RU2681372C1 - Система управления pos-терминальной сети - Google Patents

Система управления pos-терминальной сети Download PDF

Info

Publication number
RU2681372C1
RU2681372C1 RU2017145128A RU2017145128A RU2681372C1 RU 2681372 C1 RU2681372 C1 RU 2681372C1 RU 2017145128 A RU2017145128 A RU 2017145128A RU 2017145128 A RU2017145128 A RU 2017145128A RU 2681372 C1 RU2681372 C1 RU 2681372C1
Authority
RU
Russia
Prior art keywords
server
upos
pos terminal
pos
transaction
Prior art date
Application number
RU2017145128A
Other languages
English (en)
Inventor
Алексей Владимирович Брик
Юрий Анатольевич Нещадимов
Original Assignee
Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) filed Critical Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк)
Priority to RU2017145128A priority Critical patent/RU2681372C1/ru
Priority to PCT/RU2017/000979 priority patent/WO2019125200A1/ru
Priority to EA201700611A priority patent/EA033637B1/ru
Application granted granted Critical
Publication of RU2681372C1 publication Critical patent/RU2681372C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Изобретение относится к системе управления POS-терминальной сети. Технический результат заключается в автоматизации централизованного управления POS-терминалами. Система содержит UPOS сервер, связанный с сервером авторизации транзакций, объединенный каналом передачи данных с устройством осуществления финансовых транзакций, содержащим модуль UPOS агента, к которому подключен один или более POS-терминалов, осуществляющих функционирование посредством ПО UPOS, в которой модуль UPOS агента выполнен с возможностью обеспечения маршрутизации данных между UPOS сервером, POS-терминалами и устройством осуществления транзакций; POS-терминал выполнен с возможностью приема клиентских запросов на выполнение транзакций, верификации клиентов, шифрования транзакционных данных клиентских запросов; UPOS сервер выполнен с возможностью мониторинга и контроля параметров POS-терминалов, управления работой POS-терминала, генерирования сценариев обработки транзакций и обмена данными с сервером авторизации транзакций, обновления параметров программного обеспечения POS-терминала. 14 з.п. ф-лы, 9 ил., 1 табл.

Description

ОБЛАСТЬ ТЕХНИКИ
[1] Настоящее техническое решение, в общем, относится к области вычислительной техники, в частности, к системе для управления POS-терминальной сети.
УРОВЕНЬ ТЕХНИКИ
[2] Из уровня техники известно решение по эффективному управлению POS-терминалами с помощью универсального протокола обмена сообщениями Unified POS (UPOS) (US 7889384, опубликовано: 15.02.2011, патентообладатель: IBM Corporation), которое раскрывает механизм организации команд, передаваемых от устройства кассира на POS-терминал при выполнении транзакций. В частности, данное решение направлено на снижение информации, печатаемой с помощью принтера POS-терминала при распознавании сложных транзакционных операций, что существенно увеличивает время обработки и может привести к потере части или всей информации, идентифицирующей транзакцию.
[3] Одним из примеров решения указанной проблемы, предлагаемых в вышеуказанном патенте, является перенос части функционала, исполняемого программной логикой POS-терминала на хост, к которому он подключен, для обработки на основании идентификаторов соответствующих операций программными средствами хоста, что позволит снизить вычислительную нагрузку и шанс возникновения ошибок в распознавании и обработке параметров транзакций.
[4] Существенным недостатком данного решения является конфигурация системы выполнения транзакций, поскольку перенос части функционала на хост решает частично проблему снижения вычислительной нагрузки и повышения стабильности работы POS-терминалов, но не позволяет избежать проблемы по управлению техническим состоянием терминалов.
[5] Также, существующая система регистрации и управления сетью POS-терминалов не позволяет оперативно обновлять ПО UPOS на всем терминальном парке с помощью единого узла, генерирующего соответствующие информационные команды.
[6] На сегодняшний день обновление программного обеспечения приводит к большому количеству ошибок при тиражировании версий ПО. Вследствие этого на многих терминалах работают устаревшие версии ПО, что приводит к повышению времени обработки транзакций, несовместимости выполнения функционала и т.п. Кроме того, процедура обновления программного обеспечения и настроек часто приводит к нарушению работоспособности терминалов. В то же время развитие функциональности эквайринга требует регулярного оперативного обновления ПО терминалов.
[7] Программное обеспечение UPOS развивалось эволюционным путем в течение многих лет. За это время в ПО накопилось большое количество доработок, которые накладывались друг на друга, что снижает читаемость текстов программ и, как следствие, отрицательно сказывается на возможности внесения изменений, а также увеличивает количество ошибок, возникающих в процессе внесения изменений.
[8] Наличие в коде ПО UPOS как функций работы с устройствами POS-терминалов, так и бизнес логики приводит к увеличенному потреблению ресурсов терминала (процессор, оперативная и долговременная память), что приводит к повышенным требованиям к технической конфигурации терминалов.
РАСКРЫТИЕ ИЗОБРЕТЕНИЯ
[9] Технической проблемой, решаемой с помощью заявленного решения, является устранение существующих недостатков в части централизованного управления POS-терминалами с одновременным снижением вычислительной нагрузки при обработке транзакций.
[10] Техническим результатом является обеспечение централизованного управления POS-терминалами под управлением стандарта UPOS с реализацией функций обновления программной составляющей множества POS-терминалов.
[11] Дополнительным техническим результатом является снижение вычислительной нагрузки при обработке транзакций, за счет переноса части функционала POS-терминала на UPOS-сервер и использование UPOS-агента на устройстве кассира, к которому подключен POS-терминал, выполняющий транзакции.
[12] Заявленный технический результат достигается за счет системы управления POS-терминальной сети, которая содержит по меньшей мере один UPOS сервер, объединенный каналом передачи данных с устройством осуществления финансовых транзакций, к которому подключен один или более POS-терминалов, осуществляющих функционирование посредством ПО UPOS, модуль UPOS агента и сервер авторизации транзакций, в которой:
модуль UPOS агента выполнен с возможностью обеспечении маршрутизации данных между UPOS сервером, POS-терминалами и устройством осуществления транзакций;
POS-терминал выполнен с возможностью приема клиентских запросов на выполнение транзакций, верификации клиентов, шифровании транзакционных данных клиентских запросов;
UPOS сервер выполнен с возможностью мониторинга и контроля параметров POS-терминалов, управления работой POS-терминала, генерирования сценариев обработки транзакций и обмена данными с сервером авторизации транзакций, обновления параметров POS-терминала.
[13] В частном варианте реализации системы модуль UPOS агента реализует генерирование интерфейса обработки транзакций с помощью устройства осуществления финансовых транзакций.
[14] В частном варианте реализации системы UPOS агент и связанные с ним POS-терминалы связаны посредством локального сетевого соединения или посредством вычислительной сети.
[15] В частном варианте реализации системы локальное соединение выбирается из групп: RS-232, USB, ЛВС или их сочетания.
[16] В частном варианте реализации системы вычислительная сеть обеспечивает соединение посредством TCP/IP протокола.
[17] В частном варианте реализации системы соединение осуществляется за счет устройства сетевой передачи данных POS-терминала, которое выбирается из группы: GPRS-модем, GSM-модем, 4G-модем, Wi-Fi адаптер, Ethernet-адаптер.
[18] В частном варианте реализации системы UPOS сервер дополнительно выполнен с возможностью опроса подключенных к нему POS-терминалов и сбора общего хеш-значения локального набора файлов по каждому терминалу.
[19] В частном варианте реализации системы сервер осуществляет сравнение полученного хеш-значения каждого POS-терминала с эталонным значением, хранящимся на сервере.
[20] В частном варианте реализации системы в ходе сравнения сервер определяет по меньшей мере один файл из каждого хеш-значения POS-терминала, который не соответствует эталонному значению.
[21] В частном варианте реализации системы в ответ на выявление расхождения в хеш-значении сервер передает эталонную версию файла на POS-терминал.
[22] В частном варианте реализации системы UPOS сервер содержит модуль настройки параметров POS-терминалов.
[23] В частном варианте реализации системы UPOS сервер содержит модуль обработки правил взаимодействия с банковскими картами.
[24] В частном варианте реализации системы UPOS сервер содержит модуль формирования финансовых отчислений, выполненный с возможностью генерирования в ответ на обработку транзакций посредством POS-терминалов дополнительных финансовых движений по счету клиента.
[25] В частном варианте реализации системы дополнительные финансовые движения выбираются из группы: скидки, учет бонусных средств на счете клиента, возврат части затраченной суммы оплаты или их сочетания.
[26] В частном варианте реализации системы UPOS сервер содержит модуль генерирования чеков.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
[27] Фиг. 1 иллюстрирует общий вид заявленной системы.
[28] Фиг. 2 иллюстрирует схему модулей POS-терминала и UPOS-агента.
[29] Фиг. 3 иллюстрирует схему модулей UPOS-сервера.
[30] Фиг. 4 иллюстрирует пример работы криптомодуля POS-терминала.
[31] Фиг. 5 – Фиг. 6 иллюстрируют пример шифрования данных.
[32] Фиг. 7 – Фиг. 8 иллюстрируют блок-схему выполнения транзакции.
[33] Фиг. 9 иллюстрирует схему вычислительного устройства.
ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ
[34] В настоящих материалах заявки будут использованы следующие термины и обозначения.
[35] EMV (Europay + MasterCard + VISA) — международный стандарт для операций по банковским картам с чипом.
[36] POS-терминал (торговый терминал) – электронное устройство, устанавливаемое рядом с кассовым аппаратом торгово-сервисного предприятия и позволяющее считывать информацию с магнитной полосы или чипа карточки и осуществлять связь с банком для проведения авторизации с целью осуществления операции по банковской карточке. Могут быть использованы для расчетов с использованием как магнитных карт, так и микропроцессорных.
[37] CVM или CVM-лист (Cardholder Verification Method) – информация банка эмитента карты, записанная на EVM-чип карты.
[38] UnifiedPOS (UPOS) – универсальный стандарт управления интерфейсами POS-терминалами, который обеспечивает единый программный интерфейс управления для POS-терминалов различных производителей.
[39] UPOS-агент – программный модуль, установленный на устройстве для выполнения транзакций, обеспечивающий по меньшей мере маршрутизацию данных между POS-терминалом и управляющим сервером.
[40] ПО – программное обеспечение.
[41] Устройство выполнения транзакций – компьютерное устройство кассира с подключенным UPOS-агентом. В качестве устройства выполнения транзакций может применятся кассовое оборудование с операционной системой (например, Windows Embedded), или устройство на базе персонального компьютера.
[42] Как представлено на Фиг. 1 в общем виде заявленная система управления POS-терминальной сети содержит совокупность устройств, таких как: POS-терминал (100), UPOS-агент (200), соединенный с процессором (250) устройства выполнения транзакций (300), UPOS-сервер (400) и сервер авторизации транзакций (500).
[43] На Фиг. 2 представлена схема модулей, входящих в состав POS-терминала (100) и UPOS-агента (200). POS-терминалы (100) обеспечивают работу с картами оплаты клиентов для осуществления процесса транзакции.
[44] POS-терминал (100) содержит модуль верификации (101), который обеспечивает верификацию клиента на основании данных карты, с помощью которой выполняется процесс транзакции. Модуль (102) обеспечивает считывание параметров карты и передает их по универсальной шине в модуль (101). Карты оплаты могут выполняться с магнитной полосой или чипом.
[45] Модуль хранения ключей (103) обеспечивает хранение ключей в защищенной области памяти POS-терминала, а также обеспечивает реализацию интерфейса управления ключами в незащищенной области памяти.
[46] Модуль EMV (104) обеспечивает обработку транзакционных данных в соответствии со стандартом EMV при обработке данных по картам оплаты, снабженных чипом.
[47] Модуль шифрования (105) обеспечивает шифрование данных терминала (100), ПИН-пада (109) и данных для передачи на сервер (400). Модуль (105) также выполняет расшифровку данных, получаемых от UPOS-сервера (400).
[48] Модуль печати чеков (106) выполняет вывод чека на встроенный в терминал (100) принтер.
[49] Модуль (107) интерфейса обеспечивает взаимодействие с клиентом терминала (100) с помощью генерирования отображения на дисплее терминала (110) требуемой информации по осуществления процесса транзакции.
[50] Как указывалось выше, функционал терминала (100) содержит только базовые функции, которые позволяют осуществить сбор первичной информации о клиенте и средстве выполнения транзакции (например, карте) для дальнейшей ее передачи в UPOS-агент (200), размещенный на устройстве осуществления транзакций (300).
[51] UPOS-агент (200) взаимодействует с POS-терминалом (100) с помощью интерфейсного модуля (203). Подключение терминала (100) к UPOS-агенту (200) могут осуществлять с помощью локальной сети, например, USB, RS-232, ЛВС, или посредством беспроводной сети посредством протоколов передачи данных Bluetooth или ZigBee. Соединение по ЛВС может реализовываться посредством использования транспортного протокола передачи данных TCP/IP или UPD. Также, соединение может осуществляться за счет беспроводной сети с помощью таких средств, как: GPRS-модем, GSM-модем, 4G-модем, Wi-Fi адаптер, Ethernet-адаптер.
[52] Основной функцией UPOS-агента (200) является маршрутизация данных и команд сервера (400), POS-терминалов (100) и устройства осуществления транзакций (300). UPOS-агент (200) обеспечивает управление операциями в активном режиме.
[53] В частном варианте, UPOS-агент (200) может являться программной или аппаратной частью непосредственно POS-терминала (100).
[54] С помощью модуля маршрутизации (201) обеспечивается маршрутизация данных сервера (400) между UPOS-агентом (200) и POS-терминалом (100). Связь с сервером (400) осуществляется через соответствующий интерфейсный модуль (202) для взаимодействия по получению команд со стороны сервера (400) и передачи ответа сервера (400) в устройство (300).
[55] Модуль интерфейса кассира (204) обеспечивает отображение на дисплее устройства (300) интерфейса для обработки транзакций, осуществляемых с помощью POS-терминала (100).
[56] Обработка команд для осуществления операций с POS-терминалами (100) выполняется с помощью процессора (250) устройства выполнения транзакций (300) с последующей их передачей через сетевое устройство (260) на сервер (400). Сетевое устройство (260) должно обеспечивать соединение посредством сети Интернет между устройством (300) и сервером (400).
[57] На Фиг. 3 представлена схема UPOS-сервера (400). Модуль (401) настройки параметров POS-терминала предназначен для проверки текущего состояния POS-терминалов (100), подключенных к соответствующему агенту (200). Модуль (401) обеспечивает диагностику технического состояния POS-терминалов (100) и обновление их ПО для исключения ошибок в части обработки транзакционных сообщений.
[58] UPOS-сервер (400) устанавливает соединение с одним или более POS-терминалом (100) и проводит их опрос, запрашивая общие хеш-значения локального набора файлов, содержащихся на POS-терминалах (100).
[59] Сервер (400) содержит подключенную базу данных (450), которая хранит эталонные хеш-значения параметров POS-терминалов (100). Получая информацию от POS-терминалов (100), сервер (400) выполняет проверку полученных значений с терминалов с эталонными значениями. При несовпадении значений, UPOS-сервер (400) передает на терминал (100) список файлов и ожидаемое хеш-значение каждого из них. POS-терминал (100) в ответ осуществляет проверку полученного списка и сличает требуемые хеш-значения со своими локальными файлами. Файлы с несовпадающим хеш-значением или отсутствующие на POS-терминале (100) сразу же загружаются с UPOS-сервера (400) по протоколу HTTP.
[60] Модуль (402) правил обслуживания карт обеспечивает формирование правил выполнения транзакций, а также принятие решений по выполнению транзакции. Если во время этого процесса появляются какие-либо подозрения насчёт мошенничества, то в осуществлении транзакции отказывается.
[61] Также многое зависит и от типа банковской карты. К примеру, обслуживание дебетовых и кредитных карт имеет определённые различия. Также имеет значение и установленный банком приоритет авторизации. Если карточка успешно проходит все проверки, то эмитент может одобрить операцию в рамках транзакции, а сам ответ поступает прямиком на POS-терминал (100). Например, перевод средств с карты на карту, осуществление покупки товара, возврат средств на карту, отмена транзакции и т.п. Модуль (402) также учитывает тип карты и процесс взаимодействия с ними.
[62] Модуль (403) финансовых отчислений обеспечивает формирование правил изменения суммы транзакционной операции на основании информации о карте клиента (скидки, комиссии, штрафы, бонусы и т.п.). Также с помощью данного модуля осуществляется формирование дополнительных отчислений, не связанных с основной транзакцией, в частности, чаевые, пожертвования в благотворительные фонды, возврат части суммы на счет клиента (кешбэк) и т.п.
[63] Модуль формирования чеков (404) осуществляет генерирование данных, передаваемых на печать чековым принтером POS-терминала (100).
[64] Модуль формирования реквизитов (405) осуществляет формирование платежной информации для ее передачи в банк.
[65] Модуль (406) обеспечивает сетевое взаимодействие посредством сети Интернет с сервером авторизации транзакций (500). Модуль (406) может выполняться в виде Ethernet-адаптера, GSM-модуля (GPRS, LTE, 5G), Wi-Fi модуля, модуля спутниковой связи и т.п.
[66] База данных (450) сервера также содержит базу терминалов и соответствующих параметров, которая используется для обновления ПО POS-терминалов (100).
[67] Важной частью заявленной системы является также обеспечение защиты данных от несанкционированного доступа к транзакционной информации или данных по карте клиента. Для этого применяются следующие методы аутентификации и авторизации.
[68] POS-терминал (100) дополнительно комплектуется Пин-падом (109) со встроенным криптомодулем, обеспечивающим безопасное хранение KLK-ключа, а также ПИН-ключа и МАС-ключа. KLK-ключ является транспортным ключом для удаленной загрузки криптографических ключей (мастер-ключей). Длина каждого из ключей может быть как одинарной (DES), так и тройной (Triple DES).
[69] Генерация ПИН-блока (ANSI X.9.8) выполняется с применением ПИН-ключа. Шифрование данных трафика осуществляется с применением МАС-кода (ANSI X.9.19) и TripleDES шифрования. В некоторых вариантах осуществления технического решения для шифрования ПИН-ключа может использоваться одна из следующих схем управления ключами: Derived Unique Key Per Transaction (ANSI X9.24), Fixed Key, Master Key/Session Key. Передача ПИН-блока осуществляется с использованием ключей шифрования RSA с длиной модуля ключа не менее 1024 битов.
[70] Как представлено на Фиг. 4 ключ KLK используется для генерации ПИН-ключа и МАС-ключа. POS-терминал (100) может хранить несколько пар ПИН/МАС-ключей, в соответствии с количеством заданных «отделов». Для каждого «отдела» создается своя пара ПИН/МАС-ключей. Все ключи и их компоненты генерируются по случайному (псевдослучайному) закону. Алгоритм генерации случайных чисел проходит статистические тесты в соответствии с FIPS 140-2 (Level 3). За счет этого компрометация сгенерированного ключа становится возможной только при сговоре как минимум двух авторизованных лиц.
[71] Для защиты целостности сообщений, передаваемых между POS-терминалом (100) и сервером (400), используется МАС-кодирование. Для формирования/проверки МАС-кода, необходимо выполнить на блоке данных передаваемых параметров процедуру ANSI X9.19.
[72] Для МАС-ключа одинарной длины (8 байт) процедура имеет вид, представленный на Фиг. 5. Для МАС-ключа двойной длины (16 байт) процедура имеет вид, представленный на Фиг. 6.
[73] Существует четыре основных режима использования МАС-кодирования:
1) не использовать;
2) использовать только для основных операций;
3) использовать для всех операций (за исключением смены ключей);
4) использовать шифрованные форматы.
[74] В случае, если сервер (400) при проверке МАС-кода запроса обнаруживает несовпадение, он формирует POS-терминалу (100) ответ с кодом 98 и сообщением «М.КОД НЕВЕРЕН» (если это основная операция), либо ‘9’ (если это сверка итогов), либо ‘RB...599’ (если это выгрузка пакета). POS-терминал проверяет MAC-код в ответе сервера (400) и в случае его совпадения обрабатывает код ответа штатным образом. В противном случае POS-терминал отвечает серверу (400) символом nak, по которому сервер (400) повторяет передачу ответа. При повторном получении ответа с неверным МАС-кодом POS-терминал разрывает соединение, после чего проверяет код ответа. В случае получения кода 98 (либо 9 для сверки итогов, либо RB..599 для выгрузки пакета) POS-терминал выдает оператору полученное от сервера сообщение, после чего возвращается в исходное состояние, считая операцию
невыполненной. В противном случае (МАС-код в ответе не совпал и код ответа не равен 98) POS-терминал действует так, как если бы ответ сервера вообще не был получен.
[75] В настройках POS-терминала (100) предусматривается возможность установки любого из этих режимов, что реализуется за счет криптомодуля ПИН-пада (109).
[76] При использовании каналов связи общего пользования, легко подверженных угрозе перехвата данных (GSM-модем, GPRS-модем, Интернет), между терминалом (100) и UPOS-сервером (400) применяются защищенные (шифрованные) форматы обмена данными, базирующиеся на форматах VISA-II.
[77] Шифрование исходного блока VISA-II (V) выполняется следующим образом. POS-терминал (100) вычисляет последовательность S как первые 8 байт из хеш-значения блока V, вычисленного по алгоритму SHA-1: S = [SHA1(V)]0..7.
[78] С помощью ПИН-пада (109) или иного криптомодуля, хранящего МАС-ключ M, терминал (100) вычисляет МАС-код K над последовательностью S: K = MACM(S) = DESM(S).
[79] Полученное значение К используется как ключ для программного шифрования блока V в режиме CBC: B = DESK(V).
[80] При расшифровке сообщения сервер (400) выполняет аналогичные действия. С помощью программного или аппаратного криптомодуля вычисляет значение:
K = MACM(S) = DESM(S).
[81] С помощью вычислительной обработки расшифровывает блок данных B:
V = DESK-1(B).
[82] При работе в шифрованном режиме МАС-код внутри блока VISA-II не используется. Для проверки правильности расшифровки запроса сервер (400) сверяет полученные параметры с номером POS-терминала (100) с данными, идентифицирующими номер POS-терминала (100) внутри расшифрованного блока, а также вычисляет хеш-значение по расшифрованному сообщению, V и сравнивает его первые 8 байт со значением S. Если обнаружено несовпадение, сервер (400) отвечает POS-терминалу (100) о необходимости повторной передачи запроса. Если после трехкратной передачи запроса сервер (400) не может корректно его расшифровать, то связь между сервером (400) и POS-терминалом (100) разрывается.
[83] POS-терминал (100) осуществляет проверку ответа, полученного от сервера (400), следующим образом. Если в расшифрованном ответе поля внутри блока, характеризующие первую и вторую части номера терминала не совпадают с реквизитами POS-терминала (100), POS-терминал осуществляет дальнейшее функционирование в обычном режиме без каких-либо действий.
[84] При использовании шифрованных форматов совместно с динамической схемой ключей запрос и ответ на смену ключей всегда передаются в нешифрованном виде. Это единственный тип запроса, для которого не применяются ни МАС-код, ни шифрование. Запрос на сверку итогов с одновременной сменой ключей (транзакция 5F) подчиняется обычным правилам для сверки итогов (т.е. содержит МАС-код или шифруется). Описываемые форматы взаимодействия POS-терминала (100) с сервером (400) допускают две схемы использования ключей для МАС-кода и PIN-блока.
[85] Первая схема – статическая, которая предполагает, что формирование МАС-кода и шифрование PIN-блока осуществляется непосредственно на мастер-ключах, неизменных в течение всего периода работы POS-терминала.
[86] При второй (динамической) схеме POS-терминал (100) регулярно выполняет вспомогательный запрос «смена ключей» и получает в ответе от сервера (400) новые значения рабочих ключей для МАС-кода и PIN-блока, зашифрованные под соответствующими мастер-ключами. Полученные зашифрованные значения POS-терминал хранит за пределами криптомодуля и передает в него при выполнении операций с МАС-кодом или PIN-блоком. В терминологии международных платежных систем такая схема называется «master/sessionkey» и является одной из стандартных. В настройках POS-терминала (100) должен быть параметр, определяющий, по какой схеме POS-терминал работает с ключами -статической или динамической. Если включено использование динамической схемы, то алгоритм работы POS-терминала меняется следующим образом:
[87] 1. POS-терминал должен иметь внутренний флаг, указывающий, были ли получены сеансовые ключи или нет. Этот флаг должен сбрасываться при загрузке ПО или параметров в POS-терминал (100), а устанавливаться после первой успешной операции смены ключей (или сверки итогов с одновременной сменой ключей, транзакция 5F). Перед началом платежной операции POS-терминал должен проверять этот флаг и, если он не установлен, выдавать сообщение «Выполните сверку итогов».
[88] 2.Используемую длину ключей (одинарную или двойную) POS-терминал определяет автоматически на основании ответа на смену ключей.
[89] 3.При использовании динамической схемы при получении на любой запрос ответа «МАС-код неверен» POS-терминал (100) должен выполнить смену ключей (по возможности без разрыва связи) и повторить исходный запрос (также по возможности без разрыва связи). При повторном получении ответа «МАС-код неверен» POS-терминал должен действовать так, как если бы ответ на исходный запрос не был получен вообще.
[90] 4.При использовании динамической схемы совместно с шифрованными форматами возможна ситуация, когда из-за расхождения сеансовых ключей сервер (400) не может расшифровать запрос и определить его тип. В этом случае сервер (400) возвращает «пустой» ответ, состоящий из трех символов stxetxetx. Такой ответ POS-терминал (100) должен интерпретировать как ответ «МАС-код неверен» и действовать, как описано выше (инициировать смену ключей и повторный запрос).
[91] 5.При выполнении сверки итогов вместо транзакции 50 POS-терминал (100) должен использовать транзакцию 5F. В этом случае отдельный запрос «смена ключей» (транзакция 51) потребуется только в аварийный случаях (например, при обрыве связи в момент транзакции 5F).
[92] 6.ПИН-пад (109) POS-терминала позволяет удаленно загружать мастер-ключи, зашифрованные на некотором «супер-мастер-ключе» KLK.
[93] 7.Транзакция 51 (смена ключей) выполняется следующим образом:
• POS-терминал (100) опрашивает ПИН-пад (109) и выясняет, какие ключи в него загружены, а какие нет. Если оказывается, что в ПИН-паде (109) нет KLK, или что оба мастер-ключа (ПИН-и МАС-) уже загружены, то POS-терминал (100) выполняет смену сеансовых ключей, указывая в поле «Тип ключа, подлежащего смене» символ ‘A’.
• если же ПИН-пад (109) сообщает, что в нем есть KLK, но нет ПИН-или МАС-мастер-ключа, то POS-терминал (100) выполняет смену мастер-ключей, указывая в поле «Тип ключа, подлежащего смене» символ ‘F’.
• независимо от того, какую смену пытался выполнить POS-терминал (100) (сеансовых или мастер-ключей), он должен быть готов к тому, что в ответе ему придет ноль, два или четыре ключа. Т.е. по инициативе сервера (400) возможна смена мастер-ключей в ответ на запрос смены сеансовых ключей.
• если в ответе нет ключей, POS-терминал (100) оставляет текущие сеансовые и мастер-ключи неизменными. Если при этом код ответа не равен ‘0’, POS-терминал (100) выдает сообщение «Ошибка смены ключей» и прекращает выполнение текущей операции.
• если POS-терминал (100) получил два ключа, то это сеансовые ключи. POS-терминал (100) должен сохранить их в своих настройках. Мастер-ключи, хранимые в ПИН-паде (109), при этом не меняются.
• если POS-терминал (100) получил четыре ключа, то первые два являются сеансовыми ключами (POS-терминал сохраняет их в своих настройках и далее использует как обычно), а вторые два – мастер-ключами (POS-терминал должен прогрузить их в ПИН-пад).
[94] 8.Сеансовый ключ имеет такую же длину, что и мастер-ключ (одинарную или двойную). Если длина ключа двойная, то сеансовый ключ шифруется мастер-ключом.
[95] Далее рассмотрим на примере начало взаимодействия POS-терминала (100) и UPOS-сервера (400).
[96] Сервер (400) при инсталляции генерирует ключевую пару RSA с длиной модуля 2048 бит. Публичный ключ сервера Spub включается в дистрибутивный комплект ПО POS-терминала (100) вместе с данными IP-адреса и номера порта сервера (400).
[97] ПО POS-терминала (100) при первом запуске генерирует собственную ключевую пару RSA с заданной длиной модуля, меньшей чем Spub, например, 1536 бит. Сгенерированная пара ключей сохраняется в памяти POS-терминала (100) в локальных файлах, недоступных для внешнего считывания.
[98] Шифрование данных между POS-терминалом (100) и сервером (400) выполняется на ключе К длиной 24 байта по алгоритму TripleDES с тройной длиной ключа. Текущее значение ключа К также хранится в локальном файле POS-терминала (100), недоступном для внешнего считывания. На стороне сервера (400) значение ключа К хранится в защищенном хранилище БД (450).
[99] После генерации ключевой пары выполняется активация POS-терминала. В ходе процедуры активации в POS-терминал вводится значение TerminalID и код активации (КА) – уникальный пароль для данного TerminalID.
[100] Введенные значения TerminalID и КА POS-терминал (100) объединяет в буфер. Туда же POS-терминал (100) добавляет свой публичный ключ Tpub, серийный номер SN и контрольное значение текущего ключа К (KCVK). Поскольку, как таковой, ключ К в POS-терминале отсутствует, то значение KCVK = 000000.
[101] Осуществляется формирование WK (Working Key) = TerminalID || SN || KA || Tpub || KCVK. Итоговая длина WK не должна превышать длину модуля ключа Spub. Поэтому необходимо, чтобы длина модуля Tpub была меньше длины модуля Spub как минимум на 27 байт.
[102] Далее POS-терминал (100) шифрует блок A публичным ключом сервера и получает блок В: B = RSASpub(A).
[103] POS-терминал (100) устанавливает связь с сервером (400) и отправляет ему блок B. Сервер (400) расшифровывает блок B своим секретным ключом, по значению TerminalID сервер (400) обнаруживает нужную запись в БД (450) и сверяет присланное значение SN с хранящимся в базе. Если значения не совпадают (а при первичной активации так будет обязательно), то сервер (400) проверяет значение КА. Если оно правильное, то новое значение SN сохраняется в базе (450) и проверка серийного номера признается успешной.
[104] Далее сервер (400) сверяет значение KCVK с хранящимся в БД (450). Если оно не совпадает (а при первичной активации так будет обязательно), сервер (400) генерирует новый случайный ключ К, сохраняет его в БД (450), шифрует его ключом Tpub и возвращает POS-терминалу (100).
[105] POS-терминал (100) расшифровывает ключ К и сохраняет его в своем локальном файле. Теперь POS-терминал (100) может принимать от сервера (400) команды, зашифрованные ключом К.
[106] В дальнейшем выполнение каждой операции на POS-терминале (100) будет начинаться с такого же обмена. Только вместо значения КА POS-терминал (100) будет подставлять 0. Поскольку TerminalID и SN не менялись с момента первоначальной активации, сервер (400) будет считать проверку SN успешной, не обращая внимания на заведомо неверное значение КА. Значение KCVK также будет совпадать, но сервер (400) имеет право в любой момент сгенерировать и отправить POS-терминалу (100) новое значение ключа К, если этого будет требовать процедура обработки параметров транзакции.
[107] Далее рассмотрим пример выполнения транзакции (600) с помощью заявленной системы со ссылками на Фиг. 7 - Фиг.8.
[108] На устройстве выполнения транзакции (300) оператор инициирует процесс оплаты и соответствующие данные с помощью модуля UPOS-агента (200) передаются для инициации распознавания средства осуществления оплаты на POS-терминале (100) под управлением UPOS (этап 601). На дисплее POS-терминала (100) отображается сумма транзакции и оператор устройства (300) осуществляет ее ввод в терминал (этап 602). Далее POS-терминал (100) генерирует запрос на выполнение транзакции, который содержит тип операции и сумму (этап 603). Запрос передается через модуль UPOS-агента (200) на UPOS-сервер (400).
[109] На следующем этапе (604) на основании полученного запроса от POS-терминала (100) сервер (400) формирует команду на обработку данных транзакции и направляет ее на POS-терминал (100). В ответ на полученную команду сервера (400) POS-терминал (100) инициирует процесс верификации платежного средства (карты) клиента и генерирует соответствующе сообщение, выводимое на дисплее POS-терминала (100). После чего выполняется распознавание карты пользователя (605), в частности, обработка номера PAN (Primary Account Number) карты. После получения данных карты на POS-терминале (100) информация шифруется и передается по защищенному каналу передачи данных (например, SSL защищенного канала) на сервер (400).
[110] В ответ на полученные данные по карте клиента, полученные от POS-терминала (100), сервер (400) анализирует БИН карты (банковский идентификационный номер) (этап 606). По итогам проверки БИН номера карты сервер (400) формирует команду на генерирование криптограммы ARQC (Authorisation Request Cryptogram) (607) и передает ее на POS-терминал (100).
[111] POS-терминал (100) с помощью модуля шифрования (105) инициирует формирование криптограммы. В процессе формирования криптограммы POS-терминал (100) определяет процесс верификации для типа карты клиента для чего выполняется анализ CVM карты (этап 608).
[112] В основе формирования и проверки криптограмм лежит алгоритм 3DES. Эмитент и карта владеют общим секретным ключом MKac (Application Cryptogram Master Key). В начале транзакции карта генерирует на основе MKac сессионный ключ SKac (Application Cryptogram Session Key). Криптограмма ARQC длинной, например, 8 байт генерируется картой с помощью алгоритма MAC, на сессионном ключе SKac с использованием данных транзакции.
[113] В процессе транзакции, сгенерированная картой криптограмма ARQC, отправляется серверу (400), который сверят пришедшую ARQC с криптограммой которую, рассчитал самостоятельно. Для этой операции сервером (400) генерируется сессионный ключ, затем на основании пришедших данных транзакции, рассчитывается собственный ARQC. Если собственный (сгенерированный эмитентом) ARQC и ARQC карты сходятся – карта подлинная.
[114] Вот пример классического CVM: 4403410342031E031F02. Расшифровка выглядит следующим образом:
Figure 00000001
[115] При выполнении анализа CVM определяется установлен ли на карте клиента запрос на ввод PIN-кода. Если ввод кода необходим, то осуществляется его ввод (610) в POS-терминал (100). В ответ на получение на этапе (610) PIN-кода, выполняется проверка его правильности. Если PIN-код введен корректно (612) или запрос ввода PIN на карте не установлен, то осуществляется формирование криптограммы (609) с помощью модуля шифрования (105)POS-терминала (100).
[116] В уровне техники различают два способа верификации PIN-кода: онлайн PIN, когда значение PIN-кода проверяется эмитентом карты или авторизованным эмитентом сервером, и оффлайн PIN, когда значение PIN-кода проверяется микропроцессорной картой. Значение PIN-кода передается для проверки серверу или карте в виде PIN-блока размером 8 байтов. В соответствии с ISO 9654-1 с этой целью должны использоваться форматы ISO-0, ISO-1, ISO-2, ISO-3.
[117] На этапе (611) проверяют введен ли PIN-код онлайн или оффлайн. Если PIN-код введен офлайн, осуществляет проверку кода на микропроцессорной карте, иначе генерируют криптограмму для отправки на сервер (400).
[118] Микропроцессорная карта называется Chip&PIN-картой, если способ проверки ПИН-кода офлайн PIN (независимо от способа передачи ПИН-кода – в защищенном или незащищенном виде) является самым приоритетным в списке CVM List в условиях выполнения данной операции. POS-терминал поддерживает способ офлайн PIN, если он поддерживает защищенную и открытую передачу ПИН-кода на карту. Тогда перенос ответственности Chip&PIN Liability Shift формулируется следующим образом: если Chip&PIN-карта используется в POS-терминале, не поддерживающем офлайн PIN, то вся ответственность за потерянные/похищенные (Lost/Stolen) карты, а также неполученные карты (NRI) переносится на банк-эквайер.
[119] В результате рекомендуемая платежными системами приоритетность правил верификации держателя карты в CVM List при выполнении операции с использованием DDA/CDA-карты в POS-терминале имеет следующий вид:
1. Enciphered Offline PIN;
2. Plaintext Offline PIN;
3. Online PIN;
4. Signature;
5. No CVM.
[120] В ходе проверки PIN также проверяется количество попыток ввода кода (613). И если количество попыток исчерпано при неправильном вводе PIN-кода, то POS-терминал формирует параметр, указывающий на то, что клиент не верифицирован (614).
[121] Сформированная криптограмма передается на сервер (400) для генерирования авторотационного запроса (615), который передается от UPOS-сервера (400) на сервер авторизации транзакций(500) (процессинговый сервер) (этап 616).
[122] Сервер авторизации транзакций (500) осуществляет обработку запроса (617), в ходе которой на основании полученных данных сервер (500) одобряет выполнение транзакции или отказывает в ее выполнении.
[123] При положительной обработке данных транзакции сервер авторизации (500) формирует сообщение на UPOS-сервер (400). На основании полученного сообщения от сервера авторизации (500), UPOS-сервер (400) генерирует команду на создание второй криптограммы (618) с информацией, подтверждающей выполнение транзакции, которая передается на POS-терминал (100).
[124] В ответ на полученную команду от сервера (400), POS-терминал (100) осуществляет формирование второй криптограммы (619).
[125] Сформированная криптограмма передается на UPOS-сервер (400) через UPOS-агент (200). Полученная криптограмма анализируется сервером (400) (этап 620). Сервер (400) по похожему алгоритму формирования криптограммы на основе динамических данных транзакции и данных ответа генерирует ARPC (Authorisation Response Cryptogram) и отсылает эту криптограмму назад карте. В тот момент, когда карта подтвердит пришедший ARPC, взаимная аутентификация карты и эмитента – выполнена.
[126] При положительной проверке криптограммы сервер (400) генерирует команду на подготовку чека (621), которая передается на POS-терминал (100). В ответ на полученную команду сервера (400), POS-терминал (100) отображает статус выполнения транзакции и посредством принтера осуществляет печать чека.
[127] В случае если проверка криптограммы не была осуществлена, то сервер (400) генерирует запрос для отмены выполнения транзакции (623), которая передается на сервер авторизации (500). Сервер (500) выполняет обработку полученного запроса (624) и генерирует ответное сообщение для UPOS-сервера (400).
[128] UPOS-сервер (400) в ответ на сообщение авторизации отмены операции выполняет формирование команды (625) для POS-терминала для отмены транзакции. Упомянутая команда направляется на терминал (100), в ответ на которую клиенту выводится сообщение об отказе обработки карты (626).
[129] На Фиг. 9 представлена общая схема вычислительного устройства (700), которое может выполнять функции устройства выполнения транзакций, UPOS-сервера и сервера авторизации транзакций.
[130] Вычислительное устройство (700) в общем случае содержит такие компоненты, как: один или более процессоров (701), по меньшей мере одну память (702), средство хранения данных (703), интерфейсы ввода/вывода (704), средство ввода/вывода (705), средство сетевого взаимодействия (706).
[131] Процессор (701) устройства выполняет основные вычислительные операции, необходимые для функционирования модулей исполняющего команды устройства. Процессор (701) исполняет необходимые машиночитаемые команды, содержащиеся в оперативной памяти (702).
[132] Память (702), как правило, выполнена в виде ОЗУ и содержит необходимую программную логику, обеспечивающую требуемый функционал.
[133] Средство хранения данных (703) может выполняться в виде HDD, SSD дисков, рейд массива, флэш-памяти, оптических накопителей информации (CD, DVD, MD, Blue-Ray дисков) и т.п. Средства (703) позволяют выполнять долгосрочное хранение различного вида информации.
[134] Интерфейсы (704) представляют собой стандартные средства для подключения и работы нескольких устройств, например, USB, RS232, RJ45, LPT, COM, HDMI, PS/2, Lightning, FireWire и т.п.
[135] Выбор интерфейсов (704) зависит от конкретного исполнения устройства (700), которое может представлять собой персональный компьютер, мейнфрейм, серверный кластер, тонкий клиент, смартфон, кассовый аппарат и т.п.
[136] В качестве средств ввода/вывода данных (705) может использоваться: клавиатура, джойстик, дисплей (сенсорный дисплей), проектор, тачпад, манипулятор мышь, трекбол, световое перо, динамики, микрофон и т.п.
[137] Средства сетевого взаимодействия (706) выбираются из устройств, обеспечивающих сетевой прием и передачу данных, например, Ethernet карту, WLAN/Wi-Fi модуль, Bluetooth модуль, BLE модуль, NFC модуль, IrDa, RFID модуль, GSM модем и т.п. С помощью средств (705) обеспечивается организация обмена данными по проводному и/или беспроводному каналу передачи данных, например, WAN, PAN, ЛВС (LAN), Интранет, Интернет, WLAN, WMAN или GSM.
[138] В настоящих материалах заявки было представлено предпочтительное раскрытие осуществления заявленного технического решения, которое не должно использоваться как ограничивающее иные, частные воплощения его реализации, которые не выходят за рамки испрашиваемого объема правовой охраны и являются очевидными для специалистов в соответствующей области техники.

Claims (19)

1. Система управления POS-терминальной сети, содержащая по меньшей мере один UPOS сервер, связанный с сервером авторизации транзакций, а также объединенный каналом передачи данных с устройством осуществления финансовых транзакций, содержащим модуль UPOS агента, к которому подключен один или более POS-терминалов, осуществляющих функционирование посредством ПО UPOS, в которой:
- модуль UPOS агента выполнен с возможностью обеспечения маршрутизации данных между UPOS сервером, POS-терминалами и устройством осуществления транзакций;
- POS-терминал выполнен с возможностью приема клиентских запросов на выполнение транзакций, верификации клиентов, шифрования транзакционных данных клиентских запросов;
- UPOS сервер выполнен с возможностью мониторинга и контроля параметров POS-терминалов, управления работой POS-терминала, генерирования сценариев обработки транзакций и обмена данными с сервером авторизации транзакций, обновления параметров программного обеспечения POS-терминала, причем
- UPOS сервер выполнен с возможностью запрашивать и получать общие хеш-значения локального набора файлов, содержащихся на POS-терминалах, сравнивать полученные с POS-терминалов значения с эталонными значениями, хранящимися в подключенной к UPOS серверу базе данных эталонных хеш-значений параметров POS-терминалов, в случае несовпадения значений передавать на POS-терминал список файлов и ожидаемое хеш-значение и после проверки POS-терминалом требуемых хеш-значений со своими локальными файлами загружать на POS-терминал файлы с несовпадающим хеш-значением или отсутствующие файлы.
2. Система по п. 1, характеризующаяся тем, что модуль UPOS агента реализует генерирование интерфейса обработки транзакций с помощью устройства осуществления финансовых транзакций.
3. Система по п. 1, характеризующаяся тем, что UPOS агент и связанные с ним POS-терминалы связаны посредством локального сетевого соединения или посредством вычислительной сети.
4. Система по п. 3, характеризующаяся тем, что локальное соединение выбирается из групп: RS-232, USB, ЛВС или их сочетания.
5. Система по п. 3, характеризующаяся тем, что ЛВС обеспечивает соединение посредством TCP/IP протокола.
6. Система по п. 5, характеризующаяся тем, что соединение осуществляется за счет устройства сетевой передачи данных POS-терминала, которое выбирается из группы: GPRS-модем, GSM-модем, 4С-модем, Wi-Fi адаптер, Ethernet-адаптер.
7. Система по п. 1, характеризующаяся тем, что UPOS сервер дополнительно выполнен с возможностью опроса подключенных к нему POS-терминалов и сбора общего хеш-значения локального набора файлов по каждому терминалу.
8. Система по п. 7, характеризующаяся тем, что сервер осуществляет сравнение полученного хеш-значения каждого POS-терминала с эталонным значением, хранящимся на сервере.
9. Система по п. 8, характеризующаяся тем, что в ходе сравнения сервер определяет по меньшей мере один файл из каждого хеш-значения POS-терминала, который не соответствует эталонному значению.
10. Система по п. 9, характеризующаяся тем, что в ответ на выявление расхождения в хеш-значении сервер передает эталонную версию файла на POS-терминал.
11. Система по п. 1, характеризующаяся тем, что UPOS сервер содержит модуль настройки параметров POS-терминалов.
12. Система по п. 1, характеризующаяся тем, что UPOS сервер содержит модуль обработки правил взаимодействия с банковскими картами.
13. Система по п. 1, характеризующаяся тем, что UPOS сервер содержит модуль формирования финансовых отчислений, выполненный с возможностью генерирования в ответ на обработку транзакций посредством POS-терминалов дополнительных финансовых движений по счету клиента.
14. Система по п. 13, характеризующаяся тем, что дополнительные финансовые движения выбираются из группы: скидки, учет бонусных средств на счете клиента, возврат части затраченной суммы оплаты или их сочетания.
15. Система по п. 1, характеризующаяся тем, что UPOS сервер содержит модуль генерирования чеков.
RU2017145128A 2017-12-21 2017-12-21 Система управления pos-терминальной сети RU2681372C1 (ru)

Priority Applications (3)

Application Number Priority Date Filing Date Title
RU2017145128A RU2681372C1 (ru) 2017-12-21 2017-12-21 Система управления pos-терминальной сети
PCT/RU2017/000979 WO2019125200A1 (ru) 2017-12-21 2017-12-27 Система управления pos-терминальной сети
EA201700611A EA033637B1 (ru) 2017-12-21 2017-12-27 Система управления pos-терминальной сети

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017145128A RU2681372C1 (ru) 2017-12-21 2017-12-21 Система управления pos-терминальной сети

Publications (1)

Publication Number Publication Date
RU2681372C1 true RU2681372C1 (ru) 2019-03-06

Family

ID=65632851

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017145128A RU2681372C1 (ru) 2017-12-21 2017-12-21 Система управления pos-терминальной сети

Country Status (3)

Country Link
EA (1) EA033637B1 (ru)
RU (1) RU2681372C1 (ru)
WO (1) WO2019125200A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2815225C1 (ru) * 2023-03-09 2024-03-12 Аркадий Васильевич Рябов Способ управления терминалом оплаты

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050257205A1 (en) * 2004-05-13 2005-11-17 Microsoft Corporation Method and system for dynamic software updates
US20080283592A1 (en) * 2007-05-17 2008-11-20 Oder Ii J D John David Secure payment card transactions
US7889384B2 (en) * 2004-06-03 2011-02-15 International Business Machines Corporation Method for more efficiently managing complex payloads in a point of sale system
RU103021U1 (ru) * 2010-11-19 2011-03-20 Олег Анатольевич Золотарев Система электронной оплаты товаров и услуг
US20140214576A1 (en) * 2012-09-24 2014-07-31 Banque Accord Method and system for improving the collection systems
WO2015187907A1 (en) * 2014-06-04 2015-12-10 Rimini Street, Inc. Automatic software-update framework
US20160292660A1 (en) * 2015-03-31 2016-10-06 Toshiba Global Commerce Solutions Holdings Corporation Configuring Point-of-Sale (POS) Applications to Communicate with Peripheral Devices in a POS System
US20170169670A1 (en) * 2012-12-05 2017-06-15 Bank Of America Corporation Remote disabling of target point-of-sale ("pos") terminals
US20170178099A1 (en) * 2014-07-29 2017-06-22 Hewlett-Packard Development Company, L.P. Point of sale device

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050257205A1 (en) * 2004-05-13 2005-11-17 Microsoft Corporation Method and system for dynamic software updates
US7889384B2 (en) * 2004-06-03 2011-02-15 International Business Machines Corporation Method for more efficiently managing complex payloads in a point of sale system
US20080283592A1 (en) * 2007-05-17 2008-11-20 Oder Ii J D John David Secure payment card transactions
RU103021U1 (ru) * 2010-11-19 2011-03-20 Олег Анатольевич Золотарев Система электронной оплаты товаров и услуг
US20140214576A1 (en) * 2012-09-24 2014-07-31 Banque Accord Method and system for improving the collection systems
US20170169670A1 (en) * 2012-12-05 2017-06-15 Bank Of America Corporation Remote disabling of target point-of-sale ("pos") terminals
WO2015187907A1 (en) * 2014-06-04 2015-12-10 Rimini Street, Inc. Automatic software-update framework
US20170178099A1 (en) * 2014-07-29 2017-06-22 Hewlett-Packard Development Company, L.P. Point of sale device
US20160292660A1 (en) * 2015-03-31 2016-10-06 Toshiba Global Commerce Solutions Holdings Corporation Configuring Point-of-Sale (POS) Applications to Communicate with Peripheral Devices in a POS System

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2815225C1 (ru) * 2023-03-09 2024-03-12 Аркадий Васильевич Рябов Способ управления терминалом оплаты

Also Published As

Publication number Publication date
EA033637B1 (ru) 2019-11-12
EA201700611A1 (ru) 2019-06-28
WO2019125200A1 (ru) 2019-06-27

Similar Documents

Publication Publication Date Title
US20220156732A1 (en) Data protection with translation
RU2686014C1 (ru) Способы и системы облачных транзакций
US9495680B2 (en) Secure payment card transactions
US10748146B2 (en) Tamper-resistant secure methods, systems and apparatuses for credit and debit transactions
US7770789B2 (en) Secure payment card transactions
US7841523B2 (en) Secure payment card transactions
US20080208758A1 (en) Method and apparatus for secure transactions
KR20140058564A (ko) 보안 요소를 구비한 모바일 기기
EP3241302B1 (en) Authorizing access to an application library
US20130066786A1 (en) Method and system for providing an internet based transaction
US20240020705A1 (en) Systems and methods for end to end encryption utilizing a commerce platform for card not present transactions
CN101223729B (zh) 对移动支付设备进行更新
KR100598573B1 (ko) 스마트카드를 이용한 일회용 카드정보 생성 및 인증방법그리고 이를 위한 시스템
RU2681372C1 (ru) Система управления pos-терминальной сети
JP2022508752A (ja) 異種データメッセージの機密データを安全に伝達するための技術
KR102395870B1 (ko) 블록체인 기반의 암호화 키 분산관리 네트워크를 이용한 결제 서비스를 제공하는 결제 단말 장치, 결제 중계 서버 및 그 동작 방법
CN114556398A (zh) 用于基于卡交易的架构、系统和方法
CN112585638A (zh) 安全传送敏感数据的技术
JP2019029680A (ja) 処理装置、個人情報保護システム、トークン生成方法、およびトークン生成プログラム
US20130066787A1 (en) System and treatment process of a financial transaction
KR20110092383A (ko) 금융거래 제공 방법 및 시스템