RU2651245C2 - Защищенный электронный блок для санкционирования транзакции - Google Patents
Защищенный электронный блок для санкционирования транзакции Download PDFInfo
- Publication number
- RU2651245C2 RU2651245C2 RU2015104781A RU2015104781A RU2651245C2 RU 2651245 C2 RU2651245 C2 RU 2651245C2 RU 2015104781 A RU2015104781 A RU 2015104781A RU 2015104781 A RU2015104781 A RU 2015104781A RU 2651245 C2 RU2651245 C2 RU 2651245C2
- Authority
- RU
- Russia
- Prior art keywords
- secure
- electronic unit
- electronic device
- transaction
- server
- Prior art date
Links
- 238000004891 communication Methods 0.000 claims abstract description 41
- 238000012795 verification Methods 0.000 claims abstract description 25
- 238000012546 transfer Methods 0.000 claims abstract description 9
- 238000012545 processing Methods 0.000 claims abstract description 6
- 238000000034 method Methods 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000007246 mechanism Effects 0.000 claims description 6
- 239000000126 substance Substances 0.000 abstract 1
- 230000008901 benefit Effects 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3229—Use of the SIM of a M-device as secure element
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Изобретение относится к области дистанционных платежей, а именно к платежам в платежном терминале при помощи мобильного электронного устройства. Технический результат – повышение безопасности проведения транзакции. Защищенный электронный блок для проведения транзакции содержит интерфейс связи и средства, которые при установлении связи через указанный интерфейс связи с мобильным электронным устройством, содержащим средства соединения с телекоммуникационной сетью, выполнены с возможностью аутентифицировать удаленный сервер проверки транзакции в телекоммуникационной сети и аутентифицироваться в указанном удаленном сервере, установить защищенное соединение через телекоммуникационную сеть с указанным удаленным сервером, получить через указанный интерфейс связи данные, относящиеся к предполагаемой транзакции с третьим устройством, и передавать данные через защищенное соединение в удаленный сервер для их анализа с целью принятия решения о возможности санкционирования транзакции. 3 н. и 10 з.п. ф-лы, 3 ил.
Description
Область техники и уровень техники
Изобретение относится к области дистанционных платежей и, в частности, к платежам в платежном терминале при помощи мобильного электронного устройства.
Известно осуществление платежа при помощи карты с микросхемой (банковская смарт-карта) и торгового платежного терминала, соединенного с защищенной коммуникационной сетью, через которую он сообщается с подразделениями платежной системы EMV (Europay Mastercard Visa).
Связь между смарт-картой и платежным терминалом может быть контактной или бесконтактной, в частности, с использованием технологии NFC (Near-Field Communication) (связь в ближнем поле).
Платежный терминал содержит приложение, позволяющее проверять предусматриваемые транзакции с учетом правил, установленных для коммерсанта и платежной карты. В случае необходимости, он запрашивает разрешение от удаленного сервера.
Осуществляющий эти операции платежный терминал является защищенным, и его держатель не может добавлять в него новые приложения.
Таким образом, мобильный телефон или графический планшет не могут быть использованы в качестве платежного терминала без специальных усовершенствований.
В документе WO 2008/063990 описана система для платежа в торговой точке, не обязательно связанной с сетью. Покупатель использует свой мобильный телефон для установления связи с платежным центром через мобильную телефонную сеть. Связь между торговой точкой и мобильным телефоном осуществляется при помощи средства связи короткого радиуса действия или звуковой связи. При этом уровень защиты является низким.
В документе WO 2010/128442 описан платежный терминал, встроенный в защищенную зону карты памяти, такой как флеш-карта памяти, вставляемая в мобильный телефон. Карта содержит вторую защищенную зону, в которую включены одна или несколько платежных карт, выданных одним или несколькими банками пользователю телефона Платежный терминал идентифицирован как принадлежащий банку или учреждению, которое дает его в аренду коммерсанту. Он работает только с инициирующим устройством, которое должен иметь коммерсант. Это решение характеризуется низким уровнем защиты, так как предусматривает наличие платежного терминала в телефоне покупателя.
