NO20120867A1 - Fremgangsmåte, system og anordning for smart tilgangskontroll for e-handelbetaling - Google Patents

Fremgangsmåte, system og anordning for smart tilgangskontroll for e-handelbetaling Download PDF

Info

Publication number
NO20120867A1
NO20120867A1 NO20120867A NO20120867A NO20120867A1 NO 20120867 A1 NO20120867 A1 NO 20120867A1 NO 20120867 A NO20120867 A NO 20120867A NO 20120867 A NO20120867 A NO 20120867A NO 20120867 A1 NO20120867 A1 NO 20120867A1
Authority
NO
Norway
Prior art keywords
user
card
secure
bank
smart card
Prior art date
Application number
NO20120867A
Other languages
English (en)
Other versions
NO335081B1 (no
Inventor
Christian Warhuus
Bjørn Elias Hesthamar
Original Assignee
Chipcap Plc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chipcap Plc filed Critical Chipcap Plc
Priority to NO20120867A priority Critical patent/NO335081B1/no
Priority to US14/418,686 priority patent/US9953325B2/en
Priority to BR112015002216A priority patent/BR112015002216A2/pt
Priority to PCT/NO2013/000042 priority patent/WO2014021720A2/en
Priority to EP21155975.2A priority patent/EP3836062A1/en
Priority to EP13825813.2A priority patent/EP2880612A4/en
Priority to IN543KON2015 priority patent/IN2015KN00543A/en
Priority to RU2015107243A priority patent/RU2644132C2/ru
Priority to JP2015525397A priority patent/JP6340367B2/ja
Priority to EP17193154.6A priority patent/EP3306551A1/en
Priority to AU2013297173A priority patent/AU2013297173A1/en
Publication of NO20120867A1 publication Critical patent/NO20120867A1/no
Publication of NO335081B1 publication Critical patent/NO335081B1/no
Priority to ZA2015/01427A priority patent/ZA201501427B/en
Priority to AU2019204157A priority patent/AU2019204157A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/353Payments by cards read by M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Oppfinnelsen vedrører en fremgangsmåte, system og anordning for å autentisere en bruker av et smartkort i en autentiseringsprosess som tilveiebringer et sikkert miljø som omfatter et smartkort, og anordningen som er koblet til en vertsdatamaskin for brukeridentifikasjon.

Description

Fremgangsmåte, system og anordning for smart tilgangskontroll for e-handelbetaling
Oppfinnelsen vedrører en fremgangsmåte, system og anordning for sikker to-faktor klientside autentisering ved bruk i f.eks betalinger og nettbanksesjoner.
BAKGRUNN
Bruk av datamaskiner og mobiltelefoner er vanlig i dagens nettbank og handelsomgivelser, hvor konseptet nettbank og kommersielle transaksjoner refererer til selvbetjeningstransaksjoner gjennomført i nærhet med en POS -terminal eller annen terminal, eller eksternt via en nettleser eller lignende.
I nettbank generelt består konseptet av selvbetjente banktjenester gjennomført på en internett - aktivert enhet, for eksempel en bærbar datamaskin eller en mobil enhet. Nettbank, uavhengig av type enhet som brukes, kan nås via ulike kanaler, for eksempel nettleser, applikasjon (app) eller SMS.
E -handelsbetalingsløsninger omfattes også i samme teknologifelt, og blir definert som en korttransaksjon eller kredit overføring gjort i en e -handelssammenheng. F.eks. når et betalingskort blir brukt for å betale for varer fra en kjøpmann.
De forskjellige løsningene for nettbank og betalingsapplikasjoner tilbyr en rekke autentiseringsmekanismer i et forsøk på å øke sikkerheten for informasjonsutvekslingen. En slik er bruken av en hardware token, som kort fortalt er en enhet som en nøkkel fob (eng.: key fob), token, eller autentiseringsmodul med en kjent hemmelighet som er utstedt til en bruker og er identifiserbar av en bank. En slik hardware token vil generere et engangspassord (OTP) og bruke dette kombinert med ytterligere påloggingsdetaljer for å initiere en sesjon eller aktivitet på et eskalert sikkerhetsnivå for den beskyttede applikasjonen. Selv om denne er lett å bruke og de enklere versjonene uten kommunikasjonsforbindelse kan anvendes for mobile applikasjoner, er det alvorlige svakheter i forbindelse med f. eks passordsniffere og sesjonskapringsangrep fra tredjeparts programvare som kjører på klienten. Andre svakheter er forskjeller i tilkobling mellom ulike enheter og begrensninger knyttet til driverprogramvare. En sikker nettleser er et ekstra sikkerhetstiltak. En sikker nettleser kan være tilgjengelig via en USB -masselagringsenhet. En slik enhet trenger ikke å være installert på datamaskinen, og kan jobbe med flere forskjellige operativsystemer. Sikkerheten er forbedret ved at den er adskilt fra vertsdatamaskinen, men kan være sårbar siden datamaskinen kan vare kompromittert, noe som i sin tur også kompromitterer weblesersesjonen. Ulempen er at når programmet først startes så gir det bare samme sikkerhetsnivå som den installerte programvaren.
Noen bankløsninger baseres på utstedelse av statiske passord for å gi tilgang til nettbanken.
Passordet kan være utstedt av banken, et brukervalgt passord basert på f.eks. personnummer, eller data som skrives på et betalingskort utstedt av banken. Dette har den fordelen at det er enkelt å bruke, men tilfører ikke noe reelt sikkerhetslag og er svært sårbar for et man-in-the-middle angrep.
Også bruken av et forhåndsutstedt kode-ark er hyppig brukt i bank applikasjoner. Dette brukes som en samlebetegnelse for et ark med koder som sendes til kunden og som skal brukes ved tilgang til bankapplikasjoner. Selv om de er enkle å bruke og billig å produsere, skaper denne løsningen misbruk og forvirring i forhold til hardware tokens og OTP generatorer. Sikkerhetsnivået er ansett for å være lav, da det ikke gis noen garanti for å unngå misbruk og kopiering av kodearkene.
I mobile terminaler kan et software token anvendes. Dette fungerer på samme måte som et hardware token som genererer engangspassord. Fordelen er at det ikke er behov for ekstra hardware, mens ulempen er at det lider av den samme svakheten som en PC i forhold til å ha de samme sikkerhetsproblemene. Tastetrykk kan overvåkes, programvare kan bli endret eller sesjoner kan bli videresendt til en tredjepart.
I e -handelsbetalingsapplikasjoner, er en vanlig metode å angi betalingskortdata mens man utfører en online betaling ved å bare lese og skrive tallene som er trykt på forsiden av kortet, herunder kontonummer, utløpsdato og noen ganger en kortsikkerhetskode f.eks. CVV- koden. Kjøpmannen kan bruke en gateway til å overføre disse dataene. Selv om dette er en veldig enkel metode i bruk, gir det liten sikkerhet siden ingen ytterligere autentisering er nødvendig, og en bruker trenger kun tilgang til informasjonen som er trykt på kortet for å godkjenne betalingen. Dette kalles Card Not Present (CNP) transaksjoner. CNP transaksjoner står for tiden for størsteparten av kortsvindelen.
Andre e -handelbetalingsapplikasjoner baserer seg på bruk av lagrede betalingskortdata der brukeren blir omdirigert til en sikker pålogging når betalingen skal utføres. Normalt er et brukernavn og et passord nødvendig for å fortsette transaksjonen, og i noen tilfeller kan et hardware token kreves. Tjenesteleverandøren er betrodd å lagre betalingskortinformasjon på brukerens vegne. Med et hardware token reduseres enkeltheten drastisk og feil input resulterer ofte en avvisning til tjenesten.
Foreliggende oppfinnelse er rettet mot de ovennevnte problemer, der en fremgangsmåte og en anordning er tilveiebrakt for å løse problemene i forbindelse med å gi bort personlige data som kontonumre og passord til enheter og vertsmaskiner som ikke er pålitelige, og å tilveiebringe et pålitelig miljø som muliggjør sikker betaling og informasjonshåndtering knyttet til kjøp og andre relaterte applikasjoner.
Et system for implementering av fremgangsmåten er også tilveiebrakt.
Foreliggende oppfinnelse er ment å løse en rekke elementer som er fremhevet som problemområder relatert til nettbank, e -handelbetaling og kort godkjenning.
Det følgende beskriver kort figurene:
Fig. 1 illustrerer det komplekse nettverket av gjensidig avhengige parter og tjenesteleverandører i betalingsindustrien. Fig. 2 er et blokkdiagram som viser en generell arkitektur av et intelligent autentiseringstoken i henhold til oppfinnelsen. Fig. 3 er et detaljert blokkskjema over de forskjellige komponenter av et intelligent autentiseringstoken i henhold til oppfinnelsen.
Fig. 4 er et flytdiagram av en typisk applikasjonsutvelgelsesprosess ifølge oppfinnelsen.
Fig. 5 er en typisk innloggingsprosess i henhold til oppfinnelsen.
Fig. 6 er et typisk transaksjonsgodkjenningsprosess i henhold til oppfinnelsen.
Fig. 7 er en sekvensiell tidslinje, meldingsflyt og krypteringsdetaljer over prosessen for å beskytte kommunikasjonen mellom anordningen, den usikre vertsdatamaskinen, termineringspunktet og applikasjonsressurs (bank infrastruktur). Eksemplifisert i form av en innloggingshandling. Fig. 8A viser et forenklet bilde av et system i henhold til oppfinnelsen brukt for kjøp fra Internett-forhandler med kreditoverføring. Fig. 8B viser et forenklet bilde av et system i henhold til oppfinnelsen brukt for kjøp fra nettbutikken med VISA-overføring. Fig. 9 viser et forenklet bilde av et system i henhold til oppfinnelsen brukt for pålogging til nettbanken (direkte). Fig. 10 viser et forenklet bilde av et system i henhold til oppfinnelsen brukt for å logge inn på nettbanken (via tredjepart). Fig. 11 viser et forenklet bilde av et system i henhold til oppfinnelsen brukt for å betale med kort til kortlesereieren (én anordning). Fig. 12 viser et forenklet bilde av et system i henhold til oppfinnelsen brukt for å betale med kort til kortlesereieren (to anordninger). Fig. 13 viser et forenklet bilde av et system i henhold til oppfinnelsen brukt for å lage kontaktbetalingskort til et kontaktløst kort.
Det skal forstås at den foreliggende oppfinnelse og dens komponenter er bare vist som eksempler på utførelsesformer i figurene og utførelsesformene beskrevet heri, og kan utformes i mange variasjoner og konfigurasjoner. Figurene og utførelsesformene er ikke ment å begrense omfanget av beskyttelsen av oppfinnelsen i henhold til kravene, men representerer bare utvalgte utførelsesformer av oppfinnelsen.
Oppfinnelsen kan tilpasses for å anvendes i en rekke forskjellige konfigurasjoner og når det følgende beskriver spesifikke utførelsesformer som benytter en av mulige applikasjoner, eller en kombinasjon av slike applikasjoner, skal det forstås at en hvilken som helst kombinasjon av et hvilket som helst antall applikasjoner kan tilpasses til å omfattes av oppfinnelsen.
Når uttrykket "oppfinnelsen " er brukt i dette dokumentet skal det forstås at uttrykket peker til oppfinnelsen som omfatter en rekke av de diskuterte funksjonene, også dersom ikke alle funksjonene er implementert i den spesifikke gjeldende utførelsesformen.
Når uttrykket vertsdatamaskin blir brukt i dette dokumentet skal det omfatte en hvilken som helst innretning som kan anvendes som en vert for en nettverksforbindelse mellom oppfinnelsen og bankens infrastruktur, f.eks PC, nettbrett, smarttelefon, custom enheter med nettverkstilkoblinger og andre.
Når uttrykket bank infrastruktur er brukt i dette dokumentet skal det dekke server eller tjeneste som tilbys av en bank, betalingskortutsteder, eier av lojalitetskortprogram eller 3. partsoperatør av slike eller andre, som vil håndtere autentisering av brukerne av tjenestene som muliggjøres av oppfinnelsen og utveksling av informasjon mellom partene som bruker eller tilbyr tjenester som muliggjøres av oppfinnelsen.
Ordene kort, betalingskort, smartkort og kontaktløse kort er brukt i dette dokumentet for å definere chip-baserte kort eller smartkort som brukes av banker, kredittkortselskaper og andre slik som lojalitetsprogrammer utstedt til brukere / medlemmer, for å autentisere brukeren og definere de tjenestene som de enkelte brukerne har rettigheter til.
Foreliggende oppfinnelse er en hardware innretning omfattende en mikrokontroller 100 med et antall integrerte funksjoner, en grensesnitt (HID: Human Interface Device) enhet omfattende et tastatur 210 i en hvilke som helst form, slik som nøkler og / eller berøringsskjermbasert tastatur og eventuelt feedback-enhet (er) 220 slik som et e- blekk display og / eller en tradisjonell skjerm.
Anordningen omfatter ytterligere perifert koblede inngangsenheter 240, 241,242, en eller flere lagringsenheter 250 og en eller flere kommunikasjonsporter 260. Videre omfatter oppfinnelsen en strømstyringsenhet 300 eventuelt omfattende en sanntidslokke 310, et batteri 320 og en batteriladerenhet 330. Ladeenheten 330 kan være drevet via en inngangslinje som kan koples til en av kommunikasjonsportene 260.
De forskjellige komponenter i henhold til oppfinnelsen er vist på fig. 2 hvor mikrokontrolleren 100 er tilkoblet via en kommunikasjonsbuss til inngangsenhetene eksemplifisert i denne figuren med en eller flere Near Field Communication (NFC) enheter 240, EMV (Europay, MasterCard, Visa) -leser enheten 241, og en valgfri integrert smartkortenhet 242. Mikrokontrolleren er videre koblet til en berøringsskjerm 210 for input, og et digitalt display 220 for output av informasjon. Mikrokontrolleren 100 er koblet til strømstyringsenheten 300.
En flashminnemodul 250 kan kobles til mikrokontrolleren 100 via en kommunikasjonsbuss. En USB- buss 400 kobles til mikrokontrolleren 100, strømstyringen og vertsenheten eller vertsdatamaskinen.
Et Flashminne 250 kan kobles til MCU som håndterer kryptering, adgangskontroll og styring av lagring.
Følgende beskriver det detaljerte innholdet av intelligent autentiseringstoken som vist i fig. 3. Mikrokontroller 100 omfatter en prosessor 110, en ROM 120, en RAM 130 og en prosessor for kryptering 140. En sammenkoblingsnettverksfunksjon 160 sammenkobler disse fire modulene. Sammenkoblingsnettverket 160 er videre koblet til en digital l/O -modul 180, og også koblet til en analog l/O -modul 170. Den digitale l/O -modulen 180 er koblet til en rekke mulige utganger, som er en eller flere av en UART (Universal Asynchronous Receiver / Transmitter) 181, SDIO (Sikker Digital l/O) 182, USB (Universal Se ria I Bus) 183 og SPI (Serial Peripheral Interface) 184. Fig. 3 viser også et mer detaljert bilde av inngangsenheten ved å vise en egen input for nøkler, en nøkkelinputsmodul 211, som er koblet direkte til den analoge l/O -porten 170 i mikrokontrolleren 100. Figuren viser også en inntrengsdeteksjonsmodul 230 som er koblet til den samme Analoge l/O -porten 170.
Utførelser av oppfinnelsen kan omfatte alle eller flere av hvilken som helst av modulene vist i figurene. Noen utførelser kan også utelate hvilke som helst moduler i alternative versjoner av oppfinnelsen, og kan også, når det er hensiktsmessig, koble seg til tredjeparts enheter som løser utelatte funksjoner.
Følgende beskrivelse gjør bruk av uttrykket bank infrastruktur. Bank infrastruktur brukes til å identifisere enten banken hvor kortets konto befinner seg, eller mottakeren som behandler transaksjonen og fullfører det økonomiske oppgjøret mellom banken og selgerens bank.
En typisk sesjon for å velge en applikasjon ved en utførelsesform av anordningen ifølge oppfinnelsen er vist på fig. 4. Brukeren kobler anordningen 401 til en vertsdatamaskin som støttes enten ved kabel eller via en kontaktløs forbindelse. Hvis anordningen er i hvilemodus eller slått av, vil den bli vekket eller slått på ved å koble anordningen til en vert.
Brukeren blir bedt om å sette inn et støttet betalingskort 403 dersom anordningen ikke har registrere et kort som allerede er til stede 402 i en av kortleserne 242, 241,240 til anordningen. Hvis enheten sovner etter at timer er utløpt for hvilemodus, vekkes anordningen når et kort er satt inn i kortsporet 241,240 eller når en våkneknapp blir aktivert 405.
Når anordningen er koblet til vertsenheten / datamaskinen, og betalingskortet er registrert til stede i kortleserenheten 242,241,240, presenterer anordningen et USB-lagringsgrensesnitt som lar vertsenheten / datamaskin lansere en maskinspesifikk applikasjon 408.
Når applikasjonen 408 er lastet og kjører på verten er brukeren i stand til å velge handlinger 409 fra en meny som presenteres på verten og / eller anordningen. Brukeren kan velge å logge seg inn 501 på banken. Innloggingsprosessen er beskrevet i detalj i fig. 5.
Når brukeren velger å logge seg inn på banktjenestene 501 leser anordningen 502 kortdata og identifikasjonsparametere som definerer den spesifikke bank som vanligvis er kortutstederen, og andre metadata, slik som språkpreferanser.
Enheten kontrollerer om kort og / eller bank støttes av anordningen 503. Hvis ikke banken eller kort er støttet vises en feilmelding 505. Hvis kortet og / eller bank er støttet, vil en kryptert sikker kommunikasjonskanal, en kryptert tunnel, mellom anordningen og den identifiserte banken initieres og settes opp 505 av anordningen. Vertsnettverkstilkoblingen brukes for å legge til rette for dette, for eksempel Internett-tilkobling.
Når den krypterte tunnelen er satt opp, genererer hardware sikkerhetsmodulen (HSM) i bankens systemet et uforutsigbar nummer, et salt, og dette sendes deretter 506 til anordningen.
Verten viser en melding som instruerer brukeren til å taste inn en PIN -kode 507 til anordningen. Dette oppnås ved anordningen tilbyr en inputtjeneste, f.eks. en berøringsskjerm som tilbyr et 10-siffer panel, et tastatur panel eller annet, og brukeren bruker dette for å legge inn en forhåndsdefinert PIN- kode som identifiserer riktig bruker av kortet.
Det neste trinnet for å autorisere de ventende transaksjonene er at anordningen bruker saltet for å utføre en EMV transaksjonen 508 i henhold til CAP eller banken spesifikasjoner. Dette kan omfatte kortinformasjon, PIN- og andre anordningsspesifikke genererte konstanter og variable parametere.
Kommunikasjonen mellom anordningen og bankens infrastruktur avslører om bankens infrastruktur krever CAP komprimert autentisering eller ikke 509. Hvis CAP komprimert autentisering kreves av bankens infrastruktur, vil anordningen bruke CAP bit-mønster (eng.: bitmask) lagret i kortet for å trekke ut de indikerte bit og beregne en resulterende streng 511. Hvis CAP komprimert autentisering ikke er nødvendig, vil anordningen helt enkelt beregne den resulterende strengen som identifisere kortkontoen uten komprimering 510.
Den resulterende strengen identifiserer og autentiserer kortkontoen og brukeren blir sendt tilbake 512 til bankens infrastruktur gjennom den krypterte tunnelen.
Ved mottak av den resulterende strengen fra anordningen, vil bankens infrastruktur utføre en tilsvarende beregning 513 av EMV / CAP transaksjonen med dataene som er kjente for banken, og resultatet blir deretter sammenlignet 514 for en identisk resulterende streng.
Hvis sammenligningen avslører forskjellige resultater blir en feiltilstand kommunisert til anordningen og alternativt vises en feilmelding til brukeren 515, ellers når strengene er like blir en sesjon tildelt 516 for den beskyttede valgte applikasjonen.
Fig. 6 viser en prosedyre hvor brukeren ønsker å signere en transaksjon av midler forspurt i et vertsprogram f.eks. i en nettbutikk hvor en handlekurv har blitt brakt til betalingsprosessen, eller rett og slett en bank transaksjon mellom kontoer. Brukeren velger applikasjonen for å signere en transaksjon 601. En ny kryptert tunnel blir initiert og opprettet 602, bestående av sending av transaksjonsdetaljer fra den kjørende vertsapplikasjonen, til bankens infrastruktur for verifisering av transaksjonsdetaljene.
Bankens infrastruktur tilveiebringer og kommuniserer 603 et salt og detaljerte transaksjonsparametre til anordningen. Detaljene i transaksjonen vises til brukeren 604. Brukeren blir så bedt om å bekrefte transaksjonen ved å taste inn 605 en PIN -kode, etterfulgt av at anordningen utsteder 606 en "Generer AC" -kommando på EMV kortet der AC genereringen omfatter anvendelse av saltet som ble generert av bankens infrastruktur 603. Anordningen mottar da 607 et autorisasjonsforespørselskryptogram (ARQC) fra EMVen.
Siden den mottatte ARQC er kun basert på noen få EMV spesifikke parametre kan anordningen, for å forbedre sikkerheten og autorisasjon, pakke ARQCen sammen med ytterligere transaksjonsparametere, slik som beløp, dato, opphavs id og andre, ved å bruke en krypteringsalgoritme for å generere 608 en andre ARQC<1.>
Den nye ARQC blir så overført til bankens infrastruktur der en tilsvarende generering 609 av en ARQC 1 er utført. Bankens infrastruktur sammenligner 610 deretter den mottatt ARQC' med den genererte ARQC'.
Dersom sammenlikningen avslører forskjeller, feiler operasjonen, og en feilmelding sendes til brukeren 611, eller brukeren føres til en spesifikk informasjonsside. Ellers blir ARQC akseptert, og transaksjonen blir gjennomført 612 som spesifisert.
Tidsdiagrammet i fig. 7 eksemplifiserer informasjonsflyten mellom brukeren, kort, f.eks. et EMV -kort, anordningen ifølge oppfinnelsen, vertsoperativsystemet(OS), en sikker nettleser, en termineringsserverenhet og bankens infrastruktur, f.eks. kortutsteder. Termineringsserverenheten kan utføres av en betrodd 3. part, eller kan inngå i bankens egen infrastruktur. Ytterligere eksempler og figurer vil forklare de ulike scenarioene. Her er flyten av informasjon mellom anordningen og termineringsserverenheten og/ eller bankens infrastruktur sikret ved at verten laster ned og utfører en USB- server applikasjon fra anordningen som tilveiebringer sikre nettleserfunksjoner. Denne nedlastingen utføres, så snart brukeren har presentert et gyldig kort, f.eks. et EMV -kort fra kortutstederen, til anordningen. All kommunikasjon mellom anordningen og termineringsserverenheten og / eller bankens infrastruktur vil nå bli sendt gjennom den krypterte tunnelen tilveiebrakt av USB-serverapplikasjonen. Siden USB- serverapplikasjonen fysisk kjører på verten, kan det være et alternativ å vise og utføre brukerinteraksjon via verts-displayenheten og tastatur input.
Når termineringsserverenheten og / eller bankens infrastruktur svarer på initieringen av den krypterte tunnelen, vil den også legge ved en liste over tilgjengelige handlinger for brukeren kortet. Anordningen presenterer deretter alle eller et utvalg av de tilgjengelige handlingene til brukeren som brukervalgbare tjenester. Brukeren velger deretter hvilken tjeneste som skal brukes.
Når brukeren har gjort sitt valg av tjeneste, formidler anordningen dette valget til bankens infrastruktur, og samtidig initierer kommunikasjon med kortet, f.eks. EMV -kortet ved å sende en applikasjonsvalgforespørsel.
Termineringsserverenheten og / eller bankens infrastruktur svarer på påloggingsforespørselen ved å generere et uforutsigbart nummer, et salt, og sender dette til anordningen.
Enheten spør brukeren om en personlig PIN- kode som når det gis av brukeren blir sendt til kortet i en Gen AC kommando, kommandoen omfatter PIN fra brukeren og saltet fra termineringsserverenheten og / eller bankens infrastruktur.
Kortet svarer med et kortgenerert ARQC som overføres til termineringsserverenheten og / eller bankens infrastruktur av anordningen. Termineringsserverenheten og / eller bank infrastrukturen vil utføre den samme ARCQ generering på sin side, og sammenligner denne med den mottatte ARQC fra kortet. Sammenligningen vil vise om riktig kort og PIN-kode ble presentert.
Dersom den autoriserte eieren bruker kortet (å ha kortet og vite PIN), blir en gyldig session tildelt for den valgte beskyttede applikasjonen, og den sikre sesjonen er etablert. Hvis sammenligningen mislykkes, blir en feilmeldingen overført til anordningen, og anordningen kan videresende denne til brukeren.
I denne prosessen kan flere scenarier benyttes: Den ene er at banken sender ut et web - basert skjema som brukeren fyller ut på vertsdatamaskinen. Når denne er klar, blir skjemaet sendt ned til anordningen. Anordningen presenterer informasjonen utfylt i skjemaet, og lar brukeren velge om skjemaet skal bli avvist eller signert med EMV - chipen som kan inkludere å skrive inn PIN-koden. Det signerte skjemaet sendes deretter til bankens infrastruktur, som deretter kan bekrefte signeringen. Hvis vertsdatamaskinen er infisert, og innholdet av skjemaet er endret, vil brukeren kunne se at skjemaet som presenteres på anordningen ikke er lik med hva brukeren har skrevet inn på vertsmaskinen, og kan deretter velge å avslå signering.
Brukeren kan alternativt fylle ut et nettbasert skjema på anordningen, og sende det til bankens infrastruktur. Et skjema vises på vertsmaskinen, men brukeren ledes til å gi input til skjemaet via HID på anordningen. For hvert tegn brukeren gir inn på anordningen vil et symbol vises i det tilsvarende feltet på vertsmaskinen, men verdiene blir ikke sendt til vertsmaskinen, de settes i midlertidig lagring på anordningen, og når brukeren gjennom nettleseren på vertsmaskinen anmoder om å sende inn skjemaet, legges verdiene til de riktige feltene i stedet for symboler som vist tidligere. Når skjemaet sendes må det sendes til anordningen for å bli inkludert i den krypterte tunnelen. Bankens infrastruktur kan da kontakte en termineringsserverenhet som igjen kommuniserer med anordningen. Anordningen vil nå presentere den formen som banken ba om signering av. Brukeren kan nå velge å avslå eller signere skjemaet ved hjelp av et EMV - kort, og han kan bli bedt om å taste inn PIN-koden for dette kortet. Det signerte eller avslåtte skjemaet sendes deretter tilbake til bankens infrastruktur via termineringsserverenhet.
Alternativt, blir brukeren presentert et web- basert skjema fra utsteder. Dette skjemaet vil etter at det er fylt ut, bli presentert på anordningen for verifisering. Brukeren kan deretter velge å avslå eller signere ved å bruke et EMV - kort og kan bli bedt om å taste inn PIN-koden.
Enheten kan brukes til å utføre autentiseringer under følgende innstillinger:
- Bruke innebygde sikkererhetselement autentisert av en av leverandøren leverandørpartner av anordningen. - Ved hjelp av et betalingskort knyttet til anordningen, verifisert av utstedende bank av betalingskortet. Utstedende bank må ha kunnskap om anordningen. Normalt brukes til å autentisere mot en bank. - Ved hjelp av et betalingskort koblet til anordningen, verifisert av utstedende bank gjennom betalingskortordningen. Utstedende bank kan være en hvilken som helst bank knyttet til ordningen. Normalt brukt for kortbetalinger.
Fig. 8A eksemplifiserer fremgangsmåte og system for et kjøp fra en Internett-forhandler med kreditoverføring, der brukeren ønsker å kjøpe varer fra en Internett-forhandler ved hjelp av en "vertsmaskinen". Når brukeren er klar for å betale velger han å betale med betalingskortet sitt utstedt av banken sin. Tilkoblingen til bankens infrastruktur er initiert på samme måte som i figur 9 eller 10 nedenfor, men med den forskjell at i stedet for å signere inn og starte en sesjon på nettbanken tilveiebrakt av bankens infrastruktur, signerer brukeren en spesifikk transaksjon som han ønsker å utføre. Beløpet og mottakeren vises på anordningen, og
brukeren bekrefter ved å taste inn sin PIN -nummeret på anordningen. Anordningen kan legge til flere transaksjonsdata til ARCQ ved å bruke det som en nøkkel og de ekstra data som input blokk for en krypteringsoperasjon utført på kortet. Bankens infrastruktur kan deretter validere både ARQC, transaksjonsdata, kortet og dermed autentisere brukeren for den gitte transaksjonen som undertegnet av kort og PIN-kode. Etter at transaksjonen er verifisert, vil en melding bli sendt tilbake til selgeren (warehouse.net i figuren) og varene vil bli klarert for utsendelse. Brukeren betaler med et kort, men bruker ikke betalingsordningen til kortet. All tilkobling skjer direkte med bankens infrastruktur.
Fig. 9 viser fremgangsmåte og system for å logge inn i en nettbank (direkte) der brukeren ønsker å logge inn i nettbanken som tilveiebrakt av banken. Brukeren setter inn sitt betalingskortet som er utstedt av banken i en anordning i henhold til oppfinnelsen som er utstedt av banken. Anordningen blir deretter koblet til en vert som kan være en personlig datamaskin eller en annen type anordning. Anordningen kan eventuelt laste programvare på vertsmaskinen i en initialiseringsfase så snart den er koblet til vertsmaskinen. Denne programvaren vil initiere en tunnel for en sikker forbindelse til bankens infrastruktur.
Tilkoblingen er sikret med kryptering ved hjelp av forhåndslagrede nøkler som er lagret internt på anordningen. Bankens infrastruktur vil ha en hardware sikkerhetsmodul (HSM) med matchende nøkler for hver utstedte anordning og kan deretter terminere tunnelen og dekryptere data som kommer fra anordningen.
Når sikker tunnel til bankens infrastruktur er etablert, vil anordningen sende en kommando til programvare som kjøres på "vertsmaskinen" for å lansere en sikker nettleser som kommuniserer med bankens infrastruktur gjennom den sikre tunnelen skapt av anordningen. En forespørsel om en ressurs i bankens system av den sikre nettleseren vil først sendes gjennom tilkoblingen til anordningen, og deretter videresendt gjennom den krypterte tunnelen av anordningen, tilbake gjennom forbindelsen til vertsmaskinen (med den forskjell at nå er kommunikasjonen kryptert), ut på internett og til slutt nå målet i bankens infrastruktur.
Anordningen vil motta et uforutsigbar nummer, et salt, fra bankens infrastruktur. Dette nummeret vil bli brukt til å utføre en CAP eller EMV transaksjon på kortet som brukeren satte inn. Brukeren vil bli bedt om sin PIN-kode. Et autorisasjonsforespørselskryptogram, ARQC, vil bli generert av kortet og sendes til bankens infrastruktur gjennom tunnelen. Bankens infrastruktur kan deretter validere ARQC for å sikre at kortet er autentisk, og at dataene ikke ble kopiert fra et skimmet kort og at PIN ble angitt med suksess. Hvis denne prosessen lykkes blir brukeren logget på nettbanken. Hvis påloggingen ikke er vellykket går kommunikasjonsforsøket inn i en feiltilstand. Fig. 10 forklarer fremgangsmåten og systemet for brukeren som logger seg inn på nettbanken, hvor en tredje part fungerer som nøkkel manager. Dette fungerer som beskrevet i fig. 9 bortsett fra nøkkeladministrasjon. Hvis banken ikke ønsker å håndtere nøklene for de utstedte anordningene av oppfinnelsen, kan dette ansvaret bli overført til en betrodd tredjepart som samler tilkoblingene fra anordningene til en enkelt kryptert tunnel til banken. Fig. 11 viser en fremgangsmåte og et system hvor en kortinnehaveren ønsker å betale med sitt kort til en anordningseier (én anordning). Brukeren som har fått utstedt et kort og anordning fra en bank (identifisert som kjøpmann eller mottaker i figuren) ønsker å motta en betaling fra kortinnehaveren (identifisert som kunden eller avsender i figuren). Kjøpmannen forbereder transaksjonen på hans" host anordning / datamaskin". Kunden setter inn sitt betalingskort i anordningen utstedt av kjøpmannens bank, og en vanlig korttransaksjon gjennomføres. F.eks. vil anordningen etablere en sikker tunnel til et endepunkt på mottagende bank som er koblet til betalingskortordningen som vil akseptere den type kort som kunden har. En online EMV transaksjon blir utført. Kortinnehaveren vil bli bedt om å angi PIN-kode eller signere transaksjonen på skjermen på anordningen. Utstedende bank vil akseptere transaksjonen. Utstedende og mottagende bank vil verifisere og gjøre opp alle aggregerte transaksjoner mellom dem etter en gitt tid.
Fig. 12 viser en fremgangsmåte og system hvor en kortinnehaveren kan betale med kortet sitt til anordningseieren der begge parter bruke sine egne anordninger av oppfinnelsen. Dette fungerer som beskrevet i fig. 11, med en forskjell når det gjelder kortinnehaververifisering. Dersom kortinnehaveren har en egen kompatibel anordning, kan de sette inn kortet sitt inn i sin egen anordning, og angi PIN-koden på sine egne personlige anordningen. De to anordningene vil kommunisere over en kontakt -løs kobling etablert ved å banke anordningene sammen etter at selgeren har forberedt sin anordning for betaling. Kortinnehaveren kan bekrefte kjøpmannens navn, andre betalingsdetaljer og angi PIN-kode på sin egen personlige anordning.
Anordningen ifølge oppfinnelsen omfatter egenskapen til å gjøre et kontaktbetalingskort til et kontaktløst kort, som er eksemplifisert på fig. 13. Et smartkort er satt inn i anordningen med en kontaktflate på kortet, og et kontaktløst grensesnitt til verden. Dette gjør at kontaktkortet fungerer som et kontaktløst kort med en hvilke som helst kontaktløs NFC -leser. Et sikkert element inne i anordningen gjør det mulig å forhåndslaste smartkortapplikasjoner på anordningen og bruke den alene uten et kort for å utføre kontaktløse transaksjoner. Dette kan være nyttig for lojalitetsprogrammer og andre programmer som er basert på fysiske kontaktløse kort.
De tilknyttede figurer av de ulike bruksområder og forklaringene ovenfor illustrerer at oppfinnelsens anordning oppretter en kryptert tunnel til en termineringsserverenhet, som går utenom vertsmaskinen, og dermed skaper en mye mer sikker kanal for overføring av personlige kortdata inkludert personlige PIN koder som ofte brukes for å autentisere kortholderen.
Enheten muliggjør videre at brukeren kan ha skripting fra utsteder av anordningen utført på deres personlige anordning. Denne funksjonen gjør det mulig for en forbedret metode for dialog mellom utsteder av anordningen og kortholderen. Avhengig av det grafiske display på anordningen kan flere grafiske kommunikasjonsmekanismer anvendes, f. eks QR, strekkode etc.
For bankapplikasjoner fungerer anordningen som en personlig betalingsterminal der ingen tredjepart trenger å vite noe av kortinformasjonen.
Ytterligere funksjoner til anordningen kan omfatte applikasjoner som tilbyr innebygd hardware kryptert lagring. Denne funksjonen kan låses (opp) av et smartkort hvis aktivert.
Anordningen ifølge oppfinnelsen er i stand til å gi kontaktløs og NFC -funksjonalitet forbundet med interne sikre element og kortleser.
Eventuelt omfatter anordningen ifølge oppfinnelsen et on-screen berøringstastatur som kan tilpasse seg til et hvilket som helst språk eller symboler som nødvendig, og ytterligere et grafisk brukergrensesnitt som kan vise hvilke som helst tegn eller språk.
Anordningen i henhold til oppfinnelsen kan oppdateres via en ekstern sikker forbindelse med en pålitelig server som benytter ende-til -ende- kryptering og digitalt signerte filer.
Ytterligere sikkerhetsfunksjoner som kan være valgfritt omfattet av anordningen i henhold til oppfinnelsen er anordningsgenererte passord, One Time Password (OTP) gjennom et hvilket som helst tilkobling, inkludert men ikke begrenset til NFC, on-screen display m / OCR eller 2D Barcode og USB.
Anordningen ifølge oppfinnelsen består av et fullt funksjonelt datamaskinmiljøe med flere tilleggsfunksjoner som kan bli betjent med integrert applikasjonsprogramvare. Slike programmer kan være, men er ikke begrenset til:
- anordning til anordning betalinger offline transaksjoner
- anordningen fungerer som smartkort lommebok
- anordningen inneholder et portabelt operativsystem som kan brukes til å starte en personlig datamaskin eller sammenlignbar anordning
- anordningen fungerer som fysisk adgangskontroll anordning
- anordningen fungerer som programvare tilgangsenhet og digital ID
- anordningen fungerer som e-billetteringsenhet
- anordningen fungerer som digital signatur-enhet
- anordningen fungerer mot 2-faktor eller flere identifikasjonsprosedyrer / systemer
- anordningen tilveiebringer kryptert lagring, eventuelt sikret med smartkort.
Beskrivelsen ovenfor beskriver eksempler og prinsipper ved oppfinnelsen. Det skal imidlertid anses som eksempler på utførelser som ikke begrenser mulighetene for at de funksjoner og egenskaper som er beskrevet kan kombineres i en hvilken som helst kombinasjon også annet enn eksplisitt beskrevet. En person med kunnskap innenfor fagområdet kan kombinere funksjonene til utførelsesformene uten å avvike fra omfanget av oppfinnelsen som definert av kravene som følger.

Claims (12)

1. Fremgangsmåte for å autentisere en bruker av et smartkort i en autentiseringsprosess som tilveiebringer et sikkert miljø som omfatter et smartkort og en anordning som er koblet til en vertsdatamaskin for brukeridentifikasjon, der fremgangsmåten omfatter: å initiere en sikker kommunikasjonstunnel mellom anordningen og en backend tjenesteleverandør, smartkortet genererer ved hjelp av et salt som genereres av backend tjenesteleverandøren en identifikasjon av smartkortet som er kjent for backend tjenesteleverandøren, der anordningen tilbyr et sikkert miljø for smartkort brukeren, og tilveiebringer en sikker kanal for autentisering mot backend tjenesteleverandøren uten å være avhengig av at informasjon om smartkort eller brukerinput gis til vertsdatamaskinen.
2. Fremgangsmåte ifølge krav 1, der fremgangsmåten videre omfatter: å laste ned et program fra anordningen til vertsmaskinen, å kjøre den nedlastede applikasjonen på vertsmaskinen som tilveiebringer et sikkert nettlesermiljøfor anordningen som omfatter en skjerm og et nøkkelinputmiljø.
3. Fremgangsmåte ifølge krav 1, der autentisering av smartkortbrukeren videre omfatter: å tilveiebringe en PIN -inputfunksjon på anordningen, å skrive inn en PIN -kode til anordningen, å sende PIN-koden til smartkort for verifisering, og å kommunisere resultatet av verifikasjonen tilbake til anordningen.
4. Fremgangsmåte ifølge krav 1, som videre omfatter at vertsmaskinen tilveiebringer et skjema som skal fylles ut av brukeren, å sende skjemaet som er fylt ut av brukeren til anordningen, anordningen presenterer skjemaet som er fylt ut av brukeren, på anordningen, slik at brukeren kan identifisere eventuelle uoverensstemmelser mellom brukerinnputtede verdier og de verdiene som er fylt inn i skjemaet av vertsmaskinen, anordningen sender inn skjemaet til utstederen, når det er gjennomgått og signert av brukeren, gjennom den sikre kanalen til backend tjenesteleverandøren.
5. Fremgangsmåte ifølge krav 1, som videre omfatter at vertsmaskinen tilveiebringer et skjema som skal fylles ut av brukeren, anordningen tilveiebringer et sikkert miljø for å fylle inn informasjon som skal fylles inn i skjemaet, anordningen mottar skjemaet fra vertsmaskinen og fyller inn informasjon som lagt inn av brukeren, og deretter sender det utfylte skjema gjennom den sikre kanalen til backend tjenesteleverandøren.
6. En anordning tilpasset til å kommunisere med en backend tjenesteleverandør for å tilveiebringe en sikker kanal mellom et smartkort og backend tjenesteleverandøren, anordningen omfatter videre: et grensesnitt (400) for tilkopling til en vertsdatamaskin (500), en displayenhet (220) for å kommunisere informasjon mellom brukeren og anordningen, og et smartkortgrensesnitt(240,241,242) for å kommunisere med et smartkort.
7. Anordning i henhold til krav 6, ytterligere omfattende: en inputenhet(210,211) for input av tegn til anordningen.
8. Anordning i henhold til krav 6, ytterligere omfattende: en mikrokontrollerenhet (100), en minneenhet (250), og en strømstyringsenhet (300).
9. Anordning i henhold til krav 6, ytterligere omfattende: et forhåndslastet program for etablering og drift av en sikker kryptert kommunikasjonskanal mellom anordningen og backend tjenesteleverandøren.
10. Anordning i henhold til krav 6, hvor anordningen er tilpasset for å overføre et skjema, som mottas fra den tilkoblede vertsdatamaskinen, gjennom den sikre krypterte kanalen til backend tjenesteleverandøren.
11. Anordning i henhold til krav 6, hvor anordningen er tilpasset for å motta informasjon fra brukeren via inputenheten, og flette denne informasjonen inn i et skjema mottatt fra vertsenheten, og videre sende det flettede skjemaet og informasjonen til backend tjenesteleverandør via den sikre krypterte kanalen.
12. Et system for tilkopling av en eller flere smartkort til en eller flere backend tjenesteleverandører, for å tilveiebringe en eller flere sikre kanaler mellom en eller flere anordninger som angitt i krav 6, gjennom de tilkoblede vertsdatamaskiner og backend tjenestetilbydere, og at systemet er innrettet for å utføre fremgangsmåte som angitt i krav 1 til krav 5.
NO20120867A 2012-08-02 2012-08-02 Fremgangsmåte, system og anordning for smart tilgangskontroll for e-handelbetaling NO335081B1 (no)

Priority Applications (13)

Application Number Priority Date Filing Date Title
NO20120867A NO335081B1 (no) 2012-08-02 2012-08-02 Fremgangsmåte, system og anordning for smart tilgangskontroll for e-handelbetaling
RU2015107243A RU2644132C2 (ru) 2012-08-02 2013-08-02 Способ, система и устройство для проверки достоверности процесса транзакции
JP2015525397A JP6340367B2 (ja) 2012-08-02 2013-08-02 トランザクション処理の検証のための方法、システム、およびデバイス
PCT/NO2013/000042 WO2014021720A2 (en) 2012-08-02 2013-08-02 Method, system and device for e-commerce payment intelligent access control
EP21155975.2A EP3836062A1 (en) 2012-08-02 2013-08-02 Method, system and device for validation of a transaction process
EP13825813.2A EP2880612A4 (en) 2012-08-02 2013-08-02 METHOD, SYSTEM AND DEVICE FOR CONTROLLING INTELLIGENT ACCESS TO ELECTRONIC COMMERCE PAYMENT
IN543KON2015 IN2015KN00543A (no) 2012-08-02 2013-08-02
US14/418,686 US9953325B2 (en) 2012-08-02 2013-08-02 Method, system and device for E-commerce payment intelligent access control
BR112015002216A BR112015002216A2 (pt) 2012-08-02 2013-08-02 método, sistema e dispositivo para controle de acesso inteligente de pagamento de comércio eletrônico
EP17193154.6A EP3306551A1 (en) 2012-08-02 2013-08-02 Method, system and device for e-commerce payment intelligent access control
AU2013297173A AU2013297173A1 (en) 2012-08-02 2013-08-02 Method, system and device for e-commerce payment intelligent access control
ZA2015/01427A ZA201501427B (en) 2012-08-02 2015-03-02 Method, system and device for e-commerce payment intelligent access control
AU2019204157A AU2019204157A1 (en) 2012-08-02 2019-06-13 Method, system and device for e-commerce payment intelligent access control

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
NO20120867A NO335081B1 (no) 2012-08-02 2012-08-02 Fremgangsmåte, system og anordning for smart tilgangskontroll for e-handelbetaling

Publications (2)

Publication Number Publication Date
NO20120867A1 true NO20120867A1 (no) 2014-02-03
NO335081B1 NO335081B1 (no) 2014-09-08

Family

ID=50028616

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20120867A NO335081B1 (no) 2012-08-02 2012-08-02 Fremgangsmåte, system og anordning for smart tilgangskontroll for e-handelbetaling

Country Status (10)

Country Link
US (1) US9953325B2 (no)
EP (3) EP3836062A1 (no)
JP (1) JP6340367B2 (no)
AU (2) AU2013297173A1 (no)
BR (1) BR112015002216A2 (no)
IN (1) IN2015KN00543A (no)
NO (1) NO335081B1 (no)
RU (1) RU2644132C2 (no)
WO (1) WO2014021720A2 (no)
ZA (1) ZA201501427B (no)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2630166C1 (ru) * 2016-05-27 2017-09-05 Общество с ограниченной ответственностью "БЕСКОНТАКТ" (ООО "БЕСКОНТАКТ") Система, способ и устройство для осуществления онлайн платежей с использованием платежных карт
US10530803B1 (en) * 2016-07-05 2020-01-07 Wells Fargo Bank, N.A. Secure online transactions
JP2018084892A (ja) * 2016-11-22 2018-05-31 東芝テック株式会社 チェックアウトシステム、決済装置及びその制御プログラム
US11494765B2 (en) * 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
KR102651317B1 (ko) 2020-02-19 2024-03-26 주식회사 올링크 모바일 단말기를 이용한 결제정보 전달 시스템 및 이를 이용한 결제정보 전달 방법

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1026641B1 (en) 1999-02-01 2013-04-24 International Business Machines Corporation Method and system for establishing a trustworthy connection between a user and a terminal
US6985583B1 (en) * 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
WO2001060013A1 (en) 2000-02-08 2001-08-16 Swisscom Mobile Ag Single sign-on process
WO2002005481A1 (en) 2000-07-06 2002-01-17 Hitae Lee Three-way encryption/decryption system
US7606733B2 (en) * 2000-10-27 2009-10-20 Sandisk Il Ltd. Account portability for computing
US7242766B1 (en) * 2001-11-21 2007-07-10 Silicon Image, Inc. Method and system for encrypting and decrypting data using an external agent
US6882729B2 (en) * 2002-12-12 2005-04-19 Universal Electronics Inc. System and method for limiting access to data
KR100930457B1 (ko) * 2004-08-25 2009-12-08 에스케이 텔레콤주식회사 이동통신단말을 이용한 인증 및 결제 시스템과 방법
WO2007010333A1 (en) * 2005-07-20 2007-01-25 Hani Girgis Host security module using a collection of smartcards
EP1811421A1 (en) * 2005-12-29 2007-07-25 AXSionics AG Security token and method for authentication of a user with the security token
JP4954628B2 (ja) * 2006-05-16 2012-06-20 修 亀田 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法
JP2008040908A (ja) 2006-08-08 2008-02-21 Softbank Mobile Corp シード配布システム、携帯端末、シード配布プログラムおよびシード配布方法
TWI321731B (en) * 2006-09-18 2010-03-11 Quanta Comp Inc Device connection system and device connection method
SG147345A1 (en) * 2007-05-03 2008-11-28 Ezypay Pte Ltd System and method for secured data transfer over a network from a mobile device
FR2928798B1 (fr) 2008-03-14 2011-09-09 Centre Nat Rech Scient Procede d'authentification, systeme d'authentification, terminal serveur, terminal client et programmes d'ordinateur correspondants
US20100074438A1 (en) * 2008-09-24 2010-03-25 Industrial Technology Research Institute Systems and methods for key management
WO2012051590A1 (en) * 2010-10-15 2012-04-19 Magtek, Inc. Systems and methods for authenticating aspects of an oline transaction using a secure peripheral device having a message display and/or user input
DE202010018418U1 (de) * 2010-11-24 2016-06-16 Kobil Systems Gmbh Datenträgervorrichtung mit eigenem Prozessor zur Ausführung eines Netzzugriffprogramms
US9832183B2 (en) * 2011-04-19 2017-11-28 Early Warning Services, Llc Key management using quasi out of band authentication architecture
US9514316B2 (en) * 2013-04-30 2016-12-06 Microsoft Technology Licensing, Llc Optical security enhancement device

Also Published As

Publication number Publication date
IN2015KN00543A (no) 2015-07-17
ZA201501427B (en) 2016-01-27
RU2015107243A (ru) 2016-09-20
NO335081B1 (no) 2014-09-08
US9953325B2 (en) 2018-04-24
EP3306551A1 (en) 2018-04-11
AU2013297173A1 (en) 2015-03-19
RU2644132C2 (ru) 2018-02-07
WO2014021720A2 (en) 2014-02-06
AU2019204157A1 (en) 2019-07-04
US20150269576A1 (en) 2015-09-24
JP2015529900A (ja) 2015-10-08
JP6340367B2 (ja) 2018-06-06
WO2014021720A9 (en) 2014-03-27
EP2880612A4 (en) 2016-04-13
BR112015002216A2 (pt) 2017-07-04
WO2014021720A3 (en) 2014-05-15
EP3836062A1 (en) 2021-06-16
EP2880612A2 (en) 2015-06-10

Similar Documents

Publication Publication Date Title
RU2648944C2 (ru) Способы, устройства и системы для безопасного получения, передачи и аутентификации платежных данных
US10853802B2 (en) Data storage key for secure online transactions
US10037516B2 (en) Secure transactions using a point of sale device
US9053471B2 (en) Apparatus and method for conducting securing financial transactions
CA2718515C (en) System and method for making electronic payments from a wireless mobile device
JP6498192B2 (ja) オンライン取引の検証ステップを安全にするための方法
US20180150846A1 (en) System and method for utilizing biometric data in a payment transaction
US8055545B2 (en) Apparatus and method for conducting secure financial transactions
EP2238710A2 (en) Multi-factor authentication and certification system for electronic transactions
AU2019204157A1 (en) Method, system and device for e-commerce payment intelligent access control
US11741471B2 (en) Systems and methods for streamlined checkout
EP2915116A1 (en) Secure computing environment
CN110807624A (zh) 一种数字货币硬件冷钱包系统及其交易方法
EP2495705A1 (en) Secure personal identification
WO2016051353A1 (en) System and ergonomically advantageous method for performing online secure transactions on trusted personal device
CA2883290C (en) System and method for downloading an electronic product to pin-pad terminal after validating an electronic shopping basket entry

Legal Events

Date Code Title Description
CHAD Change of the owner's name or address (par. 44 patent law, par. patentforskriften)

Owner name: CYPOD TECHNOLOGY AS, NO

CHAD Change of the owner's name or address (par. 44 patent law, par. patentforskriften)

Owner name: OOIOT TECHNOLOGY AB, SE