CN107111815A - 用于更新储值卡的系统、方法、和装置 - Google Patents
用于更新储值卡的系统、方法、和装置 Download PDFInfo
- Publication number
- CN107111815A CN107111815A CN201580059072.6A CN201580059072A CN107111815A CN 107111815 A CN107111815 A CN 107111815A CN 201580059072 A CN201580059072 A CN 201580059072A CN 107111815 A CN107111815 A CN 107111815A
- Authority
- CN
- China
- Prior art keywords
- stored value
- svu
- card
- network
- transaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/342—Cards defining paid or billed services or quantities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
- G06Q20/023—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
Abstract
一种用于更新储值卡的系统,包括:交易设备,其用于接收用于更新所述储值卡的请求;交易管理器,其被设置为与所述交易设备进行数据通信;所述交易管理器用于处理用于更新所述储值卡的所述请求;结算所,其被设置为从所述交易管理器接收经处理的请求以创建未决的交易状态;以及储值更新器网络,其用于接收所述储值卡并且之后取回所述储值卡的标识符;所述储值更新器网络还用于从所述结算所取回所述未决的交易状态;其中,在成功地验证了所述未决的交易状态和所述储值卡之后,所述储值卡更新器网络更新所述储值卡。
Description
技术领域
本发明涉及用于更新储值卡(在下文中被称为SVC)的系统及方法以及装置。特别地,所述系统、方法、和装置适用于(但不限于)向适用于利用针对某些交通工具的自动售票机使用的SVC提供信贷(credit),并且将在这样的上下文中被描述。
背景技术
对本发明的背景技术的以下讨论仅旨在促进对本发明的理解。应当理解的是,所述讨论不是确认或承认在本发明之优先申请日在任何司法管辖权中,任何所述及的材料对本领域技术人员而言是已公开的、已知的、或公知常识的一部分。
储值卡(SVC)通常用于出于多种目的而加载或重载电子信贷或值。一个目的是用于进入某些交通运输工具,例如,城市轨道、地铁、或者如在某些国家通俗地所指的大运量快速交通(MRT)。
市面上存在多种SVC加载/重载设备。一种常用的SVC设备是自动售票机(在下文中被称为TVM)。此外,非接触式ATM、非接触式POS终端及其后端系统也可以用于SVC的加载/重载。然而,存在与这样的设备相关联的几种缺点。
第一,TVM通常的生产和/或部署通常引起相对高的成本。具有覆盖整个国家的TVM和非接触式POS终端的网络的成本商业上将过高,这是因为TVM每部成本约10,000美元,而非接触式POS终端的成本约500美元。
与现有技术相关联的另一个缺点是TVM(类似于ATM机)由于其沉重的金属外壳而又大又笨重。相对大的机器防止窃贼强制打开机器而进入现金箱。
与TVM相关联的另一个缺点是TVM需要机器内的安全访问模块(SAM)来进行操作。SAM通常是智能卡(其看起来像SIM卡)并且其包含针对特定的发卡者的卡主密钥的细节。卡主密钥允许TVM将储值借记和信贷到发卡者的卡上。因此,SAM非常有价值并且受到重度保护以防止其落到黑客手中,黑客则有可能使用SAM用于欺诈。就现金箱而言,SAM受到TVM的沉重的金属外壳的保护(应当注意:非接触式POS终端也使用SAM但没有装甲,这是因为假设其一直在商家处受到照顾)。TVM被设计为使用SAM,因为设计的基本假设中的一个假设是至后端(通常是城市轨道的结算所)的网络连通性不是100%可靠的;即,连通性可能间歇地断开,并且所需要的带宽(例如,64Kbps)可能不能一直保证。因此,卡主密钥必须存在于设备本身内以允许离线认证。尽管该假设在最近过去的1990年代可能是真的,但其在今天可能是有争议的。与SAM相关联的问题是如果TVM将要服务来自多于一个发卡者的卡,则其需要多于一个SAM卡槽。典型的TVM有最多四个SAM卡槽,以用于支持表示最多仅四个发卡者的卡主密钥的四个SAM。因此,TVM能够服务的发卡者的数量受到TVM具有的SAM卡槽数量的限制。
TVM的又另一个缺点是所施加的“最低重载额”。这可以是由于TVM的现金钞票接受器的限制,或者是由于缺少硬币接受器所导致的。其也可以是由于以某种方式来抵消TVM的高成本的人工设置所导致的;并且可以不适用于发展中国家,在发展中国家中,现金流问题阻止客户以固定的最小重载额来加载/重载他的SVC。
根据上文,存在对提供一种用于缓解在上文中所提及的缺点中的至少一个缺点的装置、系统、和方法的需求。
发明内容
在该文档通篇中,除非另外指示为相反的,否则术语“包含”、“包括”等将被理解为非详尽的,或者换句话说,意思是“包括,但不限于”。
此外,本说明书通篇中,除非上下文另外要求,否则词语“包括”或诸如“包括有”、“包括着”之类的变型将被理解为暗示包括所陈述的整数或一组整数,但不排除任何其他整数或整数的分组。
在描述的上下文中,应当理解的是对储值卡进行更新可以包括以下中的一个或多个:“充值”、“重载”、“提供信贷”、状态的检查、交易记录的更新等。
本发明寻求将针对储值卡(SVC)信贷重载服务与网络提供者相集成。网络提供者可以是电信营运商。本发明通过借助现有的电信基础设施来寻求获得对资源的更高效的利用,而不对安全性进行妥协。
本发明通过提供一种用于更新储值卡的方法或过程而降低了与TVM相关联的相对高的成本。术语“更新”包括提供信贷,例如重载。更新或重载过程可以被分成两个步骤:(1)使用具有代理的现有的网络提供者来执行的初始重载步骤(其中,未决的重载在后端执行),以及(2)在储值卡有可能被使用的地点处使用一组设备来执行的随后的“反映”步骤(其中,所述未决的重载物理地反映了卡上的储值);例如,在城市轨道站;以及在容易被公众访问的位置;例如,公交站、街角商店。所述设备是本发明的另一个方面,也被称为储值更新器(SVU)设备。SVU足够廉价以无人操作地并且大量地部署在需要的地点处。
由于SVU不涉及现金(因为交易的现金处理部分是在电信代理网络的后端执行的),因此SVU设备不需要大量处理。
关于后端连通性的可信度以及因此针对SAM的需要,本发明假设使用目前的网络冗余(针对100%运行时间)和服务质量(针对经保证的带宽)机制,至后端的任何网络连通性能够达成100%可信度。利用这样的假设,通过在后端处具有等同的SAM功能,本发明不需要SAM与SVU设备在前端处相集成。SVC认证可在后端处使用卡主密钥在线地执行。在后端处具有SAM等同功能免除了SVU设备需要具有有用于保护的笨重的金属外壳。在盗窃的事件(例如,利用撬棍撬开设备的壁面)中,窃贼将无法访问宝贵的卡主密钥,这是因为密钥从不曾处于该设备内。通过后端SAM等同功能,本发明不受到对使得物理SAM实体存在的需求的限制,打破了该限制,能够允许更大数量的所支持的发卡者(例如,20或更多)。
此外,由于交易的现金处理部分可能受到包括代理/零售商的电信网络结构(在下文中被称为电信代理网络)的影响,因此本发明废除了“最低重载额”,或者至少使其小到可忽略;例如小至PHP 10或SGD 0.28。这适合于诸如菲律宾之类的发展中国家,在发展中国家中,现金流量问题阻止客户以高于PHP 10的“最低重载额”来重载其储值卡。
在本发明的方面中,所涉及的代理/零售商(也被称为“电信代理”)可充当预付信贷充值站或者以电子货币的预付虚拟时间(airtime)的交易商。这些代理接受来自客户的现金以用于交换预付虚拟时间重载,或者用于电子货币重载。每次交易是使用电信代理SIM进行的,所述电信代理SIM保存有针对预付虚拟时间和电子货币的大宗转移的菜单。当诸如菲律宾之类的国家中的电信代理的数量超过两百万(9千9百万人口)时,这样的设置和模型对消费者而言是有用的。
在非接触式城市轨道费用支付的财团是由多方(包括主要电信移动运营商,其进而运营国家中较大或最大的电信代理网络,因此允许电信代理网络覆盖整个国家)形成的情况下,可以利用多个电信代理网络来进行储值卡重载,其中,进一步的目标是使得储值卡不仅能够用于铁路和收费站支付,也能够用于一般零售。
使用目前的电信代理网络来重载储值卡呈现出挑战,这是因为由电信代理所营运的移动电话没有装备有对储值卡的读取和写入。本发明寻求通过这样的方式来解决该问题:使用分别的储值更新器(SVU)设备的网络来扩展传统的电信代理网络。
根据本发明的方面,存在一种用于更新储值卡的系统,包括:交易设备,其用于接收用于更新所述储值卡的请求;交易管理器,其被设置为与所述交易设备进行数据通信;所述交易管理器用于处理用于更新所述储值卡的所述请求;结算所,其被设置为从所述交易管理器接收经处理的请求以创建未决的交易状态;以及储值更新器网络,其用于接收所述储值卡并且之后取回所述储值卡的标识符;所述储值更新器网络还用于从所述结算所取回所述未决的交易状态。
优选地,所述交易设备是移动电话设备。
优选地,用于更新所述储值卡的所述请求包括所述储值卡的标识符以及待更新的值的额。
优选地,在接收了用于更新所述储值卡的所述请求之后,所述交易管理器生成待发送至所述结算所的交易参考。
优选地,所述结算所与多个卡主机进行数据通信以用于结算储值更新。
优选地,所述多个卡主机中的每个卡主机与数据库进行数据通信以用于保存储值卡账户。
根据本发明的另一个方面,存在一种被设置为接收用于更新储值卡的请求的储值更新器网络,包括:前端设备,其具有储值卡读取器/写入器以用于读取和更新所述储值卡;以及后端管理器,其与所述前端设备进行数据通信,其中,所述后端管理器相对于所述前端设备远程地定位。
优选地,所述前端设备包括订阅者身份模块。
优选地,所述前端设备与所述后端管理器之间的所述数据通信总是在进行中的。
优选地,所述后端设备包括硬件安全模块。
优选地,所述硬件安全模块实现安全访问模块(SAM)功能。
优选地,以预先确定的间隔将所述前端设备针对所述后端管理器进行认证。
优选地,所述前端设备与所述后端设备之间的认证是基于相互认证的。
优选地,所述认证涉及与所述前端设备相关联的至少一个随机数的生成。
优选地,所述认证涉及与所述后端管理器相关联的至少一个随机数的生成。
优选地,所述前端设备用于使用基于用户数据报协议(UDP)的通信协议来与所述后端管理器进行数据通信。
根据本发明的另一个方面,存在一种用于更新储值卡的方法,包括以下步骤:从交易设备接收用于更新所述储值卡的请求;通过被设置为与所述交易设备进行数据通信的交易管理器来处理用于更新所述储值卡的所述请求;从所述交易管理器接收经处理的请求以创建未决的交易状态;从储值更新器网络接收所述储值卡并且之后取回所述储值卡的标识符;所述储值更新器网络还用于取回所述未决的交易状态;以及验证所述未决的交易状态以及所述储值卡的所述标识符。
优选地,在成功验证了所述未决的交易状态和所述储值卡之后,所述储值更新器网络更新所述储值卡。
优选地,所述储值更新器网络包括:前端设备,其具有储值卡读取器/写入器以用于读取和更新所述储值卡;以及后端管理器,其与所述前端设备进行数据通信,其中,所述后端管理器相对于所述前端设备远程地定位。
