EA033637B1 - System for controlling a pos terminal network - Google Patents

System for controlling a pos terminal network Download PDF

Info

Publication number
EA033637B1
EA033637B1 EA201700611A EA201700611A EA033637B1 EA 033637 B1 EA033637 B1 EA 033637B1 EA 201700611 A EA201700611 A EA 201700611A EA 201700611 A EA201700611 A EA 201700611A EA 033637 B1 EA033637 B1 EA 033637B1
Authority
EA
Eurasian Patent Office
Prior art keywords
upos
server
pos terminal
pos
transaction
Prior art date
Application number
EA201700611A
Other languages
Russian (ru)
Other versions
EA201700611A1 (en
Inventor
Alexey Vladimirovich Brik
Yury Anatolievich Neshadimov
Original Assignee
Public Joint Stock Company Sberbank Of Russia Pjsc Sberbank
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Public Joint Stock Company Sberbank Of Russia Pjsc Sberbank filed Critical Public Joint Stock Company Sberbank Of Russia Pjsc Sberbank
Publication of EA201700611A1 publication Critical patent/EA201700611A1/en
Publication of EA033637B1 publication Critical patent/EA033637B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists

Abstract

The present technical solution relates, in general, to the field of computer technology, in particular to a system for controlling a POS terminal network. The technical result consists in providing centralized control of POS terminals under the control of a UPOS standard, with update functions being realized by means of a software component of a multiplicity of POS terminals. The claimed technical result is achieved by a system for controlling a POS terminal network which comprises at least one UPOS server linked by a data transmission channel to a device for carrying out financial transactions, to which device one or more POS terminals operating by means of UPOS software, a UPOS agent module and a server for authorizing transactions are connected, in which system the UPOS agent module can route data between the UPOS server, the POS terminals and the device for carrying out transactions; a POS terminal can receive client requests for performing transactions, can verify clients and can encrypt the transaction data of client requests; the UPOS server can monitor and check the parameters of the POS terminals, can control the operation of a POS terminal, can generate scripts for processing transactions and interchanging data with the server for authorizing transactions, and can update the parameters of a POS terminal.

Description

Область техникиTechnical field

Настоящее техническое решение, в общем, относится к области вычислительной техники, в частности к системе для управления POS-терминальной сети.This technical solution, in General, relates to the field of computer technology, in particular to a system for controlling a POS terminal network.

Уровень техникиState of the art

Из уровня техники известно решение по эффективному управлению POS-терминалами с помощью универсального протокола обмена сообщениями Unified POS (UPOS) (US 7889384, опубликовано 15.02.2011, патентообладатель: IBM Corporation), которое раскрывает механизм организации команд, передаваемых от устройства кассира на POS-терминал при выполнении транзакций. В частности, данное решение направлено на снижение информации, печатаемой с помощью принтера POS-терминала при распознавании сложных транзакционных операций, что существенно увеличивает время обработки и может привести к потере части или всей информации, идентифицирующей транзакцию.The prior art solution for the effective management of POS-terminals using the universal protocol Unified POS (UPOS) (US 7889384, published 02/15/2011, patent holder: IBM Corporation), which discloses a mechanism for organizing commands transmitted from the cashier device to POS- terminal when performing transactions. In particular, this solution is aimed at reducing the information printed by the POS terminal printer when recognizing complex transactional transactions, which significantly increases the processing time and can lead to the loss of some or all of the information identifying the transaction.

Одним из примеров решения указанной проблемы, предлагаемых в вышеуказанном патенте, является перенос части функционала, исполняемого программной логикой POS-терминала, на хост, к которому он подключен, для обработки на основании идентификаторов соответствующих операций программными средствами хоста, что позволит снизить вычислительную нагрузку и шанс возникновения ошибок в распознавании и обработке параметров транзакций.One example of the solution to this problem proposed in the above patent is the transfer of a part of the functionality executed by the POS terminal program logic to the host to which it is connected for processing based on the identifiers of the corresponding operations by the host software, which will reduce the computational load and chance occurrence of errors in the recognition and processing of transaction parameters.

Существенным недостатком данного решения является конфигурация системы выполнения транзакций, поскольку перенос части функционала на хост решает частично проблему снижения вычислительной нагрузки и повышения стабильности работы POS-терминалов, но не позволяет избежать проблемы по управлению техническим состоянием терминалов.A significant drawback of this solution is the configuration of the transaction execution system, since transferring a part of the functionality to the host partially solves the problem of reducing the computational load and increasing the stability of POS terminals, but does not avoid the problem of managing the technical state of the terminals.

Также существующая система регистрации и управления сетью POS-терминалов не позволяет оперативно обновлять ПО UPOS на всем терминальном парке с помощью единого узла, генерирующего соответствующие информационные команды.Also, the existing system of registration and management of a network of POS-terminals does not allow to update UPOS software on the entire terminal fleet with the help of a single node generating appropriate information commands.

На сегодняшний день обновление программного обеспечения приводит к большому количеству ошибок при тиражировании версий ПО. Вследствие этого на многих терминалах работают устаревшие версии ПО, что приводит к повышению времени обработки транзакций, несовместимости выполнения функционала и т.п. Кроме того, процедура обновления программного обеспечения и настроек часто приводит к нарушению работоспособности терминалов. В то же время развитие функциональности эквайринга требует регулярного оперативного обновления ПО терминалов.Today, software updates lead to a large number of errors when replicating software versions. As a result, legacy software versions work on many terminals, which leads to an increase in transaction processing time, incompatibility of functional execution, etc. In addition, the procedure for updating software and settings often leads to a malfunction of the terminals. At the same time, the development of acquiring functionality requires regular operational updating of terminal software.

Программное обеспечение UPOS развивалось эволюционным путем в течение многих лет. За это время в ПО накопилось большое количество доработок, которые накладывались друг на друга, что снижает читаемость текстов программ и, как следствие, отрицательно сказывается на возможности внесения изменений, а также увеличивает количество ошибок, возникающих в процессе внесения изменений.UPOS software has evolved over the years. During this time, a large number of improvements have accumulated in the software, which are superimposed on each other, which reduces the readability of program texts and, as a result, negatively affects the possibility of making changes, and also increases the number of errors that arise in the process of making changes.

Наличие в коде ПО UPOS как функций работы с устройствами POS-терминалов, так и бизнес логики приводит к увеличенному потреблению ресурсов терминала (процессор, оперативная и долговременная память), что приводит к повышенным требованиям к технической конфигурации терминалов.The presence in the UPOS software code of both functions for working with POS terminal devices and business logic leads to increased consumption of terminal resources (processor, operational and long-term memory), which leads to increased requirements for the technical configuration of the terminals.

Раскрытие изобретенияDisclosure of Invention

Технической проблемой, решаемой с помощью заявленного решения, является устранение существующих недостатков в части централизованного управления POS-терминалами с одновременным снижением вычислительной нагрузки при обработке транзакций.The technical problem that can be solved with the help of the claimed solution is the elimination of existing shortcomings in terms of centralized management of POS-terminals while reducing the computational load during transaction processing.

Техническим результатом является обеспечение централизованного управления POS-терминалами под управлением стандарта UPOS с реализацией функций обновления программной составляющей множества POS-терминалов.The technical result is the provision of centralized management of POS-terminals under the control of the UPOS standard with the implementation of the update functions of the software component of many POS-terminals.

Дополнительным техническим результатом является снижение вычислительной нагрузки при обработке транзакций за счет переноса части функционала POS-терминала на UPOS-сервер и использование UPOS-агента на устройстве кассира, к которому подключен POS-терминал, выполняющий транзакции.An additional technical result is the reduction of the computational load during transaction processing by transferring part of the POS terminal functionality to the UPOS server and using the UPOS agent on the cashier’s device to which the POS terminal performing transactions is connected.

Заявленный технический результат достигается за счет системы управления POS-терминальной сети, которая содержит по меньшей мере один UPOS-сервер, объединенный каналом передачи данных с устройством осуществления финансовых транзакций, к которому подключен один или более POSтерминалов, осуществляющих функционирование посредством ПО UPOS, модуль UPOS-агента и сервер авторизации транзакций, в которой модуль UPOS-агента выполнен с возможностью обеспечении маршрутизации данных между UPOSсервером, POS-терминалами и устройством осуществления транзакций;The claimed technical result is achieved due to the control system of the POS-terminal network, which contains at least one UPOS server, connected by a data transmission channel with a financial transaction device, to which one or more POS terminals operating through the UPOS software are connected, the UPOS module an agent and a transaction authorization server, in which the UPOS agent module is configured to provide data routing between the UPOS server, POS terminals, and the transaction processing device;

POS-терминал выполнен с возможностью приема клиентских запросов на выполнение транзакций, верификации клиентов, шифрования транзакционных данных клиентских запросов;The POS terminal is configured to receive client requests for transactions, verify clients, encrypt transaction data of client requests;

UPOS-сервер выполнен с возможностью мониторинга и контроля параметров POS-терминалов, управления работой POS-терминала, генерирования сценариев обработки транзакций и обмена данными с сервером авторизации транзакций, обновления параметров POS-терминала.The UPOS server is configured to monitor and control POS terminal parameters, control the operation of the POS terminal, generate transaction processing scripts and exchange data with the transaction authorization server, and update the POS terminal parameters.

В частном варианте реализации системы модуль UPOS-агента реализует генерирование интерфейса обработки транзакций с помощью устройства осуществления финансовых транзакций.In a particular embodiment of the system, the UPOS agent module implements the generation of a transaction processing interface using a financial transaction device.

В частном варианте реализации системы UPOS-агент и связанные с ним POS-терминалы связаны посредством локального сетевого соединения или посредством вычислительной сети.In a particular embodiment of the system, the UPOS agent and its associated POS terminals are connected through a local network connection or through a computer network.

- 1 033637- 1 033637

В частном варианте реализации системы локальное соединение выбирается из групп: RS-232, USB,In a particular embodiment of the system, a local connection is selected from the groups: RS-232, USB,

ЛВС или их сочетания.LAN or their combination.

В частном варианте реализации системы вычислительная сеть обеспечивает соединение посредством TCP/IP протокола.In a particular embodiment of the system, the computer network provides a connection via the TCP / IP protocol.

В частном варианте реализации системы соединение осуществляется за счет устройства сетевой передачи данных POS-терминала, которое выбирается из группы: GPRS-модем, GSM-модем, 4С-модем, Wi-Fi адаптер, Ethernet-адаптер.In a particular embodiment of the system, the connection is made through a network data transmission device of the POS terminal, which is selected from the group: GPRS modem, GSM modem, 4C modem, Wi-Fi adapter, Ethernet adapter.

В частном варианте реализации системы UPOS-сервер дополнительно выполнен с возможностью опроса подключенных к нему POS-терминалов и сбора общего хеш-значения локального набора файлов по каждому терминалу.In a particular embodiment of the system, the UPOS server is further configured to interrogate the POS terminals connected to it and collect a common hash value of the local file set for each terminal.

В частном варианте реализации системы сервер осуществляет сравнение полученного хеш-значения каждого POS-терминала с эталонным значением, хранящимся на сервере. В частном варианте реализации системы в ходе сравнения сервер определяет по меньшей мере один файл из каждого хеш-значения POS-терминала, который не соответствует эталонному значению.In a particular embodiment of the system, the server compares the received hash value of each POS terminal with the reference value stored on the server. In a particular embodiment of the system, during comparison, the server determines at least one file from each hash value of the POS terminal, which does not correspond to the reference value.

В частном варианте реализации системы в ответ на выявление расхождения в хеш-значении сервер передает эталонную версию файла на POS-терминал.In a particular embodiment of the system, in response to a discrepancy in the hash value, the server transmits the reference version of the file to the POS terminal.

В частном варианте реализации системы UPOS-сервер содержит модуль настройки параметров POS-терминалов. В частном варианте реализации системы UPOS-сервер содержит модуль обработки правил взаимодействия с банковскими картами.In a particular embodiment of the system, the UPOS server contains a module for configuring the parameters of the POS terminals. In a particular embodiment of the system, the UPOS server contains a module for processing rules for interacting with bank cards.

В частном варианте реализации системы UPOS-сервер содержит модуль формирования финансовых отчислений, выполненный с возможностью генерирования в ответ на обработку транзакций посредством POS-терминалов дополнительных финансовых движений по счету клиента.In a particular embodiment of the system, the UPOS server contains a module for generating financial contributions, configured to generate, in response to transaction processing through POS terminals, additional financial movements on the client’s account.

В частном варианте реализации системы дополнительные финансовые движения выбираются из группы: скидки, учет бонусных средств на счете клиента, возврат части затраченной суммы оплаты или их сочетания.In a particular embodiment of the system, additional financial movements are selected from the group: discounts, accounting for bonus funds in the client’s account, return of a portion of the spent payment amount, or a combination thereof.

В частном варианте реализации системы UPOS-сервер содержит модуль генерирования чеков.In a particular embodiment of the system, the UPOS server contains a check generation module.

Краткое описание чертежейBrief Description of the Drawings

Фиг. 1 иллюстрирует общий вид заявленной системы.FIG. 1 illustrates a General view of the claimed system.

Фиг. 2 иллюстрирует схему модулей POS-терминала и UPOS-агента.FIG. 2 illustrates a module diagram of a POS terminal and an UPOS agent.

Фиг. 3 иллюстрирует схему модулей UPOS-сервера.FIG. 3 illustrates a diagram of the modules of an UPOS server.

Фиг. 4 иллюстрирует пример работы криптомодуля POS-терминала.FIG. 4 illustrates an example of the operation of a crypto module of a POS terminal.

Фиг. 5 и 6 иллюстрируют пример шифрования данных.FIG. 5 and 6 illustrate an example of data encryption.

Фиг. 7 и 8 иллюстрируют блок-схему выполнения транзакции.FIG. 7 and 8 illustrate a flowchart of a transaction.

Фиг. 9 иллюстрирует схему вычислительного устройства.FIG. 9 illustrates a diagram of a computing device.

Осуществление изобретенияThe implementation of the invention

В настоящих материалах заявки будут использованы следующие термины и обозначения:The following terms and designations will be used in these application materials:

EMV (Europay+MasterCard+VISA) - международный стандарт для операций по банковским картам с чипом.EMV (Europay + MasterCard + VISA) is an international standard for operations with bank cards with a chip.

POS-терминал (торговый терминал) - электронное устройство, устанавливаемое рядом с кассовым аппаратом торгово-сервисного предприятия и позволяющее считывать информацию с магнитной полосы или чипа карточки и осуществлять связь с банком для проведения авторизации с целью осуществления операции по банковской карточке. Могут быть использованы для расчетов с использованием как магнитных карт, так и микропроцессорных.POS-terminal (trading terminal) - an electronic device installed near the cash register of a trade and service company and which allows reading information from a magnetic strip or chip of a card and communicating with a bank for authorization with the purpose of conducting a bank card transaction. They can be used for calculations using both magnetic cards and microprocessor cards.

CVM или CVM-лист (Cardholder Verification Method) - информация банка эмитента карты, записанная на EVM-чип карты.CVM or CVM-list (Cardholder Verification Method) - information of the card issuer bank recorded on the card's EVM chip.

UnifiedPOS (UPOS) - универсальный стандарт управления интерфейсами POS-терминалами, который обеспечивает единый программный интерфейс управления для POS-терминалов различных производителей.UnifiedPOS (UPOS) is a universal POS terminal interface management standard that provides a single software control interface for POS terminals of various manufacturers.

UPOS-агент - программный модуль, установленный на устройстве для выполнения транзакций, обеспечивающий, по меньшей мере, маршрутизацию данных между POS-терминалом и управляющим сервером.UPOS agent - a software module installed on the device for transactions, providing at least routing data between the POS terminal and the management server.

ПО - программное обеспечение.Software - software.

Устройство выполнения транзакций - компьютерное устройство кассира с подключенным UPOSагентом. В качестве устройства выполнения транзакций может применятся кассовое оборудование с операционной системой (например, Windows Embedded) или устройство на базе персонального компьютера.Transaction execution device - a cashier's computer device with a connected UPOS agent. As a transaction execution device, cash register equipment with an operating system (for example, Windows Embedded) or a device based on a personal computer can be used.

Как представлено на фиг. 1, в общем виде заявленная система управления POS-терминальной сети содержит совокупность устройств, таких как POS-терминал (100), UPOS-агент (200), соединенный с процессором (250) устройства выполнения транзакций (300), UPOS-сервер (400) и сервер авторизации транзакций (500).As shown in FIG. 1, in general terms, the claimed POS terminal network control system comprises a plurality of devices, such as a POS terminal (100), an UPOS agent (200) connected to a processor (250) of a transaction execution device (300), an UPOS server (400 ) and a transaction authorization server (500).

На фиг. 2 представлена схема модулей, входящих в состав POS-терминала (100) и UPOS-агента (200). POS-терминалы (100) обеспечивают работу с картами оплаты клиентов для осуществления процесса транзакции.In FIG. 2 is a diagram of the modules included in the POS terminal (100) and the UPOS agent (200). POS-terminals (100) provide work with customer payment cards for the implementation of the transaction process.

- 2 033637- 2 033637

POS-терминал (100) содержит модуль верификации (101), который обеспечивает верификацию клиента на основании данных карты, с помощью которой выполняется процесс транзакции. Модуль (102) обеспечивает считывание параметров карты и передает их по универсальной шине в модуль (101). Карты оплаты могут выполняться с магнитной полосой или чипом.The POS terminal (100) contains a verification module (101), which provides verification of the client based on the data of the card with which the transaction process is performed. Module (102) provides reading of the card parameters and transfers them via the universal bus to module (101). Payment cards can be made with a magnetic stripe or chip.

Модуль хранения ключей (103) обеспечивает хранение ключей в защищенной области памяти POSтерминала, а также обеспечивает реализацию интерфейса управления ключами в незащищенной области памяти.The key storage module (103) provides storage of keys in a protected area of the POS memory of the terminal, and also provides an implementation of the key management interface in an unprotected area of memory.

Модуль EMV (104) обеспечивает обработку транзакционных данных в соответствии со стандартом EMV при обработке данных по картам оплаты, снабженным чипом.The EMV module (104) provides processing of transactional data in accordance with the EMV standard when processing data on payment cards equipped with a chip.

Модуль шифрования (105) обеспечивает шифрование данных терминала (100), ПИН-пада (109) и данных для передачи на сервер (400). Модуль (105) также выполняет расшифровку данных, получаемых от UPOS-сервера (400).The encryption module (105) provides encryption of terminal data (100), PIN pad (109) and data for transmission to the server (400). Module (105) also decrypts data received from the UPOS server (400).

Модуль печати чеков (106) выполняет вывод чека на встроенный в терминал (100) принтер.The receipt printing module (106) performs the output of the check to the printer integrated in the terminal (100).

Модуль (107) интерфейса обеспечивает взаимодействие с клиентом терминала (100) с помощью генерирования отображения на дисплее терминала (110) требуемой информации по осуществления процесса транзакции.The interface module (107) provides interaction with the client of the terminal (100) by generating a display on the display of the terminal (110) of the required information on the implementation of the transaction process.

Как указывалось выше, функционал терминала (100) содержит только базовые функции, которые позволяют осуществить сбор первичной информации о клиенте и средстве выполнения транзакции (например, карте) для дальнейшей ее передачи в UPOS-агент (200), размещенный на устройстве осуществления транзакций (300).As indicated above, the functionality of the terminal (100) contains only basic functions that allow the collection of primary information about the client and the transaction execution tool (for example, the card) for further transmission to the UPOS agent (200) located on the transaction processing device (300 )

UPOS-агент (200) взаимодействует с POS-терминалом (100) с помощью интерфейсного модуля (203). Подключение терминала (100) к UPOS-агенту (200) может осуществляться с помощью локальной сети, например USB, RS-232, ЛВС, или посредством беспроводной сети посредством протоколов передачи данных Bluetooth или ZigBee. Соединение по ЛВС может реализовываться посредством использования транспортного протокола передачи данных TCP/IP или UPD. Также соединение может осуществляться за счет беспроводной сети с помощью таких средств, как GPRS-модем, GSM-модем, 4G-модем, Wi-Fi-адаптер, Ethernet-адаптер.The UPOS agent (200) interacts with the POS terminal (100) using the interface module (203). The terminal (100) can be connected to the UPOS agent (200) using a local network, for example USB, RS-232, LAN, or via a wireless network using the Bluetooth or ZigBee data transfer protocols. A LAN connection can be implemented using the TCP / IP or UPD transport protocol. Also, the connection can be made through a wireless network using such means as a GPRS modem, GSM modem, 4G modem, Wi-Fi adapter, Ethernet adapter.

Основной функцией UPOS-агента (200) является маршрутизация данных и команд сервера (400), POS-терминалов (100) и устройства осуществления транзакций (300). UPOS-агент (200) обеспечивает управление операциями в активном режиме.The main function of the UPOS agent (200) is the routing of data and server commands (400), POS terminals (100) and a transaction processing device (300). UPOS agent (200) provides management of operations in active mode.

В частном варианте UPOS-агент (200) может являться программной или аппаратной частью непосредственно POS-терминала (100).In a particular embodiment, the UPOS agent (200) may be a software or hardware part of the POS terminal (100) itself.

С помощью модуля маршрутизации (201) обеспечивается маршрутизация данных сервера (400) между UPOS-агентом (200) и POS-терминалом (100). Связь с сервером (400) осуществляется через соответствующий интерфейсный модуль (202) для взаимодействия по получению команд со стороны сервера (400) и передачи ответа сервера (400) в устройство (300).Using the routing module (201), the server data (400) is routed between the UPOS agent (200) and the POS terminal (100). Communication with the server (400) is carried out through the corresponding interface module (202) for interaction on receiving commands from the server (400) and transmitting the response of the server (400) to the device (300).

Модуль интерфейса кассира (204) обеспечивает отображение на дисплее устройства (300) интерфейса для обработки транзакций, осуществляемых с помощью POS-терминала (100).The cashier's interface module (204) provides the display on the display of the device (300) of an interface for processing transactions carried out using the POS terminal (100).

Обработка команд для осуществления операций с POS-терминалами (100) выполняется с помощью процессора (250) устройства выполнения транзакций (300) с последующей их передачей через сетевое устройство (260) на сервер (400). Сетевое устройство (260) должно обеспечивать соединение посредством сети Интернет между устройством (300) и сервером (400).The processing of commands for operations with POS terminals (100) is performed using a processor (250) of a transaction execution device (300) with their subsequent transmission through a network device (260) to a server (400). The network device (260) must provide an Internet connection between the device (300) and the server (400).

На фиг. 3 представлена схема UPOS-сервера (400). Модуль (401) настройки параметров POSтерминала предназначен для проверки текущего состояния POS-терминалов (100), подключенных к соответствующему агенту (200). Модуль (401) обеспечивает диагностику технического состояния POSтерминалов (100) и обновление их ПО для исключения ошибок в части обработки транзакционных сообщений.In FIG. 3 shows a diagram of a UPOS server (400). The POS terminal parameter settings module (401) is designed to check the current status of POS terminals (100) connected to the corresponding agent (200). Module (401) provides diagnostics of the technical condition of POS terminals (100) and updating their software to eliminate errors in the processing of transactional messages.

UPOS-сервер (400) устанавливает соединение с одним или более POS-терминалом (100) и проводит их опрос, запрашивая общие хеш-значения локального набора файлов, содержащихся на POSтерминалах (100).The UPOS server (400) establishes a connection with one or more POS terminals (100) and polls them, requesting the general hash values of the local set of files contained on the POS terminals (100).

Сервер (400) содержит подключенную базу данных (450), которая хранит эталонные хеш-значения параметров POS-терминалов (100). Получая информацию от POS-терминалов (100), сервер (400) выполняет проверку полученных значений с терминалов с эталонными значениями. При несовпадении значений UPOS-сервер (400) передает на терминал (100) список файлов и ожидаемое хеш-значение каждого из них. POS-терминал (100) в ответ осуществляет проверку полученного списка и сличает требуемые хешзначения со своими локальными файлами. Файлы с несовпадающим хеш-значением или отсутствующие на POS-терминале (100) сразу же загружаются с UPOS-сервера (400) по протоколу HTTP.The server (400) contains a connected database (450), which stores the reference hash values of the parameters of the POS terminals (100). Receiving information from POS-terminals (100), the server (400) checks the received values from terminals with reference values. If the values do not match, the UPOS server (400) transmits to the terminal (100) a list of files and the expected hash value of each of them. The POS terminal (100) in response checks the received list and compares the required hash values with its local files. Files with a mismatching hash value or missing on the POS terminal (100) are immediately downloaded from the UPOS server (400) via HTTP.

Модуль (402) правил обслуживания карт обеспечивает формирование правил выполнения транзакций, а также принятие решений по выполнению транзакции. Если во время этого процесса появляются какие-либо подозрения насчет мошенничества, то в осуществлении транзакции отказывается.Module (402) of the card servicing rules provides for the formation of transaction execution rules, as well as decision-making on the execution of a transaction. If during this process there are any suspicions about fraud, then the transaction is refused.

Также многое зависит и от типа банковской карты. К примеру, обслуживание дебетовых и кредитных карт имеет определенные различия. Также имеет значение и установленный банком приоритет авто- 3 033637 ризации. Если карточка успешно проходит все проверки, то эмитент может одобрить операцию в рамках транзакции, а сам ответ поступает прямиком на POS-терминал (100). Например, перевод средств с карты на карту, осуществление покупки товара, возврат средств на карту, отмена транзакции и т.п. Модуль (402) также учитывает тип карты и процесс взаимодействия с ними.Also a lot depends on the type of bank card. For example, servicing debit and credit cards has certain differences. The priority set by the bank for automation of 3,033,637 also matters. If the card passes all the checks successfully, then the issuer can approve the transaction as part of the transaction, and the response itself goes directly to the POS terminal (100). For example, transferring funds from card to card, making a purchase of goods, returning funds to a card, canceling a transaction, etc. Module (402) also takes into account the type of card and the process of interacting with them.

Модуль (403) финансовых отчислений обеспечивает формирование правил изменения суммы транзакционной операции на основании информации о карте клиента (скидки, комиссии, штрафы, бонусы и т.п.). Также с помощью данного модуля осуществляется формирование дополнительных отчислений, не связанных с основной транзакцией, в частности чаевые, пожертвования в благотворительные фонды, возврат части суммы на счет клиента (кешбэк) и т.п.Module (403) of financial contributions provides the formation of rules for changing the amount of a transaction based on information about a client’s card (discounts, commissions, fines, bonuses, etc.). Also, with the help of this module, additional contributions are generated that are not related to the main transaction, in particular tips, donations to charity funds, a part of the amount is returned to the client's account (cashback), etc.

Модуль формирования чеков (404) осуществляет генерирование данных, передаваемых на печать чековым принтером POS-терминала (100).The check generation module (404) generates data transmitted for printing by the POS terminal check printer (100).

Модуль формирования реквизитов (405) осуществляет формирование платежной информации для ее передачи в банк.The details generation module (405) generates payment information for transmission to the bank.

Модуль (406) обеспечивает сетевое взаимодействие посредством сети Интернет с сервером авторизации транзакций (500). Модуль (406) может выполняться в виде Ethernet-адаптера, GSM-модуля (GPRS, LTE, 5G), Wi-Fi модуля, модуля спутниковой связи и т.п.Module (406) provides network interaction via the Internet with a transaction authorization server (500). Module (406) can be implemented as an Ethernet adapter, GSM module (GPRS, LTE, 5G), Wi-Fi module, satellite communications module, etc.

База данных (450) сервера также содержит базу терминалов и соответствующих параметров, которая используется для обновления ПО POS-терминалов (100).The database (450) of the server also contains a terminal database and corresponding parameters, which is used to update the software of POS terminals (100).

Важной частью заявленной системы является также обеспечение защиты данных от несанкционированного доступа к транзакционной информации или данных по карте клиента. Для этого применяются следующие методы аутентификации и авторизации.An important part of the claimed system is also to protect data from unauthorized access to transactional information or data on a customer’s card. The following authentication and authorization methods are used for this.

POS-терминал (100) дополнительно комплектуется ПИН-падом (109) со встроенным криптомодулем, обеспечивающим безопасное хранение KLK-ключа, а также ПИН-ключа и МАС-ключа. KLK-ключ является транспортным ключом для удаленной загрузки криптографических ключей (мастер-ключей). Длина каждого из ключей может быть как одинарной (DES), так и тройной (Triple DES).The POS terminal (100) is additionally equipped with a PIN pad (109) with a built-in crypto module, which provides safe storage of the KLK key, as well as the PIN key and MAC key. KLK-key is a transport key for remote downloading of cryptographic keys (master keys). The length of each key can be either single (DES) or triple (Triple DES).

Генерация ПИН-блока (ANSI X.9.8) выполняется с применением ПИН-ключа. Шифрование данных трафика осуществляется с применением МАС-кода (ANSI X.9.19) и TripleDES шифрования. В некоторых вариантах осуществления технического решения для шифрования ПИН-ключа может использоваться одна из следующих схем управления ключами: Derived Unique Key Per Transaction (ANSI X9.24), Fixed Key, Master Key/Session Key. Передача ПИН-блока осуществляется с использованием ключей шифрования RSA с длиной модуля ключа не менее 1024 битов.PIN block generation (ANSI X.9.8) is performed using a PIN key. Traffic data is encrypted using the MAC code (ANSI X.9.19) and TripleDES encryption. In some embodiments of the technical solution for encrypting a PIN key, one of the following key management schemes can be used: Derived Unique Key Per Transaction (ANSI X9.24), Fixed Key, Master Key / Session Key. The PIN block is transmitted using RSA encryption keys with a key module length of at least 1024 bits.

Как представлено на фиг. 4, ключ KLK используется для генерации ПИН-ключа и МАС-ключа. POS-терминал (100) может хранить несколько пар ПИН/МАС-ключей в соответствии с количеством заданных отделов. Для каждого отдела создается своя пара ПИН/МАС-ключей. Все ключи и их компоненты генерируются по случайному (псевдослучайному) закону. Алгоритм генерации случайных чисел проходит статистические тесты в соответствии с FIPS 140-2 (Level 3). За счет этого компрометация сгенерированного ключа становится возможной только при сговоре как минимум двух авторизованных лиц.As shown in FIG. 4, the KLK key is used to generate a PIN key and a MAC key. The POS terminal (100) can store several pairs of PIN / MAC keys in accordance with the number of specified departments. Each department creates its own pair of PIN / MAC keys. All keys and their components are generated according to a random (pseudo-random) law. The random number generation algorithm passes statistical tests in accordance with FIPS 140-2 (Level 3). Due to this, the compromise of the generated key becomes possible only with the collusion of at least two authorized persons.

Для защиты целостности сообщений, передаваемых между POS-терминалом (100) и сервером (400), используется МАС-кодирование. Для формирования/проверки МАС-кода, необходимо выполнить на блоке данных передаваемых параметров процедуру ANSI Х9.19.To protect the integrity of messages transmitted between the POS terminal (100) and the server (400), MAC encoding is used. To generate / verify the MAC code, it is necessary to perform the ANSI X9.19 procedure on the data block of the transmitted parameters.

Для МАС-ключа одинарной длины (8 байт) процедура имеет вид, представленный на фиг. 5. Для МАС-ключа двойной длины (16 байт) процедура имеет вид, представленный на фиг. 6.For a single-length MAC key (8 bytes), the procedure has the form shown in FIG. 5. For a double-length MAC key (16 bytes), the procedure has the form shown in FIG. 6.

Существует четыре основных режима использования МАС-кодирования:There are four main modes of using MAC coding:

1) не использовать;1) do not use;

2) использовать только для основных операций;2) use only for basic operations;

3) использовать для всех операций (за исключением смены ключей);3) use for all operations (except for changing keys);

4) использовать шифрованные форматы.4) use encrypted formats.

В случае, если сервер (400) при проверке МАС-кода запроса обнаруживает несовпадение, он формирует POS-терминалу (100) ответ с кодом 98 и сообщением М.КОД НЕВЕРЕН (если это основная операция), либо '9' (если это сверка итогов), либо 'RB...599' (если это выгрузка пакета). POS-терминал проверяет МАС-код в ответе сервера (400) и в случае его совпадения обрабатывает код ответа штатным образом. В противном случае POS-терминал отвечает серверу (400) символом nak, по которому сервер (400) повторяет передачу ответа. При повторном получении ответа с неверным МАС-кодом POSтерминал разрывает соединение, после чего проверяет код ответа. В случае получения кода 98 (либо 9 для сверки итогов, либо RB..599 для выгрузки пакета) POS-терминал выдает оператору полученное от сервера сообщение, после чего возвращается в исходное состояние, считая операцию невыполненной. В противном случае (МАС-код в ответе не совпал и код ответа не равен 98) POS-терминал действует так, как если бы ответ сервера вообще не был получен.If the server (400) detects a mismatch when checking the MAC code of the request, it generates a response with code 98 and the message M. CODE INCORRECT (if this is the main operation) to the POS terminal (100), or '9' (if it is a reconciliation totals), or 'RB ... 599' (if it is a packet unloading). The POS terminal checks the MAC code in the server response (400) and, if it matches, processes the response code in a regular way. Otherwise, the POS terminal responds to the server (400) with the nak symbol, through which the server (400) repeats the transmission of the response. When you receive a response with an incorrect MAC code again, the POS terminal disconnects and then checks the response code. If code 98 is received (either 9 to verify the results, or RB..599 to download the packet), the POS terminal gives the operator a message received from the server, after which it returns to its original state, considering the operation failed. Otherwise (the MAC code in the response did not match and the response code is not 98), the POS terminal acts as if the server response was not received at all.

В настройках POS-терминала (100) предусматривается возможность установки любого из этих режимов, что реализуется за счет криптомодуля ПИН-пада (109).In the settings of the POS terminal (100), it is possible to set any of these modes, which is implemented due to the crypto module of the PIN pad (109).

При использовании каналов связи общего пользования, легко подверженных угрозе перехвата данных (GSM-модем, GPRS-модем, Интернет), между терминалом (100) и UPOS-сервером (400) применяют- 4 033637 ся защищенные (шифрованные) форматы обмена данными, базирующиеся на форматах VISA-II.When using public communication channels that are easily exposed to the threat of data interception (GSM modem, GPRS modem, Internet), between the terminal (100) and the UPOS server (400) are used 4,033,637 secure (encrypted) data exchange formats based on VISA-II formats.

Шифрование исходного блока VISA-II (V) выполняется следующим образом: POS-терминал (100) вычисляет последовательность S как первые 8 байт из хеш-значения блока V, вычисленного по алгоритму SHA-1: S=[SHA1(V)]0..7.The encryption of the original VISA-II (V) block is performed as follows: The POS terminal (100) calculates the sequence S as the first 8 bytes from the hash value of block V calculated by the SHA-1 algorithm: S = [SHA1 (V)] 0. .7.

С помощью ПИН-пада (109) или иного криптомодуля, хранящего МАС-ключ М, терминал (100) вычисляет МАС-код К над последовательностью S: K=MACM(S)=DESM(S).Using the PIN pad (109) or another crypto module storing the MAC key M, the terminal (100) calculates the MAC code K over the sequence S: K = MACM (S) = DESM (S).

Полученное значение K используется как ключ для программного шифрования блока V в режиме СВС: b=DESK(V).The obtained value of K is used as a key for software encryption of block V in the SHS mode: b = DESK (V).

При расшифровке сообщения сервер (400) выполняет аналогичные действия. С помощью программного или аппаратного криптомодуля вычисляет значение: K=MACM(S)=DESM(S).When decrypting the message, the server (400) performs similar actions. Using a software or hardware cryptomodule, it calculates the value: K = MACM (S) = DESM (S).

С помощью вычислительной обработки расшифровывает блок данных В: V=DESK-1(В).Using computational processing, it decrypts the data block B: V = DESK-1 (B).

При работе в шифрованном режиме МАС-код внутри блока VISA-II не используется. Для проверки правильности расшифровки запроса сервер (400) сверяет полученные параметры с номером POSтерминала (100) с данными, идентифицирующими номер POS-терминала (100) внутри расшифрованного блока, а также вычисляет хеш-значение по расшифрованному сообщению, V и сравнивает его первые 8 байт со значением S. Если обнаружено несовпадение, сервер (400) отвечает POS-терминалу (100) о необходимости повторной передачи запроса. Если после трехкратной передачи запроса сервер (400) не может корректно его расшифровать, то связь между сервером (400) и POS-терминалом (100) разрывается.When working in encrypted mode, the MAC code inside the VISA-II block is not used. To verify the decryption of the request, the server (400) verifies the received parameters with the POS terminal number (100) with data identifying the POS terminal number (100) inside the decrypted block, and also calculates the hash value from the decrypted message, V and compares its first 8 bytes with the value S. If a mismatch is detected, the server (400) responds to the POS terminal (100) about the need to retransmit the request. If after a request is sent three times, the server (400) cannot decrypt it correctly, then the connection between the server (400) and the POS terminal (100) is disconnected.

POS-терминал (100) осуществляет проверку ответа, полученного от сервера (400), следующим образом. Если в расшифрованном ответе поля внутри блока, характеризующие первую и вторую части номера терминала не совпадают с реквизитами POS-терминала (100), POS-терминал осуществляет дальнейшее функционирование в обычном режиме без каких-либо действий.The POS terminal (100) verifies the response received from the server (400) as follows. If in the decrypted answer the fields inside the block characterizing the first and second parts of the terminal number do not coincide with the details of the POS terminal (100), the POS terminal performs further operation in normal mode without any action.

При использовании шифрованных форматов совместно с динамической схемой ключей запрос и ответ на смену ключей всегда передаются в нешифрованном виде. Это единственный тип запроса, для которого не применяются ни МАС-код, ни шифрование. Запрос на сверку итогов с одновременной сменой ключей (транзакция 5F) подчиняется обычным правилам для сверки итогов (т.е. содержит МАС-код или шифруется). Описываемые форматы взаимодействия POS-терминала (100) с сервером (400) допускают две схемы использования ключей для МАС-кода и PIN-блока.When using encrypted formats in conjunction with a dynamic key scheme, the request and response to the change of keys are always transmitted in unencrypted form. This is the only type of request for which neither the MAC code nor encryption is applied. A request for reconciliation of totals with a simultaneous change of keys (transaction 5F) follows the usual rules for reconciling totals (i.e. contains a MAC code or is encrypted). The described interaction formats of the POS terminal (100) with the server (400) allow two schemes for using keys for the MAC code and PIN block.

Первая схема - статическая, которая предполагает, что формирование МАС-кода и шифрование PIN-блока осуществляется непосредственно на мастер-ключах, неизменных в течение всего периода работы POS-терминала.The first scheme is static, which assumes that the formation of the MAC code and encryption of the PIN block is carried out directly on the master keys, unchanged during the entire period of operation of the POS terminal.

При второй (динамической) схеме POS-терминал (100) регулярно выполняет вспомогательный запрос смена ключей и получает в ответе от сервера (400) новые значения рабочих ключей для МАСкода и PIN-блока, зашифрованные под соответствующими мастер-ключами. Полученные зашифрованные значения POS-терминал хранит за пределами криптомодуля и передает в него при выполнении операций с МАС-кодом или PIN-блоком. В терминологии международных платежных систем такая схема называется master/sessionkey и является одной из стандартных. В настройках POS-терминала (100) должен быть параметр, определяющий, по какой схеме POS-терминал работает с ключами - статической или динамической. Если включено использование динамической схемы, то алгоритм работы POSтерминала меняется следующим образом:In the second (dynamic) scheme, the POS terminal (100) regularly performs an auxiliary key change request and receives, in response from the server (400), new values of working keys for the MAC code and PIN block, encrypted under the corresponding master keys. The received encrypted values are stored by the POS terminal outside the crypto module and transferred to it when performing operations with the MAC code or PIN block. In the terminology of international payment systems, such a scheme is called master / sessionkey and is one of the standard ones. In the settings of the POS terminal (100) there should be a parameter that determines whether the POS terminal works with keys - static or dynamic. If the use of a dynamic scheme is enabled, the algorithm of the POS terminal changes as follows:

1. POS-терминал должен иметь внутренний флаг, указывающий, были ли получены сеансовые ключи или нет. Этот флаг должен сбрасываться при загрузке ПО или параметров в POS-терминал (100), а устанавливаться после первой успешной операции смены ключей (или сверки итогов с одновременной сменой ключей, транзакция 5F). Перед началом платежной операции POS-терминал должен проверять этот флаг и, если он не установлен, выдавать сообщение Выполните сверку итогов.1. The POS terminal should have an internal flag indicating whether session keys were received or not. This flag should be reset when loading software or parameters into the POS terminal (100), and set after the first successful key change operation (or reconciliation of results with simultaneous key change, transaction 5F). Before starting a payment operation, the POS terminal must check this flag and, if it is not set, display a message. Verify the totals.

2. Используемую длину ключей (одинарную или двойную) POS-терминал определяет автоматически на основании ответа на смену ключей.2. The used key length (single or double) the POS terminal automatically determines based on the response to the key change.

3. При использовании динамической схемы при получении на любой запрос ответа МАС-код неверен POS-терминал (100) должен выполнить смену ключей (по возможности без разрыва связи) и повторить исходный запрос (также по возможности без разрыва связи). При повторном получении ответа МАС-код неверен POS-терминал должен действовать так, как если бы ответ на исходный запрос не был получен вообще.3. When using a dynamic scheme, upon receipt of a response to any request, the MAC code is incorrect. The POS terminal (100) must perform a key change (if possible without breaking the connection) and repeat the original request (also if possible without breaking the connection). When a response is received again, the MAC code is incorrect. The POS terminal should act as if the response to the original request had not been received at all.

4. При использовании динамической схемы совместно с шифрованными форматами возможна ситуация, когда из-за расхождения сеансовых ключей сервер (400) не может расшифровать запрос и определить его тип. В этом случае сервер (400) возвращает пустой ответ, состоящий из трех символов stxetxetx. Такой ответ POS-терминал (100) должен интерпретировать как ответ МАС-код неверен и действовать, как описано выше (инициировать смену ключей и повторный запрос).4. When using a dynamic scheme together with encrypted formats, a situation is possible when, due to the discrepancy between the session keys, the server (400) cannot decrypt the request and determine its type. In this case, the server (400) returns an empty response consisting of three stxetxetx characters. Such a response, the POS terminal (100) should interpret the answer as the MAC code is incorrect and act as described above (initiate a key change and a second request).

5. При выполнении сверки итогов вместо транзакции 50 POS-терминал (100) должен использовать транзакцию 5F. В этом случае отдельный запрос смена ключей (транзакция 51) потребуется только в аварийный случаях (например, при обрыве связи в момент транзакции 5F).5. When reconciling totals, instead of transaction 50, the POS terminal (100) must use transaction 5F. In this case, a separate key change request (transaction 51) will be required only in emergency cases (for example, when a connection is lost at the time of transaction 5F).

6. ПИН-пад (109) POS-терминала позволяет удаленно загружать мастер-ключи, зашифрованные на некотором супер-мастер-ключе KLK.6. PIN-pad (109) of the POS terminal allows you to remotely download master keys encrypted on some KLK super-master key.

- 5 033637- 5,033,637

7. Транзакция 51 (смена ключей) выполняется следующим образом:7. Transaction 51 (key change) is performed as follows:

POS-терминал (100) опрашивает ПИН-пад (109) и выясняет, какие ключи в него загружены, а какие нет. Если оказывается, что в ПИН-паде (109) нет KLK, или что оба мастер-ключа (ПИН- и MAC-) уже загружены, то POS-терминал (100) выполняет смену сеансовых ключей, указывая в поле Тип ключа, подлежащего смене символ 'A';The POS terminal (100) polls the PIN pad (109) and finds out which keys are loaded into it and which are not. If it turns out that the PIN pad (109) does not have KLK, or that both master keys (PIN and MAC) are already loaded, then the POS terminal (100) performs a change of session keys, indicating the Type of key to be changed field character 'A';

если же ПИН-пад (109) сообщает, что в нем есть KLK, но нет ПИН- или МАС-мастер-ключа, то POS-терминал (100) выполняет смену мастер-ключей, указывая в поле Тип ключа, подлежащего смене символ 'F';if the PIN pad (109) reports that it has KLK, but there is no PIN or MAC master key, then the POS terminal (100) performs a change of master keys, indicating the symbol 'in the Type of field to be changed field' F ';

независимо от того, какую смену пытался выполнить POS-терминал (100) (сеансовых или мастерключей), он должен быть готов к тому, что в ответе ему придет ноль, два или четыре ключа, т.е. по инициативе сервера (400) возможна смена мастер-ключей в ответ на запрос смены сеансовых ключей;no matter what shift the POS-terminal (100) tried (session or master keys), it should be prepared for the fact that in the response it will receive zero, two or four keys, i.e. on the initiative of the server (400), it is possible to change the master keys in response to a request to change session keys;

если в ответе нет ключей, POS-терминал (100) оставляет текущие сеансовые и мастер-ключи неизменными, если при этом код ответа не равен '0', POS-терминал (100) выдает сообщение Ошибка смены ключей и прекращает выполнение текущей операции;if there are no keys in the response, the POS terminal (100) leaves the current session and master keys unchanged, if the response code is not equal to '0', the POS terminal (100) displays the message Key change error and stops the current operation;

если POS-терминал (100) получил два ключа, то это сеансовые ключи. POS-терминал (100) должен сохранить их в своих настройках. Мастер-ключи, хранимые в ПИН-паде (109), при этом не меняются;if the POS terminal (100) received two keys, then these are session keys. The POS terminal (100) must save them in its settings. Master keys stored in the PIN pad (109) do not change;

если POS-терминал (100) получил четыре ключа, то первые два являются сеансовыми ключами (POS-терминал сохраняет их в своих настройках и далее использует как обычно), а вторые два - мастерключами (POS-терминал должен прогрузить их в ПИН-пад).if the POS terminal (100) received four keys, then the first two are session keys (the POS terminal saves them in its settings and then uses them as usual), and the second two are master keys (the POS terminal should load them into the PIN pad) .

8. Сеансовый ключ имеет такую же длину, что и мастер-ключ (одинарную или двойную). Если длина ключа двойная, то сеансовый ключ шифруется мастер-ключом.8. The session key has the same length as the master key (single or double). If the key length is double, then the session key is encrypted with the master key.

Далее рассмотрим на примере начало взаимодействия POS-терминала (100) и UPOS-сервера (400).Further, let us consider an example of the beginning of interaction between a POS terminal (100) and a UPOS server (400).

Сервер (400) при инсталляции генерирует ключевую пару RSA с длиной модуля 2048 бит. Публичный ключ сервера Spub включается в дистрибутивный комплект ПО POS-терминала (100) вместе с данными IP-адреса и номера порта сервера (400).The server (400), upon installation, generates an RSA key pair with a module length of 2048 bits. The public key of the Spub server is included in the distribution kit for the POS terminal software (100) along with the IP address and server port number (400).

ПО POS-терминала (100) при первом запуске генерирует собственную ключевую пару RSA с заданной длиной модуля, меньшей чем Spub, например 1536 бит. Сгенерированная пара ключей сохраняется в памяти POS-терминала (100) в локальных файлах, недоступных для внешнего считывания.The software of the POS terminal (100) at the first start generates its own RSA key pair with a given module length less than Spub, for example 1536 bits. The generated key pair is stored in the memory of the POS terminal (100) in local files that are not accessible for external reading.

Шифрование данных между POS-терминалом (100) и сервером (400) выполняется на ключе К длиной 24 байта по алгоритму TripleDES с тройной длиной ключа. Текущее значение ключа К также хранится в локальном файле POS-терминала (100), недоступном для внешнего считывания. На стороне сервера (400) значение ключа К хранится в защищенном хранилище БД (450).Data is encrypted between the POS terminal (100) and the server (400) on a 24-byte K key using the TripleDES algorithm with a triple key length. The current value of the key K is also stored in the local file of the POS terminal (100), inaccessible for external reading. On the server side (400), the value of the key K is stored in a secure database storage (450).

После генерации ключевой пары выполняется активация POS-терминала. В ходе процедуры активации в POS-терминал вводится значение TerminalID и код активации (КА) - уникальный пароль для данного TerminalID.After the key pair is generated, the POS terminal is activated. During the activation procedure, the TerminalID value is entered into the POS terminal and the activation code (KA) is a unique password for this TerminalID.

Введенные значения TerminalID и КА POS-терминал (100) объединяет в буфер. Туда же POSтерминал (100) добавляет свой публичный ключ Tpub, серийный номер SN и контрольное значение текущего ключа К (KCVK). Поскольку как таковой ключ К в POS-терминале отсутствует, то значение KCVK=000000.The POS terminal (100) combines the entered values of TerminalID and KA into a buffer. There POS terminal (100) adds its public key Tpub, serial number SN and the control value of the current key K (KCVK). Since, as such, the key K is absent in the POS terminal, the value of KCVK = 000000.

Осуществляется формирование WK (Working Key)=TerminalID | | SN | | КА | | Tpub | | KCVK. Итоговая длина WK не должна превышать длину модуля ключа Spub. Поэтому необходимо, чтобы длина модуля Tpub была меньше длины модуля Spub как минимум на 27 байт.The formation of WK (Working Key) = TerminalID | | SN | | KA | | Tpub | | KCVK. The total length of the WK must not exceed the length of the Spub key module. Therefore, it is necessary that the length of the Tpub module be at least 27 bytes less than the length of the Spub module.

Далее POS-терминал (100) шифрует блок А публичным ключом сервера и получает блок В: В=RSASpub(A).Next, the POS terminal (100) encrypts block A with the public key of the server and receives block B: B = RSASpub (A).

POS-терминал (100) устанавливает связь с сервером (400) и отправляет ему блок В. Сервер (400) расшифровывает блок В своим секретным ключом, по значению TerminalID сервер (400) обнаруживает нужную запись в БД (450) и сверяет присланное значение SN с хранящимся в базе. Если значения не совпадают (а при первичной активации так будет обязательно), то сервер (400) проверяет значение КА. Если оно правильное, то новое значение SN сохраняется в базе (450) и проверка серийного номера признается успешной.POS terminal (100) establishes communication with server (400) and sends block B. Server (400) decrypts block B with its secret key, using the value of TerminalID, server (400) detects the necessary record in the database (450) and checks the sent SN value with stored in the database. If the values do not match (and this will be necessary during initial activation), then the server (400) checks the value of the spacecraft. If it is correct, then the new SN value is stored in the database (450) and the verification of the serial number is considered successful.

Далее сервер (400) сверяет значение KCVK с хранящимся в БД (450). Если оно не совпадает (а при первичной активации так будет обязательно), сервер (400) генерирует новый случайный ключ К, сохраняет его в БД (450), шифрует его ключом Tpub и возвращает POS-терминалу (100).Next, the server (400) checks the KCVK value stored in the database (450). If it does not match (and it will be necessary for the initial activation), the server (400) generates a new random key K, stores it in the database (450), encrypts it with the Tpub key and returns it to the POS terminal (100).

POS-терминал (100) расшифровывает ключ К и сохраняет его в своем локальном файле. Теперь POS-терминал (100) может принимать от сервера (400) команды, зашифрованные ключом К.The POS terminal (100) decrypts the key K and stores it in its local file. Now the POS terminal (100) can receive commands encrypted with key K from the server (400).

В дальнейшем выполнение каждой операции на POS-терминале (100) будет начинаться с такого же обмена. Только вместо значения КА POS-терминал (100) будет подставлять 0. Поскольку TerminalID и SN не менялись с момента первоначальной активации, сервер (400) будет считать проверку SN успешной, не обращая внимания на заведомо неверное значение КА. Значение KCVK также будет совпадать, но сервер (400) имеет право в любой момент сгенерировать и отправить POS-терминалу (100) новое значение ключа К, если этого будет требовать процедура обработки параметров транзакции.In the future, the execution of each operation on the POS terminal (100) will begin with the same exchange. Only the POS terminal (100) will substitute 0 instead of the KA value. Since TerminalID and SN have not changed since the initial activation, the server (400) will consider the SN check to be successful, not paying attention to the knowingly incorrect value of the KA. The KCVK value will also match, but the server (400) has the right to generate and send to the POS terminal (100) a new value of the key K at any time if the procedure for processing transaction parameters requires it.

Далее рассмотрим пример выполнения транзакции (600) с помощью заявленной системы со ссылNext, we consider an example of a transaction (600) using the claimed system with reference

- 6 033637 ками на фиг. 7 и 8.- 6,033,637 kami in FIG. 7 and 8.

На устройстве выполнения транзакции (300) оператор инициирует процесс оплаты, и соответствующие данные с помощью модуля UPOS-агента (200) передаются для инициации распознавания средства осуществления оплаты на POS-терминале (100) под управлением UPOS (этап 601). На дисплее POSтерминала (100) отображается сумма транзакции, и оператор устройства (300) осуществляет ее ввод в терминал (этап 602). Далее POS-терминал (100) генерирует запрос на выполнение транзакции, который содержит тип операции и сумму (этап 603). Запрос передается через модуль UPOS-агента (200) на UPOSсервер (400).On the transaction execution device (300), the operator initiates the payment process, and the corresponding data is transmitted using the UPOS agent module (200) to initiate recognition of the payment method at the POS terminal (100) under the control of UPOS (step 601). The transaction POS is displayed on the POS display of the terminal (100), and the device operator (300) enters it into the terminal (step 602). Next, the POS terminal (100) generates a transaction request that contains the type of operation and the amount (step 603). The request is transmitted through the UPOS agent module (200) to the UPOS server (400).

На следующем этапе (604) на основании полученного запроса от POS-терминала (100) сервер (400) формирует команду на обработку данных транзакции и направляет ее на POS-терминал (100). В ответ на полученную команду сервера (400) POS-терминал (100) инициирует процесс верификации платежного средства (карты) клиента и генерирует соответствующее сообщение, выводимое на дисплее POSтерминала (100). После чего выполняется распознавание карты пользователя (605), в частности обработка номера PAN (Primary Account Number) карты. После получения данных карты на POS-терминале (100) информация шифруется и передается по защищенному каналу передачи данных (например, SSL защищенного канала) на сервер (400).In the next step (604), based on the received request from the POS terminal (100), the server (400) generates a command to process the transaction data and sends it to the POS terminal (100). In response to the received server command (400), the POS terminal (100) initiates the verification process of the client’s payment means (card) and generates a corresponding message displayed on the display of the POS terminal (100). After that, the user card is recognized (605), in particular, the processing of the PAN number (Primary Account Number) of the card. After receiving the card data at the POS terminal (100), the information is encrypted and transmitted over a secure data channel (for example, SSL secure channel) to a server (400).

В ответ на полученные данные по карте клиента, полученные от POS-терминала (100), сервер (400) анализирует БИН карты (банковский идентификационный номер) (этап 606). По итогам проверки БИН номера карты сервер (400) формирует команду на генерирование криптограммы ARQC (Authorisation Request Cryptogram) (607) и передает ее на POS-терминал (100). POS-терминал (100) с помощью модуля шифрования (105) инициирует формирование криптограммы. В процессе формирования криптограммы POS-терминал (100) определяет процесс зерификации для типа карты клиента, для чего выполняется анализ CVM карты (этап 608).In response to the received data on the client card received from the POS terminal (100), the server (400) analyzes the BIN of the card (bank identification number) (step 606). Based on the results of checking the BIN of the card number, the server (400) generates a command for generating the ARQC (Authorization Request Cryptogram) cryptogram (607) and transmits it to the POS terminal (100). The POS terminal (100) using the encryption module (105) initiates the formation of a cryptogram. In the process of generating the cryptogram, the POS terminal (100) determines the zerification process for the type of client card, for which CVM card analysis is performed (step 608).

В основе формирования и проверки криптограмм лежит алгоритм 3DES. Эмитент и карта владеют общим секретным ключом MKac (Application Cryptogram Master Key). В начале транзакции карта генерирует на основе MKac сессионный ключ SKac (Application Cryptogram Session Key). Криптограмма ARQC длиной, например, 8 байт генерируется картой с помощью алгоритма MAC на сессионном ключе SKac с использованием данных транзакции.The formation and verification of cryptograms is based on the 3DES algorithm. The issuer and the card own a shared secret key MKac (Application Cryptogram Master Key). At the beginning of the transaction, the card generates an SKac (Application Cryptogram Session Key) based on MKac. An ARQC cryptogram, for example, 8 bytes long, is generated by the card using the MAC algorithm on the SKac session key using transaction data.

В процессе транзакции сгенерированная картой криптограмма ARQC отправляется серверу (400), который сверят пришедшую ARQC с криптограммой, которую рассчитал самостоятельно. Для этой операции сервером (400) генерируется сессионный ключ, затем на основании пришедших данных транзакции рассчитывается собственный ARQC. Если собственный (сгенерированный эмитентом) ARQC и ARQC карты сходятся - карта подлинная.During the transaction, the ARQC cryptogram generated by the card is sent to the server (400), which checks the incoming ARQC with the cryptogram that it calculated on its own. For this operation, the server (400) generates a session key, then, based on the received transaction data, its own ARQC is calculated. If your own (generated by the issuer) ARQC and ARQC cards converge - the card is genuine.

Вот пример классического CVM: 4403410342031E031F02.Here is an example of a classic CVM: 4403410342031E031F02.

Расшифровка выглядит следующим образом:The decryption is as follows:

1 1 4403 4403 Enciphered PIN - if terminal supports the CVM Enciphered PIN - if terminal supports the CVM 2 2 4103 4103 Offline Plain text PIN - if terminal supports the CVM Offline Plain text PIN - if terminal supports the CVM 3 3 4203 4203 Online PIN - if terminal supports the CVM Online PIN - if terminal supports the CVM 4 4 1Е03 1E03 Signature - if terminal supports the CVM Signature - if terminal supports the CVM 5 5 1F02 1F02 No CVM - If not unattended cash and not manual cash and not purchase No CVM - If not unattended cash and not manual cash and not purchase

При выполнении анализа CVM определяется, установлен ли на карте клиента запрос на ввод PINкода. Если ввод кода необходим, то осуществляется его ввод (610) в POS-терминал (100). В ответ на получение на этапе (610) PIN-кода выполняется проверка его правильности. Если PIN-код введен корректно (612) или запрос ввода PIN на карте не установлен, то осуществляется формирование криптограммы (609) с помощью модуля шифрования (105) POS-терминала (100).When performing CVM analysis, it is determined whether a request for entering a PIN code is installed on the client’s card. If a code entry is necessary, then it is entered (610) into the POS terminal (100). In response to receiving the PIN code in step (610), it is checked for correctness. If the PIN code is entered correctly (612) or the PIN input request is not installed on the card, then a cryptogram (609) is generated using the encryption module (105) of the POS terminal (100).

В уровне техники различают два способа верификации PIN-кода: онлайн PIN, когда значение PINкода проверяется эмитентом карты или авторизованным эмитентом сервером, и оффлайн PIN, когда значение PIN-кода проверяется микропроцессорной картой. Значение PIN-кода передается для проверки серверу или карте в виде PIN-блока размером 8 байтов. В соответствии с ISO 9654-1 с этой целью должны использоваться форматы ISO-0, ISO-1, ISO-2, ISO-3.The prior art distinguishes between two methods for verifying a PIN code: an online PIN when the PIN code is verified by the card issuer or an authorized issuer by the server, and an offline PIN when the PIN code is verified by the microprocessor card. The PIN code value is transmitted for verification to the server or card in the form of a PIN block of 8 bytes in size. In accordance with ISO 9654-1, the formats ISO-0, ISO-1, ISO-2, ISO-3 should be used for this purpose.

На этапе (611) проверяют, введен ли PIN-код онлайн или оффлайн. Если PIN-код введен офлайн, осуществляет проверку кода на микропроцессорной карте, иначе генерируют криптограмму для отправки на сервер (400).At step (611), it is checked whether the PIN code is entered online or offline. If the PIN code is entered offline, it checks the code on the microprocessor card, otherwise a cryptogram is generated for sending to the server (400).

Микропроцессорная карта называется Chip&PIN-картой, если способ проверки ПИН-кода офлайн PIN (независимо от способа передачи ПИН-кода - в защищенном или незащищенном виде) является самым приоритетным в списке CVM List в условиях выполнения данной операции. POS-терминал поддерживает способ офлайн PIN, если он поддерживает защищенную и открытую передачу ПИН-кода на карту. Тогда перенос ответственности Chip&PIN Liability Shift формулируется следующим образом: еслиA microprocessor card is called a Chip & PIN card if the method for checking the PIN code is an offline PIN (regardless of whether the PIN code is transmitted in a secure or insecure form) is the highest priority in the CVM List under the conditions of this operation. The POS terminal supports the offline PIN method if it supports secure and open transfer of the PIN code to the card. Then the Chip & PIN Liability Shift liability transfer is formulated as follows: if

- 7 033637- 7 033637

Chip&PIN-KapTa используется в POS-терминале, не поддерживающем офлайн PIN, то вся ответственность за потерянные/похищенные (Lost/Stolen) карты, а также неполученные карты (NRI) переносится на банк-эквайер.Chip & PIN-KapTa is used in a POS terminal that does not support offline PIN, then all responsibility for lost / stolen (Lost / Stolen) cards, as well as non-received cards (NRI) is transferred to the acquirer bank.

В результате рекомендуемая платежными системами приоритетность правил верификации держателя карты в CVM List при выполнении операции с использованием DDA/CDA-карты в POS-терминале имеет следующий вид:As a result, the priority of payment card verification rules recommended by payment systems in the CVM List when performing an operation using a DDA / CDA card in a POS terminal has the following form:

1. Enciphered Offline PIN.1. Enciphered Offline PIN.

2. Plaintext Offline PIN; 3. Online PIN.2. Plaintext Offline PIN; 3. Online PIN.

4. Signature.4. Signature.

5. No CVM.5. No CVM.

В ходе проверки PIN также проверяется количество попыток ввода кода (613). И если количество попыток исчерпано при неправильном вводе PIN-кода, то POS-терминал формирует параметр, указывающий на то, что клиент не верифицирован (614).During the PIN check, the number of attempts to enter the code is also checked (613). And if the number of attempts is exhausted when the PIN code is entered incorrectly, then the POS terminal generates a parameter indicating that the client is not verified (614).

Сформированная криптограмма передается на сервер (400) для генерирования авторотационного запроса (615), который передается от UPOS-сервера (400) на сервер авторизации транзакций (500) (процессинговый сервер) (этап 616).The generated cryptogram is transmitted to the server (400) to generate an autorotation request (615), which is transmitted from the UPOS server (400) to the transaction authorization server (500) (processing server) (step 616).

Сервер авторизации транзакций (500) осуществляет обработку запроса (617), в ходе которой на основании полученных данных сервер (500) одобряет выполнение транзакции или отказывает в ее выполнении.The transaction authorization server (500) processes the request (617), during which, on the basis of the received data, the server (500) approves the transaction or refuses to complete it.

При положительной обработке данных транзакции сервер авторизации (500) формирует сообщение на UPOS-сервер (400). На основании полученного сообщения от сервера авторизации (500) UPOS-сервер (400) генерирует команду на создание второй криптограммы (618) с информацией, подтверждающей выполнение транзакции, которая передается на POS-терминал (100).If the transaction data is processed positively, the authorization server (500) generates a message to the UPOS server (400). Based on the received message from the authorization server (500), the UPOS server (400) generates a command to create a second cryptogram (618) with information confirming the completion of the transaction, which is transmitted to the POS terminal (100).

В ответ на полученную команду от сервера (400) POS-терминал (100) осуществляет формирование второй криптограммы (619).In response to the received command from the server (400), the POS terminal (100) generates a second cryptogram (619).

Сформированная криптограмма передается на UPOS-сервер (400) через UPOS-агент (200). Полученная криптограмма анализируется сервером (400) (этап 620). Сервер (400) по похожему алгоритму формирования криптограммы на основе динамических данных транзакции и данных ответа генерирует ARPC (Authorisation Response Cryptogram) и отсылает эту криптограмму назад карте. В тот момент, когда карта подтвердит пришедший ARPC, взаимная аутентификация карты и эмитента выполнена.The generated cryptogram is transmitted to the UPOS server (400) through the UPOS agent (200). The obtained cryptogram is analyzed by the server (400) (step 620). Server (400), using a similar algorithm for generating cryptograms based on dynamic transaction data and response data, generates an ARPC (Authorization Response Cryptogram) and sends this cryptogram back to the map. At the moment when the card is confirmed by the incoming ARPC, mutual authentication of the card and the issuer is completed.

При положительной проверке криптограммы сервер (400) генерирует команду на подготовку чека (621), которая передается на POS-терминал (100). В ответ на полученную команду сервера (400) POSтерминал (100) отображает статус выполнения транзакции и посредством принтера осуществляет печать чека. В случае если проверка криптограммы не была осуществлена, то сервер (400) генерирует запрос для отмены выполнения транзакции (623), которая передается на сервер авторизации (500). Сервер (500) выполняет обработку полученного запроса (624) и генерирует ответное сообщение для UPOS-сервера (400).Upon positive verification of the cryptogram, the server (400) generates a command to prepare the check (621), which is transmitted to the POS terminal (100). In response to the received server command (400), the POS terminal (100) displays the status of the transaction and, through the printer, prints the receipt. If the cryptogram was not verified, the server (400) generates a request to cancel the transaction (623), which is transmitted to the authorization server (500). Server (500) processes the received request (624) and generates a response message for the UPOS server (400).

UPOS-сервер (400) в ответ на сообщение авторизации отмены операции выполняет формирование команды (625) для POS-терминала для отмены транзакции. Упомянутая команда направляется на терминал (100), в ответ на которую клиенту выводится сообщение об отказе обработки карты (626).The UPOS server (400), in response to the operation cancellation authorization message, generates a command (625) for the POS terminal to cancel the transaction. The mentioned command is sent to the terminal (100), in response to which the client receives a message about the refusal of processing the card (626).

На фиг. 9 представлена общая схема вычислительного устройства (700), которое может выполнять функции устройства выполнения транзакций, UPOS-сервера и сервера авторизации транзакций.In FIG. 9 is a general diagram of a computing device (700) that can perform the functions of a transaction execution device, an UPOS server, and a transaction authorization server.

Вычислительное устройство (700) в общем случае содержит такие компоненты, как один или более процессоров (701), по меньшей мере одну память (702), средство хранения данных (703), интерфейсы ввода/вывода (704), средство ввода/вывода (705), средство сетевого взаимодействия (706).A computing device (700) generally comprises such components as one or more processors (701), at least one memory (702), data storage means (703), input / output interfaces (704), input / output means ( 705), a networking tool (706).

Процессор (701) устройства выполняет основные вычислительные операции, необходимые для функционирования модулей исполняющего команды устройства. Процессор (701) исполняет необходимые машиночитаемые команды, содержащиеся в оперативной памяти (702).The processor (701) of the device performs the basic computing operations necessary for the functioning of the modules of the executing command of the device. The processor (701) executes the necessary computer-readable instructions contained in the random access memory (702).

Память (702), как правило, выполнена в виде ОЗУ и содержит необходимую программную логику, обеспечивающую требуемый функционал.Memory (702), as a rule, is made in the form of RAM and contains the necessary software logic that provides the required functionality.

Средство хранения данных (703) может выполняться в виде HDD, SSD-дисков, рейд массива, флэшпамяти, оптических накопителей информации (CD, DVD, MD, Blue-Ray-дисков) и т.п. Средства (703) позволяют выполнять долгосрочное хранение различного вида информации.The data storage means (703) can be implemented as HDDs, SSDs, RAID raids, flash memory, optical information storage devices (CD, DVD, MD, Blue-Ray-drives), etc. Means (703) allow the long-term storage of various types of information.

Интерфейсы (704) представляют собой стандартные средства для подключения и работы нескольких устройств, например USB, RS232, RJ45, LPT, COM, HDMI, PS/2, Lightning, FireWire и т.п.Interfaces (704) are standard tools for connecting and operating several devices, for example, USB, RS232, RJ45, LPT, COM, HDMI, PS / 2, Lightning, FireWire, etc.

Выбор интерфейсов (704) зависит от конкретного исполнения устройства (700), которое может представлять собой персональный компьютер, мейнфрейм, серверный кластер, тонкий клиент, смартфон, кассовый аппарат и т.п.The choice of interfaces (704) depends on the specific design of the device (700), which can be a personal computer, mainframe, server cluster, thin client, smartphone, cash register, etc.

В качестве средств ввода/вывода данных (705) могут использоваться: клавиатура, джойстик, дисплей (сенсорный дисплей), проектор, тачпад, манипулятор мышь, трекбол, световое перо, динамики, микрофон и т.п.The following can be used as input / output data (705): keyboard, joystick, display (touch screen), projector, touchpad, mouse, trackball, light pen, speakers, microphone, etc.

Средства сетевого взаимодействия (706) выбираются из устройств, обеспечивающих сетевой приемNetworking tools (706) are selected from devices that provide network reception

- 8 033637 и передачу данных, например Ethernet карту, WLAN/Wi-Fi модуль, Bluetooth модуль, BLE модуль, NFC модуль, IrDa, RFID модуль, GSM модем и т.п. С помощью средств (705) обеспечивается организация обмена данными по проводному и/или беспроводному каналу передачи данных, например WAN, PAN,- 8 033637 and data transmission, for example Ethernet card, WLAN / Wi-Fi module, Bluetooth module, BLE module, NFC module, IrDa, RFID module, GSM modem, etc. Using means (705), the organization of data exchange via a wired and / or wireless data channel, for example, WAN, PAN,

ЛВС (LAN), Интранет, Интернет, WLAN, WMAN или GSM.LAN, Intranet, Internet, WLAN, WMAN or GSM.

В настоящих материалах заявки было представлено предпочтительное раскрытие осуществления заявленного технического решения, которое не должно использоваться как ограничивающее иные, частные воплощения его реализации, которые не выходят за рамки испрашиваемого объема правовой охраны и являются очевидными для специалистов в соответствующей области техники.In the present application materials, a preferred disclosure of the implementation of the claimed technical solution was presented, which should not be used as limiting other, private embodiments of its implementation, which do not go beyond the requested scope of legal protection and are obvious to specialists in the relevant field of technology.

Claims (11)

ФОРМУЛА ИЗОБРЕТЕНИЯCLAIM 1. Система управления POS-терминальной сети, содержащая по меньшей мере один UPOS-сервер, связанный с сервером авторизации транзакций, а также объединенный каналом передачи данных с устройством осуществления финансовых транзакций, содержащим модуль UPOS-агента, к которому подключен один или более POS-терминалов, осуществляющих функционирование посредством ПО UPOS, в которой модуль UPOS-агента выполнен с возможностью обеспечении маршрутизации данных между UPOSсервером, POS-терминалами и устройством осуществления транзакций;1. The control system of the POS-terminal network, containing at least one UPOS server connected to the transaction authorization server, as well as combined by a data transfer channel with a financial transaction device containing an UPOS agent module to which one or more POS- terminals operating via UPOS software, in which the UPOS agent module is configured to provide data routing between the UPOS server, POS terminals and the transaction device; POS-терминал выполнен с возможностью приема клиентских запросов на выполнение транзакций, верификации клиентов, шифрования транзакционных данных клиентских запросов;The POS terminal is configured to receive client requests for transactions, verify clients, encrypt transaction data of client requests; UPOS-сервер выполнен с возможностью мониторинга и контроля параметров POS-терминалов, управления работой POS-терминала, генерирования сценариев обработки транзакций и обмена данными с сервером авторизации транзакций, обновления параметров программного обеспечения POS-терминала, причемThe UPOS server is capable of monitoring and controlling the parameters of POS terminals, controlling the operation of the POS terminal, generating transaction processing scripts and exchanging data with the transaction authorization server, updating the software settings of the POS terminal, moreover UPOS-сервер выполнен с возможностью запрашивать и получать общие хеш-значения локального набора файлов, содержащихся на POS-терминалах, сравнивать полученные с POS-терминалов значения с эталонными значениями, хранящимися в подключенной к UPOS-серверу базе данных эталонных хешзначений параметров POS-терминалов, в случае несовпадения значений передавать на POS-терминал список файлов и ожидаемое хеш-значение и после проверки POS-терминалом требуемых хеш-значений со своими локальными файлами загружать на POS-терминал файлы с несовпадающим хеш-значением или отсутствующие файлы.The UPOS server is capable of requesting and receiving the general hash values of the local set of files contained in the POS terminals, comparing the values received from the POS terminals with the reference values stored in the database of the reference hash values of the POS terminal parameters connected to the UPOS server, if the values do not match, transfer the list of files and the expected hash value to the POS terminal and, after the POS terminal checks the required hash values with its local files, upload files with the mismatching hash value to the POS terminal eat or missing files. 2. Система по п.1, характеризующаяся тем, что модуль UPOS-агента реализует генерирование интерфейса обработки транзакций с помощью устройства осуществления финансовых транзакций.2. The system according to claim 1, characterized in that the UPOS agent module implements the generation of a transaction processing interface using a financial transaction device. 3. Система по п.1, характеризующаяся тем, что UPOS-агент и связанные с ним POS-терминалы связаны посредством локального сетевого соединения или посредством вычислительной сети.3. The system according to claim 1, characterized in that the UPOS agent and associated POS terminals are connected through a local network connection or through a computer network. 4. Система по п.3, характеризующаяся тем, что локальное соединение выбирается из групп RS-232, USB, ЛВС или их сочетания.4. The system according to claim 3, characterized in that the local connection is selected from the groups RS-232, USB, LAN, or a combination thereof. 5. Система по п.3, характеризующаяся тем, что ЛВС обеспечивает соединение посредством TCP/IP протокола.5. The system according to claim 3, characterized in that the LAN provides a connection via the TCP / IP protocol. 6. Система по п.5, характеризующаяся тем, что соединение осуществляется за счет устройства сетевой передачи данных POS-терминала, которое выбирается из группы: GPRS-модем, GSM-модем, 4Gмодем, Wi-Fi адаптер, Ethernet-адаптер.6. The system according to claim 5, characterized in that the connection is via a POS terminal network data transmission device, which is selected from the group: GPRS modem, GSM modem, 4G modem, Wi-Fi adapter, Ethernet adapter. 7. Система по п.1, характеризующаяся тем, что UPOS-сервер содержит модуль настройки параметров POS-терминалов.7. The system according to claim 1, characterized in that the UPOS server contains a module for setting parameters of POS terminals. 8. Система по п.1, характеризующаяся тем, что UPOS-сервер содержит модуль обработки правил взаимодействия с банковскими картами.8. The system according to claim 1, characterized in that the UPOS server contains a module for processing rules for interacting with bank cards. 9. Система по п.1, характеризующаяся тем, что UPOS-сервер содержит модуль формирования финансовых отчислений, выполненный с возможностью генерирования в ответ на обработку транзакций посредством POS-терминалов дополнительных финансовых движений по счету клиента.9. The system according to claim 1, characterized in that the UPOS server contains a module for generating financial contributions made with the possibility of generating, in response to transaction processing through POS terminals, additional financial movements in the client's account. 10. Система по п.9, характеризующаяся тем, что дополнительные финансовые движения выбираются из группы: скидки, учет бонусных средств на счете клиента, возврат части затраченной суммы оплаты или их сочетания.10. The system according to claim 9, characterized in that the additional financial movements are selected from the group: discounts, accounting for bonus funds in the client’s account, return of a part of the spent payment amount or a combination thereof. 11. Система по п.1, характеризующаяся тем, что UPOS-сервер содержит модуль генерирования чеков.11. The system according to claim 1, characterized in that the UPOS server contains a check generation module.
EA201700611A 2017-12-21 2017-12-27 System for controlling a pos terminal network EA033637B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017145128A RU2681372C1 (en) 2017-12-21 2017-12-21 Pos-terminal network control system

Publications (2)

Publication Number Publication Date
EA201700611A1 EA201700611A1 (en) 2019-06-28
EA033637B1 true EA033637B1 (en) 2019-11-12

Family

ID=65632851

Family Applications (1)

Application Number Title Priority Date Filing Date
EA201700611A EA033637B1 (en) 2017-12-21 2017-12-27 System for controlling a pos terminal network

Country Status (3)

Country Link
EA (1) EA033637B1 (en)
RU (1) RU2681372C1 (en)
WO (1) WO2019125200A1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050257205A1 (en) * 2004-05-13 2005-11-17 Microsoft Corporation Method and system for dynamic software updates
US20080283592A1 (en) * 2007-05-17 2008-11-20 Oder Ii J D John David Secure payment card transactions
US7889384B2 (en) * 2004-06-03 2011-02-15 International Business Machines Corporation Method for more efficiently managing complex payloads in a point of sale system
US20140214576A1 (en) * 2012-09-24 2014-07-31 Banque Accord Method and system for improving the collection systems
WO2015187907A1 (en) * 2014-06-04 2015-12-10 Rimini Street, Inc. Automatic software-update framework
US20160292660A1 (en) * 2015-03-31 2016-10-06 Toshiba Global Commerce Solutions Holdings Corporation Configuring Point-of-Sale (POS) Applications to Communicate with Peripheral Devices in a POS System

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU103021U1 (en) * 2010-11-19 2011-03-20 Олег Анатольевич Золотарев SYSTEM OF ELECTRONIC PAYMENT FOR GOODS AND SERVICES
US9818266B2 (en) * 2012-12-05 2017-11-14 Bank Of America Corporation Remote disabling of target point-of-sale (“POS”) terminals
US20170178099A1 (en) * 2014-07-29 2017-06-22 Hewlett-Packard Development Company, L.P. Point of sale device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050257205A1 (en) * 2004-05-13 2005-11-17 Microsoft Corporation Method and system for dynamic software updates
US7889384B2 (en) * 2004-06-03 2011-02-15 International Business Machines Corporation Method for more efficiently managing complex payloads in a point of sale system
US20080283592A1 (en) * 2007-05-17 2008-11-20 Oder Ii J D John David Secure payment card transactions
US20140214576A1 (en) * 2012-09-24 2014-07-31 Banque Accord Method and system for improving the collection systems
WO2015187907A1 (en) * 2014-06-04 2015-12-10 Rimini Street, Inc. Automatic software-update framework
US20160292660A1 (en) * 2015-03-31 2016-10-06 Toshiba Global Commerce Solutions Holdings Corporation Configuring Point-of-Sale (POS) Applications to Communicate with Peripheral Devices in a POS System

Also Published As

Publication number Publication date
EA201700611A1 (en) 2019-06-28
WO2019125200A1 (en) 2019-06-27
RU2681372C1 (en) 2019-03-06

Similar Documents

Publication Publication Date Title
US11853987B2 (en) System and method for secure communication in a retail environment
RU2686014C1 (en) Methods and systems of cloud transactions
EP2801061B1 (en) Data protection with translation
US10748146B2 (en) Tamper-resistant secure methods, systems and apparatuses for credit and debit transactions
US20080208758A1 (en) Method and apparatus for secure transactions
US20080177668A1 (en) Computerized person-to-person payment system and method without use of currency
KR20140058564A (en) Mobile device with secure element
EP3241302B1 (en) Authorizing access to an application library
US20130066786A1 (en) Method and system for providing an internet based transaction
US20240020705A1 (en) Systems and methods for end to end encryption utilizing a commerce platform for card not present transactions
KR100598573B1 (en) Creating and authenticating one time card data using smartcard and the system therefor
US20180308076A1 (en) Electronic financial processing system using personal atm terminal and method for processing thereof
RU2681372C1 (en) Pos-terminal network control system
US11928672B2 (en) Personalization method and system for financial IC card having dynamic verification code
CN105096120A (en) Pre-authorization processing method and device
US20200273299A1 (en) End-to-end secured currency dispensing
US9799170B2 (en) Method and system for providing alternative usages of closed lottery networks
KR102395870B1 (en) A payment terminal apparatus for providing payment services using a distributed management network of encryption key based on block chains
CN114556398A (en) Architecture, system, and method for card-based transactions
JP2022183100A (en) Method and system for payment when network is blocked
JP4880353B2 (en) Tamper resistant system
KR20210067518A (en) A payment terminal apparatus for providing multi van services using a distributed management network of encryption key based on block chains
JP2019029680A (en) Processor, individual information protection system, token creation method, and token creation program
CN110268433A (en) Server and authentication method
KR20110092383A (en) System and method for providing financial transaction

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ BY KZ KG TJ TM RU

NF4A Restoration of lapsed right to a eurasian patent

Designated state(s): AM AZ BY KZ KG TJ TM RU