RU2631983C2 - Защита данных с переводом - Google Patents
Защита данных с переводом Download PDFInfo
- Publication number
- RU2631983C2 RU2631983C2 RU2014132162A RU2014132162A RU2631983C2 RU 2631983 C2 RU2631983 C2 RU 2631983C2 RU 2014132162 A RU2014132162 A RU 2014132162A RU 2014132162 A RU2014132162 A RU 2014132162A RU 2631983 C2 RU2631983 C2 RU 2631983C2
- Authority
- RU
- Russia
- Prior art keywords
- encrypted
- authorization request
- request message
- pin
- data
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1091—Use of an encrypted form of the PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Storage Device Security (AREA)
Abstract
Изобретение относится к области шифрования данных. Технический результат - обеспечивают механизм для передачи и маршрутизации зашифрованного идентификатора/номера счета через сеть обработки без необходимости обновления существующей инфраструктуры маршрутизации для обработки зашифрованных значений, что улучшает безопасность идентификатора/номера счета, так как идентификатор/номер счета может оставаться зашифрованным, пока сообщение запроса авторизации проходит через узлы сети при обработке. Способ защиты данных, ассоциированных с транзакцией, содержащий этапы, на которых: принимают посредством устройства доступа личный идентификационный номер (PIN) и уязвимые данные, включающие в себя идентификатор счета; шифруют посредством устройства доступа PIN, при этом шифрование PIN использует первый вариант ключа шифрования, основанный на исходном ключе; шифруют посредством устройства доступа уязвимые данные, включающие в себя идентификатор счета, при этом зашифрованный идентификатор счета имеет тот же формат, что и идентификатор счета, и поднабор цифр зашифрованного идентификатора счета представляет собой зашифрованные цифры идентификатора счета; записывают зашифрованный идентификатор счета в поле сообщения запроса авторизации, причем поле предназначено для приема идентификатора счета; используют элемент данных сообщения запроса авторизации в качестве сигнала для идентификации наличия зашифрованного идентификатора счета в сообщении запроса авторизации; и передают хост-серверу сообщение запроса авторизации, включающее в себя зашифрованный PIN и зашифрованные уязвимые данные. 5 н. и 27 з.п. ф-лы, 9 ил.
Description
ПЕРЕКРЕСТНЫЕ ССЫЛКИ НА РОДСТВЕННЫЕ ЗАЯВКИ
[0001] Настоящая заявка является родственной по отношению к Предварительной Заявке США № 61/583,550, поданной 05 января 2012 г. (Регистрационный Номер №: 79900-819288), которая для всех целей во всей своей полноте включена в настоящий документ посредством ссылки. Настоящая заявка также является родственной по отношению к Предварительной Заявке США № 61/607,546, поданной 06 марта 2012 г. (Регистрационный Номер №: 7900-829470), которая для всех целей во всей своей полноте включена в настоящий документ посредством ссылки. Настоящая заявка дополнительно является родственной по отношению к Предварительной Заявке США № 61/704,428, поданной 21 сентября 2012 г. (Регистрационный Номер №: 79900-851259), которая для всех целей во всей своей полноте включена в настоящий документ посредством ссылки.
УРОВЕНЬ ТЕХНИКИ
[0002] Данные финансового счета могут быть защищены от неавторизованного доступа посредством таких мер, как шифрование данных в устройствах с методами обеспечения безопасности, основанными на аппаратном обеспечении. Тем не менее, существующие меры безопасности, такие как шифрование личного идентификационного номера (PIN), могут оставлять незащищенными уязвимые данные, такие как первичный номер счета (PAN). Существующие решения для защиты уязвимых данных могут требовать применения схем управления ключей, которые отличаются от тех, что используются для шифрования данных PIN, увеличивая нагрузку на торговцев по обеспечению безопасности финансовых данных.
[0003] Торговцы могут защищать данные финансового счета посредством организации маршрутизации всех транзакций в единый пункт назначения для обработки платежей. Тем не менее, при маршрутизации запроса авторизации в отношении транзакции, торговец может иметь возможность выбора сети обработки платежей из числа нескольких доступных сетей обработки платежей. Для торговца может потребоваться обеспечить дешифрование информации в сообщении запроса авторизации и повторное шифрование информации на основании пункта назначения маршрутизации сообщения запроса авторизации. В некоторых сетях обработки платежей может отсутствовать решение шифрования для уязвимых данных. Торговец может пожелать использовать меры шифрования, предоставляемые первой сетью обработки платежей, при этом продолжая иметь возможность маршрутизации запросов авторизации в альтернативные сети обработки платежей.
[0004] Описываемые в настоящем документе варианты осуществления решают эти и другие проблемы.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
[0005] Предоставляются методики для защиты уязвимых данных при маршрутизации запроса авторизации для транзакции в среду, которая содержит множество параметров сети обработки платежей.
[0006] В одном варианте осуществления описывается способ. Способ включает в себя этап, на котором шифруют личный идентификационный номер (PIN) устройством доступа. Шифрование PIN использует первый вариант ключа шифрования, основанный на исходном ключе. Устройство доступа шифрует уязвимые данные, используя второй вариант ключа шифрования, основанный на исходном ключе. Сообщение запроса авторизации, включающее в себя зашифрованный PIN и зашифрованные уязвимые данные, передается хост-серверу.
[0007] В другом варианте осуществления способ включает в себя этап, на котором принимают сообщение запроса авторизации на хост-сервере. Модуль безопасности, соединенный с возможностью осуществления связи с хост-сервером, дешифрует зашифрованные уязвимые данные. Модуль безопасности повторно шифрует дешифрованные уязвимые данные с помощью первого ключа шифрования зоны уязвимых данных, ассоциированного с первой сетью обработки платежей. Первое переведенное сообщение запроса авторизации, включающее в себя повторно зашифрованные уязвимые данные, передается хост-сервером первой сети обработки платежей. В дополнительном варианте осуществления сообщение запроса авторизации, принятое хост-сервером, включает в себя PIN. Модуль безопасности дешифрует зашифрованный PIN и повторно шифрует дешифрованный PIN с помощью первого ключа шифрования зоны PIN, ассоциированного с первой сетью обработки платежей. Первое переведенное сообщение запроса авторизации включает в себя повторно зашифрованный PIN. В дополнительном варианте осуществления модуль безопасности выполнен с возможностью передачи второго переведенного сообщения запроса авторизации второй сети обработки платежей. Второй ключ шифрования зоны PIN используется для повторного шифрования PIN для второго переведенного сообщения запроса авторизации, а второй ключ шифрования зоны уязвимых данных используется для повторного шифрования уязвимых данных для второго сообщения запроса авторизации.
[0008] Другой вариант осуществления технологии направлен на систему. Система включает в себя процессор и машиночитаемый носитель информации, связанный с процессором. Машиночитаемый носитель информации содержит код, исполняемый процессором для реализации способа, содержащего этап, на котором шифруют личный идентификационный номер (PIN) устройством доступа. Шифрование PIN использует первый вариант ключа шифрования, основанный на исходном ключе. Устройство доступа шифрует уязвимые данные, используя второй вариант ключа шифрования, основанный на исходном ключе. Сообщение запроса авторизации, включающее в себя зашифрованный PIN и зашифрованные уязвимые данные, передается хост-серверу.
[0009] Дополнительный вариант осуществления технологии направлен на систему. Система включает в себя процессор и машиночитаемый носитель информации, связанный с процессором. Машиночитаемый носитель информации содержит код, исполняемый процессором для реализации способа, содержащего этап, на котором принимают сообщение запроса авторизации на хост-сервере. Сообщение запроса авторизации включает в себя зашифрованные уязвимые данные. Модуль безопасности, соединенный с возможностью осуществления связи с хост-сервером, дешифрует зашифрованные уязвимые данные. Модуль безопасности повторно шифрует дешифрованные уязвимые данные с помощью первого ключа шифрования зоны уязвимых данных, ассоциированного с первой сетью обработки платежей. Первое переведенное сообщение запроса авторизации, включающее в себя повторно зашифрованные уязвимые данные, передается хост-сервером первой сети обработки платежей.
[0010] В дополнительном варианте осуществления способ включает в себя этап, на котором принимают данные, ассоциированные с идентификатором личного cчета (PAI). Устройство доступа может шифровать PAI. Зашифрованный PAI может иметь тот же формат, что и у PAI. Зашифрованный PAI записывается в поле сообщения запроса авторизации. Поле сообщения запроса авторизации является полем, которое предназначено для приема PAI. Элемент данных сообщения запроса авторизации используется в качестве сигнала для идентификации наличия зашифрованного PAI в сообщении запроса авторизации. Устройство доступа передает сообщение запроса авторизации.
[0011] Эти и прочие варианты осуществления более подробно описываются ниже.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
[0012] Фиг. 1 показывает примерную систему, в которой могут быть реализованы варианты осуществления технологии.
[0013] Фиг. 2 является иллюстративной блок-схемой для шифрования PIN и уязвимых данных на устройстве доступа и хосте торговца.
[0014] Фиг. 3 является иллюстративной блок-схемой для перевода уязвимых данных на хосте.
[0015] Фиг. 4 является иллюстративной блок-схемой для перевода PIN и уязвимых данных на хосте.
[0016] Фиг. 5 является таблицей, показывающей иллюстративную спецификацию для структуры и содержимого дорожки один платежного устройства.
[0017] Фиг. 6 является таблицей, показывающей иллюстративную спецификацию для структуры и содержимого дорожки два платежного устройства.
[0018] Фиг. 7 является блок-схемой, иллюстрирующей реализацию шифрования с сохранением формата в соответствии с вариантом осуществления.
[0019] Фиг. 8 является блок-схемой, иллюстрирующей интерпретацию данных для определения того, было ли применено шифрование с сохранением формата.
[0020] Фиг. 9 изображает иллюстративную высокоуровневую структурную схему компьютерной системы.
ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ
[0021] Раскрываемые в данном документе варианты осуществления направлены на методики для защиты финансовых данных в сообщении запроса авторизации. Понятия, используемые в данном документе для описания вариантов осуществления, могут быть поняты при обращении к предоставленным ниже описаниям.
[0022] «Сообщение запроса авторизации» может быть запросом для авторизации транзакции. Сообщение запроса авторизации может быть отправлено эмитенту платежного счета для запроса авторизации транзакции, выполняемой с помощью платежного счета. Сообщение запроса авторизации может генерировать торговец. Сообщение запроса авторизации может быть передано эмитенту через эквайера.
[0023] Сообщение запроса авторизации может иметь определенный формат, чтобы способствовать осуществлению запросов и ответов между точками в финансовой сети. Например, сообщение запроса авторизации может быть стандартизованным сообщением обмена, таким как сообщение, которое соответствует стандарту Международной Организации по Стандартизации (ISO) 8583, который является стандартом для систем, которые осуществляют обмен электронными транзакциями. Сообщение стандарта ISO 8583 может включать в себя индикатор типа сообщения, одну или более битовых карт, указывающих на то, какие элементы данных присутствуют в сообщении, и элементы данных сообщения. Данные, включенные в сообщение запроса авторизации, могут включать в себя данные, полученные от платежного устройства, как, впрочем, и прочие данные, относящиеся к транзакции, владельцу платежного счета и торговцу. Например, сообщение запроса авторизации может включать в себя личный идентификационный номер (PIN), и уязвимые данные, такие как первичный номер счета (PAN), имя держателя карты, и дискреционные данные. Дополнительно, сообщение запроса авторизации может включать в себя дату истечения срока действия платежного устройства, код валюты, сумму транзакции, отметку транзакции торговца, город акцептанта, штат/страну акцептанта, транзитный номер маршрутизации, идентификационные данные терминала, идентификационные данные сети, и т.д. Сообщение запроса авторизации может быть защищено при помощи шифрования для того, чтобы предотвратить раскрытие данных.
[0024] Сообщение запроса авторизации может включать в себя идентификатор платежного счета. Идентификатор платежного счета может быть ассоциирован с портативным устройством покупателя, таким как кредитная карта или дебетовая карта. Например, идентификатор платежного счета может быть первичным номером счета (PAN). PAN может быть уникальным номером платежной карты, таким как номер счета кредитной карты, ассоциированный с кредитной картой, или номер дебетового счета, ассоциированный с дебетовой картой. PAN может идентифицировать эмитента, как, впрочем, и счет держателя карты. Там где в данном документе используется понятие PAN, следует понимать, что может быть использован любой идентификатор платежного счета.
[0025] Личный идентификационный номер (PIN) может быть цифровым паролем, обмен которым осуществляется между пользователем и системой и который используется для аутентификации пользователя системой. Блок PIN может быть зашифрованным блоком данных, используемым для инкапсуляции PIN. Блок PIN может быть составлен из PIN, длины PIN и поднабора PAN.
[0026] Дискреционные данные эмитента (IDD), также именуемые как «дискреционные данные», могут быть данными, которые размещаются на Дорожке 1 и/или Дорожке 2 магнитной ленты или чипе платежного устройства или иным образом ассоциированы с платежным счетом. IDD могут быть переменными по длине и могут содержать данные проверки покупателя и/или карты, такие как значение смещения PIN, значение проверки PIN (PVV), значение проверки карты (CVV), и т.д. IDD также могут включать в себя прочие данные, которые определены торговыми марками и/или эмитентами карты, такие как информация, используемая в программе лояльности, данные корпоративного обслуживания, и т.д.
[0027] «Эквайер», как правило, является коммерческой организацией (например, коммерческим банком), который имеет коммерческие отношения с конкретным торговцев. Например, эквайер может размещать фонды на счету банка торговца и возмещать эти фонды от эмитентов.
[0028] «Эмитент», как правило, является коммерческой организацией (например, банком или кредитным обществом), которая выпускает платежное устройство для владельца счета и обеспечивает функции администрирования и управления для платежного счета. Некоторые организации могут выполнять функции как эмитента, так и эквайера. Платежный счет может быть любым счетом, который используется в транзакции, таким как кредитный, дебетовый или предоплаченный счет.
[0029] «Платежное устройство» может относиться к устройству, используемому для инициирования транзакции, такому как портативное устройство покупателя или портативное устройство связи. Платежное устройство может взаимодействовать с устройством доступа, таким как устройство точки продажи, для инициирования транзакции. Как правило, портативное устройство покупателя является переносным и компактным, таким, что оно может помещаться в кошельке или кармане покупателя (например, карманного размера). Конкретные примеры портативных устройства покупателя включают в себя платежные карты, такие как интеллектуальные карты, дебетовые устройства (например, дебетовые карта), кредитные устройства (например, кредитная карта), или устройства с хранимой суммой (например, карта с хранимой суммой или «предоплаченная» карта). Портативное устройство связи, также именуемое как «мобильное устройство», может быть, например, сотовым или беспроводным телефоном (например, смартфоном), персональным цифровым помощником (PDA), портативным компьютером (например, планшетным компьютером или компьютером класса лэптоп), пейджером или иным портативным устройством, которое переносится держателем платежного счета.
[0030] «Устройство доступа» может относиться к устройству, которое принимает информацию от платежного устройства для инициирования транзакции. Например, устройством доступа может быть устройство точки продажи, выполненное с возможностью считывания данных счета, закодированных на магнитной ленте или чипе портативного устройства покупателя формата карты. Другие примеры устройств доступа включают в себя сотовые телефоны, PDA, персональные компьютеры, серверные компьютеры, планшеты, переносные специализированные считывающие устройства, абонентские приемники, электронные кассовые аппараты, банкоматы (ATM), виртуальные кассовые аппараты, киоски, системы безопасности, системы доступа и подобное. Устройства доступа могут использовать средства, такие как радиочастотные (RF) считывающие устройства или считывающие устройства с магнитной ленты для взаимодействия с платежным устройством. Устройство доступа может быть устройством, расположенным в физическом местоположении торговца, или может быть виртуальной точкой продажи, такой как web-сайт, который является частью транзакции формы электронной коммерции (электронной коммерции). При транзакции формы электронной коммерции владелец счета может вводить данные платежного счета в портативное устройство связи, персональный компьютер или иное устройство, выполненное с возможностью осуществления связи с компьютером торговца. При других транзакциях без участия карты, таких как транзакции заказа через почту или заказа по телефону, информация может быть введена в компьютер торговца, выступающего в роли устройства доступа. В дополнительном примере связь может происходить между бесконтактным элементом портативного устройства связи и устройством доступа, таким как считывающее устройство торговца или терминал точки продажи, посредством использования механизма беспроводной связи, такого как связь ближнего поля (NFC), RF, инфракрасная, оптическая связь и т.д.
[0031] «Сеть обработки платежей» может включать в себя систему, которая принимает сообщение запроса авторизации. Сеть обработки платежей может получать информацию из сообщения запроса авторизации для использования при определении того, одобрить ли транзакцию, ассоциированную с сообщением запроса авторизации. Сеть обработки платежей может отправлять сообщение ответа авторизации торговцу, указывающее на то, одобрена ли транзакция. В некоторых вариантах осуществления сеть обработки платежей может выполнять процесс выплат, который может вызывать занесение транзакций на счета, ассоциированные с платежными устройствами, использованными для транзакций, и вычисление чистой дебетовой или кредитовой позиции каждого пользователя платежных устройств. Сеть обработки платежей может управляться эквайером и/или эмитентом.
[0032] «Хост» может быть одной или более системами, такими как сервер, отвечающими за выполнение обработки транзакции торговца, решение маршрутизации и/или захват. Хост может размещаться у торговца, в шлюзе, процессоре или другом объекте. В некоторых вариантах осуществления хост может быть ассоциирован с моделями непосредственного обмена торговца (MDEX), активного посредника (VAR), или иными моделями связности. Там, где в данном документе используется понятие «хост-сервер торговца», следует понимать, что может быть использован любой сервер, такой как сервер обработки платежей.
[0033] «Модуль безопасности с защитой от вмешательства» (TRSM) является устройством, которое включает в себя физические средства защиты для предотвращения раскрытия криптографических параметров безопасности, которые содержатся в устройстве. TRSM доступны с различными уровнями защиты. TRSM, который является защищенным от вмешательства, может использовать физические меры, такие как упрочненный корпус, делающий проникновение в устройство сложным. TRSM с индикацией вмешательства может обладать характеристиками аппаратного обеспечения, которые делают очевидными попытки проникновения для последующих наблюдателей, как, например, уплотнение, которое будет разрушено во время проникновения в устройство. TRSM с реакцией на вмешательство может быть выполнен с возможностью обнаружения попытки проникновения и разрушения уязвимой информации, такой как криптографические параметры безопасности, при возникновении попытки проникновения.
[0034] «Модуль безопасности аппаратного обеспечения» (HSM) является TRSM с криптопроцессором безопасности, который может управлять цифровыми ключами, ускорять криптопроцессы и/или обеспечивать жесткую аутентификацию для доступа к важным ключам для серверных приложений. HSM может обеспечивать как логическую, так и физическую защиту уязвимой информации от неавторизованного доступа. HSM может быть физическим устройством в виде подключаемой карты или внешним устройством безопасности. HSM может быть соединен с возможностью осуществления связи с хостом.
[0035] Промышленные стандарты безопасности данных для платежных карт (PCI DSS) являются набором требований, применяемых к объектам, задействованным в обработке транзакции. Цель требований состоит в обеспечении безопасности финансовых данных.
[0036] Схема с Извлекаемым Уникальным Ключом для Каждой Транзакции (DUKPT) является схемой управления ключами, которая может получать уникальный ключ транзакции для каждой транзакции. DUKPT использует базовый ключ извлечения (BDK), который, как правило, известен только стороне, которая инициализирует TRSM, и получателю сообщения, зашифрованного посредством TRSM. В TRSM, как правило, внедряется исходный ключ, который извлечен из BDK. Ключ транзакции может быть извлечен из исходного ключа. Если извлеченный ключ раскрыт, то будущие и прошлые данные транзакции остаются защищенными, поскольку следующие или предыдущие ключи не могут быть легко определены из извлеченного ключа. DUKPT может быть использована для шифрования данных, ассоциированных с транзакцией электронной коммерции, таких как PIN и/или уязвимых данных.
[0037] Например, клавиатура ввода PIN может включать в себя TRSM с внедренным уникальным исходным ключом и серийным номером ключа. Клавиатура ввода PIN может генерировать уникальный ключ для каждой транзакции. Сообщение запроса авторизации, генерируемое клавиатурой ввода PIN, может включать в себя зашифрованный блок PIN и серийный номер ключа. Сообщение запроса авторизации может быть передано от клавиатуры ввода PIN хост-серверу торговца со своим собственным TRSM. TRSM хост-сервера торговца может использовать серийный номер ключа (KSN) для восстановления базового ключа извлечения (BDK), используемого при генерировании уникального исходного ключа клавиатуры ввода PIN. TRSM может использовать BDK и KSN для дешифрования зашифрованных данных.
[0038] Алгоритм Трехкратного Шифрования Данных (TDEA), также именуемый как «Стандарт Трехкратного Шифрования Данных», «3DES», «Трехкратный DES» и «TDES», является блочным шифром, который применяет алгоритм шифра Стандарта Шифрования Данных (DES) три раза к каждому шифруемому блоку данных.
[0039] «Ключ Шифрования Зоны» (ZEK) может указывать один или более ключей, используемых для шифрования данных между двумя конкретными точками (например, между хостом и сетью обработки платежей). Отдельные ZEK могут быть использованы для PIN или для уязвимых данных. В предпочтительном варианте осуществления ZEK используется только для шифрования уязвимых данных между сторонами и предпочтительно не является таким же, как PIN, MAC или другие конкретные ключи шифрования.
[0040] «Сервер» может включать в себя один или более компьютеров. Несколько компьютеров сервера могут быть соединены с возможностью осуществления связи через сетевые соединения, такие как проводные, беспроводные и/или интернет сетевые соединения. Один или более компьютеров сервера могут хранить базы данных.
ШИФРОВАНИЕ И ПЕРЕВОД ЗОНЫ PIN И УЯЗВИМЫХ ДАННЫХ
[0041] Когда платежное устройство используется для транзакции, то для транзакции может быть сгенерировано сообщение запроса авторизации. Сообщение запроса авторизации может включать в себя личный идентификационный номер (PIN) и уязвимые данные, такие как первичный номер счета (PAN), имя держателя карты, адрес держателя карты, дискреционные данные эмитента, или иные уязвимые данные. Уязвимые данные могут быть данными, которые хранятся с помощью платежного устройства, как, например, на магнитной ленте или чипе платежного устройства. В качестве альтернативы данными хранения могут быть данные, предоставленные пользователем устройству доступа, такие как информация об адресе держателя карты, предоставленная пользователем в ходе электронной коммерции или иной транзакции без участия карты. PIN и уязвимые данные могут быть зашифрованы устройством доступа, которое принимает информацию от платежного устройства. PIN и уязвимые данные могут быть зашифрованы при помощи вариантов ключа шифрования основанных на исходном ключе, который внедрен в устройство доступа.
[0042] Фиг. 1 показывает примерную систему 100, в которой могут быть реализованы варианты осуществления технологии. Система 100 включает в себя один или более серверных компьютеров, подсистемы обработки данных и сети, которые могут быть использованы для инициирования сообщения запроса авторизации для транзакции и маршрутизации сообщения запроса авторизации к объекту, выполненному с возможностью одобрения транзакции. Там, где показан лишь один из каждого компонента, следует понимать, что варианты осуществления технологии могут включать в себя более одного из каждого компонента. В дополнение, некоторые варианты осуществления технологии могут включать меньшее число компонентов, чем все из показанных на Фиг. 1. Также, компоненты на Фиг. 1 могут осуществлять связь через любое пригодное средство связи (включая Интернет), используя любой пригодный протокол связи.
[0043] При типичной транзакции платежное устройство 102 взаимодействует с устройством 104 доступа для инициирования транзакции. Устройство 104 доступа может включать в себя модуль 106 безопасности с защитой от вмешательства (TRSM) устройства доступа. TRSM 106 устройства доступа может быть физически и/или с возможностью связи соединен с (или может быть неотъемлемым компонентом) устройством 104 доступа. Устройство доступа может принимать информацию, ассоциированную с платежным устройством 102, включая уязвимые данные, когда платежное устройство 102 взаимодействует с устройством 104 доступа. В некоторых вариантах осуществления устройство 104 доступа принимает уязвимые данные и/или PIN от устройства, хранящего информацию счета, такого как портативное устройство связи.
[0044] В иллюстративном примере платежное устройство 102 может быть кредитной картой, а устройство 104 доступа может быть клавиатурой ввода PIN, смонтированной в корпусе TRSM. Клавиатура ввода PIN может иметь интерфейс пользователя для приема цифрового ввода, указывающего пароли PIN, и считывающее устройство для магнитной ленты для получения данных дорожки с магнитной ленты платежного устройства.
[0045] В других вариантах осуществления информацией платежного устройства может быть ввод пользователя, который принимается устройством 104 доступа. Данные PIN могут быть приняты от платежного устройства 102 или через ввод пользователя, принятый посредством устройства 106 доступа.
[0046] Когда устройство 104 доступа принимает данные, такие как PIN и информацию платежного устройства, TRSM 106 может зашифровать данные. В некоторых случаях может потребоваться получить PAN перед шифрованием PIN. Уязвимые данные, такие как PAN, имя держателя карты, адрес держателя карты, и дискреционные данные могут быть определены из информации, принятой от платежного устройства 102. Уязвимые данные могут быть получены путем анализа данных дорожки, полученных устройством 104 доступа от платежного устройства 102. В некоторых вариантах осуществления устройство 106 доступа шифрует PIN посредством генерирования блока PIN, основанного на PIN, длины PIN и поднабора PAN. Устройство 104 доступа может шифровать уязвимые данные, включающие в себя одно или более из следующего: PAN, имя держателя карты, адрес держателя карты, дискреционные данные и любую иную информацию, которая рассматривается в качестве уязвимых данных.
[0047] TRSM 106 устройства доступа может хранить исходный ключ, используемый для шифрования данных. Для каждой транзакции из исходного ключа может быть извлечен один или более ключей транзакции. Для соответствия требованиям, таким как PCI DSS, может потребоваться, чтобы разные ключи транзакции применялись к PIN и уязвимым данным. PIN может быть зашифрован, используя первый ключ транзакции, извлеченный из исходного ключа, а уязвимые данные могут быть зашифрованы, используя второй ключ транзакции, извлеченный из исходного ключа. Таким образом, как PIN, так и уязвимые данные могут быть зашифрованы, используя одну и ту же схему управления ключами (такую как DUKPT) и один и тот же алгоритм шифрования (такой как TDEA).
[0048] Сообщение запроса авторизации, включающее в себя данные PIN и зашифрованные уязвимые данные, может быть сгенерировано устройством 104 доступа и передано хост-серверу 108 торговца. Сообщение запроса авторизации может включать в себя назначенные поля для различных типов данных. Когда шифрование применяется к данным в сообщении запроса авторизации, шифрование может менять параметры (такие как тип данных, длина данных, и т.д.) поля, ассоциированного с зашифрованными данными. Благодаря измененным параметрам зашифрованные данные могут быть помещены в новое поле. Например, сообщение запроса авторизации может включать в себя поле с таким размером, чтобы вмещать PAN. Когда применяется шифрование, PAN и прочие уязвимые данные могут быть помещены в одно или более альтернативных полей сообщения запроса авторизации. В сообщение запроса авторизации может быть добавлено поле для сигнализации того, что зашифрованный PAN находиться в поле зашифрованного PAN. Уязвимые данные, такие как PAN, имя держателя карты, и дискреционные данные могут быть зашифрованы в устройстве 104 доступа и помещены в отдельные элементы внутри поля сообщения запроса авторизации, такого как поле 53 сообщения запроса авторизации в формате ISO.
[0049] В некоторых вариантах осуществления шифрование с сохранением формата применяется к уязвимым данным в сообщении запроса авторизации. Например, когда используется шифрование с сохранением формата, то поднабор цифр PAN может быть заменен зашифрованными значениями, тогда как отдельные цифры PAN остаются неизменными. В предпочтительном варианте осуществления первые шесть цифр и последние четыре цифры PAN остаются неизменными, а цифры в середине заменяются зашифрованными значениями. Таким образом, сообщение запроса авторизации может обрабатываться сетями обработки платежей, которые не выполнены с возможностью обработки сообщения запроса авторизации с альтернативными полями для хранения зашифрованных данных. Для сигнализации наличия зашифрованных данных внутри поля PAN сообщения запроса авторизации измененная дата истечения срока действия может быть включена в поле даты истечения срока действия сообщения запроса авторизации. Например, сообщение запроса авторизации может содержать дату истечения срока действия, которая находится через 40 лет по отношению к дате истечения срока действия, ассоциированной с платежным устройством, использованным для транзакции.
[0050] Хост-сервер 108 торговца может включать в себя TRSM 110 хоста торговца. TRSM 110 хоста торговца может быть с возможностью связи и/или физически соединен с или может быть неотъемлемым компонентом хост-сервера 108 торговца. В некоторых вариантах осуществления TRSM 110 хоста торговца может быть расположен удаленно от здания сервера 108 торговца. Для того чтобы обеспечивать маршрутизацию транзакций к нескольким сетям обработки платежей, торговцу может потребоваться, чтобы TRSM 110 хоста торговца переводил зашифрованные данные в сообщении запроса авторизации. Например, может потребоваться перевести ключи в TRSM 110 хоста торговца для совместимости со стандартами PCI DSS, ограничивающими незащищенность ключей, ассоциированных с TRSM 106 устройства доступа. Когда хост-сервер 108 торговца выполнен с возможностью маршрутизации сообщений запроса авторизации нескольким сетям 112-116 обработки платежей, хост-сервер 108 торговца может переводить зашифрованные данные в Ключ Шифрования Зоны (ZEK), ассоциированный с конкретной сетью обработки платежей. Хост-сервер 108 торговца может определять, каким образом осуществлять маршрутизацию сообщения запроса авторизации на основании информации, которая содержится в сообщении запроса авторизации. Например, первые шесть цифр поля PAN, содержащие PAN, зашифрованный в соответствии со способом шифрования с сохранение формата, могут быть использованы хост-сервером 108 торговца для определения того, каким образом осуществлять маршрутизацию сообщения запроса авторизации.
[0051] Перевод посредством TRSM 110 хоста торговца может включать в себя дешифрование PIN и уязвимых данных в сообщении запроса авторизации, принятом от устройства 104 доступа, и повторное шифрование PIN и уязвимых данных, используя один или более Ключей Шифрования Зоны (ZEK). ZEK может быть ассоциирован с конкретной сетью обработки платежей. ZEK, как правило, является ключом, который совместно используется сетью обработки платежей и хост-сервером 108 торговца. Может потребоваться применение разных ZEK к PIN и уязвимым данным, например, для совместимости с PCI DSS. Перевод может выполняться TRSM 110 Хоста Торговца таким образом, что дешифрованный PIN и уязвимые данные никогда не раскрываются хост-серверу 108 торговца. Хост-сервер 108 торговца может передавать сообщение запроса авторизации, включающее в себя переведенный PIN и уязвимые данные, одной из сетей 112-116 обработки платежей, в которую должна быть выполнена маршрутизация сообщения запроса авторизации.
[0052] В некоторых вариантах осуществления хост-сервер 108 торговца может осуществлять маршрутизацию сообщения запроса авторизации в сеть обработки платежей, которая не выполнена с возможностью обработки зашифрованных данных. В таких вариантах осуществления зашифрованные уязвимые данные могут быть дешифрованы и сообщение запроса авторизации, включающее в себя дешифрованные уязвимые данные, может быть передано от хост-сервера 108 торговца сети обработки платежей.
[0053] Сеть обработки платежей, которая принимает сообщение запроса авторизации, может дешифровать PAN и прочие уязвимые данные и также может проверять PIN. Сеть обработки платежей может определять, является ли транзакция авторизованной. В некоторых случаях сообщение запроса авторизации может быть передано серверу эмитента, который может определять, является ли транзакция авторизованной. Сообщение ответа авторизации, указывающее на то, была ли транзакция авторизована, может маршрутизироваться обратно хост-серверу 108 торговца от эмитента и/или сети обработки платежей, которая приняла сообщение запроса авторизации. Ответ авторизации может быть отображен устройством 104 доступа, распечатан по приему, или иным образом переправлен держателю платежного счета.
[0054] Следует понимать, что сервер, ассоциированный с сетью обработки платежей или иным объектом и ассоциированным TRSM, может быть использован вместо хост-сервера 108 торговца и TRSM 110 хоста торговца.
[0055] Процесс безналичного расчета и выплат, как правило, проводится каждой из сетей обработки платежей в фиксированное время. Фиксированное время может меняться от одной сети к другой. Процесс безналичных расчетов является процессом обмена финансовыми подробностями между эквайером и эмитентом, чтобы способствовать выполнению проводки на платежный счет счета держателя и выверки позиции выплат покупателя.
[0056] Внутри TRSM данные могут быть зашифрованы и/или дешифрованы, используя DUKPT и TDES. Следует иметь в виду, что другие системы распределения ключей (такие как мастер/сеансовый и фиксированный ключ) и/или другие алгоритмы шифрования (такие как RSA, DEA, ECIES, EAS, или другие алгоритмы шифрования) могут быть применены.
[0057] Фиг. 2 является иллюстративной блок-схемой для шифрования PIN и уязвимых данных в устройстве доступа и хосте торговца. На этапе 202 держатель карты может представить платежное устройство 102 устройству 104 доступа. На этапе 204 устройство 104 доступа может считать данные с платежного устройства 102, такие как данные дорожки, хранящиеся на магнитной ленте платежного устройства. Данные, считанные с платежного устройства 102, могут включать в себя уязвимые данные, такие как PAN, имя держателя карты, и дискреционные данные. На этапе 206 устройство 104 доступа может принять PIN, такой как PIN, введенный через интерфейс пользователя устройства 104 доступа.
[0058] На этапе 208 устройство 104 доступа может зашифровать PIN, используя первый ключ. Первый ключ может быть первым ключом конкретной транзакции, извлеченным из ключа, внедренного в устройство 104 доступа. На этапе 210 устройство 104 доступа может зашифровать уязвимые данные, используя второй ключ. Уязвимые данные могут включать в себя одно или более из следующего: PAN, имя держателя карты, дискреционные данные, адрес держателя карты, и любые другие уязвимые данные, принятые устройством 104 доступа. Второй ключ может быть вторым ключом конкретной транзакции, извлеченным из ключа, внедренного в устройство 104 доступа. На этапе 212 устройство 104 доступа может генерировать сообщение запроса авторизации, включающее в себя зашифрованный PIN и зашифрованные уязвимые данные, и передавать сообщение запроса авторизации хост-серверу, такому как хост-сервер 108 торговца.
[0059] В некоторых вариантах осуществления хост-устройство может принимать сообщение запроса авторизации, включающее в себя зашифрованные уязвимые данные от устройства доступа. Запрос авторизации может включать в себя или может не включать в себя зашифрованный PIN. Например, устройство доступа может принимать уязвимые данные от кредитной карты или другого платежного устройства в отношении транзакции, которая не требует номера PIN. В таких вариантах осуществления хост-устройство может переводить уязвимые данные.
[0060] Фиг. 3 является иллюстративной блок-схемой для перевода уязвимых данных на хосте. На этапе 302 хост, такой как хост-сервер 108 торговца, принимает сообщение запроса авторизации, включающее в себя зашифрованные уязвимые данные, от устройства 104 доступа. Хост может получить уязвимые данные посредством анализа сообщения запроса авторизации. На этапе 304 хост может дешифровать уязвимые данные, используя информацию, извлеченную из базового ключа извлечения. Для перевода уязвимых данных хост может дешифровать уязвимые данные, используя информацию, извлеченную из базового ключа извлечения, ассоциированного с устройством 104 доступа, как указывается на этапе 304, и повторно зашифровать уязвимые данные, используя ключ шифрования зоны, как указывается на этапе 306. На этапе 308 хост может передать сообщение запроса авторизации сети обработки платежей.
[0061] В некоторых вариантах осуществления хост может принимать сообщение запроса авторизации, включающее в себя зашифрованный PIN и зашифрованные уязвимые данные. Хост может переводить PIN и уязвимые данные.
[0062] Фиг. 4 является иллюстративной блок-схемой для перевода PIN и уязвимых данных в хосте. На этапе 402 хост, такой как хост-сервер 108 торговца, принимает сообщение запроса авторизации, включающее в себя зашифрованный PIN и зашифрованные уязвимые данные от устройства 104 доступа. Дешифрованные уязвимые данные, такие как дешифрованный PAN, могут потребоваться для дешифрования PIN. Хост может получать уязвимые данные посредством анализа сообщения запроса авторизации. На этапе 104 хост может дешифровать уязвимые данные, используя информацию, извлеченную из базового ключа извлечения. Хост может получать PIN посредством анализа сообщения запроса авторизации. На этапе 406 хост может дешифровать PIN, используя информацию, извлеченную из базового ключа извлечения, и в некоторых случаях также используя дешифрованный PAN. Для перевода PIN хост может повторно шифровать PIN, используя ключ шифрования зоны, как указывается на этапе 408. В некоторых вариантах осуществления PIN повторно шифруется, используя ключ шифрования зоны и дешифрованный PAN. Для перевода уязвимых данных хост может повторно шифровать уязвимые данные, используя ключ шифрования зоны, как указывается на этапе 410.
[0063] В некоторых вариантах осуществления отдельные ключи шифрования зоны могут быть использованы для шифрования PIN и уязвимых данных. Например, ключ шифрования зоны, конкретный для PIN, может быть использован или сгенерирован для использования при шифровании номеров PIN, и ключ шифрования зоны, конкретный для уязвимых данных, может быть использован или сгенерирован для использования при шифровании уязвимых данных. Кроме того, каждая сеть 112-116 обработки платежей может использовать один или более ключей шифрования зоны, которые являются конкретными для индивидуальной сети обработки платежей. Таким образом, первый ключ шифрования зоны, конкретный для PIN, и первый ключ шифрования зоны, конкретный для уязвимых данных, могут быть использованы для перевода, когда сообщение запроса авторизации должно быть маршрутизировано в первую сеть 112 обработки платежей, и второй ключ шифрования зоны, конкретный для PIN, и второй ключ шифрования зоны, конкретный для уязвимых данных, могут быть использованы для перевода, когда сообщение запроса авторизации должно быть маршрутизировано во вторую сеть 114 обработки платежей.
[0064] Хост-сервер 108 торговца может определять, какая сеть обработки платежей из сетей 112-116 обработки платежей должна принимать сообщение запроса авторизации. На этапе 412 хост-сервер 108 торговца может передавать сообщение запроса авторизации, включающее в себя переведенный (повторно зашифрованный) PIN и переведенные (повторно зашифрованные) уязвимые данные, определенной сети обработки платежей.
[0065] В некоторых вариантах осуществления хост-сервер 108 торговца включает в себя поддержку «белого списка», который позволяет исключить из защиты конкретные диапазоны карт, определенные торговцем или сетью обработки платежей. Когда уязвимые данные кодируются в устройстве 104 доступа, часть уязвимых данных может быть сохранена в незашифрованном виде для использования в устройстве 104 доступа. Например, некоторые или все из данных в поле дискреционных данных или другом поле данных дорожки на магнитной ленте платежного устройства 102 могут оставаться незашифрованными в сообщении запроса авторизации. Торговцам, которые используют данные в поле дискреционных данных для программ лояльности, программ корпоративного обслуживания или подобного, может потребоваться, чтобы эти данные оставались незашифрованными для сбора данных или иных целей.
[0066] В некоторых вариантах осуществления имя держателя карты и/или данные в поле дискреционных данных могут быть сделаны доступными устройству доступа до шифрования. Например, если приложение, исполняемое устройством доступа или другим устройством торговца, использует эти уязвимые данные (например, отображая имя держателя карты на кассовом аппарате, который соединен с возможностью связи с устройством клавиатуры для ввода PIN), то уязвимые данные могут быть раскрыты устройству продавца перед шифрованием.
[0067] Как рассмотрено выше, чип или магнитная лента в платежном устройстве могут иметь одну или более дорожек (как правило, три дорожки, именуемые как «дорожка один», «дорожка два» и «дорожка три»), которые содержат данные. Данные могут быть отформатированы в соответствии со стандартизованной структурой. Фиг. 5 и 6 являются таблицами, показывающими иллюстративные спецификации для данных дорожки платежного устройства. Следует иметь в виду, что данные дорожки со структурой, описанной на Фиг. 5 и 6, могут быть сохранены с привязкой к платежному счету на портативном мультимедийном устройстве или другом устройстве, используемом для электронной коммерции или иных транзакций без участия карты.
