BRPI0713701A2 - sistema e métodos para o processamento de transações particulares com um instrumento de acesso - Google Patents

sistema e métodos para o processamento de transações particulares com um instrumento de acesso Download PDF

Info

Publication number
BRPI0713701A2
BRPI0713701A2 BRPI0713701-0A BRPI0713701A BRPI0713701A2 BR PI0713701 A2 BRPI0713701 A2 BR PI0713701A2 BR PI0713701 A BRPI0713701 A BR PI0713701A BR PI0713701 A2 BRPI0713701 A2 BR PI0713701A2
Authority
BR
Brazil
Prior art keywords
user
access
account
transaction
information
Prior art date
Application number
BRPI0713701-0A
Other languages
English (en)
Inventor
Maria Gaos
Nazih Youssef
Original Assignee
Maria Gaos
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Maria Gaos filed Critical Maria Gaos
Publication of BRPI0713701A2 publication Critical patent/BRPI0713701A2/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance

Abstract

SISTEMA E MéTODOS PARA O PROCESSAMENTO DE TRANSAçõES PARTICULARES COM UM INSTRUMENTO DE ACESSO. A presente invenção refere-se a um sistema para o processamento de transações com um instrumento de acesso possuindo uma primeira pluralidade de informações de conta específicas de usuário armazenada no mesmo. Uma transação é iniciada mediante solicitação de um usuário e o usuário solicitante é autenticado a partir de uma segunda pluralidade de informações específicas de usuário e a primeira pluralidade de informações de conta específicas de usuário. Uma situação de conta é confirmada para o usuário a partir de uma terceira pluralidade de informações de conta específicas de usuário. A trasação solicitada é completada depois de autenticação do usuário e da confirmação da situação de acesso à conta.

