WO2008121088A1 - Procédé pour améliorer la sécurité d'une protection supplémentaire de cartes de paiement et système de sa mise en oeuvre - Google Patents

Procédé pour améliorer la sécurité d'une protection supplémentaire de cartes de paiement et système de sa mise en oeuvre Download PDF

Info

Publication number
WO2008121088A1
WO2008121088A1 PCT/UA2008/000008 UA2008000008W WO2008121088A1 WO 2008121088 A1 WO2008121088 A1 WO 2008121088A1 UA 2008000008 W UA2008000008 W UA 2008000008W WO 2008121088 A1 WO2008121088 A1 WO 2008121088A1
Authority
WO
WIPO (PCT)
Prior art keywords
control center
center
database
communication device
payment card
Prior art date
Application number
PCT/UA2008/000008
Other languages
English (en)
French (fr)
Inventor
Vitalij Petrovich Stroitelev
Andrej Vitalyevich Stroitelev
Stanislav Vitalyevich Stroitelev
Original Assignee
Vitalij Petrovich Stroitelev
Andrej Vitalyevich Stroitelev
Stanislav Vitalyevich Stroitelev
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vitalij Petrovich Stroitelev, Andrej Vitalyevich Stroitelev, Stanislav Vitalyevich Stroitelev filed Critical Vitalij Petrovich Stroitelev
Publication of WO2008121088A1 publication Critical patent/WO2008121088A1/ru

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/354Card activation or deactivation

Definitions

  • PCs based on production technology can be metal, plastic, holographic, curly, combined, including: cards with a magnetic strip; card chip; smart cards (EM-Maripe, SLE, Mifare); contactless cards; combined magnetic chip cards and other types of cards.
  • PCs have a specific format of 85.6x53.98 mm, which is defined by the standard ISO 7810 ID-1, ISO 9001.
  • the operating center namely, it additionally contains at least one timer of the operating center, an additional problem is solved - ease of use.
  • the reliability of the present invention is provided by mirroring the control center, operation center, CPU processor, processor OC, databases (control center, operation center).
  • FIG. 8 Algorithm for registration of an additional number of the public address and electronic signature where:
  • Position 102 Database of operations center teams.
  • control center processor (202) stops the work of registering an electronic signature. Position 807. If the received data is identical, the control center processor (202) registers the electronic signature in the electronic signature database (209). Position 808. The control center processor (202) determines the data:

