RU2324979C2 - Способ и система для проведения транзакций с использованием бесконтактного устройства - Google Patents
Способ и система для проведения транзакций с использованием бесконтактного устройства Download PDFInfo
- Publication number
- RU2324979C2 RU2324979C2 RU2004130833/09A RU2004130833A RU2324979C2 RU 2324979 C2 RU2324979 C2 RU 2324979C2 RU 2004130833/09 A RU2004130833/09 A RU 2004130833/09A RU 2004130833 A RU2004130833 A RU 2004130833A RU 2324979 C2 RU2324979 C2 RU 2324979C2
- Authority
- RU
- Russia
- Prior art keywords
- terminal
- contactless
- random number
- identification
- contactless device
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/343—Cards including a counter
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/352—Contactless payments by cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/388—Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
- G07F7/122—Online card verification
Abstract
Изобретение относится к системам проведения транзакций. Технический результат заключается в повышении защищенности операций. Заявлен способ проведения проверки, сопровождающей проведение транзакции с использованием бесконтактного устройства, включающий в себя этапы, на которых: динамически генерируют первое идентификационное значение; передают первое идентификационное значение от бесконтактного устройства терминалу; включают первое идентификационное значение в поле дискреционных данных сообщения, упорядоченных в соответствии с ISO форматом; и передают данные сообщения от упомянутого терминала на устройство выполнения проверки для проверки. 3 н. и 72 з.п. ф-лы, 10 ил.
Description
Приоритет и родственные патентные заявки
Настоящая заявка испрашивает приоритет предварительной патентной заявки США №60/365737 «Спецификация платежа с использованием бесконтактной микросхемы» от 19 марта 2002, которая включена в данный документ посредством ссылки.
Предшествующий уровень техники
Карты с магнитной полосой часто используются для проведения транзакций, таких как дебетовых и кредитных расчетов. Такие платежные карты хранят информацию на «дорожках» - как правило, обозначаемых «дорожка 1», «дорожка 2» и «дорожка 3» - на магнитной полосе. Когда такая платежная карта пропускается через устройство для считывания информации с карт, данные с дорожек передаются по сети с тем, чтобы завершить транзакцию. Обычно, такие карты имеют идентификационное значение, напечатанное на карте, и идентификационное значение (которое, как правило, отличается от напечатанного), сохраненное на магнитной полосе, которые помогают защититься от мошенничества. На типичной карте MasterCardTM идентификационное значение, сохраненное на магнитной полосе, называется CVC1, и напечатанное идентификационное значение называется CVC2. Напечатанное идентификационное значение не переносится на копировальную бумагу при прохождении картой с магнитной полосой впечатывающего устройства для получения механической копии карты. Благодаря этому, дубликат карты не может быть легко изготовлен на основе информации о счете, имеющейся на квитанции (например, номер счета, имя держателя карты и срок действия). Для покупок по телефону или Интернету, когда покупатель не находится в присутствии продавца, напечатанное значение особенно полезно для защиты от мошенничества, так как только владелец карты может подтвердить напечатанное значение продавцу.
Когда транзакция, с использованием карты с магнитной полосой, проводится с использованием терминала, терминал считывает информацию, сохраненную на, по меньшей мере, одной дорожке кредитной карты. В настоящее время, считывают дорожку 1 и/или дорожку 2 с магнитной полосы. Дорожки отформатированы в соответствии со стандартами, обнародованными Международной организацией по стандартизации (ISO). Соответствующие стандарты ISO задают необходимые элементы данных для записи на дорожки, включая, например, номер первичного счета владельца карты, код страны или служебный код, имя владельца счета и результат избыточного контроля в продольном направлении. В дополнение к вышеупомянутым элементам данных, соответствующие стандарты ISO, также резервируют поле данных для использования по усмотрению эмитента карты. Данное поле называется полем дискреционных данных. Обычно, эмитент карты сохраняет идентификационное значение в поле дискреционных данных. На карте MasterCardTM, значение CVC1 сохраняется в поле дискреционных данных.
К сожалению, статическая природа традиционного идентификационного значения (напечатанного или сохраненного на магнитной полосе) увеличивает риск мошенничества, потому что в случае получения информации о счете и напечатанного идентификационного значения неавторизованной персоной, эта персона имеет всю информацию, необходимую для изготовления дубликата карты.
Одним из способов уменьшения риска мошенничества является использование карт с микропроцессором или встроенной интегральной схемой, которые включают в себя внутренние функциональные возможности для генерирования динамических идентификационных значений. Тем не менее, до настоящего времени технология карт с микропроцессором использовала схемы цифровой подписи на основе криптосистем с открытым ключом. Подобный подход является затратным и неудобным, так как он требует карт и терминалов, способных выполнять криптографические операции, и системы управления открытыми ключами. Более того, этот подход требует дорогостоящей модификации и/или дополнения к существующей инфраструктуре платежной сети, так как существующая инфраструктура разрабатывалась для обработки карт с магнитной полосой.
Таким образом, существует необходимость в лучшей, более рентабельной системе безопасности для транзакций с использованием платежных карт.
Задачи и сущность изобретения
Настоящее изобретение устраняет описанные выше недостатки предшествующего уровня техники с помощью использования динамического идентификационного значения - предпочтительно сгенерированного криптографическим способом, - которое помещается в поле дискреционных данных в поле данных дорожки по стандарту ISO (предпочтительно, дорожки 1 и/или дорожки 2) бесконтактным устройством или терминалом, и передается от терминала эмитенту карты или другому бесконтактному устройству, используемому для проведения транзакции. Наряду с динамическим идентификационным значением поле дискреционных данных включает в себя другие данные, используемые эмитентом для проверки транзакции. Предпочтительно, чтобы динамическое идентификационное значение не было равно статическому идентификационному значению, напечатанному на карте с магнитной полосой, а, наоборот, изменялось с каждой транзакцией. В результате, даже если неавторизованная персона получит идентификационное значение, использованное в конкретной транзакции, эта персона не сможет использовать идентификационное значение для других транзакций. Более того, так как идентификационные данные сохраняются в уже определенном поле на дорожке 1 и/или дорожке 2 в заданном двоично-десятичном (BCD) формате, то существующая инфраструктура платежных сетей может быть использована без или с минимальными модификациями.
В соответствии с одним аспектом настоящего изобретения транзакция проводится с использованием бесконтактного устройства посредством выполнения следующих этапов: динамическая генерация первого идентификационного значения; передача первого идентификационного значения от бесконтактного устройства терминалу; включение первого идентификационного значения в поле дискреционных данных сообщения, упорядоченного в ISO формате; и передача данных сообщения от терминала для проверки. Предпочтительно чтобы, сообщение было составлено в формате ISO для дорожки 1 или дорожки 2.
В соответствии с дополнительным аспектом настоящего изобретения транзакция проводится с использованием бесконтактного устройства посредством выполнения следующих этапов: генерация случайного числа; бесконтактная передача команды идентификации, включающей данное случайное число, от терминала к бесконтактному устройству; динамическая генерация первого идентификационного значения с использованием первого идентификационного ключа бесконтактным устройством, для того чтобы получить первое идентификационное значение на основе данных, состоящих из, по меньшей мере, одного случайного числа; передача первого идентификационного значения от бесконтактного устройства терминалу; включение первого идентификационного значения в поле дискреционных данных сообщения, составленного в формате, включающем, по меньшей мере, один из форматов ISO для дорожки 1 и дорожки 2; передача данных сообщения от терминала эмитенту; вычисление второго идентификационного значения эмитентом на основе второго идентификационного ключа и данных сообщения; и сравнения эмитентом второго идентификационного значения с первым.
Краткое описание чертежей
Ниже задачи, признаки и преимущества настоящего изобретения станут очевидными исходя из детального описания, рассмотренного совместно с прилагаемыми чертежами, иллюстрирующими примерные воплощения настоящего изобретения.
Фиг.1 - диаграмма взаимодействующих компонентов в системе проведения транзакции с использованием динамического идентификационного значения в поле дискреционных данных в соответствии с примерной реализацией настоящего изобретения;
Фиг.2 - диаграмма, иллюстрирующая примерный формат данных в соответствии с форматом дорожки 1;
Фиг.3 - диаграмма, иллюстрирующая примерный формат данных в соответствии с форматом дорожки 2;
Фиг.4 - диаграмма, иллюстрирующая формат поля дискреционных данных по Фиг.2 в примерной реализации настоящего изобретения;
Фиг.5 - диаграмма, иллюстрирующая формат поля дискреционных данных по Фиг.3 в примерной реализации настоящего изобретения;
Фиг.6 - блок-схема, иллюстрирующая примерный процесс, в котором транзакция проводится между бесконтактным устройством и эмитентом;
Фиг.7 - блок-схема, иллюстрирующая примерный процесс, в котором идентификационное значение вычисляется бесконтактной микросхемой;
Фиг.8 - блок-схема, иллюстрирующая примерный процесс, в котором бесконтактное устройство проверяется эмитентом;
Фиг.9 - диаграмма, иллюстрирующая примерную вычислительную систему для выполнения процедур, представленных на Фиг.1-8; и
Фиг.10 - структурная схема, иллюстрирующая примерную обрабатывающую секцию для использования в вычислительной системе по Фиг.9.
Настоящее изобретение будет детально описано ниже со ссылкой на чертежи в соответствии с примерными реализациями. Очевидно, что в описанных реализациях могут быть сделаны изменения и модификации без выхода за пределы объема и сущности настоящего изобретения, определяемых прилагаемой формулой изобретения.
Подробное описание изобретения
На Фиг.1 представлена примерная система для проведения транзакций в соответствии с настоящим изобретением. Эта система включает в себя бесконтактное устройство 102, имеющее бесконтактную микросхему 103 и схему 105 бесконтактного коммуникационного интерфейса. Бесконтактное устройство 102 может иметь форму кредитной карты и включать в себя магнитную полосу. Бесконтактное устройство 102 также может принимать другие формы, например брелка, и/или быть встроенным в сотовый телефон или часы. Бесконтактное устройство 102 передает динамически сгенерированное идентификационное значение 104 терминалу 106. Как правило, идентификационное значение передается при помощи радиочастотного сигнала. Идентификационное значение форматируется в поле 108 дискреционных данных дорожки 1 и/или дорожки 2 и передается эмитенту 110, как правило, через вычислительную сеть 109. Форматирование может выполняться или бесконтактным устройством 102, или терминалом 106.
Формат (структура) примерных данных, упорядоченных в соответствии с ISO форматом дорожки 1, представлен на Фиг.2. Формат дорожки 1 включает в себя начальную сигнальную метку 202, за ней, в порядке перечисления, следуют код 204 формата, номер 206 первичного счета, разделитель 208 полей, служебный код 210, имя 212 владельца счета, разделитель 214 полей, дата 216 окончания, поле 218 дискреционных данных, конечная сигнальная метка 220 и продольный избыточный контрольный код 222. Поле 218 дискреционных данных может включать в себя случайное число 402, значение 404 счетчика и динамическое идентификационное значение 406, как показано на Фиг.4.
Формат примерных данных, выполненных в соответствии с ISO форматом дорожки 2, представлен на Фиг. 3. Формат дорожки 2 включает в себя начальную сигнальную метку 302, за ней, в порядке перечисления, номер 304 первичного счета, разделитель 306 полей, служебный код 308, дата 310 окончания, поле 312 дискреционных данных, конечная сигнальная метка 314 и продольный избыточный контрольный код 316. Поле 312 дискреционных данных может включать в себя случайное число 502, значение 504 счетчика и динамическое идентификационное значение 506, как показано на Фиг.5.
Фиг.6 иллюстрирует примерную процедуру проведения транзакции с использованием системы, изображенной на Фиг.1. Терминал 106 может выполнять необязательную проверку, для того чтобы удостоверится, что только одно бесконтактное устройство 102 находится внутри его операционной области (этап 602). Если в операционной области находится более одного бесконтактного устройства 102, то терминал может запросить пользователя о том, какое бесконтактное устройство будет использоваться (этап 603). В любом случае, терминал 106, или эмитент 110, или бесконтактное устройство 102 генерирует случайное число (этап 604). Это случайное число может быть сгенерировано, например, при помощи традиционного алгоритма генерации случайных чисел, или аппаратным генератором случайных чисел, и может быть в двоично-десятичном BCD или шестнадцатеричном (HEX) формате. Такие алгоритмы генерации случайных чисел и аппаратные генераторы случайных чисел хорошо известны. Терминал 106 передает команду идентификации, содержащую случайное число, бесконтактному устройству 102 (этап 606). Бесконтактное устройство 102 содержит бесконтактную микросхему 103, имеющую двоичный счетчик и увеличивающую значение счетчика при каждом получении команды идентификации (этап 608). Значение счетчика может быть в BCD или HEX или двоичном формате. Бесконтактная микросхема 103 в бесконтактном устройстве 102 выводит (получает) первое идентификационное значение, используя первый идентификационный ключ, из принятого случайного числа (этап 610). Если используется инфраструктура безопасности на основе стандарта шифрования данных DES, то предпочтительно, чтобы первый идентификационный ключ являлся секретным ключом, совместно используемым с эмитентом. Если используется инфраструктура открытого ключа (PKI), то предпочтительно, чтобы первый идентификационный ключ являлся секретным ключом, связанным с конкретным бесконтактным устройством. В любом случае, первый идентификационный ключ может быть сохранен, например, в памяти бесконтактной микросхемы 103. Схема 105 бесконтактного коммуникационного интерфейса может являться составной частью бесконтактной микросхемы 103 или быть отделенной от нее. Бесконтактное устройство 102 включает первое идентификационное значение в набор данных сообщения - опционально в поле дискреционных данных сообщения дорожки 1 и/или дорожки 2 - (этап 614) и бесконтактно передает данные сообщения терминалу 106 (этап 616) через бесконтактный интерфейс 105. Данные сообщения также включают в себя случайное число и значения счетчика, поддерживаемое на бесконтактной микросхеме 103, или их некоторое представление. Предпочтительно, чтобы случайное число или его представление в данных сообщения проверялись (этап 617) в терминале 106 при помощи сравнения со случайным числом, ранее переданным устройству 102. Представлением случайного числа могут быть, например, три последние цифры более длинного числа, ранее переданного устройству. Если первое идентификационное значение не было отформатировано (на этапе 614) бесконтактным устройством 102, как часть поля дискреционных данных сообщения дорожки 1 и/или дорожки 2, то это форматирование может быть выполнено терминалом 106 или агентом эмитента 110. Агент может быть приложением эмитента, выполняемым на компьютере пользователя, - то есть персональном компьютере с устройством для считывания информации с бесконтактных устройств. В любом случае, терминал 106 или бесконтактное устройство 102 преобразуют оставшиеся данные из HEX или двоичного формата в BCD формат (этап 617). Терминал 106 передает данные в формате 104 дорожки 2 для проверки (этап 618). Как правило, проверка выполняется эмитентом 110. Используя второй идентификационный ключ, - который предположительно равен первому идентификационному ключу, сохраненному в бесконтактном устройстве 102, в случае использования инфраструктуры безопасности на основе стандарта шифрования данных DES - эмитент 110 вычисляет второе идентификационное значение на основе данных сообщения, принятых от бесконтактного устройства через терминал (этап 622). В случае использования PKI (технологии открытых ключей), второй идентификационный ключ, предположительно, является открытым ключом, связанным с секретным ключом бесконтактного устройства. Для проверки транзакции эмитент 110 сравнивает первое идентификационное значение со вторым идентификационным значением и/или принимает (этап 626), или отклоняет (этап 628) транзакцию, в зависимости от результата сравнения.
Предпочтительно, чтобы бесконтактное устройство 102 поддерживало различные возможности, такие как идентификационный ключ, безопасный ключ для обмена сообщениями для записи в защищенные области памяти и криптографический ключ производителя. Криптографический ключ производителя позволяет эмитенту безопасно загружать идентификационный ключ, безопасный ключ для обмена сообщениями и данные, относящиеся к платежам. Также должны поддерживаться криптографические ключи одинарной и двойной длины. Предпочтительно, чтобы бесконтактное устройство 102 защищало данные, записанные в память устройства, от удаления или модификации и запрещало внешнее чтение областей памяти, содержащих криптографический ключ. Также бесконтактное устройство 102 должно поддерживать двоичный счетчик, предпочтительно с разрядностью, как минимум в 15 бит, и увеличивать значение счетчика (этап 608) при каждом получении (этап 606) команды идентификации. Устройство 102 может реализовывать коммуникационный интерфейс типа A, типа B или оба в соответствии со стандартом ISO. Эти широко распространенные типы интерфейсов описаны в стандарте ISO/IEC 14443, часть 1-4, который включен в описание посредством ссылки.
Предпочтительно, чтобы терминал 106 был сконфигурирован для того, чтобы считывать информацию с карт с магнитной полосой и бесконтактных устройств 102. Для устройств, имеющих и магнитную полосу и бесконтактную микросхему 103, терминал 106 должен в первую очередь попытаться выполнить транзакцию с использованием устройства для считывания информации с бесконтактной микросхемы и использовать магнитную полосу в случае ошибки коммуникации с микросхемой.
Как правило, по меньшей мере, две команды используются для передачи данных от терминала 106 к бесконтактному устройству 102: команда выбора и команда идентификации. Также могут использоваться другие команды, такие как распространенная команда "get processing options" («получить опции обработки»), используемая в Europay Mastercard Visa (EMV). Команда выбора используется для выбора платежного приложения бесконтактной микросхемы. Команда идентификации инициирует вычисление динамического идентификационного кода бесконтактным устройством. Ответ устройства 102 на команду идентификации может содержать данные в формате дорожки 2, серийный номер устройства и флаги транзакции.
Предпочтительным способом вычисления динамического идентификационного значения является широко известный DES метод. Предпочтительно, чтобы бесконтактное устройство 102 вычисляло динамическое идентификационное значение посредством выполнения этапов, представленных на Фиг.7. Во-первых, создается последовательность битов, посредством объединения слева направо четырех крайних справа бит каждого символа номера первичного счета (до 16х4 = 64 бит), даты окончания (4х4 = 16 бит) и служебного кода (3х4 = 12 бит) (этап 702). Также с последовательностью бит объединяются значение счетчика бесконтактной микросхемы устройства (15 бит) и пятизначное случайное число (5х4=20 бит), сгенерированное терминалом 106 (этап 704). Последовательность бит дополняется двоичными нулями, до тех пор, пока ее длина не станет кратной 64 (как правило, до 128 бит) (этап 706). Например, поле 312 дискреционных данных дорожки 2 состоит из 13 двоично-десятичных цифр, а номер первичного счета состоит из 16 двоично-десятичных цифр, и DES вычисление для поля 312 дискреционных данных использует все 13 двоично-десятичных цифр. Если номер первичного счета содержит меньше 16 двоично-десятичных цифр, эмитент может увеличить размер поля 506 для динамического идентификационного значения в поле 312 дискреционных данных сверх трех двоично-десятичных цифр. Далее вычисляется 8-битный MAC (код аутентификации сообщений) с использованием секретного идентификационного ключа бесконтактной микросхемы (одинарной или двойной длины) (этап 708). Первые три цифры (0-9), слева направо, извлекаются из шестнадцатеричного результата вышеописанного второго этапа (этап 710). Если найдено меньше, чем 3 цифры (этап 712), то символы от A до F извлекаются слева направо из результата, полученного на этапе 708, и вычитается 10 для компенсации разрядности, до тех пор, пока не будут найдены три цифры (этап 716). Первые три найденные цифры используются в качестве динамического идентификационного значения (этап 714).
Предпочтительно, чтобы бесконтактная микросхема 103 преобразовывала 15-битное значение счетчика бесконтактной микросхемы в двоично-десятичное число следующим образом. Во-первых, микросхема выбирает три крайних слева бита значения счетчика, добавляет нулевой бит слева и преобразует результат в двоично-десятичное число. Затем микросхема выбирает три следующих бита значения счетчика, добавляет нулевой бит слева и преобразует результат в двоично-десятичное число. Микросхема выполняет второй этап еще три раза, для того чтобы преобразовать 15-битное значение счетчика в 5 двоично-десятичных цифр. Если описанная выше процедура используется для преобразования значения счетчика в двоично-десятичное число, то каждое двоично-десятичное число изменяется в диапазоне от 0 до 7. Эта процедура полезна для упрощения реализации аппаратной и/или программной части, необходимой для преобразования в двоично-десятичное число в случае наличия упрощенных функциональных возможностей бесконтактного устройства. В качестве альтернативы значение самого счетчика бесконтактной микросхемы 103 может иметь в двоично-десятичный формат, в этом случае, предпочтительно, чтобы использовался такой же формат, как и в централизованной системе эмитента. Двоично-десятичный счетчик позволяет увеличить максимальное значение счетчика до 99999 в микросхеме, используя двоично-десятичный подсчет (5 двоично-десятичных символов, по 4 бита на символ, используя только символы 0-9), хотя, как правило, это требует дополнительных логических схем обработки в микросхеме.
Бесконтактное устройство 102 заменяет поле 312 дискреционных данных дорожки 2 полем 502 со случайным числом (5 двоично-десятичных цифр), полем 504 со значением счетчика бесконтактной микросхемы (5 двоично-десятичных цифр) и полем 506 с динамическим идентификационным значением. Бесконтактное устройство 102 возвращает данные дорожки 2 терминалу 106 в ответ на команду идентификации (этап 616). Данные дорожки 2 (максимум 19 8-битных двоичных байта) могут быть TLV (Tag Length Value) кодированы (Tag="57"). Данные дорожки 2 собираются из четырехбитных двоично-десятичных величин следующим образом. За начальной сигнальной меткой следует номер первичного счета (до 16 двоично-десятичных цифр). За ними идет разделитель полей, который может быть шестнадцатеричным 'D'. Затем следует срок действия, который может состоять из 4 двоично-десятичных цифр в формате ГГММ (где Г - год, М - месяц). За ним может следовать служебный код (3 двоично-десятичные цифры). За ним могут следовать динамические дискреционные данные (13 и более двоично-десятичных цифр). Дискреционные данные могут включать в себя случайное число (5 двоично-десятичных цифр), за ним следуют значение счетчика бесконтактной микросхемы (5 двоично-десятичных цифр) и динамическое идентификационное значение. Динамическое идентификационное значение может содержать 3 двоично-десятичные цифры, если номер счета состоит из 16 двоично-десятичных цифр, но может содержать и больше цифр, если в номере счета меньше 16 двоично-десятичных цифр. За полем дискреционных данных может следовать конечная сигнальная метка и избыточный контрольный код в продольном направлении. Таким образом, хотя поле дискреционных данных, используемое в традиционных картах с магнитной полосой, содержит только достаточное количество символов для заполнения записи максимальной длины на дорожке 2 (всего 40 символов) и не проверяется во время транзакции, поле дискреционных данных, используемое в бесконтактном устройстве в представленном примере, содержит динамическое идентификационное значение в дискреционных данных дорожки 2, используемое для идентификации устройства.
Некоторые производители бесконтактных микросхем не способны производить устройства с сокращенными функциональными возможностями, поддерживающими DES алгоритм. В таких случаях может быть использован собственный метод для вычисления динамического идентификационного значения. Предпочтительно, чтобы такой собственный метод имел следующие возможности. Должен использоваться проверенный собственный криптографический алгоритм. Счетчик бесконтактной микросхемы должен иметь как минимум 15-битную длину. Случайное число должно состоять из 5 цифр. Номер первичного счета, дата окончания, служебный код, значение счетчика бесконтактной микросхемы и случайное число должны участвовать в расчете динамического идентификационного значения. Динамическое идентификационное значение должно состоять как минимум из 3 двоично-десятичных символов. У бесконтактного устройства 102 должна быть возможность замещения дискреционных данных 306 дорожки 2 случайным числом, значением счетчика бесконтактной микросхемы и динамическим идентификационным значением (как минимум 3 двоично-десятичных цифры). Устройство 102 должно возвращать все данные дорожки 2, серийный номер бесконтактного устройства и флаги транзакции бесконтактного устройства, и другие данные устройства. Случайное число, значение счетчика бесконтактной микросхемы бесконтактного устройства и динамическое идентификационное значение, сгенерированное бесконтактным устройством, должны укладываться в поле 312 дискреционных данных дорожки 2, отправляемое терминалу 106.
Хотя предпочтительным способом вычисления динамического идентификационного значения является DES метод, PKI также может быть использован.
Предпочтительно, чтобы каждый идентификационный ключ бесконтактной микросхемы был уникальным и строился на основе мастер-ключа, защищенного эмитентом. Мастер-ключ должен быть ключом двойной длины. Предпочтительно, чтобы построение ключей бесконтактных микросхем выполнялось безопасным криптографическим устройством. Предпочтительно, чтобы функция шифрования использовала номер первичного счета и мастер-ключ для построения идентификационного ключа бесконтактной микросхемы. В случае использования идентификационного ключа двойной длины бесконтактной микросхемы, вторая часть ключа должна строиться дополнением каждого бита номера первичного счета (бит 1 заменяется на 0, а бит 0 на 1) перед процессом шифрования.
Даже если эмитент использует собственный способ идентификации, процесс построения ключа должен быть похож на способ, описанный выше. Предпочтительно, чтобы ключ идентификации устройства имел длину как минимум 48 бит (64 бита для DES). Этот размер удваивается для ключей двойной длины для устройств.
При получении запроса на идентификацию эмитент выполняет следующие действия. Эмитент определят, происходит ли запрос от бесконтактного устройства 102, для того чтобы начать индивидуальную обработку для данного бесконтактного устройства (шаг 802). Эмитент может сделать это при помощи декодирования элемента данных (61 позиция 10), который устанавливается терминалом в значение '7', для того чтобы показать, что запрос происходит от бесконтактного устройства, считываемого терминалом. Альтернативно или дополнительно эмитент может запросить из базы данных держателей карт номера первичных счетов, связанных с бесконтактным устройством 102. Централизованная система эмитента должна хранить значения счетчика бесконтактной микросхемы для каждого бесконтактного устройства 102 и проверять, является ли принятое значение счетчика бесконтактной микросхемы следующим последовательным числом (этап 804). Проверка значения счетчика бесконтактной микросхемы может быть использована для предотвращения повтора транзакции. Повторяющееся значение счетчика бесконтактной микросхемы также может означать, что использованные ранее данные дорожки 2 бесконтактной микросхемы были получены обманным путем и в данный момент используются неуполномоченный персоной. Используя ключ идентификации бесконтактной микросхемы, эмитент вычисляет динамическое идентификационное значение бесконтактного устройства, как описано выше, при помощи номера первичного счета, даты окончания, служебного кода из полученной дорожки 2, и идентификационных данных (значение счетчика бесконтактной микросхемы, случайное число) поля дискреционных данных дорожки 2 (этап 808). Эмитент сравнивает вычисленное динамическое идентификационное значение со значением в поле дискреционных данных дорожки 2 бесконтактного устройства (этап 810) и/или принимает (этап 812) или отклоняет (этап 814) транзакцию. Эмитент может приступить к идентификации на основе магнитной полосы, если динамическое идентификационное значение успешно проверено.
Предпочтительно, чтобы построение ключей бесконтактных микросхем и проверка динамического идентификационного значения выполнялись безопасным криптографическим устройством, таким как централизованный модуль безопасности.
Специалисту в данной области понятно, что способы, представленные на Фиг.1-8, могут быть реализованы на различных стандартных вычислительных платформах, работающих под управлением соответствующего программного обеспечения, определенного на Фиг.1-8. В некоторых случаях специализированное аппаратное обеспечение, такое как периферийная карта в традиционном персональном компьютере, может улучшить эксплуатационная эффективность вышеописанных методов.
Фиг.9 и 10 иллюстрируют типичное аппаратное обеспечение, пригодное для выполнения способов настоящего изобретения. В соответствии с Фиг. 9 вычислительная система включает в себя обрабатывающую секцию 910, дисплей 920, клавиатуру 930 и коммуникационное периферийное устройство 940, например модем. Обычно, система включает в себя координатно-указательное устройство 990, например мышь, и также может включать в себя другие устройства ввода, например устройство 950 для считывания информации с карт для считывания информации с учетных карт 900. Дополнительно система может содержать принтер 960. Обычно вычислительная система содержит накопитель 980 на жестких дисках и один или более дисковых накопителей 970, которые могут считывать и записывать информацию на машинно-читаемые носители, например магнитные носители (например, дискеты или съемные жесткие диски) или оптические носители (например, CD-ROM или DVD). Дисковые накопители 970 и 980 используются для сохранения данных и прикладного программного обеспечения.
На Фиг.10 представлена функциональная структурная схема, иллюстрирующая обрабатывающую секцию 910. Как правило, обрабатывающая секция 910 содержит процессор 1010, управляющую логическую схему 1020 и блок 1050 памяти. Предпочтительно, чтобы обрабатывающая секция 910 также содержала таймер 1030 и порты 1040 ввода/вывода. Также обрабатывающая секция 910 может содержать сопроцессор 1060 в зависимости от микропроцессора, использованного в обрабатывающей секции. Управляющая логическая схема 1020 вместе с процессором 1010 обеспечивает управление, необходимое для обработки обмена информацией между блоком 1050 памяти и портами 1040 ввода/вывода. Таймер 1030 обеспечивает опорный сигнал синхронизации для процессора 1010 и управляющей логической схемы 1020. Сопроцессор 1060 обеспечивает расширенные возможности для выполнения сложных вычислений в реальном времени, например, требуемых криптографическими алгоритмами.
Блок 1050 памяти может включать в себя различные типы памяти, например энергозависимую и энергонезависимую памяти, постоянную память и перепрограммируемую память. Например, как показано на Фиг.10, блок 1050 памяти может включать в себя постоянную память (ROM) 1052, электронно-перепрограммируемую постоянную память (EEPROM) 1054 и память с произвольной выборкой (RAM) 1056. Различные компьютерные процессоры, конфигурации памяти, структуры данных и так далее могут быть использованы для осуществления настоящего изобретения, и изобретение не ограничено конкретной платформой. Этапы, выполняемые вычислительной системой, не ограничены конкретным аппаратным обеспечением, если это не оговорено формулой изобретения.
Программное обеспечение, определенное на Фиг.1-8, может быть реализовано на языках программирования из широкого диапазона, как будет принято во внимание специалистом в данной области.
Элементы обрабатывающей секции 910 могут содержаться в бесконтактной микросхеме 103. Сопроцессор 1060 может использоваться для обеспечения расширенных возможностей для выполнения сложных вычислений в реальном времени, например требуемых для DES и PKI шифрования. Предпочтительно, чтобы ROM 1052 содержала безопасную постоянную память, в которой хранится первый идентификационный ключ.
Хотя выше были описаны предлагаемые предпочтительные реализации настоящего изобретения, специалисту в данной области должно быть понятно, что в них могут быть сделаны другие и дальнейшие изменения и модификации без нарушения сущности изобретения, и все эти изменения и модификации попадают в истинный объем настоящего изобретения. Например, были представлены конкретные вычисления для динамического идентификационного значения для варианта осуществления, использующего формат дорожки 2, но настоящее изобретение также может использоваться с форматом дорожки 1.
Claims (75)
1. Способ проведения проверки, сопровождающей проведение транзакции с использованием бесконтактного устройства, включающий в себя этапы, на которых: динамически генерируют первое идентификационное значение; передают первое идентификационное значение от бесконтактного устройства терминалу; включают первое идентификационное значение в поле дискреционных данных сообщения, упорядоченных в соответствии с ISO форматом; и передают данные сообщения от упомянутого терминала на устройство выполнения проверки для проверки.
2. Способ по п.1, дополнительно включающий в себя этапы, на которых: генерируют случайное число; бесконтактно передают команду идентификации от упомянутого терминала к упомянутому бесконтактному устройству, команда идентификации включает упомянутое случайное число, этап динамического генерирования бесконтактным устройством первого идентификационного значения на основе первого идентификационного ключа для того чтобы получить первое идентификационное значение из данных, содержащих, по меньшей мере упомянутое случайное число; эмитент вычисляет второе идентификационное значение на основе второго идентификационного ключа и упомянутых данных сообщения; и упомянутый эмитент сравнивает упомянутое второе идентификационное значение с упомянутым первым идентификационным значением, для того чтобы проверить транзакцию.
3. Способ по п.1, в котором данные сообщения упорядочены, по меньшей мере, в одном из форматов ISO для дорожки 1 и дорожки 2.
4. Способ по п.2, дополнительно включающий в себя этап, на котором пользователь вводит пользовательские данные в терминал, при этом этап генерации случайного числа выполняется терминалом на основе пользовательских данных.
5. Способ по п.1, в котором этап включения первого идентификационного значения в поле дискреционных данных данных сообщения выполняется упомянутым терминалом.
6. Способ по п.1, в котором этап включения первого идентификационного значения в поле дискреционных данных данных сообщения выполняется упомянутым бесконтактным устройством.
7. Способ по п.1, в котором этап включения первого идентификационного значения в поле дискреционных данных данных сообщения выполняется агентом эмитента.
8. Способ по п.1, в котором упомянутое бесконтактное устройство представляет собой кредитную карту.
9. Способ по п.8, в котором упомянутое бесконтактное устройство имеет магнитную полосу.
10. Способ по п.9, в котором упомянутое бесконтактное устройство имеет напечатанное идентификационное значение.
11. Способ по п.1, в котором упомянутое бесконтактное устройство представляет собой брелок.
12. Способ по п.1, в котором упомянутое бесконтактное устройство содержится в мобильном телефоне.
13. Способ по п.1, в котором упомянутое бесконтактное устройство содержится в часах.
14. Способ по п.2, дополнительно включающий в себя этап, на котором терминал проверяет является ли упомянутое бесконтактное устройство единственным бесконтактным устройством в операционной области упомянутого терминала перед попыткой проведения транзакции.
15. Способ по п.1, дополнительно включающий в себя этапы, на которых: терминалом определяется множество бесконтактных устройств в операционной области терминала; пользователю отправляется запрос о выборе одного из упомянутых бесконтактных устройств.
16. Способ по п.2, в котором упомянутые данные содержащие, по меньшей мере, упомянутое случайное число, дополнительно содержат, по меньшей мере, одно из: значение счетчика бесконтактной микросхемы, представление случайного числа, и представление значения счетчика бесконтактной микросхемы.
17. Способ по п.2, в котором бесконтактное устройство имеет счетчик, а способ дополнительно включает в себя этап, на котором упомянутое бесконтактное устройство увеличивает значение счетчика после каждого подсоединения бесконтактного устройства к терминалу.
18. Способ по п.1, дополнительно включающий в себя этап, на котором упомянутый терминал преобразует данные сообщения в двоично-десятичный формат, перед этапом передачи данных сообщения от упомянутого терминал упомянутому эмитенту.
19. Способ по п.1, в котором бесконтактное устройство содержит в себе бесконтактную микросхему.
20. Способ по п.2, в котором второй идентификационный ключ равен первому идентификационному ключу.
21. Способ по п.2, в котором первый идентификационный ключ есть секретный ключ инфраструктуры открытого ключа и второй идентификационный ключ есть открытый ключ инфраструктуры открытого ключа, при этом упомянутый открытый ключ инфраструктуры открытого ключа связан с упомянутым секретным ключом инфраструктуры открытого ключа.
22. Способ по п.2, в котором упомянутые данные сообщения дополнительно содержат, по меньшей мере, одно из: значение счетчика бесконтактной микросхемы, случайное число, представление случайного числа, и представление значения счетчика бесконтактной микросхемы.
23. Способ по п.22, дополнительно включающий в себя этап, на котором упомянутый терминал сравнивает упомянутые данные сообщения с, по меньшей мере, одним из: случайным числом и представлением случайного числа.
24. Способ по п.22, дополнительно включающий в себя этап, на котором упомянутый эмитент сравнивает упомянутые данные сообщения с, по меньшей мере, одним из: случайным числом и представлением случайного числа.
25. Способ по п.2, в котором этап генерации случайного числа выполняется терминалом.
26. Система проведения проверки, сопровождающей проведение транзакции с использованием бесконтактного устройства, содержащая обрабатывающее оборудование, выполненное с возможностью выполнять этапы: динамическая генерация первого идентификационного значения; передача первого идентификационного значения от бесконтактного устройства терминалу; включение первого идентификационного значения в поле дискреционных данных данных сообщения, упорядоченных в соответствии с ISO форматом; и передача данных сообщения от упомянутого терминала на устройство выполнения проверки для проверки.
27. Система по п.26, в которой обрабатывающее устройство сконфигурировано для выполнения следующих этапов: генерации случайного числа; бесконтактной передачи команды идентификации от упомянутого терминала к упомянутому бесконтактному устройству, причем команда идентификации включает в себя упомянутое случайное число, этап динамического генерирования бесконтактным устройством первого идентификационного значения с использованием первого идентификационного ключа для того, чтобы получить первое идентификационное значение из данных, содержащих, по меньшей мере упомянутое случайное число; вычисления эмитентом второго идентификационного значения на основе второго идентификационного ключа и упомянутых данных сообщения; и сравнения упомянутым эмитентом упомянутого второго идентификационного значения с упомянутым первым идентификационным значением, для того чтобы проверить транзакцию.
28. Система по п.26, в которой данные сообщения упорядочены, по меньшей мере, в одном из форматов ISO для дорожки 1 и дорожки 2.
29. Система по п.27, в которой терминал выполнен с возможностью приема пользовательских данных от пользователя; терминал выполнен с возможностью выполнения этапа генерации случайного числа на основе пользовательских данных.
30. Система по п.26, в которой терминал выполнен с возможностью выполнения этапа включения первого идентификационного значения в поле дискреционных данных данных сообщения.
31. Система по п.26, в которой бесконтактное устройство выполнено с возможностью выполнения этапа включения первого идентификационного значения в поле дискреционных данных данных сообщения.
32. Система по п.26, дополнительно содержащая в себе агент эмитента, причем агент выполнен с возможностью выполнения этапа включения первого идентификационного значения в поле дискреционных данных данных сообщения.
33. Система по п.26, в которой упомянутое бесконтактное устройство представляет собой кредитную карту.
34. Система по п.33, в которой упомянутое бесконтактное устройство имеет магнитную полосу.
35. Система по п.34, в которой упомянутое бесконтактное устройство имеет напечатанное идентификационное значение.
36. Система по п.26, в которой упомянутое бесконтактное устройство представляет собой брелок.
37. Система по п.26, в которой упомянутое бесконтактное устройство содержится в мобильном телефоне.
38. Система по п.26, в которой упомянутое бесконтактное устройство содержится в часах.
39. Система по п.27, в которой терминал выполнен с возможностью выполнения этапа проверки является ли упомянутое бесконтактное устройство единственным бесконтактным устройством в операционной области упомянутого терминала перед проведением транзакции.
40. Система по п.26, в которой терминал выполнен с возможностью выполнения следующих этапов: определения множества бесконтактных устройств в операционной области терминала; отправления запроса пользователю о выборе одного из упомянутых бесконтактных устройств.
41. Система по п.27, в которой упомянутые данные содержащие, по меньшей мере, упомянутое случайное число, дополнительно содержат, по меньшей мере, одно из: значение счетчика бесконтактной микросхемы, представление случайного числа, и представление значения счетчика бесконтактной микросхемы.
42. Система по п.27, в которой бесконтактное устройство имеет счетчик, бесконтактное устройство сконфигурировано для выполнения этапа, на котором упомянутое бесконтактное устройство увеличивает значение счетчика после каждого подсоединения бесконтактного устройства к терминалу.
43. Система по п.26, в которой терминал выполнен с возможностью выполнения этапа, на котором данные сообщения преобразуются в двоично-десятичный формат, перед этапом передачи данных сообщения от упомянутого терминала упомянутому эмитенту.
44. Система по п.26, в которой бесконтактное устройство содержит в себе бесконтактную микросхему.
45. Система по п.27, в которой второй идентификационный ключ равен первому идентификационному ключу.
46. Система по п.27, в которой первый идентификационный ключ есть секретный ключ инфраструктуры открытого ключа и второй идентификационный ключ есть открытый ключ инфраструктуры открытого ключа, при этом упомянутый открытый ключ инфраструктуры открытого ключа связан с упомянутым секретным ключом инфраструктуры открытого ключа.
47. Система по п.27, в которой упомянутые данные сообщения дополнительно содержат, по меньшей мере, одно из: значение счетчика бесконтактной микросхемы, случайное число, представление случайного числа, и представление значения счетчика бесконтактной микросхемы.
48. Система по п.47, в которой терминал выполнен с возможностью выполнения этапа, на котором упомянутые данные сообщения сравниваются с, по меньшей мере, одним из: случайным числом и представлением случайного числа.
49. Система по п.47, в которой эмитент выполнен с возможностью выполнения этапа, на котором упомянутые данные сообщения сравниваются с, по меньшей мере, одним из: случайным числом и представлением случайного числа.
50. Система по п.27, в которой терминал выполнен с возможностью выполнения этапа генерации случайного числа.
51. Машиночитаемый носитель для проведения проверки, сопровождающей проведение транзакции с использованием бесконтактного устройства, причем машиночитаемый носитель имеет набор инструкций для выполнения процессором этапов, на которых: динамически генерируют первое идентификационное значение; первое идентификационное значение передают от бесконтактного устройства терминалу; первое идентификационное значение включают в поле дискреционных данных данных сообщения, упорядоченных в соответствии с ISO форматом; и данные сообщения передают от упомянутого терминала на устройство выполнения проверки для проверки.
52. Машиночитаемый носитель по п.51, в котором набор инструкций дополнительно обеспечивает выполнение процессором этапов, на которых: генерируют случайное число; команду идентификации бесконтактно передают от упомянутого терминала к упомянутому бесконтактному устройству, причем команда идентификации включает в себя упомянутое случайное число, этап динамического генерирования бесконтактным устройством первого идентификационного значения с использованием первого идентификационного ключа для того, чтобы получить первое идентификационное значение из данных, содержащих, по меньшей мере упомянутое случайное число; эмитентом вычисляют второе идентификационное значение с использованием второго идентификационного ключа и упомянутых данных сообщения; и упомянутым эмитентом сравнивают упомянутое второе идентификационное значение с упомянутым первым идентификационным значением, для того чтобы проверить транзакцию.
53. Машиночитаемый носитель по п.51, в котором данные сообщения упорядочены, по меньшей мере, в одном из форматов ISO для дорожки 1 и дорожки 2.
54. Машиночитаемый носитель по п.52, в котором машинно-читаемый носитель дополнительно содержит инструкции для управления терминалом для приема пользовательских данных от пользователя, при этом этап генерации случайного числа выполняется терминалом на основе пользовательских данных.
55. Машиночитаемый носитель по п.51, в котором этап включения первого идентификационного значения в поле дискреционных данных данных сообщения выполняется упомянутым терминалом.
56. Машиночитаемый носитель по п.51, в котором этап включения первого идентификационного значения в поле дискреционных данных данных сообщения выполняется упомянутым бесконтактным устройством.
57. Машиночитаемый носитель по п.51, в котором этап включения первого идентификационного значения в поле дискреционных данных данных сообщения выполняется агентом эмитента.
58. Машиночитаемый носитель по п.51, причем упомянутое бесконтактное устройство представляет собой кредитную карту.
59. Машиночитаемый носитель по п.58, причем упомянутое бесконтактное устройство имеет магнитную полосу.
60. Машиночитаемый носитель по п.59, причем упомянутое бесконтактное устройство имеет напечатанное идентификационное значение.
61. Машиночитаемый носитель по п.51, причем упомянутое бесконтактное устройство представляет собой брелок.
62. Машиночитаемый носитель по п.51, причем упомянутое бесконтактное устройство содержится в мобильном телефоне.
63. Машинно-читаемый носитель по п.51, причем упомянутое бесконтактное устройство содержится в часах.
64. Машиночитаемый носитель по п.51, в котором набор инструкций дополнительно обеспечивает выполнение процессором этапа, на котором терминал проверяет, является ли упомянутое бесконтактное устройство единственным бесконтактным устройством в операционной области упомянутого терминала перед проведением транзакции.
65. Машиночитаемый носитель по п.52, в котором набор инструкций дополнительно обеспечивает выполнение процессором этапов, на которых: терминалом определяется множество бесконтактных устройств в операционной области терминала; пользователю отправляется запрос о выборе одного из упомянутых бесконтактных устройств.
66. Машиночитаемый носитель по п.52, в котором упомянутые данные, содержащие, по меньшей мере, упомянутое случайное число, дополнительно содержат, по меньшей мере, одно из: значение счетчика бесконтактной микросхемы, представление случайного числа, и представление значения счетчика бесконтактной микросхемы.
67. Машиночитаемый носитель по п.52, в котором бесконтактное устройство имеет счетчик, при этом набор инструкций дополнительно обеспечивает выполнение процессором этапа, на котором упомянутое бесконтактное устройство увеличивает значение счетчика после каждого подсоединения бесконтактного устройства к терминалу.
68. Машиночитаемый носитель по п.51, в котором набор инструкций дополнительно обеспечивает выполнение процессором этапа, на котором упомянутый терминал преобразует данные сообщения в двоично-десятичный формат, перед этапом передачи данных сообщения от упомянутого терминал упомянутому эмитенту.
69. Машинно-читаемый носитель по п.51, в котором бесконтактное устройство содержит в себе бесконтактную микросхему.
70. Машиночитаемый носитель по п.52, в котором второй идентификационный ключ равен первому идентификационному ключу.
71. Машиночитаемый носитель по п.52, в котором первый идентификационный ключ есть секретный ключ инфраструктуры открытого ключа и второй идентификационный ключ есть открытый ключ инфраструктуры открытого ключа, при этом упомянутый открытый ключ инфраструктуры открытого ключа связан с упомянутым секретным ключом инфраструктуры открытого ключа.
72. Машиночитаемый носитель по п.52, в котором упомянутые данные сообщения дополнительно содержат, по меньшей мере, одно из: значение счетчика бесконтактной микросхемы, случайное число, представление случайного числа, и представление значения счетчика бесконтактной микросхемы.
73. Машиночитаемый носитель по п.72, в котором машинно-читаемый носитель дополнительно осуществляет управление терминалом, для выполнения этапа сравнения упомянутых данных сообщения с, по меньшей мере, одним из: случайным числом и представлением случайного числа.
74. Машиночитаемый носитель по п.72, в котором машинно-читаемый носитель дополнительно осуществляет управление агентом эмитента, для выполнения этапа, на котором упомянутые данные сообщения сравниваются с, по меньшей мере, одним из: случайным числом и представлением случайного числа.
75. Машиночитаемый носитель по п.52, в котором этап генерации случайного числа выполняется терминалом.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US36573702P | 2002-03-19 | 2002-03-19 | |
US60/365,737 | 2002-03-19 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2004130833A RU2004130833A (ru) | 2005-04-10 |
RU2324979C2 true RU2324979C2 (ru) | 2008-05-20 |
Family
ID=28454708
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2004130833/09A RU2324979C2 (ru) | 2002-03-19 | 2003-03-19 | Способ и система для проведения транзакций с использованием бесконтактного устройства |
Country Status (12)
Country | Link |
---|---|
US (1) | US20050171905A1 (ru) |
EP (1) | EP1486022A4 (ru) |
JP (1) | JP2005521332A (ru) |
KR (1) | KR101019524B1 (ru) |
CN (1) | CN1650301A (ru) |
AU (1) | AU2003223302B2 (ru) |
BR (1) | BR0308575A (ru) |
CA (1) | CA2479602C (ru) |
MX (1) | MXPA04008973A (ru) |
RU (1) | RU2324979C2 (ru) |
WO (1) | WO2003081832A2 (ru) |
ZA (1) | ZA200408267B (ru) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2505857C2 (ru) * | 2009-09-30 | 2014-01-27 | Виза Интернэшнл Сервис Ассосиэйшн | Архитектура приложения мобильных платежей |
RU2538330C2 (ru) * | 2008-09-22 | 2015-01-10 | Виза Интерншнл Сервис Ассосиейшн | Мобильное платежное устройство, способ предотвращения несанкционированного доступа к платежному приложению и элемент памяти данных |
RU2540814C2 (ru) * | 2008-11-14 | 2015-02-10 | Мастеркард Интернейшнл Инкорпорейтед | Файловая структура для упрощения реструктуризации учетной записи в системе электронных платежей |
EA025111B1 (ru) * | 2009-01-30 | 2016-11-30 | Омарко Нетворк Солюшнс Лимитед | Усовершенствования в области многофункциональных систем отождествления |
RU2642821C2 (ru) * | 2013-12-02 | 2018-01-29 | Мастеркард Интернэшнл Инкорпорейтед | Способ и система для защищенной передачи сообщений сервиса удаленных уведомлений в мобильные устройства без защищенных элементов |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
AU2001243473A1 (en) | 2000-03-07 | 2001-09-17 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
US7650314B1 (en) | 2001-05-25 | 2010-01-19 | American Express Travel Related Services Company, Inc. | System and method for securing a recurrent billing transaction |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US8294552B2 (en) | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US7746215B1 (en) | 2001-07-10 | 2010-06-29 | Fred Bishop | RF transactions using a wireless reader grid |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US8279042B2 (en) | 2001-07-10 | 2012-10-02 | Xatra Fund Mx, Llc | Iris scan biometrics on a payment device |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US7899753B1 (en) | 2002-03-25 | 2011-03-01 | Jpmorgan Chase Bank, N.A | Systems and methods for time variable financial authentication |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US7761374B2 (en) * | 2003-08-18 | 2010-07-20 | Visa International Service Association | Method and system for generating a dynamic verification value |
US7740168B2 (en) | 2003-08-18 | 2010-06-22 | Visa U.S.A. Inc. | Method and system for generating a dynamic verification value |
US8407097B2 (en) | 2004-04-15 | 2013-03-26 | Hand Held Products, Inc. | Proximity transaction apparatus and methods of use thereof |
US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
US8439271B2 (en) | 2004-07-15 | 2013-05-14 | Mastercard International Incorporated | Method and system using a bitmap for passing contactless payment card transaction variables in standardized data formats |
CA2929921C (en) * | 2004-07-15 | 2017-08-01 | Mastercard International Incorporated | Method and system using a bitmap for passing contactless payment card transaction variables in standardized data formats |
EP1635302A1 (de) * | 2004-09-09 | 2006-03-15 | Dietmar Sauer | Speicherkarte und Verfahren zum Abfragen von Informationen von einer Speicherkarte |
US8196818B2 (en) | 2005-07-13 | 2012-06-12 | Mastercard International Incorporated | Apparatus and method for integrated payment and electronic merchandise transfer |
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
AU2006294466B2 (en) | 2005-09-28 | 2011-08-18 | Visa International Service Association | Device, system and method for reducing an interaction time for a contactless transaction |
GB0525635D0 (en) | 2005-12-16 | 2006-01-25 | Innovision Res & Tech Plc | Chip card and method of data communication |
US8511547B2 (en) * | 2005-12-22 | 2013-08-20 | Mastercard International Incorporated | Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers |
US9065643B2 (en) | 2006-04-05 | 2015-06-23 | Visa U.S.A. Inc. | System and method for account identifier obfuscation |
US7818264B2 (en) | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
US8504451B2 (en) * | 2006-11-16 | 2013-08-06 | Visa U.S.A. Inc. | Method and system using candidate dynamic data elements |
US20080313078A1 (en) * | 2007-06-12 | 2008-12-18 | Gilbarco Inc. | System and method for verification of site location using an application-specific user interface on a personal communication device |
US8032414B2 (en) * | 2007-06-12 | 2011-10-04 | Gilbarco Inc. | System and method for providing receipts, advertising, promotion, loyalty programs, and contests to a consumer via an application-specific user interface on a personal communication device |
US20090112767A1 (en) | 2007-10-25 | 2009-04-30 | Ayman Hammad | Escrow system and method |
EP2245583A1 (en) * | 2008-01-04 | 2010-11-03 | M2 International Ltd. | Dynamic card verification value |
US20100131397A1 (en) * | 2008-11-25 | 2010-05-27 | Patrick Killian | Providing "on behalf of" services for mobile telephone access to payment card account |
US8732468B2 (en) * | 2009-03-09 | 2014-05-20 | The Regents Of The University Of Michigan | Protecting hardware circuit design by secret sharing |
US9189786B2 (en) * | 2010-03-31 | 2015-11-17 | Mastercard International Incorporated | Systems and methods for operating transaction terminals |
US20140019367A1 (en) * | 2012-07-13 | 2014-01-16 | Apple Inc. | Method to send payment data through various air interfaces without compromising user data |
KR101316466B1 (ko) | 2012-11-20 | 2013-10-08 | 신한카드 주식회사 | 다이나믹 트랙 2 정보를 이용한 모바일 결제 시스템 및 방법 |
KR101316489B1 (ko) | 2012-11-23 | 2013-10-10 | 신한카드 주식회사 | 다이나믹 ραn 이용한 트랜잭션 처리방법 |
KR101330943B1 (ko) * | 2012-12-10 | 2013-11-26 | 신한카드 주식회사 | 일회성 카드정보를 이용한 결제 방법 |
KR101330867B1 (ko) * | 2012-12-27 | 2013-11-18 | 신한카드 주식회사 | 결제 디바이스에 대한 상호인증 방법 |
US10558958B2 (en) * | 2013-05-17 | 2020-02-11 | Visa International Service Association | Contactless message transmission |
US9858572B2 (en) * | 2014-02-06 | 2018-01-02 | Google Llc | Dynamic alteration of track data |
FR3019357B1 (fr) | 2014-03-31 | 2020-09-04 | Compagnie Ind Et Financiere Dingenierie Ingenico | Methode de verification d'authenticite d'un terminal, dispositif et programme correspondant |
DE102016011878A1 (de) * | 2016-10-04 | 2018-04-05 | Giesecke+Devrient Mobile Security Gmbh | Dynamisches Bereitstellen einer Prüfnummer |
CN107194692B (zh) * | 2017-05-27 | 2020-10-13 | 飞天诚信科技股份有限公司 | 一种获取动态二磁道信息的方法及终端 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6120182A (ja) * | 1984-07-06 | 1986-01-28 | Toshiba Corp | デ−タ処理システム |
US5367572A (en) * | 1984-11-30 | 1994-11-22 | Weiss Kenneth P | Method and apparatus for personal identification |
JPH04145397A (ja) * | 1990-10-08 | 1992-05-19 | Nec Corp | 情報処理兼用時計装置 |
US5577209A (en) * | 1991-07-11 | 1996-11-19 | Itt Corporation | Apparatus and method for providing multi-level security for communication among computers and terminals on a network |
US5428210A (en) * | 1992-01-10 | 1995-06-27 | National Bancard Corporation | Data card terminal with embossed character reader and signature capture |
US5530232A (en) * | 1993-12-22 | 1996-06-25 | Datamark Services, Inc. | Multi-application data card |
AUPM616994A0 (en) * | 1994-06-09 | 1994-07-07 | Reilly, Chris | Security system for eft using magnetic strip cards |
JP3729940B2 (ja) * | 1996-07-16 | 2005-12-21 | 富士通株式会社 | 認証方法 |
US5913203A (en) * | 1996-10-03 | 1999-06-15 | Jaesent Inc. | System and method for pseudo cash transactions |
EP0993645A4 (en) * | 1997-07-03 | 2004-11-17 | Citicorp Dev Ct | SYSTEM AND METHOD FOR TRANSFERRING A VALUE ON A MAGNETIC TRACK OF A SERVICE CARD |
US6078888A (en) * | 1997-07-16 | 2000-06-20 | Gilbarco Inc. | Cryptography security for remote dispenser transactions |
US6003014A (en) * | 1997-08-22 | 1999-12-14 | Visa International Service Association | Method and apparatus for acquiring access using a smart card |
AU3841999A (en) * | 1998-06-05 | 1999-12-30 | Landis & Gyr Communications Sarl | Preloaded ic-card and method for authenticating the same |
KR100358426B1 (ko) * | 1998-08-18 | 2003-01-29 | 한국전자통신연구원 | 전자현금거래방법 |
KR100331863B1 (ko) * | 1998-11-03 | 2002-05-09 | 서평원 | 네트워크암호화장치및방법 |
JP3617789B2 (ja) * | 1999-05-26 | 2005-02-09 | 株式会社エヌ・ティ・ティ・データ | 公開鍵証明書発行方法、検証方法、システム及び記録媒体 |
US7889052B2 (en) * | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US7379919B2 (en) * | 2000-04-11 | 2008-05-27 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network |
CA2305249A1 (en) * | 2000-04-14 | 2001-10-14 | Branko Sarcanin | Virtual safe |
ATE472208T1 (de) * | 2000-04-28 | 2010-07-15 | Swisscom Ag | Verfahren zur sicherung der kommunikation zwischen einem endgerät und einer zusätzlichen benutzervorrichtung |
US6755341B1 (en) * | 2000-05-15 | 2004-06-29 | Jacob Y. Wong | Method for storing data in payment card transaction |
US6609654B1 (en) * | 2000-05-15 | 2003-08-26 | Privasys, Inc. | Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions |
US6592044B1 (en) * | 2000-05-15 | 2003-07-15 | Jacob Y. Wong | Anonymous electronic card for generating personal coupons useful in commercial and security transactions |
US6805288B2 (en) * | 2000-05-15 | 2004-10-19 | Larry Routhenstein | Method for generating customer secure card numbers subject to use restrictions by an electronic card |
JP3926970B2 (ja) * | 2000-07-18 | 2007-06-06 | 日立オムロンターミナルソリューションズ株式会社 | 情報記憶媒体処理装置 |
US20020073042A1 (en) * | 2000-12-07 | 2002-06-13 | Maritzen L. Michael | Method and apparatus for secure wireless interoperability and communication between access devices |
US6811082B2 (en) * | 2001-09-18 | 2004-11-02 | Jacob Y. Wong | Advanced magnetic stripe bridge (AMSB) |
US6607127B2 (en) * | 2001-09-18 | 2003-08-19 | Jacob Y. Wong | Magnetic stripe bridge |
US7195154B2 (en) * | 2001-09-21 | 2007-03-27 | Privasys, Inc. | Method for generating customer secure card numbers |
-
2003
- 2003-03-19 CN CNA038092492A patent/CN1650301A/zh active Pending
- 2003-03-19 AU AU2003223302A patent/AU2003223302B2/en not_active Ceased
- 2003-03-19 JP JP2003579408A patent/JP2005521332A/ja active Pending
- 2003-03-19 KR KR1020047014668A patent/KR101019524B1/ko not_active IP Right Cessation
- 2003-03-19 WO PCT/US2003/008377 patent/WO2003081832A2/en active Application Filing
- 2003-03-19 BR BR0308575-9A patent/BR0308575A/pt not_active Application Discontinuation
- 2003-03-19 CA CA2479602A patent/CA2479602C/en not_active Expired - Lifetime
- 2003-03-19 EP EP03719417A patent/EP1486022A4/en not_active Ceased
- 2003-03-19 RU RU2004130833/09A patent/RU2324979C2/ru not_active IP Right Cessation
- 2003-03-19 MX MXPA04008973A patent/MXPA04008973A/es not_active Application Discontinuation
- 2003-03-19 US US10/507,867 patent/US20050171905A1/en not_active Abandoned
-
2004
- 2004-10-13 ZA ZA2004/08267A patent/ZA200408267B/en unknown
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2538330C2 (ru) * | 2008-09-22 | 2015-01-10 | Виза Интерншнл Сервис Ассосиейшн | Мобильное платежное устройство, способ предотвращения несанкционированного доступа к платежному приложению и элемент памяти данных |
RU2540814C2 (ru) * | 2008-11-14 | 2015-02-10 | Мастеркард Интернейшнл Инкорпорейтед | Файловая структура для упрощения реструктуризации учетной записи в системе электронных платежей |
EA025111B1 (ru) * | 2009-01-30 | 2016-11-30 | Омарко Нетворк Солюшнс Лимитед | Усовершенствования в области многофункциональных систем отождествления |
RU2505857C2 (ru) * | 2009-09-30 | 2014-01-27 | Виза Интернэшнл Сервис Ассосиэйшн | Архитектура приложения мобильных платежей |
US10454693B2 (en) | 2009-09-30 | 2019-10-22 | Visa International Service Association | Mobile payment application architecture |
US11057229B2 (en) | 2009-09-30 | 2021-07-06 | Visa International Service Association | Mobile payment application architecture |
RU2642821C2 (ru) * | 2013-12-02 | 2018-01-29 | Мастеркард Интернэшнл Инкорпорейтед | Способ и система для защищенной передачи сообщений сервиса удаленных уведомлений в мобильные устройства без защищенных элементов |
RU2661910C1 (ru) * | 2013-12-02 | 2018-07-23 | Мастеркард Интернэшнл Инкорпорейтед | Способ и система для защищенной передачи сообщений сервиса удаленных уведомлений в мобильные устройства без защищенных элементов |
Also Published As
Publication number | Publication date |
---|---|
EP1486022A2 (en) | 2004-12-15 |
AU2003223302A1 (en) | 2003-10-08 |
CA2479602C (en) | 2014-12-23 |
BR0308575A (pt) | 2005-01-04 |
AU2003223302B2 (en) | 2009-01-08 |
WO2003081832A3 (en) | 2004-04-01 |
RU2004130833A (ru) | 2005-04-10 |
JP2005521332A (ja) | 2005-07-14 |
KR20050006131A (ko) | 2005-01-15 |
MXPA04008973A (es) | 2005-02-17 |
CN1650301A (zh) | 2005-08-03 |
ZA200408267B (en) | 2005-09-28 |
US20050171905A1 (en) | 2005-08-04 |
WO2003081832A2 (en) | 2003-10-02 |
CA2479602A1 (en) | 2003-10-02 |
EP1486022A4 (en) | 2010-03-31 |
KR101019524B1 (ko) | 2011-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2324979C2 (ru) | Способ и система для проведения транзакций с использованием бесконтактного устройства | |
JP4309479B2 (ja) | 取引カードの磁気ストライプへ値を送るシステム | |
US20050127164A1 (en) | Method and system for conducting a transaction using a proximity device and an identifier | |
US20100223186A1 (en) | Method and System for Conducting Secure Payments | |
JP4986852B2 (ja) | 非接触型支払カード取引変数を引渡すためにビットマップを使用する方法およびシステム | |
CN102696047B (zh) | 加密切换处理 | |
US20100228668A1 (en) | Method and System for Conducting a Transaction Using a Proximity Device and an Identifier | |
US20180039987A1 (en) | Multi-function transaction card | |
US9213968B2 (en) | Systems and methods for conducting financial transactions using non-standard magstripe payment cards | |
EP3659088A1 (en) | Method for authenticating a financial transaction in a blockchain-based cryptocurrency, smart card, and blockchain authentication infrastructure | |
KR20100081324A (ko) | 폼 팩터 식별 | |
JP4490965B2 (ja) | スマートカードに基づくバリュー移転 | |
JP2022508752A (ja) | 異種データメッセージの機密データを安全に伝達するための技術 | |
Card | Specifications for Payment Systems | |
KR20230004041A (ko) | 결제 수단 데이터의 가맹점 전용 분산 토큰화를 수행하는 토큰 처리 장치 및 그 동작 방법 | |
KR100482674B1 (ko) | 전자화폐 충전 시스템 및 방법 | |
JP2020115386A (ja) | ユビキタス環境での認証 | |
KR100696077B1 (ko) | Sam 서버를 이용한 ic 카드 발급 시스템 및 그 방법 | |
KR20210061665A (ko) | 전자화폐의 공통 충전 시스템 | |
CN112585638A (zh) | 安全传送敏感数据的技术 | |
KR20050093622A (ko) | 아이씨 카드간 또는 아이씨 칩간 애플리케이션(또는데이터) 교환 및/또는 이전방법 및 시스템과, 이를 위한카드단말장치 및 기록매체 | |
KR20110110988A (ko) | 무선발급시스템 및 이를 이용한 보안처리방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20090320 |
|
NF4A | Reinstatement of patent |
Effective date: 20101227 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20120320 |
|
NF4A | Reinstatement of patent |
Effective date: 20140720 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20190320 |