Description

Relatório Descritivo da Patente de Invenção para "SISTEMA E MÉTODOS PARA O PROCESSAMENTO DE TRANSAÇÕES PARTICU- LARES COM UM INSTRUMENTO DE ACESSO".
Referência Cruzada a Pedidos Relacionados
Esse pedido é baseado e reivindica os benefícios da prioridade do pedido provisório No. 60/804.912, depositado em 15 de junho de 2006, todo o conteúdo do qual é incorporado aqui por referência.
Campo
A presente descrição refere-se geralmente à computação e co- municação para transações de privatização, e em particular, mas não exclu- sivamente, refere-se a um sistema e métodos para o envio de instrumentos financeiros e processamento de transações financeiras em um ambiente de operação distribuído, privado e seguro.
Antecedentes
A geração e disseminação amplamente espalhadas da informa- ção privada que têm sido possível devido a avanços drásticos nas tecnologi- as de computação e comunicações permitem a distribuição de informação privada para muitas terceiras partes não autorizadas e desconhecidas. Exis- te uma necessidade crescente pela criação de dispositivos de controle do acesso irrestrito à informação privada de alguém e de tecnologias que pos- sam limitar a distribuição de tal informação para tais partes.
Como um exemplo, a estrutura financeira das economias mais modernas no século 21 é baseada em uma parte significativa no crédito. Na verdade, uma ampla variedade de transações pessoais e comerciais é pos- sível pela disponibilidade ampla de crédito como um meio de consumar as transações comerciais. O sistema atual de emissão de crédito e aprovação envolve freqüentemente a compilação do registro completo das transações de um usuário, registro esse que é comumente disponibilizado no todo para todos os emissores de crédito. Apesar de tais emissores possuírem interes- se legítimo na revisão e monitoramento dos registros de crédito dos usuários dos instrumentos financeiros que emitem, é uma questão a ser debatida, o fato de tais emissores poderem ou não ter acesso aos registros de crédito de um usuário envolvendo instrumentos financeiros que não foram emitidos por um emissor de crédito que está realizando a revisão. Não obstante, a disse- minação do registro completo das transações de crédito de um usuário ocor- re de forma ampla, a natureza do registro sendo disseminada é tal que não apenas é o registro total das transações descritas para os emissores de ins- trumento financeiro, como também a identidade do detentor da conta.
Não existe atualmente um dispositivo capaz de permitir que o detentor da conta mantenha o controle sobre todo o registro de transações e regule de forma eficiente até onde partes do registro podem ser acessadas por emissores de instrumento financeiro de terceiras partes ou centros de aprovação de transação associados. Apesar de tais emissores permitirem que os detentores de conta estabeleçam números de identificação pessoal para seus instrumentos emitidos, os ditos números de identificação atual- mente não permitem que um detentor de conta determine os níveis variáveis de segurança e controlem o uso de tais instrumentos por terceiras partes autorizadas.
Dessa forma, existe uma necessidade de se criar um sistema e métodos que permitam que um detentor autorizado de um instrumento de acesso adote uma identidade anônima, para ter a capacidade de determinar níveis variáveis de acesso seguro a contas privadas e para impedir a disse- minação desconhecida e freqüentemente não autorizada de informação pes- soal incluída em um registro integrado de transações, tal como as transa- ções financeiras do detentor.
Breve Descrição dos Desenhos
As modalidades não-limitadoras e não exaustivas são descritas com referência às figuras a seguir, nas quais referências numéricas similares refere-se a partes similares por todas as várias vistas a menos que especifi- cado o contrário.
A figura 1 é um diagrama em bloco ilustrando uma infra-estrutura de computação e comunicações constituída de múltiplas regiões geográficas para uma rede distribuída de centros de controle e operação regional em uma modalidade; A figura 2 é um fluxograma ilustrando um processo de emissão de um instrumento de acesso em uma modalidade;
A figura 3a é um diagrama ilustrando os campos incluídos em um registro de endereço de usuário em uma modalidade;
A figura 3b é um diagrama ilustrando os campos incluídos em um registro de acesso de usuário em uma modalidade;
A figura 3c é um diagrama ilustrando os campos incluídos em um registro de segurança de usuário em uma modalidade;
A figura 4a é um fluxograma ilustrando um método de proces- samento de uma transação com um instrumento de acesso em uma modali- dade;
A figura 4b é uma continuação do fluxograma apresentado na figura 4a ilustrando o método de processamento de uma transação com um instrumento de acesso.
Descrição Detalhada
Várias modalidades da presente descrição fornecem um sistema e métodos de emissão e processamento de instrumentos de acesso que in- cluem informação privada, tal como contas financeiras privadas ou outras informações confidenciais armazenadas em arquivos eletrônicos, de forma que forneça anonimato e isolamento completo da informação privada. O sis- tema e métodos fornecem a criação de identificadores de usuário singulares para melhorar a privacidade pessoal, a compilação de informação financeira, comercial ou outras informações privadas de forma discreta e isolada, o uso de restrições de acesso variáveis e o armazenamento distribuído de infor- mação privada em uma infra-estrutura de computação e comunicações que suporte a segregação e isolamento da informação de conta para impedir a disseminação ampla da informação privada de forma total e integrada para terceiras partes não autorizadas.
A figura 1 ilustra um sistema constituído de uma pluralidade de regiões geográficas 110 controladas por um Centro de Controle e Operação Regional 101. Cada região geográfica 110 inclui uma pluralidade de casas, edifícios e outras localizações geográficas 106. Como ilustrado nessa figura, a Região Geográfica I é constituída de múltiplas casas e propriedades, em uma dessas propriedades 106 um dispositivo eletrônico 108 é incluído e é utilizado por um ou mais ocupantes da residência. A pluralidade de regiões geográficas 110 é servida pelo Centro de Controle e Operação Regional 101 através da rede de comunicação 102 e uma pluralidade de nós de proces- samento intermediário 104. Os dispositivos eletrônicos 108 se comunicam com o Centro de Controle e Operação Regional 101 através de nós de pro- cessamento intermediários 104 e a rede de comunicação 102 para seleção, execução e finalização de várias transações financeiras. Cada dispositivo eletrônico 108 fornece a seu usuário a capacidade de realizar várias transa- ções financeiras enquanto preserva o anonimato de cada usuário. Uma plu- ralidade de usuários pode ter o uso de um dispositivo eletrônico particular .108 em cada residência, edifício ou localização 106. A localização 106 indi- cada em cada região geográfica 110 representa casas, edifícios, escritórios comerciais, e outras localizações onde as pessoas podem utilizar um ou mais dispositivos eletrônicos ou instrumentos de acesso associados com o dispositivo eletrônico 108.
