DK2526514T3 - Fremgangsmåde, indretning og system til sikring af betalingsdata ved transmission via åbne kommunikationsnetværk - Google Patents

Fremgangsmåde, indretning og system til sikring af betalingsdata ved transmission via åbne kommunikationsnetværk Download PDF

Info

Publication number
DK2526514T3
DK2526514T3 DK11734250.1T DK11734250T DK2526514T3 DK 2526514 T3 DK2526514 T3 DK 2526514T3 DK 11734250 T DK11734250 T DK 11734250T DK 2526514 T3 DK2526514 T3 DK 2526514T3
Authority
DK
Denmark
Prior art keywords
reseller
unique
identifier
data
customer
Prior art date
Application number
DK11734250.1T
Other languages
English (en)
Inventor
Craig Glendenning
Original Assignee
Bluechain Pty Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2010900195A external-priority patent/AU2010900195A0/en
Application filed by Bluechain Pty Ltd filed Critical Bluechain Pty Ltd
Application granted granted Critical
Publication of DK2526514T3 publication Critical patent/DK2526514T3/da

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Claims (16)

1. Fremgangsmåde til sikring af betalingsdata, der sendes via åbne kommunikationsnetværk, hvilken fremgangsmåde omfatter: selektiv konfigurering af en første transceiverindretning (10) som en forhandlerindretning (10) til en første betalingstransaktion; etablering (44) af en dataforbindelse mellem den første transceiverindretning og en anden transceiverindretning, der er konfigureret som en kundeindretning (22), idet hver af den første og den anden transceiverindretning selektivt kan konfigureres som enten en forhandlerindretning (10) eller en kundeindretning (22); idet forhandlerindretningen (10) sender (48) en første datapakke til kundeindretningen (22) via dataforbindelsen, hvor den første datapakke omfatter en unik statisk forhandleridentifikator, som er udstedt af en erhverver, transaktionsanmodningsdata og en unik dynamisk værdi; idet kundeindretningen (22) danner en forhandlerautentifikationsanmodning og sender forhandlerautentifikationsanmodningen til forhandlerindretningen (10) med henblik på fra forhandlerindretningen (10) at anmode om et signeret certifikat fra en udsteder (30), der er i besiddelse af den unikke statiske forhandleridentifikator og forhandlerens offentlige nøgle, og en signatur for den unikke dynamiske værdi under anvendelse af forhandlerens private nøgle; idet kundeindretningen (22) fra forhandlerindretningen (10) modtager en anden datapakke, der omfatter udstederens signerede certifikat og en signatur for den unikke dynamiske værdi, under anvendelse af forhandlerens private nøgle; idet kundeindretningen (22) bekræfter forhandlerindretningens legitimitet (10) ved at verificere udstederens signerede certifikat under anvendelse af en certificeringsmyndigheds offentlige nøgle og, når det er verificeret, bekræfter den signerede unikke dynamiske værdi i forhold til den unikke dynamiske værdi, som er modtaget i den første datapakke, under anvendelse af forhandlerens offentlige nøgle; idet kundeindretningen (22) udelukkende sender (48) den modtagne unikke statiske forhandleridentifikator og et kryptogram til forhandlerindretningen (22), hvis den signerede unikke dynamiske værdi bekræftes i forhold til den unikke dynamiske værdi, som er modtaget i den første datapakke, under anvendelse af forhandlerens offentlige nøgle, hvor kryptogrammet er blevet genereret under anvendelse af en hemmelig nøgle, som er unik for kundeindretningen, en tællerværdi, den modtagne unikke statiske forhandleridentifikator og transaktionsanmodningsdataene; idet forhandlerindretningen (10) kontrollerer, hvorvidt den unikke statiske forhandleridentifikator, som er modtaget fra kundeindretningen (22), passer sammen med den unikke statiske forhandleridentifikator, som er udstedt af erhververen, og i så fald danner en autorisationsanmodning, der omfatter det modtagne kryptogram, den unikke statiske forhandleridentifikator og transaktionsanmodningsdataene, og fremsender (50) autorisationsanmodningen til mindst én af en udsteder (30) og en erhverver (28) med henblik på at facilitere autorisation og behandling af transaktionsanmodningsdataene; idet forhandlerindretningen (10) modtager en respons fra udstederen med angivelse af, hvorvidt transaktionen har været vellykket; og idet forhandlerindretningen (10) notificerer kundeindretningen (22) om, hvorvidt transaktionen har været vellykket; hvor en kopi af den unikke statiske forhandleridentifikator opbevares sikkert hos erhververen (28) med henblik på at verificere, at en forhandler, der er tilknyttet forhandlerindretningen (10), er en valid forhandler.
2. Fremgangsmåde ifølge krav 1, hvor etablering (44) af en dataforbindelse mellem den første og den anden transceiverindretning (10) omfatter etablering af en kontaktløs forbindelse eller en kontaktforbindelse.
3. Fremgangsmåde ifølge krav 2, hvor etablering (44) af en dataforbindelse mellem den første og den anden transceiverindretning (10) omfatter etablering af en kontaktløs forbindelse, og den kontaktløse forbindelse anvender mindst én af teknologierne NFC, Bluetooth og WiFi.
4. Fremgangsmåde ifølge et hvilket som helst af de foregående krav, der endvidere omfatter opretholdelse af en tæller, som er inkorporeret i kundeindretningen (22).
5. Fremgangsmåde ifølge et hvilket som helst af de foregående krav, der endvidere omfatter modtagelse af en kontomarkeringsanmodning fra brugeren af kundeindretningen (22).
6. Fremgangsmåde ifølge krav 5, hvor kontomarkeringsanmodningen modtages via en brugergrænseflade på kundeindretningen (22), idet fremgangsmåden fortrinsvis endvidere omfatter transmission af den brugermarkerede kontomarkering til forhandlerindretningen (10) via dataforbindelsen og lagring af data, som er repræsentative for den brugermarkerede konto, i en hukommelse i forhandlerindretningen (10).
7. Fremgangsmåde ifølge et hvilket som helst af kravene 1 til 4, hvor en kontomarkeringsanmodning modtages via en brugergrænseflade på forhandlerindretningen (10), idet fremgangsmåden fortrinsvis endvidere omfatter hentning af en forudbestemt standardkonto fra en hukommelse (16) i kundeindretningen (22).
8. Fremgangsmåde ifølge krav 6, der endvidere omfatter transmission af data, som er repræsentative for den brugermarkerede konto, via dataforbindelsen til kundeindretningen (22).
9. Fremgangsmåde ifølge et hvilket som helst af de foregående krav, der endvidere omfatter hentning af transaktionsanmodningsdataene, idet transaktionsanmodningsdataene omfatter et beløb for transaktionen, og mindst én af en valutakode, et tidsstempel, data, som er repræsentative for den brugermarkerede konto, og en kundeidentifikator såsom en PIN-kode eller biometrisk identifikator og en statisk forhandleridentifikatorværdi.
10. Fremgangsmåde til drift af en første transceiverindretning (10), der selektivt er konfigureret som en forhandlerindretning (10), med henblik på at sikre betalingsdata for en første betalingstransaktion, der sendes via et åbent kommunikationsnetværk, hvilken fremgangsmåde omfatter: etablering (44) af en dataforbindelse med en anden transceiverindretning (10), der er konfigureret som en kundeindretning (22), idet hver af den første og den anden transceiverindretning selektivt kan konfigureres som enten en forhandlerindretning (10) eller en kundeindretning (22); transmission (48) af en første datapakke til kundeindretningen (22) via dataforbindelsen, hvor den første datapakke omfatter en unik statisk forhandleridentifikator, som er udstedt af en erhverver, transaktionsanmodningsdata og en unik dynamisk værdi; modtagelse fra kundeindretningen (22) af en forhandlerautentifikationsanmodning, der anmoder om et signeret certifikat fra en udsteder (30), som er i besiddelse af den unikke statiske forhandleridentifikator og forhandlerens offentlige nøgle, og en signatur for den unikke dynamiske værdi under anvendelse af forhandlerens private nøgle; og transmission til kundeindretningen (22) af en anden datapakke, der omfatter udstederens signerede certifikat og en signatur for den unikke dynamiske værdi, under anvendelse af forhandlerens private nøgle; hvor fremgangsmåden, hvis kundeindretningen (22) bekræfter forhandlerindretningens legitimitet (10) ved at verificere udstederens signerede certifikat under anvendelse af en certificeringsmyndigheds offentlige nøgle og, når det er verificeret, bekræfter den signerede unikke dynamiske værdi i forhold til den unikke dynamiske værdi, som er modtaget i den første datapakke, under anvendelse af forhandlerens offentlige nøgle, endvidere omfatter: modtagelse fra kundeindretningen (22) af den unikke statiske forhandleridentifikator og et kryptogram, idet kryptogrammet er blevet genereret under anvendelse af en hemmelig nøgle, som er unik for kundeindretningen, en tællerværdi, den unikke statiske forhandleridentifikator og transaktionsanmodningsdataene; kontrol af, hvorvidt den unikke statiske forhandleridentifikator, som er modtaget fra kundeindretningen (22), passer sammen med den unikke statiske forhandleridentifikator, som er udstedt af erhververen, og i så fald dannelse af en autorisationsanmodning, der omfatter det modtagne kryptogram, den unikke statiske forhandleridentifikator og transaktionsanmodningsdataene, og fremsendelse (50) af autorisationsanmodningen til mindst én af en udsteder (30) og en erhverver (28) med henblik på at facilitere autorisation og behandling af transaktionsanmodningsdataene; modtagelse af en respons fra udstederen med angivelse af, hvorvidt transaktionen har været vellykket; og notificering af kundeindretningen (22) om, hvorvidt transaktionen har været vellykket; hvor en kopi af den unikke statiske forhandleridentifikator opbevares sikkert hos erhververen (28) med henblik på at verificere, at en forhandler, der er tilknyttet forhandlerindretningen (10), er en valid forhandler.
11. Fremgangsmåde til drift af en anden transceiverindretning (10), der selektivt er konfigureret som en kundeindretning (22), med henblik på at sikre betalingsdata for en første betalingstransaktion, der sendes via et åbent kommunikationsnetværk, hvilken fremgangsmåde omfatter: etablering (44) af en dataforbindelse med en første transceiverindretning, der er konfigureret som en forhandlerindretning (10), idet hver af den første og den anden transceiverindretning selektivt kan konfigureres som enten en forhandlerindretning (10) eller en kundeindretning (22); modtagelse (48) fra forhandlerindretningen (10) af en første datapakke via dataforbindelsen, idet den første datapakke omfatter en unik statisk forhandleridentifikator, som er udstedt af en erhverver, transaktionsanmodningsdata og en unik dynamisk værdi; dannelse af en forhandlerautentifikationsanmodning og transmission af forhandlerautentifikationsanmodningen til forhandlerindretningen (10) med henblik på fra forhandlerindretningen (10) at anmode om et signeret certifikat fra en udsteder (30), der er i besiddelse af den unikke statiske forhandleridentifikator og forhandlerens offentlige nøgle, og en signatur for den unikke dynamiske værdi under anvendelse af forhandlerens private nøgle; modtagelse fra forhandlerindretningen (10) af en anden datapakke, der omfatter udstederens signerede certifikat og en signatur for den unikke dynamiske værdi, under anvendelse af forhandlerens private nøgle; autentifikation af forhandlerindretningens legitimitet (10) ved at verificere udstederens signerede certifikat under anvendelse afen certificeringsmyndigheds offentlige nøgle og, når det er verificeret, autentifikation af den signerede unikke dynamiske værdi i forhold til den unikke dynamiske værdi, som er modtaget i den første datapakke, under anvendelse af forhandlerens offentlige nøgle; transmission (48) af den modtagne unikke statiske forhandleridentifikator og et kryptogram til forhandlerindretningen (22), udelukkende hvis den signerede unikke dynamiske værdi bekræftes i forhold til den unikke dynamiske værdi, som er modtaget i den første datapakke, under anvendelse af forhandlerens offentlige nøgle, hvor kryptogrammet er blevet genereret under anvendelse af en hemmelig nøgle, som er unik for kundeindretningen, en tællerværdi, den modtagne unikke statiske forhandleridentifikator og transaktionsanmodningsdataene; modtagelse fra forhandlerindretningen (10) af en notifikation, der angiver, hvorvidt transaktionen har været vellykket; hvor kryptogrammet muliggør, at forhandlerindretningen (10) efter modtagelse kan kontrollere, hvorvidt den unikke statiske forhandleridentifikator, som er modtaget fra kundeindretningen (22), passer sammen med den unikke statiske forhandleridentifikator, som er udstedt af erhververen, og i så fald danne en autorisationsanmodning, der omfatter det modtagne kryptogram, den unikke statiske forhandleridentifikator og transaktionsanmodningsdataene, og fremsende (50) autorisationsanmodningen til mindst én af en udsteder (30) og en erhverver (28) med henblik på at facilitere autorisation og behandling af transaktionsanmodningsdataene; og hvor en kopi af den unikke statiske forhandleridentifikator opbevares sikkert hos erhververen (28) med henblik på at verificere, at en forhandler, der er tilknyttet forhandlerindretningen (10), er en valid forhandler.
12. Første transceiverindretning, som kan sikre betalingsdata, der sendes via åbne kommunikationsnetværk, idet den første transceiverindretning selektivt kan konfigureres som enten en forhandlerindretning (10) eller en kundetransceiverindretning (22), hvor den første transceiverindretning (10) omfatter: et grænseflademodul (12), som kan muliggøre datakommunikation med andre transceiverindretninger (10); og en processor (14), der er koblet til en hukommelse (16), idet hukommelsen (16) kan lagre processorkontrolkode; hvor processorkontrolkoden, når den første transceiver selektivt er konfigureret som en forhandlerindretning (10), selektivt kan styre processoren (14) og grænseflademodulet (12) i drift med henblik på at: etablere (44) en dataforbindelse med en anden transceiverindretning, der er konfigureret som en kundeindretning (22); hente, fra hukommelsen (16), en unik statisk forhandleridentifikator, idet den unikke statiske forhandleridentifikator er udstedt af en erhverver (28); sende (48) en første datapakke til kundeindretningen (22) via dataforbindelsen, hvor den første datapakke omfatter den unikke statiske forhandleridentifikator, transaktionsanmodningsdata og en unik dynamisk værdi; modtage, fra kundeindretningen (22), en forhandlerautentifikationsanmodning, der anmoder om et signeret certifikat fra en udsteder (30), som er i besiddelse af den unikke statiske forhandleridentifikator og forhandlerens offentlige nøgle, og en signatur for den unikke dynamiske værdi under anvendelse af forhandlerens private nøgle; og sende, til kundeindretningen (22), en anden datapakke, der omfatter udstederens signerede certifikat og en signatur for den unikke dynamiske værdi, under anvendelse af forhandlerens private nøgle; hvor processorkontrolkoden, hvis kundeindretningen (22) bekræfter forhandlerindretningens legitimitet (10) ved at verificere udstederens signerede certifikat under anvendelse af en certificeringsmyndigheds offentlige nøgle og, når det er verificeret, bekræfter den signerede unikke dynamiske værdi i forhold til den unikke dynamiske værdi, som er modtaget i den første datapakke, under anvendelse af forhandlerens offentlige nøgle, selektivt kan styre processoren (14) og grænseflademodulet (12) i drift med henblik på at: modtage (48), fra kundeindretningen (22), den unikke statiske forhandleridentifikator og et kryptogram, idet kryptogrammet er blevet genereret under anvendelse af en hemmelig nøgle, som er unik for kundeindretningen, en tællerværdi, den unikke statiske forhandleridentifikator og transaktionsanmodningsdataene; kontrollere, hvorvidt den unikke statiske forhandleridentifikator, som er modtaget fra kundeindretningen (22), passer sammen med den unikke statiske forhandleridentifikator, som er udstedt af erhververen, og i så fald danne en autorisationsanmodning, der omfatter det modtagne kryptogram, den unikke statiske forhandleridentifikator og transaktionsanmodningsdataene, og fremsende (50) autorisationsanmodningen til mindst én af en udsteder (30) og en erhverver (28) med henblik på atfacilitere autorisation og behandling af transaktionsanmodningsdataene; modtage en respons fra udstederen, der angiver, hvorvidt transaktionen har været vellykket, og notificere en bruger af kundeindretningen (22); og notificere kundeindretningen (22) om, hvorvidt transaktionen har været vellykket; hvor en kopi af den unikke statiske forhandleridentifikator opbevares sikkert hos erhververen (28) med henblik på at verificere, at en forhandler, der er tilknyttet en forhandlerindretning (10), er en valid forhandler; eller hvor processorkontrolkoden, når den første transceiverindretning selektivt er konfigureret som en kundeindretning (22), selektivt kan styre processoren (14) og grænseflademodulet (12) i drift med henblik på at: etablere (44) en dataforbindelse med en anden transceiverindretning, der er konfigureret som en forhandlerindretning (10); modtage (48), fra forhandlerindretningen (10), en første datapakke via dataforbindelsen, idet den første datapakke omfatter en unik statisk forhandleridentifikator, som er udstedt af en erhverver, transaktionsanmodningsdata og en unik dynamisk værdi; danne en forhandlerautentifikationsanmodning og sende forhandlerautentifikationsanmodningen til forhandlerindretningen (10) med henblik på fra forhandlerindretningen (10) at anmode om et signeret certifikat fra en udsteder (30), der er i besiddelse af den unikke statiske forhandleridentifikator og forhandlerens offentlige nøgle, og en signatur for den unikke dynamiske værdi under anvendelse af forhandlerens private nøgle; modtage, fra forhandlerindretningen (10), en anden datapakke, der omfatter udstederens signerede certifikat og en signatur for den unikke dynamiske værdi, under anvendelse af forhandlerens private nøgle; bekræfte forhandlerindretningens legitimitet (10) ved at verificere udstederens signerede certifikat under anvendelse af en certificeringsmyndigheds offentlige nøgle og, når det er verificeret, bekræfte den signerede unikke dynamiske værdi i forhold til den unikke dynamiske værdi, som er modtaget i den første datapakke, under anvendelse af forhandlerens offentlige nøgle; hente, fra hukommelsen (16), en tællerværdi og en lagret privat nøgle til en kundeindretning; sende (48) den modtagne unikke statiske forhandleridentifikator og et kryptogram til forhandlerindretningen (22), udelukkende hvis den signerede unikke dynamiske værdi bekræftes i forhold til den unikke dynamiske værdi, som er modtaget i den første datapakke, under anvendelse af forhandlerens offentlige nøgle, hvor kryptogrammet er blevet genereret under anvendelse af den hentede hemmelige nøgle, som er unik for kundeindretningen, den hentede tællerværdi, den modtagne unikke statiske forhandleridentifikator og transaktionsanmodningsdataene; modtage, fra forhandlerindretningen (10), en notifikation, derangiver, hvorvidt transaktionen har været vellykket; hvor krypto g rammet muliggør, at forhandlerindretningen (10) efter modtagelse kan kontrollere, hvorvidt den unikke statiske forhandleridentifikator, som er modtaget fra kundeindretningen (22), passer sammen med den unikke statiske forhandleridentifikator, som er udstedt af erhververen, og i så fald danne en autorisationsanmodning, der omfatter det modtagne kryptogram, den unikke statiske forhandleridentifikator og transaktionsanmodningsdataene, og fremsende (50) autorisationsanmodningen til mindst én af en udsteder (30) og en erhverver (28) med henblik på at facilitere autorisation og behandling af transaktionsanmodningsdataene; og hvor en kopi af den unikke statiske forhandleridentifikator opbevares sikkert hos erhververen (28) med henblik på at verificere, at en forhandler, der er tilknyttet forhandlerindretningen (10), er en valid forhandler.
13. Første transceiverindretning (10) ifølge krav 12, hvor grænseflademodulet (12) er i form af et kontaktgrænseflademodul, et kontaktløst grænseflademodul eller et kombineret kontaktgrænseflademodul og kontaktløst grænseflademodul.
14. Første transceiverindretning (10) ifølge krav 13, hvor grænseflademodulet (12) er i form af et kontaktløst grænseflademodul, der inkorporerer nærfeltskommunikationsteknologi.
15. Første transceiverindretning (10) ifølge et hvilket som helst af kravene 12 til 14, hvor transaktionsanmodningsdataene omfatter et beløb for transaktionen og mindst én af en valutakode, et tidsstempel og en kundeidentifikator såsom en PIN-kode eller biometrisk identifikator.
16. Mobilkommunikationsindretning, personlig computer-indretning eller butiksindretning, som deri har inkorporeret en første transceiverindretning (10), ifølge et hvilket som helst af kravene 12 til 15.
DK11734250.1T 2010-01-19 2011-01-19 Fremgangsmåde, indretning og system til sikring af betalingsdata ved transmission via åbne kommunikationsnetværk DK2526514T3 (da)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
AU2010900195A AU2010900195A0 (en) 2010-01-19 Method device and system for securing payment data for transmission over open communication networks
PCT/AU2011/000055 WO2011088508A1 (en) 2010-01-19 2011-01-19 Method, device and system for securing payment data for transmission over open communication networks

Publications (1)

Publication Number Publication Date
DK2526514T3 true DK2526514T3 (da) 2018-06-18

Family

ID=44306300

Family Applications (1)

Application Number Title Priority Date Filing Date
DK11734250.1T DK2526514T3 (da) 2010-01-19 2011-01-19 Fremgangsmåde, indretning og system til sikring af betalingsdata ved transmission via åbne kommunikationsnetværk

Country Status (12)

Country Link
US (2) US11263625B2 (da)
EP (1) EP2526514B1 (da)
AU (1) AU2011207108B2 (da)
DK (1) DK2526514T3 (da)
ES (1) ES2672920T3 (da)
HR (1) HRP20180862T1 (da)
HU (1) HUE037980T2 (da)
NO (1) NO2526514T3 (da)
PL (1) PL2526514T3 (da)
PT (1) PT2526514T (da)
TR (1) TR201808160T4 (da)
WO (1) WO2011088508A1 (da)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9619801B2 (en) * 2010-08-02 2017-04-11 Stanton Management Group, Inc. User positive approval and authentication services (UPAAS)
WO2013022994A2 (en) * 2011-08-08 2013-02-14 Visa International Service Association Payment card with integrated chip
FI20115945A0 (fi) 2011-09-28 2011-09-28 Onsun Oy Maksujärjestelmä
CN103164635A (zh) * 2011-12-15 2013-06-19 中国银联股份有限公司 基于扩展参数集的安全性信息交互系统、装置及方法
US10496990B2 (en) * 2012-02-22 2019-12-03 Visa International Service Association Data security system using mobile communications device
US20130232083A1 (en) * 2012-03-01 2013-09-05 Mastercard International Incorporated Systems and methods for mapping a mobile cloud account to a payment account
US10535064B2 (en) * 2012-03-19 2020-01-14 Paynet Payments Network, Llc Systems and methods for real-time account access
US10552807B2 (en) 2012-03-19 2020-02-04 Paynet Payments Network, Llc Systems and methods for real-time account access
US20130282564A1 (en) * 2012-04-21 2013-10-24 Research In Motion Limited System and method for transmitting application data between two communication devices
US20140164243A1 (en) * 2012-12-07 2014-06-12 Christian Aabye Dynamic Account Identifier With Return Real Account Identifier
WO2015009765A1 (en) 2013-07-15 2015-01-22 Visa International Service Association Secure remote payment transaction processing
CN105684010B (zh) 2013-08-15 2021-04-20 维萨国际服务协会 使用安全元件的安全远程支付交易处理
SG11201602093TA (en) 2013-09-20 2016-04-28 Visa Int Service Ass Secure remote payment transaction processing including consumer authentication
US11004069B2 (en) * 2013-10-03 2021-05-11 Nxp B.V. Article and method for transaction irregularity detection
AU2014256396B2 (en) * 2013-11-15 2020-08-20 Fidelity Information Services, Llc Systems and methods for real-time account access
US10395246B2 (en) 2013-12-30 2019-08-27 Tencent Technology (Shenzhen) Company Limited System and method for verifying identity information using a social networking application
US20150294362A1 (en) * 2014-04-15 2015-10-15 First Data Corporation Systems and Methods for Managing Account Information
US10546293B2 (en) * 2014-05-29 2020-01-28 Apple Inc. Apparatuses and methods for using a random authorization number to provide enhanced security for a secure element
US10089607B2 (en) * 2014-09-02 2018-10-02 Apple Inc. Mobile merchant proximity solution for financial transactions
CN113507377B (zh) * 2015-02-17 2024-04-26 维萨国际服务协会 用于使用基于交易特定信息的令牌和密码的交易处理的装置和方法
US11138585B2 (en) * 2015-03-11 2021-10-05 Paypal, Inc. NFC cookies for enhanced mobile transactions and payments
EP3357024A4 (en) * 2015-09-30 2019-03-13 Bluechain Pty Ltd METHOD FOR AUTHENTICATING AND AUTHORIZING A TRANSACTION USING A PORTABLE DEVICE
US10861019B2 (en) 2016-03-18 2020-12-08 Visa International Service Association Location verification during dynamic data transactions
FR3053548B1 (fr) * 2016-06-30 2019-07-19 Ingenico Group Procede d'authentification de donnees de paiement, dispositifs et programmes correspondants.
CN114885335A (zh) * 2016-07-29 2022-08-09 维萨国际服务协会 利用密码技术的多装置认证方法和系统
EP3526752A4 (en) * 2016-10-11 2020-05-06 Bluechain Pty Ltd REALIZATION OF THE LAUNCH AND AUTHORIZATION OF TRANSACTIONS BETWEEN MOBILE DEVICES
RU2641219C1 (ru) * 2016-12-09 2018-01-16 Общество с ограниченной ответственностью "Технологии" Способ обработки данных для безналичной оплаты
US11301847B1 (en) 2018-02-15 2022-04-12 Wells Fargo Bank, N.A. Systems and methods for an authorized identification system
US11756029B2 (en) 2018-08-27 2023-09-12 Mastercard International Incorporated Secured end-to-end communication for remote payment verification
WO2021055704A1 (en) * 2019-09-19 2021-03-25 Visa International Service Association System and method for using dynamic tag content
US11157928B2 (en) 2019-10-22 2021-10-26 Capital One Services, Llc Systems and methods for using a predictive engine to predict failures in machine-learning trained systems
US10885519B1 (en) * 2020-02-17 2021-01-05 Mautinoa Technologies, LLC Mobile transaction platform
US11704649B2 (en) * 2020-09-03 2023-07-18 Mastercard International Incorporated Contactless payment relay attack protection
WO2023033808A1 (en) * 2021-08-31 2023-03-09 Visa International Service Association Efficient interaction processing using secret
WO2024026135A1 (en) * 2022-07-29 2024-02-01 Visa International Service Association Method, system, and computer program product for cryptogram-based transactions

