DE102018005861A1 - Method for anonymizing a cardholder's PAN - Google Patents
Method for anonymizing a cardholder's PAN Download PDFInfo
- Publication number
- DE102018005861A1 DE102018005861A1 DE102018005861.2A DE102018005861A DE102018005861A1 DE 102018005861 A1 DE102018005861 A1 DE 102018005861A1 DE 102018005861 A DE102018005861 A DE 102018005861A DE 102018005861 A1 DE102018005861 A1 DE 102018005861A1
- Authority
- DE
- Germany
- Prior art keywords
- pan
- database
- encrypted
- encrypted code
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Finance (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
Die vorliegende Erfindung besteht darin, ein Verfahren zum Anonymisieren einer PAN eines Karteninhabers, verwendet in einer Zahlungskarte für Finanztransaktionen, bereitzustellen. Die PAN wird in einer ersten Datenbank gespeichert. Wenn die PAN zwischen der ersten Datenbank und einer entfernten Stelle ausgetauscht wird, wird die PAN verschlüsselt, um einen ersten verschlüsselten Code zu erhalten. Der erste verschlüsselte Code wird mit zumindest einer dynamisch generierten Zufallszahl noch einmal verschlüsselt, um ein Token zu generieren, wobei es das Token der entfernten Stelle ermöglicht, die tatsächliche PAN für vielfältige Zwecke zu verwenden, wodurch es das Hacken der PAN verhindert. Die Zufallszahl oder -zahlen wird bzw. werden zum Zeitpunkt des Berechnens des Tokens mit einem Algorithmus identifiziert, was dann die spätere Verwendung der tatsächlichen PAN für vielfältige Zwecke möglich macht. The present invention is to provide a method for anonymizing a PAN of a cardholder used in a payment card for financial transactions. The PAN is stored in a first database. When the PAN is exchanged between the first database and a remote location, the PAN is encrypted to obtain a first encrypted code. The first encrypted code is re-encrypted with at least one dynamically generated random number to generate a token, the token of the remote location allowing the actual PAN to be used for a variety of purposes, thereby preventing the PAN from being hacked. The random number or numbers are identified at the time of calculating the token using an algorithm, which then makes the later use of the actual PAN possible for a variety of purposes.
Description
Gebiet der ErfindungField of the Invention
Die vorliegende Erfindung betrifft ein Verfahren zum Anonymisieren von sensiblen Daten. Insbesondere betrifft die Erfindung ein Verfahren zum Anonymisieren einer PAN eines Karteninhabers während der Durchführung von Finanztransaktionen und vielfältigen anderen Zwecken.The present invention relates to a method for anonymizing sensitive data. In particular, the invention relates to a method for anonymizing a PAN of a cardholder during the execution of financial transactions and various other purposes.
Hintergrund der ErfindungBackground of the Invention
Die PAN-Nummer oder Primary Account Number ist eine Kartenkennung und identifiziert nicht direkt die Bankkontonummer/n, mit welchem/n die Karte von dem herausgebenden Unternehmen verbunden ist. Insbesondere ist die PAN eine eindeutige Kennung, die sensible Daten enthält, die ein primäres Konto zum Durchführen von Finanztransaktionen bezeichnet. Jede PAN ist ein numerischer Code. Ein Token wird berechnet, um die PAN zu repräsentieren. Das Paar von PAN und seinem Token bezeichnet eine bestimmte Information über die Kontonummer. Diese sensible Information ist jedoch auf eine Weise verschlüsselt, dass, falls ein Hacker irgendwie den Zugang zu mehreren Token-PAN-Paaren bekommen hat, eine hohe Wahrscheinlichkeit besteht, dass der Hacker den Schlüssel oder die Logik, der bzw. die verwendet wurde, um die Tokens abzuleiten, extrahieren kann und dann eine oder alle der durch die Tokens repräsentierten sensiblen PANs identifizieren kann.The PAN number or primary account number is a card identifier and does not directly identify the bank account number (s) to which the card from the issuing company is connected. In particular, the PAN is a unique identifier that contains sensitive data that designates a primary account for performing financial transactions. Each PAN is a numeric code. A token is calculated to represent the PAN. The pair of PAN and its token designate certain information about the account number. However, this sensitive information is encrypted in such a way that if a hacker has somehow gained access to several token-PAN pairs, there is a high probability that the hacker will use the key or logic that was used derive, extract, and then identify one or all of the sensitive PANs represented by the tokens.
Eine zentrale Karteninhaber-Datenbank, zum Beispiel eine Bank, speichert sensible Karteninhaberdaten, wie beispielsweise Primary Account Number (PAN), in verschlüsselter Form. Falls Daten zwischen einer zentralen Datenbank und einer entfernten Stelle während der Durchführung einer Finanztransaktion gesendet werden, besteht die Möglichkeit des Hackens dieser Daten, und die Hacker können mehrere Transaktionen mit den abgeleiteten Daten durchführen. Daher ist ein Sichern der sensiblen Daten, wie der PAN, wichtig, um eine sichere Transaktion durchzuführen.A central cardholder database, for example a bank, stores sensitive cardholder data, such as primary account number (PAN), in encrypted form. If data is sent between a central database and a remote location during the execution of a financial transaction, there is a possibility of hacking that data and the hackers can perform multiple transactions with the derived data. It is therefore important to back up sensitive data, such as the PAN, in order to carry out a secure transaction.
Daher besteht ein Bedarf für ein Verfahren zum Anonymisieren der PAN eines Karteninhabers während der Durchführung von Finanztransaktionen, welches einige oder alle der Nachteile der existierenden Verfahren von Finanztransaktionen überwindet.Therefore, there is a need for a method of anonymizing a cardholder's PAN while performing financial transactions that overcomes some or all of the disadvantages of existing financial transaction methods.
Aufgaben der ErfindungObjects of the invention
Eine Aufgabe der vorliegenden Erfindung ist es, ein Verfahren zum Anonymisieren einer PAN eines Karteninhabers während der Durchführung von Finanztransaktionen bereitzustellen.An object of the present invention is to provide a method for anonymizing a PAN of a cardholder while financial transactions are being carried out.
Insbesondere ist es eine Aufgabe der vorliegenden Erfindung, ein Verfahren zum Anonymisieren einer PAN eines Karteninhabers während der Durchführung von Finanztransaktionen bereitzustellen, welches die Transaktion sichert und ein Hacken der PAN verhindert.In particular, it is an object of the present invention to provide a method for anonymizing a PAN of a cardholder during the execution of financial transactions, which secures the transaction and prevents the PAN from being hacked.
Insbesondere ist es eine Aufgabe der vorliegenden Erfindung, ein Verfahren zum Anonymisieren einer PAN eines Karteninhabers während der Durchführung von Finanztransaktionen bereitzustellen, welches eine Entschlüsselung der sensiblen Daten, um die betrügerische Transaktion auszuführen, verhindert.In particular, it is an object of the present invention to provide a method for anonymizing a PAN of a cardholder during the execution of financial transactions, which prevents decryption of the sensitive data in order to carry out the fraudulent transaction.
Insbesondere ist es eine Aufgabe der vorliegenden Erfindung, ein Verfahren zum Anonymisieren einer PAN eines Karteninhabers während der Durchführung von Finanztransaktionen bereitzustellen, welches einfach im Betrieb ist.In particular, it is an object of the present invention to provide a method for anonymizing a PAN of a cardholder during the execution of financial transactions, which is simple in operation.
Zusammenfassung der ErfindungSummary of the invention
Die Aufgabe wird gelöst durch eine Erfindung, wie in den unabhängigen Ansprüchen beschrieben. Ausführungsbeispiele der Erfindung sind in abhängigen Ansprüchen beschrieben. Gemäß der Erfindung wird ein Verfahren zum Anonymisieren einer PAN eines Karteninhabers gemäß der vorliegenden Erfindung bereitgestellt. Die PAN wird in einer ersten Datenbank, zum Beispiel einer Bank-Datenbank, gespeichert und ist für den Karteninhaber für Finanztransaktionen verfügbar.The object is achieved by an invention as described in the independent claims. Embodiments of the invention are described in dependent claims. According to the invention, a method for anonymizing a PAN of a cardholder according to the present invention is provided. The PAN is stored in a first database, for example a bank database, and is available to the cardholder for financial transactions.
Beim Durchführen einer Finanztransaktion sollte eine PAN zwischen der ersten Datenbank oder einer Quelle und einer entfernten Stelle ausgetauscht werden. Die erste Datenbank ist eine Bank-Datenbank und die entfernte Stelle ist die Empfänger-Stelle, an welche die Transaktion durchgeführt werden soll. Das Verfahren stellt eine sichere Speicherung und Verwendung der PAN in der entfernten Stelle sicher. Die PAN aus der ersten Datenbank wird in einen ersten verschlüsselten Code verschlüsselt. Der erste verschlüsselte Code wird durch Zerhacken („Hashing“) der PAN unter Verwendung eines Hashing-Algorithmus erhalten, welcher von der ersten Datenbank durchgeführt wird. Es kann für einen Fachmann naheliegend sein, einen beliebigen Hashing-Algorithmus zu verwenden, um die PAN zu hashen, um den ersten verschlüsselten Code zu erhalten.When performing a financial transaction, a PAN should be exchanged between the first database or a source and a remote location. The first database is a bank database and the remote location is the recipient location to which the transaction is to be carried out. The procedure ensures secure storage and use of the PAN in the remote location. The PAN from the first database is encrypted in a first encrypted code. The first encrypted code is obtained by hashing ("hashing") the PAN using a hashing algorithm which is carried out by the first database. It may be obvious to a person skilled in the art to use any hashing algorithm to hash the PAN to get the first encrypted code.
Sobald die PAN in den ersten verschlüsselten Code gehasht ist, dann wird die gehashte PAN von der ersten Datenbank an eine zweite Datenbank übertragen, welche die verschlüsselte PAN speichert. Die zweite Datenbank kann mit einem Applikationsmodul ausgestattet sein, welches den ersten verschlüsselten Code in einen zweiten verschlüsselten Code konvertiert. Das Applikationsmodul kann zumindest ein Salt oder eine Zufallszahl generieren, um den ersten verschlüsselten Code in einen zweiten verschlüsselten Code zu konvertieren. Das Applikationsmodul ist mit einer Nachschlagetabelle ausgestattet, welche den ersten verschlüsselten Code und die entsprechenden Zufallszahlen indiziert.As soon as the PAN is hashed into the first encrypted code, the hashed PAN is transferred from the first database to a second database, which stores the encrypted PAN. The second database can be equipped with an application module which converts the first encrypted code into a second encrypted code. The application module can generate at least one salt or a random number in order to convert the first encrypted code into a second encrypted code. The application module is equipped with a look-up table that indexes the first encrypted code and the corresponding random numbers.
In einem Ausführungsbeispiel werden der erste verschlüsselte Code und die entsprechende Zufallszahl im Applikationsmodul indiziert. Der erste verschlüsselte Code und die entsprechende Zufallszahl werden in der zweiten Datenbank indiziert. In einem anderen Ausführungsbeispiel wird eine vordefinierte Zufallszahl in einer einzigen Spalte in der zweiten Datenbank indiziert.In one embodiment, the first encrypted code and the corresponding random number are indexed in the application module. The first encrypted code and the corresponding random number are indexed in the second database. In another embodiment, a predefined random number is indexed in a single column in the second database.
In noch einem anderen Ausführungsbeispiel wird der erste verschlüsselte Code zum Generieren eines Tokens oder des zweiten verschlüsselten Codes mit einer Mehrzahl von Zufallszahlen verschlüsselt, und jede der Zufallszahlen wird in der zweiten Datenbank indiziert. Die Zufallszahlen werden in mehreren Nachschlagetabellen in der zweiten Datenbank generiert und gespeichert. Die gegebene generierte Zufallszahl wird an der durch den Index in der Nachschlagetabelle gegebenen Position gespeichert. Der zweite verschlüsselte Code oder das Token wird durch Verschlüsseln des ersten verschlüsselten Codes und der entsprechenden Zufallszahl(en) oder Salt(s) berechnet. Das Token wird in der Datenbank der entfernten Stelle für vielfältige Zwecke gespeichert, wodurch es ein Hacken der PAN verhindert.In yet another embodiment, the first encrypted code to generate a token or the second encrypted code is encrypted with a plurality of random numbers, and each of the random numbers is indexed in the second database. The random numbers are generated and saved in several lookup tables in the second database. The given generated random number is stored in the position given by the index in the look-up table. The second encrypted code or token is calculated by encrypting the first encrypted code and the corresponding random number (s) or salt (s). The token is stored in the remote site database for a variety of purposes, preventing the PAN from being hacked.
Kurze Beschreibung der ZeichnungenBrief description of the drawings
Die Vorteile und Merkmale der vorliegenden Erfindung werden mit Bezug auf die folgende detaillierte Beschreibung und Ansprüche, genommen in Verbindung mit den begleitenden Zeichnungen, besser verstanden, wobei gleiche Elemente mit gleichen Symbolen identifiziert sind, und in welchen:The advantages and features of the present invention will be better understood with reference to the following detailed description and claims, taken in conjunction with the accompanying drawings, wherein like elements are identified with like symbols, and in which:
Detaillierte Beschreibung der ErfindungDetailed description of the invention
Die offenbarten Ausführungsbeispiele sind lediglich beispielhaft für die Erfindung, welche in vielfältigen Formen verkörpert sein kann.The disclosed embodiments are merely examples of the invention, which can be embodied in a variety of forms.
Nun bezugnehmend auf
Zum Beispiel sollte beim Durchführen einer Finanztransaktion die PAN zwischen der ersten Datenbank
Sobald die PAN in den ersten verschlüsselten Code gehasht ist, dann wird die gehashte PAN von der ersten Datenbank
In einem Ausführungsbeispiel werden der erste verschlüsselte Code und die entsprechende Zufallszahl im Applikationsmodul indiziert. Die Zufallszahl wird zur Laufzeit dynamisch generiert und wird in der zweiten Datenbank
Zum Beispiel,For example,
Die Zahlen in der Index-Spalte geben den numerischen Wert des ersten verschlüsselten Codes an und sind mit einer entsprechenden Zufallszahl indiziert. In dem Ausführungsbeispiel muss die Länge (Anzahl von Zeilen) der Tabelle, die in dem Algorithmus verwendete Variable „tableLength“, nicht die tatsächliche Länge sein, sondern eine beabsichtigte Länge, aber der Algorithmus stellt sicher, dass der „Index“ immer kleiner ist als diese Länge. Die Tabellenlänge ist die beabsichtigte Anzahl von Zeilen in der Nachschlagetabelle. Die Nachschlagetabelle wird dynamisch befüllt, indem für jede anonymisierte PAN eine Zeile hinzugefügt wird.The numbers in the index column indicate the numerical value of the first encrypted code and are indexed with a corresponding random number. In the embodiment, the length (number of rows) of the table, the variable "tableLength" used in the algorithm, must not be the actual length, but an intended length, but the algorithm ensures that the "index" is always less than this length. The table length is the intended number of rows in the lookup table. The lookup table is filled dynamically by adding a line for each anonymized PAN.
Der zweite verschlüsselte Code oder das Token wird durch Verschlüsseln des ersten verschlüsselten Codes (durch einen Hash der PAN erhaltener Wert) und der entsprechenden Zufallszahl oder des Salts berechnet. Der zweite verschlüsselte Code kann unter Verwendung eines von dem Applikationsmodul besessenen zugehörigen Schlüssels weiter verschlüsselt werden, während er in der zweiten Datenbank
In einem anderen Ausführungsbeispiel wird eine vordefinierte Zufallszahl in einer einzigen Spalte indiziert. In diesem Ausführungsbeispiel muss die Nachschlagetabelle eine vordefinierte Zufallszahl enthalten, welche über den Lebenszyklus der Benutzerinformation intakt bleibt.In another embodiment, a predefined random number is indexed in a single column. In this exemplary embodiment, the look-up table must contain a predefined random number which remains intact over the life cycle of the user information.
Zum Beispiel,
Die Nachschlagetabelle weist nur eine Spalte auf, die die Zufallszahlen speichert. Die zu verwendende Zufallszahl wird basierend auf der Indexposition identifiziert.The lookup table has only one column that stores the random numbers. The random number to be used is identified based on the index position.
Zum Beispiel in der obigen Tabelle, falls der für eine gegebene PAN berechnete Index 2 ist, dann ist die verwendete Zufallszahl 3017539582807679362. Da die Zufallszahl- oder Salt-Spalte indiziert ist, wäre ein Lokalisieren des n-ten Eintrags für die Datenbanken nicht zeitintensiv. Des Weiteren muss die Länge der Tabelle, die in dem Algorithmus verwendete Variable „tableLength“, die tatsächliche Anzahl von Zeilen in der Tabelle sein.For example, in the table above, if the index calculated for a given PAN is 2, then the random number used is 3017539582807679362. Since the random number or salt column is indexed, locating the nth entry would not be time consuming for the databases. Furthermore, the length of the table, the "tableLength" variable used in the algorithm, must be the actual number of rows in the table.
In einem anderen Ausführungsbeispiel wird der erste verschlüsselte Code zum Generieren eines Tokens mit einer Mehrzahl von Zufallszahlen verschlüsselt, und jede der Zufallszahlen wird indiziert. In diesem Ausführungsbeispiel kann die Nachschlagetabelle mehrere Nachschlagetabellen enthalten, die Zufallszahlen wie einen SALT1, einen SALT2, einen SALT3, und so weiter enthalten.In another embodiment, the first encrypted code to generate a token is encrypted with a plurality of random numbers, and each of the random numbers is indexed. In this embodiment, the lookup table may include multiple lookup tables that contain random numbers such as a SALT1, a SALT2, a SALT3, and so on.
Des Weiteren könnte in diesem Ausführungsbeispiel die Länge oder Anzahl von Zeilen der Nachschlagetabellen unterschiedlich sein, z.B. SALT1 = 10000, SALT2 = 1000, SALT3 = 500 und dergleichen.Furthermore, in this embodiment, the length or number of rows of the lookup tables could be different, e.g. SALT1 = 10000, SALT2 = 1000, SALT3 = 500 and the like.
Zum Beispiel wird aus dem ersten verschlüsselten Code ein Index berechnet, um in die SALTI-Tabelle hineinzugehen. Hier muss die „tableLength“ gleich einer tatsächlichen Länge der SALTI-Tabelle sein. Danach wird aus dem ersten verschlüsselten Code + Salt1 (Salt-Wert aus der SALT1-Tabelle) ein Index berechnet, um in die SALT2-Tabelle hineinzugehen. Hier muss die verwendete „tableLength“ größer als die tatsächliche Länge der SALT2-Tabelle sein, um die Möglichkeit für eine „Index außerhalb der Grenzen“-Situation zu haben. Dann wird aus dem ersten verschlüsselten Code + Salt1 + Salt2, der Index berechnet, um in die SALT3 hineinzugehen. Hier muss die verwendete „tableLength“ größer als die tatsächliche Länge der SALT3-Tabelle sein, um die Möglichkeit für eine „Index außerhalb der Grenzen“-Situation zu haben.For example, an index is calculated from the first encrypted code to go into the SALTI table. Here the "tableLength" must be equal to an actual length of the SALTI table. An index is then calculated from the first encrypted code + Salt1 (salt value from the SALT1 table) in order to enter the SALT2 table. Here, the "tableLength" used must be greater than the actual length of the SALT2 table in order to have the possibility for an "index outside the limits" situation. Then the index is calculated from the first encrypted code + Salt1 + Salt2 in order to enter the SALT3. Here, the "tableLength" used must be greater than the actual length of the SALT3 table in order to have the possibility for an "index outside the limits" situation.
Die Logik, die nächste Zufallszahl zu identifizieren, hängt von der früheren Zufallszahl oder den früheren Zufallszahlen ab, die aus den Nachschlagetabellen verwendet wurde bzw. wurden. Je mehr Nachschlagetabellen, desto höher ist die Sicherheit. Die Zufallszahlen erschweren es, die nachfolgende Zufallszahl oder die nachfolgenden Zufallszahlen (Salt oder Salts) zu kennen, die zum Berechnen des Tokens verwendet wurde bzw. wurden. Jede Nachschlagtabelle wird nicht notwendigerweise für jede gegebene Berechnung verwendet. Dies wird zur Laufzeit festgestellt. Die Reihenfolge und die Länge der verwendeten Tabellen sind jedoch fest, um sicherzustellen, dass garantiert wird, dass der gleiche Salt (oder Salts) für einen gegebenen Hash einer PAN verwendet wird, während das Token berechnet wird.The logic to identify the next random number depends on the previous random number or numbers used from the lookup tables. The more lookup tables, the higher the security. The random numbers make it difficult to know the subsequent random number or the subsequent random numbers (salt or salts) that were or were used to calculate the token. Each lookup table is not necessarily used for any given calculation. This is determined at runtime. However, the order and length of the tables used are fixed to ensure that it is guaranteed that the same salt (or salts) will be used for a given hash of a PAN while the token is being calculated.
Daher hat die vorliegende Erfindung einen Vorteil beim Bereitstellen eines Verfahrens zum Anonymisieren einer PAN eines Karteninhabers während der Durchführung von Finanztransaktionen, welches die Transaktion sichert und ein Hacken sensibler Daten der PAN verhindert. Das Verfahren verhindert auch ein Entschlüsseln der sensiblen Daten, um die betrügerische Transaktion zu blockieren.The present invention therefore has an advantage in providing a method for anonymizing a PAN of a cardholder during the execution of financial transactions, which secures the transaction and prevents sensitive PAN data from being hacked. The process also prevents the sensitive data from being decrypted to block the fraudulent transaction.
Claims (6)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102018005861.2A DE102018005861A1 (en) | 2018-07-25 | 2018-07-25 | Method for anonymizing a cardholder's PAN |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102018005861.2A DE102018005861A1 (en) | 2018-07-25 | 2018-07-25 | Method for anonymizing a cardholder's PAN |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102018005861A1 true DE102018005861A1 (en) | 2020-03-12 |
Family
ID=69620908
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102018005861.2A Ceased DE102018005861A1 (en) | 2018-07-25 | 2018-07-25 | Method for anonymizing a cardholder's PAN |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102018005861A1 (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0387599B1 (en) * | 1989-03-14 | 1995-09-27 | Tandem Computers Incorporated | Method of encrypting transmitted data using a unique key |
US20080040284A1 (en) * | 2004-09-07 | 2008-02-14 | Hazel Patrick K | Method and system for secured transactions |
US20120039469A1 (en) * | 2006-10-17 | 2012-02-16 | Clay Von Mueller | System and method for variable length encryption |
US20140287816A1 (en) * | 2011-11-09 | 2014-09-25 | Novomatic Ag | Method of and device for generating true random numbers and a gaming system |
US20150019443A1 (en) * | 2013-07-15 | 2015-01-15 | John Sheets | Secure remote payment transaction processing |
US20150312038A1 (en) * | 2014-04-23 | 2015-10-29 | Karthikeyan Palanisamy | Token security on a communication device |
-
2018
- 2018-07-25 DE DE102018005861.2A patent/DE102018005861A1/en not_active Ceased
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0387599B1 (en) * | 1989-03-14 | 1995-09-27 | Tandem Computers Incorporated | Method of encrypting transmitted data using a unique key |
US20080040284A1 (en) * | 2004-09-07 | 2008-02-14 | Hazel Patrick K | Method and system for secured transactions |
US20120039469A1 (en) * | 2006-10-17 | 2012-02-16 | Clay Von Mueller | System and method for variable length encryption |
US20140287816A1 (en) * | 2011-11-09 | 2014-09-25 | Novomatic Ag | Method of and device for generating true random numbers and a gaming system |
US20150019443A1 (en) * | 2013-07-15 | 2015-01-15 | John Sheets | Secure remote payment transaction processing |
US20150312038A1 (en) * | 2014-04-23 | 2015-10-29 | Karthikeyan Palanisamy | Token security on a communication device |
Non-Patent Citations (4)
Title |
---|
Oracle® Hospitality Simphony. PA-DSS Implementation Guide. Release 2.8. Part Number: E66804-01, April 2016. URL: https://docs.oracle.com/cd/E66669_01/doc.28/e66804.pdf [abgerufen am 26. März 2019] * |
Oracle® Hospitality Simphony. PA-DSS Implementation Guide. Release 2.8. Part Number: E66804-01, April 2016. URL: https://docs.oracle.com/cd/E66669_01/doc.28/e66804.pdf [abgerufen am 26. März 2019] |
TransArmor® / Tokenization. Payeezy.com, 22. März 2018. URL: https://support.payeezy.com/hc/en-us/articles/203731189-TransArmor-Tokenization- [abgerufen am 26. März 2019] * |
TransArmor® / Tokenization. Payeezy.com, 22. März 2018. URL: https://support.payeezy.com/hc/en-us/articles/203731189-TransArmor-Tokenization- [abgerufen am 26. März 2019] |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3256977B1 (en) | Computer-implemented method for access control | |
DE69334091T2 (en) | Access control subsystem and method for a distributed computing system that uses locally stored authentication data | |
DE69424729T2 (en) | Procedure for verifying signatures in a communication system | |
DE112011100182B4 (en) | Data security device, computing program, terminal and system for transaction verification | |
EP3452941B1 (en) | Method for electronically documenting license information | |
DE112016006077T5 (en) | SYSTEMS AND METHOD FOR PROVIDING A BLOCK CHAIN-BASED MULTIFACTOR IDENTITY TESTING OF PERSONS | |
DE112012005033B4 (en) | Cross-system secure login | |
EP3743844B1 (en) | Blockchain-based identity system | |
EP3735650B1 (en) | Personal document block chain structure | |
EP2735991A1 (en) | Computer implemented method for replacing a data string | |
DE69736283T2 (en) | ACCESS CONTROL SYSTEM TO A FUNCTION IN WHICH THE CHIFFRATION CONTAINS MULTIPLE DYNAMIC VARIABLE | |
DE60100363T2 (en) | SEQUENCE NUMBERING MECHANISM FOR SECURING EXECUTION INTEGRITY OF INTERDEPENDENT SMART CARD APPLICATIONS | |
DE102021004548A1 (en) | METHOD AND TRANSACTION SYSTEM FOR TRANSFERRING TOKENS IN AN ELECTRONIC TRANSACTION SYSTEM | |
EP4381408A1 (en) | Secure element, method for registering tokens, and token reference register | |
EP3480724B1 (en) | Computer implemented method for replacing a data string with a placeholder | |
EP3629516B1 (en) | Decentralised identity management solution | |
DE112018002723T5 (en) | SYSTEM, METHOD AND DEVICE FOR HIDDEN DEVICE OPERATIONS | |
DE102018005861A1 (en) | Method for anonymizing a cardholder's PAN | |
DE112020005557B4 (en) | REGISTRATION FACILITY, SEARCH OPERATIONS FACILITY, DATA MANAGEMENT FACILITY, REGISTRATION PROGRAM, SEARCH OPERATIONS PROGRAM AND DATA MANAGEMENT PROGRAM | |
DE102014018892A1 (en) | Method for operating a computer unit and such a computer unit | |
WO2018130426A1 (en) | Anonymization of a block chain | |
DE102018204447B4 (en) | Automated process for the protection of electronic data for the purpose of data processing by third parties, including transparent and uninterrupted remuneration | |
DE202021100647U1 (en) | Personal data anonymization system (PDAS) with customer-specific token | |
DE102020104904A1 (en) | PROCEDURE, TERMINAL DEVICE, MONITORING INSTANCE AND PAYMENT SYSTEM FOR MANAGING ELECTRONIC COIN DATA RECORDS | |
DE102018006313A1 (en) | Procedure with safe-error-defense measure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R002 | Refusal decision in examination/registration proceedings | ||
R003 | Refusal decision now final |