EA006395B1 - Система и способ для безопасных сделок по кредитным и дебетовым карточкам - Google Patents

Система и способ для безопасных сделок по кредитным и дебетовым карточкам Download PDF

Info

Publication number
EA006395B1
EA006395B1 EA200401187A EA200401187A EA006395B1 EA 006395 B1 EA006395 B1 EA 006395B1 EA 200401187 A EA200401187 A EA 200401187A EA 200401187 A EA200401187 A EA 200401187A EA 006395 B1 EA006395 B1 EA 006395B1
Authority
EA
Eurasian Patent Office
Prior art keywords
host computer
response code
buyer
seller
transaction amount
Prior art date
Application number
EA200401187A
Other languages
English (en)
Other versions
EA200401187A1 (ru
Inventor
Уинстон Дональд Кич
Original Assignee
Суивел Секьюа Лимитед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0207705A external-priority patent/GB2387253B/en
Application filed by Суивел Секьюа Лимитед filed Critical Суивел Секьюа Лимитед
Publication of EA200401187A1 publication Critical patent/EA200401187A1/ru
Publication of EA006395B1 publication Critical patent/EA006395B1/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/023Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

В изобретении раскрыты способ и система для осуществления безопасных сделок по кредитным и дебетовым карточкам между покупателем и продавцом. Покупателю выдается псевдослучайная строка защиты от главного компьютера, которая передается в мобильный телефон покупателя. Криптографический алгоритм, включенный в SIM-карту мобильного телефона, вводит случайные данные в строку защиты или одноразовый код, извлекаемый из строки защиты, личный идентификационный номер покупателя и сумму сделки, причем эти два последних элемента вводятся с клавиатуры мобильного телефона. С помощью криптографического алгоритма формируется ответный код из трех цифр, который передается продавцу. Затем продавец передает ответный код, сумму сделки и номер счета покупателя (номер карточки) на главный компьютер, где из памяти компьютера извлекаются псевдослучайная строка защиты и личный идентификационный номер. После этого главный компьютер применяет тот же самый алгоритм к строке защиты, личному идентификационному номеру и сумме сделки, чтобы сформировать контрольный код, и если контрольный код соответствует ответному коду, переданному продавцом, сделка разрешается. В вариантах настоящего изобретения используется известная защитная инфраструктура CVV2, но при этом обеспечивается значительно большая степень защиты. Варианты настоящего изобретения могут быть использованы при непосредственной связи продавца с покупателем, через обычный или мобильный телефон, а также в процессе электронной торговли через всемирную сеть Интернет.

Description

Настоящее изобретение относится к системе и способу для улучшенной защиты сделок по кредитным и дебетовым карточкам и аналогичным документам.
Мошенничество с кредитными и дебетовыми карточками (в дальнейшем мошенничество с карточкой) - все возрастающая угроза, особенно в сетевом бизнесе (электронной торговле). Банковская промышленность ответила на эту угрозу краткосрочным решением, направленным на борьбу с мошенничеством, пока не будут разработаны более сложные подходы. Это краткосрочное решение известно как использование кода СУУ2 и является относительно простым. Код СУУ2 - число из трех десятичных цифр, в основном, напечатанных в конце кредитной или дебетовой карточки и отделенных от номера карточки (НСП или номер счета плательщика). Это число закодировано без помощи электроники на карточке на ее магнитной полосе или с помощью вставленного в карточку чипа (это помогает предотвратить «снятие» кода СУУ2). Код СУУ2 напечатан на карточке, но он не читается с магнитной полосы. Проверка осуществляется, получая номер карточки из сетевого источника и затем проверяя его, чтобы видеть, является ли внедренный код СУУ2 правильным. Продавец, совершающий сделку без присутствия владельца кредитной карточки (например, по сети Интернет или по телефону), запрашивает код СУУ2 у владельца карточки, также как НСП, дату окончания карточки и адрес поставки. Затем продавец делает сетевую проверку, чтобы убедиться, что код СУУ2 и данный адрес поставки владельца карточки соответствует деталям эмитента, выпускающего в карточки обращение, относительно карточки применительно данному НСП. Таким образом, лицо, пытающееся совершить мошенническую сделку, должен знать НСП, адрес владельца карточки, дату окончания карточки и код СУУ2, следовательно, подход и СУУ2 предполагает, что мошенник изначально не будет знать, как овладеть этой информацией. Недостаток этого подхода заключается в том, что код СУУ2 относительно легко может быть обойден, поскольку существует много способов для захвата НСП, которое может быть тривиально расширено, чтобы захватить код СУУ2 и адрес владельца карточки. В лучшем случае код СУУ2 - временная мера, направленная на замедление роста мошенничества.
Инфраструктура, требуемая для поддержки подхода СУУ2, уже установлена и действует. Это значит, что системы с торговым оборудованием (например, терминалы ЕРО8 и ΕΤΤΡΟ8 и т.д.) и компьютер (ΓΤ) уже разработаны и адаптированы для запроса числа из трех десятичных цифр, как дополнительной меры защиты. Варианты настоящего изобретения нацелены на использование этой существующей инфраструктуры, чтобы обеспечить уровень защиты против мошенничества, который даже выше чем у новых подходов, основанных на усовершенствовании карточек.
Улучшенный способ и система для проверки идентичности лица, например, держателя кредитной или дебетовой карточки, раскрыты в находящихся на рассмотрении патентной заявке в Великобритании, № 0021964.2, международной патентной заявке РСТ/ОВ01/04024 и патентных заявках с США № 09/663281 и № 09/915271 настоящего заявителя. Способ и система включают передачу псевдослучайной строки на мобильный телефон проверяемого лица или ему подобного до совершения сделки по карточке. Проверяемое лицо использует код маски в виде личного идентификационного номера в псевдослучайной строке предопределенным способом, чтобы сформировать энергозависимый одноразовый операционный идентифицирующий код, который выдается продавцу и затем на опознавательный сервер, где он проверяется по независимому вычисленному энергозависимому одноразовому идентифицирующему коду, чтобы проверить тождество владельца карточки.
В заявке ХУО 01/99378 раскрыт способ и система для идентификации полномочий покупателя системным оператором, в соответствии с которым набор беспорядочно сформированных кодовых слов хранится в модуле памяти, связанным с подпиской мобильного телефона в мобильном телефоне, также как и в базе данных вместе с данными о подписке мобильного телефона.
Способ содержит стадии определения идентичности покупателя, идентификации подписки мобильного телефона на основе идентичности покупателя, поиска кодового слова в модуле памяти и проверку наличия кодового слова в наборе кодовых слов в базе данных, которая связана с подпиской мобильного телефона, чтобы подтвердить подлинность полномочий. Однако в этом способе и системе модуль памяти мобильного телефона должен быть предварительно запрограммирован с законченным набором кодовых слов в надежном месте защищенным сервером и устройствами памяти (например, в карточке модуля идентификации абонента (81М-карта), которые должны быть предоставлены продавцам мобильных телефонов на условиях высокой степени защиты, поскольку наборы кодовых слов, запрограммированных в них, являются ценными и не могут быть изменены дистанционными средствами.
В заявке ХУО 98/37663 раскрыт способ использования 81М-карты, чтобы выполнить вычисления для подписания или подтверждения подлинности элементов сделки и суммы сделки.
В заявке ОВ 2328310 раскрыта электронная система совершения сделок и идентификации, содержащая электронный пейджер для получения информации, относящейся к сделке, которая будет санкционирована, и одноразовый непредсказуемый код. Пользователь после проверки правильности операционной информации передает код в центр проверки идентификации либо непосредственно, либо через эмитента, чтобы подтвердить подлинность сделки. В этой системе при проведении сделки пользователь должен быть в пределах досягаемости поисковой связи, поскольку передача и получение информации
- 1 006395 имеет место в реальном времени на месте сделки. Система не работает в районе, где пейджер недоступен для радиосвязи.
В соответствии с первой целью настоящего изобретения, обеспечивается способ совершения защищенных сделок между покупателем и продавцом, при этом способ содержит следующие стадии:
(ί) хранение информации о клиенте, включая номер счета покупателя и соответствующий личный идентификационный номер в главном компьютере;
ίί) создание псевдослучайной строки защиты в главном компьютере;
(ίίί) передачу псевдослучайной строки защиты с главного компьютера по меньшей мере на одно дистанционное электронное устройство, используемое покупателем;
(ίν) ввод личного идентификационного номера и суммы сделки в электронное устройство при проведении сделки между покупателем и продавцом;
(ν) создание ответного кода в электронном устройстве, применяя предопределенный криптографический алгоритм к псевдослучайной строке защиты, личному идентификационному номеру и сумме сделки;
(νί) передачу ответного кода, суммы сделки и номера счета покупателя на главный компьютер;
(νίί) использование на главном компьютере номера счета покупателя, чтобы отыскать личный идентификационный номер и псевдослучайную строку защиты и затем, применяя предопределенный криптографический алгоритм к псевдослучайной строке защиты, личному идентификационному номеру и сумме сделки, формируя контрольный код;
(νίίί) главный компьютер сравнивает контрольный код и ответный код и, если они соответствуют, разрешает сделку.
В соответствии со второй целью настоящего изобретения обеспечивается безопасная операционная система для идентификации сделок, осуществленных между покупателем и продавцом, при этом система содержит главный компьютер и по меньшей мере одно используемое покупателем электронное устройство, в котором (ί) информация о покупателе, включая номер счета покупателя и соответствующий личный идентификационный номер (ΡΙΝ), хранится в главном компьютере;
(ίί) главный компьютер формирует псевдослучайную строку защиты и передает псевдослучайную строку защиты по меньшей мере на одно используемое покупателем электронное устройство;
(ίίί) электронное устройство получает исходное сообщение от покупателя, содержащее личный идентификационный номер и объем сделки, когда покупатель совершает сделку с продавцом;
(ίν) электронное устройство формирует ответный код, применяя предопределенный криптографический алгоритм к псевдослучайной строке защиты, личному идентификационному номеру и сумме сделки;
(ν) ответный код, объем сделки и номер счета покупателя передается на главный компьютер;
(νί) главный компьютер использует номер счета покупателя, чтобы отыскать его личный идентификационный номер и псевдослучайную строку, и затем применяет предопределенный криптографический алгоритм к псевдослучайной строке, личному идентификационному номеру и сумме сделки, чтобы сформировать контрольный код;
(νίίί) главный компьютер сравнивает контрольный код и ответный код и, если они соответствуют, разрешает сделку.
Ответный код, сформированный электронным устройством, предпочтительно отображается на дисплее электронного устройства и передается устно или иным способом продавцу, с которым покупатель совершает сделку. Альтернативно, ответный код может быть передан непосредственно от электронного устройства, используемого покупателем, на внешнее электронное устройство (например, терминал ЕРО8 или ЕРТРО8), используемый продавцом по любому удобному протоколу (например, по протоколу «В1ис(оо!11» (новая универсальная технология беспроводной связи разнотипных микропроцессорных устройств локальной сети в диапазоне 2,4 ГГц) или любым другим стандартным способом связи, как правило, используя модулируемые сигналы электромагнитного излучения). Там, где сделка осуществляется через торговый узел всемирной паутины или тому подобным способом, ответный код может быть введен в соответствующее поле теЬ-узла для передачи продавцу.
Ответный код, сумма сделки и номер счета покупателя будут, в основном, передаваться для идентификации на главный компьютер скорее продавцом, чем покупателем, возможно, через терминал ЕРО8 или ЕГТРО8 или посредством любого подходящего компьютера.
Электронным устройством предпочтительно является мобильный телефон, карманный компьютер, пейджер или аналогичное электронное устройство связи. Псевдослучайная строка защиты, может быть передана с главного компьютера на электронное устройство по протоколу службы передачи коротких сообщений (8М8) или по любому другому соответствующему протоколу связи, включая передачу голосовых сообщений, передачу по электронной почте или с помощью других средств.
Для того чтобы использовать систему и способ по настоящему изобретению, покупатель сначала приобретает кредитную или дебетовую карточку обычным путем. На карточке напечатан номер счета, уникальный для данного покупателя. Затем покупатель регистрирует карточку в центре проверки досто- 2 006395 верности, который обслуживает главный компьютер, и регистрирует номер карточки, адрес связи для электронного устройства покупателя (например, мобильный телефон покупателя или номер карманного компьютера, адрес электронной почты или тому подобное) и личный идентификационный номер. Личный идентификационный номер может быть выбран самим покупателем или передан ему или ей для использования главным компьютером, но не разглашен третьим лицам. Личный идентификационный номер будет, в основном, представлять собой десятичное число, часто длиной в четыре знака, но может иметь и другую длину и может быть также в виде алфавитно-цифровой строки. Номер счета покупателя, адрес связи и личный идентификационный номер хранятся в главном компьютере и связаны друг с другом. После завершения этой операции главный компьютер передает псевдослучайную строку защиты на электронное устройство покупателя, например, посылая псевдослучайную строку защиты на мобильный телефон покупателя по протоколу 8М8. Псевдослучайная строка защиты может представлять собой беспорядочно сформированное десятичное число из η цифр или может быть алфавитно-цифровой строкой или иным набором знаков.
Система и способ по настоящему изобретению могут быть использованы в сценарии электронной торговли или в более традиционном коммерческом сценарии.
В сценарии электронной торговли покупатель делает выбор товаров и/или услуг в торговом узле всемирной паутины обычным способом. По достижении страницы контроля на тееЬ-узле покупатель вводит в него номер своей карточки (номер счета покупателя) любым способом и определяет общую сумму, которая будет оплачена. Затем покупатель вводит общую сумму, которая будет оплачена, вместе с его или ее личным идентификационным номером в электронное устройство, и эти данные затем смешиваются с псевдослучайной строкой защиты предопределенным криптографическим алгоритмом или смешиваются с одноразовым кодом извлеченным из псевдослучайной строки защиты предопределенным криптографическим алгоритмом, чтобы сформировать ответный код. В конкретном предпочтительном варианте ответный код представляет собой число из трех десятичных знаков того же формата, что и существующие коды типа СУУ2, напечатанные в конце известных кредитных или дебетовых карточек. Однако ответный код может быть произвольной длины и может отличаться от десятичного число или алфавитно-цифровая строки, в зависимости от характера используемого криптографического алгоритма. Имеется несколько типов подходящих алгоритмов, которые могут выполнять хеш-функцию на трех входах, чтобы сформировать соответствующий ответный код, что понятно специалистам в данной области и, следовательно, настоящая заявка не относится к конкретным свойствам таких алгоритмов. Однако в качестве примера может быть использован известный стандартный криптографический алгоритм 8НА-1 [ΡΙΡ8 ПАБ 180-1] для формирования величины с 160 битами, при этом остаток определяется при делении этой величины на 1000.
Там, где электронное устройство представляет собой мобильный телефон, криптографический алгоритм может храниться в модуле интерфейса абонента (81М-карте) или, возможно, в отдельном устройстве памяти, формирующем часть мобильного телефона. Криптографический алгоритм предпочтительно выполняется как прикладная программа в 81М-карте, используя псевдослучайную строку защиты, полученную телефоном как первый ввод, общую оплачиваемую сумму, как второй ввод, и личный идентификационный номер как третий ввод. Второй и третьи вводы могут быть сделаны вручную на клавиатуре мобильного телефона обычным способом. Ясно, что криптографический алгоритм может выполняться на любом соответствующем электронном устройстве (например, на карманном компьютере, пейджере, персональном компьютере и т.д.), используя стандартную память и процессоры.
После того, как ответный код был рассчитан данным алгоритмом, он может быть отображен на дисплее электронного устройства. После этого покупатель может ввести ответный код в соответствующее поле ввода данных торгового теЬ-узла (это может быть поле данных, в настоящее время используемое для ввода стандартного сода СУУ2) и затем предпринять соответствующее действие, чтобы вызвать номер счета покупателя, сумму сделки и ответный код, которые передаются продавцу обычным способом через \\еЬ-сервер. используемый продавцом. Также может быть послана дополнительная информация защиты типа даты окончания карточки и адреса покупателя.
Затем продавец может получать разрешение на сделку от эмитента кредитной карточки обычным способом, передавая номер счета покупателя, сумму сделки, ответный код и любую другую информацию для безопасности на сервер верификации, используемый эмитентом кредитной карточки. Сервер верификации может определить из номера счета покупателя, что рассматриваемая карточка была зарегистрирована в главном компьютере (что составляет часть настоящего изобретения) и может затем войти в контакт с главным компьютером, чтобы передать номер счета покупателя, сумму сделки и ответный код.
После получения этой информации главный компьютер использует номер счета покупателя, чтобы отыскать псевдослучайный код защиты, первоначально выданный на электронное устройство покупателя, а также личный идентификационный номер покупателя, поскольку оба они хранятся в главном компьютере. Для главного компьютера не составляет труда прогнать тот же самый заданный криптографический алгоритм, который используется в электронном устройстве, работающем на псевдослучайной строке защиты, объеме сделки и личном идентификационном номере покупателя, чтобы сформировать контрольный код. Затем главный компьютер сравнивает контрольный код с полученным ответным ко- 3 006395 дом, чтобы убедиться в их соответствии и, если это так, входит в контакт с сервером верификации эмитента кредитной карточки, чтобы сообщить, что сделка разрешается.
Эмитент кредитной карточки может дебетовать карточку покупателя и кредитовать учетную запись торговца обычным способом.
Если контрольный код и ответный код не совпадают, то сделка не разрешается, и сервер верификации эмитента кредитной карточки может аннулировать сделку. Если после нескольких установленных (например, трех) попыток инициализировать номер счета конкретного покупателя, чтобы осуществить процедуру идентификации, номер счета покупателя может быть заблокирован главным компьютером и, по желанию, сервером верификации эмитента кредитной карточки, поскольку повторный отказ в идентификации означает, что карточка была взломана и используется несанкционированным лицом без знания личного идентификационного номера покупателя или псевдослучайной строки защиты. Номер счета покупателя может быть открыт только после дальнейшей связи между владельцем карточки, эмитентом и/или центром проверки достоверности, который может снабдить покупателя новой карточкой с новым номером счета.
Если сделка разрешается главным компьютером, главный компьютер формирует новую псевдослучайную строку защиты и передает ее на электронное устройство покупателя, как и ранее. Покупатель может затем совершать дальнейшие сделки с тем же самым или другим продавцом тем же самым способом. Однако, поскольку псевдослучайная строка защиты для каждой сделки различна, для мошенника или хакера будет очень трудно использовать любую прерванную связь при попытке взломать систему. Новая псевдослучайная строка защиты может быть передана как часть сообщения, включая дальнейшую информацию, типа деталей последней сделки, остатка на счете, предела кредита и т.д.
Настоящее изобретение осуществляется по сценарию, очень похожим на традиционный способ совершения сделок, например, когда покупатель делает закупку в торговом центре или магазине или осуществляет сделку по телефону.
В этом сценарии вместо связи с продавцом через узел всемирной паутины сделка осуществляется лицом к лицу или по телефону. Когда покупатель желает сделать покупку, он или она спрашивает продавца о полной сумме сделки, вводит ее в электронное устройство вместе с личным идентификационным номером и затем передает вычисленный ответный код продавцу. Покупатель также передает номер счета покупателя и необязательные детали защиты (например, дату окончания карточки) продавцу, в основном, посредством передачи кредитной или дебетовой карточки продавцу для принятия через электронное устройство считывания карточки типа машины ЕРТРО8 или ЕРО8. Вычисленный ответный код может быть передан продавцу устно или с помощью электроники от электронного устройства, например, непосредственно на машину ЕРО8 или ЕРТРО8. В этом случае продавец использует Машину ЕРО8 или ЕРТРО8 или тому подобное устройство, чтобы передать номер счета покупателя, сумму сделки и ответный код на сервер верификации, используемый эмитентом кредитной карточки обычным способом, и весь процесс идентификации осуществляется, как описано выше.
Даже если продавец не имеет терминала ЕРО8 или ЕРТРО8, система и способ по настоящему изобретению могут осуществляться другим удобным способом. Известно, что идентификация карточки может быть сделана продавцом путем телефонного звонка в центр верификации и устной передачи деталей номера счета покупателя и суммы сделки. Соответственно, для продавца не представляет труда делать все, как обычно, добавив ответный код, переданный покупателем. Разрешение и проверка могут затем быть выполнены, как описано выше.
Чтобы подчеркнуть некоторые из преимуществ настоящего изобретения, рассмотрим несколько проблем защиты, связанных с существующими протоколами проверки карточки.
«Снятие» карточки
Эта атака на защиту означает, что преступник получает номер кредитной карточки (учетной записи покупателя) путем возможного взлома \\гсЬ-узла продавца или подобрав выброшенную операционную квитанцию, имеющую номер, и затем пытается осуществить мошенническую сделку. Эта атака имеет очень малый шанс завершиться успехом в настоящем изобретении, поскольку преступник должен вычислить правильный ответный код, перебирая цифры (например, у него есть один шанс из тысячи правильно выбрать ответный код из трех знаков. После заданного числа неудавшихся попыток совершить сделку (например, три попытки), главный компьютер блокирует карточку (возможно, с посылкой информации владельцу карточки через блок сообщений 8М8 или тому подобное) и уведомляет эмитента карточки. Эмитент кредитной карточки может затем связаться с владельцем карточки на предмет ее повторного открытия.
Служебное злоупотребление
Эта атака совершается преступником, получившим номер кредитной карточки и правильный ответный код. Например, преступником может быть официант в ресторане (или имеющий доступ к информационному узлу), получивший доступ к номеру карточки покупателя и ответному коду. Преступникофициант может выполнить мошенническую сделку на ту же сумму, которую разрешил покупатель, но подлинная сделка не будет совершена. Это означает, что такой официант может выполнять одиночную мошенническую сделку на товары, общая стоимость которых будет равна стоимости обеда в ресторана,
- 4 006395 но ресторан этих денег не получит. Такое мошенничество будет легко обнаружено (владелец ресторана скоро обратит внимание на отсутствие денег) и, следовательно, этот сценарий маловероятен.
«Заглядывание через плечо»
Эта атака совершается преступником, смотревшим через плечо владельца карточки и запоминающего порядок нажатия клавиш на электронном устройстве покупателем, получая, таким образом, личный идентификационный номер покупателя. Чтобы успешно выполнять мошенническую сделку, преступнику нужен номер кредитной карточки и электронное устройство владельца карточки (например, мобильный телефон). Это уже физическое преступление: преступник должен видеть и запомнить личный идентификационный номер и затем украсть кредитную карточку и электронное устройство. Такая попытка предотвращается улучшенной защитой личного идентификационного номера и/или советами владельцу карточки по защите (например, владелец карточки никогда не должен хранить карточку и электронное устройство вместе и никогда не должен позволять кому-либо смотреть, как он вводит личный идентификационный номер).
Вычисление ответного кода
Эта атака совершается преступником, получившим номер кредитной карточки и затем вычисляющего правильный ответный код. Чтобы вычислять ответный код, преступник должен знать и личный идентификационный номер и текущую псевдослучайную строку защиты. Подход к получению личного идентификационного номера основан на получении множества ответных кодов, возможно, путем взлома \\гсЬ-узла. часто целенаправленно посещаемого владельцем карточки. Однако вывод личного идентификационного номера требует знания строки защиты (строка в действительности представляет собой одноразовый набор на клавиатуре и состоит из блока случайных чисел в клавиатуре, которое фактически является отрывным меню для каждого отдельного сообщения, что является хорошо известной методикой кодирования, гарантирующей полную безопасность). Чтобы получать строку защиты, преступник должен взломать всю систему кодирования в сети С8М. войти в главный компьютер непосредственно или войти в линию связи между главным компьютером и соответствующим центром сообщений (8МС) сетевого оператора мобильной связи. Чтобы успешно смонтировать ответный код путем вычислений, преступник должен войти в инфраструктуру безопасности, одновременно прерывая сделку (как в случае прямого обмена ценностями или в ситуации электронной торговли). Следовательно, такая атака вряд ли будет успешной или заслуживающей внимания.
Варианты настоящего изобретения обеспечивают безопасный способ и систему для проверки кредита и сделок по дебетовой карточке со всеми вытекающими преимуществами.
Не требуется никакой новой инфраструктуры продавца или владельца карточки. При условии, что торговцы работают по протоколу СУУ2, им не нужно даже знать, зарегистрирована ли карточка покупателя в главном компьютере, как определено содержанием настоящего изобретения. Нет никакой необходимости в кредитной карточке с микропроцессором и, следовательно, стоимость карточки остается низкой.
Сумма сделки защищена. Это означает, что продавец не может совершать несанкционированные сделки или добавлять скрытые начисления к сделке.
Владелец карточки информируется по каждой сделке автоматически сообщениями 8М8 или тому подобным образом.
Владельцу карточки требуется мобильный телефон или аналогичное электронное устройство. Однако нет никакой необходимости в мобильном специальном телефоне или устройстве. Владельцу карточки требуется просто добавить в программу 81М-карты в телефоне прикладную программу, включающую предопределенный криптографический алгоритм. Некоторые операторы мобильного телефона могут установить соответствующие прикладные программы в существующие модули идентификации абонента по эфиру. Прикладные программы, подходящие для использования с настоящим изобретением очень просты и, следовательно, не требуют много места в памяти 81М-карты. В точке продажи не требуется, чтобы мобильный телефон был бы в зоне охвата связи. Владелец карточки просто должен иметь возможность получения сообщения 8М8 или аналогичного сообщения в перерыве между сделками (таким образом, он должен быть в зоне охвата в перерыве между сделками).
81М-карта в мобильном телефоне не требует сохранения в ней личного идентификационного номера владельца карточки или заданного набора знаков клавиш или подтверждений. Таким образом, установка владельца карточки на обслуживание не требует никакого программирования 81М-карты (в дополнение к вышеупомянутой прикладной программе, устанавливаемой в 81М-карте). Таким образом, процесс восстановления карточки (например, из-за потери или атаки хакеров) не требует замены 81М-карты.
Как было обсуждено выше, некоторые варианты настоящего изобретения требуют, чтобы новая псевдослучайная строка защиты использовалась для каждой сделки (фактически строка защиты - одноразовый набор на клавиатуре, как сказано выше). Псевдослучайная строка защиты может быть передана как сообщение 8М8 или тому подобное сообщение после каждой сделки. Однако, в некоторых случаях для владельца карточки неудобно ждать новое сообщение 8М8 или тому подобное, чтобы совершить следующую сделку (например, владелец карточки может быть в торговом центре, который не находится
- 5 006395 в зоне охвата мобильного телефона, или он хочет совершить несколько сделок сразу). В этой ситуации варианты настоящего изобретения могут обеспечить множественные сделки.
Принцип прост: когда покупатель активизирует свою карточку, регистрируя ее на главном компьютере, с главного компьютера на электронное устройство посылается одиночное сообщение (например, сообщение 8М8). включающее набор т псевдослучайных строк защиты (где т - целое число, например 12). Прикладная программа обрабатывает строки одну за другой для каждой совершенной сделки. Для того чтобы сообщить прикладной программе в электронное устройстве, что требуется перейти к следующей строке защиты, владелец карточки может выбрать пункт меню «подтверждение» (в отличие от ранее описанных вариантов изобретения, в котором подтверждение выбирается приемом нового сообщения 8М8 или аналогичного сообщения с одиночной строкой защиты).
Когда предопределенная η-ая сделка (п меньше, чем общее количество строк защиты т первоначально передано на электронное устройство; например η может быть числом 6) разрешается главным компьютером, новое сообщение посыпается с главного компьютера на электронное устройство, которое содержит следующий набор строк защиты. Этот подход позволяет владельцу карточки сделать т покупок без необходимости получения каких-либо подтверждений от главного компьютера, которые являются полезными, когда, например, мобильный телефон не находится в зоне охвата сети мобильной связи. После каждой сделки простое сообщение может быть послано с главного компьютера на электронное устройство владельца карточки, чтобы служить подтверждением и мини-инструкцией (указывая продавца, сумму сделки, текущий баланс и остаток кредита).
В этом случае имеется возможность того, что прикладная программа, выполняемая в электронном устройстве, и главный компьютер могут выходить из стадии, когда первый продавец не может обработать в пункте продажи, таким образом, предотвращая следующего продавца от заключения следующей сделки. Конечно, первый продавец не может это сделать, поскольку сделка может позже потерпеть неудачу (например, пользователь, возможно, дал неправильный ответный код). Однако, эта ситуация может быть разрешена, переустановив карточку в главном компьютере (возможно после обращения владельца карточки или продавца в центр верификации). Главный компьютер может затем послать новый набор строк защиты, чтобы перезапустить процесс.
Когда (или если) первый продавец начинает совершать сделку, вполне вероятно, что главный компьютер сможет определить, принять или отклонить сделку. Здесь мы будем иметь число невыполненных строк защиты между η и т (т.е. строки, которые еще не использовались, чтобы проверить правильность сделок), когда процесс был начат заново. Главный компьютер имеет запись этих строк защиты, и сделка от первого продавца может быть выполнена по самой старой из невыполненных строк защиты, чтобы видеть, имеется ли соответствие. Есть две возможности соответствия:
(ί) сделка не была одобрена (мошенническая операция или владелец карточки сделал ошибку, или продавец сделал ошибку) и (и) имеется более одной сделки, которая не была обработана сразу.
В случае (ίί) главный компьютер может пытаться осуществить сделку по другой строке защиты. Конечно, сделка может быть просто отклонена на основании того, что продавец не смог правильно выполнить все процедуры.
Использование мобильного телефона или аналогичного устройства в качестве терминала ЕРО8 или ЕЕТРО8
Применение настоящего изобретения изменяет состояние защиты информации, обрабатываемой в процессе сделки (например, знание номера карточки и ответного кода недостаточно для совершения мошеннической сделки). Это означает, что могут использоваться альтернативные способы передачи требуемой деловой информации (карточка или номер счета покупателя, ответный код, сумма сделки и т.д.) в главном компьютере.
Мобильный телефон, карманный компьютер или тому подобное устройство является прекрасным средством, с помощью которого продавец может обращаться к системе обработки. Сделка может быть описана в сообщении 8М8 или другом сообщении (используя предопределенный формат) и посылается по номеру телефона, установленному соответствующей торговой сетью. Торговая сеть получает сообщения, извлекает деловую информацию (получает идентификацию продавца от источника номера мобильного телефона или тому подобного) и затем обрабатывает сделку обычным способом (проверяет срок действия кредита, обращаясь на главный компьютер и т.д.). Сообщение о принятии или отклонении сделки посылается обратно продавцу как сообщение 8М8 или тому подобное сообщение и на исходный мобильный телефон или подобное устройство.
Такой подход обеспечивает продавца услугами сети обработки карточки за небольшую плату и, в частности, полезен для мелкого бизнеса с небольшим капиталом для инвестирования. Это также позволяет обрабатывать карточки в областях, где создание инфраструктуры не представляется возможным (например, в такси).
Для лучшего понимания настоящего изобретения и его реализации далее оно описывается на примерах со ссылками на сопровождающий чертеж, на котором показана схема инфраструктуры варианта настоящего изобретения. На чертеже показан главный компьютер 10, который действует как сервер
- 6 006395 санкционирования сделки. Когда карточка выдается покупателю эмитентом кредитной карточки, покупатель должен сначала зарегистрировать карточку в главном компьютере 10, сообщив номер счета покупателя (номер карточки), личный идентификационный номер, номер мобильного телефона или тому подобного устройства и любую другую полезную информацию, типа имени и адреса покупателя. Как только это будет сделано, главный компьютер 10 формирует по меньшей мере одну псевдослучайную строку защиты и передает ее на стадии 1 на мобильное устройство связи 11, используемое покупателем. Этим устройством 11 может быть мобильный телефон, карманный компьютер, пейджер или тому подобное устройство. Передача 1 может быть осуществлена путем сообщения 8М8. послания по электронной почте и т.д. Главный компьютер 10 имеет по меньшей мере одну псевдослучайную строку защиты в своей памяти с номером счета покупателя и личным идентификационным номером.
Когда покупатель желает заключить сделку с продавцом 13, покупатель вводит сумму сделки и личный идентификационный номер в мобильное устройство связи 11 на клавиатуре или тому подобном устройстве. Прикладная программа, выполняющаяся в 81М-карте или тому подобном устройстве, предусмотренном в устройстве 11, и имеющая односторонний криптографический алгоритмом хеширования 12, получает сумму сделки, введенную пользователем, и личный идентификационный номер, вместе с псевдослучайной строкой защиты, полученной на стадии 2, и смешивает их вместе, чтобы сформировать ответный код из трех цифр, который поступает продавцу 13 на стадии 3. Ответный код может быть передан продавцу 1 3 устно при личной встрече или по телефону, или через торговый узел всемирной паутины при осуществлении сделки в рамках электронной торговли.
Далее продавец 13 получает номер счета покупателя и сумму сделки, возможно путем передачи карточки через терминал ЕРО8 или ЕГТРО8 или любым другим соответствующим способом и передает эту информацию, вместе с ответным кодом сетевому серверу покупателя карточки 14 известным способом на стадии 4. Продавец 13 также передает информацию идентификации на сервер 14 на стадии 4, разрешая, таким образом, серверу 14 связать сделку с продавцом 13, также как с покупателем (по номеру счета покупателя).
В свою очередь, сервер 14 передает номер счета покупателя, сумму сделки и ответный код на главный компьютер 10 известным способом на стадии 5. Главный компьютер 10 затем использует номер счета покупателя, полученный от сервера 1 4, для поиска личного идентификационного номера покупателя и псевдослучайной строки защиты (первоначально переданной на стадии 1 на мобильное устройство связи 11) из его памяти и затем вводит псевдослучайную строку защиты, личный идентификационный номер покупателя и сумму сделки в тот же самый односторонний криптографический алгоритм хеширования 1 2, как и в процессе выполнения прикладной программы в мобильном устройстве связи 11, за исключением того, что на сей раз алгоритм 12 выполняется в главном компьютере 10. Алгоритм выдает трехзначный код проверки, который будет соответствовать поступившему ответному коду, когда сделка разрешена, поскольку алгоритм 1 2, выполняемый в главном компьютере 1 0, работает на тех же самых входах, что и алгоритм 12, выполняемый в прикладной программе в мобильном устройстве 11. Соответственно, если полученный ответный код и расчетный контрольный код в главном компьютере 10 совпадают, сделка разрешается, и сигнал идентификации будет послан главным компьютером 10 на сервер 14 на стадии 6.
Альтернативно, если расчетный контрольный код и полученный ответный код не совпадают, то сделка будет отклонена главным компьютером 1 0, и сигнал отклонения будет послан на сервер 1 4 на стадии 6.
Если сервер 14 получает сигнал идентификации от главного компьютера 10, учетная запись карточки покупателя записывается в дебит обычным способом с текущим счетом, причем внесенная в дебит сумма сделки связывается с идентификацией продавца 13. Кроме того, сервер 14 кредитует счет продавца на сумму сделки обычным путем. Сервер 1 4 также передает сигнал идентификации продавцу 1 3 на стадии 7, и затем продавец на стадии 8 уведомляет покупателя о том, что сделка разрешена.
После разрешения сделки главный компьютер 1 0 передает новую псевдослучайную строку защиты на мобильное устройство связи покупателя 11 на стадии 1 , вместе с необязательной информацией, подтверждающей разрешение сделки, суммы сделки и остатка на счете карточки.
Если сделка не была разрешена ввиду того, что главный компьютер нашел, что ответный код и расчетный контрольный код не совпадают, сервер 1 4 передает сигнал отклонения продавцу 1 3 на стадии 7 без дебетования счета покупателя или кредитования учетной записи продавца. После получения сигнала отклонения сделки, продавец 1 3 может отказаться от сделки или запросить дальнейший ответный код от покупателя. Если покупатель три раза последовательно выдает ответный код, не соответствующий расчетному контрольному коду в главном компьютере 1 0, главный компьютер 1 0 может заблокировать учетную запись покупателя и выдать сигнал об этом в сервер 14, предотвращая, таким образом, дальнейшее использование карточки до тех пор, пока покупатель не свяжется с центром проверки достоверности, использующим главный компьютер 10, и не сообщит о том, что карточка была захвачена и используется мошеннически третьим лицом без знания личного идентификационного номера или псевдослучайной строки и что должна быть выдана новая карточка.
- 7 006395
Для дальнейшей иллюстрации преимуществ настоящего изобретения, опишем теперь типичный сценарий.
Алиса решила, что она должна получить карточку для использования по правилам настоящего изобретения. Она хочет делать это по двум причинам. Во-первых, она хочет удостовериться, что она может безопасно заказывать товары через Интернет (она прочла, что для хакеров очень просто проникнуть в информационные узлы и украсть номера кредитных карточек, имена клиентов, адреса, номера телефона и так далее). Во-вторых, она хочет получить карточку, и никто ей такую карточку не даст: Алисе - 15 лет и она слишком молода, чтобы иметь кредитную карточку. Но поскольку карточка, защищенная настоящим изобретением, защищает продавца 13 и владельца карточки от потенциального неправомерного поведения любого покупателя, несколько банков имеют право предварительной оплаты по защищенным карточкам подростков.
Будучи в школе, Алиса входит в информационный узел соответствующего банка (используя свой счет в банке, работающим через Интернет) и просит прислать ей карточку. Она также сообщает банку свой номер мобильного телефона (и данные оператора мобильной связи) и выбирает личный идентификационный номер. Она выбирает специальное изображение на этой карточке и загружает цифровую фотографию из своего персонального компьютера (ее карточка не имеет рельефа, и она не сможет быть снята по копирке).
Банк начинает обрабатывать запрос о карточке. Он проверяет, имеет ли мобильный оператор программируемую δΙΜ-карту с соответствующей прикладной программой для использования с настоящим изобретением. Затем банк создает карточку для Алисы и передает номер карточки, личный идентификационный номер Алисы и номер ее мобильного телефона на главный компьютер 10, используемый независимым центром проверки достоверности (главный компьютер 10 не нуждается в какой-либо другой информации).
Через несколько дней Алиса получает карточку по почте. Алиса входит в узел банка в сети Интернет, чтобы сообщить банку, что карточка прибыла. Она также передает € 150 на счет карточки. Через несколько секунд она получает (стадия 1 ) текстовое сообщение по своему телефону 11 о том, что ее карточка готова к использованию (сообщение также содержат двенадцать строк защиты, но ей не обязательно это знать).
Алиса начинает делать покупки по всемирной паутине, желая купить подарок ко дню рождения своей матери. Она посещает \тсЬ-узел 13, который продает садовое оборудование, и находит идеальный подарок - позолоченную лейку для полива цветов. Цена - € 50.00, включая стоимость пересылки. Она переходит на страницу «проверки» и находит свою карточку, чтобы оплатить покупку. Узел запрашивает последние три цифры в конце ее карточки. На ее карточке последние три цифры отмечены как '***'. Она читает надписи на карточке и обращает внимание на то, что карточка включает слова «используйте ответный код для '***'. Она вспомнила, что уже читала об этом в информационном листке, присланном вместе с карточкой. Она достает свой мобильный телефон 11 и выбирает в меню «оплата карточки» (это активизирует прикладную программу), вводит на стадии 2 свой личный идентификационный номер и нажимает клавишу «ОК». Затем на этой же стадии набирает на клавиатуре сумму сделки 50.00 и нажимает клавишу «ОК». Прикладная программа, работающая в δΙΜ-карте телефона 11, применяет алгоритм 12 к личному идентификационному номеру, сумме сделки и строке защиты (полученной на стадии 2), чтобы сформировать ответный код из трех цифр, и на телефоне 11 будет отображено: ответный код «132». Она вводит «132» (стадия 3) в блок информационного узла 13, который запросил эти три цифры. После этого \тсЬ-узел 13 выдает надпись на дисплей телефона «обрабатываю заказ».
Тем временем служащий вкладывает карточку Алисы в машину ЕРО8 13. Машина 13 читает номер карточки и делает запрос (стадия 4) на сетевой сервер владельца карточки 14, используемым банком Алисы. Сервер 14 на другом конце телефонной линии просит машину ЕРО8 13 прочесть сумму сделки. Служащий набирает € 20.55. Затем сервер 14 запрашивает ответный код. Служащий спрашивает у Алисы ответный код, и Алиса говорит: 451. Служащий вводит ответный код в машину ЕРО8 13, и ответный код передается на сервер 1 4 (стадия 4).
Сервер 1 4 проверяет, достаточно ли денег на счете Алисы, чтобы сделать оплату, и затем (на стадии 5) передает на главный компьютер 10 номер карточки, сумму сделки и ответный код. Главный компьютер 10 сравнивает контрольный код с ответным кодом, который Алиса прочла на дисплее своего мобильного телефона: 451. Вычисленный контрольный код и ответный код, переданный главному компьютеру 1 0 сервером 14 определяются как идентичные, следовательно, сделка разрешается. Главный компьютер на стадии 6 сообщает серверу 14, что защита проверена и создает новую строку защиты. Сервер 14 сообщают главному компьютеру 10 идентификацию продавца и текущий баланс на карточке Алисы. Главный компьютер 10 принимает эту информацию и посылает ее (на стадии 1) в текстовом сообщении на мобильный телефон Алисы 11 вместе с новой строкой защиты.
Сервер 14 на стадии 7 сообщает машине ЕРО8 13, что сделка завершена. Машина ЕРО8 13 выдает на дисплей сообщение «ОК», чтобы оповестить служащего о завершении сделки. Служащий вручает Алисе ее карточку и пакет с ее книгами.
- 8 006395
Алиса выходит из торгового центра и обнаруживает, что идет сильный дождь. Она решает, что лучше добраться домой на такси и переходит улицу. Как только она перешла на другую сторону, она получает текстовое сообщение (стадия 1) на свой телефон 11. В сообщении говорится «Куплены книги на сумму € 20.55, остаток на счете € 79.45». Чего она не видит, так это то, что в ее мобильный телефон 11 введена новая защитная строка, которая готова к следующей операции использования ее карточки.
Когда она подъехала к дому, водитель такси сообщает ей плату за проезд - € 22.50. Она предлагает ему вычесть € 25.00 с ее карточки, включая чаевые. Она вручает водителю такси свою карточку, предварительно набрав «оплата» из меню на своем мобильном телефоне 11 и свой личный идентификационный номер (стадия 2) и нажимает «ОК». Затем она набирает 25.00 и нажимает клавишу «ОК».
Телефон 11 применяет алгоритм 12 к личному идентификационному номеру, сумме сделки и строке защиты и затем показывает «Ответный код: 722». Тем временем водитель такси записал новое текстовое сообщение в свой собственный мобильный телефоне 13. Он набирает номер карточки Алисы и сумму сделки 25.00. Затем он спрашивает Алису об ее ответном коде, и она говорит 722 (стадия 3). Он вводит 722 в сообщение и посылает это сообщение (стадия 4) на сервер 14 мобильного номера (хранится в записной книжке его телефона 13).
Сервер 14 получает сообщение. Он просматривает номер телефона отправителя и находит, что он зарегистрирован на имя водителя такси (водитель - частник, не работающий в таксомоторном парке). Затем сервер 1 4 проверяет, есть ли на карточке Алисы достаточно денег для оплаты услуги (на карточке имеются € 79.45, а сумма оплаты - € 25.00). Затем сервер 14 связывается с главным компьютером 10 и передает (на стадии 5) номер карточки, сумму (€ 25.00) и ответный код (722). Главный компьютер 10 проверяет правильность ответного кода, сравнивая его с независимо рассчитанным контрольным кодом и передает положительный ответ на сервер 14 (стадия 6). Сервер 14 посылает на стадии 7 сообщение 8М8 на телефон водителя такси 13, что оплата произведена и сообщает главному компьютеру 10 идентификацию получателя и новый баланс карточки (€ 54.45).
Водитель такси на стадии 7 получает текстовое сообщение от сервера 1 4 о том, что оплата разрешена. Он сообщает Алисе, что с оплатой все в порядке (стадия 8) и Алиса выходит из такси. Через несколько секунд она получает текстовое сообщение (стадия 1) на ее мобильный телефон 11, в котором говорится: «таксист Джон получил € 25.00. Баланс вашего счета € 54.45». Алиса входит в дом.
На следующий день, когда Алиса находится в городе, она обнаруживает отсутствие своей карточки. Вероятно, водитель такси забыл ее вернуть при оплате. Она вызывает свой банк, чтобы сообщить об этом им. Они отвечают ей, что нет никакой проблемы, и что они немедленно пошлют ей домой другую карточку. На следующий день новая карточка приходит по почте. Банк даже не потрудился изменить номер карточки или создать новый личный идентификационный номер для Алисы. Банк знает, что для преступника невозможно снять деньги со старой карточки. Алиса довольна: она не хотела бы заменять все детали карточки или запоминать новый личный идентификационный номер. Банк тоже удовлетворен: ему не нужно делать никакой лишней работы помимо печати копии карточки и посыпки ее по почте без всякого риска.
Следовательно, настоящее изобретение состоит в усовершенствовании существующего протокола СУУ2. Оно обеспечивает защиту против любого мошенничества. Например, владельцы карточки защищены от нелегальных продавцов (или их посредников), и продавцы защищены от сделок по украденным карточкам и от мошеннических операций владельцев карточек.
Помимо устранения возможности мошенничества с карточкой (к выгоде обеих сторон: продавцов и покупателей), варианты настоящего изобретения обеспечивают прямые выгоды владельцу карточки: замена потерянной или захваченной карточки не связана с утомительной процедурой ее восстановления.
Защитные свойства вариантов настоящего изобретения открывают возможности для дальнейшего развития в области инфраструктуры. Например, использование мобильных телефонов как дешевый и простой путь увеличения торговой сети. Это означает, что использование карточек может быть расширено в области, которые не выполнимы сегодня (любопытно, что многие развивающиеся страны имеют превосходную беспроводную инфраструктуру передачи данных, в то время как фиксированная инфраструктура остается весьма неразвитой). Такой подход дает возможность частным лицам делать покупки по карточкам (чрезвычайно полезно при оплате дорогих покупок типа подержанных автомобилей или компьютерного оборудования).
Одним из наиболее важных преимуществ настоящего изобретения является то, что эти выгоды могут быть получены без вложения существенных инвестиций в инфраструктуры, обеспечивая, таким образом, превосходную возможность снижения мошенничества и, в то же время, открывая новые возможности в области персонального финансирования.
Предпочтительные особенности изобретения применимы ко всем целям изобретения и могут быть использованы в любой возможной комбинации.
В описании и формуле изобретения слова содержат и включают и флексии этих слов, например содержащий и включающий, означают включая, но не ограничиваясь этим и не исключают любые другие компоненты, целые числа, части, добавки или стадии.

Claims (25)

  1. ФОРМУЛА ИЗОБРЕТЕНИЯ
    1. Способ санкционирования защищенных сделок между покупателем и продавцом, содержащий следующие стадии:
    (ί) хранение информации покупателя, включая номер счета покупателя и соответствующий личный идентификационный номер в главном компьютере;
    (ίί) создание псевдослучайной строки защиты в главном компьютере;
    (ίίί) передачу псевдослучайной строки защиты с главного компьютера по меньшей мере на одно дистанционное электронное устройство, используемое покупателем;
    (ίν) ввод личного идентификационного номера и суммы сделки в электронное устройство покупателя, осуществляющего сделку с продавцом;
    (ν) создание ответного кода в электронном устройстве, применяя предопределенный криптографический алгоритм к псевдослучайной строке защиты, личному идентификационному номеру и сумме сделки;
    (νί) передачу ответного кода, суммы сделки и номера счета покупателя на главный компьютер;
    (νίί) в главном компьютере используется номер счета покупателя для поиска личного идентификационного номера и псевдослучайной строки защиты и затем применяя предопределенный криптографический алгоритм к псевдослучайной строке защиты, личному идентификационному номеру и сумме сделки для формирования контрольного кода;
    (νίίί) в главном компьютере осуществляется сравнение контрольного кода с ответным кодом и, если они соответствуют, сделка разрешается.
  2. 2. Способ по п.1, в котором дистанционное электронное устройство представляет собой мобильный телефон, карманный компьютер или пейджер.
  3. 3. Способ по п. 1 или 2, в котором ответный код передается от покупателя к продавцу, и продавец затем передает ответный код, сумму сделки и номер счета покупателя на главный компьютер на стадии (νί).
  4. 4. Способ по п.3, в котором ответный код передается от покупателя к продавцу через торговый узел всемирной паутины.
  5. 5. Способ по п.3, в котором ответный код передается от покупателя к продавцу как устное или письменное сообщение.
  6. 6. Способ по п.3, в котором ответный код передается от покупателя к продавцу как электронное сообщение от электронного устройства.
  7. 7. Способ по любому предшествующему пункту, в котором ответный код, сумма сделки и номер счета покупателя передаются на главный компьютер на стадии (νί) через промежуточный сервер.
  8. 8. Способ по любому предшествующему пункту, в котором ответный код, сумма сделки и номер счета покупателя передаются на главный компьютер на стадии (νί) через узел всемирной паутины.
  9. 9. Способ по любому из пп.1-7, в котором ответный код, сумма сделки и номер счета покупателя передаются на главный компьютер на стадии (νί) через машины ЕРО8 или ЕБТРО8, используемые продавцом.
  10. 10. Способ по любому из пп.1-7, в котором ответный код, сумма сделки и номер счета покупателя передаются на главный компьютер на стадии (νί) через мобильный телефон, карманный компьютер или тому подобное устройство, используемое продавцом.
  11. 11. Способ по любому предшествующему пункту, в котором множество псевдослучайных строк защиты передаются одновременно с главного компьютера на электронное устройство на стадии (ίίί).
  12. 1 2. Способ по любому из пп.2-11, в котором алгоритм выполняется как прикладная программа в 81М-карте, установленной в электронном устройстве.
  13. 1 3. Способ по любому предыдущему пункту, в котором ответный код и контрольный код представляют собой три цифры десятичного числа.
  14. 1 4. Безопасная операционная система для санкционирования сделок, осуществляемых между продавцом и покупателем, при этом указанная система содержит главный компьютер и по меньшей мере одно используемое покупателем электронное устройство, в которой (ί) информация покупателя, включая номер счета покупателя и соответствующий личный идентификационный номер, хранится в главном компьютере;
    (ίί) главный компьютер формирует псевдослучайную строку защиты и передает псевдослучайную строку защиты по меньшей мере на одно используемое покупателем электронное устройство;
    (ίίί) электронное устройство получает исходное сообщение от покупателя, содержащее личный идентификационный номер покупателя и сумму сделки, когда покупатель совершает сделку с продавцом;
    (ίν) электронное устройство формирует ответный код, применяя предопределенный криптографический алгоритм к псевдослучайной строке защиты, личному идентификационному номеру и сумме сделки;
    (ν) ответный код, сумма сделки и номер счета покупателя передаются на главный компьютер;
    - 10 006395 (νί) главный компьютер использует номер счета покупателя для поиска личного идентификационного номера покупателя и псевдослучайной строки и затем применяет предопределенный криптографический алгоритм к псевдослучайной строке, личному идентификационному номеру и сумме сделки, чтобы сформировать контрольный код;
    (νίί) главный компьютер сравнивает контрольный код с ответным кодом и, если они совпадают, разрешает сделку.
  15. 15. Система по п. 14, в которой дистанционное электронное устройство представляет собой мобильный телефон, карманный компьютер или пейджер.
  16. 16. Система по п.14 или 15, выполненная таким образом, что ответный код передается продавцу от покупателя с тем, чтобы продавец мог передать ответный код, сумму сделки и номер счета покупателя на главный компьютер на стадии (ν).
  17. 17. Система по п. 16, дополнительно содержащая вход в торговый узел всемирной паутины, предназначенный для получения ответного кода от покупателя.
  18. 18. Система по п.16, в которой электронное устройство предназначено для передачи ответного кода продавцу через средство электронной передачи.
  19. 19. Система по любому из пп. 14-18, дополнительно содержащая промежуточный сервер, через который ответный код, сумма сделки и номер счета покупателя передаются на главный компьютер на стадии (ν).
  20. 20. Система по любому из пп. 14-19, предназначенная для передачи ответного кода, суммы сделки и номера счета покупателя на главный компьютер через узел всемирной паутины на стадии (ν).
  21. 21. Система по любому из пп.14-19, дополнительно содержащая машину ΕΡΘ8 или ΕΕΤΡΘ8, предназначенную для передачи ответного кода, суммы сделки и номера счета покупателя на главный компьютер на стадии (ν).
  22. 22. Система по любому из пп. 14-19, дополнительно содержащая мобильный телефон, карманный компьютер или тому подобное устройство, используемое продавцом для передачи ответного кода, суммы сделки и номера счета покупателя на главный компьютер на стадии (ν).
  23. 23. Система по любому из пп. 14-22, в которой главный компьютер предназначен для одновременной передачи множества псевдослучайных строк защиты на электронное устройство на стадии (ί).
  24. 24. Система по любому из пп. 14-23, в которой алгоритм выполняется как прикладная программа, введенная в 81М-карту, установленную в электронном устройстве.
  25. 25. Система по любому из пп. 14-24, в которой ответный код и контрольный код представляют собой три цифры десятичного числа.
EA200401187A 2002-04-03 2003-03-14 Система и способ для безопасных сделок по кредитным и дебетовым карточкам EA006395B1 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0207705A GB2387253B (en) 2002-04-03 2002-04-03 System and method for secure credit and debit card transactions
US10/131,489 US20030191945A1 (en) 2002-04-03 2002-04-25 System and method for secure credit and debit card transactions
PCT/GB2003/001075 WO2003083793A2 (en) 2002-04-03 2003-03-14 System and method for secure credit and debit card transactions

Publications (2)

Publication Number Publication Date
EA200401187A1 EA200401187A1 (ru) 2005-04-28
EA006395B1 true EA006395B1 (ru) 2005-12-29

Family

ID=28676501

Family Applications (1)

Application Number Title Priority Date Filing Date
EA200401187A EA006395B1 (ru) 2002-04-03 2003-03-14 Система и способ для безопасных сделок по кредитным и дебетовым карточкам

Country Status (11)

Country Link
EP (1) EP1490846A2 (ru)
JP (1) JP2005521961A (ru)
CN (1) CN1672180A (ru)
AU (1) AU2003219276A1 (ru)
BR (1) BR0308965A (ru)
CA (1) CA2505920A1 (ru)
EA (1) EA006395B1 (ru)
MX (1) MXPA04009725A (ru)
NZ (1) NZ535428A (ru)
TW (1) TWI229279B (ru)
WO (1) WO2003083793A2 (ru)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040098315A1 (en) 2002-11-19 2004-05-20 Haynes Leonard Steven Apparatus and method for facilitating the selection of products by buyers and the purchase of the selected products from a supplier
GB2416892B (en) * 2004-07-30 2008-02-27 Robert Kaplan Method and apparatus to enable validating entitlement to VoIP services
CN101523449B (zh) * 2006-09-27 2011-04-13 黄金富 传送码加自定算式等于银行密码的加密传送方法和系统
US8205793B2 (en) * 2007-03-31 2012-06-26 Dror Oved Banking transaction processing system
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
KR101615472B1 (ko) 2007-09-24 2016-04-25 애플 인크. 전자 장치 내의 내장형 인증 시스템들
JP2009130882A (ja) * 2007-11-28 2009-06-11 Oki Electric Ind Co Ltd チェックバリュー確認方法及び装置
US8799069B2 (en) * 2007-12-21 2014-08-05 Yahoo! Inc. Mobile click fraud prevention
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
GB2457445A (en) * 2008-02-12 2009-08-19 Vidicom Ltd Verifying payment transactions
JP4656458B1 (ja) * 2009-11-09 2011-03-23 Necインフロンティア株式会社 ハンディターミナル、及びハンディターミナルによる決済方法
CN102096968A (zh) * 2009-12-09 2011-06-15 中国银联股份有限公司 一种代授权业务中pin正确性验证的方法
EP2355028B1 (en) * 2009-12-30 2018-09-05 SecurEnvoy Ltd Authentication apparatus
US8649766B2 (en) 2009-12-30 2014-02-11 Securenvoy Plc Authentication apparatus
CA2704864A1 (en) 2010-06-07 2010-08-16 S. Bhinder Mundip Method and system for controlling access to a monetary valued account
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
AU2014246709B2 (en) 2013-04-05 2016-07-14 Visa International Service Association Systems, methods and devices for transacting
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
EP3063608B1 (en) 2013-10-30 2020-02-12 Apple Inc. Displaying relevant user interface objects
TWI494880B (zh) * 2013-11-14 2015-08-01 Nat Univ Tsing Hua 用以防範塑膠貨幣盜用之方法及塑膠貨幣
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
CN110807631A (zh) * 2014-05-29 2020-02-18 苹果公司 用于支付的用户接口
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
US9336523B2 (en) 2014-07-28 2016-05-10 International Business Machines Corporation Managing a secure transaction
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
WO2016036552A1 (en) 2014-09-02 2016-03-10 Apple Inc. User interactions for a mapping application
WO2016036603A1 (en) 2014-09-02 2016-03-10 Apple Inc. Reduced size configuration interface
FR3028639B1 (fr) * 2014-11-17 2016-12-23 Oberthur Technologies Procede de securisation d'un jeton de paiement
CN107408246B (zh) * 2014-12-19 2021-09-14 迪堡多富公司 基于令牌的交易
US20160224973A1 (en) 2015-02-01 2016-08-04 Apple Inc. User interface for payments
US9574896B2 (en) 2015-02-13 2017-02-21 Apple Inc. Navigation user interface
US10254911B2 (en) 2015-03-08 2019-04-09 Apple Inc. Device configuration user interface
US9940637B2 (en) 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
GB201522762D0 (en) * 2015-12-23 2016-02-03 Sdc As Data security
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10776780B2 (en) * 2016-05-27 2020-09-15 Visa International Service Association Automated reissuance system for prepaid devices
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
CN109313759B (zh) 2016-06-11 2022-04-26 苹果公司 用于交易的用户界面
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US9842330B1 (en) 2016-09-06 2017-12-12 Apple Inc. User interfaces for stored-value accounts
US10860199B2 (en) 2016-09-23 2020-12-08 Apple Inc. Dynamically adjusting touch hysteresis based on contextual data
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
EP4156129A1 (en) 2017-09-09 2023-03-29 Apple Inc. Implementation of biometric enrollment
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
CA3062211A1 (en) * 2018-11-26 2020-05-26 Mir Limited Dynamic verification method and system for card transactions
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
US11481094B2 (en) 2019-06-01 2022-10-25 Apple Inc. User interfaces for location-related communications
US11477609B2 (en) 2019-06-01 2022-10-18 Apple Inc. User interfaces for location-related communications
AU2020356269B2 (en) 2019-09-29 2023-04-06 Apple Inc. Account management user interfaces
US11169830B2 (en) 2019-09-29 2021-11-09 Apple Inc. Account management user interfaces
DK180985B1 (da) 2020-04-10 2022-09-02 Apple Inc Brugergrænseflader for muliggørelse af en aktivitet
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
JP7429819B1 (ja) 2023-04-05 2024-02-08 株式会社セブン銀行 取引システム、取引装置、取引方法、およびプログラム
CN116092623B (zh) * 2023-04-12 2023-07-28 四川执象网络有限公司 一种基于基层医学质控的健康数据管理方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
AU1390395A (en) * 1994-01-14 1995-08-01 Michael Jeremy Kew A computer security system
GB2328310B (en) * 1996-05-15 1999-12-08 Ho Keung Tse Electronic transaction apparatus and method therefor
SE508844C2 (sv) * 1997-02-19 1998-11-09 Postgirot Bank Ab Förfarande för behörighetskontroll med SIM-kort
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
FI115355B (fi) * 2000-06-22 2005-04-15 Icl Invia Oyj Järjestely suojatun järjestelmän käyttäjän tunnistamiseen ja todentamiseen
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
WO2002082387A1 (en) * 2001-04-04 2002-10-17 Microcell I5 Inc. Method and system for effecting an electronic transaction

Also Published As

Publication number Publication date
TWI229279B (en) 2005-03-11
TW200306483A (en) 2003-11-16
WO2003083793A2 (en) 2003-10-09
CA2505920A1 (en) 2003-10-09
WO2003083793A3 (en) 2003-12-31
EP1490846A2 (en) 2004-12-29
MXPA04009725A (es) 2005-07-14
CN1672180A (zh) 2005-09-21
BR0308965A (pt) 2005-02-01
AU2003219276A1 (en) 2003-10-13
EA200401187A1 (ru) 2005-04-28
JP2005521961A (ja) 2005-07-21
NZ535428A (en) 2006-08-31

Similar Documents

Publication Publication Date Title
EA006395B1 (ru) Система и способ для безопасных сделок по кредитным и дебетовым карточкам
US20030191945A1 (en) System and method for secure credit and debit card transactions
US6847816B1 (en) Method for making a payment secure
KR101155858B1 (ko) 전자 이체 시스템
US6947727B1 (en) Method and system for authentication of a service request
US8336763B2 (en) System and method for processing transactions
CA2260533A1 (en) Method and apparatus for electronic commerce
JP2002512711A (ja) 携帯可能な身分証明要素でのトランザクション方法
JP2004509409A (ja) コンピュータネットワーク上の取引を保護するための方法
JP2003108777A (ja) 決済情報通知方法および装置並びに決済情報管理装置およびプログラム
KR100441118B1 (ko) 일회용 가상 카드 서비스 시스템 및 방법
CA2551965A1 (en) Secure transaction string
CN116711267A (zh) 移动用户认证系统和方法
WO2002021767A1 (en) Virtual payment card
KR20000012607A (ko) 무선단말기를 이용한 인증시스템
KR100372683B1 (ko) 개인 휴대단말기를 이용한 사용자 인증 처리 시스템 및 그방법
US20040039709A1 (en) Method of payment
ES2272533T3 (es) Procedimiento para proporcionar datos de identificacion de una tarjeta de pago a un usuario.
GB2369800A (en) Cash card with scratch off surfaces
JP4903346B2 (ja) 擬似或いは代理口座番号なしでコンピュータネットワークを越えて安全な支払いを処理するための改善された方法およびシステム
KR20030082018A (ko) 양방향 문자메시지를 이용한 신용카드 거래승인 방법
EP1396139B1 (en) Method and systems for improving security in data communication systems
US20220343311A1 (en) Method for Payment Transaction Execution Using Customer's Mobile Device
JP2002230287A (ja) クレジット口座の即時開設システム
JP2002074225A (ja) カード決済加盟店端末、カード決済サービスシステム、及びカード決済におけるカード有効性判断方法

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ BY KZ KG MD TJ TM