[0068] Фиг. 5 является таблицей, показывающей иллюстративную спецификацию для структуры и содержимого дорожки один платежного устройства. Дорожка 1 закодирована с помощью 7-битной схемы, которая основана на ASCII. Поля дорожки 1 могут включать в себя начальную граничную метку (такую как «%»), указывающую позицию, с которой начинаются отформатированные данные дорожки.
[0069] Код формата (такой как «B», указывающий финансовое учреждение), как правило, является следующим знаком в дорожке 1.
[0070] Первичный Номер Счета (PAN) может быть составлен из шести цифр Номера Идентификации Эмитента (IIN), переменной длины (максимум 12 цифр) личного номера счета и контрольной цифры. Конец данных, ассоциированных с PAN, может быть указан с помощью знака-разделителя, такого как каре (^).
[0071] Поле имени может включать в себя один алфавитный знак (в качестве фамилии) и разделитель фамилии. Знак пробела может потребоваться для разделения логических элементов поля имени, отличных от фамилии. Разделитель, завершающий поле имени, может быть закодирован вслед за последним логическим элементом поля имени. Если кодируется только фамилия, то Разделитель Полей (FS), такой как «^», может следовать за фамилией. В некоторых вариантах осуществления поле имени включает в себя фамилию, с последующим разделителем фамилии (например, знак «/»), с последующим именем или инициалом, с последующим пробелом, с последующим вторым именем или инициалом. Имя может дополнительно включать в себя точку за вторым именем или инициалом, с последующим названием. Имя, как правило, оканчивается разделителем (знаком «^»). Например, имя John C. Smith может быть закодировано как «SMITH/JOHN C».
[0072] Поле истечения срока действия дорожки один может иметь формат ГГММ, где ‘ГГ’ представляет собой последние две цифры года, а ‘ММ’ является цифровым представлением месяца.
[0073] Служебный код может быть цифровым полем с тремя подполями, представленными отдельными цифрами. Как правило, служебный код используется для указания критерия приемки эмитента для транзакций магнитной ленты и указания того, присутствует ли на карте связанная интегральная микросхема, обеспечивающая эквивалентное применение, как то, что определено магнитной лентой или теснением. Каждое подполе служебного кода может быть идентифицировано своей позицией (позиция 1, 2 и 3) и может функционировать независимо, позволяя судить о его отдельных функциях.
[0074] Дискреционные данные эмитента могут следовать за служебным кодом. Конец дорожки указывается конечной граничной меткой, такой как знак вопроса («?»). Вслед за конечной граничной меткой может быть включен знак продольного контроля избыточным кодом (LRC).
[0075] Фиг. 6 является таблицей, показывающей иллюстративную спецификацию для структуры и контента дорожки два платежного устройства. Коды знаков на дорожке два основаны на 5-битной схеме, которая основана на ASCII. Дорожка два может содержать поля, аналогичные тем, что содержатся в дорожке один, как описано выше, но может отсутствовать поле имени держателя карты.
[0076] В некоторых вариантах осуществления данные PIN могут храниться и считываться с дорожки три платежного устройства.
ШИФРОВАНИЕ СО СПУТЫВАНИЕМ
[0077] После того как шифрование выполнено над полями данных, ассоциированными с платежным устройством 102, зашифрованная информация может быть сохранена в одном или более альтернативных полях сообщения запроса авторизации и спутанные данные могут быть сохранены в первоначальных полях сообщения запроса авторизации. Например, данные могут быть считаны из полей PAN, имени держателя карты и дискреционных данных, ассоциированных с платежным устройством 102. Спутанные данные могут быть записаны в поля сообщения запроса авторизации, предназначенные для PAN, имени держателя карты и дискреционных данных, а зашифрованные версии PAN, имени держателя карты и дискреционных данных могут быть записаны в одно или более альтернативных полей сообщения запроса авторизации.
[0078] В иллюстративном примере, применительно к сообщению запроса авторизации, которое совместимо со стандартами ISO, альтернативное поле, такое как поле 53 ISO, может быть определено для приема зашифрованных данных и ассоциированных атрибутов шифрования. Новое определение поля 53 ISO может соответствовать типу «составного» поля, как определено в стандарте ISO. Новое поле 53 может принимать зашифрованные данные блока PIN и зашифрованные уязвимые данные. Когда применяется шифрование зон к сообщению запроса авторизации, то шифрование зон может быть применено к полю 53.
[0079] Когда спутанные данные записываются в поле PAN сообщения запроса авторизации, некоторые цифры PAN в сохраненном поле PAN могут быть сохранены, а другие цифры PAN могут быть спутаны. Например, поднабор цифр PAN, например, цифры 7-12 («средние шесть» цифр) PAN, могут быть спутаны, тогда как другие цифры, такие как первые шесть и последние четыре цифры PAN, остаются в качестве открытого текста. Спутывание может быть выполнено, например, посредством замены цифр 7-11 PAN на число 9, и замены цифры 12 PAN на число, вычисленное таким образом, чтобы гарантировать то, что последняя цифра PAN является действительной контрольной цифрой. Так как оставшиеся цифры PAN, такие как первые шесть цифр и заключительные четыре цифры, не спутаны, то оставшиеся цифры могут быть использованы для функций, таких как маршрутизация и определение приема. Таким образом, системы, которые предназначены для обработки данных, содержащихся в поле PAN, могут функционировать нормальным образом, несмотря на то, что PAN защищено посредством спутывания средних шести цифр. Зашифрованный PAN, хранящийся в поле зашифрованного PAN, может быть дешифрован, обеспечивая возможность записи дешифрованного (первоначального) PAN в поле PAN.
ШИФРОВАНИЕ С СОХРАНЕНИЕМ ФОРМАТА
[0080] Может быть желательным зашифровать данные, которые содержатся в сообщении запроса авторизации, без изменения формата сообщения запроса авторизации. Например, некоторые системы могут быть не предназначены для обработки сообщения запроса авторизации с добавленным полем закодированного PAN. Шифрование с сохранение формата может быть применено к уязвимым данным, таким как PAN, имя держателя карты и дискреционные данные из дорожки 1 и дорожки 2 данных дорожки, ассоциированных с платежным устройством 102.
[0081] PAN может быть закодирован таким образом, что результирующий закодированный PAN имеет тот же размер, что и первоначальный PAN. Таким образом, закодированный PAN может быть записан в поле первоначального PAN сообщения запроса авторизации, и не требуется альтернативного поля сообщения запроса авторизации для приема зашифрованного PAN. Некоторые цифры PAN могут быть оставлены незашифрованными, когда шифрование с сохранение формата применяется к PAN. Например, первые шесть и последние четыре цифры PAN могут оставаться незашифрованными, для обеспечения возможности маршрутизации и других функций, зависимых от данных, которые содержаться в этих цифрах.
[0082] Шифрование с сохранением формата может функционировать иначе применительно к PAN, которые содержат действительные контрольные цифры. Алгоритм для определения действительных контрольных цифр может быть таким, который определен в стандартах ISO. Контрольная цифра, которая, как правило, является заключительной цифрой PAN, может быть цифрой, вычисленной из других цифр в сообщении, которое может быть использовано для определения того, были ли корректно приняты все цифры PAN. Контрольная цифра может быть использована для обнаружения ошибок передачи. В некоторых вариантах осуществления последняя цифра из цифр 7-12 («средние шесть» цифр) PAN вычисляется таким образом, что первоначальная последняя цифра незашифрованного PAN также является действительной контрольной цифрой для PAN, зашифрованного с помощью шифрования с сохранением формата. Когда PAN не содержит действительной контрольной цифры, все средние цифры могут быть зашифрованы с помощью алгоритма шифрования с сохранением формата.
[0083] Уязвимые данные могут быть преобразованы в десятичный алфавит перед шифрованием. После того как был применен алгоритм шифрования с сохранением формата, результирующие зашифрованные знаки в форме десятичного алфавита могут быть преобразованы в первоначальный кодовый набор и формат первоначальных уязвимых данных. Преобразованный результат шифрования может быть использован для замены первоначальных полей для уязвимых данных, таких как PAN, имя держателя карты, дискреционные данные, и т.д., в сообщении запроса авторизации.
[0084] Как правило, не будет очевидно из данных в полях, к которым было применено шифрование с сохранением формата, что данные были зашифрованы. Может быть использован сигнал в существующем поле данных сообщения запроса авторизации для указания того, что поле сообщения запроса авторизации содержит зашифрованные данные. Для реализации сигнала поле сообщения запроса авторизации, которое не содержит зашифрованные данные, может быть переписано с помощью нового содержимого, которое является модифицированной версией первоначального содержимого поля. Например, дата истечения срока действия в поле даты истечения срока действия сообщения запроса авторизации может быть заменено на измененную дату истечения срока действия. В одном варианте осуществления измененная дата истечения срока действия получается посредством добавления числа к дате истечения срока действия или части даты истечения срока действия. Например, число, такое как 40, может быть добавлено к части года даты истечения срока действия. Если поле даты истечения срока действия сообщения запроса авторизации содержит дату истечения срока действия вида «01/13», указывающую дату истечения срока действия как Январь 2013, то число 40 может быть добавлено к части года 13 и результирующая измененная дата истечения срока действия «01/53» может быть записана в поле даты истечения срока действия. Если транзакция происходит в 2013, то устройство, считывающее часть даты истечения срока действия сообщения запроса авторизации, может иметь возможность определения того, что дата истечения срока действия является измененной датой истечения срока действия, так как платежные устройства, как правило, выпускаются с датами истечения срока действия, которые находятся раньше 20 лет (например, 1-10 лет) с даты выпуска карты. На основании этого может быть определено, что дата истечения срока действия, которая соответствует сроку, который больше чем на двадцать лет находится дальше от настоящей даты, является измененной датой истечения срока действия.
[0085] В некоторых вариантах осуществления последняя цифра PAN может не содержать действительной контрольной цифры. Например, последняя цифра PAN может не иметь контрольной цифры, как указывается стандартом ISO/IEC 7812-1. В случаях, где последняя цифра PAN не является действительной контрольной цифрой, число 20 может быть добавлено к месяцу даты истечения срока действия, перед тем как измененная дата истечения срока действия записывается в поле даты истечения срока действия сообщения запроса авторизации.
[0086] В некоторых вариантах осуществления поле даты истечения срока действия может отсутствовать в информации, принятой устройством 104 доступа. Например, считывание карты или клавишный ввод может быть выполнен с ошибками или по иным причинам может отсутствовать дата истечения срока действия. Число 40 может быть добавлено к месяцу даты истечения срока действия, созданной в процессе шифрования с сохранением формата, перед тем как измененная дата истечения срока действия записывается в поле даты истечения срока действия сообщения запроса авторизации.
[0087] Ниже описывается примерный алгоритм для шифрования с сохранением формата. Алгоритм шифрования с сохранением формата может функционировать в качестве поточного шифра, который является сохраняющим формат. Например, шифрование с сохранением формата может быть аналогичным Режиму Счетчика (CTR) из стандарта SP800-38A Национального Института Стандартов и Технологий (NIST), распространенного на сложение по модулю 0 вместо сложения по модулю 2.
[0088] В алгоритме с сохранением формата может быть алфавитом с разными знаками, где является натуральным числом больше 1. может быть обозначен набор строк с элементами из , включающий в себя пустую строку. В данном описании предполагается, что алфавит является набором . Если это не тот случай, то требуется перевод, основанный на количестве разных знаков в алфавите . Перевод может выполняться перед шифрованием, и вновь, после дешифрования, так что шифрование и дешифрование будет всегда выполняться по алфавитам в виде для некоторого положительного целого числа , больше 1.
[0089] Алгоритм шифрования с сохранением формата может использовать режим Счетчика (CTR), как определено в SP800-38A, с блочным шифром CIPH (AES или TDEA) с размером блока бит, и ключом шифрования для CIPH, и последовательность блоков счетчика (именуемых счетчики в SP800-38A), для создания последовательности выходных блоков, один для каждого блока счетчика. Каждый выходной блок состоит из цифр по основанию , где является конфигурируемым параметром, который должен быть выбран из интервала . По причинам, которые объясняются ниже, каждый блок счетчика составляет бит, вместо бит, как в SP800-38A. Механизм создания выходных блоков также описывается ниже.
[0090] Чтобы зашифровать открытый текст длиной , при , генерируется столько выходных блоков, сколько необходимо (но не более), так что общее число цифр по основанию в выходных блоках составляет по меньшей мере , т.е. мы вычисляем уникальные целые числа и , так что и , так что , и генерируем выходные блоки . Затем каждая цифра по основанию открытого текста складывается, по модулю , с -ой цифрой по основанию из конкатенации из выходных блоков, , для формирования -ой цифры зашифрованного текста:
[0092] Поскольку не может разделить , то некоторые цифры последнего выходного блока, могут быть проигнорированы. Последние цифры по основанию не используются.
[0093] Для расшифровки зашифрованного текста длиной , при , генерируется столько выходных блоков, сколько необходимо (но не более), так что общее число цифр по основанию в выходных блоках превышает , что делается способом, аналогичным тому, что используется при шифровании. Затем из каждой цифры по основанию зашифрованного текста вычитается, по модулю , -ая цифра по основанию из конкатенации из выходных блоков, , для формирования -ой цифры открытого текста:
[0095] Применительно к шифрованию с сохранением формата, как для самого режима Счетчика, последовательность блоков счетчика должна обладать свойством, при котором каждый блок в последовательности отличается от каждого другого блока. Данное условие не ограничивается единственным шифрованием: по всем сообщениям, которые шифруются при заданном ключе , все счетчики должны быть отдельными. SP800-38A описывает способы для генерирования счетчиков.
[0096] При условии блочного шифра CIPH с длиной блока, ключа для CIPH, битного счетчика , натурального числа , которое является основанием открытого текста, который должен быть зашифрован, и целого числа при , выходной блок, состоящий из цифр по основанию , создается следующим образом:
[0097] Начальное значение 7-битного счетчика, , устанавливается равным 0. Затем CIPH применяется к для создания блока из бит. интерпретируется как целое число в интервале , и если , тогда он принимается, в противном случае увеличивается и CIPH применяется вновь к , и т.д., до тех пор, пока не будет принято или не станет равно 127. Если =127, возникает ошибка, в противном случае преобразуется к основанию и является выходным блоком с цифрами по основанию , возможно с ведущими нулями. В предположении, что CIPH является псевдослучайной перестановкой, вероятность на каждой итерации того, что будет принят, составляет по меньшей мере 0,5, а вероятность того, что возникнет ошибка, составляет самое большое 2-128. Представленный ниже псевдокод описывает данный алгоритм:
i=0
Входной_Блок=Si║T;
max_B=(n^k)*((2^b)div(n^k));
B=CIPH(K, Входной_Блок);
пока ((AsInteger(B)≥max_B) И (i<127)){
i=i+1
Входной_Блок=Si║T;
B=CIPH(K, Входной_Блок);
};
если(i=127) возврат ОШИБКА;
Выходной_Блок=Convert(B,k,n);
Возврат Выходной_Блок;
[0098] Здесь предполагается, что перечисляет 128 разных 7-битных комбинаций, что функция «AsInteger» берет строку из бит и преобразует ее в целое число , а «Convert» преобразует в цифр по основанию , с ведущими нулями, при необходимости:
Convert(B,k,n){
M=AsInteger(B)
для (i=1;i≤k;i++){
D[i]=M mod n;
M=M div n;
};
возврат D;
}
[0099] Максимальное значение для , т.е. битовая длина наиболее длинного открытого текста, который может быть зашифрован, составляет .
[0100] Верхняя граница для , интерпретируемая в качестве целого числа, выбирается как наибольшее возможное кратное , что позволяет равномерно выделять число из цифр по основанию из него, предполагая однородным распределение .
[0101] Фиг. 7 является блок-схемой, иллюстрирующей реализацию шифрования с сохранением формата в соответствии с вариантом осуществления. Операции, описываемые со ссылкой на Фиг. 7, могут быть выполнены, например, устройством доступа или хостом. На этапе 702 считывается PAN. PAN может считываться устройством 104 доступа из платежного устройства 102. В качестве альтернативы PAN может считываться из поля PAN сообщения запроса авторизации.
[0102] На этапе 704 по меньшей мере часть PAN шифруется таким образом, что длина зашифрованного PAN равна длине первоначального PAN. PAN может шифроваться устройством 104 доступа или хост-сервером 108 торговца. На этапе 706 зашифрованный PAN может быть записан в поле PAN запроса авторизации. На этапе 708 дата истечения срока действия может быть считана из поля даты истечения срока действия сообщения запроса авторизации (или из платежного устройства). На этапе 710 измененная дата истечения срока действия может быть записана в сообщение запроса авторизации. Измененная дата истечения срока действия может генерироваться посредством, например, добавления числа к части года первоначальной даты истечения срока действия. Число, добавленное к первоначальной дате истечения срока действия, может быть числом между 5-99, как, например, число между 10 и 50, например 40. Следует иметь в виду, что альтернативные алгоритмы, такие как вычитание числа из первоначальной даты истечения срока действия, могут быть использованы.
[0103] Фиг. 8 является блок-схемой, иллюстрирующей интерпретацию данных для определения того, было ли применено шифрование с сохранением формата. Операции, описанные со ссылкой на Фиг. 8, могут выполняться, например, хост-сервером 108 торговца, сетью 112-116 обработки платежей, эмитентом, эквайером и т.д. На этапе 800 принимается сообщение запроса авторизации. Например, сообщение запроса авторизации может быть принято хост-сервером 108 торговца или сетью обработки платежей. В ромбе 802 решений может определяться, является ли часть года даты срока истечения действия, считанная из поля даты истечения срока действия сообщения запроса авторизации, меньше конкретного числа лет от текущей даты, например, 20 лет от текущей даты. Если год истечения срока действия меньше 20 лет с текущей даты, то отсутствует сигнал для шифрования с сохранением формата в сообщении запроса авторизации, как указывается на этапе 804. Если дата истечения срока действия находится дальше 20 лет от текущей даты, то незашифрованные данные PAN могут быть считаны из поля PAN, как указывается на этапе 806. Незашифрованные данные PAN могут быть использованы для маршрутизации (например, посредством хост-сервера 108 торговца), обнаружения мошенничества, определения авторизации или иных целей.
КОМПЬЮТЕРНАЯ СИСТЕМА
[0104] Фиг. 9 является иллюстративной высокоуровневой структурной схемой компьютерной системы, которая может быть использована для реализации любого из объектов или компонентов описанных выше (например, устройства доступа, хоста, сети обработки платежей, процессора эквайера, и т.д.). Подсистемы, показанные на Фиг. 9, взаимосвязаны через системную шину 902. Дополнительные подсистемы, такие как принтер 904, клавиатура 906, несъемный диск 908, и монитор 910 связаны с адаптером 912 дисплея. Периферийные устройства и устройства ввода/вывода (I/O), которые связаны с контроллером 914 I/O, могут быть соединены с компьютерной системой посредством любого количества средств, известных в соответствующей области техники, таких как последовательный порт 916. Например, последовательный порт 916 или внешний интерфейс 918 может быть использован для соединения компьютерного устройства с глобальной сетью, такой как Интернет, устройством ввода типа мышь, или сканером. Обеспечение взаимосвязи через системную шину 902 позволяет центральному процессору 920 осуществлять связь с каждой подсистемой и управлять исполнением инструкций из системной памяти 922 или фиксированного диска 908, как, впрочем, и осуществлять обмен информацией между подсистемами. Системная память 922 и/или фиксированный диск 908 могут воплощать машиночитаемый носитель информации.
[0105] Как описано, изобретательский сервис может задействовать реализацию одной или более функций, процессов, операций или этапов способа. В некоторых вариантах осуществления функции, процессы, операции или этапы способа могут быть реализованы в результате исполнения набора инструкций или кода программного обеспечения посредством приемлемым образом запрограммированного вычислительного устройства, микропроцессора, процессора данных или подобного. Набор инструкций или код программного обеспечения может храниться в памяти или другом виде элемента хранения данных, доступ к которому может быть получен посредством вычислительного устройства, микропроцессора и т.д. В других вариантах осуществления, функции, процессы, операции или этапы способа могут быть реализованы посредством встроенного программного обеспечения или выделенного процессора, интегральной микросхемы и т.д.
