JP2022508752A - 異種データメッセージの機密データを安全に伝達するための技術 - Google Patents
異種データメッセージの機密データを安全に伝達するための技術 Download PDFInfo
- Publication number
- JP2022508752A JP2022508752A JP2021545350A JP2021545350A JP2022508752A JP 2022508752 A JP2022508752 A JP 2022508752A JP 2021545350 A JP2021545350 A JP 2021545350A JP 2021545350 A JP2021545350 A JP 2021545350A JP 2022508752 A JP2022508752 A JP 2022508752A
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- request message
- encrypted
- computer
- user device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/20—Manipulating the length of blocks of bits, e.g. padding or block truncation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Abstract
Description
本明細書に記載される技術を利用することによって、機密データ(例えば、PAN)を伝達するためのより安全な方法が可能になる。PANは、暗号化され、非従来型のデータフィールドだけでなく、通常はPANを含むであろうが、代わりにPANが判定される可能性が低い難読化された値を含む、従来のデータフィールドにも提供される。難読化された値には、依然として元のBINが含まれ、承認要求/応答メッセージに対する従来のルーティング技術は、変わらないままであることが保証され得る。本明細書に記載される技術によって、承認要求/応答メッセージからPANを識別することが、不可能でないにしても困難になる。加えて、一部の実施形態では、PANは、常に変化している動的値を使用して暗号化される。したがって、暗号化された値は、各承認要求に対して変更することができ、特定のユーザに対する取引を経時的に追跡することが、不可能でないにしても困難になる。その結果、これらの方法によって、特定のユーザおよび/またはアカウントが、承認要求/応答メッセージから識別できないことを保証することによって、個人データのプライバシーに関して改善をもたらす。
Claims (20)
- ユーザデバイスによってアクセスデバイスから、端末タイプ指標を含む第一のメッセージを受信することと、
第一の端末タイプを示す、前記端末タイプ指標に応じて、
前記ユーザデバイスから前記アクセスデバイスへ、第一の識別子および暗号化された識別子を含む第二のメッセージを送信することと、
第二の端末タイプを示す、前記端末タイプ指標に応じて、
前記ユーザデバイスによって、第二の識別子の第一の部分および前記暗号化された識別子の第二の部分に少なくとも部分的に基づいて、難読化された識別子を生成することと、
前記ユーザデバイスから前記アクセスデバイスへ、前記難読化された識別子および前記暗号化された識別子を含む、前記第二のメッセージを送信することと、を含む、コンピュータ実装方法。 - 前記ユーザデバイスによって、保存されたカウンタ値を取得することであって、前記暗号化された識別子が、前記保存されたカウンタ値をさらに利用して生成されることと、
前記要求メッセージの送信に応じて、修正されたカウンタ値を生成することと、
前記修正されたカウンタ値を前記ユーザデバイスに保存することと、をさらに含む、請求項1に記載のコンピュータ実装方法。 - 前記暗号化された識別子を生成することが、前記ユーザデバイスに保存された一意の導出鍵で、前記第二の識別子および前記修正されたカウンタ値を暗号化することをさらに含む、請求項2に記載のコンピュータ実装方法。
- 前記暗号化された識別子の前記第二の部分が、前記暗号化された識別子の右端の7ビットを含む、請求項1に記載のコンピュータ実装方法。
- 前記第二の識別子の前記第一の部分が、前記第二の識別子の左端の8ビットを含む、請求項1に記載のコンピュータ実装方法。
- 前記第二の識別子の前記部分が、アクワイアラと関連付けられた識別番号を含む、請求項1に記載のコンピュータ実装方法。
- 前記第一の識別子および前記暗号化された識別子を含む前記要求メッセージを、前記アクセスデバイスに送信することによって、前記アクセスデバイスに、
前記第一の識別子を複数の保存された識別子と比較させ、
前記第一の識別子が、前記複数の保存された識別子に含まれるとき、前記要求メッセージを拒否させ、前記要求メッセージを拒否することによって、前記アクセスデバイスにより管理されるリソースへのアクセスを、前記ユーザデバイスには与えず、
前記第一の識別子が、前記複数の保存された識別子に含まれないとき、前記要求メッセージを承認させ、前記要求メッセージを承認することによって、前記アクセスデバイスによって管理される前記リソースへのアクセスが、前記ユーザデバイスに対して許可される、請求項1に記載のコンピュータ実装方法。 - 前記第一の識別子および前記暗号化された識別子を含む前記要求メッセージを、前記アクセスデバイスに送信することによって、前記アクセスデバイスに、
前記第一の識別子および前記暗号化された識別子を含む、承認要求メッセージを生成させ、
前記承認要求メッセージを承認事業体コンピュータに送信させる、請求項1に記載のコンピュータ実装方法。 - 前記承認事業体コンピュータが、
前記第一の識別子および前記暗号化された識別子を含む、前記承認要求メッセージを受信し、
前記第一の識別子と関連付けられた、保存された識別子を識別し、
前記暗号化された識別子から復号された識別子を生成し、
前記保存された識別子を前記復号された識別子と比較し、
前記保存された識別子と前記復号された識別子との比較に少なくとも部分的に基づいて、前記承認要求メッセージを処理するように構成される、請求項8に記載のコンピュータ実装方法。 - 前記難読化された識別子および前記暗号化された識別子を含む前記要求メッセージを、前記アクセスデバイスに送信することによって、前記アクセスデバイスに、
前記難読化された識別子および前記暗号化された識別子を含む、承認要求メッセージを生成させ、
前記承認要求メッセージを承認事業体コンピュータに送信させ、前記難読化された識別子および前記暗号化された識別子を含む、前記承認要求メッセージを送信することによって、前記承認事業体コンピュータに、前記難読化された識別子の一部分に少なくとも部分的に基づいて導出鍵を導き出させ、前記導出鍵を利用して、前記暗号化された識別子から復号された識別子を生成させ、前記復号された識別子を利用して、前記承認要求メッセージを処理させる、請求項1に記載のコンピュータ実装方法。 - 一つ以上のプロセッサと、
コンピュータ実行可能命令を保存する、一つ以上のメモリであって、前記一つ以上のプロセッサにより前記コンピュータ実行可能命令を実行することによって、前記ユーザデバイスに、
アクセスデバイスから、端末タイプ指標を含む第一のメッセージを受信させ、
第一の端末タイプを示す、前記端末タイプ指標に応じて、
前記アクセスデバイスへ、第一の識別子および暗号化された識別子を含む第二のメッセージを送信させ、
第二の端末タイプを示す、前記端末タイプ指標に応じて、
第二の識別子の第一の部分および前記暗号化された識別子の第二の部分に少なくとも部分的に基づいて、難読化された識別子を生成させ、
前記アクセスデバイスへ、前記難読化された識別子および前記暗号化された識別子を含む、前記第二のメッセージを送信させる、一つ以上のメモリとを備える、ユーザデバイス。 - 前記コンピュータ実行可能命令を、前記一つ以上のプロセッサにより実行することによってさらに、前記ユーザデバイスに、
保存されたカウンタ値を取得させ、前記暗号化された識別子が、前記保存されたカウンタ値をさらに利用して生成され、
前記要求メッセージの送信に応じて、修正されたカウンタ値を生成させ、
前記修正されたカウンタ値を前記ユーザデバイスに保存させる、請求項11に記載のユーザデバイス。 - 前記暗号化された識別子を生成することが、前記ユーザデバイスに保存された一意の導出鍵で、前記第二の識別子および前記修正されたカウンタ値を暗号化することをさらに含む、請求項12に記載のユーザデバイス。
- 前記暗号化された識別子の前記第二の部分が、前記暗号化された識別子の右端の7ビットを含む、請求項11に記載のユーザデバイス。
- 前記第二の識別子の前記第一の部分が、前記第二の識別子の左端8ビットを含む、請求項11に記載のユーザデバイス。
- 前記第二の識別子の前記部分が、アクワイアラと関連付けられた識別番号を含む、請求項11に記載のユーザデバイス。
- 前記第一の識別子および前記暗号化された識別子を含む前記要求メッセージを、前記アクセスデバイスに送信することによって、前記アクセスデバイスに、
前記第一の識別子を複数の保存された識別子と比較させ、
前記第一の識別子が、前記複数の保存された識別子に含まれるとき、前記要求メッセージを拒否させ、前記要求メッセージを拒否することによって、前記アクセスデバイスにより管理されるリソースへのアクセスを、前記ユーザデバイスには与えず、
前記第一の識別子が、前記複数の保存された識別子に含まれないとき、前記要求メッセージを承認させ、前記要求メッセージを承認することによって、前記アクセスデバイスによって管理される前記リソースへのアクセスが、前記ユーザデバイスに対して許可される、請求項11に記載のユーザデバイス。 - 前記第一の識別子および前記暗号化された識別子を含む前記要求メッセージを、前記アクセスデバイスに送信することによって、前記アクセスデバイスに、
前記第一の識別子および前記暗号化された識別子を含む、承認要求メッセージを生成させ、
前記承認要求メッセージを承認事業体コンピュータに送信させる、請求項11に記載のユーザデバイス。 - 前記承認事業体コンピュータが、
前記第一の識別子および前記暗号化された識別子を含む、前記承認要求メッセージを受信し、
前記第一の識別子と関連付けられた、保存された識別子を識別し、
前記暗号化された識別子から復号された識別子を生成し、
前記保存された識別子を前記復号された識別子と比較し、
前記保存された識別子と前記復号された識別子との比較に少なくとも部分的に基づいて、前記承認要求メッセージを処理するように構成される、請求項18に記載のユーザデバイス。 - 前記難読化された識別子および前記暗号化された識別子を含む前記要求メッセージを、前記アクセスデバイスに送信することによって、前記アクセスデバイスに、
前記難読化された識別子および前記暗号化された識別子を含む、承認要求メッセージを生成させ、
前記承認要求メッセージを承認事業体コンピュータに送信させ、前記難読化された識別子および前記暗号化された識別子を含む、前記承認要求メッセージを送信することによって、前記承認事業体コンピュータに、前記難読化された識別子の一部分に少なくとも部分的に基づいて導出鍵を導き出させ、前記導出鍵を利用して、前記暗号化された識別子から復号された識別子を生成させ、前記復号された識別子を利用して、前記承認要求メッセージを処理させる、請求項11に記載のユーザデバイス。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023009214A JP7411833B2 (ja) | 2018-10-15 | 2023-01-25 | 異種データメッセージの機密データを安全に伝達するための技術 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2018/055833 WO2020081044A1 (en) | 2018-10-15 | 2018-10-15 | Techniques for securely communicating sensitive data for disparate data messages |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023009214A Division JP7411833B2 (ja) | 2018-10-15 | 2023-01-25 | 異種データメッセージの機密データを安全に伝達するための技術 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022508752A true JP2022508752A (ja) | 2022-01-19 |
JP7218443B2 JP7218443B2 (ja) | 2023-02-06 |
Family
ID=70283255
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021545350A Active JP7218443B2 (ja) | 2018-10-15 | 2018-10-15 | 異種データメッセージの機密データを安全に伝達するための技術 |
JP2023009214A Active JP7411833B2 (ja) | 2018-10-15 | 2023-01-25 | 異種データメッセージの機密データを安全に伝達するための技術 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023009214A Active JP7411833B2 (ja) | 2018-10-15 | 2023-01-25 | 異種データメッセージの機密データを安全に伝達するための技術 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20210352049A1 (ja) |
EP (2) | EP3868052B1 (ja) |
JP (2) | JP7218443B2 (ja) |
CN (1) | CN112840594A (ja) |
SG (1) | SG11202103570UA (ja) |
WO (1) | WO2020081044A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10949520B2 (en) * | 2018-10-02 | 2021-03-16 | Capital One Services, Llc | Systems and methods for cross coupling risk analytics and one-time-passcodes |
CN114024674A (zh) * | 2021-11-23 | 2022-02-08 | 支付宝(杭州)信息技术有限公司 | 两方安全比较的方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005202541A (ja) * | 2004-01-14 | 2005-07-28 | Hitachi Ltd | 情報処理システム、情報処理装置および情報記憶媒体 |
US9065643B2 (en) * | 2006-04-05 | 2015-06-23 | Visa U.S.A. Inc. | System and method for account identifier obfuscation |
US20150220917A1 (en) * | 2014-02-04 | 2015-08-06 | Christian Aabye | Token verification using limited use certificates |
US20170228728A1 (en) * | 2014-10-24 | 2017-08-10 | Visa Europe Limited | Transaction messaging |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6990470B2 (en) * | 2000-04-11 | 2006-01-24 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network |
US7580898B2 (en) * | 2004-03-15 | 2009-08-25 | Qsecure, Inc. | Financial transactions with dynamic personal account numbers |
US20050222961A1 (en) * | 2004-04-05 | 2005-10-06 | Philippe Staib | System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device |
US7527208B2 (en) * | 2006-12-04 | 2009-05-05 | Visa U.S.A. Inc. | Bank issued contactless payment card used in transit fare collection |
US8769279B2 (en) * | 2006-10-17 | 2014-07-01 | Verifone, Inc. | System and method for variable length encryption |
US20090045257A1 (en) * | 2007-08-17 | 2009-02-19 | Maus Christopher T | Federated ID Secure Virtual Terminal Emulation Smartcard |
GB2476233B (en) * | 2009-12-14 | 2018-05-23 | Visa Europe Ltd | Payment device |
CN103221958B (zh) * | 2010-09-24 | 2016-01-06 | 维萨国际服务协会 | 使用通用id和生物特征的方法和系统 |
SG187283A1 (en) * | 2011-07-27 | 2013-02-28 | goodwin Russell | Intelligent payment system |
US20130132281A1 (en) * | 2011-11-22 | 2013-05-23 | Xerox Corporation | Computer-implemented method for capturing data using provided instructions |
US20130297414A1 (en) * | 2012-05-07 | 2013-11-07 | Flint Mobile, Inc. | Method, apparatus, and computer-readable medium for managing mobile payment transactions |
US8793805B1 (en) * | 2012-07-30 | 2014-07-29 | Amazon Technologies, Inc. | Automatic application dependent anonymization |
US20140164243A1 (en) * | 2012-12-07 | 2014-06-12 | Christian Aabye | Dynamic Account Identifier With Return Real Account Identifier |
US20150006390A1 (en) * | 2013-06-26 | 2015-01-01 | Visa International Service Association | Using steganography to perform payment transactions through insecure channels |
CA2919315C (en) * | 2013-07-31 | 2018-07-31 | Visa International Service Association | Enabling payments to be processed by only one merchant |
CN114819961A (zh) * | 2013-08-08 | 2022-07-29 | 维萨国际服务协会 | 用于为移动设备供应支付凭证的方法和系统 |
US10298545B2 (en) * | 2013-09-12 | 2019-05-21 | International Business Machines Corporation | Secure processing environment for protecting sensitive information |
US9087216B2 (en) * | 2013-11-01 | 2015-07-21 | Anonos Inc. | Dynamic de-identification and anonymity |
CN115082065A (zh) * | 2013-12-19 | 2022-09-20 | 维萨国际服务协会 | 基于云的交易方法和系统 |
US9703974B1 (en) * | 2013-12-20 | 2017-07-11 | Amazon Technologies, Inc. | Coordinated file system security via rules |
CN106462843A (zh) * | 2014-05-13 | 2017-02-22 | 维萨国际服务协会 | 用于安全远程支付处理的主小应用程序 |
US10484345B2 (en) * | 2014-07-31 | 2019-11-19 | Visa International Service Association | System and method for identity verification across mobile applications |
AU2016281203A1 (en) * | 2015-06-18 | 2018-02-08 | Maxwell Forest Pty Ltd | Data transfer during electronic transactions |
US10496968B2 (en) * | 2015-09-25 | 2019-12-03 | Everi Payments Inc. | Financial terminal that automatically reconfigures into different financial processing terminal types |
EP3176779B1 (en) * | 2015-12-02 | 2019-01-02 | Tata Consultancy Services Limited | Systems and methods for sensitive audio zone rearrangement |
US10181050B2 (en) * | 2016-06-21 | 2019-01-15 | Mastercard International Incorporated | Method and system for obfuscation of granular data while retaining data privacy |
US10963887B1 (en) * | 2016-11-30 | 2021-03-30 | Square, Inc. | Utilizing proxy contact information for merchant communications |
US20180174138A1 (en) * | 2016-12-21 | 2018-06-21 | Facebook, Inc. | Processing payment transactions with dynamic payment token generation and exchange |
US10542003B1 (en) * | 2018-06-28 | 2020-01-21 | CallFire, Inc. | Protected user information verification system |
-
2018
- 2018-10-15 SG SG11202103570UA patent/SG11202103570UA/en unknown
- 2018-10-15 EP EP18937502.5A patent/EP3868052B1/en active Active
- 2018-10-15 JP JP2021545350A patent/JP7218443B2/ja active Active
- 2018-10-15 EP EP23212633.4A patent/EP4304133A3/en active Pending
- 2018-10-15 US US17/284,750 patent/US20210352049A1/en active Pending
- 2018-10-15 WO PCT/US2018/055833 patent/WO2020081044A1/en unknown
- 2018-10-15 CN CN201880098694.3A patent/CN112840594A/zh active Pending
-
2023
- 2023-01-25 JP JP2023009214A patent/JP7411833B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005202541A (ja) * | 2004-01-14 | 2005-07-28 | Hitachi Ltd | 情報処理システム、情報処理装置および情報記憶媒体 |
US9065643B2 (en) * | 2006-04-05 | 2015-06-23 | Visa U.S.A. Inc. | System and method for account identifier obfuscation |
US20150220917A1 (en) * | 2014-02-04 | 2015-08-06 | Christian Aabye | Token verification using limited use certificates |
US20170228728A1 (en) * | 2014-10-24 | 2017-08-10 | Visa Europe Limited | Transaction messaging |
Also Published As
Publication number | Publication date |
---|---|
EP3868052A1 (en) | 2021-08-25 |
SG11202103570UA (en) | 2021-05-28 |
EP4304133A2 (en) | 2024-01-10 |
KR20210061438A (ko) | 2021-05-27 |
WO2020081044A1 (en) | 2020-04-23 |
JP2023071651A (ja) | 2023-05-23 |
EP3868052B1 (en) | 2023-11-29 |
JP7218443B2 (ja) | 2023-02-06 |
CN112840594A (zh) | 2021-05-25 |
EP3868052A4 (en) | 2021-10-27 |
JP7411833B2 (ja) | 2024-01-11 |
EP4304133A3 (en) | 2024-04-03 |
US20210352049A1 (en) | 2021-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11734679B2 (en) | Transaction risk based token | |
US11315099B2 (en) | Over the air update of payment transaction data stored in secure memory | |
JP7407254B2 (ja) | 位置照合を使用する認証システムおよび方法 | |
CN109328445B (zh) | 唯一令牌认证验证值 | |
US9672508B2 (en) | Over the air update of payment transaction data stored in secure memory | |
KR20140058564A (ko) | 보안 요소를 구비한 모바일 기기 | |
AU2007261082A1 (en) | Portable consumer device verification system | |
JP7411833B2 (ja) | 異種データメッセージの機密データを安全に伝達するための技術 | |
US20230179587A1 (en) | Token processing system and method | |
KR102659649B1 (ko) | 이질적인 데이터 메시지용 민감한 데이터를 안전하게 통신하기 위한 기법 | |
CN114788223B (zh) | 令牌管理系统和方法 | |
US20210326866A1 (en) | Techniques For Securely Communicating Sensitive Data | |
CN114788223A (zh) | 令牌管理系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210810 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220722 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220726 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221024 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221129 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20221226 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230125 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7218443 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |