MX2008010705A - Cartucho para herramienta mecanica. - Google Patents

Cartucho para herramienta mecanica.

Info

Publication number
MX2008010705A
MX2008010705A MX2008010705A MX2008010705A MX2008010705A MX 2008010705 A MX2008010705 A MX 2008010705A MX 2008010705 A MX2008010705 A MX 2008010705A MX 2008010705 A MX2008010705 A MX 2008010705A MX 2008010705 A MX2008010705 A MX 2008010705A
Authority
MX
Mexico
Prior art keywords
message
encrypted
transaction
information
pos terminal
Prior art date
Application number
MX2008010705A
Other languages
English (en)
Inventor
Javier Sanchez
Tai-Kei Cheung
Gary Sweeney
Arthur Scott Gilbert
John Waycott
Original Assignee
Hypercom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hypercom Corp filed Critical Hypercom Corp
Publication of MX2008010705A publication Critical patent/MX2008010705A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Se proporciona un cartucho para una herramienta mecánica. El cartucho tiene un cuerpo principal, dos brazos de retención de punzón, y dos brazos de retención de troquel. De preferencia, los dos brazos de retención de punzón se separan y por lo menos están generalmente paralelos entre sí. De igual forma, los dos brazos de retención de troquel se separan y por lo menos están generalmente paralelos entre sí. En algunos casos, el cuerpo principal se forma de un primer metal, y los dos brazos de retención se punzón y los dos brazos de retención de troquel se forman de metales diferentes al primer metal. En un grupo de modalidades, la invención proporciona un cartucho que tiene un peso de menos de 1.361 kilogramos (3 libras).