[0106] Следует понимать, что настоящее изобретение, как описано выше, может быть реализовано в виде логики управления, использующей компьютерное программное обеспечение в модульном или комплексном виде. На основании предоставленного в данном документе раскрытия и идей специалисту в соответствующей области станут известны и понятны другие варианты и/или способы для реализации настоящего изобретения, используя аппаратное обеспечение и сочетание аппаратного обеспечения и программного обеспечения.
[0107] Любой из компонентов или функций программного обеспечения, описанного в данной заявке, может быть реализован в качестве кода программного обеспечения, который должен исполняться процессором, используя любой приемлемый компьютерный язык, такой как, например, Java, C++ или Perl, используя, например, традиционные или объектно-ориентированные методики. Код программного обеспечения может быть сохранен в качестве ряда инструкций или команд на машиночитаемом носителе информации, таком как оперативное запоминающее устройство (RAM), постоянное запоминающее устройство (ROM), магнитный носитель информации, такой как жесткий диск или гибкий диск, или оптический носитель информации, такой как CD-ROM. Любой такой машиночитаемый носитель информации может размещаться в или внутри одного вычислительного устройства и может быть представлен на или в разных вычислительных устройствах в системе или сети.
[0108] Несмотря на то, что примерные варианты осуществления были подробно описаны и показаны на сопроводительных чертежах, следует понимать, что такие варианты осуществления являются лишь иллюстративными и не предназначены ограничивать более широкое изобретение и что данное изобретение не должно ограничиваться конкретными показанными и описанными компоновками и конструкциями, поскольку различные другие модификации могут быть очевидны специалистам в соответствующей области.
[0109] Используемые в данном документе формы единственного числа означают «по меньшей мере один» до тех пор, пока конкретно не указано обратное.
Claims (66)
1. Способ защиты данных, ассоциированных с транзакцией, содержащий этапы, на которых:
принимают посредством устройства доступа личный идентификационный номер (PIN) и уязвимые данные, включающие в себя идентификатор счета;
шифруют посредством устройства доступа PIN, при этом шифрование PIN использует первый вариант ключа шифрования, основанный на исходном ключе;
шифруют посредством устройства доступа уязвимые данные, включающие в себя идентификатор счета, при этом зашифрованный идентификатор счета имеет тот же формат, что и идентификатор счета, и поднабор цифр зашифрованного идентификатора счета представляет собой зашифрованные цифры идентификатора счета;
записывают зашифрованный идентификатор счета в поле сообщения запроса авторизации, причем поле предназначено для приема идентификатора счета;
используют элемент данных сообщения запроса авторизации в качестве сигнала для идентификации наличия зашифрованного идентификатора счета в сообщении запроса авторизации; и
передают хост-серверу сообщение запроса авторизации, включающее в себя зашифрованный PIN и зашифрованные уязвимые данные.
2. Способ по п. 1, в котором исходный ключ генерируется посредством схемы управления ключами с извлекаемым уникальным ключом для каждой транзакции (DUKPT).
3. Способ по п. 1, в котором по меньшей мере одно из следующего: PIN и уязвимые данные, шифруются, используя Алгоритм Шифрования Трехкратного DES (TDEA).
4. Способ по п. 1, в котором уязвимые данные дополнительно включают в себя по меньшей мере одно из следующего: имя держателя карты, адрес держателя карты, и дискреционные данные.
5. Способ по п. 1, в котором поднабор дискреционных данных остается незашифрованным, когда дискреционные данные включаются в зашифрованные уязвимые данные.
6. Способ по п. 1, в котором шифрование уязвимых данных включает в себя шифрование, используя второй вариант ключа шифрования, основанный на исходном ключе.
7. Способ по п. 6, в котором идентификатор счета представляет собой личный номер счета.
8. Способ по п. 6, в котором поле даты истечения срока действия сообщения запроса авторизации переписывается на измененную дату истечения срока действия, для указания того, что сообщение запроса авторизации содержит зашифрованный идентификатор счета.
9. Способ по п. 1, в котором устройство доступа является терминалом точки продаж.
10. Способ по п. 1, в котором устройство доступа принимает информацию, ассоциированную с транзакцией электронной коммерции.
11. Способ защиты данных, ассоциированных с транзакцией, содержащий этапы, на которых:
принимают посредством хост-сервера сообщение запроса авторизации, при этом сообщение запроса авторизации включает в себя зашифрованные уязвимые данные;
дешифруют посредством модуля безопасности, соединенного с возможностью осуществления связи с сервером торговца, зашифрованные уязвимые данные;
повторно шифруют посредством модуля безопасности дешифрованные уязвимые данные, при этом повторное шифрование уязвимых данных использует первый ключ шифрования зоны уязвимых данных, ассоциированный с первой сетью обработки платежей; и
передают посредством хост-сервера первое переведенное сообщение запроса авторизации первой сети обработки платежей, при этом переведенное сообщение запроса авторизации включает в себя повторно зашифрованные уязвимые данные.
12. Способ по п. 11, в котором сообщение запроса авторизации дополнительно включает в себя зашифрованный PIN, причем способ дополнительно содержит этапы, на которых:
дешифруют посредством модуля безопасности зашифрованный PIN; и
повторно шифруют посредством модуля безопасности дешифрованный PIN, при этом повторное шифрование PIN использует первый ключ шифрования зоны PIN, ассоциированный с первой сетью обработки платежей; и
при этом первое переведенное сообщение запроса авторизации включает в себя повторно зашифрованный PIN.
13. Способ по п. 12, в котором модуль безопасности выполнен с возможностью передачи второго переведенного сообщения запроса авторизации второй сети обработки платежей, при этом второй ключ шифрования зоны PIN используется для повторного шифрования PIN для второго переведенного сообщения запроса авторизации и второй ключ шифрования зоны уязвимых данных используется для повторного шифрования уязвимых данных для второго сообщения запроса авторизации.
14. Способ по п. 11, в котором зашифрованный PIN шифруется, используя первый вариант ключа шифрования, основанный на исходном ключе, а зашифрованные уязвимые данные шифруются, используя второй вариант ключа шифрования, основанный на исходном ключе.
15. Способ по п. 14, в котором исходный ключ генерируется посредством схемы управления ключами с извлекаемым уникальным ключом для каждой транзакции (DUKPT).
16. Способ по п. 11, в котором устройство безопасности является модулем безопасности с защитой от вмешательства.
17. Способ по п. 11, в котором устройство безопасности является модулем безопасности аппаратного обеспечения.
18. Способ по п. 11, в котором уязвимые данные дополнительно включают в себя по меньшей мере одно из следующего: имя держателя карты, адрес держателя карты, и дискреционные данные.
19. Система защиты данных, ассоциированных с транзакцией, содержащая:
процессор; и
машиночитаемый носитель информации, связанный с процессором, при этом машиночитаемый носитель информации содержит код, исполняемый процессором для реализации способа маршрутизации транзакций, причем способ содержит этапы, на которых:
шифруют посредством устройства доступа личный идентификационный номер (PIN), при этом шифрование PIN использует первый вариант ключа шифрования, основанный на исходном ключе;
шифруют посредством устройства доступа уязвимые данные, включающие в себя идентификатор счета, при этом зашифрованный идентификатор счета имеет тот же формат, что и идентификатор счета, и поднабор цифр зашифрованного идентификатора счета представляет собой зашифрованные цифры идентификатора счета;
записывают зашифрованный идентификатор счета в поле сообщения запроса авторизации, причем поле предназначено для приема идентификатора счета;
используют элемент данных сообщения запроса авторизации в качестве сигнала для идентификации наличия зашифрованного идентификатора счета в сообщении запроса авторизации; и
передают хост-серверу сообщение запроса авторизации, включающее в себя зашифрованный PIN и зашифрованные уязвимые данные.
20. Система по п. 19, в которой процессор является криптопроцессором безопасности.
21. Система по п. 19, при этом система включает в себя модуль безопасности с защитой от вмешательства.
22. Система защиты данных, ассоциированных с транзакцией, содержащая:
процессор; и
машиночитаемый носитель информации, связанный с процессором, при этом машиночитаемый носитель информации содержит код, исполняемый процессором для реализации способа, содержащего этапы, на которых:
принимают посредством хост-сервера сообщение запроса авторизации, при этом сообщение запроса авторизации включает в себя зашифрованные уязвимые данные;
дешифруют посредством модуля безопасности, соединенного с возможностью осуществления связи с сервером торговца, зашифрованные уязвимые данные;
повторно шифруют посредством модуля безопасности дешифрованные уязвимые данные, при этом повторное шифрование уязвимых данных использует первый ключ шифрования зоны уязвимых данных, ассоциированный с первой сетью обработки платежей; и
передают посредством хост-сервера первое переведенное сообщение запроса авторизации первой сети обработки платежей, при этом переведенное сообщение запроса авторизации включает в себя повторно зашифрованные уязвимые данные.
23. Система по п. 22, в которой сообщение запроса авторизации дополнительно включает в себя зашифрованный PIN, причем машиночитаемый носитель информации дополнительно содержит код, исполняемый процессором для реализации способа, содержащего этапы, на которых:
дешифруют посредством модуля безопасности зашифрованный PIN; и
повторно шифруют посредством модуля безопасности дешифрованный PIN, при этом повторное шифрование PIN использует первый ключ шифрования зоны PIN, ассоциированный с первой сетью обработки платежей; и
при этом первое переведенное сообщение запроса авторизации включает в себя повторно зашифрованный PIN.
24. Система по п. 22, в которой модуль безопасности выполнен с возможностью передачи второго переведенного сообщения запроса авторизации второй сети обработки платежей, при этом второй ключ шифрования зоны PIN используется для повторного шифрования PIN для второго переведенного сообщения запроса авторизации и второй ключ шифрования зоны уязвимых данных используется для повторного шифрования уязвимых данных для второго сообщения запроса авторизации.
25. Система по п. 22, в которой процессор является криптопроцессором безопасности.
26. Система по п. 22, при этом система включает в себя модуль безопасности с защитой от вмешательства.
27. Система по п. 22, при этом система включает в себя модуль безопасности аппаратного обеспечения.
28. Способ защиты данных, ассоциированных с транзакцией, содержащий этапы, на которых:
принимают данные, ассоциированные с идентификатором личного счета (PAI);
шифруют посредством устройства доступа PAI, при этом зашифрованный PAI имеет тот же формат, что и у PAI;
записывают зашифрованный PAI в поле сообщения запроса авторизации, при этом поле предназначено для приема PAI, причем PAI является первичным номером счета (PAN), и поднабор цифр зашифрованного PAN в сообщении запроса авторизации представляет собой зашифрованные цифры PAN;
используют элемент данных сообщения запроса авторизации в качестве сигнала для идентификации наличия зашифрованного PAI в сообщении запроса авторизации; и
передают сообщение запроса авторизации.
29. Способ по п. 28, в котором первые шесть цифр зашифрованного PAN являются точно такими же, что и первые шесть цифр незашифрованного PAN, и при этом последние четыре цифры зашифрованного PAN являются точно такими же, что и последние шесть цифр незашифрованного PAN.
30. Способ по п. 28, дополнительно содержащий этап, на котором вычисляют значение для назначенной цифры зашифрованного PAN таким образом, что последняя цифра незашифрованного PAN точно такая же, что и последняя цифра зашифрованного PAN, и при этом последняя цифра зашифрованного PAN является действительной контрольной цифрой для зашифрованного PAN.
31. Способ по п. 30, в котором назначенная цифра является двенадцатой цифрой зашифрованного PAN.
32. Способ по п. 28, в котором сообщение запроса авторизации включает в себя дату истечения срока действия, и при этом поле даты истечения срока действия сообщения запроса авторизации переписывается на измененную дату истечения срока действия, когда поле PAI сообщения запроса авторизации содержит зашифрованный PAI.
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261583550P | 2012-01-05 | 2012-01-05 | |
US61/583,550 | 2012-01-05 | ||
US201261607546P | 2012-03-06 | 2012-03-06 | |
US61/607,546 | 2012-03-06 | ||
US201261704428P | 2012-09-21 | 2012-09-21 | |
US61/704,428 | 2012-09-21 | ||
PCT/US2013/020580 WO2013103991A1 (en) | 2012-01-05 | 2013-01-07 | Data protection with translation |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017131424A Division RU2017131424A (ru) | 2012-01-05 | 2013-01-07 | Защита данных с переводом |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2014132162A RU2014132162A (ru) | 2016-02-27 |
RU2631983C2 true RU2631983C2 (ru) | 2017-09-29 |
Family
ID=48745484
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2014132162A RU2631983C2 (ru) | 2012-01-05 | 2013-01-07 | Защита данных с переводом |
RU2017131424A RU2017131424A (ru) | 2012-01-05 | 2013-01-07 | Защита данных с переводом |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017131424A RU2017131424A (ru) | 2012-01-05 | 2013-01-07 | Защита данных с переводом |
Country Status (6)
Country | Link |
---|---|
US (3) | US10147089B2 (ru) |
EP (2) | EP2801061B1 (ru) |
CN (2) | CN109508983A (ru) |
RU (2) | RU2631983C2 (ru) |
SG (1) | SG11201403861XA (ru) |
WO (1) | WO2013103991A1 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2726144C1 (ru) * | 2019-11-25 | 2020-07-09 | Валерий Алексеевич Степанов | Устройство криптографической защиты информации, передаваемой по сетям связи |
Families Citing this family (148)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US7937324B2 (en) | 2007-09-13 | 2011-05-03 | Visa U.S.A. Inc. | Account permanence |
US9010630B2 (en) * | 2007-12-24 | 2015-04-21 | Dynamics Inc. | Systems and methods for programmable payment cards and devices with loyalty-based payment applications |
US8219489B2 (en) | 2008-07-29 | 2012-07-10 | Visa U.S.A. Inc. | Transaction processing using a global unique identifier |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US10140598B2 (en) | 2009-05-20 | 2018-11-27 | Visa International Service Association | Device including encrypted data for expiration date and verification value creation |
WO2011088109A2 (en) | 2010-01-12 | 2011-07-21 | Visa International Service Association | Anytime validation for verification tokens |
US9245267B2 (en) | 2010-03-03 | 2016-01-26 | Visa International Service Association | Portable account number for consumer payment account |
CA2817212C (en) | 2010-11-10 | 2016-08-23 | Smart Hub Pte. Ltd. | Method of performing a financial transaction via unsecured public telecommunication infrastructure and an apparatus for same |
US10586227B2 (en) | 2011-02-16 | 2020-03-10 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
WO2012112822A2 (en) | 2011-02-16 | 2012-08-23 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
SG193510A1 (en) | 2011-02-22 | 2013-10-30 | Visa Int Service Ass | Universal electronic payment apparatuses, methods and systems |
CN103503010B (zh) | 2011-03-04 | 2017-12-29 | 维萨国际服务协会 | 支付能力结合至计算机的安全元件 |
WO2012142045A2 (en) | 2011-04-11 | 2012-10-18 | Visa International Service Association | Multiple tokenization for authentication |
US9582598B2 (en) | 2011-07-05 | 2017-02-28 | Visa International Service Association | Hybrid applications utilizing distributed models and views apparatuses, methods and systems |
WO2013006725A2 (en) | 2011-07-05 | 2013-01-10 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US9704155B2 (en) | 2011-07-29 | 2017-07-11 | Visa International Service Association | Passing payment tokens through an hop/sop |
US10825001B2 (en) | 2011-08-18 | 2020-11-03 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US10242358B2 (en) | 2011-08-18 | 2019-03-26 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
US10223730B2 (en) | 2011-09-23 | 2019-03-05 | Visa International Service Association | E-wallet store injection search apparatuses, methods and systems |
RU2631983C2 (ru) | 2012-01-05 | 2017-09-29 | Виза Интернэшнл Сервис Ассосиэйшн | Защита данных с переводом |
US10223710B2 (en) | 2013-01-04 | 2019-03-05 | Visa International Service Association | Wearable intelligent vision device apparatuses, methods and systems |
US9830595B2 (en) | 2012-01-26 | 2017-11-28 | Visa International Service Association | System and method of providing tokenization as a service |
AU2013214801B2 (en) | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
WO2013166501A1 (en) | 2012-05-04 | 2013-11-07 | Visa International Service Association | System and method for local data conversion |
US9524501B2 (en) | 2012-06-06 | 2016-12-20 | Visa International Service Association | Method and system for correlating diverse transaction data |
US9547769B2 (en) | 2012-07-03 | 2017-01-17 | Visa International Service Association | Data protection hub |
US9256871B2 (en) | 2012-07-26 | 2016-02-09 | Visa U.S.A. Inc. | Configurable payment tokens |
US9665722B2 (en) | 2012-08-10 | 2017-05-30 | Visa International Service Association | Privacy firewall |
WO2014043278A1 (en) | 2012-09-11 | 2014-03-20 | Visa International Service Association | Cloud-based virtual wallet nfc apparatuses, methods and systems |
US9390412B2 (en) | 2012-10-16 | 2016-07-12 | Visa International Service Association | Dynamic point of sale system integrated with reader device |
US10176478B2 (en) | 2012-10-23 | 2019-01-08 | Visa International Service Association | Transaction initiation determination system utilizing transaction data elements |
US9911118B2 (en) | 2012-11-21 | 2018-03-06 | Visa International Service Association | Device pairing via trusted intermediary |
US10304047B2 (en) | 2012-12-07 | 2019-05-28 | Visa International Service Association | Token generating component |
US9741051B2 (en) | 2013-01-02 | 2017-08-22 | Visa International Service Association | Tokenization and third-party interaction |
US10740731B2 (en) | 2013-01-02 | 2020-08-11 | Visa International Service Association | Third party settlement |
US11055710B2 (en) | 2013-05-02 | 2021-07-06 | Visa International Service Association | Systems and methods for verifying and processing transactions using virtual currency |
SG11201509386UA (en) | 2013-05-15 | 2015-12-30 | Visa Int Service Ass | Mobile tokenization hub |
US10878422B2 (en) | 2013-06-17 | 2020-12-29 | Visa International Service Association | System and method using merchant token |
CN113469670B (zh) | 2013-07-24 | 2024-04-05 | 维萨国际服务协会 | 使用令牌确保数据传送风险的系统和方法 |
AU2014294613B2 (en) | 2013-07-26 | 2017-03-16 | Visa International Service Association | Provisioning payment credentials to a consumer |
US10496986B2 (en) | 2013-08-08 | 2019-12-03 | Visa International Service Association | Multi-network tokenization processing |