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

СПОСОБ БЕЗОПАСНОГО ОСУЩЕСТВЛЕНИЯ РАСХОДНЫХ ОПЕРАЦИЙ ПОСРЕДСТВОМ ИСПОЛЬЗОВАНИЯ ПЛАТЕЖНЫХ КАРТ И СИСТЕМА ДЛЯ
ЕГО ОСУЩЕСТВЛЕНИЯ
ОБЛАСТЬ ТЕХНИКИ
Настоящее изобретение относится к способам увеличения дополнительной защиты платежных карт (ПК) и может быть использовано в платежных системах, для осуществления расходных операций посредством использования платежных карт (ПК).
ПРЕДШЕСТВУЮЩИЙ УРОВЕНЬ ТЕХНИКИ
Организация - обобщающий термин, который обозначает организацию, которая осуществляет управление платежными картами (ПК), а также осуществляет выпуск «эмиccию» платежных карт (ПК), в том числе, к Организации относятся: кредитно-финансовые учреждения (банк; банк- эмитент; банк-спонсор); сеть магазинов (или один магазин); сеть бензоколонок (или одна бензоколонка); предприятия, которые обеспечивают питание своих рабочих и/или продажу товаров в собственной торговой сети; гостиницы; пансионаты; учебные заведения; международные платежные системы; платежные системы; региональные платежные системы и другие Организации.
К международным платежным системам и платежным системам относятся: Visа (Visа Еlесtrоп, Visа Сlаssiс, Visа GoId, Visа Рlаtiпum) и Маstеrсаrd (Сirгus, Маеstrо, Маstегсаrd Маss, Маstегсаrd GoId, Маstегсаrd Рlаtiпum).
Держатель платежной карты - физическое или юридическое лицо, на имя которого, на условиях Организации, имитируется (выпускается), по меньшей мере, одна платежная карта (ПК), или другое лицо, уполномоченное Держателем платежной карты (ПК) использовать средства, которые находятся на карт-счете платежной карты (ПК).
Расходные операции - расходными операциями являются операции, использование которых, приводит к уменьшению средств на карт-счете платежной карты (ПК), в том числе, к расходным операциям относятся: операции, которые связаны с получением наличных денежных средств через сеть банкоматов; операции, которые связаны с оплатой товаров и/или услуг через сеть платежных терминалов (например, терминалов, установленных в магазинах, супермаркетах); операции, связанные с трансфертом средств.
Платежная карта (ПК) - обобщающий термин, который обозначает все виды пластиковых и других карт, в том числе: расчетные (дебетовые) карты; кредитные карты; международные карты; виртуальные карты.
ПК по технологии производства могут быть металлические, пластиковые, голографические, фигурные, комбинированные, в том числе: карты с магнитной полосой; чип карты; смарт карты (ЕМ-Маriпе, SLE, Мifаrе); бесконтактные карты; комбинированные магнитно-чиповые карты и другие виды карт. Традиционно ПК имеют определенный формат 85,6x53,98 мм, который определяется стандартом ISO 7810 ID-1 , ISO 9001.
Традиционно, на лицевой стороне ПК размещается: номер ПК; срок действия ПК; реквизиты Держателя ПК, а также, могут быть размещены любые изображения, в том числе, логотип международной или платежной системы. На обратной стороне ПК находится магнитная полоса, а также может находиться бумажная полоса с подписью Держателя ПК.
Широкое распространение ПК связано с удобством и оперативностью в осуществлении операций со средствами, которые находятся на карт-счете ПК, в том числе, использование ПК во время командировок, путешествий. Широкое использование ПК привело к увеличению количества злоупотреблений и мошенничества со стороны сторонних лиц.
Одним из распространенных способов мошенничества является изготовления копии «дyбликaтa» ПК с последующим осуществлением без согласия Держателя ПК расходных операций. Копия ПК мoжeтN быть изготовлена путем получения элементов защиты ПК нечестными сотрудниками торгующих предприятий, в которых Держатель ПК осуществляет расходные операции, связанные с приобретением товаров и/или услуг.
Вторым распространенным способом мошенничества является хищение ПК или её утеря с последующим осуществлением без согласия Держателя ПК расходных операций.
Известных элементов защиты ПК недостаточно для надежной защиты ПК от злоупотреблений со стороны сторонних лиц, так как современный уровень технологий позволяет без значительных финансовых затрат изготовить копию «дyбликaт» ПК или получить доступ к известным элементам защиты ПК, что дает возможность сторонним лицам осуществлять расходные операции без согласия Держателя ПК.
В настоящее время разработано много способов и устройств для дополнительного увеличения защиты ПК. Однако, несмотря на большое количество изобретений в этой области, известные изобретения не дают надежной дополнительной защиты ПК.
В международной заявке PCT/FR2004/002676 (Рubliсаtiоп dаtе 27.04.2006) Тitlе «METHOD FOR MAKING SECURE ТRАNSАСТIОNS AND АUТНЕNТIСАТЮN OF OBJECTS OR DOCUMENTS», С целью увеличения дополнительной защиты ПК, предлагается использовать дополнительные элементы защиты в виде отверстий (перфорации), которые непосредственно наносятся на ПК в определенном порядке и создают дополнительную защиту ПК. Недостатками известного изобретения являются:
- возможность использования ПК для осуществления расходных операций сторонними лицами в случае хищения, утери или изготовления дубликата ПК;
- большие финансовые затраты, связанные с установкой в платежные терминалы и банкоматы устройств считывания информации дополнительной защиты ПК;
- необходимость разработки и внедрения единых универсальных стандартов;
- возможность механического повреждения дополнительных элементов защиты.
В патенте US 5317636 (Рubliсаtiоп dаtе 1994-05-31) Тitlе «METHOD AND
APPARATUS FOR SECURING CREDIT CARD TRANSACTЮNS», с целью увеличения дополнительной защиты ПК, предлагается использовать платежную карту с электронной схемой, которая устанавливается непосредственно в ПК и содержит: процессор; устройство памяти; дисплей.
Недостатками известного изобретения является:
- возможность использования ПК для осуществления расходных операций сторонними лицами в случае хищения, утери или изготовления дубликата ПК; . . . . .. з .. - большие финансовые затраты, связанные с установкой в платежные терминалы и банкоматы устройств считывания информации дополнительной защиты ПК;
- необходимость разработки и внедрения единых универсальных стандартов;
- возможность механического повреждения дополнительных элементов защиты ПК.
В международной заявке PCT/FR2000/000412 (Рubliсаtiоп dаtе 24.08.2000) Тitlе «TELEPAYMENT METHOD AND SYSTEM FOR IМРLЕМЕNТING SAID METHOD» предложен способ электронного платежа и система для его осуществления. При осуществлении расходных операций предлагается использовать дополнительную идентификационную карту, установленную в устройство связи (УС) (мобильный телефон, смартфон). Идентификационная карта содержит информацию о номере ПК, и при поступлении на устройство связи сообщения от Организации об осуществлении расходных операций, Держатель ПК посредством УС сообщает номер ПК Организации-продавцу. Недостатками известного изобретения являются:
- возможность использования ПК сторонними лицами для осуществления расходных операций в случае хищения, утери или изготовления дубликата ПК;
- возможность использования идентификационной карты сторонними лицами с целью осуществления расходных операций;
- финансовые затраты, связанные с изготовлением и разработкой программного обеспечения идентификационной карты; - передача в открытых каналах связи информации карт-счета, реквизитов
ПК, Держателя ПК.
В патенте US 5326906 (Рubliсаtiоп dаtе 1994-09-27) Тitlе «CURRENCY TRANSFER SYSTEM AND METHOD USING FIXED LIMIT CARDS» и в патенте US 5326960 (Рubliсаtiоп dаtе 1994-09-27) Тitlе «CURRENCY TRANSFER SYSTEM AND METHOD», с целью увеличения дополнительной защиты ПК, Держатель ПК открывает субсчет расходных операций, указывает порядок расходования средств и/или ограничения по размеру использования и/или ограничения по времени осуществления расходных операций посредством использования ПК. Недостатками известных изобретений являются:
- возможность использования ПК для осуществления расходных операций сторонними лицами в случае хищения, утери или изготовления дубликата ПК; - ограничения, связанные с возможностью осуществления расходных операций посредством использования ПК, которые превышают установленные ограничения;
- необходимость постоянно помнить условия ограничений Держателю ПК.
В патенте US 7136835 (Рubliсаtiоп dаtе 2006-11-14) Тitlе «CREDIT CARD SYSTEM AND METHOD», с целью увеличения дополнительной защиты ПК,
^Держатель ПК посредством устройства связи (УС) (мобильного телефона, смартфона) или с помощью сети Интернет произвольно формирует и передает последовательность чисел в Организацию, которая осуществляет управление ПК. Каждое число соответствует определенным ограничениям по времени и/или по размеру расходования средств.
Недостатками известного изобретения являются:
- возможность использования ПК для осуществления расходных операций сторонними лицами в случае хищения, утери или изготовления дубликата ПК; - необходимость разработки дополнительного программного обеспечения, связанного с использованием известного изобретения;
- ограничения, связанные с возможностью осуществления расходных операций посредством использования ПК, которые превышают установленные ограничения; - необходимость постоянно помнить условия ограничений Держателю ПК.
В настоящей заявке на изобретение решена задача, связанная с существенным увеличением дополнительной защиты ПК.
В настоящем изобретении предлагается осуществить перевод ПК из активного в пассивный режим. Перед осуществлением расходных операций посредством использования ПК Держатель ПК переводит ПК в активный режим. Причем, перевод ПК в активный режим осуществляется путем идентификации Сообщения, содержащего данные: команда, номер УС, электронная подпись, и которое передается посредством устройства связи (УС) (мобильного телефона, смартфона и т.д.) Держателя ПК в центр управления (ЦУ). После осуществления расходных операций ПК переводится в пассивный режим Держателем ПК или автоматически.
Преимуществом настоящего изобретения является существенное увеличение дополнительной защиты ПК, которому способствуют:
- дополнительные элементы защиты ПК;
- существенное уменьшение возможности осуществления расходных операций сторонними лицами без согласия Держателя ПК;
- обеспечение безопасности платежных систем; - отсутствие данных карт-счета, реквизитов: ПК, Держателя ПК в
- информационном обмене;
- конфиденциальность предоставления информации;
- конфиденциальность информационного обмена;
- контроль Держателем ПК несанкционированного перевода ПК в активный режим;
- блокировка платежной карты Держателем ПК.
Настоящее изобретение также решает другие задачи:
- соблюдение принятых стандартов; - универсальность подключения системы;
- минимальные затраты, связанные с внедрением изобретения;
- простота управления; .
- удобство пользования;
- обеспечение надежности.
Дополнительная защита ПК, предложенная в соответствии с настоящим изобретением, значительно превосходит известные элементы защиты ПК и существенно уменьшает возможность осуществления расходных операций сторонними лицами посредством использования ПК или ее дубликата без согласия Держателя ПК.
РАСКРЫТИЕ ИЗОБРЕТЕНИЯ
Задачей настоящего изобретения, а именно, способа, системы, центра управления, операционного центра, является увеличения дополнительной защиты платежных карт (ПК), которая существенно уменьшает возможность осуществления расходных операций сторонними лицами посредством использования ПК без согласия Держателя ПК. В соответствии с настоящим изобретением, а именно, способом безопасного осуществления расходных операций посредством использования платежных карт, согласно которому: a) по меньшей мере, одну платежную карту (ПК) переводят из активного в пассивный режим, согласно которому, невозможно осуществить, по меньшей мере, одну расходную операцию посредством использования упомянутой платежной карты (ПК), b) перед осуществлением, по меньшей мере, одной расходной операции посредством упомянутой платежной карты (ПК), Держатель платежной карты (ПК) переводит платежную карту (ПК) в упомянутый активный режим, c) после осуществления, по меньшей мере, одной расходной операции платежная карта (ПК) переводится в упомянутый пассивный режим.
Все это обеспечивает существенное уменьшение возможности осуществления расходных операций сторонними лицами без согласия Держателя ПК, что является дополнительной защитой ПК.
В отдельном варианте выполнения способа, а именно, перевод платежной карты (ПК) в пассивный режим после осуществления, по меньшей мере, одной расходной операции осуществляется автоматически, обеспечивается существенное уменьшение возможности осуществления расходных операций сторонними лицами с использованием ПК без согласия Держателя ПК, что является дополнительной защитой ПК, а также решается дополнительная задача - обеспечение надежности.
В отдельном варианте выполнения способа, а именно, перевод платежной карты (ПК) в пассивный режим осуществляется Держателем платежной карты
(ПК), обеспечивается блокировка ПК Держателем ПК, что является дополнительной защитой ПК, а также решается дополнительная задача - удобство пользования. В отдельном варианте выполнения способа, а именно, информационный обмен является двухсторонним, обеспечивается контроль Держателем ПК попытки несанкционированного переводом ПК в активный режим, что является дополнительной защитой ПК, а также решается дополнительная задача - удобство пользования.
Настоящее изобретение относится к системе безопасного осуществления расходных операций посредством использования платежных карт, содержащей: a) по меньшей мере, одного Держателя, по меньшей мере, одной платежной карты (ПК), b) по меньшей мере, одну Организацию, которая снабжена, по меньшей мере, одним операционным центром (ОЦ), c) по меньшей мере, одного оператора связи (ОС), согласно настоящему изобретению d) система безопасного осуществления расходных операций посредством использования платежных карт (ПК) дополнительно содержит, по меньшей мере, один центр управления (ЦУ), который расположен между упомянутым оператором связи (ОС) и операционным центром (ОЦ). Все это обеспечивает дополнительные элементы защиты ПК, что является дополнительной защитой ПК.
В отдельном варианте выполнения системы, а именно, центр управления
(ЦУ) установлен в Организации или в операторе связи (ОС) или в отдельном сетевом узле, решаются дополнительные задачи: минимальные затраты, связанные с внедрением изобретения; универсальность подключения системы.
В отдельном варианте выполнения системы, а именно, оператор связи (ОС) содержит, по меньшей мере, одно устройство связи (УС), которое имеет, по меньшей мере, один номер устройства связи (УС) обеспечиваются дополнительные элементы защиты ПК, что является дополнительной защитой ПК, а также решается дополнительная задача - удобство пользования. В отдельном варианте выполнения системы, а именно, для информационного обмена в системе используется, по меньшей мере, один шифр и/или, по меньшей мере, один код и/или, по меньшей мере, один ключ и/или, по меньшей мере, одна команда обеспечиваются: дополнительные элементы защиты ПК, конфиденциальность информационного обмена, конфиденциальность предоставления информации; отсутствие информации карт-счета, реквизитов: ПК, Держателя ПК в информационном обмене, что обеспечивает безопасность платежных систем и является дополнительной защитой ПК. В отдельном варианте выполнения системы, а именно, операционный центр (ОЦ) содержит, по меньшей мере, один процессор операционного центра (ОЦ) и систему управления платежными картами решается дополнительная задача - обеспечение надежности.
Настоящее изобретение относится к центру управления, который содержит: a) по меньшей мере, один процессор центра управления, b) по меньшей мере, одно средство обмена данных центра управления, c) по меньшей мере, одну базу данных команд центра управления, d) по меньшей мере, одну базу данных кодов центра управления, е) по меньшей мере, одну базу данных электронных подписей, f) по меньшей мере, одну базу данных номеров устройств связи, g) по меньшей мере, одну базу данных номеров операционных центров.
Все это обеспечивает: дополнительные элементы защиты ПК, а именно: конфиденциальность информационного обмена; конфиденциальность предоставления информации; отсутствие в информационном обмене данных карт-счета, реквизитов: ПК, Держателя ПК, что является дополнительной защитой ПК, а также решает дополнительную задачу - обеспечение надежности.
В отдельном варианте выполнения центра управления (ЦУ), а именно, центр управления (ЦУ) дополнительно содержит, по меньшей мере, одну базу данных шифров центра управления обеспечиваются дополнительные элементы защиты ПК, что является дополнительной защитой ПК, а также решается дополнительная задача - обеспечение надежности. В отдельном варианте выполнения центра управления (ЦУ), а именно, центр управления (ЦУ) дополнительно содержит, по меньшей мере, одну базу данных авторизации обеспечиваются дополнительные элементы защиты ПК, что является дополнительной защитой ПК. В отдельном варианте выполнения центра управления (ЦУ), а именно, центр управления (ЦУ) дополнительно содержит, по меньшей мере, один таймер центра управления обеспечивается блокировка ПК Держателем ПК, что является дополнительной защитой ПК.
В отдельном варианте выполнения центра управления (ЦУ), а именно, центр управления (ЦУ) дополнительно содержит, по меньшей мере, один генератор случайных чисел обеспечиваются: конфиденциальность информационного обмена; конфиденциальность предоставления информации; отсутствие в информационном обмене данных карт-счета, реквизитов: ПК, Держателя ПК, что является дополнительной защитой ПК. В отдельном варианте выполнения центра управления (ЦУ), а именно центр управления (ЦУ) дополнительно содержит средство печати обеспечивается конфиденциальность предоставления информации, что является дополнительной защитой ПК.
В отдельном варианте выполнения центра управления (ЦУ), а именно, центр управления (ЦУ) содержит, по меньшей мере, один номер центра управления обеспечиваются дополнительные элементы защиты ПК, что является дополнительной защитой ПК.
В отдельном варианте выполнения центра управления (ЦУ), а именно, база данных шифров центра управления формируется с помощью генератора случайных чисел обеспечиваются: конфиденциальность информационного обмена; конфиденциальность предоставления информации; отсутствие в информационном обмене данных карт-счета, реквизитов: ПК, Держателя ПК, что является дополнительной защитой ПК.
В отдельном варианте выполнения центра управления (ЦУ), а именно, база данных кодов центра управления формируется с помощью генератора случайных чисел обеспечиваются: конфиденциальность информационного обмена; конфиденциальность предоставления информации; отсутствие в информационном обмене данных карт-счета, реквизитов: ПК, Держателя ПК, что является дополнительной защитой ПК. В отдельном варианте выполнения центра управления (ЦУ), а именно, средство для обмена данных центра управления содержит средство шифрования и/или средство дешифрования обеспечиваются: конфиденциальность информационного обмена; конфиденциальность предоставления информации, что является дополнительной защитой ПК.
В отдельном варианте выполнения центра управления (ЦУ), а именно, регистрация номера устройства связи в базе данных номеров устройств связи осуществляется с помощью устройства связи (УС) обеспечивается конфиденциальность предоставления информации, что является дополнительной защитой ПК, а также решается дополнительная задача - удобство пользования.
В отдельном варианте выполнения центра управления (ЦУ), а именно, регистрация электронной подписи в базе данных электронных подписей осуществляется посредством устройства связи (УС) обеспечивается конфиденциальность предоставления информации, что является дополнительной защитой ПК, а также решается дополнительная задача - удобство пользования.
В отдельном варианте выполнения центра управления (ЦУ), а именно, удаление номера устройства связи из базы данных номеров устройств связи осуществляется посредством устройства связи (УС) обеспечивается блокировка ПК Держателем ПК, что является дополнительной защитой ПК, а также решается дополнительная задача - удобство пользования.
В отдельном варианте выполнения центра управления (ЦУ), а именно, удаление электронной подписи из базы данных электронных подписей осуществляется посредством устройства связи (УС) обеспечивается блокировка ПК Держателем ПК, что является дополнительной защитой ПК, а также решается дополнительная задача - удобство пользования.
Настоящее изобретение относится к операционному центру (ОЦ), содержащему: а) по меньшей мере, один процессор операционного центра, b) систему управления платежными картами, в соответствии с настоящим изобретением операционный центр дополнительно содержит: c) по меньшей мере, одно средство обмена данных операционного центра, d) по меньшей мере, одну базу данных команд операционного центра, e) по меньшей мере, одну базу данных кодов операционного центра, f) по меньшей мере, одну базу данных ключей. Все это обеспечивает: конфиденциальность информационного обмена; конфиденциальность предоставления информации; отсутствие в информационном обмене данных карт-счета, реквизитов: ПК, Держателя ПК; обеспечение безопасности платежных систем, что является дополнительной защитой ПК, а также решает дополнительные задачи: универсальность подключения системы; обеспечение надежности.
В отдельном варианте выполнения операционного центра (ОЦ), а именно, дополнительно содержит, по меньшей мере, одну базу данных шифров операционного центра обеспечиваются: конфиденциальность информационного обмена; конфиденциальность предоставления информации; отсутствие в информационном обмене данных карт-счета, реквизитов: ПК, Держателя ПК, что является дополнительной защитой ПК.
В отдельном варианте выполнения операционного центра (ОЦ), а именно, дополнительно содержит, по меньшей мере, один таймер операционного центра решается дополнительная задача - удобство пользования.
В отдельном варианте выполнения операционного центра (ОЦ), а именно, средство для обмена данных операционного центра содержит средство шифрования и/или средство дешифрования, обеспечиваются: конфиденциальность информационного обмена; конфиденциальность предоставления информации; отсутствие в информационном обмене данных карт-счета, реквизитов: ПК, Держателя ПК, что является дополнительной защитой ПК.
Настоящее изобретение относится к способу осуществления безопасных операций посредством использования платежных карт (ПК), в соответствии с которым: а) по меньшей мере, одну платежную карту (ПК) переводят из активного в пассивный режим, согласно которому, невозможно осуществить, по меньшей мере, одну расходную операцию посредством использования упомянутой платежной карты (ПК), b) перед осуществлением, по меньшей мере, одной расходной операции посредством использования платежных карт (ПК),
5 платежная карта (ПК) переводится в упомянутый активный режим,
^ для чего, Держатель платежной карты (ПК) с помощью устройства связи (УС) формирует и передает через оператора связи (ОС) в центр управления (ЦУ) Сообщение для перевода платежной карты
(ПК) в активный режим, 0 с) центр управления (ЦУ), получив упомянутое Сообщение, идентифицирует его и отсылает данные перевода платежной карты (ПК) в активный режим в операционный центр (ОЦ), d) операционный центр (ОЦ), получив данные из центра управления (ЦУ), осуществляет перевод платежной карты (ПК) в активный5 режим, e) операционный центр (ОЦ), после осуществления, по меньшей мере, одной расходной операции посредством использования платежной карты (ПК) переводит платежную карту (ПК) в упомянутый пассивный режим. 0 Все это обеспечивает: дополнительные элементы защиты ПК; конфиденциальность информационного обмена; конфиденциальность предоставления информации; существенно уменьшает возможность осуществления расходных операций с использованием ПК сторонними лицами без согласия Держателя ПК; отсутствие в информационном обмене данных5 карт-счета, реквизитов: ПК, Держателя ПК; обеспечение безопасности платежных систем, что является дополнительной защитой ПК и решает дополнительные задачи: соблюдение принятых стандартов; минимальные затраты, связанные с внедрением изобретения; простота управления; удобство пользования. В отдельном варианте выполнения способа, а именно, Сообщение содержит команду и/или номер устройства связи (УС) и/или электронную подпись и/или код обеспечиваются: дополнительные элементы защиты ПК; конфиденциальность информационного обмена; конфиденциальность предоставления информации; существенное уменьшение возможности
. .. .. . 13 . . . . .. . . осуществления расходных операций с использованием ПК сторонними лицами без согласия Держателя ПК; отсутствие в информационном обмене данных карт-счета, реквизитов: ПК, Держателя ПК, что является дополнительной защитой ПК, а также решаются дополнительные задачи: соблюдение принятых стандартов; минимальные затраты, связанные с внедрением изобретения; простота управления; удобство пользования.
В отдельном варианте выполнения способа, а именно, информационный обмен является двусторонним обеспечивается контроль попытки несанкционированного перевода ПК в активный режим Держателем ПК, что является дополнительной защитой ПК, а также решается дополнительная задача - удобство пользования.
Основной задачей настоящего изобретения является увеличение дополнительной защиты ПК, которому способствуют:
- дополнительные элементы защиты ПК; - существенное уменьшение возможности осуществления расходных операций сторонними лицами посредством использования ПК без согласия Держателя ПК;
- обеспечение безопасности платежных систем;
- отсутствие в информационном обмене данных карт-счета, реквизитов: ПК, Держателя ПК;
- конфиденциальность предоставления информации;
- конфиденциальность информационного обмена;
- контроль попытки несанкционированного перевода ПК в активный режим Держателем ПК; - блокировка ПК Держателем ПК.
Дополнительные элементы защиты ПК
Дополнительные элементы защиты ПК обеспечиваются за счет наличия элементов идентификации: команда; номер УС; электронная подпись; код. Также дополнительными элементами защиты ПК являются: авторизация; номер ЦУ. Все это обеспечивает наличие дополнительных элементов защиты ПК, которые превосходят элементы защиты ПК и существенно уменьшают возможность осуществления расходных операций сторонними лицами посредством использования ПК без согласия Держателя ПК. Существенное уменьшение возможности осуществления расходных операций сторонними лицами посредством использования ПК без согласия Держателя ПК Существенное уменьшение возможности осуществления расходных операций сторонними лицами посредством использования ПК без согласия Держателя ПК обеспечивается за счет того, что сторонним лицам для перевода ПК в активный режим необходимо иметь информацию в дополнительных элементах защиты ПК, а именно команда, номер УС, электронная подпись, номер ЦУ. Все это не является достаточным условием осуществления расходных операций посредством использования ПК без согласия Держателя ПК, так как для перевода ПК в активный режим сторонним лицам необходимо иметь информацию: карт-счета, реквизитов ПК, Держателя ПК, а также необходимо изготовить дубликат УС (SΙМ-карты) с помощью которого необходимо осуществить перевод ПК в активный режим. Сторонним лицам для перевода ПК в активный режим необходимо преодолеть дополнительные элементы защиты ПК, которые в значительной степени превосходят элементы защиты ПК, что существенно уменьшает возможность осуществления расходных операций сторонними лицами посредством использования ПК без согласия Держателя ПК.
Обеспечение безопасности платежных систем
Обеспечение безопасности платежных систем достигается за счет того, что перевод ПК в активный и/или пассивный режим осуществляется системой управления ПК, посредством Ключа. Ключ формируется Организацией, при чем, при формировании Ключа отсутствуем математическая и или иная зависимость от карт-счета, реквизитов: ПК, Держателя ПК. Ключ используется только для информационного обмена Операционного центра Организации.
Отсутствие в информационном обмене данных карт-счета, реквизитов: ПК, Держателя ПК.
Отсутствие в информационном обмене данных карт-счета, реквизитов: ПК; Держателя ПК достигается за счет того, что перевод ПК в активный и\или пассивный режим осуществляется путем идентификации данных: команды; номер УС; электронной подписи, которые не имеют математической или иной зависимости от карт-счета, реквизитов: ПК; Держателя ПК.
Регистрация номера УС, электронной подписи осуществляется посредством использования кода, который сформирован ЦУ и не имеет математической или иной зависимости от карт-счета, реквизитов: ПК,
Держателя ПК, что обеспечивает отсутствие в информационном обмене данных карт-счета, реквизитов: ПК, Держателя ПК.
Конфиденциальность предоставления информации
Конфиденциальность предоставления информации обеспечивается тем, что информация участникам информационного обмена предоставляется на условиях конфиденциальности, а именно, сотрудникам ОЦ предоставляется информация: ключ; шифр, сотрудникам ЦУ предоставляется информация: код; шифр, Держателю ПК предоставляется информация: шифр; код. Отсутствие у участников информационного обмена достаточной информации для перевода ПК в активный режим обеспечивает конфиденциальность предоставления информации.
Конфиденциальность информационного обмена
Конфиденциальность информационного обмена обеспечивается за счет конфиденциальности предоставления информации (код, шифр, ключ), а также наличие средств шифрования и дешифрования, что обеспечивает участникам информационного обмена ограниченный доступ к получению исчерпывающей информации, достаточной для несанкционированного перевода ПК в активный режим.
Контроль попытки несанкционированного перевода ПК в активный режим Держателем ПК. Контроль попытки несанкционированного перевода ПК в активный режим
Держателем ПК достигается за счет того, что в настоящем изобретении информационный обмен является двухсторонним. Использование двухстороннего информационного обмена обеспечивает передачу Сообщения
. - . . ϊб о попытке перевода ПК в активный режим на УС Держателя ПК, что обеспечивает возможность контроля Держателем ПК попытки несанкционированного перевода ПК в активный режим.
Блокировка ПК Держателем ПК
Блокировка ПК достигается возможностью осуществить блокировку ПК
Держателем ПК, а именно, перевести ПК в пассивный режим или удалить номер УС, с помощью которого осуществляется перевод в активный режим в случае поступления Сообщения на УС Держателя ПК о попытке несанкционированного перевода ПК в активный режим сторонними лицами.
Настоящее изобретение решает дополнительные задачи:
- соблюдение принятых стандартов;
- универсальность подключения системы; - минимальные затраты, связанные с внедрением изобретения;
- простота управления;
- удобство пользования;
- обеспечение надежности.
Соблюдение принятых стандартов
Соблюдение принятых стандартов при внедрении настоящего изобретения обеспечивается тем, что дополнительные элементы защиты ПК не размещаются непосредственно на ПК, а передаются с целью идентификации в ЦУ, что обеспечивает отсутствие необходимости осуществлять модернизацию ПК, платежных терминалов, банкоматов, поэтому внедрение и использование настоящего изобретения не предусматривает изменения принятых стандартов.
Универсальность подключения системы Универсальность подключения системы безопасного осуществления расходных операций посредством использования ПК достигается за счет того, что перевод ПК в активный и/или пассивный режим осуществляется системой управления платежных карт, которая в зависимости от статуса Организации (банк-эмитент, банк-спонсор, банк, международная платежная система, платежная система), может быть реализована:
- системой (Эмиссионный центр, Эквайринговый центр, Процессинговый центр); - подсистемой (Обслуживание клиентов, Счетов, Авторизация)
- модулем (Стоп-листов, Подтверждение).
Настоящее изобретение имеет возможность реализации в любой Организации не зависимо от ее статуса, что обеспечивает универсальность подключения системы безопасного осуществления расходных операций посредством использования ПК.
Минимальные затраты, связанные с внедрением изобретения
Минимальные затраты, связанные с внедрением настоящего изобретения, достигаются соблюдением принятых стандартов, что исключает необходимость осуществлять модернизацию: ПК; банкоматов; платежных терминалов. В зависимости от статуса Организации, размещение ЦУ осуществляется в ОЦ или ОС или отдельном внешнем сетевом узле, что обеспечивает минимальные затраты, связанные с внедрением настоящего изобретения.
Простота управления
Простота управления достигается за счет того, что перевод ПК в активный или пассивный режим осуществляется путем передачи в ЦУ Сообщение посредством УС Держателя ПК. Процесс передачи Сообщения в достаточной степени освоен людьми. С целью соблюдения формата и содержания Сообщение можно хранить в меню (Архив, Шаблоны) УС Держателя ПК, что обеспечивает простоту управления.
Удобство пользования Удобство пользования достигается за счет того, что после осуществления, по меньшей мере, одной расходной операции перевод ПК в пассивный режим осуществляется автоматически, в результате чего, отсутствует необходимость Держателю ПК помнить условия перевода ПК в пассивный режим. Использование: двустороннего обмена; возможности блокирования ПК Держателем ПК; наличие, по меньшей мере, одного УС; возможности регистрации и\или удаления номера УС, электронной подписи посредством УС Держателя ПК обеспечивает удобство пользования. Наличие таймера в ОЦ дает возможность осуществлять необходимое количество расходных операций посредством использования ПК Держателю ПК.
Надежность
Надежность настоящего изобретения обеспечивается зеркалированием центра управления, операционного центра, процессора ЦУ, процессора ОЦ, баз данных (центра управления, операционного центра).
КРАТКОЕ ОПИСАНИЕ ФИГУР
При рассмотрении вариантов осуществления настоящего изобретения используется узкая терминология. Однако, настоящее изобретение не ограничивается принятыми терминами и следует иметь в виду, что каждый такой термин охватывает все эквивалентные элементы, которые работают аналогичным образом и используются для решения тех же задач.
Фиг. 1. Блок схема.
Фиг. 2. Структурная схема.
Фиг. 3. Алгоритм перевода ПК из активного в пассивный режим.
Фиг. 4. Алгоритм перевода ПК в активный режим.
Фиг. 5. Алгоритм автоматического перевода ПК в пассивный режим. Фиг. 6. Алгоритм перевода ПК в пассивный режим Держателем ПК.
Фиг. 7. Алгоритм регистрации номера УС и электронной подписи.
Фиг. 8. Алгоритм регистрации дополнительного номера УС и электронной подписи.
Фиг. 9. Алгоритм удаления номер УС. Фиг. 10. Алгоритм формирования кодов, шифров.
Фиг. 11. Блок схема инсталляции ЦУ в ОЦ.
Фиг. 12. Блок схема инсталляции ЦУ в ОС. ОПИСАНИЕ ПОЗИЦИЙ Фиг. 1 Блок схема, где: Позиция 100. Операционный центр (ОЦ). Позиция 200. Центр управления (ЦУ). Позиция 300. Оператор связи (ОС). Позиция 400. Устройство связи (УС).
Фиг. 2 Структурная схема, где:
Позиция 100 - Операционный центр (ОЦ). Позиция 101. Процессор операционного центра.
Позиция 102. База данных команд операционного центра.
Позиция 103. База данных ключей операционного центра.
Позиция 104. База данных кодов операционного центра.
Позиция 105. База данных шифров операционного центра. Позиция 106. Таймер операционного центра.
Позиция 107. Система управления платежными картами.
Позиция 108. Средство обмена данных операционного центра.
Позиция 200. Центр управления (ЦУ).
Позиция 201. Средство обмена данных центра управления. Позиция 202. Процессор центра управления.
Позиция 203. База данных команд центра управления.
Позиция 204. База данных кодов центра управления.
Позиция 205. База данных шифров центра управления.
Позиция 206. База данных авторизации. Позиция 207. База данных номеров операционных центров.
Позиция 208. База данных номеров устройств связи.
Позиция 209. База данных электронных подписей.
Позиция 210. Таймер центра управления.
Позиция 211. Генератор случайных чисел. Позиция 212. Средство для печати.
Позиция 300. Оператор связи (ОС).
Позиция 400. Устройство связи (УС). Фиг. 3 Алгоритм перевода ПК из активного в пассивный режим, где: Позиция 301. Данные:
- команда;
- шифр; - ключ.
Позиция 302. Регистрация:
- шифр;
- ключ.
Позиция 303. Формирование и отсылка данных: - команда;
- номер ОЦ;
- шифр. Позиция 304. Регистрация:
- номер ОЦ; - авторизация.
Позиция 305. Формирование и отсылка данных:
- команда;
- шифр;
- код. Позиция 306. Регистрация:
- код. Позиция 307. Формирование и отсылка данных:
- команда;
- ключ. Позиция 308. Перевод ПК в пассивный режим.
Фиг. 4 Алгоритм перевода ПК в активный режим, где: Позиция 401. Сообщение:
- команда; - номер УС;
- электронная подпись. Позиция 402. Команда верна?
Номер УС верный? Электронная подпись верна? Позиция 403. Формирование и отсылка Сообщения. Позиция 404. Запуск таймера. Позиция 405. Таймер работу закончил? Позиция 406. Определение: - команда;
- номер ОЦ;
- код.
Позиция 407. Формирование и отсылка данных:
- команда; - ключ.
Позиция 408. Определение:
- команда;
- ключ.
Позиция 409. Перевод ПК в активный режим. Позиция 410. Формирование и отсылка данных:
- команда;
- код. Позиция 411. Определение:
- номер УС. Позиция 412. Формирование и отсылка Сообщения.
Фиг. 5 Алгоритм автоматического перевода ПК в пассивный режим, где: Позиция 501. Данные:
- команда; - ключ.
Позиция 502. Запуск таймера. Позиция 503. Таймер работу закончил? Позиция 504. Перевод ПК в пассивный режим. Позиция 505. Формирование и отсылка данных: - команда;
- код.
Позиция 506. Определение номера УС.
Позиция 507. Формирование и отсылка Сообщения. Фиг. 6 Алгоритм перевода ПК в пассивный режим Держателем ПК, где: Позиция 601. Сообщение:
- команда;
- номер УС;
5 - электронная подпись.
Позиция 602. Команда верна? Номер УС верный? Электронная подпись верна? Позиция 603. Формирование и отсылка данных: 10 - команда;
- номер ОЦ;
- код. Позиция 604. Определение:
- команда; 15 - ключ.
Позиция 605. Перевод ПК в пассивный режим. Позиция 606. Формирование и отсылка данных.
- команда;
- код.
20 Позиция 607. Определение номера УС.
Позиция 608. Формирование и отсылка Сообщения.
Фиг. 7 Алгоритм регистрации номера УС и электронной подписи, где: Позиция 701. Сообщение: 25 - команда;
- номер УС;
- код. Позиция 702. Команда верна?
Код верный?
30 Позиция 703. Регистрация номера УС. Позиция 704. Удаление:
- код.
Позиция 705. Формирование и отсылка Сообщения. Позиция 706. Сообщение: - команда;
- номер УС;
- электронная подпись. Позиция 707. Команда верна? Номер УС верный?
Позиция 708. Регистрация электронной подписи. Позиция 709. Формирование и отсылка Сообщения.
Фиг. 8 Алгоритм регистрации дополнительного номера УС и электронной подписи где:
Позиция 801. Сообщение:
- команда;
- номер УС;
- код; - номер УС (дополнительный).
Позиция 802. Команда верна? Номер УС верный? Код верный?
Позиция 803. Регистрация номера УС (дополнительный). Позиция 804. Формирование и отсылка Сообщения. Позиция 805. Сообщение:
- команда;
- номер УС (дополнительный);
- электронная подпись. Позиция 806. Команда верна?
Номер УС верный?
Позиция 807. Регистрация электронной подписи. Позиция 808. Формирование и отсылка Сообщения.
Фиг. 9 Алгоритм удаления номера УС, где: Позиция 901. Сообщение:
- команда;
- номер УС;
- код; - номер УС (к удалению). Позиция 902. Команда верна?
Номер УС верный? Код верный? Позиция 903. Удаление:
- номер УС (к удалению);
- электронная подпись.
Позиция 904. Формирование и отсылка Сообщения.
Фиг. 10 Алгоритм формирования кода, шифра, где: Позиция 1001. Запуск генератора случайных чисел; Позиция 1002. Формирование:
- код;
- шифр. Позиция 1003. Регистрация:
- код;
- шифр. Позиция 1004. Печать.
ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ
Код-конверт - специальный конверт с конструкцией, которая обеспечивает секретную печать закрытой информации кода и открытой информации шифра. Также в коде-конверте может использоваться другая информация рекламного или информационного содержания.
Код - закрытая информация код-конверта, которая может быть любым набором чисел и/или символов, при этом, код формируется генератором случайных чисел центра управления и не имеет математической или иной зависимости от карт-счета, реквизитов: ПК; Держателя ПК. Код используется для регистрации номера УС, электронной подписи и информационного обмена между центром управления (ЦУ) и операционным центром (ОЦ).
Шифр - открытая информация код-конверта, которая может быть любым набором чисел и/или символов, при этом, шифр формируется генератором случайных чисел центра управления и не имеет математической или иной зависимости от карт-счета, реквизитов: ПК; Держателя ПК.
Ключ - закрытая информация, которая формируется Организацией, и может быть любым набором чисел и/или символов, которые не имеют математической или иной зависимости от карт-счета, реквизитов: ПК; Держателя ПК.
Авторизация - процесс идентификации Держателя ПК, в соответствии предоставленного кода с целью регистрации УС Держателя ПК.
Позиция 100. Операционный центр (ОЦ).
Предназначен для: перевода платежной карты в активный или пассивный режим; передачи данных об осуществлении расходных операций; регистрации ключа, шифра, кода, представленных Организацией к регистрации; отсчета времени для осуществления расходных операций. Позиция 101. Процессор операционного центра.
Предназначен для обработки данных.
Позиция 102. База данных команд операционного центра.
Предназначена для хранения информации команд, которые используются для управления работой ОЦ. Позиция 103. База данных ключей операционного центра.
Предназначена для хранения информации ключей, представленных
Организацией к регистрации.
Позиция 104. База данных кодов операционного центра.
Предназначена для хранения информации кодов, представленных Организацией к регистрации.
Позиция 105. База данных шифров операционного центра.
Предназначена для хранения информации шифров, представленных
Организацией к регистрации.
Позиция 106. Таймер операционного центра. Предназначен для отсчета времени, в течение которого Держатель ПК имеет возможность осуществлять необходимое количество расходных операции посредством использования ПК.
Позиция 107. Система управления платежными картами. Предназначена для: управления ПК, связанное с переводом ПК в активный или пассивный режим; передачи информации об осуществлении расходных операций посредством использования ПК.
Позиция 108. Средство обмена данных операционного центра. Предназначено для информационного обмена между процессором операционного центра и центром управления.
Позиция 200. Центр управления (ЦУ).
Предназначен для: идентификации данных (команда, номер УС, электронная подпись, код); регистрации (шифра, кода, авторизации, номера ОЦ, номера УС, электронной подписи); отсчета времени перевода ПК в активный режим; формирования (кода, шифра); печати код-конвертов.
Позиция 201. Средство обмена данных центра управления.
Предназначено для информационного обмена между процессором центра управления, операционным центром, оператором связи. Позиция 202. Процессор центра управления.
Предназначен для обработки данных.
Позиция 203. База данных команд центра управления.
Предназначена для хранения информации команд, которые используются для управления центром управления. Позиция 204. База данных кодов центра управления.
Предназначена для хранения информации кодов.
Позиция 205 База данных шифров центра управления.
Предназначена для хранения информации шифров.
Позиция 206. База данных авторизации. Предназначена для хранения кодов, которые представлены к регистрации в базу данных авторизации.
Позиция 207. База данных номеров операционных центров.
Предназначена для хранения информации номеров операционных центров.
Позиция 208. База данных номеров устройств связи. Предназначена для хранения информации номеров устройств связи
Держателя ПК.
Позиция 209 . База данных электронных подписей.
Предназначена для хранения информации электронных подписей Держателя
ПК. Позиция 210. Таймер центра управления.
Предназначена для отсчета времени, в течение которого осуществляется перевод ПК из пассивного в активный режим. Позиция 211. Генератор случайных чисел. Предназначен для формирования шифров, кодов. Позиция 212. Средство для печати. Предназначено для печати код-конвертов. Позиция 300. Оператор связи (ОС).
Предназначен для получения и передачи Сообщений, определения номера устройства связи Держателя ПК.
Позиция 400. Устройство связи (УС).
Предназначено для формирования, передачи или получения Сообщений.
РАБОТА СИСТЕМЫ Платежная карта переводится из активного режима в пассивный режим, согласно алгоритму перевода ПК из активного в пассивный режим (Фиг. 3), в котором:
Позиция 301. Система управления платежными картами (107) формирует данные: - команды перевода ПК в пассивный режим;
- шифра;
- ключа.
Позиция 302. Процессор операционного центра (101) регистрирует:
- шифр в базе данных шифров операционного центра (105); - ключ в базе данных ключей (103) и отсылает данные:
- команды перевода ПК в пассивный режим;
- шифра в средство обмена данных операционного центра (108). Позиция 303. Средство обмена данных операционного центра (108) формирует данные:
- команды перевода ПК в пассивный режим;
- номера операционного центра;
- шифра
- - . . . . . . 28 и отсылает данные в средство обмена данных центра управления (201).
Позиция 304. Средство обмена данных центра управления (201) формирует данные и отсылает в процессор центра управления (202). Процессор центра управления (202) регистрирует:
- номер операционного центра в базе данных номеров операционного центра (207);
- код в базе данных авторизации (206) и отсылает данные: - команды перевода ПК в пассивный режим;
- шифра;
- кода;
- номера операционного центра в средство обмена данных центра управления (201). Позиция 305. Средство обмена данных центра управления (201) формирует данные:
- команды перевода ПК в пассивный режим;
- шифра;
- кода и отсылает в средство обмена данных операционного центра (108).
Средство обмена данных операционного центра (108) обрабатывает данные и отсылает в процессор операционного центра (101). Позиция 306. Процессор операционного центра (101) регистрирует:
- код в базе данных кодов операционного центра (104) и отсылает данные:
- команды перевода ПК в пассивный режим;
- ключа в систему управления платежными картами (107).
Позиция 307. Система управления платежными картами (107) переводит ПК в пассивный режим.
Перед осуществлением расходных операций посредством использования ПК Держатель ПК осуществляет перевод ПК в активный режим, согласно алгоритму перевода ПК в активный режим (Фиг. 4), в котором: Позиция 401. Держатель ПК формирует Сообщение:
- команда перевода ПК в активный режим;
- электронная подпись и с помощью устройства связи (400) отправляет Сообщение на оператора связи (300).
Оператор связи (300) определяет номер устройства связи (400) и отправляет данные:
- команды перевода ПК в активный режим;
- номера устройства связи; - электронной подписи в средство обмена данных центра управления (201). Средство обмена данных центра управления (201) формирует данные и отсылает в процессор центра управления (202).
Позиция 402. Процессор центра управления (202) осуществляет проверку идентичности:
- команды перевода ПК в активный режим в базе данных команд центра управления (203);
- номера устройства связи в базе данных номеров устройств связи (208); - электронной подписи в базе данных электронных подписей (209).
В случае отсутствия идентичности полученных данных, процессор центра управления (202) прекращает работу перевода ПК в активный режим. Позиция 403. В случае идентичности указанных данных, процессор центра управления (202) определяет: - команду подготовки перевода ПК в активный режим в базе данных команд центра управления (203);
- номер устройства связи в базе данных номеров устройств связи (208) и передает данные в средство обмена данных центра управления (201). Средство обмена данных центра управления (201) формирует и отсылает Сообщение через ОС (300) на УС (400) о подготовке перевода ПК в активный режим, при этом указывает время перевода ПК в активный режим. Позиция 404. Процессор центра управления (202) устанавливает время работы таймера центра управления (210), в течение которого Держатель ПК имеет возможность отменить команду перевода ПК в активный режим. Позиция 405. Процессор центра управления (202) осуществляет контроль работы таймера центра управления (210).
Позиция 406. По истечении установленного времени, процессор центра управления (202) определяет: - команду перевода ПК в активный режим в базе данных команд центра управления (203);
- номер операционного цента в базе данных номеров операционных центров (207);
- код в базе данных кодов центра управления (205) и отсылает в средство обмена данных центра управления (201).
Позиция 407. Средство обмена данных центра управления (201) формирует данные:
- команды перевода ПК в активный режим;
- кода и отсылает в средство обмена данных операционного центра (108).
Средство обмена данных операционного центра (108) формирует данные и отсылает в процессор операционного центра (101). Позиция 408. Процессор операционного центра (101) определяет данные:
- команды перевода ПК в активный режим в базе данных команд операционного центра (102);
- ключа в базе данных ключей (103) и отсылает в систему управления платежными картами (107). Позиция 409. Система управления платежными картами (107) переводит ПК в активный режим. Позиция 410. Процессор операционного центра (101) определяет данные:
- команды перевода ПК в активный режим в базе данных команд операционного центра (102);
- кода в базе данных кодов операционного центра (104) и отсылает в средство обмена данных операционного центра (108). Средство обмена данных операционного центра (108) отсылает данные в средство обмена данных центра управления (201).
Позиция 411. Средство обмена данных центра управления (201) формирует данные и отсылает в процессор центра управления (202). Процессор центра управления (202) определяет данные: - команды перевода ПК в активный режим в базе данных команд центра управления (203);
- номера устройства связи в базе данных номеров устройств связи (208) и отсылает в средство обмена данных центра управления (201). Позиция 412. Средство обмена данных центра управления (201) формирует Сообщение, о переводе ПК в активный режим, при этом, указывает номер устройства связи (400) и отсылает оператору связи (300). Оператор связи (300) отсылает Сообщение о переводе ПК в активный режим на устройство связи (400).
В соответствии с настоящим изобретением, перевод ПК в пассивный режим после осуществления расходных операций посредством использования платежной карты осуществляется автоматически, согласно алгоритму автоматического перевода ПК в пассивный режим (Фиг. 5), в котором:
Позиция 501. Система управления платежными картами (107) формирует данные:
- команды осуществления расходных операций посредством использования ПК; - ключа и отсылает в процессор операционного центра (101).
Позиция 502. Процессор операционного центра (101) устанавливает время работы таймера операционного центра (106) в течение которого Держатель ПК имеет возможность осуществить расходные операции посредством использования ПК.
Позиция 503. Процессор операционного центра (101) осуществляет контроль работы таймера операционного центра (106).
В случае повторного осуществления расходной операции посредством использования ПК в течение установленного времени, процессор операционного центра (101) осуществляет повторный запуск таймера операционного центра (106), что дает возможность Держателю ПК осуществить необходимое количество расходных операций посредством использования ПК. Позиция 504. После завершения работы таймера операционного центра (106), процессор операционного центра (101) определяет данные:
- команды перевода ПК в пассивный режим в базе данных команд операционного центра (102); - ключа в базе данных ключей (103) и отсылает в систему управления платежными картами (107), которая переводит ПК в пассивный режим. Позиция 505. Процессор операционного центра (101) определяет данные:
- команды перевода ПК в пассивный режим в базе данных команд операционного центра (102);
- кода в базе данных кодов операционного центра (104) и отсылает в средство обмена данных операционного центра (108). Средство обмена данных операционного центра (108) отсылает данные в средство обмена данных центра управления (201). Позиция 506. Средство обмена данных центра управления (201) формирует данные и отсылает в процессор центра управления (202). Процессор центра управления (202) определяет данные:
- команды перевода ПК в пассивный режим в базе данных команд центра управления (203); - номера устройства связи в базе данных номеров устройств связи
(208) и отсылает в средство обмена данных центра управления (201). Позиция 507. Средство обмена данных центра управления (201) формирует Сообщение, о переводе ПК в пассивный режим, при этом, указывает номер УС (400) и отсылает ОС (300). ОС (300) отсылает Сообщение о переводе ПК в пассивный режим на УС (400).
В соответствии с настоящим изобретением, ПК переводится в пассивный режим Держателем ПК, согласно алгоритму перевода ПК в пассивный режим Держателем ПК (Фиг. 6), в котором: Позиция 601. Держатель ПК формирует Сообщение:
- команды перевода ПК в пассивный режим;
- электронной подпись
зз и посредством устройства связи (400) отсылает Сообщение на оператора связи (300).
ОС (300) определяет номер устройства связи (400) и отсылает Сообщение: - команды перевода ПК в пассивный режим;
- номера устройства связи;
- электронной подписи в средство обмена данных центра управления (201). Средство обмена данных центра управления (201) формирует данные и отсылает в процессор центра управления (202).
Позиция 602. Процессор центра управления (202) осуществляет проверку идентичности:
- команды перевода ПК в пассивный режим в базе данных команд центра управления (203); - номера устройства связи в базе данных номеров устройств связи
(208);
- электронной подписи в базе данных электронных подписей (209).
В случае отсутствия идентичности полученных данных, процессор центра управления (202) прекращает работу по переводу ПК в пассивный режим.
Позиция 603. В случае идентичности полученных данных, процессор центра управления (202) определяет:
- команду перевода ПК в пассивный режим в базе данных команд центра управления (203); - номер операционного центра в базе данных номеров операционных центров (207);
- код в базе данных кодов центра управления (205) и отсылает в средство обмена данных центра управления (201). Позиция 604. Средство обмена данных центра управления (201) формирует данные:
- команды перевода ПК в пассивный режим;
- кода и отсылает в средство обмена данных операционного центра (108). Средство обмена данных операционного центра (108) формирует данные и отсылает в процессор операционного центра (101).
Процессор операционного центра (101) определяет данные:
- команды перевода ПК в пассивный режим в базе данных команд операционного центра (102);
- ключа в базе данных ключей (103) и отсылает в систему управления платежными картами (107). Система управления платежными картами (107) переводит ПК в пассивный режим. Позиция 605. Процессор операционного центра (101) определяет данные:
- команды перевода ПК в пассивный режим в базе данных команд операционного центра (102);
- кода в базе данных кодов операционного центра (104) и отсылает в средство обмена данных операционного центра (108). Средство обмена данных операционного центра (108) отсылает данные в средство обмена данных центра управления (201).
Позиция 606. Средство обмена данных центра управления (201) формирует данные и отсылает в процессор центра управления (202). Позиция 607. Процессор центра управления (202) определяет данные: - команды перевода ПК в пассивный режим в базе данных команд центра управления (203);
- номера устройства связи в базе данных номеров устройств связи (208) и отсылает в средство обмена данных центра управления (201). Позиция 608. Средство обмена данных центра управления (201) формирует и отсылает ОС (300) Сообщение о переводе ПК в пассивный режим, при этом, указывает номер устройства связи (400). ОС (300) отсылает Сообщение о переводе ПК в пассивный режим на УС (400).
В соответствии с настоящим изобретением, регистрация номера устройства связи и электронной подписи осуществляется посредством устройства связи, согласно алгоритма регистрации номера устройства связи и электронной подписи (Фиг. 7), согласно которому: Позиция 701. Держатель ПК формирует Сообщение:
- команды регистрации номера устройства связи;
- кода и посредством устройства связи (400) отсылает Сообщение на оператора связи (300).
Оператор связи (300) определяет номер устройства связи (400) и отсылает Сообщение:
- команды регистрации номера устройства связи;
- номера устройства связи; - кода в средство обмена данных центра управления (201).
Средство обмена данных центра управления (201) формирует данные и отсылает в процессор центра управления (202).
Позиция 702. Процессор центра управления (202) осуществляет проверку идентичности:
- команды регистрации номера устройства связи в базе данных команд центра управления (203);
- кода в базе данных авторизации (206).
В случае отсутствия идентичности полученных данных, процессор центра управления (202) прекращает работу регистрации номера устройства связи (400).
Позиция 703. В случае идентичности указанных данных, процессор центра управления (202) регистрирует номер устройства связи (400) в базе данных номеров устройств связи (208). Позиция 704. Процессор центра управления (202) осуществляет удаление кода из базы данных авторизации (206).
Позиция 705. Процессор центра управления (202) определяет данные:
- команды регистрации номера устройства связи в базе данных команд центра управления (203); - номер устройства связи в базе данных номеров устройств связи (208) и отсылает в средство обмена данных центра управления (201). Средство обмена данных центра управления (201) формирует Сообщение о регистрации номера устройства связи (400) и отсылает оператору связи (300). Оператор связи (300) отсылает Сообщение о регистрации номера устройства связи на номер устройства связи (400). Позиция 706. Держатель ПК формирует Сообщение:
- команды регистрации электронной подписи; - электронной подписи и посредством устройства связи (400) отсылает Сообщение оператору связи (300).
Оператор связи (300) определяет номер устройства связи (400) и отсылает Сообщение: - команды регистрации электронной подписи;
- номера устройства связи;
- электронной подписи в средство обмена данных центра управления (201).
Средство обмена данных центра управления (201) формирует данные и отсылает в процессор центра управления (202).
Позиция 707. Процессор центра управления (202) осуществляет проверку идентичности:
- команды регистрации электронной подписи в базе данных команд центра управления (203); - номера устройства связи в базе данных номеров устройств связи
(208).
В случае отсутствия идентичности полученных данных, процессор центра управления (202) прекращает работу по регистрации электронной подписи. Позиция 708. В случае идентичности указанных данных процессор центра управления (202) регистрирует электронную подпись в базе данных электронных подписей (209). Позиция 709. Процессор центра управления (202) определяет данные:
- команды регистрации электронной подписи в базе данных команд центра управления (203);
- номера устройства связи в базе данных номеров устройств связи (208) и отсылает в средство обмена данных центра управления (201). Средство обмена данных центра управления (201) формирует Сообщение о регистрации электронной подписи, при этом указывает номер устройства связи (400) и отсылает оператору связи (300). Оператор связи (300) отсылает Сообщение о регистрации электронной подписи на устройство связи (400).
В соответствии с настоящим изобретением, регистрация дополнительного номера устройства связи и электронной подписи, осуществляется согласно алгоритму регистрации дополнительного номера устройства связи и электронной подписи (Фиг. 8), в котором: Позиция 801. Держатель ПК формирует Сообщение:
- команды регистрации дополнительного номера устройства связи;
- кода;
- номера устройства связи (дополнительный) и посредством устройства связи (400) отсылает оператору связи (300). Оператор связи (300) определяет номер устройства связи (400) и отсылает Сообщение:
- команды регистрации дополнительного номера устройства связи;
- номера устройства связи;
- кода; - номера устройства связи (дополнительный) в средство обмена данных центра управления (201).
Средство обмена данных центра управления (201) формирует данные и отсылает в процессор центра управления (202).
Позиция 802. Процессор центра управления (202) осуществляет проверку идентичности:
- команды регистрации номера устройства связи в базе данных команд центра управления (203);
- номера устройства связи в базе данных номеров устройств связи (208); - кода в базе данных кодов центра управления (205).
В случае отсутствия идентичности полученных данных, процессор центра управления (202) прекращает работу по регистрации номера устройства связи (400) (дополнительный). Позиция 803. В случае идентичности полученных данных, процессор центра управления (202) регистрирует номер устройства связи (400) (дополнительный) в базе данных номеров устройств связи (208). Позиция 804. Процессор центра управления (202) определяет данные: - команды отправки Сообщения о регистрации номера устройства связи (дополнительный) в базе команд центра управления (203);
- номера устройства связи (дополнительный) в базе данных номеров устройств связи (208) и отсылает в средство обмена данных центра управления (201). Средство обмена данных центра управления (201) формирует Сообщение о регистрации номера устройства связи (400), при этом, указывает номер устройства связи (400), которое снабжено дополнительным номером, и отсылает оператору связи (300). Оператор связи (300) отсылает Сообщение о регистрации номера устройства связи на номер устройства связи (400), которое снабжено дополнительным номером.
Позиция 805. Держатель ПК посредством устройства связи (400), которое снабжено дополнительным номером, для регистрации электронной подписи формирует Сообщение:
- команды регистрации электронной подписи; - электронной подписи и посредством устройства связи (400), которое снабжено дополнительным номером, отсылает оператору связи (300). Оператор связи (300) определяет номер устройства связи (400) и отсылает Сообщение: - команды регистрации электронной подписи;
- номера устройства связи;
- электронной подписи в средство обмена данных центра управления (201).
Средство обмена данных центра управления (201) формирует данные и отсылает в процессор центра управления (202).
Позиция 806. Процессор центра управления (202) осуществляет проверку идентичности:
- команды регистрации электронной подписи в базе данных команд центра управления (203); - номера устройства связи в базе данных номеров устройств связи (208).
В случае отсутствия идентичности полученных данных, процессор центра управления (202) прекращает работу по регистрации электронной подписи. Позиция 807. В случае идентичности полученных данных, процессор центра управления (202) регистрирует электронную подпись в базе данных электронных подписей (209). Позиция 808. Процессор центра управления (202) определяет данные:
- команды отправки Сообщения о регистрации электронной подписи в базе данных команд центра управления (203);
- номера устройства связи в базе данных номеров устройств связи (208) и отсылает в средство обмена данных центра управления (201). Средство обмена данных центра управления (201) формирует Сообщение о регистрации электронной подписи, при этом, указывает номер устройства связи (400), которое снабжено дополнительным номером, и отсылает оператору связи (300). Оператор связи (300) отсылает Сообщение о регистрации электронной подписи на устройство связи (400).
В соответствии с настоящим изобретением, удаление номера устройства связи осуществляется, согласно алгоритму удаления номера устройства связи (Фиг. 9), в котором:
Позиция 901. Держатель ПК для удаления номера устройства связи (400) из базы данных номеров устройств связи (208) формирует Сообщение: - команды удаления номера устройства связи;