Description

SISTEMA SEGURO DE TRANSACCIÓN ELECTRÓNICA DESCRIPCIÓN DE LA INVENCIÓN La presente invención se refiere generalmente a sistema de transacción electrónica, y en particular a sistemas seguros de transacción electrónica que están protegidos contra ataques y la intercepción de datos por terceros . La sofisticación en fraude ha incrementado rápidamente, escalando desde un solo punto de cobro hasta el sitio de concentración. Las habilidades se incrementan al utilizar un dispositivo común pequeño, tal como asistentes digitales personales (PDA) y lectores, la sustracción de tarjetas una a la vez, en las noticias de Malasia, donde criminales manejan para integrar un instrumento de prueba y una computadora personal (PC) en un dispositivo de recolección de datos. Esta fue una adición inteligente al arsenal de herramientas utilizadas para atacar el sistema de tarjetas de crédito. Regulaciones de la industria, tales como aquellas establecidas a través de estándares de EMV, están ayudando a reducir la epidemia; sin embargo, están comenzando a alejar el fraude más allá del punto tradicional de compra. Ahora, el fraude ha sido llevado al "centro neurálgico" de la infraestructura avanzada de transacción y hacia la red misma. Informes recientes mundiales de fraude por "intervención de linea telefónica" es un tema de preocupación a través de la industria de pago. La intervención de cable o linea involucra la instalación ilegal de un monitor en la linea telefónica del comerciante y la extracción sistemática de los datos de la tarjeta de crédito y de débito del tráfico de datos de la terminal. En la arquitectura de transporte de transacción actual, transacciones de punto de venta (POS) se envían en el espacio libre, haciendo posible que criminales técnicamente conocedores interceptan rápidamente la información sensible al arrebatar datos en la parte media del transporte de transacción, un ataque x intermediario' (man in the middle) . Esta nueva dimensión de "robo cibernético" ha acelerado la necesidad de una capacidad de encriptación sofisticada para el tráfico de transacción de POS. El reto es crear un sistema de encriptación que sea seguro para cualquier ataque comercialmente viable, pero sea lo suficientemente simple para aplicar a redes existentes con una sobre carga mínima operacional o administrativa. BREVE DESCRIPCIÓN DE LOS DIBUJOS Un entendimiento más completo de la presente invención puede derivarse al referirse de la descripción detallada y reivindicaciones cuando se consideren junto con las figuras de los dibujos, donde números de referencia similares se refieren a elementos similares a través de las Figuras, y: La * FIGURA 1 ilustra un sistema seguro de transacción electrónica ejemplar de acuerdo con una modalidad de la presente invención; la FIGURA 2 es un diagrama de flujo que ilustra un proceso ejemplar para el procesamiento seguro de una transacción electrónica; y la FIGURA 3 ilustra la construcción de un mensaje de transacción electrónicamente seguro de acuerdo con una modalidad de la presente invención. La presente invención puede describirse en la presente en términos de varios componentes y etapas de procesamiento. Se debe apreciar que tales componentes y etapas pueden realizarse por cualquier número de componentes de hardware y software configurados para realizar las funciones especificas. Por ejemplo, la presente invención puede emplear varios dispositivos de control electrónico, dispositivo de visualización visual, terminales de entrada y similares, los cuales pueden llevar a cabo una variedad de funciones bajo el control de uno o más sistema de control, microprocesadores, u otros dispositivos de control. Además, la presente invención puede practicarse en cualquier número de contextos de transacción electrónica y las modalidades ejemplares que se relacionan con un sistema y método para el procesamiento seguro de transacciones electrónicas son solamente algunas de las aplicaciones ejemplares para la invención. Por ejemplo, los principios, características y métodos discutidos pueden aplicarse a cualquier aplicación de transacción electrónica. Para mayor brevedad, el procesamiento de transacción electrónica convencional, la red de datos, el desarrollo de aplicaciones y otros aspectos funcionales de los sistemas (y componentes de los componentes operativos individuales de los sistemas) pueden no describirse en detalle en la presente. Además, las líneas de conexión mostradas en las diversas figuras contenidas en la presente se pretenden para representar relaciones opcionales ejemplares y/o conexiones físicas entre los diversos elementos. Se debe observar que muchas relaciones funcionales alternativas y/o adicionales o conexiones físicas pueden estar presentes en un sistema práctico. De acuerdo con una modalidad de la presente invención, un sistema seguro de transacción electrónica proporciona las siguientes características: Toda o una porción de los datos de transacción pasados entre una terminal de POS y una red de acceso se encriptan de modo que se vuelvan seguros para cualquier ataque comercialmente viable. Sin embargo, la 'resistencia' del sistema de encriptación es correspondiente con las capacidades de procesamiento y de memoria del margen de terminales de POS, incluyendo modelos 'heredados' que