DK2526514T3 - Fremgangsmåde, indretning og system til sikring af betalingsdata ved transmission via åbne kommunikationsnetværk - Google Patents
Fremgangsmåde, indretning og system til sikring af betalingsdata ved transmission via åbne kommunikationsnetværk Download PDFInfo
- Publication number
- DK2526514T3 DK2526514T3 DK11734250.1T DK11734250T DK2526514T3 DK 2526514 T3 DK2526514 T3 DK 2526514T3 DK 11734250 T DK11734250 T DK 11734250T DK 2526514 T3 DK2526514 T3 DK 2526514T3
- Authority
- DK
- Denmark
- Prior art keywords
- reseller
- unique
- identifier
- data
- customer
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/388—Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Claims (16)
1. Fremgangsmåde til sikring af betalingsdata, der sendes via åbne kommunikationsnetværk, hvilken fremgangsmåde omfatter: selektiv konfigurering af en første transceiverindretning (10) som en forhandlerindretning (10) til en første betalingstransaktion; etablering (44) af en dataforbindelse mellem den første transceiverindretning og en anden transceiverindretning, der er konfigureret som en kundeindretning (22), idet hver af den første og den anden transceiverindretning selektivt kan konfigureres som enten en forhandlerindretning (10) eller en kundeindretning (22); idet forhandlerindretningen (10) sender (48) en første datapakke til kundeindretningen (22) via dataforbindelsen, hvor den første datapakke omfatter en unik statisk forhandleridentifikator, som er udstedt af en erhverver, transaktionsanmodningsdata og en unik dynamisk værdi; idet kundeindretningen (22) danner en forhandlerautentifikationsanmodning og sender forhandlerautentifikationsanmodningen til forhandlerindretningen (10) med henblik på fra forhandlerindretningen (10) at anmode om et signeret certifikat fra en udsteder (30), der er i besiddelse af den unikke statiske forhandleridentifikator og forhandlerens offentlige nøgle, og en signatur for den unikke dynamiske værdi under anvendelse af forhandlerens private nøgle; idet kundeindretningen (22) fra forhandlerindretningen (10) modtager en anden datapakke, der omfatter udstederens signerede certifikat og en signatur for den unikke dynamiske værdi, under anvendelse af forhandlerens private nøgle; idet kundeindretningen (22) bekræfter forhandlerindretningens legitimitet (10) ved at verificere udstederens signerede certifikat under anvendelse af en certificeringsmyndigheds offentlige nøgle og, når det er verificeret, bekræfter den signerede unikke dynamiske værdi i forhold til den unikke dynamiske værdi, som er modtaget i den første datapakke, under anvendelse af forhandlerens offentlige nøgle; idet kundeindretningen (22) udelukkende sender (48) den modtagne unikke statiske forhandleridentifikator og et kryptogram til forhandlerindretningen (22), hvis den signerede unikke dynamiske værdi bekræftes i forhold til den unikke dynamiske værdi, som er modtaget i den første datapakke, under anvendelse af forhandlerens offentlige nøgle, hvor kryptogrammet er blevet genereret under anvendelse af en hemmelig nøgle, som er unik for kundeindretningen, en tællerværdi, den modtagne unikke statiske forhandleridentifikator og transaktionsanmodningsdataene; idet forhandlerindretningen (10) kontrollerer, hvorvidt den unikke statiske forhandleridentifikator, som er modtaget fra kundeindretningen (22), passer sammen med den unikke statiske forhandleridentifikator, som er udstedt af erhververen, og i så fald danner en autorisationsanmodning, der omfatter det modtagne kryptogram, den unikke statiske forhandleridentifikator og transaktionsanmodningsdataene, og fremsender (50) autorisationsanmodningen til mindst én af en udsteder (30) og en erhverver (28) med henblik på at facilitere autorisation og behandling af transaktionsanmodningsdataene; idet forhandlerindretningen (10) modtager en respons fra udstederen med angivelse af, hvorvidt transaktionen har været vellykket; og idet forhandlerindretningen (10) notificerer kundeindretningen (22) om, hvorvidt transaktionen har været vellykket; hvor en kopi af den unikke statiske forhandleridentifikator opbevares sikkert hos erhververen (28) med henblik på at verificere, at en forhandler, der er tilknyttet forhandlerindretningen (10), er en valid forhandler.
2. Fremgangsmåde ifølge krav 1, hvor etablering (44) af en dataforbindelse mellem den første og den anden transceiverindretning (10) omfatter etablering af en kontaktløs forbindelse eller en kontaktforbindelse.
3. Fremgangsmåde ifølge krav 2, hvor etablering (44) af en dataforbindelse mellem den første og den anden transceiverindretning (10) omfatter etablering af en kontaktløs forbindelse, og den kontaktløse forbindelse anvender mindst én af teknologierne NFC, Bluetooth og WiFi.
4. Fremgangsmåde ifølge et hvilket som helst af de foregående krav, der endvidere omfatter opretholdelse af en tæller, som er inkorporeret i kundeindretningen (22).
5. Fremgangsmåde ifølge et hvilket som helst af de foregående krav, der endvidere omfatter modtagelse af en kontomarkeringsanmodning fra brugeren af kundeindretningen (22).
6. Fremgangsmåde ifølge krav 5, hvor kontomarkeringsanmodningen modtages via en brugergrænseflade på kundeindretningen (22), idet fremgangsmåden fortrinsvis endvidere omfatter transmission af den brugermarkerede kontomarkering til forhandlerindretningen (10) via dataforbindelsen og lagring af data, som er repræsentative for den brugermarkerede konto, i en hukommelse i forhandlerindretningen (10).
7. Fremgangsmåde ifølge et hvilket som helst af kravene 1 til 4, hvor en kontomarkeringsanmodning modtages via en brugergrænseflade på forhandlerindretningen (10), idet fremgangsmåden fortrinsvis endvidere omfatter hentning af en forudbestemt standardkonto fra en hukommelse (16) i kundeindretningen (22).
8. Fremgangsmåde ifølge krav 6, der endvidere omfatter transmission af data, som er repræsentative for den brugermarkerede konto, via dataforbindelsen til kundeindretningen (22).
9. Fremgangsmåde ifølge et hvilket som helst af de foregående krav, der endvidere omfatter hentning af transaktionsanmodningsdataene, idet transaktionsanmodningsdataene omfatter et beløb for transaktionen, og mindst én af en valutakode, et tidsstempel, data, som er repræsentative for den brugermarkerede konto, og en kundeidentifikator såsom en PIN-kode eller biometrisk identifikator og en statisk forhandleridentifikatorværdi.
10. Fremgangsmåde til drift af en første transceiverindretning (10), der selektivt er konfigureret som en forhandlerindretning (10), med henblik på at sikre betalingsdata for en første betalingstransaktion, der sendes via et åbent kommunikationsnetværk, hvilken fremgangsmåde omfatter: etablering (44) af en dataforbindelse med en anden transceiverindretning (10), der er konfigureret som en kundeindretning (22), idet hver af den første og den anden transceiverindretning selektivt kan konfigureres som enten en forhandlerindretning (10) eller en kundeindretning (22); transmission (48) af en første datapakke til kundeindretningen (22) via dataforbindelsen, hvor den første datapakke omfatter en unik statisk forhandleridentifikator, som er udstedt af en erhverver, transaktionsanmodningsdata og en unik dynamisk værdi; modtagelse fra kundeindretningen (22) af en forhandlerautentifikationsanmodning, der anmoder om et signeret certifikat fra en udsteder (30), som er i besiddelse af den unikke statiske forhandleridentifikator og forhandlerens offentlige nøgle, og en signatur for den unikke dynamiske værdi under anvendelse af forhandlerens private nøgle; og transmission til kundeindretningen (22) af en anden datapakke, der omfatter udstederens signerede certifikat og en signatur for den unikke dynamiske værdi, under anvendelse af forhandlerens private nøgle; hvor fremgangsmåden, hvis kundeindretningen (22) bekræfter forhandlerindretningens legitimitet (10) ved at verificere udstederens signerede certifikat under anvendelse af en certificeringsmyndigheds offentlige nøgle og, når det er verificeret, bekræfter den signerede unikke dynamiske værdi i forhold til den unikke dynamiske værdi, som er modtaget i den første datapakke, under anvendelse af forhandlerens offentlige nøgle, endvidere omfatter: modtagelse fra kundeindretningen (22) af den unikke statiske forhandleridentifikator og et kryptogram, idet kryptogrammet er blevet genereret under anvendelse af en hemmelig nøgle, som er unik for kundeindretningen, en tællerværdi, den unikke statiske forhandleridentifikator og transaktionsanmodningsdataene; kontrol af, hvorvidt den unikke statiske forhandleridentifikator, som er modtaget fra kundeindretningen (22), passer sammen med den unikke statiske forhandleridentifikator, som er udstedt af erhververen, og i så fald dannelse af en autorisationsanmodning, der omfatter det modtagne kryptogram, den unikke statiske forhandleridentifikator og transaktionsanmodningsdataene, og fremsendelse (50) af autorisationsanmodningen til mindst én af en udsteder (30) og en erhverver (28) med henblik på at facilitere autorisation og behandling af transaktionsanmodningsdataene; modtagelse af en respons fra udstederen med angivelse af, hvorvidt transaktionen har været vellykket; og notificering af kundeindretningen (22) om, hvorvidt transaktionen har været vellykket; hvor en kopi af den unikke statiske forhandleridentifikator opbevares sikkert hos erhververen (28) med henblik på at verificere, at en forhandler, der er tilknyttet forhandlerindretningen (10), er en valid forhandler.
11. Fremgangsmåde til drift af en anden transceiverindretning (10), der selektivt er konfigureret som en kundeindretning (22), med henblik på at sikre betalingsdata for en første betalingstransaktion, der sendes via et åbent kommunikationsnetværk, hvilken fremgangsmåde omfatter: etablering (44) af en dataforbindelse med en første transceiverindretning, der er konfigureret som en forhandlerindretning (10), idet hver af den første og den anden transceiverindretning selektivt kan konfigureres som enten en forhandlerindretning (10) eller en kundeindretning (22); modtagelse (48) fra forhandlerindretningen (10) af en første datapakke via dataforbindelsen, idet den første datapakke omfatter en unik statisk forhandleridentifikator, som er udstedt af en erhverver, transaktionsanmodningsdata og en unik dynamisk værdi; dannelse af en forhandlerautentifikationsanmodning og transmission af forhandlerautentifikationsanmodningen til forhandlerindretningen (10) med henblik på fra forhandlerindretningen (10) at anmode om et signeret certifikat fra en udsteder (30), der er i besiddelse af den unikke statiske forhandleridentifikator og forhandlerens offentlige nøgle, og en signatur for den unikke dynamiske værdi under anvendelse af forhandlerens private nøgle; modtagelse fra forhandlerindretningen (10) af en anden datapakke, der omfatter udstederens signerede certifikat og en signatur for den unikke dynamiske værdi, under anvendelse af forhandlerens private nøgle; autentifikation af forhandlerindretningens legitimitet (10) ved at verificere udstederens signerede certifikat under anvendelse afen certificeringsmyndigheds offentlige nøgle og, når det er verificeret, autentifikation af den signerede unikke dynamiske værdi i forhold til den unikke dynamiske værdi, som er modtaget i den første datapakke, under anvendelse af forhandlerens offentlige nøgle; transmission (48) af den modtagne unikke statiske forhandleridentifikator og et kryptogram til forhandlerindretningen (22), udelukkende hvis den signerede unikke dynamiske værdi bekræftes i forhold til den unikke dynamiske værdi, som er modtaget i den første datapakke, under anvendelse af forhandlerens offentlige nøgle, hvor kryptogrammet er blevet genereret under anvendelse af en hemmelig nøgle, som er unik for kundeindretningen, en tællerværdi, den modtagne unikke statiske forhandleridentifikator og transaktionsanmodningsdataene; modtagelse fra forhandlerindretningen (10) af en notifikation, der angiver, hvorvidt transaktionen har været vellykket; hvor kryptogrammet muliggør, at forhandlerindretningen (10) efter modtagelse kan kontrollere, hvorvidt den unikke statiske forhandleridentifikator, som er modtaget fra kundeindretningen (22), passer sammen med den unikke statiske forhandleridentifikator, som er udstedt af erhververen, og i så fald danne en autorisationsanmodning, der omfatter det modtagne kryptogram, den unikke statiske forhandleridentifikator og transaktionsanmodningsdataene, og fremsende (50) autorisationsanmodningen til mindst én af en udsteder (30) og en erhverver (28) med henblik på at facilitere autorisation og behandling af transaktionsanmodningsdataene; og hvor en kopi af den unikke statiske forhandleridentifikator opbevares sikkert hos erhververen (28) med henblik på at verificere, at en forhandler, der er tilknyttet forhandlerindretningen (10), er en valid forhandler.
12. Første transceiverindretning, som kan sikre betalingsdata, der sendes via åbne kommunikationsnetværk, idet den første transceiverindretning selektivt kan konfigureres som enten en forhandlerindretning (10) eller en kundetransceiverindretning (22), hvor den første transceiverindretning (10) omfatter: et grænseflademodul (12), som kan muliggøre datakommunikation med andre transceiverindretninger (10); og en processor (14), der er koblet til en hukommelse (16), idet hukommelsen (16) kan lagre processorkontrolkode; hvor processorkontrolkoden, når den første transceiver selektivt er konfigureret som en forhandlerindretning (10), selektivt kan styre processoren (14) og grænseflademodulet (12) i drift med henblik på at: etablere (44) en dataforbindelse med en anden transceiverindretning, der er konfigureret som en kundeindretning (22); hente, fra hukommelsen (16), en unik statisk forhandleridentifikator, idet den unikke statiske forhandleridentifikator er udstedt af en erhverver (28); sende (48) en første datapakke til kundeindretningen (22) via dataforbindelsen, hvor den første datapakke omfatter den unikke statiske forhandleridentifikator, transaktionsanmodningsdata og en unik dynamisk værdi; modtage, fra kundeindretningen (22), en forhandlerautentifikationsanmodning, der anmoder om et signeret certifikat fra en udsteder (30), som er i besiddelse af den unikke statiske forhandleridentifikator og forhandlerens offentlige nøgle, og en signatur for den unikke dynamiske værdi under anvendelse af forhandlerens private nøgle; og sende, til kundeindretningen (22), en anden datapakke, der omfatter udstederens signerede certifikat og en signatur for den unikke dynamiske værdi, under anvendelse af forhandlerens private nøgle; hvor processorkontrolkoden, hvis kundeindretningen (22) bekræfter forhandlerindretningens legitimitet (10) ved at verificere udstederens signerede certifikat under anvendelse af en certificeringsmyndigheds offentlige nøgle og, når det er verificeret, bekræfter den signerede unikke dynamiske værdi i forhold til den unikke dynamiske værdi, som er modtaget i den første datapakke, under anvendelse af forhandlerens offentlige nøgle, selektivt kan styre processoren (14) og grænseflademodulet (12) i drift med henblik på at: modtage (48), fra kundeindretningen (22), den unikke statiske forhandleridentifikator og et kryptogram, idet kryptogrammet er blevet genereret under anvendelse af en hemmelig nøgle, som er unik for kundeindretningen, en tællerværdi, den unikke statiske forhandleridentifikator og transaktionsanmodningsdataene; kontrollere, hvorvidt den unikke statiske forhandleridentifikator, som er modtaget fra kundeindretningen (22), passer sammen med den unikke statiske forhandleridentifikator, som er udstedt af erhververen, og i så fald danne en autorisationsanmodning, der omfatter det modtagne kryptogram, den unikke statiske forhandleridentifikator og transaktionsanmodningsdataene, og fremsende (50) autorisationsanmodningen til mindst én af en udsteder (30) og en erhverver (28) med henblik på atfacilitere autorisation og behandling af transaktionsanmodningsdataene; modtage en respons fra udstederen, der angiver, hvorvidt transaktionen har været vellykket, og notificere en bruger af kundeindretningen (22); og notificere kundeindretningen (22) om, hvorvidt transaktionen har været vellykket; hvor en kopi af den unikke statiske forhandleridentifikator opbevares sikkert hos erhververen (28) med henblik på at verificere, at en forhandler, der er tilknyttet en forhandlerindretning (10), er en valid forhandler; eller hvor processorkontrolkoden, når den første transceiverindretning selektivt er konfigureret som en kundeindretning (22), selektivt kan styre processoren (14) og grænseflademodulet (12) i drift med henblik på at: etablere (44) en dataforbindelse med en anden transceiverindretning, der er konfigureret som en forhandlerindretning (10); modtage (48), fra forhandlerindretningen (10), en første datapakke via dataforbindelsen, idet den første datapakke omfatter en unik statisk forhandleridentifikator, som er udstedt af en erhverver, transaktionsanmodningsdata og en unik dynamisk værdi; danne en forhandlerautentifikationsanmodning og sende forhandlerautentifikationsanmodningen til forhandlerindretningen (10) med henblik på fra forhandlerindretningen (10) at anmode om et signeret certifikat fra en udsteder (30), der er i besiddelse af den unikke statiske forhandleridentifikator og forhandlerens offentlige nøgle, og en signatur for den unikke dynamiske værdi under anvendelse af forhandlerens private nøgle; modtage, fra forhandlerindretningen (10), en anden datapakke, der omfatter udstederens signerede certifikat og en signatur for den unikke dynamiske værdi, under anvendelse af forhandlerens private nøgle; bekræfte forhandlerindretningens legitimitet (10) ved at verificere udstederens signerede certifikat under anvendelse af en certificeringsmyndigheds offentlige nøgle og, når det er verificeret, bekræfte den signerede unikke dynamiske værdi i forhold til den unikke dynamiske værdi, som er modtaget i den første datapakke, under anvendelse af forhandlerens offentlige nøgle; hente, fra hukommelsen (16), en tællerværdi og en lagret privat nøgle til en kundeindretning; sende (48) den modtagne unikke statiske forhandleridentifikator og et kryptogram til forhandlerindretningen (22), udelukkende hvis den signerede unikke dynamiske værdi bekræftes i forhold til den unikke dynamiske værdi, som er modtaget i den første datapakke, under anvendelse af forhandlerens offentlige nøgle, hvor kryptogrammet er blevet genereret under anvendelse af den hentede hemmelige nøgle, som er unik for kundeindretningen, den hentede tællerværdi, den modtagne unikke statiske forhandleridentifikator og transaktionsanmodningsdataene; modtage, fra forhandlerindretningen (10), en notifikation, derangiver, hvorvidt transaktionen har været vellykket; hvor krypto g rammet muliggør, at forhandlerindretningen (10) efter modtagelse kan kontrollere, hvorvidt den unikke statiske forhandleridentifikator, som er modtaget fra kundeindretningen (22), passer sammen med den unikke statiske forhandleridentifikator, som er udstedt af erhververen, og i så fald danne en autorisationsanmodning, der omfatter det modtagne kryptogram, den unikke statiske forhandleridentifikator og transaktionsanmodningsdataene, og fremsende (50) autorisationsanmodningen til mindst én af en udsteder (30) og en erhverver (28) med henblik på at facilitere autorisation og behandling af transaktionsanmodningsdataene; og hvor en kopi af den unikke statiske forhandleridentifikator opbevares sikkert hos erhververen (28) med henblik på at verificere, at en forhandler, der er tilknyttet forhandlerindretningen (10), er en valid forhandler.
13. Første transceiverindretning (10) ifølge krav 12, hvor grænseflademodulet (12) er i form af et kontaktgrænseflademodul, et kontaktløst grænseflademodul eller et kombineret kontaktgrænseflademodul og kontaktløst grænseflademodul.
14. Første transceiverindretning (10) ifølge krav 13, hvor grænseflademodulet (12) er i form af et kontaktløst grænseflademodul, der inkorporerer nærfeltskommunikationsteknologi.
15. Første transceiverindretning (10) ifølge et hvilket som helst af kravene 12 til 14, hvor transaktionsanmodningsdataene omfatter et beløb for transaktionen og mindst én af en valutakode, et tidsstempel og en kundeidentifikator såsom en PIN-kode eller biometrisk identifikator.
16. Mobilkommunikationsindretning, personlig computer-indretning eller butiksindretning, som deri har inkorporeret en første transceiverindretning (10), ifølge et hvilket som helst af kravene 12 til 15.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AU2010900195A AU2010900195A0 (en) | 2010-01-19 | Method device and system for securing payment data for transmission over open communication networks | |
PCT/AU2011/000055 WO2011088508A1 (en) | 2010-01-19 | 2011-01-19 | Method, device and system for securing payment data for transmission over open communication networks |
Publications (1)
Publication Number | Publication Date |
---|---|
DK2526514T3 true DK2526514T3 (da) | 2018-06-18 |
Family
ID=44306300
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DK11734250.1T DK2526514T3 (da) | 2010-01-19 | 2011-01-19 | Fremgangsmåde, indretning og system til sikring af betalingsdata ved transmission via åbne kommunikationsnetværk |
Country Status (12)
Country | Link |
---|---|
US (2) | US11263625B2 (da) |
EP (1) | EP2526514B1 (da) |
AU (1) | AU2011207108B2 (da) |
DK (1) | DK2526514T3 (da) |
ES (1) | ES2672920T3 (da) |
HR (1) | HRP20180862T1 (da) |
HU (1) | HUE037980T2 (da) |
NO (1) | NO2526514T3 (da) |
PL (1) | PL2526514T3 (da) |
PT (1) | PT2526514T (da) |
TR (1) | TR201808160T4 (da) |
WO (1) | WO2011088508A1 (da) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9619801B2 (en) * | 2010-08-02 | 2017-04-11 | Stanton Management Group, Inc. | User positive approval and authentication services (UPAAS) |
WO2013022994A2 (en) * | 2011-08-08 | 2013-02-14 | Visa International Service Association | Payment card with integrated chip |
FI20115945A0 (fi) | 2011-09-28 | 2011-09-28 | Onsun Oy | Maksujärjestelmä |
CN103164635A (zh) * | 2011-12-15 | 2013-06-19 | 中国银联股份有限公司 | 基于扩展参数集的安全性信息交互系统、装置及方法 |
US10496990B2 (en) * | 2012-02-22 | 2019-12-03 | Visa International Service Association | Data security system using mobile communications device |
US20130232083A1 (en) * | 2012-03-01 | 2013-09-05 | Mastercard International Incorporated | Systems and methods for mapping a mobile cloud account to a payment account |
US10535064B2 (en) * | 2012-03-19 | 2020-01-14 | Paynet Payments Network, Llc | Systems and methods for real-time account access |
US10552807B2 (en) | 2012-03-19 | 2020-02-04 | Paynet Payments Network, Llc | Systems and methods for real-time account access |
US20130282564A1 (en) * | 2012-04-21 | 2013-10-24 | Research In Motion Limited | System and method for transmitting application data between two communication devices |
US20140164243A1 (en) * | 2012-12-07 | 2014-06-12 | Christian Aabye | Dynamic Account Identifier With Return Real Account Identifier |
WO2015009765A1 (en) | 2013-07-15 | 2015-01-22 | Visa International Service Association | Secure remote payment transaction processing |
CN105684010B (zh) | 2013-08-15 | 2021-04-20 | 维萨国际服务协会 | 使用安全元件的安全远程支付交易处理 |
SG11201602093TA (en) | 2013-09-20 | 2016-04-28 | Visa Int Service Ass | Secure remote payment transaction processing including consumer authentication |
US11004069B2 (en) * | 2013-10-03 | 2021-05-11 | Nxp B.V. | Article and method for transaction irregularity detection |
AU2014256396B2 (en) * | 2013-11-15 | 2020-08-20 | Fidelity Information Services, Llc | Systems and methods for real-time account access |
US10395246B2 (en) | 2013-12-30 | 2019-08-27 | Tencent Technology (Shenzhen) Company Limited | System and method for verifying identity information using a social networking application |
US20150294362A1 (en) * | 2014-04-15 | 2015-10-15 | First Data Corporation | Systems and Methods for Managing Account Information |
US10546293B2 (en) * | 2014-05-29 | 2020-01-28 | Apple Inc. | Apparatuses and methods for using a random authorization number to provide enhanced security for a secure element |
US10089607B2 (en) * | 2014-09-02 | 2018-10-02 | Apple Inc. | Mobile merchant proximity solution for financial transactions |
CN113507377B (zh) * | 2015-02-17 | 2024-04-26 | 维萨国际服务协会 | 用于使用基于交易特定信息的令牌和密码的交易处理的装置和方法 |
US11138585B2 (en) * | 2015-03-11 | 2021-10-05 | Paypal, Inc. | NFC cookies for enhanced mobile transactions and payments |
EP3357024A4 (en) * | 2015-09-30 | 2019-03-13 | Bluechain Pty Ltd | METHOD FOR AUTHENTICATING AND AUTHORIZING A TRANSACTION USING A PORTABLE DEVICE |
US10861019B2 (en) | 2016-03-18 | 2020-12-08 | Visa International Service Association | Location verification during dynamic data transactions |
FR3053548B1 (fr) * | 2016-06-30 | 2019-07-19 | Ingenico Group | Procede d'authentification de donnees de paiement, dispositifs et programmes correspondants. |
CN114885335A (zh) * | 2016-07-29 | 2022-08-09 | 维萨国际服务协会 | 利用密码技术的多装置认证方法和系统 |
EP3526752A4 (en) * | 2016-10-11 | 2020-05-06 | Bluechain Pty Ltd | REALIZATION OF THE LAUNCH AND AUTHORIZATION OF TRANSACTIONS BETWEEN MOBILE DEVICES |
RU2641219C1 (ru) * | 2016-12-09 | 2018-01-16 | Общество с ограниченной ответственностью "Технологии" | Способ обработки данных для безналичной оплаты |
US11301847B1 (en) | 2018-02-15 | 2022-04-12 | Wells Fargo Bank, N.A. | Systems and methods for an authorized identification system |
US11756029B2 (en) | 2018-08-27 | 2023-09-12 | Mastercard International Incorporated | Secured end-to-end communication for remote payment verification |
WO2021055704A1 (en) * | 2019-09-19 | 2021-03-25 | Visa International Service Association | System and method for using dynamic tag content |
US11157928B2 (en) | 2019-10-22 | 2021-10-26 | Capital One Services, Llc | Systems and methods for using a predictive engine to predict failures in machine-learning trained systems |
US10885519B1 (en) * | 2020-02-17 | 2021-01-05 | Mautinoa Technologies, LLC | Mobile transaction platform |
US11704649B2 (en) * | 2020-09-03 | 2023-07-18 | Mastercard International Incorporated | Contactless payment relay attack protection |
WO2023033808A1 (en) * | 2021-08-31 | 2023-03-09 | Visa International Service Association | Efficient interaction processing using secret |
WO2024026135A1 (en) * | 2022-07-29 | 2024-02-01 | Visa International Service Association | Method, system, and computer program product for cryptogram-based transactions |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5949044A (en) * | 1997-06-13 | 1999-09-07 | Walker Asset Management Limited Partnership | Method and apparatus for funds and credit line transfers |
FR2765706B1 (fr) * | 1997-07-04 | 1999-10-01 | Sgs Thomson Microelectronics | Lecteur de cartes a puces a protocole de transmission rapide |
EP0950968A4 (en) * | 1997-08-13 | 2004-05-19 | Matsushita Electric Ind Co Ltd | MOBILE ELECTRONIC TRADING SYSTEM |
US6327578B1 (en) * | 1998-12-29 | 2001-12-04 | International Business Machines Corporation | Four-party credit/debit payment protocol |
US7249097B2 (en) * | 1999-06-18 | 2007-07-24 | Echarge Corporation | Method for ordering goods, services, and content over an internetwork using a virtual payment account |
AU2001257280C1 (en) | 2000-04-24 | 2009-01-15 | Visa International Service Association | Online payer authentication service |
US7024395B1 (en) | 2000-06-16 | 2006-04-04 | Storage Technology Corporation | Method and system for secure credit card transactions |
US6938019B1 (en) * | 2000-08-29 | 2005-08-30 | Uzo Chijioke Chukwuemeka | Method and apparatus for making secure electronic payments |
US7103575B1 (en) * | 2000-08-31 | 2006-09-05 | International Business Machines Corporation | Enabling use of smart cards by consumer devices for internet commerce |
US7111789B2 (en) * | 2001-08-31 | 2006-09-26 | Arcot Systems, Inc. | Enhancements to multi-party authentication and other protocols |
GB0204620D0 (en) * | 2002-02-28 | 2002-04-10 | Europay Internat N V | Chip authentication programme |
US20100145818A1 (en) * | 2002-09-30 | 2010-06-10 | Ifedayo Udiani | Electronic Credit/Debit Cardless Payment Processing System and Method PSM |
WO2004049273A1 (en) | 2002-11-27 | 2004-06-10 | Institute For Infocomm Research | Peer to peer electronic-payment system |
CN1635525A (zh) * | 2003-12-31 | 2005-07-06 | 中国银联股份有限公司 | 一种安全的网上支付系统及安全的网上支付认证方法 |
US20080195498A1 (en) * | 2004-09-28 | 2008-08-14 | First Data Corporation | Wireless network systems having accessibility based on usage of an account |
US8190087B2 (en) * | 2005-12-31 | 2012-05-29 | Blaze Mobile, Inc. | Scheduling and paying for a banking transaction using an NFC enabled mobile communication device |
US20070255662A1 (en) * | 2006-03-30 | 2007-11-01 | Obopay Inc. | Authenticating Wireless Person-to-Person Money Transfers |
US20070244811A1 (en) * | 2006-03-30 | 2007-10-18 | Obopay Inc. | Mobile Client Application for Mobile Payments |
US20080059370A1 (en) * | 2006-08-30 | 2008-03-06 | Cardit, Llc | System and Method for Third Party Payment Processing of Credit Cards |
US9846866B2 (en) * | 2007-02-22 | 2017-12-19 | First Data Corporation | Processing of financial transactions using debit networks |
CN101681484B (zh) * | 2007-05-18 | 2013-10-16 | 速函移动公司 | 用于通过小数据速率通信系统的增强型通信的系统和方法 |
