RU2631983C2 - Защита данных с переводом - Google Patents

Защита данных с переводом Download PDF

Info

Publication number
RU2631983C2
RU2631983C2 RU2014132162A RU2014132162A RU2631983C2 RU 2631983 C2 RU2631983 C2 RU 2631983C2 RU 2014132162 A RU2014132162 A RU 2014132162A RU 2014132162 A RU2014132162 A RU 2014132162A RU 2631983 C2 RU2631983 C2 RU 2631983C2
Authority
RU
Russia
Prior art keywords
encrypted
authorization request
request message
pin
data
Prior art date
Application number
RU2014132162A
Other languages
English (en)
Other versions
RU2014132162A (ru
Inventor
Гленн ПАУЭЛЛ
Джон Ф. ШИТС
Пол ТЭЙТ
Ким Р. ВАГНЕР
Кришна Прасад КОГАНТИ
Марк ПЕРЛ
Эктор РОДРИГЕС
Сью ЗЛОТ
Original Assignee
Виза Интернэшнл Сервис Ассосиэйшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Виза Интернэшнл Сервис Ассосиэйшн filed Critical Виза Интернэшнл Сервис Ассосиэйшн
Publication of RU2014132162A publication Critical patent/RU2014132162A/ru
Application granted granted Critical
Publication of RU2631983C2 publication Critical patent/RU2631983C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1091Use of an encrypted form of the PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Storage Device Security (AREA)

Abstract

Изобретение относится к области шифрования данных. Технический результат - обеспечивают механизм для передачи и маршрутизации зашифрованного идентификатора/номера счета через сеть обработки без необходимости обновления существующей инфраструктуры маршрутизации для обработки зашифрованных значений, что улучшает безопасность идентификатора/номера счета, так как идентификатор/номер счета может оставаться зашифрованным, пока сообщение запроса авторизации проходит через узлы сети при обработке. Способ защиты данных, ассоциированных с транзакцией, содержащий этапы, на которых: принимают посредством устройства доступа личный идентификационный номер (PIN) и уязвимые данные, включающие в себя идентификатор счета; шифруют посредством устройства доступа PIN, при этом шифрование PIN использует первый вариант ключа шифрования, основанный на исходном ключе; шифруют посредством устройства доступа уязвимые данные, включающие в себя идентификатор счета, при этом зашифрованный идентификатор счета имеет тот же формат, что и идентификатор счета, и поднабор цифр зашифрованного идентификатора счета представляет собой зашифрованные цифры идентификатора счета; записывают зашифрованный идентификатор счета в поле сообщения запроса авторизации, причем поле предназначено для приема идентификатора счета; используют элемент данных сообщения запроса авторизации в качестве сигнала для идентификации наличия зашифрованного идентификатора счета в сообщении запроса авторизации; и передают хост-серверу сообщение запроса авторизации, включающее в себя зашифрованный PIN и зашифрованные уязвимые данные. 5 н. и 27 з.п. ф-лы, 9 ил.