pueden no contener 'aceleración de hardware' para encriptación . Las 'claves' utilizadas por el sistema de encriptación están bajo el control del operador de la red de POS o los dueños de las terminales. El sistema soporta el concepto de múltiples claves, de modo que diferentes adquirientes, procesadores y/o vendedores de terminales pueden optar tener sus propias claves únicas si lo desean. Varias opciones se encuentran disponibles para la carga de claves en las terminales de POS, dependiendo de la seguridad relativa o logística necesaria de los documentos. Estas opciones varían de un esquema altamente seguro que emplea 'inyectar' claves de PIN de débito, hasta una descarga automatizada simple en el campo de claves desde la red hasta la terminal. La implementación del sistema seguro de transacción electrónica es directa en diseño para poder minimizar el esfuerzo de desarrollo que se requiere y para permitir un tiempo rápido para el mercado. Como se describirá, la presente invención proporciona un sistema seguro de transacción electrónica con un mecanismo de protección de transporte interno y externo único, utilizando tecnología de encriptación que puede transportar en forma segura datos de la terminal de POS mientras evita cualquier intercepción de datos por partes externas . De acuerdo con una modalidad de la presente invención, un sistema seguro de transacción electrónica se describirá que permite que toda una porción de los datos de transacción pasados entre una terminal de POS y una red de acceso se encripten de modo que se vuelvan seguros de cualquier ataque comercialmente viable. Siendo sensible a la población existente de terminales, el sistema seguro de transacción electrónica es retrocompatible con las capacidades de procesamiento y de memoria de un amplio margen de terminales de POS - incluyendo modelos heredados que no contienen aceleración de hardware para encriptación . Como se utiliza en la presente, "EDS" se refiere a la Sección de Definición de Encriptación. "KEK" se refiere a la Clave de Encriptación de Claves, la cual es una clave que se utiliza para encriptar otra clave. "KIN" se refiere al Número de índice de Clave. Este es un conjunto de números por el adquiriente para una población de terminales. El KIN permite que cada población de terminales tenga su propia clave de transacción. "NAC" se refiere al Controlador de Acceso de Red. De acuerdo con una modalidad de la presente invención, las funciones del NAC se realizan por el software que se ejecuta en los procesadores de puertos como se describe en lo siguiente . "PED" se refiere al Dispositivo de Encriptación de número de información personal (PIN) y puede ser un dispositivo o terminal con una almohadilla integrada de PIN seguro . La FIGURA 1 ilustra un sistema 100 seguro de transacción electrónica de acuerdo con una modalidad de la presente invención. El sistema 100 comprende una o más terminales 110 de POS, cables 112 y 117, procesador 115 de puerto, caja 120 regional, red 125, caja 130 central, y ordenador 140 central. Las terminales 110 de POS pueden ser cualesquier terminales convencionales de POS que se utilizan para transacciones electrónicas. Por ejemplo, la terminal 110 de POS puede comprender terminales T7 Plus que están disponibles de Hypercom Corporation. Las terminales 110 de POS pueden estar conectadas, mediante una red telefónica convencional o Internet 111 a la caja 120 regional. Los cables 112 y 117 y el procesador 115 de puertos pueden utilizarse para conectar la caja 120 regional a la red 111 de modo que la caja 120 pueda comunicarse con las terminales 110 de POS. El procesador 115 de puertos puede comprender un procesador tal como procesador CID 63 disponible de Hypercom Corporation. El procesador de puerto puede incluir un módulo de encriptación para realizar encriptación de datos. El cable 117 puede comprender un cable T63 disponible de Hypercom Corporation. Las terminales 110 de POS pueden incluir módulos de software que proporcionan la encriptación de información. La caja 120 regional se conecta a la caja 130 central mediante la red 125, tal como una red de retransmisión de tramas o una conexión de Ethernet. El procesador 115 de puertos puede utilizarse por la caja 120 regional para comunicarse con la caja 130 central sobre la red 125. La caja central puede incluir también un procesador de puertos (no ilustrado) para realizar funciones de comunicación y encriptación. La caja 130 central se comunica con el ordenador 140 central. El ordenador 140 central proporciona autorización de la transacción electrónica. Opcionalmente , la computadora 150 puede utilizarse para la configuración remota de la caja 130 central y como un sistema de administración de redes. Con referencia a la FIGURA 2, la operación del sistema 100 ahora se describirá. Una transacción electrónica se inicia en la terminal 110 de POS. Un usuario pasa una tarjeta de transacción financiera (es decir, tarjeta de crédito, tarjeta de débito, tarjeta inteligente) (etapa 200) en la terminal 110 de POS o de otra forma ingresa información sobre la tarjeta de transacción financiera de un cliente.