No Centro de Controle e Operação Regional 101, vários arma- zenadores de dados diferentes são incluídos. Os dados no Control Roster A (112), arquivo de transação (114) e dados no Control Roster B (116) são armazenados em armazenadores de dados separados fornecidos no Centro de Controle e Operação Regional 101. Os dados no Control Roster A (112) incluem dados específicos de usuário que permanecem armazenados no Centro de Controle e Operação Regional 101. Os dados no Control Roster B (116) incluem um conjunto separado de dados específicos de usuário a ser descrito posteriormente. O arquivo de transação 114 armazena um registro eletrônico de todas as transações completadas pelos instrumentos de aces- so associados com um dispositivo eletrônico particular 108 cujo usuário terá também dados de transação relevantes no Control Roster A (112) e Control Roster B (116). Em uma modalidade, cada Centro de Controle e Operação Regional 101 é acoplado a um dos Centros de Aprovação de transação (não ilustrados) que confirmam e aprovam as transações financeiras e outras transações financeiras pertinentes para usuários de instrumentos de acesso associados com um dispositivo eletrônico 108.
A figura 2 ilustra um processo para a emissão de um instrumento de acesso utilizado por um usuário final. Nas modalidades representativas, o instrumento de acesso pode ser implementado como uma memória de leitu- ra apenas, um cartão inteligente, um acionador flash, um cartão de código de barras, um acionador de polegar, uma tira magnética codificada ou um disco compacto. Em uma modalidade alternativa, o instrumento de acesso é um produto de programa de computador que inclui um componente identifi- cador de usuário e um componente de endereço de usuário. O componente identificador de usuário armazena e mantém os identificadores der usuário e o componente de endereço de usuário mantém os dados de endereço que são associados com cada identificador de usuário.
Na infra-estrutura de computação e comunicações descrita, um instrumento de acesso é utilizado para facilitar e completar uma ampla vari- edade de transações comerciais com total privacidade, o máximo de segu- rança de informação e garantia de que um histórico de transações completo e integrado do usuário não será compilado ou distribuído para elementos de coleta de informação de terceiras partes ou emissores de instrumento finan- ceiro. Em uma modalidade, um instrumento de acesso é associado com um usuário específico independente de um dispositivo eletrônico específico 108 e determinados identificadores de usuário singulares são gerados a partir do conhecimento da identidade real do usuário. Múltiplos instrumentos de aces- so dependentes também podem ser criados quando um instrumento de a- cesso primário é criado para esse usuário específico, com cada instrumento de acesso dependente possuindo diferentes instrumentos financeiros asso- ciados e restrições de situação de acesso. Em uma modalidade alternativa, o instrumento de acesso é associado a um dispositivo eletrônico específico 108 e determinados identificadores de usuário são gerados para um ou mais usuários com base apenas no conhecimento do dispositivo eletrônico 108 com o qual tais usuários estão associados. Nessa modalidade, uma hierar- quia de direitos e restrições de acesso pode ser criada e aplicada permitindo que múltiplos instrumentos de acesso dependentes sejam criados para múl- tiplos usuários quando um instrumento de acesso primário é criado e associ- ado com um dispositivo eletrônico particular 108.
O processo tem início quando uma solicitação é recebida pelo Centro de Controle e Operação Regional 101 para emitir um novo instrumen- to de acesso, como ilustrado na etapa 200. Depois do recebimento de uma solicitação, uma nova listagem de usuário é gerada (etapa 202) para o pro- cessamento pelo Centro de Controle e Operação Regional 101. O proces- samento interno realizado pelo Centro 101 resulta na emissão de um identi- ficador de usuário temporário, como ilustrado na etapa 204, e na criptografia do nome do usuário, como ilustrado na etapa 206. Um operador humano no Centro de Controle e Operação Regional 101 emitirá uma solicitação por informação referente aos instrumentos financeiros a serem associados com o instrumento de acesso. Isso incluirá uma solicitação por números de con- tas financeiras específicas (por exemplo, números de cartões de crédito, li- nha comercial de números de crédito, etc.) e um ou mais códigos Proxy que podem ser criados pelo usuário (etapa 208). Depois do recebimento da in- formação de conta do instrumento financeiro e dos códigos Proxy relevantes, uma designação lógica será realizada pela compilação dos dados recebidos em uma base de dados e a criação de uma associação numérica e lógica entre a informação de conta, cada código Proxy e o identificador de usuário temporário, como ilustrado na etapa 210.
Depois da designação da informação de conta e dos códigos Proxy para o identificador de usuário temporário (etapa 210), as designações são armazenadas em um arquivo de dados temporário, como ilustrado na etapa 212. Depois disso, um identificador de usuário singular permanente será gerado (etapa 214) que se tornará permanentemente associado com o usuário e os dados armazenados do usuário. Posteriormente, a informação de conta e os códigos Proxy especificados pelo usuário serão designados para o identificador de usuário singular permanente, como ilustrado na etapa .216. Depois da designação desses códigos e informação para o identifica- dor, um número de acesso será gerado pelo Centro de Controle e Operação Regional 101 para um novo instrumento de acesso, como ilustrado na etapa 218. A solicitação por informação de conta de instrumento financeiro e códi- gos Proxy ilustrada na etapa 208 também inclui uma solicitação por um nú- mero de identificação pessoal opcional para o instrumento de acesso, núme- ro PIN esse que será designado para o instrumento de acesso, se fornecido, na etapa 220. Em uma modalidade, o PIN pode ser criado pelo usuário, en- quanto em outras modalidades o PIN pode ser criado pelo sistema mediante solicitação pelo operador humano no Centro 101. Um número PIN criptogra- fado será criado (etapa 222) a partir do PIN recém gerado e armazenado em um Registro de Segurança de Usuário. Em uma modalidade alternativa, um instrumento de acesso pode ser criado sem qualquer PIN designado que forneça um número mínimo de instrumentos financeiros a serem acessados por uma configuração padrão. O acesso a esse tipo de instrumentos de a- cesso pode ser estabelecido por um conjunto de códigos de acesso especifi- cado pelo usuário ou gerado pelo sistema.
