UA100711C2 - Спосіб здійснення захищених транзакцій - Google Patents

Спосіб здійснення захищених транзакцій Download PDF

Info

Publication number
UA100711C2
UA100711C2 UAA201008276A UAA201008276A UA100711C2 UA 100711 C2 UA100711 C2 UA 100711C2 UA A201008276 A UAA201008276 A UA A201008276A UA A201008276 A UAA201008276 A UA A201008276A UA 100711 C2 UA100711 C2 UA 100711C2
Authority
UA
Ukraine
Prior art keywords
transaction
party
processing server
identifier
radio communication
Prior art date
Application number
UAA201008276A
Other languages
English (en)
Russian (ru)
Inventor
Стефан Хультберг
Магнус Вестлінг
Original Assignee
Аккумулейт Аб
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40717976&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=UA100711(C2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Аккумулейт Аб filed Critical Аккумулейт Аб
Publication of UA100711C2 publication Critical patent/UA100711C2/uk

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

Даний винахід належить до способу здійснення захищеної транзакції з використанням переносного пристрою (10) радіозв'язку, причому в цьому способі обидві сторони захищеної транзакції захищені від шахрайських дій, зокрема, завдяки використанню загального ідентифікатора транзакції на заздалегідь визначеному сервері обробки транзакцій.

Description

Область техніки, до якої відноситься винахід
Даний винахід відноситься, загалом, до транзакцій, а зокрема, до захищених транзакцій з використанням переносного пристрою радіозв'язку, наприклад, мобільного телефону, електронного секретаря, переносного комп'ютера або аналогічного пристрою.
Попередній рівень техніки
В даний час транзакції, ініційовані і виконані за допомогою, наприклад, інтернету, стали звичайною справою. Далі, сьогодні за допомогою мобільного телефону або аналогічного приладу можна виконати транзакції і споріднені операції за допомогою передачі даних по бездротових лініях. Це забезпечує дуже зручний спосіб виконання захищених транзакцій при постійній наявності під рукою електронного приладу аутентифікації, який може бути використаний як захищений засіб здійснення електронних платежів. Проте, це відкриває і ряд можливостей маніпулювати системами транзакцій з метою обману однієї зі сторін або обох сторін транзакції.
Суть винаходу
Завдання даного винаходу полягає, таким чином, у забезпеченні захищених транзакцій при використанні переносних пристроїв радіозв'язку.
Відповідно до даного винаходу це завдання, разом з іншими, вирішується способом, визначеним у формулі винаходу, яка додається.
Захищена транзакція досягається за допомогою способу здійснення захищених транзакцій, в якому кожна зі сторін транзакції зв'язана із заздалегідь визначеним сервером обробки транзакцій і незалежно підтверджує транзакцію.
Краще, щоб унікальний ідентифікатор транзакції зберігався тільки під час конкретної транзакції, завдяки чому необхідна кількість ідентифікаторів транзакції на сервері обробки транзакцій може залишатися дуже малою і обмежуватися тільки обробкою паралельних транзакцій на сервері обробки транзакцій.
Краще, щоб унікальний ідентифікатор транзакції створювався сервером обробки транзакцій за запитом від першої сторони транзакції, що забезпечує гарантоване вирішення задачі для першої сторони транзакції. У альтернативному варіанті ідентифікатор транзакції створюється другою стороною транзакції, що полегшує транзакцію для першої сторони транзакції. Далі, наприклад, для процедури входу в інтернет-банк переважно використовується заздалегідь визначений ідентифікатор транзакції.
Підтвердження транзакції краще здійснюється введенням персонального ідентифікаційного номера (РІМ- коду) на переносному пристрої радіозв'язку, причому цей РіМ-код вибирається при установленні користувацького програмного забезпечення обробки транзакцій.
Подальші особливості і переваги даного винаходу будуть зрозумілі з нижченаведеного опису.
Перелік фігур креслень
Для того, щоб можна було повніше зрозуміти даний винахід, нижче будуть детально описані варіанти його здійснення і надані супровідні креслення, що наводяться виключно для ілюстрації і, таким чином, не обмежують його об'єму; на кресленнях представлені: на Фіг. 1 представлена блок-схема кроків реалізації способу забезпечення захищених транзакцій згідно з одним з варіантів здійснення даного винаходу, на Фіг. 2 схематично показаний обмін повідомленнями між сторонами транзакції згідно з одним з варіантів здійснення даного винаходу.
Відомості, що підтверджують можливість здійснення винаходу
У нижченаведеному описі для простоти пояснення введені конкретні деталі, що не обмежують об'єму винаходу, наприклад, приватні методики і застосування, що мають на меті забезпечити глибоке розуміння даного винаходу. Але фахівцеві зрозуміло, що даний винахід може бути застосований в інших варіантах здійснення, що відступають від цих конкретних деталей. У інших випадках опущений докладний опис добре відомих способів і пристроїв, щоб не затемнювати опис даного винаходу непотрібними деталями.
Нижче описується один з варіантів здійснення даного винаходу з посиланням на фіг. 1 і 2.
Для того, щоб захистити всі ланки транзакції, як перший крок захищеним способом установлюють 1 на переносний пристрій 10 радіозв'язку першої сторони транзакції користувацьке програмне забезпечення транзакцій, причому користувач захищеним способом ідентифікується і зв'язується з даною установкою. Один із захищених способів полягає в тому, що, наприклад, банківський офіс або інша відома сторона установлює користувацьке програмне забезпечення транзакцій на переносний пристрій радіозв'язку першої сторони транзакції або дає карту пам'яті або аналогічний пристрій, що містить програму установки для першої сторони транзакції. Ідентифікатор власника переносного пристрою радіозв'язку перевіряється у зв'язку з установленням або постачанням програми транзакції користувацького програмного забезпечення обробки транзакцій. Замість перевірки ідентифікатора безпосередньо офісом банку або іншою відомою стороною, для верифікації ідентичності передбачуваного користувача може бути використаний, наприклад, рекомендований лист, надісланий передбачуваному користувачеві. Нарешті, користувацьке програмне забезпечення обробки транзакцій зв'язується з рахунком у банку або з іншою стороною, наприклад, рахунком по кредитній карті, користувацьким рахунком, електронним гаманцем і т.п. Інший захищений спосіб установлення користувацького програмного забезпечення обробки транзакцій полягає в тому, що, наприклад, який-небудь аутентифікований офіс інтернет-банку або аналогічна сторона за допомогою захищеного з'єднання, наприклад, з'єднання НТТРБ (Нурепехі Тгапетег Ргоїосо! Зесиге - розширення протоколу НТТР, що підтримує шифрування), установлює користувацьке програмне забезпечення обробки транзакцій на переносний пристрій радіозв'язку першої сторони транзакції. Ідентифікатор власника переносного пристрою радіозв'язку перевіряється у зв'язку з проведеним установленням, наприклад, за РІМ-кодом. | нарешті, користувацьке програмне забезпечення обробки транзакцій зв'язується з рахунком в банку або іншою стороною, наприклад, рахунком по кредитній карті, користувацьким рахунком, електронним гаманцем і т.п.
Користувацьке програмне забезпечення обробки транзакцій налагоджується на зв'язок із заздалегідь визначеним сервером 12 обробки транзакцій при виконанні захищених транзакцій. Інформація про те, з яким рахунком зв'язується користувацьке програмне забезпечення обробки транзакцій, може бути заздалегідь визначена безпосередньо в сервері обробки транзакцій - або може бути доступна для сервера обробки транзакцій за запитом першої сторони транзакції кожного разу, коли повинна бути здійснена транзакція.
Балансування рахунку і аналогічні перевірки переважно виконуються до будь-якого завершення транзакції.
При використанні захищеної установки по інтернету, номер мобільного телефону краще передається на розподільний сайт, який у відповідь на це надсилає текстове повідомлення, наприклад 5М5-повідомлення (5М5, поп Меззаде бегуісе - служба коротких повідомлень), із завантаженою ШК -адресою (ВГ, Опіогт
Везошгсе ГІосайюг - єдиний покажчик ресурсів) для цього номера мобільного телефону, тобто здійснює так зване бездротове установлення (ОТА іпвіаІайоп, Омег Тпе Аїг іпеіаПанйоп - бездротове установлення). По цьому каналу мобільного телефону користувацьке програмне забезпечення обробки транзакцій установлюється на мобільний телефон. Для першого запуску даного додатку користувацьким програмним забезпеченням обробки транзакцій вводиться код активізації, виданий розподільним сайтом.
Далі для запуску додатку потрібно також ввести РІМ-код.
Коли повинна бути здійснена транзакція 13, причому друга сторона транзакції працює з використанням інтернету, наприклад, аутентифікованого захищеного інтернет-сайту 11 продавця або захищеної процедури входу, транзакція включає наступні кроки. Користувач переносного пристрою радіозв'язку, тобто перша сторона транзакції, вибирає секцію «транзакція» користувацького програмного забезпечення обробки транзакцій для з'єднання першої сторони транзакції з сервером обробки транзакцій. Перша сторона 10 транзакції активізує себе на сервері обробки транзакцій 12 за допомогою бездротової передачі кодованого/шифрованого повідомлення, унаслідок чого сервер 12 обробки транзакцій переводить сторону 10 транзакції в активний стан транзакції на сервері 12 обробки транзакцій.
Перша сторона 10 транзакції краще залишається в активному стані транзакції на сервері 12 обробки транзакцій доти, доки перша сторона 10 транзакції не видасть запит на переведення у неактивний стан транзакції. У альтернативному варіанті перша сторона 10 транзакції переводиться в неактивний стан транзакції сервером 12 обробки транзакції після деякого часу очікування. Далі, сервер 12 обробки транзакцій може також перевести першу сторону 10 транзакції у неактивний стан після завершення транзакції. Завдяки очікуванню запиту перед переведенням першої сторони транзакції в неактивний стан досягається та перевага, що користувач може виконати декілька послідовних транзакцій без необхідності повторних виборів секції «транзакція» користувацького програмного забезпечення обробки транзакцій. Проте це краще поєднувати з очікуванням, забезпечивши ту перевагу, що користувач не забуде перевести переносний пристрій радіозв'язку в неактивний стан транзакції: така забудькуватість може виявитися небезпечною у випадку, якщо переносний пристрій радіозв'язку потрапить до чужих рук. З погляду захищеності має перевагу також переведення першої сторони транзакції в неактивний стан транзакції після здійснення транзакції.
