BRPI0713622A2 - métado para seguramente fornecer número de conta primário associado com um dispositivo de consumidor portátil, dispositivo de consumidor portátil, meio legìvel por computador, e, servidor - Google Patents
métado para seguramente fornecer número de conta primário associado com um dispositivo de consumidor portátil, dispositivo de consumidor portátil, meio legìvel por computador, e, servidor Download PDFInfo
- Publication number
- BRPI0713622A2 BRPI0713622A2 BRPI0713622-6A BRPI0713622A BRPI0713622A2 BR PI0713622 A2 BRPI0713622 A2 BR PI0713622A2 BR PI0713622 A BRPI0713622 A BR PI0713622A BR PI0713622 A2 BRPI0713622 A2 BR PI0713622A2
- Authority
- BR
- Brazil
- Prior art keywords
- pan
- primary
- portable consumer
- consumer device
- computer readable
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 208000019002 primary polyarteritis nodosa Diseases 0.000 claims abstract description 136
- 208000018996 secondary polyarteritis nodosa Diseases 0.000 claims abstract description 122
- 238000013475 authorization Methods 0.000 claims description 33
- 238000012545 processing Methods 0.000 claims description 24
- 230000004044 response Effects 0.000 claims description 17
- 229920002239 polyacrylonitrile Polymers 0.000 description 76
- 201000006292 polyarteritis nodosa Diseases 0.000 description 76
- 230000008569 process Effects 0.000 description 25
- 230000003068 static effect Effects 0.000 description 13
- 238000004422 calculation algorithm Methods 0.000 description 10
- 230000008859 change Effects 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000945 filler Substances 0.000 description 1
- 230000003116 impacting effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 229920003023 plastic Polymers 0.000 description 1
- 108010061338 ranpirnase Proteins 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
MéTODO PARA SEGURAMENTE FORNECER NúMERO DE CONTA PRIMáRIO ASSOCIADO COM UM DISPOSITIVO DE CONSUMIDOR PORTáTIL, DISPOSITIVO DE CONSUMIDOR PORTáTIL, MEIO LEGìVEL POR COMPUTADOR, E, SERVIDOR. Um método para usar um PAN secundário é exposto. O método inclui prover um PAN secundário associado com um PAN primário, onde o PAN secundário tem pelo menos uma porção de extremidade que é a mesma como o PAN primário, mas tem uma porção mediana disso que é diferente do PAN primário.
Description
"MÉTODO PARA SEGURAMENTE FORNECER NÚMERO DE CONTA PRIMÁRIO ASSOCIADO COM UM DISPOSITIVO DE CONSUMIDOR PORTÁTIL, DISPOSITIVO DE CONSUMIDOR PORTÁTIL, MEIO LEGÍVEL POR COMPUTADOR, E, SERVIDOR"
REFERÊNCIAS CRUZADAS A PEDIDOS RELACIONADOS
Este pedido de patente reivindica prioridade para e é um não provisório de Pedidos de Patente US Nos. 60/815.059, depositado em 19 de junho de 2006, 60/815.430 depositado em 20 de junho de 2006 e 60/884.089, depositado em 9 de janeiro de 2007, que estão incorporados aqui por referência na sua totalidade para todos os propósitos.
FUNDAMENTO
Em uma transação de compra típica, um consumidor pode usar um dispositivo de consumidor portátil para comprar bens ou serviços de um comerciante. O PAN do consumidor ou número de conta primário pode ser armazenado em uma memória no dispositivo de consumidor portátil. O PAN pode ser lido a um terminal de ponto de venda operado por um comerciante, e o PAN e outra informação podem ser transmitidos ao emissor do dispositivo de consumidor portátil junto com outra informação de transação tal como a quantia da compra, etc. Uma vez recebido, o emissor pode então decidir se ou não o consumidor está autorizado ou não autorizado a conduzir a transação de compra.
Em transações de compra convencionais, o PAN não é criptografado quando ele passa do dispositivo de consumidor portátil para o terminal de ponto de venda, e para o emissor. A não criptografia do PAN não é um assunto principal devido a mecanismos de segurança de rede e detecção de fraude atuais. Porém, seria desejável adicionar segurança de frente a sistemas de pagamento existentes. Por exemplo, se o PAN for interceptado por uma pessoa não autorizada durante a transmissão do PAN do terminal de ponto de venda para o emissor, a pessoa não autorizada poderia usar o PAN para fazer compras não autorizadas. Assim, modos novos para prover para transmissão segura do PAN ao emissor ou outra entidade são desejáveis.
Concretizações da invenção tratam estes e outros problemas individualmente e coletivamente.
SUMÁRIO
Concretizações da invenção são dirigidas a métodos, sistemas e meios legíveis por computador que podem ser usados para entregar seguramente um PAN associado com um dispositivo de consumidor portátil de um dispositivo de consumidor portátil, um terminal de ponto de venda, ou algum outro local, para um emissor do dispositivo de consumidor portátil.
O PAN real associado com o consumidor e o dispositivo de consumidor portátil do consumidor pode ser chamado um "PAN primário". Em concretizações da invenção, o PAN primário pode ser mudado para um PAN secundário, que está ligado ao PAN primário. Pelo menos uma porção do PAN secundário pode ser mudada (por exemplo, criptografado) antes que chegue ao emissor, e o emissor (ou outra entidade tal como uma rede de processamento de pagamento) pode determinar subseqüentemente o PAN primário do consumidor do PAN secundário recebido. O PAN secundário pode ou não ser conhecido ao consumidor.
Vantajosamente, o PAN secundário pode ser usado para transmitir seguramente informação de PAN primário ao emissor. Também, o PAN secundário pode ser usado para autenticar o dispositivo de consumidor portátil sendo usado em uma transação particular. Se, por exemplo, o PAN secundário que é recebido pelo emissor não for o PAN secundário correto (por exemplo, o emissor espera receber o PAN secundário, e não o PAN primário, em Trilha 1 ou Trilha 2), então o emissor pode concluir que o dispositivo de consumidor portátil sendo usado não é autêntico e pode depois disso não aprovar a transação de pagamento. Uma concretização da invenção é dirigida a um método incluindo prover um PAN secundário associado com um PAN primário, em que o PAN secundário tem porções de extremidade, e pelo menos uma porção de extremidade (por exemplo, um BIN ou porção de extremidade de número de identificação de banco) é a mesma como o PAN primário. O PAN secundário também pode ter uma porção mediana que é diferente do PAN primário. Aprovação ou desaprovação para uma transação de pagamento é recebida depois de prover o PAN secundário. Este método pode ser executado por qualquer entidade adequada incluindo o consumidor ou o comerciante, com ou sem outras entidades.
Outra concretização da invenção é dirigida a um dispositivo de consumidor portátil incluindo um corpo, e um meio legível por computador acoplado ao corpo. O meio legível por computador inclui código para um PAN secundário associado com um PAN primário. O PAN secundário tem porções de extremidade, e pelo menos uma das porções de extremidade é a mesma como o PAN primário. Uma porção mediana de PAN secundário é diferente do PAN primário.
Outra concretização da invenção é dirigida a um meio legível por computador. O meio legível por computador inclui código para prover um PAN secundário associado com um PAN primário usando um dispositivo de consumidor portátil. O PAN secundário tem porções de extremidade, e pelo menos uma porção de extremidade é a mesma como o PAN primário. O PAN secundário também tem uma porção mediana que é diferente do PAN primário. O meio legível por computador também inclui código para receber aprovação ou desaprovação para uma transação de pagamento depois de prover o PAN secundário.