Em uma modalidade, mediante a criação do número PIN cripto- grafado, os registros em um Registro de Acesso de Usuário serão armaze- nados no instrumento de acesso, como ilustrado na etapa 224. O Registro de Acesso de Usuário inclui campos para o armazenamento do identificador de usuário permanente, um ou mais códigos Proxy, um código de situação de conta, e um ou mais códigos de acesso para cada instrumento financeiro de propriedade do usuário. Depois do armazenamento do Registro de Aces- so de Usuário, o novo instrumento de acesso será distribuído para o usuário, como ilustrado na etapa 226, por um dispositivo convencional de distribuição tal como os Correios ou Courier, etc. em uma modalidade, Adicionalmente, o Registro de Endereço de Usuário será armazenado no Control Roster A (112), que é ilustrado na etapa 228. O Registro de Endereço de Usuário em uma modalidade inclui um campo para o identificador de usuário permanente e um ou mais campos para os dados de endereço de usuário. Adicionalmen- te, um Registro de Segurança de Usuário será armazenado no Control Ros- ter B (116), como ilustrado na etapa 230. Em uma modalidade, o Registro de Segurança de Usuário incluirá campos para pelo menos um identificador de usuário permanente, um ou mais códigos Proxy, um nome de usuário cripto- grafado, e o número PIN criptografado. Depois do armazenamento das três formas diferentes de registros, o Centro de Controle e Operação Regional 101 transmitirá a situação e os dados de código de acesso para o Centro de Aprovação, como ilustrado na etapa 232. Depois da transmissão desses da- dos, o arquivo de dados temporários que foi inicialmente utilizado para for- mar uma designação entre a informação de conta do usuário, os códigos Proxy e o identificador de usuário temporário será destruído no Centro de Controle e Operação Regional 101, como ilustrado na etapa 234.
Apesar de a localização do Registro de Acesso de Usuário, de um Registro de Endereço de Usuário e de um Registro de Segurança de Usuário poder variar em modalidades diferentes, na modalidade descrita os códigos Proxy são criados pelo usuário, cada código de acesso podendo ser criado pelo sistema ou criado pelo usuário, e cada um dos códigos de aces- so sendo utilizado para configurar as restrições em cada instrumento finan- ceiro associado com o instrumento de acesso. A finalidade do instrumento de acesso é fornecer o máximo de privacidade e segurança para a informa- ção privada e as contas financeiras de um usuário, sejam essas contas car- tões de crédito pessoais, linhas comerciais de crédito ou outras formas de contas comerciais, ou outras formas de informação privada de um usuário (por exemplo, registros médicos, etc.).
A figura 3a é uma ilustração de um Registro de Endereço de U- suário para três usuários hipotéticos diferentes. O primeiro Registro de En- dereço de Usuário 300 ilustra vários campos diferentes, um campo especifi- cando o identificador de usuário singular permanente para o usuário A e vá- rios campos identificando os dados de endereço desse usuário tal como os dados da rua do usuário, os dados da cidade do usuário, e a informação de estado e código postal. O Registro de Endereço de Usuário 302 é uma ilus- tração representativa de um Registro de Endereço de Usuário para o usuário B que também inclui um campo para um identificador singular permanente de usuário e informação de endereço relevante. O Registro de Endereço de Usuário 304 é uma ilustração de um registro para o usuário C que inclui um campo para um identificador singular permanente de usuário e os dados de rua do usuário, dados de cidade e informação de estado e código postal.
A figura 3b ilustra vários exemplos de Registros de Acesso de Usuário. No primeiro exemplo, o Registro de Acesso de Usuário 306 inclui vários campos, incluindo um campo para um identificador singular perma- nente de usuário para o usuário A 306a, uma pluralidade de campos para códigos Proxy para diferentes contas de propriedade do usuário A, como ilustrado na coluna 306b, e uma pluralidade de campos representando a si- tuação de acesso disponível para o usuário A para cada conta, como ilustra- do na coluna 306c, e uma pluralidade de códigos de acesso de conta para cada conta de propriedade do usuário A, como ilustrado na coluna 306d. A segunda coluna identificando os códigos Proxy 306b inclui campos separa- dos para cada uma das diferentes contas de propriedade do usuário A. Em uma modalidade, um código Proxy é fornecido para uma primeira conta,uma segunda conta, uma terceira conta e assim por diante até qualquer número de contas que sejam associadas com o de propriedade do usuário A. Os dados de situação de acesso 306c indicam se a conta financeira particular está "aberta" ou "fechada". Cada um dos códigos de acesso a conta pode ser criado por sistema ou criado por usuário e é utilizado para configurar as restrições da capacidade de o usuário acessar uma conta particular. Nesse caso, o usuário A possui uma primeira conta que é representada no Registro de Acesso de Usuário 306 por um código Proxy (ilustrado na coluna 306b) e associado com o identificador singular permanente de usuário ilustrado na coluna 306a. A primeira conta possui uma situação de conta 306c e um có- digo de acesso A conta 306d que deve ser utilizado pelo usuário A para ob- ter acesso à primeira conta representada pelo código Proxy armazenado. Nessa modalidade, o usuário A pode solicitar e obter um instrumento de a- cesso que possui diferentes contas financeiras associadas com diferentes níveis de acesso configurados por diferentes códigos e acesso.
O Registro de Acesso de Usuário 308 para o usuário inclui as mesmas colunas que as ilustradas no Registro de Acesso de Usuário 306. Portanto, a coluna 308a representa o campo para o armazenamento do i- dentificador singular permanente de usuário para o usuário B, a coluna 308b inclui os códigos Proxy para uma primeira conta e uma segunda conta de propriedade do usuário Β. A coluna 308c inclui a situação de conta para ca- da conta de propriedade do usuário Bea coluna 308d inclui o código de a- cesso à conta para cada conta de propriedade do usuário B e especificada por um código Proxy ilustrado na coluna 308b. Da mesma forma, o Registro de Acesso de Usuário 310 para o usuário C inclui um identificador singular permanente de usuário na coluna 310a, colunas e campos para os códigos Proxy, situação de conta, e códigos de acesso à conta como representado pelas colunas 310b, 310c e 31 Od, respectivamente. Por fim, nessa ilustra- ção, o Registro de Acesso de Usuário 312 para o usuário X inclui um identifi- cador singular permanente de usuário armazenado no campo 312a e apenas um único código Proxy de conta ilustrado no campo 312b. Essa conta possui um registro para a situação de conta 312c e um código de acesso de conta 312d que configuram ou limitam o escopo da capacidade de o usuário X a- cessar os recursos disponíveis na primeira conta representada pelo código Proxy incluindo na coluna 312b.
A figura 3c é uma ilustração de um Registro de Segurança de Usuário 314 para o usuário A. Como ilustrado, a coluna 314a inclui o identifi- cador singular permanente de usuário para o usuário Aea coluna 314b in- clui os códigos Proxy para cada uma das diferentes contas de propriedade do usuário A. Nesse exemplo existem N contas diferentes de propriedade do usuário A. Na coluna 314c, o nome de usuário criptografado para o usuário A é armazenado e na coluna 314d o PIN do instrumento de acesso cripto- grafado é armazenado para cada conta. O número PIN criptografado para um instrumento de acesso permite que um usuário tenha acesso a uma ou mais das contas associadas com o instrumento de acesso, contas essas que são representadas pelos códigos Proxy que são designados para o identifi- cador singular permanente do usuário para o usuário designado. Dessa for- ma, os códigos Proxy especificam um instrumento financeiro específico e códigos de acesso especificam as restrições e fornecem acesso a um ins- trumento financeiro (por exemplo, um cartão de crédito ou linha comercial de crédito).
Em adição ao acima exposto, as hierarquias podem ser estabe- lecidas dentre os instrumentos de acesso criados para um usuário particular ou associados com um dispositivo eletrônico particular 108. Por exemplo, pode haver um instrumento de acesso primário e uma pluralidade de instru- mentos de acesso secundários associados com o instrumento primário. Em uma modalidade, apenas o proprietário do instrumento de acesso primário pode configurar ou restringir o grau de acesso que um usuário de um instru- mento de acesso secundário pode ter a um ou mais instrumentos financei- ros. Tais restrições são implementadas pela escolha dos códigos de acesso que podem ser criados pelo proprietário do instrumento de acesso primário e utilizados para configurar os limites, termos ou outras condições de utiliza- ção de determinados instrumentos financeiros associados com um ou mais dos instrumentos de acesso secundários.
As figuras 4a e 4b ilustram uma modalidade de um método de processamento de uma transação envolvendo o uso de um instrumento de acesso. O processamento de uma solicitação de transação começa com a iniciação de um registro de transação em um terminal de transação, como ilustrado na etapa 400. O terminal de transação pode ser um dispositivo por- tátil ou um dispositivo fixo em um estabelecimento comercial. Depois da ini- ciação da transação, uma solicitação é feita para o Centro de Controle e O- peração Regional 101 para que o mesmo autentique o usuário do instrumen- to de acesso, como ilustrado na etapa 402. A solicitação de autenticação de usuário e o identificador singular permanente de usuário associado com o instrumento de acesso utilizado para iniciar a transação são comparados com os dados armazenados no Registro de Segurança de Usuário, como ilustrado na etapa 404. Um processo é realizado pelo Centro de Controle e Operação Regional 101 para determinar se o usuário pode ser autenticado, como ilustrado na etapa 406. Se o usuário não puder ser autenticado pelo Centro de Controle e Operação Regional 101, então uma mensagem de "transação negada" será transmitida para o terminal de transação como ilus- trado na etapa 408. Por outro lado, se o usuário for autenticado, o Centro 101 emitirá uma solicitação para que o usuário registre um número PIN para o instru- mento de acesso, como ilustrado na etapa 410. Uma vez recebido no termi- nal do estabelecimento comercial, o número PIN será criptografado como ilustrado na etapa 412 e transmitido para o Centro de Controle e Operação Regional 101, como ilustrado na etapa 414. Se o número PIN for confirmado com os dados armazenados no Control Roster B (116) do Registro de Segu- rança de Usuário no Centro de Controle e Operação Regional 101, então o Centro 101 solicitará o código Proxy para o instrumento financeiro específico que deve ser utilizado para a transação, como ilustrado na etapa 420. Se o número PIN não puder ser confirmado, o Centro 101 transmitirá uma men- sagem de "erro de transação" para o terminal de transação como ilustrado na etapa 418 e finalização a solicitação de transação.
Depois do recebimento de um código Proxy para um instrumento financeiro particular, o mesmo será comparado com os dados armazenados no Registro de Acesso de Usuário. Se o código Proxy puder ser confirmado (ilustrado na etapa 424), então o nome do usuário armazenado no Registro de Segurança de Usuário será descriptografado como ilustrado na etapa .428. Depois disso, o nome do usuário descriptografado será associado à informação de instrumento financeiro representada pelo código Proxy, como ilustrado na etapa 430. A informação de instrumento financeiro é um número de conta para um instrumento financeiro em uma modalidade. Essa é a pri- meira e única vez em uma transação que uma associação é feita entre o nome de usuário descriptografado e uma informação de instrumento finan- ceiro. Em uma modalidade, o Centro de Controle e Operação Regional 101 facilitará então a aprovação da transação solicitada (como ilustrado na etapa .432) pelo fornecimento de dados de associação (isso é, nome de usuário descriptografado e informação de instrumento financeiro associada) para um Centro de Aprovação. Em uma modalidade alternativa, o identificador singu- lar permanente do usuário será fornecido no lugar do nome de usuário des- criptografado juntamente com a informação de instrumento financeiro asso- ciada. Uma vez que os dados de associação são recebidos, o Centro de Controle e Operação Regional 101 estará em comunicação com um Cen- tro de Aprovação possuindo código de acesso e informação de situação de conta para o instrumento financeiro relevante. O Centro 101 não tem a auto- ridade de aprovar as transações solicitadas, mas se comunica com e obtém aprovação do Centro de Aprovação. O Centro de Aprovação se comunicará com o emissor do instrumento financeiro como necessário para confirmar a situação de conta do instrumento financeiro indicado pelo usuário do instru- mento de acesso.
Se a transação solicitada for aprovada, como ilustrado na etapa 432, um registro de transação no arquivo de transação e instrumento de a- cesso 114 no Centro de Controle e Operação Regional 101 será atualizado, como ilustrado nas etapas 436 e 438, respectivamente. O Centro de Contro- le e Operação Regional 101 gerará então uma mensagem de aprovação no terminal de transação no local do estabelecimento comercial, como ilustrado na etapa 440. Depois da confirmação da transação, todos os dados associa- dos com a transação no Centro de Controle e Operação Regional 101 envol- vendo o uso do nome de usuário descriptografado serão destruídos perma- nentemente.
Se a transação solicitada não for aprovada (etapa 432), o regis- tro de transação no instrumento de acesso será atualizado (etapa 434) e o arquivo de transação 114 no Centro 101 será atualizado, como ilustrado na etapa 442. O Centro 101 transmitirá uma mensagem de "falha de transação" para o terminal do estabelecimento comercial (etapa 444) e o processo re- tornará.
Em uma modalidade alternativa, etapas adicionais serão realiza- das antes da descriptografia do nome do usuário, como ilustrado na etapa 428, e a associação do nome do usuário descriptografado e de um instru- mento financeiro específico ocorre. Nessa modalidade alternativa, uma soli- citação será feita por um código de acesso de um instrumento financeiro es- pecífico e uma comparação será realizada do código de acesso fornecido com os dados armazenados no Registro de Acesso de Usuário do usuário solicitante. Depois de uma comparação e combinação serem obtidas entre os três diferentes níveis de segurança (isso é, número PIN1 código Proxy e código de acesso corretos), apenas então uma associação será formada entre o nome de usuário descriptografado e o instrumento financeiro especi- ficado, como ilustrado na etapa 430.
Apesar de as modalidades específicas terem sido ilustradas e descritas aqui, será apreciado pelos versados na técnica que uma ampla variedade de implementações alternativas e/ou equivalentes pode ser substi- tuída pelas modalidades específicas ilustradas e descritas sem se distanciar do escopo da presente descrição. Esse pedido deve cobrir quaisquer adap- tações ou variações das modalidades discutidas aqui incluindo aplicações do sistema e métodos a outras formas de informação privada, sensível ou de outra forma pessoa. Deve-se compreender que qualquer modalidade em particular ilustrada e descrita por meio de ilustração não deve ser considera- da limitadora e referências a detalhes das várias modalidades não devem limitar o escopo das reivindicações apresentadas abaixo.