Otra información de transacción, tal como la cantidad de transacción, también puede ingresarse en la terminal 110 de POS. La terminal de POS encripta parte o toda la información de la tarjeta financiera y la información de transacción (etapa 210) y transmite la información a la caja 120 regional (etapa 220) mediante el procesador 115 de puerto. De este modo, un mensaje completamente encriptado puede proporcionarse desde el dispositivo de POS hasta la red regional . La caja 120 regional recibe el mensaje encriptado de la terminal 110 de POS mediante el procesador 115 de puerto (etapa 230). La caja 120 regional nuevamente encripta el mensaje (etapa 240) y transmite el mensaje (etapa 250) sobre la Ethernet o el relé 125 de tramas hasta la caja 130 central. La caja 130 central descifra el mensaje (etapa 260) y el mensaje descifrado se transmite (etapa 270) al ordenador 140 central para autorización. Una vez que está completa la autorización, el proceso se invierte a si mismo nuevamente a la terminal 110 de POS. El soporte en la encriptación de red de la presente invención puede extenderse a la terminal de POS al agregar el módulo de hardware y software Triple-DES a los procesadores de puertos entrantes actualmente desarrollados. En el lado de la terminal, el módulo de software se integra en el software del usuario final y puede desplegarse junto con la siguiente actualización del software de terminal . El sistema de transacción electrónica seguro crea un método de encriptación inteligente desde el dispositivo de origen (POS, ATM) hasta un punto de acceso seguro local del ambiente de transporte. Al encriptar esta "última caminata", las porción/extremidad no se necesita para modificaciones de ordenador central largas y costosas, creando una comunicación segura razonable (a prueba de manipulación) sobre el ambiente no controlable de las lineas de marcación. Aunque los mensajes pueden distribuirse encriptados al ordenador central, concentrar la tarea de descifrado/encriptación sobre los dispositivos periféricos centralizados podría crear cuellos de botella, considerando que el trabajo actual para estas cajas de seguridad se basa en un bloque de PIN de 4/6 bytes, un proceso de mensaje completo, hasta de 200 bytes, que podría colapsar el sistema. El sistema seguro de transacción electrónica asegura la transacción mientras aisla el sistema central de la tarea de descifrado costosa. De acuerdo con una modalidad de la presente invención, el sistema 100 seguro de transacción electrónica soporta las siguientes características: NAC son retrocompatibles con la población existente de terminales.
El sistema 100 contribuye con muy poca sobrecarga adicional a los tiempos de transacción. Todo, parte o nada de un mensaje de la terminal 110 de POS puede encriptarse. El sistema 100 utiliza el estándar de encriptación de datos (DES) o algoritmos de Triple-DES. Las claves no se intercambian. Los adquirientes o procesadores manejan sus propias teclas. Cada adquiriente o procesador puede tener su propio conjunto de hasta 4095 claves únicas. Los estándares de soporte incluyen algoritmos de encriptación para DES CBC-64, Triple-DES CBC-64 doble clave, y un formato de mensaje ISO 8583. De acuerdo con un aspecto de la presente invención, cada red puede tener su propio conjunto de claves, controlado por un sistema de administración de redes, y el sistema de inyección de claves para la terminal 110 de POS. Un Número de índice de Clave (KIN) identifica únicamente cada clave dentro de la red. De acuerdo con una modalidad de la presente invención, el KIN puede ser cualquier valor de 1 a 4095. De acuerdo con una modalidad de la presente invención, la clave de DES puede ser de ocho bytes de longitud y el doble cable Triple DES puede ser de 24 bytes de longitud utilizando dos claves de ocho bytes. Las dos claves pueden ser concatenadas conjuntamente para crear una de 24 bytes utilizando la ecuación Kl || 21|iH , donde el símbolo II quiere decir concatenación. Una terminal PED se inyecta con una clave y un KIN para cada NII que soporta encriptación . El adquiriente determinará las claves actuales utilizadas. El adquiriente utiliza sus instalaciones y procedimientos para inyectar las claves en la terminal. El sistema 100 no requiere un proceso particular para como se inyectan las claves en las terminales, ni como esta información se retiene dentro de la terminal o PED. De acuerdo con una modalidad de la presente invención, la terminal 110 envía KIN junto con la transacción encriptada. El NAC busca al KIN en su tabla de cables para encontrar la clave y descifra el mensaje antes de pasarlo al procesador central. El mensaje de retorno siempre se envía en el espacio libre hasta la terminal. Para que NAC distinga entre transacciones encriptadas y no encriptadas, un hexadecimal 70 ID TPDU puede utilizarse para identificar una transacción segura electrónica de acuerdo con la presente invención. Inmediatamente después de la TPDU se encuentra la Sección de Definición de Encriptación (EDS) que define la porción encriptada del mensaje. Esta es seguida por la transacción ISO 8583 en la cual parte o todos los datos pueden encriptarse. Cuando un NAC recibe una transacción electrónicamente segura, descifra el mensaje, elimina la EDS y cambia la TPDU a un hexadecimal 60 estándar TPDU. Con referencia a la FIGURA 3, la construcción de un formato de mensaje de transacción segura electrónicamente se ilustra de acuerdo con una modalidad de la presente invención . Cuando la terminal 110 de POS conecta un adquiridor con un KIN no nulo, encriptará el mensaje utilizando la clave asociada y enviará el KIN con la EDS y la TPDU extendida. De acuerdo con una modalidad de la presente invención, se soportan algoritmos del modo CBC-64 (64 bits de realimentación del cifrador) DES y Triple DES. La terminal llena la EDS con la siguiente información : La longitud de los datos encriptados El desplazamiento de inicio de los datos encriptados dentro del mensaje La suma total de los datos antes de la encriptación El KIN para el adquiriente. La ID de TPDU se establece en 0x70 y el mensaje se envía al NAC. El NAC tiene tres respuestas posibles: Respuesta del Ordenador Central - el ordenador central recibe la transacción, la procesa y envía una respuesta. La respuesta de transacción se procesa normalmente . Clave Inválida - la suma total calculada no concuerda con la suma total en la EDS. Error de Red - otros errores de red son manejados en la misma forma que como con otros mensajes. Registro de Conexión HVZ . Las aplicaciones HVZ y POS emiten registros de conexión de transacción cuando una transacción se completa o falla. La porción de EDS de un mensaje no se envía en el registro de conexión. Formato de Encabezado. De acuerdo con una modalidad de la presente invención, el formato de mensaje TPDU se describe en lo siguiente. El número dé bits en cada campo se muestra en el encabezado como un subíndice.
Sección de Definición de Encriptación (EDS) sigue la TPDU. Cada campo se define en lo siguiente: TPDU ID Identificador TPDU. Un byte sencillo que describe el tipo de TPDU. 0x70 y 0x78 indica la presencia de la EDS. Las ID de TPDU EFTSec 0x70 y 0x78 corresponden con la ID estándar de TPDU 0x60 y 0x68 respectivamente . NII Campo NII de TPDU SRC Campo de Dirección de Fuente de TPDU Control Medio bit de control. Estos cuatro bits se reservan para su uso futuro y deben ser ceros para la versión actual del formato de mensaje EFTSec. KIN El KIN es el Número de índice de Clave. El margen de KIN de 1-4095. KIN = Cero representa un mensaje no encriptado .
Iniciar El desplazamiento de inicio de la porción encriptada del mensaje, en el formato bit-endian. El desplazamiento nulo representa el byte inmediatamente después de la EDS. Longitud Es la longitud de la porción encriptada del mensaje. El modo de realimentación de cifrado de 64 bits (CBC-64) de DES y Triple DES se informan. CBC-64 requiere un múltiple de ocho bytes de datos para encriptar y descifrar. Si la longitud de datos no es un múltiple de ocho bytes, la terminal debe anexar bytes de relleno después de que los datos vayan a ser encriptados. Los bytes de cero a siete deben ser anexados, para poner el número total de bytes en un múltiple de ocho. El campo de Longitud en la EDS debe representar siempre el número actual de bytes en el mensaje; no debe incluir la longitud de los bytes de relleno. Suma La suma total de la porción encriptada de los datos. total La suma total se calcula en el texto claro (antes de la encriptación) y es la suma de ocho bits de cada byte comenzando con el byte de inicio y continuando a través de la longitud. Una suma total de 0x00 indica que la terminal no calculó una suma total y el NAC no pudo realizar verificación. Si la suma total calculada es 0x00, el NAC no verificará y enviará el mensaje hasta el ordenador central .
Algoritmo de Suma Total El siguiente código ejemplar C calcula la suma total en la EDS. La rutina asume que el mensaje contiene una TPDü válida, EDS y datos en bytes consecutivos en la memoria, con el mensaje señalando el inicio de la TPDü*. #define START 7 /* position of start word */ #define LENGTH 10 /* position of length word */ #define HEADERLEN 12 /* length of TPDU and EDS */ unsigned char Calculate_checksum (unsigned char *message) { unsigned int start; /* start value from the EDS */ unsigned int length; /* length value from the EDS */ unsigned char checksum; /* calculated checksum */ start = (message [START] «8) + message [ START+1 ] ; length = (message [ LENGTH ] «8 ) + message [ LENGTH+1 ] ; offset = start + HEADERLEN; checksum = 0; while (length--) { checksum += message [offset++] ; } return checksum; En la presente se han descrito beneficios, otras ventajas y soluciones a problemas con respecto a modalidades especificas. Sin embargo, los beneficios, ventajas y soluciones a los problemas, y cualesquier elementos que puedan probar algún beneficio, ventaja o solución que se presente o se vuelva más pronunciada no se interpretarán como críticos, requeridos o características esenciales o elementos de cualquiera o todas las reivindicaciones de la invención. El alcance de la presente invención por consiguiente se limitará por nada diferente a las reivindicaciones anexas, en las cuales la referencia a un elemento en singular no se pretende para significar "uno y solamente uno" a menos que se establezca explícitamente así, sino más bien "uno o más".
Todos los equivalentes estructurales y funcionales a los elementos de las modalidades ejemplares antes descritas que se conocen por aquellos de experiencia ordinaria en la técnica se incorporan expresamente en la presente para refereñcia y se pretenden para ser abarcados por las presentes reivindicaciones.