优选地,所述方法还包括以预先确定的间隔将所述前端设备针对所述后端管理器进行认证的步骤。
优选地,所述认证的步骤是基于相互认证过程的。
优选地,所述认证的步骤包括生成与所述后端管理器相关联的至少一个随机数。
优选地,所述前端设备用于使用基于用户数据报协议(UDP)的通信协议来与所述后端管理器进行数据通信。
根据本发明的另一个方面,存在一种用于更新储值卡的储值更新器网络,包括:前端设备,其具有储值卡读取器/写入器以用于读取和更新所述储值卡;以及后端管理器,其与所述前端设备进行数据通信,其中,所述后端管理器被设置为与网络运营商进行数据通信以用于向与所述储值卡的账户相关联的用户设备提供通知。
优选地,所述后端管理器被设置为与结算所进行数据通信以从所述储值卡接收用于创建未决的交易状态的请求。
优选地,所述后端设备用于使用基于用户数据报协议(UDP)的通信协议来与所述前端管理器进行数据通信。
根据本发明的另一个方面,存在一种用于促进对储值卡的更新的交易管理器,所述交易管理器用于接收和处理用于更新所述储值卡的请求,从而生成未决的交易状态以供之后验证,所述交易管理器被设置为与储值更新器网络进行数据通信。
附图说明
为了更容易地理解该发明并且对其进行执行,现在将对附图进行参考,其示出了本发明的优选实施例,并且其中:
图1是根据本发明的实施例的用于更新储值卡的系统框图;
图2是根据本发明的实施例的储值更新器设备的透视图;
图3示出了根据本发明的实施例的储值更新器设备的组件图;
图4示出了与发送用于对电信网络代理进行更新的请求的用户相关联的过程;
图5示出了在使用之前在前端SVU设备与后端SVU管理器之间的认证过程;并且
图6示出了与如在图4中所示出的发送了针对重载或充值的请求之后而经由SVU设备对储值卡进行重载或充值相关联的过程。
本发明的其他协议也是可能的,并且因此,附图不应被理解为取代本发明的描述的一般性。
具体实施方式
依据本发明的实施例,存在一种用于更新储值卡(SVC)的系统100。术语“SVC的更新”可以包括向SVC重载或更新信贷。在图1中示出了系统100的框图。系统100可以由诸如电信运营商之类的网络提供者或营运商来实现,并且在前端处包括代理(在下文中被称为“电信代理”)储值更新器设备(在下文中被称为SVU设备);并且,在后端处包括用于以更新、加载/重载储值卡的形式来提供信贷的网络和网络资源。
系统100包括电信代理网络120、可以被管理或者与电信运营商(在下文中被称为“电信SVU网络”)140进行数据通信的储值更新器、中央结算所(CCH)网络160、以及至少一个发卡者网络180。优选地,存在多个发卡者网络180。
电信代理网络120(在下文中被称为电信代理网络120)是这样的电信网络,其具有诸如GSM网络之类的至少一个移动蜂窝网络122、SMS中心124、用于接收针对信贷的加载/重载的指令并且满足重载的功能的交易辅助器/管理器126。包括硬件安全模块(HSM)128以支持交易辅助器126。交易辅助器126与帐户数据库132进行通信以取回完成交易所必需的任何用户细节。例如,帐户数据库132可以是包含预付订阅者及其剩余/当前虚拟时间信贷的细节的数据库。交易辅助器/管理器126还可以包括电子钱包功能,例如用于提供预付虚拟时间重载的功能。
每个电信代理装备有交易设备和电信代理订阅者身份模块(SIM),所述交易设备可以以用于与电信运营商进行通信的移动通信设备134为形式,所述电信代理订阅者身份模块(SIM)保存有“储值卡重载”SIM应用。电信代理SIM还可以配置有其他应用(功能)(例如“预付虚拟时间重载”和“电子货币重载”SIM应用程序)以及加密例程。
电信网络120能接收数据,并且特别地,接收例如以关于储值的充值/加载和重载的SMS交易消息为形式的更新请求。应当理解的是,储值可以在至少一个储值代理与电信网络的用户之间交易。
电信SVU网络140可以是电信网络的一部分,所述电信网络在前端处具有多个SVU设备142而在后端处具有SVU管理器144。SVU管理器144通常包括一个或多个服务器,所述服务器是分布式的或者以其他方式与一个或多个数据库146进行数据通信,该数据库146保存所有SVU设备142及其状态的记录。所述状态可以包括该SVU是否为有效、是否因停机时间而被封锁、是否丢失等。SVU管理器144是用于与SMS中心124进行数据通信。电信SVU网络140还包括用于加密或解密的硬件安全模块148。前端设备142和后端SVU管理器144可以经由合适的接入网络经由用户数据报协议(UDP)来通信。应当理解的是,SVU管理器144与SVU设备142是地理上分隔的,即相对于SVU设备142远程地定位。
每个SVU设备142能够检测在非接触式智能卡和感应卡中宽泛地使用的一系列芯片的特定的非接触式协议(例如,MiFareTMTM经典、MiFare DESFire EV1TM、包括诸如CiPurseTM之类的开放安全性标准的公共交通开放标准(OSPT)),其取决于一下标准,例如ISO 14443非接触式智能卡以及ISO 7816智能卡命令和存储结构标准,并且相应地处理该卡。
SVU设备142可以通过其与SVU管理器144的长期数据连通性而被实时地监测。其允许通过由SVU管理器144后端节点紧密地监测的保活(keep-alive)消息的实时监测。因此,可以容易地检测到任何停机时间,以允许由派遣技术人员快速服务SVU设备。也容易地检测到失窃(发现设备丢失),以允许在后端快速封锁所述设备。
SVU设备142通过其网络连接功能可以使其固件远程地升级。SVU设备142因此可以在公共互联网上使用而没有安全性的担心。这是通过使用会话密钥来加密和签署其交易数据而允许的。
CCH网络160包括用于维持针对储值卡重载的数据库162的中央结算所168。结算所是数据库162的理想场所,这是因为结算所是所涉及的所有储值卡发卡者相连接的枢纽。硬件安全模块(HSM)164提供密码处理和必要的验证以及对CCH网关节点166(其中,电信代理网络120和电信SVU网络140两者都用于连接至CCH网络)的加密。
每个发卡者网络180包括发卡者主机182,以及用于与发卡者主机182进行数据通信的储值卡帐户数据库184。卡帐户数据库184至少记录或追踪与每个储值卡相关联的账户余额。如在图1中所示,可以存在多个发卡者主机182。当存在多个发卡者主机182时,一个或多个发卡者主机182可以包括来自不同组织的发卡者主机。
图2和图3示出了SVU设备142及其组件的示例。SVU设备包括微控制器板1422、SIM卡1424、非接触式读卡器1426、网络模块1428。SVU设备142还可以包括显示器1430、扬声器1432、以及电源管理模块1434。
微控制器板1422可以包括处理器芯片(例如,ARMTM处理器芯片)或等同物。微控制器板1422还可以包括在其上安装的实时时钟,其用于经由网络时间协议NTP(NTP)而针对在SVU网络的后端处的NTP服务器进行同步。微控制器板1422保存有将在下文中讨论的用于执行储值充值或重载的软件逻辑。
订阅者身份模块(SIM)1424用于包含与SVU终端的身份和任何终端密钥相关的数据,其将用于针对SVU管理器144来认证设备142;并且用于生成会话密钥以为了安全起见而加密和签署任何交易数据。
非接触式读卡器1426是出于对值/信贷进行充值的目的而从非接触式卡读取信息的接口。读卡器1426可以是基于限定用于识别的感应卡以及用于与其进行通信的传输协议的国际标准的非接触式集成电路读卡器。通常而言,使用国际标准ISO 14443。该实施例中的非接触式卡是储值卡。
网络模块1428是用于提供网络连通性,例如针对以太网LAN连通性的RJ-45物理连接器模块、GSM GPRS模块、和/或针对无线网络通信的其他模块等。
显示器1430包括LCD显示器,其用于向客户/用户显示指令和信息(例如,卡余额)。显示器1430还可以包括LED,其用于显示读卡器1426的操作状态和/或停机时间状态。例如,绿色LED可以用于指示SVU设备142是操作状态,黄色LED可以用于指示卡更新正在进行中(并且,不应该将卡从卡托移除),而红色LED用于指示设备的停机时间。
扬声器1432可以补充显示器1430以提供用于指示操作状态的可听到的声音/哔声。
电源管理模块1434包括电池,所述电池用于给SVU设备142供电,并且提供初级形式的不断电系统(UPS)以允许SVU设备142在电源故障的事件中完成正在进行的交易。电源管理模块1434还可以包括用于对电池充电的充电单元,以及用于检测是否有电以及当前的电池水平的检测器。
如在下文中描述了四个网络之间的交互,即电信代理网路120、电信SVU网络140、CCH网络160、以及至少一个发卡者网络180。
电信代理网络120内的每个电信代理都装备有以移动设备为形式的交易设备,其具有编程以实现除了现有的例程之外的“储值卡重载”例程的专用SIM,以用于进行其他类型的交易,例如但不限于,执行预付虚拟时间和电子钱包类型交易的交易。
“储值卡重载”是经由电信代理网络120执行的,其将重载交易请求从电信代理120中继到CCH电信网关166。应当理解的是,CCH网络160在CCH的SVC重载数据库中创建具有“未决交易”状态的“SVC重载”记录,而不是对SVC账户余额进行信贷(在发卡者的SVC账户数据库中)。一旦物理卡的储值被更新(经由在图6中所描述的储值卡更新过程),则状态将随后被改变为“已反映”或“已完成”,因此向卡反映该未决交易(以重载的形式)。
接着,根据其操作描述了本发明,特别是参考图4至图6。应当理解的是,用户经由电信代理发起充值或重载,并且使用前端SVU设备142经由电信SVU网络140来执行所述充值或重载的随后的实际“反映”。应当理解的是,在使用之前,用户的SVC将已经向发卡者主机182进行了注册。可以使用印在SVC上的卡号的形式的SVC标识符来标识SVC。
图4示出了与用户相关联的过程,所述用户首先发起更新交易,例如通过接近电信代理来对其储值卡进行重载或充值。图5示出了在使用前在SVU设备与SVU管理器间的认证过程。图6示出了与这样的用户相关联的过程,所述用户在从电信代理接收了交易参考号之后,经由SVU设备将实际的信贷转移作用于他的储值卡。
如在图4中所示,客户(用户)将SVC卡号(在SVC上所显示的)和重载额口述至电信代理(步骤402)。电信代理可以是实体店或前提。
电信代理在用户的移动设备上安装的“SVC重载”SIM应用中输入SVC卡号和重载额(步骤404)。
电信代理的移动设备134用于经由消息(例如,诸如SMS之类的文本消息)将“SVC重载”交易请求发送至交易辅助器(电信代理重载系统)126(步骤406)。
在接收到交易请求之后,电信代理重载系统126生成针对SVC重载交易的重载交易参考号(步骤408)。
电信代理重载系统126向电信代理重载钱包(未示出)借记重载额(步骤410)。
电信代理重载系统126将“SVC重载“交易请求转发至CCH电信网关以用于结算(步骤412)。
CCH电信网关166将“SVC重载”交易转发至CCH(步骤414)。
CCH创建具有未决的交易状态的“SVC重载”记录(包含SVC卡号、重载额、以及重载交易参考号)(步骤416)以用于批准或确认。
如果成功,则CCH将“SVC重载”交易响应(承承载“经批准”响应码、以及重载交易参考号)返回至CCH电信网关166(步骤418)。CCH电信网关166将“SVC重载”交易响应(承承载“经批准”响应码、以及重载交易参考号)返回至电信代理重载系统126(步骤420)。