Claims (31)

1. Método de processamento de transações, o método compre- endendo: o fornecimento de um instrumento de acesso possuindo uma primeira pluralidade de informações de conta específicas de usuário arma- zenada no mesmo; a obtenção de uma solicitação a partir de um usuário para iniciar uma transação utilizando o instrumento de acesso; a autenticação do usuário do instrumento de acesso a partir de uma segunda pluralidade de informações específicas de usuário e da primei- ra pluralidade de informações específicas de conta específicas de usuário; a confirmação de uma situação de acesso à conta para o usuá- rio solicitando iniciação da transação a partir de uma terceira pluralidade de informações de conta específicas de usuário; e a finalização da transação solicitada após a autenticação do u- suário e confirmação da situação de acesso à conta.
2. Método, de acordo com a reivindicação 1, em que pelo menos um instrumento financeiro é associado com o instrumento de acesso.
3. Método, de acordo com a reivindicação 2, em que o pelo me- nos um instrumento financeiro compreende um ou mais dentre um cartão de crédito pessoal, um cartão de crédito comercial, uma linha comercial de cré- dito e uma conta comercial.
4. Método, de acordo com a reivindicação 1, em que a primeira pluralidade de informações de conta específicas de usuário compreende um registro de endereço de usuário, o registro de endereço de usuário possuin- do um campo de identificador de usuário permanente e uma pluralidade de campos de dados de endereço de usuário.
5. Método, de acordo com a reivindicação 1, em que a autenti- cação do usuário do instrumento de acesso compreende: o recebimento de uma solicitação para processar uma transa- ção; e a combinação de um identificador de usuário permanente arma- zenado em um primeiro campo de dados da primeira pluralidade de informa- ções de conta específicas de usuário e um identificador de usuário perma- nente armazenado em um primeiro campo de dados da segunda pluralidade de informações de conta específicas de usuário.
6. Método, de acordo com a reivindicação 5, em que a autenti- cação do usuário do instrumento de acesso compreende adicionalmente: o recebimento de um código Proxy do usuário; a comparação do código Proxy recebido do usuário com um campo de código Proxy incluído na segunda pluralidade de informações de conta específicas de usuário; a confirmação de uma associação entre o código Proxy e o iden- tificador de usuário permanente armazenado no primeiro campo de dados da segunda pluralidade de informações de conta específicas de usuário.
7. Método, de acordo com a reivindicação 1, em que a segunda pluralidade de informações específicas de usuário compreende um registro de segurança de usuário, o registro de segurança de usuário incluindo pelo menos um dentre um campo de identificador de usuário permanente, um campo de código Proxy1 um campo de nome de usuário criptografado e um número de identificação pessoal do instrumento de acesso criptografado (PIN).
8. Método, de acordo com a reivindicação 1, em que a terceira pluralidade de informações de conta específicas de usuário compreende um registro de acesso de usuário, o registro de acesso de usuário incluindo um campo identificador de usuário permanente, um campo de código Proxy, um campo de situação de conta e um campo de código de acesso de conta; o campo de código Proxy incluindo um código Proxy que opera para impedir a exposição de um identificador de usuário permanente arma- zenado no campo de identificador de usuário permanente, o código Proxy associado com o identificador de usuário permanente; o campo de situação de conta operando para indicar uma situa- ção de uma conta associada com o instrumento de acesso; e o campo de código de acesso de conta operando para armaze- nar um código de acesso de conta para o usuário possuindo o código Proxy associado com o identificador de usuário permanente.
9. Método, de acordo com a reivindicação 1, em que a finaliza- ção da transação solicitada compreende: a associação de um código Proxy incluído em um registro de acesso de usuário com um identificador de usuário permanente; a recuperação de um número de conta com base no código Proxy; a descriptografia de um nome de usuário criptografado armaze- nado em um registro de segurança de usuário; e a transmissão de número de conta e nome de usuário descripto- grafado para um centro de aprovação.
10. Método, de acordo com a reivindicação 1, em que a finaliza- ção da transação solicitada compreende: a associação de um código Proxy incluído em um registro de acesso de usuário com um identificador de usuário permanente; a recuperação de um número de conta com base no código Proxy associado; e a transmissão do número de conta e do identificador de usuário permanente para um centro de aprovação.
11. Método, de acordo com a reivindicação 1, em que a transa- ção solicitada do usuário é pelo menos uma dentre uma transação financeira e uma transação de exposição de informação.
12. Método, de acordo com a reivindicação 11, em que a infor- mação incluída na transação de descrição de informação incluir informação confidencial.
13. Método, de acordo com a reivindicação 11, em que a infor- mação incluída na transação de exposição de informação inclui registros médicos.
14. Método, de acordo com a reivindicação 1, em que o instru- mento de acesso compreende pelo menos um dentre uma memória de leitu- ra apenas, cartão inteligente, acionador flash, cartão de código de barra, a- cionador thumb, tira magnética codificada e disco compacto.
15. Método, de acordo com a reivindicação 1, em que o instru- mento de acesso compreende um produto de programa de computador, o produto de programa de computador compreendendo: um componente identificador de usuário que opera para arma- zenar e manter um ou mais identificadores de usuário permanentes em uma pluralidade de registros de endereço de usuário; e um componente de endereço de usuário que opera para manter uma pluralidade de campos de dados incluindo dados de endereço de usuá- rio para cada identificador de usuário permanente armazenado em cada um dentre a pluralidade de registros de endereço de usuário.
16. Sistema para o processamento de transações, o sistema compreendendo: pelo menos um instrumento de acesso que opera para iniciar uma transação solicitada por usuário, cada instrumento de acesso possuindo um meio de armazenamento, o meio de armazenamento incluindo uma pri- meira pluralidade de informações de conta específicas de usuário; um dispositivo eletrônico acoplado a pelo menos um instrumento de acesso, o dispositivo eletrônico operando para manter uma associação com pelo menos um instrumento de acesso; e um centro de controle acoplado ao dispositivo eletrônico, o cen- tro de controle operando para manter uma segunda pluralidade de informa- ções específicas de usuário, e uma terceira pluralidade de informações de conta específicas de usuário e para processar a transação solicitada por u- suário iniciada em pelo menos um instrumento de acesso.
17. Sistema, de acordo com a reivindicação 16, em que pelo menos um instrumento financeiro é associado com pelo menos um instru- mento de acesso.
18. Sistema, de acordo com a reivindicação 17, em que o pelo menos um instrumento financeiro compreende um ou mais dentre um cartão de crédito pessoal, um cartão de crédito comercial, uma linha comercial de crédito e uma conta comercial.
19. Sistema, de acordo com a reivindicação 16, em que a primei- ra pluralidade de informações de conta específicas de usuário compreende um registro de endereço de usuário, o registro de endereço de usuário pos- suindo um campo de identificador de usuário permanente e uma pluralidade de campos de dados de endereço de usuário.
20. Sistema, de acordo com a reivindicação 16, em que o centro de controle opera adicionalmente para autenticar um usuário do pelo menos um instrumento de acesso.
21. Sistema, de acordo com a reivindicação 16, em que o centro de controle opera adicionalmente para manter um arquivo de transações para cada transação solicitada por usuário iniciada utilizando-se o pelo me- nos um instrumento de acesso.
22. Sistema, de acordo com a reivindicação 16, em que a se- gunda pluralidade de informações específicas de usuário mantida no centro de controle compreende um registro de segurança de usuário, o registro de segurança de usuário incluindo pelo menos um dentre um campo identifica- dor de usuário permanente, um campo de código Proxy, um campo de nome de usuário criptografado e um número de identificação pessoal de instru- mento de acesso criptografado (PIN).
23. Sistema, de acordo com a reivindicação 16, em que a tercei- ra pluralidade de informações de conta específicas de usuário compreende um registro de acesso de usuário, o registro de acesso de usuário incluindo um campo de identificador de usuário permanente, um campo de código Proxy, um campo de situação de conta e um campo de código de acesso de conta, o campo de código Proxy incluindo um código Proxy que opera para impedir a exposição de um identificador de usuário permanente armazenado no campo de identificador de usuário permanente, o código Proxy associado com o identificador de usuário permanente, o campo de situação de conta operando para indicar uma situação de uma conta associada com o instru- mento de acesso, e o campo de código de acesso de conta operando para armazenar um código de acesso de conta para o usuário possuindo o código Proxy associado com o identificador de usuário permanente.
24. Sistema, de acordo com a reivindicação 16, em que o centro de controle opera para: associar um código Proxy incluído em um registro de acesso de usuário com um identificador de usuário permanente; recuperar um número de conta com base no código de Proxy; descriptografar um nome de usuário criptografado armazenado em um registro de segurança de usuário; e transmitir o número de conta e o nome de usuário descriptogra- fado para um centro de aprovação para processar a transação solicitada pe- Io usuário.
25. Sistema, de acordo com a reivindicação 16, em que o centro de controle opera para: associar um código Proxy incluído em um registro de acesso de usuário com um identificador de usuário permanente; recuperar um número de conta com base no código Proxy asso- ciado; e transmitir o número de conta e o identificador de usuário perma- nente para um centro de aprovação para processar a transação solicitada por usuário.
26. Sistema, de acordo com a reivindicação 16, em que a tran- sação solicitada por usuário é pelo menos uma dentre uma transação finan- ceira e uma transação de exposição de informação.
27. Sistema, de acordo com a reivindicação 26, em que a infor- mação incluída na transação de descrição de informação inclui informação confidencial.
28. Sistema, de acordo com a reivindicação 26, em que a infor- mação incluída na transação de descrição de informação inclui registros mé- dicos.
29. Sistema, de acordo com a reivindicação 16, em que pelo menos um instrumento de acesso compreende pelo menos um dentre uma memória de leitura apenas, um cartão inteligente, um acionador flash, um cartão de código de barra, um acionador thumb, uma tira magnética codifi- cada e um disco compacto.
30. Sistema, de acordo com a reivindicação 16, em que o pelo menos um instrumento de acesso compreende um produto de programa de computador, o produto de programa de computador compreendendo: um componente identificador de usuário que opera para arma- zenar e manter um ou mais identificadores de usuário permanente em uma pluralidade de registros de endereço de usuário; e um componente de endereço de usuário que opera para manter uma pluralidade de campos de dados incluindo dados de endereço de usuá- rio para cada identificador de usuário permanente armazenado em cada um dentre a pluralidade de registros de endereço de usuário.
31. Meio legível por computador possuindo instruções para: obter uma solicitação de um usuário para iniciar uma transação utilizando um instrumento de acesso, o instrumento de acesso possuindo uma memória para armazenar uma primeira pluralidade de informações de conta específicas de usuário; autenticar o usuário do instrumento de acesso a partir de uma segunda pluralidade de informações específicas de usuário e da primeira pluralidade de informações de conta específicas de usuário; confirmar uma situação de acesso à conta para o usuário solici- tando iniciação da transação a partir de uma terceira pluralidade de informa- ções de conta específicas de usuário; e finalizar a transação solicitada após a autenticação do usuário e confirmação da situação de acesso à conta.
BRPI0713701-0A 2006-06-15 2007-06-15 sistema e métodos para o processamento de transações particulares com um instrumento de acesso BRPI0713701A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US80491206P 2006-06-15 2006-06-15
US60/804912 2006-06-15
PCT/US2007/071391 WO2007147144A2 (en) 2006-06-15 2007-06-15 System and methods for processing private transactions with an access instrument

