индекс ключа из индексов ключа используют как для FPE, так и для вычисления проверочного кода карты (CVV).
11. Способ по п. 9, в котором:
ACS обеспечивается ключами FPE, индексами ключа и таблицами определения SEV; и
ключ на основе FPE, соответствующий выбранному индексу ключа, используют вместе с основным учетным номером (PAN) для создания уникального ключа для каждого PAN.
12. Способ по п. 9, в котором:
ACS обеспечивается ключами FPE, индексами ключа и таблицами определения SEV; и
таблицы определения SEV связывают конкретные значения SEV с информацией, которую передают по мосту между:
(i) процедурой аутентификации, которая аутентифицирует личность пользователя; и
(ii) процедурой авторизации, которая авторизует транзакцию пользователя.
13. Способ по п. 9, дополнительно содержащий этапы, на которых:
выполняют сохраняющее формат дешифрование (FPD) с использованием ATN и уникального ключа основного учетного номера (PAN) для генерирования Pre-ATN, включающего в себя SEV; и
используют SEV для поиска соответствующего определения в таблице.
14. Способ по п. 9, дополнительно содержащий этапы, на которых:
аутентифицируют потребителя путем обмена между ACS и потребителем удостоверяющими данными аутентификации, включающими в себя пароль; и
посредством одного или более процессоров устройства декодирования получают SEV путем:
приема запроса авторизации, содержащего CAVV или AAV;
восстановления ATN и индикатора ключа из CAVV или AAV; и
расшифрования ATN с использованием подпрограммы сохраняющего формат дешифрования (FPD); и
дополнительно посредством одного или более процессоров устройства декодирования используют SEV для поиска соответствующего определения в таблице.
15. Способ по п. 9, дополнительно содержащий этапы, на которых:
как часть процедуры аутентификации, аутентифицируют потребителя путем обмена между ACS и потребителем удостоверяющими данными аутентификации, включающими в себя пароль; и,
как часть процедуры авторизации, посредством одного или более процессоров устройства декодирования получают SEV путем:
приема запроса авторизации, содержащего CAVV или AAV;
восстановления ATN и индикатора ключа из CAVV или AAV; и
расшифрования ATN с использованием подпрограммы сохраняющего формат дешифрования (FPD); и
дополнительно посредством одного или более процессоров устройства декодирования используют SEV для поиска соответствующего определения в таблице для передачи по мосту информации между процедурой аутентификации и процедурой авторизации.
16. Устройство декодирования, содержащее один или более процессоров, при этом один или более процессоров выполнены с возможностью:
получать специальное значение кодирования (SEV), причем SEV представляет собой однозначное целое число, путем:
приема запроса авторизации, содержащего проверочный код аутентификации держателя карты (CAVV) или код аутентификации владельца счета (AAV);
восстановления числа аутентификации транзакции (ATN) и индикатора ключа из CAVV или AAV; и
расшифрования ATN с использованием подпрограммы сохраняющего формат дешифрования (FPD); и
использовать SEV для поиска соответствующего определения в таблице для передачи по мосту информации между процедурой аутентификации и процедурой авторизации.
RU2019104076A 2016-07-15 2017-07-14 Мост между аутентификацией и авторизацией с использованием расширенных сообщений RU2716042C1 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662362876P 2016-07-15 2016-07-15
US62/362,876 2016-07-15
PCT/US2017/042197 WO2018013961A1 (en) 2016-07-15 2017-07-14 Authentication to authorization bridge using enriched messages

Publications (1)

Publication Number Publication Date
RU2716042C1 true RU2716042C1 (ru) 2020-03-05

Family

ID=59416817

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019104076A RU2716042C1 (ru) 2016-07-15 2017-07-14 Мост между аутентификацией и авторизацией с использованием расширенных сообщений

Country Status (7)

Country Link
US (2) US11195173B2 (ru)
EP (1) EP3485604B1 (ru)
CN (1) CN109644131B (ru)
AU (1) AU2017296055A1 (ru)
GB (1) GB2567081A (ru)
RU (1) RU2716042C1 (ru)
WO (1) WO2018013961A1 (ru)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2716042C1 (ru) 2016-07-15 2020-03-05 Кардиналкоммерс Корпорейшн Мост между аутентификацией и авторизацией с использованием расширенных сообщений
US10659458B2 (en) * 2017-11-13 2020-05-19 Mastercard International Incorporated Systems and methods for performing biometric registration and authentication of a user to provide access to a secure network
EP3908923B1 (en) * 2019-01-09 2023-04-19 Visa International Service Association Method, system, and computer program product for network bound proxy re-encryption and pin translation
CN110213229B (zh) * 2019-04-25 2021-09-14 平安科技(深圳)有限公司 身份认证方法、系统、计算机设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2381557C2 (ru) * 2004-08-25 2010-02-10 Ск Телеком Ко., Лтд. Система и способ аутентификации и осуществления оплаты с использованием мобильного терминала связи
US20100169215A1 (en) * 2002-06-12 2010-07-01 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US20100318468A1 (en) * 2009-06-16 2010-12-16 Carr Robert O Tamper-Resistant Secure Methods, Systems and Apparatuses for Credit and Debit Transactions
US20110103579A1 (en) * 2009-10-30 2011-05-05 Martin Luther W Format preserving encryption systems for data strings with constraints
RU158940U1 (ru) * 2011-12-30 2016-01-20 ВАСКО Дата Секьюрити Интернэшнл ГмбХ Токен строгой аутентификации с визуальным выводом подписей инфраструктуры открытых ключей (pki)
US20160092872A1 (en) * 2014-09-29 2016-03-31 Gyan Prakash Transaction Risk Based Token
RU2580086C2 (ru) * 2010-04-09 2016-04-10 Виза Интернэшнл Сервис Ассосиэйшн Система и способ надежной проверки достоверности транзакций

Family Cites Families (142)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE381940B (sv) 1972-04-11 1975-12-22 Gretag Ag Anordning for enskild identifiering av ett flertal individer
GB2146815A (en) 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
JPS6079466A (ja) 1983-10-06 1985-05-07 Toshiba Corp 振込処理方式
US4720860A (en) 1984-11-30 1988-01-19 Security Dynamics Technologies, Inc. Method and apparatus for positively identifying an individual
US5168520A (en) 1984-11-30 1992-12-01 Security Dynamics Technologies, Inc. Method and apparatus for personal identification
US4885778A (en) 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US4800590A (en) 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
US4799156A (en) 1986-10-01 1989-01-17 Strategic Processing Corporation Interactive market management system
US5233655A (en) 1991-02-19 1993-08-03 Shapiro Sanford S Data access verification system
US5485519A (en) 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
US5237614A (en) 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
US5479512A (en) 1991-06-07 1995-12-26 Security Dynamics Technologies, Inc. Method and apparatus for performing concryption
US5657388A (en) 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5490251A (en) 1991-08-09 1996-02-06 First Data Resources Inc. Method and apparatus for transmitting data over a signalling channel in a digital telecommunications network
WO1993004425A1 (en) 1991-08-13 1993-03-04 Universal Photonix, Inc. System for remotely validating the identity of indivuals and determining their locations
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5524072A (en) 1991-12-04 1996-06-04 Enco-Tone Ltd. Methods and apparatus for data encryption and transmission
US5251259A (en) 1992-08-20 1993-10-05 Mosley Ernest D Personal identification system
US5361062A (en) 1992-11-25 1994-11-01 Security Dynamics Technologies, Inc. Personal security system
US5317636A (en) 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
US5491752A (en) 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5450491A (en) 1993-08-26 1995-09-12 At&T Corp. Authenticator card and system
US5544246A (en) 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
US5461217A (en) 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
US5590038A (en) 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
EP0690399A3 (en) 1994-06-30 1997-05-02 Tandem Computers Inc Remote controlled financial transaction system
US5478994A (en) 1994-07-13 1995-12-26 Rahman; Sam Secure credit card which prevents unauthorized transactions
US5627355A (en) 1994-07-13 1997-05-06 Rahman; Sam Transaction device, equipment and method for protecting account numbers and their associated personal identification numbers
US5715314A (en) 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
US5513272A (en) 1994-12-05 1996-04-30 Wizards, Llc System for verifying use of a credit/identification card including recording of physical attributes of unauthorized users
FR2757723B1 (fr) 1996-12-24 1999-01-15 France Telecom Procede d'authentification aupres d'un systeme de controle d'acces et/ou de paiement
US5790667A (en) 1995-01-20 1998-08-04 Matsushita Electric Industrial Co., Ltd. Personal authentication method
US5781632A (en) 1995-02-08 1998-07-14 Odom; Gregory Glen Method and apparatus for secured transmission of confidential data over an unsecured network
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US5826245A (en) 1995-03-20 1998-10-20 Sandberg-Diment; Erik Providing verification information for a transaction
US5590197A (en) 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
US5790677A (en) 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
JPH0950465A (ja) * 1995-08-04 1997-02-18 Hitachi Ltd 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法
US5809144A (en) 1995-08-24 1998-09-15 Carnegie Mellon University Method and apparatus for purchasing and delivering digital goods over a network
US5757917A (en) 1995-11-01 1998-05-26 First Virtual Holdings Incorporated Computerized payment system for purchasing goods and services on the internet
FI102860B1 (fi) 1995-11-07 1999-02-26 Nokia Telecommunications Oy Menetelmä ja järjestelmä elektronisen maksutapahtuman suorittamiseksi
US5671279A (en) 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
US5761306A (en) 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
US5937068A (en) 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables
US5887065A (en) 1996-03-22 1999-03-23 Activcard System and method for user authentication having clock synchronization
US5815665A (en) 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
US5999626A (en) 1996-04-16 1999-12-07 Certicom Corp. Digital signatures on a smartcard
US5988497A (en) 1996-05-30 1999-11-23 Mci Communications Corporation Method for authenticating credit transactions to prevent fraudulent charges
FR2750274B1 (fr) 1996-06-21 1998-07-24 Arditti David Procede de prise en compte d'une demande d'utilisation d'une carte prepayee virtuelle permettant la reutilisation de son numero de serie
US5825881A (en) 1996-06-28 1998-10-20 Allsoft Distributing Inc. Public network merchandising system
US5884288A (en) 1996-07-01 1999-03-16 Sun Microsystems, Inc. Method and system for electronic bill payment
US5913203A (en) 1996-10-03 1999-06-15 Jaesent Inc. System and method for pseudo cash transactions
US6029150A (en) 1996-10-04 2000-02-22 Certco, Llc Payment and transactions in electronic commerce system
US5991411A (en) 1996-10-08 1999-11-23 International Business Machines Corporation Method and means for limiting adverse use of counterfeit credit cards, access badges, electronic accounts or the like
US6070150A (en) 1996-10-18 2000-05-30 Microsoft Corporation Electronic bill presentment and payment system
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
US6005939A (en) 1996-12-06 1999-12-21 International Business Machines Corporation Method and apparatus for storing an internet user's identity and access rights to world wide web resources
US7003480B2 (en) 1997-02-27 2006-02-21 Microsoft Corporation GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions
US6018724A (en) 1997-06-30 2000-01-25 Sun Micorsystems, Inc. Method and apparatus for authenticating on-line transaction data
AU8675398A (en) 1997-07-29 1999-02-22 Netadvantage Corporation Method and system for conducting electronic commerce transactions
US6014650A (en) 1997-08-19 2000-01-11 Zampese; David Purchase management system and method
US6026166A (en) 1997-10-20 2000-02-15 Cryptoworx Corporation Digitally certifying a user identity and a computer system in combination
US6272492B1 (en) 1997-11-21 2001-08-07 Ibm Corporation Front-end proxy for transparently increasing web server functionality
US6751735B1 (en) * 1998-03-23 2004-06-15 Novell, Inc. Apparatus for control of cryptography implementations in third party applications
US6270011B1 (en) 1998-05-28 2001-08-07 Benenson Tal Remote credit card authentication system
US7349557B2 (en) 1998-06-19 2008-03-25 Solidus Networks, Inc. Electronic transaction verification system
EP1145479A3 (en) 1998-06-30 2001-12-05 Privada, Inc. Bi-directional, anonymous electronic transactions
US6269099B1 (en) * 1998-07-01 2001-07-31 3Com Corporation Protocol and method for peer network device discovery
US6092053A (en) 1998-10-07 2000-07-18 Cybercash, Inc. System and method for merchant invoked electronic commerce
EP1006469A1 (en) 1998-12-02 2000-06-07 Koninklijke KPN N.V. System for secure transactions
US6327578B1 (en) 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
RU2144695C1 (ru) * 1999-02-17 2000-01-20 Закрытое акционерное общество "Алкорсофт" Способ востребования приобретателем исполнения обязательства, связанного с карточкой, и признания этого обязательства эмитентом
CA2910997A1 (en) 1999-04-30 2000-11-09 Paypal, Inc. System and method for electronically exchanging value among distributed users
US6519571B1 (en) 1999-05-27 2003-02-11 Accenture Llp Dynamic customer profile management
US6675153B1 (en) 1999-07-06 2004-01-06 Zix Corporation Transaction authorization system
US7249093B1 (en) 1999-09-07 2007-07-24 Rysix Holdings, Llc Method of and system for making purchases over a computer network
US7742967B1 (en) 1999-10-01 2010-06-22 Cardinalcommerce Corporation Secure and efficient payment processing system
KR100373507B1 (ko) 1999-10-04 2003-02-25 이동산 전자 상거래 시스템 및 전자 상거래 방법
US6895391B1 (en) 1999-11-09 2005-05-17 Arcot Systems, Inc. Method and system for secure authenticated payment on a computer network
AU784041B2 (en) 1999-11-30 2006-01-19 Citibank, N.A. System and method for performing an electronic transaction using a transaction proxy with an electronic wallet
US7966259B1 (en) 1999-12-09 2011-06-21 Amazon.Com, Inc. System and methods for facilitating transactions on, and personalizing web pages of, third party web sites
US7003789B1 (en) 1999-12-21 2006-02-21 International Business Machines Corporation Television commerce payments
DE10055602A1 (de) 1999-12-30 2001-07-12 Ibm Problemlose Ausgangskontrolle mit verbesserter Sicherheit
SG89314A1 (en) 2000-01-18 2002-06-18 Cazh Pte Ltd Secure network electronic transactions and payments system
AU2001236838A1 (en) 2000-02-09 2001-08-20 Internetcash.Com Methods and systems for making secure electronic payments
US8121941B2 (en) 2000-03-07 2012-02-21 American Express Travel Related Services Company, Inc. System and method for automatic reconciliation of transaction account spend
EP1134707A1 (en) 2000-03-17 2001-09-19 Tradesafely.com Limited Payment authorisation method and apparatus
US7778934B2 (en) 2000-04-17 2010-08-17 Verisign, Inc. Authenticated payment
AUPQ696500A0 (en) 2000-04-17 2000-05-11 Qsi Payment Technologies Pty Ltd Electronic commerce payment system
KR20090116813A (ko) 2000-04-24 2009-11-11 비자 인터내셔날 써비스 어쏘시에이션 온라인 지불인 인증 서비스
WO2001091035A1 (en) 2000-05-24 2001-11-29 Duocash, Inc. System and method for using existing prepaid card systems for making payments over the internet
US7565326B2 (en) 2000-05-25 2009-07-21 Randle William M Dialect independent multi-dimensional integrator using a normalized language platform and secure controlled access
HK1055343A1 (zh) 2000-07-10 2004-01-02 Mastercard International, Inc. 具有认证要求数据回送的安全处理电子商务交易的方法和系统
JP2002063520A (ja) 2000-08-22 2002-02-28 Oki Electric Ind Co Ltd 中継サーバ,中継方法及び支払システム
CA2329895A1 (en) 2000-09-19 2002-03-19 Soft Tracks Enterprises Ltd. Merchant wallet server
WO2002027631A2 (en) 2000-09-27 2002-04-04 Mastercard International Incorporated A universal and interoperable system and method utilizing a universal cardholder authentication field (ucaf) for authentication data collection and validation
US7499889B2 (en) 2000-10-23 2009-03-03 Cyota Inc. Transaction system
US20100153200A1 (en) 2004-08-02 2010-06-17 Consumer And Merchant Awareness Foundation Pay yourself first with automated data input
US20020069123A1 (en) 2000-12-01 2002-06-06 Mats Soderlind Electronic commerce system
US8396810B1 (en) 2000-12-29 2013-03-12 Zixit Corporation Centralized authorization and fraud-prevention system including virtual wallet for network-based transactions
US20020103752A1 (en) 2001-01-30 2002-08-01 Caesar Berger E-commerce payment solution
US7249094B2 (en) 2001-02-26 2007-07-24 Paypal, Inc. System and method for depicting on-line transactions
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
US7469341B2 (en) 2001-04-18 2008-12-23 Ipass Inc. Method and system for associating a plurality of transaction data records generated in a service access system
AU2002315133A1 (en) 2001-06-12 2002-12-23 Paytronix Systems, Inc. Customer identification, loyalty and merchant payment gateway system
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7191151B1 (en) 2001-08-23 2007-03-13 Paypal, Inc. Instant availability of electronically transferred funds
US7111789B2 (en) 2001-08-31 2006-09-26 Arcot Systems, Inc. Enhancements to multi-party authentication and other protocols
US20030093372A1 (en) 2001-11-13 2003-05-15 International Business Machines Corporation Customizable offline payment plug-in for payment server
US20050256802A1 (en) 2001-11-14 2005-11-17 Dirk Ammermann Payment protocol and data transmission method and data transmission device for conducting payment transactions
US6726092B2 (en) 2001-12-28 2004-04-27 Interdigital Technology Corporation Portable device service payments by multiple means
US7890393B2 (en) 2002-02-07 2011-02-15 Ebay, Inc. Method and system for completing a transaction between a customer and a merchant
US7707120B2 (en) 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
US7730321B2 (en) 2003-05-09 2010-06-01 Emc Corporation System and method for authentication of users and communications received from computer systems
US8645266B2 (en) 2002-06-12 2014-02-04 Cardinalcommerce Corporation Universal merchant platform for payment authentication
CA2950637C (en) 2002-06-12 2019-03-19 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7558758B2 (en) 2002-06-26 2009-07-07 International Business Machines Corporation Business event triggered, policy-driven payment management
US7801825B2 (en) * 2003-06-10 2010-09-21 Mastercard International Incorporated Systems and methods for conducting secure payment transactions using a formatted data structure
US7133645B2 (en) 2004-05-06 2006-11-07 Broadcom Corporation Transceiver with optimal antenna direction indicators
JP2008511085A (ja) 2004-08-25 2008-04-10 マスターカード インターナシヨナル インコーポレーテツド 自動化した支払い認証及び決済の方法及びシステム
US9875491B2 (en) 2004-12-30 2018-01-23 Paypal, Inc. Systems and methods for facilitating lending between two or more parties
WO2006078820A1 (en) 2005-01-21 2006-07-27 Innovative Inventions, Inc. Methods for authentication
US20060235758A1 (en) 2005-04-08 2006-10-19 Paypal Inc. Authorization techniques
US20080091528A1 (en) 2006-07-28 2008-04-17 Alastair Rampell Methods and systems for an alternative payment platform
US7673332B2 (en) 2006-07-31 2010-03-02 Ebay Inc. Method and system for access authentication
US8543829B2 (en) 2007-01-05 2013-09-24 Ebay Inc. Token device re-synchronization through a network solution
US10157375B2 (en) 2008-06-03 2018-12-18 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US8762210B2 (en) 2008-06-03 2014-06-24 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
GB0901589D0 (en) * 2009-01-30 2009-03-11 Omar Ralph M Improvements relating to multifunction authentication systems
USH2270H1 (en) * 2009-07-09 2012-06-05 Actividentity, Inc. Open protocol for authentication and key establishment with privacy
CN102054316A (zh) * 2009-11-06 2011-05-11 中国银联股份有限公司 一种通过手机进行密码认证的银行卡交易方法及系统
US10255601B2 (en) * 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US20110258090A1 (en) 2010-04-14 2011-10-20 Peregrin Technologies, Inc. Systems and methods for servicing cash handling devices
US9940619B2 (en) 2010-07-13 2018-04-10 Dfs Services Llc Processing non-traditional transactions on a traditional payment network
WO2012161980A1 (en) * 2011-05-20 2012-11-29 Citrix Systems, Inc. Providing multiple layers of security to file storage by an external storage provider
US8781132B2 (en) * 2012-03-19 2014-07-15 Motorola Solutions, Inc. Method and device for managing encrypted group rekeying in a radio network link layer encryption system
US10521794B2 (en) 2012-12-10 2019-12-31 Visa International Service Association Authenticating remote transactions using a mobile device
EP4064101B1 (en) * 2014-03-19 2024-03-06 Bluefin Payment Systems, LLC Systems and methods for creating fingerprints of encryption devices
US9461973B2 (en) * 2014-03-19 2016-10-04 Bluefin Payment Systems, LLC Systems and methods for decryption as a service
US10410211B2 (en) * 2015-06-15 2019-09-10 Intel Corporation Virtual POS terminal method and apparatus
EP3403365B1 (en) * 2016-01-11 2022-11-02 Visa International Service Association Fast format-preserving encryption for variable length data
RU2716042C1 (ru) * 2016-07-15 2020-03-05 Кардиналкоммерс Корпорейшн Мост между аутентификацией и авторизацией с использованием расширенных сообщений

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100169215A1 (en) * 2002-06-12 2010-07-01 Cardinalcommerce Corporation Universal merchant platform for payment authentication
RU2381557C2 (ru) * 2004-08-25 2010-02-10 Ск Телеком Ко., Лтд. Система и способ аутентификации и осуществления оплаты с использованием мобильного терминала связи
US20100318468A1 (en) * 2009-06-16 2010-12-16 Carr Robert O Tamper-Resistant Secure Methods, Systems and Apparatuses for Credit and Debit Transactions
US20110103579A1 (en) * 2009-10-30 2011-05-05 Martin Luther W Format preserving encryption systems for data strings with constraints
RU2580086C2 (ru) * 2010-04-09 2016-04-10 Виза Интернэшнл Сервис Ассосиэйшн Система и способ надежной проверки достоверности транзакций
RU158940U1 (ru) * 2011-12-30 2016-01-20 ВАСКО Дата Секьюрити Интернэшнл ГмбХ Токен строгой аутентификации с визуальным выводом подписей инфраструктуры открытых ключей (pki)
US20160092872A1 (en) * 2014-09-29 2016-03-31 Gyan Prakash Transaction Risk Based Token

Also Published As

Publication number Publication date
GB2567081A (en) 2019-04-03
CN109644131A (zh) 2019-04-16
WO2018013961A1 (en) 2018-01-18
CN109644131B (zh) 2022-04-26
US20220005030A1 (en) 2022-01-06
US11741462B2 (en) 2023-08-29
EP3485604A1 (en) 2019-05-22
GB201900613D0 (en) 2019-03-06
US20180018662A1 (en) 2018-01-18
EP3485604B1 (en) 2020-05-20
US11195173B2 (en) 2021-12-07
AU2017296055A1 (en) 2019-02-07

Similar Documents

Publication Publication Date Title
US20220286287A1 (en) System And Method For Generating Trust Tokens
US10360561B2 (en) System and method for secured communications between a mobile device and a server
KR102552606B1 (ko) 보안 요소를 이용한 보안 원격 지불 거래 처리
AU2015247929B2 (en) Systems, apparatus and methods for improved authentication
US9596237B2 (en) System and method for initiating transactions on a mobile device
AU2011342282B2 (en) Authenticating transactions using a mobile device identifier
CN109716373B (zh) 密码认证和令牌化的交易
CN105745678B (zh) 包括消费者认证的安全远程支付交易处理
US9521548B2 (en) Secure registration of a mobile device for use with a session
US20120150748A1 (en) System and method for authenticating transactions through a mobile device
CA3003917A1 (en) Unique code for token verification
US11741462B2 (en) Authentication to authorization bridge using enriched messages
US11716200B2 (en) Techniques for performing secure operations
WO2020091841A1 (en) Account assertion