接着,电信代理重载系统126将以示例格式的通知消息(例如,SMS通知消息)发送给电信代理,所述示例格式例如“加载代理+63-920-555-5555已经给AFC卡号12345678重载了PHP 100.00,交易参考号:123456789012”(步骤422)。
电信代理重载系统也将以下SMS通知消息发送给客户:“你的AFC卡号12345678已经被重载了PHP100.00,余额:PHP150.00,储值:PHP50.00,请在最近的SVU上更新你的卡储值。交易参考号:1234567890123”(步骤424)。在接收到确认该交易的通知消息之后,客户给电信代理提交了现金支付(重载额加上手续费)以用于重载(步骤426)以完成交易。
上述过程是优选于通过现有的电信代理网络而使用的典型预付虚拟时间重载过程,这是因为电信代理重载系统将重载交易转发至结算所以用于为客户创建“SVC重载”记录,而不是通过其本身直接地处理重载交易(即,而不是向客户的预付虚拟时间账户信贷重载额)。
图5和图6示出了用于影响储值卡的更新、重载、或充值的SVU设备的使用。
在使用SVU设备142之前,必须利用后端SVU管理器系统144来对SVU设备142进行认证。在图5中描述了过程流程。特别地,认证过程500优选地是在SVU设备142加电期间所执行的相互认证过程流程,并且每“m”个小时或每“n”个交易进行重复,其是任意确定的,看哪个先发生。例如,针对在城市轨道站所部署的SVU设备142,“SVU设备认证”是在一天开始时的加电期间完成的,并且此后每30分钟或每100次交易进行重复,看哪个先发生。这用于确保作为认证过程的副产品的SVU会话密钥永不过时,并且因此不受暴力密码攻击而是安全的。
所述过程是由SVU设备142发起的,SVU设备142经由其SIM应用程序接口(在下文中被称为SVU SIM)而发起调用“生成终端挑战”(步骤502)。SVU SIM通过以下步骤来计算终端挑战(步骤504)。
a)SVU SIM生成随机的128位值作为终端随机数(随机数是在密码通信中仅仅使用一次的任意数)。
b)SVU SIM将该终端随机数存储(保存)在SIM闪速存储器中(以供之后在网络响应验证中使用,以及用于会话密钥计算)。
c)SVU SIM使用AES-128加密来在终端密钥下加密终端随机数,以产生终端挑战。
d)SVU SIM将终端ID和终端挑战返回至SVU。
SVU保存(即,以变量存储在存储器中)SVU挑战日期-时间(用于对SVU管理器响应的之后的验证)。因该过程优选地是三通相互认证过程,因此SVU必须确保其后来接收的SVU管理器的响应处于SVU挑战的可允许时间段内(例如,不大于500毫秒)(步骤506)。
SVU设备将该SVU挑战(承承载终端ID和终端挑战)发送至该SVU管理器(步骤508)。
SVU管理器使用SVU HSM来计算“网络响应”(步骤510),如下所述:
a)SVU管理器从SVU管理器数据库取回终端密钥(以“操作形式”;即在SVU HSM的本地主密钥下加密的)。
b)SVU管理器通过调用“解密”HSM API(向其传递终端密钥和终端挑战)来解密终端挑战以得出终端随机数。
c)SVU HSM使用终端密钥和AES-128解密来解密终端挑战,以得出终端随机数。
d)SVU HSM将终端随机数返回至SVU管理器。
e)SVU管理器将终端随机数保存在SVU管理器数据库中(以供之后在会话密钥计算时使用)。
f)接着,SVU管理器对终端随机数执行可逆操作;例如,使用128-位终端随机数的位-翻转(一个的补码),以产生经操纵的终端随机数。
g)接着,SVU管理器通过调用“加密”HSM API(向其传递终端密钥和经操纵的终端随机数)来加密经操纵的终端随机数。
h)SVU HSM在使用AES-128加密的终端密钥下加密经操纵的终端随机数,以产生网络响应。
i)SVU HSM将网络响应返回至SVU管理器。
一旦该网络响应被返回,则SVU管理器根据以下步骤(步骤512)使用该SVU HSM来计算网络挑战。
a)SVU管理器生成作为网络随机数的随机128-位值。
b)SVU管理器将网络随机数保存在SVU管理器数据库中(以供之后在会话密钥计算时使用)。
c)SVU管理器通过调用“加密”HSM API(向其传递网络密钥和网络随机数)来加密网络随机数以得出网络挑战。
d)SVU HSM使用AES-128加密来在终端密钥下加密网络随机数,以产生网络挑战。
e)SVU HSM将网络挑战返回至SVU管理器。
SVU管理器将当前的日期-时间保存为针对终端ID的SVU管理器挑战日期-时间。由于这是三通相互认证过程,因此SVU管理器必须确保其之后接收的SVU响应处于SVU管理器挑战的可允许时间段之内(例如,不大于500毫秒)(步骤514)。
SVU管理器返回SVU管理器响应和挑战。所述响应和挑战承载终端ID、网络响应、和网络挑战数据(步骤516)。
SVU验证当前日期-时间(接收SVU管理器响应和挑战的时间)是否处于所保存的SVU挑战日期-时间的可允许时间段(例如,500毫秒)内。落在该时间段之外的任何SVU管理器响应和挑战都是可疑的,例如可能是黑客企图(步骤518)。
SVU通过调用“验证网络响应”SIM API并且将网络响应传递至SIM API而使用SVUSIM来验证网络响应(步骤520)。
SVU SIM如下所示地验证网络响应(步骤522):
a)SVU SIM取回所保存的终端随机数。
b)SVU SIM使用终端密钥和AES-128解密来解密网络响应,以得出经操纵的终端随机数。
c)SVU SIM反转对经操纵的终端随机数的位-翻转操作,以得出终端随机数。
d)SVU SIM将所接收的终端随机数与原始的终端随机数值进行比较。如果它们相同,则网络端被认证至终端。
e)SVU SIM返回网络响应验证的结果;例如,网络被认证至终端;因此,SVU管理器被认证至SVU。
SVU通过调用“生成终端响应”SIM API、将网络响应传递至SIM API而使用SVU SIM来计算终端响应(步骤524)。
SVU SIM计算终端响应如下(步骤526):
a)SVU SIM使用终端密钥和AES 128解密来解密网络挑战,以得出网络随机数。
b)接着,SVU SIM对网络随机数执行可逆操作;在该情况下,执行128-位网络随机数的位-翻转,以产生经操纵的网络随机数。
c)接着,SVU SIM使用AES-128加密而在终端密钥下加密经操纵的网络随机数,以产生终端响应。
d)接着,SVU SIM将终端会话密钥计算为终端随机数异或(XOR)网络随机数。
e)SVU SIM将终端响应和终端会话密钥返回至SVU。
注意:这类似于在GSM认证期间GSM SIM返回会话密钥Kc的方式。
SVU将终端会话密钥保存(在存储器变量中)以供之后在SVU与SVU管理器之间进行通信时使用(步骤528)。
注意:不像秘密保存在SIM内的终端密钥,终端会话密钥是以明文(普通文本形式)保存在SVU的存储器(其永不应保存至SVU设备的非易失性存储器)中的。尽管这允许SVU与SVU管理器之间的通信更快地加密和解密(单独经由SVU软件而无需连接至SIM以用于任何加密和解密),但其呈现易受攻击性,因此需要规律地刷新终端会话密钥(例如,每隔30分钟或每100次交易,看哪个先发生)。
接着,SVU将SVU响应(承载终端ID和终端响应)发送至SVU管理器(步骤530)。
在接收到SVU响应之后,SVU管理器使用终端ID来取回所保存的相互认证数据(终端密钥、终端随机数、网络随机数、SVU管理器挑战日期-时间)(步骤532)。
SVU管理器验证当前日期-时间(接收SVU响应的时间)是否处于所保存的SVU管理器挑战日期-时间的可允许时间段(例如,500毫秒)之内。落在该时间段之外的任何SVU管理器响应都被怀疑例如是可能的黑客企图(步骤534)。
SVU管理器如下所示地使用SVU HSM来验证终端响应(步骤536):
a)SVU管理器通过调用“解密”HSM API(向其传递终端密钥和终端响应)来解密终端响应,以得出经操纵的网络随机数。
b)SVU HSM使用终端密钥和AES-128解密来解密终端响应,以得出经操纵的网络随机数。
c)SVU HSM将经操纵的网络随机数返回至SVU管理器。
d)SVU管理器逆转对经操纵的网络随机数进行的位-翻转操作,以得出网络随机数。
e)SVU管理器将经接收的网络随机数值与原始的网络随机数值进行比较。如果它们是相同的,则终端被认证至网络;因此,SVU被认证至SVU管理器。
f)SVU管理器将终端会话密钥计算为终端随机数异或网络随机数。
g)SVU管理器将针对给定的终端ID的终端会话密钥保存在SVU管理器数据库中(以供之后在SVU与SVU管理器之间进行通信时使用)。
注意:终端会话密钥是以明文保存在SVU管理器数据库中的。尽管通常认为以明文存储密钥是不安全的,但假设SVU管理器在数据中心中,其足够安全以抵挡对数据库的黑客攻击。通过周期性更换终端会话密钥(例如,每隔30分钟或每100次交易,看哪个先发生)也可以降低风险。最重要地,受终端会话密钥保护的临界负载(用于对卡进行读取和更新的ISO 7816-4指令和响应APDU)本身在卡会话密钥(之后所讨论的)下受到两层保护。
最后,SVU管理器以“经批准的”响应码来响应于SVU,以指示相互认证过程是成功的(步骤538)。
总之,终端(即,SVU设备)经由SIM API来发出“终端挑战”;网络(SVU管理器)利用“网络响应”(从终端挑战所计算的)来进行响应;接着,网络发出“网络挑战”;并且终端利用“终端响应”(从网络挑战所计算的)来进行响应。如果终端满意“网络响应”,则网络被认证至终端。如果网络满意“终端响应”,则终端被认证至网络。这两种条件都应该承载以使得认证是相互的。
换句话说,SVU SIM生成并存储终端随机数;等待保存该随机数的经加密的形式的网络响应;解密该响应,并且将所生成的随机数与所接收的随机数进行比较以确认认证。
所描述的相互认证过程是“状态性的”,与“无状态”相反。在所描述的实施例的上下文中,在“状态性”认证过程中,SIM从“生成”状态改变(例如,密码安全性随机数),接着是“等待”(例如,针对响应而持续预先确定的时间段),并且接着“确认”所接收的响应是正确的。这与“无状态”相反,“无状态”中仅仅存在“确认”。
在状态性认证过程中,在整个认证消息的交换期间将包括实时生成的认证向量在内的中间值(例如,终端随机数、会话密钥等)保持/保存在SVU SIM中以及SVU管理器处。为了促进双方对认证过程的追踪,相互认证过程被认为是具有其自己的交易参考号的交易。
应当理解的是,实时生成的认证向量比存储和维持提前生成的认证向量的计数值好。
SVU管理器使用该交易参考号来查询保存至SVU管理器数据库的中间认证值。
关于典型的GSM认证,其中每个单个的GSM SIM的认证密钥(Ki)密钥存储在认证(AuC)数据库中,每个单个的SVU SIM的终端密钥(AES-128密钥)存储在SVU管理器数据库中。当存储在数据库中期间,这些终端密钥处于“操作形式”(即,当在HSM外部时,在HSM的本地主密钥下加密以用于保护,并且当在加密和解密操作中使用期间由HSM内部地解密)。
同样,关于GSM认证,其中GSM SIM是使用IMSI标识的,SVU SIM是使用终端ID标识的。并且,在GSM设备是使用IMEI标识的情况下,SVU设备是使用SVU ID(设备序列号)来标识的,除了用于文档的目的之外,其不用在相互认证过程或者重载和更新过程中的任何一个过程中。
用于相互认证过程的SVU与SVU管理器之间的通信可以是经由标准ISO 7816-4APDU(应用协议数据单元)单元的。超越认证过程,通信是经由使用于在相互认证过程期间建立的卡会话密钥的SM-APDU(安全消息传送APDU)单元的。