Після цього перша сторона транзакції ініціює // транзакцію бездротовою передачею кодованого/шифрованого запиту 2 ідентифікатора транзакції серверу обробки транзакцій 12. Цей бездротовий зв'язок може бути здійснений, наприклад, за допомогою пакетного радіозв'язку загального користування СРЕ5 (Сепега! Раскеї Вадіо бегуїсе - пакетний радіозв'язок загального користування), мобільного зв'язку ЗО даїа, бездротової мережі УМ-Рі або М/Л-МАС - усі вони можуть мати той або інший вбудований тип верифікації ідентичності, навіть інфрачервоний зв'язок і універсальний бездротовий зв'язок Віцейооїй, хоча останні побудовані за принципом анонімності і можуть потребувати додаткової верифікації ідентичності. Сервер обробки транзакцій відповідає відправкою 14 ідентифікатора транзакції першій стороні транзакції, причому цей ідентифікатор транзакції залишається унікальним в процесі всієї транзакції, але краще, щоб після завершення транзакції його можна було використовувати повторно, краще - безпосередньо після завершення транзакції, тобто після висилання чека транзакції.
Перша сторона транзакції вводить З отриманий ідентифікатор транзакції на захищений інтернет-сайт 11 продавця, тобто другій стороні 11 транзакції. Ця друга сторона 11 транзакції активізує себе на сервері 12 обробки транзакцій, завдяки чому сервер 12 обробки транзакцій переводить другу сторону 11 транзакції в активний стан транзакції на сервері 12 обробки транзакцій. Після цього друга сторона 11 транзакції посилає 4, інформацію про транзакцію, зв'язану з ідентифікатором транзакції, на сервер 12 обробки транзакцій, краще в шифрованому вигляді. Активізація транзакції і подальша передача інформації про транзакцію може також виконуватися в одній операції, таким чином, надсилання інформації про транзакцію на сервер обробки транзакцій переводить і другу сторону транзакції в активний стан транзакції на сервері обробки транзакцій.
Інформація про транзакцію від другої сторони транзакції яка надсилається разом з транзакцією, може варіюватися, але, як правило, включає ім'я другої сторони транзакції і суму транзакції а можливо також, і найменування продукту - при покупці. У альтернативному варіанті ім'я другої сторони транзакції, замість надсилання разом із транзакцією, може бути витягнуте з процедури входу другої сторони транзакції в систему - для гарантії відсутності спотворень цієї інформації. Зазвичай це виконується по наземній лінії зв'язку, але може бути виконане і по бездротовій. Друга сторона транзакції має раніше зареєстрований рахунок на сервері обробки транзакцій, створений аналогічно тому, як це зроблено для першої сторони транзакції. Інформація про рахунок або аналогічна інформація першої сторони транзакції не обов'язково передається другій стороні транзакції - і навпаки, оскільки ця інформація відома на сервері обробки транзакцій і, таким чином, не повинна бути передана другій стороні транзакції - і навпаки.
Сервер 12 обробки транзакцій ідентифікує першу сторону транзакції по унікальному ідентифікатору транзакції, надісланому другою стороною, і, краще, запитує 5 за допомогою бездротової передачі кодованого/шифрованого повідомлення підтвердження від першої сторони транзакції інформації про транзакцію, зв'язану з ідентифікатором транзакції. Користувацьке програмне забезпечення обробки транзакцій запитує 6, наприклад, РІМ-код як підтвердження інформації про транзакцію, наприклад, імені другої сторони транзакції і суми транзакції. Це підтвердження повертається за допомогою бездротової передачі кодованоголшифрованого повідомлення на сервер обробки транзакцій у поєднанні з ідентифікатором транзакції.
Після отримання підтвердження від першої сторони транзакції сервер обробки транзакцій завершує 7 транзакцію, зв'язану з даним унікальним ідентифікатором транзакції, і надсилає чек транзакції як першій стороні транзакції - за допомогою бездротової передачі кодованого/шифрованого повідомлення, так і другій стороні транзакції. Транзакція завершується тільки за умови, що рахунки як першої сторони транзакції, так і другої сторони транзакції акцептували транзакцію.
Була описана транзакція, в якій як перша сторона транзакції виступав переносний пристрій радіозв'язку, а як друга сторона транзакції - продавець. Однак можлива і зворотна ситуація, коли продавець запитує унікальний ідентифікатор транзакції у сервера обробки транзакцій; у цьому випадку запит направляється краще по наземній лінії зв'язку. Після цього унікальний ідентифікатор транзакції повідомляється продавцем переносному пристрою радіозв'язку. Однак інформація про транзакцію, зв'язана з унікальним ідентифікатором транзакції, знову направляється продавцем заздалегідь визначеному серверу обробки транзакцій, який по бездротовому зв'язку надсилає інформацію про транзакцію, зв'язаному з унікальним ідентифікатором транзакції, переносному пристрою радіозв'язку. Проте, транзакція, зв'язана з унікальним ідентифікатором транзакції верифікується на переносному пристрої радіозв'язку підтвердженням користувача, і це підтвердження, зв'язане з унікальним ідентифікатором транзакції, надсилається серверу обробки транзакцій.
Після цього транзакція, зв'язана з унікальним ідентифікатором транзакції, завершується на основі інформації про транзакцію і унікального ідентифікатора транзакції, і транзакційний чек завершеної транзакції надсилається сервером обробки транзакцій першій і другій сторонам транзакції. Крім того, в цій зворотній процедурі обидві сторони транзакції індивідуально переводять себе в активний стан транзакції на сервері обробки транзакцій. Транзакція не буде завершена, якщо обидві сторони транзакції не перебувають в активному стані транзакції.
Аналогічний спосіб може бути використаний, наприклад, для процедури входу в інтернет-банк або іншого роду захищеної процедури входу або захищеної аутентифікації. Замість запиту ідентифікатора транзакції від сервера обробки транзакцій використовується заздалегідь визначений ідентифікатор, відомий як першій стороні транзакції, так і серверу обробки транзакцій, такий, наприклад, як номер соціального страхування, номер рахунку і т.п. Користувач першої сторони транзакції краще вводить цей заздалегідь визначений ідентифікатор на другій стороні транзакції і тим самим ініціює процедуру входу на другій стороні транзакції. У альтернативному варіанті перша і друга сторони транзакції оснащені, наприклад, засобами електронної комунікації, що дають можливість першій стороні транзакції ввести заздалегідь визначений ідентифікатор на другій стороні транзакції, при цьому користувачеві немає необхідності виконувати це вручну. Користувач першої сторони транзакції також вибирає секцію «захищений вхід» користувацького програмного забезпечення обробки транзакцій для з'єднання переносного пристрою радіозв'язку із сервером обробки транзакцій і тим самим переводить першу сторону транзакції в активний стан транзакції на сервері обробки транзакцій.
Після отримання заздалегідь визначеного ідентифікатора на другій стороні транзакції ця друга сторона транзакції переводить себе в активний стан транзакції на сервері обробки транзакцій і запитує підтвердження, пов'язане з процедурою входу сервера обробки транзакцій на основі заздалегідь визначеного ідентифікатора.
Сервер обробки транзакцій перевіряє з'єднання з сервером обробки транзакцій переносного пристрою радіозв'язку, відповідного заздалегідь визначеному ідентифікатору, принаймні, перевіркою того, що перша сторона транзакції перебуває в активному стані транзакції на сервері обробки транзакцій. У кращому варіанті сервер обробки транзакцій додатково запитує від першої сторони транзакції підтвердження, пов'язане з процедурою входу, або, в альтернативному варіанті, перевіряє той факт, що переносний пристрій радіозв'язку першої сторони транзакції перебуває в увімкненому стані, що виконується без будь-яких активних дій користувача пристрою.
Верифікацією переносного пристрою радіозв'язку є, наприклад, РІМ-код. Коли обидві сторони транзакції перебувають в активному стані або після отримання верифікації, якщо вона запитується, сервер обробки транзакцій надсилає верифікаційне повідомлення другій стороні транзакції, яке підтверджує, що переносний пристрій радіозв'язку верифіковано, це дозволяє вхід першої сторони транзакції на другій стороні транзакції. У цьому випадку ні РІМ-код, ні будь-який інший пароль не пересилається по мережі інтернет. Далі, немає пересилок РІМ-коду між сервером обробки транзакцій і другою стороною транзакції. Друга сторона транзакції отримує лише підтвердження того, що відповідний ідентифікатор верифікований. Після цього на другій стороні транзакції можуть бути здійснені транзакції, як описано вище.
Прикладами різних транзакцій є, наприклад, транзакція точки продажу (РОБ, Роїпі ої Заіе - точка продажу), трансфер клієнт-клієнт (Р2Р), мікроплатежі, транзакція людина-машина (торговий автомат), захищена ідентифікація, електронна ідентифікація, захищена аутентифікація і т.д.
Очевидно, що даний винахід може бути здійснений в багатьох варіантах. Такі варіанти не повинні розглядатися як такі, що виходять за об'єм даного винаходу, визначеного формулою винаходу, що додається.
Усі такі варіанти, як зрозуміло фахівцеві, повинні розглядатися як включені в об'єм даного винаходу, визначений формулою винаходу, що додається.
птТуУстановити користувацьке програмне і забезпечення
Зв'язати з сервером обробки ! транзакції о Здійснитиобмін |З транзакції між сторонами
З'єднатидругу КО. сторону транзакції з . транзакцьї
З'єднати сервер обробки транзак» цій з першою стороною шшнн ІН: о Підтвердити ( транзакцію
Завершити (хи транзакцію
Фіг
Ох 14 ше 5

Claims (1)

1. Спосіб здійснення захищеної транзакції з використанням переносного пристрою (10) радіозв'язку, який включає кроки: ініціюють, за допомогою бездротової передачі шифрованого повідомлення, переносний пристрій радіозв'язку на заздалегідь визначеному сервері (12) обробки транзакцій таким чином, що перша сторона транзакції переводиться в активний стан транзакції на сервері обробки транзакцій, причому на переносному пристрої радіозв'язку аутентифікованим провайдером послуг установлене користувацьке програмне забезпечення обробки транзакцій, а користувач захищеним чином ідентифікований і прив'язаний до цієї установки; ініціюють, за допомогою ідентифікатора транзакції, транзакцію (13) між першою стороною транзакції, що використовує користувацьке програмне забезпечення обробки транзакцій в переносному пристрої радіозв'язку, і другою стороною (11) транзакції, що використовує програмне забезпечення провайдера послуг; ініціюють другу сторону транзакції на заздалегідь визначеному сервері (12) обробки транзакцій таким чином, що друга сторона транзакції переводиться в активний стан транзакції на сервері обробки транзакцій; пересилають (15) Інформацію про вказану транзакцію, зв'язану з ідентифікатором транзакції, від другої сторони транзакції заздалегідь визначеному серверу обробки транзакцій; ідентифікують першу сторону транзакції і другу сторону транзакції на сервері обробки транзакцій по ідентифікатору транзакції і перевіряють той факт, що перша сторона транзакції і друга сторона транзакції перебувають в активному стані транзакції на сервері обробки транзакцій; завершують вказану транзакцію, зв'язану з ідентифікатором транзакції, на основі Інформації про транзакцію 1 ідентифікатор транзакції; 1 надсилають (14, 15) транзакційний чек завершеної транзакції, зв'язаної з ідентифікатором транзакції, з сервера обробки транзакцій першій 1 другій сторонам транзакції.
2. Спосіб за п. 1, який відрізняється тим, що ідентифікатор транзакції створюють сервером обробки транзакцій за запитом першої сторони транзакції і надсилають першій стороні транзакції.
3. Спосіб за п. 2, який відрізняється тим, що ідентифікатор транзакції є унікальним ідентифікатором транзакції і може бути повторно використаний для іншої транзакції після висилання чека транзакції.
4. Спосіб за п. І, який відрізняється тим, що ідентифікатор транзакції заздалегідь визначений і відомий серверу обробки транзакцій і першій стороні транзакції.
5. Спосіб за будь-яким з пп. 1-4, який відрізняється тим, що включає кроки:
пересилають (14) по бездротовому зв'язку Інформацію про вказану транзакцію, зв'язану з ідентифікатором транзакції, від заздалегідь визначеного сервера обробки транзакцій першій стороні транзакції, із забезпеченням шифрування цієї передачі; підтверджують вказану транзакцію, зв'язану з ідентифікатором транзакції, на першій стороні транзакції за допомогою підтвердження (б) користувача; 1 пересилають (14) по бездротовому зв'язку підтвердження, зв'язане з ідентифікатором транзакції, від першої сторони транзакції серверу обробки транзакцій, із забезпеченням шифрування цієї передачі.
б. Спосіб за п. 5, який відрізняється тим, що вказане підтвердження здійснюють за допомогою введення персонального ідентифікаційного номера на переносному пристрої радіозв'язку.
7. Спосіб здійснення захищеної транзакції з використанням переносного пристрою (10) радіозв'язку, який включає наступні кроки: установлюють (1), за допомогою аутентифікованого провайдера послуг, на переносному пристрої (10) радіозв'язку користувацьке програмне забезпечення обробки транзакцій, при цьому користувач захищеним способом ідентифікований і прив'язаний до цієї установки; зв'язують (14) бездротовим зв'язком першу сторону транзакції із заздалегідь визначеним сервером (12) обробки транзакцій і пересилають ідентифікатор транзакції від заздалегідь визначеного сервера обробки транзакцій першій стороні транзакції; ініціюють, за допомогою ідентифікатора транзакції, транзакцію (13) між першою стороною транзакції, що використовує користувацьке програмне забезпечення обробки транзакцій в переносному пристрої радіозв'язку, 1 другою стороною транзакції, що використовує програмне забезпечення провайдера послуг; зв'язують (15) другу сторону транзакції із заздалегідь визначеним сервером (12) обробки транзакцій і надсилають (15) інформацію про вказану транзакцію, зв'язану з ідентифікатором транзакції, від другої сторони транзакції заздалегідь визначеному серверу обробки транзакцій; пересилають (14) по бездротовому зв'язку інформацію про вказану транзакцію, зв'язану з ідентифікатором транзакції, від заздалегідь визначеного сервера обробки транзакцій першій стороні транзакції, із забезпеченням шифрування цієї передачі; підтверджують вказану транзакцію, зв'язану з ідентифікатором транзакції, на першій стороні транзакції за допомогою підтвердження (б) користувача; пересилають (14) по бездротовому зв'язку підтвердження, зв'язане з ідентифікатором транзакції, від першої сторони транзакції серверу обробки транзакцій, із забезпеченням шифрування цієї передачі; завершують вказану транзакцію, зв'язану з ідентифікатором транзакції, на основі Інформації про транзакцію 1 ідентифікатор транзакції; 1 надсилають (14, 15) транзакційний чек завершеної транзакції, зв'язаної з ідентифікатором транзакції, з сервера обробки транзакцій першій і другій сторонам транзакції, причому перша сторона транзакції і друга сторона транзакції зв'язані з сервером обробки транзакцій в процесі всієї транзакції.
8. Спосіб за п. 7, який відрізняється тим, що ідентифікатор транзакції може бути повторно використаний для іншої транзакції після висилання чека транзакції.
9. Спосіб за п. 7 або 8, який відрізняється тим, що ідентифікатор транзакції створюють сервером обробки транзакцій за запитом першої сторони транзакції.
10. Спосіб за п. 7 або 8, який відрізняється тим, що ідентифікатор транзакції заздалегідь визначений.
11. Спосіб за п. 7 або 8, який відрізняється тим, що ідентифікатор транзакції створюють другою стороною транзакції.
12. Спосіб за будь-яким з пп. 7-11, який відрізняється тим, що вказане підтвердження здійснюють за допомогою введення персонального ідентифікаційного номера на переносному пристрої радіозв'язку.
UAA201008276A 2007-12-04 2008-04-12 Спосіб здійснення захищених транзакцій UA100711C2 (uk)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE0702686A SE532268C2 (sv) 2007-12-04 2007-12-04 Förfarande för säkra transaktioner
PCT/SE2008/051403 WO2009072977A1 (en) 2007-12-04 2008-12-04 A method for secure transactions

Publications (1)

Publication Number Publication Date
UA100711C2 true UA100711C2 (uk) 2013-01-25

Family

ID=40717976

Family Applications (1)

Application Number Title Priority Date Filing Date
UAA201008276A UA100711C2 (uk) 2007-12-04 2008-04-12 Спосіб здійснення захищених транзакцій

Country Status (15)

Country Link
US (5) US9773239B2 (uk)
EP (7) EP2698754A3 (uk)
JP (1) JP5689683B2 (uk)
KR (1) KR20100103463A (uk)
CN (1) CN101861595A (uk)
AU (1) AU2008331994B2 (uk)
BR (1) BRPI0819448A2 (uk)
CA (1) CA2706456A1 (uk)
EA (1) EA015725B1 (uk)
IL (1) IL206074A0 (uk)
MX (1) MX2010006193A (uk)
SE (3) SE532268C2 (uk)
UA (1) UA100711C2 (uk)
WO (1) WO2009072977A1 (uk)
ZA (1) ZA201003004B (uk)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9135612B1 (en) 2011-04-17 2015-09-15 Proctor Consulting, LLC Proximity detection, virtual detection, or location based triggering of the exchange of value and information
SE532268C2 (sv) 2007-12-04 2009-11-24 Accumulate Ab Förfarande för säkra transaktioner
US8385913B2 (en) 2008-09-08 2013-02-26 Proxicom Wireless, Llc Using a first wireless link to exchange identification information used to communicate over a second wireless link
MX2013002598A (es) * 2012-02-07 2013-11-05 Izettle Merchant Services Ab Verificacion de pin de sistema radial de integracion.
GB2554341A (en) 2016-06-30 2018-04-04 Vocalink Ltd Secure method of providing a delivery address during a tokenised transaction
GB2555073A (en) 2016-06-30 2018-04-25 Vocalink Ltd Push payment scheme through a trusted third party
GB2555074A (en) 2016-06-30 2018-04-25 Vocalink Ltd Linking of computer devices in tokenised payment transactions
GB2552458A (en) * 2016-06-30 2018-01-31 Vocalink Ltd Generation of web pages for verification of data

Family Cites Families (109)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3573731A (en) * 1968-06-17 1971-04-06 Clary Corp Device for determining authenticity of a credit card or the like
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US5590038A (en) * 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
US5778173A (en) 1996-06-12 1998-07-07 At&T Corp. Mechanism for enabling secure electronic transactions on the open internet
US6999936B2 (en) * 1997-05-06 2006-02-14 Sehr Richard P Electronic ticketing system and methods utilizing multi-service visitor cards
US20020138390A1 (en) * 1997-10-14 2002-09-26 R. Raymond May Systems, methods and computer program products for subject-based addressing in an electronic trading system
US6148405A (en) * 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
DE19903822C2 (de) 1999-02-02 2001-09-20 Mathias Entenmann Verfahren zur Durchführung bargeldloser Zahlungen und System zur Durchführung des Verfahrens
JP2000242700A (ja) * 1999-02-23 2000-09-08 Acom Co Ltd インターネットを利用した商取引システム
US7720742B1 (en) * 1999-03-01 2010-05-18 Ubs Ag Computer trading system method and interface
US6889325B1 (en) * 1999-04-28 2005-05-03 Unicate Bv Transaction method and system for data networks, like internet
US6226752B1 (en) * 1999-05-11 2001-05-01 Sun Microsystems, Inc. Method and apparatus for authenticating users
WO2001035570A1 (en) * 1999-11-05 2001-05-17 Netcharge.Com, Inc. Payment method and system for online commerce
US6705520B1 (en) * 1999-11-15 2004-03-16 Satyan G. Pitroda Point of sale adapter for electronic transaction device
US20010025271A1 (en) 1999-12-14 2001-09-27 Allen Douglas G. Commercial transaction system and method for protecting the security and privacy of buyers transacting business over a communication network
EP1269425A2 (en) * 2000-02-25 2003-01-02 Identix Incorporated Secure transaction system
US6622017B1 (en) * 2000-02-25 2003-09-16 Cellco Parntership Over-the-air programming of wireless terminal features
IL134741A (en) * 2000-02-27 2003-11-23 Adamtech Ltd Mobile transaction system and method
US6714793B1 (en) * 2000-03-06 2004-03-30 America Online, Inc. Method and system for instant messaging across cellular networks and a public data network
US6591249B2 (en) 2000-03-26 2003-07-08 Ron Zoka Touch scan internet credit card verification purchase process
US7266369B2 (en) * 2000-04-04 2007-09-04 Samsung Electronics Co., Ltd. System and method for provisioning or updating a mobile station using over-the-air transfer of interpreted byte-code program
US20020032649A1 (en) * 2000-04-13 2002-03-14 Balamurugan Selvarajan High-security E-currency IDs for E-commerce transactions
US7630721B2 (en) * 2000-06-27 2009-12-08 Ortiz & Associates Consulting, Llc Systems, methods and apparatuses for brokering data between wireless devices and data rendering devices
US7526762B1 (en) * 2000-06-30 2009-04-28 Nokia Corporation Network with mobile terminals as browsers having wireless access to the internet and method for using same
JP2002063524A (ja) * 2000-08-15 2002-02-28 Computer Consulting:Kk 電子商取引における信用保証方法、この方法を適用した取引認証サーバーと商店サーバーと会員管理サーバー
JP2002109397A (ja) 2000-09-28 2002-04-12 Matsushita Electric Ind Co Ltd 電子商取引方法及び電子商取引システム
JP2002133339A (ja) * 2000-10-20 2002-05-10 Oki Electric Ind Co Ltd 双方向認証装置、端末アダプタおよび事故管理装置
CA2332656A1 (en) * 2001-01-26 2002-07-26 Certapay Inc. Online payment transfer and identity management system and method
US7418254B2 (en) * 2001-02-20 2008-08-26 Microsoft Corporation Mobile communication device dynamic service application and dynamic service application scripting
US9031880B2 (en) * 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7184759B2 (en) * 2001-07-26 2007-02-27 Kyocera Wireless Corp. Modular software components for wireless communication devices
US20030051173A1 (en) * 2001-09-10 2003-03-13 Krueger Steven J. Computer security system
US7269737B2 (en) 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
US7644434B2 (en) * 2002-04-25 2010-01-05 Applied Identity, Inc. Computer security system
US7047041B2 (en) * 2002-06-17 2006-05-16 Nokia Corporation Method and device for storing and accessing personal information
US7603406B2 (en) * 2002-07-25 2009-10-13 Sony Corporation System and method for wireless software download and remote transaction settlement
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US7353382B2 (en) 2002-08-08 2008-04-01 Fujitsu Limited Security framework and protocol for universal pervasive transactions
US7784684B2 (en) * 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US7349871B2 (en) * 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
US7822688B2 (en) * 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
US20040107170A1 (en) * 2002-08-08 2004-06-03 Fujitsu Limited Apparatuses for purchasing of goods and services
US6810245B1 (en) * 2002-08-28 2004-10-26 Motorola, Inc. Intelligent remote software loading method for wireless portable communication device
US7274909B2 (en) * 2002-10-31 2007-09-25 Nokia Corporation Method and system for selecting data items for service requests
JP4475377B2 (ja) * 2002-12-27 2010-06-09 日本電気株式会社 無線通信システム、共通鍵管理サーバ、および無線端末装置
US9232077B2 (en) * 2003-03-12 2016-01-05 Qualcomm Incorporated Automatic subscription system for applications and services provided to wireless devices
JP2004334664A (ja) * 2003-05-09 2004-11-25 Toshiyuki Tani 取引情報の集約方法及び関連システム
JP4007252B2 (ja) * 2003-05-27 2007-11-14 日本電気株式会社 無線ソフトウェア取得システム、携帯無線装置、無線ソフトウェア取得方法、無線ソフトウェア取得プログラム
US7248895B2 (en) * 2003-06-12 2007-07-24 Nokia Corporation Controlling settings for mobile telecommunications apparatus
US7580859B2 (en) 2003-08-22 2009-08-25 Coinstar E-Payment Services Inc. Intelligent transaction router and process for handling multi-product point of sale transactions
US8555273B1 (en) * 2003-09-17 2013-10-08 Palm. Inc. Network for updating electronic devices
US7565141B2 (en) * 2003-10-08 2009-07-21 Macaluso Anthony G Over the air provisioning of mobile device settings
US7539156B2 (en) * 2003-10-17 2009-05-26 Qualcomm Incorporated Method and apparatus for provisioning and activation of an embedded module in an access terminal of a wireless communication system
US20060026017A1 (en) * 2003-10-28 2006-02-02 Walker Richard C National / international management and security system for responsible global resourcing through technical management to brige cultural and economic desparity
CA2495949A1 (en) 2004-02-05 2005-08-05 Simon Law Secure wireless authorization system
US20050227218A1 (en) 2004-03-06 2005-10-13 Dinesh Mehta Learning system based on metadata framework and indexed, distributed and fragmented content
US8175938B2 (en) 2004-04-13 2012-05-08 Ebay Inc. Method and system for facilitating merchant-initiated online payments
US7904895B1 (en) * 2004-04-21 2011-03-08 Hewlett-Packard Develpment Company, L.P. Firmware update in electronic devices employing update agent in a flash memory card
US7606918B2 (en) * 2004-04-27 2009-10-20 Microsoft Corporation Account creation via a mobile device
US7472827B2 (en) 2004-05-17 2009-01-06 American Express Travel Related Services Company, Inc. Limited use PIN system and method
US20060020791A1 (en) * 2004-07-22 2006-01-26 Pekka Laitinen Entity for use in a generic authentication architecture
ES2263344B1 (es) * 2004-07-30 2007-11-16 Jose Ignacio Bas Bayod Metodo para realizar transacciones de pago o cobro seguras, utilizando telefonos moviles programables.
US20060064391A1 (en) * 2004-09-20 2006-03-23 Andrew Petrov System and method for a secure transaction module
US7200390B1 (en) * 2004-12-30 2007-04-03 Cellco Partnership Device software update transport and download
US7124937B2 (en) 2005-01-21 2006-10-24 Visa U.S.A. Inc. Wireless payment methods and systems
CN101129079B (zh) * 2005-02-25 2011-09-28 汤姆森许可贸易公司 无线电通信设备和包括该设备的无线电通信系统
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
US7603109B2 (en) * 2005-03-10 2009-10-13 Qualcomm Incorporated Methods and apparatus for over-the-air subscriptions
US7603119B1 (en) * 2005-03-16 2009-10-13 Sprint Spectrum L.P. Automatic over-the-air updating of a preferred roaming list (PRL) in a multi-mode device, based on an account association between the device and a wireless local area network (WLAN) access point
US7702329B1 (en) * 2005-03-16 2010-04-20 Sprint Spectrum L.P. Temporarily overriding a preferred roaming list (PRL) in a multi-mode device, in favor of a wireless local area network (WLAN) access point
US7849020B2 (en) 2005-04-19 2010-12-07 Microsoft Corporation Method and apparatus for network transactions
US7933583B2 (en) * 2005-04-27 2011-04-26 Nokia Corporation Method and apparatus for digital image processing of an image from an image sensor
US8745653B2 (en) * 2005-05-05 2014-06-03 Qualcomm Incorporated Methods and apparatus for auto-subscription in a network environment
US8473570B2 (en) * 2005-05-05 2013-06-25 Qualcomm Incorporated Methods and apparatus for simultaneously hosting multiple service providers on a network
US9350875B2 (en) * 2005-05-31 2016-05-24 Qualcomm Incorporated Wireless subscriber billing and distribution
WO2007004224A1 (en) * 2005-07-05 2007-01-11 Mconfirm Ltd. Improved location based authentication system
US8112549B2 (en) * 2005-07-14 2012-02-07 Yahoo! Inc. Alert mechanism for notifying multiple user devices sharing a connected-data-set
US7577616B2 (en) * 2005-12-07 2009-08-18 Xi Zhu Method and apparatus of secure authentication and electronic payment through mobile communication tool
US8234694B2 (en) * 2005-12-09 2012-07-31 Oracle International Corporation Method and apparatus for re-establishing communication between a client and a server
US8290433B2 (en) * 2007-11-14 2012-10-16 Blaze Mobile, Inc. Method and system for securing transactions made through a mobile communication device
US20070174080A1 (en) * 2006-01-20 2007-07-26 Christopher Scott Outwater Method and apparatus for improved transaction security using a telephone as a security token
US9185234B2 (en) * 2006-02-22 2015-11-10 Qualcomm Incorporated Automated account mapping in a wireless subscriber billing system
US20070205275A1 (en) * 2006-03-06 2007-09-06 First Data Corporation Portable point of sale systems and methods
US20070255662A1 (en) 2006-03-30 2007-11-01 Obopay Inc. Authenticating Wireless Person-to-Person Money Transfers
WO2007148234A2 (en) * 2006-04-26 2007-12-27 Yosef Shaked System and method for authenticating a customer's identity and completing a secure credit card transaction without the use of a credit card number
US8732044B2 (en) * 2006-05-23 2014-05-20 Mastercard International Incorporated Electronic transaction apparatus and method
EP3023894B1 (en) * 2006-05-25 2017-11-22 CellTrust Corporation Secure mobile information management method
EP2025095A2 (en) * 2006-06-08 2009-02-18 Hewlett-Packard Development Company, L.P. Device management in a network
US7725392B2 (en) * 2006-06-19 2010-05-25 Daniel King Router-based remittance systems and methods
US8413160B2 (en) * 2006-06-22 2013-04-02 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for transaction based load balancing
US8116734B2 (en) * 2006-08-22 2012-02-14 Verizon Patent And Licensing Inc. Party identification in a wireless network
GB0621189D0 (en) * 2006-10-25 2006-12-06 Payfont Ltd Secure authentication and payment system
US7895121B2 (en) * 2006-10-31 2011-02-22 Hewlett-Packard Development Company, L.P. Method and system for tracking conversions in a system for targeted data delivery
US7848980B2 (en) * 2006-12-26 2010-12-07 Visa U.S.A. Inc. Mobile payment system and method using alias
US20080208743A1 (en) * 2007-02-22 2008-08-28 First Data Corporation Transfer of value between mobile devices in a mobile commerce system
US20080208762A1 (en) * 2007-02-22 2008-08-28 First Data Corporation Payments using a mobile commerce device
US7707113B1 (en) * 2007-09-28 2010-04-27 Sprint Communications Company L.P. Method and system for setting levels of electronic wallet security
US8938793B2 (en) 2007-10-03 2015-01-20 Gmx Sas System and method for secure management of transactions
SE532268C2 (sv) 2007-12-04 2009-11-24 Accumulate Ab Förfarande för säkra transaktioner
US8255090B2 (en) * 2008-02-01 2012-08-28 Energyhub System and method for home energy monitor and control
US9070149B2 (en) * 2008-09-30 2015-06-30 Apple Inc. Media gifting devices and methods
US10380573B2 (en) * 2008-09-30 2019-08-13 Apple Inc. Peer-to-peer financial transaction devices and methods
US20100078471A1 (en) * 2008-09-30 2010-04-01 Apple Inc. System and method for processing peer-to-peer financial transactions
US20100078472A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Group peer-to-peer financial transactions
US8645002B2 (en) * 2009-07-06 2014-02-04 Netgear, Inc. System and method for facilitating and monitoring provisioning of wireless devices
US8429048B2 (en) * 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
US9432473B2 (en) * 2010-02-17 2016-08-30 Business Objects Software Ltd. Online presence management for web sites
US8306505B2 (en) * 2010-08-10 2012-11-06 Sierra Wireless, Inc. Method and apparatus for transferring identity information to a wireless device for temporary use
US8725114B2 (en) * 2010-08-10 2014-05-13 Netgear, Inc. Method and apparatus for transferring identity information to a wireless device

Also Published As

Publication number Publication date
SE532268C2 (sv) 2009-11-24
US10296893B2 (en) 2019-05-21
US20190236578A1 (en) 2019-08-01
SE1050585A1 (sv) 2010-06-08
WO2009072977A1 (en) 2009-06-11
EP2657896A2 (en) 2013-10-30
EP2709050A1 (en) 2014-03-19
US20100280947A1 (en) 2010-11-04
US9773239B2 (en) 2017-09-26
CN101861595A (zh) 2010-10-13
US20180276646A1 (en) 2018-09-27
US11151543B2 (en) 2021-10-19
IL206074A0 (en) 2010-11-30
EP2709049A1 (en) 2014-03-19
EA015725B1 (ru) 2011-10-31
EP2698754A3 (en) 2014-03-19
JP2011505642A (ja) 2011-02-24
EP2657896A3 (en) 2014-03-19
ZA201003004B (en) 2010-11-24
EP2698754A2 (en) 2014-02-19
EP2711884A1 (en) 2014-03-26
US10614441B2 (en) 2020-04-07
EP2657895A3 (en) 2014-03-19
US10002350B2 (en) 2018-06-19
AU2008331994B2 (en) 2012-12-13
MX2010006193A (es) 2010-07-01
EA201070663A1 (ru) 2010-10-29
EP2657895A2 (en) 2013-10-30
SE537539C2 (sv) 2015-06-09
KR20100103463A (ko) 2010-09-27
JP5689683B2 (ja) 2015-03-25
CA2706456A1 (en) 2009-06-11
EP2232422A1 (en) 2010-09-29
US20180012215A1 (en) 2018-01-11
BRPI0819448A2 (pt) 2015-05-05
AU2008331994A1 (en) 2009-06-11
SE0702686L (sv) 2009-06-05
US20210056532A1 (en) 2021-02-25
SE1550294A1 (sv) 2015-03-11
EP2232422A4 (en) 2012-12-26

Similar Documents

Publication Publication Date Title
US11151543B2 (en) Methods for secure transactions
US20110238573A1 (en) Cardless atm transaction method and system
EP2438560A1 (en) A method for secure transactions
US20120072309A1 (en) method for secure transactions
WO2015008075A1 (en) Providing a new user with access to an account
US20120078752A1 (en) Transaction identified handling system
CN101692673A (zh) 支付平台处理报文的方法、支付平台装置及支付系统
KR101657370B1 (ko) 자동 응답 서비스에 기초한 결제 방법 및 상기 방법을 수행하는 서버
KR101991109B1 (ko) 모바일 인증방법 및 그 시스템
WO2010140955A1 (en) Selection of transaction functions based on user identity
WO2010140972A1 (en) A method for secure transactions