- кода;
- номера устройства связи (к удалению) и посредством устройства связи (400) отсылает оператору связи (300). Оператор связи (300) определяет номер устройства связи (400) и отсылает Сообщение:
- команды удаления номера устройства связи;
- номера устройства связи;
- кода;
- номера устройства связи (к удалению) в средство обмена данных центра управления (201).
Средство обмена данных центра управления (201) формирует данные и отсылает в процессор центра управления (202).
Позиция 902. Процессор центра управления (202) осуществляет проверку идентичности:
- команды удаления номера устройства связи в базе данных команд центра управления (203);
- номера устройства связи в базе данных номеров устройств связи (208); - кода в базе данных кодов центра управления (205).
В случае отсутствия идентичности полученных данных, процессор центра управления (202) прекращает работу удаления номера устройства связи (400) из базы данных номеров устройств связи (208).
Позиция 903. В случае идентичности полученных данных, процессор центра управления (202) удаляет номер устройства связи (400) (к удалению) из базы данных номеров устройств связи (208), а также, осуществляет удаление электронной подписи из базы данных электронных подписей (209).
Позиция 904. Процессор центра управления (202) определяет данные:
- команды отправки Сообщения об удалении номера устройства связи в базе данных команд центра управления (203);
- номера устройства связи в базе данных номеров устройств связи (208) и отсылает в средство обмена данных центра управления (201).
Средство обмена данных центра управления (201) формирует и отсылает Сообщение об удалении номера устройства связи оператору, связи
(300), при этом, указывает номер устройства связи (400). Оператор связи (300) отсылает Сообщение на устройство связи (400) об удалении номера устройства связи.
В соответствии с настоящим изобретением, формирование кода, шифра осуществляется, согласно алгоритму формирования кода, шифра (Фиг. 10), в котором: Позиция 1001. Генератор случайных чисел (211) формирует данные:
- кода; - шифра.
При формировании кода, шифра отсутствует математическая или иная зависимость от карт-счета, реквизитов: ПК; Держателя ПК. Генератор случайных чисел (211) отсылает данные: - кода;
- шифра в процессор центра управления (202). Позиция 1002. Процессор центра управления (202) регистрирует данные:
- кода в базе данных кодов центра управления (205); - шифра в базе данных шифров центра управления (204).
Позиция 1003. Процессор центра управления (202) отсылает данные:
- кода;
- шифра в средство печати (212). Средство печати (212) формирует код-конверт. При формировании код- конверта печать кода осуществляется с соблюдением условий конфиденциальности.
ПРИМЕР РЕАЛИЗАЦИИ Центр управления (200) осуществляет формирование код-конвертов согласно алгоритма формирования кода, шифра (Фиг. 10).
Юридическое лицо центра управления (200) заключает договор с Организациями, которые содержат, по меньшей мере, один операционный центр (100), об использовании действительного изобретения. После заключения договора, юридическое лицо центра управления (200) предоставляет Организациям код-конверты, а также осуществляет настройку работы системы, для чего, в операционном центре (100) Организации, которая содержит: процессор операционного центра (101), систему управления платежными картами (107), дополнительно устанавливают: средство обмена данных операционного центра (108); базу данных команд операционного центра (102); базу данных кодов операционного центра (104); базу данных ключей (103); базу данных шифров операционного центра (105); таймер операционного центра (106). Организация информирует Держателей ПК об использовании настоящего изобретения. Держатель ПК заключает договор о подключении к системе дополнительной защиты ПК. Держателю ПК предоставляется код- конверт с открытой информацией шифра и закрытой информацией кода. Оператор Организации формирует ключ управления ПК, причем, при формировании ключа отсутствует математическая или иная зависимость от карт-счета, реквизитов: ПК, Держателя ПК.
Оператор Организации, согласно алгоритма перевода ПК из активного в пассивный режим (Фиг. 3), осуществляет передачу данных в формате (кoмaндa_шифp_ключ) в операционный центр (100) посредством системы управления ПК (107). Система безопасного осуществления расходных операций посредством использования ПК осуществляет регистрацию и перевод ПК из активного в пассивный режим.
Для осуществления расходных операций посредством использования ПК Держателю ПК необходимо осуществить регистрацию номера устройства связи (400), электронной подписи. Согласно алгоритма регистрации номера устройства связи, электронной подписи (Фиг. 7), Держатель ПК формирует
Сообщение в формате (кoмaндa_кoд) и посредством устройства связи (400)
(например мобильный телефон, смартфон) отсылает в центр управления (200) через оператора связи (300). Оператор связи (300) определяет номер устройства связи (400) и передает Сообщение в центр управления (200) с указанием номера устройства связи (400). Центр управления (200) регистрирует номер устройства связи (400), после чего, Держателю ПК на устройства связи (400) отсылается Сообщение о регистрации номера устройства связи (400).
Держатель ПК формирует Сообщение в формате (кoмaндa_элeктpoннaя подпись) и посредством устройства связи (400) отсылает через оператора связи (300) в центр управления (200). Оператор связи (300) определяет номер устройства связи (400) и передает Сообщение в центр управления (200) с указанием номера устройства связи (400). Центр управления (200) регистрирует электронную подпись, после чего, Держателю ПК на номер устройства связи (400) отсылается Сообщение о регистрации электронной подписи. Перед осуществлением расходных операций Держатель ПК осуществляет перевод ПК в активный режим, согласно алгоритма перевода ПК в аiсrивный режим (Фиг. 4).
Держатель ПК формирует Сообщение в формате (кoмaндa_элeктpoннaя подпись) и посредством устройства связи (400) отсылает через оператора связи (300) в центр управления (200). Оператор связи (300) определяет номер устройства связи (400) и передает Сообщение в центр управления (200) с указанием номера устройства связи (400). ПК переводится в активный режим, после чего, Держателю ПК на номер устройства связи (400) отсылается Сообщение о переводе ПК в активный режим.
После осуществления расходных операций посредством использования ПК осуществляется автоматический перевод ПК в пассивный режим. Из системы управления платежными картами (107) в операционный центр (100) поступают данные в формате (кoмaндa_ключ), согласно алгоритма автоматического перевода ПК в пассивный режим (Фиг. 5), ПК переводится в пассивный режим, после чего, Держателю ПК на номер устройства связи (400) отсылается Сообщение о переводе ПК в пассивный режим.
Держатель ПК имеет возможность самостоятельно осуществить перевод ПК в пассивный режим, согласно алгоритма перевода ПК в пассивный режим Держателем ПК (Фиг.6). Держатель ПК формирует Сообщение в формате (кoмaндa_элeктpoннaя подпись) и посредством устройства связи (400) отсылает через оператора связи (300) в центр управления (200). Оператор связи (300) определяет номер устройства связи (400) и передает Сообщение в центр управления (200), при этом указывает номер устройства связи (400). ПК переводится в пассивный режим после чего, Держателю- ПК на номер устройства связи (400) отсылается Сообщение о переводе ПК в пассивный режим.
Держатель ПК имеет возможность осуществить регистрацию дополнительного номера устройства связи (400), согласно алгоритма регистрации дополнительного номера устройства связи и электронной подписи (Фиг. 8).
Держатель ПК формирует Сообщение в формате (кoмaндa_кoд_УC (дополнительный)) и посредством устройства связи (400) отсылает через оператора связи (300) в центр управления (200). Оператор связи (300) определяет номер устройства связи (400) и передает Сообщение в центр управления (200), при этом указывает номер устройства связи (400). Центр управления (200) регистрирует дополнительный номер устройства связи (400), после чего, Держателю ПК на устройства связи (400), которое снабжено дополнительным номером, отсылается Сообщение о регистрации дополнительного номера устройства связи (400). Держатель ПК формирует Сообщение в формате (кoмaндa_элeктpoннaя подпись) и посредством устройства связи (400), которое снабжено дополнительным номером, отсылает через оператора связи (300) в центр управления (200). Оператор связи (300) определяет номер устройства связи (400) и передает Сообщение в центр управления (200), при этом указывает номер устройства связи (400). Центр управления (200) регистрирует электронную подпись, после чего, Держателю ПК на устройство связи (400), которое снабжено дополнительным номером, отсылается Сообщение о регистрации электронной подписи. Держатель ПК имеет возможность осуществить удаление номера устройства связи (400), электронной подписи, согласно алгоритма удаления номера устройства связи (Фиг. 9).
Держатель ПК посредством устройства связи (400) формирует и отсылает через оператора связи (300) в центр управления (200) Сообщение в формате (кoмaндa_кoд_нoмep устройства связи (к удалению)). Оператор связи (300) определяет номер устройства связи (400) и передает Сообщение в центр управления (200), при этом указывает номер устройства связи (400). Центр управления (200) удаляет указанный номер устройства связи (400) и соответствующую электронную подпись, после чего, Держателю ПК на устройства связи (400) отсылается Сообщение об удалении указанного номера устройства связи (400).
Техническим результатом настоящего изобретения является дополнительная защита ПК, которая в значительной степени превосходит элементы защиты ПК и существенно уменьшает возможность осуществления расходных операций сторонними лицами посредством использования ПК без согласия Держателя ПК.
Понятно, что выше изложены лишь лучшие возможные варианты осуществления настоящего изобретения. Настоящее изобретение не ограничивается вариантами, которые были изложены выше, поэтому специалисты в данной области могут изменять, усовершенствовать настоящее изобретение и находить ему дополнительные сферы применения.
Например, настоящее изобретение особенно пригодно для осуществления безопасных расходных операций со Счетами. При этом, Счетами могут быть счета: финансово-кредитных Организаций (карт-счет, Счет, депозитный Счет, текущий Счет и другие виды Счетов).
Согласно настоящего изобретения, Счет переводится из активного режима в пассивный (Фиг. 3), при этом отсутствует возможность осуществить, по меньшей мере, одну расходную операцию с указанного Счета. Перед осуществлением, по меньшей мере, одной расходной операции Счет переводится Пользователем Счета в активный режим (Фиг. 4). После осуществления расходной операции Счет переводится в пассивный режим автоматически (Фиг.5) или Пользователем Счета (Фиг. 6). При этом, Пользователь Счета регистрирует: номер устройства связи (400); электронную подпись, в соответствии с действительным изобретением. Для применения действительного изобретения, в сфере безопасного осуществления расходных операций со Счетами, необходимо осуществить замену системы управления платежными картами (107) на систему управления Счетами (107).
В другом примере реализация настоящего изобретения особенно пригодна для увеличения безопасности осуществления функций электронных замков. Под электронными замками подразумеваются: замки электронных систем (сайты, Интернет, другие электроне системы управления, к которым необходимо получить доступ авторизованных Пользователей); устройства блокирования (входная дверь, камеры хранения, сейфы); другие виды электронных замков.
Согласно настоящего изобретения, электронный замок переводится из активного режима в пассивный (Фиг. 3), при этом отсутствует возможность осуществить функции электронных замков. Перед осуществлением функции электронного замка авторизованный Пользователь осуществляет перевод электронного замка в активный режим (Фиг. 4). После осуществления функции электронного замка, перевод электронного замка в пассивный режим осуществляется автоматически (Фиг. 5) или авторизованным Пользователем (Фиг. 6). Авторизованный Пользователь регистрирует: номер устройства связи (400); электронную подпись, в соответствии с настоящим изобретением. Для применения действительного изобретения, в сфере увеличения безопасности функций электронных замков, необходимо осуществить замену системы управления платежными картами (107) на систему управления электронными замками (107). В этой связи в соответствии с настоящим изобретением, под платежной картой (ПК) следует подразумевать различные виды: платежных карт, счетов, электронных замков, электронных систем, электронных устройств, которым необходимо увеличить дополнительную защиту доступа авторизированных пользователей.

Claims

ФОРМУЛА ИЗОБРЕТЕНИЯ
1. Способ безопасного осуществления расходных операций посредством использования платежных карт, отличающийся тем, что: а) по меньшей мере, одну платежную карту (ПК) переводят из активного в пассивный режим (Фиг. 3), согласно которому, невозможно осуществить, по меньшей мере, одну расходную операцию посредством использования упомянутой платежной карты (ПК), b) перед осуществлением, по меньшей мере, одной расходной операции посредством упомянутой платежной карты (ПК), Держатель платежной карты (ПК) переводит платежную карту (ПК) в упомянутый активный режим (Фиг. 4), a) после осуществления, по меньшей мере, одной расходной операции платежная карта (ПК) переводится в упомянутый пассивный режим.
2. Способ по п. 1 , отличающийся тем, что перевод платежной карты (ПК) в пассивный режим после осуществления, по меньшей мере, одной расходной операции осуществляется автоматически.
3. Способ по п. 1 , отличающийся тем, что перевод платежной карты (ПК) в пассивный режим осуществляется Держателем платежной карты (ПК) (Фиг. 6).
4. Способ по любому из пунктов 1-3, отличающийся тем, что информационный обмен является двухсторонним.
5. Система безопасного осуществления расходных операций посредством использования платежных карт, содержит: а) по меньшей мере, одного Держателя, по меньшей мере, одной платежной карты (ПК), b) по меньшей мере, одну Организацию, которая снабжена, по меньшей мере, одним операционным центром (ОЦ), a) по меньшей мере, одного оператора связи (ОС), отличающаяся тем, что b) система безопасного осуществления расходных операций посредством использования платежных карт (ПК) дополнительно содержит, по меньшей мере, один центр управления (ЦУ), который расположен между упомянутым оператором связи (ОС) и операционным центром (ОЦ).
6. Система по п. 5, отличающаяся тем, что центр управления (ЦУ) установлен в Организации или в операторе связи (ОС) или в отдельном сетевом узле.
7. Система по п. 5, отличающаяся тем, что оператор связи (ОС) содержит, по меньшей мере, одно устройство связи (УС), которое имеет, по меньшей мере, один номер устройства связи (УС).
8. Система по п. 5, отличающаяся тем, что для информационного обмена в системе используется, по меньшей мере, один шифр и/или, по меньшей мере, один код и/или, по меньшей мере, один ключ и/или, по меньшей мере, одна команда.
9. Система по п. 5, отличающаяся тем, что операционный центр (ОЦ) содержит, по меньшей мере, один процессор операционного центра
(ОЦ) и систему управления платежными картами.
10. Центр управления, отличающийся тем, что содержит: a) по меньшей мере, один процессор центра управления, b) по меньшей мере, одно средство обмена данных центра управления, с) по меньшей мере, одну базу данных команд центра управления, d) по меньшей мере, одну базу данных кодов центра управления, e) по меньшей мере, одну базу данных электронных подписей, f) по меньшей мере, одну базу данных номеров устройств связи, g) по меньшей мере, одну базу данных номеров операционных центров.
11. Центр управления по п. 10, отличающийся тем, что центр управления
(ЦУ) дополнительно содержит, по меньшей мере, одну базу данных шифров центра управления.
12. Центр управления по п. 10, отличающийся тем, что центр управления (ЦУ) дополнительно содержит, по меньшей мере, одну базу данных авторизации.
13. Центр управления по п. 10, отличающийся тем, что центр управления (ЦУ) дополнительно содержит, по меньшей мере, один таймер центра управления.
14. Центр управления по п. 10, отличающийся тем, что центр управления (ЦУ) дополнительно содержит, по меньшей мере, один генератор случайных чисел.
15. Центр управления по п. 10, отличающийся тем, что центр управления (ЦУ) дополнительно содержит средство печати.
16. Центр управления по п. 10, отличающийся тем, что центр управления (ЦУ) содержит, по меньшей мере, один номер центра управления.
17. Центр управления по п. 11 , отличающийся тем, что база данных шифров центра управления формируется с помощью генератора случайных чисел.
18. Центр управления по п. 10, отличающийся тем, что база данных кодов центра управления формируется с помощью генератора случайных чисел.
19. Центр управления по п. 10, отличающийся тем, что средство для обмена данных центра управления содержит средство шифрования и/или средство дешифрования.
20. Центр управления по п. 10, отличающийся тем, что регистрация номера устройства связи в базе данных номеров устройств связи осуществляется с помощью устройства связи (УС).
21. Центр управления по п. 10, отличающийся тем, что регистрация электронной подписи в базе данных электронных подписей осуществляется посредством устройства связи (УС).
22. Центр управления по п. 10, отличающийся тем, что удаление номера устройства связи из базы данных номеров устройств связи осуществляется посредством устройства связи (УС).
23. Центр управления по п. 10, отличающийся тем, что удаление электронной подписи из базы данных электронных подписей осуществляется посредством устройства связи (УС).
24.Операционный центр содержит: а) по меньшей мере, один процессор операционного центра, b) систему управления платежными картами, отличающийся тем, что операционный центр дополнительного содержит: c) по меньшей мере, одно средство обмена данных операционного центра, d) по меньшей мере, одну базу данных команд операционного центра, e) по меньшей мере, одну базу данных кодов операционного центра, f) по меньшей мере, одну базу данных ключей.
25. Операционный центр по п. 24, отличающийся тем, что дополнительно содержит, по меньшей мере, одну базу данных шифров операционного центра.
26. Операционный центр по п. 24, отличающийся тем, что дополнительно содержит, по меньшей мере, один таймер операционного центра.
27. Операционный центр по п. 24, отличающийся тем, что средство для обмена данных операционного центра содержит средство шифрования и/или средство дешифрования.
28. Способ безопасного осуществления расходных операций посредством использования платежных карт отличающийся тем, что: а) по меньшей мере, одну платежную карту (ПК) переводят из активного в пассивный режим (Фиг. 3), согласно которому, невозможно осуществить, по меньшей мере, одну расходную операцию посредством использования упомянутой платежной карты (ПК), b) перед осуществлением, по меньшей мере, одной расходной операции посредством использования платежных карт (ПК), платежная карта (ПК) переводится в упомянутый активный режим (Фиг. 4), для чего, Держатель платежной карты (ПК) с помощью устройства связи (УС) формирует и передает через оператора связи (ОС) в центр управления (ЦУ) Сообщение для перевода платежной карты (ПК) в активный режим, c) центр управления (ЦУ), получив упомянутое Сообщение, идентифицирует его и отсылает данные перевода платежной карты (ПК) в активный режим в операционный центр (ОЦ), d) операционный центр (ОЦ), получив данные из центра управления (ЦУ), осуществляет перевод платежной карты (ПК) в активный режим (Фиг. 4), e) операционный центр (ОЦ), после осуществления, по меньшей мере, одной расходной операции посредством использования платежной карты (ПК) переводит платежную карту (ПК) в упомянутый пассивный режим (Фиг. 5).
29. Способ по п. 28, отличающийся тем, что Сообщение содержит команду и/или номер устройства связи (УС) и/или электронную подпись и/или код.
30. Способ по п. 28, отличающийся тем, что информационный обмен является двусторонним.
PCT/UA2008/000008 2007-04-03 2008-03-03 Procédé pour améliorer la sécurité d'une protection supplémentaire de cartes de paiement et système de sa mise en oeuvre WO2008121088A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
UAA200703680 2007-04-03
UA200703680 2007-04-03

Publications (1)

Publication Number Publication Date
WO2008121088A1 true WO2008121088A1 (fr) 2008-10-09

Family

ID=39808554

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/UA2008/000008 WO2008121088A1 (fr) 2007-04-03 2008-03-03 Procédé pour améliorer la sécurité d'une protection supplémentaire de cartes de paiement et système de sa mise en oeuvre

Country Status (2)

Country Link
RU (1) RU2007133621A (ru)
WO (1) WO2008121088A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140084063A1 (en) * 2012-09-21 2014-03-27 Kabushiki Kaisha Toshiba Ic card, portable electronic device, and reader/writer

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001035352A1 (en) * 1999-11-12 2001-05-17 Transale Ltd. Switchable payment system
US20010047330A1 (en) * 1998-12-02 2001-11-29 Gephart Brian R. Electronic payment system employing selectively activatable limited-use account number
US20020139844A1 (en) * 2001-03-29 2002-10-03 Tzur Rochman Method for enabling credit cards and device therefor

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010047330A1 (en) * 1998-12-02 2001-11-29 Gephart Brian R. Electronic payment system employing selectively activatable limited-use account number
WO2001035352A1 (en) * 1999-11-12 2001-05-17 Transale Ltd. Switchable payment system
US20020139844A1 (en) * 2001-03-29 2002-10-03 Tzur Rochman Method for enabling credit cards and device therefor

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140084063A1 (en) * 2012-09-21 2014-03-27 Kabushiki Kaisha Toshiba Ic card, portable electronic device, and reader/writer
US9542632B2 (en) * 2012-09-21 2017-01-10 Kabushiki Kaisha Toshiba IC card, portable electronic device, and reader/writer

Also Published As

Publication number Publication date
RU2007133621A (ru) 2009-03-20

Similar Documents

Publication Publication Date Title
CN1344396B (zh) 便携式电子的付费与授权装置及其方法
JP3722751B2 (ja) オフラインチップカード端末におけるパラメータの配布方法ならびにそれに適したチップカード端末およびユーザチップカード
JP3614480B2 (ja) 電子チケット販売・払戻システム及びその販売・払戻方法
US20110103586A1 (en) System, Method and Device To Authenticate Relationships By Electronic Means
US20090150294A1 (en) Systems and methods for authenticating financial transactions involving financial cards
US20070170247A1 (en) Payment card authentication system and method
US20110089233A1 (en) Device and process for the authentication of authorizations or enablement of a person with the use of a mobile communication device
CN101388095A (zh) 用于执行委托交易的方法和装置
CN101939945B (zh) 带屏幕键盘智能卡用一次性动态密码认证支付方法和系统
EA003027B1 (ru) Система для кредитных карточек и способ
TW200306483A (en) System and method for secure credit and debit card transactions
CN101702223A (zh) 一种手机pos支付方法及系统
CN101238482A (zh) 用于电子付款的系统和方法、服务器、通信终端及其程序
CN101794479A (zh) 一种银行卡制卡系统及换卡系统
CN103886449A (zh) 一种基于可见码的多重安全组合机制的支付方法和系统
US20110288999A1 (en) Deposit Permissions For Specific Non-Account Holders
US20020034305A1 (en) Method and system for issuing service and method and system for providing service
CN102131164A (zh) 一种基于手机短信进行贷款业务服务的系统
US20020095580A1 (en) Secure transactions using cryptographic processes
KR20020096353A (ko) 일회용 가상 카드 서비스 시스템 및 방법
KR20000012607A (ko) 무선단말기를 이용한 인증시스템
KR100598573B1 (ko) 스마트카드를 이용한 일회용 카드정보 생성 및 인증방법그리고 이를 위한 시스템
CN201629005U (zh) 一种银行卡制卡系统及换卡系统
CN106327183A (zh) 一种用于现场事务处理的数据交换系统及数据交换方法
CN116802661A (zh) 基于令牌的链外交互授权

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08724406

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 08724406

Country of ref document: EP

Kind code of ref document: A1