US8249935B1 (en) * | 2007-09-27 | 2012-08-21 | Sprint Communications Company L.P. | Method and system for blocking confidential information at a point-of-sale reader from eavesdropping |
US20090216680A1 (en) | 2008-02-26 | 2009-08-27 | Battelle Energy Alliance, Llc | Systems and Methods for Performing File Distribution and Purchase |
US20100250704A1 (en) * | 2009-03-26 | 2010-09-30 | Verizon Patent And Licensing Inc. | Peer-to-peer content distribution with digital rights management |
US20110066550A1 (en) * | 2009-09-16 | 2011-03-17 | Shank Clinton L | System and method for a secure funds transfer |
US8508367B2 (en) * | 2009-09-21 | 2013-08-13 | Checkpoint Systems, Inc. | Configurable monitoring device |
US8661258B2 (en) * | 2009-10-23 | 2014-02-25 | Vasco Data Security, Inc. | Compact security device with transaction risk level approval capability |
US20110187642A1 (en) * | 2009-11-25 | 2011-08-04 | Patrick Faith | Interaction Terminal |
US9280765B2 (en) * | 2011-04-11 | 2016-03-08 | Visa International Service Association | Multiple tokenization for authentication |
-
2011
- 2011-01-19 DK DK11734250.1T patent/DK2526514T3/da active
- 2011-01-19 US US13/574,193 patent/US11263625B2/en active Active
- 2011-01-19 ES ES11734250.1T patent/ES2672920T3/es active Active
- 2011-01-19 NO NO11734250A patent/NO2526514T3/no unknown
- 2011-01-19 HU HUE11734250A patent/HUE037980T2/hu unknown
- 2011-01-19 AU AU2011207108A patent/AU2011207108B2/en active Active
- 2011-01-19 WO PCT/AU2011/000055 patent/WO2011088508A1/en active Application Filing
- 2011-01-19 EP EP11734250.1A patent/EP2526514B1/en active Active
- 2011-01-19 TR TR2018/08160T patent/TR201808160T4/tr unknown
- 2011-01-19 PT PT117342501T patent/PT2526514T/pt unknown
- 2011-01-19 PL PL11734250T patent/PL2526514T3/pl unknown
-
2018
- 2018-06-01 HR HRP20180862TT patent/HRP20180862T1/hr unknown
-
2020
- 2020-05-28 US US16/885,515 patent/US20200286088A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP2526514B1 (en) | 2018-03-14 |
US20200286088A1 (en) | 2020-09-10 |
ES2672920T3 (es) | 2018-06-18 |
AU2011207108A1 (en) | 2012-09-06 |
PT2526514T (pt) | 2018-06-19 |
HRP20180862T1 (hr) | 2018-08-24 |
US20130191290A1 (en) | 2013-07-25 |
PL2526514T3 (pl) | 2018-10-31 |
EP2526514A4 (en) | 2014-03-19 |
AU2011207108B2 (en) | 2014-06-26 |
HUE037980T2 (hu) | 2018-09-28 |
US11263625B2 (en) | 2022-03-01 |
TR201808160T4 (tr) | 2018-07-23 |
EP2526514A1 (en) | 2012-11-28 |
WO2011088508A1 (en) | 2011-07-28 |
NO2526514T3 (da) | 2018-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200286088A1 (en) | Method, device, and system for securing payment data for transmission over open communication networks | |
AU2021209143B2 (en) | Method and Apparatus for Providing Secure Services Using a Mobile Device | |
RU2674329C2 (ru) | Обработка защищенных удаленных платежных транзакций | |
JP7483688B2 (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
JP6711623B2 (ja) | 移動体電話アプリケーションを介した移動体電話による非接触発券/支払を可能にするための方法及びシステム | |
US20160117673A1 (en) | System and method for secured transactions using mobile devices | |
US20130226812A1 (en) | Cloud proxy secured mobile payments | |
RU2651245C2 (ru) | Защищенный электронный блок для санкционирования транзакции | |
US20110103586A1 (en) | System, Method and Device To Authenticate Relationships By Electronic Means | |
CN109716373B (zh) | 密码认证和令牌化的交易 | |
US20080208759A1 (en) | Processing of financial transactions using debit networks | |
US20150142666A1 (en) | Authentication service | |
US20150142669A1 (en) | Virtual payment chipcard service | |
Raina | Overview of mobile payment: technologies and security | |
CN103873244A (zh) | 基于指纹识别的移动支付中的身份认证方法和系统 | |
US20150142667A1 (en) | Payment authorization system | |
US20120254041A1 (en) | One-time credit card numbers | |
JP7250788B2 (ja) | リレー攻撃を防ぐシステムおよび方法 | |
El Madhoun et al. | An overview of the emv protocol and its security vulnerabilities | |
CN111062717B (zh) | 一种数据转移处理方法、装置和计算机可读存储介质 | |
US10248947B2 (en) | Method of generating a bank transaction request for a mobile terminal having a secure module | |
US11212675B2 (en) | Secure offline mobile interactions |