CZ427399A3 - Způsob transakcí pomocí mobilního telefonu - Google Patents
Způsob transakcí pomocí mobilního telefonu Download PDFInfo
- Publication number
- CZ427399A3 CZ427399A3 CZ19994273A CZ427399A CZ427399A3 CZ 427399 A3 CZ427399 A3 CZ 427399A3 CZ 19994273 A CZ19994273 A CZ 19994273A CZ 427399 A CZ427399 A CZ 427399A CZ 427399 A3 CZ427399 A3 CZ 427399A3
- Authority
- CZ
- Czechia
- Prior art keywords
- pot
- transaction
- customer
- server
- identification
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 98
- 230000001413 cellular effect Effects 0.000 title description 2
- 230000008569 process Effects 0.000 claims description 32
- 230000005540 biological transmission Effects 0.000 claims description 13
- 230000001939 inductive effect Effects 0.000 claims description 5
- 230000006698 induction Effects 0.000 claims description 3
- 238000005580 one pot reaction Methods 0.000 claims description 2
- 101100298225 Caenorhabditis elegans pot-2 gene Proteins 0.000 description 50
- 238000010586 diagram Methods 0.000 description 11
- 208000002343 primary orthostatic tremor Diseases 0.000 description 11
- 238000004891 communication Methods 0.000 description 10
- 238000012790 confirmation Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 238000012795 verification Methods 0.000 description 7
- 238000010200 validation analysis Methods 0.000 description 5
- 230000000903 blocking effect Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 101100298219 Arabidopsis thaliana POT1B gene Proteins 0.000 description 2
- 101100298224 Arabidopsis thaliana POT2 gene Proteins 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000001404 mediated effect Effects 0.000 description 2
- 239000002904 solvent Substances 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 241001489106 Laccaria laccata Species 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000010923 batch production Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/325—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
- G06Q20/3255—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3229—Use of the SIM of a M-device as secure element
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Credit Cards Or The Like (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Chair Legs, Seat Parts, And Backrests (AREA)
- Telephone Function (AREA)
Description
Způsob transakcí pomocí mobilního telefonu
Oblast techniky
Předkládaný vynález se týká způsobu a systému k předávání příkazů v telekomunikační síti. Vynález se týká zejména, ale ne výlučně, předávání příkazů v mobilní telefonní síti.
Dosavadní stav techniky
V souladu s dosavadním stavem techniky se transakce mezi zákazníkem (neboli klientem, Client, C) a terminálem, zde nazývaným Point-of-Transaktion (POT), např. prodejním terminálem Point-of-Sale (POS), často provádějí prostřednictvím elektronické platební karty. Debetní a kreditní karty se používají např. u pokladen obchodů, u čerpacích stanic atd. Karta obvykle obsahuje paměťové prostředky uchovávající data, např. magnetický pásek a/nebo čip, kde se mimo jiné uchovává identifikace zákazníka. Aby bylo možné uskutečnit transakci s majitelem nebo provozovatelem určitého přístroje POT, například zaplatit v obchodě určité zboží, musí zákazník vsunout svoji kartu do příslušné čtečky karet v přístroji POT. Přístroj POT poté přečte z karty identifikaci zákazníka, zjistí a zobrazí částku, kterou je třeba zaplatit, popřípadě ověří solventnost zákazníka a požádá zákazníka, aby tuto transakci potvrdil prostřednictvím potvrzovacího tlačítka na přístroji POT. Je-li zákazník solventní a zadal-li své potvrzení, jsou identifikace zákazníka, částka, kterou je třeba zaplatit, a eventuálně i identifikace přístroje POT předány finančnímu serveru spojenému s přístrojem POT telekomunikační sítí, jenž je spravován určitým finančním ústavem. Odpovídajícím způso-
9 bem je okamžitě nebo později zatíženo zákazníkovo konto u příslušného finančního ústavu.
Nevýhodou tohoto způsobu je nutnost vsunout zákazníkovu kartu do cizího přístroje. Zákazníci obvykle nemají svou kartu po ruce, ale například v peněžence, velmi rychlá transakce te* dy není možná. Někdy také není otvor k zasunutí karty do čtečky přístroje POT snadno přístupný, jedná se zejména o případy, * kdy přístroj POT je automat na parkovací lístky v podzemních parkovištích nebo platební automat, který mají řidiči obsluhovat, aniž vystoupí z vozu. Kromě toho může docházet k podvodným jednáním nebo neoprávněným čtením z paměťových oblastí karty v přístroji POT.
Dokonce i když dnes určité karty obsahují mikroprocesor, jsou tyto debetní a kreditní karty v podstatě pasivními prvky, které uchovávají data, jež jsou v první řadě uchovávána a využívána elektronikou přístroje POT. Zákazník naproti tomu nemá obvykle žádnou možnost přímého přístupu k datům, bez toho, aby se vydal k přepážce nebo automatu příslušného finančního ústavu. Pro zákazníka je tedy obtížné kontrolovat transakce prováděné s kartou nebo o tom vést záznamy.
Uvedené karty obsahují identifikaci zákazníka, která umožňuje identifikovat zákazníka u příslušného finančního ústavu. Karta může být tedy obvykle použita pro určitou finanční transakci pouze tehdy, pokud zákazník a provozovatel přístroje POT patří k témuž finančnímu ústavu. Naproti tomu použití karty k jiným typům transakcí - například k nefinančním transakcím, u kterých je však nutná spolehlivá identifikace zákazníka/držítele karty - se nepředpokládá. Zákazník je tedy nucen vlastnit velký počet karet pro nejrůznější typy finančních nebo nefinančních transakcí, například několik debetních a kreditních karet, které jsou spravovány různými finanč9· 9 9« 9
- 3 nimi ústavy nebo obchodními řetězci, nebo abonentních karet, nebo karet, opravňujících k přístupu do vymezených zón. Tyto karty jsou většinou chráněny různými kódy PIN, které si zákazník musí pracně zapamatovat.
V případě krádeže nebo podvodného jednání s kartou musí být karta zablokována. K zablokování ovšem může dojít teprve tehdy, když je karta zavedena do odpovídajícího přístroje. Běžné kreditní karty však mohou být nadále používány v manuálně obsluhovaných aparátech a spolehlivé zablokování karty tedy není možné.
Kromě debetních a kreditních karet jsou známy takzvané e-cash karty, které mohou být elektronicky nabity příslušnou peněžní částkou, jež je potom akceptována různými přístroji POT jako platební prostředek. Aby byla tato karta znovu nabita peněžní částkou, musí se zákazník dostavit k přepážce nebo automatu příslušného finančního ústavu, což rovněž není vždy možné.
Úkolem tohoto vynálezu je navrhnout způsob nebo systém, který umožňuje těmto problémům zamezit.
Dalším úkolem tohoto vynálezu je navrhnout způsob transakcí, který je vhodný jak pro finanční, tak i pro nefinanční transakce, a který je jednodušší a spolehlivější než obvyklý způsob transakcí.
Podle tohoto vynálezu se těchto cílů dosahuje zvláště prostřednictvím prvků význakové části nezávislých nároků. Další výhodné formy provedení kromě toho vyplývají ze závislých nároků a z popisu.
Podstata vynálezu
Těchto cílů se dosahuje především prostřednictvím způsobu transakcí mezi zákazníkem a přístrojem POT (například Pointof-Sale, POS) spojeným s telekomunikační sítí, přičemž způsob zahrnuje předávání alespoň jedné identifikace zákazníka, jedné identifikace přístroje POT a dat specifických pro transakci serveru spojenému s telekomunikační sítí, přičemž zákazník je vybaven identifikačním prvkem, jenž je schopen funkčně kooperovat s mobilním telefonním přístrojem, například s kartou SIM v mobilním telefonním přístroji, přičemž identifikace zákazníka v mobilním systému je uložena v paměti identifikačního prvku, přičemž identifikace přístroje POT je čtena nebo evidována přístrojem nebo je předána prostřednictvím telekomunikační sítě serveru a přičemž identifikace zákazníka je předána serveru prostřednictvím alespoň jednoho bezdrátového rozhraní.
Identifikace zákazníka se přednostně spojuje s identifikací přístroje POT, přečtenou nebo evidovanou v přístroji POT, a s transakčně specifickými daty do elektronického transakčního dokladu , který je prostřednictvím výše uvedené telekomunikační sítě a přes clearingovou jednotku předán serveru.
Server může přednostně přes bezdrátové rozhraní, například přes mobilní telefonní síť, komunikovat s mobilním systémem (například mobilní telefonní přístroj s identifikační kartou) . Pokud je transakce finanční transakcí, může tak být peněžní částka, uložená v mobilním telefonním přístroji dodatečně dobita prostřednictvím elektronických zpráv předaných ze serveru přes bezdrátové rozhraní. Peněžní částka je přednostně definována v určité standardní měně.
* • 4 ·
4444 4444
Bezdotykový přenos mezi mobilním systémem a přístrojem POT může probíhat například pomocí elektromagnetického rozhra ní, integrovaného v identifikační kartě nebo v mobilním telefonním přístroji, například ve formě indukční cívky nebo porno cí infračerveného systému vysílač-přijímač.
Transakční doklady jsou přednostně zašifrovány symetrie kým algoritmem předtím, než jsou dále posílány na server, při čemž symetrický algoritmus používá klíč relace zašifrovaný asymetrickým algoritmem. Transakční doklady jsou přednostně kromě toho dodatečně certifikovány předtím, než jsou dále posílány na finanční server. Přednostně se používá přenosová trasa zajištěná způsobem end-to-end mezi mobilním systémem a finančním serverem.
Přehled obrázků na výkresech
Tento vynález bude nyní objasněn formou příkladů s odkazem na přiložené obrázky:
Obrázek 1 je blokové schéma, které znázorňuje tok informací v první formě provedení systému podle vynálezu, přičemž zákazník je vybaven mobilním telefonem, přednostně mobilním telefonním přístrojem GSM, který umožňuje přijímat a posílat speciální krátké zprávy.
Obrázek 2 je blokové schéma, které znázorňuje tok informaci ve druhé formě provedení systému podle vynálezu, přičemž zákazník je vybaven mobilním telefonem, přednostně mobilním telefonním přístrojem GSM, který umožňuje přijímat a posílat speciální krátké zprávy, a přičemž přístroj POT je přístroj použitelný v internetu nebo intranetu.
Obrázek 3 je blokové schéma, které znázorňuje tok informací ve třetí formě provedení systému podle vynálezu, přičemž
A ♦
v « « ·· zákazník je vybaven transpondérem, který umožňuje zpracovávat alespoň speciální krátké zprávy, a přičemž přístroj POT může přijímat a/nebo posílat speciální krátká zprávy, například krátké zprávy SMS nebo USSD.
Obrázek 4 je blokové schéma, které znázorňuje tok informací ve čtvrté formě provedení systému podle vynálezu, přičemž zákazník je vybaven transpondérem, který může provádět alespoň část procedur SICAP, a přičemž přístroj POT je přístroj použitelný v internetu nebo intranetu, který může přijímat a/nebo posílat speciální krátké zprávy, například krátké zprávy SMS nebo USSD.
Obrázek 5 je vývojový diagram způsobu platební transakce podle vynálezu.
Obrázek 6 je vývojový diagram způsobu dobíječi transakce karty SIM podle vynálezu.
Obrázek 7 je blokové schéma, které znázorňuje tok informací v páté formě provedení systému podle vynálezu.
Obrázek 8 je blokové schéma, které znázorňuje tok informací v šesté formě provedení systému podle vynálezu.
Obrázek 9 je blokové schéma, které znázorňuje tok informací v sedmé formě provedení systému podle vynálezu.
Obrázek 10 je blokové schéma, které objasňuje podepisování zpráv.
Obrázek | 11 | je | blokové | schéma, |
podpisu. | ||||
Obrázek | 12 | je | blokové | schéma, |
ní a kontrolu podp | isu. | |||
Obrázek | 13 | je | blokové | schéma, |
zpráv.
které které které objasňuje objasňuje objasňuje kontrolu podepisovášifrování « ·· ·>·♦ , ··· • · ·· ·*
- 7 Příklady provedení vynálezu
Způsob představený na obrázcích 5 a 6 může být proveden libovolným systémem, který je zobrazen na obrázcích 1 až 4. První a druhá varianta vyžadují mobilní telefonní přístroj nebo kartu SIM s dodatečným infračerveným nebo indukčním rozhraním, které bude popsáno později.
Obrázek 1 zobrazuje tok informací v první formě provedení vynálezu. Zákazník je vybaven mobilním systémem, v tomto případě mobilním telefonním přístrojem GSM ý. Mobilní telefonní přístroj jL obsahuje identifikační kartu 10, například kartu SIM, jejímž prostřednictvím je zákazník identifikován v síti 6, přednostně v síti GSM. Karta SIM je vybavena konvenčním mikrokontrolérem 100, který je zapuštěn do plastového nosiče karty a je zodpovědný za funkční vlastnosti karty v oblasti GSM - jak jsou popsány například v článku „SIM CARDS T. Grigorovové a I. Leunga, který byl zveřejněn v „Telecommunication Journal of Australia, sv. 43, č.2, 1993, na stranách 33 až 38 - a za nové funkční vlastnosti, které budou na karty SIM nahrávány později. Karta SIM je kromě toho vybavena nezobrazenými kontaktními prostředky, jejichž prostřednictvím karta komunikuje s mobilním telefonním přístrojem b v němž je zabudována .
Karta SIM je navíc vybavena druhým procesorem 101 (CCI, Contactfree Chipcard Interface), jenž odpovídá za bezdotykové spojení s přístrojem POT 2. Tento druhý procesor vykonává mimo jiné také níže popsané funkce TTP (Thrusted Third Party), aby mohl přijímat a posílat šifrované a signované zprávy. Oba procesory 100 a 101 spojuje logické rozhraní 102.
Bezdotykové rozhraní s přístrojem POT 2 může být například vybaveno alespoň jednou cívkou, integrovanou v kartě SIM
«*» ··· • ·
- 8 a spojenou s druhým procesorem 101 (nezobrazena), jejímž prostřednictvím jsou indukčně přenášena data v obou směrech po přenosové trase. Indukční cívka může být v jedné variantě rovněž integrována uvnitř pouzdra mobilního telefonního přístroje. Ve třetí variantě zahrnuje bezdotykové rozhraní infračervený vysílač-přijímač v pouzdře mobilního telefonu. Bezdotyková komunikace mezi oběma přístroji se přednostně šifruje, například pomocí bezpečnostního algoritmu DEA, DES, TDES, RSA nebo ECC.
Při indukčním přenosu signálu od přístroje POT k čipové kartě se přednostně používá fázová modulace, zatímco v opačném směru se přednostně moduluje amplituda signálů.
Karta SIM obsahuje přednostně zvláštní pole IDUI (International Debit User Identification), jímž je zákazník identifikován u provozovatele přístroje POT a/nebo finančního ústavu. Identifikace IDUI se přednostně uchovává v zajištěné oblasti paměti jednoho z obou procesorů 101, 102. IDUI obsahuje alespoň jednu identifikaci u provozovatele sítě, číslo uživatele, které ho identifikuje od jiných zákazníků téhož provozovatele sítě, údaj o uživatelské třídě, který definuje, jaké služby smí uživatel používat, a volitelně ještě identifikaci země. Kromě toho obsahuje IDUI bezpečnostní data, kromě jiného transakční počitadlo Tp, nabíjecí token NTC a Time-Out pole TO, které udává čas validace. Funkce těchto různých dat bude vysvětlena později.
Symbolicky zobrazený přístroj POT 2 je rovněž vybaven bezdotykovým vysílačem-přijímačem 20, například s indukční cívkou nebo infračerveným vysílačem-přijímačem. Díky tomuto rozhraní může mobilní systém 1,10 bezdotykově komunikovat s přístrojem 2 v obou směrech.
··· ··· ·
·♦ ·
- 9 ·*·· ···· «»· ····
Terminál nebo přístroj POT 2 může být například Point-ofSale (POS) v obchodě, speciálně vybavený radiovým rozhraním 20, Přístroj POT 2 však může být rovněž určen pro nefinanční účely, například jako klíč pro zařízení na kontrolu přístupu („elektronický vrátný)/ které dovoluje příchody a odchody v zabezpečeném prostoru, například v hotelovém pokoji, v podniku, v divadle, v kinech nebo v rámci zábavního parku. Přístroj POT je identifikován zvláštním polem POSID (Point of Sále Identifikation). POSID závisí na použití, například pokladna v obchodě obsahuje identifikaci provozovatele sítě, lokální označení (územní celek v určité zemi), číslo POS, které ho odlišuje od jiných přístrojů POS stejného provozovatele sítě, údaj o třídě přístroje POS, který definuje, které služby může používat nebo nabízet, datum, čas, užívanou měnu (SDR, euro nebo dolar) a volitelně ještě identifikaci země.
Přístroj POT 2 se přednostně opatřuje nezobrazenými prostředky k zadávání dat, například klávesnicí, a nezobrazenými prostředky k zobrazování dat, například obrazovkou.
Identifikace IDUI se předává přístroji POT přes bezdrátové rozhraní 10/101, a v přístroji POT se spojuje s dodatečnými transakčně specifickými daty , například se zaznamenanou částkou debetu, takže vznikne elektronický transakční doklad , který je zašifrován pomocí procesu TTP (Thrusted Third Party) nebo pomocí procesu PTP (Point-to-Point) a označen. Další vysvětlivky k postupu TTP budou uvedeny později formou dodatku.
Transakční doklad se pak přes nezobrazený modem a přes komunikační síť 5, například přes veřejnou pevnou síť nebo přes mobilní telefonní síť, předává clearingové jednotce 3, rovněž spojené se sítí. Tato clearingová jednotka přijímá elektronické doklady od různých přístrojů POT 2, nezávisle na zemi nebo provozní oblasti, a nezávisle na zemi a finančním ·»· ··· ·· »
- 10 ústavu zákazníka. V clearingové jednotce 3 se tyto transakční doklady třídí podle finančního ústavu a eventuálně též podle operátora a doručí se příslušným finančním ústavům. Clearingové jednotky jako takové jsou v technice GSM již známy a používají se například pro sběr a přerozdělování spojovacích nákladů. Clearingová jednotka může například obsahovat databázi, která udává, ke kterému finančnímu ústavu patří zákazník, který byl předtím identifikován svým IDUI.
Elektronické transakční doklady, zpracované clearingovou jednotkou 3, jsou dále posílány finančnímu serveru 4, 4', nebo 4'' příslušného finančního ústavu. Ve finančním serveru se tyto doklady o transakcích nejprve dešifrují a ukládají do mezipaměti 43. Modul řízení zúčtování 42 pak připíše zákazníkem podepsanou částku na příslušná bankovní konta 420, 420' a/nebo 420'' provozovatele přístroje POT. Tato konta mohou být spravována týmž nebo jiným finančním ústavem. Modul řízení zúčtování kromě toho provádí kontrolní účtování na konto zákazníka. V důsledku toho je zatíženo konto 41 zákazníka u finančního ústavu, nebo se transakční data ukládají pro pozdější kontrolu. Finanční server obsahuje kromě toho server TTP 40, sloužící k šifrování a podepisování dokladů a zpráv pomocí algoritmu TTP (Thrusted Third Party). Kromě toho je každý finanční server £ spojen s jedním serverem SIM 70, například se serverem SICAP. Způsob SICAP byl kromě jiného popsán v patentu EP689368, a umožňuje výměnu souborů, programů a rovněž peněžních částek mezi serverem SICAP 70 a kartou SIM 10 v mobilním přístroji £ přes veřejnou síť GSM 6 (šipka 60). Pro přenos dat mezi serverem SIM a kartami SIM se mohou používat i jiné přenosové protokoly. Tak mohou být například dobíjeny peníze na kartě SIM 10, jak bude později popsáno blíže. Server ··» ··· • · *· ··
- 11 ·*·* »·*· « · * • · >·· ····
SIM 70 umožňuje kromě toho řízenou komunikaci mezi zákazníkem a serverem TTP 40 u finančního ústavu.
Obrázek 2 zobrazuje tok informací ve druhé formě provedení vynálezu. Rovněž v této variantě je zákazník vybaven mobilním systémem, například mobilním telefonem GSM _1 s kartou SIM, přednostně s kartou SIM použitelnou pro SICAP. V mobilním sytému 1^ je rovněž obsaženo indukční nebo infračervené rozhraní, jímž může být realizováno bezdotykové spojení s přístrojem POT 2- Data a/nebo programy mohou být tímto způsobem vyměňovány mezi přístrojem POT 2 a kartou SIM 10 v mobilním systému oběma směry.
Přístroj POT 2' je ale v tomto případě počítač, který je přednostně spojen se sítí, například s internetem nebo intranetem. Různé informace nebo nabídky, například nabídky zboží, mohou být například nabízeny vhodným menu na obrazovce počítače 2. Zákazník může tento počítač řídit svým mobilním telefonem. Například může řídit pozici kursoru v menu zobrazujícím nabízené zboží nebo informace pomocí kurzorových šipek na klávesnici 11 svého mobilního telefonu. Tyto instrukce k posunování kursoru jsou vysílány přes bezdrátové rozhraní 101,20 na počítač 2'. Uživatel stiskne potvrzovací klávesu # na své klávesnici, aby potvrdil zvolené volby menu, například aby objednal určité zboží.
Identifikace zákazníka uložená v mobilním systému _1, 10 se spojuje s identifikací přístroje POT a s transakčně specifickými daty, odpovídajícími navolené volbě menu, do jednoho elektronického transakčního dokladu, šifruje se pomocí TTP nebo PTP a odešle. Transakční doklad obsahuje přednostně identifikaci zákazníka, získanou z karty SIM 10, identifikaci dodavatele odpovídající navolené volbě menu, přednostně ve formátu Flexmart, jak je to navrženo v patentové přihlášce
999 »··
- 12 • 9 · • 9
9999 9999
9 9 ·
999 9999
PCT/CH96/00464. Tento doklad se pořizuje pomocí flexmartového modulu 21. Flexmartový modul je přednostně softwarová aplikace prováděná počítačem 2'.
Analogicky k první formě provedení vynálezu je pak elektronický doklad poslán příslušnému finančnímu serveru £, 4' nebo 4'' prostřednictvím clearingové jednotky 3 a tam zpracován .
Obrázek 3 zobrazuje tok informací ve třetí formě provedení vynálezu. Zákazník není v této variantě vybaven kompletním mobilním telefonním přístrojem, ale pouze transpondérem 10', který může být například integrován v čipové kartě nebo v nějakém přístroji, například v hodinkách, kroužku na klíče nebo v prstenu. Transpondér by mohl být integrován i v dálkovém ovládání, například v infračerveném dálkovém ovládání, a pomocí tohoto dálkového ovládání komunikovat s přístrojem POT
2. Transpondér 10' obsahuje první procesor 100', jímž se mohou vysílat, přijímat a šifrovat speciální krátké zprávy, například krátké zprávy SMS nebo USSD. V přednostní variantě obsahuje první procesor 100' moduly SICAP a /nebo TTP, takže se mohou vyměňovat soubory a programy prostřednictvím krátkých zpráv SMS a USSD se serverem Ί_. První procesor 100' však neobsahuje žádné funkce mobilní telefonie a transpondér tak nemůže být použit jako karta SIM v mobilním telefonním přístroji.
Druhý čip 101 (CCI, Contactfree Chipcard Interface) je s čipem 100' spojen přes rozhraní 102 a zodpovídá za bezdotykové spojení s přístrojem 2. Je samozřejmě také možné použít pouze jediný čip, který splňuje obě dvě funkce. Bezdotykové spojení se v tomto případě přednostně realizuje s alespoň jednou indukční cívkou v transpondéru 10' .
Přístroj POT 2'' v tomto případě zahrnuje vysílačpřijímač 20 k bezdotykové komunikaci s transpondérem 10', pro: * ··: *·: ·:· .·· ......... *·
- 13 středek na zpracování dat 23 s klávesnicí 11 a mobilní telefonní přístroj 24, přednostně redukovaný přístroj GSM, který může přijímat a posílat jen speciální krátké zprávy, například SMS nebo USSD. Klávesnice slouží jako prostředek pro zadání pro zákazníka.
Přístroj GSM 24, integrovaný v přístroji POT a redukovaný na přenos krátkých zpráv, umožňuje zprostředkování zpráv mobilní telefonní sítí 6 mezi transpondérem 10' a první aplikací v serveru SIM Ί_, a tím šifrovaný proces dobíjení popř. checkupu (šipka 60) a transfer dokladů (šipka 61) od zákazníka k aplikaci 71 v serveru SIM 7, například v serveru SICAP.
V jedné variantě mohou šifrované procesy dobíjení popř. checkup a transfer dokladů probíhat rovněž přes modem nebo připojení ISDN 22 a pevnou síť 5.
Zprávy a doklady jsou pak přenášeny přes bezdrátové rozhraní 101/20 a přes mobilní telefonní trasu 60, 61 mobilní telefonní sítí 6.
Obrázek 4 zobrazuje tok informací ve čtvrté formě provedení vynálezu. Stejně jako ve třetí variantě není zákazník vybavený kompletním mobilním přístrojem, nýbrž pouze transpondérem 10'. Přístroj POT 2''' je, stejně jako u druhé formy provedení, spojen s prostředky na zpracování dat 2', které disponují modulem Flexmart 21. Zákazník komunikuje se serverem SIM 7 prostřednictvím omezeného mobilního telefonního přístroje 24, například přístrojem GSM 24, redukovaným na přenos speciálních krátkých zpráv SMS a USSD, v přístroji 2. Ostatní funkce jsou analogické jako u třetí formy provedení.
Pomocí flexmartového modulu 21 mohou být hlášení o objednávce připravována ve standardizovaném formátu pro dodavatele zboží nebo informací, jak je to popsáno v patentové přihlášce PCT/CH96/00464.
• · ···
- 14 Platební transakční způsob bude nyní blíže popsán pomocí obrázku 5. Tento způsob může být použit u libovolné formy provedení vynálezu podle obrázků 1 až 4. Tento průběh je ovšem všeobecně platný a neomezuje se pouze na procesy GSM.
První sloupec na obrázku 5 zobrazuje kroky, které zahrnují především mobilní systém 1 zákazníka, druhý popisuje kroky, které jsou prováděny přístrojem POT 2, třetí se týká operací finančního severu 4 a čtvrtý vlivu na různá konta u finančního ústavu. Je však třeba poznamenat, že mnohé kroky mohou být provedeny buď pomocí mobilního systému jL, například jako proces uvnitř karty SIM 10, nebo v přístroji POT 2. Například zadávání dat může probíhat buď přístrojem POT nebo mobilním systémem 1^, pokud tento obsahuje klávesnici, jako například mobilní přístroj GSM.
Tento způsob předpokládá v kroku 200, že identifikační karta 10 zákazníka, zde předplacená karta, je nabita peněžní částkou (e-cash). Předplacené karty jsou rovněž již známy, později v souvislosti s obrázkem 6 vysvětlíme, jak může být peněžní částka dobita. Kromě toho popisuje patentová přihláška EP96810570.0 způsob, jakým se karty SIM dobíjejí peněžními částkami.
Mobilní systém 1. resp. 10 se v kroku 210 zapne do funkční připravenosti, například zapnutím mobilního přístroje. Stejně tak se v kroku 202 aktivuje přístroj POT 2. Přístroj POT 2 pak v kroku 203 hledá všesměrovým vysíláním (broadcastem) dalšího, libovolného zákazníka (kartový paging).
Když je navázáno spojení mezi přístrojem POT a mobilním systémem 1_, 10, předá v kroku 204 mobilní systém přístroji POT svou identifikaci IDUI (International Debit User Identification) a potvrzení, že je solventní. Je-li solventnost dostatečná, není možné rozhodnout v této chvíli.
V « • · φφφ φφ<φ ”♦ φ φφ ·· • ·
- 15 * · • ΦΦΦ ΦΦΦ
Přístroj POT 2 obsahuje přednostně černou listinu zákazníků, které je třeba zablokovat, periodicky aktualizovanou finančním serverem 4. Zákazníkem zprostředkovaná IDUI se porovná s tímto seznamem (krok 205). Pokud je zákazníkem předaná IDUI nalezena na seznamu (krok 206), následuje v kroku 207 blokovací příznak. Pokud zákazníkova identifikace IDUI na seznamu není, mohou být na klávesnici II přístroje POT 2 zadána transakčně specifická data, například debetní částka A, kterou je třeba zaplatit. V jedné variantě může být částka A zadána také na klávesnici mobilního přístroje 1. Přístroj POT 2, nebo v jedné variantě karta SIM 10, spojí pak tato transakčně specifická data s identifikací přístroje POT 2 a s IDUI a pošle tento požadavek na zatížení zákazníkovi. Přednostně se ještě připojuje referenční měna, například SDR, euro nebo dolar.
Protože je komunikace podepisována, může být v kroku 210 ověřeno, jestli požadavek na zatížení koreluje s IDUI. Pokud ne, zobrazí se na přístroji POT 2 důvod zamítnutí (krok 223). Jinak je v kroku 211 ověřován blokovací příznak. Pokud je použit, následuje check-up finančním serverem 4 (krok 248). Pokud ne, následuje oblastní check-up (krok 213). Tím mohou být zablokovány karty SIM podle uživatelské oblasti. Pokud je area-check-up negativní, následuje check-up finančním serverem (krok 248), jinak je proveden check-up time-outu (krok 215). Zkoumá se, jestli doba validace, během níž mohou být prováděny transakce bez check-upu, již uplynula. Pokud doba validace již uplynula (krok 216), následuje check-up finančním serverem (krok 248), jinak je zákazník v kroku 217 vyzván, aby na mobilním přístroji .1 manuálně zadal své uživatelské heslo. Pokud je zadané heslo správné (krok 218), částka A se v daném případě přepočítává do jednotné měny (například SDR, krok 219). Tím je umožněno mezinárodní použití této koncepce. Jinak se φ φ φφφ φφφ
- 16*v kroku 223 na přístroji POT 2 zobrazí zamítnutí s udáním důvodu .
Mobilní systém 1/10 ověřuje pak v kroku 220, je-li částka k zaplacení A kryta peněžní částkou nabitou na kartě (ověření solventností). Pokud tomu tak není, zobrazí se na obrazovce přístroje POT 2 tento důvod zamítnutí (krok 223).
Když jsou provedena všechna tato ověření, je v kroku 222 transakce počítána transakčním počitadlem Tp, které se zvyšuje o jednu. Toto počitadlo odpovídá počtu transakcí, které proběhly s kartou 10. V kroku 224 se pak spojí debetní Částka A, identifikace přístroje POT POSID a identifikace uživatele IDUI do jednoho transakčního dokladu, který je dodatečně certifikován a volitelně šifrován a eventuálně ještě komprimován.
K certifikací může být použit například způsob ECC (Elliptic Curve Cryptosystem). Vhodný certifikační a šifrovací způsob bude později jako příklad popsán blíže.
Částka k zaplacení A se pak v kroku 225 odečte z karetního konta a transakční doklad se v kroku 226 uloží v zásobníku na identifikačním prvku 10. Tento karetní zásobník u zákazníka může být podle potřeby vyvolán za účelem detailní kontroly ze strany finančního serveru. Přednostně může zákazník sám vyvolat transakční doklady uložené v zásobníku na svém mobilním telefonu.
Po kroku 224 se transakční doklad předává k zúčtování přístroji POT 2, a přístrojem POT je zkoumán podpis (krok 227). Volitelně se v kroku 228 vytiskne na přístroji POT pro zákazníka papírový doklad.
V kroku 229 se pak v přístroji POT 2 spojí doklad o zatížení konta s eventuálně dodatečnými daty POS, a transakční doklad je přístrojem POT elektronicky podepsána volitelně komprimován a šifrován. Tímto způsobem připravený elektronický
9 9
9 999
- 17 transakční doklad se pak volitelně v kroku 230 uloží v zásobníku v přístroji POT 2. Zásobník obsahuje transakční doklady od různých zákazníků. Transakční doklady se pak individuálně nebo ve skupině v kroku 231 předávají clearingové jednotce 3. Přenos může buď následovat hned po transakci, nebo může být v periodických intervalech (například každou hodinu nebo každý den) předáváno více transakčních dokladů ze zásobníku. Aby bylo možné například všechny transakční doklady předat přes noc, může se použít dávkový proces.
Clearingová jednotka 3 přijímá individuální nebo skupinové transakční doklady z více přístrojů POT 2 ve stejné geografické zóně (krok 234) . Lze počítač s více geograficky rozdělenými clearingovými jednotkami. V kroku 235 přiděluje clearingová jednotka 3 transakční doklady přijaté od různých přístrojů POT příslušným finančním ústavům nebo poskytovatelům služeb, a posílá tyto transakční doklady odpovídajícím způsobem dál.
Pokud jsou transakční doklady šifrovány, musí být clearingovou jednotkou nejprve dešifrovány, aby mohly být přiřazeny finančnímu serveru 4, 4_, 4' ', a pak musí být opět clearingovou jednotkou zašifrovány, aby mohly být předány dál.
V přednostní variantě však datové prvky v polích IDUI a eventuálně POSID transakčního dokladu, které jsou zapotřebí pro clearing, přístrojem POT 2 šifrovány nejsou. Tímto způsobem lze dosáhnout bezpečného přenosu transakčních dokladů, zašifrovaného způsobem end-to-end, mezi přístroji POT a finančním serverem 4, 4', 4' '.
Příslušný finanční server přijímá v kroku 236 transakční doklady, a server TTP 40 je dekomprimuje a dešifruje (pokud je to třeba), a ověřuje pravost podpisů z přístroje POT a od zákazníka. V kroku 237 se ověřuje, zda se POSID a/nebo IDUI na• » « · » · cházejí na revokačním seznamu. Je-li ověření negativní {krok 238), protože ani identifikace přístroje POT ani identifikace zákazníka IDUI se nenacházejí na revokačním seznamu, následuje v kroku 239 test nabíjecího tokenu NT. Nabíjecí token NT udává počet dobíjení karty 10. Tento nabíjecí token je ve finančním serveru (NTS) a v kartě (NTJ aktualizován po každém procesu dobíjení, jak bude popsáno později. Kopie nabíjecího tokenu NTC se přenáší v poli IDUI v transakčním dokladu. Nabíjecí token NTC, který je sdílený mobilním systémem 10, musí být stejný jako nabíjecí token NTS, uložený ve finančním serveru
4. Jsou-li dobíječi doklady ještě na cestě mezí finančním serverem 4 a mobilním systémem 3^, 10, může být NTC dočasně být i menší než NTS. Finanční server 4 tedy zkoumá, je-li NTC < NTS.
Není-li v kroku 240 tato podmínka verifikována, došlo pravděpodobně k neautorizovanému procesu dobíjení a přechází se ke kroku 241. Zde se rozlišuje, došlo-ii k neautorizovanému procesu ze strany přístroje POT nebo ze strany zákazníka. Jeli za neautorizovaný proces zodpovědný zákazník, následuje v kroku 242 jeho zapsání na černou listinu. Přednostně se generuje doklad o zablokování zákazníka, který se posílá mobilnímu systému b 10 zákazníka, aby mohl být nasazen příznak blokace a tento systém byl zablokován. Doklad o zablokování zákazníka se rovněž posílá všem přístrojům POT, nebo alespoň všem přístrojům POT v předem definované geografické oblasti, aby byl tento zákazník zanesen na černou listinu těchto přístrojů POT. Pokud však byl problém zaviněn přístrojem POT, je tento přístroj v kroku 243 zanesen na černou listinu přístrojů POT.
Pokud v kroku 240 podmínka splněna je, může být v kroku 244 částka A v transakčním dokladu připsána k tíži na zákazníkovo kontu 41 u finančního ústavu. Jiné platební varianty, naιι· příklad platba kreditní kartou nebo vystavením účtu, jsou samozřejmě v rámci tohoto vynálezu rovněž možné. V kroku 245 se odpovídajícím způsobem částka A připíše k dobru na konto 420, 420' nebo 420J' provozovatele přístroje POT u příslušného finančního ústavu. Poplatky za zpracování mohou být rovněž finančním ústavem a/nebo provozovatelem přístroje POT nebo síťovým operátorem připsány k tíži na konto 420 provozovatele přístroje POT a/nebo zákazníkovo konto 41.
V kroku 246 pak finanční server 4 zanese tuto transakci do transakčního počitadla. V kroku 247 pak následuje proces aktualizace hodnot z nabíjecího tokenu NT a transakčního počitadla Tp v mobilním systému.
Vracíme se zpět k procesu v mobilním systému b 10. Jak již bylo vysvětleno, přistoupí tento systém ke kroku 248, pokud jev krocích 212, 214 nebo 216 zjištěn bezpečnostní problém. V tomto případě následuje kompletní check-upu finančním serverem, přednostně přes mobilní systém 6. Check-up zahrnuje například test a obnovení autentifikačního certifikátu a rovněž ověřování všech provedených parametrů, například nabíjecích tokenů NT, transakčních počitadel Tp, černé listiny atd. Je-li výsledek check-upu negativní, následuje použití příznaku bíokace, takže dojde k zablokování mobilního systému 1, nebo alespoň příslušné aplikace v kartě SIM 10 (krok 253). Ukáželi se naopak, že s největší pravděpodobností k žádnému podvodu nedošlo, následuje v kroku 250 nové stanovení doby validace. Pomocí doby validace může být například mobilní systém zablokován, nedojde-li během předem definované doby, například během jednoho roku, k použití systému. Tento údaj musí být proto po každém použití nově nastaven. Příznak blokace je poté v kroku 251 vymazán, a v kroku 252 se stanoví nová oblast.
* 9 9 «·· 999
- 20 Je důležité podotknout, že proces může probíhat s použitím různých měn, například na základě měny SDR, obvyklé v telekomunikační oblasti, nebo též s jinou referenční měnou (například euro nebo dolar). Maximální částka na kartě se definuje podle zákaznické třídy. Minimálně je možná defaultní hodnota v SDR. V každém přístroji 2 je uložena pro něj relevantní hodnota SDR (ve specifické měně), která je mu v procesu účtování sdělena serverem. V závislostí na pohybu kursů sděluje finanční server přístrojům POT automaticky aktuální kursy.
Způsob k dobíjení mobilního systému £ lOpeněžní částkou bude nyní blíže popsán pomocí obrázku 6. Tento způsob může být rovněž použit v libovolné formě provedení vynálezu podle obrázků 1 až 4.
Proces dobíjení probíhá společně prostřednictvím mobilního systému zákazníka 1, 10 a přístroje POT 2. Lze však rovněž použít přímý proces dobíjení prostřednictvím finančního serveru 4. Podle zákaznické třídy, nebo též podle potřeby, může být finančním serverem za účelem detailní kontroly vyvolán zásobník dokladů na kartě u zákazníka. Po procesu dobíjení může být zásobník finančním serverem smazán.
První sloupec na obrázku zobrazuje kroky, které zahrnují především mobilní systém 1, 10 , druhý popisuje kroky, které provádí přístroj POT 2, třetí se týká operací finančního serveru 4 a čtvrtý vlivů na různá konta u finančního ústavu.
Je však třeba poznamenat, že mnohé kroky mohou být provedeny buď mobilním systémem £ 10, například uvnitř karty SIM 10, nebo přístrojem POT 2. Například kroky, které se týkají vkládání dat, mohou být provedeny buď na přístrojí POT nebo na mobilním přístroji _1, pokud mobilní přístroj obsahuje klávesnici, jako například mobilní přístroj GSM. Pokud jsou mobilní ··«···*· přístroj 7 a přístroj POT 2 spojeny bezdrátově, komunikace mezi nimi se přednostně šifruje, například pomocí bezpečnostního algoritmu DEA, DES, TDES, RSA nebo ECO.
V kroku 300 se nejprve mobilní systém 1, 10, například identifikační karta 10, operativně zapne pro proces dobíjení, přístroj POT 2 se rovněž aktivuje v kroku 301. Přístroj POT 2 pak v kroku 302 zavolá broadcastem další, nedefinovaný mobilní systém 7/ IQ (kartový paging).
Je-li spojení mezi přístrojem POT 2 a mobilním systémem 7, 10, navázáno, udává v kroku 303 zákazník přístroji POT svou identifikaci IDUI (International Debit User Identifikation) a typ procesu, který se má nastartovat, v tomto případě proces nabíjení.
Přístroj POT 2 obsahuje černou listinu mobilních systému, které je třeba zablokovat, jež je přednostně periodicky aktualizována finančním serverem (Revocation List). Zákazníkem sdělená identifikace IDUI se porovná s černou listinou (krok 304). Pokud se zákazníkem sdělená identifikace IDUI nachází na černé listině (krok 305), následuje v kroku 306 příznak blokace. Pak, a nebo v případě, že zákazníkova identifikace na černé listině není, se v kroku 307 ověřuje, zda zadání koreluje s IDUI. Pokud ne, na přístroji POT 2 se zobrazí důvod zamítnutí (krok 315). Jinak se v kroku 308 ověřuje příznak blokace. Je-li použit, je mobilní systém 1, nebo alespoň příslušná aplikace v identifikační kartě 10, zablokován (krok 331). Pokud ne, je zákazník v kroku 310 vyzván, aby na mobilním přístroji 2 manuálně zadal své uživatelské heslo. Je-li zadané heslo nesprávné (krok 311), je rovněž použit příznak blokace a na přístroji POT f zobrazen důvod zamítnutí (krok 315), jinak je proces volný pro nabíjení a zákazník je v kroku 312 vyzván, aby zadal transakčně specifická data, zde dobíječi částku A.
» « · • · · · · · * · * « · • · ··«* *·»· ·*··
V představované variantě může být nabíjecí Částka zadána na přístroji POT, tato částka je v kroku 313 spojena s POSID a s IDUI, podepsána a předána na kartu 10. Částka A by však mohla být evidována i v mobilním přístroji 1. V tomto případě není zahrnut žádný přístroj POT, a identifikace POSID tedy není zapotřebí.
V kroku 314 se ověřuje, zda je identifikace IDUI v datech přijatých přístrojem POT 2 totožná s vlastní identifikací IDUI. Pokud není, zobrazí se na přístroji POT 2: důvod zamítnutí (krok 315), jinak se požadovaná a na přístroji POT zadaná dobíječi částka zobrazí na displeji mobilního přístroje.
V kroku 316 jsou pak spojeny POSID, IDUI, již zmíněný počet platebních transakcí Tp, počet provedených procesů dobíjení, uložený na kartě (NTC, nabíjecí token zákazníka)a částka, zbývající na kartě DRA (Debit Rest Amount), podepsány, zašifrovány a pak volitelně komprimovány. Tímto způsobem vznikne částka, určená k dobíjení. Volitelně může být předán i zásobník dokladů na kartě, například podle zákaznické třídy, při vydání karty nebo podle potřeby během užívání při problémech se solventností. POSID je v dokladu o nabíjení integrována jen tehdy, disponuje-li zákazník mobilním přístrojem bez zadavatelské části POT, aby mohl být finančním serverem rovněž adresován. Doklad o nabíjení se pak předává finančnímu serveru 4, 4 resp. 4' ', kde tento doklad v kroku 317 přejímá server TTP 40, případně ho dešifruje a dekomprimuje, a ověřuje podpis zákazníka a případně přístroje POT.
V kroku 319 se pomocí tabulky 318, která uchovává počet a token týkající se procesů mezi zákazníkem a finančním serverem, provádějí tyto kontroly:
Kontrola částek. Suma ΣΑ všech částek, nabitých na kartě, včetně počáteční sumy, musí být stejná nebo menší než suma · · · · · · • · * · * ··· ··· • * · · všech kontrolních zatížení ΣΚΖ a částky, zbývající na kartě DRA. Tato suma může být menší, neboť doklady, které se ještě nacházejí mezi mobilním systémem 1, 10, clearingovou jednotkou 3 a finančním serverem 4, 4, 4'', v tomto případě ještě nemohou být evidovány.
Kontrola nabíjecího tokenu: Počet nabíjecích resp. dobíječích transakcí se počítá v mobilním systému, například v kartě SIM, tokenem NTca ve finančním serveru jiným tokenem NTS. Oba tyto tokeny musí být stejné.
Kontrola transakčního počitadla: Při každé platební transakci se transakční počitadlo Tp v mobilním systému 1^, 10 o jednu zvýší, v každém dokladu o nabíjení se přenáší rovněž Tp. Transakční počitadlo TPS, uložené u finančního serveru, jehož prostřednictvím se o jednu zvyšují doklady, transferované od zákazníka, musí být stejné nebo eventuálně menší než transakční počitadlo Tp v mobilním systému 1, 10.
Není-li jedna z těchto podmínek splněna (krok 320), následuje v kroku 321 příznak blokace a proces nabíjení je v kroku 325 zamítnut. Jinak se v kroku 322 ověřuje stav konta 41 zákazníka. Nestačí-li pro dobití, dojde v kroku 325 rovněž k zamítnutí.
Pokud konto (nebo limity konta) zákazníka u finančního ústavu 4 pro dobíjenou částku stačí (krok 322, 323), je tato částka strhnuta z konta zákazníka 41 (krok 324), včetně splatných komisních poplatků. Částka k dobíjení pak v kroku 326 vznikne z identifikace POSID, identifikace IDUI, částky A, nového nabíjecího tokenu NTn a předem definované doby Time Out Inkrement TOi. Tato částka k dobíjení je v kroku 327 podepsána, volitelně zašifrována a komprimována, a předána mobilnímu systému b 10 zákazníka. Tento systém ověřuje během kroku 328, pochází-li podpis v dokladu od finančního serveru, a verifikuφφφφ φφφ φφφ
- 24 je během kroku 330f je-li použit příznak blokace. Pokud ano (krok 330), je mobilní systém 1. nebo alespoň příslušná aplikace v kroku 331 zablokován. Jinak se ještě ověřuje, zda finanční server vyzval k zamítnutí (krok 332), což vede k přerušení procesu se zobrazením důvodu k zamítnutí (krok 334).
Pokud byly všechny testy úspěšné, je v kroku 335 na karetní konto zúčtována požadovaná dobíječi částka. Starý nabíjecí token NTc je pak nahrazen novým nabíjecím tokenem NTn, zprostředkovaným finančním serverem (krok 336), transakční počitadlo Tp na kartě v příštím kroku 337 klesne, a Time Out TOi se v kroku 338 stanoví nově. Zjistí-li se v kroku 339, že doklad o nabíjeni obsahuje POSID, je navíc v kroku 340 stanovena nová oblast.
Doklad o dobíjení se pak zobrazí jako potvrzení, buď na displeji mobilního přístroje nebo na přístroji POT (krok 341). Nakonec je zobrazen ještě celkový stav konta na kartě (krok 342) .
Zajištění přenosu dat pomocí kryptografie se ve dvou rozdílných segmentech provádí různě. Mezi zákazníkem a přístrojem POT se komunikace zajišťuje bezdrátovým rozhraním prostřednictvím například takového algoritmu, jako DES, TDES, RSA nebo ECO. Mezi zákazníkem a finančním serverem se naproti tomu používá způsob TTP (Thrusted Third Party), nebo volitelně způsob PTP (Point-to-Point). Nezbytné prvky jsou integrovány na identifikační prvek 10 a v serveru TTP 40. Popis koncepce TTP je připojen formou dodatku.
Následně bude za pomoci obrázku 7 vysvětlen tok informací v páté variantě způsobu transakcí podle vynálezu. Zákazník je vybaven mobilním přístrojem _1, který rovněž obsahuje kartu SIM, jež ho identifikuje v síti GSM !5. Prodejce potřebuje přístroj POT 2 s připojením pro modem 22 k telekomunikační síti
• « · ·· ··· • * « · « ·
6, například k pevné síti. Oba mají smlouvu s provozovatelem finančního serveru 4', například s určitým finančním ústavem.
Tiby proběhla transakce mezi zákazníkem a prodejcem, musí prodejce nejprve zadat částku A, kterou je třeba zaplatit, do přístroje POT 2. Přístroj POT spojí tuto částku s identifikací POSID, uloženou v přístroji POT, která identifikuje pobočku a pokladnu v této pobočce. Tato spojená data se posílají přednostně zajištěnou datovou sítí _6 finančnímu serveru 4'.
Zákazník připraví na svém přístroji I. speciální krátkou zprávu, přednostně krátkou zprávu SMS nebo eventuálně soubor USSD, která obsahuje částku A, již je třeba zaplatit a prodejcem ústně sdělenou identifikaci POSID, a pošle tuto krátkou zprávu přes síť GSM 5 a nezobrazenou provozní centrálu krátkých zpráv (SMSC) finančnímu serveru 4 '. Tato krátká zpráva obsahuje automaticky identifikaci zákazníka, uloženou v kartě SIM. Přednostně navíc obsahuje rovněž požadovaný bezpečností kód PIN. Krátká zpráva může být před předáním zašifrována.
Přednostně se nepředávají žádné informace o zakoupené službě, zboží nebo informaci, aby bylo chráněno zákazníkovo soukromí.
Finanční server 4' dostane data od přístroje POT 2 a od mobilního systému 1_ zákazníka a doplní je, pokud je to nutné. Od přístroje POT zná identitu POSID a částku A. Tak může určit konto přístroje POT 420, 420', 420'', na něž se má připsat k dobru částka A. Od zákazníka zná identitu díky identifikaci zákazníka a popřípadě též PIN a částku. Tak může určit konto 41 zákazníka, které se má zatížit příslušnou částkou. Finanční server 4' porovná pak identifikaci POSID, předanou mu přístrojem POT 2 a mobilním systémem a částku. Při shodě následuje transakce mezi kontem přístroje POT a kontem zákazníka. Finanční server 4' pošle poté přístroji POT 2 a/nebo mobilnímu
9* · ·9 · přístroji 1_ zprávu o tom, že transakce proběhla, a tato zpráva se zobrazí. Při nesouhlasících údajích se proces přeruší.
Následně bude s pomocí obrázku 8 vysvětlen tok informací v Šesté variantě způsobu transakcí podle vynálezu. Zákazník je vybaven mobilním přístrojem b který rovněž obsahuje kartu SIM 10, která ho identifikuje v mobilní telefonní síti 5. Prodejce potřebuje přístroj POT 2 s připojením modemu 22 k telekomunikační síti 6, například k pevné síti. Oba mají smlouvu s provozovatelem finančního serveru 4', například s finančním ústavem.
Aby došlo k transakci mezi prodejcem a zákazníkem, musí provozovatel přístroje POT, například prodejce, evidovat v přístroji POT 2 částku A, kterou je třeba zaplatit, a volací číslo mobilního telefonu zákazníka. Přístroj POT spojí tato data s identifikací POSID, uloženou v přístroji POT, která identifikuje pobočku a pokladnu v této pobočce. Tato spojená data se předávají přednostně zabezpečenou datovou sítí 6 finančnímu serveru 4' . Přednostně se nepředávají žádné údaje o zakoupeném zboží, aby byla zajištěna anonymita zákazníka.
Finanční server 4' obdrží data od přístroje POT a doplní je, pokud je to nutné. Zná identitu POSID přístroje POT a částku A. Tak může určit konto přístroje POT 420, 420', 420', k němuž se připisuje částka k dobru. Rovněž může identifikovat zákazníka prostřednictvím předaného volacího čísla mobilního telefonu, a zná tedy konto zákazníka 41, které je třeba zatížit.
Finanční server 4' posle pak zákazníkovi speciální krátkou zprávu, například krátkou zprávu SMS nebo USSD, která obsahuje částku A. Zákazník pak musí potvrdit transakci potvrzovací krátkou zprávou, která obsahuje identifikaci zákazníka v síti GSM. Pokud nepřijde žádné potvrzení zákazníka, nebo po·»· ··* • · * · · ···· ···· ··« «·«· ·« ·*
- 27 kud předaná identifikace nesouhlasí s volacím číslem mobilního telefonu zákazníka, je proces přerušen. Jinak následuje transakce .
Následně bude pomocí obrázku 9 vysvětlen tok informací v sedmé variantě způsobu transakcí podle vynálezu. Zákazník je vybaven mobilním přístrojem £, který rovněž obsahuje kartu SIM 10, jež ho identifikuje v síti GSM 5. Prodejce potřebuje normální přístroj POT 2, není třeba žádné telekomunikační připojení. Oba mají smlouvu s provozovatelem finančního serveru 4, například s finančním ústavem.
Tiby proběhla transakce mezi zákazníkem a prodejcem, musí zákazník připravit speciální krátkou zprávu, například krátkou zprávu SMS nebo USSD, která obsahuje částku A, již je třeba zaplatit, a prodejcem sdělenou identifikaci POSID, a tuto krátkou zprávu poslat přes síť GSM 5 a centrálu SIM finančnímu serveru ££. Tato krátká zpráva obsahuje automaticky identifikaci zákazníka, uloženou v kartě SIM. Přednostně obsahuje též požadovaný bezpečnostní kód PIN. Přednostně se nepředávají žádné informace o zakoupeném zboží, aby bylo chráněno soukromí zákazníka.
Finanční server 4z obdrží data od zákazníka a doplní je, je-li to třeba. Zná identitu POSID přístroje POT a částku A. Tak může určit konto přístroje POT 420, na něž se připisuje částka k dobru. Rovněž může identifikovat zákazníka podle identifikace zákazníka v krátké zprávě, a tak zná konto zákazníka, které je třeba zatížit.
Finanční server 4' pak vykoná transakci a pošle provozovateli přístroje POT potvrzovací sdělení ve formě krátké zprávy, e-mailu nebo normálního poštovního dopisu. Toto sdělení obsahuje alespoň identifikaci přístroje POT, datum, čas, částku a eventuálně konto zákazníka.
φ · φ φ φφφφ φ · φ φ φφφφφφφ* φ φ φ φ φ
Přednostně se všechny doklady mezi mobilními přístroji, přístroji POT a finančními servery předávají jako zprávy SMS nebo USSD. Používají-li se krátké zprávy SMS, jsou v datovém telegramu přednostně opatřeny zvláštní hlavičkou, aby byly odlišeny od obvyklých zpráv. Přednostně se navíc obsah těchto zpráv šifruje pomocí způsobu TTP, popsaném v dodatku a znázorněném obrázky 10 až 13.
Odborník bude chápat, že tento vynález je vhodný i pro nefinanční transakce mezi určitým mobilním systémem a přístrojem POT 2, spojeným s telekomunikační sítí 5. Přístroj POT 2 může být například tvořen i turniketem: pro toto použití je mobilní systém 10, například ve formě čipové karty, nabit elektronickým klíčem, klíč se dobíjí ze serveru 4 a ukládá na kartě 10. K otevření turniketu se vytvoří bezdotyková komunikace, například prostřednictvím indukčního nebo eventuálně infračerveného rozhraní, mezi mobilním systémem 10 a přístrojem POT 2. Turniket se otevře jen tehdy, pokud se po této komunikaci prokáže, že klič uložený v mobilním systému 10 je korektní a svého vlastníka opravňuje ke vstupu do chráněné zóny. Server ý, s nímž je turniket spojeno prostřednictvím sítě 5, spravuje a registruje povolení ke vstupu a případně zatěžuje konto 41 zákazníka částkou, závisející na realizovaných vstupech.
• ft
- 29 -* « « · · ft · • · · fteft ··· • · · «
Dodatek - Základy kryptografie a způsobu TTP
Bezpečnostní požadavky
Při výměně dat mezi mobilním systémem 1_, 10 a finančním serverem £ se rozlišuje mezi těmito požadavky na bezpečnost:
• Důvěrnost: Zabezpečení, že informace nebude přístupná neoprávněným osobám ani ji nebude možno číst.
• Autentifikace: Proces, v němž se ověřuje autenticita.
• Autenticita: Důkaz identity. Autenticita dosahuje jistotu, že zákazník, přístroj POT 2 nebo server 4 je skutečně ten, za něhož se vydává.
• Autenticita informace: Jistota, že odesilatel/výrobce určité informace (mobilní systém 1, 10, přístroj POT nebo finanční server) je autentický.
• Nepopiratelnost zdroje/důkaz původu: Odesilatel určité informace nemůže popřít, že informace pochází od něj.
• Integrita: Zajištění konzistence informace, t.j. ochrana před změnou, dodatkem nebo vymazáním informací .
Nadále se zde místo pojmu „informace bude používat pojem „zpráva. Zpráva je informace (zde posloupnost bitů), která se předává od odesílatele k příjemci. Pro toto použití může být zpráva například platební doklad nebo doklad o dobití. Pojmy „odesílatel a „příjemce znamenají, vždy podle směru zprávy, buď mobilní systém 1, 10, přístroj POT 2 nebo finanční server
4.
- 30 Autenticity odesilatele, integrity informace a nepopiratelnosti zdroje informace se dosahuje použitím takzvaného digitálního podpisu. Digitální podpis je kryptografický kód (t.j. sekvence bitů), který je pro určitou informaci jedinečný, a pro jehož vytvoření je nutný kryptografický klíč (rovněž sekvence bitů), který vlastní jen původce. Digitální podpis může být tudíž vytvořen pouze vlastníkem privátního klíče. Obvykle se připojuje k originální zprávě.
Důvěrnosti přenosu informace se dosahuje díky Šifrování. Spočívá v tom, že zpráva se pomocí šifrovacího algoritmu a kryptografického klíče (sekvence bitů) změní do stavu, znemožňujícího čtení. Z takto proměněné zprávy nelze získat původní informaci, pokud není znám klíč, nutný k dešifrování.
Detailní fungování bude popsáno následně.
Symetrické a asymetrické šifrování
Rozlišují se dva druhy šifrovacích algoritmů:
• Symetrický: K šifrování a dešifrování určité informace se používá tentýž kryptografický klíč. Znamená to, že odesílatel a příjemce musí být vlastníky téhož klíče. Bez tohoto klíče není možné získat zpět originální informaci. Dnes nejpoužívanějším symetrickým algoritmem je DES (Digital Encryption Standard). Jinými algoritmy jsou například IDEA, RC2 a RC4. Symetrické algoritmy se přednostně používají pro zajištění přenosu dat mezi mobilním systémem a přístrojem POT. Klíč se pak ukládá v přístroji POT 2 a v mobilním systému 10.
φ · φ φφφ φφφ φ φ · ·
- 31**-*........
• Asymetrický: Κ šifrování a dešifrování se používají dva různé, komplementární klíče (klíčový pár), to znamená, že se zpráva prvním klíčem šifruje a druhým dešifruje. Tato procedura se může obrátit, t.j. lze rovněž použít druhý klíč k šifrování a první klíč k dešifrování. Není možné na základě tohoto prvního klíče rekonstruovat druhý klíč (nebo naopak). Stejně tak není možné na základě zašifrované informace vypočítat klič (to platí dokonce i tehdy, je-li známa originální informace). Dnes s odstupem nejpoužívanějším asymetrickým algoritmem je RSA (nazván podle svých autorů Rivesta, Shamira a Adlemana). Jeho variantou je DSS (Digital Signatuře Standard).
S pomocí asymetrického šifrování lze vytvořit takzvaný digitální podpis. Detailní fungování bude vysvětleno dále.
Soukromé a veřejné klíče
S pomocí asymetrické šifrovací techniky lze realizovat takzvaný systém veřejných a soukromých klíčů. Přitom se jeden z klíčů komplementárního klíčového páru označuje jako soukromý. Je ve vlastnictví odesílatele, například zákazníka, a je znám pouze jemu. Je proto označován rovněž jako tajný klíč (přičemž tento pojem se obvykle používá pro symetrické klíče). Druhý klíč je veřejný klíč. Je všeobecně přístupný. Jak již bylo zmíněno, není možné na základě veřejného klíče určit klíč soukromý. Každý mobilní systém, přístroj POT a každý finanční server obdrží od důvěryhodné instance dvojici pár klíčů, sestávající z jednoho soukromého a jednoho veřejného klíče.
• *
- 32*-’
Je eminentně důležité, aby soukromý klíč zůstal skutečně tajný, t.j. aby ho neznala žádná jiná osoba, neboť na tom je založena bezpečnost digitálního podpisu. Proto se soukromý klíč ukládá na identifikační kartě 10 výlučně v zašifrované podobě, a na identifikační kartě 10 je navíc přímo implementován šifrovací algoritmus. Tímto způsobem zůstává soukromý klíč stále v čipu a nikdy ho neopouští. Data, která se mají zašifrovat, se transferují do čipu, tam se šifrují a následně se opět posílají zpět. Architektura čipu je definována tak, aby soukromý klíč nemohl být přečten ani elektronickými, ani optickými, mechanickými, chemickými nebo elektromagnetickými prostředky.
Na rozdíl od soukromého klíče je veřejný klíč všeobecně známý a je přidělen všem uživatelům. V zájmu jednoduchosti se veřejný klíč obvykle posílá s každou zprávou. Jak uvidíme dále, je přitom zapotřebí důvěryhodná instance (certifikační instance), která ručí za pravost veřejného klíče, neboť kriminální živly by mohly vytvořit vlastní dvojici klíčů a vydávat se za někoho jiného. Tato záruka pravosti se provádí formou takzvaného certifikátu, což bude následně popsáno přesněji.
Hashovaci funkce
Hashovací funkce je nereciproční algoritmus, který na základě určité informace libovolné délky vytváří hashovací hodnotu (krátké znění/komprimát) fixní délky. Tato je srovnatelná s ciferným součtem celého čísla. Délka zprávy je přitom v typickém případě podstatně větší než z ní vypočtená hashovací hodnota. Tak může například zprávu tvořit několik megabytů, a naproti tomu hashovací hodnotu jen 128 bitů. Je třeba vzít na vědomí, že na základě hashovací hodnoty se nelze vrátit « ♦ · · ·♦· ···
- 33 k originální informaci (nereciprocita), a že je extrémně složité informaci modifikovat tak, aby dávala stejnou hashovací hodnotu. Účelem této funkce je vytvořeni krátkého kódu, jedinečného vždy pro příslušný dokument. Tento kód se používá k vytváření digitálního podpisu. Příklady hashovacích algoritmů jsou MD4 (Message Dienst 4), MD5, RIPE-MD a SHA (Secure Hash Algorithm).
Digitální (elektronický) podpis
Tento způsob bude popsán pomocí obrázku 10. Každý uživatel obdrží jeden soukromý a jeden veřejný klíč. Aby bylo možné zprávu 90 digitálně podepsat, je zašifrována soukromým klíčem odesilatele (blok 94). Výsledkem je digitální podpis 92. Protože by však takto vzniklý podpis stejně byl velký jako originální zpráva, je nejprve vypočítána hashovací hodnota 93 zprávy 90. Jak již bylo zmíněno, má hashovací hodnota fixní délku a je pro určitou zprávu jedinečná. Pro vytvoření digitálního podpisu se nyní místo originální zprávy šifruje hashovací hodnota 93. Takto vzniklý digitální podpis 92 se připojuje k originálnímu dokumentu 90. Celek je poté poslán příjemci (obrázek 10).
Protože je pouze odesílatel dokumentu vlastníkem svého soukromého klíče, může pouze on vytvořit digitální podpis.
V tom rovněž spočívá analogie k rukopisnému podpisu. Digitální podpis má však určité vlastnosti, které rukopisný podpis nemá. Tak se například u rukou podepsané smlouvy nedá vyloučit, že žádná informace nebyla bez povšimnutí přidána nebo vymazána, což u digitálního podpisu není možné. Digitální podpis tedy nabízí ještě větší bezpečnost než tradiční rukopisný podpis.
·· • ·
- 34*
Ověřování digitálního podpisu
Protože je veřejný klíč 97 rozdělen mezi všechny uživatele a tudíž je všeobecně známý, může každý příjemce ověřit digitální podpis 92. K tomu dešifruje digitální podpis 92 veřejným klíčem 97 odesílatele (blok 96 na obrázku 11). Výsledkem je hashovací hodnota originální zprávy 90. Paralelně k tomu vypočítá příjemce hashovací hodnotu 95 originálního dokumentu 90, která mu rovněž byla předána (společně s podpisem 92). Tuto druhou hashovací hodnotu 95 porovná příjemce nyní s hashovací hodnotou 96, dešifrovanou z podpisu. Pokud jsou obě hashovací hodnoty totožné, je digitální podpis autentický.
Pokud se nyní originální zpráva 90 během předání změní (stačí jeden bit), změní se i hashovací hodnota 95. Tak by příjemce zjistil, že hashovací hodnota 95, kterou vypočítal na základě originální zprávy, nesouhlasí s hashovací hodnotou 96, dešifrovanou z podpisu, což znamená, že podpis není korektní. Příjemce má tedy při úspěšném ověření digitálního podpisu záruku, že zpráva 90 nebyla změněna (integrita).
Protože pouze tvůrce podpisu je vlastníkem svého soukromého klíče 91, může pouze on vytvořit digitální podpis 92. To znamená, že příjemce, který vlastní digitální podpis 92, může dokázat, že tento podpis mohl vytvořit pouze odesílatel (nepopiratelnost zdroje informace).
Certifikace veřejného klíče
Digitální podpis 92 umožňuje tedy nepopiratelnost zdroje a záruku integrity zprávy 90. Nyní však zůstává ještě jeden bezpečnostní problém, totiž záruka pravosti veřejného klíče 97 odesílatele. Až dosud totiž neměl příjemce žádnou záruku, že
9 «
9*9 *»♦ • 9 9 9 9 ·
999» 9999 99« «9·· ·« 9«
- 35 veřejný klíc 97 je skutečně veřejným klíčem odesílatele. Podpis tedy sice může být platný, ale s ním spojený veřejný klíc 97 by teoreticky mohl pocházet od podvodníka.
Příjemce zprávy 90 potřebuje tedy jistotu, že veřejný klíč 97 odesílatele, jehož je vlastníkem, skutečně patří správnému odesílateli. Tuto jistotu může získat různými způsoby. Jedna možnost je, že odesílatel mu veřejný klíč 97 někdy osobně předal. Nebo příjemce odesílateli zavolá a porovná například prvních deset míst veřejného klíče. Tyto metody jsou ovšem příliš nepohodlné a vyžadují, aby se uživatelé buď již znali, nebo se nejprve setkali.
Lepší by bylo, kdyby existovala instance, která by garantovala příslušnost určitého veřejného klíče k určité osobě. Tato instance se nazývá Certifikační instance (Certification Authority/CA) a ručí za to, že určitý veřejný klíč 97 patří určité osobě. To se realizuje tak, že CA vytvoří takzvaný certifikát 98 veřejného klíče 97 (obrázek 12). Tento certifikát tvoří především veřejný klíč a jméno uživatele. Celek je pak podepsán CA (podpis 98). Certifikací tedy váže CA veřejný klíč 97 na určitého odesilatele (zákazníka, přístroj POT nebo server) . Pro všechny uživatele je CA vytvořen certifikát veřejného klíče. Tyto certifikáty jsou přístupné všem uživatelům.
Ověřením digitálního podpisu 99 certifikátu odesílatele stejně jako podpisu 92 zprávy samotné má příjemce důkaz, že zpráva 90 byla podepsána tím, za koho se odesilatel vydává (autentifikace).
Je třeba vzít na vědomí, že klíčové certifikáty 98 nemusí být speciálně chráněny, protože je nelze zfalšovat. Pokud byl totiž obsah certifikátu změněn, zjistí to příjemce, protože podpis 99 už není korektní. A protože nikdo kromě CA nemá k dispozici soukromý klíč CA, není možné zfalšovat podpis CA.
• 9 • « a 9 · · * 9 «99999
9 9 9 «··« 9« 99
- 36 Existují různé možnosti, jak se šíří klíčové certifikáty 98, 99. Jednou možností je posílat certifikáty 98, 99 spolu s každou zprávou.
Pomocí popsaných technik si tedy mohou dva sobě neznámí zákazníci, přístroje POT a servery vzájemně vyměňovat informace, a sice bezpečným způsobem.
Přidělování veřejného klíče certifikačnl instance
Nyní zůstává ještě poslední problém. Jak bylo popsáno v předchozí kapitole, ověřuje příjemce určité zprávy certifikát odesílatele. K tomu potřebuje veřejný klíč certifikační instance. CA by sice mohla certifikovat svůj vlastní veřejný klíč, to ale nemá příliš smysl, protože každý si může sám vygenerovat dvojici klíčů a vytvořit certifikát CA (s odpovídajícím jménem CA). Pro veřejný klíč CA tedy neexistuje žádný vlastní certifikát. Tato skutečnost teoreticky umožňuje kriminálním živlům vydávat se za certifikační instanci a tak vytvářet falešné dvojice klíčů a certifikáty a přidělovat je. Proto se musí veřejný klíč certifikační instance dostat k uživateli bezpečnou cestou. Uživatel musí být přesvědčen, že vlastní pravý klíč CA.
Řešení, které se okamžitě nabízí, je uložit veřejný klíč certifikační instance do karty SIM uživatele. Tento klíč lze sice (na rozdíl od soukromého klíče uživatele) přečíst, ale nelze ho přepsat nebo vymazat. Toho je dosaženo pomocí speciální architektury čipu 101.
• · · ····« • » · · 9 ··· ·· • · · · ·· »··· ·* * ··*» ·· ··
Předávání digitálně podepsané zprávy bez šifrováni:
Shrnuti • Odesílatel podepíše zprávu 90 svým soukromým klíčem 91, uloženým na kartě 10, aby tak potvrdil jeho zdroj.
• Originální zpráva 90 se posílá spolu s podpisem 92 a podepsaným certifikátem 98, 99 odesílatele příjemci (šipka 80).
• Příjemce ověřuje digitální podpis 92 dokumentu 90 pomocí veřejného klíče 97 odesílatele, poslaného v certifikátu 98 odesílatele.
• Kromě toho se příjemce o pravosti veřejného klíče 97 odesílatele ujišťuje tím, že ověřuje digitální podpis 99 certifikátu 98. K tomu používá veřejný klíč 81 certifikační instance.
Šifrování zprávy
Aby byla zajištěna důvěrnost předávání, t.j. ochrana před nahlédnutím neoprávněných osob, musí být zpráva zašifrovaná. Existují teoreticky dvě možnosti, jak toho dosáhnout. Zpráva by se mohla zašifrovat veřejným klíčem příjemce. Protože pouze příjemce vlastní svůj soukromý klíč, může jedině on zprávu dešifrovat. Jde však o to, že asymetrické šifrovací algoritmy jsou ve srovnání se symetrickými velmi pomalé.
Proto se přednostně používá k šifrování zpráv symetrický logaritmus (obrázek 13). Odesílatel zprávy 90 generuje symetrický klíč 83, jehož pomocí zprávu 90 zašifruje. Toto symetrické zašifrováni trvá jen zlomek času, který by byl zapotřebí při použití asymetrického algoritmu. Příjemce musí znát tentýž symetrický klíč. Musí mu tedy být zprostředkován, a sice « · · · · A A · • A · · A · A ··· » A · A A A ···· ···· ··· A··· *« A*
- 38 v zašifrované podobě, protože jinak by při přenosu mohl klíč 83 přečíst podvodník a dešifrovat přijatou zprávu 86. Proto se symetrický klíč 83, takzvaný Session Key, šifruje veřejným klíčem příjemce 84. Takto vzniklý zašifrovaný Session Key se nazývá rovněž token 85. Token 85 obsahuje tedy symetrický klíč 83, který byl použit k zašifrování zprávy 90, zašifrovaný veřejným (asymetrickým) klíčem 84 příjemce. Token 85 se předává spolu se zašifrovanou zprávou 85, podpisem 92 a certifikátem 98, 99.
Příjemce dešifruje token 85 svým soukromým klíčem. Takto získá symetrický klíč 83, nutný k dešifrování zprávy. Protože má k dispozici pouze soukromý klíč, může dešifrovat pouze zprávu.
Předávání digitálně podepsané zprávy s šifrováním:
Shrnutí
Odesílatel:
• Odesílatel podepíše zprávu 90 svým soukromým klíčem 91.
• Pak zprávu 90 zašifruje jím generovaným symetrickým klíčem 83.
• Tento symetrický klíč poté zašifruje veřejným klíčem 84 příjemce. Tak vznikne token 85.
• * I Φ φφφ φφφ φ φ φ φ φ « φφφφ φφφφ φφφ φφφφ φφ φφ
- 39 • Originální zpráva 90 se pak, společně s podpisem 93, tokenem 85 a podepsaným certifikátem 98, 99 pošle příj emci.
Příjemce:
• Příjemce dešifruje nejprve token 85 svým soukromým klíčem.
• Takto získaným symetrickým klíčem 83 dešifruje zprávu
99.
• Nyní ověřuje digitální podpis 92 zprávy 90 pomocí veřejného klíče 97 , obsaženého v certifikátu 98.
• Kromě toho si ověřuje pravost veřejného klíče 97, a to tak, že ověřuje digitální podpis 99 certifikátu 98 pomocí certifikační instance. K tomu používá veřejný klíč 81 certifikační instance.
Revocation List/ Prohlášení o neplatnosti certifikátů
Předpokládejme, že určitému zákazníkovi byla odcizena jeho karta SIM, která obsahuje jeho soukromý klíč 91. Pachatel může nyní použít tento soukromý klíč a vydávat se za okradeného, aniž by to příjemce zjistil. Proto je zapotřebí mechanismu, kterým je možné sdělit všem uživatelům, že certifikát patřící k odcizenému soukromému klíči 91 již není platný. To se děje pomocí takzvaného seznamu neplatných certifikátů, již zmíněného seznamu Certificate Revocation List (CRL). Tento seznam je digitálně podepsán CA a zveřejněn, t.j. je přístupný na všech přístrojích POT a serverech. Každý příjemce zprávy od zákazníka musí tedy nyní kromě ověřování podpisu a certifikátu
4·· ··· ··♦
- 40 « * • · · φ * · φ • · ···· ·· ·· odesílatele zkontrolovat, nenachází-li se certifikát na seznamu Revocation List, t.j. není-li neplatný.
Aby nebyl CRL příliš velký, uvádí se místo celého certifikátu jen sériové číslo a datum, kdy byl certifikát prohlášen za neplatný. Seznam tedy tvoří sériová čísla a data prohlášení neplatnosti, která jsou na konci digitálně podepsána CA. Na seznamu jsou též datum zveřejnění seznamu a jméno CA.
Služby Trust Center a Thrusted-Third-Party
Jak jsme již viděli, je v otevřeném a distribuovaném systému mnoha uživatelů, v němž spolu bezpečně chtějí komunikovat dva uživatelé, kteří spolu nejsou v žádném důvěrném vztahu, zapotřebí třetí místo, které těmto uživatelům poskytuje určité bezpečnostní služby, neboť námaha spojená s vyměňováním nutných klíčů a jejich správou by jinak byla pro uživatele příliš velká. Toto místo se nazývá Trust Center nebo Thrusted-ThirdParty (TTP) a služby, které nabízí, se označují jako služby TTP. Takovou službou je například CA. TTP přejímá náklady spojené se správou klíčů za uživatele a proto se těší jejich důvěře. Služby TTP slouží tedy k zabezpečení různých aplikací a protokolů.
Součásti TTP jsou:
Registrační instance (RA): Identifikuje uživatele, zaznamenává jejich data a předává je dále certifikační instanci. Identifikace uživatelů je nutná, protože CA ručí za to, že ur• * v · · » · · · · · ··· ··· » · · · » · ·»«· ♦·· ·♦·· ·· *♦
- 41 čitý veřejný klíč patří určité osobě. K tomu se ale musí tato osoba nejprve identifikovat.
Certifikační instance (CA) : Vytváří klíčové certifikáty a Revocation List. Tyto jsou poté zařazeny ke zveřejnění do určitého seznamu nebo přímo zaslány uživateli.
Služba generování klíčů: Generuje klíče pro uživatele. Soukromý klíč se předává uživateli bezpečným kanálem, veřejný klíč se zasílá kvůli certifikaci CA.
Služba personalizování klíčů: Ukládá soukromé klíče do určitého modulu (například do čipové karty), aby je chránila před neoprávněným přístupem.
Služba deponování klíčů (Key Escrow): Ukládá kopii použitého klíče (za účelem náhrady v případě ztráty nebo za účelem „odposlechu policií z důvodů ochrany státu nebo boji proti zločinu).
Služba archivování: Archivuje klíčové certifikáty (za účelem dlouhodobé garance ověřování digitálního podpisu).
Služba seznamů: Poskytuje uživatelům klíčové certifikáty a Revocation List.
Notářské služby pro:
1. Důkaz o odeslání a doručení.
2. Časové razítko.
3. Ověření obsahové správnosti (analogicky k existujícím notářským službám).
• * · +»« ·»* • · · · ·» 9999 99 99
V popsaných procesech je často použito obratu „příjemce ověřuje podpis nebo „odesílatel šifruje zprávu. V obvyklém případě nemusí samozřejmě všechny tyto funkce sám explicitně provádět, nýbrž to za něj dělá automaticky mobilní systém 10 popř. finanční server 4.
Claims (37)
1. Způsob mezi zákazníkem a pevným přístrojem Point-ofTransaktion {přístroj POT) (2), přičemž způsob zahrnuje předání alespoň jedné identifikace zákazníka, jedné identifikace přístroje POT (POSID) a transakčně specifických dat (A) serveru (4), spojeným s uvedeným přístrojem POT (2) telekomunikační sítí (5), vyznačující se tím, že se identifikace přístroje POT (POSID) čte nebo eviduje v přístroji POT (2) a uvedenou telekomunikační sítí (5) předává serveru (4), že zákazník je vybaven přenosným identifikačním prvkem (10), obsahujícím alespoň jeden procesor (100, 101) a schopným funkčně komunikovat s mobilním přístrojem (1, 24), aby bylo možné posílat a/nebo přijímat krátké zprávy v mobilní telefonní síti (6) , a že identifikace zákazníka (IDUI) je uložena v paměti identifikačního prvku (10) a je přes nejméně jedno bezdrátové rozhraní (101-20, 6) předána na server (4).
2. Způsob podle nároku 1, vyznačující se tím, že identifikace zákazníka a/nebo identifikace přístroje POT (POSID) je přes bezdrátové rozhraní (101-20) předána nejprve mezi identifikačním prvkem (1, 10) a přístrojem POT (2) a poté spolu s transakčně specifickými daty (A) spojena do elektronického transakčního dokladu, který je uvedenou telekomunikační sítí (5) předán na uvedený server (4) .
3. Způsob podle předchozího nároku, vyznačuj ící se t i m , že identifikačním prvkem (10) je karta SIM.
4. Způsob podle nároku 2, vyznačující se tím, že identifikační prvek je transpordér (10') a že mobilní přístroj (24) je obsažen v přístroji POT (2) .
t « * ··««· • · · · · · ··· ··· φ · · · · · ·««·«··· ··«··*· »« ·<
- 44
5. Způsob podle předchozího nároku, vyznačuj ící se t í m , že identifikace zákazníka (IDUI) je čtena v transpordéru (10'), předána uvedeným bezdrátovým rozhraním (101-20) přístroji POT (2''), a v přístroji POT spojena s identifikací přístroje POT (POSID) a s uvedenými transakčně specifickými daty do transakčního dokladu, předávaného uvedenému serveru (4).
6. Způsob transakcí podle kteréhokoli z předchozích nároků, vyznačující se tím, že identifikační prvek (10, 10') komunikuje s přístrojem POT (2) přes indukční cívku.
7. Způsob podle nároku 3, vyznačující se tím, že karta SIM (10) komunikuje s přístrojem POT (2) pomocí infračerveného vysílače-přijímače, integrovaného v mobilním přístroji (1).
8. Způsob podle nároku 3, vyznačující se tím, že , že karta SIM (10) komunikuje s přístrojem POT (2) pomocí infračerveného vysílače-přijímače, integrovaného v mobilním telefonu (1).
9. Způsob podle kteréhokoli z předchozích nároků, vyznačující se tím, že alespoň určitá data, přenášená mezi přístrojem POT (2) a identifikační prvkem (10,
10') přes uvedené bezdrátové rozhraní (101-20), jsou zašifrovaná .
10. Způsob podle kteréhokoli z předchozích nároků, vyznačující se tím, že transakční doklady, přenášené přes uvedenou telekomunikační síť (5), jsou zašifrované .
11. Způsob podle předchozího nároku, vyznačuj ící se t í m , že transakční doklady, přenášené přes uvedenou telekomunikační síť (5) se během přenosu nedešifrují.
9 · ·
9·9 999
45 *-*'
12. Způsob podle předchozího nároku, vyznačuj ící se t í m , že transakční doklady (90) se zašifrují symetrickým algoritmem, přičemž tento symetrický algoritmus používá Session Key, zašifrovaný asymetrickým algoritmem.
13. Způsob podle kteréhokoli z předchozích nároků, vyznačující se tím, že transakční doklady, přenášené přes uvedenou telekomunikační síť (5), se certifikuj í.
14. Způsob podle kteréhokoli z předchozích nároků, vyznačující se tím, že transakční doklady, přenášené přes uvedenou telekomunikační síť (5), obsahují elektronický podpis identifikačního prvku (10), ověřitelný serverem.
15. Způsob podle kteréhokoli z předchozích nároků, vyznačující se tím, že transakční doklady, přenášené přes uvedenou telekomunikační síť (5), obsahují elektronický podpis přístroje POT (2), ověřitelný serverem.
16. Způsob podle kteréhokoli z nároků 10 až 15, vyznačující se těmito kroky;
• vytváření hashovací hodnoty (93) transakčních dokladů (90), • šifrování této hashovací hodnoty (93é soukromým klíčem (91), uloženým na identifikačním prvku (10), • podepisování transakčních dokladů (90) šifrovanou hashovací hodnotou (92).
17. Způsob podle kteréhokoli z nároků 2 až 16, vyznačující se tím, že transakční doklady jsou na server (4) předávány přes clearingovou jednotku (3).
18. Způsob podle předchozího nároku, vyznačuj ící se t í m , že datové prvky (IDUI), které jsou zapotřebí pro clearing v uvedené clearingové jednotce (3), nejsou zašifrovány, takže je clearingová jednotka nemusí dešifrovat.
« · · ··* *··
- 46*
19. Způsob podle kteréhokoli z předchozích nároků, vyznačující se tím, že transakčně specifická data (A) mohou být čtena nebo evidována v přístroji POT (2) .
20. Způsob podle kteréhokoli z předchozích nároků, vyznačující se tím, že transakčně specifická data (A) mohou být čtena nebo evidována v mobilním přístroji (1) .
21. Způsob podle kteréhokoli z předchozích nároků, vyznačující se tím, že server (4) uchovává černou listinu zákazníků, a proces se přeruší, pokud je přijatá identifikace zákazníka (IDUI) nalezena na této listině.
22. Způsob podle kteréhokoli z předchozích nároků, vyznačující se tím, že server (4) uchovává černou listinu přístrojů POT, a proces se přeruší, pokud je přijatá identifikace přístroje POT (POSID) nalezena na této listině.
23. Způsob podle kteréhokoli z předchozích nároků, vyznačující se tím, že přístroj POT (2) uchovává černou listinu zákazníků, aktualizovanou serverem (4), a proces se přeruší, pokud je přijatá identifikace zákazníka nalezena na této listině.
24. Způsob podle kteréhokoli z nároků 21 až 33, vyznačující se tím, že identifikační prvek je alespoň částečně zablokován, pokud je identifikace zákazníka nalezena na černé listině zákazníků v přístroji POT a/nebo v serveru (4).
25. Způsob podle kteréhokoli z předchozích nároků, vyznačující se tím, že identifikační prvek β · · · • · φφ· ··« φ · · *φφ φ φ ·♦ (10) obsahuje zásobník s daty o již realizovaných transakcích, a že tato data mohou být vyvolána serverem (4) .
26. Způsob podle kteréhokoli z předchozích nároků, vyznačující se tím, že transakčně specifická data obsahují peněžní částku (A), že server (4) je spravován určitým finančním ústavem, a že během transakce je odúČtována určitá peněžní částka, uložená na identifikačním prvku (10) .
27. Způsob podle předchozího nároku, vyznačuj ící se t í m , že peněžní částka (A), uložená na identifikačním prvku (10), může být dobita dobíjecími doklady ze serveru (4) přes uvedenou mobilní telefonní síť (6).
28. Způsob podle nároku 26, vyznačující se tím, že peněžní částka (A) se uvádí ve standardní měně.
29. Způsob podle kteréhokoli z předchozích nároků, vyznačující se tím, že transakčně specifická data se z přístroje POT (2) přenášejí na server (4) přes jiné bezdrátové rozhraní, než transakčně specifická data z mobilního systému (10).
30. Způsob podle kteréhokoli z nároků 4 až 29, vyznačující se tím, že alespoň určitá data se přenášejí ze serveru (4') přes mobilní telefonní síť (6) na mobilní přístrojovou část (24) přístroje POT (2'') a tímto přístrojem jsou dále předávána do transpondéru.
31. Mobilní systém (1, 10, 10'), který může být použit pro způsob transakcí podle kteréhokoli z předchozích nároků, obsahuj ící:
• alespoň jeden procesor (100, 101) s paměťovou oblastí, v níž je uložena identifikace zákazníka (IDUI), k · ft · · • · ·*· ♦· · • elektronické přijímací prostředky, umožňující přijímat speciální krátké zprávy, přenášené přes mobilní telefonní síť (6) , • elektronické podepisovací prostředky, umožňující opatřit transakční doklady, které obsahují alespoň identifikaci zákazníka (IDUI), elektronickým podpisem, • bezdrátové rozhraní (101), umožňující předávat podepsané transakční doklady dále přístroji POT (2).
32. Mobilní systém podle předchozího nároku, vyznačující se tím, že uvedené podepisovací prostředky zahrnují tyto prvky:
• soukromý klíč (91), uložený v uvedené paměti, • prostředky, umožňující vytvořit z nezašifrovaného transakč ního dokladu (90) hashovací hodnotu (93), • prostředky, umožňující hashovací hodnotu (93) šifrovat uve děným soukromým klíčem (91) a transakční doklad podepsat šifrovanou hashovací hodnotou (92).
33. Mobilní systém podle kteréhokoli z nároků 31 nebo 32, vyznačující se tím, že elektronické při jímací prvky zahrnují mobilní přístroj (1) a kartu SIM (10) .
34. Mobilní systém podle předchozího nároku, vyznačující se tím, že bezdrátové rozhraní zahrnuje in fračervený a/nebo indukční vysílač-přijímač.
35. Mobilní systém podle kteréhokoli z nároků 31 nebo 32, vyznačující se tím, že je tvořen transpondérem (10'), a že bezdrátové rozhraní zahrnuje indukční vysílač-přij ímač.
9 9 9 »9 · ·· · * «ΐι» ·ϊ* ·ϊ - 49 -.......
36. Mobilní systém podle kteréhokoli z nároků 33 až 35, v y · značující se tím, že karta SIM (10) je cenná karta.
37. Clearingová jednotka (3), vyznačující se tím, že přijímá transakční doklady z určitého regionu, třídí je v závislosti na přijaté identifikaci zákazníka (IDUI) podle příslušného finančního ústavu (4) a dále je předává tomuto finančnímu úřadu.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH156497 | 1997-06-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
CZ427399A3 true CZ427399A3 (cs) | 2000-03-15 |
CZ295686B6 CZ295686B6 (cs) | 2005-09-14 |
Family
ID=4213382
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CZ19994273A CZ295686B6 (cs) | 1997-06-27 | 1998-03-05 | Způsob transakcí pomocí mobilního telefonu a identifikační prvek pro tento způsob transakcí |
Country Status (15)
Country | Link |
---|---|
US (1) | US8165965B2 (cs) |
EP (1) | EP0992025B1 (cs) |
JP (1) | JP3802074B2 (cs) |
CN (1) | CN1155919C (cs) |
AT (2) | ATE220814T1 (cs) |
AU (1) | AU6086898A (cs) |
CZ (1) | CZ295686B6 (cs) |
DE (1) | DE59804818D1 (cs) |
DK (1) | DK0992025T3 (cs) |
ES (1) | ES2180142T3 (cs) |
HU (1) | HUP0003100A3 (cs) |
NO (1) | NO316246B1 (cs) |
PT (1) | PT992025E (cs) |
TW (1) | TW351799B (cs) |
WO (1) | WO1998037524A1 (cs) |
Families Citing this family (170)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6175922B1 (en) * | 1996-12-04 | 2001-01-16 | Esign, Inc. | Electronic transaction systems and methods therefor |
US6850916B1 (en) * | 1998-04-27 | 2005-02-01 | Esignx Corporation | Portable electronic charge and authorization devices and methods therefor |
FR2782815B1 (fr) * | 1998-09-01 | 2000-12-01 | France Telecom | Systeme mobile de telepaiement par carte a puce rechargeable a distance par radiomessagerie |
DE19841018A1 (de) * | 1998-09-08 | 2000-03-09 | Alcatel Sa | Verfahren und System zur Erhöhung des Fahrzeugdurchsatzes von Straßen |
US7231372B1 (en) | 1998-09-22 | 2007-06-12 | Siemens Aktiengesellschaft | Method and system for paying for goods or services |
AU1222499A (en) * | 1998-12-02 | 2000-06-19 | Swisscom Ag | Method and system for charging or recharging an account with a value corresponding to a sum of money |
DE19903363C2 (de) * | 1999-01-28 | 2002-05-29 | Mueller Judex Donald | Verfahren und System zur Durchführung von bargeldlosen Finanztransaktionen |
DE19903822C2 (de) * | 1999-02-02 | 2001-09-20 | Mathias Entenmann | Verfahren zur Durchführung bargeldloser Zahlungen und System zur Durchführung des Verfahrens |
FR2790162B1 (fr) * | 1999-02-19 | 2001-04-13 | France Telecom | Procede de telepaiement et systeme pour la mise en oeuvre de ce procede |
ATE249663T1 (de) | 1999-04-07 | 2003-09-15 | Swisscom Mobile Ag | Verfahren und system zum bestellen, laden und verwenden von zutritts-tickets |
FR2792442B1 (fr) * | 1999-04-13 | 2001-06-29 | Cahors App Elec | Terminal, procede et systeme de gestion de transactions monetaires et de fourniture de service |
EP1047028A1 (de) * | 1999-04-19 | 2000-10-25 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Kommunikationssytem und Verfahren zur effizienten Durchführung von elektronischen Transaktionen in mobilen Kommunikationsnetzen |
US6227447B1 (en) | 1999-05-10 | 2001-05-08 | First Usa Bank, Na | Cardless payment system |
US8117125B1 (en) * | 1999-06-11 | 2012-02-14 | Citicorp Developement Center, Inc. | Method and system for controlling certificate based open payment transactions |
WO2001009806A1 (fr) | 1999-08-02 | 2001-02-08 | E-Mark Systems Inc. | Systeme de reglement electronique, dispositif et terminal de reglement |
US7376583B1 (en) | 1999-08-10 | 2008-05-20 | Gofigure, L.L.C. | Device for making a transaction via a communications link |
US8706630B2 (en) | 1999-08-19 | 2014-04-22 | E2Interactive, Inc. | System and method for securely authorizing and distributing stored-value card data |
AU5759699A (en) | 1999-09-22 | 2001-04-24 | Keiichi Nakajima | Electronic settlement system, settlement device, and terminal |
DE19946529B4 (de) * | 1999-09-28 | 2006-12-07 | T-Mobile Deutschland Gmbh | Verfahren zur Ansteuerung eines Warenausgabeautomaten und zur Abrechnung einer ausgegebenen Ware |
AU1544500A (en) * | 1999-10-01 | 2001-05-10 | Swisscom Mobile Ag | Method for authenticating electronic certificates, issued by a certification authority in a mobile device and corresponding identification module |
EP1093097A3 (en) * | 1999-10-14 | 2004-01-07 | International Business Machines Corporation | System and method for providing secure financial transactions |
DK1145200T3 (da) * | 1999-10-25 | 2003-05-26 | Swisscom Mobile Ag | Betalingstransaktionsfremgangsmåde og betalingstransaktionssystem |
JP2001160108A (ja) * | 1999-12-03 | 2001-06-12 | Nec Corp | 電子決済システム、電子決済方法、決済端末、支払端末および決済センタ |
FR2801995B1 (fr) * | 1999-12-07 | 2005-09-09 | Bruno Duval | Procede et systeme de gestion d'une transaction securisee a travers un reseau de communication |
US10108939B1 (en) | 1999-12-23 | 2018-10-23 | Swisscom Ag | Payment transaction method and payment transaction system |
WO2001069555A1 (de) * | 1999-12-23 | 2001-09-20 | Swisscom Mobile Ag | Zahlungstransaktionsverfahren und zahlungstransaktionssystem |
JP3840021B2 (ja) * | 1999-12-27 | 2006-11-01 | 株式会社東芝 | 移動無線端末 |
DE10000948A1 (de) * | 2000-01-12 | 2001-08-02 | Siemens Ag | Anordnung zur Bereitstellung und flexiblen Vergebührung einer Ware oder Dienstleistung sowie Ausgabeautomat zum Einsatz in einer solchen und Verfahren zum Betrieb einer solchen |
AT3699U3 (de) * | 2000-01-19 | 2001-10-25 | Alfons Stranner Nachrichtentec | System für mobile zahlungen |
US20060178986A1 (en) * | 2000-02-17 | 2006-08-10 | Giordano Joseph A | System and method for processing financial transactions using multi-payment preferences |
US6453301B1 (en) | 2000-02-23 | 2002-09-17 | Sony Corporation | Method of using personal device with internal biometric in conducting transactions over a network |
WO2001065798A1 (de) * | 2000-02-29 | 2001-09-07 | Swisscom Mobile Ag | Verfahren zur transaktionsbestaetigung, authentifizierungsserver und wap-server |
WO2001065500A1 (de) * | 2000-03-01 | 2001-09-07 | Siemens Aktiengesellschaft | Anordnung und verfahren zur bestätigung eines kreditkarten-zahlungsvorgangs über ein mobilfunknetz |
NL1014655C2 (nl) * | 2000-03-15 | 2001-09-25 | Ericsson Telefon Ab L M | Werkwijze en stelsel voor het langs elektronische weg registreren van en het verschaffen van informatie over het gebruik van een vervoersvoorziening. |
DE10015732A1 (de) * | 2000-03-29 | 2001-10-11 | Skidata Ag | Zugangsberechtigungs-Buchungsverfahren |
WO2001073684A1 (de) * | 2000-03-29 | 2001-10-04 | Skidata Ag | Berührungsloser datenträger |
JP2001291040A (ja) * | 2000-04-05 | 2001-10-19 | Nec Corp | 料金代行サービス方法及びシステム |
AU2001214291A1 (en) * | 2000-05-12 | 2001-11-20 | Creditel (S) Pte Ltd | Electronic transaction system and methods thereof |
AU4779300A (en) * | 2000-05-19 | 2001-11-26 | E-Mark Systems Inc. | Electronic settlement system, settlement device and terminal |
WO2002011019A1 (en) | 2000-08-01 | 2002-02-07 | First Usa Bank, N.A. | System and method for transponder-enabled account transactions |
US7523067B1 (en) | 2000-08-02 | 2009-04-21 | Softbankbb Corporation | Electronic settlement system, settlement apparatus, and terminal |
FR2812745B1 (fr) * | 2000-08-04 | 2003-01-31 | Dassault Automatismes | Terminal de paiement electronique comprenant une liaison sans fil avec un telephone portable utilise comme modem |
GB2366881B (en) * | 2000-09-18 | 2005-05-25 | Personal Data Prot System Ltd | Personal data device and protection system and method for storing and protecting personal data |
FI114348B (fi) * | 2000-09-04 | 2004-09-30 | Nokia Corp | Menetelmä rahan lataamiseksi, elektroniikkalaite ja järjestelmä |
KR100469689B1 (ko) * | 2000-11-08 | 2005-01-31 | 엘지전자 주식회사 | 카드 인식이 가능한 무선 단말기 및 단말기의 작동 방법 |
DE10056521A1 (de) * | 2000-11-15 | 2002-05-23 | Skidata Ag | Verfahren und Vorrichtung zum Codieren und/oder Lesen von Informationen und/oder Berechtigungsdaten auf einem Datenträger |
US7729925B2 (en) | 2000-12-08 | 2010-06-01 | Sony Corporation | System and method for facilitating real time transactions between a user and multiple entities |
US6950939B2 (en) | 2000-12-08 | 2005-09-27 | Sony Corporation | Personal transaction device with secure storage on a removable memory device |
US7188110B1 (en) | 2000-12-11 | 2007-03-06 | Sony Corporation | Secure and convenient method and apparatus for storing and transmitting telephony-based data |
JP2002183641A (ja) * | 2000-12-19 | 2002-06-28 | Sumitomo Corp | 携帯端末を利用した本人確認方法及びシステム |
FR2820853B1 (fr) * | 2001-02-12 | 2003-04-11 | France Telecom | Procede et systeme de telepaiement |
US20020124190A1 (en) | 2001-03-01 | 2002-09-05 | Brian Siegel | Method and system for restricted biometric access to content of packaged media |
US20020138576A1 (en) * | 2001-03-21 | 2002-09-26 | Schleicher Jorg Gregor | Method and system for generating revenue in a peer-to-peer file delivery network |
US7653552B2 (en) * | 2001-03-21 | 2010-01-26 | Qurio Holdings, Inc. | Digital file marketplace |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US7181506B1 (en) * | 2001-04-06 | 2007-02-20 | Mcafee, Inc. | System and method to securely confirm performance of task by a peer in a peer-to-peer network environment |
US7055036B2 (en) * | 2001-04-06 | 2006-05-30 | Mcafee, Inc. | System and method to verify trusted status of peer in a peer-to-peer network environment |
US7062555B1 (en) | 2001-04-06 | 2006-06-13 | Networks Associates Technology, Inc. | System and method for automatic selection of service provider for efficient use of bandwidth and resources in a peer-to-peer network environment |
KR100641824B1 (ko) * | 2001-04-25 | 2006-11-06 | 주식회사 하렉스인포텍 | 대칭키 보안 알고리즘을 이용한 금융정보 입력방법 및 그이동통신용 상거래 시스템 |
US7519655B2 (en) | 2001-05-24 | 2009-04-14 | Sony Corporation | Service providing method and integrated circuit |
US7478068B2 (en) | 2001-06-14 | 2009-01-13 | Sony Corporation | System and method of selecting consumer profile and account information via biometric identifiers |
SG124290A1 (en) * | 2001-07-23 | 2006-08-30 | Ntt Docomo Inc | Electronic payment method, system, and devices |
JP2003075164A (ja) * | 2001-09-06 | 2003-03-12 | Sony Corp | 測位情報送信装置及び測位情報送受信システム |
EP1293944A1 (en) | 2001-09-17 | 2003-03-19 | Koninklijke KPN N.V. | Arrangement and method for tele-commerce with client profiles |
EP1293923A3 (en) * | 2001-09-17 | 2005-04-13 | Koninklijke KPN N.V. | Arrangement and method for tele-commerce with client profiles |
US7103576B2 (en) | 2001-09-21 | 2006-09-05 | First Usa Bank, Na | System for providing cardless payment |
US8041803B2 (en) * | 2001-09-26 | 2011-10-18 | Qurio Holdings, Inc. | Method and system for delivering files in digital file marketplace |
US7352868B2 (en) | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) * | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
DE10156177A1 (de) * | 2001-11-15 | 2003-06-05 | Siemens Ag | Verfahren und Anordnung zur Durchführung einer bargeldlosen Zahlungstransaktion |
WO2003052544A2 (en) * | 2001-12-19 | 2003-06-26 | Harexinfotech Inc. | System and method for issuing card and processing blacklist using wireless communications |
GB0201503D0 (en) * | 2002-01-23 | 2002-03-13 | Nokia Corp | Electronic payments |
US6816083B2 (en) * | 2002-02-04 | 2004-11-09 | Nokia Corporation | Electronic device with cover including a radio frequency indentification module |
JP2003233874A (ja) * | 2002-02-06 | 2003-08-22 | Fujitsu Ltd | 決済システム |
HU224788B1 (hu) * | 2002-02-07 | 2006-02-28 | Enigma Software Rt | Architektúra kiterjedt ügyfélkörben végrehajtható bankkártyás fizetési tranzakciók egyszerûsített hardverigényû lebonyolításához, tranzakciós terminálegység, bõvített funkciós SIM kártya, valamint eljárások megszemélyesítésre és tranzakciók lebonyolítására |
DE10211674B4 (de) | 2002-03-15 | 2005-07-07 | T-Mobile Deutschland Gmbh | Verfahren zur Bereitstellung und Abrechnung von WIM-Funktionalitäten bei mobilen Kommunikationsendeinrichtungen |
US7899753B1 (en) | 2002-03-25 | 2011-03-01 | Jpmorgan Chase Bank, N.A | Systems and methods for time variable financial authentication |
DE10262183B4 (de) * | 2002-04-03 | 2011-06-09 | Sagem Orga Gmbh | Mobiles Telekommunikationsgerät und Chipkartensystem |
AU2003230820A1 (en) * | 2002-04-08 | 2003-10-27 | Exxonmobil Research And Engineering Company | System and method for processing financial transactions using multi-payment preferences |
BG65608B1 (bg) * | 2002-04-29 | 2009-02-27 | ПОПОВ Красимир | Метод за разплащане чрез комуникационен оператор |
AU2002335897A1 (en) * | 2002-05-10 | 2003-12-12 | Dejan Dragojlovic | Transmission unit and its application in additional crediting of sim cards for mobile telephones |
US7784684B2 (en) * | 2002-08-08 | 2010-08-31 | Fujitsu Limited | Wireless computer wallet for physical point of sale (POS) transactions |
US7353382B2 (en) | 2002-08-08 | 2008-04-01 | Fujitsu Limited | Security framework and protocol for universal pervasive transactions |
EP1424861A1 (de) * | 2002-11-26 | 2004-06-02 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur Identifizierung eines Benutzers mittels eines mobilen Endgerätes |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
ES2262945T3 (es) * | 2003-02-21 | 2006-12-01 | Swisscom Mobile Ag | Procedimiento y sistema para bloquear y desbloquear una cuenta financiera asociada con una tarjeta sim. |
DE10310527B4 (de) | 2003-03-11 | 2008-11-20 | Christian Hogl | Verfahren zum Initiieren und/oder Durchführen einer Zahlungstransaktion |
FI20030948A0 (fi) * | 2003-06-26 | 2003-06-26 | Nokia Corp | Menetelmä ja laitejärjestely ennakkomaksuliittymän toteuttamiseksi ja menetelmää hyödyntävä ennakkomaksupääte ja solukkoverkon päätelaite |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US7267266B2 (en) * | 2003-07-10 | 2007-09-11 | Rouille David W | Security system |
KR20050011782A (ko) * | 2003-07-23 | 2005-01-31 | 엘지전자 주식회사 | 단문메시지를 이용한 휴대단말기 잠금장치 및 방법 |
US8724803B2 (en) * | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US8655309B2 (en) | 2003-11-14 | 2014-02-18 | E2Interactive, Inc. | Systems and methods for electronic device point-of-sale activation |
DE10355860A1 (de) * | 2003-11-25 | 2005-06-30 | Deutsche Telekom Ag | Verfahren zur Orts-Zeit-Bestätigung |
JP2005276184A (ja) | 2004-03-25 | 2005-10-06 | Internatl Business Mach Corp <Ibm> | 無線サービス購買システム |
US7606918B2 (en) * | 2004-04-27 | 2009-10-20 | Microsoft Corporation | Account creation via a mobile device |
US7014107B2 (en) * | 2004-07-20 | 2006-03-21 | Irek Singer | Wireless payment processing system |
EP1640896B1 (de) * | 2004-09-28 | 2016-03-09 | Swisscom AG | Verfahren zur Wiederverwertung von Produkten |
DE102004061479A1 (de) * | 2004-12-21 | 2006-06-29 | Giesecke & Devrient Gmbh | Verfahren zum Aufbuchen eines Guthabens |
US7124937B2 (en) | 2005-01-21 | 2006-10-24 | Visa U.S.A. Inc. | Wireless payment methods and systems |
KR100640810B1 (ko) * | 2005-01-27 | 2006-11-06 | 엘지전자 주식회사 | 전자결제 기능을 갖는 이동 통신 단말기 및 그 방법 |
US20080272187A1 (en) * | 2005-03-03 | 2008-11-06 | Masao Fujimoto | Electronic Money System, Information Storage Medium, and Mobile Terminal Device |
US7562219B2 (en) * | 2005-04-04 | 2009-07-14 | Research In Motion Limited | Portable smart card reader having secure wireless communications capability |
EP1916632A1 (en) * | 2005-04-04 | 2008-04-30 | Research In Motion Limited | Portable smart card reader having secure wireless communications capability |
US20060287004A1 (en) * | 2005-06-17 | 2006-12-21 | Fuqua Walter B | SIM card cash transactions |
US7878395B2 (en) | 2005-09-08 | 2011-02-01 | Research In Motion Limited | Alerting a smart card reader of probable wireless communication |
CZ2005603A3 (cs) * | 2005-09-22 | 2006-12-13 | Siedek@Hynek | Platební systém mobilních penezenek |
JP4727378B2 (ja) * | 2005-10-14 | 2011-07-20 | 京セラ株式会社 | 外来者受付システム、屋外機および通信端末 |
US8352323B2 (en) * | 2007-11-30 | 2013-01-08 | Blaze Mobile, Inc. | Conducting an online payment transaction using an NFC enabled mobile communication device |
US20070155364A1 (en) * | 2006-01-03 | 2007-07-05 | Stefan Andersson | Method and system for content based obligation enforcement in an electronic equipment |
US20070187482A1 (en) * | 2006-02-13 | 2007-08-16 | Castro Alberto J | Point of Sale Transaction Method and System |
ITMI20060315A1 (it) * | 2006-02-21 | 2007-08-22 | Tomo Mali | Apparecchiatura atta ad attuare un metodo di transazione monetaria mobile |
US8510220B2 (en) | 2006-07-06 | 2013-08-13 | Qualcomm Incorporated | Methods and systems for viewing aggregated payment obligations in a mobile environment |
US9911114B2 (en) | 2006-07-06 | 2018-03-06 | Qualcomm Incorporated | Methods and systems for making a payment via a stored value card in a mobile environment |
US8145568B2 (en) | 2006-07-06 | 2012-03-27 | Firethorn Mobile, Inc. | Methods and systems for indicating a payment in a mobile environment |
US8160959B2 (en) | 2006-07-06 | 2012-04-17 | Firethorn Mobile, Inc. | Methods and systems for payment transactions in a mobile environment |
US8467766B2 (en) | 2006-07-06 | 2013-06-18 | Qualcomm Incorporated | Methods and systems for managing payment sources in a mobile environment |
US8121945B2 (en) | 2006-07-06 | 2012-02-21 | Firethorn Mobile, Inc. | Methods and systems for payment method selection by a payee in a mobile environment |
US8489067B2 (en) | 2006-07-06 | 2013-07-16 | Qualcomm Incorporated | Methods and systems for distribution of a mobile wallet for a mobile device |
US8079068B2 (en) * | 2006-07-17 | 2011-12-13 | Research In Motion Limited | Management of multiple connections to a security token access device |
WO2008047330A2 (en) * | 2006-10-19 | 2008-04-24 | Firstrand Bank Limited | Financial transaction system and method |
FR2912855A1 (fr) * | 2007-02-15 | 2008-08-22 | Ingenico Sa | Procede et systeme d'echange de donnees reservees a un utilisateur |
KR20100016579A (ko) | 2007-04-05 | 2010-02-12 | 인터내셔널 비지네스 머신즈 코포레이션 | 크리덴셜 배포를 위한 시스템 및 방법 |
EP2023281A1 (de) * | 2007-08-10 | 2009-02-11 | SkiData AG | Verfahren zur Bestellung und Bezahlung einer Zutrittsberechtigung, zur Überprüfung der Zutrittsberechtigung, zur Erteilung einer Zutrittsberechtigung und/oder zur Bereitstellung von zutrittsbezogenen Informationen |
WO2009026460A1 (en) | 2007-08-23 | 2009-02-26 | Giftango Corporation | Systems and methods for electronic delivery of stored value |
DE102007055281A1 (de) * | 2007-11-20 | 2009-06-18 | Giesecke & Devrient Gmbh | Kommunikationssperre für Kontaktlos-Schnittstelle |
US20090164366A1 (en) * | 2007-12-21 | 2009-06-25 | Mastercard International, Inc. | Payment voucher generation for financial transactions |
US9305292B1 (en) | 2008-07-03 | 2016-04-05 | Jpmorgan Chase Bank, N.A. | Systems and methods for providing an adaptable transponder device |
WO2010064128A2 (en) * | 2008-12-03 | 2010-06-10 | Entersect Mobile Cc | Secure transaction authentication |
CN102356624B (zh) | 2009-01-05 | 2015-01-14 | 高通股份有限公司 | 为带有可移除外壳段的移动计算设备配备附件的内部连接器方案 |
GB2467530A (en) * | 2009-02-03 | 2010-08-11 | Eservglobal Uk Ltd | Credit transfer between telecommunications networks |
US9396465B2 (en) * | 2009-07-22 | 2016-07-19 | Visa International Service Association | Apparatus including data bearing medium for reducing fraud in payment transactions using a black list |
JP4949447B2 (ja) * | 2009-09-02 | 2012-06-06 | 東芝テック株式会社 | 商品販売データ処理装置、及びその制御プログラム |
US8447699B2 (en) * | 2009-10-13 | 2013-05-21 | Qualcomm Incorporated | Global secure service provider directory |
WO2011084648A2 (en) | 2009-12-16 | 2011-07-14 | Giftango Corporation | Systems and methods for generating a virtual value item for a promotional campaign |
JP5265594B2 (ja) * | 2010-02-12 | 2013-08-14 | スイスコム (シュバイツ) アーゲー | 入場券の注文、ロード、および使用のための方法およびシステム |
US20110270744A1 (en) * | 2010-04-30 | 2011-11-03 | Ginger Baker | Mobile tangible value banking system |
US10068287B2 (en) | 2010-06-11 | 2018-09-04 | David A. Nelsen | Systems and methods to manage and control use of a virtual card |
US9031869B2 (en) | 2010-10-13 | 2015-05-12 | Gift Card Impressions, LLC | Method and system for generating a teaser video associated with a personalized gift |
US9483786B2 (en) | 2011-10-13 | 2016-11-01 | Gift Card Impressions, LLC | Gift card ordering system and method |
EP2474931A1 (en) * | 2010-12-31 | 2012-07-11 | Gemalto SA | System providing an improved skimming resistance for an electronic identity document. |
WO2012099885A1 (en) * | 2011-01-18 | 2012-07-26 | Ebay Inc. | Techniques to access a cloud-based wallet using a basic handset |
CA2873773A1 (en) * | 2011-03-06 | 2012-09-06 | PCN Technology, Inc. | Systems and methods of data transmission and management |
US8925826B2 (en) * | 2011-05-03 | 2015-01-06 | Microsoft Corporation | Magnetic stripe-based transactions using mobile communication devices |
JP5868645B2 (ja) * | 2011-09-27 | 2016-02-24 | 三菱重工業株式会社 | 課金システム、課金装置、課金方法、及びプログラム |
US10417677B2 (en) | 2012-01-30 | 2019-09-17 | Gift Card Impressions, LLC | Group video generating system |
WO2014002282A1 (ja) * | 2012-06-29 | 2014-01-03 | 楽天Edy株式会社 | 決済端末、情報処理サーバ、決済端末の制御方法、及びプログラム |
JP5985632B2 (ja) * | 2012-06-29 | 2016-09-06 | 楽天Edy株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
CN103578207B (zh) * | 2012-07-20 | 2015-12-02 | 中国移动通信集团公司 | 一种数据处理方法、装置、系统及相关设备 |
US10229561B2 (en) | 2012-09-04 | 2019-03-12 | Linq3 Technologies Llc | Processing of a user device game-playing transaction based on location |
EP2893504A4 (en) | 2012-09-04 | 2016-02-24 | Linq3 Technologies Llc | SYSTEM AND METHOD FOR INTEGRATED GAME THROUGH THE USE OF BAR CODES ON SMARTPHONES AND PORTABLE DEVICES |
US10943432B2 (en) | 2012-09-04 | 2021-03-09 | E2Interactive, Inc. | Processing of a game-playing transaction based on location |
US9565911B2 (en) | 2013-02-15 | 2017-02-14 | Gift Card Impressions, LLC | Gift card presentation devices |
US11219288B2 (en) | 2013-02-15 | 2022-01-11 | E2Interactive, Inc. | Gift card box with slanted tray and slit |
US10115268B2 (en) | 2013-03-15 | 2018-10-30 | Linq3 Technologies Llc | Systems and methods for integrated game play at payment-enabled terminals |
US10217107B2 (en) | 2013-05-02 | 2019-02-26 | Gift Card Impressions, LLC | Stored value card kiosk system and method |
US20140337239A1 (en) * | 2013-05-13 | 2014-11-13 | Pitney Bowes Inc. | Method and system for obtaining offers from sellers using privacy-preserving verifiable statements |
WO2015166216A1 (en) | 2014-05-02 | 2015-11-05 | Barclays Bank Plc | Transaction authentication |
GB201407862D0 (en) * | 2013-10-30 | 2014-06-18 | Barclays Bank Plc | Transaction authentication |
EP2884470A1 (en) * | 2013-12-11 | 2015-06-17 | Panasonic Intellectual Property Management Co., Ltd. | Mobile payment terminal device |
RU2568057C2 (ru) * | 2014-03-28 | 2015-11-10 | Закрытое акционерное общество "Аладдин Р.Д." | Способ совершения электронных транзакций между удаленными сторонами при обмене информацией по каналам связи |
US10262346B2 (en) | 2014-04-30 | 2019-04-16 | Gift Card Impressions, Inc. | System and method for a merchant onsite personalization gifting platform |
CA2971866C (en) | 2014-12-22 | 2021-07-13 | Capital One Services, Llc | A system, method, and apparatus for reprogramming a transaction card |
US10096007B2 (en) * | 2015-06-26 | 2018-10-09 | Worldpay, Llc | System and method for payment platform self-certification for processing financial transactions with payment networks |
US11087304B2 (en) * | 2016-03-14 | 2021-08-10 | Jpmorgan Chase Bank, N.A. | Systems and methods for device authentication |
US10954049B2 (en) | 2017-12-12 | 2021-03-23 | E2Interactive, Inc. | Viscous liquid vessel for gifting |
US12020309B2 (en) | 2018-05-18 | 2024-06-25 | E2Interactive, Inc. | Augmented reality gifting on a mobile device |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4661658A (en) * | 1985-02-12 | 1987-04-28 | International Business Machines Corporation | Offline PIN validation with DES |
US4701601A (en) | 1985-04-26 | 1987-10-20 | Visa International Service Association | Transaction card with magnetic stripe emulator |
JPH01157896A (ja) * | 1987-09-28 | 1989-06-21 | Mitsubishi Electric Corp | 非接触型icカード及び非接触型カードリーダライタ |
US4965568A (en) | 1989-03-01 | 1990-10-23 | Atalla Martin M | Multilevel security apparatus and method with personal key |
US5453601A (en) * | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
DE69314804T2 (de) * | 1992-11-11 | 1998-02-12 | Finland Telecom Oy | Verfahren zum durchführen von finanziellen transaktionen mittels eines mobilen telephonsystems |
US5694546A (en) * | 1994-05-31 | 1997-12-02 | Reisman; Richard R. | System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list |
US5577121A (en) * | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
US5590038A (en) * | 1994-06-20 | 1996-12-31 | Pitroda; Satyan G. | Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions |
US5629981A (en) * | 1994-07-29 | 1997-05-13 | Texas Instruments Incorporated | Information management and security system |
US5608778A (en) * | 1994-09-22 | 1997-03-04 | Lucent Technologies Inc. | Cellular telephone as an authenticated transaction controller |
FI100137B (fi) * | 1994-10-28 | 1997-09-30 | Vazvan Simin | Reaaliaikainen langaton telemaksujärjestelmä |
US5748737A (en) * | 1994-11-14 | 1998-05-05 | Daggar; Robert N. | Multimedia electronic wallet with generic card |
WO1996018981A1 (fr) * | 1994-12-14 | 1996-06-20 | Aktsionernoe Obschestvo Zakrytogo Tipa 'blits-Tsentr' | Procede d'execution d'operation de compensation financiere et systeme associe |
FI99071C (fi) * | 1995-02-15 | 1997-09-25 | Nokia Mobile Phones Ltd | Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin |
US5677955A (en) * | 1995-04-07 | 1997-10-14 | Financial Services Technology Consortium | Electronic funds transfer instruments |
US5602919A (en) | 1995-04-10 | 1997-02-11 | Texas Instruments Incorporated | Speedup for monetary transactions using a transponder in conjunction with a smartcard |
FI952146A (fi) * | 1995-05-04 | 1996-11-05 | Nokia Telecommunications Oy | Tilaajalaitteen käyttoikeuden tarkistus |
US5832090A (en) * | 1995-08-10 | 1998-11-03 | Hid Corporation | Radio frequency transponder stored value system employing a secure encryption protocol |
US5960086A (en) * | 1995-11-02 | 1999-09-28 | Tri-Strata Security, Inc. | Unified end-to-end security methods and systems for operating on insecure networks |
US5796832A (en) | 1995-11-13 | 1998-08-18 | Transaction Technology, Inc. | Wireless transaction and information system |
US6000607A (en) * | 1995-12-08 | 1999-12-14 | Hitachi, Ltd. | IC card reader/writer and method of operation thereof |
EP0780802A3 (en) * | 1995-12-19 | 1999-08-18 | AT&T Corp. | Wireless billing system |
JPH09212565A (ja) | 1996-02-07 | 1997-08-15 | Nec Corp | 無線携帯端末システム |
US5878138A (en) * | 1996-02-12 | 1999-03-02 | Microsoft Corporation | System and method for detecting fraudulent expenditure of electronic assets |
US6076078A (en) | 1996-02-14 | 2000-06-13 | Carnegie Mellon University | Anonymous certified delivery |
US6010239A (en) * | 1996-03-07 | 2000-01-04 | Hardgrave; William David | Automatic item-driven system for deposit and pick-up |
US6085320A (en) | 1996-05-15 | 2000-07-04 | Rsa Security Inc. | Client/server protocol for proving authenticity |
US5943624A (en) * | 1996-07-15 | 1999-08-24 | Motorola, Inc. | Contactless smartcard for use in cellular telephone |
US5903830A (en) * | 1996-08-08 | 1999-05-11 | Joao; Raymond Anthony | Transaction security apparatus and method |
DE59605849D1 (de) | 1996-08-29 | 2000-10-12 | Swisscom Ag Bern | Verfahren zum Aufladen oder Nachladen einer Datenträgerkarte mit einem Geldbetragswert |
US5991749A (en) | 1996-09-11 | 1999-11-23 | Morrill, Jr.; Paul H. | Wireless telephony for collecting tolls, conducting financial transactions, and authorizing other activities |
KR100329063B1 (ko) | 1996-10-25 | 2002-03-18 | 디디어 레묀 | 마이크로컨트롤러를 이용한 고급 프로그래밍 언어 사용 |
US5917913A (en) * | 1996-12-04 | 1999-06-29 | Wang; Ynjiun Paul | Portable electronic authorization devices and methods therefor |
US6282522B1 (en) * | 1997-04-30 | 2001-08-28 | Visa International Service Association | Internet payment system using smart card |
CA2293393C (en) * | 1997-06-16 | 2006-03-21 | Swisscom Ag | Mobile device, chip card and method of communication |
US6016476A (en) | 1997-08-11 | 2000-01-18 | International Business Machines Corporation | Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security |
US6105008A (en) * | 1997-10-16 | 2000-08-15 | Visa International Service Association | Internet loading system using smart card |
US6092057A (en) * | 1997-12-12 | 2000-07-18 | Commstar, Inc. | Unattended POS system for automatic control of bank system rejections |
US6240301B1 (en) * | 1998-10-29 | 2001-05-29 | Ericcson Inc. | Diversity antenna in a SIM card package |
US6490443B1 (en) * | 1999-09-02 | 2002-12-03 | Automated Business Companies | Communication and proximity authorization systems |
US7093767B2 (en) * | 1999-09-07 | 2006-08-22 | American Express Travel Related Services Company, Inc. | System and method for manufacturing a punch-out RFID transaction device |
-
1998
- 1998-03-05 DE DE59804818T patent/DE59804818D1/de not_active Expired - Lifetime
- 1998-03-05 PT PT98905193T patent/PT992025E/pt unknown
- 1998-03-05 AU AU60868/98A patent/AU6086898A/en not_active Abandoned
- 1998-03-05 WO PCT/CH1998/000086 patent/WO1998037524A1/de active IP Right Grant
- 1998-03-05 AT AT98905193T patent/ATE220814T1/de active
- 1998-03-05 CN CNB988086409A patent/CN1155919C/zh not_active Expired - Lifetime
- 1998-03-05 EP EP98905193A patent/EP0992025B1/de not_active Expired - Lifetime
- 1998-03-05 DK DK98905193T patent/DK0992025T3/da active
- 1998-03-05 JP JP53612398A patent/JP3802074B2/ja not_active Expired - Lifetime
- 1998-03-05 HU HU0003100A patent/HUP0003100A3/hu unknown
- 1998-03-05 ES ES98905193T patent/ES2180142T3/es not_active Expired - Lifetime
- 1998-03-05 CZ CZ19994273A patent/CZ295686B6/cs not_active IP Right Cessation
- 1998-05-18 TW TW87107650A patent/TW351799B/zh not_active IP Right Cessation
- 1998-06-29 AT AT98928045T patent/ATE262201T1/de active
-
1999
- 1999-12-10 NO NO19996147A patent/NO316246B1/no not_active IP Right Cessation
-
2004
- 2004-04-26 US US10/831,105 patent/US8165965B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP3802074B2 (ja) | 2006-07-26 |
CN1155919C (zh) | 2004-06-30 |
ATE220814T1 (de) | 2002-08-15 |
JP2002512711A (ja) | 2002-04-23 |
NO996147D0 (no) | 1999-12-10 |
US8165965B2 (en) | 2012-04-24 |
CZ295686B6 (cs) | 2005-09-14 |
PT992025E (pt) | 2002-12-31 |
CN1269041A (zh) | 2000-10-04 |
EP0992025A1 (de) | 2000-04-12 |
HUP0003100A3 (en) | 2003-01-28 |
NO996147L (no) | 2000-02-28 |
ATE262201T1 (de) | 2004-04-15 |
AU6086898A (en) | 1998-09-09 |
NO316246B1 (no) | 2003-12-29 |
DK0992025T3 (da) | 2002-10-28 |
DE59804818D1 (de) | 2002-08-22 |
US20040199474A1 (en) | 2004-10-07 |
HUP0003100A2 (hu) | 2001-01-29 |
ES2180142T3 (es) | 2003-02-01 |
WO1998037524A1 (de) | 1998-08-27 |
TW351799B (en) | 1999-02-01 |
EP0992025B1 (de) | 2002-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CZ427399A3 (cs) | Způsob transakcí pomocí mobilního telefonu | |
US6988657B1 (en) | Wireless payment processing system | |
US7680736B2 (en) | Payment system | |
JP3722751B2 (ja) | オフラインチップカード端末におけるパラメータの配布方法ならびにそれに適したチップカード端末およびユーザチップカード | |
US7357309B2 (en) | EMV transactions in mobile terminals | |
US6415156B1 (en) | Transaction method | |
FI108813B (fi) | Menetelmä ja järjestelmä tietoliikennejärjestelmässä | |
US20020198849A1 (en) | Advanced method and arrangement for performing electronic payment transactions | |
US20010047335A1 (en) | Secure payment method and apparatus | |
JP2002511172A (ja) | 移動装置によるトランザクション方法 | |
US20010007983A1 (en) | Method and system for transaction of electronic money with a mobile communication unit as an electronic wallet | |
EP1111528A2 (en) | Electronic commerce system | |
US20070055635A1 (en) | Method and apparatus for performing mobile transactions | |
KR20020039318A (ko) | 전자 화폐 시스템 | |
WO2003044710A1 (en) | Apparatus, method and system for payment using a mobile device | |
WO2008106560A2 (en) | Authentication of a data card using a transit verification value | |
Radu | Implementing electronic card payment systems | |
WO2006128215A1 (en) | Method and system for secure authorisation of transactions | |
AU2011235531A1 (en) | Message storage and transfer system | |
US20230067507A1 (en) | System and method for token processing | |
KR20050113149A (ko) | 금융 ic카드와 이동통신 단말기를 이용한 금융처리시스템 및 방법 | |
RU2696953C1 (ru) | Способ использования уникального номера абонента мобильного телефона для расчетов с использованием платежных систем | |
KR20020004010A (ko) | 주문형 전자카드 서비스 방법 및 시스템 | |
CA2475275C (en) | Wireless data processing system for credit payment | |
GB2428126A (en) | System for processing transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PD00 | Pending as of 2000-06-30 in czech republic | ||
MM4A | Patent lapsed due to non-payment of fee |
Effective date: 20100305 |