CN114819961A (zh) | 2013-08-08 | 2022-07-29 | 维萨国际服务协会 | 用于为移动设备供应支付凭证的方法和系统 |
US10878414B2 (en) * | 2013-09-30 | 2020-12-29 | Apple Inc. | Multi-path communication of electronic device secure element data for online payments |
US11748746B2 (en) | 2013-09-30 | 2023-09-05 | Apple Inc. | Multi-path communication of electronic device secure element data for online payments |
JP6386567B2 (ja) | 2013-10-11 | 2018-09-05 | ビザ インターナショナル サービス アソシエーション | ネットワーク・トークン・システム |
US9978094B2 (en) | 2013-10-11 | 2018-05-22 | Visa International Service Association | Tokenization revocation list |
US10515358B2 (en) | 2013-10-18 | 2019-12-24 | Visa International Service Association | Contextual transaction token methods and systems |
US10489779B2 (en) | 2013-10-21 | 2019-11-26 | Visa International Service Association | Multi-network token bin routing with defined verification parameters |
US10366387B2 (en) | 2013-10-29 | 2019-07-30 | Visa International Service Association | Digital wallet system and method |
BR112016014106A2 (pt) | 2013-12-19 | 2017-08-08 | Visa Int Service Ass | Método para intensificar a segurança de um dispositivo de comunicação, e, dispositivo de comunicação |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
US10433128B2 (en) | 2014-01-07 | 2019-10-01 | Visa International Service Association | Methods and systems for provisioning multiple devices |
US9846878B2 (en) | 2014-01-14 | 2017-12-19 | Visa International Service Association | Payment account identifier system |
EP3120593B1 (en) * | 2014-03-19 | 2018-12-12 | Bluefin Payment Systems, LLC | Systems and methods for creating fingerprints of encryption devices |
US10026087B2 (en) | 2014-04-08 | 2018-07-17 | Visa International Service Association | Data passed in an interaction |
US9942043B2 (en) | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
US20170039557A1 (en) * | 2014-04-28 | 2017-02-09 | Hewlett Packard Enterprise Development Lp | Virtual point of sale |
SG11201608973TA (en) | 2014-05-01 | 2016-11-29 | Visa Int Service Ass | Data verification using access device |
KR20160146784A (ko) | 2014-05-05 | 2016-12-21 | 비자 인터네셔널 서비스 어소시에이션 | 토큰 도메인 제어를 위한 시스템 및 방법 |
US10070310B2 (en) * | 2014-05-08 | 2018-09-04 | Visa International Service Association | Method and system for provisioning access data to mobile device |
US10959093B2 (en) | 2014-05-08 | 2021-03-23 | Visa International Service Association | Method and system for provisioning access data to mobile device |
EP3146747B1 (en) | 2014-05-21 | 2020-07-01 | Visa International Service Association | Offline authentication |
US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
EP3172886A1 (en) * | 2014-07-23 | 2017-05-31 | Diebold Self-Service Systems Division of Diebold, Inc. | Encrypting pin receiver |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US10326803B1 (en) * | 2014-07-30 | 2019-06-18 | The University Of Tulsa | System, method and apparatus for network security monitoring, information sharing, and collective intelligence |
US10484345B2 (en) | 2014-07-31 | 2019-11-19 | Visa International Service Association | System and method for identity verification across mobile applications |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10140615B2 (en) | 2014-09-22 | 2018-11-27 | Visa International Service Association | Secure mobile device credential provisioning using risk decision non-overrides |
EP3198907B1 (en) | 2014-09-26 | 2019-04-10 | Visa International Service Association | Remote server encrypted data provisioning system and methods |
US11257074B2 (en) | 2014-09-29 | 2022-02-22 | Visa International Service Association | Transaction risk based token |
US10015147B2 (en) | 2014-10-22 | 2018-07-03 | Visa International Service Association | Token enrollment system and method |
GB201419016D0 (en) | 2014-10-24 | 2014-12-10 | Visa Europe Ltd | Transaction Messaging |
SG11201702763TA (en) | 2014-11-26 | 2017-05-30 | Visa Int Service Ass | Tokenization request via access device |
US10257185B2 (en) | 2014-12-12 | 2019-04-09 | Visa International Service Association | Automated access data provisioning |
CN107005563B (zh) | 2014-12-12 | 2021-03-30 | 维萨国际服务协会 | 用于机器对机器装置的供应平台 |
KR102323805B1 (ko) * | 2014-12-24 | 2021-11-10 | 십일번가 주식회사 | 웹 기반 인증 결제 장치, 웹 기반 인증 결제 방법, 웹 기반 인증 결제 시스템 및 컴퓨터 프로그램이 기록된 기록매체 |
US10096009B2 (en) | 2015-01-20 | 2018-10-09 | Visa International Service Association | Secure payment processing using authorization request |
US11250391B2 (en) | 2015-01-30 | 2022-02-15 | Visa International Service Association | Token check offline |
US10164996B2 (en) | 2015-03-12 | 2018-12-25 | Visa International Service Association | Methods and systems for providing a low value token buffer |
SG10201908338TA (en) | 2015-04-10 | 2019-10-30 | Visa Int Service Ass | Browser integration with cryptogram |
US9998978B2 (en) | 2015-04-16 | 2018-06-12 | Visa International Service Association | Systems and methods for processing dormant virtual access devices |
US10552834B2 (en) | 2015-04-30 | 2020-02-04 | Visa International Service Association | Tokenization capable authentication framework |
US20160335650A1 (en) | 2015-05-15 | 2016-11-17 | Mastercard International Incorporated | Systems and methods for generating aggregated merchant analytics for a sector location |
WO2016197225A1 (en) * | 2015-06-09 | 2016-12-15 | Datex Inc. | Peripheral bus security interface and method |
CN105046489A (zh) * | 2015-06-26 | 2015-11-11 | 深圳国微技术有限公司 | 一种移动支付方法、装置及系统 |
US11308485B2 (en) * | 2016-07-15 | 2022-04-19 | Paypal, Inc. | Processing a transaction using electronic tokens |
US9825946B2 (en) * | 2015-08-27 | 2017-11-21 | Mastercard International Incorporated | Method and system for enhanced validation of cryptograms in cloud-based systems |
WO2017044540A1 (en) * | 2015-09-08 | 2017-03-16 | Mastercard International Incorporated | Generating aggregated merchant analytics using origination location of online transactions |
WO2017066792A1 (en) | 2015-10-15 | 2017-04-20 | Visa International Service Association | Instant token issuance system |
US10664843B2 (en) | 2015-12-04 | 2020-05-26 | Visa International Service Association | Unique code for token verification |
AU2017206119B2 (en) | 2016-01-07 | 2020-10-29 | Visa International Service Association | Systems and methods for device push provisioning |
CA3007348A1 (en) * | 2016-01-11 | 2017-07-20 | Visa International Service Association | Fast format-preserving encryption for variable length data |
AU2017214412A1 (en) | 2016-02-01 | 2018-06-28 | Visa International Service Association | Systems and methods for code display and use |
US11501288B2 (en) | 2016-02-09 | 2022-11-15 | Visa International Service Association | Resource provider account token provisioning and processing |
US10313321B2 (en) | 2016-04-07 | 2019-06-04 | Visa International Service Association | Tokenization of co-network accounts |
CN109074578A (zh) | 2016-04-19 | 2018-12-21 | 维萨国际服务协会 | 用于执行推送交易的系统和方法 |
US11250424B2 (en) | 2016-05-19 | 2022-02-15 | Visa International Service Association | Systems and methods for creating subtokens using primary tokens |
RU2018144220A (ru) | 2016-06-03 | 2020-07-09 | Виза Интернэшнл Сервис Ассосиэйшн | Система управления субтокенами для подключенных устройств |
US11068899B2 (en) | 2016-06-17 | 2021-07-20 | Visa International Service Association | Token aggregation for multi-party transactions |
AU2017281938A1 (en) | 2016-06-24 | 2018-10-25 | Visa International Service Association | Unique token authentication cryptogram |
BR112018076196A2 (pt) | 2016-07-11 | 2019-03-26 | Visa International Service Association | método, e, dispositivos de comunicação portátil e de acesso. |
CA3026224A1 (en) | 2016-07-19 | 2018-01-25 | Visa International Service Association | Method of distributing tokens and managing token relationships |
US10509779B2 (en) | 2016-09-14 | 2019-12-17 | Visa International Service Association | Self-cleaning token vault |
AU2016428201A1 (en) | 2016-10-28 | 2019-02-14 | Visa International Service Association | System for data set translation of accounts |
CN110036386B (zh) | 2016-11-28 | 2023-08-22 | 维萨国际服务协会 | 供应到应用程序的访问标识符 |
US10915899B2 (en) | 2017-03-17 | 2021-02-09 | Visa International Service Association | Replacing token on a multi-token user device |
US10902418B2 (en) | 2017-05-02 | 2021-01-26 | Visa International Service Association | System and method using interaction token |
US11494765B2 (en) | 2017-05-11 | 2022-11-08 | Visa International Service Association | Secure remote transaction system using mobile devices |
US10491389B2 (en) | 2017-07-14 | 2019-11-26 | Visa International Service Association | Token provisioning utilizing a secure authentication system |
US11587073B1 (en) * | 2017-12-15 | 2023-02-21 | Worldpay, Llc | Systems and methods for encryption and decryption service for electronic transaction monitoring and reporting |
US11921615B2 (en) * | 2017-12-21 | 2024-03-05 | Mastercard International Corporation | Computer-implemented methods, computer-readable media and electronic devices for processing test electronic transactions |
EP3762844A4 (en) | 2018-03-07 | 2021-04-21 | Visa International Service Association | SECURE REMOTE TOKEN RELEASE WITH ONLINE AUTHENTICATION |
US11256789B2 (en) | 2018-06-18 | 2022-02-22 | Visa International Service Association | Recurring token transactions |
US11887080B2 (en) | 2018-06-18 | 2024-01-30 | First Data Corporation | Instant digital issuance |
US20190385164A1 (en) * | 2018-06-18 | 2019-12-19 | First Data Corporation | Instant digital issuance |
WO2020036608A1 (en) * | 2018-08-17 | 2020-02-20 | Visa International Service Association | Techniques for securely communicating sensitive data |
US11777934B2 (en) | 2018-08-22 | 2023-10-03 | Visa International Service Association | Method and system for token provisioning and processing |
US11551208B2 (en) | 2018-10-04 | 2023-01-10 | Verifone, Inc. | Systems and methods for point-to-point encryption compliance |
SG11202103377WA (en) | 2018-10-08 | 2021-04-29 | Visa Int Service Ass | Techniques for token proximity transactions |
WO2020102484A1 (en) | 2018-11-14 | 2020-05-22 | Visa International Service Association | Cloud token provisioning of multiple tokens |
CN113316765B (zh) | 2019-01-09 | 2022-11-04 | 维萨国际服务协会 | 用于网络绑定代理重新加密和pin转换的方法、系统和计算机程序产品 |
US11748744B2 (en) | 2019-04-03 | 2023-09-05 | First Data Corporation | Source independent consistent tokenization |
US11144673B2 (en) | 2019-04-04 | 2021-10-12 | Bank Of America Corporation | Centralized system for sensitive data conversion |
SG11202108626QA (en) | 2019-05-17 | 2021-09-29 | Visa Int Service Ass | Virtual access credential interaction system and method |
US10657754B1 (en) | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
US11223470B1 (en) | 2020-03-06 | 2022-01-11 | Wells Fargo Bank, N.A. | Post-quantum cryptography side chain |
US11995194B1 (en) | 2020-03-06 | 2024-05-28 | Wells Fargo Bank, N.A. | Self-contained encrypted data and decryption application for third party data storage and data dissemination |
EP4136575A4 (en) * | 2020-04-16 | 2023-06-14 | Visa International Service Association | COMPUTER SYSTEM, METHOD AND PRODUCT-PROGRAM FOR SCRAMBLING SENSITIVE DATA |
EP4016424A1 (en) * | 2020-12-18 | 2022-06-22 | Sita Information Networking Computing USA, Inc. | Payment processing system and method therefor |
WO2022130347A1 (en) | 2020-12-18 | 2022-06-23 | Sita Information Networking Computing Usa, Inc. | Payment processing system and method therefor |
CN112583592A (zh) * | 2020-12-29 | 2021-03-30 | 湖南万慧通科技有限公司 | 一种加密系统的工作方法 |
US20230089724A1 (en) * | 2021-09-17 | 2023-03-23 | Micro Focus Llc | Method and Apparatus for Protecting Numbers and Strings Using Format-Preserving Encryption with Automatic Precision |
US20230102292A1 (en) * | 2021-09-29 | 2023-03-30 | Moesif, Inc. | Secure management of application programming interface (api) request information |
US12021847B2 (en) | 2022-05-03 | 2024-06-25 | Capital One Services, Llc | Secure data exchange using format-preserving encryption |
WO2023229571A1 (en) * | 2022-05-23 | 2023-11-30 | Visa International Service Association | Secure and privacy preserving message routing system |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6366682B1 (en) * | 1994-11-28 | 2002-04-02 | Indivos Corporation | Tokenless electronic transaction system |
US20040182921A1 (en) * | 2000-05-09 | 2004-09-23 | Dickson Timothy E. | Card reader module with account encryption |
US20060049256A1 (en) * | 2004-09-07 | 2006-03-09 | Clay Von Mueller | Transparently securing data for transmission on financial networks |
WO2010141501A2 (en) * | 2009-06-02 | 2010-12-09 | Voltage Security, Inc. | Purchase transaction system with encrypted payment card data |
US20100318468A1 (en) * | 2009-06-16 | 2010-12-16 | Carr Robert O | Tamper-Resistant Secure Methods, Systems and Apparatuses for Credit and Debit Transactions |
US20110246315A1 (en) * | 2010-04-05 | 2011-10-06 | Terence Spies | System for structured encryption of payment card track data |
Family Cites Families (471)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4423287A (en) | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US5228084A (en) * | 1991-02-28 | 1993-07-13 | Gilbarco, Inc. | Security apparatus and system for retail environments |
US5613012A (en) | 1994-11-28 | 1997-03-18 | Smarttouch, Llc. | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US5671279A (en) | 1995-11-13 | 1997-09-23 | Netscape Communications Corporation | Electronic commerce using a secure courier system |
US5781438A (en) | 1995-12-19 | 1998-07-14 | Pitney Bowes Inc. | Token generation process in an open metering system |
US6044360A (en) | 1996-04-16 | 2000-03-28 | Picciallo; Michael J. | Third party credit card |
US5987140A (en) | 1996-04-26 | 1999-11-16 | Verifone, Inc. | System, method and article of manufacture for secure network electronic payment and credit collection |
US5745576A (en) | 1996-05-17 | 1998-04-28 | Visa International Service Association | Method and apparatus for initialization of cryptographic terminal |
US6253027B1 (en) | 1996-06-17 | 2001-06-26 | Hewlett-Packard Company | System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture |
US5850446A (en) | 1996-06-17 | 1998-12-15 | Verifone, Inc. | System, method and article of manufacture for virtual point of sale processing utilizing an extensible, flexible architecture |
US5987132A (en) | 1996-06-17 | 1999-11-16 | Verifone, Inc. | System, method and article of manufacture for conditionally accepting a payment method utilizing an extensible, flexible architecture |
WO1997049055A1 (en) | 1996-06-17 | 1997-12-24 | Verifone, Inc. | A system, method and article of manufacture for a virtual point of sale processing utilizing a multichannel, extensible, flexible architecture |
US6373950B1 (en) | 1996-06-17 | 2002-04-16 | Hewlett-Packard Company | System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture |
US6119105A (en) | 1996-06-17 | 2000-09-12 | Verifone, Inc. | System, method and article of manufacture for initiation of software distribution from a point of certificate creation utilizing an extensible, flexible architecture |
WO1998005011A2 (en) | 1996-07-31 | 1998-02-05 | Verifone, Inc. | A system, method and article of manufacture for secure, stored value transactions over an open communication network utilizing an extensible, flexible architecture |
US5978840A (en) | 1996-09-26 | 1999-11-02 | Verifone, Inc. | System, method and article of manufacture for a payment gateway system architecture for processing encrypted payment transactions utilizing a multichannel, extensible, flexible architecture |
US5931917A (en) | 1996-09-26 | 1999-08-03 | Verifone, Inc. | System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser |
US5913203A (en) | 1996-10-03 | 1999-06-15 | Jaesent Inc. | System and method for pseudo cash transactions |
US5953710A (en) | 1996-10-09 | 1999-09-14 | Fleming; Stephen S. | Children's credit or debit card system |
GB9624127D0 (en) | 1996-11-20 | 1997-01-08 | British Telecomm | Transaction system |
US5917913A (en) | 1996-12-04 | 1999-06-29 | Wang; Ynjiun Paul | Portable electronic authorization devices and methods therefor |
US6175922B1 (en) | 1996-12-04 | 2001-01-16 | Esign, Inc. | Electronic transaction systems and methods therefor |
US8225089B2 (en) | 1996-12-04 | 2012-07-17 | Otomaku Properties Ltd., L.L.C. | Electronic transaction systems utilizing a PEAD and a private key |
US6061665A (en) | 1997-06-06 | 2000-05-09 | Verifone, Inc. | System, method and article of manufacture for dynamic negotiation of a network payment framework |
US5949044A (en) | 1997-06-13 | 1999-09-07 | Walker Asset Management Limited Partnership | Method and apparatus for funds and credit line transfers |
US7177835B1 (en) | 1997-08-28 | 2007-02-13 | Walker Digital, Llc | Method and device for generating a single-use financial account number |
US6163771A (en) | 1997-08-28 | 2000-12-19 | Walker Digital, Llc | Method and device for generating a single-use financial account number |
US6128391A (en) | 1997-09-22 | 2000-10-03 | Visa International Service Association | Method and apparatus for asymetric key management in a cryptographic system |
US6000832A (en) | 1997-09-24 | 1999-12-14 | Microsoft Corporation | Electronic online commerce card with customer generated transaction proxy number for online transactions |
US5883810A (en) | 1997-09-24 | 1999-03-16 | Microsoft Corporation | Electronic online commerce card with transactionproxy number for online transactions |
US6014635A (en) | 1997-12-08 | 2000-01-11 | Shc Direct, Inc. | System and method for providing a discount credit transaction network |
US6098053A (en) | 1998-01-28 | 2000-08-01 | Citibank, N.A. | System and method for performing an electronic financial transaction |
US6385596B1 (en) | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
US6980670B1 (en) | 1998-02-09 | 2005-12-27 | Indivos Corporation | Biometric tokenless electronic rewards system and method |
US6636833B1 (en) | 1998-03-25 | 2003-10-21 | Obis Patents Ltd. | Credit card system and method |
US6422462B1 (en) | 1998-03-30 | 2002-07-23 | Morris E. Cohen | Apparatus and methods for improved credit cards and credit card transactions |
US6850916B1 (en) | 1998-04-27 | 2005-02-01 | Esignx Corporation | Portable electronic charge and authorization devices and methods therefor |
US7107246B2 (en) | 1998-04-27 | 2006-09-12 | Esignx Corporation | Methods of exchanging secure messages |
IL125826A (en) | 1998-08-17 | 2001-05-20 | Ur Jonathan Shem | Method for preventing unauthorized use of credit cards in remote payments and an optional supplemental-code card for use therein |
US6947908B1 (en) | 1998-08-27 | 2005-09-20 | Citibank, N.A. | System and use for correspondent banking |
WO2000022559A1 (en) | 1998-08-27 | 2000-04-20 | Citibank, N.A. | System and use for correspondent banking |
US8799153B2 (en) | 1998-08-31 | 2014-08-05 | Mastercard International Incorporated | Systems and methods for appending supplemental payment data to a transaction message |
US6327578B1 (en) | 1998-12-29 | 2001-12-04 | International Business Machines Corporation | Four-party credit/debit payment protocol |
US7571139B1 (en) | 1999-02-19 | 2009-08-04 | Giordano Joseph A | System and method for processing financial transactions |
CN1355910A (zh) * | 1999-04-13 | 2002-06-26 | 奥比斯专利有限公司 | 个人-个人、个人-企业、银行-个人和银行-银行的财务往来系统 |
US6227447B1 (en) | 1999-05-10 | 2001-05-08 | First Usa Bank, Na | Cardless payment system |
US7194437B1 (en) | 1999-05-14 | 2007-03-20 | Amazon.Com, Inc. | Computer-based funds transfer system |
AU6061300A (en) | 1999-06-30 | 2001-01-31 | Ac Properties B.V. | A system, method and article of manufacture for an electronic software distribution, post-download payment scheme with encryption capabilities |
US7908216B1 (en) | 1999-07-22 | 2011-03-15 | Visa International Service Association | Internet payment, authentication and loading system using virtual smart card |
AU6229000A (en) | 1999-07-26 | 2001-02-13 | Iprivacy Llc | Electronic purchase of goods over a communication network including physical delivery while securing private and personal information |
US8046305B1 (en) | 1999-09-24 | 2011-10-25 | Elavon, Inc. | Gateway to transaction processing network |
US6748367B1 (en) | 1999-09-24 | 2004-06-08 | Joonho John Lee | Method and system for effecting financial transactions over a public network without submission of sensitive information |
US8195565B2 (en) | 1999-11-05 | 2012-06-05 | Lead Core Fund, L.L.C. | Systems and methods for point of interaction based policy routing of transactions |
AU1598101A (en) | 1999-11-10 | 2001-06-06 | Serge M. Krasnyansky | On-line payment system |
US20030130955A1 (en) | 1999-12-17 | 2003-07-10 | Hawthorne William Mcmullan | Secure transaction systems |
US7426750B2 (en) | 2000-02-18 | 2008-09-16 | Verimatrix, Inc. | Network-based content distribution system |
WO2001065502A2 (en) | 2000-02-29 | 2001-09-07 | E-Scoring, Inc. | Systems and methods enabling anonymous credit transactions |
TW550477B (en) | 2000-03-01 | 2003-09-01 | Passgate Corp | Method, system and computer readable medium for Web site account and e-commerce management from a central location |
US7865414B2 (en) | 2000-03-01 | 2011-01-04 | Passgate Corporation | Method, system and computer readable medium for web site account and e-commerce management from a central location |
AU2001243473A1 (en) | 2000-03-07 | 2001-09-17 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
JP2003534585A (ja) | 2000-03-15 | 2003-11-18 | マスターカード インターナシヨナル インコーポレーテツド | コンピュータネットワークを越える安全な支払い方法およびそのシステム |
AU2001255222A1 (en) | 2000-04-03 | 2001-10-15 | Incogno Corporation | Method of and system for effecting anonymous credit card purchases over the internet |
US7376629B1 (en) | 2000-04-03 | 2008-05-20 | Incogno Corporation | Method of and system for effecting anonymous credit card purchases over the internet |
US20100228668A1 (en) | 2000-04-11 | 2010-09-09 | Hogan Edward J | Method and System for Conducting a Transaction Using a Proximity Device and an Identifier |
US6990470B2 (en) | 2000-04-11 | 2006-01-24 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network |
US20100223186A1 (en) | 2000-04-11 | 2010-09-02 | Hogan Edward J | Method and System for Conducting Secure Payments |
US7177848B2 (en) | 2000-04-11 | 2007-02-13 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network without a pseudo or proxy account number |
US7379919B2 (en) | 2000-04-11 | 2008-05-27 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network |
US8046256B2 (en) | 2000-04-14 | 2011-10-25 | American Express Travel Related Services Company, Inc. | System and method for using loyalty rewards as currency |
US20070129955A1 (en) | 2000-04-14 | 2007-06-07 | American Express Travel Related Services Company, Inc. | System and method for issuing and using a loyalty point advance |
CA2305249A1 (en) | 2000-04-14 | 2001-10-14 | Branko Sarcanin | Virtual safe |
US6592044B1 (en) | 2000-05-15 | 2003-07-15 | Jacob Y. Wong | Anonymous electronic card for generating personal coupons useful in commercial and security transactions |
AU2001265107A1 (en) | 2000-05-26 | 2001-12-11 | Interchecks, Llc | Methods and systems for network based electronic purchasing system |
US7237255B2 (en) | 2000-06-16 | 2007-06-26 | Entriq Inc. | Method and system to dynamically present a payment gateway for content distributed via a network |
US6891953B1 (en) | 2000-06-27 | 2005-05-10 | Microsoft Corporation | Method and system for binding enhanced software features to a persona |
US6938019B1 (en) | 2000-08-29 | 2005-08-30 | Uzo Chijioke Chukwuemeka | Method and apparatus for making secure electronic payments |
WO2002019225A1 (en) | 2000-09-01 | 2002-03-07 | Infospace, Inc. | Method and system for facilitating the transfer of funds utilizing a telephonic identifier |
US7233920B1 (en) | 2000-09-07 | 2007-06-19 | Paymentech, L.P. | System and apparatus for credit transaction data transmission |
US20020073045A1 (en) | 2000-10-23 | 2002-06-13 | Rubin Aviel D. | Off-line generation of limited-use credit card numbers |
US7996288B1 (en) | 2000-11-15 | 2011-08-09 | Iprivacy, Llc | Method and system for processing recurrent consumer transactions |
US7562041B2 (en) | 2001-01-09 | 2009-07-14 | International Business Machines Corporation | Method and apparatus for facilitating business processes |
US6931382B2 (en) | 2001-01-24 | 2005-08-16 | Cdck Corporation | Payment instrument authorization technique |
US20020123972A1 (en) | 2001-02-02 | 2002-09-05 | Hodgson Robert B. | Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet |
GB2372616A (en) | 2001-02-23 | 2002-08-28 | Hewlett Packard Co | Transaction method and apparatus using two part tokens |
US7292999B2 (en) | 2001-03-15 | 2007-11-06 | American Express Travel Related Services Company, Inc. | Online card present transaction |
US7237117B2 (en) | 2001-03-16 | 2007-06-26 | Kenneth P. Weiss | Universal secure registry |
WO2002077745A2 (en) | 2001-03-26 | 2002-10-03 | Wolfram Johannes Bernd Reiners | Transaction authorisation system |
US20020147913A1 (en) | 2001-04-09 | 2002-10-10 | Lun Yip William Wai | Tamper-proof mobile commerce system |
US7136840B2 (en) | 2001-04-20 | 2006-11-14 | Intertrust Technologies Corp. | Systems and methods for conducting transactions and communications using a trusted third party |
US7650314B1 (en) | 2001-05-25 | 2010-01-19 | American Express Travel Related Services Company, Inc. | System and method for securing a recurrent billing transaction |
US8060448B2 (en) | 2001-05-30 | 2011-11-15 | Jones Thomas C | Late binding tokens |
JP4363800B2 (ja) | 2001-06-11 | 2009-11-11 | ソニー株式会社 | 電子商取引支援装置,電子商取引支援方法およびコンピュータプログラム |
US7805378B2 (en) | 2001-07-10 | 2010-09-28 | American Express Travel Related Servicex Company, Inc. | System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions |
US20060237528A1 (en) | 2001-07-10 | 2006-10-26 | Fred Bishop | Systems and methods for non-traditional payment |
US6990471B1 (en) * | 2001-08-02 | 2006-01-24 | Oracle International Corp. | Method and apparatus for secure electronic commerce |
US8737954B2 (en) | 2001-08-21 | 2014-05-27 | Bookit Oy Ajanvarauspalvelu | Managing recurring payments from mobile terminals |
US7444676B1 (en) | 2001-08-29 | 2008-10-28 | Nader Asghari-Kamrani | Direct authentication and authorization system and method for trusted network of financial institutions |
US7195154B2 (en) | 2001-09-21 | 2007-03-27 | Privasys, Inc. | Method for generating customer secure card numbers |
US7103576B2 (en) | 2001-09-21 | 2006-09-05 | First Usa Bank, Na | System for providing cardless payment |
US6901387B2 (en) | 2001-12-07 | 2005-05-31 | General Electric Capital Financial | Electronic purchasing method and apparatus for performing the same |
US7805376B2 (en) | 2002-06-14 | 2010-09-28 | American Express Travel Related Services Company, Inc. | Methods and apparatus for facilitating a transaction |
US7472825B2 (en) * | 2002-01-11 | 2009-01-06 | Hand Held Products, Inc. | Transaction terminal |
US8190530B2 (en) | 2002-01-30 | 2012-05-29 | Visa U.S.A. Inc. | Method and system for providing multiple services via a point-of-sale portal architecture |
US7382637B1 (en) * | 2002-02-01 | 2008-06-03 | Netlogic Microsystems, Inc. | Block-writable content addressable memory device |
US7904360B2 (en) | 2002-02-04 | 2011-03-08 | Alexander William EVANS | System and method for verification, authentication, and notification of a transaction |
US9916581B2 (en) * | 2002-02-05 | 2018-03-13 | Square, Inc. | Back end of payment system associated with financial transactions using card readers coupled to mobile devices |
US20110084139A1 (en) | 2009-10-13 | 2011-04-14 | Mckelvey Jim | Systems and methods for financial transaction through miniaturized card reader |
US7890393B2 (en) | 2002-02-07 | 2011-02-15 | Ebay, Inc. | Method and system for completing a transaction between a customer and a merchant |
AUPS087602A0 (en) | 2002-03-04 | 2002-03-28 | Ong, Yong Kin (Michael) | Electronic fund transfer system |
KR20030074853A (ko) | 2002-03-14 | 2003-09-22 | 주식회사 하렉스인포텍 | 휴대단말기를 이용한 상거래에서의 금융/id카드본인인증방법 및 그 장치 |
US8751391B2 (en) | 2002-03-29 | 2014-06-10 | Jpmorgan Chase Bank, N.A. | System and process for performing purchase transactions using tokens |
US20040210498A1 (en) | 2002-03-29 | 2004-10-21 | Bank One, National Association | Method and system for performing purchase and other transactions using tokens with multiple chips |
GB2387253B (en) | 2002-04-03 | 2004-02-18 | Swivel Technologies Ltd | System and method for secure credit and debit card transactions |
US20030191709A1 (en) | 2002-04-03 | 2003-10-09 | Stephen Elston | Distributed payment and loyalty processing for retail and vending |
US7707120B2 (en) | 2002-04-17 | 2010-04-27 | Visa International Service Association | Mobile account authentication service |
EP1504393A4 (en) | 2002-04-23 | 2008-03-19 | Clearing House Service Company | PAYMENT IDENTIFICATION CODE AND PAYMENT SYSTEM THEREWITH |
JP2004005643A (ja) | 2002-05-30 | 2004-01-08 | Internatl Business Mach Corp <Ibm> | 定義されたパーティにより検証可能な匿名支払方法 |
US8412623B2 (en) | 2002-07-15 | 2013-04-02 | Citicorp Credit Services, Inc. | Method and system for a multi-purpose transactional platform |
US7209561B1 (en) | 2002-07-19 | 2007-04-24 | Cybersource Corporation | System and method for generating encryption seed values |
US20040127256A1 (en) | 2002-07-30 | 2004-07-01 | Scott Goldthwaite | Mobile device equipped with a contactless smart card reader/writer |
US7353382B2 (en) | 2002-08-08 | 2008-04-01 | Fujitsu Limited | Security framework and protocol for universal pervasive transactions |
US7606560B2 (en) | 2002-08-08 | 2009-10-20 | Fujitsu Limited | Authentication services using mobile device |
US7801826B2 (en) | 2002-08-08 | 2010-09-21 | Fujitsu Limited | Framework and system for purchasing of goods and services |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US7548621B1 (en) * | 2002-09-26 | 2009-06-16 | Ncr Corporation | System and method for securing a base derivation key for use in injection of derived unique key per transaction devices |
US7496527B2 (en) | 2002-11-05 | 2009-02-24 | Barmonger, Llc | Remote purchasing system, method and program |
US7107445B2 (en) * | 2002-11-20 | 2006-09-12 | International Business Machines Corporation | Method and apparatus for secure processing of sensitive data |
GB2396472A (en) | 2002-12-18 | 2004-06-23 | Ncr Int Inc | System for cash withdrawal |
US7827101B2 (en) | 2003-01-10 | 2010-11-02 | First Data Corporation | Payment system clearing for transactions |
TW200412524A (en) | 2003-01-15 | 2004-07-16 | Lee Fung Chi | A small amount paying/receiving system |
WO2004091170A2 (en) | 2003-03-31 | 2004-10-21 | Visa U.S.A. Inc. | Method and system for secure authentication |
US8082210B2 (en) | 2003-04-29 | 2011-12-20 | The Western Union Company | Authentication for online money transfers |
GB0318000D0 (en) | 2003-07-31 | 2003-09-03 | Ncr Int Inc | Mobile applications |
US7740168B2 (en) * | 2003-08-18 | 2010-06-22 | Visa U.S.A. Inc. | Method and system for generating a dynamic verification value |
US20050199709A1 (en) | 2003-10-10 | 2005-09-15 | James Linlor | Secure money transfer between hand-held devices |
US20050080730A1 (en) | 2003-10-14 | 2005-04-14 | First Data Corporation | System and method for secure account transactions |
US7567936B1 (en) | 2003-10-14 | 2009-07-28 | Paradox Technical Solutions Llc | Method and apparatus for handling pseudo identities |
US20050108178A1 (en) | 2003-11-17 | 2005-05-19 | Richard York | Order risk determination |
US7543739B2 (en) | 2003-12-17 | 2009-06-09 | Qsecure, Inc. | Automated payment card fraud detection and location |
JP5043442B2 (ja) | 2004-01-20 | 2012-10-10 | 金 富 黄 | ロック付き銀行コンピュータ口座システム |
US7580898B2 (en) | 2004-03-15 | 2009-08-25 | Qsecure, Inc. | Financial transactions with dynamic personal account numbers |
US7584153B2 (en) | 2004-03-15 | 2009-09-01 | Qsecure, Inc. | Financial transactions with dynamic card verification values |
GB0407369D0 (en) | 2004-03-31 | 2004-05-05 | British Telecomm | Trust tokens |
US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
WO2005119607A2 (en) | 2004-06-03 | 2005-12-15 | Tyfone, Inc. | System and method for securing financial transactions |
US20050269401A1 (en) | 2004-06-03 | 2005-12-08 | Tyfone, Inc. | System and method for securing financial transactions |
US8412837B1 (en) | 2004-07-08 | 2013-04-02 | James A. Roskind | Data privacy |
US7264154B2 (en) | 2004-07-12 | 2007-09-04 | Harris David N | System and method for securing a credit account |
US7746846B2 (en) | 2004-07-15 | 2010-06-29 | Broadcom Corporation | Method and system for a gigabit Ethernet IP telephone chip with integrated security module |
US7287692B1 (en) | 2004-07-28 | 2007-10-30 | Cisco Technology, Inc. | System and method for securing transactions in a contact center environment |
GB0420409D0 (en) | 2004-09-14 | 2004-10-20 | Waterleaf Ltd | Online commercial transaction system and method of operation thereof |
US7051929B2 (en) | 2004-10-18 | 2006-05-30 | Gongling Li | Secure credit card having daily changed security number |
US7548889B2 (en) | 2005-01-24 | 2009-06-16 | Microsoft Corporation | Payment information security for multi-merchant purchasing environment for downloadable products |
US20120089835A1 (en) * | 2005-03-16 | 2012-04-12 | Dt Labs, Llc | System and Method for Automatic Authentication of an Item |
JP2008541206A (ja) | 2005-04-19 | 2008-11-20 | マイクロソフト コーポレーション | ネットワーク商取引 |
US20060235795A1 (en) | 2005-04-19 | 2006-10-19 | Microsoft Corporation | Secure network commercial transactions |
US7849020B2 (en) | 2005-04-19 | 2010-12-07 | Microsoft Corporation | Method and apparatus for network transactions |
US20080035738A1 (en) | 2005-05-09 | 2008-02-14 | Mullen Jeffrey D | Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card |
US7793851B2 (en) | 2005-05-09 | 2010-09-14 | Dynamics Inc. | Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card |
WO2006135779A2 (en) | 2005-06-10 | 2006-12-21 | American Express Travel Related Services Company, Inc. | System and method for mass transit merchant payment |
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US8352376B2 (en) | 2005-10-11 | 2013-01-08 | Amazon Technologies, Inc. | System and method for authorization of transactions |
US8205791B2 (en) | 2005-10-11 | 2012-06-26 | National Payment Card Association | Payment system and methods |
US7853995B2 (en) | 2005-11-18 | 2010-12-14 | Microsoft Corporation | Short-lived certificate authority service |
US7979569B2 (en) | 2005-12-01 | 2011-07-12 | Firestar Software, Inc. | System and method for exchanging information among exchange applications |
US20070136193A1 (en) | 2005-12-13 | 2007-06-14 | Bellsouth Intellectual Property Corporation | Methods, transactional cards, and systems using account identifers customized by the account holder |
US8275312B2 (en) | 2005-12-31 | 2012-09-25 | Blaze Mobile, Inc. | Induction triggered transactions using an external NFC device |
US8352323B2 (en) | 2007-11-30 | 2013-01-08 | Blaze Mobile, Inc. | Conducting an online payment transaction using an NFC enabled mobile communication device |
US20070170247A1 (en) | 2006-01-20 | 2007-07-26 | Maury Samuel Friedman | Payment card authentication system and method |
CA2640620A1 (en) | 2006-01-30 | 2007-08-02 | Cpni Inc. | A system and method for authorizing a funds transfer or payment using a phone number |
US8234220B2 (en) | 2007-02-21 | 2012-07-31 | Weiss Kenneth P | Universal secure registry |
US8001055B2 (en) | 2006-02-21 | 2011-08-16 | Weiss Kenneth P | Method, system and apparatus for secure access, payment and identification |
NZ571321A (en) | 2006-02-22 | 2011-09-30 | Hypercom Corp | Secure electronic transaction system |
MX2008011021A (es) | 2006-03-02 | 2008-09-10 | Visa Int Service Ass | Metodo y sistema para realizar autenticacion de dos factores en transacciones de ordenes por correo y ordenes por telefono. |
US8225385B2 (en) | 2006-03-23 | 2012-07-17 | Microsoft Corporation | Multiple security token transactions |
US7818264B2 (en) | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
US9065643B2 (en) * | 2006-04-05 | 2015-06-23 | Visa U.S.A. Inc. | System and method for account identifier obfuscation |
US20070245414A1 (en) | 2006-04-14 | 2007-10-18 | Microsoft Corporation | Proxy Authentication and Indirect Certificate Chaining |
WO2007148234A2 (en) | 2006-04-26 | 2007-12-27 | Yosef Shaked | System and method for authenticating a customer's identity and completing a secure credit card transaction without the use of a credit card number |
US20070291995A1 (en) | 2006-06-09 | 2007-12-20 | Rivera Paul G | System, Method, and Apparatus for Preventing Identity Fraud Associated With Payment and Identity Cards |
US20080015988A1 (en) | 2006-06-28 | 2008-01-17 | Gary Brown | Proxy card authorization system |
US10019708B2 (en) | 2006-08-25 | 2018-07-10 | Amazon Technologies, Inc. | Utilizing phrase tokens in transactions |
US7469151B2 (en) | 2006-09-01 | 2008-12-23 | Vivotech, Inc. | Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities |
US20080228646A1 (en) | 2006-10-04 | 2008-09-18 | Myers James R | Method and system for managing a non-changing payment card account number |
US9123042B2 (en) * | 2006-10-17 | 2015-09-01 | Verifone, Inc. | Pin block replacement |
US8769279B2 (en) * | 2006-10-17 | 2014-07-01 | Verifone, Inc. | System and method for variable length encryption |
US8769275B2 (en) * | 2006-10-17 | 2014-07-01 | Verifone, Inc. | Batch settlement transactions system and method |
KR20090102752A (ko) | 2006-11-16 | 2009-09-30 | 네트 1 유이피에스 테크놀로지스, 인코포레이티드 | 비밀 금융거래 |
US7848980B2 (en) | 2006-12-26 | 2010-12-07 | Visa U.S.A. Inc. | Mobile payment system and method using alias |
US20090006262A1 (en) | 2006-12-30 | 2009-01-01 | Brown Kerry D | Financial transaction payment processor |
CN101647220A (zh) * | 2007-02-02 | 2010-02-10 | 塞姆泰克创新解决方案公司 | Pin块替换 |
US7841539B2 (en) | 2007-02-15 | 2010-11-30 | Alfred Hewton | Smart card with random temporary account number generation |
US20080201264A1 (en) | 2007-02-17 | 2008-08-21 | Brown Kerry D | Payment card financial transaction authenticator |
US9846866B2 (en) * | 2007-02-22 | 2017-12-19 | First Data Corporation | Processing of financial transactions using debit networks |
US20080243702A1 (en) | 2007-03-30 | 2008-10-02 | Ricoh Company, Ltd. | Tokens Usable in Value-Based Transactions |
US7896238B2 (en) | 2007-04-03 | 2011-03-01 | Intellectual Ventures Holding 32 Llc | Secured transaction using color coded account identifiers |
US7938318B2 (en) | 2007-04-03 | 2011-05-10 | Intellectual Ventures Holding 32 Llc | System and method for controlling secured transaction using directionally coded account identifiers |
BRPI0810369B8 (pt) | 2007-04-17 | 2019-05-28 | Visa Usa Inc | método, meio legível por computador, servidor de diretório, e, telefone |
US8109436B1 (en) | 2007-04-26 | 2012-02-07 | United Services Automobile Association (Usaa) | Secure card |
US7784685B1 (en) | 2007-04-26 | 2010-08-31 | United Services Automobile Association (Usaa) | Secure card |
US7959076B1 (en) | 2007-04-26 | 2011-06-14 | United Services Automobile Association (Usaa) | Secure card |
US7841523B2 (en) | 2007-05-17 | 2010-11-30 | Shift4 Corporation | Secure payment card transactions |
WO2008144555A1 (en) | 2007-05-17 | 2008-11-27 | Shift4 Corporation | Secure payment card transactions |
US7891563B2 (en) | 2007-05-17 | 2011-02-22 | Shift4 Corporation | Secure payment card transactions |
US7770789B2 (en) | 2007-05-17 | 2010-08-10 | Shift4 Corporation | Secure payment card transactions |
EP1998279A1 (en) | 2007-05-29 | 2008-12-03 | First Data Corporation | Secure payment transaction in multi-host environment |
US7971261B2 (en) | 2007-06-12 | 2011-06-28 | Microsoft Corporation | Domain management for digital media |
US8121956B2 (en) | 2007-06-25 | 2012-02-21 | Visa U.S.A. Inc. | Cardless challenge systems and methods |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
JP2009015548A (ja) | 2007-07-04 | 2009-01-22 | Omron Corp | 運転支援装置および方法、並びに、プログラム |
US8326758B2 (en) | 2007-08-06 | 2012-12-04 | Enpulz, L.L.C. | Proxy card representing many monetary sources from a plurality of vendors |
WO2009018683A1 (fr) | 2007-08-08 | 2009-02-12 | Kamfu Wong | Méthode et système de paiement à certification par carte à puce doté d'un écran et d'un clavier, utilisant un code chiffré dynamique à usage unique |
US8494959B2 (en) | 2007-08-17 | 2013-07-23 | Emc Corporation | Payment card with dynamic account number |
US20090055323A1 (en) * | 2007-08-22 | 2009-02-26 | Total System Services, Inc. | System and method for providing custom personal identification numbers at point of sale |
US7849014B2 (en) | 2007-08-29 | 2010-12-07 | American Express Travel Related Services Company, Inc. | System and method for facilitating a financial transaction with a dynamically generated identifier |
US9070129B2 (en) | 2007-09-04 | 2015-06-30 | Visa U.S.A. Inc. | Method and system for securing data fields |
US7937324B2 (en) | 2007-09-13 | 2011-05-03 | Visa U.S.A. Inc. | Account permanence |
US9747598B2 (en) | 2007-10-02 | 2017-08-29 | Iii Holdings 1, Llc | Dynamic security code push |
US8095113B2 (en) | 2007-10-17 | 2012-01-10 | First Data Corporation | Onetime passwords for smart chip cards |
US20090106160A1 (en) | 2007-10-19 | 2009-04-23 | First Data Corporation | Authorizations for mobile contactless payment transactions |
CN101425894B (zh) | 2007-10-30 | 2012-03-21 | 阿里巴巴集团控股有限公司 | 一种业务实现系统及方法 |
WO2009061788A1 (en) | 2007-11-05 | 2009-05-14 | Gilbarco Inc. | System and method for secure keypad protocol emulation in a fuel dispenser environment |
US8249985B2 (en) | 2007-11-29 | 2012-08-21 | Bank Of America Corporation | Sub-account mechanism |
US20090157555A1 (en) | 2007-12-12 | 2009-06-18 | American Express Travel Related Services Company, | Bill payment system and method |
US8145569B2 (en) | 2007-12-13 | 2012-03-27 | Google Inc. | Multiple party on-line transactions |
US8117129B2 (en) | 2007-12-21 | 2012-02-14 | American Express Travel Related Services Company, Inc. | Systems, methods and computer program products for performing mass transit merchant transactions |
US9010630B2 (en) | 2007-12-24 | 2015-04-21 | Dynamics Inc. | Systems and methods for programmable payment cards and devices with loyalty-based payment applications |
US8224702B2 (en) | 2007-12-28 | 2012-07-17 | Ebay, Inc. | Systems and methods for facilitating financial transactions over a network |
US7922082B2 (en) | 2008-01-04 | 2011-04-12 | M2 International Ltd. | Dynamic card validation value |
FR2926938B1 (fr) | 2008-01-28 | 2010-03-19 | Paycool Dev | Procede d'authentification et de signature d'un utilisateur aupres d'un service applicatif, utilisant un telephone mobile comme second facteur en complement et independamment d'un premier facteur |
US8255971B1 (en) | 2008-03-03 | 2012-08-28 | Jpmorgan Chase Bank, N.A. | Authentication system and method |
US8578176B2 (en) | 2008-03-26 | 2013-11-05 | Protegrity Corporation | Method and apparatus for tokenization of sensitive sets of characters |
US20090248583A1 (en) | 2008-03-31 | 2009-10-01 | Jasmeet Chhabra | Device, system, and method for secure online transactions |
US20090327131A1 (en) | 2008-04-29 | 2009-12-31 | American Express Travel Related Services Company, Inc. | Dynamic account authentication using a mobile device |
US20090276347A1 (en) | 2008-05-01 | 2009-11-05 | Kargman James B | Method and apparatus for use of a temporary financial transaction number or code |
US9715709B2 (en) | 2008-05-09 | 2017-07-25 | Visa International Services Association | Communication device including multi-part alias identifier |
US8651374B2 (en) | 2008-06-02 | 2014-02-18 | Sears Brands, L.L.C. | System and method for payment card industry enterprise account number elimination |
US20090307140A1 (en) | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
US20100057621A1 (en) | 2008-06-30 | 2010-03-04 | Faith Patrick L | Payment processing system secure healthcare data trafficking |
US9269010B2 (en) | 2008-07-14 | 2016-02-23 | Jumio Inc. | Mobile phone payment system using integrated camera credit card reader |
US8090650B2 (en) | 2008-07-24 | 2012-01-03 | At&T Intellectual Property I, L.P. | Secure payment service and system for interactive voice response (IVR) systems |
US8219489B2 (en) | 2008-07-29 | 2012-07-10 | Visa U.S.A. Inc. | Transaction processing using a global unique identifier |
US9053474B2 (en) | 2008-08-04 | 2015-06-09 | At&T Mobility Ii Llc | Systems and methods for handling point-of-sale transactions using a mobile device |
US8281991B2 (en) | 2008-08-07 | 2012-10-09 | Visa U.S.A. Inc. | Transaction secured in an untrusted environment |
US20100049658A1 (en) | 2008-08-22 | 2010-02-25 | Javier Sanchez | Secure electronic transaction system |
US8403211B2 (en) | 2008-09-04 | 2013-03-26 | Metabank | System, program product and methods for retail activation and reload associated with partial authorization transactions |
US8965811B2 (en) | 2008-10-04 | 2015-02-24 | Mastercard International Incorporated | Methods and systems for using physical payment cards in secure E-commerce transactions |
US20100094755A1 (en) | 2008-10-09 | 2010-04-15 | Nelnet Business Solutions, Inc. | Providing payment data tokens for online transactions utilizing hosted inline frames |
US20100106644A1 (en) | 2008-10-23 | 2010-04-29 | Diversinet Corp. | System and Method for Authorizing Transactions Via Mobile Devices |
US8126449B2 (en) | 2008-11-13 | 2012-02-28 | American Express Travel Related Services Company, Inc. | Servicing attributes on a mobile device |
US8196813B2 (en) | 2008-12-03 | 2012-06-12 | Ebay Inc. | System and method to allow access to a value holding account |
US8838503B2 (en) | 2008-12-08 | 2014-09-16 | Ebay Inc. | Unified identity verification |
US20100161494A1 (en) | 2008-12-24 | 2010-06-24 | Intuit Inc. | Technique for performing financial transactions over a network |
US8060449B1 (en) | 2009-01-05 | 2011-11-15 | Sprint Communications Company L.P. | Partially delegated over-the-air provisioning of a secure element |
US20100179909A1 (en) * | 2009-01-14 | 2010-07-15 | Jubin Dana | User defined udk |
US10037524B2 (en) | 2009-01-22 | 2018-07-31 | First Data Corporation | Dynamic primary account number (PAN) and unique key per card |
US10354321B2 (en) | 2009-01-22 | 2019-07-16 | First Data Corporation | Processing transactions with an extended application ID and dynamic cryptograms |
US8606638B2 (en) | 2009-03-02 | 2013-12-10 | First Data Corporation | Systems, methods and apparatus for facilitating transactions using a mobile device |
US20100235284A1 (en) | 2009-03-13 | 2010-09-16 | Gidah, Inc. | Method and systems for generating and using tokens in a transaction handling system |
US8595098B2 (en) | 2009-03-18 | 2013-11-26 | Network Merchants, Inc. | Transmission of sensitive customer information during electronic-based transactions |
US8567670B2 (en) | 2009-03-27 | 2013-10-29 | Intersections Inc. | Dynamic card verification values and credit transactions |
US8584251B2 (en) | 2009-04-07 | 2013-11-12 | Princeton Payment Solutions | Token-based payment processing system |
US20100258620A1 (en) | 2009-04-10 | 2010-10-14 | Denise Torreyson | Methods and systems for linking multiple accounts |
US9572025B2 (en) | 2009-04-16 | 2017-02-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, server, computer program and computer program product for communicating with secure element |
WO2010126509A2 (en) | 2009-04-30 | 2010-11-04 | Donald Michael Cardina | Systems and methods for randomized mobile payment |
US8725122B2 (en) | 2009-05-13 | 2014-05-13 | First Data Corporation | Systems and methods for providing trusted service management services |
US9704159B2 (en) | 2009-05-15 | 2017-07-11 | Entit Software Llc | Purchase transaction system with encrypted transaction information |
US10140598B2 (en) | 2009-05-20 | 2018-11-27 | Visa International Service Association | Device including encrypted data for expiration date and verification value creation |
US20100306076A1 (en) | 2009-05-29 | 2010-12-02 | Ebay Inc. | Trusted Integrity Manager (TIM) |
TWI402775B (zh) | 2009-07-16 | 2013-07-21 | Mxtran Inc | 金融交易系統、自動櫃員機、與操作自動櫃員機的方法 |
WO2011019660A2 (en) | 2009-08-10 | 2011-02-17 | Visa International Service Association | Systems and methods for enrolling users in a payment service |
US20110047076A1 (en) | 2009-08-24 | 2011-02-24 | Mark Carlson | Alias reputation interaction system |
US20110083018A1 (en) | 2009-10-06 | 2011-04-07 | Validity Sensors, Inc. | Secure User Authentication |
US8447699B2 (en) | 2009-10-13 | 2013-05-21 | Qualcomm Incorporated | Global secure service provider directory |
CA2777799A1 (en) | 2009-10-16 | 2011-04-21 | Visa International Service Association | Anti-phishing system and method including list with user data |
US20110246317A1 (en) | 2009-10-23 | 2011-10-06 | Apriva, Llc | System and device for facilitating a transaction through use of a proxy account code |
US20110238580A1 (en) * | 2009-10-23 | 2011-09-29 | Apriva, Llc | System and device for consolidating sim, personal token, and associated applications for secure transmission of sensitive data |
US8296568B2 (en) | 2009-10-27 | 2012-10-23 | Google Inc. | Systems and methods for authenticating an electronic transaction |
US8433116B2 (en) | 2009-11-03 | 2013-04-30 | Mela Sciences, Inc. | Showing skin lesion information |
US8595812B2 (en) | 2009-12-18 | 2013-11-26 | Sabre Inc. | Tokenized data security |
US10255591B2 (en) | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
US9324066B2 (en) | 2009-12-21 | 2016-04-26 | Verizon Patent And Licensing Inc. | Method and system for providing virtual credit card services |
US8788429B2 (en) | 2009-12-30 | 2014-07-22 | First Data Corporation | Secure transaction management |
CA2787041C (en) | 2010-01-19 | 2020-02-25 | Mike Lindelsee | Remote variable authentication processing |
BR112012017880A2 (pt) | 2010-01-19 | 2020-11-17 | Visa International Service Association | "método, e, sistema" |
US8615468B2 (en) | 2010-01-27 | 2013-12-24 | Ca, Inc. | System and method for generating a dynamic card value |
US9501773B2 (en) | 2010-02-02 | 2016-11-22 | Xia Dai | Secured transaction system |
WO2011106716A1 (en) | 2010-02-25 | 2011-09-01 | Secureauth Corporation | Security device provisioning |
US9245267B2 (en) | 2010-03-03 | 2016-01-26 | Visa International Service Association | Portable account number for consumer payment account |
US8458487B1 (en) | 2010-03-03 | 2013-06-04 | Liaison Technologies, Inc. | System and methods for format preserving tokenization of sensitive information |
WO2011112502A1 (en) | 2010-03-07 | 2011-09-15 | Gilbarco Inc. | Fuel dispenser payment system and method |
US8887308B2 (en) | 2010-03-21 | 2014-11-11 | William Grecia | Digital cloud access (PDMAS part III) |
US8533860B1 (en) | 2010-03-21 | 2013-09-10 | William Grecia | Personalized digital media access system—PDMAS part II |
US8402555B2 (en) | 2010-03-21 | 2013-03-19 | William Grecia | Personalized digital media access system (PDMAS) |
US20110238573A1 (en) | 2010-03-25 | 2011-09-29 | Computer Associates Think, Inc. | Cardless atm transaction method and system |
US8380177B2 (en) | 2010-04-09 | 2013-02-19 | Paydiant, Inc. | Mobile phone payment processing methods and systems |
US8336088B2 (en) | 2010-04-19 | 2012-12-18 | Visa International Service Association | Alias management and value transfer claim processing |
WO2011153505A1 (en) | 2010-06-04 | 2011-12-08 | Visa International Service Association | Payment tokenization apparatuses, methods and systems |
US8442914B2 (en) | 2010-07-06 | 2013-05-14 | Mastercard International Incorporated | Virtual wallet account with automatic-loading |
US8571939B2 (en) | 2010-07-07 | 2013-10-29 | Toshiba Global Commerce Solutions Holdings Corporation | Two phase payment link and authorization for mobile devices |
US8453226B2 (en) | 2010-07-16 | 2013-05-28 | Visa International Service Association | Token validation for advanced authorization |
WO2012012445A2 (en) | 2010-07-19 | 2012-01-26 | Universal Commerce, Inc. | Mobile system and method for payments and non-financial transactions |
US20120028609A1 (en) | 2010-07-27 | 2012-02-02 | John Hruska | Secure financial transaction system using a registered mobile device |
US9342832B2 (en) | 2010-08-12 | 2016-05-17 | Visa International Service Association | Securing external systems with account token substitution |
CN101938520B (zh) | 2010-09-07 | 2015-01-28 | 中兴通讯股份有限公司 | 一种基于移动终端签名的远程支付系统及方法 |
US20120066078A1 (en) | 2010-09-10 | 2012-03-15 | Bank Of America Corporation | Overage service using overage passcode |
US8737623B2 (en) * | 2010-09-13 | 2014-05-27 | Magtek, Inc. | Systems and methods for remotely loading encryption keys in a card reader systems |
US8898086B2 (en) | 2010-09-27 | 2014-11-25 | Fidelity National Information Services | Systems and methods for transmitting financial account information |
US20120095852A1 (en) | 2010-10-15 | 2012-04-19 | John Bauer | Method and system for electronic wallet access |
US9558481B2 (en) | 2010-09-28 | 2017-01-31 | Barclays Bank Plc | Secure account provisioning |
US20120095865A1 (en) | 2010-10-15 | 2012-04-19 | Ezpayy, Inc. | System And Method For Mobile Electronic Purchasing |
US10176477B2 (en) | 2010-11-16 | 2019-01-08 | Mastercard International Incorporated | Methods and systems for universal payment account translation |
US8577336B2 (en) | 2010-11-18 | 2013-11-05 | Mobilesphere Holdings LLC | System and method for transaction authentication using a mobile communication device |
WO2012073014A1 (en) | 2010-11-29 | 2012-06-07 | Mobay Technologies Limited | A system for verifying electronic transactions |
US9141945B2 (en) | 2010-12-02 | 2015-09-22 | Appmobi Iplc, Inc. | Secure distributed single action payment system |
US20120143769A1 (en) | 2010-12-02 | 2012-06-07 | Microsoft Corporation | Commerce card |
US8762284B2 (en) | 2010-12-16 | 2014-06-24 | Democracyontheweb, Llc | Systems and methods for facilitating secure transactions |
US8807440B1 (en) | 2010-12-17 | 2014-08-19 | Google Inc. | Routing secure element payment requests to an alternate application |
EP2656281A4 (en) | 2010-12-20 | 2015-01-14 | Antonio Claudiu Eram | SYSTEM, METHOD AND APPARATUS FOR PERMITTING MOBILE PAYMENTS AND EXECUTING ORDERS |
US9262760B2 (en) | 2010-12-22 | 2016-02-16 | Gilbarco Inc. | Fuel dispensing payment system for secure evaluation of cardholder data |
US20120173431A1 (en) | 2010-12-30 | 2012-07-05 | First Data Corporation | Systems and methods for using a token as a payment in a transaction |
US20120185386A1 (en) | 2011-01-18 | 2012-07-19 | Bank Of America | Authentication tool |
WO2012098555A1 (en) | 2011-01-20 | 2012-07-26 | Google Inc. | Direct carrier billing |
US8725644B2 (en) | 2011-01-28 | 2014-05-13 | The Active Network, Inc. | Secure online transaction processing |
US20120203664A1 (en) | 2011-02-09 | 2012-08-09 | Tycoon Unlimited, Inc. | Contactless wireless transaction processing system |
US20120203666A1 (en) | 2011-02-09 | 2012-08-09 | Tycoon Unlimited, Inc. | Contactless wireless transaction processing system |
WO2012116221A1 (en) | 2011-02-23 | 2012-08-30 | Mastercard International, Inc. | Demand deposit account payment system |
WO2012118870A1 (en) | 2011-02-28 | 2012-09-07 | Visa International Service Association | Secure anonymous transaction apparatuses, methods and systems |
CN103503010B (zh) | 2011-03-04 | 2017-12-29 | 维萨国际服务协会 | 支付能力结合至计算机的安全元件 |
US20120231844A1 (en) | 2011-03-11 | 2012-09-13 | Apriva, Llc | System and device for facilitating a transaction by consolidating sim, personal token, and associated applications for electronic wallet transactions |
US20120233004A1 (en) | 2011-03-11 | 2012-09-13 | James Bercaw | System for mobile electronic commerce |
US20120246071A1 (en) | 2011-03-21 | 2012-09-27 | Nikhil Jain | System and method for presentment of nonconfidential transaction token identifier |
AU2012201745B2 (en) | 2011-03-24 | 2014-11-13 | Visa International Service Association | Authentication using application authentication element |
WO2012142045A2 (en) | 2011-04-11 | 2012-10-18 | Visa International Service Association | Multiple tokenization for authentication |
US9256874B2 (en) | 2011-04-15 | 2016-02-09 | Shift4 Corporation | Method and system for enabling merchants to share tokens |
US9818111B2 (en) | 2011-04-15 | 2017-11-14 | Shift4 Corporation | Merchant-based token sharing |
EP2697756A4 (en) | 2011-04-15 | 2014-09-10 | Shift4 Corp | METHOD AND SYSTEM FOR ENABLING THE JOINT USE OF TOKENS BY DEALERS |
US8688589B2 (en) | 2011-04-15 | 2014-04-01 | Shift4 Corporation | Method and system for utilizing authorization factor pools |
US20120271770A1 (en) | 2011-04-20 | 2012-10-25 | Visa International Service Association | Managing electronic tokens in a transaction processing system |
WO2012151590A2 (en) | 2011-05-05 | 2012-11-08 | Transaction Network Services, Inc. | Systems and methods for enabling mobile payments |
US20130204793A1 (en) | 2011-05-17 | 2013-08-08 | Kevin S. Kerridge | Smart communication device secured electronic payment system |
US9154477B2 (en) | 2011-05-26 | 2015-10-06 | First Data Corporation | Systems and methods for encrypting mobile device communications |
US8943574B2 (en) | 2011-05-27 | 2015-01-27 | Vantiv, Llc | Tokenizing sensitive data |
US10395256B2 (en) | 2011-06-02 | 2019-08-27 | Visa International Service Association | Reputation management in a transaction processing system |
EP2715633A4 (en) | 2011-06-03 | 2014-12-17 | Visa Int Service Ass | APPARATUSES, METHODS, AND SYSTEMS FOR SELECTING VIRTUAL PORTFOLIO CARD |
US8538845B2 (en) | 2011-06-03 | 2013-09-17 | Mozido, Llc | Monetary transaction system |
US10318932B2 (en) | 2011-06-07 | 2019-06-11 | Entit Software Llc | Payment card processing system with structure preserving encryption |
US20120316992A1 (en) | 2011-06-07 | 2012-12-13 | Oborne Timothy W | Payment privacy tokenization apparatuses, methods and systems |
WO2012167941A1 (en) | 2011-06-09 | 2012-12-13 | Gemalto Sa | Method to validate a transaction between a user and a service provider |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US9639828B2 (en) | 2011-07-15 | 2017-05-02 | Visa International Service Association | Method and system for hosted order page/silent order post plus fraud detection |
US9704155B2 (en) | 2011-07-29 | 2017-07-11 | Visa International Service Association | Passing payment tokens through an hop/sop |
US20130054337A1 (en) | 2011-08-22 | 2013-02-28 | American Express Travel Related Services Company, Inc. | Methods and systems for contactless payments for online ecommerce checkout |
US20130226799A1 (en) | 2011-08-23 | 2013-08-29 | Thanigaivel Ashwin Raj | Authentication process for value transfer machine |
WO2013028910A2 (en) | 2011-08-23 | 2013-02-28 | Visa International Service Association | Mobile funding method and system |
EP2751754A4 (en) | 2011-08-30 | 2015-06-03 | C Douglas Yeager | SYSTEMS AND METHOD FOR AUTHORIZING A TRANSACTION WITH AN UNEXPECTED CRYPTOGRAM |
US20130339253A1 (en) | 2011-08-31 | 2013-12-19 | Dan Moshe Sincai | Mobile Device Based Financial Transaction System |
US8171525B1 (en) | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
US8838982B2 (en) | 2011-09-21 | 2014-09-16 | Visa International Service Association | Systems and methods to secure user identification |
US8453223B2 (en) | 2011-09-23 | 2013-05-28 | Jerome Svigals | Method, device and system for secure transactions |
WO2013048538A1 (en) | 2011-10-01 | 2013-04-04 | Intel Corporation | Cloud based credit card emulation |
EP2767110A4 (en) | 2011-10-12 | 2015-01-28 | C Sam Inc | PLATFORM FOR MULTI-STAGE SECURE MOBILE TRANSACTIONS |
US9229964B2 (en) | 2011-10-27 | 2016-01-05 | Visa International Business Machines Corporation | Database cloning and migration for quality assurance |
KR101826275B1 (ko) | 2011-11-01 | 2018-02-06 | 구글 엘엘씨 | 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품 |
US9830596B2 (en) | 2011-11-01 | 2017-11-28 | Stripe, Inc. | Method for conducting a transaction between a merchant site and a customer's electronic device without exposing payment information to a server-side application of the merchant site |
US20160140566A1 (en) | 2011-11-13 | 2016-05-19 | Google Inc. | Secure transmission of payment credentials |
US20130124364A1 (en) | 2011-11-13 | 2013-05-16 | Millind Mittal | System and method of electronic payment using payee provided transaction identification codes |
US9348896B2 (en) | 2011-12-05 | 2016-05-24 | Visa International Service Association | Dynamic network analytics system |
US8656180B2 (en) | 2011-12-06 | 2014-02-18 | Wwpass Corporation | Token activation |
US8555079B2 (en) | 2011-12-06 | 2013-10-08 | Wwpass Corporation | Token management |
US8972719B2 (en) | 2011-12-06 | 2015-03-03 | Wwpass Corporation | Passcode restoration |
US20130159178A1 (en) | 2011-12-14 | 2013-06-20 | Firethorn Mobile, Inc. | System and Method For Loading A Virtual Token Managed By A Mobile Wallet System |
US20130159184A1 (en) | 2011-12-15 | 2013-06-20 | Visa International Service Association | System and method of using load network to associate product or service with a consumer token |
US20140040139A1 (en) | 2011-12-19 | 2014-02-06 | Sequent Software, Inc. | System and method for dynamic temporary payment authorization in a portable communication device |
WO2013096606A1 (en) | 2011-12-21 | 2013-06-27 | Mastercard International Incorporated | Methods and systems for providing a payment account with adaptive interchange |
US9077769B2 (en) | 2011-12-29 | 2015-07-07 | Blackberry Limited | Communications system providing enhanced trusted service manager (TSM) verification features and related methods |
US20130254117A1 (en) | 2011-12-30 | 2013-09-26 | Clay W. von Mueller | Secured transaction system and method |
US8566168B1 (en) | 2012-01-05 | 2013-10-22 | Sprint Communications Company L.P. | Electronic payment using a proxy account number stored in a secure element |
RU2631983C2 (ru) * | 2012-01-05 | 2017-09-29 | Виза Интернэшнл Сервис Ассосиэйшн | Защита данных с переводом |
US9830595B2 (en) | 2012-01-26 | 2017-11-28 | Visa International Service Association | System and method of providing tokenization as a service |
US10643191B2 (en) | 2012-01-27 | 2020-05-05 | Visa International Service Association | Mobile services remote deposit capture |
US8595850B2 (en) | 2012-01-30 | 2013-11-26 | Voltage Security, Inc. | System for protecting sensitive data with distributed tokenization |
WO2013116726A1 (en) | 2012-02-03 | 2013-08-08 | Ebay Inc. | Adding card to mobile wallet using nfc |
EP2624190A1 (en) | 2012-02-03 | 2013-08-07 | Pieter Dubois | Authentication of payment transactions using an alias |
US8893250B2 (en) | 2012-02-10 | 2014-11-18 | Protegrity Corporation | Tokenization in mobile environments |
US20130212017A1 (en) | 2012-02-14 | 2013-08-15 | N.B. Development Services Inc. | Transaction system and method of conducting a transaction |
US20130226813A1 (en) | 2012-02-23 | 2013-08-29 | Robert Matthew Voltz | Cyberspace Identification Trust Authority (CITA) System and Method |
US20130246199A1 (en) | 2012-03-14 | 2013-09-19 | Mark Carlson | Point-of-transaction account feature redirection apparatuses, methods and systems |
US20130246259A1 (en) | 2012-03-15 | 2013-09-19 | Firethorn Mobile, Inc. | System and method for managing payment in transactions with a pcd |
US9105021B2 (en) | 2012-03-15 | 2015-08-11 | Ebay, Inc. | Systems, methods, and computer program products for using proxy accounts |
US20130246267A1 (en) | 2012-03-15 | 2013-09-19 | Ebay Inc. | Systems, Methods, and Computer Program Products for Using Proxy Accounts |
US9092776B2 (en) | 2012-03-15 | 2015-07-28 | Qualcomm Incorporated | System and method for managing payment in transactions with a PCD |
US9818098B2 (en) | 2012-03-20 | 2017-11-14 | First Data Corporation | Systems and methods for facilitating payments via a peer-to-peer protocol |
US20130254102A1 (en) | 2012-03-20 | 2013-09-26 | First Data Corporation | Systems and Methods for Distributing Tokenization and De-Tokenization Services |
US20130254028A1 (en) | 2012-03-22 | 2013-09-26 | Corbuss Kurumsal Telekom Hizmetleri A.S. | System and method for conducting mobile commerce |
US20130262315A1 (en) | 2012-03-30 | 2013-10-03 | John Hruska | System for Secure Purchases Made by Scanning Barcode Using a Registered Mobile Phone Application Linked to a Consumer-Merchant Closed Loop Financial Proxy Account System |
US10515359B2 (en) | 2012-04-02 | 2019-12-24 | Mastercard International Incorporated | Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements |
US20130262302A1 (en) | 2012-04-02 | 2013-10-03 | Jvl Ventures, Llc | Systems, methods, and computer program products for provisioning payment accounts into mobile wallets and managing events |
PL2836971T3 (pl) | 2012-04-13 | 2018-05-30 | Mastercard International Inc | Systemy, sposoby i nośniki odczytywalne komputerowo do przeprowadzania transakcji z użyciem danych uwierzytelniających opartych na chmurze |
CN104272331B (zh) | 2012-04-18 | 2017-06-23 | 谷歌公司 | 在不具有安全元件的情况下处理支付交易 |
US20130282588A1 (en) | 2012-04-22 | 2013-10-24 | John Hruska | Consumer, Merchant and Mobile Device Specific, Real-Time Dynamic Tokenization Activation within a Secure Mobile-Wallet Financial Transaction System |
WO2013166501A1 (en) | 2012-05-04 | 2013-11-07 | Visa International Service Association | System and method for local data conversion |
US10275764B2 (en) | 2012-05-04 | 2019-04-30 | Mastercard International Incorporated | Transaction data tokenization |
US20130311382A1 (en) | 2012-05-21 | 2013-11-21 | Klaus S. Fosmark | Obtaining information for a payment transaction |
US9521548B2 (en) | 2012-05-21 | 2016-12-13 | Nexiden, Inc. | Secure registration of a mobile device for use with a session |
WO2013179271A2 (en) | 2012-06-01 | 2013-12-05 | Mani Venkatachalam Sthanu Subra | Method and system for human assisted secure payment by phone to an insecure third-party service provider |
US9524501B2 (en) | 2012-06-06 | 2016-12-20 | Visa International Service Association | Method and system for correlating diverse transaction data |
US20140007213A1 (en) | 2012-06-29 | 2014-01-02 | Wepay, Inc. | Systems and methods for push notification based application authentication and authorization |
US9547769B2 (en) | 2012-07-03 | 2017-01-17 | Visa International Service Association | Data protection hub |
US9059972B2 (en) | 2012-07-03 | 2015-06-16 | International Business Machines Corporation | Issuing, presenting and challenging mobile device identification documents |
US20140025585A1 (en) | 2012-07-19 | 2014-01-23 | Bank Of America Corporation | Distributing authorized tokens to conduct mobile transactions |
US9043609B2 (en) | 2012-07-19 | 2015-05-26 | Bank Of America Corporation | Implementing security measures for authorized tokens used in mobile transactions |
US20140025581A1 (en) | 2012-07-19 | 2014-01-23 | Bank Of America Corporation | Mobile transactions using authorized tokens |
US9846861B2 (en) | 2012-07-25 | 2017-12-19 | Visa International Service Association | Upstream and downstream data conversion |
US9256871B2 (en) | 2012-07-26 | 2016-02-09 | Visa U.S.A. Inc. | Configurable payment tokens |
US10339524B2 (en) | 2012-07-31 | 2019-07-02 | Worldpay, Llc | Systems and methods for multi-merchant tokenization |
US10346838B2 (en) | 2012-07-31 | 2019-07-09 | Worldpay, Llc | Systems and methods for distributed enhanced payment processing |
US10152711B2 (en) | 2012-07-31 | 2018-12-11 | Worldpay, Llc | Systems and methods for arbitraged enhanced payment processing |
CN104662864B (zh) | 2012-08-03 | 2018-03-09 | 威斯科数据安全国际有限公司 | 使用了移动认证应用的用户方便的认证方法和装置 |
US9665722B2 (en) | 2012-08-10 | 2017-05-30 | Visa International Service Association | Privacy firewall |
EP2885753A4 (en) | 2012-08-17 | 2016-01-06 | Google Inc | WIRELESS READER FUNCTIONALITY AND PAYMENT TRANSACTION TERMINAL |
EP2891107A4 (en) | 2012-08-28 | 2016-04-13 | Visa Int Service Ass | PROTECTION OF ASSETS ON A DEVICE |
WO2014043278A1 (en) | 2012-09-11 | 2014-03-20 | Visa International Service Association | Cloud-based virtual wallet nfc apparatuses, methods and systems |
US9390412B2 (en) | 2012-10-16 | 2016-07-12 | Visa International Service Association | Dynamic point of sale system integrated with reader device |
US10176478B2 (en) | 2012-10-23 | 2019-01-08 | Visa International Service Association | Transaction initiation determination system utilizing transaction data elements |
US9911118B2 (en) | 2012-11-21 | 2018-03-06 | Visa International Service Association | Device pairing via trusted intermediary |
US20140164243A1 (en) | 2012-12-07 | 2014-06-12 | Christian Aabye | Dynamic Account Identifier With Return Real Account Identifier |
US9741051B2 (en) | 2013-01-02 | 2017-08-22 | Visa International Service Association | Tokenization and third-party interaction |
US9249241B2 (en) | 2013-03-27 | 2016-02-02 | Ut-Battelle, Llc | Surface-functionalized mesoporous carbon materials |
US20140310183A1 (en) | 2013-04-15 | 2014-10-16 | Lance Weber | Embedded acceptance system |
US20140331265A1 (en) | 2013-05-01 | 2014-11-06 | Microsoft Corporation | Integrated interactive television entertainment system |
US20140330722A1 (en) | 2013-05-02 | 2014-11-06 | Prasanna Laxminarayanan | System and method for using an account sequence identifier |
US11055710B2 (en) | 2013-05-02 | 2021-07-06 | Visa International Service Association | Systems and methods for verifying and processing transactions using virtual currency |
US9760886B2 (en) | 2013-05-10 | 2017-09-12 | Visa International Service Association | Device provisioning using partial personalization scripts |
SG11201509386UA (en) | 2013-05-15 | 2015-12-30 | Visa Int Service Ass | Mobile tokenization hub |
US10878422B2 (en) | 2013-06-17 | 2020-12-29 | Visa International Service Association | System and method using merchant token |
JP6371390B2 (ja) | 2013-07-15 | 2018-08-08 | ビザ インターナショナル サービス アソシエーション | セキュアな遠隔決済取引処理 |
CN113469670B (zh) | 2013-07-24 | 2024-04-05 | 维萨国际服务协会 | 使用令牌确保数据传送风险的系统和方法 |
US10496986B2 (en) | 2013-08-08 | 2019-12-03 | Visa International Service Association | Multi-network tokenization processing |
CN114819961A (zh) | 2013-08-08 | 2022-07-29 | 维萨国际服务协会 | 用于为移动设备供应支付凭证的方法和系统 |
CA2921008A1 (en) | 2013-08-15 | 2015-02-19 | Visa International Service Association | Secure remote payment transaction processing using a secure element |
RU2663476C2 (ru) | 2013-09-20 | 2018-08-06 | Виза Интернэшнл Сервис Ассосиэйшн | Защищенная обработка удаленных платежных транзакций, включающая в себя аутентификацию потребителей |
US9978094B2 (en) | 2013-10-11 | 2018-05-22 | Visa International Service Association | Tokenization revocation list |
JP6386567B2 (ja) | 2013-10-11 | 2018-09-05 | ビザ インターナショナル サービス アソシエーション | ネットワーク・トークン・システム |
US10515358B2 (en) | 2013-10-18 | 2019-12-24 | Visa International Service Association | Contextual transaction token methods and systems |
US10489779B2 (en) | 2013-10-21 | 2019-11-26 | Visa International Service Association | Multi-network token bin routing with defined verification parameters |
US10366387B2 (en) | 2013-10-29 | 2019-07-30 | Visa International Service Association | Digital wallet system and method |
US20150127529A1 (en) | 2013-11-05 | 2015-05-07 | Oleg Makhotin | Methods and systems for mobile payment application selection and management using an application linker |
US20150142673A1 (en) | 2013-11-18 | 2015-05-21 | Mark Nelsen | Methods and systems for token request management |
AU2014353151B2 (en) | 2013-11-19 | 2018-03-08 | Visa International Service Association | Automated account provisioning |
US20150161597A1 (en) | 2013-12-09 | 2015-06-11 | Kaushik Subramanian | Transactions using temporary credential data |
BR112016014106A2 (pt) | 2013-12-19 | 2017-08-08 | Visa Int Service Ass | Método para intensificar a segurança de um dispositivo de comunicação, e, dispositivo de comunicação |
US10445718B2 (en) | 2013-12-27 | 2019-10-15 | Visa International Service Association | Processing a transaction using multiple application identifiers |
US10108409B2 (en) | 2014-01-03 | 2018-10-23 | Visa International Service Association | Systems and methods for updatable applets |
US10433128B2 (en) | 2014-01-07 | 2019-10-01 | Visa International Service Association | Methods and systems for provisioning multiple devices |
US20150199679A1 (en) | 2014-01-13 | 2015-07-16 | Karthikeyan Palanisamy | Multiple token provisioning |
US9846878B2 (en) | 2014-01-14 | 2017-12-19 | Visa International Service Association | Payment account identifier system |
AU2015214271B2 (en) | 2014-02-04 | 2019-06-27 | Visa International Service Association | Token verification using limited use certificates |
US20150269566A1 (en) | 2014-03-18 | 2015-09-24 | Ajit Gaddam | Systems and methods for locally derived tokens |
US9942043B2 (en) | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
KR20160146784A (ko) | 2014-05-05 | 2016-12-21 | 비자 인터네셔널 서비스 어소시에이션 | 토큰 도메인 제어를 위한 시스템 및 방법 |
US10592899B2 (en) | 2014-05-13 | 2020-03-17 | Visa International Service Association | Master applet for secure remote payment processing |
US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US9779345B2 (en) | 2014-08-11 | 2017-10-03 | Visa International Service Association | Mobile device with scannable image including dynamic data |
CN111756533B (zh) | 2014-08-29 | 2023-07-04 | 维萨国际服务协会 | 用于安全密码生成的系统、方法和存储介质 |
EP3198907B1 (en) | 2014-09-26 | 2019-04-10 | Visa International Service Association | Remote server encrypted data provisioning system and methods |
US11257074B2 (en) | 2014-09-29 | 2022-02-22 | Visa International Service Association | Transaction risk based token |
SG10201710449TA (en) | 2014-10-10 | 2018-01-30 | Visa Int Service Ass | Methods and systems for partial personalization during mobile application update |
US10015147B2 (en) | 2014-10-22 | 2018-07-03 | Visa International Service Association | Token enrollment system and method |
US11501288B2 (en) | 2016-02-09 | 2022-11-15 | Visa International Service Association | Resource provider account token provisioning and processing |
-
2013
- 2013-01-07 RU RU2014132162A patent/RU2631983C2/ru active
- 2013-01-07 RU RU2017131424A patent/RU2017131424A/ru not_active Application Discontinuation
- 2013-01-07 EP EP13733792.9A patent/EP2801061B1/en active Active
- 2013-01-07 EP EP20192277.0A patent/EP3770839A1/en active Pending
- 2013-01-07 WO PCT/US2013/020580 patent/WO2013103991A1/en active Application Filing
- 2013-01-07 US US13/735,800 patent/US10147089B2/en active Active
- 2013-01-07 SG SG11201403861XA patent/SG11201403861XA/en unknown
- 2013-01-07 CN CN201811415212.0A patent/CN109508983A/zh not_active Withdrawn
- 2013-01-07 CN CN201380008011.8A patent/CN104094302B/zh active Active
-
2018
- 2018-10-26 US US16/171,905 patent/US11276058B2/en active Active
-
2022
- 2022-02-04 US US17/665,127 patent/US20220156732A1/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6366682B1 (en) * | 1994-11-28 | 2002-04-02 | Indivos Corporation | Tokenless electronic transaction system |
US20040182921A1 (en) * | 2000-05-09 | 2004-09-23 | Dickson Timothy E. | Card reader module with account encryption |
US20060049256A1 (en) * | 2004-09-07 | 2006-03-09 | Clay Von Mueller | Transparently securing data for transmission on financial networks |
WO2010141501A2 (en) * | 2009-06-02 | 2010-12-09 | Voltage Security, Inc. | Purchase transaction system with encrypted payment card data |
US20100318468A1 (en) * | 2009-06-16 | 2010-12-16 | Carr Robert O | Tamper-Resistant Secure Methods, Systems and Apparatuses for Credit and Debit Transactions |
US20110246315A1 (en) * | 2010-04-05 | 2011-10-06 | Terence Spies | System for structured encryption of payment card track data |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2726144C1 (ru) * | 2019-11-25 | 2020-07-09 | Валерий Алексеевич Степанов | Устройство криптографической защиты информации, передаваемой по сетям связи |
Also Published As
Publication number | Publication date |
---|---|
EP2801061A1 (en) | 2014-11-12 |
EP2801061A4 (en) | 2015-06-03 |
CN104094302A (zh) | 2014-10-08 |
RU2017131424A (ru) | 2019-02-06 |
CN104094302B (zh) | 2018-12-14 |
US10147089B2 (en) | 2018-12-04 |
CN109508983A (zh) | 2019-03-22 |
EP2801061B1 (en) | 2020-08-26 |
WO2013103991A1 (en) | 2013-07-11 |
US11276058B2 (en) | 2022-03-15 |
US20220156732A1 (en) | 2022-05-19 |
US20190066102A1 (en) | 2019-02-28 |
RU2014132162A (ru) | 2016-02-27 |
EP3770839A1 (en) | 2021-01-27 |
SG11201403861XA (en) | 2014-08-28 |
US20130212026A1 (en) | 2013-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2631983C2 (ru) | Защита данных с переводом | |
AU2008268326B2 (en) | System and method for account identifier obfuscation | |
US20210295315A1 (en) | Terminal Data Encryption | |
US20240354756A1 (en) | Transaction messaging | |
RU2547621C2 (ru) | Обработка переключения шифрования | |
EP3800855B1 (en) | System and method for decryption as a service | |
US8527427B2 (en) | Method and system for performing a transaction using a dynamic authorization code | |
CA2639662C (en) | System and method for sensitive data field hashing | |
US8620824B2 (en) | Pin protection for portable payment devices | |
CN107111694A (zh) | 软件篡改检测和报告过程 | |
US11880446B2 (en) | Systems and methods for decryption as a service | |
CN112585638B (zh) | 安全传送敏感数据的技术 |