Outra concretização da invenção é dirigida a um método incluindo receber uma mensagem de pedido de autorização associada com uma transação, a mensagem de pedido de autorização incluindo um PAN secundário associado com um PAN primário. O PAN secundário tem porções de extremidade e uma porção mediana. Pelo menos uma das porções de extremidade é a mesma como o PAN primário, e pelo menos uma porção mediana do PAN secundário é diferente do PAN primário. Uma vez que o PAN secundário seja recebido, o PAN secundário é analisado, e o PAN primário é analisado depois de analisar o PAN secundário. Depois que os PANs primário e secundário são analisados, uma mensagem de resposta de autorização é enviada. A mensagem de resposta de autorização indica aprovação ou desaprovação da transação. Este método pode ser executado por uma ou mais entidades incluindo um emissor, rede de processamento de pagamento, etc.
Outra concretização da invenção é dirigida a um meio legível por computador. O meio legível por computador inclui código para receber uma mensagem de pedido de autorização associada com uma transação, onde a mensagem de pedido de autorização incluindo um PAN secundário associado com um PAN primário. O PAN secundário tem porções de extremidade, e pelo menos uma das porções de extremidade é a mesma como o PAN primário. Uma porção mediana do PAN secundário é diferente do PAN primário. O meio legível por computador também inclui código para analisar o PAN secundário, código para analisar o PAN primário, e código para enviar uma mensagem de resposta de autorização, em que a mensagem de resposta de autorização indica aprovação ou desaprovação da transação.
Outra concretização da invenção é dirigida a um método incluindo prover um PAN secundário associado com um PAN primário, em que o PAN secundário tem um elemento de dados de identificação de local. O elemento de dados de identificação de local é o mesmo em ambos os PANs primário e secundário, e pelo menos a porção mediana do PAN secundário é diferente do PAN primário. O método também inclui receber aprovação ou desaprovação para uma transação de pagamento depois de prover o PAN secundário.
Estas e outras concretizações da invenção são descritas em detalhe adicional abaixo, com referência às Figuras.
BREVE DESCRIÇÃO DOS DESENHOS
Figura 1 mostra uma ilustração esquemática de elementos de dados em uma trilha de dados associada com um dispositivo de consumidor portátil.
Figura 2 mostra uma trilha de dados Trilha 2 como lida de um cartão de chip de MSD (dados de faixa magnética).
Figura 3 mostra uma trilha de dados Trilha 2 como lida de um cartão de faixa magnética.
Figura 4 mostra um sistema de acordo com uma concretização da invenção.
Figura 5 mostra um fluxograma ilustrando um método de acordo com uma concretização da invenção.
Figuras 6(a)-6(b) mostram PANs primário e secundário que podem ser usados no método mostrado na Figura 5.
Figura 7 mostra um fluxograma ilustrando outro método de acordo com uma concretização da invenção.
Figura 8 mostra uma ilustração esquemática de um PAN secundário.
DESCRIÇÃO DETALHADA
Como explicado acima, o PAN de um consumidor não é criptografado em transações de compra convencionais. Enquanto criptografia do PAN inteiro pode ser contemplada para aumentar segurança, criptografar o PAN inteiro pode não ser prático sob todas as circunstâncias. Por exemplo, o PAN contém um BIN ou um número de identificação de banco. O BIN é usado para rotear os dados de transação ao emissor, e o BIN criptografado pode não ser reconhecido pelo roteamento e computadores de infra-estrutura de comutação que roteiam dados de transação ao emissor. Se o PAN inteiro for criptografado, então o BIN mudaria e isto causaria problemas de roteamento. Por conseguinte, qualquer processo de criptografia que é usado para criptografar o PAN faria preferivelmente assim sem impactar negativamente a infra-estrutura de pagamentos existente, e o modo que transações de pagamento são operadas atualmente.
Há várias outras restrições associadas com criptografar PANs. Por exemplo, no contexto de um cartão de pagamento com uma faixa magnética, dados de conta de titular de cartão (incluindo o PAN do titular de cartão) na faixa magnética são criptografados em "Trilha 1" e/ou "Trilha 2" da faixa magnética. Trilha 1 ("Associação de Transporte Aéreo Internacional") armazena mais informação do que Trilha 2, e contém o nome do titular de cartão como também número de conta e outros dados discricionários. Esta trilha é às vezes usada pelas linhas aéreas ao assegurar reservas com um cartão de crédito. Trilha 2 ("Associação Bancária Americana") é atualmente mais usada geralmente. Esta é a trilha que é lida por ATMs e verificadores de cartão de crédito. A ABA (Associação Bancária Americana) projetou as especificações desta trilha e todos os bancos mundiais têm que cumpri-las. Contém a conta do titular de cartão, PIN criptografado, mais outros dados discricionários.
Trilha 1 é 79 caracteres de comprimento e espaço limitado. Trilha 2 é um campo totalmente numérico, é 37 caracteres de comprimento, e também tem espaço limitado. Por causa destas restrições, os dados que estão em Trilha 1 ou Trilha 2 estão em forma decimal. Os dados não podem estar em qualquer outra forma tal como hexadecimal (exceto para o nome de titular de cartão em trilha 1). Isto limita a habilidade para criptografar o PAN em Trilhas 1 ou 2.
Figura 1 mostra um diagrama esquemático genérico representando uma trilha de dados genérica associada com um dispositivo de consumidor portátil. A trilha de dados ilustrado contém vários campos de dados. Como mostrado na Figura 1, os campos de dados podem conter um campo de PAN, um campo de data de expiração, um campo de código de serviço, um PIN, um campo de CVV (valor de verificação de cartão de identificação de número pessoal), e campos de dados discricionários. PANs típicos podem ser entre cerca de 13-19 dígitos de comprimento (por exemplo, 13, 16 ou 19 dígitos) de comprimento, e o campo de dados de PAN pode ser configurado para armazenar dados de um tamanho correspondente.
Figura 2 mostra um exemplo específico de um formato de Trilha 2 como lido de um cartão de chip de MSD (dados de faixa magnética). Como mostrado, o formato de Trilha 2 exemplar inclui um PAN 390, um separador 392, uma data de expiração 394, um PVKI (indicador de chave de verificação de PIN) 398, dados de verificação de PIN 400, um dCVV (valor de verificação de cartão dinâmico) 402, um ATC (contador de transação automático) 404, um indicador sem contato 406 em um campo de dados discricionário de emissor ou campo de dados de IDD, e enchimento 408.
Figura 3 mostra uma trilha de dados exemplar Trilha 2 como lidos de uma faixa magnética ou cartão de faixa magnética. Na Figura 3, há um sentinela de começo 414 e um separador 416. O BIN está entre o sentinela de começo 414 e o separador 416. Também há um sentinela de fim 418, e uma soma de verificação à direita do sentinela de fim 420.
As trilhas de dados nas Figuras 1 e 2 são ligeiramente diferentes. A trilha de dados de Trilha 2 de faixa magnética mostrada na Figura 3 usa um sentinela de fim 420, desde que uma cabeça de leitor magnético em um terminal de ponto de venda precisaria saber quando começar e parar de ler dados. Por comparação, na trilha de dados de Trilha 2 de cartão de chip mostrado na Figura 2, uma sentinela de fim não é necessário, desde que o chip no cartão de chip produziria a quantidade apropriada de dados ao terminal de ponto de venda. Outra restrição em criptografar um PAN é que o comprimento de PANs pode variar em países diferentes. Por exemplo, PANs podem ser 13, 16, ou 19 dígitos de comprimento. Qualquer método e sistema para criptografar PANs preferivelmente trabalharia com PANs de comprimento variado.
Outra restrição em criptografar um PAN é que o último dígito do PAN é um dígito de verificação. E usado para assegurar a integridade de dados do PAN quando é lido pelo terminal de ponto de venda. Um dígito de verificação é um dígito adicionado a um número (tanto ao fim ou ao começo) que valida a autenticidade do número. Um algoritmo simples é aplicado aos outros dígitos do número que produz o dígito de verificação. Correndo o algoritmo, e comparando o valor que é determinado pelo algoritmo com o valor de dígito de verificação no terminal do PAN, alguém pode verificar que todos os dígitos são lidos corretamente e que eles fazem uma combinação válida. Um algoritmo de dígito de verificação geralmente usado, bem conhecido é um chamado um algoritmo "mod 10".
Os processos de criptografia de acordo com concretizações da invenção podem ser usados apesar das restrições acima notadas. Concretizações da invenção protegem o PAN do consumidor e podem ser usadas com mecanismos e sistemas de verificação de pagamento existentes. Como será ilustrado em detalhe adicional abaixo, concretizações da invenção podem criptografar um PAN sem requerer qualquer mudança principal ou inesperada à infra-estrutura de pagamentos existente. Também, concretizações da invenção também podem ser usadas com PANs de comprimento variado.
Concretizações da invenção "mascaram" parcialmente o PAN primário criando um PAN secundário que é ligado ao PAN primário. Em uma concretização da invenção, uma porção de um PAN transmitido é mascarada e/ou mudada por um dispositivo de acesso (por exemplo, um terminal de ponto de venda), um dispositivo de consumidor portátil, ou similar, antes que seja recebido pelo emissor durante uma transação tal como uma transação de pagamento. A porção que é mudada (por exemplo, codificada) é preferivelmente a porção mediana do PAN. A porção mediana pode ser de qualquer comprimento adequado, mas é preferivelmente entre 3 e 9 dígitos de comprimento.
Qualquer processo de criptografia adequado pode ser usado para mascarar a porção mediana do PAN. Por exemplo, concretizações da invenção podem usar processos de DES (padrão de criptografia dinâmica), ECC (criptografia de curva elíptica), ou AEC (criptografia de codificação avançada). Qualquer elemento criptográfico simétrico ou assimétrico pode ser usado.
Há duas porções de extremidade (por exemplo, cada 4-6 dígitos de comprimento) em lados opostos da porção mediana do PAN, e pelo menos uma das porções de extremidade permanece estática durante o processo de transação. Por exemplo, pelo menos uma porção de extremidade do PAN, que inclui o BIN ou número de identificação de banco, permanece estática durante o processo de transação e pelo menos a porção mediana é mudada ou codificada. O BIN (ou outro elemento de dados de identificação de local) permanece estático durante o processo de transação de forma que o PAN e outros dados de transação possam ser roteados ao emissor. O BIN tipicamente ocupa os primeiros seis dígitos do PAN e pode ser considerado uma primeira porção de extremidade do PAN. Em outras concretizações, em vez de um BIN, o identificador de local de comerciante, identificador de local de instituição financeira, ou até mesmo um endereço de IP poderia estar em uma porção de extremidade do PAN e pode permanecer estático. Quaisquer destes pode permanecer estático no PAN em vez do BIN.
Além da primeira porção de extremidade do PAN incluindo o BIN, a outra porção de extremidade do PAN também preferivelmente permanece estática durante o processo de transação. A segunda porção de extremidade do PAN primário que permanece estática preferivelmente inclui os últimos quatro dígitos do PAN primário. Quer dizer, os últimos quatro dígitos dos PANs primário e secundário são os mesmos.
Há várias vantagens associadas com manter a segunda porção de extremidade do PAN secundário igual ao PAN primário. Como notado acima, o último caractere do PAN primário é um dígito de verificação ou um cálculo de mod 10 para assegurar integridade de dados. É portanto desejável que pelo menos este último dígito de verificação não seja mudado de forma que o terminal de ponto de venda ainda execute o processo de verificação de soma de verificação apropriado. Finalmente, o consumidor é usado para ver os últimos quatro dígitos do PAN impressos nos recibos de compra do consumidor, assim seria desejável não mudar os últimos quatro dígitos do PAN. Além disso, os últimos quatro dígitos do PAN são tipicamente impressos em recibos de compra que são freqüentemente descartados por consumidores, assim os últimos quatro dígitos são descobertos facilmente. Portanto há pequeno benefício em criptografar os últimos quatro dígitos do PAN primário. Assim, em concretizações preferidas da invenção, os números variáveis dinamicamente do PAN são tipicamente mascarados. Os últimos quatro dígitos são estáticos em um recibo de cartão de pagamento que é recebido vantajosamente por um consumidor de forma que o consumidor não veja nada incomum.
Figura 1 mostra um sistema 20 que pode ser usado em uma concretização da invenção. O sistema 20 inclui um comerciante 22 e um adquirente 24 associado com o comerciante 22. Em uma transação de pagamento típica, um consumidor 30 pode comprar bens ou serviços no comerciante 22 usando um dispositivo de consumidor portátil 32. O adquirente 24 pode se comunicar com um emissor 28 por uma rede de processamento de pagamento 26. O adquirente 24 é tipicamente um banco tendo uma conta de comerciante. O emissor 28 também pode ser um banco, mas também poderia ser entidade empresarial tal como uma loja de varejo. Algumas entidades são ambas adquirentes e emissoras, e concretizações da invenção incluem tais entidades.
O consumidor 30 pode ser um indivíduo, ou uma organização tal como um negócio que é capaz de comprar bens ou serviços.
O dispositivo de consumidor portátil 32 pode estar em qualquer forma adequada. Por exemplo, dispositivos de consumidor portáteis podem ser segurados à mão e compactos de forma que eles possam se ajustar na carteira e/ou bolso de um consumidor (por exemplo, de tamanho de bolso). Eles podem incluir cartões inteligentes, cartões de crédito ou débito ordinários (com uma tira magnética e sem um microprocessador), dispositivos de chaveiro (tal como o Speedpass™ comercialmente disponível de Exxon- Mobil Corp.), etc. Outros exemplos de dispositivos de consumidor portáteis incluem telefones celulares, assistentes digitais pessoais (PDAs), radiolocalizadores, cartões de pagamento, cartões de segurança, cartões de acesso, mídia inteligente, transponders, e similares. Os dispositivos de consumidor portáteis também podem ser dispositivos de débito (por exemplo, um cartão de débito), dispositivos de crédito (por exemplo, um cartão de crédito), ou dispositivos de valor armazenado (por exemplo, um cartão de valor armazenado).
O dispositivo de consumidor portátil 32 pode incluir um meio legível por computador 32(a) e um corpo 32(b). O meio legível por computador 32(a) pode estar no corpo 32(b), que pode ser na forma de um substrato de plástico, alojamento, ou outra estrutura. Se o dispositivo de consumidor portátil 32 estiver na forma de um cartão, ele pode ter uma região 32(c) que é gravada em relevo com o PAN primário.
O meio legível por computador 32(a) pode ser uma memória que armazena dados e pode estar em qualquer forma adequada. Meios legíveis por computador exemplares 32(a) podem estar na forma de uma faixa magnética, um chip de memória, etc. O meio legível por computador 32(a) pode armazenar eletronicamente o PAN primário e/ou secundário em forma criptografada ou não criptografada.
A rede de processamento de pagamento 26 pode incluir subsistemas de processamento de dados, redes, e operações usadas para suportar e entregar serviços de autorização, serviços de arquivo de exceção, e serviços de compensação e liquidação. Uma rede de processamento de pagamento exemplar pode incluir VisaNet™. Redes de processamento de pagamentos tais como VisaNet™ podem processar transações de cartão de crédito, transações de cartão de débito, e outros tipos de transações comerciais. VisaNet™, em particular, inclui um sistema de VIP (sistema de Pagamentos Integrados Visa) que processa pedidos de autorização e um sistema Base II que executa serviços de compensação e liquidação.
A rede de processamento de pagamento 26 pode incluir um computador de servidor. Um computador de servidor é tipicamente um computador poderoso ou agrupamento de computadores. Por exemplo, o computador de servidor pode ser uma mainframe grande, um agrupamento de minicomputadores, ou um grupo de servidores funcionando como uma unidade. Em um exemplo, o computador de servidor pode ser um servidor de banco de dados acoplado a um servidor da Web. A rede de processamento de pagamento 26 pode usar qualquer rede adequada por fios ou sem fios, incluindo a Internet.
O comerciante 22 também podem ter, ou pode receber comunicações de um dispositivo de acesso 34 que pode interagir com o dispositivo de consumidor portátil 32. Na Figura 4, o dispositivo de acesso 34 está localizado no comerciante 22. Porém, poderia estar localizado em qualquer outro local adequado em outras concretizações da invenção. Os dispositivos de acesso de acordo com concretizações da invenção podem estar em qualquer forma adequada. Exemplos de dispositivos de acesso incluem dispositivos de ponto de venda (POS), telefones celulares, PDAs, computadores pessoal (PCs), PCs de tablete, leitores especializados segurados à mão, 'set-top boxes', registradores de dinheiro eletrônico (ECRs), bancos 24 horas (ATMs), registradores de dinheiro virtuais (VCRs), quiosques, sistemas de segurança, sistemas de acesso e similares.
O dispositivo de acesso 34 pode incluir um leitor 34(a), um processador 34(b) e um meio legível por computador 34(c). O leitor 34(b) pode usar qualquer modo de operação por contato ou sem contato adequado. Por exemplo, leitores de cartão exemplares podem incluir antenas de RF (radiofreqüência), leitores de faixa magnética, etc., para interagir com o dispositivo de consumidor portátil 32.
Em uma transação de compra típica, o consumidor 30 compra um bem ou serviço no comerciante 22 usando um dispositivo de consumidor portátil 32 tal como um cartão de crédito. O dispositivo do consumidor portátil do consumidor 32 pode interagir com um dispositivo de acesso 34 tal como um terminal de POS (ponto de venda) no comerciante 22. Por exemplo, o consumidor 30 pode levar um cartão de crédito e pode passá-lo por uma abertura apropriada no terminal de POS. Alternativamente, o terminal de POS pode ser um leitor sem contato, e o dispositivo de consumidor portátil 32 pode ser um dispositivo sem contato tal como um cartão sem contato.
Uma mensagem de pedido de autorização é então remetida ao adquirente 24. Depois de receber a mensagem de pedido de autorização, a mensagem de pedido de autorização é então enviada à rede de processamento de pagamento 26. A rede de processamento de pagamento 26 então remete a mensagem de pedido de autorização para o emissor 28, ou uma entidade de terceiros atuando em nome do emissor, do dispositivo de consumidor portátil 32. Depois o emissor 28, ou uma entidade de terceiros atuando em nome do emissor, recebe a mensagem de pedido de autorização, o emissor 28, ou a entidade de terceiros atuando em nome do emissor, envia uma mensagem de resposta de autorização de volta à rede de processamento de pagamento 26 para indicar se ou não a transação atual está autorizada (ou não autorizada). A rede de processamento de pagamento 26 então envia transação mensagem de resposta de autorização de volta para o adquirente 24. O adquirente 24 então envia a mensagem de resposta de volta para o comerciante 22.
Depois que o comerciante 22 recebe a mensagem de resposta de autorização, o dispositivo de acesso 34 no comerciante 22 pode então prover a mensagem de resposta de autorização para o consumidor 30. A mensagem de resposta pode ser exibida pelo dispositivo de acesso 34, ou pode ser impressa em um recibo.
No fim do dia, um processo de compensação e liquidação normal pode ser conduzido pela rede de processamento de transação 26. Um processo de compensação é um processo de trocar detalhes financeiros entre e adquirente e um emissor para facilitar postar à conta de um consumidor e reconciliação da posição de liquidação do consumidor.
Concretizações da invenção podem utilizar PANs secundários nos processos de transação de pagamento descritos acima. Tais concretizações são descritas abaixo com referência às Figuras 4-8.
Um método de criptografia de acordo com uma concretização da invenção pode ser descrito com referência às Figuras 4, 5 e 6(a)-6(b).
Em uma concretização exemplar, um consumidor 30 usa seu dispositivo de consumidor portátil 32 para pagar por bens ou serviços oferecidos pelo comerciante 22. O consumidor 30 leva o dispositivo de consumidor portátil 32 e o usa para interagir com o leitor 34(a) no dispositivo de acesso 34 como descrito acima. O PAN primário pode ser armazenado no meio legível por computador 32(a). O dispositivo de acesso 34 pode então receber o PAN primário do dispositivo portátil de consumidor 32 (etapa 502). O PAN primário pode ser recebido do dispositivo de consumidor portátil 32 usando qualquer modo de operação por contato ou sem contato adequado.
Uma vez que o processador 34(b) no dispositivo de acesso 34 receba o PAN primário, pode levar o PAN primário e mudar a porção mediana do PAN, enquanto pelo menos uma porção de extremidade permanece estática para produzir um PAN secundário (etapa 504). Preferivelmente, ambas as porções de extremidade incluindo o BIN e os últimos quatro dígitos do PAN são as mesmas em ambos os PANs primário e secundário. Por exemplo, Figura 6(a) mostra um PAN primário exemplar que é "4592341234563337". Os primeiros seis dígitos "459234" representam o BIN, podem ser uma primeira porção de extremidade, e são estáticos (isto é, os primeiros seis dígitos são os mesmos em ambos os PANs primário e secundário) durante o processo de transação. Os últimos quatro dígitos "3337" podem constituir uma segunda porção de extremidade e também podem permanecer estáticos (isto é, os últimos quatro dígitos são os mesmos em ambos os PANs primário e secundário) durante o processo de transação. Neste exemplo, a primeira porção de extremidade do PAN secundário (ou do PAN primário) inclui seis dígitos enquanto a segunda porção de extremidade inclui quatro dígitos. Em outras concretizações, a primeira e segunda porções de extremidade, e a porção mediana, podem incluir mais ou menos dígitos.
Enquanto a primeira e segunda porções de extremidade permanecem estáticas, pelo menos uma maioria dos dígitos na porção mediana é mudada. Preferivelmente, pelo menos 3, 4 ou 5 dígitos na porção mediana, todos dos dígitos na porção mediana, ou todos dos dígitos exceto para um dígito na porção mediana, são mudados de forma que eles sejam todos os mesmos. Por exemplo, como mostrado na Figura 6(b), os seis dígitos medianos são "zerados" fora em um PAN secundário. Fazendo isto, o emissor pode ser assegurado que o PAN secundário formada não é o mesmo como um PAN primário que está associado com outro consumidor. Depois que o emissor recebe o PAN secundário, o emissor reconheceria que não há nenhum número de conta com seis zeros no meio, e o emissor então localizaria o PAN primário em outro local (como descrito em detalhe adicional abaixo).
Em algumas concretizações, todos os dígitos na porção mediana do PAN secundário são os mesmos, exceto para um dígito. O dígito que não é o mesmo como os outros dígitos pode ser ajustado de forma que quando um cálculo de soma de verificação é executado no PAN secundário, ele casará com o dígito de soma de verificação no PAN primário (isto é, o último dígito do PAN). Por exemplo, um cálculo de soma de verificação pode resultar em "7" para um PAN primário e o número "7" pode estar no fim do PAN primário. Se todos os dígitos na porção mediana do PAN primário forem mudados para "0" para formar um PAN secundário, isto pode resultar em um valor de soma de verificação diferente. Por exemplo, depois de substituir a porção mediana do PAN primário com zeros, o valor de soma de verificação pode ser diferente de "7". Porém, para "enganar" o dispositivo de acesso 22 em pensar que o PAN correto foi recebido, um dígito na porção mediana do PAN pode ser mudado a um número diferente de zero de forma que o resultado do cálculo de soma de verificação seja o coreto. Por exemplo, se referindo à Figura 6(b), a porção mediana do PAN secundário pode ser mudada para "000900". A adição do número "9" à porção mediana pode fazer um cálculo de soma de verificação produzir o mesmo resultado (por exemplo, "7") como o dígito de soma de verificação associado com um PAN primário inalterado (por exemplo, "7").
Depois que o PAN secundário é criado, o processador 34(b) então armazena o PAN secundário em um local onde o PAN primário está normalmente localizado (por exemplo, Trilha 2). O processador 34(b) pode então criptografar o PAN primário inteiro ou apenas uma porção do PAN primário (etapa 508). O PAN primário criptografado então pode ser armazenado em uma área diferente de os dados trilha de quais veio (etapa 510), ou em um local diferente de onde normalmente está armazenado. Por exemplo, se o PAN primário estivesse armazenado originalmente em Trilha 2, então o PAN primário criptografado pode ser armazenado em Trilha 3 ou alguma outra área. O processador 34(b) pode executar estas e outras funções e código para fazer o processador 34(b) executar estas funções pode ser armazenado no meio legível por computador 34(c).
O dispositivo de acesso 34 pode então enviar ambos o PAN primário criptografado e o PAN secundário (com ou dentro de uma mensagem de pedido de autorização) para o emissor 28 pelo adquirente 24 e a rede de processamento de pagamento 26 (etapa 512). O emissor 28 pode então receber o PAN primário criptografado e PAN secundário (etapa 514).
Um computador de servidor 21 no emissor 28 então analisa o PAN secundário (etapa 516), e então verifica para ver se casa com os números de conta de quaisquer de seus clientes. Porque a porção mediana do PAN secundário tem uma maioria de seus dígitos repetida, ou porque uma estrutura de PAN válida não está presente, o computador de servidor 21 no emissor 28 reconhecerá que o PAN secundário não casa com seus números de contagem existentes. Conseqüentemente, o computador de servidor 21 pode então olhar à área onde o PAN primário criptografado está armazenado. O computador de servidor 28 então localiza o PAN primário criptografado e então descriptografa o PAN primário 518 usando uma chave que está armazenada no banco de dados 23. Uma vez que o PAN primário 518 seja descriptografado, é analisado e o dispositivo de consumidor portátil 32 é depois disso autenticado. Depois de autenticar o dispositivo de consumidor portátil 32, o emissor 28 envia a mensagem de resposta de autorização de volta para o comerciante 22 indicando se ou não o consumidor 30 está autorizado para conduzir a transação. Embora um emissor 28 seja mostrado na Figura 1, em concretizações da invenção, pode haver muitos emissores. Cada emissor pode determinar a área onde o PAN primário é para ser armazenado, se quiser criptografar o PAN primário nessa área armazenada, e/ou a chave que é usada para criptografar o PAN primário. Se emissores diferentes usarem protocolos diferentes para armazenar e processar o PAN primário, então o risco de atividade fraudulenta difundida é reduzido. Por exemplo, se os dados que estão sendo transmitidos do comerciante 22 para o emissor 28 forem interceptados por uma pessoa não autorizada, e se a pessoa não autorizada for até mesmo capaz de determinar onde o PAN primário criptografado está armazenado e como descriptografar os dados transmitidos, a pessoa não autorizada não seria capaz de usar esta informação para interceptar e descriptografar informação de PAN passando para outros emissores, desde que os outros emissores estariam usando um protocolo de proteção de dados diferente do emissor 28.
No exemplo descrito acima, o PAN secundário é criado no dispositivo de acesso 34. Assim, transmissão de dados é muito segura entre o dispositivo de acesso 34 e o emissor 28. Porém, o PAN secundário também poderia ser gerado em qualquer outro local adequado. Por exemplo, para prover até mesmo mais segurança, o dispositivo portátil de consumidor 32 poderia prover ambos os PANs primário e secundário para o dispositivo de acesso 34 de forma que o dispositivo de acesso 34 não execute qualquer conversão ou criptografia de dados do PAN primário. O PAN secundário pode ser armazenado estaticamente no meio legível por computador 32(a) do dispositivo de consumidor portátil 32, ou pode ser gerado dinamicamente pelo dispositivo de consumidor portátil 32 se o dispositivo de consumidor portátil .30 for um cartão inteligente ou similar. Em tais concretizações, a transmissão segura do PAN primário pode ser provida do dispositivo de consumidor portátil 32 para o emissor 28 para autenticar o dispositivo de consumidor portátil 32.
Outras concretizações da invenção podem ser descritas com referência às as Figuras 4, 7 e 8.
Figura 7 mostra um fluxograma ilustrando uma concretização da invenção. Como nas concretizações previamente descritas, nesta concretização, um consumidor 30 usa seu dispositivo de consumidor portátil 32 para pagar por bens ou serviços oferecidos pelo comerciante 22. O consumidor 30 leva o dispositivo de consumidor portátil 32 e o usa para interagir com o leitor 34(a) no dispositivo de acesso 34. O PAN primário pode ser armazenado no meio legível por computador 32(b).
O dispositivo de acesso 34 então recebe o PAN primário do dispositivo de consumidor portátil 32 (etapa 602). O PAN primário pode ser recebido do dispositivo de consumidor portátil 32 usando qualquer modo de operação por contato ou sem contato adequado.
Uma vez que o processador 34(b) no dispositivo de acesso 34 receba o PAN primário, ele pode tomar o PAN primário e mudar a porção mediana do PAN, enquanto pelo menos uma porção de extremidade permanece estática, para produzir um PAN secundário (etapa 604). Por exemplo, Figura 8 mostra uma ilustração esquemática de um PAN de 16 dígitos 380 que poderia residir no meio legível por computador 32(a) (por exemplo, uma faixa magnética) no dispositivo de consumidor portátil 32. Neste exemplo, os primeiros seis dígitos (isto é, uma primeira porção de extremidade) "123456" 380(a) do PAN 380 corresponderia ao número de BlN. Os próximos 6 dígitos 380(b) podem ser mudados ou diferentes dos 6 dígitos reais do PAN e são representados por "XXXXXX" neste exemplo. Em uma concretização preferida, os seis dígitos medianos podem ser mudados dinamicamente usando um contador ou similar. Isto faz mais difícil para qualquer pessoa não autorizada determinar o PAN primário.
Os últimos quatro dígitos 380(c) (isto é, uma segunda porção de extremidade) são "9999" neste exemplo, e permaneceriam os mesmos. Mantendo o BIN e os últimos quatro dígitos os mesmos, a transação parecerá uma real ao comerciante e ao consumidor.
Nesta concretização, a porção mediana não contém intencionalmente valores numéricos repetidos, assim o emissor 28 pode agir para assegurar que o PAN secundário não case ou sobreponha com os PANs primários de outros clientes. Por exemplo, o emissor pode pôr de lado um conjunto de números reservados especificamente para PANs secundários, e não PANs primários.
O dispositivo de acesso 34 então opcionalmente codifica o PAN secundário (etapa 608) e envia o PAN secundário criptografado ao emissor 28 pelo adquirente 24 e pela rede de processamento de pagamento 26 (etapa 610). O emissor 28 então recebe o PAN secundário criptografado (etapa 614), o descriptografa (etapa 616), determina o PAN primário, e então o analisa (etapa 618). Um algoritmo apropriado ou tabela de consulta (por exemplo, armazenada no banco de dados 23) no emissor 28 pode ser usada para ligar os PANs primário e secundário. Depois que o emissor 28 determina o PAN primário, o emissor 28 pode então autenticar o dispositivo de consumidor portátil 32 (etapa 620). O emissor 28 depois disso envia uma mensagem de resposta de autorização de volta para o comerciante 22 pela rede de processamento de pagamento 26 e pelo adquirente 24 indicando se ou não a transação está autorizada ou aprovada (etapa 622).
Em muitas das concretizações específicas descritas acima, um PAN secundário e/ou PAN primário é criptografado por um dispositivo de acesso 34, um dispositivo de consumidor portátil 32 ou similar. O PAN secundário criptografado e/ou PAN primário é recebido no emissor 28 e o emissor 28 então pode descriptografar o PAN secundário e/ou o PAN primário para autenticar o dispositivo de consumidor portátil 32 e processar a transação de pagamento. É compreendido, porém, que em outras concretizações da invenção, o processo de descriptografia pode ocorrer na rede de processamento de pagamento 26, antes que os PANs cheguem no emissor 28 de uma maneira semelhante como descrito acima. Por exemplo, depois que o PAN primário e/ou PAN secundário é descriptografado pela rede de processamento de pagamento 26, o processo de transação de pagamento pode proceder como faz normalmente. Quer dizer, a rede de processamento de pagamento 26 pode receber o PAN primário criptografado e/ou PAN secundário, descriptografa-los, verificar que o dispositivo de consumidor portátil 32 é autêntico, e então reformatar a mensagem de pedido de autorização em um formato normal de forma que o PAN primário descriptografado esteja localizado em uma área onde está normalmente localizado. Depois que a mensagem de pedido de autorização é reformatada, ela pode ser enviada ao emissor 28 como seria enviada de uma maneira convencional. O emissor 28 pode então enviar à rede de processamento de pagamento 26 uma mensagem de resposta de autorização, e a rede de processamento de pagamento 26 pode por sua vez enviá-la de volta ao dispositivo de acesso 34 pelo adquirente 24 e pelo comerciante 22. Tais concretizações são vantajosas, desde que segurança é aumentada comparada a processos de pagamento convencionais, contudo o emissor 28 verá a mesma informação de transação que vê normalmente em processos de pagamento convencionais.
Também, em muitas das concretizações descritas acima, o PAN secundário é gerado durante o processo de transação. Isto não é necessário em todos os casos. Em vez de gerar o PAN secundário no dispositivo de acesso 34, o PAN secundário pode ser armazenado no meio legível por computador do dispositivo de consumidor portátil e pode ter uma porção mediana que é diferente da porção mediana do PAN primário. Em tais concretizações, o PAN secundário pode não ser gerado durante a transação particular sendo conduzida, mas pode ter sido gerado e armazenado previamente no dispositivo de consumidor portátil 32. Em alguns casos, o PAN primário pode ser gravado em relevo no dispositivo de consumidor portátil 32 se o dispositivo de consumidor portátil 32 estiver na forma de um cartão de pagamento, e o PAN secundário pode ser armazenada no meio legível por computador 32(a) no dispositivo de consumidor portátil 32.
Como ilustrado acima, em algumas concretizações, o PAN primário e o PAN secundário podem ser transmitidos ao emissor para verificar que o dispositivo de consumidor portátil sendo usado é autêntico. Se uma pessoa não autorizada tentar usar o PAN primário, então essa pessoa não autorizada não conhecerá o PAN secundário e não pode conduzir fraudulentamente uma transação de compra sem conhecer o PAN secundário. Alternativamente, se uma pessoa não autorizada interceptar eletronicamente ou "furtar" o PAN secundário, então a pessoa não autorizada não poderá conduzir a transação de compra sem conhecer o PAN primário.
Em ainda outras concretizações, como notado acima, a porção mediana do PAN pode ser mudada dinamicamente. Por exemplo, um algoritmo apropriado ou contador pode ser usado para mudar dinamicamente a porção mediana do PAN cada vez que o dispositivo de consumidor portátil é usado. Deste modo, até mesmo se o PAN primário for interceptado eletronicamente por uma pessoa não autorizada, e a pessoa não autorizada conhecer o PAN primário, o PAN secundário será dinamicamente variável. Até mesmo se a pessoa não autorizada conhecer o PAN primário e interceptar o PAN secundário uma vez, o PAN secundário interceptado seria inútil, desde que é um PAN secundário dinamicamente variado. Neste caso, a pessoa não autorizada precisaria saber o algoritmo usado para mudar dinamicamente o PAN além do PAN primário, o PAN secundário e potencialmente qualquer chave que seja requerida para a criptografia ou processo de derivação de PAN secundário. Assim, esta concretização é particularmente útil para conduzir transações seguras. Concretizações da invenção podem ter uma ou mais das vantagens seguintes. Primeiro, não há nenhum impacto importante no lado de terminal. Segundo, roteamento é preservado e não é impactado. Terceiro, criptografia poderia ser baseada em cartão ou criptografia baseada em terminal. Quarto, não há nenhum impacto na impressão de recibo e na experiência de titular de cartão. Quinto, não há nenhum impacto em processamento de emissor como o emissor está recebendo os dados não criptografados claros (se o PAN primário for descriptografado antes de alcançar o emissor). Sexto, concretizações da invenção tiram proveito de campos de entrega de dados preexistentes e métodos e algoritmos de criptografia publicamente disponíveis e provados padrão (por exemplo, o algoritmo de DES Triplo simétrico). Sétimo, concretizações da invenção só precisariam de atualizações de sistema secundárias no lado de adquirente e usariam campos que são atualmente bem definidos e entendidos. Oitavo, desde que os dados são criptografados, concretizações da invenção podem ser usadas contra certos ataques simulados tornando difícil usar dados obtidos a um comerciante cara a cara, pedido por correspondência, telefone, ou ambientes baseados na Internet. Como os dados poderiam ser criptografados e dinâmicos, concretizações da invenção podem ajudar a defender contra ataques fraudulentos nos bancos de dados dos comerciantes como os dados são feitos inúteis.
Deveria ser entendido que a presente invenção como descrita acima pode ser implementada na forma de lógica de controle usando software de computador de uma maneira modular ou integrada. Baseado na exposição e ensinamentos providos aqui, uma pessoa de habilidade ordinária na arte saberá e apreciará outros modos e/ou métodos para implementar a presente invenção usando hardware e uma combinação de hardware e software.
Quaisquer dos componentes de software ou funções descritas nesta aplicação, podem ser implementados como código de software a ser executado por um processador usando qualquer linguagem de computador adequada tais como, por exemplo, Java, C++ ou Perl usando, por exemplo, técnicas convencionais ou orientadas para objeto. O código de software pode ser armazenado como uma série de instruções, ou comandos em um meio legível por computador, tal como uma memória de acesso aleatório (RAM), uma memória só de leitura (ROM), um meio magnético tal como uma unidade de disco rígido ou um disquete, ou um meio óptico tal como um CD- ROM. Qualquer tal meio legível por computador pode residir no ou dentro de um único aparelho computacional, e pode estar presente no ou dentro de aparelhos computacionais diferentes dentro de um sistema ou rede.
A descrição anterior é ilustrativa e não é restritiva. Muitas variações da invenção se tornarão aparentes àqueles qualificados na arte na revisão da exposição. A extensão da invenção, portanto, não deveria ser determinada com referência à descrição anterior, mas ao invés deveria ser determinada com referência às reivindicações pendentes junto com sua extensão completa ou equivalentes.
Uma ou mais características de qualquer concretização podem ser combinadas com uma ou mais características de qualquer outra concretização sem partir da extensão da invenção.
Uma recitação de "um", "uma" ou "o" é pretendida significar "um ou mais" a menos que especificamente indicado caso contrário.
Claims (28)
1. Método para seguramente fornecer número de conta primário (PAN) associado com um dispositivo de consumidor portátil, caracterizado pelo fato de que inclui: prover um PAN secundário associado com um PAN primário, em que o PAN secundário tendo porções de extremidade, e em que pelo menos uma porção de extremidade é a mesma como o PAN primário, e pelo menos a porção mediana do PAN secundário é diferente do PAN primário; e receber aprovação ou desaprovação para uma transação de pagamento depois de prover o PAN secundário.
2. Método de acordo com a reivindicação 1, caracterizado pelo fato de que as porções de extremidade incluem uma primeira porção de extremidade incluindo um número de BIN e uma segunda porção de extremidade incluindo quatro dígitos.
3. Método de acordo com a reivindicação 1, caracterizado pelo fato de que o PAN secundário é armazenado em um meio legível por computador em um dispositivo de consumidor portátil, e em que o PAN primário é geralmente conhecido a um consumidor autêntico operando o dispositivo de consumidor portátil, mas o PAN secundário não é conhecido ao consumidor autêntico.
4. Método de acordo com a reivindicação 1, caracterizado pelo fato de que a porção mediana do PAN secundário muda dinamicamente com cada transação de compra, mas as porções de extremidade permanecem as mesmas com cada transação de compra.
5. Método de acordo com a reivindicação 1, caracterizado pelo fato de que o PAN secundário é criptografado e provido a um emissor de um dispositivo de consumidor portátil associado com o PAN primário, e em que o método adicionalmente inclui prover o PAN primário ao emissor, em que o PAN primário é criptografado.
6. Método de acordo com a reivindicação 5, caracterizado pelo fato de que a porção mediana inclui pelo menos cinco dígitos que são os mesmos.
7. Método de acordo com a reivindicação 1, caracterizado pelo fato de que adicionalmente inclui: formar o PAN secundário, em que a porção mediana inclui pelo menos três dígitos que são os mesmos; armazenar o PAN secundário em um local onde o PAN primário é normalmente armazenado; e armazenar o PAN primário em algum lugar diferente da área onde o PAN primário é normalmente armazenado.
8. Método de acordo com a reivindicação 7, caracterizado pelo fato de que adicionalmente inclui: criptografar o PAN primário; e criptografar o PAN secundário.
9. Método de acordo com a reivindicação 1, caracterizado pelo fato de que o método é executado por um consumidor usando um dispositivo de consumidor portátil, em que o PAN primário está associado com o dispositivo de consumidor portátil.
10. Dispositivo de consumidor portátil, caracterizado pelo fato de que inclui: um corpo; e um meio legível por computador acoplado ao corpo, o meio legível por computador incluindo código para um PAN secundário associado com um PAN primário, em que o PAN secundário tem porções de extremidade, e em que pelo menos uma porção de extremidade é igual ao PAN primário, enquanto pelo menos uma porção mediana do PAN secundário é diferente do PAN primário.
11. Dispositivo de consumidor portátil de acordo com a reivindicação 10, caracterizado pelo fato de que o dispositivo de consumidor portátil é um cartão de pagamento.
12. Dispositivo de consumidor portátil de acordo com a reivindicação 10, caracterizado pelo fato de que as porções de extremidade incluem uma primeira porção de extremidade e uma segunda porção de extremidade, em que a primeira porção de extremidade inclui um número de identificação de banco.
13. Meio legível por computador, caracterizado pelo fato de que inclui: código para prover um PAN secundário associado com um PAN primário usando um dispositivo de consumidor portátil, em que o PAN secundário tem porções de extremidade, e pelo menos uma porção de extremidade é a mesma como o PAN primário, enquanto pelo menos uma porção mediana do PAN secundário é diferente do PAN primário; e código para receber aprovação ou desaprovação para uma transação de pagamento depois de prover o PAN secundário.
14. Meio legível por computador de acordo com a reivindicação 13, caracterizado pelo fato de que o PAN secundário é criptografado e em que o meio legível por computador adicionalmente inclui: código para prover o PAN primário ao emissor, em que o PAN primário é criptografado.
15. Método para seguramente fornecer número de conta primário (PAN) associado com um dispositivo de consumidor portátil, caracterizado pelo fato de que inclui: receber uma mensagem de pedido de autorização associada com uma transação, a mensagem de pedido de autorização incluindo um PAN secundário associado com um PAN primário, em que o PAN secundário tem porções de extremidade, em que pelo menos uma porção de extremidade é a mesma como o PAN primário, enquanto pelo menos a porção mediana do PAN secundário é diferente do PAN primário; analisar o PAN secundário; analisar o PAN primário; e enviar uma mensagem de resposta de autorização, em que a mensagem de resposta de autorização indica aprovação ou desaprovação da transação.
16. Método de acordo com a reivindicação 15, caracterizado pelo fato de que o PAN primário está associado com um dispositivo de consumidor portátil, e em que o método é executado por um emissor ou uma rede de processamento de pagamento.
17. Método de acordo com a reivindicação 15, caracterizado pelo fato de que a porção mediana inclui pelo menos três dígitos que têm o mesmo número.
18. Método de acordo com a reivindicação 15, caracterizado pelo fato de que as porções de extremidade incluem uma primeira porção de extremidade incluindo um BIN e uma segunda porção de extremidade incluindo quatro dígitos.
19. Método de acordo com a reivindicação 15, caracterizado pelo fato de que o PAN secundário está localizado em uma área onde o PAN primário está normalmente localizado e o PAN primário está localizado em uma área onde o PAN primário não está normalmente localizado.
20. Método de acordo com a reivindicação 15, caracterizado pelo fato de que o PAN secundário é recebido de um dispositivo de consumidor portátil, e em que o PAN primário é identificado em banco de dados depois que o PAN secundário é recebido.
21. Meio legível por computador, caracterizado pelo fato de que inclui: código para receber uma mensagem de pedido de autorização associada com uma transação, a mensagem de pedido de autorização incluindo um PAN secundário associado com um PAN primário, em que o PAN secundário tem porções de extremidade e em que pelo menos uma porção de extremidade é a mesma como o PAN primário, enquanto pelo menos uma porção mediana do PAN disso é diferente do PAN primário; código para analisar o PAN secundário; código para analisar o PAN primário; e código para enviar uma mensagem de resposta de autorização, em que a mensagem de resposta de autorização indica aprovação ou desaprovação da transação.
22. Meio legível por computador de acordo com a reivindicação 21, caracterizado pelo fato de que as porções de extremidade incluem uma primeira porção de extremidade incluindo um BIN e uma segunda porção de extremidade incluindo quatro dígitos.
23. Meio legível por computador de acordo com a reivindicação 21, caracterizado pelo fato de que a porção mediana inclui pelo menos três dígitos que têm o mesmo número.
24. Meio legível por computador de acordo com a reivindicação 21, caracterizado pelo fato de que o PAN primário e o PAN secundário ambos têm 13, 16 ou 19 dígitos.
25. Servidor, caracterizado pelo fato de que inclui o meio legível por computador como definido na reivindicação 21.
26. Método para seguramente fornecer número de conta primário (PAN) associado com um dispositivo de consumidor portátil, caracterizado pelo fato de que inclui: prover um PAN secundário associado com um PAN primário, em que o PAN secundário tem um elemento de dados de identificação de local, e em que o elemento de dados de identificação de local é o mesmo como no PAN primário, e pelo menos a porção mediana do PAN secundário é diferente do PAN primário; e receber aprovação ou desaprovação para uma transação de pagamento depois de prover o PAN secundário.
27. Método de acordo com a reivindicação 26, caracterizado pelo fato de que o elemento de dados de identificação de local é um BIN.
28. Meio legível por computador, caracterizado pelo fato de que inclui: prover um PAN secundário associado com um PAN primário, em que o PAN secundário tem um elemento de dados de identificação de local, e em que o elemento de dados de identificação de local é o mesmo como no PAN primário, e pelo menos a porção mediana do PAN secundário é diferente do PAN primário; e receber aprovação ou desaprovação para uma transação de pagamento depois de prover o PAN secundário.
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US81505906P | 2006-06-19 | 2006-06-19 | |
| US60/815059 | 2006-06-19 | ||
| US81543006P | 2006-06-20 | 2006-06-20 | |
| US60/815430 | 2006-06-20 | ||
| PCT/US2007/071200 WO2007149762A2 (en) | 2006-06-19 | 2007-06-14 | Track data encryption |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| BRPI0713622A2 true BRPI0713622A2 (pt) | 2012-10-16 |
Family
ID=42697654
Family Applications (5)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| BRPI0713622-6A BRPI0713622A2 (pt) | 2006-06-19 | 2007-06-14 | métado para seguramente fornecer número de conta primário associado com um dispositivo de consumidor portátil, dispositivo de consumidor portátil, meio legìvel por computador, e, servidor |
| BRPI0713625-0A BRPI0713625A2 (pt) | 2006-06-19 | 2007-06-15 | métado e sistema para autenticar um consumidor, meio legivel por computador, computador servidor, telefone, servidor, e, dispositivo de ponto de venda |
| BRPI0713399-5A BRPI0713399A2 (pt) | 2006-06-19 | 2007-06-15 | método para autenticar um dispositivo de consumidor portátel, meio legìvel por computador, computador servidor, sistema para autenticar um dispositivo de consumidor portátil, e , dispositivo de acesso |
| BRPI0713623-4A BRPI0713623A2 (pt) | 2006-06-19 | 2007-06-18 | métado para dinamicamente verificar ba autenticidade de um serviço de pagamento extensìvel em um dispositivo de consuidor portátil, meio legìvel por computador, e,computador |
| BRPI0713629-3A BRPI0713629A2 (pt) | 2006-06-19 | 2007-06-19 | dispositivo de consumidor portátil, sistema para autenticar um consumidor portátil, e, métados para usar o dispositivo de consumidor portátil e para autenticar uma transação. |
Family Applications After (4)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| BRPI0713625-0A BRPI0713625A2 (pt) | 2006-06-19 | 2007-06-15 | métado e sistema para autenticar um consumidor, meio legivel por computador, computador servidor, telefone, servidor, e, dispositivo de ponto de venda |
| BRPI0713399-5A BRPI0713399A2 (pt) | 2006-06-19 | 2007-06-15 | método para autenticar um dispositivo de consumidor portátel, meio legìvel por computador, computador servidor, sistema para autenticar um dispositivo de consumidor portátil, e , dispositivo de acesso |
| BRPI0713623-4A BRPI0713623A2 (pt) | 2006-06-19 | 2007-06-18 | métado para dinamicamente verificar ba autenticidade de um serviço de pagamento extensìvel em um dispositivo de consuidor portátil, meio legìvel por computador, e,computador |
| BRPI0713629-3A BRPI0713629A2 (pt) | 2006-06-19 | 2007-06-19 | dispositivo de consumidor portátil, sistema para autenticar um consumidor portátil, e, métados para usar o dispositivo de consumidor portátil e para autenticar uma transação. |
Country Status (2)
| Country | Link |
|---|---|
| BR (5) | BRPI0713622A2 (pt) |
| RU (2) | RU2461065C2 (pt) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7818264B2 (en) | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
| CN105868983A (zh) | 2016-04-26 | 2016-08-17 | 北京小米移动软件有限公司 | 信息输出控制方法和装置、智能终端 |
Family Cites Families (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5539810A (en) * | 1992-01-27 | 1996-07-23 | Highwaymaster Communications, Inc. | Data messaging in a communications network |
| RU2170494C2 (ru) * | 1995-12-29 | 2001-07-10 | Тикси. Ком ГмбХ Телекоммьюникейшн Системс | Способ и микрокомпьютерная система для автоматической безопасной и прямой передачи данных |
| US20020129256A1 (en) * | 2001-03-07 | 2002-09-12 | Diebold, Incorporated | Automated transaction machine digital signature system and method |
| US6957062B2 (en) * | 2002-05-09 | 2005-10-18 | Casabyte, Inc. | Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and/or proxy wireless communications devices |
| RU2254611C2 (ru) * | 2003-03-13 | 2005-06-20 | Общество с ограниченной ответственностью "Мобилити" | Способ предоставления пользователям мобильных устройств электронной связи актуальной коммерческой информации на альтернативной основе (варианты) и информационная система для его осуществления (варианты) |
| RU2263347C2 (ru) * | 2003-11-04 | 2005-10-27 | Общество с ограниченной ответственностью "Мобилити" | Способ совершения платежных операций пользователями мобильных устройств электронной связи и компьютерная система безналичного расчета для его осуществления |
-
2007
- 2007-06-14 BR BRPI0713622-6A patent/BRPI0713622A2/pt not_active Application Discontinuation
- 2007-06-15 BR BRPI0713625-0A patent/BRPI0713625A2/pt not_active IP Right Cessation
- 2007-06-15 RU RU2009101310/08A patent/RU2461065C2/ru active
- 2007-06-15 BR BRPI0713399-5A patent/BRPI0713399A2/pt not_active IP Right Cessation
- 2007-06-18 RU RU2009101311/08A patent/RU2480922C2/ru active
- 2007-06-18 BR BRPI0713623-4A patent/BRPI0713623A2/pt not_active IP Right Cessation
- 2007-06-19 BR BRPI0713629-3A patent/BRPI0713629A2/pt not_active IP Right Cessation
Also Published As
| Publication number | Publication date |
|---|---|
| BRPI0713629A2 (pt) | 2012-10-23 |
| BRPI0713623A2 (pt) | 2012-10-16 |
| RU2461065C2 (ru) | 2012-09-10 |
| RU2009101311A (ru) | 2010-07-27 |
| RU2480922C2 (ru) | 2013-04-27 |
| RU2009101310A (ru) | 2010-07-27 |
| BRPI0713399A2 (pt) | 2012-04-17 |
| BRPI0713625A2 (pt) | 2012-10-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7818264B2 (en) | Track data encryption | |
| US9065643B2 (en) | System and method for account identifier obfuscation | |
| EP2801061B1 (en) | Data protection with translation | |
| KR102659649B1 (ko) | 이질적인 데이터 메시지용 민감한 데이터를 안전하게 통신하기 위한 기법 | |
| CN112585638B (zh) | 安全传送敏感数据的技术 | |
| BRPI0713622A2 (pt) | métado para seguramente fornecer número de conta primário associado com um dispositivo de consumidor portátil, dispositivo de consumidor portátil, meio legìvel por computador, e, servidor |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| B06F | Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette] | ||
| B06T | Formal requirements before examination [chapter 6.20 patent gazette] | ||
| B15K | Others concerning applications: alteration of classification |
Free format text: A CLASSIFICACAO ANTERIOR ERA: H04K 1/00 Ipc: H04L 9/32 (1990.01), G06Q 20/20 (2012.01), G06Q 20 |
|
| B11E | Dismissal acc. art. 34 of ipl - requirements for examination incomplete | ||
| B11T | Dismissal of application maintained [chapter 11.20 patent gazette] |