CN1554079A - 为借助于数据网络提供的服务付费的方法 - Google Patents

为借助于数据网络提供的服务付费的方法 Download PDF

Info

Publication number
CN1554079A
CN1554079A CNA028177320A CN02817732A CN1554079A CN 1554079 A CN1554079 A CN 1554079A CN A028177320 A CNA028177320 A CN A028177320A CN 02817732 A CN02817732 A CN 02817732A CN 1554079 A CN1554079 A CN 1554079A
Authority
CN
China
Prior art keywords
identifier
service
settlement center
user
income
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA028177320A
Other languages
English (en)
Inventor
达克・T・武
达克·T·武
琴・福达克
克里斯琴·福达克
兹・谢巴尼
查恩吉兹·谢巴尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of CN1554079A publication Critical patent/CN1554079A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/343Cards including a counter
    • G06Q20/3437Cards including a counter the counter having non-monetary units, e.g. trips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0613Third-party assisted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0014Coin-freed apparatus for hiring articles; Coin-freed facilities or services for vending, access and use of specific services not covered anywhere else in G07F17/00
    • G07F17/0021Access to services on a time-basis

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提出了一种方法,用来针对交易介质(2)的呈现而获取通过数据网络(20)销售的服务。该服务通过用户端系统(10)从服务供应商(40)订购。该服务供应商呼叫结算中心(30),该结算中心进入与该交易介质(2)的数据交换,以从该数据介质请求一定数据形式的、获取该服务所要求的必须的进账。订购过程以及用于请求进账的与交易介质(2)的数据交换通过与该交易介质相关联的标识符(KM)相联系,所述标识符由用户端系统(19)所确定,并且该标识符被用来保护该订购过程与对进账的请求。

Description

为借助于数据网络提供的服务付费的方法
本发明开始于根据独立权利要求的方法。此种方法在例如本申请人在2000年出版的小册子“Geldkarte im Netz”中公开。其描述了通过现金卡的方法支付通过因特网订购的服务。在该小册子的第4页显示了支付过程的简化步骤。由此,使用家用计算机来通过因特网从服务供应商(例如信息服务或者在线商店)订购服务。然后,该服务供应商转到支付中心,在那里启动执行支付过程。现在该支付中心通过因特网建立与该现金卡,家用计算机以及与其连接的读卡器的连接,并且向所述卡支取待支付的所需金额。然后,支付中心向该服务供应商确认支付成功,该供应商最终提供所请求的服务。
对于涉及从现金卡到支付中心转移待支付的金额,即从交易介质到结算中心转移取得服务所需的进账(contribution)的实际交易阶段,该公知的方法是安全的。然而,该方法不能保护在交易阶段之前的订购过程。由服务供应商提供的服务确实是用户所订购的,以及随后所转移的金额符合先前所同意的金额,必须在用户与服务供应商之间分别确定。如果不采取保护措施,对订购/供应过程的攻击可以包括(例如)服务供应商所提供的服务使攻击者而不是原先的顾客受益。
保护订购过程的技术基本是公知的。一个已被试用的方法是(例如)对数据交换的加密。然而,公知的技术全是独立孤岛解决方案(independent islandsolution),尤其使得服务供应商必须对可在用户侧采用的每一孤岛解决方案保持互补的对等物可用。
因此本发明的问题是制定一种方法,用来获取在数据网络上销售的服务,其中已经保护了订购过程,而对所使用的系统组件没有任何附加的需求。
该问题由具有独立权利要求的技术特征的方法所克服。该创新方法具有以下优点:只使用为进行交易阶段而必须已经具有的系统组件,就可以实现该方法。因为订购过程通过使用从随后的交易阶段所抽取的、并且与所使用的交易介质密切相关的标识符而受到了保护,所以订购过程与随后的进账过程被平滑地联系起来。如果需要的话,可以以后使用该标识符,以唯一地证明订购过程与交易阶段的关系。用户端系统的设计允许按需要来调整安全级别。使用集成到整个系统中的、并且不是以独立单元实现的交易介质允许调整中等安全级别。如果安全终端的功能被进一步被集成到用户网络接口中,则所产生的实施例具有低一些的安全级别,但性价比很高,并且可以由(例如)常规PC所实现。不管在用户端系统中实现的安全级别为何,结算中心可以总是具有同样的结构。整个方法可以以匿名方式实施。本创新方法尤其适用于向服务供应商处的专用账户注入资金,例如用来注入电话公司处的预付费账户。在订购与进账过程中使用唯一指定交易介质的标识符使之可能在出错的情况下不用立即撤消交易,而是提供使用交易介质的标识符、对方法实施的随后的改正措施。将获取过程和与交易介质紧密相关的标识符进行耦合给服务供应商提供了在反复获取服务的情况下识别交易介质的可能性。
在从属权利要求中陈述的措施指出了本创新方法的优选实施例与适宜的改进。
优选地,结算中心在收到交易介质的标识符后,进而生成允许整个获取过程以后被唯一地关联到交易介质与结算中心的标识符。
为进一步提高订购过程的安全,优选地,对各个方法步骤之间的时间进行监视,如果超过了预定的最大时间,则终止订购过程。这样的超时监视还尤其防止了攻击者切入订购过程。
在本创新方法的适宜的改进中,交易介质的标识符与结算中心的标识符被记录在用户系统与结算中心自身之中。
在本创新方法的非常优选的实现中,用户首先根据类型,从服务供应商请求所需的服务,例如向电话公司处的特定的预付费账户注入资金。然后,该用户只向结算中心指定所需服务的接受方与程度。该结构允许用户总是与服务供应商联系,而服务供应商自己不需要采取任何进一步保护订购过程的措施。
适宜地,通过在用户端系统上输入参考信息(reference information)并传送到结算中心,所需的服务被与客户相关联。
下问将参照附图,更详细的描述本发明的实施例,其中
图1显示适合于执行所提方法的系统的结构。
图2到7显示在这样一个系统上所提方法的执行的流程图。
图1描绘了用来通过数据网络获取服务的系统的结构。该系统包括用户端系统10,其通过第一数据网络20与结算中心30和服务供应商40连接。另外,结算中心30与服务供应商40通过第二数据网络22互连。第二数据网络22可以被形成为分离的数据网络,或者就在第一数据网络20之内。为清楚起见,网络用户10、30与40每个都画出一个,然而在实践中它们每一个都可以出现多次。一般地,数据网络20已经连接到多个用户端系统10与多个服务供应商40。另外,数据网络20一般已经连接到多个结算中心30。多个结算中心30的每一个都可以通过一个或更多个第二数据网络22与多个服务供应商连接。
通过提供一定的数据(为了获取服务假定拥有该数据),用户端系统10允许用户1确定、订购并且进账待通过数据网络20订购的服务。在内部,其结构包括交易介质2,被构成以与交易介质2通信的安全终端14,以及用户网络接口19,该网络接口首先与安全终端14连接,其次与数据网络20连接。结构组件2、14、19的物理分离取决于所选取的安全级别。对于最高安全,组件2、14、19每一个都形成为独立的单元,而在中等安全级别,用户网络接口19与安全终端14实现为独立的单元,而交易介质2只以虚拟的形式存在,即作为软件解决方案。在低安全要求的情况下,所有组件2、14、19也可以在一个公共单元中实现。
交易介质2使用户1能够从服务供应商40获取通过数据网络20销售的服务,该供应商假定由交易介质2提供进账。这允许实行交易,对此假定拥有一定的数据,其中在安全终端14与另一网络用户30、40之间交换敏感数据与信息。例如,这允许通过以下方式将待支付的金额转移到受款人的现金账户:从交易介质2直接移除以电子形式存在的金钱,或者不可撤回地,间接使待支付的金额从与交易介质2相关联的现金账户中转移。交易介质2的安全效果基于其在特殊设计的介质上安全地保有敏感数据,该介质最好是独立的单元。
交易介质2具有存储数据的防篡改存储设备4,为了获取服务假定具有该数据。这样的数据可以是(例如)电子形式的金钱或者允许直接访问在外部设备中保存的现金账户的数据。另外,存储设备4可以保存其重要性只在于其所表示的信息的数据,例如加密密钥或者访问代码。该同一交易介质2也可以在其中并列设置支付与获取信息方法。交易介质2还与各自的标识符KM相关联,该标识符适宜于在存储设备4中保存在交易介质2上。另外,标识符KM也可以存储在用户端系统10或者通过数据网络20连接的网络用户的另一存储设备中。所使用的标识符KM为在通过交易介质2的预协商阶段的实现之后在进账阶段的实现的过程中所使用的信息。
为了确保最高的安全,交易介质2最好实现为独立的单元。在适宜的实现中,交易介质2采用的形式为信用卡形式的便携式数据载体;具体地说,交易介质2可以是芯片卡。在后一种实现中,存储设备4在该卡的芯片中实现,并且表示(例如)电子金钱或者访问代码的为获取服务而呈现的数据,以及标识符KM位于该芯片卡内。
如果安全需求不是很高,可以不采用作为独立单元的实现,而只以虚拟的形式实现交易介质,例如作为安全终端14中、在用户网络接口19中和/或在通过数据网络20连接的网络用户中的软件解决方案。然后,(例如)在访问代码(例如由用户1输入的PIN或者TAN(交易号))的帮助下调用它。交易介质2也可以通过多个由标识符KM互连的独立的分布组件的交互来形成。例如,它可以包括其上保存了标识符KM的便携式数据载体以及附属用户设备4,其实现为用户端系统10中或者通过数据网络20连接的网络用户中的软件解决方案。
安全终端14首先响应交易介质2,并且允许对存储在存储设备4内的数据的访问。其次,安全终端14形成安全端到端连接的用户系统端。在此功能中,安全终端2检查并保护在通过数据网络20获取服务的方法的过程中的所有数据交换,并且包含了所需的装置。具体地说,它保护预协商阶段,提供确认或者错误消息,并且记录所进行的具体的数据交换。
安全终端14的核心构件为处理器装置,其被设计来建立在交易介质2与结算中心30之间安全的端到端连接,即该连接的安全性只由交易中所涉及的终端来实现,并且使用所述安全连接来进行在包括用户1时在交易介质2与结算中心30之间的数据移动。为此目的,安全终端14具有访问设备15,该设备允许安全终端14访问存储在交易介质2上的数据与标识符KM。优选地,访问设备15对于位于交易介质2上的数据允许写与读访问,即既从交易介质2上移除数据所表示的内容,也相反地向交易介质施加数据所表示的内容。安全终端14还具有输入装置16,最好为键盘的形式,以由用户1向安全终端14传送信息,以及输出装置17,适宜为显示器形式,以由安全终端14向用户传送信息。
安全终端14为防篡改设计,以防止未授权的交易介质2的数据(例如表示金钱值)的数据移除,或者用户1生成的这样的数据。为此目的,访问设备15、输入装置16以及输出装置17每个都是防篡改设计,并且与处理器装置连接以形成单元,从而对组件15、16、17之一的硬件或软件攻击只有通过毁坏它才有可能,或者至少只能以立即可见的方式才能实现。为了确保在交易中传送的数据的安全,处理器设备包括用来加密外出数据和解密进入数据的装置,以及用来验证从交易方收到的证书的装置。
如果交易介质2实现为芯片卡,则安全终端14适宜为所谓的3类芯片卡阅读器,即具有芯片卡阅读器形式的访问设备15,独立的防篡改键盘,用来在传送到芯片卡之前显示安全相关数据的防篡改字母数字显示器,以及加密软件的设备。
如果用户端数据10的所需安全使之不必以防篡改的方式将输入与输出装置链接到处理器装置,则安全终端14也可以实现为用户网络接口19的有机部件。在这种情况下,其不具有任何独立的输入与输出装置,但使用由用户网络接口19所提供的输入与输出装置。此处,安全终端14的功能可以实现为具有独立的处理器装置的硬件滑入型模块(slide-in module),或者使用用户网络接口19的处理器装置的纯软件解决方案的形式。
用户网络接口19为允许用户1通过数据网络20与结算中心30或服务供应商40交互地进行联系的设备。用户网络接口19的基础为具备所有一般结构特征的计算机。具体地说,用户网络接口19具有输入输出设备18,其含显示装置,例如以图像显示器的形式,用来显示传送到用户网络接口19的信息,以及输入装置,例如以小键盘的形式,其允许用户1传送信息给连接到数据网络20的网络用户30、40。另外,用户网络接口19包括数据网络20的双向接口。用户网络接口19的处理器装置被准备用来通过数据网络20获得信息与程序构件,并且应用或执行它们。用户网络接口19的典型实施例为家用计算机。然而,用户网络接口19也可以由如在网吧中所使用的公开访问的网络终端来实现,或者由相应配置的手机来实现。
数据网络20最好为因特网。在这种情况下,网络用户10、30、40被相应地组织为因特网用户,并且具有适合于以本领域公知的方法应用到所述网络的技术规范的结构。然而,数据网络20也可以由适合于构造在多个网络用户10、30、40之间的数据或通信链接的任何其他网络结构来实现。数据网络20可以包括物理上不同的形式的多个网络的互连。例如,用户端系统10可以借助移动无线网络运营商通过移动无线网络与固定网络进行链接。
结算中心30一般的形式为大型计算机,具有很强的计算能力,在其上以软件模块的形式实现用于执行涉及敏感数据交换的交易的功能。结算中心30一般位于服务供应商一侧,其专用于处理通过数据网络进行的交易,并且只可被有限的经特殊授权的人群所访问。在实际的实施例中,结算中心30为支付中心,并且用来处理通过数据网络20(尤其是因特网)的支付过程。
结算中心30的必要构件为交易模块32,与其相连的进账模块34,以及与所述两个模块连接的路由器模块36。结算中心30的重要的硬件构件为存储设备37。
交易模块32包括用来控制通过数据网络20与用户端系统10以及通过第二数据网络22与结算中心40的数据交换的装置,用来执行并保护订购过程的装置,以及用来引起服务供应的装置。
进账模块34用来协调并处理安全数据交换,以通过与交易介质2借助附属安全终端14的交互,请求从交易介质2所需要的进账,例如用来执行支付处理,并且具有为此所需的所有程序与硬件装置。其进一步协调不同的并行获取过程的处理。进账模块34还具有到后台系统39的接口35,在该后台系统上执行与施行服务获取方法有关的、而其不可能或不方便由结算中心30施行的必须的后台处理。这种后台处理例如为对现金账户的保存,以及对不同现金账户之间的交易的处理。典型的后台系统39相应地为保存与交易介质2以及与结算中心30相关联的现金账户的银行或者银行联合体,或者结算中心。
路由器模块36管理在交易模块32与结算中心40之间通过第二数据网络22的数据交换。
存储设备37包括数据库38,用来接收支付介质2的标识符KM以及在获取处理过程中与标识符KM相关使用的会话密钥RS,SS。存储设备37还在其中存储了结算中心30的公开密钥OS,以及相应的私有密钥GS,用来执行通过数据网络20的安全通信。
服务供应商40对于数据网络20为网络用户,就像用户端系统10或者结算中心30一样。一般它的形式为高能计算机,在运营商的控制下,其上的服务以软件的形式可用,用户1可以通过数据网络20访问这些服务。在技术上,服务供应商40可以由联网的计算机群来实现,该机群只是在逻辑上表现得与一个网络用户一样。
服务供应商40所提供的服务基本上可以是可以通过数据网络20销售的任意种类的商品或服务,例如款到送货的诸如软件程序的数字商品,款到送货的物理上存在的消费品,或者见到作为接收方证明的证据例如PIN(个人标识号码)才送货的数字商品。所提出的方法尤其适用于服务供应商40所提供的服务,其中用户1不用能够直接检查提供。因此,该方法适合于(例如)基于预付费的信用,对移动无线供应商的移动无线网络的使用。除了实际供应服务,所提出的方法还支持在服务供应商与用户1之间长期的联系,这是因为它诱导户1转向服务供应商40。
对于此处所描述的方法来说,服务供应商40的必要结构构件为服务管理设备42,用户数据区域46以及网络门户44。
对于传送给用户1的、根据其可以从服务供应商40订购服务的每一条参考信息RI,服务管理设备42在用户数据区域46中保存参考文件47。参考文件47最好是专用的,并且只允许对于一个或者一组所规定的服务的交易。在实践中,它们可以用来(例如)保存有关还未被服务供应商所提供的服务的信用。与还未提供的款到送货的服务相关,参考文件47具有存款账户的功能。在这种情况下,适宜规定只有在用于其付款的存款账户47具有足够的资金时,才提供服务。
网络门户44被用来建立服务供应商40与用户端信息10之间的首次联系。其通知用户1有关服务供应商40以及服务供应商40所提供的服务的情况,并且给出用于对所需服务进行支付的指令。为此目的,其包括软件形式的数据包,该数据包当被调用时通过数据网络20传送给用户端系统10,并且被显示给那里的用户1。如果数据网络20为因特网,则网络门户44具有因特网存在物的通常的形式,并且如同这样的存在物一样可被用户1访问。
网络门户44还使具有信息与程序构件的数据包可用于执行获取过程。此后被称为注入小应用程序LA的所述数据包可以存储于服务供应商40自身或者存储于与其相连的网络用户,具体地是在结算中心30中。在后一种情况下,网络门户44保存并且传送指向存储器的特定位置的参考(reference)。注入小应用程序LA指定结算中心30,通过该结算中心可以获取所选的服务。另外,每个注入小应用程序LA都包含程序构件,这些程序构件使用户端系统10能够通过结算中心30执行订购以及相关的支付过程。注入小应用程序LA可以通过数据网络20传送给用户端系统10。
服务供应商40还具有借助接口48的到后台系统49的连接,在该后台系统上执行与施行服务获取方法有关的、而其不可能或不方便由服务供应商40施行的必须的后台处理。这种后台处理具体地包括对现金账户的保存,以及进行不同现金账户之间的金钱转移。相应地,后台系统49由(例如)保存与服务供应商40相关联的现金账户的银行、银行联合体、或者结算中心所形成。后台系统49与后台系统39相连,并且也可以完全相同。
结算中心30与服务供应商40可以进一步重叠,并且以一个网络用户的形式实现。类似地,后台系统39、49可以是结算中心30或者服务供应商40的集成部件。具有结算中心30、服务供应商40以及后台系统39、49的功能的网络用户的例子为银行。
下面将参照图2至7,描述使用上述系统通过网络获取服务。
所使用的方法大体分为预协商阶段与交易阶段,后者进而分为进账阶段与供应阶段。预协商阶段与进账阶段进行于用户端系统10、具体为安全终端14与交易介质2,与结算中心30之间;供应阶段的进行包括服务供应商40。在预协商阶段,使用标识符KM订购服务,在进账阶段,作为供应服务的条件,使用标识符KM,请求由支付介质2进行进账,并且在供应阶段,使该服务可用于向用户1供应。
为了将该方法描述的更加清楚,此后将大致规定服务供应商40为移动网络运营商,并且用户1希望通过现金卡借助用户端系统10来对移动无线网络运营商40所保存的网络时间信用账户(network time credit account)注入(load)资金,以继续能够使用手机。在这中方案中,参考文件47作为网络时间信用账户,服务管理设备42作为账户管理单元出现,交易介质2作为现金卡;由服务供应商40所提供的服务是使其网络可以在限定的时间内可用。交易介质2为了获取该服务而必须作出的进账通过以下方式进行:从现金卡2向与移动无线网络运营商相关联的现金账户转移电子金钱。
该方法并不局限于上述的示范性应用。只要对通过数据网络20销售的服务的获取是通过以下方式实现的,都可以使用该方法:使用与交易介质2相关联的标识符KM,连续地执行开始的订购过程以及随后的交易过程。此种类型的另一应用为(例如)对信息的获取,该信息基本免费但却必须安全,例如PIN,其随后允许访问其他情况下被阻塞的服务供应商30所提供的服务。
该方法的使用开始于用户1借助用户端系统10通过网络连接到服务供应商40的网络门户44,以浏览网络门户44在其上提供的信息服务,并且从信息服务中选择选项“预付费账户注资”(步骤200)。跟着该选择,服务供应商40的网络门户44向用户端系统10发送开始数据块,该数据块包含有关待选择的结算中心、所支持的支付模式、可能需要用来处理投诉的联系地址AD以及注入小应用程序(load applet)LA或者指向其在存储器中的位置的参考的数据,这使安全终端14将被包含在获取过程中,并使所需的信息将被用户1输入(步骤202)。步骤202最后以安全模式进行,该模式可以直接由数据交换所涉及的双方直接使用,例如通过根据SSL协议的加密。
当已经收到注入小应用程序LA,并且已经将其安装到用户网络接口19中时,它通过数据网络20建立与在开始数据块中所指定的结算中心30的连接。
如果服务供应商40所提供的服务是提供个人信息,则在该连接建立后,注入小应用程序适宜于首先促成在用户1与结算中心30之间的相互认证(步骤203)。用户1与结算中心由此通过检查对方对预定秘密的知识而相互证明其真实性。在用户一侧,该秘密可以是(例如)待输入的PIN,或者它可以存储在签名卡上,该签名卡适宜于通过安全终端14可读,并且从该签名卡读取该秘密。
当已经建立了与结算中心30的连接并且证明了真实性时,如果需要此步骤,则注入小应用程序开始预协商阶段。为此目的,它在输入输出设备18上生成显示,步骤204要求用户1指定支付模式与所需的注入金额LE。用户1使用输入输出设备18的输入装置提供所需的数据。当该输入完成时,注入小应用程序LA生成注入消息B1,该消息包含所选择的支付模式,所指定的注入金额LS,以及投诉联系地址(步骤206)。
如果支付介质2未实现为物理上独立的单元,则注入小应用程序还生成用于支付介质2的单独的标识符KM。
注入消息B1由注入小应用程序LA发送给安全终端14(步骤208)。
在安全终端14接收到注入消息B1之后,前者检查交易介质2对访问设备15是否可访问。如果不可访问,则安全终端14向用户网络接口19发送确认,使其在输入输出设备18的显示装置上显示请求,请求用户1向访问设备15提供交易介质2。如果交易介质2只是被虚拟地实现,则用户1通过输入输出设备18得到请求,请求使其可被相应的输入访问。
当提供了交易介质2并且对其的访问也是可能的时,安全终端14通过访问设备15从交易介质2请求其各自的标识符KM(步骤210)。此时交易介质2将其各自的标识符KM发送给安全终端14(步骤212)。
如果施行此方法而交易介质2在物理上不存在,则安全终端14通过注入小应用程序LA取得在步骤208发送的消息中的标识符KM。此处,注入小应用程序LA可以直接构成标识符KM。其也可以仅作为中间方,并且在独立的数据交互中通过数据网络20,例如从结算中心30取得标识符KM。还可以规定标识符KM在安全终端14的输出装置上向用户显示,并且必须被用户确认。
标识符KM与用户1所指定的注入金额LS由安全终端14存储,以在该方法的随后过程中进一步使用(步骤214)。另外,安全终端14生成会话密钥SK(步骤216)。会话密钥SK由常规方法生成,一般为基于随机数生成的方法。交易介质2(例如)也可以被包括在其中,并且提供随机数。类似于标识符KM的存储,会话密钥SK由安全终端14存储,以备进一步方法使用(步骤218)。
然后,通过输出装置17上的相应的显示,安全终端14请求用户1输入参考信息RI,该信息指定了用户1对服务提供商的承诺(步骤300)。在假设的向移动无线网络运营商处的预付费的网络时间账户注入资金的方案中,参考信息RI包括(例如)相关联的手机的电话号码。为了取得最高的安全性,适宜于规定用户1通过重复该输入来确认参考信息RI。
当这时用户1所输入的参考信息RI可用时,安全终端14生成第一预协商消息B2。为此目的,其构成包含以下内容的信息块:参考信息RI、会话密钥SK、标识符KM以及注入金额LS,并且用结算中心30的公开密钥OS将此信息块加密(步骤302)。结算中心30的公开密钥OS可以是已经在开始数据块内传送来的,该数据块在开始联系时从网络门户44取得。可替换地,可以提供分离的方法步骤,通过该步骤安全终端14从结算中心30请求后者的公开密钥OS。
此时存在并且由加密保护的预协商消息B2通过数据网络20传送给注入小应用程序LA所指定的结算中心30(步骤304)。一旦接到消息B2,安全终端14同时启动时间监视(步骤305)。由此规定一个或更多个时间段,在这些时间段内一或更多条预定的消息必定已经由结算中心接收。如果时间段过期而所期望的消息没有收到,则中止该方法。监视涉及(例如)直到第二预协商消息B5的接收和/或直到支付过程的开始的时间段。
在收到它之后,结算中心30用对应于用于加密的公开密钥OS的私有密钥GS解密安全的预协商消息B2,并且确定交易介质的标识符KM以及会话密钥SK(步骤306)。同时,结算中心30进而类似地开始时间监视(步骤307)。它监视(例如)直到使能信号B6的接收的时间段。
现在步骤308,结算中心30检查标识符KM是否已经被存储在其数据库38中(步骤308)。如果如此,则结算中心30检查与同一标识符KM相关地最后一次存储的会话密钥RS是否仍然有效(步骤310)。每一个会话密钥SS都有与其相关联的预定的有效期。如果该期限没有过期,则结算中心30借助查询B3通过数据网络20从安全终端14请求存储在那里的最后一次的有效会话密钥PS(步骤402)。查询B3用所传送的会话密钥SK加密保护。
另外,结算中心30将所传送的参考信息RI、所传送的注入金额以及标识符拿来给存储设备37(步骤316)。
如果在步骤308的检查发现所传送的标识符KM还没有被包含其中,则结算中心30将其拿来作为新的项输入数据库38(步骤309)。
如果在步骤310的检查发现因为有效期已过,与同一标识符KM相关地最后一次存储的会话密钥RS不再有效,则结算中心30将所传送的会话密钥SK作为新的有效会话密钥SS,并且将其拿来输入其存储设备37(步骤314)。
安全终端14接收查询B3,并且将其用会话密钥SK解密(步骤403)。然后其进而构成安全的响应B4,该响应包含交易介质2的标识符KM,以及在先前最后一次支付过程中所使用的会话密钥PS(步骤406)。通过用结算中心30的公开密钥OS加密进行保护。这样保护的响应B4由安全终端14传送给结算中心30(步骤408)。
后者在接收后用对应于在加密时所使用的公开密钥OS的其私有密钥GS解密安全的响应B4。得自解密的先前的会话密钥PS进而由结算中心30与所存储的会话密钥RS进行比较(步骤412)。
如果二者不匹配,则结算中心30向安全终端14传送错误信息,并且中止与安全终端14的通信(步骤413)。也可以规定进行所述中止而没有错误消息。
如果在步骤412的检查发现所比较的会话密钥PS与RS的匹配,则结算中心30规定已经被存储的先前的会话密钥PS为新的有效会话密钥SS(步骤414)。
在下一步,结算中心30生成预授权标识符KV(步骤500)。预授权标识符被用做交易的特有标识。其被结算中心所存储,并且以后在预协商与进账阶段结束之后在出现错误时支持有关所述阶段的成功执行的证据。预授权标识符KV适宜通过执行以后的可重构算法(reconstructible algorithm)而取得。在非常简单的方法中,该预授权标识符为连续的数字。
然后使用预授权标识符KV,其可以构成第二预协商消息B5。为此目的,结算中心30连接预授权标识符KV与为标识符KM的所存储的信息、注入金额以及参考信息RI,由结算中心30的私有密钥GS对该信息组签名,并且还用会话密钥SS对其加密(步骤502)。结果的第二预协商消息B5由结算中心30通过数据网络20传送给安全终端14(步骤504)。
后者使用会话密钥SS解密第二预协商消息B5(步骤505),并且使用结算中心30的公开密钥OS检查签名(步骤506)。另外,它还通过其时间监视检查预协商消息B5是否在许可的时间段内被接收(步骤507)。然后,解密后出现的参考信息RI与注入金额LS的表示由安全终端13与先前存储的相对应的信息进行比较(步骤508)。如果该比较发现所比较的信息中有一处或多处不匹配,则安全终端14在不用任何进一步确认的情况下,就中止与结算中心30的通信(步骤509)。
如果在步骤508中的比较发现所有被比较信息的匹配,则安全终端14在输出装置17上显示参考信息RI与注入金额LS,并且请求用户1通过输入设备16确认(步骤510)。然后,借助安全终端14的输入装置16,用户1确认该数据(步骤512)。
当用户已经作出确认时,安全终端14生成使能信息B6,并将其送往结算中心30(步骤514)。
结算中心30进一步生成有送往安全终端14的所有数据与信息的协议PA。其将协议PA传送给安全终端14,安全终端14检查该协议,并且可选地添加存在于安全终端14中的其他信息(步骤516)。然后,协议PA具体地包括预授权标识符KV与结算中心30的签名。这样被完成后,其由安全终端14送往用户网络接口19,并被存储在那里。协议PA允许用户1在随后该方法过早终止的情况下进行投诉。这就结束了预协商阶段,并且作为交易阶段的第一部分,进账阶段随后请求由交易介质2为获取服务而作出进账。
在收到使能信号B6时,结算中心30首先在其时间监视中检查其是否是在许可的时间段内收到的(步骤517)。如果情况如此,则结算中心30通过网络20启动本领域公知的支付过程(步骤518)。安全终端14由此首先在其时间监视中检查支付过程是否是在许可的时间段内开始的(步骤519)。如果情况如此,则随后进行支付过程。
支付过程进行于用户端系统10与结算中心30中的进账模块34之间。如同预协商阶段,其基于对交易介质2的标识符KM的使用。将标识符KM包含于支付过程与预协商阶段就建立了该方法这两个部分之间在内容上的直接连接。以后如果需要,标识符KM可以被用来建立关联。
支付过程可以是属于开头所引的出版物“Geldkarte im Netz”中所描述的类型。首先通过交换认证的交易介质2与结算中心30,确保了在结算中心30与安全终端14之间存在安全的端到端连接。使用交易介质2的标识符KM,确定加密的密钥,在其帮助下导出密钥或者密钥对。因此,标识符KM构成了在订购过程与支付构成之间的特有的连接链条。然后使用该密钥或者密钥对,进行数据交换,其中将位于交换介质2的存储器4中的电子金钱减少待支付的金额,即注入金额LS,并且将相应的金额贷入结算中心,由此将待支付的金额从交易介质2转移到结算中心30。
支付过程不一定使用预协商阶段所使用的同样的结构装置在用户一侧进行。也可能(例如)使用特殊支付介质,其借助标识符KM与交易介质2连接,但与交易介质2不完全相同和/或不使用安全终端14。然而,在前一种情况中,标识符KM必须或者存储在用户端系统10中,或者在通过数据网络20连接的网络用户处,或者由用户1手工输入。
如果支付过程不成功,则结束整个获取方法(步骤521)。用户1收到作为支付过程一部分而提供的错误消息。
如果支付过程成功,则进账模块34通过传送包含标识符KM的确认信号,将其向交易模块32确认。这就结束了进账阶段。
现在结算中心30在交易阶段的过程中启动供应阶段。通过路由器模块36,其建立与服务供应商40通过后台数据网络22的连接,并且向其传送注入请求B7(步骤600)。所述请求包含预授权标识符KV,参考信息RI,标识符KM与注入金额LS。
在由服务供应商40接收后,服务管理设备42构造对应于注入金额LS的网络时间信用(步骤602)。如果用户所订购的服务(在此例中为在网络运营商的移动无线网络中打电话)的使用是通过减少现有的网络时间信用,则服务供应商40将该网络时间信用注入到注入请求B7所指定的参考文件47中。
与提供该服务相关,可以规定与参考信息RI相关联的用户1被传送对应于网络时间信用的价值单位,即注入金额LS。如果是这种情况,则服务供应商40在收到注入金额LS后,进行价值单位的生成(步骤604)。该价值单位被传送给用户1。相应地在参考文件47中管理网络时间信用。
如果使用价值单位,则可以在另一方面规定不注入参考文件47,并且用户1被传送完全以价值单位形式的网络时间信用。然后在使用该服务时,用户1将该价值单位返回给服务供应商,并由此用完。在这种情况下,参考文件47适宜于进行支取管理。
如果成功注入了参考文件47和/或生成了价值单位,则服务供应商40传送确认信号B8给结算中心30(步骤606)。如果生成了一些,则服务供应商40还与确认信号B8一起或者紧跟其后传送价值单位给结算中心(步骤607)。
收到确认信号B8之后,结算中心30进而形成注入确认信号B9,该信号包含参考信息RI、注入金额LS、预授权标识符KV以及标识符KM。结算中心30用其私有密钥GS对该注入确认签名,并且用会话密钥SS对其加密(步骤608)。结算中心将如此形成的注入确认B9通过数据网络20传送给用户端系统10(步骤610)。与此一道或者紧跟其后,结算中心还将可选生成的价值单位传送给用户端系统10(步骤611)。
如果在步骤602注入用户账户47期间发生了错误,或者结算中心30在发送了注入请求B7之后没有从服务供应商40收到确认信号B8,则结算中心30生成暂时注入确认B10(步骤612)。暂时注入确认B10首先包含与成功注入处理之后的注入确认B9所包含的相同的数据。另外,暂时注入确认B10还包含不定指示符FU,该指示符表示可能存在错误并且还包含用户可用来对该错误投诉的联系地址(步骤614)。类似地,暂时注入确认B10用结算中心的私有密钥GS进行签名并用会话密钥SS加密。
注入确认B9或者暂时注入确认B10由安全终端14使用会话密钥SS解密(步骤616)。然后,安全终端14将解密的结果通过输出装置17向用户显示(步骤616),该结果即为在收到注入确认B9之后对成功执行注入过程的确认或者在收到暂时注入确认B10与所发送的投诉联系地址之后对可能的错误的指示。另外,安全终端使所有被传送的价值单位被存储(步骤619)。这可以在用户端系统10的组件之一内完成,在通过数据网络20连接的网络用户处完成,或者在外部设备例如手机中完成。
从此处开始,可以规定安全终端14形成对价值单位的接收的确认,并且该确认被返回给结算中心30(步骤620)。当这些价值单位为其价值在于用户记下它们或者它们随后永久保留在交易介质2上以备反复使用的数据(例如PIN或者加密密钥)时,该措施尤其方便。
结算中心30形成有关所进行的整个数据交换的协议PB,以延续协议PA。结算中心30将整个协议PB或者至少新加至协议PA的部分传送给安全终端14,安全终端14对其检查并且添加只在安全终端14中存在的信息。因此,协议PB包含由结算中心39以及由服务供应商40通过数据网络20与用户端系统10交换的所有的必要信息。完整的协议PB由安全终端14传送给用户网络接口并被存储在那里(步骤622)。
在保持以下基本原理的前提下,上述方法允许许多实施例:通过使用与所用交易介质相关联的标识符KM,并且通过借助标识符KM将预协商阶段与随后的进账和供应阶段相联系,以保护添加到执行服务订购的服务获取过程中的预协商阶段。因此上述的方法并不局限于其中在传送了待支付金额或者等价物时才提供服务的应用。待支付金额的传送可以在交易阶段由包括访问交易介质上敏感数据的任意其他操作所替换。例如,该方法可以用来从结算中心30向用户端系统10传送PIN或者访问代码。在进账阶段的支付过程中,不传送待支付的金额,而是交换或者只出示秘密记录。
另外,进账阶段不一定涉及在交易介质2上的数据改动。而是可以规定只出示并检查获取服务所需的一定数据。
在只需要低安全级别的情况下,预协商阶段、进账阶段、与供应阶段之间的耦合可以以弱化形式进行。例如,交易介质2的标识符KM可以在结算中心被转换为简单的标准值,该值只确认标识符KM的存在。
时间监视例程的设计是可变的。除所描述的那些外,可以监视其他的或者不同的时间段。监视也可以包括不同时间段之间的相关。另外,网络用户10、30与40有各种设计。具体地说,组件既可以组合在一起,也可以分布在多个进一步的组件上。
所用的加密技术可以在很宽的限制内被进一步设计。可以使用不同的原理与其他加密。

Claims (22)

1.一种针对交易介质的呈现而通过数据网络获取服务供应商所提供的服务的方法,该服务通过用户端系统从该服务供应商订购,该服务供应商就此呼叫结算中心,该结算中心随后进入与该交易介质的数据交换,以从该数据介质请求一定数据形式的、获取该服务所要求的必须的进账,该方法的特征在于:用户端系统(10)在进入用于请求进账的所述数据交换之前,确定与该交易介质(2)相关联的标识符(KM),将该标识符送往该结算中心(30),并且从其接收回该标识符以确认。
2.如权利要求1所述的方法,其特征在于:所使用的该标识符(KM)为也被应用到用于请求进账的随后的数据交换的信息。
3.如权利要求1所述的方法,其特征在于:从该交易介质(2)所请求的进账包括转移待支付的金额。
4.如权利要求1所述的方法,其特征在于:该结算中心(30)在接到该标识符(KM)之后,确定预授权标识符(KV)并且将该预授权标识符(KV)与所述标识符(KM)一起发送给用户端系统(10)。
5.如权利要求4所述的方法,其特征在于:在每个获取过程中单独地形成预授权标识符(KV)。
6.如权利要求1所述的方法,其特征在于:该结算中心(30)监视从接到交易介质(2)的标识符(KM)直到接到用于所述用于请求进账的数据交换的使能信号(B5)的时间。
7.如权利要求1所述的方法,其特征在于:该安全终端(14)监视从发出交易介质(2)的标识符(KM)直到开始所述用于请求进账的数据交换的时间。
8.如权利要求1所述的方法,其特征在于:交易介质(2)的该标识符(KM)被存储在用户端系统(10)。
9.如权利要求1所述的方法,其特征在于:只有当结算中心(30)已经从交易介质(2)收到对服务的请求时,服务供应商(40)才供应一个所请求的服务。
10.如权利要求1所述的方法,其特征在于:在成功实现了用户从交易介质(2)请求进账的数据交换之后发生错误时,从结算中心(30)向用户端系统(10)传送暂时注入确认(B10),该暂时注入确认包含允许该用户端系统以后对该错误投诉的信息。
11.如权利要求1所述的方法,其特征在于:通过从用户端系统(10)向结算中心(30)所传送的参考信息(RI),来产生所请求的服务与用户(1)的关联。
12.如权利要求11所述的方法,其特征在于:该参考信息(RI)与交易介质(2)的标识符(KM)一起被送回向用户端系统(10)以确认。
13.如权利要求1所述的方法,其特征在于:首先只根据类型产生对来自服务供应商(40)的服务的请求,并且与用户(1)的关联只对于结算中心(30)进行。
14.如权利要求1所述的方法,其特征在于:在获取在程度上可扩展的服务之后,只根据类型从该服务供应商(40)请求所述服务,并且该程度只被传送给该结算中心(30)。
15.一种结算中心,具有:交易模块,用来进行与用户端系统的数据交换;路由器模块,用来建立与服务供应商的数据链路;以及进账模块,该结算中心的特征在于:在该方法的第一阶段,交易模块(32)取得用户端系统(10)的标识符(KM),并且将该标识符与通过用户端系统(10)所请求的服务供应商(40)的服务相联系,然后在该方法的第二阶段,进账模块(34)使用同一标识符(KM),从用户端系统(10)请求获取该服务所需的交易介质(2)的进账。
16.如权利要求15所述操作结算中心的方法,其特征在于:在从用户端系统(10)收到所请求的进账之后,交易模块(32)请求服务供应商(40)提供所请求的服务。
17.一种在用于获取通过包括对支付介质的访问的数据网络来销售的服务的方法中、被设计来通过所述数据网络进行防篡改数据交换的安全终端的使用方法,其特征在于:在预协商阶段使用该安全终端以确定交易介质(2)的标识符(KM),并且用该标识符来保护用于订购该服务的过程,同一标识符(KM)被用于随后的交易阶段以保护由交易介质(2)对获取该服务所需的一定数据形式的必须的进账的供给。
18.一种用来实施权利要求1所述方法的联合装置,具有用户端系统、数据网络、结算中心以及服务供应商,该构造的特征在于:结算中心(30)包含交易模块(32),用来进行服务的订购,以及进账模块(34),用来请求交易介质(2)进行进账。
19.如权利要求18所述的联合装置,其特征在于:用户端系统(10)包括允许对位于交易介质(2)上的标识符(KM)进行确定的安全终端(14)。
20.如权利要求18所述的联合装置,其特征在于:安全终端(14)具有用来存储从交易介质(2)读取的标识符(KM)存储装置。
21.如权利要求18所述的联合装置,其特征在于:结算中心具有用来执行订购过程的功能,以及用来进行用于请求在分离的模块(32,34)中设置的进账的数据交换的功能。
22.一种安全终端,用于如权利要求1所述的方法中,该安全终端具有用来访问交易介质的访问设备,并且通过用户网络接口可被连接到数据网络,该安全终端的特征在于:它具有存储设备,在该存储设备中,该安全终端保存关于将由交易介质(2)进行的进账的信息,以及该交易介质的标识符(KM)。
CNA028177320A 2001-07-26 2002-07-22 为借助于数据网络提供的服务付费的方法 Pending CN1554079A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10136414.8 2001-07-26
DE10136414A DE10136414A1 (de) 2001-07-26 2001-07-26 Verfahren zum Bezug einer über ein Datennetz angebotenen Leistung

Publications (1)

Publication Number Publication Date
CN1554079A true CN1554079A (zh) 2004-12-08

Family

ID=7693163

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA028177320A Pending CN1554079A (zh) 2001-07-26 2002-07-22 为借助于数据网络提供的服务付费的方法

Country Status (8)

Country Link
US (1) US8595131B2 (zh)
EP (1) EP1415285A2 (zh)
JP (1) JP2004537814A (zh)
CN (1) CN1554079A (zh)
AU (1) AU2002331280A1 (zh)
DE (1) DE10136414A1 (zh)
RU (1) RU2296367C2 (zh)
WO (1) WO2003012701A2 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT503263A2 (de) * 2006-02-27 2007-09-15 Bdc Edv Consulting Gmbh Vorrichtung zur erstellung digitaler signaturen
RU2414749C1 (ru) * 2008-08-08 2011-03-20 Вячеслав Олегович Долгих Персональный носитель данных
RU2388053C1 (ru) * 2008-11-06 2010-04-27 Александр Геннадьевич Рожков Способ проверки транзакций, автоматическая система для проверки транзакций и узел для проверки транзакций (варианты)
US8621212B2 (en) * 2009-12-22 2013-12-31 Infineon Technologies Ag Systems and methods for cryptographically enhanced automatic blacklist management and enforcement
US8468343B2 (en) * 2010-01-13 2013-06-18 Futurewei Technologies, Inc. System and method for securing wireless transmissions
US8630411B2 (en) 2011-02-17 2014-01-14 Infineon Technologies Ag Systems and methods for device and data authentication

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH682700A5 (de) 1991-07-29 1993-10-29 Andreas Peiker Verfahren zum automatischen Verifizieren und Bestätigen von Aufträgen resp. Bestellungen.
US5715314A (en) * 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
US5809143A (en) * 1995-12-12 1998-09-15 Hughes; Thomas S. Secure keyboard
SE512748C2 (sv) 1997-05-15 2000-05-08 Access Security Sweden Ab Förfarande, aktivt kort, system samt användning av aktivt kort för att genomföra en elektronisk transaktion
NO311468B1 (no) 1999-03-16 2001-11-26 Ilya Kruglenko Fremgangsmåte og system for sikker netthandel
US6873974B1 (en) * 1999-08-17 2005-03-29 Citibank, N.A. System and method for use of distributed electronic wallets
EP1218865B1 (en) 1999-09-24 2003-07-23 Robert Hodgson Apparatus for and method of secure atm debit card and credit card payment transactions via the internet
US6980970B2 (en) * 1999-12-16 2005-12-27 Debit.Net, Inc. Secure networked transaction system
IL133771A0 (en) * 1999-12-28 2001-04-30 Regev Eyal Closed loop transaction
US20010047336A1 (en) * 2000-04-03 2001-11-29 Maycock Sidney M. Credit card management system
US6931382B2 (en) * 2001-01-24 2005-08-16 Cdck Corporation Payment instrument authorization technique
US20020178063A1 (en) * 2001-05-25 2002-11-28 Kelly Gravelle Community concept for payment using RF ID transponders
US20020188549A1 (en) * 2001-06-11 2002-12-12 Mark Nordlicht Selectable market transaction over a network

Also Published As

Publication number Publication date
RU2296367C2 (ru) 2007-03-27
WO2003012701A3 (de) 2003-11-06
AU2002331280A1 (en) 2003-02-17
US20040243474A1 (en) 2004-12-02
WO2003012701A2 (de) 2003-02-13
US8595131B2 (en) 2013-11-26
JP2004537814A (ja) 2004-12-16
EP1415285A2 (de) 2004-05-06
RU2004105845A (ru) 2005-06-10
DE10136414A1 (de) 2003-02-20

Similar Documents

Publication Publication Date Title
US10333721B2 (en) Secure information transmitting system and method for personal identity authentication
Tiwari et al. A multi-factor security protocol for wireless payment-secure web authentication using mobile devices
EP1530177B1 (en) Method for supporting cashless payment
CN1288607C (zh) 从蜂窝电信鉴权和计费基础设施中引导临时性公开密钥基础设施的系统和方法
JP6021923B2 (ja) オンライン取引のための安全な認証方法およびシステム
CN1279498C (zh) 代码识别方法及系统
US7702916B2 (en) Method and system for secure authentication
CA2596257C (en) System and method for conversion between internet and non-internet based transactions
CN108476227A (zh) 用于设备推送供应的系统和方法
CN108090761A (zh) 基于可信二维码的区块链代币支付方法
CN101842795B (zh) 用于进行具有动态安全性的交互的系统、方法和设备
CN1666211A (zh) 使用蜂窝电信和授权基础设施对商品和服务进行安全认证和结帐的系统和方法
CN102084384A (zh) 安全的无线存款系统和方法
US20110055547A1 (en) Personal information management and delivery mechanism
WO2019229761A1 (en) Virtual smart card for banking and payments
US20120221862A1 (en) Multifactor Authentication System and Methodology
JP2015537399A (ja) モバイル決済のためのアプリケーションシステム及びモバイル決済手段を提供する及び用いるための方法
CN102694781A (zh) 基于互联网的安全性信息交互系统及方法
CN102223354A (zh) 一种网络支付鉴权方法、服务器及系统
CN104318437A (zh) 一种虚拟预付卡线上支付系统及其支付方法
US20040054624A1 (en) Procedure for the completion of an electronic payment
KR20070097874A (ko) 이동통신 단말기를 이용하는 직불결제 서비스 시스템
US20180322502A1 (en) Data security system using interaction channel code
CN104301288A (zh) 在线身份认证、在线交易验证、在线验证保护的方法与系统
CN1554079A (zh) 为借助于数据网络提供的服务付费的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication