RU2635233C2 - Механизм, позволяющий использовать одноразовые карты в системе, предназначенной для приема карт согласно стандартам международной индустрии платежей - Google Patents

Механизм, позволяющий использовать одноразовые карты в системе, предназначенной для приема карт согласно стандартам международной индустрии платежей Download PDF

Info

Publication number
RU2635233C2
RU2635233C2 RU2014137055A RU2014137055A RU2635233C2 RU 2635233 C2 RU2635233 C2 RU 2635233C2 RU 2014137055 A RU2014137055 A RU 2014137055A RU 2014137055 A RU2014137055 A RU 2014137055A RU 2635233 C2 RU2635233 C2 RU 2635233C2
Authority
RU
Russia
Prior art keywords
payment
specified
standards
request
international
Prior art date
Application number
RU2014137055A
Other languages
English (en)
Other versions
RU2014137055A (ru
Inventor
Колин ТЭННЕР
Майкл Дж. КОУЭН
Джеймс Д. СИНТОН
Original Assignee
Мастеркард Интернейшнл Инкорпорейтед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Мастеркард Интернейшнл Инкорпорейтед filed Critical Мастеркард Интернейшнл Инкорпорейтед
Publication of RU2014137055A publication Critical patent/RU2014137055A/ru
Application granted granted Critical
Publication of RU2635233C2 publication Critical patent/RU2635233C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/348Single-use cards, i.e. without possibility of recharging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Изобретение относится к области электронных платежей. Технический результат – расширение арсенала платежных устройств. Способ осуществления электронных платежей, содержащий следующие шаги: получают на терминальном узле, связанном с физической точкой доступа, данные платежного устройства от одноразового платежного устройства, не соответствующего стандартам международной индустрии платежей; идентифицируют указанные данные платежного устройства в качестве исходящих от указанного одноразового платежного устройства, не соответствующего стандартам международной индустрии платежей; в ответ на указанный шаг идентификации преобразуют указанные данные платежного устройства, исходящие от указанного одноразового платежного устройства, не соответствующего стандартам международной индустрии платежей, в авторизационный запрос или запрос на доступ, причем указанный авторизационный запрос или запрос на доступ имеет формат, соответствующий платежным устройствам, соответствующим стандартам международной индустрии платежей; отправляют указанный авторизационный запрос или запрос на доступ в платежную инфраструктуру, выполненную с возможностью обработки указанного авторизационного запроса или запроса на доступ в указанном формате, соответствующем указанным платежным устройствам, соответствующим стандартам международной индустрии платежей, но не имеющую возможности обработки указанного одноразового платежного устройства, не соответствующего стандартам международной индустрии платежей; при этом на указанном шаге отправления указанная платежная инфраструктура имеет заданную структуру команд, а указанные платежные устройства, соответствующие стандартам международной индустрии платежей, выполнены с возможностью поддержки ключа для ответа на запрос; и на указанном шаге получения указанное одноразовое платежное устройство, не соответствующее стандартам международной индустрии платежей, имеет фиксированные функции, несовместимые с заданной структурой команд указанной платежной инфраструктуры, и не обладает возможностью поддержки ключа для ответа на указанный запрос. 3 н. и 20 з.п. ф-лы, 13 ил.

Description

Область техники, к которой относится изобретение
Настоящее изобретение в целом относится к электронной и вычислительной технике и, более конкретно, к устройству и способам электронных платежей.
Уровень техники
Существует интерес к использованию альтернатив наличным деньгам в различных сферах. Эти альтернативы наличным деньгам могут включать в себя, например, платежные устройства, такие как платежные карты и т.п. В самом деле, устройства, такие как электронные устройства и, конкретно, электронные платежные устройства (например, так называемые «смарт-карты») могут быть полезными при выполнении различных платежей, а также в других применениях. Альтернативы наличным деньгам иногда используются в рамках какой-либо инфраструктуры, такой как городская транспортная инфраструктура (например, метрополитен или автобусная система). Некоторые такие инфраструктуры предназначены для приема карт согласно стандартам международной индустрии платежей.
Один из таких стандартов установлен стандартами EMV (Europay/ MasterCard/ Visa), подробнее раскрытыми ниже и определяющими взаимодействие между смарт-картами и устройствами обработки смарт-карт при финансовых транзакциях. Существуют стандарты, основанные на ISO/IEC 7816, для контактных карт, и стандарты, основанные на ISO/IEC 14443, для бесконтактных карт. MasterCard PayPass® представляет собой совместимую с EMV «бесконтактную» платежную функцию на основе стандарта ISO/IEC 14443, предоставляющую владельцу карты возможность произвести оплату, проведя платежной картой или другим платежным устройством, таким как телефон или брелок, по считывателю терминала пункта продажи. Технология MasterCard PayPass® включает в себя спецификации MasterCard PayPass® M/Chip (для карт с микропроцессором) и MasterCard PayPass® Mag Stripe (для карт с магнитной полосой). Последняя представляет собой пример спецификации, позволяющей при платежах с использованием чиповой карты (в частности, бесконтактных) использовать сети с авторизацией (фирменные сети и сети общего пользования), поддерживающие в настоящее время авторизацию с помощью магнитной полосы при занесении средств на счет или снятии со счета. PayPass® является зарегистрированным знаком корпорации MasterCard International Incorporated, Перчейз, штат Нью-Йорк, США, разрабатывающей спецификации PayPass®.
Сущность изобретения
Принципы изобретения обеспечивают реализацию механизма, позволяющего использовать одноразовые карты на системе, предназначенной для приема карт согласно стандартам индустрии платежей. В одном из аспектов пример осуществления способа содержит шаги получения на терминальном узле, связанном с физической точкой доступа, данных платежного устройства от платежного устройства с ограниченной функциональностью; идентификации данных платежного устройства в качестве исходящих от платежного устройства с ограниченной функциональностью; в ответ на шаг идентификации, преобразования данных платежного устройства, исходящих от платежного устройства с ограниченной функциональностью, в авторизационный запрос или запрос на доступ, причем авторизационный запрос или запрос на доступ имеет формат, соответствующий платежным устройствам с полной функциональностью; отправление авторизационного запроса или запроса на доступ в платежную инфраструктуру, выполненную с возможностью обработки авторизационного запроса или запроса на доступ в формате, соответствующем платежным устройствам с полной функциональностью, но не имеющую возможности работать с платежным устройством с ограниченной функциональностью.
В другом аспекте терминальный узел, связанный с физической точкой доступа, содержит устройство памяти и по меньшей мере один процессор, подключенный к устройству памяти. По меньшей мере один процессор используется для выполнения или содействия выполнению одного, нескольких или всех шагов способа, раскрытых в настоящей заявке; например, таких как получение на терминальном узле, связанном с физической точкой доступа, данных платежного устройства от платежного устройства с ограниченной функциональностью; идентификация данных платежного устройства в качестве исходящих от платежного устройства с ограниченной функциональностью; в ответ на шаг идентификации, преобразование данных платежного устройства, исходящих от платежного устройства с ограниченной функциональностью, в авторизационный запрос или запрос на доступ, причем авторизационный запрос или запрос на доступ имеет формат, соответствующий платежным устройствам с полной функциональностью; отправление запроса на авторизацию или запроса на доступ в платежную инфраструктуру, выполненную с возможностью обработки запроса на авторизацию или запроса на доступ в формате, соответствующем платежным устройствам с полной функциональностью, но не имеющую возможности работать с платежным устройством с ограниченной функциональностью.
В различных аспектах настоящего изобретения рассматриваются способ(ы), осуществляемые одной или несколькими организациями, упоминаемыми в настоящей заявке, а также содействие выполнению одного или нескольких шагов способа теми же или другими организациями. В данном контексте термин «содействие» какому-либо действию включает в себя выполнение этого действия, облегчение выполнения этого действия, помощь при выполнении действия или инициирование выполнения действия. Так, в качестве примера, но не ограничения, исполнение инструкций на одном процессоре может содействовать какому-либо действию, совершаемому при помощи исполнения команд на удаленном процессоре, путем передачи соответствующих данных или команд, вызывающих или помогающих выполнению этого действия. Во избежание недопонимания уточним, что если действующий субъект содействует совершению действия способом, отличным от выполнения этого действия, то действие, тем не менее, выполняется какой-то организацией (лицом) или несколькими лицами.
Один или несколько вариантов осуществления настоящего изобретения или его элементов могут быть реализованы в виде компьютерного программного продукта, включая материальный машиночитаемый записываемый носитель данных с программным кодом, пригодным для исполнения компьютером, в целях реализации шагов способа, записанных и хранящихся на нем. Помимо этого, один или несколько вариантов осуществления настоящего изобретения или его элементов могут быть реализованы в виде системы (или устройства), содержащей память и по меньшей мере один процессор, подключенный к этой памяти и использующийся для выполнения типовых шагов способа. И, кроме того, в другом аспекте, один или несколько вариантов осуществления настоящего изобретения или его элементов могут быть реализованы в виде устройства для выполнения одного или нескольких шагов способа, раскрытых в настоящей заявке; это устройство может включать (i) специализированный аппаратный модуль (модули), (ii) программный модуль (модули), хранящийся на материальном машиночитаемом записываемом носителе данных (или нескольких таких носителях) и аппаратно реализуемый на процессоре, или (iii) комбинацию (i) и (ii); любой из вариантов (i)-(iii), реализующий конкретные методы, раскрытые в настоящей заявке.
Один или несколько вариантов осуществления настоящего изобретения могут обеспечить существенные полезные технические эффекты, например:
- позволяют использовать недорогие носители, включая стандартные отраслевые недорогие носители;
- не требуют от оператора поддержки специализированного или унаследованного решения (решений);
- способствуют более широкому внедрению электронных платежей без необходимости поддерживать две отдельные инфраструктуры (например, старую специализированную инфраструктуру и современную инфраструктуру с использованием стандартов EMV или аналогичных); в рамках одной и той же инфраструктуры, допускающей также прием карт EMV, могут использоваться недорогие носители.
Эти и другие признаки и преимущества настоящего изобретения станут понятными из последующего подробного описания иллюстративных вариантов его осуществления, которые необходимо рассматривать вместе с прилагаемыми чертежами.
Краткое описание чертежей
На фиг. 1 показан пример системы и ее различных компонентов, позволяющих реализовать способы настоящего изобретения.
На фиг. 2 показан конкретный неограничивающий пример применения способов настоящего изобретения к транспортной системе.
На фиг. 3 показан пример взаимодействия между двумя или несколькими из следующих субъектов: (i) платежной сетью, выполненной с возможностью содействовать транзакциям между несколькими эмитентами и несколькими эквайерами, (ii) множеством пользователей, (iii) множеством торгово-сервисных предприятий, (iv) множеством эквайеров и (v) множеством эмитентов.
На фиг. 4 показан начальный и периодический поток авторизации в системе, позволяющей реализовать способы настоящего изобретения.
На фиг. 5 показан поток обработки файлов в системе, позволяющей реализовать способы настоящего изобретения.
На фиг. 6 показана системная диаграмма примера транспортного решения, позволяющего реализовать способы настоящего изобретения.
На фиг. 7 показана диаграмма потоков сообщений, представляющая способы, известные из уровня техники.
На фиг. 8 показана блок-схема системы согласно одному из аспектов настоящего изобретения.
На фиг. 9 показана блок-схема типовой компьютерной системы, применимой в одном или нескольких вариантах осуществления настоящего изобретения.
На фиг. 10 показана другая диаграмма потоков сообщений, представляющая способы, известные из уровня техники.
На фиг. 11 показана диаграмма потоков сообщений, представляющая типовой способ согласно одному из аспектов настоящего изобретения.
На фиг. 12 показана диаграмма потоков сообщений, представляющая другой типовой способ согласно одному из аспектов настоящего изобретения.
На фиг. 13 показана блок-схема, демонстрирующая шаги примера способа согласно одному из аспектов настоящего изобретения.
Подробное раскрытие предпочтительных вариантов изобретения
Обратимся к фиг. 1, изображающему пример реализации системы 100 согласно одному из аспектов настоящего изобретения и представляющему различные возможные компоненты системы. Система 100 может содержать один или несколько различных типов переносных платежных устройств. Например, одно из этих устройств может представлять собой контактное устройство, такое как карта 102. Карта 102 может содержать чип 104 с интегральной схемой (ИС), имеющий процессорную часть 106 и запоминающую часть 108. Для осуществления связи может предусматриваться набор электрических контактов 110. В дополнение к карте 102 или вместо нее система 100 может также быть предназначена для работы с бесконтактным устройством, таким как карта 112. Карта 112 может содержать чип 114 с ИС, имеющий процессорную часть 116 и запоминающую часть 118. Для осуществления бесконтактной связи может предусматриваться антенна 120, использующая, например, радиочастотные (РЧ) электромагнитные волны. Могут также предусматриваться генератор или генераторы колебаний и/или дополнительные электрические схемы, подходящие для выполнения одной или нескольких из таких операций, как модуляция, демодуляция, преобразование с понижением частоты и т.п. Отметим, что карты 102, 112 представляют собой пример разнообразных устройств, которые могут применяться. Система 100 как таковая может работать и с другими типами устройств вместо «смарт-» или «чиповых» карт 102, 112 или в дополнение к ним; например, с традиционной картой 150, имеющей магнитную полосу 152. Кроме того, в некоторых случаях для выполнения бесконтактных платежей могут использоваться специально настроенные мобильный телефон, карманный персональный компьютер (КПК) и т.п.
ИС 104, 114 могут содержать процессорные блоки 106, 116 и блоки 108, 118 памяти. Предпочтительно ИС 104, 114 могут также содержать одно или несколько таких устройств, как управляющее логическое устройство, таймер и порты ввода-вывода. Такие элементы хорошо известны в отрасли ИС и не показаны отдельно. Одна или обе ИС 104, 114 могут также содержать сопроцессор, который тоже хорошо известен и поэтому не показан. Управляющее логическое устройство, вместе с процессорными блоками 106, 116, может обеспечивать управление, необходимое для осуществления связи между блоками 108, 118 памяти и портами ввода-вывода. Таймер может обеспечивать опорный синхросигнал от процессорных блоков 106, 116 и управляющего логического устройства. Сопроцессор может обеспечивать возможность выполнения сложных вычислений в реальном времени, например, необходимых для реализации криптографических алгоритмов.
Запоминающие части или блоки 108, 118 могут содержать различные типы памяти, такие как энергонезависимая и энергозависимая память, или постоянная и программируемая память. Блоки памяти могут сохранять транзакционные данные карты, например, основной учетный номер ОУН (PAN) пользователя и/или персональный идентификационный номер ПИН (PIN). В запоминающих частях или блоках 108, 118 может храниться операционная система карт 102, 112. Операционная система загружает и исполняет приложения и обеспечивает управление файлами или другие основные услуги по работе с картами для приложений. Одной из операционных систем, которые могут использоваться для реализации настоящего изобретения, является операционная система MULTOS®, лицензированная консорциумом MAOSCO Limited. (MAOSCO Limited, Сент-Эндрюс Хаус, Линкс, Келвин Клоуз, Бечвуд, Уоррингтон, WA3 7РВ, Великобритания). В качестве альтернативного варианта могут использоваться операционные системы на платформе JAVA CARD™ на основе технологии JAVA CARD™ (лицензированные компанией Sun Microsystems, Inc., 4150 Network Circle, Санта-Клара, Калифорния 95054, США), или специализированные операционные системы, предоставляемые целым рядом поставщиков. Операционная система предпочтительно сохраняется в запоминающем устройстве ПЗУ (ROM) в запоминающей части 108, 118. В альтернативном варианте осуществления в блоках 108, 118 памяти могут также использоваться флэш-память или другие типы энергонезависимой и/или энергозависимой памяти.
В дополнение к основным услугам, предоставляемым операционной системой, запоминающие части 108, 118 могут также содержать одно или несколько приложений. В настоящее время одной из возможных спецификаций, которым могут соответствовать такие приложения, является спецификация интероперабельных платежей, предложенная компанией EMVCo, LLC (901 Metro Center Boulevard, Mailstop M3-3D, Фостер-Сити, Калифорния, 94404, США). Следует понимать, что эти приложения могут быть настроены множеством различных способов.
Следует отметить, что специалист в данной области знаком со спецификациями EMV. Тем не менее, в качестве дополнительной меры предосторожности, следующие документы явным образом полностью включены в настоящую заявку во всех отношениях посредством ссылки (эти же документы опубликованы компанией EMVCo и доступны на веб-сайте EMVCo):
- Спецификации микропроцессорных (смарт-) карт EMV для платежных систем. Книга 1. Требования к смарт-картам для терминальных интерфейсов, не зависящим от приложения. Версия 4.2, июнь 2008 г.
- Спецификации смарт-карт EMV для платежных систем. Книга 2. Безопасность и управление ключами. Версия 4.2, июнь 2008 г.
- Спецификации смарт-карт EMV для платежных систем. Книга 3. Спецификация приложений. Версия 4.2, июнь 2008 г.
- Спецификации смарт-карт EMV для платежных систем. Книга 4. Требования к интерфейсам для владельцев карт, операторов и эквайеров. Версия 4.2, июнь 2008 г.
- Спецификации смарт-карт EMV для платежных систем. Книга 1. Требования к смарт-картам для терминальных интерфейсов, не зависящим от приложения. Версия 4.3, ноябрь 2011 г.
- Спецификации смарт-карт EMV для платежных систем. Книга 2. Безопасность и управление ключами. Версия 4.3, ноябрь 2011 г.
- Спецификации смарт-карт EMV для платежных систем. Книга 3. Спецификация приложений. Версия 4.3, ноябрь 2011 г.
- Спецификации смарт-карт EMV для платежных систем. Книга 4. Требования к интерфейсам для владельцев карт, операторов и эквайеров. Версия 4.3, ноябрь 2011 г.
- Спецификация общего платежного приложения (CPA) EMV. Версия 1.0, март 2008 г.
- Спецификация персонализации банковских карт EMV.
- Бесконтактные спецификации EMV для платежных систем, в том числе: книга А. Архитектура и общие требования, март 2011; книга В. Точка входа, март 2011; книги С [С-1, С-2, С-3, С-4]. Спецификации ядра, март 2011 г.; книга D. Протокол бесконтактной связи, март 2011 г.; Бесконтактные спецификации EMV. Версия 2.1. Диспозиция комментариев, март 2011 г.
- Бесконтактные мобильные платежи от EMVCo - профили EMV для конфигурации GlobalPlatform UICC. Версия. 1.0, декабрь 2010 г.
- Бесконтактные мобильные платежи EMV - пользовательский интерфейс для активации приложений. Версия 1.0, декабрь 2010 г.
- Все бюллетени по спецификациям публикуются время от времени в целях изменения и/или уточнения вышеизложенного.
Специалист в данной области знаком также со спецификациями MasterCard® PayPass™, доступными по лицензии от корпорации MasterCard International Incorporated, Перчейз, штат Нью-Йорк, США (зарегистрированные знаки корпорации MasterCard International Incorporated, Перчейз, штат Нью-Йорк, США).
Как уже отмечалось, карты 102, 112 представляют собой пример разнообразных платежных устройств, которые могут применяться. Основная функция платежных устройств может заключаться не в выполнении платежа, например, они могут представлять собой мобильные телефоны, реализующие различные соответствующие технологии. К числу таких устройств могут относиться карты, имеющие традиционные конструктивные параметры, карты меньшего или большего размера, карты различной формы, брелоки, карманные персональные компьютеры (КПК), мобильные телефоны в соответствующем исполнении, или любое устройство с подходящими возможностями. В некоторых случаях карты или другие платежные устройства могут содержать корпусные части (например, ламинатные пластмассовые слои платежной карты, корпуса или футляра КПК, сборки кристаллов и т.п.), устройства памяти 108, 118, связанные с корпусными частями, и процессоры 106, 116, связанные с корпусными частями и подключенные к устройствам памяти. Устройства памяти 108, 118 могут содержать соответствующие приложения. Процессоры 106, 116 могут использоваться для выполнения одного или нескольких шагов. Приложения могут быть, например, идентификаторами приложений ИП (AID), связанными с программным кодом в форме программно-аппаратных средств плюс данные в устройстве памяти карты, таком как электрически стираемые и программируемые устройства (EEPROM).
В системе 100 может использоваться целый ряд различных типов терминалов. К таким терминалам могут относиться контактный терминал 122, выполненный с возможностью сопряжения с контактным устройством 102, беспроводной терминал 124, выполненный с возможностью сопряжения с беспроводным устройством 112, терминал 125 для считывания с магнитной полосы, выполненный с возможностью сопряжения с устройством 150 с магнитной полосой, или комбинированный терминал 126. Комбинированный терминал 126 предназначен для сопряжения с любой комбинацией устройств 102, 112, 150. Некоторые терминалы могут быть контактными терминалами со съемными бесконтактными считывателями. Комбинированный терминал 126 может содержать запоминающее устройство 128, процессорную часть 130, считывающий модуль 132 и, в некоторых случаях, поэлементный интерфейсный модуль, такой как сканер 134 для считывания штрихового кода и/или считыватель 136 метки радиочастотной идентификации РЧИД (RFID). Элементы 128, 132, 134, 136 могут быть подключены к процессору 130. Отметим, что принципы конструкции терминала 126 применимы и к другим типам терминалов и подробно раскрыты для пояснительных целей. Считывающий модуль 132 может, как правило, быть выполнен с возможностью контактной связи с картой или устройством 102, бесконтактной связи с картой или устройством 112, считывания данных с магнитной полосы 152, или комбинации двух или нескольких из перечисленных вариантов (для взаимодействия с различными типами карт, например, контактными, с магнитной полосой или бесконтактными, могут предусматриваться разные типы считывателей). Терминалы 122, 124, 125, 126 могут подключаться к одному или нескольким центрам 140, 142, 144 обработки данных при помощи компьютерной сети 138. Сеть 138 может содержать, например, сеть Интернет или фирменную сеть (например, виртуальную частную сеть ВЧС (VPN), такую как раскрытая ниже со ссылкой на ФИГ. 3). Для соединения различных элементов системы могут использоваться несколько сетей. Например, локальная вычислительная сеть (ЛВС) может соединять терминал с локальным сервером или другим компьютером на предприятии розничной торговли, в транзитном пункте и т.д. Платежная сеть может соединять эквайеров и эмитентов. Дополнительные сведения, касающиеся одного из конкретных видов платежной сети, будут приведены ниже. Центры 140, 142, 144 обработки данных могут содержать, например, базовый (хост-) компьютер эмитента платежного устройства.
Многие различные розничные торговые и другие предприятия, представленные пунктами продажи 146, 148, могут быть подключены к сети 138. Различные типы переносных платежных устройств, терминалов или других элементов или компонентов могут сочетать или «сочетать и комбинировать» одну или несколько функций, представленных примерами устройств на фиг. 1.
Переносные платежные устройства могут способствовать транзакциям, осуществляемым пользователем с помощью терминала, такого как 122, 124, 125, 126 системы, такой как система 100. Такое устройство может содержать процессор, например, процессорные блоки 106, 116, раскрытые выше. Устройство может также содержать память, такую как раскрытые выше запоминающие части 108, 118, подключенные к процессору. Кроме того, устройство может содержать модуль связи, подключенный к процессору и выполненный с возможностью сопряжения с терминалом, таким как один из терминалов 122, 124, 125, 126. Модуль связи может содержать, например, контакты 110 или антенны 120 вместе с соответствующими электрическими схемами (такие как упомянутые выше генератор или генераторы колебаний и связанные с ними электрические схемы), обеспечивающими возможность сопряжения с терминалами при помощи контактной или беспроводной связи. Процессор устройства может использоваться для выполнения одного или нескольких шагов способов и методов. Процессор может выполнять такие операции при помощи аппаратных средств и/или под действием команд программы, такой как приложение, хранящееся в одном из блоков памяти.
Переносное устройство может содержать корпусную часть. Например, это может быть корпус из слоистого пластика (как обсуждалось выше) в случае «смарт-» или «чиповых» карт 102, 112 или шасси и корпус в случае сотового телефона.
Следует понимать, что терминалы 122, 124, 125, 126 являются примерами терминальных устройств для взаимодействия с платежным устройством владельца карты. Терминальное устройство может содержать процессор, такой как процессор 130, память, такую как запоминающее устройство 128, подключенное к процессору, и модуль связи, такой как модуль 132, подключенный к процессору и выполненный с возможностью сопряжения с переносными устройствами 102, 112, 142. Процессор 130 может использоваться для обмена данными с переносными платежными устройствами пользователя при помощи модуля 132 связи. Терминальные устройства могут функционировать при помощи аппаратных средств в процессоре 130 или команд программы, хранящихся в запоминающем устройстве 128. Такое логическое устройство может в некоторых случаях обеспечиваться из центрального пункта, такого как центр 140 обработки данных, по сети 138. Могут предусматриваться упомянутые выше сканер 134 для считывания штрихового кода и/или считыватель 136 метки РЧИД (RFID), подключаемые к процессору и служащие для сбора атрибутивных данных, таких как идентификация изделия, на основе штрихкода или РЧИД (RFID)-метки на приобретаемом изделии.
Раскрытые выше устройства 102, 112 могут представлять собой контактные карты или устройства, совместимые со стандартом ISO 7816, или бесконтактные карты или устройства, совместимые со стандартом ближней бесконтактной связи NFC или стандартом ISO 14443. В ходе операции картой 112 можно прикоснуться или провести по терминалу 124 или 128 (или связанному с ним считывателю), который бесконтактным способом передает электронные данные бесконтактному чипу с ИС на карте 112 или другому бесконтактному устройству.
Один или несколько центров 140, 142, 144 обработки данных могут содержать базу данных, такую как информационное хранилище 154.
Обратимся теперь к фиг. 2, где показан пример системы 200, применяющей некоторые методы настоящего изобретения к типовой транспортной системы 280. Следует понимать, что этот пример является лишь иллюстрацией многих возможных вариантов применения методов настоящего изобретения. Доступ пассажиров к системе 280 контролируется при помощи переносных платежных устройств 212 и терминалов 224. Элементам на фиг.2, аналогичным элементам на фиг. 1, присвоены те же номера позиций, увеличенные на 100, при этом они не будут снова описываться подробно. Таким образом, устройства 212, чипы 214, антенны 220, терминалы 224 и считывающие модули 232 аналогичны раскрытым выше со ссылкой на фиг. 1 (однако система 200 может также работать с платежными устройствами с ограниченной функциональностью, раскрытыми в других разделах настоящего документа). Считывающие модули могут содержать схемы 286 связи и антенны 288 для беспроводной связи с антеннами 220. В дополнение или вместо бесконтактных решений могут также применяться решения на основе контактных схем, штрихкодов или магнитных полос.
Когда пассажир хочет войти в систему 280, он или она инициирует осуществление связи между устройством 212 и терминалом 224 доступа (например, касаясь или проводя платежным устройством в нужном месте, или удерживая его на близком расстоянии от такого места). В данном контексте термин «осуществление связи» охватывает случаи одно- и двусторонней связи, например, сценарий двусторонней связи между терминалом и чиповой картой, а также односторонний сценарий, при котором терминал просто считывает данные с карты с магнитной полосой. Касание, проведение или другой вид связи могут привести, например, к регистрации действия пассажира, позволяющей в дальнейшем произвести вычисление причитающейся платы за проезд. После этого турникет или другой входной барьер могут разрешить проход через вход 282 к поездам или другим видам транспорта. В некоторых случаях пассажир может снова предъявить устройство 212, выходя через выход 284, так как плата за проезд может зависеть от расстояния, пройденного транспортным средством.
В некоторых вариантах настоящего изобретения рассматриваются также дополнительные шаги способа, предусматривающие открывание платежно-пропускного устройства (например, позволяющее турникету повернуться) при необходимости; например, когда карту или другое устройство предъявляют на выходе и/или входе.
В этом месте следует отметить, что полные описания следующих публикаций заявок на патент США явным образом полностью включены в настоящую заявку во всех отношениях посредством ссылки:
- US 2007/026139, поданная Fiebiger и др., опубликованная 15 ноября 2007 г.и озаглавленная «Технология авторизации пользователя платежного устройства» (Techniques for Authorization of Usage of a Payment Device);
- US 2008/0033880, поданная Fiebiger и др., опубликованная 7 февраля 2008 г.и озаглавленная «Технология авторизации пользователя платежного устройства» (Techniques for Authorization of Usage of a Payment Device);
- US 2008/0156873, поданная Wilhelm и др., опубликованная 3 июля 2008 г.и озаглавленная «Способ и система для использования бесконтактных платежных карт в транзитных системах» (Method And System For Using Contactless Payment Cards In A Transit System);
- US 2009/0210299, поданная Michael J. Cowen, опубликованная 20 августа 2009 г.и озаглавленная Способ и устройство для упрощения обработки сложных платежных транзакций» (Method and Apparatus for Simplifying the Handling of Complex Payment Transactions).
На фиг. 3 показан пример взаимоотношений между несколькими организациями. Ряд различных пользователей (например, потребителей) 2002, U1, U2… UN, взаимодействуют с рядом различных торгово-сервисных предприятий 2004, P1, P2…PM. Торгово-сервисные предприятия 2004 взаимодействуют с рядом различных эквайеров 2006, A1, A2…AI. Эквайеры 2006 взаимодействуют с рядом различных эмитентов 2010, I1, I2… IJ, например, через единственного оператора 2008 платежной сети, обладающего возможностью способствовать транзакциям между несколькими эмитентами и несколькими эквайерами; например, MasterCard International Incorporated, оператор сети BANKNET®, или Visa International Service Association, оператор сети VISANET®. В общем случае, N, М, I и J представляют собой целые числа, которые могут быть равными или неравными.
Во время традиционного процесса авторизации кредитной карты владелец 2002 карты платит за приобретение, а торгово-сервисное предприятие 2004 передает транзакцию на рассмотрение эквайеру (банку-эквайеру) 2006. Эквайер проверяет номер карты, тип транзакции и сумму с помощью эмитента 2010 и резервирует сумму кредитного лимита владельца карты для торгово-сервисного предприятия. На этой стадии происходит обмен между авторизационным запросом и ответом на авторизационный запрос, как правило, в реальном времени. Авторизованные транзакции сохраняются в «пакетах», пересылаемых эквайеру 2006. При последующем процессе совершения очистки и расчета эквайер посылает пакетные транзакции через ассоциацию эмитентов кредитных карт, которая списывает средства со счетов эмитентов 2010 для производства оплаты и перечисляет их эквайеру 2006. Получив эти средства, эквайер 2006 производит платеж в адрес торгово-сервисного предприятия 2004.
Следует понимать, что сеть 2008, показанная на фиг. 2, представляет собой пример платежной сети, выполненной с возможностью способствовать транзакциям между несколькими эмитентами и несколькими эквайерами, которая может рассматриваться как «открытая» система. Некоторые варианты осуществления настоящего изобретения могут применяться с другими видами платежных сетей, например, фирменными или закрытыми платежными сетями только с одним эмитентом и эквайером.
Сообщения в сети, такой как сеть 138 и/или сеть 2008 могут в некоторых случаях соответствовать стандарту 8583 «Международной организации по стандартизации» (ISO) «Сообщения, инициированные банковскими карточками для финансовых операций. Требования к обмену сообщениями», который представляет собой стандарт ISO для систем, обменивающихся электронными транзакциями, осуществляемыми владельцами карт при помощи платежных карт. Следует отметить, что специалист в данной области знаком со стандартами ISO 8583. Тем не менее, в качестве дополнительной меры предосторожности, следующие документы явным образом полностью включены в настоящую заявку во всех отношениях посредством ссылки (опубликованы организацией ISO, Женева, Швейцария, и доступны на веб-сайте ISO):
- ISO 8583. Часть 1. Сообщения, элементы данных и кодовые обозначения (2003 г.);
- ISO 8583. Часть 2. Процедуры подачи заявок и регистрации идентификационных кодов организаций (ИС) (1998 г.);
- ISO 8583. Часть 3. Процедуры сопровождения сообщений, элементов данных и кодовых обозначений (2003 г.).
Обратимся теперь к фиг. 4, где представлена структурная схема 1200 одного из возможных конкретных примеров системы, использующей один или несколько методов настоящего изобретения, и изображающему также (при помощи стрелок) примеры потоков данных. Отметим, что элементы 1202, 1204, 1206, 1210 и 1214 на фиг. 4 и фиг. 5 обычно соответствуют элементам 2002, 2004, 2006, 2008 и 2010 соответственно на фиг. 3. Запрос может исходить от торгово-сервисного предприятия и/или эквайрингового объекта (например, банка-хранителя счета торгово-сервисного предприятия) и проходить через платежную сеть (в данном случае - через ВЧС (VPN) 1210, раскрываемую ниже) к эмитенту. После этого эмитент 1214 посылает ответ (или дублирующий процессор 1216 посылает его от имени эмитента) обратно через платежную сеть торгово-сервисному предприятию и/или эквайринговому объекту. Для запроса и ответа могут использоваться стандартные форматы (хотя содержание необязательно является «стандартным»).
Как показано на 1202, владелец карты или другого платежного устройства взаимодействует с терминалом на пункте акцептанта 1204 карты, соответствующим, например, терминалам и пунктам продажи, раскрытым со ссылкой на фиг. 1, или платежно-пропускным устройствам, раскрытым со ссылкой на фиг. 2. Акцептант карты посылает сведения о транзакции эквайрингового объекта 1206, например, по сети, показанной на фиг.1. В качестве примера, но не ограничения, эквайринговый объект может представлять собой эквайер или другой объект, отвечающий за эквайринговую транзакцию, независимо от того, называют ли его специалисты в области электронных платежей «эквайером», «эквайринговым процессором» и т.п.в качестве общепринятого обозначения (эквайринговый объект может также называться «консолидатором»,). Между эквайринговым объектом 1206 и сетью связи, такой как ВЧС (VPN) 1210 (в качестве которой может использоваться, например, сеть обработки платежей), может предусматриваться менеджер активных файлов МАФ (AFM) 1208. МАФ (AFM) 1208 может располагаться в различных местах, например, на пункте эквайрингового объекта, и может управляться, например, эквайером. Кроме того, МАФ (AFM) 1208 может находиться на той же машине, что и традиционный фронтальный связной процессор, такой как MASTERCARD INTERFACE PROCESSOR™ или процессор MIP™ (товарные знаки компании MasterCard International Incorporated, Перчейз, штат Нью-Йорк, США), или на отдельной машине, сопрягаемой с таким традиционным фронтальным процессором, который затем сопрягается с сетью 1210. Таким образом, менеджер 1208 может быть подключен к сети 1210 для обработки авторизации, но, как уже отмечалось, может при этом располагаться в различных местах. Взаимодействие с эмитентом 1214 может происходить не одновременно с взаимодействием между платежным устройством и терминалом.
Другой традиционный фронтальный связной процессор 1212, такой как процессор MIP™, может располагаться, например, на пункте эмитента 1214 для обеспечения доступа к упомянутой выше ВЧС (VPN) 1210. Разумеется, может существовать множество аналогично оборудованных пунктов эмитента и других объектов.
На фиг. 5 показана структурная схема 1300 некоторых дополнительных элементов системы 1200, которая может быть выполнена с возможностью реализации потока обработки файлов. Элементам, аналогичным тем, что показаны на фиг.4. присвоены те же номера позиций, при этом они не будут описаны снова. Стрелки используются для удобства изображения потока обработки файлов. На структурной схеме 1300 представлен менеджер 1208 активных файлов с соответствующей файловой структурой 1350 (в некоторых случаях структура 1350 может представлять собой список или «сконструированный файл»). В одном или нескольких вариантах осуществления менеджер активных файлов МАФ (AFM) имеет список активных файлов САФ (AFL), представляющий собой сконструированный файл дебетовых и кредитовых счетов. Иными словами, это список всех счетов, активных в транспортной (или другой) системе, и, возможно, также полученных на основе списков из других источников, таких как международные списки заблокированных банковских карт MasterCard, Visa и т.п.
В одном конкретном примере процессор 1212 представляет собой процессор MIP™, а ВЧС (VPN) 1210 является сетью связи, обеспечивающей услуги сети связи MASTERCARD BANKNET® (зарегистрированный товарный знак компании MasterCard International Incorporated, Перчейз, штат Нью-Йорк).
Другие неограничивающие детали, касающиеся примеров файлов в файловой структуре 1350 можно найти в вышеупомянутой заявке US 2008/0033880.
Обратимся теперь к фиг. 6, где показан пример подробной архитектуры для примера решения 700 автоматизированной системы оплаты проезда АСОП (AFC). Архитектура аналогична показанной на фиг. 4 и фиг. 5, но представлена более подробна, при этом элементам, аналогичным показанным на фиг. 4 и фиг. 5, присвоены те же номера позиций. В общих чертах, тремя существенными компонентами системы являются платежно-пропускное устройство (турникет, считыватель и терминал) 702, платежная платформа 704 и МАФ (AFM) 1208. Платформа 704 может в некоторых случаях поддерживать связь с устройством 702, например, по глобальной вычислительной сети ГВС (WAN) 710 и/или локальной вычислительной сети ЛВС (LAN) 712. МАФ (AFM) 1208 также может поддерживать связь с платформой 704 по высокоскоростной сети связи, при этом компоненты совместно могут быть выполнены с возможностью выполнения одного или нескольких шагов способа, раскрытого в настоящей заявке. В одном или нескольких вариантах осуществления соединение между МАФ (AFM) 1208 и платформой 704 может быть выполнено при помощи гигабитной ЛВС (LAN).
МАФ (AFM) 1208 действует в качестве устройства принятия решений, просматривающего соответствующие критерии и выполняющего проверку лиц, пытающихся получить доступ к транспортной системе. Платформа 704 действует в качестве устройства регистрации, собирающего записи о количестве пассажиров; ведущего счета, выполняющего выверки и другие функции бухгалтерского учета; обновляющего балансы на счетах пользователей; способствующего регистрации и т.д. Платформа 704 может также управлять веб-доступом 706 и помогать представителям клиента в информационно-справочной службе 708.
Как показано на фиг. 6, устройство 702, предпочтительно, соединено с платформой 704 с помощью глобальной вычислительной сети ГВС (WAN) 710 и/или локальной вычислительной сети ЛВС (LAN) 712, такой как сеть транспортного управления. Платформа 704 может поддерживать платежно-пропускное устройство (которое, трактуемое в широком смысле, может содержать турникеты метро, автобусные билетные аппараты и т.п.) и транзакции со счетами, осуществляя ведение статусов счетов и маршрутизацию запросов на авторизацию и ответов. Задачами, которыми может управлять платформа 704, являются:
- маршрутизация транзакционных операций платежно-пропускного устройства между считывателем/терминалами транспортной организации и МАФ (AFM);
- управление необходимыми вариантами финансового обеспечения для клиентов, использующих бесконтактные устройства, и связанных с ними счетов;
- размещение таблицы стоимости проезда и правил транспортировки, определяемых транспортной организацией (правила оплаты проезда могут определяться транспортной организацией в качестве составной части общедоступного процесса, причем платформа 704 обычно не меняет эти правила; скорее, ее функции заключаются в применении этих правил к счетам пассажиров в списке активных счетов в списке активных счетов САС (AAL)) и применение этих правил оплаты проезда и транспортировки к счетам пассажиров - поскольку правила оплаты проезда сохраняются здесь, вычисления сложных тарифов, например, зависящих от расстояния, пройденного транспортным средством, или скидок, также могут выполняться здесь;
- подготовка информации, содействующей очистке сообщений между транспортными организациями, их эквайерами и оператором сети платежных карт, таким как MasterCard International Incorporated;
- прием и управление стоп-листом СЛ (RCL) транспортной организации;
- поддержка функций клиентского обслуживания, таких как интерфейсы веб-сайта 706 и информационно-справочная служба 708.
«Well net» 714 представляет собой систему мониторинга и управления параметрами для модулей СПМ (MIP) 1208, 1212.
Между платформой 704, транспортной организацией 1204 и эквайером 1206 могут быть предусмотрены соответствующие каналы связи.
В одном или нескольких вариантах осуществления платежная платформа 704 на фиг. 6 представляет собой центральный сервер, выполняющий различные вычисления. Платежная платформа 704 преимущественно вычисляет плату за проезд, поскольку именно на ней хранятся правила оплаты проезда. Платежная платформа 704 имеет доступ к записям о количестве пассажиров и возможность подключения и взаимодействия с ВЧС (VPN) 1210 и предпочтительно имеет доступ к любым дополнительным данным, необходимым для определения платы за проезд, например, таким, как персональные права и/или скидки и/или субсидии, связанные с картой. При другой архитектуре функции элементов 704, 1208 могут в некоторых случаях объединяться.
В качестве обобщения и дополнения отметим, что во многих случаях «транзакция» с использованием одного или нескольких методов изобретения предполагает несколько (два и больше) предъявлений карты или другого платежного устройства, например, для регистрации входа и выхода, что определяет окончательную плату за проезд. Однако в некоторых случаях требуется только одно предъявление, и все же для определения причитающейся суммы могут потребоваться некоторые вычисления (например, скидки при оплате проезда). В других случаях, независимо от того, требуется ли одно или несколько предъявлений карты, никакие вычисления для определения причитающейся суммы не нужны.
В данном контексте термин «предоплаченная платежная карта» относится к карте или другому устройству (например, мобильному телефону с соответствующей настройкой), настроенному в соответствии со стандартом или спецификацией платежной системы с использованием кредитных или дебетовых карт (в отличие от специализированной транспортной карты и т.п.), причем сохраняемый баланс, связанный с данной картой, находится на центральном или удаленном сервере, и эта предоплаченная платежная карта предназначена для использования в традиционной среде кредитных или дебетовых карт (один из примеров показан на фиг. 3) и принимается во всем мире почти повсеместно торгово-сервисными предприятиями всех видов. Такая карта также отличается от кредитной или дебетовой карты тем, что имеет доступ к балансу на центральном сервере, а не к кредитному или банковскому счету. Кроме того, дебетовая карта, как правило, предполагает установленные отношения с владельцем карты (например, существующий текущий счет в банке) и не является анонимной, при этом предоплаченная карта может (но необязательно) быть приобретенной анонимно в магазине.
Транспортные карты, как правило, представляют собой специализированные карты, имеющие ограниченный диапазон акцептования и не являющиеся широко принятыми: обычно их принимает только одна транспортная система в одной стране, еще чаще - только в одном городе. В немногих случаях транспортные карты могут приниматься при недорогих покупках ограниченным числом торгово-сервисных предприятий, связанных с данной транспортной системой (например, продавцами в метро). В Гонконге транспортную карту Oyster можно использовать для недорогих покупок в пределах города, но нигде больше. Возможно, что развивающиеся международные стандарты разрешат применение транспортной карты, которую можно будет использовать по всему миру для поездок и, может быть, небольшого количества связанных с ними платежей на малую сумму. В отличие от этого, платежные карты, такие как предоплаченные платежные карты согласно одному или нескольким вариантам осуществления настоящего изобретения, могут обычно использоваться по всему миру и почти повсеместно принимаются торгово-сервисными предприятиями всех видов.
В качестве дополнительной информации отметим, что наиболее распространенной формой расчета на основе карт являются карты общего назначения, представляющие собой платежные карты с логотипами, позволяющими широко использовать карты в ряде стран, регионов или по всему миру. Карты общего назначения имеют различные атрибуты в зависимости от типа счетов, с которыми они связаны:
- карты «платите позднее», такие как кредитные или расчетные карты, как правило, имеют доступ к кредитному счету, который или требует оплаты всей остаточной суммы в течение заданного периода времени (расчетная карта) или позволяет владельцу карты иметь задолженность на автоматически возобновляемом кредитном счете (кредитная карта);
- карты «платите сейчас», такие как дебетовые карты, как правило, имеют доступ к депозиту до востребования или к текущему счету владельца карты; и
- карты «платите заранее», такие как предоплаченные карты или «электронные кошельки», как правило, имеют доступ к предварительно внесенным денежным средствам.
Следует отметить, что один или несколько вариантов осуществления применимы к транспортной среде, на фиг. 2 и 4-6 представлен неограничивающий пример одной из многих возможных транспортных сред, в которых могут применяться варианты осуществления настоящего изобретения. Кроме того, варианты осуществления настоящего изобретения могут применяться в различных ситуациях помимо транспорта, например, в парках отдыха, на праздничных и других мероприятиях. Таким образом, транспортная система 280 могла бы также представлять парк отдыха, театр, стадион или другое место проведения соревнований, музей и т.п. В самом широком аспекте, вход и выход могут физически находиться в одном и том же или разных местах. В некоторых случаях это может быть справедливо применительно даже к транспортной системе; например, в автобусе может быть единственный считыватель, терминал и входная/выходная дверь.
В индустрии общественного транспорта существует тенденция ухода от систем оплаты проезда с помощью наличных и/или на основе фирменной технологии и/или технологии с замкнутым контуром в пользу системы оплаты проезда, непосредственно использующей кредитные, дебетовые и предоплаченные карты (особенно бесконтактные), выдаваемые финансовыми учреждениями. Однако остается бизнес-требование, состоящее в том, чтобы обслуживать клиентов, не имеющих такой карты и желающих «прийти и совершить поездку», возможно, только одну.
Если билет на одну поездку стоит приблизительно всего один доллар, то, в случае если была выдана постоянная предоплаченная платежная карта, стоимость такой постоянной платежной карты будет составлять очень значительную часть платы, взимаемой за проезд. Это делает выпуск таких карт для некоторых применений и/или сред экономически неоправданным. Однако ряд производителей предлагают одноразовые карты, которые имеют более низкую стоимость выпуска и поэтому могут оказаться более подходящими для таких применений и/или сред. Примерами таких носителей платы за проезд являются продукт Mifare Ultralight®, выпускаемый компанией NXP Semiconductors (зарегистрированный торговый знак NXP B.V., закрытой акционерной компании с ограниченной ответственностью, High Tech Campus 60 NL-5656 AG, ЭЙНДХОВЕН, НИДЕРЛАНДЫ); продукт Jewel, выпускаемый Innovision Research & Technology; the продукт TOPAZ™, выпускаемый компанией INNOVISION RESEARCH & TECHNOLOGY PLC (приобретенной корпорацией Broadcom Corporation, Ирвин, штат Калифорния, США); карты со штрихкодом (чип отсутствует, номер счета или другой аналогичный номер кодируется штрихкодом); или даже карты с магнитной полосой (хотя последние могут быть нежелательными в некоторых обстоятельствах в связи с износом в считывателях по сравнению с бесконтактными считывателями штрихкода). Однако такие одноразовые носители платы за проезд не являются непосредственно совместимыми с открытой инфраструктурой платежей по карте.
Один или нескольких вариантов осуществления предусматривают способы, позволяющие преодолеть эту несовместимость. В одном или нескольких вариантах осуществления считыватель 132 информации с карт (или другой компонент системы) выполняет простое преобразование данных таким образом, чтобы эти существующие одноразовые карты могли стать частью набора носителей платы за проезд, но чтобы, с точки зрения системы оплаты проезда, их можно было бы обрабатывать так же, как если бы они представляли собой кредитную, дебетовую или предоплаченную карту согласно стандартам международной индустрии платежей.
Примеры стандартов включают упомянутые выше стандарты EMV и спецификации MasterCard PayPass® M/Chip (для карт с микропроцессором) и MasterCard PayPass® Mag Stripe (для карт с магнитной полосой). Существенные аспекты стандартов EMV включают в себя некоторые наборы команд и способность выполнять автономную аутентификацию данных при помощи криптографической проверки в целях валидации карты при помощи технологии шифрования с открытым ключом. В зависимости от карты могут быть реализованы три различных процесса: (1) статическая аутентификация данных САД (SDA) гарантирует, что данные, считанные с карты, подписаны эмитентом карты; динамическая аутентификация данных ДАД (DDA) обеспечивает защиту от модификации данных и копирования; и комбинированная ДДА (DDA)/генерация прикладной криптограммы КАД (CDA) сочетает DDA с генерацией прикладной криптограммы карты для обеспечения действительности карты.
Более дешевые карты (носители платы за проезд) имеют две важные характеристики. Как правило, они имеют фиксированные функции, которые могут быть настроены в соответствии с требованиями спецификации, такой как EMV. Кроме того, они обычно не имеют возможности сохранять секретную информацию, такую как ключ, который мог бы использоваться для ответа на запрос. Более дорогие карты (носители платы за проезд), такие, как обычно используются в стандарте EMV, могут быть выполнены с возможностью реагирования на команды, определяемые в стандарте EMV, кроме того, они могут сохранять внутри секретную информацию, которая может использоваться для ответа на запрос (например, стандарт шифрования данных DES, тройной DES, алгоритм Райвеста-Шамира-Адельмана РША (RSA) и т.п.). В качестве дополнительного пояснения отметим, что в стандарте EMV используются такие команды, как READ RECORDS (читать записи), GET PROCESSING OPTIONS (получить опции обработки) и т.п. Более дорогие карты могут быть выполнены с возможностью непосредственно распознавать эти команды, «обучая» карту подходящему протоколу или языку. В дешевых картах имеется только фиксированный набор команд; они могут не соответствовать командам, требующимся согласно применимому стандарту и/или спецификации (например, EMV). Кратко обобщая, укажем, что более дешевые карты ограничены фиксированным набором команд и не программируются в ответ на другие команды, при этом более дешевые карты обычно не могут быть выполнены с возможностью хранить секретную информацию и использовать ее способом, определяемым применимой спецификацией платежей (например, EMV). Некоторые дешевые карты все же обладают возможностью в той или иной форме хранить секретную информацию, применяя собственный способ, который однако не может быть использован в EMV или аналогичных стандартах.
Следует отметить, что в одном или нескольких вариантах осуществления взаимодействие между картой и считывателем полностью отличается от применяемого в существующих методах. Это объясняется тем, что использование одноразовых носителей платы за проезд или аналогичных устройств требует, чтобы процесс соответствовал собственной структуре команд карты; кроме того, одноразовая карта не способна выполнять некоторые функции. Таким образом, невозможно просто воспроизвести стандартные функции EMV с другими командами.
Обратимся теперь к фиг. 7, где представлен пример стандартной транзакции (PAYPASS MAGSTRIPE PROFILE (профиль с платежно-пропускной магнитной полосой)). В такой нормальной транзакции на нулевом шаге (не показан) считыватель 132 и карта 112 (следует понимать, что могут использоваться и другие виды устройств) устанавливают связь. Следует отметить, что считыватель 132 в общих чертах обсуждался выше, но в контексте фиг. 7 используется, по меньшей мере, бесконтактный считыватель. В других случаях может предусматриваться контактный считыватель. На первом шаге 301 команда «SELECT (выбрать) (PPSE)» позволяет считывателю 132 установить, какие платежные приложения имеются на карте. Эта информация возвращается в PAYPASS PAYMENT DIRECTORY (каталог платежей PayPass) на шаге 302. На шаге 303 считыватель выбирает подходящее приложение, используя команду SELECT (выбрать) с идентификатором подходящего приложения ИПП (AID) в качестве аргумента. Шаг 304 содержит возврат информации об управлении файлами ИУФ (FCI), выбранной из среды систем бесконтактных платежей ССБП (PPSE). Шаг 306 содержит ответ карты на команду выбранного приложения, сообщающий считывателю информацию, необходимую ему для выполнения транзакции - профиль обмена между приложениями ПОП (AIP) сообщает считывателю, как выполнить транзакцию, тогда как локатор файлов приложения ЛФП (AFL) сообщает считывателю, какие записи необходимо считать с карты, чтобы выполнить транзакцию. В нем также может быть указан список объектов данных для обработки СОДД (PDOL), представляющий собой данные, которые карте необходимо получить от считывателя для выполнения транзакции, как определено непосредственно после этого на шаге 305. Если карта запросила какие-то конкретные данные на шаге 304, считыватель передает их на шаге 305 при помощи команды GET PROCESSING OPTIONS (получить опции обработки). Это шаг «говорит» карте: «сообщи мне основное содержание транзакции. Какие данные мне нужно считать с тебя и какой процесс мы будем использовать?» Различные команды и аргументы известны специалисту в данной области из стандартов EMV, PAYPASS® M/CHIP® и PAYPASS® MAG STRIPE (зарегистрированные знаки корпорации MasterCard International Incorporated, Перчейз, штат Нью-Йорк, США).
На шаге 307 данные считываются с карты при помощи команды READ RECORD (читать запись) способом, хорошо известным из уровня техники. На шаге 308 показано возвращение прочитанных записей.
На шаге 317 считыватель предоставляет непредсказуемое число НЧ (UN) и просит карту вычислить криптографическую контрольную сумму. На шаге 318 карта отвечает, сообщая код проверки подлинности карты CVC3 (опция) на дорожке 1, код 2 CVC3 на дорожке 2 и данные счетчика транзакций приложения СТП (АТС).
Только что описанный процесс будет теперь повторяться и суммироваться. Прежде всего, происходит первоначальный обмен данными, в ходе которого карта и считыватель определяют, каким образом связаться друг с другом, и устанавливают связь. Затем, на шаге 303, выбирают приложение, причем команда SELECT (выбрать) направляется от считывателя к карте, передавая карте идентификационные данные приложения, которое считыватель хочет выбрать. Считыватель получает ответ от карты в блоке 304, который, по существу, говорит: «вот краткое описание карты» (термины «говорит», «сообщает» и т.п.следует понимать как предполагающие электронную коммуникацию). После этого считыватель посылает карте команду GET PROCESSING OPTIONS (получить опции обработки) на шаге 305. То есть, применяя разговорные выражения, считыватель говорит карте: «я хотел бы выполнить транзакцию; давай проработаем подробности наших будущих действий»; считыватель говорит карте: «если ты спрашиваешь о подробностях, чтобы определить, как нам следует взаимодействовать, вот эти подробности», а карта говорит считывателю на шаге 306: «вот информация, которая нужна тебе, чтобы узнать, как выполнять транзакцию». Эта информация обычно сообщает считывателю, какие данные считать с карты и каков контекст транзакции.
На шаге (шагах) 307 считыватель получает с карты всю необходимую информацию при помощи команды READ RECORD (читать запись). Полученные данные содержат основной учетный номер ОУН (PAN), дату истечения срока действия карты и данные, записанные на дорожках. В некоторых случаях полученные данные могут содержать также набор сертификатов открытых ключей, позволяющих выполнять проверку аутентичности данных карты и шифрование данных, посылаемых карте (например, ПИН (PIN), введенный владельцем карты в считыватель с целью проверки картой).
На шаге 317 считыватель предоставляет непредсказуемое число НЧ (UN) и просит карту вычислить криптографическую контрольную сумму.
По-прежнему обращаясь к фиг. 7, отметим, что считыватель 132 и терминал 124, 126 в этом случае представлены в качестве единого целого.
Данные дорожки 2 и данные дорожки 1 (если предусмотрены) направляются эмитенту 2010, как показано позицией 353, в рамках традиционного авторизационного запроса с использованием магнитной полосы. Традиционный ответ на авторизационный запрос с использованием магнитной полосы показан позицией 355. Отметим, что технология Classic Mag Stripe служит в качестве неограниченного примера традиционного обмена сообщениями с использованием магнитной полосы.
Отметим также, что примеры представлены применительно к бесконтактной транзакции, но в других случаях варианты осуществления могут быть реализованы применительно к контактной транзакции.
Специалисту в данной области будет понятно, что CVC3 (код проверки подлинности карты) представляет собой криптографическую контрольную сумму, известную также как код аутентификации сообщения КАС (MAC). Как правило, при обычной транзакции с использованием магнитной полосы, он представляет собой статический трехразрядный код. В стандарте EMV применяются криптографические контрольные суммы с учетом того факта, что они обладают большей сложностью и не подвержены атакам с повтором. В существующих продуктах и услугах PayPass® Mag Stripe (см., например, фиг. 7), могут применяться только биты, выбранные из CVC3, в связи с тем, что эмитенту необходимо предоставить дополнительные данные, такие как биты из непредсказуемого числа и счетчика транзакций приложения.
Специалисту в данной области будет также понятно, что счетчик транзакций приложения СТП (АТС) представляет собой счетчик на чиповой карте, имеющий длину два байта и прибавляющий единицу к своему содержимому при каждой транзакции, и является базовым механизмом безопасности, применяемым как в контактных, так и бесконтактных чипах. Это механизм, посредством которого карта и эмитент, включая СТП (АТС) в вычисление криптограммы, могут гарантировать, что криптограмма (и связанные с ней данные), подтвержденные эмитентом, не являются просто копией данных, используемых для другой транзакции. СТП (АТС) может также оказаться полезным для низкоуровневого шифрования, такого как формирование ключа, и может, в принципе, использоваться для выявления клонов карт, независимо от криптографии.
Кроме того, специалисту в данной области будет понятно, что непредсказуемое число представляет собой четырехбайтовое число, позволяющее терминалу убедиться, что данная транзакция является не повторной, а новой. Это часть метода, известного под названием «протокол «запрос-ответ»», причем терминал посылает непредсказуемое число карте, а карта включает это число в свою криптограмму, посылаемую эмитенту. Одновременно с этим терминал посылает непредсказуемое число эмитенту, а эмитент использует его как часть процедуры проверки криптограммы.
Криптограмма ARQC представляет собой криптограмму авторизационного запроса EMV, включаемую в авторизационный запрос, посылаемый эмитенту (см. примеры потоков EMV на фиг. 10).
Авторизационный запрос может соответствовать, например, стандарту ISO 8583 (в некоторых случаях могут включаться также патентованные подэлементы, как будет понятно специалисту в данной области).
Один или несколько вариантов осуществления могут быть реализованы в контексте продуктов и услуг MasterCard PayPass® Mag Stripe. Специалисту в данной области понятно, что это позволяет осуществить эмуляцию транзакции с использованием магнитной полосы при помощи чиповой карты, почти не оказывая влияния на сеть платежных карт с магнитной полосой (за исключением небольшого количества дополнительных данных, таких как упомянутые выше десять байтов). Таким образом, в одном или нескольких вариантах осуществления бесконтактная «смарт»-карта взаимодействует со считывателем, но обмен сообщениями в платежной сети аналогичен обмену при традиционной транзакции, при которой картой с магнитной полосой проводят по считывателю.
Спецификации PayPass® Mag Stripe позволяют при бесконтактных платежах с помощью чиповой карты использовать сети с авторизацией (фирменные сети и сети общего пользования), поддерживающие в настоящее время авторизацию с помощью магнитной полосы при занесении средств на счет или снятии со счета. Процесс аутентификации чипа осуществляется с участием чипа, встроенного в карту 112 «PayPass», и эмитента 2010, а значит, дополнительные функциональные возможности, требующиеся в терминалах для поддержки спецификаций PayPass® Mag Stripe, минимальны. Воздействие, оказываемое на хост-систему эквайера, сеть с авторизацией и других участников транзакции, также незначительно.
В спецификациях PayPass® Mag Stripe на карте хранятся данные дорожки 1 и дорожки 2 и секретный ключ для аутентификации устройства. Защита строится на основе динамического кода подтверждения карты (CVC3), включенного в произвольное поле данных в составе данных, записанных на дорожке. CVC3 генерируется картой с использованием диверсифицированного секретного ключа и следующих входных данных:
- данные, записанные на дорожке;
- счетчик транзакций приложения СТП (АТС) карты и
- непрогнозируемое число НЧ (UN), предоставляемое считывателем.
Используемый общий принцип действия заключается в следующем: карта генерирует маркер аутентификации для эмитента в форме динамического CVC (CVC3). CVC3, НЧ UN и (часть) СТП (АТС) передают эмитенту в произвольных полях данных в составе данных, записанных на дорожке 1 и дорожке 2, почти не требуя модификации систем эквайера и сетей, используемых в настоящее время для авторизации карт с магнитной полосой.
Спецификация PayPass® Mag Stripe рассматривает считыватель в качестве периферийного устройства терминала. Считыватель осуществляет взаимодействие с картой. Следует отметить, что в некоторых случаях терминал и считыватель объединены в единый кассовый терминал КТ (POS), тогда как в других они могут быть раздельными.
В качестве повторения рассмотрим транзакцию в соответствии со спецификацией PayPass® Mag Stripe. На первом шаге терминал 124, 126 активирует считыватель 132. На втором шаге считыватель 132 передает НЧ (UN) карте 112. На третьем шаге карта 112 передает динамический код CVC3 и СТП (АТС) считывателю 132. На четвертом шаге считыватель 132 передает Data Record (запись данных) терминалу 124, 126. На пятом шаге терминал 124, 126 передает данные авторизации хост-системе 2006 эквайера. На шестом шаге хост-система 2006 эквайера передает сообщение типа 100 по стандарту ISO 8583 на платежной сети 2008 (например, сети BANKNET). На седьмом шаге платежная сеть 2008 направляет сообщение типа 100 по стандарту ISO 8583 эмитенту 2010. На восьмом шаге эмитент 2010 отвечает сообщением типа 110 по стандарту ISO 8583. На девятом шаге платежная сеть 2008 направляет сообщение типа 110 по стандарту ISO 8583 эквайеру 2006. На десятом шаге хост-система 2006 эквайера сообщает терминалу 124, 126 о результате транзакции (например, об утверждении). Отметим еще раз, что на упрощенном виде, представленном на ФИГ. 7, терминал и считыватель «свернуты» в единое целое.
Таким образом, транзакция PayPass® Mag Stripe может содержать следующие операции. Терминал активирует считыватель. Считыватель создает список приложений, поддерживаемых как картой, так и считывателем, как показано позицией 302. Считыватель выбирает приложение с наивысшим приоритетом из списка взаимно поддерживаемых приложений, и выдает команду Select (выбрать) для выбора приложения на карте, как показано позицией 303. Считыватель выдает команду Get Processing Options (получить опции обработки), чтобы инициировать транзакцию на карте, как показано позицией 305. Карта обновляет СТП (АТС). Считыватель подает команду Read Record (читать запись) для получения статических данных с карты, как показано позицией 307. Помимо других объектов данных, команда возвращает данные дорожки 1 (опционально), данные дорожки 2 и битовые карты. Битовые карты сообщают считывателю, где расположены код CVC3, СТП (АТС) и НЧ (UN) в произвольных полях данных в составе данных дорожки 1 и данных дорожки 2. Считыватель генерирует НЧ (UN) и подает команду Compute Cryptographic Checksum (вычислить криптографическую контрольную сумму), как показано позицией 317. Карта возвращает коды CVC3 для данных дорожки 1, данных дорожки 2 и СТП (АТС), как показано позицией 318.
Основываясь на битовых картах, возвращаемых в ответе 308 на команду Read Record (читать запись), считыватель вводит код CVC3, (часть) СТП (АТС) и НЧ (UN) в произвольных поля данных в составе данных дорожки 1 и данных дорожки 2. Считыватель копирует количество цифр НЧ (UN) (nUN) в младший значащий разряд произвольных полей данных в составе данных дорожки 1 и данных дорожки 2. Считыватель подготавливает запись данных для терминала. Запись данных содержит данные дорожки 1 (если имеются) и данные дорожки 2, включая динамические данные CVC3. Запись данных содержит также произвольные поля данных в составе данных дорожки 1 (если имеются) и данных дорожки 2, возвращенные картой (т.е. без включенных в них НЧ (UN), СТП (АТС), CVC3 and nUN). Запись данных может также содержать PayPass-данные третьей стороны (например, информацию о лояльности, возвращенную картой), данные карты для распечатывания квитанции (например, метка приложения, предпочитаемое имя приложения и индекс таблицы кодов эмитента) и предпочитаемый язык владельца карты (выбор языка).
Считыватель передает терминалу объекты данных из записи данных, затребованной терминалом. В зависимости от правил умножения терминал может направить владельцу карты запрос на ввод его или ее ПИН (PIN) для обработки этого ПИН (PIN) в режиме on-line или off-line (в последнем случае ПИН (PIN) вводят и передают карте до того, как считыватель подает команду Compute Cryptographic Checksum (вычислить криптографическую контрольную сумму). Терминал форматирует авторизационный запрос как для транзакции с использованием магнитной полосы и посылает авторизационный запрос эмитенту, как показано позицией 353. После получения авторизационного запроса эмитент проверяет код CVC3 и обрабатывает авторизацию способом, аналогичным авторизации карт с магнитной полосой, как показано позицией 355. В зависимости от правил умножения терминал распечатывает квитанцию со строкой для подписи владельца карты.
На фиг. 10 показан другой пример стандартной транзакции (CONTACTLESS EMV PROFILE SUCH AS PAYPASS M/CHIP PROFILE (профиль бесконтактной карты EMV, такой как профиль PAYPASS M/CHIP)). На первом шаге 301 команда SELECT (выбрать) (PPSE) позволяет считывателю 132 установить, какие платежные приложения имеются на карте. Эта информация возвращается в PAYPASS PAYMENT DIRECTORY (каталог платежей PayPass) на шаге 302. На шаге 303 считыватель выбирает подходящее приложение, используя команду SELECT (выбрать) с идентификатором подходящего приложения ИПП (AID) в качестве аргумента. Шаг 304 содержит возврат информации об управлении файлами ИУФ (FCI), выбранной из среды систем бесконтактных платежей ССБП (PPSE). Шаг 306 содержит ответ карты на команду выбранного приложения, сообщающий считывателю информацию, необходимую ему для выполнения транзакции - профиль обмена между приложениями ПОП (AIP) сообщает считывателю, как выполнить транзакцию, тогда как локатор файлов приложения ЛФП (AFL) сообщает считывателю, какие записи необходимо считать с карты, чтобы выполнить транзакцию. В нем также может быть указан список объектов данных для обработки СОДД (PDOL), представляющий собой данные, которые карте необходимо получить от считывателя для выполнения транзакции, как определено непосредственно после этого на шаге 305. Если карта запросила какие-то конкретные данные на шаге 304, считыватель передает их на шаге 305 при помощи команды GET PROCESSING OPTIONS (получить опции обработки). Это шаг «говорит» карте: «сообщи мне основное содержание транзакции. Какие данные мне нужно считать с тебя и какой процесс мы будем использовать?» Еще раз укажем, что различные команды и аргументы известны специалисту в данной области из стандартов EMV, PAYPASS® M/CHIP® и PAYPASS® MAG STRIPE (зарегистрированные знаки корпорации MasterCard International Incorporated, Перчейз, штат Нью-Йорк, США).
На шаге 1007 данные (RECORD 1) (запись 1) считываются с карты при помощи команды READ RECORD 1 (читать запись 1) способом, хорошо известным из уровня техники. На шаге 308 показан возврат считанных данных (RECORD 1). Эта процедура повторяется необходимое число раз для n записей, как показано позицией 1009 READ RECORD n (читать запись n) и позицией 1010 RECORD n (запись n).
На шаге 317 считыватель подает команду GENERATE АС (генерировать КП (криптограмму приложения)). На шаге 318 карта отвечает, сообщая информационные данные криптограммы.
По-прежнему обращаясь к фиг.10, отметим, что считыватель 132 и терминал 124, 126 в этом случае представлены в качестве единого целого.
Запрос на авторизацию по стандарту EMV направляют эмитенту 2010, как показано позицией 1053. Ответ на авторизационный запрос по стандарту EMV показан позицией 1055.
На фиг. 11 показана диаграмма потоков сообщений, представляющая типовой способ согласно одному из аспектов настоящего изобретения, использующий недорогую карту памяти 1112 или аналогичное устройство. После предъявления считыватель 132 определяет, что была предъявлена недорогая карта. На шаге 1107 считыватель 132 посылает карте 1112 команду выбора и/или чтения блока 1 (см. обсуждение блоков данных в приведенном ниже примере). На шаге 1108 данные из блока 1 возвращаются от карты 1112 к считывателю 132. Эта процедура повторяется необходимое число раз для n блоков, как показано позицией 1109 SELECT/READ BLOCK n (выбрать/читать блок n) и позицией 1110 DATA FROM BLOCK n (данные из блока n). На шаге 1117 считыватель посылает карте команду увеличения содержимого счетчика (транзакций), а на шаге 1118 карта подтверждает считывателю, что это было выполнено. Запрос на авторизацию направляют эмитенту 2010, как показано позицией 1153. Ответ на авторизационный запрос показан позицией 1155. Отметим, что точная используемая структура команд зависит от фактически применяемой карты 1112. Отметим также, что авторизационный запрос может представлять собой классический авторизационный запрос на основе технологии карты с магнитной полосой или авторизационный запрос EMV. Тип авторизационного сообщения определяется эквайером (не показан на диаграмме) или инфраструктурой авторизации на рынке, где располагается терминал.
На фиг. 12 показана диаграмма потоков сообщений, представляющая типовой способ согласно одному из аспектов настоящего изобретения, использующий карту 1312 со штрихкодом или магнитной полосой или аналогичное устройство. На шаге 1308 данные штрихкода или магнитной полосы посылают на блок 124, 126, 132 считывателя/терминала. Это происходит, когда штрихкод помещают рядом с оптическим считывателем или проводят по нему магнитной полосой. Авторизационный запрос посылают эмитенту 2010, как показано позицией 1353. Ответ на авторизационный запрос показан позицией 1355. Отметим, что авторизационный запрос может представлять собой классический авторизационный запрос на основе технологии карты с магнитной полосой или авторизационный запрос EMV. Тип авторизационного сообщения определяется эквайером (не показан на диаграмме) или инфраструктурой авторизации на рынке, где располагается терминал.
Один или несколько вариантов осуществления, предпочтительно, обеспечивают интеграцию одноразовых носителей в среде акцептирования PayPass® или аналогичной. Действительно, в одном или нескольких вариантах осуществления предусмотрен механизм, позволяющий осуществить экономически эффективную интеграцию одноразовых карт (недорогих носителей) в систему, предназначенную для приема карт согласно стандартам международной индустрии платежей (например, EMV).
В связи с этим, хотя одноразовые карты не соответствуют стандартам, установленным международной индустрией платежей, в одном или нескольких вариантах осуществления терминал, после чтения данных с карты, создает транзакцию, соответствующую этим стандартам. Такой подход обеспечивает возможность обработки транзакции теми же системами, которые используются для поддержки бесконтактных платежных карт согласно стандартам международной индустрии платежей. Поэтому нет необходимости применять отдельную фирменную систему для поддержки одноразовых карт.
Важно отметить, что, хотя эти карты выглядят так, как если бы представляли собой обычную платежную карту в поддерживающей их среде, за пределами этой среды они не воспринимаются как платежные устройства.
Один или несколько вариантов осуществления могут успешно использоваться для поддержки карт с памятью или, при необходимости, карт, поддерживающих только штрихкод, в зависимости от требуемого уровня защиты.
Ниже приводятся два неограничивающих примера способов, при помощи которых такое решение может быть реализовано в соответствии с одним или несколькими аспектами изобретения:
1 Одноразовый носитель, используемый в качестве средства доступа к предоплаченному счету, управляемому финансовым учреждением.
2 Одноразовый носитель, используемый в качестве билета (одноразовый, многоразовый или проездной билет на период), при этом фактического предоплаченного счета не существует.
Для варианта 1 финансовое учреждение создает предоплаченный счет обычным способом и, когда счет активируется, этому счету присваивается некоторый баланс. Этот баланс может быть достаточным только для одной поездки или представлять собой номинальную сумму, например, 5 долларов США. Однако вместо выдачи постоянной предоплаченной карты в соответствии со стандартами MasterCard PayPass® или аналогичными, номер счета кодируется на одноразовом носителе, который после этого выдается владельцу карты. Когда этот одноразовый носитель предъявляют контрольному турникету или барьеру, платежный терминал распознает устройство в качестве одноразового носителя и считывает номер счета (вместе с любой другой записанной на носителе информацией). Затем он использует эти данные для заполнения профиля магнитной полосы PayPass® или записи транзакции с профилем EMV (для этой цели применяется шаблон). В ходе процесса преобразования номер счета преобразуется в номер ОУН (PAN) с использованием префикса (диапазон банковских идентификационных номеров БИН (BIN) (БИН (BIN) известен также как «идентификационный номер эмитента» ИНЭ (IIN)), обеспечивающего его направление нужному эмитенту и возможность его идентификации в качестве специальной транзакции при поступлении на сервер эмитента.
Поскольку одноразовые носители не могут генерировать криптографическую информацию, используемую обычно для защиты платежной транзакции, альтернативный способ защиты определяется шаблоном. Это может быть, например, криптограмма, генерируемая терминалом с использованием номера счета, других данных, записанных на карте, и серийного номера карты. Поскольку многие одноразовые карты способны поддерживать счетчики (односторонние), СТП (АТС) также можно заполнить, используя один из таких счетчиков, после чего содержимое счетчика может быть увеличено терминалом.
Контрольный турникет, считав данные с одноразового носителя, посылает их затем на авторизацию, как если бы он выполнял обычную транзакцию PayPass®.
Обратимся теперь к фиг. 8. Как видно из этого рисунка, владелец 1202 карты предъявляет карту или другое устройство (не показано) считывателю (часть платежного терминала 124, 126, в свою очередь, представляющего собой часть контрольного барьера/ турникета 702). Платежный терминал идентифицирует карту в качестве (недорогой) карты с памятью и инициирует работу модуля 8001 преобразования (модуль 8001 может представлять собой, например, программное обеспечение в платежном терминале). Модуль преобразования получает данные, считанные с карты и преобразует их в авторизационный запрос, идентифицирующий карту в качестве карты PayPass® или аналогичной. В одном или нескольких вариантах осуществления авторизационное сообщение, как правило, будет представлять собой сообщение типа 100, как определено стандартом ISO 8583.
Авторизационный запрос направляется затем банку-эквайеру 1206 или его процессору; например, через TMIP 1208 (менеджер активных файлов или сопрягающий процессор MasterCard СПМ (MIP), настроенный на работу в транспортной среде, может называться транспортным СПМ (MIP), или ТСПМ (TMIP)) и т.п. (более общее название - система обработки транспортных билетов). После этого авторизационный запрос направляется через платежную сеть 210 банку-эмитенту 1214, а ответ на авторизационный запрос направляется обратно с помощью платежных сетей от эмитента к эквайеру. В одном или нескольких вариантах осуществления авторизационное сообщение, как правило, будет представлять собой сообщение типа 100, как определено стандартом ISO 8583. Ответ на авторизационный запрос, в конечном счете, посылают на платежный терминал или платежные системы торгово-сервисного предприятия для обработки согласно требованиям этого предприятия.
Ниже приведены примеры важных данных, которые могут использоваться:
Кодируются на карте:
номер счета → преобразуется в ОУН (PAN);
дата выпуска / истечения срока действия → используется для заполнения шаблона; счетчик → используется для генерации суммирующего СТП (АТС).
В качестве элемента защиты карты ее серийный номер, который взломщику обычно очень трудно изменить, также может использоваться для вычисления криптограммы.
Одно из преимуществ данного подхода состоит в том, что предоплаченная карта может быть выдана владельцу карты на очень ограниченное время с использованием недорогих носителей. Хотя этот подход может не обеспечивать уровень защиты, достигаемый с помощью стандартной платежной карты, в случае многих вариантов осуществления, где использование карты ограничено лишь одной функцией, это может не представлять собой значительной проблемы, при этом пользователь может считать его достаточным для данного применения. Программное обеспечение, требуемое для контрольного турникета, также очень ограничено, так как вся логическая часть, связанная с обеспечением защиты и выполнением платежа в платежной системе, преимущественно остается стандартной. Таким образом, при этом подходе удается избежать использования специализированной схемы для поддержки недорогих носителей.
Что касается варианта 2, в некоторых вариантах осуществления для транспортных применений обычная платежная карта (например, PayPass/EMV) может применяться с целью обозначения или идентификации клиента, который использует билет, хранящийся на серверной системе транспортного оператора. В одном или нескольких вариантах осуществления недорогие карты или устройства также используются в таких целях обозначения или идентификации.
В системах PayPass® на карту могут записываться дополнительные данные, обеспечивающие некоторые простые функциональные возможности. Например, в случае однодневного билета дополнительная информация может быть записана на карту так, чтобы турникет или другое пропускное устройство немедленно узнавало, что нет необходимости выполнять платежную транзакцию, а карта PayPass® фактически представляет собой однодневный билет. В одном или нескольких вариантах осуществления предлагаются более дешевые карты или устройства, или даже карты со штрихкодом с такой дополнительной информацией, чтобы турникет или другое пропускное устройство немедленно узнавало об отсутствии необходимости выполнять платежную транзакцию. В типовом приложении предполагается, что очень большой процент пользователей (приблизительно 70-90%) будут иметь высокотехнологичные карты, такие как карта PayPass®. Однако могут быть и случайные пассажиры, для которых использование карты PayPass® не является экономически оправданным, но которым доступ к системе должен быть предоставлен на законных основаниях.
Следующие патенты и публикации патентов США явным образом полностью включены в настоящую заявку во всех отношениях посредством ссылки:
- патент США №7374082 «APPARATUS AND METHOD FOR INTEGRATED PAYMENT AND ELECTRONIC MERCHANDISE TRANSFER)) (Устройство и способ для интегрированных платежей и коммерческих переводов);
- патент США №7681788 «APPARATUS AND METHOD FOR INTEGRATED PAYMENT AND ELECTRONIC MERCHANDISE TRANSFER)) (Устройство и способ для интегрированных платежей и коммерческих переводов);
- документ US 2010-0252624 А1 «APPARATUS AND METHOD FOR INTEGRATED PAYMENT AND ELECTRONIC MERCHANDISE TRANSFER»(Устройство и способ для интегрированных платежей и коммерческих переводов); и
- документ US 2009-0103730 А1 «APPARATUS AND METHOD FOR USING A DEVICE CONFORMING TO A PAYMENT STANDARD FOR ACCESS CONTROL AND/OR SECURE DATA STORAGE)) (Устройство и способ, соответствующее платежным стандартам для контроля доступа к хранению данных и/или его защиты).
В варианте 2 раскрыто, например, каким образом функциональные возможности ТСПМ (TMIP) могут быть адаптированы в среде недорогих носителей. В одном или нескольких вариантах осуществления серверные системы функционируют так, как функционировали бы в случае высокотехнологичной карты или платежного устройства, в связи с тем, что модуль 8001 преобразования преобразует данные, считанные с низкотехнологичной карты и платежного устройства, в данные, понятные для существующих серверных систем. Следует отметить, что в одном или нескольких вариантах осуществления существует значительная степень доверия к данным, генерируемым модулем преобразования, поскольку управление последним осуществляется транспортной или аналогичной организацией, или от ее имени; т.е. возможность встречи с «нечестным коммерсантом» отсутствует. Иными словами, применение низкотехнологичных карт или платежных устройств может оказаться рискованным, если они обычно используются для предъявления в различных торгово-сервисных предприятиях (поскольку нечестный коммерсант может ввести в систему мошеннические транзакции, так как в случае карт с ограниченной функциональностью невозможно определить, что карта была действительно предъявлена). Однако поскольку в одном или нескольких вариантах осуществления низкотехнологичные карты или устройства выпускаются и контролируются транспортной или аналогичной организацией (или для нее), и используются только в рамках этой транспортной или аналогичной организации, использовать карты или устройства при этом намного безопаснее, чем в случае широкого применения.
В вышеуказанном варианте 2 это решение может быть реализовано, например, одним из следующих способов:
a) контрольный барьер/турникет выполняет дополнительные логические процедуры для подтверждения действительности билета;
b) контрольный барьер/турникет пересылает «имитируемую» транзакцию PayPass®, а ТСПМ (TMIP) осуществляет дополнительные логические процедуры для подтверждения действительности билета.
Вариант 2а требует дополнительных усилий для соблюдения правил подтверждения действительности на каждом контрольном барьере или турникете, и с этой целью на недорогой носитель записываются дополнительные данные. Однако согласование и центральный контроль можно значительно упростить, применяя систему PayPass® для сопоставления и контроля записей об оплате, генерируемых после каждой транзакции. Это уменьшает необходимость в использовании отдельных центральных систем для управления недорогими носителями. В случае чрезвычайно простых правил, например, для одной поездки и суточного проездного билета, накладные расходы, связанные с выполнением логических процедур на каждом контрольном барьере или турникете, могут быть незначительными.
В некоторых вариантах осуществления оператор недорогой схемы с замкнутым контуром может не пожелать выполнять авторизацию каждой сделки. Вместо этого оператор может использовать половинчатое решение для самых дешевых билетов: частично с предоплатой, частично с централизованным контролем.
В подобных случаях такое устройство, как карта Mifare Ultralight может не обеспечивать достаточную степень защиты, но при этом можно использовать несколько более защищенное устройство, такое как Mifare Ultralight С. Оно обладает несколькими дополнительными элементами защиты, включая односторонние аппаратные счетчики с возможностью настройки на определенное количество разрешенных поездок. Также, если поездка возможна, может быть настроена дата или диапазон дат.
Это решение аналогично раскрытому в другом разделе настоящего документа, за исключением того, что решение о допуске владельца карты в систему принимает терминал (т.е. авторизационное сообщение не посылают). Транзакции сохраняются в терминале для осуществления связи с хост-системой на более поздней стадии. В такой системе процессор эмитента может, по существу, обрабатывать транзакции от имени оператора, но исключительно в целях регистрации (при этом ни фактический счет эмитента, ни реальные денежные средства на используются в какой-либо транзакции).
Вариант 2b позволяет использовать ТСПМ (TMIP) без модификации, поскольку он «видит» только транзакции PayPass® и не знает, что был предъявлен недорогой одноразовый носитель. Это позволяет использовать любые правила подтверждения действительности, реализованные в ТСПМ (TMIP) (т.е. нанесенные на обычную платежную карту).
В концепции ТСПМ (TMIP) номер ОУН (PAN) используется в качестве ссылки на локальную учетную запись, которая может содержать мандат сессии. Один или несколько вариантов осуществления являются полностью совместимыми с решением ТСПМ (TMIP) и обеспечивают подходящий способ реализации варианта 2 без необходимости выполнять дополнительные логические процедуры на каждом терминале.
Таким образом, в качестве повторения укажем, что в транспортной среде существует некоторое количество типов билетов, приобретаемых клиентами. Транспортные карты (проездные билеты) довольно широко распространены, особенно в Европе. Транспортные карты могут быть действительными, например, один год, предоставляя право проезда на транспортной системе в течение года. В Лондоне, например, стоимость годовой транспортной карты составляет 2000 фунтов ст., или, приблизительно 3000 долларов США. Поэтому, если используемая в билете технология, например, технология PayPass®, стоит несколько долларов, ее легко включить в большую сумму, за которую был продан билет.
Даже, например, в случае месячного (или даже недельного) билета вместо годового, эта экономическая модель остается достаточно выгодной. Однако в случае разовой поездки, такой как короткая поездка на автобусе на расстояние около двух миль, плата за которую может составлять, например, 1 доллар США, если покупка билета или заложенной в нем технологии обходятся поставщику в 2 доллара США, использование такого билета приведет к потере денежных средств. С другой стороны, если выпускать традиционные бумажные билеты, такие как использовались до сих пор для таких недорогих поездок, то транспортной системе придется теперь поддерживать две различные билетные системы, а именно, бесконтактную технологию PayPass® с регистрацией при входе и выходе для более дорогих билетов и бумажную технологию (например, водитель или кондуктор проверяет билет, или билет оснащен магнитной полосой, которую необходимо подавать в кассовый автомат) для более дешевых билетов. Вследствие этого предполагается наличие двух комплектов инфраструктуры, двух комплектов для обучения, двух комплектов для всего; это может оказать негативное влияние на экономическую модель в целом.
В мире смарт-карт был сделан ряд попыток разработать продукты, предназначенные для самого дешевого сегмента рынка. Существует технология PayPass®, которая, согласно приближенной оценке, стоит 1 доллар США. Несмотря на это, ее использование даже для самых дешевых билетов экономически нецелесообразно. Однако это подрывает экономическую модель в целом, поскольку теперь необходимо использовать две системы. В мире технологий разработано несколько продуктов, называемых одноразовыми смарт-картами, стандартная цена которых должна составлять около 0,20 долларов США. До сих пор не было возможности использовать эти низкотехнологичные одноразовые смарт-карты в качестве платежных карт для недорогих автобусных поездок, нескольких остановок на метро и т.д.; их применение ограничивается фирменными системами. Поскольку эта технология так дешева, ее возможности ограничены. Однако PayPass® не может применяться с этой дешевой технологией - она просто не поддерживает функции, необходимые для реализации PayPass®, так как большое количество функциональных возможностей было исключено, чтобы снизить цену.
В одном или нескольких вариантах осуществления настоящего изобретения признается тот факт, что более дешевые чипы не могут выполнить транзакцию PayPass®. Однако если вводится другая система, например, схема с замкнутым контуром и т.п., будет необходимо поддерживать две схемы оплаты в транспортной системе или аналогичной среде. Это может означать, что две схемы оплаты были поставлены различными поставщиками, стоимость удвоилась и т.д. Существенным аспектом одного или нескольких вариантов осуществления является разрешение на использование реальных карт PayPass®, работающих с терминалами PayPass® и согласно технологии PayPass®, определенной в спецификациях MasterCard PayPass®, а также обеспечение возможности использования более дешевых носителей, таких как более дешевые чиповые карты, применяющие полностью отличную и более простую систему. Они будут представлять собой не карты PayPass®, а, скорее, более простое, закрытое частное устройство. Однако в одном или нескольких вариантах осуществления, если провести таким устройством перед терминалом в транспортной системе, произойдет так, что последний будет создавать у системы впечатление, что это была транзакция PayPass®. Терминал удаляет данные с карты, в некоторых случаях вводит в транзакцию какие-то фиктивные данные, а затем передает их в систему, как если бы имела место транзакция PayPass®.
При этом, не нуждаясь в специальной программе, например, в считывателе, распознающем не только карты PayPass®, но и специальные дешевые карты, остальная часть системы должна только работать с технологией PayPass®. Таким образом, считыватель и/или терминал выполняет преобразование закрытой фирменной технологии во впечатление и ощущение от использования транзакции PayPass® без обратной связи, чтобы вся остальная часть транспортной системы (например, операционный отдел, головной офис) могла работать, используя PayPass®, поскольку этим подразделениям/элементам представляется, что они имеют дело с транзакцией PayPass®, при этом необходимость в поддержке двух совершенно отдельных систем отсутствует. Следовательно, преобразование выполняется в терминале, который осуществляет все транзакции, независимо от того, инициированы ли они реальной картой PayPass® или одной из этих более дешевых карт, причем для остальной части системы («впечатление и ощущение») это выглядит как транзакция PayPass®. При этом, благодаря тому, что терминал, осуществляющий связь с картой, выполняет преобразование, транспортному оператору необходимо произвести только одно вложение средств в серверные системы.
Пример
Далее будет представлен неограничивающий пример, показывающий, как решение работает с устройствами Mifare Ultralight. Следует понимать, что это неограничивающий пример осуществления, при этом специалист в данной области мог бы воспроизвести эквивалентное решение на других платформах, таких как устройство Innovision Jewel, штрихкод, магнитная полоса и т.п.
Указание по применению AN 073120 «Mifare Ultralight - функции и рекомендации, ред. 2.0», опубликованное компанией NXP 18 декабря 2006 г. (авторские права NXP B.V.), явным образом полностью включено в настоящий документ во всех отношениях посредством ссылки. Карта Mifare Ultralight имеет 16 страниц (блоков) по 4 байта в соответствии со следующей таблицей:
Figure 00000001
Страницы 0 и 1 содержат уникальный серийный номер УСН (UID) производителя устройства. Страницы 4-15 содержат 48 байт памяти чтения/записи, определяемой пользователем.
Устройство, таким образом, может быть настроено, как указано ниже, в качестве простого средства замены технологии PayPass в режиме on-line:
- страница 4 - 8 цифровых разрядов (4 байта шестнадцатеричных), отображающих номер счета;
- страница 5 - дата начала и дата истечения срока действия, где ММГГММГГ записаны в виде шестнадцатеричных цифр;
- страница 6 и 7 - криптографический код КАС (MAC), охватывающий страницы 1, 2, 4 и 5 (фиксированные данные);
- страница 8 и 9 - используется в качестве суммирующего счетчика, зашифрованного при помощи ключа 3DES (тройного DES);
- страницы 10-15 - не используются в этом примере.
Отметим, что страницы 4, 5, 6 и 7 при начальной персонализации блокируются (если эта функция поддерживается), чтобы данные, которые они содержат, нельзя было изменить.
Так как данное устройство, по существу, используется только в качестве ссылки на онлайн-счет, аналогичный счету устройства с профилем магнитной полосы PayPass, карте не нужно содержать какие-либо сведения о «сумме», сохраняемой на счете. Однако в целях обеспечения защиты желательно предотвратить следующие типы атак:
1. Дублирование или модификация карты (мошенничество со стороны владельца карты).
2. Создание поддельных транзакций (мошенничество со стороны торгово-сервисного предприятия).
Учитывая, что один или несколько вариантов осуществления предназначены для использования только в закрытой среде, второй тип атаки (мошенничество со стороны торгово-сервисного предприятия) не рассматривается в качестве применимого, так как торгово-сервисное предприятие («коммерсант») будет вводить в заблуждение только само себя.
Использование УСН (UID) в КАС (MAC) (криптографическая пломба) предназначено для предотвращения создания дублированной (или поддельной) карты злоумышленником. УСН (UID) записан в карту изготовителем чипа, поэтому с ним трудно проделывать какие-то махинации (изменять).
Поскольку недорогая карта не содержит секретный ключ для генерации динамической криптограммы, она защищена намного слабее, чем обычная карта PayPass; однако в закрытой среде, такой как транспортная, это можно не считать значительным риском, так как существует много других способов обмануть систему (например, просто не приобретать билет).
Пример потока транзакции с использованием недорогой карты представлен блок-схемой, показанной на ФИГ. 13, которая начинается на шаге 1402. На шаге 1404 происходит прием данных с карты.
В зависимости от типа фактически используемой карты определить, что это недорогая карта, можно по битам конфигурации, считанным в процессе выбора карты (предотвращения конфликтов) (который сам по себе хорошо известен специалисту в данной области из стандарта ISO/IEC 14443, часть 3 из 4; принимая во внимание идеи изобретения, изложенные в настоящей заявке, специалист в данной области сможет адаптировать его для реализации одного или нескольких вариантов осуществления). В другие случаях, когда попытки терминала начать обычную транзакцию PayPass потерпят неудачу, логическое устройство на терминале попытается вместо этого выполнить транзакцию с недорогой картой.
На шаге 1406, если применимо, проверяют соответствие между сохраняемым УСН (UID) и УСН (UID) для предотвращения конфликтов. В связи с этим, когда в процессе выбора карты (предотвращения конфликтов) применяют статический УСН (UID) (некоторые карты используют случайные значения), в целях повышения степени защиты это значение регистрируется терминалом, после чего его проверяют путем сравнения с УСН (UID), имеющимся в памяти устройства (страница 0 и 1 в случае карты Mifare Ultralight). Хотя для специалиста в данной области техники при наличии необходимых средств сравнительно несложно имитировать карту на уровне приложений (после выбора устройства), управление этапом предотвращения конфликтов обычно осуществляется на значительно более низком уровне, и поэтому не может имитироваться из уровня приложений. Это обеспечивает некоторую степень дополнительной защиты, так как многие средства, которые могли бы в ином случае использоваться (программируемые карты Java или MULTOS), нельзя настроить на использование выбираемого пользователем УСН (UID) на этапе предотвращения конфликтов. См. ветвь «Успех» блока 1406. С другой стороны, если сопоставление окончилось неудачей, происходит переход к блоку 1418 и остановка процесса.
Как показано на шаге 1408, при использовании соответствующего протокола команд (READ (читать) в случае карты Mifare Ultralight) данные можно считать с устройства (в настоящем примере страницы 0, 1, 4, 5, 6, 7, 8 и 9). На шаге 1410 контрольную сумму вычисляют по страницам 0, 1, 4 и 5, а затем проверяют в сравнении с контрольной суммой, сохраняемой в КАС (MAC) (страница 6 и 7), путем дешифрования КАС (MAC) с помощью асимметричной криптографии (например, алгоритма RSA) с целью восстановления ранее вычисленной контрольной суммы. При использовании асимметричной криптографии ключи, необходимые для генерации КАС (MAC), могут оставаться полностью секретными и не требуют распределения по терминалам.
Если вычисленная контрольная сумма совпадает с предыдущей, сохраняемой на карте, существует достаточная степень уверенности в том, что эта карта не является дубликатом, и что данные не были модифицированы. Это показано ветвью «ОК» шага 1410. Если сопоставление окончилось неудачей, происходит переход к блоку 1418 и остановка процесса.
На шаге 1412 суммирующий счетчик дешифруют при помощи сохраняемого терминалом ключа 3DES, диверсифицируемого с использованием УСН (UID). Затем его содержимое увеличивают на 1, повторно зашифровывают и снова записывают на карту. Следует отметить, что ключ 3DES может быть скомпрометирован, если злоумышленник имеет достаточный доступ к содержащему ключ терминалу, однако он обеспечивает один дополнительный уровень защиты, повышая объем затрат и величину усилий, необходимых для компрометации решения.
Затем номер счета, дешифрованный суммирующий счетчик и даты начала/ истечения срока действия копируют в заданный шаблон авторизационного сообщения-запроса на шаге 1414. В зависимости от того, с какой точностью были сохранены данные на недорогой карте, может потребоваться некоторое преобразование формата. Этот заполненный шаблон посылают затем эмитенту для авторизации на шаге 1416. Как уже отмечалось, процесс останавливается на шаге 1418.
Отметим, что в одном или нескольких вариантах осуществления все остальные элементы данных представляют собой статические значения. Номер ОУН (PAN) формируют на основе заданного заголовка (как правило, диапазон БИН (BIN) плюс несколько разрядов номера счета) и номера счета, восстановленного с карты. Заданный БИН (BIN) обеспечивает, чтобы транзакция всегда направлялась нужному эмитенту, обеспечивающему поддержку схемы с замкнутым контуром.
Эмитент должен настроить свою систему авторизации следующим образом:
1. Принимать транзакции только от определенного эквайера и/или торгово-сервисного предприятия (т.е. система с замкнутым контуром);
2. игнорировать криптограмму в авторизационном запросе (это будет просто фиксированное значение, заданное шаблоном).
В качестве альтернативного варианта терминал может генерировать криптограмму для заполнения авторизационного шаблона; для этого необходим главный секретный ключ - как правило, это диверсифицированный ключ, хранящийся на каждой карте PayPass. Это означает, что использованный ключ больше не может считаться защищенным (он должен использоваться совместно с каждым терминалом), однако отсюда также следует, что указанное выше изменение 2 в системе эмитента не требуется.
Выводы
Принимая во внимание приведенное выше обсуждение, следует понимать, что, вообще говоря, пример способа согласно одному из аспектов настоящего изобретения содержит шаг (например, 1404) получения, на терминальном узле 124, 126, связанном с физической точкой доступа 702, данных платежного устройства от платежного устройства с ограниченной функциональностью. Этот шаг может быть выполнен, например, путем взаимодействия между платежным устройством и считывающим модулем (осуществляемого в зависимости от того, используется ли беспроводное устройство, устройство со штрихкодом или устройство с магнитной полосой). Следующий шаг содержит идентификацию данных платежного устройства в качестве исходящих от платежного устройства с ограниченной функциональностью (например, как описано в другом разделе настоящего документа, путем обнаружения неспособности взаимодействовать с платежным устройством с ограниченной функциональностью в соответствии с платежной инфраструктурой или на основе битов конфигурации, считанных в процессе выбора карты). Еще один шаг содержит, в ответ на шаг идентификации, преобразование данных платежного устройства, исходящих от платежного устройства с ограниченной функциональностью, в авторизационный запрос или запрос на доступ. Авторизационный запрос или запрос на доступ имеет формат, соответствующий платежным устройствам с полной функциональностью. Это шаг может быть выполнен модулем 8001 преобразования. Еще один шаг содержит отправление авторизационного запроса или запроса на доступ в платежную инфраструктуру, выполненную с возможностью обработки авторизационного запроса или запроса на доступ в формате, соответствующем платежным устройствам с полной функциональностью, но не имеющую возможности обработки платежного устройства с ограниченной функциональностью. В случае авторизационного запроса этот шаг может быть выполнен терминальным узлом, осуществляющим связь с платежной сетью, например, как показано на фиг. 3. В случае запроса на доступ этот шаг может быть выполнен терминальным узлом, осуществляющим связь с менеджером активных файлов, или посредством внутренней проверки.
В одном или нескольких вариантах осуществления платежная инфраструктура имеет заданную структуру команд, а платежные устройства с полной функциональностью выполнены с возможностью поддержки ключа для ответа на запрос, в то время как платежное устройство с ограниченной функциональностью имеет фиксированные функции, несовместимые с заданной структурой команд платежной инфраструктуры и не обладает возможностью поддержки ключа для ответа на запрос.
Как отмечалось выше, отправление может включать в себя отправление авторизационного запроса эмитенту; в таких случаях следующий шаг содержит получение ответа на авторизационный запрос. См., например, 1153, 1155.
Как отмечалось выше, отправление может включать в себя отправление запроса на доступ менеджеру активных файлов; в таких случаях следующий шаг содержит получение ответа на запрос на доступ (например, менеджер активных файлов разрешает или отклоняет доступ).
Как отмечалось выше, отправление может включать в себя отправление запроса на доступ для принятия решения на месте в терминальном узле; в таких случаях следующий шаг содержит получение ответа (например, внутреннего) на запрос на доступ.
В одном или нескольких случаях физическая точка доступа связана с системой (например, транспортной системой) или объектом (например, местом проведения праздника). Платежные устройства с полной функциональностью выполнены с возможностью функционирования в общем порядке за пределами системы или объекта, в то время как платежное устройство с ограниченной функциональностью не принимается для оплаты за пределами системы или объекта.
В некоторых случаях платежное устройство с ограниченной функциональностью представляет собой недорогую чиповую карту, имеющую память; в других случаях платежное устройство с ограниченной функциональностью представляет собой карту со штрихкодом; в третьих случаях платежное устройство с ограниченной функциональностью представляет собой карту с магнитной полосой.
В одном или нескольких вариантах осуществления отправление, как на шаге 1416, содержит отправление авторизационного запроса эмитенту для получения доступа к предоплаченному счету; при этом платежное устройство с ограниченной функциональностью представляет собой недорогую чиповую карту, имеющую память и зашифрованный в ней номер счета. Этот номер счета несовместим с платежной инфраструктурой. Дальнейшие шаги содержат преобразование номера счета в ОУН (PAN), совместимый с платежной инфраструктурой; генерирование криптограммы на терминале; и генерирование авторизационного запроса с использованием ОУН (PAN) и криптограммы, сгенерированной на терминале.
В некоторых случаях криптограмма генерируется на основе номера счета и, возможно, также на основе главного секретного ключа, как описано в другом разделе настоящего документа.
В некоторых вариантах осуществления дальнейший шаг содержит передачу от терминального узла к платежному устройству с ограниченной функциональностью команды увеличения содержимого его счетчика. См. шаг 1412 и команды 1117, 1118.
Как отмечалось выше, эмитент настраивает систему авторизации на прием транзакций, исходящих из платежного устройства с ограниченной функциональностью, только от определенного эквайера и/или торгово-сервисной организации. В некоторых случаях эмитент настраивает систему авторизации на игнорирование любой криптограммы в авторизационном запросе.
В одном или нескольких вариантах осуществления следующий шаг содержит управление физическим барьером (например, турникетом в блоке 702), связанным с физической точкой доступа в соответствии с ответом на авторизационный запрос или запрос на доступ.
В другом аспекте терминальный узел, связанный с физической точкой доступа, содержит устройство памяти и по меньшей мере один процессор, подключенный к устройству памяти. По меньшей мере один процессор используется для выполнения одного, нескольких или всех шагов способа, раскрытых в настоящей заявке. Например, по меньшей мере один процессор может использоваться для получения на терминальном узле, связанном с физической точкой доступа, данных платежного устройства от платежного устройства с ограниченной функциональностью; идентификации данных платежного устройства в качестве исходящих от платежного устройства с ограниченной функциональностью; в ответ на шаг идентификации, преобразования данных платежного устройства, исходящих от платежного устройства с ограниченной функциональностью, в авторизационный запрос или запрос на доступ, причем авторизационный запрос или запрос на доступ имеет формат, соответствующий платежным устройствам с полной функциональностью; отправления авторизационного запроса или запроса на доступ в платежную инфраструктуру, выполненную с возможностью обработки авторизационного запроса или запроса на доступ в формате, соответствующем платежным устройствам с полной функциональностью, но не имеющую возможности работать с платежным устройством с ограниченной функциональностью.
В некоторых случаях узел содержит также отдельный программный модуль, реализованный на машиночитаемом носителе данных, доступном для устройства памяти, который, после загрузки в память, настраивает по меньшей мере один процессор на преобразование данных платежного устройства (например, реализация модуля 8001 преобразования).
Подробные сведения о системе и изделии
В различных вариантах осуществления настоящего изобретения могут использоваться аппаратные и/или аппаратные и программные аспекты. Программное обеспечение включает в себя, не ограничиваясь этим, аппаратно реализованное ПО, резидентные программные средства, микрокод и т.д. Программное обеспечение может использоваться, например, вместе с одним или несколькими ТСПМ (TMIP) 1208; платежной платформой 704; СПМ (MIP) 1212 эмитента; терминалом 122, 124, 125, 126; считывателем 132; хост-системой, сервером и/или центром обработки данных 140, 142, 144 (в некоторых случаях - с информационным хранилищем 154) торгово-сервисного предприятия, эмитента, эквайера, центра обработки транзакций или оператора сети 2008, работающей в соответствии со стандартом (и/или спецификацией) платежной системы; и т.п. Аппаратно-программное обеспечение может использоваться, например, вместе с платежными устройствами, такими как карты 102, 112, а также считыватель 132.
На фиг. 9 представлена блок-схема системы 600, позволяющей реализовать все или часть одного или нескольких аспектов или процессов настоящего изобретения. Как показано на фиг. 6, память 630 настраивает процессор 620 (который может соответствовать, например, процессорным частям 106, 116, 130; процессору терминала или считывателю 132; процессорам удаленных хост-систем в центрах 140, 142, 144; процессорам хост-систем и/или серверов, реализующих различные функции; процессору ТСПМ (TMIP) 1208; процессору платежной платформы 704; процессору СПМ (MIP) 1212 эмитента и т.п.) на реализацию одного или нескольких аспектов способов, шагов и функций, раскрытых в настоящей заявке (совместно показанных в виде процесса 680 на фиг. 6). Разные шаги способа могут выполняться разными процессорами. Память 630 может быть распределенной или локальной, а процессор 620 может быть распределенным или одиночным. Память 630 может быть выполнена в виде электрической, магнитной или оптической памяти, или любой комбинации этих или других типов устройств хранения данных (включая запоминающие части, описанные выше со ссылкой на карты 102, 112). Следует отметить, что в случае использования распределенных процессоров каждый распределенный процессор, составляющий процессор 620, обычно содержит собственную адресуемую область памяти. Следует также отметить, что вся компьютерная система 600 или ее часть может быть встроена в специализированную интегральную микросхему или в интегральную микросхему общего назначения. Например, один или несколько шагов способа могут быть реализованы аппаратно при помощи специализированной интегральной микросхемы, а не аппаратно реализованного ПО. Дисплей 640 представляет разнообразные возможные устройства ввода-вывода (например, дисплеи, принтеры, клавиатуры, мыши, сенсорные панели и т.п.).
Как известно из уровня техники, все или часть одного или нескольких аспектов способов и устройства, раскрытых в настоящей заявке, могут быть классифицированы как изделие, которое само содержит материальный машиночитаемый записываемый носитель данных, содержащий реализованные на нем средства машиночитаемого кода. Средства машиночитаемого кода выполнены с возможностью исполнения, вместе с компьютерной системой, всех или некоторых шагов с целью реализации способов или создания устройств, раскрытых в настоящей заявке. Носитель, пригодный для использования компьютером, в общем случае может представлять собой записываемый носитель (например, гибкие диски, жесткие диски, компакт-диски, электрически программируемые устройства ПЗУ (EPROM) или карты памяти), или среду передачи данных (например, сеть содержащую волоконно-оптические кабели, всемирную компьютерную сеть, проводные кабели или беспроводной канал с использованием множественного доступа с разделением времени, множественного доступа с разделением кодов, или другой радиочастотный канал). Использовать можно любой носитель, известный или вновь разработанный, способный хранить информацию, подходящую для использования с компьютерной системой. Средства машиночитаемого кода представляют собой любой механизм, позволяющий компьютеру считывать команды и данные, такие как изменения магнитного поля на магнитном носителе или изменения высоты на поверхности компакт-диска. Носитель (среда) может распределяться по нескольким физическим устройствам (или нескольким сетям). Например, одно устройство может представлять собой физический носитель памяти, связанный с терминалом, а другое устройство - физический носитель памяти, связанный с центром обработки данных. В данном контексте термин «материальный машиночитаемый записываемый носитель данных» включает в себя записываемый носитель данных, примеры которого приведены выше, однако не включает среду передачи данных или несистематизированные сигналы.
Каждая из компьютерных систем и серверов, раскрытых в настоящей заявке, содержит память, позволяющую настроить связанные с ней процессоры на реализацию раскрытых здесь способов, шагов и функций. Такие способы, шаги и функции могут выполняться, в качестве примера, но не ограничения, благодаря возможности обработки элементами 122, 124, 125, 126, 140, 142, 144, 132, 2004, 2006, 2008, 2010, 1208 или при помощи любой комбинации перечисленных устройств. Устройства памяти могут быть распределенными или локальными, а процессоры могут быть распределенными или одиночными. Устройства памяти могут быть выполнены в виде электрической, магнитной или оптической памяти, или любой комбинации этих или других типов устройств хранения данных. При этом термин «память» следует толковать достаточно широко, включая в него любую информацию, которая может быть считана или записана по любому адресу в адресуемом пространстве, к которому имеет доступ соответствующий процессор. При таком определении информация, имеющаяся в сети, тем не менее, находится в памяти, поскольку соответствующий процессор может извлечь эту информацию из сети.
Таким образом, элементы одного или нескольких вариантов осуществления, например, такие как 122, 124, 125, 126, 140, 142, 144, 132, 2004, 2006, 2008, 2010, 1208 и т.п., могут использовать компьютерную технику с надлежащими командами для реализации шагов способа, раскрытых в настоящей заявке. Некоторые аспекты могут быть реализованы, например, при помощи одного или нескольких серверов, содержащих память и по меньшей мере один процессор, подключенный к этой памяти. В память может быть загружено подходящее программное обеспечение. Процессор может быть выполнен с возможностью реализации одного или нескольких шагов способов, раскрытых в настоящей заявке, или иного содействия их реализации.
Таким образом, следует понимать, что один или несколько вариантов осуществления настоящего изобретения могут включать в себя компьютерную программу, содержащую средства компьютерного программного кода, пригодные для реализации одного или всех шагов любых способов или по любому из пунктов, когда указанная программа выполняется на компьютере, и что такая программа может быть реализована на машиночитаемом носителе данных. Кроме того, один или несколько вариантов осуществления настоящего изобретения могут включать в себя компьютер, содержащий код, пригодный для инициирования выполнения компьютером одного или нескольких шагов любых способов или по любому из пунктов, приведенных в настоящей заявке, вместе с одним или несколькими элементами или признаками устройства, изображенными и раскрытыми в настоящей заявке.
В данной заявке, в том числе, в формуле изобретения, термин «сервер» включает в себя физическую систему обработки данных (например, систему 600, показанную на фиг. 9), выполняющую программу сервера. Следует понимать, что такой физический сервер может содержать или не содержать дисплей, клавиатуру или другие входные/выходные компоненты. «Хост-машина» содержит физическую систему обработки данных (например, систему 600, показанную на фиг. 9), выполняющую соответствующую программу.
Кроме того, следует отметить, что любые из раскрытых здесь способов могут включать в себя дополнительный шаг предоставления системы, содержащей отдельные программные модули (расширительно толкуемые в настоящем контексте как содержащие также аппаратно-программное обеспечение), реализованные на одном или нескольких материальных машиночитаемых носителях данных. Все модули (или любой их поднабор) могут находиться на одном и том же носителе, или каждый из них может находиться на отдельном носителе, например. Эти модули могут содержать любые или все компоненты, показанные на чертежах. В одном или нескольких вариантах осуществления модули содержат считывающий модуль, терминальный модуль и модуль преобразования. Считывающий модуль может работать на базе процессора (процессоров), а терминальный процессор и модуль преобразования могут работать на базе процессора (процессоров) терминала. В случае интегрированного терминального узла считывающий модуль, терминальный модуль и модуль преобразования могут работать на базе одного и того же или различных процессоров. Шаги способа могут затем быть реализованы при помощи отдельных программных модулей системы, как указано выше, исполняемых на одном или нескольких аппаратных процессорах. В дополнение к этому, носитель компьютерной информации может содержать материальный машиночитаемый записываемый носитель данных с кодом, пригодным для исполнения с целью реализации одного или нескольких шагов способов, раскрытых в настоящей заявке, включая обеспечение системы отдельными программными модулями. Специалисту в данной области будет понятно из контекста, относится ли термин «считывающий модуль», «терминальный модуль» или «модуль преобразования» к программному обеспечению и/или аппаратно-программному обеспечению, сохраняемому на материальном носителе данных, или ко всему устройству (например, в случае считывателя, включая контакты, антенны и т.п.).
Компьютеры, рассматриваемые в настоящей заявке, могут быть связаны между собой, например, одной или несколькими сетями 138, 2008, другой виртуальной частной сетью ВЧС (VPN), сетью Интернет, локальной и/или глобальной вычислительной сетью (ЛВС (LAN) и/или ГВС (WAN)), при помощи слоя систем электронного обмена данными ОЭД (EDI) и так далее. Компьютеры могут программироваться, например, на компилируемых, интерпретируемых, объектно-ориентированных, ассемблерных и/или машинных языках, например, одном или нескольких из языков С, С++, Java, Visual Basic, COBOL и т.п. (примерный и неограничивающий список), а также могут использовать, например, расширяемый язык разметки (XML), известные прикладные программы, такие как программы, работающие с реляционными базами данных, динамические таблицы и т.п. Компьютеры могут программироваться для реализации логики, изображенной на рисунках. В некоторых случаях передача сообщений и т.п. может соответствовать стандарту 8583 «Международной организации по стандартизации» (ISO) «Сообщения, инициированные банковскими карточками для финансовых операций. Требования к обмену сообщениями» и/или стандарту ISO 20022 или UNIFI «Стандарт на обмен сообщениями по финансовому обслуживанию», также полностью включенным в настоящий документ во всех отношениях посредством ссылки.
Хотя иллюстративные варианты осуществления настоящего изобретения были раскрыты здесь со ссылкой на прилагаемые чертежи, следует понимать, что настоящее изобретение не ограничивается этими определенными вариантами, и что специалистом в данной области техники могут быть внесены различные изменения и модификации без выхода за пределы объема или существа настоящего изобретения.

Claims (47)

1. Способ осуществления электронных платежей, содержащий следующие шаги:
получают на терминальном узле, связанном с физической точкой доступа, данные платежного устройства от одноразового платежного устройства, не соответствующего стандартам международной индустрии платежей;
идентифицируют указанные данные платежного устройства в качестве исходящих от указанного одноразового платежного устройства, не соответствующего стандартам международной индустрии платежей;
в ответ на указанный шаг идентификации преобразуют указанные данные платежного устройства, исходящие от указанного одноразового платежного устройства, не соответствующего стандартам международной индустрии платежей, в авторизационный запрос или запрос на доступ, причем указанный авторизационный запрос или запрос на доступ имеет формат, соответствующий платежным устройствам, соответствующим стандартам международной индустрии платежей;
отправляют указанный авторизационный запрос или запрос на доступ в платежную инфраструктуру, выполненную с возможностью обработки указанного авторизационного запроса или запроса на доступ в указанном формате, соответствующем указанным платежным устройствам, соответствующим стандартам международной индустрии платежей, но не имеющую возможности обработки указанного одноразового платежного устройства, не соответствующего стандартам международной индустрии платежей,
при этом на указанном шаге отправления указанная платежная инфраструктура имеет заданную структуру команд, а указанные платежные устройства, соответствующие стандартам международной индустрии платежей, выполнены с возможностью поддержки ключа для ответа на запрос; и
на указанном шаге получения указанное одноразовое платежное устройство, не соответствующее стандартам международной индустрии платежей, имеет фиксированные функции, несовместимые с заданной структурой команд указанной платежной инфраструктуры, и не обладает возможностью поддержки ключа для ответа на указанный запрос.
2. Способ по п. 1, в котором указанное отправление содержит отправление авторизационного запроса эмитенту.
3. Способ по п. 2, дополнительно содержащий получение ответа на указанный авторизационный запрос.
4. Способ по п. 1, в котором указанное отправление содержит отправление запроса на доступ менеджеру файлов дебетовых и кредитовых счетов.
5. Способ по п. 4, дополнительно содержащий получение ответа на указанный запрос на доступ.
6. Способ по п. 1, в котором указанное отправление содержит отправление запроса на доступ для принятия решения на месте в указанном терминальном узле.
7. Способ по п. 6, дополнительно содержащий получение ответа на указанный запрос на доступ.
8. Способ по п. 1, в котором
указанная физическая точка доступа связана с транспортной системой;
на указанном шаге отправления указанные платежные устройства, соответствующие стандартам международной индустрии платежей, выполнены с возможностью функционирования в общем порядке для оплаты за пределами указанной транспортной системы; и на указанном шаге получения указанное одноразовое платежное устройство, не соответствующее стандартам международной индустрии платежей, не принимают для оплаты за пределами указанной транспортной системы.
9. Способ по п. 1, в котором на указанном шаге получения указанное одноразовое платежное устройство, не соответствующее стандартам международной индустрии платежей, представляет собой недорогую чиповую карту, имеющую память.
10. Способ по п. 1, в котором на указанном шаге получения указанное одноразовое платежное устройство, не соответствующее стандартам международной индустрии платежей, представляет собой карту со штрихкодом.
11. Способ по п. 1, в котором на указанном шаге получения указанное одноразовое платежное устройство, не соответствующее стандартам международной индустрии платежей, представляет собой карту с магнитной полосой.
12. Способ по п. 1, в котором
указанное отправление содержит отправление авторизационного запроса эмитенту для получения доступа к предоплаченному счету;
на указанном шаге получения указанное одноразовое платежное устройство, не соответствующее стандартам международной индустрии платежей, представляет собой недорогую чиповую карту, имеющую память и зашифрованный в ней номер счета, причем указанный номер счета несовместим с указанной платежной инфраструктурой;
дополнительно содержащий следующие шаги:
преобразуют указанный номер счета в основной учетный номер (ОУН (PAN)), совместимый с указанной платежной инфраструктурой;
генерируют криптограмму на указанном терминале; и
генерируют указанный авторизационный запрос с использованием указанного ОУН (PAN) и указанной криптограммы, сгенерированной на указанном терминале.
13. Способ по п. 12, в котором указанное генерирование указанной криптограммы содержит генерирование указанной криптограммы на основе указанного номера счета.
14. Способ по п. 13, в котором указанное генерирование указанной криптограммы дополнительно содержит генерирование указанной криптограммы на основе главного секретного ключа.
15. Способ по п. 12, дополнительно содержащий передачу от указанного терминального узла к указанному одноразовому платежному устройству, не соответствующему стандартам международной индустрии платежей, команды продвижения его счетчика.
16. Способ по п. 1, в котором указанная идентификация содержит обнаружение неспособности взаимодействовать с указанным одноразовым платежным устройством, не соответствующим стандартам международной индустрии платежей, в соответствии с указанной платежной инфраструктурой.
17. Способ по п. 1, в котором указанную идентификацию выполняют на основе битов конфигурации, считанных в процессе выбора карты.
18. Способ по п. 1, в котором указанное отправление содержит отправление авторизационного запроса эмитенту для получения доступа к предоплаченному счету, а также настраивание указанным эмитентом системы авторизации указанного эмитента на прием транзакций, исходящих из указанного одноразового платежного устройства, не соответствующего стандартам международной индустрии платежей, только от по меньшей мере одного из определенного эквайера и торгово-сервисной организации.
19. Способ по п. 18, дополнительно содержащий шаг, на котором указанный эмитент, настраивающий указанную систему авторизации, настраивает ее на игнорирование любой криптограммы в указанном авторизационном запросе.
20. Способ по п. 1, дополнительно содержащий управление физическим барьером, связанным с указанной физической точкой доступа в соответствии с ответом на указанное что-либо одно из авторизационного запроса и запроса на доступ.
21. Терминальный узел, связанный с физической точкой доступа и содержащий следующее:
память; и
по меньшей мере один процессор, соединенный с указанной памятью и используемый для:
получения на указанном терминальном узле, связанном с указанной физической точкой доступа, данных платежного устройства от одноразового платежного устройства, не соответствующего стандартам международной индустрии платежей;
идентификации указанных данных платежного устройства в качестве исходящих от указанного одноразового платежного устройства, не соответствующего стандартам международной индустрии платежей;
преобразования в ответ на указанную идентификацию указанных данных платежного устройства, исходящих от указанного одноразового платежного устройства, не соответствующего стандартам международной индустрии платежей, в авторизационный запрос или запрос на доступ, причем указанный авторизационный запрос или запрос на доступ имеет формат, соответствующий платежным устройствам, соответствующим стандартам международной индустрии платежей;
отправления указанного авторизационного запроса или запроса на доступ в платежную инфраструктуру, выполненную с возможностью обработки указанного авторизационного запроса или запроса на доступ в указанном формате, соответствующем указанным платежным устройствам, соответствующим стандартам международной индустрии платежей, но не имеющую возможности обработки указанного одноразового платежного устройства, не соответствующего стандартам международной индустрии платежей.
22. Терминальный узел по п. 21, дополнительно содержащий отдельный программный модуль, реализованный на машиночитаемом носителе данных, доступном для указанного устройства памяти, который после загрузки в указанную память выполнен с возможностью настраивать указанный по меньшей мере один процессор на преобразование указанных данных платежного устройства.
23. Устройство для осуществления электронных платежей, содержащее:
средства для получения на терминальном узле, связанном с физической точкой доступа, данных платежного устройства от одноразового платежного устройства, не соответствующего стандартам международной индустрии платежей;
средства для идентификации указанных данных платежного устройства в качестве исходящих от указанного одноразового платежного устройства, не соответствующего стандартам международной индустрии платежей;
средства для преобразования в ответ на указанный шаг идентификации указанных данных платежного устройства, исходящих от указанного одноразового платежного устройства, не соответствующего стандартам международной индустрии платежей, в авторизационный запрос или запрос на доступ, причем указанный авторизационный запрос или запрос на доступ имеет формат, соответствующий платежным устройствам, соответствующим стандартам международной индустрии платежей;
средства для отправления указанного авторизационного запроса или запроса на доступ в платежную инфраструктуру, выполненную с возможностью обработки указанного авторизационного запроса или запроса на доступ в указанном формате, соответствующем указанным платежным устройствам, соответствующим стандартам международной индустрии платежей, но не имеющую возможности обработки указанного одноразового платежного устройства, не соответствующего стандартам международной индустрии платежей.
RU2014137055A 2012-02-14 2013-02-14 Механизм, позволяющий использовать одноразовые карты в системе, предназначенной для приема карт согласно стандартам международной индустрии платежей RU2635233C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/372,907 2012-02-14
US13/372,907 US10956899B2 (en) 2012-02-14 2012-02-14 Mechanism to allow the use of disposable cards on a system designed to accept cards conforming to the standards of the global payments industry
PCT/US2013/026165 WO2013123209A1 (en) 2012-02-14 2013-02-14 Disposable payments cards

Publications (2)

Publication Number Publication Date
RU2014137055A RU2014137055A (ru) 2016-04-10
RU2635233C2 true RU2635233C2 (ru) 2017-11-09

Family

ID=48946484

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014137055A RU2635233C2 (ru) 2012-02-14 2013-02-14 Механизм, позволяющий использовать одноразовые карты в системе, предназначенной для приема карт согласно стандартам международной индустрии платежей

Country Status (7)

Country Link
US (1) US10956899B2 (ru)
EP (1) EP2815361A4 (ru)
BR (1) BR112014020191A2 (ru)
CL (1) CL2014002185A1 (ru)
RU (1) RU2635233C2 (ru)
TW (1) TWI570640B (ru)
WO (1) WO2013123209A1 (ru)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9704153B2 (en) * 2013-01-14 2017-07-11 Conduent Business Services, Llc System and method for enabling transactions on an associated network
US10304045B2 (en) * 2014-02-12 2019-05-28 Mastercard International Incorporated Biometric solution enabling high throughput fare payments and system access
US9590983B2 (en) * 2014-04-09 2017-03-07 Cardex Systems Inc. Self-authenticating chips
CN105447699B (zh) * 2014-06-30 2019-12-10 阿里巴巴集团控股有限公司 一种数据处理的方法及装置
US9449320B1 (en) 2015-06-08 2016-09-20 Vantiv, Llc Closed-loop testing of integrated circuit card payment terminals
US11295293B2 (en) * 2016-01-07 2022-04-05 Worldpay, Llc Point of interaction device emulation for payment transaction simulation
US11188893B2 (en) * 2016-01-15 2021-11-30 Mastercard International Incorporated Access control bypass on mobile for mass transit
RU2644524C2 (ru) * 2016-03-04 2018-02-12 Владимир Владимирович Дьяков Способ и устройство для обработки операций по пластиковым картам с магнитной полосой
US10762481B2 (en) 2017-03-21 2020-09-01 The Toronto-Dominion Bank Secure offline approval of initiated data exchanges
AU2019234482B2 (en) 2018-03-12 2022-12-15 Visa International Service Association Techniques for secure channel communications
US11233830B2 (en) * 2018-04-13 2022-01-25 Verifone, Inc. Systems and methods for point-to-point encryption compliance
EP3648034A1 (en) * 2018-10-29 2020-05-06 MasterCard International Incorporated Non-default payment application selection during emv-compliant payment transaction method
US11138583B2 (en) 2019-02-08 2021-10-05 Mastercard International Incorporated Non-default application selection during a transaction
US11296862B2 (en) * 2019-08-29 2022-04-05 Visa International Service Association Provisioning method and system with message conversion
US11704649B2 (en) * 2020-09-03 2023-07-18 Mastercard International Incorporated Contactless payment relay attack protection
US11682012B2 (en) * 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US12063512B2 (en) * 2021-08-20 2024-08-13 Telefonaktiebolaget Lm Ericsson (Publ) Systems and methods for securing wireless communication with device pinning

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233327A1 (en) * 2002-06-12 2003-12-18 Cardinal Commerce Corporation Universal merchant platform for payment authentication
US20050156026A1 (en) * 2004-01-16 2005-07-21 Angana Ghosh EMV transactions in mobile terminals
US20060291455A1 (en) * 2001-05-16 2006-12-28 Eyal Katz Access to plmn networks for non-plmn devices, and to issues arising in interfaces in general between plmn and non-plmn networks
US20110166914A1 (en) * 2009-07-09 2011-07-07 Cubic Corporation Reloadable prepaid card distribution, reload, and registration in transit
US20110215159A1 (en) * 2007-09-12 2011-09-08 Devicefidelity, Inc. Executing transactions secured user credentials

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6705520B1 (en) 1999-11-15 2004-03-16 Satyan G. Pitroda Point of sale adapter for electronic transaction device
FR2815445B1 (fr) 2000-10-18 2002-12-27 Gemplus Card Int Procede d'emulation pour gerer un lecteur de carte a puce incompatible avec un environnement
US7810735B2 (en) 2001-05-15 2010-10-12 Inadam Corporation Computer readable universal authorization card system and method for using same
US6776339B2 (en) 2002-09-27 2004-08-17 Nokia Corporation Wireless communication device providing a contactless interface for a smart card reader
KR20080014035A (ko) 2005-05-16 2008-02-13 마스터카드 인터내셔날, 인코포레이티드 교통 시스템에서 비접촉식 지불 카드를 사용하는 방법 및시스템
US8196818B2 (en) 2005-07-13 2012-06-12 Mastercard International Incorporated Apparatus and method for integrated payment and electronic merchandise transfer
US7374082B2 (en) 2005-07-13 2008-05-20 Mastercard International Incorporated Apparatus and method for integrated payment and electronic merchandise transfer
JP4404027B2 (ja) 2005-07-26 2010-01-27 セイコーエプソン株式会社 エレクトロルミネッセンス装置の製造方法
US7657486B2 (en) 2005-12-09 2010-02-02 Mastercard International Incorporated Techniques for co-existence of multiple stored value applications on a single payment device managing a shared balance
US7828204B2 (en) 2006-02-01 2010-11-09 Mastercard International Incorporated Techniques for authorization of usage of a payment device
US7672876B2 (en) 2007-07-13 2010-03-02 Sunrise R&D Holdings, Llc System for shopping in a store
US20090103730A1 (en) 2007-10-19 2009-04-23 Mastercard International Incorporated Apparatus and method for using a device conforming to a payment standard for access control and/or secure data storage
US9098851B2 (en) 2008-02-14 2015-08-04 Mastercard International Incorporated Method and apparatus for simplifying the handling of complex payment transactions
US11017160B2 (en) 2008-07-03 2021-05-25 Ebay Inc. Systems and methods for publishing and/or sharing media presentations over a network
US8341084B2 (en) 2009-06-08 2012-12-25 Mastercard International Incorporated Method, apparatus, and computer program product for topping up prepaid payment cards for offline use
US8775310B2 (en) 2009-06-30 2014-07-08 Mastercard International Incorporated Purchase Method, apparatus, and computer program product for allowing payment cards issued for only limited duration use to be reused multiple times to reduce the overall cost of issuance
US8463706B2 (en) 2009-08-24 2013-06-11 Visa U.S.A. Inc. Coupon bearing sponsor account transaction authorization
US9911154B2 (en) 2010-07-08 2018-03-06 Mastercard International Incorporated Apparatus and method for dynamic offline balance management for preauthorized smart cards
US10217109B2 (en) 2010-07-09 2019-02-26 Mastercard International Incorporated Apparatus and method for combining cryptograms for card payments
US20120143703A1 (en) 2010-12-03 2012-06-07 Google Inc. Multiple contactless device interactions and communication protocols per tap
US10692081B2 (en) 2010-12-31 2020-06-23 Mastercard International Incorporated Local management of payment transactions

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060291455A1 (en) * 2001-05-16 2006-12-28 Eyal Katz Access to plmn networks for non-plmn devices, and to issues arising in interfaces in general between plmn and non-plmn networks
US20030233327A1 (en) * 2002-06-12 2003-12-18 Cardinal Commerce Corporation Universal merchant platform for payment authentication
US20050156026A1 (en) * 2004-01-16 2005-07-21 Angana Ghosh EMV transactions in mobile terminals
US20110215159A1 (en) * 2007-09-12 2011-09-08 Devicefidelity, Inc. Executing transactions secured user credentials
US20110166914A1 (en) * 2009-07-09 2011-07-07 Cubic Corporation Reloadable prepaid card distribution, reload, and registration in transit

Also Published As

Publication number Publication date
TW201351314A (zh) 2013-12-16
RU2014137055A (ru) 2016-04-10
EP2815361A1 (en) 2014-12-24
US10956899B2 (en) 2021-03-23
BR112014020191A2 (pt) 2020-10-27
CL2014002185A1 (es) 2015-05-22
TWI570640B (zh) 2017-02-11
WO2013123209A1 (en) 2013-08-22
US20130212025A1 (en) 2013-08-15
EP2815361A4 (en) 2015-10-28

Similar Documents

Publication Publication Date Title
RU2635233C2 (ru) Механизм, позволяющий использовать одноразовые карты в системе, предназначенной для приема карт согласно стандартам международной индустрии платежей
US10460397B2 (en) Transaction-history driven counterfeit fraud risk management solution
TWI428858B (zh) 用於整合式付費及電子商務轉帳之裝置及方法
US6549912B1 (en) Loyalty file structure for smart card
US8700513B2 (en) Authentication of a data card using a transit verification value
US7680736B2 (en) Payment system
US8196818B2 (en) Apparatus and method for integrated payment and electronic merchandise transfer
AU2017206035B2 (en) Authenticating payment credentials in closed loop transaction processing
US20080203170A1 (en) Fraud prevention for transit fare collection
US20080162318A1 (en) Method of securely transferring funds via a mobile internet enabled device
Alliance Co-Branded Multi-Application Contactless Cards for Transit and Financial Payment
Nik Abdul Aziz Pre-paid petrol refill smart card for Petronas stations
WO2009105831A1 (en) An electronic claims and payment system

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20210215