Description

ПЕРЕКРЕСТНЫЕ ССЫЛКИ НА РОДСТВЕННЫЕ ЗАЯВКИ
[0001] Настоящая заявка является родственной по отношению к Предварительной Заявке США № 61/583,550, поданной 05 января 2012 г. (Регистрационный Номер №: 79900-819288), которая для всех целей во всей своей полноте включена в настоящий документ посредством ссылки. Настоящая заявка также является родственной по отношению к Предварительной Заявке США № 61/607,546, поданной 06 марта 2012 г. (Регистрационный Номер №: 7900-829470), которая для всех целей во всей своей полноте включена в настоящий документ посредством ссылки. Настоящая заявка дополнительно является родственной по отношению к Предварительной Заявке США № 61/704,428, поданной 21 сентября 2012 г. (Регистрационный Номер №: 79900-851259), которая для всех целей во всей своей полноте включена в настоящий документ посредством ссылки.
УРОВЕНЬ ТЕХНИКИ
[0002] Данные финансового счета могут быть защищены от неавторизованного доступа посредством таких мер, как шифрование данных в устройствах с методами обеспечения безопасности, основанными на аппаратном обеспечении. Тем не менее, существующие меры безопасности, такие как шифрование личного идентификационного номера (PIN), могут оставлять незащищенными уязвимые данные, такие как первичный номер счета (PAN). Существующие решения для защиты уязвимых данных могут требовать применения схем управления ключей, которые отличаются от тех, что используются для шифрования данных PIN, увеличивая нагрузку на торговцев по обеспечению безопасности финансовых данных.
[0003] Торговцы могут защищать данные финансового счета посредством организации маршрутизации всех транзакций в единый пункт назначения для обработки платежей. Тем не менее, при маршрутизации запроса авторизации в отношении транзакции, торговец может иметь возможность выбора сети обработки платежей из числа нескольких доступных сетей обработки платежей. Для торговца может потребоваться обеспечить дешифрование информации в сообщении запроса авторизации и повторное шифрование информации на основании пункта назначения маршрутизации сообщения запроса авторизации. В некоторых сетях обработки платежей может отсутствовать решение шифрования для уязвимых данных. Торговец может пожелать использовать меры шифрования, предоставляемые первой сетью обработки платежей, при этом продолжая иметь возможность маршрутизации запросов авторизации в альтернативные сети обработки платежей.
[0004] Описываемые в настоящем документе варианты осуществления решают эти и другие проблемы.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
[0005] Предоставляются методики для защиты уязвимых данных при маршрутизации запроса авторизации для транзакции в среду, которая содержит множество параметров сети обработки платежей.
[0006] В одном варианте осуществления описывается способ. Способ включает в себя этап, на котором шифруют личный идентификационный номер (PIN) устройством доступа. Шифрование PIN использует первый вариант ключа шифрования, основанный на исходном ключе. Устройство доступа шифрует уязвимые данные, используя второй вариант ключа шифрования, основанный на исходном ключе. Сообщение запроса авторизации, включающее в себя зашифрованный PIN и зашифрованные уязвимые данные, передается хост-серверу.
[0007] В другом варианте осуществления способ включает в себя этап, на котором принимают сообщение запроса авторизации на хост-сервере. Модуль безопасности, соединенный с возможностью осуществления связи с хост-сервером, дешифрует зашифрованные уязвимые данные. Модуль безопасности повторно шифрует дешифрованные уязвимые данные с помощью первого ключа шифрования зоны уязвимых данных, ассоциированного с первой сетью обработки платежей. Первое переведенное сообщение запроса авторизации, включающее в себя повторно зашифрованные уязвимые данные, передается хост-сервером первой сети обработки платежей. В дополнительном варианте осуществления сообщение запроса авторизации, принятое хост-сервером, включает в себя PIN. Модуль безопасности дешифрует зашифрованный PIN и повторно шифрует дешифрованный PIN с помощью первого ключа шифрования зоны PIN, ассоциированного с первой сетью обработки платежей. Первое переведенное сообщение запроса авторизации включает в себя повторно зашифрованный PIN. В дополнительном варианте осуществления модуль безопасности выполнен с возможностью передачи второго переведенного сообщения запроса авторизации второй сети обработки платежей. Второй ключ шифрования зоны PIN используется для повторного шифрования PIN для второго переведенного сообщения запроса авторизации, а второй ключ шифрования зоны уязвимых данных используется для повторного шифрования уязвимых данных для второго сообщения запроса авторизации.
[0008] Другой вариант осуществления технологии направлен на систему. Система включает в себя процессор и машиночитаемый носитель информации, связанный с процессором. Машиночитаемый носитель информации содержит код, исполняемый процессором для реализации способа, содержащего этап, на котором шифруют личный идентификационный номер (PIN) устройством доступа. Шифрование PIN использует первый вариант ключа шифрования, основанный на исходном ключе. Устройство доступа шифрует уязвимые данные, используя второй вариант ключа шифрования, основанный на исходном ключе. Сообщение запроса авторизации, включающее в себя зашифрованный PIN и зашифрованные уязвимые данные, передается хост-серверу.
[0009] Дополнительный вариант осуществления технологии направлен на систему. Система включает в себя процессор и машиночитаемый носитель информации, связанный с процессором. Машиночитаемый носитель информации содержит код, исполняемый процессором для реализации способа, содержащего этап, на котором принимают сообщение запроса авторизации на хост-сервере. Сообщение запроса авторизации включает в себя зашифрованные уязвимые данные. Модуль безопасности, соединенный с возможностью осуществления связи с хост-сервером, дешифрует зашифрованные уязвимые данные. Модуль безопасности повторно шифрует дешифрованные уязвимые данные с помощью первого ключа шифрования зоны уязвимых данных, ассоциированного с первой сетью обработки платежей. Первое переведенное сообщение запроса авторизации, включающее в себя повторно зашифрованные уязвимые данные, передается хост-сервером первой сети обработки платежей.
[0010] В дополнительном варианте осуществления способ включает в себя этап, на котором принимают данные, ассоциированные с идентификатором личного cчета (PAI). Устройство доступа может шифровать PAI. Зашифрованный PAI может иметь тот же формат, что и у PAI. Зашифрованный PAI записывается в поле сообщения запроса авторизации. Поле сообщения запроса авторизации является полем, которое предназначено для приема PAI. Элемент данных сообщения запроса авторизации используется в качестве сигнала для идентификации наличия зашифрованного PAI в сообщении запроса авторизации. Устройство доступа передает сообщение запроса авторизации.
[0011] Эти и прочие варианты осуществления более подробно описываются ниже.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
[0012] Фиг. 1 показывает примерную систему, в которой могут быть реализованы варианты осуществления технологии.
[0013] Фиг. 2 является иллюстративной блок-схемой для шифрования PIN и уязвимых данных на устройстве доступа и хосте торговца.
[0014] Фиг. 3 является иллюстративной блок-схемой для перевода уязвимых данных на хосте.
[0015] Фиг. 4 является иллюстративной блок-схемой для перевода PIN и уязвимых данных на хосте.
[0016] Фиг. 5 является таблицей, показывающей иллюстративную спецификацию для структуры и содержимого дорожки один платежного устройства.
[0017] Фиг. 6 является таблицей, показывающей иллюстративную спецификацию для структуры и содержимого дорожки два платежного устройства.
[0018] Фиг. 7 является блок-схемой, иллюстрирующей реализацию шифрования с сохранением формата в соответствии с вариантом осуществления.
[0019] Фиг. 8 является блок-схемой, иллюстрирующей интерпретацию данных для определения того, было ли применено шифрование с сохранением формата.
[0020] Фиг. 9 изображает иллюстративную высокоуровневую структурную схему компьютерной системы.
ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ
[0021] Раскрываемые в данном документе варианты осуществления направлены на методики для защиты финансовых данных в сообщении запроса авторизации. Понятия, используемые в данном документе для описания вариантов осуществления, могут быть поняты при обращении к предоставленным ниже описаниям.
[0022] «Сообщение запроса авторизации» может быть запросом для авторизации транзакции. Сообщение запроса авторизации может быть отправлено эмитенту платежного счета для запроса авторизации транзакции, выполняемой с помощью платежного счета. Сообщение запроса авторизации может генерировать торговец. Сообщение запроса авторизации может быть передано эмитенту через эквайера.
[0023] Сообщение запроса авторизации может иметь определенный формат, чтобы способствовать осуществлению запросов и ответов между точками в финансовой сети. Например, сообщение запроса авторизации может быть стандартизованным сообщением обмена, таким как сообщение, которое соответствует стандарту Международной Организации по Стандартизации (ISO) 8583, который является стандартом для систем, которые осуществляют обмен электронными транзакциями. Сообщение стандарта ISO 8583 может включать в себя индикатор типа сообщения, одну или более битовых карт, указывающих на то, какие элементы данных присутствуют в сообщении, и элементы данных сообщения. Данные, включенные в сообщение запроса авторизации, могут включать в себя данные, полученные от платежного устройства, как, впрочем, и прочие данные, относящиеся к транзакции, владельцу платежного счета и торговцу. Например, сообщение запроса авторизации может включать в себя личный идентификационный номер (PIN), и уязвимые данные, такие как первичный номер счета (PAN), имя держателя карты, и дискреционные данные. Дополнительно, сообщение запроса авторизации может включать в себя дату истечения срока действия платежного устройства, код валюты, сумму транзакции, отметку транзакции торговца, город акцептанта, штат/страну акцептанта, транзитный номер маршрутизации, идентификационные данные терминала, идентификационные данные сети, и т.д. Сообщение запроса авторизации может быть защищено при помощи шифрования для того, чтобы предотвратить раскрытие данных.
[0024] Сообщение запроса авторизации может включать в себя идентификатор платежного счета. Идентификатор платежного счета может быть ассоциирован с портативным устройством покупателя, таким как кредитная карта или дебетовая карта. Например, идентификатор платежного счета может быть первичным номером счета (PAN). PAN может быть уникальным номером платежной карты, таким как номер счета кредитной карты, ассоциированный с кредитной картой, или номер дебетового счета, ассоциированный с дебетовой картой. PAN может идентифицировать эмитента, как, впрочем, и счет держателя карты. Там где в данном документе используется понятие PAN, следует понимать, что может быть использован любой идентификатор платежного счета.
[0025] Личный идентификационный номер (PIN) может быть цифровым паролем, обмен которым осуществляется между пользователем и системой и который используется для аутентификации пользователя системой. Блок PIN может быть зашифрованным блоком данных, используемым для инкапсуляции PIN. Блок PIN может быть составлен из PIN, длины PIN и поднабора PAN.
[0026] Дискреционные данные эмитента (IDD), также именуемые как «дискреционные данные», могут быть данными, которые размещаются на Дорожке 1 и/или Дорожке 2 магнитной ленты или чипе платежного устройства или иным образом ассоциированы с платежным счетом. IDD могут быть переменными по длине и могут содержать данные проверки покупателя и/или карты, такие как значение смещения PIN, значение проверки PIN (PVV), значение проверки карты (CVV), и т.д. IDD также могут включать в себя прочие данные, которые определены торговыми марками и/или эмитентами карты, такие как информация, используемая в программе лояльности, данные корпоративного обслуживания, и т.д.
[0027] «Эквайер», как правило, является коммерческой организацией (например, коммерческим банком), который имеет коммерческие отношения с конкретным торговцев. Например, эквайер может размещать фонды на счету банка торговца и возмещать эти фонды от эмитентов.
[0028] «Эмитент», как правило, является коммерческой организацией (например, банком или кредитным обществом), которая выпускает платежное устройство для владельца счета и обеспечивает функции администрирования и управления для платежного счета. Некоторые организации могут выполнять функции как эмитента, так и эквайера. Платежный счет может быть любым счетом, который используется в транзакции, таким как кредитный, дебетовый или предоплаченный счет.
[0029] «Платежное устройство» может относиться к устройству, используемому для инициирования транзакции, такому как портативное устройство покупателя или портативное устройство связи. Платежное устройство может взаимодействовать с устройством доступа, таким как устройство точки продажи, для инициирования транзакции. Как правило, портативное устройство покупателя является переносным и компактным, таким, что оно может помещаться в кошельке или кармане покупателя (например, карманного размера). Конкретные примеры портативных устройства покупателя включают в себя платежные карты, такие как интеллектуальные карты, дебетовые устройства (например, дебетовые карта), кредитные устройства (например, кредитная карта), или устройства с хранимой суммой (например, карта с хранимой суммой или «предоплаченная» карта). Портативное устройство связи, также именуемое как «мобильное устройство», может быть, например, сотовым или беспроводным телефоном (например, смартфоном), персональным цифровым помощником (PDA), портативным компьютером (например, планшетным компьютером или компьютером класса лэптоп), пейджером или иным портативным устройством, которое переносится держателем платежного счета.
[0030] «Устройство доступа» может относиться к устройству, которое принимает информацию от платежного устройства для инициирования транзакции. Например, устройством доступа может быть устройство точки продажи, выполненное с возможностью считывания данных счета, закодированных на магнитной ленте или чипе портативного устройства покупателя формата карты. Другие примеры устройств доступа включают в себя сотовые телефоны, PDA, персональные компьютеры, серверные компьютеры, планшеты, переносные специализированные считывающие устройства, абонентские приемники, электронные кассовые аппараты, банкоматы (ATM), виртуальные кассовые аппараты, киоски, системы безопасности, системы доступа и подобное. Устройства доступа могут использовать средства, такие как радиочастотные (RF) считывающие устройства или считывающие устройства с магнитной ленты для взаимодействия с платежным устройством. Устройство доступа может быть устройством, расположенным в физическом местоположении торговца, или может быть виртуальной точкой продажи, такой как web-сайт, который является частью транзакции формы электронной коммерции (электронной коммерции). При транзакции формы электронной коммерции владелец счета может вводить данные платежного счета в портативное устройство связи, персональный компьютер или иное устройство, выполненное с возможностью осуществления связи с компьютером торговца. При других транзакциях без участия карты, таких как транзакции заказа через почту или заказа по телефону, информация может быть введена в компьютер торговца, выступающего в роли устройства доступа. В дополнительном примере связь может происходить между бесконтактным элементом портативного устройства связи и устройством доступа, таким как считывающее устройство торговца или терминал точки продажи, посредством использования механизма беспроводной связи, такого как связь ближнего поля (NFC), RF, инфракрасная, оптическая связь и т.д.
[0031] «Сеть обработки платежей» может включать в себя систему, которая принимает сообщение запроса авторизации. Сеть обработки платежей может получать информацию из сообщения запроса авторизации для использования при определении того, одобрить ли транзакцию, ассоциированную с сообщением запроса авторизации. Сеть обработки платежей может отправлять сообщение ответа авторизации торговцу, указывающее на то, одобрена ли транзакция. В некоторых вариантах осуществления сеть обработки платежей может выполнять процесс выплат, который может вызывать занесение транзакций на счета, ассоциированные с платежными устройствами, использованными для транзакций, и вычисление чистой дебетовой или кредитовой позиции каждого пользователя платежных устройств. Сеть обработки платежей может управляться эквайером и/или эмитентом.
[0032] «Хост» может быть одной или более системами, такими как сервер, отвечающими за выполнение обработки транзакции торговца, решение маршрутизации и/или захват. Хост может размещаться у торговца, в шлюзе, процессоре или другом объекте. В некоторых вариантах осуществления хост может быть ассоциирован с моделями непосредственного обмена торговца (MDEX), активного посредника (VAR), или иными моделями связности. Там, где в данном документе используется понятие «хост-сервер торговца», следует понимать, что может быть использован любой сервер, такой как сервер обработки платежей.
[0033] «Модуль безопасности с защитой от вмешательства» (TRSM) является устройством, которое включает в себя физические средства защиты для предотвращения раскрытия криптографических параметров безопасности, которые содержатся в устройстве. TRSM доступны с различными уровнями защиты. TRSM, который является защищенным от вмешательства, может использовать физические меры, такие как упрочненный корпус, делающий проникновение в устройство сложным. TRSM с индикацией вмешательства может обладать характеристиками аппаратного обеспечения, которые делают очевидными попытки проникновения для последующих наблюдателей, как, например, уплотнение, которое будет разрушено во время проникновения в устройство. TRSM с реакцией на вмешательство может быть выполнен с возможностью обнаружения попытки проникновения и разрушения уязвимой информации, такой как криптографические параметры безопасности, при возникновении попытки проникновения.
[0034] «Модуль безопасности аппаратного обеспечения» (HSM) является TRSM с криптопроцессором безопасности, который может управлять цифровыми ключами, ускорять криптопроцессы и/или обеспечивать жесткую аутентификацию для доступа к важным ключам для серверных приложений. HSM может обеспечивать как логическую, так и физическую защиту уязвимой информации от неавторизованного доступа. HSM может быть физическим устройством в виде подключаемой карты или внешним устройством безопасности. HSM может быть соединен с возможностью осуществления связи с хостом.
[0035] Промышленные стандарты безопасности данных для платежных карт (PCI DSS) являются набором требований, применяемых к объектам, задействованным в обработке транзакции. Цель требований состоит в обеспечении безопасности финансовых данных.
[0036] Схема с Извлекаемым Уникальным Ключом для Каждой Транзакции (DUKPT) является схемой управления ключами, которая может получать уникальный ключ транзакции для каждой транзакции. DUKPT использует базовый ключ извлечения (BDK), который, как правило, известен только стороне, которая инициализирует TRSM, и получателю сообщения, зашифрованного посредством TRSM. В TRSM, как правило, внедряется исходный ключ, который извлечен из BDK. Ключ транзакции может быть извлечен из исходного ключа. Если извлеченный ключ раскрыт, то будущие и прошлые данные транзакции остаются защищенными, поскольку следующие или предыдущие ключи не могут быть легко определены из извлеченного ключа. DUKPT может быть использована для шифрования данных, ассоциированных с транзакцией электронной коммерции, таких как PIN и/или уязвимых данных.
[0037] Например, клавиатура ввода PIN может включать в себя TRSM с внедренным уникальным исходным ключом и серийным номером ключа. Клавиатура ввода PIN может генерировать уникальный ключ для каждой транзакции. Сообщение запроса авторизации, генерируемое клавиатурой ввода PIN, может включать в себя зашифрованный блок PIN и серийный номер ключа. Сообщение запроса авторизации может быть передано от клавиатуры ввода PIN хост-серверу торговца со своим собственным TRSM. TRSM хост-сервера торговца может использовать серийный номер ключа (KSN) для восстановления базового ключа извлечения (BDK), используемого при генерировании уникального исходного ключа клавиатуры ввода PIN. TRSM может использовать BDK и KSN для дешифрования зашифрованных данных.
[0038] Алгоритм Трехкратного Шифрования Данных (TDEA), также именуемый как «Стандарт Трехкратного Шифрования Данных», «3DES», «Трехкратный DES» и «TDES», является блочным шифром, который применяет алгоритм шифра Стандарта Шифрования Данных (DES) три раза к каждому шифруемому блоку данных.
[0039] «Ключ Шифрования Зоны» (ZEK) может указывать один или более ключей, используемых для шифрования данных между двумя конкретными точками (например, между хостом и сетью обработки платежей). Отдельные ZEK могут быть использованы для PIN или для уязвимых данных. В предпочтительном варианте осуществления ZEK используется только для шифрования уязвимых данных между сторонами и предпочтительно не является таким же, как PIN, MAC или другие конкретные ключи шифрования.
[0040] «Сервер» может включать в себя один или более компьютеров. Несколько компьютеров сервера могут быть соединены с возможностью осуществления связи через сетевые соединения, такие как проводные, беспроводные и/или интернет сетевые соединения. Один или более компьютеров сервера могут хранить базы данных.
ШИФРОВАНИЕ И ПЕРЕВОД ЗОНЫ PIN И УЯЗВИМЫХ ДАННЫХ
[0041] Когда платежное устройство используется для транзакции, то для транзакции может быть сгенерировано сообщение запроса авторизации. Сообщение запроса авторизации может включать в себя личный идентификационный номер (PIN) и уязвимые данные, такие как первичный номер счета (PAN), имя держателя карты, адрес держателя карты, дискреционные данные эмитента, или иные уязвимые данные. Уязвимые данные могут быть данными, которые хранятся с помощью платежного устройства, как, например, на магнитной ленте или чипе платежного устройства. В качестве альтернативы данными хранения могут быть данные, предоставленные пользователем устройству доступа, такие как информация об адресе держателя карты, предоставленная пользователем в ходе электронной коммерции или иной транзакции без участия карты. PIN и уязвимые данные могут быть зашифрованы устройством доступа, которое принимает информацию от платежного устройства. PIN и уязвимые данные могут быть зашифрованы при помощи вариантов ключа шифрования основанных на исходном ключе, который внедрен в устройство доступа.
[0042] Фиг. 1 показывает примерную систему 100, в которой могут быть реализованы варианты осуществления технологии. Система 100 включает в себя один или более серверных компьютеров, подсистемы обработки данных и сети, которые могут быть использованы для инициирования сообщения запроса авторизации для транзакции и маршрутизации сообщения запроса авторизации к объекту, выполненному с возможностью одобрения транзакции. Там, где показан лишь один из каждого компонента, следует понимать, что варианты осуществления технологии могут включать в себя более одного из каждого компонента. В дополнение, некоторые варианты осуществления технологии могут включать меньшее число компонентов, чем все из показанных на Фиг. 1. Также, компоненты на Фиг. 1 могут осуществлять связь через любое пригодное средство связи (включая Интернет), используя любой пригодный протокол связи.
[0043] При типичной транзакции платежное устройство 102 взаимодействует с устройством 104 доступа для инициирования транзакции. Устройство 104 доступа может включать в себя модуль 106 безопасности с защитой от вмешательства (TRSM) устройства доступа. TRSM 106 устройства доступа может быть физически и/или с возможностью связи соединен с (или может быть неотъемлемым компонентом) устройством 104 доступа. Устройство доступа может принимать информацию, ассоциированную с платежным устройством 102, включая уязвимые данные, когда платежное устройство 102 взаимодействует с устройством 104 доступа. В некоторых вариантах осуществления устройство 104 доступа принимает уязвимые данные и/или PIN от устройства, хранящего информацию счета, такого как портативное устройство связи.
[0044] В иллюстративном примере платежное устройство 102 может быть кредитной картой, а устройство 104 доступа может быть клавиатурой ввода PIN, смонтированной в корпусе TRSM. Клавиатура ввода PIN может иметь интерфейс пользователя для приема цифрового ввода, указывающего пароли PIN, и считывающее устройство для магнитной ленты для получения данных дорожки с магнитной ленты платежного устройства.
[0045] В других вариантах осуществления информацией платежного устройства может быть ввод пользователя, который принимается устройством 104 доступа. Данные PIN могут быть приняты от платежного устройства 102 или через ввод пользователя, принятый посредством устройства 106 доступа.
[0046] Когда устройство 104 доступа принимает данные, такие как PIN и информацию платежного устройства, TRSM 106 может зашифровать данные. В некоторых случаях может потребоваться получить PAN перед шифрованием PIN. Уязвимые данные, такие как PAN, имя держателя карты, адрес держателя карты, и дискреционные данные могут быть определены из информации, принятой от платежного устройства 102. Уязвимые данные могут быть получены путем анализа данных дорожки, полученных устройством 104 доступа от платежного устройства 102. В некоторых вариантах осуществления устройство 106 доступа шифрует PIN посредством генерирования блока PIN, основанного на PIN, длины PIN и поднабора PAN. Устройство 104 доступа может шифровать уязвимые данные, включающие в себя одно или более из следующего: PAN, имя держателя карты, адрес держателя карты, дискреционные данные и любую иную информацию, которая рассматривается в качестве уязвимых данных.
[0047] TRSM 106 устройства доступа может хранить исходный ключ, используемый для шифрования данных. Для каждой транзакции из исходного ключа может быть извлечен один или более ключей транзакции. Для соответствия требованиям, таким как PCI DSS, может потребоваться, чтобы разные ключи транзакции применялись к PIN и уязвимым данным. PIN может быть зашифрован, используя первый ключ транзакции, извлеченный из исходного ключа, а уязвимые данные могут быть зашифрованы, используя второй ключ транзакции, извлеченный из исходного ключа. Таким образом, как PIN, так и уязвимые данные могут быть зашифрованы, используя одну и ту же схему управления ключами (такую как DUKPT) и один и тот же алгоритм шифрования (такой как TDEA).
[0048] Сообщение запроса авторизации, включающее в себя данные PIN и зашифрованные уязвимые данные, может быть сгенерировано устройством 104 доступа и передано хост-серверу 108 торговца. Сообщение запроса авторизации может включать в себя назначенные поля для различных типов данных. Когда шифрование применяется к данным в сообщении запроса авторизации, шифрование может менять параметры (такие как тип данных, длина данных, и т.д.) поля, ассоциированного с зашифрованными данными. Благодаря измененным параметрам зашифрованные данные могут быть помещены в новое поле. Например, сообщение запроса авторизации может включать в себя поле с таким размером, чтобы вмещать PAN. Когда применяется шифрование, PAN и прочие уязвимые данные могут быть помещены в одно или более альтернативных полей сообщения запроса авторизации. В сообщение запроса авторизации может быть добавлено поле для сигнализации того, что зашифрованный PAN находиться в поле зашифрованного PAN. Уязвимые данные, такие как PAN, имя держателя карты, и дискреционные данные могут быть зашифрованы в устройстве 104 доступа и помещены в отдельные элементы внутри поля сообщения запроса авторизации, такого как поле 53 сообщения запроса авторизации в формате ISO.
[0049] В некоторых вариантах осуществления шифрование с сохранением формата применяется к уязвимым данным в сообщении запроса авторизации. Например, когда используется шифрование с сохранением формата, то поднабор цифр PAN может быть заменен зашифрованными значениями, тогда как отдельные цифры PAN остаются неизменными. В предпочтительном варианте осуществления первые шесть цифр и последние четыре цифры PAN остаются неизменными, а цифры в середине заменяются зашифрованными значениями. Таким образом, сообщение запроса авторизации может обрабатываться сетями обработки платежей, которые не выполнены с возможностью обработки сообщения запроса авторизации с альтернативными полями для хранения зашифрованных данных. Для сигнализации наличия зашифрованных данных внутри поля PAN сообщения запроса авторизации измененная дата истечения срока действия может быть включена в поле даты истечения срока действия сообщения запроса авторизации. Например, сообщение запроса авторизации может содержать дату истечения срока действия, которая находится через 40 лет по отношению к дате истечения срока действия, ассоциированной с платежным устройством, использованным для транзакции.
[0050] Хост-сервер 108 торговца может включать в себя TRSM 110 хоста торговца. TRSM 110 хоста торговца может быть с возможностью связи и/или физически соединен с или может быть неотъемлемым компонентом хост-сервера 108 торговца. В некоторых вариантах осуществления TRSM 110 хоста торговца может быть расположен удаленно от здания сервера 108 торговца. Для того чтобы обеспечивать маршрутизацию транзакций к нескольким сетям обработки платежей, торговцу может потребоваться, чтобы TRSM 110 хоста торговца переводил зашифрованные данные в сообщении запроса авторизации. Например, может потребоваться перевести ключи в TRSM 110 хоста торговца для совместимости со стандартами PCI DSS, ограничивающими незащищенность ключей, ассоциированных с TRSM 106 устройства доступа. Когда хост-сервер 108 торговца выполнен с возможностью маршрутизации сообщений запроса авторизации нескольким сетям 112-116 обработки платежей, хост-сервер 108 торговца может переводить зашифрованные данные в Ключ Шифрования Зоны (ZEK), ассоциированный с конкретной сетью обработки платежей. Хост-сервер 108 торговца может определять, каким образом осуществлять маршрутизацию сообщения запроса авторизации на основании информации, которая содержится в сообщении запроса авторизации. Например, первые шесть цифр поля PAN, содержащие PAN, зашифрованный в соответствии со способом шифрования с сохранение формата, могут быть использованы хост-сервером 108 торговца для определения того, каким образом осуществлять маршрутизацию сообщения запроса авторизации.
[0051] Перевод посредством TRSM 110 хоста торговца может включать в себя дешифрование PIN и уязвимых данных в сообщении запроса авторизации, принятом от устройства 104 доступа, и повторное шифрование PIN и уязвимых данных, используя один или более Ключей Шифрования Зоны (ZEK). ZEK может быть ассоциирован с конкретной сетью обработки платежей. ZEK, как правило, является ключом, который совместно используется сетью обработки платежей и хост-сервером 108 торговца. Может потребоваться применение разных ZEK к PIN и уязвимым данным, например, для совместимости с PCI DSS. Перевод может выполняться TRSM 110 Хоста Торговца таким образом, что дешифрованный PIN и уязвимые данные никогда не раскрываются хост-серверу 108 торговца. Хост-сервер 108 торговца может передавать сообщение запроса авторизации, включающее в себя переведенный PIN и уязвимые данные, одной из сетей 112-116 обработки платежей, в которую должна быть выполнена маршрутизация сообщения запроса авторизации.
[0052] В некоторых вариантах осуществления хост-сервер 108 торговца может осуществлять маршрутизацию сообщения запроса авторизации в сеть обработки платежей, которая не выполнена с возможностью обработки зашифрованных данных. В таких вариантах осуществления зашифрованные уязвимые данные могут быть дешифрованы и сообщение запроса авторизации, включающее в себя дешифрованные уязвимые данные, может быть передано от хост-сервера 108 торговца сети обработки платежей.
[0053] Сеть обработки платежей, которая принимает сообщение запроса авторизации, может дешифровать PAN и прочие уязвимые данные и также может проверять PIN. Сеть обработки платежей может определять, является ли транзакция авторизованной. В некоторых случаях сообщение запроса авторизации может быть передано серверу эмитента, который может определять, является ли транзакция авторизованной. Сообщение ответа авторизации, указывающее на то, была ли транзакция авторизована, может маршрутизироваться обратно хост-серверу 108 торговца от эмитента и/или сети обработки платежей, которая приняла сообщение запроса авторизации. Ответ авторизации может быть отображен устройством 104 доступа, распечатан по приему, или иным образом переправлен держателю платежного счета.
[0054] Следует понимать, что сервер, ассоциированный с сетью обработки платежей или иным объектом и ассоциированным TRSM, может быть использован вместо хост-сервера 108 торговца и TRSM 110 хоста торговца.
[0055] Процесс безналичного расчета и выплат, как правило, проводится каждой из сетей обработки платежей в фиксированное время. Фиксированное время может меняться от одной сети к другой. Процесс безналичных расчетов является процессом обмена финансовыми подробностями между эквайером и эмитентом, чтобы способствовать выполнению проводки на платежный счет счета держателя и выверки позиции выплат покупателя.
[0056] Внутри TRSM данные могут быть зашифрованы и/или дешифрованы, используя DUKPT и TDES. Следует иметь в виду, что другие системы распределения ключей (такие как мастер/сеансовый и фиксированный ключ) и/или другие алгоритмы шифрования (такие как RSA, DEA, ECIES, EAS, или другие алгоритмы шифрования) могут быть применены.
[0057] Фиг. 2 является иллюстративной блок-схемой для шифрования PIN и уязвимых данных в устройстве доступа и хосте торговца. На этапе 202 держатель карты может представить платежное устройство 102 устройству 104 доступа. На этапе 204 устройство 104 доступа может считать данные с платежного устройства 102, такие как данные дорожки, хранящиеся на магнитной ленте платежного устройства. Данные, считанные с платежного устройства 102, могут включать в себя уязвимые данные, такие как PAN, имя держателя карты, и дискреционные данные. На этапе 206 устройство 104 доступа может принять PIN, такой как PIN, введенный через интерфейс пользователя устройства 104 доступа.
[0058] На этапе 208 устройство 104 доступа может зашифровать PIN, используя первый ключ. Первый ключ может быть первым ключом конкретной транзакции, извлеченным из ключа, внедренного в устройство 104 доступа. На этапе 210 устройство 104 доступа может зашифровать уязвимые данные, используя второй ключ. Уязвимые данные могут включать в себя одно или более из следующего: PAN, имя держателя карты, дискреционные данные, адрес держателя карты, и любые другие уязвимые данные, принятые устройством 104 доступа. Второй ключ может быть вторым ключом конкретной транзакции, извлеченным из ключа, внедренного в устройство 104 доступа. На этапе 212 устройство 104 доступа может генерировать сообщение запроса авторизации, включающее в себя зашифрованный PIN и зашифрованные уязвимые данные, и передавать сообщение запроса авторизации хост-серверу, такому как хост-сервер 108 торговца.
[0059] В некоторых вариантах осуществления хост-устройство может принимать сообщение запроса авторизации, включающее в себя зашифрованные уязвимые данные от устройства доступа. Запрос авторизации может включать в себя или может не включать в себя зашифрованный PIN. Например, устройство доступа может принимать уязвимые данные от кредитной карты или другого платежного устройства в отношении транзакции, которая не требует номера PIN. В таких вариантах осуществления хост-устройство может переводить уязвимые данные.
[0060] Фиг. 3 является иллюстративной блок-схемой для перевода уязвимых данных на хосте. На этапе 302 хост, такой как хост-сервер 108 торговца, принимает сообщение запроса авторизации, включающее в себя зашифрованные уязвимые данные, от устройства 104 доступа. Хост может получить уязвимые данные посредством анализа сообщения запроса авторизации. На этапе 304 хост может дешифровать уязвимые данные, используя информацию, извлеченную из базового ключа извлечения. Для перевода уязвимых данных хост может дешифровать уязвимые данные, используя информацию, извлеченную из базового ключа извлечения, ассоциированного с устройством 104 доступа, как указывается на этапе 304, и повторно зашифровать уязвимые данные, используя ключ шифрования зоны, как указывается на этапе 306. На этапе 308 хост может передать сообщение запроса авторизации сети обработки платежей.
[0061] В некоторых вариантах осуществления хост может принимать сообщение запроса авторизации, включающее в себя зашифрованный PIN и зашифрованные уязвимые данные. Хост может переводить PIN и уязвимые данные.
[0062] Фиг. 4 является иллюстративной блок-схемой для перевода PIN и уязвимых данных в хосте. На этапе 402 хост, такой как хост-сервер 108 торговца, принимает сообщение запроса авторизации, включающее в себя зашифрованный PIN и зашифрованные уязвимые данные от устройства 104 доступа. Дешифрованные уязвимые данные, такие как дешифрованный PAN, могут потребоваться для дешифрования PIN. Хост может получать уязвимые данные посредством анализа сообщения запроса авторизации. На этапе 104 хост может дешифровать уязвимые данные, используя информацию, извлеченную из базового ключа извлечения. Хост может получать PIN посредством анализа сообщения запроса авторизации. На этапе 406 хост может дешифровать PIN, используя информацию, извлеченную из базового ключа извлечения, и в некоторых случаях также используя дешифрованный PAN. Для перевода PIN хост может повторно шифровать PIN, используя ключ шифрования зоны, как указывается на этапе 408. В некоторых вариантах осуществления PIN повторно шифруется, используя ключ шифрования зоны и дешифрованный PAN. Для перевода уязвимых данных хост может повторно шифровать уязвимые данные, используя ключ шифрования зоны, как указывается на этапе 410.
[0063] В некоторых вариантах осуществления отдельные ключи шифрования зоны могут быть использованы для шифрования PIN и уязвимых данных. Например, ключ шифрования зоны, конкретный для PIN, может быть использован или сгенерирован для использования при шифровании номеров PIN, и ключ шифрования зоны, конкретный для уязвимых данных, может быть использован или сгенерирован для использования при шифровании уязвимых данных. Кроме того, каждая сеть 112-116 обработки платежей может использовать один или более ключей шифрования зоны, которые являются конкретными для индивидуальной сети обработки платежей. Таким образом, первый ключ шифрования зоны, конкретный для PIN, и первый ключ шифрования зоны, конкретный для уязвимых данных, могут быть использованы для перевода, когда сообщение запроса авторизации должно быть маршрутизировано в первую сеть 112 обработки платежей, и второй ключ шифрования зоны, конкретный для PIN, и второй ключ шифрования зоны, конкретный для уязвимых данных, могут быть использованы для перевода, когда сообщение запроса авторизации должно быть маршрутизировано во вторую сеть 114 обработки платежей.
[0064] Хост-сервер 108 торговца может определять, какая сеть обработки платежей из сетей 112-116 обработки платежей должна принимать сообщение запроса авторизации. На этапе 412 хост-сервер 108 торговца может передавать сообщение запроса авторизации, включающее в себя переведенный (повторно зашифрованный) PIN и переведенные (повторно зашифрованные) уязвимые данные, определенной сети обработки платежей.
[0065] В некоторых вариантах осуществления хост-сервер 108 торговца включает в себя поддержку «белого списка», который позволяет исключить из защиты конкретные диапазоны карт, определенные торговцем или сетью обработки платежей. Когда уязвимые данные кодируются в устройстве 104 доступа, часть уязвимых данных может быть сохранена в незашифрованном виде для использования в устройстве 104 доступа. Например, некоторые или все из данных в поле дискреционных данных или другом поле данных дорожки на магнитной ленте платежного устройства 102 могут оставаться незашифрованными в сообщении запроса авторизации. Торговцам, которые используют данные в поле дискреционных данных для программ лояльности, программ корпоративного обслуживания или подобного, может потребоваться, чтобы эти данные оставались незашифрованными для сбора данных или иных целей.
[0066] В некоторых вариантах осуществления имя держателя карты и/или данные в поле дискреционных данных могут быть сделаны доступными устройству доступа до шифрования. Например, если приложение, исполняемое устройством доступа или другим устройством торговца, использует эти уязвимые данные (например, отображая имя держателя карты на кассовом аппарате, который соединен с возможностью связи с устройством клавиатуры для ввода PIN), то уязвимые данные могут быть раскрыты устройству продавца перед шифрованием.
[0067] Как рассмотрено выше, чип или магнитная лента в платежном устройстве могут иметь одну или более дорожек (как правило, три дорожки, именуемые как «дорожка один», «дорожка два» и «дорожка три»), которые содержат данные. Данные могут быть отформатированы в соответствии со стандартизованной структурой. Фиг. 5 и 6 являются таблицами, показывающими иллюстративные спецификации для данных дорожки платежного устройства. Следует иметь в виду, что данные дорожки со структурой, описанной на Фиг. 5 и 6, могут быть сохранены с привязкой к платежному счету на портативном мультимедийном устройстве или другом устройстве, используемом для электронной коммерции или иных транзакций без участия карты.
[0068] Фиг. 5 является таблицей, показывающей иллюстративную спецификацию для структуры и содержимого дорожки один платежного устройства. Дорожка 1 закодирована с помощью 7-битной схемы, которая основана на ASCII. Поля дорожки 1 могут включать в себя начальную граничную метку (такую как «%»), указывающую позицию, с которой начинаются отформатированные данные дорожки.
[0069] Код формата (такой как «B», указывающий финансовое учреждение), как правило, является следующим знаком в дорожке 1.
[0070] Первичный Номер Счета (PAN) может быть составлен из шести цифр Номера Идентификации Эмитента (IIN), переменной длины (максимум 12 цифр) личного номера счета и контрольной цифры. Конец данных, ассоциированных с PAN, может быть указан с помощью знака-разделителя, такого как каре (^).
[0071] Поле имени может включать в себя один алфавитный знак (в качестве фамилии) и разделитель фамилии. Знак пробела может потребоваться для разделения логических элементов поля имени, отличных от фамилии. Разделитель, завершающий поле имени, может быть закодирован вслед за последним логическим элементом поля имени. Если кодируется только фамилия, то Разделитель Полей (FS), такой как «^», может следовать за фамилией. В некоторых вариантах осуществления поле имени включает в себя фамилию, с последующим разделителем фамилии (например, знак «/»), с последующим именем или инициалом, с последующим пробелом, с последующим вторым именем или инициалом. Имя может дополнительно включать в себя точку за вторым именем или инициалом, с последующим названием. Имя, как правило, оканчивается разделителем (знаком «^»). Например, имя John C. Smith может быть закодировано как «SMITH/JOHN C».
[0072] Поле истечения срока действия дорожки один может иметь формат ГГММ, где ‘ГГ’ представляет собой последние две цифры года, а ‘ММ’ является цифровым представлением месяца.
[0073] Служебный код может быть цифровым полем с тремя подполями, представленными отдельными цифрами. Как правило, служебный код используется для указания критерия приемки эмитента для транзакций магнитной ленты и указания того, присутствует ли на карте связанная интегральная микросхема, обеспечивающая эквивалентное применение, как то, что определено магнитной лентой или теснением. Каждое подполе служебного кода может быть идентифицировано своей позицией (позиция 1, 2 и 3) и может функционировать независимо, позволяя судить о его отдельных функциях.
[0074] Дискреционные данные эмитента могут следовать за служебным кодом. Конец дорожки указывается конечной граничной меткой, такой как знак вопроса («?»). Вслед за конечной граничной меткой может быть включен знак продольного контроля избыточным кодом (LRC).
[0075] Фиг. 6 является таблицей, показывающей иллюстративную спецификацию для структуры и контента дорожки два платежного устройства. Коды знаков на дорожке два основаны на 5-битной схеме, которая основана на ASCII. Дорожка два может содержать поля, аналогичные тем, что содержатся в дорожке один, как описано выше, но может отсутствовать поле имени держателя карты.
[0076] В некоторых вариантах осуществления данные PIN могут храниться и считываться с дорожки три платежного устройства.
ШИФРОВАНИЕ СО СПУТЫВАНИЕМ
[0077] После того как шифрование выполнено над полями данных, ассоциированными с платежным устройством 102, зашифрованная информация может быть сохранена в одном или более альтернативных полях сообщения запроса авторизации и спутанные данные могут быть сохранены в первоначальных полях сообщения запроса авторизации. Например, данные могут быть считаны из полей PAN, имени держателя карты и дискреционных данных, ассоциированных с платежным устройством 102. Спутанные данные могут быть записаны в поля сообщения запроса авторизации, предназначенные для PAN, имени держателя карты и дискреционных данных, а зашифрованные версии PAN, имени держателя карты и дискреционных данных могут быть записаны в одно или более альтернативных полей сообщения запроса авторизации.
[0078] В иллюстративном примере, применительно к сообщению запроса авторизации, которое совместимо со стандартами ISO, альтернативное поле, такое как поле 53 ISO, может быть определено для приема зашифрованных данных и ассоциированных атрибутов шифрования. Новое определение поля 53 ISO может соответствовать типу «составного» поля, как определено в стандарте ISO. Новое поле 53 может принимать зашифрованные данные блока PIN и зашифрованные уязвимые данные. Когда применяется шифрование зон к сообщению запроса авторизации, то шифрование зон может быть применено к полю 53.
[0079] Когда спутанные данные записываются в поле PAN сообщения запроса авторизации, некоторые цифры PAN в сохраненном поле PAN могут быть сохранены, а другие цифры PAN могут быть спутаны. Например, поднабор цифр PAN, например, цифры 7-12 («средние шесть» цифр) PAN, могут быть спутаны, тогда как другие цифры, такие как первые шесть и последние четыре цифры PAN, остаются в качестве открытого текста. Спутывание может быть выполнено, например, посредством замены цифр 7-11 PAN на число 9, и замены цифры 12 PAN на число, вычисленное таким образом, чтобы гарантировать то, что последняя цифра PAN является действительной контрольной цифрой. Так как оставшиеся цифры PAN, такие как первые шесть цифр и заключительные четыре цифры, не спутаны, то оставшиеся цифры могут быть использованы для функций, таких как маршрутизация и определение приема. Таким образом, системы, которые предназначены для обработки данных, содержащихся в поле PAN, могут функционировать нормальным образом, несмотря на то, что PAN защищено посредством спутывания средних шести цифр. Зашифрованный PAN, хранящийся в поле зашифрованного PAN, может быть дешифрован, обеспечивая возможность записи дешифрованного (первоначального) PAN в поле PAN.
ШИФРОВАНИЕ С СОХРАНЕНИЕМ ФОРМАТА
[0080] Может быть желательным зашифровать данные, которые содержатся в сообщении запроса авторизации, без изменения формата сообщения запроса авторизации. Например, некоторые системы могут быть не предназначены для обработки сообщения запроса авторизации с добавленным полем закодированного PAN. Шифрование с сохранение формата может быть применено к уязвимым данным, таким как PAN, имя держателя карты и дискреционные данные из дорожки 1 и дорожки 2 данных дорожки, ассоциированных с платежным устройством 102.
[0081] PAN может быть закодирован таким образом, что результирующий закодированный PAN имеет тот же размер, что и первоначальный PAN. Таким образом, закодированный PAN может быть записан в поле первоначального PAN сообщения запроса авторизации, и не требуется альтернативного поля сообщения запроса авторизации для приема зашифрованного PAN. Некоторые цифры PAN могут быть оставлены незашифрованными, когда шифрование с сохранение формата применяется к PAN. Например, первые шесть и последние четыре цифры PAN могут оставаться незашифрованными, для обеспечения возможности маршрутизации и других функций, зависимых от данных, которые содержаться в этих цифрах.
[0082] Шифрование с сохранением формата может функционировать иначе применительно к PAN, которые содержат действительные контрольные цифры. Алгоритм для определения действительных контрольных цифр может быть таким, который определен в стандартах ISO. Контрольная цифра, которая, как правило, является заключительной цифрой PAN, может быть цифрой, вычисленной из других цифр в сообщении, которое может быть использовано для определения того, были ли корректно приняты все цифры PAN. Контрольная цифра может быть использована для обнаружения ошибок передачи. В некоторых вариантах осуществления последняя цифра из цифр 7-12 («средние шесть» цифр) PAN вычисляется таким образом, что первоначальная последняя цифра незашифрованного PAN также является действительной контрольной цифрой для PAN, зашифрованного с помощью шифрования с сохранением формата. Когда PAN не содержит действительной контрольной цифры, все средние цифры могут быть зашифрованы с помощью алгоритма шифрования с сохранением формата.
[0083] Уязвимые данные могут быть преобразованы в десятичный алфавит перед шифрованием. После того как был применен алгоритм шифрования с сохранением формата, результирующие зашифрованные знаки в форме десятичного алфавита могут быть преобразованы в первоначальный кодовый набор и формат первоначальных уязвимых данных. Преобразованный результат шифрования может быть использован для замены первоначальных полей для уязвимых данных, таких как PAN, имя держателя карты, дискреционные данные, и т.д., в сообщении запроса авторизации.
[0084] Как правило, не будет очевидно из данных в полях, к которым было применено шифрование с сохранением формата, что данные были зашифрованы. Может быть использован сигнал в существующем поле данных сообщения запроса авторизации для указания того, что поле сообщения запроса авторизации содержит зашифрованные данные. Для реализации сигнала поле сообщения запроса авторизации, которое не содержит зашифрованные данные, может быть переписано с помощью нового содержимого, которое является модифицированной версией первоначального содержимого поля. Например, дата истечения срока действия в поле даты истечения срока действия сообщения запроса авторизации может быть заменено на измененную дату истечения срока действия. В одном варианте осуществления измененная дата истечения срока действия получается посредством добавления числа к дате истечения срока действия или части даты истечения срока действия. Например, число, такое как 40, может быть добавлено к части года даты истечения срока действия. Если поле даты истечения срока действия сообщения запроса авторизации содержит дату истечения срока действия вида «01/13», указывающую дату истечения срока действия как Январь 2013, то число 40 может быть добавлено к части года 13 и результирующая измененная дата истечения срока действия «01/53» может быть записана в поле даты истечения срока действия. Если транзакция происходит в 2013, то устройство, считывающее часть даты истечения срока действия сообщения запроса авторизации, может иметь возможность определения того, что дата истечения срока действия является измененной датой истечения срока действия, так как платежные устройства, как правило, выпускаются с датами истечения срока действия, которые находятся раньше 20 лет (например, 1-10 лет) с даты выпуска карты. На основании этого может быть определено, что дата истечения срока действия, которая соответствует сроку, который больше чем на двадцать лет находится дальше от настоящей даты, является измененной датой истечения срока действия.
[0085] В некоторых вариантах осуществления последняя цифра PAN может не содержать действительной контрольной цифры. Например, последняя цифра PAN может не иметь контрольной цифры, как указывается стандартом ISO/IEC 7812-1. В случаях, где последняя цифра PAN не является действительной контрольной цифрой, число 20 может быть добавлено к месяцу даты истечения срока действия, перед тем как измененная дата истечения срока действия записывается в поле даты истечения срока действия сообщения запроса авторизации.
[0086] В некоторых вариантах осуществления поле даты истечения срока действия может отсутствовать в информации, принятой устройством 104 доступа. Например, считывание карты или клавишный ввод может быть выполнен с ошибками или по иным причинам может отсутствовать дата истечения срока действия. Число 40 может быть добавлено к месяцу даты истечения срока действия, созданной в процессе шифрования с сохранением формата, перед тем как измененная дата истечения срока действия записывается в поле даты истечения срока действия сообщения запроса авторизации.
[0087] Ниже описывается примерный алгоритм для шифрования с сохранением формата. Алгоритм шифрования с сохранением формата может функционировать в качестве поточного шифра, который является сохраняющим формат. Например, шифрование с сохранением формата может быть аналогичным Режиму Счетчика (CTR) из стандарта SP800-38A Национального Института Стандартов и Технологий (NIST), распространенного на сложение по модулю 0 вместо сложения по модулю 2.
[0088] В алгоритме с сохранением формата
Figure 00000001
может быть алфавитом с
Figure 00000002
разными знаками, где
Figure 00000003
является натуральным числом больше 1.
Figure 00000004
может быть обозначен набор строк с элементами из
Figure 00000005
, включающий в себя пустую строку. В данном описании предполагается, что алфавит
Figure 00000006
является набором
Figure 00000007
. Если это не тот случай, то требуется перевод, основанный на количестве разных знаков в алфавите
Figure 00000008
. Перевод может выполняться перед шифрованием, и вновь, после дешифрования, так что шифрование и дешифрование будет всегда выполняться по алфавитам в виде
Figure 00000007
для некоторого положительного целого числа
Figure 00000002
, больше 1.
[0089] Алгоритм шифрования с сохранением формата может использовать режим Счетчика (CTR), как определено в SP800-38A, с блочным шифром CIPH (AES или TDEA) с размером блока
Figure 00000009
бит, и ключом
Figure 00000010
шифрования для CIPH, и последовательность блоков
Figure 00000011
счетчика (именуемых счетчики в SP800-38A), для создания последовательности выходных блоков, один для каждого блока счетчика. Каждый выходной блок состоит из
Figure 00000012
цифр по основанию
Figure 00000013
, где
Figure 00000014
является конфигурируемым параметром, который должен быть выбран из интервала
Figure 00000015
. По причинам, которые объясняются ниже, каждый блок счетчика составляет
Figure 00000016
бит, вместо
Figure 00000017
бит, как в SP800-38A. Механизм создания выходных блоков также описывается ниже.
[0090] Чтобы зашифровать открытый текст
Figure 00000018
длиной
Figure 00000019
, при
Figure 00000020
, генерируется столько выходных блоков, сколько необходимо (но не более), так что общее число цифр по основанию
Figure 00000013
в выходных блоках составляет по меньшей мере
Figure 00000021
, т.е. мы вычисляем уникальные целые числа
Figure 00000022
и
Figure 00000023
, так что
Figure 00000024
и
Figure 00000025
, так что
Figure 00000026
, и генерируем выходные блоки
Figure 00000027
. Затем каждая цифра
Figure 00000028
по основанию
Figure 00000013
открытого текста складывается, по модулю
Figure 00000029
, с
Figure 00000030
-ой цифрой по основанию
Figure 00000013
из конкатенации из выходных блоков,
Figure 00000031
, для формирования
Figure 00000032
-ой цифры зашифрованного текста:
[0091]
Figure 00000033
[0092] Поскольку
Figure 00000034
не может разделить
Figure 00000035
, то некоторые цифры последнего выходного блока,
Figure 00000036
могут быть проигнорированы. Последние
Figure 00000037
цифры по основанию
Figure 00000013
Figure 00000038
не используются.
[0093] Для расшифровки зашифрованного текста
Figure 00000039
длиной
Figure 00000040
, при
Figure 00000020
, генерируется столько выходных блоков, сколько необходимо (но не более), так что общее число цифр по основанию
Figure 00000013
в выходных блоках превышает
Figure 00000021
, что делается способом, аналогичным тому, что используется при шифровании. Затем из каждой цифры
Figure 00000041
по основанию
Figure 00000013
зашифрованного текста вычитается, по модулю
Figure 00000042
,
Figure 00000030
-ая цифра по основанию
Figure 00000013
из конкатенации из выходных блоков,
Figure 00000043
, для формирования
Figure 00000032
-ой цифры открытого текста:
[0094]
Figure 00000033
[0095] Применительно к шифрованию с сохранением формата, как для самого режима Счетчика, последовательность блоков счетчика должна обладать свойством, при котором каждый блок в последовательности отличается от каждого другого блока. Данное условие не ограничивается единственным шифрованием: по всем сообщениям, которые шифруются при заданном ключе
Figure 00000044
, все счетчики должны быть отдельными. SP800-38A описывает способы для генерирования счетчиков.
[0096] При условии блочного шифра CIPH с длиной
Figure 00000045
блока, ключа
Figure 00000046
для CIPH,
Figure 00000047
битного счетчика
Figure 00000048
, натурального числа
Figure 00000049
, которое является основанием открытого текста, который должен быть зашифрован, и целого числа
Figure 00000050
при
Figure 00000051
, выходной блок, состоящий из
Figure 00000052
цифр по основанию
Figure 00000013
, создается следующим образом:
[0097] Начальное значение 7-битного счетчика,
Figure 00000053
, устанавливается равным 0. Затем CIPH
Figure 00000054
применяется к
Figure 00000055
для создания блока
Figure 00000056
из
Figure 00000057
бит.
Figure 00000058
интерпретируется как целое число в интервале
Figure 00000059
, и если
Figure 00000060
, тогда он принимается, в противном случае
Figure 00000061
увеличивается и CIPH
Figure 00000054
применяется вновь к
Figure 00000055
, и т.д., до тех пор, пока
Figure 00000062
не будет принято или
Figure 00000063
не станет равно 127. Если
Figure 00000064
=127, возникает ошибка, в противном случае
Figure 00000065
преобразуется к основанию
Figure 00000066
и является выходным блоком с
Figure 00000067
цифрами по основанию
Figure 00000068
, возможно с ведущими нулями. В предположении, что CIPH
Figure 00000069
является псевдослучайной перестановкой, вероятность на каждой итерации того, что
Figure 00000070
будет принят, составляет по меньшей мере 0,5, а вероятность того, что возникнет ошибка, составляет самое большое 2-128. Представленный ниже псевдокод описывает данный алгоритм:
i=0
Входной_Блок=Si║T;
max_B=(n^k)*((2^b)div(n^k));
B=CIPH(K, Входной_Блок);
пока ((AsInteger(B)≥max_B) И (i<127)){
i=i+1
Входной_Блок=Si║T;
B=CIPH(K, Входной_Блок);
};
если(i=127) возврат ОШИБКА;
Выходной_Блок=Convert(B,k,n);
Возврат Выходной_Блок;
[0098] Здесь предполагается, что
Figure 00000071
перечисляет 128 разных 7-битных комбинаций, что функция «AsInteger» берет строку из
Figure 00000072
бит
Figure 00000073
и преобразует ее в целое число
Figure 00000074
, а «Convert» преобразует
Figure 00000075
в
Figure 00000076
цифр по основанию
Figure 00000077
, с ведущими нулями, при необходимости:
Convert(B,k,n){
M=AsInteger(B)
для (i=1;i≤k;i++){
D[i]=M mod n;
M=M div n;
};
возврат D;
}
[0099] Максимальное значение для
Figure 00000078
, т.е. битовая длина наиболее длинного открытого текста, который может быть зашифрован, составляет
Figure 00000079
.
[0100] Верхняя граница
Figure 00000080
для
Figure 00000081
, интерпретируемая в качестве целого числа, выбирается как наибольшее возможное кратное
Figure 00000082
, что позволяет равномерно выделять число из
Figure 00000083
цифр по основанию
Figure 00000084
из него, предполагая однородным распределение
Figure 00000085
.
[0101] Фиг. 7 является блок-схемой, иллюстрирующей реализацию шифрования с сохранением формата в соответствии с вариантом осуществления. Операции, описываемые со ссылкой на Фиг. 7, могут быть выполнены, например, устройством доступа или хостом. На этапе 702 считывается PAN. PAN может считываться устройством 104 доступа из платежного устройства 102. В качестве альтернативы PAN может считываться из поля PAN сообщения запроса авторизации.
[0102] На этапе 704 по меньшей мере часть PAN шифруется таким образом, что длина зашифрованного PAN равна длине первоначального PAN. PAN может шифроваться устройством 104 доступа или хост-сервером 108 торговца. На этапе 706 зашифрованный PAN может быть записан в поле PAN запроса авторизации. На этапе 708 дата истечения срока действия может быть считана из поля даты истечения срока действия сообщения запроса авторизации (или из платежного устройства). На этапе 710 измененная дата истечения срока действия может быть записана в сообщение запроса авторизации. Измененная дата истечения срока действия может генерироваться посредством, например, добавления числа к части года первоначальной даты истечения срока действия. Число, добавленное к первоначальной дате истечения срока действия, может быть числом между 5-99, как, например, число между 10 и 50, например 40. Следует иметь в виду, что альтернативные алгоритмы, такие как вычитание числа из первоначальной даты истечения срока действия, могут быть использованы.
[0103] Фиг. 8 является блок-схемой, иллюстрирующей интерпретацию данных для определения того, было ли применено шифрование с сохранением формата. Операции, описанные со ссылкой на Фиг. 8, могут выполняться, например, хост-сервером 108 торговца, сетью 112-116 обработки платежей, эмитентом, эквайером и т.д. На этапе 800 принимается сообщение запроса авторизации. Например, сообщение запроса авторизации может быть принято хост-сервером 108 торговца или сетью обработки платежей. В ромбе 802 решений может определяться, является ли часть года даты срока истечения действия, считанная из поля даты истечения срока действия сообщения запроса авторизации, меньше конкретного числа лет от текущей даты, например, 20 лет от текущей даты. Если год истечения срока действия меньше 20 лет с текущей даты, то отсутствует сигнал для шифрования с сохранением формата в сообщении запроса авторизации, как указывается на этапе 804. Если дата истечения срока действия находится дальше 20 лет от текущей даты, то незашифрованные данные PAN могут быть считаны из поля PAN, как указывается на этапе 806. Незашифрованные данные PAN могут быть использованы для маршрутизации (например, посредством хост-сервера 108 торговца), обнаружения мошенничества, определения авторизации или иных целей.
КОМПЬЮТЕРНАЯ СИСТЕМА
[0104] Фиг. 9 является иллюстративной высокоуровневой структурной схемой компьютерной системы, которая может быть использована для реализации любого из объектов или компонентов описанных выше (например, устройства доступа, хоста, сети обработки платежей, процессора эквайера, и т.д.). Подсистемы, показанные на Фиг. 9, взаимосвязаны через системную шину 902. Дополнительные подсистемы, такие как принтер 904, клавиатура 906, несъемный диск 908, и монитор 910 связаны с адаптером 912 дисплея. Периферийные устройства и устройства ввода/вывода (I/O), которые связаны с контроллером 914 I/O, могут быть соединены с компьютерной системой посредством любого количества средств, известных в соответствующей области техники, таких как последовательный порт 916. Например, последовательный порт 916 или внешний интерфейс 918 может быть использован для соединения компьютерного устройства с глобальной сетью, такой как Интернет, устройством ввода типа мышь, или сканером. Обеспечение взаимосвязи через системную шину 902 позволяет центральному процессору 920 осуществлять связь с каждой подсистемой и управлять исполнением инструкций из системной памяти 922 или фиксированного диска 908, как, впрочем, и осуществлять обмен информацией между подсистемами. Системная память 922 и/или фиксированный диск 908 могут воплощать машиночитаемый носитель информации.
[0105] Как описано, изобретательский сервис может задействовать реализацию одной или более функций, процессов, операций или этапов способа. В некоторых вариантах осуществления функции, процессы, операции или этапы способа могут быть реализованы в результате исполнения набора инструкций или кода программного обеспечения посредством приемлемым образом запрограммированного вычислительного устройства, микропроцессора, процессора данных или подобного. Набор инструкций или код программного обеспечения может храниться в памяти или другом виде элемента хранения данных, доступ к которому может быть получен посредством вычислительного устройства, микропроцессора и т.д. В других вариантах осуществления, функции, процессы, операции или этапы способа могут быть реализованы посредством встроенного программного обеспечения или выделенного процессора, интегральной микросхемы и т.д.
[0106] Следует понимать, что настоящее изобретение, как описано выше, может быть реализовано в виде логики управления, использующей компьютерное программное обеспечение в модульном или комплексном виде. На основании предоставленного в данном документе раскрытия и идей специалисту в соответствующей области станут известны и понятны другие варианты и/или способы для реализации настоящего изобретения, используя аппаратное обеспечение и сочетание аппаратного обеспечения и программного обеспечения.
[0107] Любой из компонентов или функций программного обеспечения, описанного в данной заявке, может быть реализован в качестве кода программного обеспечения, который должен исполняться процессором, используя любой приемлемый компьютерный язык, такой как, например, Java, C++ или Perl, используя, например, традиционные или объектно-ориентированные методики. Код программного обеспечения может быть сохранен в качестве ряда инструкций или команд на машиночитаемом носителе информации, таком как оперативное запоминающее устройство (RAM), постоянное запоминающее устройство (ROM), магнитный носитель информации, такой как жесткий диск или гибкий диск, или оптический носитель информации, такой как CD-ROM. Любой такой машиночитаемый носитель информации может размещаться в или внутри одного вычислительного устройства и может быть представлен на или в разных вычислительных устройствах в системе или сети.
[0108] Несмотря на то, что примерные варианты осуществления были подробно описаны и показаны на сопроводительных чертежах, следует понимать, что такие варианты осуществления являются лишь иллюстративными и не предназначены ограничивать более широкое изобретение и что данное изобретение не должно ограничиваться конкретными показанными и описанными компоновками и конструкциями, поскольку различные другие модификации могут быть очевидны специалистам в соответствующей области.
[0109] Используемые в данном документе формы единственного числа означают «по меньшей мере один» до тех пор, пока конкретно не указано обратное.

Claims (66)

1. Способ защиты данных, ассоциированных с транзакцией, содержащий этапы, на которых:
принимают посредством устройства доступа личный идентификационный номер (PIN) и уязвимые данные, включающие в себя идентификатор счета;
шифруют посредством устройства доступа PIN, при этом шифрование PIN использует первый вариант ключа шифрования, основанный на исходном ключе;
шифруют посредством устройства доступа уязвимые данные, включающие в себя идентификатор счета, при этом зашифрованный идентификатор счета имеет тот же формат, что и идентификатор счета, и поднабор цифр зашифрованного идентификатора счета представляет собой зашифрованные цифры идентификатора счета;
записывают зашифрованный идентификатор счета в поле сообщения запроса авторизации, причем поле предназначено для приема идентификатора счета;
используют элемент данных сообщения запроса авторизации в качестве сигнала для идентификации наличия зашифрованного идентификатора счета в сообщении запроса авторизации; и
передают хост-серверу сообщение запроса авторизации, включающее в себя зашифрованный PIN и зашифрованные уязвимые данные.
2. Способ по п. 1, в котором исходный ключ генерируется посредством схемы управления ключами с извлекаемым уникальным ключом для каждой транзакции (DUKPT).
3. Способ по п. 1, в котором по меньшей мере одно из следующего: PIN и уязвимые данные, шифруются, используя Алгоритм Шифрования Трехкратного DES (TDEA).
4. Способ по п. 1, в котором уязвимые данные дополнительно включают в себя по меньшей мере одно из следующего: имя держателя карты, адрес держателя карты, и дискреционные данные.
5. Способ по п. 1, в котором поднабор дискреционных данных остается незашифрованным, когда дискреционные данные включаются в зашифрованные уязвимые данные.
6. Способ по п. 1, в котором шифрование уязвимых данных включает в себя шифрование, используя второй вариант ключа шифрования, основанный на исходном ключе.
7. Способ по п. 6, в котором идентификатор счета представляет собой личный номер счета.
8. Способ по п. 6, в котором поле даты истечения срока действия сообщения запроса авторизации переписывается на измененную дату истечения срока действия, для указания того, что сообщение запроса авторизации содержит зашифрованный идентификатор счета.
9. Способ по п. 1, в котором устройство доступа является терминалом точки продаж.
10. Способ по п. 1, в котором устройство доступа принимает информацию, ассоциированную с транзакцией электронной коммерции.
11. Способ защиты данных, ассоциированных с транзакцией, содержащий этапы, на которых:
принимают посредством хост-сервера сообщение запроса авторизации, при этом сообщение запроса авторизации включает в себя зашифрованные уязвимые данные;
дешифруют посредством модуля безопасности, соединенного с возможностью осуществления связи с сервером торговца, зашифрованные уязвимые данные;
повторно шифруют посредством модуля безопасности дешифрованные уязвимые данные, при этом повторное шифрование уязвимых данных использует первый ключ шифрования зоны уязвимых данных, ассоциированный с первой сетью обработки платежей; и
передают посредством хост-сервера первое переведенное сообщение запроса авторизации первой сети обработки платежей, при этом переведенное сообщение запроса авторизации включает в себя повторно зашифрованные уязвимые данные.
12. Способ по п. 11, в котором сообщение запроса авторизации дополнительно включает в себя зашифрованный PIN, причем способ дополнительно содержит этапы, на которых:
дешифруют посредством модуля безопасности зашифрованный PIN; и
повторно шифруют посредством модуля безопасности дешифрованный PIN, при этом повторное шифрование PIN использует первый ключ шифрования зоны PIN, ассоциированный с первой сетью обработки платежей; и
при этом первое переведенное сообщение запроса авторизации включает в себя повторно зашифрованный PIN.
13. Способ по п. 12, в котором модуль безопасности выполнен с возможностью передачи второго переведенного сообщения запроса авторизации второй сети обработки платежей, при этом второй ключ шифрования зоны PIN используется для повторного шифрования PIN для второго переведенного сообщения запроса авторизации и второй ключ шифрования зоны уязвимых данных используется для повторного шифрования уязвимых данных для второго сообщения запроса авторизации.
14. Способ по п. 11, в котором зашифрованный PIN шифруется, используя первый вариант ключа шифрования, основанный на исходном ключе, а зашифрованные уязвимые данные шифруются, используя второй вариант ключа шифрования, основанный на исходном ключе.
15. Способ по п. 14, в котором исходный ключ генерируется посредством схемы управления ключами с извлекаемым уникальным ключом для каждой транзакции (DUKPT).
16. Способ по п. 11, в котором устройство безопасности является модулем безопасности с защитой от вмешательства.
17. Способ по п. 11, в котором устройство безопасности является модулем безопасности аппаратного обеспечения.
18. Способ по п. 11, в котором уязвимые данные дополнительно включают в себя по меньшей мере одно из следующего: имя держателя карты, адрес держателя карты, и дискреционные данные.
19. Система защиты данных, ассоциированных с транзакцией, содержащая:
процессор; и
машиночитаемый носитель информации, связанный с процессором, при этом машиночитаемый носитель информации содержит код, исполняемый процессором для реализации способа маршрутизации транзакций, причем способ содержит этапы, на которых:
шифруют посредством устройства доступа личный идентификационный номер (PIN), при этом шифрование PIN использует первый вариант ключа шифрования, основанный на исходном ключе;
шифруют посредством устройства доступа уязвимые данные, включающие в себя идентификатор счета, при этом зашифрованный идентификатор счета имеет тот же формат, что и идентификатор счета, и поднабор цифр зашифрованного идентификатора счета представляет собой зашифрованные цифры идентификатора счета;
записывают зашифрованный идентификатор счета в поле сообщения запроса авторизации, причем поле предназначено для приема идентификатора счета;
используют элемент данных сообщения запроса авторизации в качестве сигнала для идентификации наличия зашифрованного идентификатора счета в сообщении запроса авторизации; и
передают хост-серверу сообщение запроса авторизации, включающее в себя зашифрованный PIN и зашифрованные уязвимые данные.
20. Система по п. 19, в которой процессор является криптопроцессором безопасности.
21. Система по п. 19, при этом система включает в себя модуль безопасности с защитой от вмешательства.
22. Система защиты данных, ассоциированных с транзакцией, содержащая:
процессор; и
машиночитаемый носитель информации, связанный с процессором, при этом машиночитаемый носитель информации содержит код, исполняемый процессором для реализации способа, содержащего этапы, на которых:
принимают посредством хост-сервера сообщение запроса авторизации, при этом сообщение запроса авторизации включает в себя зашифрованные уязвимые данные;
дешифруют посредством модуля безопасности, соединенного с возможностью осуществления связи с сервером торговца, зашифрованные уязвимые данные;
повторно шифруют посредством модуля безопасности дешифрованные уязвимые данные, при этом повторное шифрование уязвимых данных использует первый ключ шифрования зоны уязвимых данных, ассоциированный с первой сетью обработки платежей; и
передают посредством хост-сервера первое переведенное сообщение запроса авторизации первой сети обработки платежей, при этом переведенное сообщение запроса авторизации включает в себя повторно зашифрованные уязвимые данные.
23. Система по п. 22, в которой сообщение запроса авторизации дополнительно включает в себя зашифрованный PIN, причем машиночитаемый носитель информации дополнительно содержит код, исполняемый процессором для реализации способа, содержащего этапы, на которых:
дешифруют посредством модуля безопасности зашифрованный PIN; и
повторно шифруют посредством модуля безопасности дешифрованный PIN, при этом повторное шифрование PIN использует первый ключ шифрования зоны PIN, ассоциированный с первой сетью обработки платежей; и
при этом первое переведенное сообщение запроса авторизации включает в себя повторно зашифрованный PIN.
24. Система по п. 22, в которой модуль безопасности выполнен с возможностью передачи второго переведенного сообщения запроса авторизации второй сети обработки платежей, при этом второй ключ шифрования зоны PIN используется для повторного шифрования PIN для второго переведенного сообщения запроса авторизации и второй ключ шифрования зоны уязвимых данных используется для повторного шифрования уязвимых данных для второго сообщения запроса авторизации.
25. Система по п. 22, в которой процессор является криптопроцессором безопасности.
26. Система по п. 22, при этом система включает в себя модуль безопасности с защитой от вмешательства.
27. Система по п. 22, при этом система включает в себя модуль безопасности аппаратного обеспечения.
28. Способ защиты данных, ассоциированных с транзакцией, содержащий этапы, на которых:
принимают данные, ассоциированные с идентификатором личного счета (PAI);
шифруют посредством устройства доступа PAI, при этом зашифрованный PAI имеет тот же формат, что и у PAI;
записывают зашифрованный PAI в поле сообщения запроса авторизации, при этом поле предназначено для приема PAI, причем PAI является первичным номером счета (PAN), и поднабор цифр зашифрованного PAN в сообщении запроса авторизации представляет собой зашифрованные цифры PAN;
используют элемент данных сообщения запроса авторизации в качестве сигнала для идентификации наличия зашифрованного PAI в сообщении запроса авторизации; и
передают сообщение запроса авторизации.
29. Способ по п. 28, в котором первые шесть цифр зашифрованного PAN являются точно такими же, что и первые шесть цифр незашифрованного PAN, и при этом последние четыре цифры зашифрованного PAN являются точно такими же, что и последние шесть цифр незашифрованного PAN.
30. Способ по п. 28, дополнительно содержащий этап, на котором вычисляют значение для назначенной цифры зашифрованного PAN таким образом, что последняя цифра незашифрованного PAN точно такая же, что и последняя цифра зашифрованного PAN, и при этом последняя цифра зашифрованного PAN является действительной контрольной цифрой для зашифрованного PAN.
31. Способ по п. 30, в котором назначенная цифра является двенадцатой цифрой зашифрованного PAN.
32. Способ по п. 28, в котором сообщение запроса авторизации включает в себя дату истечения срока действия, и при этом поле даты истечения срока действия сообщения запроса авторизации переписывается на измененную дату истечения срока действия, когда поле PAI сообщения запроса авторизации содержит зашифрованный PAI.
RU2014132162A 2012-01-05 2013-01-07 Защита данных с переводом RU2631983C2 (ru)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201261583550P 2012-01-05 2012-01-05
US61/583,550 2012-01-05
US201261607546P 2012-03-06 2012-03-06
US61/607,546 2012-03-06
US201261704428P 2012-09-21 2012-09-21
US61/704,428 2012-09-21
PCT/US2013/020580 WO2013103991A1 (en) 2012-01-05 2013-01-07 Data protection with translation

Related Child Applications (1)

Application Number Title Priority Date Filing Date
RU2017131424A Division RU2017131424A (ru) 2012-01-05 2013-01-07 Защита данных с переводом

Publications (2)

Publication Number Publication Date
RU2014132162A RU2014132162A (ru) 2016-02-27
RU2631983C2 true RU2631983C2 (ru) 2017-09-29

Family

ID=48745484

Family Applications (2)

Application Number Title Priority Date Filing Date
RU2014132162A RU2631983C2 (ru) 2012-01-05 2013-01-07 Защита данных с переводом
RU2017131424A RU2017131424A (ru) 2012-01-05 2013-01-07 Защита данных с переводом

Family Applications After (1)

Application Number Title Priority Date Filing Date
RU2017131424A RU2017131424A (ru) 2012-01-05 2013-01-07 Защита данных с переводом

Country Status (6)

Country Link
US (3) US10147089B2 (ru)
EP (2) EP2801061B1 (ru)
CN (2) CN109508983A (ru)
RU (2) RU2631983C2 (ru)
SG (1) SG11201403861XA (ru)
WO (1) WO2013103991A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2726144C1 (ru) * 2019-11-25 2020-07-09 Валерий Алексеевич Степанов Устройство криптографической защиты информации, передаваемой по сетям связи

Families Citing this family (148)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US9010630B2 (en) * 2007-12-24 2015-04-21 Dynamics Inc. Systems and methods for programmable payment cards and devices with loyalty-based payment applications
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
WO2011088109A2 (en) 2010-01-12 2011-07-21 Visa International Service Association Anytime validation for verification tokens
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
CA2817212C (en) 2010-11-10 2016-08-23 Smart Hub Pte. Ltd. Method of performing a financial transaction via unsecured public telecommunication infrastructure and an apparatus for same
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
WO2012112822A2 (en) 2011-02-16 2012-08-23 Visa International Service Association Snap mobile payment apparatuses, methods and systems
SG193510A1 (en) 2011-02-22 2013-10-30 Visa Int Service Ass Universal electronic payment apparatuses, methods and systems
CN103503010B (zh) 2011-03-04 2017-12-29 维萨国际服务协会 支付能力结合至计算机的安全元件
WO2012142045A2 (en) 2011-04-11 2012-10-18 Visa International Service Association Multiple tokenization for authentication
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
WO2013006725A2 (en) 2011-07-05 2013-01-10 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9704155B2 (en) 2011-07-29 2017-07-11 Visa International Service Association Passing payment tokens through an hop/sop
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
RU2631983C2 (ru) 2012-01-05 2017-09-29 Виза Интернэшнл Сервис Ассосиэйшн Защита данных с переводом
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US9830595B2 (en) 2012-01-26 2017-11-28 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
WO2013166501A1 (en) 2012-05-04 2013-11-07 Visa International Service Association System and method for local data conversion
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
WO2014043278A1 (en) 2012-09-11 2014-03-20 Visa International Service Association Cloud-based virtual wallet nfc apparatuses, methods and systems
US9390412B2 (en) 2012-10-16 2016-07-12 Visa International Service Association Dynamic point of sale system integrated with reader device
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US10304047B2 (en) 2012-12-07 2019-05-28 Visa International Service Association Token generating component
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
SG11201509386UA (en) 2013-05-15 2015-12-30 Visa Int Service Ass Mobile tokenization hub
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
CN113469670B (zh) 2013-07-24 2024-04-05 维萨国际服务协会 使用令牌确保数据传送风险的系统和方法
AU2014294613B2 (en) 2013-07-26 2017-03-16 Visa International Service Association Provisioning payment credentials to a consumer
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
CN114819961A (zh) 2013-08-08 2022-07-29 维萨国际服务协会 用于为移动设备供应支付凭证的方法和系统
US10878414B2 (en) * 2013-09-30 2020-12-29 Apple Inc. Multi-path communication of electronic device secure element data for online payments
US11748746B2 (en) 2013-09-30 2023-09-05 Apple Inc. Multi-path communication of electronic device secure element data for online payments
JP6386567B2 (ja) 2013-10-11 2018-09-05 ビザ インターナショナル サービス アソシエーション ネットワーク・トークン・システム
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
BR112016014106A2 (pt) 2013-12-19 2017-08-08 Visa Int Service Ass Método para intensificar a segurança de um dispositivo de comunicação, e, dispositivo de comunicação
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
EP3120593B1 (en) * 2014-03-19 2018-12-12 Bluefin Payment Systems, LLC Systems and methods for creating fingerprints of encryption devices
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
US20170039557A1 (en) * 2014-04-28 2017-02-09 Hewlett Packard Enterprise Development Lp Virtual point of sale
SG11201608973TA (en) 2014-05-01 2016-11-29 Visa Int Service Ass Data verification using access device
KR20160146784A (ko) 2014-05-05 2016-12-21 비자 인터네셔널 서비스 어소시에이션 토큰 도메인 제어를 위한 시스템 및 방법
US10070310B2 (en) * 2014-05-08 2018-09-04 Visa International Service Association Method and system for provisioning access data to mobile device
US10959093B2 (en) 2014-05-08 2021-03-23 Visa International Service Association Method and system for provisioning access data to mobile device
EP3146747B1 (en) 2014-05-21 2020-07-01 Visa International Service Association Offline authentication
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
EP3172886A1 (en) * 2014-07-23 2017-05-31 Diebold Self-Service Systems Division of Diebold, Inc. Encrypting pin receiver
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10326803B1 (en) * 2014-07-30 2019-06-18 The University Of Tulsa System, method and apparatus for network security monitoring, information sharing, and collective intelligence
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
EP3198907B1 (en) 2014-09-26 2019-04-10 Visa International Service Association Remote server encrypted data provisioning system and methods
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
SG11201702763TA (en) 2014-11-26 2017-05-30 Visa Int Service Ass Tokenization request via access device
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
CN107005563B (zh) 2014-12-12 2021-03-30 维萨国际服务协会 用于机器对机器装置的供应平台
KR102323805B1 (ko) * 2014-12-24 2021-11-10 십일번가 주식회사 웹 기반 인증 결제 장치, 웹 기반 인증 결제 방법, 웹 기반 인증 결제 시스템 및 컴퓨터 프로그램이 기록된 기록매체
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
SG10201908338TA (en) 2015-04-10 2019-10-30 Visa Int Service Ass Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
US20160335650A1 (en) 2015-05-15 2016-11-17 Mastercard International Incorporated Systems and methods for generating aggregated merchant analytics for a sector location
WO2016197225A1 (en) * 2015-06-09 2016-12-15 Datex Inc. Peripheral bus security interface and method
CN105046489A (zh) * 2015-06-26 2015-11-11 深圳国微技术有限公司 一种移动支付方法、装置及系统
US11308485B2 (en) * 2016-07-15 2022-04-19 Paypal, Inc. Processing a transaction using electronic tokens
US9825946B2 (en) * 2015-08-27 2017-11-21 Mastercard International Incorporated Method and system for enhanced validation of cryptograms in cloud-based systems
WO2017044540A1 (en) * 2015-09-08 2017-03-16 Mastercard International Incorporated Generating aggregated merchant analytics using origination location of online transactions
WO2017066792A1 (en) 2015-10-15 2017-04-20 Visa International Service Association Instant token issuance system
US10664843B2 (en) 2015-12-04 2020-05-26 Visa International Service Association Unique code for token verification
AU2017206119B2 (en) 2016-01-07 2020-10-29 Visa International Service Association Systems and methods for device push provisioning
CA3007348A1 (en) * 2016-01-11 2017-07-20 Visa International Service Association Fast format-preserving encryption for variable length data
AU2017214412A1 (en) 2016-02-01 2018-06-28 Visa International Service Association Systems and methods for code display and use
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
CN109074578A (zh) 2016-04-19 2018-12-21 维萨国际服务协会 用于执行推送交易的系统和方法
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
RU2018144220A (ru) 2016-06-03 2020-07-09 Виза Интернэшнл Сервис Ассосиэйшн Система управления субтокенами для подключенных устройств
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
AU2017281938A1 (en) 2016-06-24 2018-10-25 Visa International Service Association Unique token authentication cryptogram
BR112018076196A2 (pt) 2016-07-11 2019-03-26 Visa International Service Association método, e, dispositivos de comunicação portátil e de acesso.
CA3026224A1 (en) 2016-07-19 2018-01-25 Visa International Service Association Method of distributing tokens and managing token relationships
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
AU2016428201A1 (en) 2016-10-28 2019-02-14 Visa International Service Association System for data set translation of accounts
CN110036386B (zh) 2016-11-28 2023-08-22 维萨国际服务协会 供应到应用程序的访问标识符
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
US11587073B1 (en) * 2017-12-15 2023-02-21 Worldpay, Llc Systems and methods for encryption and decryption service for electronic transaction monitoring and reporting
US11921615B2 (en) * 2017-12-21 2024-03-05 Mastercard International Corporation Computer-implemented methods, computer-readable media and electronic devices for processing test electronic transactions
EP3762844A4 (en) 2018-03-07 2021-04-21 Visa International Service Association SECURE REMOTE TOKEN RELEASE WITH ONLINE AUTHENTICATION
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
US11887080B2 (en) 2018-06-18 2024-01-30 First Data Corporation Instant digital issuance
US20190385164A1 (en) * 2018-06-18 2019-12-19 First Data Corporation Instant digital issuance
WO2020036608A1 (en) * 2018-08-17 2020-02-20 Visa International Service Association Techniques for securely communicating sensitive data
US11777934B2 (en) 2018-08-22 2023-10-03 Visa International Service Association Method and system for token provisioning and processing
US11551208B2 (en) 2018-10-04 2023-01-10 Verifone, Inc. Systems and methods for point-to-point encryption compliance
SG11202103377WA (en) 2018-10-08 2021-04-29 Visa Int Service Ass Techniques for token proximity transactions
WO2020102484A1 (en) 2018-11-14 2020-05-22 Visa International Service Association Cloud token provisioning of multiple tokens
CN113316765B (zh) 2019-01-09 2022-11-04 维萨国际服务协会 用于网络绑定代理重新加密和pin转换的方法、系统和计算机程序产品
US11748744B2 (en) 2019-04-03 2023-09-05 First Data Corporation Source independent consistent tokenization
US11144673B2 (en) 2019-04-04 2021-10-12 Bank Of America Corporation Centralized system for sensitive data conversion
SG11202108626QA (en) 2019-05-17 2021-09-29 Visa Int Service Ass Virtual access credential interaction system and method
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11223470B1 (en) 2020-03-06 2022-01-11 Wells Fargo Bank, N.A. Post-quantum cryptography side chain
US11995194B1 (en) 2020-03-06 2024-05-28 Wells Fargo Bank, N.A. Self-contained encrypted data and decryption application for third party data storage and data dissemination
EP4136575A4 (en) * 2020-04-16 2023-06-14 Visa International Service Association COMPUTER SYSTEM, METHOD AND PRODUCT-PROGRAM FOR SCRAMBLING SENSITIVE DATA
EP4016424A1 (en) * 2020-12-18 2022-06-22 Sita Information Networking Computing USA, Inc. Payment processing system and method therefor
WO2022130347A1 (en) 2020-12-18 2022-06-23 Sita Information Networking Computing Usa, Inc. Payment processing system and method therefor
CN112583592A (zh) * 2020-12-29 2021-03-30 湖南万慧通科技有限公司 一种加密系统的工作方法
US20230089724A1 (en) * 2021-09-17 2023-03-23 Micro Focus Llc Method and Apparatus for Protecting Numbers and Strings Using Format-Preserving Encryption with Automatic Precision
US20230102292A1 (en) * 2021-09-29 2023-03-30 Moesif, Inc. Secure management of application programming interface (api) request information
US12021847B2 (en) 2022-05-03 2024-06-25 Capital One Services, Llc Secure data exchange using format-preserving encryption
WO2023229571A1 (en) * 2022-05-23 2023-11-30 Visa International Service Association Secure and privacy preserving message routing system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6366682B1 (en) * 1994-11-28 2002-04-02 Indivos Corporation Tokenless electronic transaction system
US20040182921A1 (en) * 2000-05-09 2004-09-23 Dickson Timothy E. Card reader module with account encryption
US20060049256A1 (en) * 2004-09-07 2006-03-09 Clay Von Mueller Transparently securing data for transmission on financial networks
WO2010141501A2 (en) * 2009-06-02 2010-12-09 Voltage Security, Inc. Purchase transaction system with encrypted payment card data
US20100318468A1 (en) * 2009-06-16 2010-12-16 Carr Robert O Tamper-Resistant Secure Methods, Systems and Apparatuses for Credit and Debit Transactions
US20110246315A1 (en) * 2010-04-05 2011-10-06 Terence Spies System for structured encryption of payment card track data

Family Cites Families (471)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4423287A (en) 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US5228084A (en) * 1991-02-28 1993-07-13 Gilbarco, Inc. Security apparatus and system for retail environments
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5671279A (en) 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
US5781438A (en) 1995-12-19 1998-07-14 Pitney Bowes Inc. Token generation process in an open metering system
US6044360A (en) 1996-04-16 2000-03-28 Picciallo; Michael J. Third party credit card
US5987140A (en) 1996-04-26 1999-11-16 Verifone, Inc. System, method and article of manufacture for secure network electronic payment and credit collection
US5745576A (en) 1996-05-17 1998-04-28 Visa International Service Association Method and apparatus for initialization of cryptographic terminal
US6253027B1 (en) 1996-06-17 2001-06-26 Hewlett-Packard Company System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture
US5850446A (en) 1996-06-17 1998-12-15 Verifone, Inc. System, method and article of manufacture for virtual point of sale processing utilizing an extensible, flexible architecture
US5987132A (en) 1996-06-17 1999-11-16 Verifone, Inc. System, method and article of manufacture for conditionally accepting a payment method utilizing an extensible, flexible architecture
WO1997049055A1 (en) 1996-06-17 1997-12-24 Verifone, Inc. A system, method and article of manufacture for a virtual point of sale processing utilizing a multichannel, extensible, flexible architecture
US6373950B1 (en) 1996-06-17 2002-04-16 Hewlett-Packard Company System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture
US6119105A (en) 1996-06-17 2000-09-12 Verifone, Inc. System, method and article of manufacture for initiation of software distribution from a point of certificate creation utilizing an extensible, flexible architecture
WO1998005011A2 (en) 1996-07-31 1998-02-05 Verifone, Inc. A system, method and article of manufacture for secure, stored value transactions over an open communication network utilizing an extensible, flexible architecture
US5978840A (en) 1996-09-26 1999-11-02 Verifone, Inc. System, method and article of manufacture for a payment gateway system architecture for processing encrypted payment transactions utilizing a multichannel, extensible, flexible architecture
US5931917A (en) 1996-09-26 1999-08-03 Verifone, Inc. System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser
US5913203A (en) 1996-10-03 1999-06-15 Jaesent Inc. System and method for pseudo cash transactions
US5953710A (en) 1996-10-09 1999-09-14 Fleming; Stephen S. Children's credit or debit card system
GB9624127D0 (en) 1996-11-20 1997-01-08 British Telecomm Transaction system
US5917913A (en) 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
US6175922B1 (en) 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
US8225089B2 (en) 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6061665A (en) 1997-06-06 2000-05-09 Verifone, Inc. System, method and article of manufacture for dynamic negotiation of a network payment framework
US5949044A (en) 1997-06-13 1999-09-07 Walker Asset Management Limited Partnership Method and apparatus for funds and credit line transfers
US7177835B1 (en) 1997-08-28 2007-02-13 Walker Digital, Llc Method and device for generating a single-use financial account number
US6163771A (en) 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
US6128391A (en) 1997-09-22 2000-10-03 Visa International Service Association Method and apparatus for asymetric key management in a cryptographic system
US6000832A (en) 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
US6014635A (en) 1997-12-08 2000-01-11 Shc Direct, Inc. System and method for providing a discount credit transaction network
US6098053A (en) 1998-01-28 2000-08-01 Citibank, N.A. System and method for performing an electronic financial transaction
US6385596B1 (en) 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6980670B1 (en) 1998-02-09 2005-12-27 Indivos Corporation Biometric tokenless electronic rewards system and method
US6636833B1 (en) 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US6422462B1 (en) 1998-03-30 2002-07-23 Morris E. Cohen Apparatus and methods for improved credit cards and credit card transactions
US6850916B1 (en) 1998-04-27 2005-02-01 Esignx Corporation Portable electronic charge and authorization devices and methods therefor
US7107246B2 (en) 1998-04-27 2006-09-12 Esignx Corporation Methods of exchanging secure messages
IL125826A (en) 1998-08-17 2001-05-20 Ur Jonathan Shem Method for preventing unauthorized use of credit cards in remote payments and an optional supplemental-code card for use therein
US6947908B1 (en) 1998-08-27 2005-09-20 Citibank, N.A. System and use for correspondent banking
WO2000022559A1 (en) 1998-08-27 2000-04-20 Citibank, N.A. System and use for correspondent banking
US8799153B2 (en) 1998-08-31 2014-08-05 Mastercard International Incorporated Systems and methods for appending supplemental payment data to a transaction message
US6327578B1 (en) 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US7571139B1 (en) 1999-02-19 2009-08-04 Giordano Joseph A System and method for processing financial transactions
CN1355910A (zh) * 1999-04-13 2002-06-26 奥比斯专利有限公司 个人-个人、个人-企业、银行-个人和银行-银行的财务往来系统
US6227447B1 (en) 1999-05-10 2001-05-08 First Usa Bank, Na Cardless payment system
US7194437B1 (en) 1999-05-14 2007-03-20 Amazon.Com, Inc. Computer-based funds transfer system
AU6061300A (en) 1999-06-30 2001-01-31 Ac Properties B.V. A system, method and article of manufacture for an electronic software distribution, post-download payment scheme with encryption capabilities
US7908216B1 (en) 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
AU6229000A (en) 1999-07-26 2001-02-13 Iprivacy Llc Electronic purchase of goods over a communication network including physical delivery while securing private and personal information
US8046305B1 (en) 1999-09-24 2011-10-25 Elavon, Inc. Gateway to transaction processing network
US6748367B1 (en) 1999-09-24 2004-06-08 Joonho John Lee Method and system for effecting financial transactions over a public network without submission of sensitive information
US8195565B2 (en) 1999-11-05 2012-06-05 Lead Core Fund, L.L.C. Systems and methods for point of interaction based policy routing of transactions
AU1598101A (en) 1999-11-10 2001-06-06 Serge M. Krasnyansky On-line payment system
US20030130955A1 (en) 1999-12-17 2003-07-10 Hawthorne William Mcmullan Secure transaction systems
US7426750B2 (en) 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
WO2001065502A2 (en) 2000-02-29 2001-09-07 E-Scoring, Inc. Systems and methods enabling anonymous credit transactions
TW550477B (en) 2000-03-01 2003-09-01 Passgate Corp Method, system and computer readable medium for Web site account and e-commerce management from a central location
US7865414B2 (en) 2000-03-01 2011-01-04 Passgate Corporation Method, system and computer readable medium for web site account and e-commerce management from a central location
AU2001243473A1 (en) 2000-03-07 2001-09-17 American Express Travel Related Services Company, Inc. System for facilitating a transaction
JP2003534585A (ja) 2000-03-15 2003-11-18 マスターカード インターナシヨナル インコーポレーテツド コンピュータネットワークを越える安全な支払い方法およびそのシステム
AU2001255222A1 (en) 2000-04-03 2001-10-15 Incogno Corporation Method of and system for effecting anonymous credit card purchases over the internet
US7376629B1 (en) 2000-04-03 2008-05-20 Incogno Corporation Method of and system for effecting anonymous credit card purchases over the internet
US20100228668A1 (en) 2000-04-11 2010-09-09 Hogan Edward J Method and System for Conducting a Transaction Using a Proximity Device and an Identifier
US6990470B2 (en) 2000-04-11 2006-01-24 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US20100223186A1 (en) 2000-04-11 2010-09-02 Hogan Edward J Method and System for Conducting Secure Payments
US7177848B2 (en) 2000-04-11 2007-02-13 Mastercard International Incorporated Method and system for conducting secure payments over a computer network without a pseudo or proxy account number
US7379919B2 (en) 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US8046256B2 (en) 2000-04-14 2011-10-25 American Express Travel Related Services Company, Inc. System and method for using loyalty rewards as currency
US20070129955A1 (en) 2000-04-14 2007-06-07 American Express Travel Related Services Company, Inc. System and method for issuing and using a loyalty point advance
CA2305249A1 (en) 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
US6592044B1 (en) 2000-05-15 2003-07-15 Jacob Y. Wong Anonymous electronic card for generating personal coupons useful in commercial and security transactions
AU2001265107A1 (en) 2000-05-26 2001-12-11 Interchecks, Llc Methods and systems for network based electronic purchasing system
US7237255B2 (en) 2000-06-16 2007-06-26 Entriq Inc. Method and system to dynamically present a payment gateway for content distributed via a network
US6891953B1 (en) 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
US6938019B1 (en) 2000-08-29 2005-08-30 Uzo Chijioke Chukwuemeka Method and apparatus for making secure electronic payments
WO2002019225A1 (en) 2000-09-01 2002-03-07 Infospace, Inc. Method and system for facilitating the transfer of funds utilizing a telephonic identifier
US7233920B1 (en) 2000-09-07 2007-06-19 Paymentech, L.P. System and apparatus for credit transaction data transmission
US20020073045A1 (en) 2000-10-23 2002-06-13 Rubin Aviel D. Off-line generation of limited-use credit card numbers
US7996288B1 (en) 2000-11-15 2011-08-09 Iprivacy, Llc Method and system for processing recurrent consumer transactions
US7562041B2 (en) 2001-01-09 2009-07-14 International Business Machines Corporation Method and apparatus for facilitating business processes
US6931382B2 (en) 2001-01-24 2005-08-16 Cdck Corporation Payment instrument authorization technique
US20020123972A1 (en) 2001-02-02 2002-09-05 Hodgson Robert B. Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
GB2372616A (en) 2001-02-23 2002-08-28 Hewlett Packard Co Transaction method and apparatus using two part tokens
US7292999B2 (en) 2001-03-15 2007-11-06 American Express Travel Related Services Company, Inc. Online card present transaction
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
WO2002077745A2 (en) 2001-03-26 2002-10-03 Wolfram Johannes Bernd Reiners Transaction authorisation system
US20020147913A1 (en) 2001-04-09 2002-10-10 Lun Yip William Wai Tamper-proof mobile commerce system
US7136840B2 (en) 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US8060448B2 (en) 2001-05-30 2011-11-15 Jones Thomas C Late binding tokens
JP4363800B2 (ja) 2001-06-11 2009-11-11 ソニー株式会社 電子商取引支援装置,電子商取引支援方法およびコンピュータプログラム
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US20060237528A1 (en) 2001-07-10 2006-10-26 Fred Bishop Systems and methods for non-traditional payment
US6990471B1 (en) * 2001-08-02 2006-01-24 Oracle International Corp. Method and apparatus for secure electronic commerce
US8737954B2 (en) 2001-08-21 2014-05-27 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
US7444676B1 (en) 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US7195154B2 (en) 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US6901387B2 (en) 2001-12-07 2005-05-31 General Electric Capital Financial Electronic purchasing method and apparatus for performing the same
US7805376B2 (en) 2002-06-14 2010-09-28 American Express Travel Related Services Company, Inc. Methods and apparatus for facilitating a transaction
US7472825B2 (en) * 2002-01-11 2009-01-06 Hand Held Products, Inc. Transaction terminal
US8190530B2 (en) 2002-01-30 2012-05-29 Visa U.S.A. Inc. Method and system for providing multiple services via a point-of-sale portal architecture
US7382637B1 (en) * 2002-02-01 2008-06-03 Netlogic Microsystems, Inc. Block-writable content addressable memory device
US7904360B2 (en) 2002-02-04 2011-03-08 Alexander William EVANS System and method for verification, authentication, and notification of a transaction
US9916581B2 (en) * 2002-02-05 2018-03-13 Square, Inc. Back end of payment system associated with financial transactions using card readers coupled to mobile devices
US20110084139A1 (en) 2009-10-13 2011-04-14 Mckelvey Jim Systems and methods for financial transaction through miniaturized card reader
US7890393B2 (en) 2002-02-07 2011-02-15 Ebay, Inc. Method and system for completing a transaction between a customer and a merchant
AUPS087602A0 (en) 2002-03-04 2002-03-28 Ong, Yong Kin (Michael) Electronic fund transfer system
KR20030074853A (ko) 2002-03-14 2003-09-22 주식회사 하렉스인포텍 휴대단말기를 이용한 상거래에서의 금융/id카드본인인증방법 및 그 장치
US8751391B2 (en) 2002-03-29 2014-06-10 Jpmorgan Chase Bank, N.A. System and process for performing purchase transactions using tokens
US20040210498A1 (en) 2002-03-29 2004-10-21 Bank One, National Association Method and system for performing purchase and other transactions using tokens with multiple chips
GB2387253B (en) 2002-04-03 2004-02-18 Swivel Technologies Ltd System and method for secure credit and debit card transactions
US20030191709A1 (en) 2002-04-03 2003-10-09 Stephen Elston Distributed payment and loyalty processing for retail and vending
US7707120B2 (en) 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
EP1504393A4 (en) 2002-04-23 2008-03-19 Clearing House Service Company PAYMENT IDENTIFICATION CODE AND PAYMENT SYSTEM THEREWITH
JP2004005643A (ja) 2002-05-30 2004-01-08 Internatl Business Mach Corp <Ibm> 定義されたパーティにより検証可能な匿名支払方法
US8412623B2 (en) 2002-07-15 2013-04-02 Citicorp Credit Services, Inc. Method and system for a multi-purpose transactional platform
US7209561B1 (en) 2002-07-19 2007-04-24 Cybersource Corporation System and method for generating encryption seed values
US20040127256A1 (en) 2002-07-30 2004-07-01 Scott Goldthwaite Mobile device equipped with a contactless smart card reader/writer
US7353382B2 (en) 2002-08-08 2008-04-01 Fujitsu Limited Security framework and protocol for universal pervasive transactions
US7606560B2 (en) 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US7801826B2 (en) 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7548621B1 (en) * 2002-09-26 2009-06-16 Ncr Corporation System and method for securing a base derivation key for use in injection of derived unique key per transaction devices
US7496527B2 (en) 2002-11-05 2009-02-24 Barmonger, Llc Remote purchasing system, method and program
US7107445B2 (en) * 2002-11-20 2006-09-12 International Business Machines Corporation Method and apparatus for secure processing of sensitive data
GB2396472A (en) 2002-12-18 2004-06-23 Ncr Int Inc System for cash withdrawal
US7827101B2 (en) 2003-01-10 2010-11-02 First Data Corporation Payment system clearing for transactions
TW200412524A (en) 2003-01-15 2004-07-16 Lee Fung Chi A small amount paying/receiving system
WO2004091170A2 (en) 2003-03-31 2004-10-21 Visa U.S.A. Inc. Method and system for secure authentication
US8082210B2 (en) 2003-04-29 2011-12-20 The Western Union Company Authentication for online money transfers
GB0318000D0 (en) 2003-07-31 2003-09-03 Ncr Int Inc Mobile applications
US7740168B2 (en) * 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US20050199709A1 (en) 2003-10-10 2005-09-15 James Linlor Secure money transfer between hand-held devices
US20050080730A1 (en) 2003-10-14 2005-04-14 First Data Corporation System and method for secure account transactions
US7567936B1 (en) 2003-10-14 2009-07-28 Paradox Technical Solutions Llc Method and apparatus for handling pseudo identities
US20050108178A1 (en) 2003-11-17 2005-05-19 Richard York Order risk determination
US7543739B2 (en) 2003-12-17 2009-06-09 Qsecure, Inc. Automated payment card fraud detection and location
JP5043442B2 (ja) 2004-01-20 2012-10-10 金 富 黄 ロック付き銀行コンピュータ口座システム
US7580898B2 (en) 2004-03-15 2009-08-25 Qsecure, Inc. Financial transactions with dynamic personal account numbers
US7584153B2 (en) 2004-03-15 2009-09-01 Qsecure, Inc. Financial transactions with dynamic card verification values
GB0407369D0 (en) 2004-03-31 2004-05-05 British Telecomm Trust tokens
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
WO2005119607A2 (en) 2004-06-03 2005-12-15 Tyfone, Inc. System and method for securing financial transactions
US20050269401A1 (en) 2004-06-03 2005-12-08 Tyfone, Inc. System and method for securing financial transactions
US8412837B1 (en) 2004-07-08 2013-04-02 James A. Roskind Data privacy
US7264154B2 (en) 2004-07-12 2007-09-04 Harris David N System and method for securing a credit account
US7746846B2 (en) 2004-07-15 2010-06-29 Broadcom Corporation Method and system for a gigabit Ethernet IP telephone chip with integrated security module
US7287692B1 (en) 2004-07-28 2007-10-30 Cisco Technology, Inc. System and method for securing transactions in a contact center environment
GB0420409D0 (en) 2004-09-14 2004-10-20 Waterleaf Ltd Online commercial transaction system and method of operation thereof
US7051929B2 (en) 2004-10-18 2006-05-30 Gongling Li Secure credit card having daily changed security number
US7548889B2 (en) 2005-01-24 2009-06-16 Microsoft Corporation Payment information security for multi-merchant purchasing environment for downloadable products
US20120089835A1 (en) * 2005-03-16 2012-04-12 Dt Labs, Llc System and Method for Automatic Authentication of an Item
JP2008541206A (ja) 2005-04-19 2008-11-20 マイクロソフト コーポレーション ネットワーク商取引
US20060235795A1 (en) 2005-04-19 2006-10-19 Microsoft Corporation Secure network commercial transactions
US7849020B2 (en) 2005-04-19 2010-12-07 Microsoft Corporation Method and apparatus for network transactions
US20080035738A1 (en) 2005-05-09 2008-02-14 Mullen Jeffrey D Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US7793851B2 (en) 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
WO2006135779A2 (en) 2005-06-10 2006-12-21 American Express Travel Related Services Company, Inc. System and method for mass transit merchant payment
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US8352376B2 (en) 2005-10-11 2013-01-08 Amazon Technologies, Inc. System and method for authorization of transactions
US8205791B2 (en) 2005-10-11 2012-06-26 National Payment Card Association Payment system and methods
US7853995B2 (en) 2005-11-18 2010-12-14 Microsoft Corporation Short-lived certificate authority service
US7979569B2 (en) 2005-12-01 2011-07-12 Firestar Software, Inc. System and method for exchanging information among exchange applications
US20070136193A1 (en) 2005-12-13 2007-06-14 Bellsouth Intellectual Property Corporation Methods, transactional cards, and systems using account identifers customized by the account holder
US8275312B2 (en) 2005-12-31 2012-09-25 Blaze Mobile, Inc. Induction triggered transactions using an external NFC device
US8352323B2 (en) 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US20070170247A1 (en) 2006-01-20 2007-07-26 Maury Samuel Friedman Payment card authentication system and method
CA2640620A1 (en) 2006-01-30 2007-08-02 Cpni Inc. A system and method for authorizing a funds transfer or payment using a phone number
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US8001055B2 (en) 2006-02-21 2011-08-16 Weiss Kenneth P Method, system and apparatus for secure access, payment and identification
NZ571321A (en) 2006-02-22 2011-09-30 Hypercom Corp Secure electronic transaction system
MX2008011021A (es) 2006-03-02 2008-09-10 Visa Int Service Ass Metodo y sistema para realizar autenticacion de dos factores en transacciones de ordenes por correo y ordenes por telefono.
US8225385B2 (en) 2006-03-23 2012-07-17 Microsoft Corporation Multiple security token transactions
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US9065643B2 (en) * 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US20070245414A1 (en) 2006-04-14 2007-10-18 Microsoft Corporation Proxy Authentication and Indirect Certificate Chaining
WO2007148234A2 (en) 2006-04-26 2007-12-27 Yosef Shaked System and method for authenticating a customer's identity and completing a secure credit card transaction without the use of a credit card number
US20070291995A1 (en) 2006-06-09 2007-12-20 Rivera Paul G System, Method, and Apparatus for Preventing Identity Fraud Associated With Payment and Identity Cards
US20080015988A1 (en) 2006-06-28 2008-01-17 Gary Brown Proxy card authorization system
US10019708B2 (en) 2006-08-25 2018-07-10 Amazon Technologies, Inc. Utilizing phrase tokens in transactions
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US20080228646A1 (en) 2006-10-04 2008-09-18 Myers James R Method and system for managing a non-changing payment card account number
US9123042B2 (en) * 2006-10-17 2015-09-01 Verifone, Inc. Pin block replacement
US8769279B2 (en) * 2006-10-17 2014-07-01 Verifone, Inc. System and method for variable length encryption
US8769275B2 (en) * 2006-10-17 2014-07-01 Verifone, Inc. Batch settlement transactions system and method
KR20090102752A (ko) 2006-11-16 2009-09-30 네트 1 유이피에스 테크놀로지스, 인코포레이티드 비밀 금융거래
US7848980B2 (en) 2006-12-26 2010-12-07 Visa U.S.A. Inc. Mobile payment system and method using alias
US20090006262A1 (en) 2006-12-30 2009-01-01 Brown Kerry D Financial transaction payment processor
CN101647220A (zh) * 2007-02-02 2010-02-10 塞姆泰克创新解决方案公司 Pin块替换
US7841539B2 (en) 2007-02-15 2010-11-30 Alfred Hewton Smart card with random temporary account number generation
US20080201264A1 (en) 2007-02-17 2008-08-21 Brown Kerry D Payment card financial transaction authenticator
US9846866B2 (en) * 2007-02-22 2017-12-19 First Data Corporation Processing of financial transactions using debit networks
US20080243702A1 (en) 2007-03-30 2008-10-02 Ricoh Company, Ltd. Tokens Usable in Value-Based Transactions
US7896238B2 (en) 2007-04-03 2011-03-01 Intellectual Ventures Holding 32 Llc Secured transaction using color coded account identifiers
US7938318B2 (en) 2007-04-03 2011-05-10 Intellectual Ventures Holding 32 Llc System and method for controlling secured transaction using directionally coded account identifiers
BRPI0810369B8 (pt) 2007-04-17 2019-05-28 Visa Usa Inc método, meio legível por computador, servidor de diretório, e, telefone
US8109436B1 (en) 2007-04-26 2012-02-07 United Services Automobile Association (Usaa) Secure card
US7784685B1 (en) 2007-04-26 2010-08-31 United Services Automobile Association (Usaa) Secure card
US7959076B1 (en) 2007-04-26 2011-06-14 United Services Automobile Association (Usaa) Secure card
US7841523B2 (en) 2007-05-17 2010-11-30 Shift4 Corporation Secure payment card transactions
WO2008144555A1 (en) 2007-05-17 2008-11-27 Shift4 Corporation Secure payment card transactions
US7891563B2 (en) 2007-05-17 2011-02-22 Shift4 Corporation Secure payment card transactions
US7770789B2 (en) 2007-05-17 2010-08-10 Shift4 Corporation Secure payment card transactions
EP1998279A1 (en) 2007-05-29 2008-12-03 First Data Corporation Secure payment transaction in multi-host environment
US7971261B2 (en) 2007-06-12 2011-06-28 Microsoft Corporation Domain management for digital media
US8121956B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
JP2009015548A (ja) 2007-07-04 2009-01-22 Omron Corp 運転支援装置および方法、並びに、プログラム
US8326758B2 (en) 2007-08-06 2012-12-04 Enpulz, L.L.C. Proxy card representing many monetary sources from a plurality of vendors
WO2009018683A1 (fr) 2007-08-08 2009-02-12 Kamfu Wong Méthode et système de paiement à certification par carte à puce doté d'un écran et d'un clavier, utilisant un code chiffré dynamique à usage unique
US8494959B2 (en) 2007-08-17 2013-07-23 Emc Corporation Payment card with dynamic account number
US20090055323A1 (en) * 2007-08-22 2009-02-26 Total System Services, Inc. System and method for providing custom personal identification numbers at point of sale
US7849014B2 (en) 2007-08-29 2010-12-07 American Express Travel Related Services Company, Inc. System and method for facilitating a financial transaction with a dynamically generated identifier
US9070129B2 (en) 2007-09-04 2015-06-30 Visa U.S.A. Inc. Method and system for securing data fields
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US9747598B2 (en) 2007-10-02 2017-08-29 Iii Holdings 1, Llc Dynamic security code push
US8095113B2 (en) 2007-10-17 2012-01-10 First Data Corporation Onetime passwords for smart chip cards
US20090106160A1 (en) 2007-10-19 2009-04-23 First Data Corporation Authorizations for mobile contactless payment transactions
CN101425894B (zh) 2007-10-30 2012-03-21 阿里巴巴集团控股有限公司 一种业务实现系统及方法
WO2009061788A1 (en) 2007-11-05 2009-05-14 Gilbarco Inc. System and method for secure keypad protocol emulation in a fuel dispenser environment
US8249985B2 (en) 2007-11-29 2012-08-21 Bank Of America Corporation Sub-account mechanism
US20090157555A1 (en) 2007-12-12 2009-06-18 American Express Travel Related Services Company, Bill payment system and method
US8145569B2 (en) 2007-12-13 2012-03-27 Google Inc. Multiple party on-line transactions
US8117129B2 (en) 2007-12-21 2012-02-14 American Express Travel Related Services Company, Inc. Systems, methods and computer program products for performing mass transit merchant transactions
US9010630B2 (en) 2007-12-24 2015-04-21 Dynamics Inc. Systems and methods for programmable payment cards and devices with loyalty-based payment applications
US8224702B2 (en) 2007-12-28 2012-07-17 Ebay, Inc. Systems and methods for facilitating financial transactions over a network
US7922082B2 (en) 2008-01-04 2011-04-12 M2 International Ltd. Dynamic card validation value
FR2926938B1 (fr) 2008-01-28 2010-03-19 Paycool Dev Procede d'authentification et de signature d'un utilisateur aupres d'un service applicatif, utilisant un telephone mobile comme second facteur en complement et independamment d'un premier facteur
US8255971B1 (en) 2008-03-03 2012-08-28 Jpmorgan Chase Bank, N.A. Authentication system and method
US8578176B2 (en) 2008-03-26 2013-11-05 Protegrity Corporation Method and apparatus for tokenization of sensitive sets of characters
US20090248583A1 (en) 2008-03-31 2009-10-01 Jasmeet Chhabra Device, system, and method for secure online transactions
US20090327131A1 (en) 2008-04-29 2009-12-31 American Express Travel Related Services Company, Inc. Dynamic account authentication using a mobile device
US20090276347A1 (en) 2008-05-01 2009-11-05 Kargman James B Method and apparatus for use of a temporary financial transaction number or code
US9715709B2 (en) 2008-05-09 2017-07-25 Visa International Services Association Communication device including multi-part alias identifier
US8651374B2 (en) 2008-06-02 2014-02-18 Sears Brands, L.L.C. System and method for payment card industry enterprise account number elimination
