EA015725B1 - Способ осуществления защищенных транзакций - Google Patents

Способ осуществления защищенных транзакций Download PDF

Info

Publication number
EA015725B1
EA015725B1 EA201070663A EA201070663A EA015725B1 EA 015725 B1 EA015725 B1 EA 015725B1 EA 201070663 A EA201070663 A EA 201070663A EA 201070663 A EA201070663 A EA 201070663A EA 015725 B1 EA015725 B1 EA 015725B1
Authority
EA
Eurasian Patent Office
Prior art keywords
transaction
processing server
identifier
radio communication
communication device
Prior art date
Application number
EA201070663A
Other languages
English (en)
Other versions
EA201070663A1 (ru
Inventor
Стефан Хультберг
Магнус Вестлинг
Original Assignee
Аккумулейт Аб
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40717976&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=EA015725(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Аккумулейт Аб filed Critical Аккумулейт Аб
Publication of EA201070663A1 publication Critical patent/EA201070663A1/ru
Publication of EA015725B1 publication Critical patent/EA015725B1/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

Настоящее изобретение относится к способу осуществления защищенной транзакции с использованием переносного устройства (10) радиосвязи, причем в этом способе обе стороны защищенной транзакции защищены от мошеннических действий, в частности, благодаря использованию общего идентификатора транзакции на заранее определенном сервере обработки транзакций.

Description

Область техники, к которой относится изобретение
Настоящее изобретение относится, в общем, к транзакциям, а в частности к защищенным транзакциям с использованием переносного устройства радиосвязи, например мобильного телефона, электронного секретаря, переносного компьютера или аналогичного устройства.
Предшествующий уровень техники
В настоящее время транзакции, инициированные и выполненные при посредстве, например, интернета стали обычным делом. Далее, сегодня с помощью мобильного телефона или аналогичного прибора можно выполнить транзакции и родственные операции с помощью передачи данных по беспроводным линиям. Это обеспечивает очень удобный способ выполнения защищенных транзакций при постоянном наличии под рукой электронного прибора аутентификации, который может быть использован как защищенное средство осуществления электронных платежей. Однако это открывает и ряд возможностей манипулировать системами транзакций с целью обмана одной из сторон или обеих сторон транзакции.
Сущность изобретения
Задача настоящего изобретения заключается, таким образом, в обеспечении защищенных транзакций при использовании переносных устройств радиосвязи.
В соответствии с настоящим изобретением эта задача, наряду с другими, решается способом, определенным в прилагаемой формуле изобретения.
Защищенная транзакция достигается посредством способа осуществления защищенных транзакций, в котором каждая из сторон транзакции связана с заранее определенным сервером обработки транзакций и независимо подтверждает транзакцию.
Предпочтительно, чтобы уникальный идентификатор транзакции сохранялся только во время конкретной транзакции, благодаря чему необходимое количество идентификаторов транзакции на сервере обработки транзакций может оставаться очень малым и ограничиваться только обработкой параллельных транзакций на сервере обработки транзакций.
Предпочтительно, чтобы уникальный идентификатор транзакции создавался сервером обработки транзакций по запросу от первой стороны транзакции, что обеспечивает гарантированное решение задачи для первой стороны транзакции. В альтернативном варианте идентификатор транзакции создается второй стороной транзакции, что облегчает транзакцию для первой стороны транзакции. Далее, например, для процедуры входа в интернет-банк предпочтительно используется заранее определенный идентификатор транзакции.
Подтверждение транзакции предпочтительно осуществляется вводом персонального идентификационного номера (ΡΙΝ-кода) на переносном устройстве радиосвязи, причем этот ΡΙΝ-код выбирается при установке пользовательского программного обеспечения обработки транзакций.
Дальнейшие особенности и преимущества настоящего изобретения будут ясны из нижеследующего описания.
Перечень чертежей
Для того чтобы можно было полнее понять настоящее изобретение, ниже будут подробно описаны варианты его осуществления и даны сопроводительные чертежи, приводимые исключительно для иллюстрации и, таким образом, не ограничивающие его объема;
на чертежах представлены на фиг. 1 представлена блок-схема шагов реализации способа обеспечения защищенных транзакций согласно одному из вариантов осуществления настоящего изобретения, на фиг. 2 схематически показан обмен сообщениями между сторонами транзакции согласно одному из вариантов осуществления настоящего изобретения.
Сведения, подтверждающие возможность осуществления изобретения
В нижеследующем описании для простоты объяснения введены не ограничивающие объема изобретения конкретные детали, например, частные методики и применения, имеющие целью обеспечить глубокое понимание настоящего изобретения. Но специалисту понятно, что настоящее изобретение может быть применено в других вариантах осуществления, отступающих от этих конкретных деталей. В других случаях опущено подробное описание хорошо известных способов и устройств, чтобы не затемнять описание настоящего изобретения ненужными деталями.
Ниже описывается один из вариантов осуществления настоящего изобретения со ссылкой на фиг. 1 и 2.
Для того чтобы защитить все звенья транзакции, в качестве первого шага защищенным способом устанавливают 1 на переносное устройство 10 радиосвязи первой стороны транзакции пользовательское программное обеспечение транзакций, причем пользователь защищенным способом идентифицируется и связывается с данной установкой. Один из защищенных способов заключается в том, что, например, банковский офис или другая известная сторона устанавливает пользовательское программное обеспечение транзакций на переносное устройство радиосвязи первой стороны транзакции или дает карту памяти или аналогичное устройство, содержащее программу установки для первой стороны транзакции. Идентификатор владельца переносного устройства радиосвязи проверяется в связи с установкой или поставкой программы транзакции пользовательского программного обеспечения обработки транзакций. Вместо проверки идентификатора непосредственно офисом банка или иной известной стороной для верифика
- 1 015725 ции идентичности предполагаемого пользователя может быть использовано, например, заказное письмо, посланное предполагаемому пользователю. Наконец, пользовательское программное обеспечение обработки транзакций связывается со счетом в банке или с иной стороной, например счетом по кредитной карте, пользовательским счетом, электронным бумажником и т.п. Другой защищенный способ установки пользовательского программного обеспечения обработки транзакций состоит в том, что, например, какой-либо аутентифицированный офис интернет-банка или аналогичная сторона посредством защищенного соединения, например соединения НТТР8 (Нурейех! ТгапкГег Рго!осо1 8ееиге - расширение протокола НТТР, поддерживающее шифрование), устанавливает пользовательское программное обеспечение обработки транзакций на переносное устройство радиосвязи первой стороны транзакции. Идентификатор владельца переносного устройства радиосвязи проверяется в связи с проведенной установкой, например, по ΡΙΝ-коду. И наконец, пользовательское программное обеспечение обработки транзакций связывается со счетом в банке или иной стороной, например счетом по кредитной карте, пользовательским счетом, электронным бумажником и т.п.
Пользовательское программное обеспечение обработки транзакций настраивается на связь с заранее определенным сервером 12 обработки транзакций при выполнении защищенных транзакций. Информация о том, с каким счетом связывается пользовательское программное обеспечение обработки транзакций, может быть заранее определена непосредственно в сервере обработки транзакций - или может быть доступна для сервера обработки транзакций по запросу первой стороны транзакции всякий раз, когда должна быть совершена транзакция. Балансировка счета и аналогичные проверки предпочтительно выполняются до любого завершения транзакции.
При использовании защищенной установки по интернету номер мобильного телефона предпочтительно передается на распределительный сайт, который в ответ на это посылает текстовое сообщение, например 8М8-сообщение (8М8, 8йой Меккаде 8егу1се - служба коротких сообщений), с загруженным ИКЬ-адресом (ИКЬ, ИигГогш Кекоигее Ьоса!ог - единый указатель ресурсов) для этого номера мобильного телефона, т.е. осуществляет так называемую беспроводную установку (ОТА шк!а11а!юп, Оуег Т1е Ап ш81аПайоп - беспроводная установка). По этому каналу мобильного телефона пользовательское программное обеспечение обработки транзакций устанавливается на мобильный телефон. Для первого запуска данного приложения пользовательским программным обеспечением обработки транзакций вводится код активизации, выданный распределительным сайтом.
Далее для запуска приложения требуется также ввести ΡΙΝ-код.
Когда должна быть совершена транзакция 13, причем вторая сторона транзакции работает с использованием интернета, например аутентифицированного защищенного интернет-сайта 11 продавца или защищенной процедуры входа, транзакция включает следующие шаги. Пользователь переносного устройства радиосвязи, т.е. первая сторона транзакции, выбирает секцию транзакция пользовательского программного обеспечения обработки транзакций для соединения первой стороны транзакции с сервером обработки транзакций. Первая сторона 10 транзакции активизирует себя на сервере обработки транзакций 12 посредством беспроводной передачи кодированного/шифрованного сообщения, вследствие чего сервер 12 обработки транзакций переводит сторону 10 транзакции в активное состояние транзакции на сервере 12 обработки транзакций.
Первая сторона 10 транзакции предпочтительно остается в активном состоянии транзакции на сервере 12 обработки транзакций до тех пор, пока первая сторона 10 транзакции не выдаст запрос на перевод в неактивное состояние транзакции. В альтернативном варианте первая сторона 10 транзакции переводится в неактивное состояние транзакции сервером 12 обработки транзакций после некоторого времени ожидания. Далее сервер 12 обработки транзакций может также перевести первую сторону 10 транзакции в неактивное состояние после завершения транзакции. Благодаря ожиданию запроса перед переводом первой стороны транзакции в неактивное состояние достигается то преимущество, что пользователь может выполнить несколько последовательных транзакций без необходимости повторных выборов секции транзакция пользовательского программного обеспечения обработки транзакций. Однако это предпочтительно сочетать с ожиданием, обеспечив то преимущество, что пользователь не забудет перевести переносное устройство радиосвязи в неактивное состояние транзакции: такая забывчивость может оказаться опасной в случае, если переносное устройство радиосвязи попадет в чужие руки. С точки зрения защищенности представляет преимущество также перевод первой стороны транзакции в неактивное состояние транзакции после совершения транзакции.
После этого первая сторона транзакции инициирует транзакцию беспроводной передачей кодированного/шифрованного запроса 2 идентификатора транзакции серверу обработки транзакций 12. Эта беспроводная связь может быть осуществлена, например, посредством пакетной радиосвязи общего пользования 0РК.8 (0епега1 Раске! Кайю 8егу1се - пакетная радиосвязь общего пользования), мобильной связи 30 йа!а, беспроводной сети νί-Ρί или νί-МАС - все они могут иметь тот или иной встроенный тип верификации идентичности, даже инфракрасная связь и универсальная беспроводная связь В1ие1оо111. хотя последние построены по принципу анонимности и могут потребовать дополнительной верификации идентичности. Сервер обработки транзакций отвечает отправкой 14 идентификатора транзакции первой
- 2 015725 стороне транзакции, причем этот идентификатор транзакции остается уникальным в процессе всей транзакции, но предпочтительно, чтобы после завершения транзакции его можно было использовать повторно, предпочтительно непосредственно после завершения транзакции, т.е. после высылки чека транзакции.
Первая сторона транзакции вводит 3 полученный идентификатор транзакции на защищенный интернет-сайт 11 продавца, т.е. второй стороне 11 транзакции. Эта вторая сторона 11 транзакции активизирует себя на сервере 12 обработки транзакций, благодаря чему сервер 12 обработки транзакций переводит вторую сторону 11 транзакции в активное состояние транзакции на сервере 12 обработки транзакций. После этого вторая сторона 11 транзакции посылает 4, 15 информацию о транзакции, связанную с идентификатором транзакции, на сервер 12 обработки транзакций, предпочтительно в шифрованном виде. Активизация транзакции и последующая передача информации о транзакции может также выполняться в одной операции, таким образом, посылка информации о транзакции на сервер обработки транзакций переводит и вторую сторону транзакции в активное состояние транзакции на сервере обработки транзакций. Информация о транзакции от второй стороны транзакции, посылаемая вместе с транзакцией, может варьироваться, но, как правило, включает имя второй стороны транзакции и сумму транзакции, а возможно также и наименование продукта - при покупке. В альтернативном варианте имя второй стороны транзакции вместо посылки вместе с транзакцией может быть извлечено из процедуры входа второй стороны транзакции в систему - для гарантии отсутствия искажений этой информации. Обычно это выполняется по наземной линии связи, но может быть выполнено и по беспроводной. Вторая сторона транзакции имеет ранее зарегистрированный счет на сервере обработки транзакций, созданный аналогично тому, как это сделано для первой стороны транзакции. Информация о счете или аналогичная информация первой стороны транзакции не обязательно передается второй стороне транзакции - и наоборот, так как эта информация известна на сервере обработки транзакций и, таким образом, не должна быть передана второй стороне транзакции - и наоборот.
Сервер 12 обработки транзакций идентифицирует первую сторону транзакции по уникальному идентификатору транзакции, посланному второй стороной, и предпочтительно запрашивает 5 посредством беспроводной передачи кодированного/шифрованного сообщения подтверждения от первой стороны транзакции информации о транзакции, связанной с идентификатором транзакции. Пользовательское программное обеспечение обработки транзакций запрашивает 6, например ΡΙΝ-код в качестве подтверждения информации о транзакции, например, имени второй стороны транзакции и суммы транзакции. Это подтверждение возвращается посредством беспроводной передачи кодированного/шифрованного сообщения на сервер обработки транзакций в соединении с идентификатором транзакции.
После получения подтверждения от первой стороны транзакции сервер обработки транзакций завершает 7 транзакцию, связанную с данным уникальным идентификатором транзакции, и посылает чек транзакции как первой стороне транзакции - посредством беспроводной передачи кодированного/шифрованного сообщения, так и второй стороне транзакции. Транзакция завершается только при условии, что счета как первой стороны транзакции, так и второй стороны транзакции акцептовали транзакцию.
Была описана транзакция, в которой в качестве первой стороны транзакции выступало переносное устройство радиосвязи, а в качестве второй стороны транзакции - продавец. Однако возможна и обратная ситуация, когда продавец запрашивает уникальный идентификатор транзакции у сервера обработки транзакций; в этом случае запрос направляется предпочтительно по наземной линии связи. После этого уникальный идентификатор транзакции сообщается продавцом переносному устройству радиосвязи. Однако информация о транзакции, связанная с уникальным идентификатором транзакции, вновь направляется продавцом заранее определенному серверу обработки транзакций, который по беспроводной связи посылает информацию о транзакции, связанной с уникальным идентификатором транзакции, переносному устройству радиосвязи. Тем не менее, транзакция, связанная с уникальным идентификатором транзакции, верифицируется на переносном устройстве радиосвязи подтверждением пользователя, и это подтверждение, соединенное с уникальным идентификатором транзакции, посылается серверу обработки транзакций. После этого транзакция, связанная с уникальным идентификатором транзакции, завершается на основе информации о транзакции и уникального идентификатора транзакции, и транзакционный чек завершенной транзакции высылается сервером обработки транзакций первой и второй сторонам транзакции. Кроме того, в этой обратной процедуре обе стороны транзакции индивидуально переводят себя в активное состояние транзакции на сервере обработки транзакций. Транзакция не будет завершена, если обе стороны транзакции не находятся в активном состоянии транзакции.
Аналогичный способ может быть использован, например, для процедуры входа в интернет-банк или иного рода защищенной процедуры входа или защищенной аутентификации. Вместо запроса идентификатора транзакции от сервера обработки транзакций используется заранее определенный идентификатор, известный как первой стороне транзакции, так и серверу обработки транзакций, такой, например, как номер социального страхования, номер счета и т. п. Пользователь первой стороны транзакции предпочтительно вводит этот заранее определенный идентификатор на второй стороне транзакции и тем самым инициирует процедуру входа на второй стороне транзакции. В альтернативном варианте первая и
- 3 015725 вторая стороны транзакции оснащены, например, средствами электронной коммуникации, дающими возможность первой стороне транзакции ввести заранее определенный идентификатор на второй стороне транзакции, при этом пользователю нет необходимости выполнять это вручную. Пользователь первой стороны транзакции также выбирает секцию защищенный вход пользовательского программного обеспечения обработки транзакций для соединения переносного устройства радиосвязи с сервером обработки транзакций и тем самым переводит первую сторону транзакции в активное состояние транзакции на сервере обработки транзакций.
После получения заранее определенного идентификатора на второй стороне транзакции эта вторая сторона транзакции переводит себя в активное состояние транзакции на сервере обработки транзакций и запрашивает подтверждение, связанное с процедурой входа сервера обработки транзакций на основе заранее определенного идентификатора. Сервер обработки транзакций проверяет соединение с сервером обработки транзакций переносного устройства радиосвязи, соответствующего заранее определенному идентификатору, по крайней мере, проверкой того, что первая сторона транзакции находится в активном состоянии транзакции на сервере обработки транзакций. В предпочтительном варианте сервер обработки транзакций дополнительно запрашивает от первой стороны транзакции подтверждение, связанное с процедурой входа, или, в альтернативном варианте, проверяет тот факт, что переносное устройство радиосвязи первой стороны транзакции находится во включенном состоянии, что выполняется без каких-либо активных действий пользователя устройства.
Верификацией переносного устройства радиосвязи является, например, ΡΙΝ-код. Когда обе стороны транзакции находятся в активном состоянии или после получения верификации, если она запрашивается, сервер обработки транзакций посылает верификационное сообщение второй стороне транзакции, подтверждающее, что переносное устройство радиосвязи верифицировано, это разрешает вход первой стороны транзакции на второй стороне транзакции. В этом случае ни ΡΙΝ-код, ни какой-либо иной пароль не пересылается по сети интернет. Далее нет пересылок ΡΙΝ-кода между сервером обработки транзакций и второй стороной транзакции. Вторая сторона транзакции получает лишь подтверждение того, что соответствующий идентификатор верифицирован. После этого на второй стороне транзакции могут быть осуществлены транзакции, как описано выше.
Примерами различных транзакций являются, например, транзакция точки продажи (ΡΘ8, Ροίηΐ οί 8а1е - точка продажи), трансфер клиент-клиент (Р2Р), микроплатежи, транзакция человек-машина (торговый автомат), защищенная идентификация, электронная идентификация, защищенная аутентификация и т. д.
Очевидно, что настоящее изобретение может быть осуществлено во многих вариантах. Такие варианты не должны рассматриваться как выходящие за объем настоящего изобретения, определенного прилагаемой формулой изобретения. Все такие варианты, как понятно специалисту, должны рассматриваться как включенные в объем настоящего изобретения, определенный прилагаемой формулой изобретения.

Claims (12)

  1. ФОРМУЛА ИЗОБРЕТЕНИЯ
    1. Способ осуществления защищенной транзакции с использованием переносного устройства (10) радиосвязи, включающий следующие шаги:
    инициируют посредством беспроводной передачи шифрованного сообщения переносное устройство радиосвязи на заранее определенном сервере (12) обработки транзакций таким образом, что первая сторона транзакции переводится в активное состояние транзакции на сервере обработки транзакций, причем на переносном устройстве радиосвязи аутентифицированным провайдером услуг установлено пользовательское программное обеспечение обработки транзакций, а пользователь защищенным образом идентифицирован и привязан к этой установке;
    инициируют посредством идентификатора транзакции транзакцию (13) между первой стороной транзакции, использующей пользовательское программное обеспечение обработки транзакций в переносном устройстве радиосвязи, и второй стороной (11) транзакции, использующей программное обеспечение провайдера услуг;
    инициируют вторую сторону транзакции на заранее определенном сервере (12) обработки транзакций таким образом, что вторая сторона транзакции переводится в активное состояние транзакции на сервере обработки транзакций;
    пересылают (15) информацию об указанной транзакции, связанной с идентификатором транзакции, от второй стороны транзакции заранее определенному серверу обработки транзакций;
    идентифицируют первую сторону транзакции и вторую сторону транзакции на сервере обработки транзакций по идентификатору транзакции и проверяют тот факт, что первая сторона транзакции и вторая сторона транзакции находятся в активном состоянии транзакции на сервере обработки транзакций;
    завершают указанную транзакцию, связанную с идентификатором транзакции, на основе информации о транзакции и идентификаторе транзакции; и посылают (14, 15) транзакционный чек завершенной транзакции, связанной с идентификатором транзакции, с сервера обработки транзакций первой и второй сторонам транзакции.
    - 4 015725
  2. 2. Способ по п.1, отличающийся тем, что идентификатор транзакции создают сервером обработки транзакций по запросу первой стороны транзакции и посылают первой стороне транзакции.
  3. 3. Способ по п.2, отличающийся тем, что идентификатор транзакции является уникальным идентификатором транзакции и может быть повторно использован для другой транзакции после высылки чека транзакции.
  4. 4. Способ по п.1, отличающийся тем, что идентификатор транзакции заранее определен и известен серверу обработки транзакций и первой стороне транзакции.
  5. 5. Способ по любому из пп.1-4, отличающийся тем, что включает следующие шаги:
    пересылают (14) по беспроводной связи информацию об указанной транзакции, связанной с идентификатором транзакции, от заранее определенного сервера обработки транзакций первой стороне транзакции, с обеспечением шифрования этой передачи;
    подтверждают указанную транзакцию, связанную с идентификатором транзакции, на первой стороне транзакции посредством подтверждения (6) пользователя; и пересылают (14) по беспроводной связи подтверждение, связанное с идентификатором транзакции, от первой стороны транзакции серверу обработки транзакций, с обеспечением шифрования этой передачи.
  6. 6. Способ по п.5, отличающийся тем, что указанное подтверждение осуществляют посредством ввода персонального идентификационного номера на переносном устройстве радиосвязи.
  7. 7. Способ осуществления защищенной транзакции с использованием переносного устройства (10) радиосвязи, включающий следующие шаги:
    устанавливают (1) посредством аутентифицированного провайдера услуг на переносном устройстве (10) радиосвязи пользовательское программное обеспечение обработки транзакций, при этом пользователь защищенным способом идентифицирован и привязан к этой установке;
    соединяют (14) беспроводной связью первую сторону транзакции с заранее определенным сервером (12) обработки транзакций и пересылают идентификатор транзакции от заранее определенного сервера обработки транзакций первой стороне транзакции;
    инициируют посредством идентификатора транзакции транзакцию (13) между первой стороной транзакции, использующей пользовательское программное обеспечение обработки транзакций в переносном устройстве радиосвязи, и второй стороной транзакции, использующей программное обеспечение провайдера услуг;
    соединяют (15) вторую сторону транзакции с заранее определенным сервером (12) обработки транзакций и посылают (15) информацию об указанной транзакции, связанной с идентификатором транзакции, от второй стороны транзакции заранее определенному серверу обработки транзакций;
    пересылают (14) по беспроводной связи информацию об указанной транзакции, связанной с идентификатором транзакции, от заранее определенного сервера обработки транзакций первой стороне транзакции с обеспечением шифрования этой передачи;
    подтверждают указанную транзакцию, связанную с идентификатором транзакции, на первой стороне транзакции посредством подтверждения (6) пользователя;
    пересылают (14) по беспроводной связи подтверждение, связанное с идентификатором транзакции, от первой стороны транзакции серверу обработки транзакций, с обеспечением шифрования этой передачи;
    завершают указанную транзакцию, связанную с идентификатором транзакции, на основе информации о транзакции и идентификаторе транзакции; и посылают (14, 15) транзакционный чек завершенной транзакции, связанной с идентификатором транзакции, с сервера обработки транзакций первой и второй сторонам транзакции, причем первая сторона транзакции и вторая сторона транзакции соединены с сервером обработки транзакций в процессе всей транзакции.
  8. 8. Способ по п.7, отличающийся тем, что идентификатор транзакции может быть повторно использован для другой транзакции после высылки чека транзакции.
  9. 9. Способ по п.7 или 8, отличающийся тем, что идентификатор транзакции создают сервером обработки транзакций по запросу первой стороны транзакции.
  10. 10. Способ по п.7 или 8, отличающийся тем, что идентификатор транзакции заранее определен.
  11. 11. Способ по п.7 или 8, отличающийся тем, что идентификатор транзакции создают второй стороной транзакции.
  12. 12. Способ по любому из пп.7-11, отличающийся тем, что указанное подтверждение осуществляют посредством ввода персонального идентификационного номера на переносном устройстве радиосвязи.
EA201070663A 2007-12-04 2008-12-04 Способ осуществления защищенных транзакций EA015725B1 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE0702686A SE532268C2 (sv) 2007-12-04 2007-12-04 Förfarande för säkra transaktioner
PCT/SE2008/051403 WO2009072977A1 (en) 2007-12-04 2008-12-04 A method for secure transactions

Publications (2)

Publication Number Publication Date
EA201070663A1 EA201070663A1 (ru) 2010-10-29
EA015725B1 true EA015725B1 (ru) 2011-10-31

Family

ID=40717976

Family Applications (1)

Application Number Title Priority Date Filing Date
EA201070663A EA015725B1 (ru) 2007-12-04 2008-12-04 Способ осуществления защищенных транзакций

Country Status (15)

Country Link
US (5) US9773239B2 (ru)
EP (7) EP2232422A4 (ru)
JP (1) JP5689683B2 (ru)
KR (1) KR20100103463A (ru)
CN (1) CN101861595A (ru)
AU (1) AU2008331994B2 (ru)
BR (1) BRPI0819448A2 (ru)
CA (1) CA2706456A1 (ru)
EA (1) EA015725B1 (ru)
IL (1) IL206074A0 (ru)
MX (1) MX2010006193A (ru)
SE (3) SE532268C2 (ru)
UA (1) UA100711C2 (ru)
WO (1) WO2009072977A1 (ru)
ZA (1) ZA201003004B (ru)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9135612B1 (en) 2011-04-17 2015-09-15 Proctor Consulting, LLC Proximity detection, virtual detection, or location based triggering of the exchange of value and information
SE532268C2 (sv) 2007-12-04 2009-11-24 Accumulate Ab Förfarande för säkra transaktioner
US7936736B2 (en) 2008-09-08 2011-05-03 Proctor Jr James Arthur Enforcing policies in wireless communication using exchanged identities
DK2622585T5 (en) * 2012-02-07 2017-01-23 Izettle Merchant Services Ab PIN verification for hubs and spokes
GB2555074A (en) 2016-06-30 2018-04-25 Vocalink Ltd Linking of computer devices in tokenised payment transactions
GB2552458A (en) * 2016-06-30 2018-01-31 Vocalink Ltd Generation of web pages for verification of data
GB2555073A (en) 2016-06-30 2018-04-25 Vocalink Ltd Push payment scheme through a trusted third party
GB2554341A (en) 2016-06-30 2018-04-04 Vocalink Ltd Secure method of providing a delivery address during a tokenised transaction

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020181710A1 (en) * 2000-02-27 2002-12-05 Kfir Adam Mobile transaction system and method
US20040107170A1 (en) * 2002-08-08 2004-06-03 Fujitsu Limited Apparatuses for purchasing of goods and services
US20040148252A1 (en) * 2001-01-26 2004-07-29 Jack Fleishman Online payment transfer and identity management system and method
US6889325B1 (en) * 1999-04-28 2005-05-03 Unicate Bv Transaction method and system for data networks, like internet
US20050187873A1 (en) * 2002-08-08 2005-08-25 Fujitsu Limited Wireless wallet
EP1772832A1 (en) * 2004-07-30 2007-04-11 José Ignacio Bas Bayod Method of making secure payment or collection transactions using programmable mobile telephones

Family Cites Families (103)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3573731A (en) * 1968-06-17 1971-04-06 Clary Corp Device for determining authenticity of a credit card or the like
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US5590038A (en) * 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
US5778173A (en) 1996-06-12 1998-07-07 At&T Corp. Mechanism for enabling secure electronic transactions on the open internet
US6999936B2 (en) * 1997-05-06 2006-02-14 Sehr Richard P Electronic ticketing system and methods utilizing multi-service visitor cards
US6317727B1 (en) * 1997-10-14 2001-11-13 Blackbird Holdings, Inc. Systems, methods and computer program products for monitoring credit risks in electronic trading systems
US6148405A (en) * 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
DE19903822C2 (de) 1999-02-02 2001-09-20 Mathias Entenmann Verfahren zur Durchführung bargeldloser Zahlungen und System zur Durchführung des Verfahrens
JP2000242700A (ja) 1999-02-23 2000-09-08 Acom Co Ltd インターネットを利用した商取引システム
US7720742B1 (en) * 1999-03-01 2010-05-18 Ubs Ag Computer trading system method and interface
US6226752B1 (en) 1999-05-11 2001-05-01 Sun Microsystems, Inc. Method and apparatus for authenticating users
WO2001035570A1 (en) * 1999-11-05 2001-05-17 Netcharge.Com, Inc. Payment method and system for online commerce
US6705520B1 (en) * 1999-11-15 2004-03-16 Satyan G. Pitroda Point of sale adapter for electronic transaction device
US20010025271A1 (en) 1999-12-14 2001-09-27 Allen Douglas G. Commercial transaction system and method for protecting the security and privacy of buyers transacting business over a communication network
US6622017B1 (en) * 2000-02-25 2003-09-16 Cellco Parntership Over-the-air programming of wireless terminal features
EP1269425A2 (en) * 2000-02-25 2003-01-02 Identix Incorporated Secure transaction system
US6714793B1 (en) * 2000-03-06 2004-03-30 America Online, Inc. Method and system for instant messaging across cellular networks and a public data network
US6591249B2 (en) 2000-03-26 2003-07-08 Ron Zoka Touch scan internet credit card verification purchase process
US7266369B2 (en) * 2000-04-04 2007-09-04 Samsung Electronics Co., Ltd. System and method for provisioning or updating a mobile station using over-the-air transfer of interpreted byte-code program
US20020032649A1 (en) * 2000-04-13 2002-03-14 Balamurugan Selvarajan High-security E-currency IDs for E-commerce transactions
US7630721B2 (en) * 2000-06-27 2009-12-08 Ortiz & Associates Consulting, Llc Systems, methods and apparatuses for brokering data between wireless devices and data rendering devices
US7526762B1 (en) * 2000-06-30 2009-04-28 Nokia Corporation Network with mobile terminals as browsers having wireless access to the internet and method for using same
JP2002063524A (ja) 2000-08-15 2002-02-28 Computer Consulting:Kk 電子商取引における信用保証方法、この方法を適用した取引認証サーバーと商店サーバーと会員管理サーバー
JP2002109397A (ja) 2000-09-28 2002-04-12 Matsushita Electric Ind Co Ltd 電子商取引方法及び電子商取引システム
JP2002133339A (ja) * 2000-10-20 2002-05-10 Oki Electric Ind Co Ltd 双方向認証装置、端末アダプタおよび事故管理装置
US7418254B2 (en) * 2001-02-20 2008-08-26 Microsoft Corporation Mobile communication device dynamic service application and dynamic service application scripting
US9031880B2 (en) * 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7184759B2 (en) * 2001-07-26 2007-02-27 Kyocera Wireless Corp. Modular software components for wireless communication devices
US20030051173A1 (en) * 2001-09-10 2003-03-13 Krueger Steven J. Computer security system
US7269737B2 (en) 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
US7644434B2 (en) * 2002-04-25 2010-01-05 Applied Identity, Inc. Computer security system
US7047041B2 (en) * 2002-06-17 2006-05-16 Nokia Corporation Method and device for storing and accessing personal information
US7603406B2 (en) * 2002-07-25 2009-10-13 Sony Corporation System and method for wireless software download and remote transaction settlement
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US7353382B2 (en) 2002-08-08 2008-04-01 Fujitsu Limited Security framework and protocol for universal pervasive transactions
US7349871B2 (en) * 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
US7784684B2 (en) * 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US6810245B1 (en) * 2002-08-28 2004-10-26 Motorola, Inc. Intelligent remote software loading method for wireless portable communication device
US7274909B2 (en) * 2002-10-31 2007-09-25 Nokia Corporation Method and system for selecting data items for service requests
JP4475377B2 (ja) * 2002-12-27 2010-06-09 日本電気株式会社 無線通信システム、共通鍵管理サーバ、および無線端末装置
US9232077B2 (en) * 2003-03-12 2016-01-05 Qualcomm Incorporated Automatic subscription system for applications and services provided to wireless devices
JP2004334664A (ja) 2003-05-09 2004-11-25 Toshiyuki Tani 取引情報の集約方法及び関連システム
JP4007252B2 (ja) * 2003-05-27 2007-11-14 日本電気株式会社 無線ソフトウェア取得システム、携帯無線装置、無線ソフトウェア取得方法、無線ソフトウェア取得プログラム
US7248895B2 (en) * 2003-06-12 2007-07-24 Nokia Corporation Controlling settings for mobile telecommunications apparatus
WO2005020028A2 (en) 2003-08-22 2005-03-03 Prodigi, Inc. Intelligent transaction router and process for handling multi-product point of sale transactions
US8555273B1 (en) * 2003-09-17 2013-10-08 Palm. Inc. Network for updating electronic devices
US7565141B2 (en) * 2003-10-08 2009-07-21 Macaluso Anthony G Over the air provisioning of mobile device settings
US7539156B2 (en) * 2003-10-17 2009-05-26 Qualcomm Incorporated Method and apparatus for provisioning and activation of an embedded module in an access terminal of a wireless communication system
US20060026017A1 (en) * 2003-10-28 2006-02-02 Walker Richard C National / international management and security system for responsible global resourcing through technical management to brige cultural and economic desparity
CA2495949A1 (en) 2004-02-05 2005-08-05 Simon Law Secure wireless authorization system
US20050227218A1 (en) 2004-03-06 2005-10-13 Dinesh Mehta Learning system based on metadata framework and indexed, distributed and fragmented content
US8175938B2 (en) 2004-04-13 2012-05-08 Ebay Inc. Method and system for facilitating merchant-initiated online payments
US7904895B1 (en) * 2004-04-21 2011-03-08 Hewlett-Packard Develpment Company, L.P. Firmware update in electronic devices employing update agent in a flash memory card
US7606918B2 (en) * 2004-04-27 2009-10-20 Microsoft Corporation Account creation via a mobile device
US7472827B2 (en) 2004-05-17 2009-01-06 American Express Travel Related Services Company, Inc. Limited use PIN system and method
US20060020791A1 (en) * 2004-07-22 2006-01-26 Pekka Laitinen Entity for use in a generic authentication architecture
US20060064391A1 (en) * 2004-09-20 2006-03-23 Andrew Petrov System and method for a secure transaction module
US7200390B1 (en) * 2004-12-30 2007-04-03 Cellco Partnership Device software update transport and download
US7124937B2 (en) 2005-01-21 2006-10-24 Visa U.S.A. Inc. Wireless payment methods and systems
KR101244857B1 (ko) * 2005-02-25 2013-03-19 톰슨 라이센싱 무선 통신 디바이스와 그것을 포함하는 무선 통신 시스템
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
US7603109B2 (en) * 2005-03-10 2009-10-13 Qualcomm Incorporated Methods and apparatus for over-the-air subscriptions
US7702329B1 (en) * 2005-03-16 2010-04-20 Sprint Spectrum L.P. Temporarily overriding a preferred roaming list (PRL) in a multi-mode device, in favor of a wireless local area network (WLAN) access point
US7603119B1 (en) * 2005-03-16 2009-10-13 Sprint Spectrum L.P. Automatic over-the-air updating of a preferred roaming list (PRL) in a multi-mode device, based on an account association between the device and a wireless local area network (WLAN) access point
US7849020B2 (en) 2005-04-19 2010-12-07 Microsoft Corporation Method and apparatus for network transactions
US7933583B2 (en) * 2005-04-27 2011-04-26 Nokia Corporation Method and apparatus for digital image processing of an image from an image sensor
US8745653B2 (en) * 2005-05-05 2014-06-03 Qualcomm Incorporated Methods and apparatus for auto-subscription in a network environment
US8473570B2 (en) * 2005-05-05 2013-06-25 Qualcomm Incorporated Methods and apparatus for simultaneously hosting multiple service providers on a network
US9350875B2 (en) * 2005-05-31 2016-05-24 Qualcomm Incorporated Wireless subscriber billing and distribution
WO2007004224A1 (en) * 2005-07-05 2007-01-11 Mconfirm Ltd. Improved location based authentication system
US8112549B2 (en) * 2005-07-14 2012-02-07 Yahoo! Inc. Alert mechanism for notifying multiple user devices sharing a connected-data-set
US7577616B2 (en) * 2005-12-07 2009-08-18 Xi Zhu Method and apparatus of secure authentication and electronic payment through mobile communication tool
US8234694B2 (en) * 2005-12-09 2012-07-31 Oracle International Corporation Method and apparatus for re-establishing communication between a client and a server
US8290433B2 (en) * 2007-11-14 2012-10-16 Blaze Mobile, Inc. Method and system for securing transactions made through a mobile communication device
US20070174080A1 (en) * 2006-01-20 2007-07-26 Christopher Scott Outwater Method and apparatus for improved transaction security using a telephone as a security token
US9185234B2 (en) * 2006-02-22 2015-11-10 Qualcomm Incorporated Automated account mapping in a wireless subscriber billing system
US20070205275A1 (en) * 2006-03-06 2007-09-06 First Data Corporation Portable point of sale systems and methods
US20070255662A1 (en) 2006-03-30 2007-11-01 Obopay Inc. Authenticating Wireless Person-to-Person Money Transfers
US20070288377A1 (en) * 2006-04-26 2007-12-13 Yosef Shaked System and method for authenticating a customer's identity and completing a secure credit card transaction without the use of a credit card number
US8732044B2 (en) * 2006-05-23 2014-05-20 Mastercard International Incorporated Electronic transaction apparatus and method
AU2007267898B2 (en) * 2006-05-25 2012-06-14 Celltrust Corporation Secure mobile information management system and method
EP2025095A2 (en) * 2006-06-08 2009-02-18 Hewlett-Packard Development Company, L.P. Device management in a network
US7725392B2 (en) * 2006-06-19 2010-05-25 Daniel King Router-based remittance systems and methods
US8413160B2 (en) * 2006-06-22 2013-04-02 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for transaction based load balancing
US8116734B2 (en) * 2006-08-22 2012-02-14 Verizon Patent And Licensing Inc. Party identification in a wireless network
GB0621189D0 (en) * 2006-10-25 2006-12-06 Payfont Ltd Secure authentication and payment system
US7895121B2 (en) * 2006-10-31 2011-02-22 Hewlett-Packard Development Company, L.P. Method and system for tracking conversions in a system for targeted data delivery
US7848980B2 (en) * 2006-12-26 2010-12-07 Visa U.S.A. Inc. Mobile payment system and method using alias
US20080208762A1 (en) * 2007-02-22 2008-08-28 First Data Corporation Payments using a mobile commerce device
US20080208743A1 (en) * 2007-02-22 2008-08-28 First Data Corporation Transfer of value between mobile devices in a mobile commerce system
US7707113B1 (en) * 2007-09-28 2010-04-27 Sprint Communications Company L.P. Method and system for setting levels of electronic wallet security
EP2212842B1 (en) 2007-10-03 2014-06-18 Gmx Sas System and method for secure management of transactions
SE532268C2 (sv) 2007-12-04 2009-11-24 Accumulate Ab Förfarande för säkra transaktioner
US8255090B2 (en) * 2008-02-01 2012-08-28 Energyhub System and method for home energy monitor and control
US20100078472A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Group peer-to-peer financial transactions
US9070149B2 (en) * 2008-09-30 2015-06-30 Apple Inc. Media gifting devices and methods
US10380573B2 (en) * 2008-09-30 2019-08-13 Apple Inc. Peer-to-peer financial transaction devices and methods
US20100078471A1 (en) * 2008-09-30 2010-04-01 Apple Inc. System and method for processing peer-to-peer financial transactions
US8645002B2 (en) * 2009-07-06 2014-02-04 Netgear, Inc. System and method for facilitating and monitoring provisioning of wireless devices
US8429048B2 (en) * 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
US9432473B2 (en) * 2010-02-17 2016-08-30 Business Objects Software Ltd. Online presence management for web sites
US8725114B2 (en) * 2010-08-10 2014-05-13 Netgear, Inc. Method and apparatus for transferring identity information to a wireless device
US8306505B2 (en) * 2010-08-10 2012-11-06 Sierra Wireless, Inc. Method and apparatus for transferring identity information to a wireless device for temporary use

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6889325B1 (en) * 1999-04-28 2005-05-03 Unicate Bv Transaction method and system for data networks, like internet
US20020181710A1 (en) * 2000-02-27 2002-12-05 Kfir Adam Mobile transaction system and method
US20040148252A1 (en) * 2001-01-26 2004-07-29 Jack Fleishman Online payment transfer and identity management system and method
US20040107170A1 (en) * 2002-08-08 2004-06-03 Fujitsu Limited Apparatuses for purchasing of goods and services
US20050187873A1 (en) * 2002-08-08 2005-08-25 Fujitsu Limited Wireless wallet
EP1772832A1 (en) * 2004-07-30 2007-04-11 José Ignacio Bas Bayod Method of making secure payment or collection transactions using programmable mobile telephones

Also Published As

Publication number Publication date
US20210056532A1 (en) 2021-02-25
WO2009072977A1 (en) 2009-06-11
CN101861595A (zh) 2010-10-13
MX2010006193A (es) 2010-07-01
EP2657896A2 (en) 2013-10-30
UA100711C2 (ru) 2013-01-25
SE537539C2 (sv) 2015-06-09
EP2709050A1 (en) 2014-03-19
EP2709049A1 (en) 2014-03-19
EP2657896A3 (en) 2014-03-19
CA2706456A1 (en) 2009-06-11
IL206074A0 (en) 2010-11-30
EP2657895A3 (en) 2014-03-19
EP2698754A2 (en) 2014-02-19
SE532268C2 (sv) 2009-11-24
EP2657895A2 (en) 2013-10-30
US20180276646A1 (en) 2018-09-27
US10296893B2 (en) 2019-05-21
EP2698754A3 (en) 2014-03-19
US9773239B2 (en) 2017-09-26
JP2011505642A (ja) 2011-02-24
US10002350B2 (en) 2018-06-19
AU2008331994B2 (en) 2012-12-13
US20190236578A1 (en) 2019-08-01
US10614441B2 (en) 2020-04-07
US20180012215A1 (en) 2018-01-11
SE0702686L (sv) 2009-06-05
SE1550294A1 (sv) 2015-03-11
EA201070663A1 (ru) 2010-10-29
US20100280947A1 (en) 2010-11-04
EP2232422A1 (en) 2010-09-29
KR20100103463A (ko) 2010-09-27
US11151543B2 (en) 2021-10-19
AU2008331994A1 (en) 2009-06-11
ZA201003004B (en) 2010-11-24
SE1050585A1 (sv) 2010-06-08
EP2711884A1 (en) 2014-03-26
EP2232422A4 (en) 2012-12-26
BRPI0819448A2 (pt) 2015-05-05
JP5689683B2 (ja) 2015-03-25

Similar Documents

Publication Publication Date Title
CN110337797B (zh) 用于执行双因素认证的方法
US10108963B2 (en) System and method for secure transaction process via mobile device
US20190251561A1 (en) Verifying an association between a communication device and a user
US9147064B2 (en) Method for carrying out an application with the aid of a portable data storage medium
US10693854B2 (en) Method for authenticating a user, corresponding server, communications terminal and programs
EA015725B1 (ru) Способ осуществления защищенных транзакций
KR20170139658A (ko) 신뢰된 실행 환경을 갖춘 이동 결제 단말 및 방법
JP2017537421A (ja) 支払いトークンのセキュリティを確保する方法
US20160098693A1 (en) Online purchase with mobile payment device and method
KR101656458B1 (ko) 본인 확인 및 본인 인증을 위한 인증 방법 및 시스템
EP3248359A1 (en) Method and system for establishing a secure communication tunnel
KR20130123985A (ko) 근거리 무선 통신을 이용한 안전한 인증 서비스 시스템 및 방법
EP2438560A1 (en) A method for secure transactions
KR20150003297A (ko) 사이버 id를 이용하여 보안 트랜잭션을 제공하는 방법 및 시스템
KR101799517B1 (ko) 인증 서버 및 방법
KR101639794B1 (ko) 본인 확인 및 본인 인증을 위한 인증 방법 및 시스템
KR101009913B1 (ko) 온라인 결제 서비스 제공 방법, 결제 모듈 및 결제 승인 서버
EP2592589A1 (en) Method and sytem for providing temporary banking card data
KR20190121687A (ko) 크립토 sim 및 이를 위한 방법
KR101991109B1 (ko) 모바일 인증방법 및 그 시스템
KR20150083562A (ko) 사용자 장치를 이용한 본인인증방법, 이를 위한 디지털 시스템 및 인증 시스템
JP2015534406A (ja) 安全装置と安全なデータ送信方法
SE0950410A1 (sv) Metod för säkra transaktioner

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ KZ KG MD TJ TM

MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): BY RU