Publications (1)

Publication Number Publication Date
BRPI0713701A2 true BRPI0713701A2 (pt) 2012-10-30

Family

ID=38832923

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0713701-0A BRPI0713701A2 (pt) 2006-06-15 2007-06-15 sistema e métodos para o processamento de transações particulares com um instrumento de acesso

Country Status (8)

Country Link
US (1) US20070290035A1 (pt)
EP (1) EP2038835A2 (pt)
JP (1) JP2009543260A (pt)
KR (1) KR20090073075A (pt)
AU (1) AU2007260652A1 (pt)
BR (1) BRPI0713701A2 (pt)
MX (1) MX2008016149A (pt)
WO (1) WO2007147144A2 (pt)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6058378A (en) * 1995-02-22 2000-05-02 Citibank, N.A. Electronic delivery system and method for integrating global financial services
US5933816A (en) * 1996-10-31 1999-08-03 Citicorp Development Center, Inc. System and method for delivering financial services
US7107246B2 (en) * 1998-04-27 2006-09-12 Esignx Corporation Methods of exchanging secure messages
US20020120571A1 (en) * 2001-02-23 2002-08-29 David Maung Wireless financial system
US7114078B2 (en) * 2001-08-31 2006-09-26 Qualcomm Incorporated Method and apparatus for storage of usernames, passwords and associated network addresses in portable memory
US6854642B2 (en) * 2001-10-19 2005-02-15 Chesterfield Holdings, L.L.C. System for vending products and services using an identification card and associated methods
US7200577B2 (en) * 2002-05-01 2007-04-03 America Online Incorporated Method and apparatus for secure online transactions
KR20040098408A (ko) * 2003-05-14 2004-11-20 주원태 고유 넘버가 저장된 마우스를 이용한 인터넷 뱅킹 서비스장치 및 방법
US7527195B2 (en) * 2005-04-11 2009-05-05 Bill Me Later, Inc. Method and system for risk management in a transaction

Also Published As

Publication number Publication date
KR20090073075A (ko) 2009-07-02
MX2008016149A (es) 2009-03-26
EP2038835A2 (en) 2009-03-25
JP2009543260A (ja) 2009-12-03
WO2007147144A2 (en) 2007-12-21
WO2007147144A3 (en) 2008-02-21
US20070290035A1 (en) 2007-12-20
AU2007260652A1 (en) 2007-12-21

Similar Documents

Publication Publication Date Title
US11899820B2 (en) Secure identity and profiling system
US10178078B1 (en) Secure digital credential sharing arrangement
US7594257B2 (en) Data security for digital data storage
US7849514B2 (en) Transparent encryption and access control for mass-storage devices
US8689347B2 (en) Cryptographic control for mobile storage means
JP4089171B2 (ja) 計算機システム
CN101578814B (zh) 帐户管理系统、基础帐户管理装置、派生帐户管理装置及程序
JP4843320B2 (ja) 記憶媒体に対するリモート・サービス・インターフェースのサービス担当ユーザを確実に認証する方法およびシステム
JP2005310122A (ja) ファイルロッカー、およびファイルロッカーを提供し使用するための機構
KR20080065661A (ko) 파일 시스템으로의 접근을 제어하기 위한 방법, 파일시스템에 사용하기 위한 관련 시스템, sim 카드 및컴퓨터 프로그램 제품
JPWO2008032648A1 (ja) Icカード、およびそのアクセス制御方法
WO2002006948A1 (en) Method for protecting the privacy, security, and integrity of sensitive data
CN1322431C (zh) 基于对称密钥加密保存和检索数据
CN104484628B (zh) 一种具有加密解密功能的多应用智能卡
CN112307515A (zh) 基于数据库的数据处理方法、装置、电子设备和介质
BRPI0713701A2 (pt) sistema e métodos para o processamento de transações particulares com um instrumento de acesso
CN113569272B (zh) 一种安全计算机实现方法和安全计算机

Legal Events

Date Code Title Description
B11A Dismissal acc. art.33 of ipl - examination not requested within 36 months of filing
B11Y Definitive dismissal - extension of time limit for request of examination expired [chapter 11.1.1 patent gazette]