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US20100057621A1 (en) 2008-06-30 2010-03-04 Faith Patrick L Payment processing system secure healthcare data trafficking
US9269010B2 (en) 2008-07-14 2016-02-23 Jumio Inc. Mobile phone payment system using integrated camera credit card reader
US8090650B2 (en) 2008-07-24 2012-01-03 At&T Intellectual Property I, L.P. Secure payment service and system for interactive voice response (IVR) systems
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
US9053474B2 (en) 2008-08-04 2015-06-09 At&T Mobility Ii Llc Systems and methods for handling point-of-sale transactions using a mobile device
US8281991B2 (en) 2008-08-07 2012-10-09 Visa U.S.A. Inc. Transaction secured in an untrusted environment
US20100049658A1 (en) 2008-08-22 2010-02-25 Javier Sanchez Secure electronic transaction system
US8403211B2 (en) 2008-09-04 2013-03-26 Metabank System, program product and methods for retail activation and reload associated with partial authorization transactions
US8965811B2 (en) 2008-10-04 2015-02-24 Mastercard International Incorporated Methods and systems for using physical payment cards in secure E-commerce transactions
US20100094755A1 (en) 2008-10-09 2010-04-15 Nelnet Business Solutions, Inc. Providing payment data tokens for online transactions utilizing hosted inline frames
US20100106644A1 (en) 2008-10-23 2010-04-29 Diversinet Corp. System and Method for Authorizing Transactions Via Mobile Devices
US8126449B2 (en) 2008-11-13 2012-02-28 American Express Travel Related Services Company, Inc. Servicing attributes on a mobile device
US8196813B2 (en) 2008-12-03 2012-06-12 Ebay Inc. System and method to allow access to a value holding account
US8838503B2 (en) 2008-12-08 2014-09-16 Ebay Inc. Unified identity verification
US20100161494A1 (en) 2008-12-24 2010-06-24 Intuit Inc. Technique for performing financial transactions over a network
US8060449B1 (en) 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
US20100179909A1 (en) * 2009-01-14 2010-07-15 Jubin Dana User defined udk
US10037524B2 (en) 2009-01-22 2018-07-31 First Data Corporation Dynamic primary account number (PAN) and unique key per card
US10354321B2 (en) 2009-01-22 2019-07-16 First Data Corporation Processing transactions with an extended application ID and dynamic cryptograms
US8606638B2 (en) 2009-03-02 2013-12-10 First Data Corporation Systems, methods and apparatus for facilitating transactions using a mobile device
US20100235284A1 (en) 2009-03-13 2010-09-16 Gidah, Inc. Method and systems for generating and using tokens in a transaction handling system
US8595098B2 (en) 2009-03-18 2013-11-26 Network Merchants, Inc. Transmission of sensitive customer information during electronic-based transactions
US8567670B2 (en) 2009-03-27 2013-10-29 Intersections Inc. Dynamic card verification values and credit transactions
US8584251B2 (en) 2009-04-07 2013-11-12 Princeton Payment Solutions Token-based payment processing system
US20100258620A1 (en) 2009-04-10 2010-10-14 Denise Torreyson Methods and systems for linking multiple accounts
US9572025B2 (en) 2009-04-16 2017-02-14 Telefonaktiebolaget Lm Ericsson (Publ) Method, server, computer program and computer program product for communicating with secure element
WO2010126509A2 (en) 2009-04-30 2010-11-04 Donald Michael Cardina Systems and methods for randomized mobile payment
US8725122B2 (en) 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services
US9704159B2 (en) 2009-05-15 2017-07-11 Entit Software Llc Purchase transaction system with encrypted transaction information
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US20100306076A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Trusted Integrity Manager (TIM)
TWI402775B (zh) 2009-07-16 2013-07-21 Mxtran Inc 金融交易系統、自動櫃員機、與操作自動櫃員機的方法
WO2011019660A2 (en) 2009-08-10 2011-02-17 Visa International Service Association Systems and methods for enrolling users in a payment service
US20110047076A1 (en) 2009-08-24 2011-02-24 Mark Carlson Alias reputation interaction system
US20110083018A1 (en) 2009-10-06 2011-04-07 Validity Sensors, Inc. Secure User Authentication
US8447699B2 (en) 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
CA2777799A1 (en) 2009-10-16 2011-04-21 Visa International Service Association Anti-phishing system and method including list with user data
US20110246317A1 (en) 2009-10-23 2011-10-06 Apriva, Llc System and device for facilitating a transaction through use of a proxy account code
US20110238580A1 (en) * 2009-10-23 2011-09-29 Apriva, Llc System and device for consolidating sim, personal token, and associated applications for secure transmission of sensitive data
US8296568B2 (en) 2009-10-27 2012-10-23 Google Inc. Systems and methods for authenticating an electronic transaction
US8433116B2 (en) 2009-11-03 2013-04-30 Mela Sciences, Inc. Showing skin lesion information
US8595812B2 (en) 2009-12-18 2013-11-26 Sabre Inc. Tokenized data security
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
US9324066B2 (en) 2009-12-21 2016-04-26 Verizon Patent And Licensing Inc. Method and system for providing virtual credit card services
US8788429B2 (en) 2009-12-30 2014-07-22 First Data Corporation Secure transaction management
CA2787041C (en) 2010-01-19 2020-02-25 Mike Lindelsee Remote variable authentication processing
BR112012017880A2 (pt) 2010-01-19 2020-11-17 Visa International Service Association "método, e, sistema"
US8615468B2 (en) 2010-01-27 2013-12-24 Ca, Inc. System and method for generating a dynamic card value
US9501773B2 (en) 2010-02-02 2016-11-22 Xia Dai Secured transaction system
WO2011106716A1 (en) 2010-02-25 2011-09-01 Secureauth Corporation Security device provisioning
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US8458487B1 (en) 2010-03-03 2013-06-04 Liaison Technologies, Inc. System and methods for format preserving tokenization of sensitive information
WO2011112502A1 (en) 2010-03-07 2011-09-15 Gilbarco Inc. Fuel dispenser payment system and method
US8887308B2 (en) 2010-03-21 2014-11-11 William Grecia Digital cloud access (PDMAS part III)
US8533860B1 (en) 2010-03-21 2013-09-10 William Grecia Personalized digital media access system—PDMAS part II
US8402555B2 (en) 2010-03-21 2013-03-19 William Grecia Personalized digital media access system (PDMAS)
US20110238573A1 (en) 2010-03-25 2011-09-29 Computer Associates Think, Inc. Cardless atm transaction method and system
US8380177B2 (en) 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
US8336088B2 (en) 2010-04-19 2012-12-18 Visa International Service Association Alias management and value transfer claim processing
WO2011153505A1 (en) 2010-06-04 2011-12-08 Visa International Service Association Payment tokenization apparatuses, methods and systems
US8442914B2 (en) 2010-07-06 2013-05-14 Mastercard International Incorporated Virtual wallet account with automatic-loading
US8571939B2 (en) 2010-07-07 2013-10-29 Toshiba Global Commerce Solutions Holdings Corporation Two phase payment link and authorization for mobile devices
US8453226B2 (en) 2010-07-16 2013-05-28 Visa International Service Association Token validation for advanced authorization
WO2012012445A2 (en) 2010-07-19 2012-01-26 Universal Commerce, Inc. Mobile system and method for payments and non-financial transactions
US20120028609A1 (en) 2010-07-27 2012-02-02 John Hruska Secure financial transaction system using a registered mobile device
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
CN101938520B (zh) 2010-09-07 2015-01-28 中兴通讯股份有限公司 一种基于移动终端签名的远程支付系统及方法
US20120066078A1 (en) 2010-09-10 2012-03-15 Bank Of America Corporation Overage service using overage passcode
US8737623B2 (en) * 2010-09-13 2014-05-27 Magtek, Inc. Systems and methods for remotely loading encryption keys in a card reader systems
US8898086B2 (en) 2010-09-27 2014-11-25 Fidelity National Information Services Systems and methods for transmitting financial account information
US20120095852A1 (en) 2010-10-15 2012-04-19 John Bauer Method and system for electronic wallet access
US9558481B2 (en) 2010-09-28 2017-01-31 Barclays Bank Plc Secure account provisioning
US20120095865A1 (en) 2010-10-15 2012-04-19 Ezpayy, Inc. System And Method For Mobile Electronic Purchasing
US10176477B2 (en) 2010-11-16 2019-01-08 Mastercard International Incorporated Methods and systems for universal payment account translation
US8577336B2 (en) 2010-11-18 2013-11-05 Mobilesphere Holdings LLC System and method for transaction authentication using a mobile communication device
WO2012073014A1 (en) 2010-11-29 2012-06-07 Mobay Technologies Limited A system for verifying electronic transactions
US9141945B2 (en) 2010-12-02 2015-09-22 Appmobi Iplc, Inc. Secure distributed single action payment system
US20120143769A1 (en) 2010-12-02 2012-06-07 Microsoft Corporation Commerce card
US8762284B2 (en) 2010-12-16 2014-06-24 Democracyontheweb, Llc Systems and methods for facilitating secure transactions
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
EP2656281A4 (en) 2010-12-20 2015-01-14 Antonio Claudiu Eram SYSTEM, METHOD AND APPARATUS FOR PERMITTING MOBILE PAYMENTS AND EXECUTING ORDERS
US9262760B2 (en) 2010-12-22 2016-02-16 Gilbarco Inc. Fuel dispensing payment system for secure evaluation of cardholder data
US20120173431A1 (en) 2010-12-30 2012-07-05 First Data Corporation Systems and methods for using a token as a payment in a transaction
US20120185386A1 (en) 2011-01-18 2012-07-19 Bank Of America Authentication tool
WO2012098555A1 (en) 2011-01-20 2012-07-26 Google Inc. Direct carrier billing
US8725644B2 (en) 2011-01-28 2014-05-13 The Active Network, Inc. Secure online transaction processing
US20120203664A1 (en) 2011-02-09 2012-08-09 Tycoon Unlimited, Inc. Contactless wireless transaction processing system
US20120203666A1 (en) 2011-02-09 2012-08-09 Tycoon Unlimited, Inc. Contactless wireless transaction processing system
WO2012116221A1 (en) 2011-02-23 2012-08-30 Mastercard International, Inc. Demand deposit account payment system
WO2012118870A1 (en) 2011-02-28 2012-09-07 Visa International Service Association Secure anonymous transaction apparatuses, methods and systems
CN103503010B (zh) 2011-03-04 2017-12-29 维萨国际服务协会 支付能力结合至计算机的安全元件
US20120231844A1 (en) 2011-03-11 2012-09-13 Apriva, Llc System and device for facilitating a transaction by consolidating sim, personal token, and associated applications for electronic wallet transactions
US20120233004A1 (en) 2011-03-11 2012-09-13 James Bercaw System for mobile electronic commerce
US20120246071A1 (en) 2011-03-21 2012-09-27 Nikhil Jain System and method for presentment of nonconfidential transaction token identifier
AU2012201745B2 (en) 2011-03-24 2014-11-13 Visa International Service Association Authentication using application authentication element
WO2012142045A2 (en) 2011-04-11 2012-10-18 Visa International Service Association Multiple tokenization for authentication
US9256874B2 (en) 2011-04-15 2016-02-09 Shift4 Corporation Method and system for enabling merchants to share tokens
US9818111B2 (en) 2011-04-15 2017-11-14 Shift4 Corporation Merchant-based token sharing
EP2697756A4 (en) 2011-04-15 2014-09-10 Shift4 Corp METHOD AND SYSTEM FOR ENABLING THE JOINT USE OF TOKENS BY DEALERS
US8688589B2 (en) 2011-04-15 2014-04-01 Shift4 Corporation Method and system for utilizing authorization factor pools
US20120271770A1 (en) 2011-04-20 2012-10-25 Visa International Service Association Managing electronic tokens in a transaction processing system
WO2012151590A2 (en) 2011-05-05 2012-11-08 Transaction Network Services, Inc. Systems and methods for enabling mobile payments
US20130204793A1 (en) 2011-05-17 2013-08-08 Kevin S. Kerridge Smart communication device secured electronic payment system
US9154477B2 (en) 2011-05-26 2015-10-06 First Data Corporation Systems and methods for encrypting mobile device communications
US8943574B2 (en) 2011-05-27 2015-01-27 Vantiv, Llc Tokenizing sensitive data
US10395256B2 (en) 2011-06-02 2019-08-27 Visa International Service Association Reputation management in a transaction processing system
EP2715633A4 (en) 2011-06-03 2014-12-17 Visa Int Service Ass APPARATUSES, METHODS, AND SYSTEMS FOR SELECTING VIRTUAL PORTFOLIO CARD
US8538845B2 (en) 2011-06-03 2013-09-17 Mozido, Llc Monetary transaction system
US10318932B2 (en) 2011-06-07 2019-06-11 Entit Software Llc Payment card processing system with structure preserving encryption
US20120316992A1 (en) 2011-06-07 2012-12-13 Oborne Timothy W Payment privacy tokenization apparatuses, methods and systems
WO2012167941A1 (en) 2011-06-09 2012-12-13 Gemalto Sa Method to validate a transaction between a user and a service provider
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9639828B2 (en) 2011-07-15 2017-05-02 Visa International Service Association Method and system for hosted order page/silent order post plus fraud detection
US9704155B2 (en) 2011-07-29 2017-07-11 Visa International Service Association Passing payment tokens through an hop/sop
US20130054337A1 (en) 2011-08-22 2013-02-28 American Express Travel Related Services Company, Inc. Methods and systems for contactless payments for online ecommerce checkout
US20130226799A1 (en) 2011-08-23 2013-08-29 Thanigaivel Ashwin Raj Authentication process for value transfer machine
WO2013028910A2 (en) 2011-08-23 2013-02-28 Visa International Service Association Mobile funding method and system
EP2751754A4 (en) 2011-08-30 2015-06-03 C Douglas Yeager SYSTEMS AND METHOD FOR AUTHORIZING A TRANSACTION WITH AN UNEXPECTED CRYPTOGRAM
US20130339253A1 (en) 2011-08-31 2013-12-19 Dan Moshe Sincai Mobile Device Based Financial Transaction System
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8838982B2 (en) 2011-09-21 2014-09-16 Visa International Service Association Systems and methods to secure user identification
US8453223B2 (en) 2011-09-23 2013-05-28 Jerome Svigals Method, device and system for secure transactions
WO2013048538A1 (en) 2011-10-01 2013-04-04 Intel Corporation Cloud based credit card emulation
EP2767110A4 (en) 2011-10-12 2015-01-28 C Sam Inc PLATFORM FOR MULTI-STAGE SECURE MOBILE TRANSACTIONS
US9229964B2 (en) 2011-10-27 2016-01-05 Visa International Business Machines Corporation Database cloning and migration for quality assurance
KR101826275B1 (ko) 2011-11-01 2018-02-06 구글 엘엘씨 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품
US9830596B2 (en) 2011-11-01 2017-11-28 Stripe, Inc. Method for conducting a transaction between a merchant site and a customer's electronic device without exposing payment information to a server-side application of the merchant site
US20160140566A1 (en) 2011-11-13 2016-05-19 Google Inc. Secure transmission of payment credentials
US20130124364A1 (en) 2011-11-13 2013-05-16 Millind Mittal System and method of electronic payment using payee provided transaction identification codes
US9348896B2 (en) 2011-12-05 2016-05-24 Visa International Service Association Dynamic network analytics system
US8656180B2 (en) 2011-12-06 2014-02-18 Wwpass Corporation Token activation
US8555079B2 (en) 2011-12-06 2013-10-08 Wwpass Corporation Token management
US8972719B2 (en) 2011-12-06 2015-03-03 Wwpass Corporation Passcode restoration
US20130159178A1 (en) 2011-12-14 2013-06-20 Firethorn Mobile, Inc. System and Method For Loading A Virtual Token Managed By A Mobile Wallet System
US20130159184A1 (en) 2011-12-15 2013-06-20 Visa International Service Association System and method of using load network to associate product or service with a consumer token
US20140040139A1 (en) 2011-12-19 2014-02-06 Sequent Software, Inc. System and method for dynamic temporary payment authorization in a portable communication device
WO2013096606A1 (en) 2011-12-21 2013-06-27 Mastercard International Incorporated Methods and systems for providing a payment account with adaptive interchange
US9077769B2 (en) 2011-12-29 2015-07-07 Blackberry Limited Communications system providing enhanced trusted service manager (TSM) verification features and related methods
US20130254117A1 (en) 2011-12-30 2013-09-26 Clay W. von Mueller Secured transaction system and method
US8566168B1 (en) 2012-01-05 2013-10-22 Sprint Communications Company L.P. Electronic payment using a proxy account number stored in a secure element
RU2631983C2 (ru) * 2012-01-05 2017-09-29 Виза Интернэшнл Сервис Ассосиэйшн Защита данных с переводом
US9830595B2 (en) 2012-01-26 2017-11-28 Visa International Service Association System and method of providing tokenization as a service
US10643191B2 (en) 2012-01-27 2020-05-05 Visa International Service Association Mobile services remote deposit capture
US8595850B2 (en) 2012-01-30 2013-11-26 Voltage Security, Inc. System for protecting sensitive data with distributed tokenization
WO2013116726A1 (en) 2012-02-03 2013-08-08 Ebay Inc. Adding card to mobile wallet using nfc
EP2624190A1 (en) 2012-02-03 2013-08-07 Pieter Dubois Authentication of payment transactions using an alias
US8893250B2 (en) 2012-02-10 2014-11-18 Protegrity Corporation Tokenization in mobile environments
US20130212017A1 (en) 2012-02-14 2013-08-15 N.B. Development Services Inc. Transaction system and method of conducting a transaction
US20130226813A1 (en) 2012-02-23 2013-08-29 Robert Matthew Voltz Cyberspace Identification Trust Authority (CITA) System and Method
US20130246199A1 (en) 2012-03-14 2013-09-19 Mark Carlson Point-of-transaction account feature redirection apparatuses, methods and systems
US20130246259A1 (en) 2012-03-15 2013-09-19 Firethorn Mobile, Inc. System and method for managing payment in transactions with a pcd
US9105021B2 (en) 2012-03-15 2015-08-11 Ebay, Inc. Systems, methods, and computer program products for using proxy accounts
US20130246267A1 (en) 2012-03-15 2013-09-19 Ebay Inc. Systems, Methods, and Computer Program Products for Using Proxy Accounts
US9092776B2 (en) 2012-03-15 2015-07-28 Qualcomm Incorporated System and method for managing payment in transactions with a PCD
US9818098B2 (en) 2012-03-20 2017-11-14 First Data Corporation Systems and methods for facilitating payments via a peer-to-peer protocol
US20130254102A1 (en) 2012-03-20 2013-09-26 First Data Corporation Systems and Methods for Distributing Tokenization and De-Tokenization Services
US20130254028A1 (en) 2012-03-22 2013-09-26 Corbuss Kurumsal Telekom Hizmetleri A.S. System and method for conducting mobile commerce
US20130262315A1 (en) 2012-03-30 2013-10-03 John Hruska System for Secure Purchases Made by Scanning Barcode Using a Registered Mobile Phone Application Linked to a Consumer-Merchant Closed Loop Financial Proxy Account System
US10515359B2 (en) 2012-04-02 2019-12-24 Mastercard International Incorporated Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements
US20130262302A1 (en) 2012-04-02 2013-10-03 Jvl Ventures, Llc Systems, methods, and computer program products for provisioning payment accounts into mobile wallets and managing events
PL2836971T3 (pl) 2012-04-13 2018-05-30 Mastercard International Inc Systemy, sposoby i nośniki odczytywalne komputerowo do przeprowadzania transakcji z użyciem danych uwierzytelniających opartych na chmurze
CN104272331B (zh) 2012-04-18 2017-06-23 谷歌公司 在不具有安全元件的情况下处理支付交易
US20130282588A1 (en) 2012-04-22 2013-10-24 John Hruska Consumer, Merchant and Mobile Device Specific, Real-Time Dynamic Tokenization Activation within a Secure Mobile-Wallet Financial Transaction System
WO2013166501A1 (en) 2012-05-04 2013-11-07 Visa International Service Association System and method for local data conversion
US10275764B2 (en) 2012-05-04 2019-04-30 Mastercard International Incorporated Transaction data tokenization
US20130311382A1 (en) 2012-05-21 2013-11-21 Klaus S. Fosmark Obtaining information for a payment transaction
US9521548B2 (en) 2012-05-21 2016-12-13 Nexiden, Inc. Secure registration of a mobile device for use with a session
WO2013179271A2 (en) 2012-06-01 2013-12-05 Mani Venkatachalam Sthanu Subra Method and system for human assisted secure payment by phone to an insecure third-party service provider
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US20140007213A1 (en) 2012-06-29 2014-01-02 Wepay, Inc. Systems and methods for push notification based application authentication and authorization
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
US9059972B2 (en) 2012-07-03 2015-06-16 International Business Machines Corporation Issuing, presenting and challenging mobile device identification documents
US20140025585A1 (en) 2012-07-19 2014-01-23 Bank Of America Corporation Distributing authorized tokens to conduct mobile transactions
US9043609B2 (en) 2012-07-19 2015-05-26 Bank Of America Corporation Implementing security measures for authorized tokens used in mobile transactions
US20140025581A1 (en) 2012-07-19 2014-01-23 Bank Of America Corporation Mobile transactions using authorized tokens
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US10339524B2 (en) 2012-07-31 2019-07-02 Worldpay, Llc Systems and methods for multi-merchant tokenization
US10346838B2 (en) 2012-07-31 2019-07-09 Worldpay, Llc Systems and methods for distributed enhanced payment processing
US10152711B2 (en) 2012-07-31 2018-12-11 Worldpay, Llc Systems and methods for arbitraged enhanced payment processing
CN104662864B (zh) 2012-08-03 2018-03-09 威斯科数据安全国际有限公司 使用了移动认证应用的用户方便的认证方法和装置
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
EP2885753A4 (en) 2012-08-17 2016-01-06 Google Inc WIRELESS READER FUNCTIONALITY AND PAYMENT TRANSACTION TERMINAL
EP2891107A4 (en) 2012-08-28 2016-04-13 Visa Int Service Ass PROTECTION OF ASSETS ON A DEVICE
WO2014043278A1 (en) 2012-09-11 2014-03-20 Visa International Service Association Cloud-based virtual wallet nfc apparatuses, methods and systems
US9390412B2 (en) 2012-10-16 2016-07-12 Visa International Service Association Dynamic point of sale system integrated with reader device
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US20140164243A1 (en) 2012-12-07 2014-06-12 Christian Aabye Dynamic Account Identifier With Return Real Account Identifier
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US9249241B2 (en) 2013-03-27 2016-02-02 Ut-Battelle, Llc Surface-functionalized mesoporous carbon materials
US20140310183A1 (en) 2013-04-15 2014-10-16 Lance Weber Embedded acceptance system
US20140331265A1 (en) 2013-05-01 2014-11-06 Microsoft Corporation Integrated interactive television entertainment system
US20140330722A1 (en) 2013-05-02 2014-11-06 Prasanna Laxminarayanan System and method for using an account sequence identifier
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
US9760886B2 (en) 2013-05-10 2017-09-12 Visa International Service Association Device provisioning using partial personalization scripts
SG11201509386UA (en) 2013-05-15 2015-12-30 Visa Int Service Ass Mobile tokenization hub
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
JP6371390B2 (ja) 2013-07-15 2018-08-08 ビザ インターナショナル サービス アソシエーション セキュアな遠隔決済取引処理
CN113469670B (zh) 2013-07-24 2024-04-05 维萨国际服务协会 使用令牌确保数据传送风险的系统和方法
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
CN114819961A (zh) 2013-08-08 2022-07-29 维萨国际服务协会 用于为移动设备供应支付凭证的方法和系统
CA2921008A1 (en) 2013-08-15 2015-02-19 Visa International Service Association Secure remote payment transaction processing using a secure element
RU2663476C2 (ru) 2013-09-20 2018-08-06 Виза Интернэшнл Сервис Ассосиэйшн Защищенная обработка удаленных платежных транзакций, включающая в себя аутентификацию потребителей
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
JP6386567B2 (ja) 2013-10-11 2018-09-05 ビザ インターナショナル サービス アソシエーション ネットワーク・トークン・システム
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
US20150127529A1 (en) 2013-11-05 2015-05-07 Oleg Makhotin Methods and systems for mobile payment application selection and management using an application linker
US20150142673A1 (en) 2013-11-18 2015-05-21 Mark Nelsen Methods and systems for token request management
AU2014353151B2 (en) 2013-11-19 2018-03-08 Visa International Service Association Automated account provisioning
US20150161597A1 (en) 2013-12-09 2015-06-11 Kaushik Subramanian Transactions using temporary credential data
BR112016014106A2 (pt) 2013-12-19 2017-08-08 Visa Int Service Ass Método para intensificar a segurança de um dispositivo de comunicação, e, dispositivo de comunicação
US10445718B2 (en) 2013-12-27 2019-10-15 Visa International Service Association Processing a transaction using multiple application identifiers
US10108409B2 (en) 2014-01-03 2018-10-23 Visa International Service Association Systems and methods for updatable applets
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US20150199679A1 (en) 2014-01-13 2015-07-16 Karthikeyan Palanisamy Multiple token provisioning
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
AU2015214271B2 (en) 2014-02-04 2019-06-27 Visa International Service Association Token verification using limited use certificates
US20150269566A1 (en) 2014-03-18 2015-09-24 Ajit Gaddam Systems and methods for locally derived tokens
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
KR20160146784A (ko) 2014-05-05 2016-12-21 비자 인터네셔널 서비스 어소시에이션 토큰 도메인 제어를 위한 시스템 및 방법
US10592899B2 (en) 2014-05-13 2020-03-17 Visa International Service Association Master applet for secure remote payment processing
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US9779345B2 (en) 2014-08-11 2017-10-03 Visa International Service Association Mobile device with scannable image including dynamic data
CN111756533B (zh) 2014-08-29 2023-07-04 维萨国际服务协会 用于安全密码生成的系统、方法和存储介质
EP3198907B1 (en) 2014-09-26 2019-04-10 Visa International Service Association Remote server encrypted data provisioning system and methods
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
SG10201710449TA (en) 2014-10-10 2018-01-30 Visa Int Service Ass Methods and systems for partial personalization during mobile application update
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6366682B1 (en) * 1994-11-28 2002-04-02 Indivos Corporation Tokenless electronic transaction system
US20040182921A1 (en) * 2000-05-09 2004-09-23 Dickson Timothy E. Card reader module with account encryption
US20060049256A1 (en) * 2004-09-07 2006-03-09 Clay Von Mueller Transparently securing data for transmission on financial networks
WO2010141501A2 (en) * 2009-06-02 2010-12-09 Voltage Security, Inc. Purchase transaction system with encrypted payment card data
US20100318468A1 (en) * 2009-06-16 2010-12-16 Carr Robert O Tamper-Resistant Secure Methods, Systems and Apparatuses for Credit and Debit Transactions
US20110246315A1 (en) * 2010-04-05 2011-10-06 Terence Spies System for structured encryption of payment card track data

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2726144C1 (ru) * 2019-11-25 2020-07-09 Валерий Алексеевич Степанов Устройство криптографической защиты информации, передаваемой по сетям связи

Also Published As

Publication number Publication date
EP2801061A1 (en) 2014-11-12
EP2801061A4 (en) 2015-06-03
CN104094302A (zh) 2014-10-08
RU2017131424A (ru) 2019-02-06
CN104094302B (zh) 2018-12-14
US10147089B2 (en) 2018-12-04
CN109508983A (zh) 2019-03-22
EP2801061B1 (en) 2020-08-26
WO2013103991A1 (en) 2013-07-11
US11276058B2 (en) 2022-03-15
US20220156732A1 (en) 2022-05-19
US20190066102A1 (en) 2019-02-28
RU2014132162A (ru) 2016-02-27
EP3770839A1 (en) 2021-01-27
SG11201403861XA (en) 2014-08-28
US20130212026A1 (en) 2013-08-15

Similar Documents

Publication Publication Date Title
RU2631983C2 (ru) Защита данных с переводом
AU2008268326B2 (en) System and method for account identifier obfuscation
US20210295315A1 (en) Terminal Data Encryption
US20240354756A1 (en) Transaction messaging
RU2547621C2 (ru) Обработка переключения шифрования
EP3800855B1 (en) System and method for decryption as a service
US8527427B2 (en) Method and system for performing a transaction using a dynamic authorization code
CA2639662C (en) System and method for sensitive data field hashing
US8620824B2 (en) Pin protection for portable payment devices
CN107111694A (zh) 软件篡改检测和报告过程
US11880446B2 (en) Systems and methods for decryption as a service
CN112585638B (zh) 安全传送敏感数据的技术