RU2571733C2 - Способ выполнения финансовой транзакции через незащищенную инфраструктуру связи общего пользования и устройство для этого - Google Patents

Способ выполнения финансовой транзакции через незащищенную инфраструктуру связи общего пользования и устройство для этого Download PDF

Info

Publication number
RU2571733C2
RU2571733C2 RU2013126419/08A RU2013126419A RU2571733C2 RU 2571733 C2 RU2571733 C2 RU 2571733C2 RU 2013126419/08 A RU2013126419/08 A RU 2013126419/08A RU 2013126419 A RU2013126419 A RU 2013126419A RU 2571733 C2 RU2571733 C2 RU 2571733C2
Authority
RU
Russia
Prior art keywords
transaction
financial transaction
data
message
token
Prior art date
Application number
RU2013126419/08A
Other languages
English (en)
Other versions
RU2013126419A (ru
Inventor
Алекс Д. ИБАСКО
Патрик Б. ПОСАДАС
Винсент К. КО
Уилльям Эммануэль С. Ю
Original Assignee
Эйнновейшнз Холдингз Пте. Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Эйнновейшнз Холдингз Пте. Лтд. filed Critical Эйнновейшнз Холдингз Пте. Лтд.
Publication of RU2013126419A publication Critical patent/RU2013126419A/ru
Application granted granted Critical
Publication of RU2571733C2 publication Critical patent/RU2571733C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/305Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wired telephone networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephone Function (AREA)

Abstract

Изобретение относится к области выполнения финансовых транзакций. Технический результат - обеспечение возможности использования незащищенной инфраструктуры связи общего пользования для проведения транзакций. Способ выполнения финансовой транзакции через незащищенную инфраструктуру связи общего пользования содержит этапы, на которых: собирают данные, относящиеся к определенному типу финансовой транзакции; создают маркер транзакции, включающий в себя собранные данные и/или данные, полученные из собранных данных; шифруют маркер транзакции; создают сообщение протокола финансовой транзакции, включающее в себя зашифрованный маркер транзакции, который зависит от выбранного канала передачи, по которому сообщение должно быть передано; и передают сообщение протокола финансовой транзакции с помощью выбранного канала передачи и посредством незащищенной инфраструктуры связи общего пользования адресату, где сообщение протокола финансовой транзакции будет дополнительно обрабатываться. 3 н. и 18 з.п. ф-лы, 6 ил.

Description

Область техники, к которой относится изобретение
Изобретение относится к способу выполнения финансовой транзакции через незащищенную инфраструктуру связи общего пользования и к устройству для этого. Изобретение, в частности, подходит для мобильного телефона, работающего способом, по существу, идентичным существующим терминалам оплаты в точках продаж ("POS"), используемым для обработки транзакций по дебетовым и кредитным картам.
Уровень техники
Последующее обсуждение уровня техники изобретения предназначено для того, чтобы облегчать понимание настоящего изобретения. Однако должно быть понятно, что обсуждение не является признанием или допущением того, что что-либо из упоминаемого материала было опубликовано, известно или является частью общего знания в различных областях в какой-либо юрисдикции по состоянию на дату приоритета заявки.
Существующие транзакции прикладного модуля обеспечения платежа ("PSAM") основаны на предположении о том, что существует защищенное соединение между терминалом и внутренними системами эквайрингового финансового учреждения. В результате, механизмом обеспечения безопасности, применяемым в этих транзакциях, является лишь шифрование блока персонального идентификационного номера ("PIN").
В то время как это предположение имеет некое преимущество в случае терминалов, имеющих выделенные линии и структуры маршрутизации до эквайрингового финансового учреждения, все еще возможно перехватывать передачи, протекающие через такую архитектуру.
В отличие от этого заявитель разработал данное изобретение на основе противоположного предположения о том, что не существует защищенного соединения между терминалом и внутренней системой. В результате, изобретение заявителя предоставляет возможность использования незащищенной инфраструктуры связи общего пользования для проведения PSAM-транзакций, такой как служба обмена короткими сообщениями ("SMS"). Однако использование SMS-инфраструктуры и протоколов для проведения финансовых транзакций имеет дополнительные проблемы в ограниченном объеме данных, которые могут быть использованы для обмена данными в таких транзакциях, и имеет ассоциированную с этим внутреннюю ограниченность обработки типично большого объема служебных данных шифрования.
В то же время аппаратные спецификации для выполнения PSAM-приложений определены в документе "Terminal Architecture for PSAM Application", опубликованном Europay International, PBS A/S и Ассоциацией международных служб Visa в 2000 году. Однако, как рассматривается этим документом, PSAM является стандартизированным терминалом, имеющим архитектурно-независимую структуру.
Результатом стало развертывание специальных терминалов в точках продаж со специализированными аппаратными средствами. В случае мобильных терминалов в точках продаж PSAM-микросхема управляет всей функциональностью PSAM, в то время как отдельная SIM-карта управляет передачей данных, сформированных посредством PSAM, через беспроводную сеть.
В результате этой архитектуры:
- форм-фактор мобильного терминала в точке продажи должен быть достаточного размера, чтобы размещать две отдельных микросхемы (микросхему PSAM и SIM-карту); и
- массовые потребительские SIM-устройства, такие как мобильные телефоны, не могут использоваться для управления PSAM-приложениями.
Это последнее ограничение в комбинации с высокой стоимостью специализированных PSAM-аппаратных средств сдерживает внедрение PSAM продавцами для проведения финансовых транзакций.
Сущность изобретения
Повсюду в этом документе, пока иное не указано в противоположность, термины "содержащий", "состоящий из" и т.п. должны истолковываться как неисключающие или, другими словами, как означающие "включающий в себя, но не только".
В соответствии с первым аспектом настоящего изобретения предоставляется способ выполнения финансовой транзакции через незащищенную инфраструктуру связи общего пользования, содержащий этапы:
сбора данных, относящихся к указанному типу финансовой транзакции;
создания маркера транзакции, включающего в себя собранные данные и/или данные, полученные из собранных данных;
шифрования маркера транзакции;
создания сообщения протокола финансовой транзакции, включающего в себя зашифрованный маркер транзакции, который зависит от выбранного канала передачи, по которому сообщение должно быть передано; и
передачи сообщения протокола финансовой транзакции с помощью выбранного канала передачи и посредством незащищенной инфраструктуры связи общего пользования адресату, где сообщение протокола финансовой транзакции будет дополнительно обрабатываться.
Этап сбора данных, относящихся к указанному типу транзакции, может дополнительно включать в себя подэтап сбора данных аутентификации, которые после этого шифруются, маркер транзакции, создаваемый после этого, включает в себя зашифрованные данные аутентификации. Данные маркера транзакции могут также быть отформатированы и/или зашифрованы.
Этап сбора данных, относящихся к указанному типу финансовой транзакции, может также включать в себя получение данных, по меньшей мере, одним из следующих способов: из файлов, сохраненных на устройстве, используемом для получения данных; из считывателя данных, ассоциированного с или интегрированного в устройство, используемое для получения данных; от клиента посредством пользовательского интерфейса устройства, используемого для получения данных. Данные, полученные таким образом, могут включать в себя набор правил транзакции, применимых к типу финансовой транзакции.
Маркер транзакции может также быть дополнен незначащей информацией, когда это требуется для выбранного канала передачи.
Способ может также включать в себя этап вычисления сеансового ключа, сеансовый ключ затем используется для шифрования маркера транзакции во время этапа шифрования маркера транзакции.
Выбранный канал передачи может быть системой пакетной радиосвязи общего пользования ("GPRS") или SMS.
Когда выбранным каналом передачи является GPRS, этап создания маркера транзакции может включать в себя подэтапы:
присоединения конечного значения публикуемых данных маркера к маркеру транзакции; и
дополнения маркера транзакции пустыми значениями до тех пор, пока измененный маркер транзакции не будет кратен 8 байтам.
Аналогично этап шифрования маркера транзакции дополнительно включает в себя подэтапы вычисления сеансового ключа кода аутентификации сообщения и шифрования измененного и заполненного маркера транзакции с помощью сеансового ключа кода аутентификации сообщения.
Также, когда выбранным каналом передачи является GPRS, этап создания сообщения протокола финансовой транзакции может включать в себя подэтап создания порядкового номера ключа, и где сообщение протокола финансовой транзакции, созданное таким образом, содержит порядковый номер ключа, маркер транзакции и сеансовый ключ кода аутентификации сообщения.
Когда выбранным каналом передачи является SMS, этап создания маркера транзакции дополнительно включает в себя подэтапы определения счетчика дополнения и счетчика сообщений и присоединение счетчика дополнения и счетчика сообщений к сообщению. Этап шифрования маркера транзакции может также включать в себя подэтап шифрования маркера транзакции с помощью ключа шифрования на основе спецификаций 3GPP TS 03.48.
Также, когда выбранным каналом передачи является SMS, этап создания сообщения протокола финансовой транзакции может включать в себя подэтап присоединения SMS-заголовка в качестве префикса зашифрованного маркера транзакции.
В соответствии со вторым аспектом настоящего изобретения предоставляется устройство связи для обеспечения выполнения финансовой транзакции через незащищенную инфраструктуру связи общего пользования, устройство связи функционирует, чтобы выполнять программное обеспечение, сохраненное на нем или на съемных носителях с информационной и управляющей связью с устройством, чтобы:
собирать данные, относящиеся к указанному типу финансовой транзакции;
создавать маркер транзакции, включающий в себя собранные данные и/или данные, полученные из собранных данных;
шифровать маркер транзакции;
создавать сообщение протокола финансовой транзакции, включающее в себя зашифрованный маркер транзакции, который зависит от выбранного канала передачи, по которому сообщение должно быть передано; и
передавать сообщение протокола финансовой транзакции с помощью выбранного канала передачи и посредством незащищенной инфраструктуры связи общего пользования адресату, где сообщение протокола финансовой транзакции будет дополнительно обрабатываться.
Собранные данные могут включать в себя данные аутентификации. Маркер транзакции может включать в себя данные аутентификации в зашифрованной форме.
Устройство связи может также включать в себя считыватель для считывания информации, сохраненной на внешних устройствах.
Предпочтительно, устройство связи функционирует, чтобы передавать данные посредством одного или более из следующих каналов передачи: GPRS; SMS.
В соответствии с третьим аспектом настоящего изобретения предоставляется карта, содержащая, по меньшей мере, одну интегральную схему, карта имеет аналогичный размер и форму с обычной картой модуля идентификации абонента ("SIM"), где, когда карта принимается в устройство, имеющее интерфейс SIM-карты, выполняемое программное обеспечение, сохраненное в средстве памяти, по меньшей мере, одной интегральной схемы, когда выполняется, способно связываться с программным обеспечением, сохраненным на устройстве, таким образом, позволяя устройству предоставлять как SIM, так и PSAM-функциональность пользователю устройства.
Устройство может лишь иметь возможность работать как SIM или PSAM в любой момент времени, и связь между программным обеспечением, сохраненным в средстве памяти, и программным обеспечением, сохраненным на устройстве, осуществляется посредством логического канала связи.
Краткое описание чертежей
Изобретение теперь будет описано только в качестве примера, со ссылкой на соответствующие чертежи, на которых:
фиг.1 - это блок-схема последовательности операций первого варианта осуществления настоящего изобретения.
Фиг.2 - это общая схема аппаратных средств, используемых в первом варианте осуществления настоящего изобретения.
Фиг.3 - это графическое представление маркера транзакции, который используется в настоящем изобретении.
Фиг.4 - это первая блок-схема последовательности операций второго варианта осуществления настоящего изобретения.
Фиг.5 - это вторая блок-схема последовательности операций второго варианта осуществления настоящего изобретения.
Фиг.6 - это общая схема устройства связи, объединяющего как SIM, так и PSAM-функциональность.
Предпочтительные варианты осуществления изобретения
В соответствии с первым вариантом осуществления изобретения предоставляется способ выполнения финансовой транзакции через незащищенную инфраструктуру 100 связи общего пользования. Блок-схема последовательности операций способа 100 показана на фиг.1.
Лежащие в основе сущности, функционирующие в способе, содержат терминальное устройство 10 и внутреннюю систему 12 обработки. Приложение 14 оплаты является программой, выполняемой в терминальном устройстве 10. В этом варианте осуществления приложение 14 оплаты также сохранено в памяти 16 терминального устройства 10.
В дополнение к выполняемому коду, который формирует основу для приложения 14 оплаты, приложение 14 оплаты также включает в себя множество файлов 18 данных. Файлы 18 данных хранят данные, необходимые для приложения 14 оплаты во время различных сеансов приложения/транзакции. Типы данных, сохраненных во множестве файлов 18 данных, включают в себя:
- Данные безопасности;
- Данные соединения; и
- Данные транзакции.
В случае данных транзакции типичная сохраненная информация включает в себя международный идентификационный номер оборудования мобильной станции для терминального устройства 10; правила обработки для различных возможных транзакций, которые должны обрабатываться приложением 14 оплаты; уникальный идентификационный код внутренней системы 12 обработки и временную копию самого последнего маркера транзакции.
Приложение 14 оплаты также поддерживает журнал 20 транзакций. Журнал 20 транзакций содержит выбранные детали, по меньшей мере, трех предыдущих транзакций, обработанных приложением 14 оплаты (включающие в себя детали какого-либо ответа, выданного внутренней системой 12 обработки). Эта отобранная информация позволяет приложению 14 оплаты подтверждать, что транзакции имели место, в целях разрешения спорных вопросов, а также в качестве средства обеспечения отмены прошлой транзакции.
Следует отметить, что для того, чтобы избегать дублирования, какой-либо запрос повторения транзакции, выполненный приложением 14 оплаты, отдельно не записывается в журнале 20 транзакций. Когда запрос повторения транзакции выполняется, счетчик повторений, ассоциированный с запросом, увеличивается в качестве записи этого запроса.
Журнал 20 транзакций является файлом данных только для чтения. Журнал 20 транзакций хранит данные относительно предыдущих транзакций на основе "первый вошел, первый вышел".
Способ этого первого варианта осуществления сейчас описывается следующим образом.
Пользователь осуществляет навигацию по пользовательскому интерфейсу терминального устройства таким образом, чтобы инструктировать терминальному устройству о том, что новая финансовая транзакция должна быть создана (этап 102).
Когда выполняется указание о том, что финансовая транзакция должна быть создана, терминальное устройство запрашивает пользователя о типе новой финансовой транзакции (этап 104). Пользователь имеет опцию указания одного из следующих типов финансовых транзакций:
- запрос транзакции;
- запрос повторения транзакции; и
- запрос отмены транзакции.
Поскольку форма каждого из этих типов финансовых транзакций диктуется каналом передачи, способ этого варианта осуществления изобретения сейчас будет обсужден исключительно в контексте запроса транзакции.
Следуя указанию о том, что новая финансовая транзакция является запросом транзакции, терминальное устройство функционирует, чтобы собирать данные, относящиеся к транзакции (этап 106). Эта информация приходит из трех источников:
- самого терминального устройства, включающего в себя сохраненные на нем файловые системы;
- кредитной/дебетовой карты клиента; и/или
- самого/самих клиента(ов).
Одним элементом запрашиваемой информации является PIN пользователя.
Необходимость и способ, посредством которого PIN вводится, регулируются правилами обработки, инкапсулированными в файловых системах, сохраненных на терминальном устройстве (этап 108). В ситуациях, когда PIN требуется ввести, существует два способа для ввода PIN, рассматриваемых этим вариантом осуществления изобретения:
- ввод посредством терминального устройства; или
- ввод посредством сеанса инструментария SIM ("STK").
В этом варианте осуществления правила обработки указывают, что PIN должен быть введен посредством терминального устройства.
Когда ввод PIN осуществляется посредством терминального устройства, пользователь просто вводит PIN с помощью предоставленного пользовательского интерфейса. PIN затем форматируется как ISO-0 PIN-блок (этап 110). PIN-блок затем шифруется с помощью ключа PIN для передачи внутренней системы обработки (этап 112).
После того как вся требуемая и релевантная информация получена, информация объединяется и используется для создания маркера транзакции (этап 116). Однако прежде, чем маркер транзакции может быть правильно сконструирован, должен быть определен (этап 114) канал передачи конечной финансовой транзакции. Канал передачи может быть реализован посредством любой незащищенной инфраструктуры связи общего пользования, которая может обрабатывать сообщения.
После того как канал передачи определен, создается начальный маркер транзакции. Начальный маркер транзакции содержит три элемента:
- идентификатор типа сообщения. Идентификатор типа сообщения указывает тип отправляемого сообщения (например, запрос транзакции; запрос повторения транзакции; или запрос отмены транзакции);
- битовая карта. Битовая карта указывает, какие элементы данных содержатся в сообщении;
- элементы данных. Это значения элементов данных, упоминаемых в битовой карте.
Эта структура показана графически на фиг.3.
Должно быть понятно специалисту в области техники, что структура, используемая для определения битовой карты, главным образом регулируется посредством ISO 8583:1987. Соответственно, здесь структура не будет определяться более подробно.
Начальный маркер транзакции затем дополняется в случае необходимости для выбранного канала передачи (этап 118). Это может также включать в себя добавление различных элементов данных к маркеру транзакции. Окончательным результатом является измененный маркер транзакции.
Затем вычисляется сеансовый ключ (этап 120). Измененный маркер транзакции затем шифруется с помощью сеансового ключа, чтобы формировать зашифрованный маркер транзакции (этап 122).
Затем составляется сообщение протокола финансовой транзакции, содержащее зашифрованный маркер транзакции и такие другие требования по связи, которые диктуются выбранным каналом передачи (этап 124).
Следует отметить здесь, что начальный маркер транзакции может включать в себя PIN пользователя. В этих условиях PIN шифруется с помощью отдельного ключа к PIN, используемому для шифрования маркера транзакции.
Сообщение протокола финансовой транзакции затем отправляется внутренней системе обработки через выбранный канал передачи, как определено ранее (этап 126).
В соответствии со вторым, предпочтительным, вариантом осуществления изобретения, где аналогичные номера ссылаются на аналогичные части, предоставляется способ выполнения финансовой транзакции 200.
В этом втором варианте осуществления терминальное устройство 14 является устройством 202 мобильной связи. Устройство 202 мобильной связи содержит интерфейс 204 SIM-карты для приема и съемного удерживания SIM-карты 206.
В этом варианте осуществления SIM-карта 206 принимает форму, по меньшей мере, одной интегральной схемы, сформированной на физическом носителе. По меньшей мере, одна интегральная схема имеет стираемое средство памяти, сохраненное на ней для хранения исполняемого кода программного обеспечения. В этом варианте осуществления исполняемый код программного обеспечения, сохраненный, по меньшей мере, в одной интегральной схеме, направлен на две различные функции - функциональность связи и PSAM-функциональность. Исполняемый код программного обеспечения, сохраненный, по меньшей мере, в одной интегральной схеме, работает, чтобы обеспечивать основную функциональность в своих соответствующих целях (т.е. функциональность связи или PSAM-функциональность по необходимости).
Физический носитель имеет аналогичные размер и форму с другими стандартными SIM-картами (не показаны) и аналогично имеет контакты в аналогичных позициях. Контакты прижимаются и предоставляют возможность связи между SIM-картой 206 и интерфейсом 204 SIM-карты, когда SIM-карта 206 съемным образом удерживается в нем.
Таким образом, взаимодействие программного обеспечения, сохраненного на SIM-карте 206 и направленного на функциональность связи и дополняющего программного обеспечения, сохраненного в устройстве 202 мобильной связи, предоставляет возможность устройству 202 мобильной связи связываться согласно обычным мобильным телефонным устройствам (или их эквивалентам). Это включает в себя предоставление возможности обмена SMS-сообщениями. Далее в данном документе это будет называться SIM-приложением.
Аналогично взаимодействие программного обеспечения, сохраненного на SIM-карте 206, направленного на PSAM-функциональность, и дополняющего программного обеспечения, сохраненного в устройстве 202 мобильной связи, предоставляет возможность устройству 202 мобильной связи действовать в качестве PSAM. Таким образом, когда PSAM-функциональность инициируется, интерфейс устройства 202 мобильной связи действует как PSAM-интерфейс. Далее в данном документе это будет называться приложением оплаты.
Способ этого второго варианта осуществления сейчас описывается следующим образом.
Пользователь задействует устройство 202 мобильной связи, когда требуется инициировать выполнение приложения оплаты (этап 250). После инициирования приложение оплаты функционирует, чтобы создавать новый логический канал связи между частью кода, сохраненного в устройстве 202, и частью кода, сохраненного на SIM-карте 206 (этап 252). Это необходимо, чтобы предотвращать прерывание процедуры обычной работы SIM-приложения.
Логический канал связи остается открытым до такого времени, когда приложение оплаты не закроет его.
Пользователь затем осуществляет навигацию по пользовательскому интерфейсу приложения оплаты таким способом, чтобы инструктировать приложению оплаты о том, что новая финансовая транзакция должна быть создана (этап 254).
Когда выполняется указание о том, что новая финансовая транзакция должна быть создана, приложение оплаты запрашивает пользователя о типе новой финансовой транзакции (этап 256). Пользователь имеет опцию указания одного из следующих типов финансовых транзакций:
- запрос транзакции;
- запрос повторения транзакции; и
- запрос отмены транзакции.
Поскольку форма каждого из этих типов финансовых транзакций диктуется используемым каналом передачи, способ этого варианта осуществления изобретения сейчас будет обсужден исключительно в контексте запроса транзакции.
Следуя указанию о том, что новая финансовая транзакция является запросом транзакции, приложение оплаты функционирует, чтобы собирать данные, относящиеся к транзакции (этап 258). Эта информация приходит из четырех источников:
- самого приложения оплаты;
- файловой системы SIM-карты 206;
- кредитной/дебетовой карты клиента; и/или
- когда правила обработки определены, таким образом, от STK-сеанса.
В целях этого варианта осуществления информация кредитной/дебетовой карты клиента получается посредством считывателя карт, встроенного или иначе присоединенного к устройству 202 мобильной связи.
Кроме того, в качестве средства пояснения этого аспекта изобретения, правила обработки требуют, чтобы PIN был введен посредством STK-сеанса (этап 260).
Получение PIN через STK-сеанс управляется SIM-приложением, как будет известно специалисту в области техники. Однако после того как STK-сеанс начат, связь между приложением оплаты и SIM-приложением примет сообщение об ошибке, чтобы указывать, что SIM-карта занята STK-сеансом.
После того как PIN извлечен посредством STK-сеанса, PIN форматируется как ISO-0 PIN-блок (этап 262). Отформатированный PIN-блок затем шифруется с помощью ключа исключительного использования (этап 264). В этом варианте осуществления шифрование является тройным DES-шифрованием во внешнем CBC-режиме использования трех различных ключей.
После того как вся требуемая и уместная информация получена, информация объединяется и используется для создания маркера транзакции. Однако прежде чем маркер транзакции может быть правильно сконструирован, должен быть определен канал передачи окончательной финансовой транзакции. В этом варианте осуществления доступны два альтернативных канала передачи:
- GPRS или
- SMS.
GPRS является предпочтительным каналом передачи, и, по существу, проверка сначала выполняется приложением оплаты, чтобы определять, может ли финансовая транзакция быть передана посредством GPRS (этап 226). Если это так, создается начальный маркер транзакции, имеющий ту же структуру, что и описанная в первом варианте осуществления изобретения (этап 268).
Начальный маркер транзакции затем дополняется согласно требованиям ISO 7816-4/ISO 9797-1 способа 2 (этап 270). Конечное значение публикуемых данных маркера затем присоединяется к дополненному маркеру перед дальнейшим дополнением маркера наименьшим числом пустых значений до тех пор, пока измененный маркер не будет кратен 8 байтам (этап 272).
128-битный сеансовый ключ кода аутентификации сообщения затем вычисляется (этап 274). Измененный маркер затем шифруется с помощью сеансового ключа кода аутентификации сообщения, чтобы формировать зашифрованный маркер транзакции (этап 276). В этом варианте осуществления технология шифрования использует DES-алгоритмы.
Порядковый номер ключа затем также создается (этап 278). Порядковый номер ключа является 80-битным значением.
Сообщение протокола финансовой транзакции затем составляется с порядковым номером ключа, формирующим первый элемент сообщения протокола, за которым следует маркер транзакции, и, наконец, сеансовый ключ кода аутентификации сообщения (этап 280).
Альтернативно, если невозможно передать финансовую транзакцию посредством GPRS, сообщение протокола финансовой транзакции составляется следующим образом.
Начальный маркер транзакции создается и дополняется тем же образом, как описано для GRPS-связи (этапы 268 и 270). Однако как часть этого процесса формируются счетчик дополнений и счетчик сообщений (этап 282). Счетчик дополнений и счетчик сообщений затем присоединяются к сообщению, чтобы формировать незашифрованное сообщение (этап 284). Незашифрованное сообщение затем шифруется с помощью ключа шифрования на основе спецификаций 3GPP TS 03.48 (этап 286).
SMS-заголовок затем добавляется в качестве прекурсора к зашифрованному сообщению, чтобы формировать сообщение протокола финансовой транзакции, готовое для отправки (этап 288).
Следует отметить здесь, что начальный маркер транзакции может включать в себя PIN пользователя. В этих условиях PIN шифруется с помощью отдельного ключа к PIN, используемому для шифрования маркера транзакции.
Сообщение протокола финансовой транзакции затем отправляется внутренней системе обработки с помощью соответствующего канала передачи, как определено ранее (этап 290). В случае передачи посредством SMS-сообщения это подразумевает переправку сообщения SIM-приложению для передачи.
При приеме сообщения протокола финансовой транзакции посредством GRPS-канала передачи внутренняя система обработки сначала верифицирует код аутентификации сообщения со ссылкой на сеансовый ключ кода аутентификации сообщения (этап 292). Если код аутентификации сообщения не может быть верифицирован, сообщение протокола финансовой транзакции игнорируется, и дальнейшая обработка не выполняется (этап 294). Однако поскольку невозможность верификации сообщения протокола финансовой транзакции может быть результатом ошибок передачи или поврежденных данных, транзакция не завершается. Внутренняя система обработки просто ожидает сообщение до окончания временного интервала, и терминальное устройство инициирует повтор сообщения.
После того как верифицировано, сообщение протокола финансовой транзакции дешифруется и пересылается в эквайринговую сеть (этап 296).
В случае отправки сообщений протокола финансовой транзакции посредством канала передачи SMS, предполагается, что SMSC, которому сообщение отправлено, дешифрует сообщение протокола финансовой транзакции перед пересылкой внутренней системе обработки (этап 298). Внутренняя система обработки затем перенаправляет дешифрованное сообщение в эквайринговую сеть (этап 300).
Способ и устройство, построенные в соответствии с этим вариантом осуществления изобретения, имеют преимущества над другими вариантами осуществления. В частности, как будет понятно специалисту в области техники, этот вариант осуществления устраняет такие проблемы, как:
- уязвимость обычных SIM;
- ограниченная память, доступная SIM для использования во время обработки;
- еще более ограниченная память SIM, доступная для использования других приложений (таких как приложение оплаты); и
- большой форм-фактор, требуемый существующими устройствами, объединяющими PSAM и SIM-функциональность.
Должно быть понятно специалисту в области техники, что вышеописанное изобретение не ограничено описанным вариантом осуществления. В частности, следующие модификации и улучшения могут быть выполнены без отступления от рамок настоящего изобретения:
- формы незащищенной инфраструктуры связи общего пользования, с которыми изобретение, которое описано выше, может быть реализовано, включают в себя: существующие проводные системы телефонии, Интернет. Соответственно, незащищенная инфраструктура связи общего пользования может быть проводной или беспроводной системой связи и передачи данных.
- Структура и коды, используемые в формировании битовой карты и элементов данных, могут изменяться, как требуется системой при реализации. Соответственно, любая комбинация структуры и кода может быть использована с изобретениями, описанными выше.
- Форма используемого шифрования подвержена только ограничениям среды передачи и желаемому уровню безопасности, который должен быть принят. Например, если рассматриваемое приложение требует аутентификации сообщения, технология шифрования, используемая для кода аутентификации сообщения, может быть алгоритмом 3 ISO 9797-1, использующим DES-алгоритм в CBC-режиме.
- Предпочтительно, чтобы PIN-блок шифровался с помощью стандарта шифрования 3DES-CBC/CMAC.
- Предпочтительно, чтобы шифрование маркера транзакции в целом было стандартом шифрования 3DES-CBC/CMAC, где средой передачи является GPRS, и GSM 03.48, где средой передачи является SMS.
- Третий конверт шифрования может быть использован, чтобы защищать зашифрованный маркер транзакции.
- Существующие открытые ключи могут быть использованы для шифрования и аутентификации маркера в целом, но PIN должен быть зашифрован с помощью отдельного, закрытого ключа исключительного использования.
- Пользовательский интерфейс терминального устройства 14 может быть любым из следующих: специализированная физическая клавиатура; клавиатура на сенсорном экране; цифровой стилус, объединенный с программным обеспечением распознавания символов или рукописного текста.
- Когда терминальное устройство 14 не ориентировано на обработку транзакций, приложению обработки может потребоваться устанавливать защищенные каналы связи в самом терминальном устройстве 14, чтобы устранять проблемы безопасности.
- Дополнительный защищенный логический канал связи может быть установлен между SIM-приложением и приложением оплаты, где это необходимо.
- Правила обработки также регулируют количество попыток, которые могут быть разрешены для ввода действительного PIN.
- Число раз, которое запрос повтора транзакции может быть отправлен в отношении первоначального запроса транзакции, также регулируется правилами обработки.
- Информация, относящаяся к транзакции, может быть автоматически получена посредством считывателя карт или т.п., или может быть косвенно получена посредством ввода клиентом деталей, относящихся к кредитной/дебетовой карте, в терминальное устройство 14.
- Кредитная/дебетовая карта пользователя может быть картой с магнитной полосой, микропроцессорной картой, такой как RFID-карта, считывателем данных связи ближнего действия или т.п. Изобретение просто требует, чтобы подходящий считыватель или устройство ввода для ввода информации, относящейся к кредитной/дебетовой карте, было встроено как часть терминального устройства 14.
- В то время как изобретение было описано в контексте валютных транзакций, изобретение не должно рассматриваться как ограниченное такими транзакциями. Изобретение может точно так же легко быть использовано для управления транзакциями, затрагивающими кредиты, значения, баллы или другие механизмы, используемые продавцами для проведения транзакции (включающие в себя схемы лояльности и вознаграждения).
- Кредитные, дебетовые и другие банковские приложения, функционирующие, чтобы выполняться на SIM-карте 206, могут работать в сочетании с PSAM-функциональностью SIM-карты 206, чтобы выполнять различные финансовые транзакции, иным образом не описанные в этой спецификации.
- В то время как изобретение рассматривается как находящееся в широком применении с устройствами, функции которых сконцентрированы вокруг встроенного интерфейса 204 SIM-карты, изобретение может также быть использовано с любым устройством, которое иным образом находится в соединении с адаптером, содержащим такой интерфейс 204 SIM-карты.
Должно быть дополнительно понятно специалисту в области техники, что одна или более из вышеупомянутых модификаций или улучшений не являются взаимно исключающими, могут быть дополнительно объединены, чтобы формировать еще дополнительные варианты осуществления настоящего изобретения.

Claims (21)

1. Способ выполнения финансовой транзакции через незащищенную инфраструктуру связи общего пользования, содержащий этапы, на которых:
собирают данные, относящиеся к определенному типу финансовой транзакции;
создают маркер транзакции, включающий в себя собранные данные и/или данные, полученные из собранных данных;
шифруют маркер транзакции;
создают сообщение протокола финансовой транзакции, включающее в себя зашифрованный маркер транзакции, который зависит от выбранного канала передачи, по которому сообщение должно быть передано; и
передают сообщение протокола финансовой транзакции с помощью выбранного канала передачи и посредством незащищенной инфраструктуры связи общего пользования адресату, где сообщение протокола финансовой транзакции будет дополнительно обрабатываться.
2. Способ по п. 1, в котором этап сбора данных, относящихся к указанному типу транзакции, включает в себя подэтап, на котором собирают данные аутентификации, которые после этого шифруются, и маркер транзакции, созданный после этого, включает в себя зашифрованные данные аутентификации.
3. Способ по п. 2, включающий в себя этап, на котором форматируют данные аутентификации.
4. Способ по п. 1, в котором этап сбора данных, относящихся к указанному типу финансовой транзакции, включает в себя этап, на котором получают данные, по меньшей мере, одним из следующих способов: из файлов, сохраненных на устройстве, используемом для получения данных; из считывателя данных, ассоциированного с или интегрированного в устройство, используемое для получения данных; от клиента посредством пользовательского интерфейса устройства, используемого для получения данных.
5. Способ по п. 1, в котором этап сбора данных, относящихся к указанному типу финансовой транзакции, включает в себя этап, на котором получают набор правил транзакции, применимых к типу финансовой транзакции.
6. Способ по п. 1, дополнительно включающий в себя этап, на котором дополняют маркер транзакции при необходимости для выбранного канала передачи.
7. Способ по п. 1, дополнительно включающий в себя этап, на котором вычисляют сеансовый ключ, сеансовый ключ затем используется, чтобы шифровать маркер транзакции во время этапа шифрования маркера транзакции.
8. Способ по п. 1, в котором выбранным каналом передачи является GPRS.
9. Способ по п. 8, в котором этап создания маркера транзакции включает в себя подэтапы, на которых:
присоединяют конечное значение публикуемых данных маркера к маркеру транзакции; и
дополняют маркер транзакции пустыми значениями до тех пор, пока измененный маркер транзакции не будет кратен 8 байтам.
10. Способ по п. 9, в котором этап шифрования маркера транзакции дополнительно включает в себя подэтапы, на которых вычисляют сеансовый ключ кода аутентификации сообщения и шифруют измененный и дополненный маркер транзакции с помощью сеансового ключа кода аутентификации сообщения.
11. Способ по п. 10, в котором этап создания сообщения протокола финансовой транзакции включает в себя подэтап, на котором создают порядковый номер ключа, и в котором сообщение протокола финансовой транзакции, созданное таким образом, содержит порядковый номер ключа, маркер транзакции и сеансовый ключ кода аутентификации сообщения.
12. Способ по п. 1, в котором выбранным каналом передачи является SMS.
13. Способ по п. 12, в котором этап создания маркера транзакции дополнительно включает в себя подэтапы, на которых определяют счетчик дополнений и счетчик сообщений и присоединяют счетчик дополнений и счетчик сообщений к сообщению.
14. Способ по п. 13, в котором этап шифрования маркера данных включает в себя подэтап, на котором шифруют маркер транзакции с помощью ключа шифрования.
15. Способ по п. 12 или 13, в котором этап создания сообщения протокола финансовой транзакции включает в себя подэтап, на котором присоединяют SMS-заголовок в качестве префикса зашифрованного маркера транзакции.
16. Устройство связи для обеспечения выполнения финансовой транзакции через незащищенную инфраструктуру связи общего пользования, устройство связи функционирует, чтобы выполнять программное обеспечение, сохраненное на нем или на съемных носителях в информационной и управляющей связи с устройством, чтобы:
собирать данные, относящиеся к определенному типу финансовой транзакции;
создавать маркер транзакции, включающий в себя собранные данные и/или данные, полученные из собранных данных;
шифровать маркер транзакции;
создавать сообщение протокола финансовой транзакции, включающее в себя зашифрованный маркер транзакции, который зависит от выбранного канала передачи, по которому сообщение должно быть передано; и
передавать сообщение протокола финансовой транзакции с помощью выбранного канала передачи и посредством незащищенной инфраструктуры связи общего пользования адресату, где сообщение протокола финансовой транзакции будет дополнительно обрабатываться.
17. Устройство связи по п. 16, в котором собранные данные включают в себя данные аутентификации, и в котором маркер транзакции включает в себя данные аутентификации в зашифрованной форме.
18. Устройство связи по п. 16, дополнительно включающее в себя считыватель для считывания информации, сохраненной на внешних устройствах.
19. Устройство связи по п. 16, устройство связи функционирует, чтобы связываться посредством одного или более из следующих каналов передачи: GPRS, SMS.
20. Карта, содержащая, по меньшей мере, одну интегральную схему, карта имеет аналогичный размер и форму с обычной SIM-картой, при этом, когда карта принимается в устройстве, имеющем интерфейс SIM-карт, исполняемое программное обеспечение, сохраненное в средстве памяти, по меньшей мере, одной интегральной схемы, когда выполняется, может связываться с программным обеспечением, сохраненным на устройстве, таким образом, предоставляя возможность устройству обеспечивать как SIM-, так и PSAM-функциональность пользователю устройства.
21. Карта по п. 20, в которой устройство может работать только как SIM или PSAM в любой момент времени, и связь между программным обеспечением, сохраненным в средстве памяти, и программным обеспечением, сохраненным в устройстве, осуществляется посредством логического канала связи.
RU2013126419/08A 2010-11-10 2010-11-10 Способ выполнения финансовой транзакции через незащищенную инфраструктуру связи общего пользования и устройство для этого RU2571733C2 (ru)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SG2010/000427 WO2012064280A1 (en) 2010-11-10 2010-11-10 Method of performing a financial transaction via unsecured public telecommunication infrastructure and an apparatus for same

Publications (2)

Publication Number Publication Date
RU2013126419A RU2013126419A (ru) 2014-12-20
RU2571733C2 true RU2571733C2 (ru) 2015-12-20

Family

ID=46051205

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013126419/08A RU2571733C2 (ru) 2010-11-10 2010-11-10 Способ выполнения финансовой транзакции через незащищенную инфраструктуру связи общего пользования и устройство для этого

Country Status (16)

Country Link
US (2) US20130226815A1 (ru)
EP (2) EP2638661B1 (ru)
JP (1) JP5867752B2 (ru)
KR (2) KR101579214B1 (ru)
CN (1) CN103201758A (ru)
AR (1) AR083833A1 (ru)
AU (1) AU2010363671B2 (ru)
BR (1) BR112013011299B1 (ru)
CA (2) CA2817212C (ru)
MX (1) MX337799B (ru)
RU (1) RU2571733C2 (ru)
SG (1) SG189858A1 (ru)
TW (2) TWI581600B (ru)
UA (1) UA109462C2 (ru)
WO (1) WO2012064280A1 (ru)
ZA (1) ZA201303885B (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210073805A1 (en) * 2019-09-09 2021-03-11 TBOL, Inc. Embedded data transaction exchange platform

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012064280A1 (en) * 2010-11-10 2012-05-18 Smart Hub Pte. Ltd. Method of performing a financial transaction via unsecured public telecommunication infrastructure and an apparatus for same
TWI460676B (zh) * 2012-07-24 2014-11-11 Telecom preferential program shelves management platform
WO2014087381A1 (en) * 2012-12-07 2014-06-12 Visa International Service Association A token generating component
KR102103377B1 (ko) 2013-12-02 2020-04-23 마스터카드 인터내셔날, 인코포레이티드 보안 요소 없이 모바일 장치들에게 원격 알림 서비스 메시지를 보안 전송하는 방법 및 시스템
KR101903709B1 (ko) * 2014-04-14 2018-10-04 마스터카드 인터내셔날, 인코포레이티드 보안 요소들이 구비되어 있지 않은 모바일 기기에서 어드밴스트 저장 키를 생성하는 방법 및 시스템
US20160005035A1 (en) * 2014-07-02 2016-01-07 Mistral Mobile Secure financial transaction using plain text sms
TWI501202B (zh) * 2014-07-11 2015-09-21 Proeasy Network Solutions Co Ltd 自動蒐集巡檢記錄的方法與系統
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
DE102015011013B4 (de) 2014-08-22 2023-05-04 Sigma Additive Solutions, Inc. Verfahren zur Überwachung von generativen Fertigungsprozessen
US10275767B2 (en) 2014-10-21 2019-04-30 Mastercard International Incorporated Method and system for generating cryptograms for validation in a webservice environment
US9721242B2 (en) 2014-10-28 2017-08-01 Poynt Co. Payment terminal operation method and system therefor
USD762766S1 (en) 2014-10-28 2016-08-02 Poynt Co. Payment terminal
US10786948B2 (en) 2014-11-18 2020-09-29 Sigma Labs, Inc. Multi-sensor quality inference and control for additive manufacturing processes
EP3245045A4 (en) 2015-01-13 2018-10-31 Sigma Labs, Inc. Material qualification system and methodology
RU2684508C1 (ru) * 2015-02-20 2019-04-09 Самсунг Электроникс Ко., Лтд. Съемное электронное платежное устройство
US10207489B2 (en) 2015-09-30 2019-02-19 Sigma Labs, Inc. Systems and methods for additive manufacturing operations
CN105303695B (zh) * 2015-10-19 2018-01-19 东方通信股份有限公司 一种柜面服务设备及其工作方法
US9894067B1 (en) 2015-12-03 2018-02-13 Amazon Technologies, Inc. Cross-region roles
US10182044B1 (en) 2015-12-03 2019-01-15 Amazon Technologies, Inc. Personalizing global session identifiers
US9900160B1 (en) 2015-12-03 2018-02-20 Amazon Technologies, Inc. Asymmetric session credentials
US10277569B1 (en) 2015-12-03 2019-04-30 Amazon Technologies, Inc. Cross-region cache of regional sessions
AU2017338785B2 (en) 2016-10-03 2022-09-08 Poynt, LLC System and method for disabled user assistance

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2295771C1 (ru) * 2004-06-29 2007-03-20 Закрытое акционерное общество Коммерческий банк ПриватБанк Способ выполнения электронных транзакций
US7203657B1 (en) * 2000-09-05 2007-04-10 Noam Eli M General packet-based payment and transaction method and system
RU2371877C2 (ru) * 2002-04-28 2009-10-27 Пэйкул Интернэшнл Лимитед Система, позволяющая оператору связи предоставлять услуги финансовых транзакций, и способы реализации таких транзакций

Family Cites Families (112)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7248719B2 (en) * 1994-11-28 2007-07-24 Indivos Corporation Tokenless electronic transaction system
US5983208A (en) * 1996-06-17 1999-11-09 Verifone, Inc. System, method and article of manufacture for handling transaction results in a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US5889863A (en) * 1996-06-17 1999-03-30 Verifone, Inc. System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture
US6002767A (en) * 1996-06-17 1999-12-14 Verifone, Inc. System, method and article of manufacture for a modular gateway server architecture
US5943424A (en) * 1996-06-17 1999-08-24 Hewlett-Packard Company System, method and article of manufacture for processing a plurality of transactions from a single initiation point on a multichannel, extensible, flexible architecture
US5812668A (en) * 1996-06-17 1998-09-22 Verifone, Inc. System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture
US5850446A (en) * 1996-06-17 1998-12-15 Verifone, Inc. System, method and article of manufacture for virtual point of sale processing utilizing an extensible, flexible architecture
US7039809B1 (en) * 1998-11-12 2006-05-02 Mastercard International Incorporated Asymmetric encrypted pin
JP2000341263A (ja) * 1999-05-27 2000-12-08 Sony Corp 情報処理装置及び方法
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
JP2001344537A (ja) * 2000-05-31 2001-12-14 Ntt Docomo Inc 電子バリューシステム、通信端末及びサーバ
US6891953B1 (en) * 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
US7010808B1 (en) * 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
US7107378B1 (en) * 2000-09-01 2006-09-12 Sandisk Corporation Cooperative interconnection and operation of a non-volatile memory card and an input-output card
AU2001270964A1 (en) * 2000-10-24 2002-05-06 Nds Limited Transferring electronic content
US20020103767A1 (en) * 2000-12-22 2002-08-01 Cqr Technologies Limited Transaction and logistics integrated management system (TALISMAN) for secure credit card payment and verified transaction delivery
US6721618B2 (en) * 2001-06-29 2004-04-13 Miracom, Inc. System and method for automatically generating semiconductor equipment communication standard (SECS) message source in SECS communication
US7103576B2 (en) * 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
CN1410922A (zh) * 2001-09-27 2003-04-16 行毅科技股份有限公司 车载无线交易系统及其方法
HU224788B1 (hu) 2002-02-07 2006-02-28 Enigma Software Rt Architektúra kiterjedt ügyfélkörben végrehajtható bankkártyás fizetési tranzakciók egyszerûsített hardverigényû lebonyolításához, tranzakciós terminálegység, bõvített funkciós SIM kártya, valamint eljárások megszemélyesítésre és tranzakciók lebonyolítására
KR20040104660A (ko) * 2002-04-28 2004-12-10 페이쿨 인터내셔널 리미티드 통신 운영자가 금융 거래 서비스를 제공할 수 있도록 하는시스템 및 상기 거래를 구현하는 방법
US9710804B2 (en) * 2012-10-07 2017-07-18 Andrew H B Zhou Virtual payment cards issued by banks for mobile and wearable devices
US7254608B2 (en) * 2002-10-31 2007-08-07 Sun Microsystems, Inc. Managing distribution of content using mobile agents in peer-topeer networks
EG23422A (en) * 2002-11-24 2005-07-10 Ashraf Kamal Salem Mashhour Scheme for spreading and easy use of electronic services and remote payments.
TW200409521A (en) * 2002-11-28 2004-06-01 Lohmac Pte Ltd Authentication and identification system and transactions using such an authentication and identification system
AU2004252925B2 (en) * 2003-06-30 2006-10-26 Selvanathan Narainsamy Transaction verification system
CN100514321C (zh) * 2003-09-24 2009-07-15 迷真设计工作室控股有限公司 用于在分布式网络中管理和发布媒体资产的方法和系统
JP3931986B2 (ja) * 2003-09-30 2007-06-20 日本電気株式会社 リモコンの設定システム及び設定方法
US7301501B2 (en) * 2003-10-10 2007-11-27 Option Telecommunications card for mobile telephone network and wireless local area network
CA2572227C (en) * 2004-06-25 2017-03-07 Ian Charles Ogilvy A transaction processing method, apparatus and system
ES2263344B1 (es) * 2004-07-30 2007-11-16 Jose Ignacio Bas Bayod Metodo para realizar transacciones de pago o cobro seguras, utilizando telefonos moviles programables.
EP1812908A1 (en) * 2004-10-15 2007-08-01 Paul Rifai System and method for transaction payment in multiple languages and currencies
WO2006053191A2 (en) * 2004-11-10 2006-05-18 Mastercard International Incorporated Method and system for performing a transaction using a dynamic authorization code
CN1321537C (zh) * 2004-11-29 2007-06-13 上海市电信有限公司 基于固定电话网短消息的电子支付业务系统和实现方法
US7818585B2 (en) * 2004-12-22 2010-10-19 Sap Aktiengesellschaft Secure license management
CA2596257C (en) 2005-01-28 2016-05-17 Cardinal Commerce Corporation System and method for conversion between internet and non-internet based transactions
US7303137B2 (en) 2005-02-04 2007-12-04 Chun-Hsin Ho Dual integrated circuit card system
US20060287004A1 (en) * 2005-06-17 2006-12-21 Fuqua Walter B SIM card cash transactions
US8682795B2 (en) * 2005-09-16 2014-03-25 Oracle International Corporation Trusted information exchange based on trust agreements
JP2007114404A (ja) * 2005-10-19 2007-05-10 Matsushita Electric Ind Co Ltd データ処理装置、およびデータ処理方法
US20070106564A1 (en) * 2005-11-04 2007-05-10 Utiba Pte Ltd. Mobile phone as a point of sale (POS) device
US20070130463A1 (en) * 2005-12-06 2007-06-07 Eric Chun Wah Law Single one-time password token with single PIN for access to multiple providers
US20070125840A1 (en) * 2005-12-06 2007-06-07 Boncle, Inc. Extended electronic wallet management
US8949146B2 (en) * 2005-12-31 2015-02-03 Michelle Fisher Method for purchasing tickets using a mobile communication device
US8019365B2 (en) * 2005-12-31 2011-09-13 Michelle Fisher Conducting a payment using a secure element and SMS
KR100746030B1 (ko) * 2006-02-06 2007-08-06 삼성전자주식회사 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및장치
US7900060B2 (en) * 2006-02-17 2011-03-01 Vudu, Inc. Method and system for securing a disk key
US8412949B2 (en) * 2006-05-05 2013-04-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
JP2010506242A (ja) 2006-05-29 2010-02-25 パスカリス パパグリゴリオウ 多機能メモリカードとの通信方法
US20090024533A1 (en) * 2006-09-05 2009-01-22 Mobibucks Payment systems and methods
IL178262A (en) * 2006-09-21 2013-06-27 Aser Rich Ltd Install and method of purchasing and storing digital content on a smart card
US8283632B2 (en) * 2006-09-29 2012-10-09 Teledyne Scientific & Imaging, Llc Multi-color read-out integrated circuit
US20080275799A1 (en) * 2006-10-08 2008-11-06 Randazza Joseph R Payment systems and methods
KR101086420B1 (ko) * 2006-12-22 2011-11-23 삼성전자주식회사 권리객체 복호방법과 장치 및 이를 이용한 콘텐츠공유방법과 장치
KR100871425B1 (ko) * 2006-12-22 2008-12-03 이노시드 주식회사 결제 시스템
US20080201226A1 (en) * 2006-12-26 2008-08-21 Mark Carlson Mobile coupon method and portable consumer device for utilizing same
US8201231B2 (en) * 2007-02-21 2012-06-12 Microsoft Corporation Authenticated credential-based multi-tenant access to a service
SG147345A1 (en) 2007-05-03 2008-11-28 Ezypay Pte Ltd System and method for secured data transfer over a network from a mobile device
WO2009007653A1 (fr) 2007-07-03 2009-01-15 France Telecom Procédé de protection des applications installées sur un module sécurisé, terminal, module de sécurité et équipement communicant associés
CN201117020Y (zh) * 2007-08-24 2008-09-17 中兴通讯股份有限公司 具有无线pos机功能的移动终端
JP2010020513A (ja) 2008-07-10 2010-01-28 Panasonic Corp Simカード、携帯端末及びリーダライタ装置
JP2009181332A (ja) 2008-01-30 2009-08-13 Sony Corp 記憶媒体並びに競合制御方法
JO2532B1 (en) 2008-03-09 2010-09-05 أنس محمود السهلي محمود SIM card banking system and method
US20090240622A1 (en) 2008-03-18 2009-09-24 Andre Luis Zandonadi Method and System for Payment Processing
CN101547239B (zh) * 2008-03-26 2012-04-04 威海市卡尔电气研究所 智能电子支付公用电话
CN101252729A (zh) 2008-04-10 2008-08-27 上海柯源软件有限公司 采用sim卡增强支付类芯片功能的方法
US20090281949A1 (en) * 2008-05-12 2009-11-12 Appsware Wireless, Llc Method and system for securing a payment transaction
WO2009143084A1 (en) * 2008-05-18 2009-11-26 Zetawire, Inc. Secured electronic transaction system
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US20090307141A1 (en) * 2008-06-06 2009-12-10 Telefonaktiebolaget Lm Ericsson (Publ) Secure Card Services
US20100063893A1 (en) 2008-09-11 2010-03-11 Palm, Inc. Method of and system for secure on-line purchases
US8929877B2 (en) * 2008-09-12 2015-01-06 Digimarc Corporation Methods and systems for content processing
SK288747B6 (sk) 2009-04-24 2020-04-02 Smk Kk Spôsob a systém bezhotovostnej platobnej transakcie, najmä s použitím bezkontaktného platobného prostriedku
MX336935B (es) * 2008-10-06 2016-02-08 Mastercard International Inc Sistemas, metodos, y medio leible por computadora para la transferencia de tarjeta virtual de pago y no pago entre dispositivos moviles.
BRPI1014461B1 (pt) 2009-05-03 2020-10-13 Logomotion, S.R.O terminal de pagamento que utiliza um dispositivo de comunicação móvel
WO2010134996A2 (en) * 2009-05-20 2010-11-25 Intertrust Technologies Corporation Content sharing systems and methods
DK2257096T3 (en) * 2009-05-28 2018-06-25 Telia Co Ab Procedure, system, server and computer program for services
US8811969B2 (en) * 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
CN102081821B (zh) * 2009-11-27 2013-08-14 中国银联股份有限公司 Ic卡支付系统和方法以及多应用ic卡、支付终端
US8453226B2 (en) * 2010-07-16 2013-05-28 Visa International Service Association Token validation for advanced authorization
WO2012064280A1 (en) * 2010-11-10 2012-05-18 Smart Hub Pte. Ltd. Method of performing a financial transaction via unsecured public telecommunication infrastructure and an apparatus for same
US8625788B2 (en) * 2011-01-05 2014-01-07 Intel Corporation Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
US20120231844A1 (en) * 2011-03-11 2012-09-13 Apriva, Llc System and device for facilitating a transaction by consolidating sim, personal token, and associated applications for electronic wallet transactions
US8560453B2 (en) * 2011-06-30 2013-10-15 Intel Corporation Method and apparatus for dynamic, real-time ad insertion based on meta-data within a hardware based root of trust
BR112014008941A2 (pt) * 2011-10-12 2017-05-02 C-Sam Inc plataforma que habilita transações móveis seguras de múltiplas camadas
CN103124403B (zh) * 2011-11-18 2017-11-28 富泰华工业(深圳)有限公司 移动通讯终端及其上网控制方法
CN103975332B (zh) * 2011-12-08 2018-08-14 英特尔公司 用于使用基于硬件的信任根以对等方式进行基于策略的内容共享的方法和装置
RU2631983C2 (ru) * 2012-01-05 2017-09-29 Виза Интернэшнл Сервис Ассосиэйшн Защита данных с переводом
SG192289A1 (en) * 2012-01-06 2013-08-30 Smart Communications Inc System, method and computer program arranged to facilitate a transaction
TWI499262B (zh) * 2012-06-27 2015-09-01 Irene Tsai Base frequency module, mobile device and data transmission method
US20150379510A1 (en) * 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
WO2014076584A2 (en) * 2012-11-14 2014-05-22 Savolainen Risto K System and method for secure mobile contactless payment
CN104239803B (zh) * 2013-06-06 2017-08-25 中国银联股份有限公司 用于电子资源转移的安全性信息交互方法
US10366391B2 (en) * 2013-08-06 2019-07-30 Visa International Services Association Variable authentication process and system
US9613355B2 (en) * 2014-01-17 2017-04-04 Bank Of America Corporation Multi-layer transaction tracking and encryption
JP2017520055A (ja) * 2014-03-07 2017-07-20 スターバックス・コーポレイション キーカード機能及びストアドバリューカード機能を備えている二重機能カード
CN104918237B (zh) * 2014-03-13 2019-03-15 阿里巴巴集团控股有限公司 建立无线通信连接的方法、通信主设备、通信从设备、服务器及系统
US9824408B2 (en) * 2014-03-31 2017-11-21 Monticello Enterprises LLC Browser payment request API
US9400977B2 (en) * 2014-05-29 2016-07-26 Apple Inc. User device enabling access to payment information in response to mechanical input detection
US10037521B1 (en) * 2014-09-24 2018-07-31 Square, Inc. Background communication failover for mobile payments
EP3332569A4 (en) * 2015-06-11 2019-03-20 Giesecke+Devrient Mobile Security GmbH MANAGEMENT OF SEVERAL ACTIVE PARTICIPANT IDENTITY MODULES PROFILES
US20170236143A1 (en) * 2016-02-15 2017-08-17 Shannon Code System and process for electronic tokenization of product brand loyalty and incentives
CN109564599A (zh) * 2016-03-31 2019-04-02 克劳斯公司 用于创建和执行数据驱动法律合同的系统和方法
US20180089761A1 (en) * 2016-09-26 2018-03-29 Shapeshift Ag System and method of providing a leader-follower multi-asset portfolio
US10572872B2 (en) * 2017-01-06 2020-02-25 FirstBlood Technologies, Inc. Decentralized competitive arbitration using digital ledgering
US10243743B1 (en) * 2017-09-13 2019-03-26 Vijay K. Madisetti Tokens or crypto currency using smart contracts and blockchains
US11488121B2 (en) * 2017-05-11 2022-11-01 Microsoft Technology Licensing, Llc Cryptlet smart contract
US20190108499A1 (en) * 2017-10-09 2019-04-11 Bing Liu Decentralized Digital Token within an App Ecosystem
US11400168B2 (en) * 2017-12-07 2022-08-02 California Institute Of Technology Methods and systems for noninvasive control of brain cells and related vectors and compositions
US11018851B2 (en) * 2018-08-23 2021-05-25 Paypal, Inc. Multi-blockchain digital transaction information segregation system
US10707972B1 (en) * 2019-03-18 2020-07-07 Apple Inc. Compensating for channel distortion during contactless communication
CN110097467B (zh) * 2019-05-05 2021-04-13 华中科技大学 一种针对智能合约安全性和稳定性的侧链测试系统和方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7203657B1 (en) * 2000-09-05 2007-04-10 Noam Eli M General packet-based payment and transaction method and system
RU2371877C2 (ru) * 2002-04-28 2009-10-27 Пэйкул Интернэшнл Лимитед Система, позволяющая оператору связи предоставлять услуги финансовых транзакций, и способы реализации таких транзакций
RU2295771C1 (ru) * 2004-06-29 2007-03-20 Закрытое акционерное общество Коммерческий банк ПриватБанк Способ выполнения электронных транзакций

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210073805A1 (en) * 2019-09-09 2021-03-11 TBOL, Inc. Embedded data transaction exchange platform
US11854005B2 (en) * 2019-09-09 2023-12-26 TBOL, Inc. Embedded data transaction exchange platform

Also Published As

Publication number Publication date
US11423385B2 (en) 2022-08-23
CA2929167C (en) 2019-08-13
TW201225602A (en) 2012-06-16
MX2013005255A (es) 2013-07-05
SG189858A1 (en) 2013-06-28
UA109462C2 (ru) 2015-08-25
JP5867752B2 (ja) 2016-02-24
ZA201303885B (en) 2014-11-26
RU2013126419A (ru) 2014-12-20
EP2638661A1 (en) 2013-09-18
CN103201758A (zh) 2013-07-10
TW201531082A (zh) 2015-08-01
CA2817212A1 (en) 2012-05-18
AR083833A1 (es) 2013-03-27
KR20140130515A (ko) 2014-11-10
BR112013011299A2 (pt) 2020-05-26
JP2013546078A (ja) 2013-12-26
KR101562051B1 (ko) 2015-11-18
BR112013011299B1 (pt) 2021-05-18
AU2010363671B2 (en) 2014-11-27
TWI517644B (zh) 2016-01-11
KR20130117803A (ko) 2013-10-28
CA2929167A1 (en) 2012-05-18
MX337799B (es) 2016-03-18
TWI581600B (zh) 2017-05-01
EP2638661B1 (en) 2020-07-08
AU2010363671A1 (en) 2013-04-18
US20130226815A1 (en) 2013-08-29
EP2638661A4 (en) 2017-06-07
CA2817212C (en) 2016-08-23
WO2012064280A1 (en) 2012-05-18
EP3226465A1 (en) 2017-10-04
KR101579214B1 (ko) 2015-12-23
US20160328708A1 (en) 2016-11-10

Similar Documents

Publication Publication Date Title
RU2571733C2 (ru) Способ выполнения финансовой транзакции через незащищенную инфраструктуру связи общего пользования и устройство для этого
AU2018202542B2 (en) Automated account provisioning
US11341480B2 (en) Systems and methods for phone-based card activation
US11843700B2 (en) Systems and methods for email-based card activation
JP2015146187A (ja) セキュアでない公衆通信基盤を介して金融トランザクションを行う方法及びそのための装置
AU2014256438B2 (en) A card for use in a method of performing a financial transaction via unsecured public telecommunication infrastructure

Legal Events

Date Code Title Description
HZ9A Changing address for correspondence with an applicant
MM4A The patent is invalid due to non-payment of fees

Effective date: 20161111