SIM例程可以是使用Java卡上小程序在JavaCard SIM上实现的。在认证过程期间使用通用HSM,而不是标准电信GSM认证。
所描述的相互认证方法的优点在于,其是状态性的而不保存计数值,不像3G相互认证。同样,后端是通用HSM而不是专用GSM认证中心。应当理解的是,相同的HSM将在经由储值设备单元过程在储值卡充值/更新中的储值卡密码的计算中使用,如在下文中所描述的。
经由储值单元(SVU)更新的与储值卡(SVC)相关的方法600如下所述。在这里,先前的过程中设定的未决的重载最终被反映在储值卡上。过程600描述了储值卡与SVU管理器间之的相互认证,其得出了卡会话密钥。这类似于先前在过程500中所讨论的SVU SIM与网络管理器之间的相互认证,其得出终端会话密钥。然而,不像以明文保持在SVU存储器中的终端会话密钥(虽然频繁地刷新),卡会话密钥保持隐藏在SVC中。
过程流开始于SVU处于空闲模式,并且在其16x2的LCD显示器上显示消息“储值更新,请将卡放在这里”(步骤601)。
客户可以将其储值卡置于SVU的卡托上(步骤602)。
在ISO 14443初始化与防冲突过程期间,SVU检测储值卡的存在及其相关联的技术(步骤603)。
SVU在其16x2的LCD显示器上在消息“AFC卡请稍候”中显示发卡者的名称,以通知用户/客户已经成功地检测到了卡(步骤604)。
接下来,SVU针对该SVC更新交易而生成更新交易参考号(步骤605)。应当理解的是,该号码是在整个系统中唯一的,并且一种可能的格式是<SVU ID><日期和时间>。时间参数的记录可以低至预先确定的精确度,例如毫秒。
一旦生成了更新交易参考号,则经由以下的子步骤来开始相互认证过程(步骤606)。
a)SVU经由应用协议数据单元(APDU)来向SVC发送“GET_CHALLENGE”命令。
b)SVC生成随机128-位卡随机数和随机128-位卡挑战,并且对其存储/保存以供之后使用。
c)SVC将“GET_CHALLENGE”响应APDU(承载卡随机数和卡挑战)返回至SVU。
接着,SVU附加来自更新交易参考号、终端ID、卡号、卡随机数、和卡挑战的信息以形成SVC挑战,并且如在过程500中所描述的,在上一次SVU与SVU管理器之间的相互认证期间所计算的终端会话密钥下对其进行加密(步骤607)。
接着,SVU将经加密的SVC挑战(承载更新交易参考号、终端ID、卡号、卡随机数、和卡挑战)发送至SVU管理器(步骤608)。
在接收到经加密的SVC挑战之后,SVU管理器取回针对给定的终端ID的终端会话密钥(如先前所讨论的,其是在上一次SVU与SVU管理器之间的相互认证期间由SVU管理器保存的)(步骤609)。
接着,SVU管理器继续以使用终端会话密钥来解密经加密的SVC挑战(步骤610)。
一旦被解密,SVU管理器就计算SVU管理器与SVU HSM之间的网络挑战,如下所述(步骤611):
a)SVU管理器基于卡号的BIN(银行身份号码)前缀而从SVU管理器数据库取回合适的发卡者的卡主密钥。
注意:这是SVU通过此来迎合几个发卡者(每个具有其自己的卡主密钥)的机制,而无须在设备中使用多个SAM槽。
b)SVU管理器调用SVU HSM的“密钥多样化”API(承载卡主密钥和卡ID)。
c)SVU HSM将卡主密钥多样化以生成卡唯一的卡密钥。
d)SVU HSM将该卡唯一的卡密钥返回至SVU管理器。
e)SVU管理器生成随机128-位网络随机数以及随机128-位网络挑战。
接着,SVU管理器计算网络响应,如下所述(步骤612):
a)SVU管理器调用SVU HSM的“加密”API(承载卡密钥、以及卡随机数异或网络随机数值)。
b)SVU HSM在卡密钥下加密卡随机数异或网络随机数值,以得出卡会话密钥。
c)SVU HSM返将卡会话密钥返回至SVU管理器。
d)SVU管理器保存针对给定的终端ID的卡会话密钥(以供之后在SVC端重新计算卡响应时使用)。
e)SVU管理器调用SVU HSM的“加密”API(承载卡会话密钥和卡挑战值)。
f)SVU HSM在卡会话密钥下加密卡挑战,以得出网络响应。
g)SVU HSM将网络响应返回至SVU管理器。
SVU管理器形成了SVU管理器响应和挑战(从更新交易参考号、终端ID、卡随机数、和网络挑战),并且在终端会话密钥下对其进行加密(步骤613)。
一旦被加密,SVU管理器就将经加密的SVU管理器响应和挑战(承载更新交易参考号、网络响应、网络随机数、和网络挑战)返回至SVU(步骤614)。
在接收到响应和挑战之后,SVU使用终端会话密钥来解密SVU管理器响应和挑战(步骤615)。
SVU验证SVU管理器响应,如下所述(步骤616):
a)SVU将“MUTUAL_AUTHENTICATE”命令APDU(承载网络响应、网络随机数、和网络挑战)发送至SVC。
b)SVC取回其先前保存的卡随机数和卡挑战。
c)SVC在卡密钥下加密值“卡随机数异或网络随机数”,以得出卡会话密钥。
注意:不像以明文(普通文本形式)保持在SVU的存储器中的终端会话密钥,卡会话密钥从不离开卡,以使得其面对黑客非常安全。
d)SVC通过在卡会话密钥下加密原始的卡挑战来重新计算在SVC端的网络响应。
e)SVC将所接收的网络响应与经重新计算的网络响应进行比较。如果它们相同,则将网络认证至卡,并且过程继续。
注意:网络不能够将其自身认证至卡指示黑客试图假冒SVU管理器。接着,SVU应当中止过程并且诸如“未经认证的网络。请取回你的卡”之类的消息。
SVU计算卡响应,如下所述(步骤617):
a)SVU在卡密钥下加密网络挑战,以得出卡响应。
b)SVU将“MUTUAL_AUTHENTICATE”响应APDU(承载卡响应)返回至SVU。
SVU形成SVC响应(从更新交易参考号、终端ID、卡ID、和卡响应)并且在终端会话密钥下对其进行加密(步骤618)。
SVU将承载更新交易参考号、终端ID、卡ID、和卡响应的经加密的SVC响应发送至SVU管理器(步骤619)。
接着,SVU管理器取回针对给定的终端ID的所保存的终端会话密钥和卡会话密钥(步骤620)。
SVU管理器使用终端会话密钥来解密经加密的SVC响应(步骤621)。
SVU管理器验证卡响应,如下所述(步骤622):
a)SVU管理器调用SVU HSM的“加密”API(承载卡密钥和网络挑战)。
b)SVU HSM在卡会话密钥下加密网络挑战,以得出经重新计算的(在网络端)卡响应。
c)SVU HSM将经重新计算的卡响应返回至SVU管理器。
d)SVU管理器将所接收的卡响应与经重新计算的卡响应进行比较。如果它们相同,则卡被认证至网络,相互认证完成,并且更新过程继续。
注意:卡不能将其自身认证至网络指示黑客试图假冒SVC。接着,SVU管理器应当将“拒绝”响应返回至SVU,其应当接着中止过程并且显示“未经认证的卡。请取回你的卡”。
SVU管理器在终端会话密钥下形成“经批准的”响应(承载更新交易参考号和“经批准的”响应码)(步骤623)。
SVU管理器将经加密的“经批准的”响应(承载更新交易参考号和“经批准的”响应码)返回至SVU(步骤624)。
SVU使用终端会话密钥来解密经加密的“经批准的”响应,并且将卡与网络之间相互认证记为成功的(步骤625)。
注意:此时,SVC已被认证至SVU管理器而且反之亦然,并且已经建立了卡会话密钥。读取卡的储值余额并且可以开始随后的更新。
为了读取卡的储值,SVU首先在其16x2的LCD显示器上显示消息“读卡中-请勿拔卡”(步骤626)。
SVU形成“SVC余额查询”交易请求(从更新交易参考号、终端ID、和卡ID),并且在终端会话密钥下对其进行加密(步骤627)。
SVU将经加密的“SVC余额查询”交易请求(承载更新交易参考号、终端ID、和卡ID)发送至SVU管理器(步骤628)。
SVU管理器取回针对给定的终端ID的终端会话密钥和卡会话密钥(其是先前由SVU管理器保存的)(步骤629)。
注意,尽管终端会话密钥是以明文在数据库和SVU管理器存储器中的,但卡会话密钥总是以“操作形式”在数据库和SVU管理器存储器中的(在SVU HSM的本地主密钥下加密的)。使用终端会话密钥的加密和解密是以软件完成(为了更快的速度)的,而使用卡会话密钥的加密和解密是使用SVU HSM完成(为了更高的安全性)。
SVU管理器使用终端会话密钥来解密经加密的“SVC余额查询”交易请求(步骤630)。
SVU管理器形成以ISO-7816-4为基础的SVC指令密码以用于读取卡的储值(步骤631),如下所述:
a)SVU管理器建立“READ_RECORD”命令APDU数据。
b)SVU管理器调用SVU HSM的“加密”API(承载卡会话密钥、和“READ_RECORD”命令APDU数据)。
c)SVU HSM在卡会话密钥下加密“READ_RECORD”命令APDU数据,以得出“READ_RECORD”命令SM-APDU(安全消息传送-应用协议数据单元)数据。
d)SVU HSM将“READ_RECORD”命令SM-APDU数据返回至SVU管理器。
e)SVU管理器从返回的指令SM-APDU数据建立“READ_RECORD”命令SM-APDU。
SVU管理器形成“SVC余额查询”交易响应(从更新交易参考号、终端ID、和卡号、和“READ_RECORD”命令SM-APDU),并且在终端会话密钥下对其进行加密(步骤632)。
SVU管理器将经加密的“SVC余额查询”交易响应(承载更新交易参考号、终端ID、和卡号、和“READ_RECORD”命令SM-APDU)返回至SVU(步骤633)。
SVU使用终端会话密钥来解密经加密的“SVC余额查询”交易响应(步骤634)。
在解密之后,SVU读取卡的储值,如下所述(步骤635):-
a)SVU将“READ_RECORD”命令发送至SM-APDU给SVC。
b)SVC使用卡会话密钥来解密“READ_RECORD”命令SM-APDU,以得出“READ_RECORD”命令APDU。
c)SVC处理“READ_RECORD”命令APDU,将结果记录在“READ_RECORD”响应APDU中,并且在卡会话密钥下对“READ_RECORD”响应APDU进行加密,以得出“READ_RECORD”响应SM-APDU。
d)SVC将“READ_RECORD”响应SM-APDU(承载经加密的SVC余额和状态词)返回至SVU。
SVU形成“SVC余额”交易请求(从更新交易参考号、终端ID、和卡号、和“READ_RECORD”响应SM-APDU),并且在终端会话密钥下对其进行加密(步骤636)。
SVU将经加密的“SVC余额”交易请求(承载更新交易参考号、终端ID、和卡号、和“READ_RECORD”响应SM-APDU)发送至SVU管理器(步骤637)。
SVU管理器取回针对给定的终端ID的终端会话密钥和卡会话密钥(先前保存的)(步骤638)。
SVU管理器使用终端会话密钥来解密经加密的“SVC余额查询”交易请求(步骤639)。
SVU管理器从交易请求提取“READ_RECORD”响应SM-APDU数据(步骤640)。
SVU管理器处理基于ISO-7816-4的SVC响应密码,如下所述(步骤641):
a)SVU管理器调用SVU HSM的“解密”API(承载卡会话密钥和“READ_RECORD”响应SM-APDU数据)。
b)SVU HSM使用卡会话密钥来解密“READ_RECORD”响应SM-APDU数据,以得出响应APDU数据。
c)SVU HSM将“READ_RECORD”响应APDU数据返回至SVU管理器。
d)SVU管理器解析“READ_RECORD”响应APDU数据,以得出SVC余额和卡读取状态(从状态词)。
注意:如果卡储值的读取不成功,则仅仅在此时检测到。接着,由SVU管理器在其响应中将“拒绝”响应码返回至SVU。
SVU管理器将针对给定的终端ID的SVC余额保存在SVU管理器数据库中(步骤642)。
SVU管理器形成“SVC余额”交易响应(从更新交易参考号、终端ID、卡号、卡读取状态),并且在终端会话密钥下对其进行加密(步骤643)。
SVU管理器将经加密的“SVC余额”交易响应(承载更新交易参考号、终端ID、卡号、和SVC余额)返回至SVU(步骤644)。
SVU使用终端会话密钥来解密“SVC余额”交易响应(步骤645)。
SVU从交易响应提取卡读取状态并且检查其是“OK”的(步骤646)。
更新卡的储值:
SVU在其16x2的LCD显示器上显示消息“卡更新中…请勿拔卡”(步骤647)。
SVU形成“SVC更新”交易请求(从更新交易参考号、终端ID、卡ID、和SVC余额),并且在终端会话密钥下对其进行加密(步骤648)。
SVU将经加密的“SVC更新”交易请求(承载更新交易参考号、终端ID、卡ID、和SVC余额)发送至SVU管理器(步骤649)。
SVU管理器取回针对给定的终端ID的终端会话密钥和卡会话密钥(先前由SVU管理器所保存的)(步骤650)。
SVU管理器使用终端会话密钥来解密经加密的“SVC余额查询”交易请求(步骤651)。
SVU管理器形成“SVC未决-重载查询”交易请求(承载更新交易参考号、终端ID、卡号、和SVC余额),并且发送至CCH电信网关。注意,该交易请求不再是加密的,这是因为假设SVU管理器与CCH电信网关之间的网络连接是安全租赁线路(步骤652)。
CCH电信网关将“SVC未决-重载查询”交易请求转发至CCH(步骤653)。
CCH验证给定卡号的卡,以检查卡状态为“活动的”(不是“丢失的”、“失窃的”等),并且检查给定的SVC余额与CCH的数据库中的余额是一致的(步骤654)。
CCH取回具有状态“未决的”给定卡号的所有“SVC重载”记录,并且计算SVC总未决-重载额(全部未决-重载额的和)。接着,将这些记录的状态从“未决”更新至“已发送”,并且也利用更新交易参考号对其进行标记(步骤655)。
CCH形成“SVC未决-重载查询”交易响应(从更新交易参考号、SVC总未决-重载额、和卡状态),并且返回至CCH电信网关(步骤656)。
CCH电信网关将所述“SVC未决-重载查询”交易响应中继至SVU管理器(步骤657)。
SVU管理器将针对给定的终端ID的SVC总未决-重载额保存在SVU管理器数据库中(步骤658)。
注意:如果SVC总未决-重载额结果为零(即,没有进行“经由电信代理的SVC重载”交易),则不再进一步创建SVC密码。SVU管理器仅仅给SVU提供了SVC余额(SVU管理器先前保存的),并且SVU将该额显示在其LCD显示器上为“余额:PHP100.00。取回你的卡”。
SVU管理器计算新的SVC余额为原先SVC余额与SVC总未决-重载额之和(步骤659)。
SVU管理器形成基于ISO-7816-4的指令密码以用于更新卡的储值(步骤660):
a)SVU管理器建立“UPDATE_RECORD”命令APDU数据,其包括新的SVC余额。
b)SVU管理器调用SVU HSM的“加密”API(承载卡会话密钥和“UPDATE_RECORD”命令APDU数据)。
c)SVU HSM在卡会话密钥下加密“UPDATE_RECORD”命令APDU数据,以得出“UPDATE_RECORD”命令SM-APDU(安全消息-应用协议数据单元)数据。
d)SVU HSM将“UPDATE_RECORD”命令SM-APDU返回至SVU管理器。
e)SVU管理器从返回的指令SM-APDU数据建立“UPDATE_RECORD”命令SM-APDU。
SVU管理器形成“SVC更新“交易响应(从更新交易参考号、终端ID、卡号、和“UPDATE_RECORD”命令SM-APDU),并且在终端会话密钥下对其进行加密(步骤661)。
SVU管理器将经加密的“SVC更新”交易响应(承载更新交易参考号、终端ID、卡号、和“UPDATE_RECORD”命令SM-APDU)返回至SVU(步骤662)。
SVU使用终端会话密钥来解密“SVC更新”交易响应(步骤663)。
SVU根据步骤664来更新卡的储值,如下所述:
a)SVU将“UPDATE_RECORD”命令SM-APDU发送至SVC。
b)SVC使用卡会话密钥来解密“UPDATE_RECORD”命令SM-APDU,以得出“UPDATE_RECORD”命令APDU。
c)SVC处理“UPDATE_RECORD”命令APDU,将结果记录在“UPDATE_RECORD”响应APDU中,并且在卡会话密钥下对“UPDATE_RECORD”响应APDU进行加密,以得出“UPDATE_RECORD”响应SM-APDU。
d)SVC将“UPDATE_RECORD”响应SM-APDU(承载经加密的状态词)返回至SVU。
在更新之后,SVU形成“SVC更新结果”交易请求(从更新交易参考号、终端ID、卡号、和“UPDATE_RECORD”响应SM-APDU),并且在终端会话密钥下对其进行加密(步骤665)。
SVU将经加密的“SVC更新结果”交易请求(从更新交易参考号、终端ID、卡号、和「UPDATE_RECORD」响应SM-APDU)发送至SVU管理器(步骤666)。
SVU取回针对给定的终端ID的终端会话密钥、卡会话密钥、SVC余额、和SVC总未决-重载额(先前保存的)(步骤667)。
SVU管理器使用终端会话密钥来解密经加密的“SVC更新结果”(步骤668)。
SVU管理器处理基于ISO-7816-4的响应密码,如下所述(步骤669):
a)SVU管理器调用SVU HSM的“解密”API(承载卡会话密钥和“UPDATE_RECORD”响应SM-APDU数据)。
b)SVU HSM使用卡会话密钥来解密“UPDATE_RECORD”响应SM-APDU数据,以得出响应APDU数据。
c)SVU HSM将“UPDATE_RECORD”响应APDU数据返回至SVU管理器。
d)SVU管理器解析“UPDATE_RECORD”响应APDU数据,以得出卡更新状态(从状态词)。
SVU管理器形成“SVC反映-重载更新”交易请求(承载更新交易参考号、终端ID、卡号、SVC总未决-重载额、和卡更新状态),并且发送至CCH电信网关(步骤670)。
CCH电信网关将“SVC反映-重载更新”转发至CCH(步骤671)。
CCH将针对给定的更新交易参考号的“SVC重载”记录的状态从“已发送”更新至“已反映”(步骤672)。
CCH调用特定的发卡者的卡主机API以根据步骤673来给SVC账户信贷SVC总反映-重载额(其是先前在SVU管理器上保存的并且传递至CCH电信网关)。
注意:此时,后端SVC账户的余额不一定等于卡本身上的储值的余额,这是因为可以在“经由电信代理的SVC重载”交易与“经由SVU的SVC更新”交易之间的时段期间可能发生离线支付(借记至卡帐户)。这些借记只有在当天结束发布这些离线支付时才能反映至SVC账户。
CCH将“SVC反映-重载更新”交易响应(承载“经批准的”响应码)返回至CCH电信网关(步骤674)。
CCH电信网关将“SVC反映-重载更新”交易响应中继至SVU管理器(步骤675)。
SVU管理器计算新的SVC余额(为原始的SVC余额加上SVC总反映-重载额),并且给客户发送SMS通知消息:“你的AFC卡号12345678已经更新以供使用。新余额:PHP150.00,交易参考号123456789012”(步骤676)。
SVU管理器形成“SVC更新结果”交易响应(从新的SVC余额和“经批准的”响应码),并且在终端会话密钥下对其进行加密(步骤677)。
SVU管理器根据步骤678而返回“SVC更新结果”交易响应(承载新的SVC余额和“经批准的”响应码)。
SVU使用终端会话密钥来解密“SVC更新结果”交易响应(步骤679)。
SVU从交易响应提取新的SVC余额,并且在其LCD显示器上显示“新的余额:P150.00。取出你的卡”以持续几秒(步骤680)。
客户从SVU的卡托取出他的卡(步骤681)。
SVU返回空闲模式(步骤682)。
应当理解的是,在SVU和SVU管理器处的动作是在自动售票机的SAM中执行的。
下文总结了经由SVU网络的SVC更新的显著过程。
在将储值卡置于SVU设备处之后,SVU网络将“SVC未决-重载查询”交易请求发送至CCH电信网关,其进而返回由CCH计算的全部未决重载的和。接着,CCH将“SVC重载”记录的状态从“未决的”改变成“已发送”。SVU网络以加密的方式将该和中继至卡,以用于对储值的适当信贷。一旦确认了卡的储值更新,则SVU网络就将“SVC反映-重载更新”交易请求发送至CCH电信网关,以用于CCH将全部重载记录标记为“已反映”。随后的SVC更新交易(在SVU设备处的重复的支取)将不再对卡有进一步影响,直到再次进行SVC重载(经由电信代理网络)为止。
对客户的有关SVC更新交易的成功或成败的任何通知可以是经由SVU设备上的状态灯和显示消息的,以及经由SMS(使用SVU管理器与电信网络的SMS中心之间的连结)的。
在放置了储值卡之后,SVU设备自动检测卡的存在,以及所使用的非接触技术之类型(例如,MiFare Classic、MiFare DESFire、OSPT CiPurse等)。接着,设备发出哔声并且显示消息“AFC卡请稍候”。
在储值的更新期间,SVU显示消息“卡更新中-请勿拔卡”,并且反复闪烁其黄色LED灯。
在储值更新之后(可能耗时数秒的过程),SVU再次发出哔声,显示经更新的余额消息“余额:XXX美元。可以安全地取回你的卡”,并且反复闪烁其绿色LED灯。
在丧失端对端网络连通性的事件中,SVU显示消息“离线”,并且反复闪烁其红色LED灯。当网络连通性恢复时,设备返回至空闲模式。
类似地,在丧失电力的情况下,SVU显示消息“电源故障。不允许交易”,并且反复闪烁红色LED灯。在电力恢复之后,设备返回至空闲模式。
应当理解的是,仅仅为了例示该发明而提供了以上的实施例,并且如对本领域技术人员显而易见的,对其的进一步修改和改进被视为落如在本文中所描述的本发明的宽泛的范围和界限内。特别地:-
当在一些实施例中针对公共使用而配置时,SVU设备142和SVU管理器包括:读卡器、显示器、和用于安全性的SIM。在后端处(相对于SVU设备远程地定位的)的HSM是有利的,这是因为其提供了SAM等同功能。然而,“经由电信代理的SVC重载“过程可以用任何其他“带外”重载过程来替换;例如,经由移动银行或互联网银行的重载、或者基于网络的信用卡交易。应当理解的是,本发明将对任何重载后端有效,所述后端可以与CCH电信网关144接合,以用于允许未决重载在中央结算所的“SVC重载”数据库中进行,以供之后经由SVU“反映”该储值卡。
本发明的后端SAM等同特征也可以用于POS终端。具有后端中的SAM功能的POS终端是有利的,这是因为其比具有设备本身内的SAM的终端具有更好的安全性。然而,仍然要求POS终端的遗失或失窃立即被报告,以允许立即封锁POS终端以防止诈欺购买和重载交易。利用后端SAM等同特征,即使在POS终端的遗失或失窃期间,卡主密钥也在后端中保持安全。
尽管在各种实施例中所描述的认证方法通常是“状态性”的相互认证,但应当理解的是,可以部署其他类型的相互认证方法。例如,可利用GSM、2G或3G认证。如果唯一可用的SIM和后端是3G USIM和3G认证中心(AuC),则示例将是对3G USIM的使用以用于相互认证(以及会话密钥创建)。这些认证方法可以是二通相互认证而不是如在实施例中所描述的三通相互认证。应当理解的是,所描述的三通认证方法理想地对部署了硬件安全模块(HSM)而不是认证中心的自定义SIM和自定义后端最佳有效。这样的设置通常较简单且较便宜。
在其他实施例中,用户的用户设备(例如,智能电话)可以用于促进认证和重载。例如,在移动设备使用射频或以其他方式支持近场通信(NFC)能力的情况下,所述用户设备包含安全元件(SE),其包含“虚拟SVC”(除了客户的普通信用卡和会员卡之外),并且NFC特征被配置为处于“卡仿真”模式。在这样的情况下,用户将他的手持设备在SVU上轻敲,以使得SE中的SVC被重载。在该情况下,具有NFC功能的手机因此可以充当实体储值卡的替代品(除了其他实体信用卡、借记卡、和会员卡之外)。应当理解的是,NFC手持设备中的基于SE的SVC的重载可以通过由SVC发卡者所提供的专用软件(“app”)OTA地(在线地)执行。然而,使用NFC经由SVU的重载较为便宜,这是因为其不会遭受任何虚拟时间收费。当如此完成时,同一用户设备可以用于SVC更新和重载通知过程两者。
SVU与SVU管理器的通信不限于基于UDP的协议。诸如基于TCP或SMS的协议之类的其他通信协议也是有用的。然而,考虑到以下原因:-
1)SVU与SVU管理器之间消息是小的(不大于每请求/响应消息200字节);以及
2)SVU已经实现了存储和转发机制以用于在间歇网络停机时间期间保证消息的传递;
因此,不再需要TCP协议的使用(其通常用于大消息处理,例如网页和其他大内容及相关联的保证的传递),并且使用基于UDP的通信以得到更好的性能。
依据本发明的另一实施例,其中相同的附图标记表示相同的部件,存在被设置为接收用于更新储值卡的请求的储值更新器网络,所述储值更新器网络包括:前端设备,其具有储值卡读取器/写入器用于读取和更新储值卡;以及后端管理器,其与所述前端设备进行数据通信,其中所述后端管理器相对于所述前端设备远程地定位。
储值更新器网络可以是如在先前的实施例中所描述的电信SVU网络140,并且可以作为诸如电信网络之类的网络提供者的一部分来托管。储值更新器网络可以包括在前端处的多个SVU设备142以及在后端处的SVU管理器144。SVU管理器144通常包括一个或多个服务器(分布式或其他),其与一个或多个数据库146进行数据通信,所述数据库146保存全部SVU设备142及其状态的记录。所述状态可以包括SVU设备142是否为有效、是否因停机时间而被封锁、是否丢失等。SVU管理器144是用于与SMS中心124进行数据通信。电信SVU网络140还包括用于加密或解密的硬件安全模块148。前端设备142和后端SVU管理器144可以经由合适的接入网络经由用户数据报协议(UDP)来通信。应当理解的是,SVU管理器144与SVU设备142是地理上分隔的,即相对于SVU设备142远程地定位。
如在各种实施例中所描述的配置至少以以下方式是有利的:-
SVU设备和后端连同“带外”重载系统进行操作。通过“带外”,由“重载”过程(其中卡帐户是在后端处信贷的)所使用的设备和/或信道是与由“反映”过程(其中卡帐户是在卡的储值本身处信贷的)所使用的设备和/或信道不同的。例如,经由电信代理网络对卡的重载将使用代理蜂窝电话和/或GSM SMS信道,同时经由多个SVU设备反映到实体卡将使用SVU设备和TCP-IP租赁线路连结。使用频带外重载系统的优点在于即使SVU设备落入错误的人手中,SVU设备也无法用于对储值卡进行诈欺重载。SVU设备的功能有意地仅限于对具有未决重载的卡中的储值进行更新。如果黑客想要让卡被信贷诈欺的额,他将必须想办法攻击电信代理网络重载过程本身,这是困难的。
优选地,SVU设备没有按钮或触摸屏。因而不存在客户必须浏览的菜单。客户与SVU的互动仅限于将储值卡放置在卡托上,并且在储值更新之后将其拔出。SVU的小型16字符x2行的LCD显示器和LED灯(绿、黄、和红)提供了视觉反馈,同时,设备的扬声器提供了音频反馈(哔声)。这样的设置限制了设备用于更新具有未决重载的卡,以防止卡被用于诈欺重载。
SVU的成本低,原因在于通过将所需功能保持在最低,可以以大约100元美元来制造:(1)没有按钮或触控屏幕(如在上文中所提及的),(2)没有沉重的金属外壳(这是因为没有SAM或现金箱需要安保)。
因为SVU被设计为在线设备(即,不旨在用于离线卡验证或离线储值更新)并且用于与SVU管理器具有持续的网络连通性。如果卡帐户因遗失或失窃而被封锁,这允许立即的反馈(不像通常的离线系统需要24小时左右才能更新其黑名单,从而允许诈欺交易)。
SVU通过持续地能够访问后端处的SAM等同特征(基于HSM或硬件安全模块的系统)而不需要SAM。这防止设备被用于诈欺地向卡的储值增加信贷,这是因为用于对储值进行信贷的密码是源自于后端处的SAM等同特征,而非源自设备本身。因此,想要向卡增加诈欺信贷的骗子将必须找到方式来窜改数据中心中的后端处的密码计算,这本质上更加安全。相反地,承载SAM的离线非接触式POS终端一旦被偷,就可能任意地用于对储值卡信贷。
SVU能够支持大量发卡者(例如,20或以上),远超过TVM或非接触式POS终端。再次,其通过在后端处的SAM等同特征也能够这样做。
SVU方法不会强制施加“最低重载额”,或者如果真的这样做,也是以可忽略的额来施加。如在先前的章节所提及的,这是通过将重载交易的现金部分移交至电信代理网络而完成的,其本身施加了可忽略的“最低重载额”。
由于低成本的原因,SVU可以大量地部署以用于可扩展性和冗余两者。例如,这些设备中的二十部设备可以螺栓安装至城市轨道站的墙上,以当客户进入城市轨道闸门之前,使其更新由未决重载的储值卡的客户可以缩短排队时间。同样,假如有四分之一的单元(20部中的5部)因设备故障、失窃、或其他原因而停机时,也不会对排队造成负面影响。大量地部署也允许网络连接的冗余,例如通过半数设备链接至某个网络服务提供者,而另外半数链接至不同的网络提供者。
SVU后端与诸如电信网络之类的网络提供者紧密地集成,以允许立即向客户的移动电话发送关于他们的卡的余额、储值更新、或由于遗失或失窃而封锁账户的SMS通知消息。
SVU的功率低,并且因此可以由小型电池直接供电。通过当设备被插到电插座中时给电池连续地充电,给设备提供了初级形式的UPS(不中断电源),其在交易中电源故障的事件中,允许设备以非突然方式在进入“此时不允许任何交易”模式之前完成全部未决的通信,并且维持该模式直到电力恢复为止。即使在电源故障期间,这也确保卡更新不会在卡和后端处留在未完成状态。
应当理解的是,尽管已经在储值卡的上下文中描述了各种实施例,但本发明可以被扩展到本领域技术人员已知的其他类型的非接触式智能卡,并且术语“储值卡”应该广义地被理解为覆盖其他类型的非接触式智能卡。
还应当理解的是,尽管已经描述了本发明的个体的实施例,但目的是覆盖所讨论的实施例的组合。特别地,在一个实施例中所描述的不与在另一个实施例中所描述的特征相互排他的特征可以被组合以形成本发明的另一个实施例。
Claims (27)
1.一种用于更新储值卡的系统,包括:
交易设备,其用于接收用于更新所述储值卡的请求;
交易管理器,其被设置为与所述交易设备进行数据通信;所述交易管理器用于处理用于更新所述储值卡的所述请求;
结算所,其被设置为从所述交易管理器接收经处理的请求以创建未决的交易状态;以及
储值更新器网络,其用于接收所述储值卡并且之后取回所述储值卡的标识符;所述储值更新器网络还用于从所述结算所取回所述未决的交易状态。
2.根据权利要求1所述的用于更新储值卡的系统,其中,所述交易设备是移动电话设备。
3.根据权利要求1或2所述的系统,其中,用于更新所述储值卡的所述请求包括所述储值卡的标识符以及待更新的值的额。
4.根据权利要求3所述的系统,其中,在接收了用于更新所述储值卡的所述请求之后,所述交易管理器生成待发送至所述结算所的交易参考。
5.根据前述权利要求中的任何一项所述的系统,其中,所述结算所与多个卡主机进行数据通信以用于结算储值更新。
6.根据权利要求5所述的系统,其中,所述多个卡主机中的每个卡主机与数据库进行数据通信以用于保存储值卡账户。
7.一种被设置为接收用于更新储值卡的请求的储值更新器网络,包括:
前端设备,其具有储值卡读取器/写入器以用于读取和更新所述储值卡;以及
后端管理器,其与所述前端设备进行数据通信,其中,所述后端管理器相对于所述前端设备远程地定位。
8.根据权利要求7所述的储值更新器网络,其中,所述前端设备包括订阅者身份模块。
9.根据权利要求7或8所述的储值更新器网络,其中,所述前端设备与所述后端管理器之间的所述数据通信总是在进行中的。
10.根据权利要求7到9中的任何一项所述的储值更新器网络,其中,所述后端设备包括硬件安全模块。
11.根据权利要求10所述的储值更新器网络,其中,所述硬件安全模块实现安全访问模块(SAM)功能。
12.根据权利要求7到11中的任何一项所述的储值更新器网络,其中,以预先确定的间隔将所述前端设备针对所述后端管理器进行认证。
13.根据权利要求12所述的储值更新器网络,其中,所述认证是相互认证。
14.根据权利要求12或13所述的储值更新器网络,其中,所述认证涉及与所述前端设备相关联的至少一个随机数的生成。
15.根据权利要求12到14中的任何一项所述的储值更新器网络,其中,所述认证涉及与所述后端管理器相关联的至少一个随机数的生成。
16.根据权利要求7到15中的任何一项所述的储值更新器网络,其中,所述前端设备用于使用基于用户数据报协议(UDP)的通信协议来与所述后端管理器进行数据通信。
17.根据权利要求7到16中的任何一项所述的储值更新器网络,其中,所述后端管理器被设置为与结算所进行数据通信,以从所述储值卡接收请求从而创建未决的交易状态。
18.根据权利要求7所述的储值更新器网络,其中,所述后端管理器被设置为与网络运营商进行数据通信,以向与所述储值卡的账户相关联的用户设备提供通知。
19.一种用于更新储值卡的方法,包括以下步骤:
从交易设备接收用于更新所述储值卡的请求;
通过被设置为与所述交易设备进行数据通信的交易管理器来处理用于更新所述储值卡的所述请求;
从所述交易管理器接收经处理的请求以创建未决的交易状态;
从储值更新器网络接收所述储值卡并且之后取回所述储值卡的标识符;所述储值更新器网络还用于取回所述未决的交易状态;以及
验证所述未决的交易状态以及所述储值卡的所述标识符。
20.根据权利要求19所述的方法,其中,在成功验证了所述未决的交易状态和所述储值卡之后,所述储值更新器网络更新所述储值卡。
21.根据权利要求19或20所述的方法,其中,所述储值更新器网络包括:前端设备,其具有储值卡读取器/写入器以用于读取和更新所述储值卡;以及后端管理器,其与所述前端设备进行数据通信,其中,所述后端管理器相对于所述前端设备远程地定位。
22.根据权利要求19到21中的任何一项所述的方法,还包括以预先确定的间隔将所述前端设备针对所述后端管理器进行认证的步骤。
23.根据权利要求22所述的方法,其中,所述认证的步骤是基于相互认证过程的。
24.根据权利要求22或23所述的方法,其中,所述认证的步骤包括生成与所述前端设备相关联的至少一个随机数。
25.根据权利要求22到24中的任何一项所述的方法,其中,所述认证的步骤包括生成与所述后端管理器相关联的至少一个随机数。
26.根据权利要求21到25中的任何一项所述的方法,其中,所述前端设备用于使用基于用户数据报协议(UDP)的通信协议来与所述后端管理器进行数据通信。
27.一种用于促进对储值卡的更新的交易管理器,所述交易管理器用于接收和处理用于更新所述储值卡的请求,从而生成未决的交易状态以供随后验证,所述交易管理器被设置为与储值更新器网络进行数据通信。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SG10201405789Y | 2014-09-16 | ||
SG10201405789YA SG10201405789YA (en) | 2014-09-16 | 2014-09-16 | System, method and apparatus for updating a stored value card |
PCT/SG2015/050316 WO2016043658A1 (en) | 2014-09-16 | 2015-09-14 | System, method and apparatus for updating a stored value card |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107111815A true CN107111815A (zh) | 2017-08-29 |
CN107111815B CN107111815B (zh) | 2021-10-12 |
Family
ID=55533573
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580059072.6A Active CN107111815B (zh) | 2014-09-16 | 2015-09-14 | 用于更新储值卡的系统、方法、和装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US11443298B2 (zh) |
EP (1) | EP3195226B1 (zh) |
CN (1) | CN107111815B (zh) |
AR (1) | AR101887A1 (zh) |
PH (1) | PH12017500510A1 (zh) |
SG (3) | SG10201405789YA (zh) |
TW (1) | TW201626286A (zh) |
WO (1) | WO2016043658A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109670957A (zh) * | 2018-12-24 | 2019-04-23 | 恒生电子股份有限公司 | 虚拟资产数据的处理方法及装置 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11120442B2 (en) * | 2014-06-20 | 2021-09-14 | Apple Inc. | Management of reloadable credentials on an electronic device using an online resource |
FR3052279B1 (fr) * | 2016-06-03 | 2019-06-21 | Proton World International N.V. | Authentification d'une carte par lecture sans contact |
FR3052280A1 (zh) * | 2016-06-03 | 2017-12-08 | Proton World Int Nv | |
EP3255597A1 (en) * | 2016-06-12 | 2017-12-13 | Apple Inc. | Managing secure transactions between electronic devices and service providers |
BR102016015611B1 (pt) * | 2016-07-04 | 2022-04-05 | Rpc Rede Ponto Certo Tecnologia E Serviços Ltda | Sistema móvel para atualização transacional de informações em chips do tipo sem contato |
CN107657448B (zh) | 2017-08-16 | 2022-03-04 | 创新先进技术有限公司 | 一种账户创建、账户充值、数据同步方法及设备 |
US10733173B2 (en) | 2017-10-09 | 2020-08-04 | Citrix Systems, Inc. | Detecting and reporting changes in data values |
US10558970B2 (en) * | 2017-10-26 | 2020-02-11 | Paypal, Inc. | White label merchant stored value account peer linking and funding system |
CN107783774B (zh) * | 2017-11-28 | 2021-06-29 | 高新现代智能系统股份有限公司 | 售票界面的更新方法、装置及计算机可读存储介质 |
JP2020013240A (ja) * | 2018-07-17 | 2020-01-23 | グローリー株式会社 | 現金処理装置、現金処理システム、現金処理方法及び現金処理プログラム |
EP3690783A1 (en) * | 2019-01-31 | 2020-08-05 | Mastercard International Incorporated | Data processing apparatuses and methods |
WO2024015537A1 (en) * | 2022-07-13 | 2024-01-18 | Capital One Services, Llc | Techniques to process contactless card functions in a multiple banking system environment |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1798382A (zh) * | 2004-12-30 | 2006-07-05 | 北京航空航天大学 | 一种通过sim卡支持电子钱包应用的移动终端 |
CN101364329A (zh) * | 2008-09-23 | 2009-02-11 | 中国移动通信集团广东有限公司 | 基于移动通信设备的非接触公交卡类应用系统及管理方法 |
CN101990029A (zh) * | 2009-08-05 | 2011-03-23 | 黄苗苗 | 一种移动交互系统及该系统的应用方法和相关设备 |
CN103038790A (zh) * | 2010-06-14 | 2013-04-10 | 黑鹰网络股份有限公司 | 有效的储值卡交易 |
US20140058858A1 (en) * | 2012-02-12 | 2014-02-27 | Joseph Stecewycz | System and Method for Secure Electronic Tender |
CN103718200A (zh) * | 2011-05-31 | 2014-04-09 | 黑鹰网络股份有限公司 | 用于通过电子钱包支付的系统 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6115040A (en) * | 1997-09-26 | 2000-09-05 | Mci Communications Corporation | Graphical user interface for Web enabled applications |
US20030140007A1 (en) * | 1998-07-22 | 2003-07-24 | Kramer Glenn A. | Third party value acquisition for electronic transaction settlement over a network |
CN1348568A (zh) * | 1998-11-17 | 2002-05-08 | 普里内特公司 | 利用中间帐户的电子付款系统 |
KR100390029B1 (ko) | 2000-02-29 | 2003-07-02 | 이수성 | 인터넷을 이용한 전자카드 결제시스템, 결제 방법 및 그 기록 매체 |
CA2443220A1 (en) * | 2001-03-31 | 2002-10-10 | First Data Corporation | Electronic identifier payment system and methods |
AU2002309828B2 (en) * | 2001-05-14 | 2007-11-29 | Cubic Corporation | System enablement of automatic fare collection devices using a network |
US20060047589A1 (en) * | 2004-08-30 | 2006-03-02 | Mr. Edward Grau | Investment program contribution system |
US8083133B2 (en) * | 2005-05-04 | 2011-12-27 | The Western Union Company | System and method for accounting for activation of stored value cards |
US7731086B2 (en) * | 2005-06-10 | 2010-06-08 | American Express Travel Related Services Company, Inc. | System and method for mass transit merchant payment |
US9928343B2 (en) * | 2006-04-10 | 2018-03-27 | Tagnos, Inc. | Tag based knowledge system for healthcare enterprises |
WO2011006138A1 (en) * | 2009-07-09 | 2011-01-13 | Cubic Corporation | Transit account management with mobile device messaging |
US8733637B1 (en) * | 2009-09-29 | 2014-05-27 | Neville Cedeno | Merchant gift card system and method |
US9336524B2 (en) * | 2009-10-02 | 2016-05-10 | Giftcodes.Com, Llc | System and method for tracking the secondary gift card marketplace |
US20120231844A1 (en) * | 2011-03-11 | 2012-09-13 | Apriva, Llc | System and device for facilitating a transaction by consolidating sim, personal token, and associated applications for electronic wallet transactions |
US20120239542A1 (en) * | 2011-03-17 | 2012-09-20 | Dan Richard Preston | Systems and methods for capturing payment information using mobile devices |
US20120323765A1 (en) * | 2011-06-17 | 2012-12-20 | Cory Spaulding | Gift card to credit card transference |
US20130013349A1 (en) * | 2011-07-05 | 2013-01-10 | Tucker Stephen L | Method and apparatus for selecting travel related services |
EP2620902A1 (en) | 2011-09-30 | 2013-07-31 | Netlock Kft. | Central security device, system and method for smart cards |
US11055686B2 (en) * | 2012-08-08 | 2021-07-06 | E2Interactive, Inc. | S/M for providing, reloading, and redeeming stored value cards used in transit applications |
US20140114842A1 (en) * | 2012-10-22 | 2014-04-24 | Bank Of America Corporation | Gift card clearing house |
CN104036390A (zh) | 2013-03-07 | 2014-09-10 | 上海复旦微电子集团股份有限公司 | 智能卡信息处理终端、系统、方法和后台服务器 |
-
2014
- 2014-09-16 SG SG10201405789YA patent/SG10201405789YA/en unknown
-
2015
- 2015-09-14 TW TW104130313A patent/TW201626286A/zh unknown
- 2015-09-14 SG SG10201709584PA patent/SG10201709584PA/en unknown
- 2015-09-14 EP EP15842259.2A patent/EP3195226B1/en active Active
- 2015-09-14 WO PCT/SG2015/050316 patent/WO2016043658A1/en active Application Filing
- 2015-09-14 US US15/512,040 patent/US11443298B2/en active Active
- 2015-09-14 SG SG11201702016XA patent/SG11201702016XA/en unknown
- 2015-09-14 CN CN201580059072.6A patent/CN107111815B/zh active Active
- 2015-09-16 AR ARP150102960A patent/AR101887A1/es unknown
-
2017
- 2017-03-16 PH PH12017500510A patent/PH12017500510A1/en unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1798382A (zh) * | 2004-12-30 | 2006-07-05 | 北京航空航天大学 | 一种通过sim卡支持电子钱包应用的移动终端 |
CN101364329A (zh) * | 2008-09-23 | 2009-02-11 | 中国移动通信集团广东有限公司 | 基于移动通信设备的非接触公交卡类应用系统及管理方法 |
CN101990029A (zh) * | 2009-08-05 | 2011-03-23 | 黄苗苗 | 一种移动交互系统及该系统的应用方法和相关设备 |
CN103038790A (zh) * | 2010-06-14 | 2013-04-10 | 黑鹰网络股份有限公司 | 有效的储值卡交易 |
CN103718200A (zh) * | 2011-05-31 | 2014-04-09 | 黑鹰网络股份有限公司 | 用于通过电子钱包支付的系统 |
US20140058858A1 (en) * | 2012-02-12 | 2014-02-27 | Joseph Stecewycz | System and Method for Secure Electronic Tender |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109670957A (zh) * | 2018-12-24 | 2019-04-23 | 恒生电子股份有限公司 | 虚拟资产数据的处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
AR101887A1 (es) | 2017-01-18 |
EP3195226B1 (en) | 2019-05-01 |
SG10201405789YA (en) | 2016-04-28 |
SG10201709584PA (en) | 2018-01-30 |
SG11201702016XA (en) | 2017-04-27 |
TW201626286A (zh) | 2016-07-16 |
WO2016043658A1 (en) | 2016-03-24 |
EP3195226A1 (en) | 2017-07-26 |
PH12017500510B1 (en) | 2017-08-30 |
EP3195226A4 (en) | 2018-05-09 |
US20170243197A1 (en) | 2017-08-24 |
CN107111815B (zh) | 2021-10-12 |
US11443298B2 (en) | 2022-09-13 |
PH12017500510A1 (en) | 2017-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109493016B (zh) | 基于数字货币的离线支付方法、终端及代理投放设备 | |
CN107111815A (zh) | 用于更新储值卡的系统、方法、和装置 | |
US20200286088A1 (en) | Method, device, and system for securing payment data for transmission over open communication networks | |
US10515362B2 (en) | Methods and apparatus for card transactions | |
CN101615322B (zh) | 实现有磁支付功能的移动终端支付方法及系统 | |
Ahmed et al. | Security in next generation mobile payment systems: A comprehensive survey | |
US20140358777A1 (en) | Method for secure atm transactions using a portable device | |
US20100010932A1 (en) | Secure wireless deposit system and method | |
US20110103586A1 (en) | System, Method and Device To Authenticate Relationships By Electronic Means | |
US20030055738A1 (en) | Method and system for effecting an electronic transaction | |
CN107925572A (zh) | 软件应用程序到通信装置的安全绑定 | |
EP2365469A1 (en) | Method for performing payment transaction using personal mobile device and arrangement for personal mobile device | |
CN105830107A (zh) | 基于云的交易方法和系统 | |
JP2013529327A (ja) | 信頼している個人のデバイスを使用した安全で共有可能な支払いシステム | |
Raina | Overview of mobile payment: technologies and security | |
CN104240074B (zh) | 基于身份认证的预付卡联机支付系统及其支付方法 | |
CN101093566A (zh) | 一种安全的移动支付系统、设备及方法 | |
KR102574524B1 (ko) | 원격 거래 시스템, 방법 및 포스단말기 | |
US9792592B2 (en) | Portable electronic device for exchanging values and method of using such a device | |
Labrou et al. | Wireless wallet | |
Paillès et al. | Payment and privacy: A key for the development of NFC mobile | |
Mampaey | Secure remittance transaction to bankless consumers in a fragmented applications market | |
Jayasinghe et al. | Extending emv tokenised payments to offline-environments | |
US8290870B2 (en) | Method and device for exchanging values between personal portable electronic entities | |
CN116802661A (zh) | 基于令牌的链外交互授权 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |