BRPI0708201A2 - method for processing transactions electronically - Google Patents

method for processing transactions electronically Download PDF

Info

Publication number
BRPI0708201A2
BRPI0708201A2 BRPI0708201-0A BRPI0708201A BRPI0708201A2 BR PI0708201 A2 BRPI0708201 A2 BR PI0708201A2 BR PI0708201 A BRPI0708201 A BR PI0708201A BR PI0708201 A2 BRPI0708201 A2 BR PI0708201A2
Authority
BR
Brazil
Prior art keywords
message
chassis
information
pos terminal
transaction
Prior art date
Application number
BRPI0708201-0A
Other languages
Portuguese (pt)
Inventor
Javier Sanchez
Tai-Kei Cheung
Gary Sweeney
Arthur Scott Gilbert
John Waycott
Original Assignee
Hypercom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hypercom Corp filed Critical Hypercom Corp
Publication of BRPI0708201A2 publication Critical patent/BRPI0708201A2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems

Abstract

MéTODO PARA PROCESSAR TRANSAçõES ELETRONICAMENTE. Sistemas e métodos para o processamento seguro de transações eletrónicas são divulgados. De acordo com uma modalidade exemplar, um sistema e método para o processamento seguro de transações eletrónicas compreendem: receber, através de um terminal de POS, informação para um cartão de transação financeira; receber, através do terminal de POS, informação para a transação financeira; criptografar, através do terminal de POS, a informação de cartão financeiro e a informação de transação financeira em uma primeira mensagem descriptografada; transmitir a primeira mensagem descriptografada para um chassi regional; criptografar, através do chassi regional, a primeira mensagem descriptografada em uma segunda mensagem descriptografada; transmitir a segunda mensagem descriptografada para um chassi central; descriptografar, através do chassi central, da segunda mensagem descriptografada em uma mensagem descriptografada; e transmitir a mensagem descriptografada para um processador hospedeiro para autorização.METHOD FOR PROCESSING TRANSACTIONS ELECTRONICALLY. Systems and methods for the secure processing of electronic transactions are disclosed. According to an exemplary modality, a system and method for the secure processing of electronic transactions comprises: receiving, through a POS terminal, information for a financial transaction card; receive, through the POS terminal, information for the financial transaction; encrypt, through the POS terminal, the financial card information and the financial transaction information in a first decrypted message; transmit the first decrypted message to a regional chassis; encrypt, through the regional chassis, the first decrypted message in a second decrypted message; transmit the second decrypted message to a central chassis; decrypting, through the central chassis, the second decrypted message in an unencrypted message; and transmitting the decrypted message to a host processor for authorization.

Description

"MÉTODO PARA PROCESSAR TRANSAÇÕES ELETRONICAMENTE""METHOD FOR PROCESSING ELECTRONIC TRANSACTIONS"

Campo da InvençãoField of the Invention

A presente invenção se relaciona de forma geral, à sistemas de transação eletrônica, e em particular à sistemas de transação eletrônica seguros que são protegidos contra ataques e interceptação de dados através de terceiras partes.The present invention relates generally to electronic transaction systems, and in particular to secure electronic transaction systems that are protected against attack and data interception by third parties.

Conhecimento da InvençãoKnowledge of the Invention

Sofisticação de fraude tem aumentada de forma rápida, escalonando a partir de um único ponto de coleta para o sítio de concentração. Habilidades aumentam usando um pequeno dispositivo comum, tal como assistentes digitais pessoais (PDAs) e leitores, para interceptar um cartão de cada vez, nas notícias da Malasia, onde as trapaceiros se arranjam para integrar um instrumento de teste e um computador pessoal (PC), em um dispositivo de coleta de dados. Isto foi uma adição importante par ao arsenal de ferramentas usadas para atacar o sistema de cartão de crédito.Fraud sophistication is increasing rapidly, scaling from a single collection point to the concentration site. Skills increase by using a small common device, such as personal digital assistants (PDAs) and readers, to intercept one card at a time in Malaysian news, where cheaters arrange to integrate a test instrument and a personal computer (PC). , on a data collection device. This was an important addition to the arsenal of tools used to attack the credit card system.

Regulamentações da indústria, tal como aqueles estabelecidos de padrões de EMV, estão ajudando a reduzir a epidemia, contudo, eles estão começando a conduzir fraude longe do ponto tradicional de aquisição. Agora, a fraude foi conduzida no "centro nervoso" da estrutura de trabalho de transações avançadas e na própria rede.Industry regulations, such as those set by EMV standards, are helping to reduce the epidemic, yet they are beginning to drive fraud away from the traditional point of acquisition. Fraud has now been conducted at the "nerve center" of the advanced transactional framework and within the network itself.

Relatórios mundiais recentes de fraude de "interceptação clandestina" são um tópico a respeito do começo ao fim da indústria de pagamento. Interceptação de linha ou cabo envolve a instalação ilegal de um monitor nas linhas de telefone do mercado, e extração sistemática de dados de cartão de crédito e débito a partir do tráfego de dados de terminal.Recent worldwide reports of "clandestine interception" fraud are a topic regarding the beginning and end of the payment industry. Line or cable interception involves the illegal installation of a monitor on market phone lines, and the systematic extraction of credit and debit card data from terminal data traffic.