Claims (1)

REIVINDICACIONES
1. Un método para procesar electrónicamente transacciones, caracterizado porque comprende: a) recibir, mediante una terminal de POS, información para una tarjeta de transacción financiera; b) recibir, mediante la terminal de POS, información para una transacción financiera; c) encriptar, mediante la terminal de POS, la información de tarjeta financiera y la información de transacción financiera en un primer mensaje encriptado; d) transmitir el primer mensaje encriptado a una caja regional; e) encriptar, mediante la caja regional, el primer mensaje encriptado en un segundo mensaje encriptado; f) transmitir el segundo mensaje encriptado a una caja central; - g) descifrar, mediante la caja central, el segundo mensaje encriptado en un mensaje descifrado; y h) transmitir el mensaje descifrado a un procesador central para su autorización.
MX2008010705A 2006-02-22 2007-02-22 Cartucho para herramienta mecanica. MX2008010705A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US77574506P 2006-02-22 2006-02-22
PCT/US2007/062603 WO2008021581A2 (en) 2006-02-22 2007-02-22 Secure electronic transaction system

Publications (1)

Publication Number Publication Date
MX2008010705A true MX2008010705A (es) 2009-03-02

Family

ID=39082823

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2008010705A MX2008010705A (es) 2006-02-22 2007-02-22 Cartucho para herramienta mecanica.

Country Status (10)

Country Link
EP (1) EP2013831A4 (es)
CN (1) CN101427280A (es)
AU (1) AU2007284296A1 (es)
BR (1) BRPI0708201A2 (es)
CA (1) CA2642914A1 (es)
CO (1) CO6170391A2 (es)
EC (1) ECSP088757A (es)
MX (1) MX2008010705A (es)
NZ (1) NZ571321A (es)
WO (1) WO2008021581A2 (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2438580A2 (en) * 2009-06-02 2012-04-11 Voltage Security, Inc. Purchase transaction system with encrypted payment card data
CN101930644B (zh) * 2009-06-25 2014-04-16 中国银联股份有限公司 一种银行卡支付系统中主密钥安全自动下载的方法及其系统
CN101656007B (zh) * 2009-08-14 2011-02-16 通联支付网络服务股份有限公司 一种在pos机上实现一机多密的安全系统及方法
SG11201403861XA (en) 2012-01-05 2014-08-28 Visa Int Service Ass Data protection with translation
CN102647274B (zh) * 2012-04-12 2014-10-08 福建联迪商用设备有限公司 Pos终端、终端接入前置、主密钥管理系统及其方法
CN103729944B (zh) * 2013-03-15 2015-09-30 福建联迪商用设备有限公司 一种安全下载终端主密钥的方法及系统
CN108632226A (zh) * 2017-03-23 2018-10-09 惠尔丰(中国)信息系统有限公司 一种有线终端到网控器的加密方法
CN109673013A (zh) * 2018-12-25 2019-04-23 南京升诚舜电子科技有限公司 一种执法记录仪数据传输控制方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6373950B1 (en) * 1996-06-17 2002-04-16 Hewlett-Packard Company System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture
US6947908B1 (en) * 1998-08-27 2005-09-20 Citibank, N.A. System and use for correspondent banking
US20030120936A1 (en) * 2001-08-01 2003-06-26 Eft Datalink Encryption of financial information
US20030125969A1 (en) * 2001-12-28 2003-07-03 Wireless Checking, Inc. Method and apparatus for processing financial transactions over a paging network
US20040107170A1 (en) * 2002-08-08 2004-06-03 Fujitsu Limited Apparatuses for purchasing of goods and services

Also Published As

Publication number Publication date
AU2007284296A1 (en) 2008-02-21
EP2013831A4 (en) 2010-12-22
ECSP088757A (es) 2008-12-30
WO2008021581A2 (en) 2008-02-21
CO6170391A2 (es) 2010-06-18
WO2008021581A3 (en) 2008-04-03
EP2013831A2 (en) 2009-01-14
CA2642914A1 (en) 2008-02-21
CN101427280A (zh) 2009-05-06
BRPI0708201A2 (pt) 2012-01-17
NZ571321A (en) 2011-09-30

Similar Documents

Publication Publication Date Title
US12051064B2 (en) Transaction messaging
US20100049658A1 (en) Secure electronic transaction system
US10007910B2 (en) System and method for variable length encryption
US10817874B2 (en) Purchase transaction system with encrypted payment card data
WO2017119564A1 (ko) 본인인증용 정보 보안 전송시스템 및 방법
US5745576A (en) Method and apparatus for initialization of cryptographic terminal
MX2008010705A (es) Cartucho para herramienta mecanica.
EP0678836B1 (en) Method and means for combining and managing personal verification and message authentication encryptions for network transmission
EP2165452B1 (en) System and method for account identifier obfuscation
US20080208758A1 (en) Method and apparatus for secure transactions
CN102118426B (zh) 网络安全支付终端及其网络安全支付方法
KR102277060B1 (ko) 암호화 시스템 및 방법
JPS63274242A (ja) 暗号化通信システム
JPH0787455B2 (ja) 通信回線網のブートストラップ・チャンネル保全装置及び不法通信を防止する方法
AU7560298A (en) Electronic transaction
WO1997045979A9 (en) Method and apparatus for initialization of cryptographic terminal
US20070299781A1 (en) System and apparatus for credit data transmission
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN102667800A (zh) 用于与安全元件的安全交互的方法
CN107104795A (zh) Rsa密钥对和证书的注入方法、架构及系统
WO2007148236A2 (en) Decryption of personal identification number and forwarding method and apparatus
CN110198320B (zh) 一种加密信息传输方法和系统
CN1333610A (zh) 验证用户的方法
EP3340094B1 (en) Method for renewal of cryptographic whiteboxes under binding of new public key and old identifier
EP1998279A1 (en) Secure payment transaction in multi-host environment

Legal Events

Date Code Title Description
HH Correction or change in general
FA Abandonment or withdrawal