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5949044A (en) * 1997-06-13 1999-09-07 Walker Asset Management Limited Partnership Method and apparatus for funds and credit line transfers
FR2765706B1 (fr) * 1997-07-04 1999-10-01 Sgs Thomson Microelectronics Lecteur de cartes a puces a protocole de transmission rapide
EP0950968A4 (en) * 1997-08-13 2004-05-19 Matsushita Electric Ind Co Ltd MOBILE ELECTRONIC TRADING SYSTEM
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US7249097B2 (en) * 1999-06-18 2007-07-24 Echarge Corporation Method for ordering goods, services, and content over an internetwork using a virtual payment account
AU2001257280C1 (en) 2000-04-24 2009-01-15 Visa International Service Association Online payer authentication service
US7024395B1 (en) 2000-06-16 2006-04-04 Storage Technology Corporation Method and system for secure credit card transactions
US6938019B1 (en) * 2000-08-29 2005-08-30 Uzo Chijioke Chukwuemeka Method and apparatus for making secure electronic payments
US7103575B1 (en) * 2000-08-31 2006-09-05 International Business Machines Corporation Enabling use of smart cards by consumer devices for internet commerce
US7111789B2 (en) * 2001-08-31 2006-09-26 Arcot Systems, Inc. Enhancements to multi-party authentication and other protocols
GB0204620D0 (en) * 2002-02-28 2002-04-10 Europay Internat N V Chip authentication programme
US20100145818A1 (en) * 2002-09-30 2010-06-10 Ifedayo Udiani Electronic Credit/Debit Cardless Payment Processing System and Method PSM
WO2004049273A1 (en) 2002-11-27 2004-06-10 Institute For Infocomm Research Peer to peer electronic-payment system
CN1635525A (zh) * 2003-12-31 2005-07-06 中国银联股份有限公司 一种安全的网上支付系统及安全的网上支付认证方法
US20080195498A1 (en) * 2004-09-28 2008-08-14 First Data Corporation Wireless network systems having accessibility based on usage of an account
US8190087B2 (en) * 2005-12-31 2012-05-29 Blaze Mobile, Inc. Scheduling and paying for a banking transaction using an NFC enabled mobile communication device
US20070255662A1 (en) * 2006-03-30 2007-11-01 Obopay Inc. Authenticating Wireless Person-to-Person Money Transfers
US20070244811A1 (en) * 2006-03-30 2007-10-18 Obopay Inc. Mobile Client Application for Mobile Payments
US20080059370A1 (en) * 2006-08-30 2008-03-06 Cardit, Llc System and Method for Third Party Payment Processing of Credit Cards
US9846866B2 (en) * 2007-02-22 2017-12-19 First Data Corporation Processing of financial transactions using debit networks
CN101681484B (zh) * 2007-05-18 2013-10-16 速函移动公司 用于通过小数据速率通信系统的增强型通信的系统和方法
US8249935B1 (en) * 2007-09-27 2012-08-21 Sprint Communications Company L.P. Method and system for blocking confidential information at a point-of-sale reader from eavesdropping
US20090216680A1 (en) 2008-02-26 2009-08-27 Battelle Energy Alliance, Llc Systems and Methods for Performing File Distribution and Purchase
US20100250704A1 (en) * 2009-03-26 2010-09-30 Verizon Patent And Licensing Inc. Peer-to-peer content distribution with digital rights management
US20110066550A1 (en) * 2009-09-16 2011-03-17 Shank Clinton L System and method for a secure funds transfer
US8508367B2 (en) * 2009-09-21 2013-08-13 Checkpoint Systems, Inc. Configurable monitoring device
US8661258B2 (en) * 2009-10-23 2014-02-25 Vasco Data Security, Inc. Compact security device with transaction risk level approval capability
US20110187642A1 (en) * 2009-11-25 2011-08-04 Patrick Faith Interaction Terminal
US9280765B2 (en) * 2011-04-11 2016-03-08 Visa International Service Association Multiple tokenization for authentication

Also Published As

Publication number Publication date
EP2526514B1 (en) 2018-03-14
US20200286088A1 (en) 2020-09-10
ES2672920T3 (es) 2018-06-18
AU2011207108A1 (en) 2012-09-06
PT2526514T (pt) 2018-06-19
HRP20180862T1 (hr) 2018-08-24
US20130191290A1 (en) 2013-07-25
PL2526514T3 (pl) 2018-10-31
EP2526514A4 (en) 2014-03-19
AU2011207108B2 (en) 2014-06-26
HUE037980T2 (hu) 2018-09-28
US11263625B2 (en) 2022-03-01
TR201808160T4 (tr) 2018-07-23
EP2526514A1 (en) 2012-11-28
WO2011088508A1 (en) 2011-07-28
NO2526514T3 (da) 2018-08-11

Similar Documents

Publication Publication Date Title
US20200286088A1 (en) Method, device, and system for securing payment data for transmission over open communication networks
AU2021209143B2 (en) Method and Apparatus for Providing Secure Services Using a Mobile Device
RU2674329C2 (ru) Обработка защищенных удаленных платежных транзакций
JP7483688B2 (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP6711623B2 (ja) 移動体電話アプリケーションを介した移動体電話による非接触発券/支払を可能にするための方法及びシステム
US20160117673A1 (en) System and method for secured transactions using mobile devices
US20130226812A1 (en) Cloud proxy secured mobile payments
RU2651245C2 (ru) Защищенный электронный блок для санкционирования транзакции
US20110103586A1 (en) System, Method and Device To Authenticate Relationships By Electronic Means
CN109716373B (zh) 密码认证和令牌化的交易
US20080208759A1 (en) Processing of financial transactions using debit networks
US20150142666A1 (en) Authentication service
US20150142669A1 (en) Virtual payment chipcard service
Raina Overview of mobile payment: technologies and security
CN103873244A (zh) 基于指纹识别的移动支付中的身份认证方法和系统
US20150142667A1 (en) Payment authorization system
US20120254041A1 (en) One-time credit card numbers
JP7250788B2 (ja) リレー攻撃を防ぐシステムおよび方法
El Madhoun et al. An overview of the emv protocol and its security vulnerabilities
CN111062717B (zh) 一种数据转移处理方法、装置和计算机可读存储介质
US10248947B2 (en) Method of generating a bank transaction request for a mobile terminal having a secure module
US11212675B2 (en) Secure offline mobile interactions