Na corrente arquitetura de transporte de transação, transações de ponto de venda (POS) são entregues no espaço livre, tornando possível para criminosos tecnicamente astutos, rapidamente interceptar informação sensitiva agarrando dados no meio do transporte da transação, um ataque de "homem do meio".In the current transactional transport architecture, point-of-sale (POS) transactions are delivered in the free space, making it possible for technically astute criminals to quickly intercept sensitive information by grabbing data in the middle of the transaction transport, a "middleman" attack. .

Esta nova dimensão de "roubo cibernético" acelerou a necessidade uma capacidade de criptografia sofisticada para tráfego de transação de POS. O desafio é para criar um sistema de criptografia que seja seguro para qualquer ataque viável comercialmente, mas é simples bastante para aplicar à redes existentes com uma operação mínima ou excesso administrativo.This new dimension of "cyber theft" has accelerated the need for sophisticated encryption capability for POS transaction traffic. The challenge is to create an encryption system that is secure for any commercially viable attack, but is simple enough to apply to existing networks with minimal operation or administrative overhead.

Breve Descrição dos DesenhosBrief Description of the Drawings

Um mais completo entendimento da presente invenção pode ser derivada referindo à descrição detalhada e reivindicações quando consideradas em conexão com o desenho das Figures, onde números de referência parecidos se referem a elementos similares do começo ao fim das Figures, eA more complete understanding of the present invention may be derived by referring to the detailed description and claims when considered in connection with the drawing of Figures, where like reference numerals refer to similar elements from beginning to end of Figures, and

FIG. 1 ilustra um sistema eletrônico seguro exemplar de acordo com uma modalidade da presente invenção;FIG. 1 illustrates an exemplary secure electronic system according to one embodiment of the present invention;

FIG. 2 é um fluxograma ilustrando um processo exemplar para processamento seguro de uma transação eletrônica; eFIG. 2 is a flow chart illustrating an exemplary process for secure processing of an electronic transaction; and

FIG. 3 ilustra a construção de uma mensagem de transação segura de forma eletrônica de acordo com uma modalidade da presente invenção.FIG. 3 illustrates the construction of an electronically secure transaction message according to one embodiment of the present invention.

Descrição detalhada da InvençãoDetailed Description of the Invention

A presente invenção pode ser aqui descrita em termos de vários componentes e passos de processamento. Deve ser apreciado que tais componentes e passos podem ser realizados por qualquer número de componentes de hardware e software configurados para efetuar as funções específicas. Por exemplo, a presente invenção pode empregar dispositivos de controle eletrônico, dispositivos de mostrador visual, terminais de entrada e o similar, que pode realizar uma variedade de funções sob o controle de um ou mais sistemas de controle, microprocessadores ou outros dispositivos de controle. Em adição, a presente invenção pode ser praticada em qualquer número de contextos de transações eletrônicas e as modalidades exemplares relacionando um sistema e método para o processamento seguro de transações eletrônicas é meramente um pouco das aplicações exemplares para a invenção. Por exemplo, os princípios, características e métodos discutidos podem ser aplicados para qualquer aplicação de transação eletrônica.The present invention may be described herein in terms of various components and processing steps. It should be appreciated that such components and steps may be performed by any number of hardware and software components configured to perform specific functions. For example, the present invention may employ electronic control devices, visual display devices, input terminals and the like, which may perform a variety of functions under the control of one or more control systems, microprocessors or other control devices. In addition, the present invention may be practiced in any number of electronic transaction contexts, and exemplary embodiments relating a system and method for the secure processing of electronic transactions are merely a few of the exemplary applications for the invention. For example, the principles, features and methods discussed can be applied to any electronic transaction application.

Por motivo de brevidade, processamento de transação eletrônica convencional, rede de dados, desenvolvimento de aplicação, e outros aspectos funcionais dos sistemas (e componentes dos componentes de operação individuais dos sistemas) pode não ser descrito em detalhe aqui. Ainda mais, as linhas de conexão mostradas nas várias figuras contida aqui são pretendidas para representar relações funcionais exemplares e/ou conexões físicas entre os vários elementos. Deve ser notado que muita alternativa e/ou relações funcionais adicionais ou conexões físicas podem estar presentes em um sistema prático.For the sake of brevity, conventional electronic transaction processing, data networking, application development, and other functional aspects of systems (and components of the individual operating components of the systems) may not be described in detail here. Further, the connection lines shown in the various figures contained herein are intended to represent exemplary functional relationships and / or physical connections between the various elements. It should be noted that much alternative and / or additional functional relationships or physical connections may be present in a practical system.

De acordo com uma modalidade da presente invenção, um sistema de transação eletrônica seguro fornece as seguintes características:According to one embodiment of the present invention, a secure electronic transaction system provides the following features:

Todos ou uma porção dos dados da transação passada entre um terminal de POS e uma rede de acesso é descriptografada tal que é dado como seguro a partir de qualquer ataque comercialmente viável. Contudo, a "força" do sistema de criptografia é proporcional as capacidades de processamento e de memória da gama de terminais de POS, incluindo modelos "legados" que podem não conter "aceleração de hardware" para criptografia.All or a portion of the transaction data passed between a POS terminal and an access network is decrypted such that it is safe from any commercially viable attack. However, the "strength" of the encryption system is commensurate with the processing and memory capabilities of the POS terminal range, including "legacy" models that may not contain "hardware acceleration" for encryption.

As "chaves" usadas pelo sistema de criptografia são sob o controle do operador da rede de POS ou os proprietários dos terminais.The "keys" used by the encryption system are under the control of the POS network operator or the terminal owners.

O sistema suporta o conceito de múltiplas chaves, tal que diferentes adquirentes, fornecedores de processadores e/ou terminais podem optar por terem suas próprias, chaves únicas se eles assim desejarem.The system supports the concept of multiple keys, so that different acquirers, processor and / or terminal vendors may choose to have their own unique keys if they wish.

Várias opções são disponíveis para o carregamento de chaves nos terminais de POS, dependendo na segurança relativa ou necessidades logísticas dos clientes. Essa gama de opções de um esquema altamente seguro que emprega "injeção" de chaves de PIN de débito, para um simples descarga automática no campo a partir da rede do terminal.Several options are available for key loading at POS terminals, depending on the relative security or logistics needs of customers. This range of options comes from a highly secure scheme that employs "injection" of debit PIN keys for simple automatic field discharge from the terminal network.

A implementação do sistema de transação eletrônica seguro é diretamente à frente no projeto de modo para minimizar o esforço de desenvolvimento que é requerido e para permitir um tempo rápido para ao mercado.The implementation of the secure electronic transaction system is directly ahead in the design so as to minimize the development effort that is required and to allow quick time to market.

Como será descrito, a presente invenção fornece um sistema de transação eletrônica seguro com um mecanismo de proteção de transporte externo e interno único, usando tecnologia de criptografia que pode, com segurança, transportar dados de terminal de POS enquanto evitando qualquer intervenção de dados por partes externas.As will be described, the present invention provides a secure electronic transaction system with a unique external and internal transport protection mechanism using encryption technology that can safely carry POS terminal data while avoiding any piecemeal data intervention. external.

De acordo com uma modalidade da presente invenção, um sistema de transação eletrônica seguro será descrito que permite todos ou uma porção dos dados da transação passados entre um terminal de POS e uma rede de acesso a ser descriptografada tal que é dado como seguro de qualquer ataque comercialmente viável. Sendo sensitivo para a população de terminal existente, o sistema de transação eletrônica seguro é compatível para trás com as capacidades de processamento e de memória capacidades de uma gama completa de terminais de Terminais de POS- incluindo modelos legados que não pode contar aceleração de hardware para criptografia.According to one embodiment of the present invention, a secure electronic transaction system will be described which allows all or a portion of the transaction data passed between a POS terminal and an access network to be decrypted such that it is safe from any attack. commercially viable. Being responsive to the existing terminal population, the secure electronic transaction system is backwards compatible with the processing and memory capabilities of a full range of POS Terminals - including legacy models that cannot count on hardware acceleration. cryptography.

Como usado aqui, "EDS" se refere para a seção de Definição de Criptografia.As used here, "EDS" refers to the Encryption Definition section.

"KEK"se refere à Chave de Criptografia de Chave, que é uma chave que é usada para criptografar uma outra chave."KEK" refers to the Key Encryption Key, which is a key that is used to encrypt another key.

"KIN"se refere à Número de índice de Chave. Este é um número configurado pelo adquirente para uma população de terminais. O KIN permite cada população de terminal para ter sua própria chave da transação. "NAC"se refere ao controlador de rede acesso. De acordo com uma modalidade da presente invenção, as funções do NAC são efetuadas pela execução de software nos processadores de porta como descrito abaixo."KIN" refers to the Key Index Number. This is a number set by the acquirer for a terminal population. KIN allows each terminal population to have its own transaction key. "NAC" refers to the access network controller. According to one embodiment of the present invention, NAC functions are performed by running software on port processors as described below.

"PED"se refere a um Dispositivo de Criptografia de número de informação pessoal (PIN) e pode ser um dispositivo ou um terminal com Uma porção de PESi seguro embutido."PED" refers to a Personal Information Number (PIN) Encryption Device and may be a device or terminal with a secure PESi portion embedded.

FIG 1 ilustra um sistema de transação eletrônica seguro 100 de acordo com uma modalidade da presente invenção. Sistema 100 compreende um ou mais terminais de POS 110, cabos 112 e 117, processador de porta 115, chassi regional 120, rede 125, chassi central 130, e hospedeiro 140.FIG 1 illustrates a secure electronic transaction system 100 according to one embodiment of the present invention. System 100 comprises one or more POS terminals 110, cables 112 and 117, port processor 115, regional chassis 120, network 125, central chassis 130, and host 140.

Terminais de POS 110 pode ser qualquer terminal de POS convencional que são usadas para transações eletrônicas. Por exemplo, os terminais de POS 110 podem compreender terminais T7 Plus que são disponíveis da Hypercom Corporation.POS Terminals 110 can be any conventional POS terminal that is used for electronic transactions. For example, POS terminals 110 may comprise T7 Plus terminals that are available from Hypercom Corporation.

Terminais de POS 110 podem ser conectados, através de uma rede de telefonia convencional ou Internet 111 para o chassi regional 120. Cabos 112e 117e processador de porta 115 podem ser usados para conectar o chassi regional 120 para a rede 111 tal que o chassi 120 pode se comunicar com os terminais de POS 110. O processador de porta 115 pode compreender um processador tal como o processador CID 63 disponível da Hypercom Corporation. O processador de porta pode incluir um módulo de criptografia para efetuar a criptografia dos dados. O cabo 117 pode compreender um cabo T63 disponível da Hypercom Corporation. Os terminais de POS 110 podem incluir módulos de software que fornecem a criptografia da informação.POS terminals 110 can be connected via a conventional telephone network or Internet 111 to regional chassis 120. Cables 112e 117e port processor 115 can be used to connect regional chassis 120 to network 111 such that chassis 120 can communicate with POS terminals 110. The port processor 115 may comprise a processor such as the CID 63 processor available from Hypercom Corporation. The port processor may include an encryption module for encrypting data. Cable 117 may comprise a T63 cable available from Hypercom Corporation. POS terminals 110 may include software modules that provide information encryption.

O chassi regional 120 é conectado ao chassi central 130 através da rede 125, tal como a rede de retransmissão de quadro ou uma conexão de Ethernet. O processador de porta 115 pode ser usado pelo chassi regional 120 para se comunicar com o chassi central 130 sobre a rede 125. O chassi central pode também incluir um processador de porta (não ilustrado) para efetuar comunicação e funções de criptografia. O chassi central 130 se comunica com o hospedeiro 140. O hospedeiro 140 fornece autorização da transação eletrônica. Opcionalmente, o computador 150 pode ser usado para configuração remota do chassi central 130 e como um sistema de gerenciamento de rede.The regional chassis 120 is connected to the central chassis 130 via network 125, such as the frame relay network or an Ethernet connection. Port processor 115 may be used by regional chassis 120 to communicate with central chassis 130 over network 125. The central chassis may also include a port processor (not shown) for communication and encryption functions. Central chassis 130 communicates with host 140. Host 140 provides electronic transaction authorization. Optionally, computer 150 may be used for remote configuration of central chassis 130 and as a network management system.

Com referência à FIG. 2, a operação do sistema 100 será agora descrito. Uma transação eletrônica é iniciada em um terminal de POS 110. Um usuário passa um cartão de transação financeira (i e., cartão de crédito, cartão de débito, cartão inteligente) (passo 200) no terminal de POS 110 ou por outro lado entra informação sobre um cartão de transação financeira do cliente. Outra informação da transação, tal como a quantia da transação, pode também ser entrada no terminal de POS 110. O terminal de POS criptografa alguma ou todas da informação de cartão financeiro e a informação de transação (passo 210) e transmite a informação para o chassi regional 120 (passo 220) através do processador de porta 115. Assim sendo, uma mensagem totalmente descriptografada pode ser fornecida para formar o dispositivo de POS dispositivo para a rede regional.With reference to FIG. 2, system operation 100 will now be described. An electronic transaction is initiated at a POS terminal 110. A user passes a financial transaction card (i.e., credit card, debit card, smart card) (step 200) to the POS terminal 110 or otherwise enters information about a customer's financial transaction card. Other transaction information, such as the transaction amount, may also be entered at POS terminal 110. The POS terminal encrypts some or all of the financial card information and transaction information (step 210) and transmits the information to the regional chassis 120 (step 220) through port processor 115. Therefore, a fully decrypted message may be provided to form the POS device for the regional network device.

O chassi regional 120 recebe a mensagem descriptografada proveniente de terminal de POS 110 através do processador de porta 115 (passo 230). O chassi regional 120 de novo criptografa a mensagem (passo 240) e transmite a mensagem (passo 250) sobre Ethernet ou retransmissão de quadro 125 para o chassi central 130. O chassi central 130 desfaz a criptografia da mensagem (passo 260) e a mensagem descriptografada é transmitida (passo 270) para o hospedeiro 140 para autorização. Uma vez que a autorização está completa, o processo reverte ele próprio de volta ao terminal de POS 110.Regional chassis 120 receives the decrypted message from POS terminal 110 through port processor 115 (step 230). Regional chassis 120 again encrypts the message (step 240) and transmits the message (step 250) over Ethernet or frame relay 125 to the central chassis 130. The central chassis 130 undoes the message encryption (step 260) and the message The decrypted signal is transmitted (step 270) to host 140 for authorization. Once authorization is complete, the process itself reverts back to POS terminal 110.

A suporte de criptografia de rede da presente invenção pode ser estendida ao terminal de POS adicionando o módulo de hardware e software Triple-DES aos processadores de porta entrante depositados de forma efetiva.The network encryption support of the present invention may be extended to the POS terminal by adding the Triple-DES hardware and software module to the effectively deposited incoming port processors.

No lado do terminal, o módulo de software se integra dentro dos software de usuários finais e pode ser depositado em conjunto com a próxima atualização de software de terminal.On the terminal side, the software module integrates into end user software and can be deposited in conjunction with the next terminal software update.

O sistema de transação eletrônica seguro cria uma método de criptografia inteligente a partir do dispositivo de origem (POS, ATM) para um ponto de acesso seguro local do ambiente de transporte. Criptografando esta porção/perna de "última milha" não há necessidade para modificações de hospedeiro longas e custosas, criando uma comunicação segura razoável (resistente a intrusos) sobre o ambiente incontrolável de linhas de discagem.The secure electronic transaction system creates an intelligent encryption method from the source device (POS, ATM) to a local transport environment secure access point. By encrypting this "last mile" leg / portion there is no need for lengthy and costly host modifications, creating reasonable secure (intruder-resistant) communication over the uncontrollable dial-line environment.

Embora mensagens possam ser entregues descriptografadas para o hospedeiro, concentrando a tarefa de criptografar/descriptografar sobre os dispositivos periféricos centralizados, poderiam criar gargalos, considerando que o trabalho efetivo para estas caixas de segurança é baseado em um bloco de PIN de 4/6 byte, um processo de mensagem completo, até 200 bytes, que poderia dar um colapso no sistema.Although messages can be delivered decrypted to the host, concentrating the task of encrypting / decrypting over centralized peripheral devices, they could create bottlenecks considering that the actual work for these security boxes is based on a 4/6 byte PIN block, a complete messaging process, up to 200 bytes, that could crash the system.

O sistema de transação eletrônica seguro assegura enquanto isolando o sistema central a partir da tarefa de criptografar/descriptografar de forma custosa.Secure electronic transaction system ensures while isolating the central system from the task of encrypting / decrypting in a costly manner.

De acordo com uma modalidade da presente invenção, sistema de transação eletrônica seguro 100 suporta as seguintes características:According to one embodiment of the present invention, secure electronic transaction system 100 supports the following features:

NACs são compatíveis para trás com a população de terminal existente.NACs are backward compatible with the existing terminal population.

Sistema 100 contribui com muito pequeno excesso adicional aos tempos da transação.System 100 contributes very little additional excess to transaction times.

Toda, parte ou nada de uma mensagem proveniente do terminal de POS 110 pode ser descriptografada.All, part or nothing of a message from POS terminal 110 can be decrypted.

Sistema 100 usa padrão de criptografia de dados (DES) ou algoritmos de Triple-DESs. Chaves não são trocadas. Os adquiridores ou processadores gerenciam suas próprias chaves. Cada adquiridor ou processador pode ter seu próprio conjunto de até 4095 chaves únicas.System 100 uses standard data encryption (DES) or Triple-DES algorithms. Keys are not exchanged. Purchasers or processors manage their own keys. Each acquirer or processor can have its own set of up to 4095 unique keys.

Padrões de suporte incluem Algoritmos de criptografia para DES CBC-64, chave dual de Triple-DES CBC-64, e formato de mensagem de ISO 8583.Supporting standards include DES CBC-64 encryption algorithms, Triple-DES CBC-64 dual key, and ISO 8583 message format.

De acordo com um aspecto da presente invenção, cada rede pode ter seu próprio conjunto de chaves, controlado através de um sistema de gerenciamento de rede, e o sistema de injeção de chave para o terminal de POS 110. Um número de índice de chave (KJN) de modo único, identifica cada uma chave dentro da rede. De acordo com uma modalidade da presente invenção, o KIN pode ser qualquer valor de 1 à 4095.According to one aspect of the present invention, each network may have its own set of keys, controlled through a network management system, and the key injection system for POS terminal 110. A key index number ( KJN) uniquely identifies each key within the network. According to one embodiment of the present invention, the KIN may be any value from 1 to 4095.

De acordo com uma modalidade da presente invenção, uma chave de DES pode ser de oito bytes em comprimento e uma chave dual de Triple DES pode ser 24 bytes em comprimento usando duas chaves de oito bytes. As duas chaves podem ser concatenadas juntas para criar a de 24-byte usando a equação Kl || K2 || Kl, onde 0 símbolo || significa concatenação.According to one embodiment of the present invention, a DES key may be eight bytes in length and a dual Triple DES key may be 24 bytes in length using two eight byte keys. The two keys can be concatenated together to create the 24-byte using the equation Kl || K2 || Kl where 0 symbol || means concatenation.

Um PED de terminal é injetado com uma chave e uma KIN para cada NII que suporta criptografia, O adquiridor irá determinar as chaves efetivas usadas. O adquiridor usa suas facilidades e procedimentos para injetar as chaves no terminal. Sistema 100 não requer um processo particular para como as chaves são injetadas nos terminais, nem como esta informação é retida dentro do terminal ou PED.A terminal PED is injected with a key and a KIN for each NII that supports encryption. The acquirer will determine the effective keys used. The acquirer uses its facilities and procedures to inject the keys into the terminal. System 100 does not require a particular process for how keys are injected into terminals, or how this information is retained within the terminal or PED.

De acordo com uma modalidade da presente invenção, terminal 110 envia o KIN junto com a transação de criptografia. O NAC procura o KIN em sua tabela de chave tabela para encontrar a chave e desfaz a criptografia da mensagem antes de passá-la para o processador hospedeiro. A mensagem de retorno é sempre enviada no espaço livre, para o terminal.According to one embodiment of the present invention, terminal 110 sends the KIN along with the encryption transaction. NAC looks for the KIN in its key table table to find the key and unencrypts the message before passing it to the host processor. The return message is always sent in free space to the terminal.

Para o NAC distinguir entre transações descriptografadas e não descriptografadas, um ID de TPDU hexadecimal 70 pode ser usado para identificar uma transação eletrônica segura de acordo com a presente invenção. Imediatamente seguinte a TPDU está a seção de Definição de Criptografia (EDS) que define a porção descriptografada da mensagem. Isto é seguido pela transação da ISO 8583 na qual alguns ou todos dos dados descriptografados. Quando um NAC recebe uma transação eletronicamente segura, ele descriptografa da mensagem, remove a EDS e muda o TPDU para um TPDU de padrão hexadecimal 60.For the NAC to distinguish between decrypted and non-decrypted transactions, a hexadecimal TPDU ID 70 may be used to identify a secure electronic transaction in accordance with the present invention. Immediately following the TPDU is the Encryption Definition (EDS) section that defines the decrypted portion of the message. This is followed by the ISO 8583 transaction in which some or all of the data is decrypted. When a NAC receives an electronically secure transaction, it decrypts the message, removes the EDS, and changes the TPDU to a 60 hexadecimal pattern TPDU.

Com referência à FIG 3, a construção de um formato de mensagem de transação segura é ilustrado de acordo com uma modalidade da presente invenção.Referring to FIG. 3, the construction of a secure transaction message format is illustrated in accordance with one embodiment of the present invention.

Quando o terminal de POS 110 se conecta a um adquiridor com um KIN de não zero, ele vai criptografar a mensagem usando a chave associada e enviar o KIN com a EDS e TPDU estendida.When the POS terminal 110 connects to a acquirer with a nonzero KIN, it will encrypt the message using the associated key and send the KIN with the extended EDS and TPDU.

De acordo com uma modalidade da presente invenção, o modo de CBC-64 (cifra de realimentação de 64-bit) DES e algoritmos de Triple DES algoritmos são suportados.According to one embodiment of the present invention, the CBC-64 DES (64-bit feedback cipher) DES mode and Triple DES algorithms are supported.

O terminal preenche na EDS com a seguinte informação:The terminal fills in the EDS with the following information:

O comprimento dos dados descriptografadosThe length of decrypted data

O desvio inicial dos dados descriptografados dentro da mensagemThe initial deviation of decrypted data within the message

Soma de verificação lógica dos dados antes da criptografiaLogical checksum of data before encryption

O KIN para o adquiridor.The KIN for the acquirer.

O ID de TPDU é configurado para 0 χ 70 e a mensagem é envidada para o NAC.The TPDU ID is set to 0 χ 70 and the message is sent to the NAC.

O NAC tem três respostas possíveis:NAC has three possible answers:

Resposta de hospedeiro - o hospedeiro recebe a transação, a processa e envia uma resposta.Host Response - The host receives the transaction, processes it, and sends a response.

A resposta da transação é processada normalmente. Chave inválida - a soma de verificação lógica computada não coincide com a soma de verificação lógica na EDS.The transaction response is processed normally. Invalid Key - The computed logical checksum does not match the logical checksum in the EDS.

Erro de rede - outros erros de rede são tratados na mesma maneira que ele são com outras mensagens.Network Error - Other network errors are treated the same as they are with other messages.

Gravação de Registro de HVZ. As aplicações de HVZ e de POS emitem registros de entrada de sessão de transação quando uma transação completa ou falha. A porção de EDS de uma mensagem não é enviada no registro de entrada de sessão.HVZ Record Recording. HVZ and POS applications send transaction session entry records when a transaction completes or fails. The EDS portion of a message is not sent in the session log.

Formato de cabeçalho. De acordo com uma modalidade da presente invenção, formato de mensagem de TPDU é descrito abaixo. O número de bits em cada campo é mostrado no cabeçalho como um documento secundário.Header format According to one embodiment of the present invention, TPDU message format is described below. The number of bits in each field is shown in the header as a secondary document.

TPDU EDSTPDU EDS

<table>table see original document page 11</column></row><table><table> table see original document page 11 </column> </row> <table>

A Seção de Definição de Criptografia (EDS) segue a de TPDU. Cada campo é definida abaixo:The Encryption Definition Section (EDS) follows that of TPDU. Each field is defined below:

<table>table see original document page 11</column></row><table> <table>table see original document page 12</column></row><table><table> table see original document page 11 </column> </row> <table> <table> table see original document page 12 </column> </row> <table>

Algoritmo de soma de verificação lógica O seguinte exemplo de código C calcula a soma de verificação lógica na EDS. A rotina assume que a mensagem contém um TPDU válida, EDS e dados em consecutivos bytes na memória, com a mensagem apontando para o início da TPDU.Logical Checksum Algorithm The following C code example calculates the logical checksum in the EDS. The routine assumes that the message contains a valid TPDU, EDS, and data in consecutive bytes in memory, with the message pointing to the beginning of the TPDU.

#define START 7 /* posição da palavra de início */ #define comprimento 10 /* posição da palavra de comprimento */ #define HEADERLEN 12/* comprimento de TPDU e EDS */ unsigned char Calculate_ checksum (char *message não designada) {#define START 7 / * start word position * / #define length 10 / * word length position * / #define HEADERLEN 12 / * TPDU and EDS length * / unsigned char Calculate_ checksum (char * message not designated) {

unsigned int start; /* valor de início da EDS */unsigned int start; / * EDS start value * /

unsigned int comprimento, /* valor de comprimento da EDS */unsigned int length, / * EDS length value * /

unsigned char checksum; /* soma de verificação lógicaunsigned char checksum; / * logical checksum

calculada*/calculated * /

start = (message [START]« 8) + message [START+1];start = (message [START] «8) + message [START + 1];

length = (message[LENGTH] « 8) + message[LENGTH+l]; offset = start + HEADERLEN; checksum= 0; while (length--) {length = (message [LENGTH] «8) + message [LENGTH + 1]; offset = start + HEADERLEN; checksum = 0; while (length--) {

Checksum += message[offset++], }Checksum + = message [offset ++],}

return checksum;return checksum;

}}

Benefícios, outras vantagens, e soluções para os problemas tem sido descrito aqui com relação às modalidades específicas. Contudo, os benefícios, vantagens, soluções para os problemas, e qualquer elemento(s) que pode causar qualquer benefício, vantagem, ou solução a ocorrer ou se torna mais pronunciado não são para serem interpretados como críticos, requeridos, ou características essenciais ou elementos de qualquer ou de toda as reivindicações ou da invenção.Benefits, other advantages, and solutions to problems have been described herein with regard to specific embodiments. However, the benefits, advantages, solutions to problems, and any element (s) that may cause any benefit, advantage, or solution to occur or become more pronounced are not to be construed as critical, required, or essential characteristics or elements. any or all of the claims or the invention.

O escopo da presente invenção é conseqüentemente para ser limitado através de nenhum outro do que as reivindicações anexas, nas quais referência à um elemento no singular não é pretendida significar "um e somente um" ao menos que explicitamente assim colocado, mas mais propriamente "um ou mais". Todos os equivalentes funcionais e estruturais aos elementos das modalidades exemplares descritas acima que são por aqueles de qualificação simples na arte são expressamente aqui incorporados para referência e são pretendidas para serem englobadas pelas presentes reivindicaçõesThe scope of the present invention is therefore to be limited by none other than the appended claims, in which reference to a singular element is not intended to mean "one and only one" unless explicitly so placed, but more properly "one." or more". All functional and structural equivalents to elements of the exemplary embodiments described above which are by those of ordinary skill in the art are expressly incorporated herein by reference and are intended to be encompassed by the present claims.

Claims (1)

1. Método para processar transações eletronicamente, caracterizado pelo fato de compreender: a) receber, através de um terminal de POS, informação para um cartão de transação financeira; b) receber, através de um terminal de POS, informação para uma transação financeira; c) criptografar, através de um terminal de POS, a informação de cartão financeiro e a informação de transação financeira em uma primeira mensagem criptografada; d) transmitir a primeira mensagem criptografada para um chassi regional; e) criptografar, através do chassi regional, a primeira mensagem criptografada em uma segunda mensagem criptografada; f) transmitir a segunda mensagem criptografada para um chassi central; g) descriptografar, através do chassi central, da segunda mensagem criptografada em uma mensagem descriptografada; e h) transmitir a mensagem descriptografada para um processador hospedeiro para autorização.Method for processing transactions electronically, characterized in that it comprises: a) receiving, through a POS terminal, information for a financial transaction card; b) receive, through a POS terminal, information for a financial transaction; c) encrypting, via a POS terminal, financial card information and financial transaction information in a first encrypted message; d) transmit the first encrypted message to a regional chassis; e) encrypt, through the regional chassis, the first encrypted message into a second encrypted message; f) transmitting the second encrypted message to a central chassis; g) decrypting, through the central chassis, the second encrypted message into a decrypted message; and h) transmitting the decrypted message to a host processor for authorization.
BRPI0708201-0A 2006-02-22 2007-02-22 method for processing transactions electronically BRPI0708201A2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US77574506P 2006-02-22 2006-02-22
US60/775745 2006-02-22
PCT/US2007/062603 WO2008021581A2 (en) 2006-02-22 2007-02-22 Secure electronic transaction system

Publications (1)

Publication Number Publication Date
BRPI0708201A2 true BRPI0708201A2 (en) 2012-01-17

Family

ID=39082823

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0708201-0A BRPI0708201A2 (en) 2006-02-22 2007-02-22 method for processing transactions electronically

Country Status (10)

Country Link
EP (1) EP2013831A4 (en)
CN (1) CN101427280A (en)
AU (1) AU2007284296A1 (en)
BR (1) BRPI0708201A2 (en)
CA (1) CA2642914A1 (en)
CO (1) CO6170391A2 (en)
EC (1) ECSP088757A (en)
MX (1) MX2008010705A (en)
NZ (1) NZ571321A (en)
WO (1) WO2008021581A2 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2438580A2 (en) * 2009-06-02 2012-04-11 Voltage Security, Inc. Purchase transaction system with encrypted payment card data
CN101930644B (en) * 2009-06-25 2014-04-16 中国银联股份有限公司 Method for safely downloading master key automatically in bank card payment system and system thereof
CN101656007B (en) * 2009-08-14 2011-02-16 通联支付网络服务股份有限公司 Safe system realizing one machine with multiple ciphers on POS machine and method thereof
EP3770839A1 (en) 2012-01-05 2021-01-27 Visa International Service Association Data protection with translation
CN102647274B (en) * 2012-04-12 2014-10-08 福建联迪商用设备有限公司 POS (Point of Sale) terminal, terminal accessing device, main key managing system and method thereof
CN103746800B (en) * 2013-03-15 2017-05-03 福建联迪商用设备有限公司 TMK (terminal master key) safe downloading method and system
CN108632226A (en) * 2017-03-23 2018-10-09 惠尔丰(中国)信息系统有限公司 A kind of encryption method of catv terminal to net control device
CN109673013A (en) * 2018-12-25 2019-04-23 南京升诚舜电子科技有限公司 A kind of law-enforcing recorder data transfer control method

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6373950B1 (en) * 1996-06-17 2002-04-16 Hewlett-Packard Company System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture
US6947908B1 (en) * 1998-08-27 2005-09-20 Citibank, N.A. System and use for correspondent banking
US20030120936A1 (en) * 2001-08-01 2003-06-26 Eft Datalink Encryption of financial information
US20030125969A1 (en) * 2001-12-28 2003-07-03 Wireless Checking, Inc. Method and apparatus for processing financial transactions over a paging network
US20040107170A1 (en) * 2002-08-08 2004-06-03 Fujitsu Limited Apparatuses for purchasing of goods and services

Also Published As

Publication number Publication date
ECSP088757A (en) 2008-12-30
CN101427280A (en) 2009-05-06
EP2013831A4 (en) 2010-12-22
WO2008021581A3 (en) 2008-04-03
EP2013831A2 (en) 2009-01-14
CO6170391A2 (en) 2010-06-18
NZ571321A (en) 2011-09-30
MX2008010705A (en) 2009-03-02
AU2007284296A1 (en) 2008-02-21
CA2642914A1 (en) 2008-02-21
WO2008021581A2 (en) 2008-02-21

Similar Documents

Publication Publication Date Title
BRPI0708201A2 (en) method for processing transactions electronically
US9647845B2 (en) Key downloading method, management method, downloading management method, device and system
CN103714638B (en) A kind of method and system of quick position terminal master key failed download
US20100049658A1 (en) Secure electronic transaction system
WO2017119564A1 (en) Secure information transmitting system and method for personal identity authentication
EP2780854B1 (en) A smart card reader with a secure logging feature
CN107786550B (en) A kind of safety communicating method of self-service device, safe communication system and self-service device
US20080208758A1 (en) Method and apparatus for secure transactions
CA2320221C (en) Secure one-way authentication communication system
KR102277060B1 (en) System and method for encryption
JPH07271884A (en) Terminal certification method
CN101593389A (en) A kind of key management method and system that is used for the POS terminal
CN107135070A (en) Method for implanting, framework and the system of RSA key pair and certificate
CN107248075A (en) A kind of method and device for realizing bidirectional authentication of smart secret key equipment and transaction
CN102332981A (en) Three-layer key encryption method and bank transaction system
CN107104795A (en) Method for implanting, framework and the system of RSA key pair and certificate
CN103678966A (en) Security module and method of securing payment information
KR20160121360A (en) Mutual authentication and key exchange method for key renewal of payment system, and key sharing method with third-party servers
US9485250B2 (en) Authority trusted secure system component
CN108460597A (en) A kind of key management system and method
CN102025748A (en) Method, device and system for acquiring user name of Kerberos authentication mode
CN112865965B (en) Train service data processing method and system based on quantum key
CN101059858B (en) Method and device for inquiring conveniently electronic transaction history record
CN103944718B (en) Data processing method for ATM machine-core encryption and decryption device
CN109792380A (en) A kind of method, terminal and system for transmitting key

Legal Events

Date Code Title Description
B06G Technical and formal requirements: other requirements [chapter 6.7 patent gazette]

Free format text: ESCLARECA E COMPROVE A DIVERGENCIA EXISTENTE NO QUADRO DE INVENTORES ENTRE A PETICAO INICIAL E A PUBLICACAO WO 2008/021581 DE 21/02/2008.

B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 7A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2261 DE 06/05/2014.