Чтобы устранить вышеупомянутые недостатки, необходимо разработать защищенное решение для платежа, работающее с существующими совместимыми мобильными телефонами и не требующее от коммерсанта приобретения нового оборудования.
Цель изобретения и его преимущества
В связи с этим предложен защищенный электронный блок, содержащий интерфейс связи, отличающийся тем, что содержит средства, которые при установлении связи через указанный интерфейс связи между ним и мобильным электронным устройством, содержащим средства подключения к телекоммуникационной сети, позволяют:
- аутентифицировать удаленный сервер проверки транзакции в телекоммуникационной сети и аутентифицировать себя перед указанным удаленным сервером,
- затем установить защищенную связь через телекоммуникационную сеть с указанным удаленным сервером,
- получить от мобильного электронного устройства данные, касающиеся предусмотренной транзакции с третьим устройством, и передать их через защищенную связь в удаленный сервер для их анализа с целью принятия решения о возможности санкционирования транзакции.
Изобретением предложен также сервер проверки транзакции, содержащий соединение с телекоммуникационной сетью, отличающийся тем, что содержит средства для:
- своей аутентификации перед защищенным электронным блоком удаленного электронного устройства в телекоммуникационной сети и аутентификации указанного защищенного электронного блока,
- установления через указанную сеть защищенной связи с указанным защищенным электронным блоком,
- и получения через защищенную связь данных предусмотренной транзакции и обработки этих данных для принятия решения о возможности санкционирования транзакции.
Благодаря этому защищенному электронному блоку и этому серверу проверки транзакции, транзакцию с дистанционным платежом можно производить в условиях защиты. В частности, клиенты пользователя защищенного электронного блока могут осуществлять с ним транзакцию с высоким уровнем доверия, так как они знают, что их данные платежа не будут перехвачены не санкционированным третьим лицом. Кроме того, администратор сервера проверки может санкционировать проверку и подтверждение предусмотренных транзакций, о которых он получает информацию через защищенную связь, так как он знает, что эту информацию могло передать только лицо, располагающее защищенным электронным блоком.
В частном варианте выполнения, чтобы аутентифицировать сервер проверки в телекоммуникационной сети, защищенный электронный блок передает в указанное мобильное электронное устройство первый элемент аутентификации обмена, зашифрованный при помощи секретного ключа защищенного электронного блока, принимает от указанного сервера проверки второй элемент аутентификации обмена, связанный с сервером проверки, и осуществляет сравнение между первым и вторым элементами аутентификации обмена.
В частном варианте выполнения, чтобы аутентифицировать себя перед указанным удаленным сервером, защищенный электронный блок выдает в указанное мобильное электронное устройство параметр идентификации в платежном сервисе, например, номер абонента платежного сервиса, зашифрованный при помощи секретного ключа защищенного электронного блока.
Точно так же, в варианте выполнения, чтобы аутентифицировать защищенный электронный блок, сервер принимает через указанную сеть от удаленного электронного устройства зашифрованную подпись и осуществляет проверку подписи.
Для своей аутентификации перед защищенным электронным блоком сервер может также принимать от удаленного электронного устройства элемент аутентификации обмена, сопровождаемый подписью, производит проверку подписи и в случае положительного результата проверки переправляет указанный элемент аутентификации обмена обратно в защищенный электронный блок.
Предпочтительно электронный блок содержит средства сообщения через указанный интерфейс связи с приложением мобильного электронного устройства при помощи защищенного механизма доступа (типа "Access Control"), что позволяет защищенному электронному блоку передать первый элемент аутентификации обмена, выдать номер абонента или принять данные, касающиеся предусмотренной транзакции, в защищенных условиях. Предпочтительно интерфейс связи может быть выполнен с возможностью установления сообщения между защищенным электронным блоком и интерфейсом связи короткого радиуса действия мобильного электронного устройства. Например, этот интерфейс связи может быть интерфейсом типа SWP (Single Wire Protocol) (протокол связи по одиночному проводу).
Защищенная связь может быть связью типа SMS (Short Message Service) (служба коротких сообщений), CAT-TP (Card Application Toolkit - Transport Protocol) (инструментарий для карточных приложений - транспортный протокол) или http (Hypertext Transfer Protocol) (протокол передачи гипертекста).
Предпочтительно защищенный электронный блок содержит средства, позволяющие учитывать информацию, принятую от мобильного электронного устройства, указывающую, что удаленный сервер не смог аутентифицировать защищенный электронный блок.
Согласно варианту выполнения, защищенный электронный блок может дополнительно содержать средства для выдачи в указанное мобильное электронное устройство элемента, сохраненного в памяти во время предыдущего использования, чтобы пользователь мобильного электронного устройства мог проверить, что он использует приложение мобильного электронного устройства, которое он уже использовал ранее.
Согласно другому варианту, защищенный электронный блок дополнительно содержит средства для проверки личности пользователя мобильного электронного устройства.
Объектом изобретения является также способ выплаты денежной суммы покупателем коммерсанту, содержащий следующие этапы:
- аутентификация коммерсанта и связанного с коммерсантом мобильного электронного устройства перед удаленным сервером проверки транзакции,
- ввод коммерсантом предназначенной к оплате суммы в связанное с коммерсантом мобильное электронное устройство,
- установление связи короткого радиуса действия между мобильным электронным устройством, связанным с коммерсантом, и мобильным электронным устройством, связанным с покупателем, и выбор среды платежа на мобильном электронном устройстве, связанном с покупателем,
- передача через защищенную связь данных транзакции в удаленный сервер,
- проверка удаленным сервером данных транзакции, чтобы узнать, можно ли санкционировать транзакцию, включая, в частности, этапы управления риском терминала по стандарту EMV.
Преимуществом этого способа является то, что он позволяет использовать мобильное электронное устройство в качестве библиотеки EMV уровня 2 с соответствующими разрешениями, а также позволяет перенести операции проверки в удаленный сервер.
Предпочтительно, но не ограничительно аутентификацию связанного с коммерсантом мобильного электронного устройства перед сервером и установление защищенной связи можно осуществлять при помощи описанного выше защищенного электронного блока.
Краткое описание чертежей
Фиг. 1 - вариант выполнения устройства в соответствии с изобретением.
Фиг. 2 и 3 - вариант осуществления способа в соответствии с изобретением. Описание варианта выполнения.
На фиг. 1 представлены устройства, используемые в изобретении. Коммерсант (кредитор) U1 имеет мобильный телефон 200, содержащий карту SIM (Subscriber Identity Module (модуль идентификации абонента), называемую также UICC, Universal Integrated Circuit Card) (универсальная карта на интегральной схеме 100), выданную коммерсанту, например, оператором мобильной телефонной связи. Карта SIM 100 показана в увеличенном виде в правой нижней части фиг. 1, вид сверху и вид в разрезе сбоку. Карта SIM 100 имеет интерфейс контактной связи 105, позволяющий ей сообщаться с мобильным телефоном 200, например, типа SWP или IS07816, и включает в себя приложение 110, обычно называемое апплетом, которое конфигурировано организацией, получающей платеж, и в котором записан, в частности, номер абонента организации, получающей платеж. Это приложение ПО позволяет осуществлять транзакцию. Вместо карты SIM можно использовать карту microSD (micro Secure Digital) или встроенный защищенный модуль, называемый eSE.
Мобильный телефон 200 может быть также оснащен платежным приложением продавца 210, обычно называемое MIDLET (то есть соответствующее норме MIDP или "Mobile Information Device Profile") (профиль мобильного информационного устройства), позволяющее ему сообщаться с пользователем (в данном случае коммерсантом U1) для осуществления различных функций терминала торговой точки посредством установления связи с приложением ПО карты SIM 100 и с удаленным сервером (обозначенным 310 и описанным ниже).
Коммерсант вступает в отношения с покупателем (дебитором) U2, который располагает мобильным телефоном 400 или, говоря шире, бесконтактным платежным средством. В случае, если это платежное средство является мобильным телефоном 400, оно имеет платежное приложение покупателя (не показано), которое предварительно было выдано покупателю его банком или, говоря шире, эмитентом платежных средств.
Телефон 200 выполнен с возможностью подключения к мобильной телефонной сети 300 через базовую станцию BS. Телефоны 200 и 400 могут сообщаться друг с другом напрямую при помощи средств беспроводной связи короткого радиуса действия, например, типа NFC, отвечающих норме ISO 14443. Интерфейс связи 105, например, типа SWP, позволяет защищенному электронному блоку сообщаться со средствами беспроводной связи короткого радиуса действия типа NFC терминала.
Сервер 310 связан с мобильной телефонной сетью 300. Карта SIM 100 и сервер 310 выполнены с возможностью установления между собой защищенной связи через базовую станцию мобильной телефонной связи. Сервер 310 является сервером проверки транзакций, управляемый организацией, абонентом которой является коммерсант.
Сервер 310 проверки транзакций может осуществлять связь с вторым сервером 340, который связан с сервером эмитента платежного средства покупателя U2.
Сервер 310 проверки транзакций сообщается по защищенной связи с картой SIM 100.
На фиг. 2 показана первая часть способа платежа в соответствии с изобретением. Коммерсант U1 осуществляет этап Е1 активации платежного приложения 201 на своем телефоне 200.
Платежное приложение 210 запускается и выдает на дисплей дату последней акцептированной транзакции, которую оно считывает из карты SIM 100. Это визуальное указание позволяет коммерсанту U1 убедиться, что используемое им приложение является аутентичным приложением, которое не было заменено пиратским (вредоносным или другим) приложением с момента последней транзакции. Можно также использовать и другую динамическую информацию.
Платежное приложение 210 телефона 200 приглашает после этого коммерсанта U1 ввести его код PIN (Personal Identification Number) (личный идентификационный номер) через интерфейс человек-машина в ходе этапа Е2 запроса кода PIN. Коммерсант U1 вводит свой код PIN на этапе Е3. Можно также использовать другие методы идентификации коммерсанта, например, такие как распознавание биометрических данных. В варианте активация приложения 210 может также сопровождаться считыванием наружной этикетки (tag), содержащей данные аккредитации коммерсантаU1.
Затем на этапе Е4 платежное приложение 210 телефона 200 предлагает через интерфейс человек-машина коммерсанту U1 ввести оплачиваемую сумму. Коммерсант выдает эту информацию платежному приложению телефона 200 на этапе Е5.
На этапе Е6 платежное приложение 210 телефона 200 выводит на дисплей сообщение приглашения, предназначенное для покупателя U2, предлагающее ему расположить его платежное средство вблизи средств связи короткого радиуса действия телефона 200. На этапе Е7 коммерсант U1 устно предлагает покупателю U2 расположить его платежное средство напротив телефона 200.
Параллельно с этапами Е4-Е7 во время этапа Е8 код РПЧ коммерсанта поступает из приложения 210 телефона 200 в приложение ПО карты SIM 100. Приложение 110 является защищенным приложением, которое было загружено в карту SIM 100 с соблюдением связанных с ней критериев защиты. Таким образом, оно является полностью защищенным. Связь между платежным приложением 210 телефона и приложением ПО карты SIM можно осуществлять, например, при помощи механизма Access Control для аутентификации платежного приложения телефона перед картой SIM (этап Е8 показан в виде сокращения АС на фиг. 2 для обозначения этой защиты).
В свою очередь, приложение ПО проверяет код PIN (конфиденциальный код коммерсанта), затем в ответ на запрос приложения 210 создает элемент аутентификации обмена, специально выбранный для обмена, который оно должно осуществить с сервером 310. В данном случае этот элемент аутентификации обмена представляет собой случайное число или любой другой тип переменной данной, и его выбирают после проверки кода PIN апплет-приложением или в момент запуска апплет-приложения.
При этом приложение ПО карты SIM 100 создает сообщение, одновременно содержащее случайное число и специальный номер коммерсанта (номер абонента), который был введен в карту SIM 100 в момент ее персонализации. Приложение ПО подписывает и шифрует сообщение, используя ключ асимметричного шифрования, который тоже был введен в карту SIM.
Апплет ПО карты SIM 100 передает зашифрованное сообщение в платежное приложение 210 телефона 200 на этапе Е9 (защищен механизмом Access Control). Платежное приложение 210 телефона выполнено с возможностью передачи этого сообщения в сервер 310 на этапе ЕЮ, который является этапом запроса аутентификации карты SIM 100 сервером 310. Эту передачу осуществляют при помощи технологии связи, используемой в сети 300, например, посредством передачи SMS, сообщения USSD (Unstructured Supplementary Service Data) (неструктурированные дополнительные служебные данные) или команды HTTP. Передача для сервера 310 происходит при помощи адреса этого сервера, например номера телефона или Интернет-адреса, который записан в платежном приложении телефона 200 или в карте SIM 100.
Сервер 310 анализирует содержание принятого сообщения, дешифруя его при помощи ключа, соответствующего ключу, ранее использованному приложением ПО. Следует уточнить, что вместо пары асимметричных ключей можно использовать и другие криптографические средства.
Сервер 310 проверяет подпись и номер коммерсанта. Затем, если номер коммерсанта соответствует подписи, он делает вывод, что сообщение было передано именно приложением 110 карты SIM, которая была выдана коммерсанту U2. Терминал 310 передает ответное сообщение в приложение 110 карты SIM 100, например, в виде SMS. На этапе ЕП терминал передает стандартное сообщение PUSH, представляющее собой команду, предназначенную для приложения 110 карты SIM 100, на открытие с ним защищенной связи. Это сообщение содержит случайное число, которое было генерировано картой SIM 100.
Приложение 110 карты SIM 100 принимает сообщение PUSH, дешифрует его и сравнивает содержащееся в нем число и с ранее генерированным им случайным числом. Если они совпадают, приложение делает вывод, что отправитель сообщения PUSH является надлежащим и аутентичным сервером, которым управляет платежное учреждение.
После этого приложение ПО карты SIM генерирует предназначенную для сервера 310 команду, например, Openchannel, как указано в стандарте ETSI TS 102223, на открытие защищенной связи типа SMS, САТ-ТР или HTTP (последний вариант определен в документе Приложение В стандарта Global Platform (глобальная платформа)). Передача этой команды происходит на этапе Е12.
Например, после этого между приложением ПО карты 100 и сервером 310 создается защищенный канал связи 1000 при помощи команд UDP (User Datagram Protocol (протокол пользовательских дейтаграмм) для канала САТ-ТР) или TCP/IP (Transmission Control Protocol/Internet Protocol (протокол управления передачей/интернет-протокол) для канала HTTP), передаваемых телефоном 200 (независимо от платежного приложения), который взаимодействует с картой SIM при помощи команд и квитанций APDU (Application Protocol Data Unit) (блок данных протокола приложения) для активации системы Bearer Independent Protocol (протокол, независимый от носителя) (BIP).
В варианте между сервером 310 и приложением ПО происходит обмен, который является прозрачным для телефона 200.
На этапе Е13 сервер 310 передает параметры коммерсантов в приложение ПО через защищенную связь 1000. Параметры коммерсантов включают в себя список AID (идентификаторы банковских приложений для платежного терминала), валюты, потолки и другие данные, позволяющие приложению автономно реализовать платежную транзакцию между коммерсантом U1 и покупателем U2 через телефоны 200 и 400 (что в рамках транзакции EMV включает в себя следующие функции: выбор приложения, Get Processing Option (получить опцию обработки), Read record (считать запись) и Generate АС (генерировать АС)). Преимуществом этапа Е13 является возможность использования телефона 200 в качестве библиотеки EMV уровня 2 с соответствующими разрешениями. Обмен параметров коммерсантов между телефоном 200 и картой SIM 100 происходит в условиях защиты при помощи механизма Access Control.
Параллельно с этапами Е1-Е13 покупатель U2 осуществляет этап F1 активации платежного приложения покупателя телефона 400. Эта активация может включать в себя набор персонального кода и выбор среды платежа.
На фиг. 3 представлено продолжение способа в соответствии с изобретением. Здесь опять показан этап Е13 передачи параметров коммерсанта в карту SIM 100 или в платежное приложение телефона 200.
За ним следует этап Е14 связи между телефоном 100 и телефоном 200 через их интерфейсы NFC, чтобы телефон 200 мог выбрать ту же платежную среду, которую выбрал телефон 100, чтобы установить опции обработки и чтобы осуществить аутентификацию данных платежного приложения телефона 400 и проверить номер платежного средства (номер PAN, Primary Account Number (первичный номер счета)) и соответствующую дату истечения срока действия, причем эти данные присутствуют в карте SIM телефона 400 и были выданы покупателю U1 во время его абонирования в банке.
Затем осуществляют этап Е15 идентификации покупателя U2 посредством ввода его персонального кода. Можно также использовать другие методы идентификации, в частности биометрическое распознавание. Вместе с тем, для транзакции на небольшую сумму идентификацию покупателя можно не осуществлять. Персональный код вводят при помощи клавиатуры телефона 400 и проверяют посредством установления связи между телефонами 400 и 200.
После этого следует этап Е16 управления риском терминала (коммерсанта). Этот этап полностью происходит на сервере 310. Он может включать в себя проверку хронологии транзакций за данный день для коммерсанта U1. Преимуществом этапа Е16 является перенос в сервер 310 операций проверки, например, Card Holder verification (проверка держателя карты) и Terminal Risk Management (Управление рисками терминала), обычно осуществляемых в бесконтактном платежном терминале.
Затем осуществляют этап Е17 генерирования криптограммы транзакции в базе данных транзакции (сумма, дата, место) и банковских данных (банковский идентификатор пользователя телефона 400). Эта криптограмма является результатом взаимодействия карты SIM телефона 400 и платежного приложения телефона 200.
Во время этапов Е14-Е17 приложение 110 карты SIM 100 остается не активным.
Затем осуществляют этап Е18 передачи данных транзакции из платежного приложения 210 телефона 200 в приложение 110 карты SIM 100 в условиях защиты при помощи механизма Access Control. После этого производят передачу данных, в случае необходимости, подписанных и зашифрованных, через защищенную связь 1000 в сервер 310 санкционирования платежа в ходе этапа Е19. Эта передача касается суммы транзакции, номера PAN, даты, места и криптограммы. Сервер 310 проверяет данные транзакции и принимает решение о санкционировании транзакции или о ее отмене. Он может также счесть необходимым запросить разрешение у эмитента платежного средства и в этом случае он связывается с сервером 340 на этапе Е20, чтобы получить такое разрешение, которое он получает на этапе Е21. Если транзакция санкционирована, осуществляют этап Е22, в ходе которого сервер 310 направляет свой ответ через защищенную связь 1000 в карту SIM 100. На этапе Е23 сервер 310 направляет в карту SIM 210 квитанцию при помощи SMS. Квитанция указывает на результат транзакции.
Изобретение не ограничивается представленными вариантами выполнения и охватывает все версии, не выходящие за рамки объема формулы изобретения. В частности, вместо мобильной телефонной сети сеть 300 может быть расширенной сетью (например, Интернет), к которой телефон 200 (или сенсорный планшет или другое мобильное электронное устройство) получает доступ через связь Wi-Fi.
Claims (27)
1. Защищенный электронный блок (100) для проведения транзакции, содержащий интерфейс связи (105), отличающийся тем, что содержит средства, которые при установлении связи через указанный интерфейс связи (105) между защищенным электронным блоком и мобильным электронным устройством (200), содержащим средства подключения к телекоммуникационной сети (300), выполнены с возможностью:
аутентифицировать удаленный сервер (310) проверки транзакции в телекоммуникационной сети (300) и аутентифицироваться в указанном удаленном сервере (310),
устанавливать защищенное соединение (1000) через телекоммуникационную сеть с указанным удаленным сервером (310),
получать (Е18) через указанный интерфейс связи (105) данные, относящиеся к предполагаемой транзакции (2000) с третьим устройством (400), и передать (Е19) данные через защищенное соединение (1000) в удаленный сервер (310) для их анализа с целью принятия решения о возможности санкционирования транзакции,
при этом защищенный электронный блок представляет собой защищенный электронный блок мобильного электронного устройства (200), причем защищенный электронный блок является картой модуля идентификации абонента (SIM), микрокартой Secure Digital (microSD) или встроенным защищенным модулем (eSE).
2. Защищенный электронный блок по п. 1, характеризующийся тем, что выполнен с возможностью, для аутентификации сервера (310) проверки в телекоммуникационной сети (300), передачи (Е9) через указанный интерфейс связи (105) первого элемента аутентификации обмена, зашифрованного при помощи секретного ключа защищенного электронного блока (100), приема (Е11) от указанного сервера (310) проверки второго элемента аутентификации обмена, связанного с сервером проверки, и выполнения сравнения между первым и вторым элементами аутентификации обмена.
3. Защищенный электронный блок по п. 1 или 2, характеризующийся тем, что выполнен с возможностью, для аутентификации в указанном удаленном сервере, передачи (Е9) через указанный интерфейс связи (105) параметра идентификации в платежном сервисе, зашифрованного при помощи секретного ключа защищенного электронного блока (100).
4. Защищенный электронный блок по п. 1 или 2, выполненный так, что защищенное соединение (1000) является соединением типа SMS, САТ-ТР или НТТР.
5. Защищенный электронный блок по п. 1 или 2, содержащий средства установления связи через указанный интерфейс связи (105) с приложением (210) мобильного электронного устройства при помощи защищенного механизма доступа.
6. Защищенный электронный блок по п. 1 или 2, в котором интерфейс связи (105) выполнен с возможностью установления связи между защищенным электронным блоком и интерфейсом связи короткого радиуса действия мобильного электронного устройства (200).
7. Защищенный электронный блок по п. 1 или 2, содержащий средства для учета информации, принятой от мобильного электронного устройства, указывающей, что удаленный сервер (310) не смог аутентифицировать защищенный электронный блок (100).
8. Защищенный электронный блок по п. 1 или 2, дополнительно содержащий средства для выдачи в указанное мобильное электронное устройство элемента, сохраненного в памяти во время предыдущего использования, чтобы позволить пользователю мобильного электронного устройства проверить, что он использует приложение мобильного электронного устройства, которое он уже использовал ранее.
9. Защищенный электронный блок по п. 1 или 2, дополнительно содержащий средства проверки личности пользователя мобильного электронного устройства.
10. Сервер (310) проверки транзакции, содержащий соединение с телекоммуникационной сетью (100), отличающийся тем, что содержит средства для:
своей аутентификации в защищенном электронном блоке (100) удаленного электронного устройства (200) в телекоммуникационной сети (300) и для аутентификации указанного защищенного электронного блока,
установления через указанную сеть защищенной связи с указанным защищенным электронным блоком (100),
и получения (Е19) через защищенную связь(1000) данных предполагаемой транзакции (2000) и обработки указанных данных для принятия решения о возможности санкционирования транзакции,
причем защищенный электронный блок является картой модуля идентификации абонента (SIM), микрокартой Secure Digital (microSD) или встроенным защищенным модулем (eSE).
11. Сервер по п. 10, характеризующийся тем, что выполнен с возможностью для аутентификации защищенного электронного блока (100), принимать (Е10) от удаленного электронного устройства (200) через указанную сеть зашифрованную подпись и выполнять проверку подписи.
12. Сервер по п. 10 или 11, характеризующийся тем, что выполнен с возможностью, для аутентификации себя в защищенном электронном блоке (100), принимать (Е10) от удаленного электронного устройства (200) элемент аутентификации обмена, сопровождаемый подписью, выполнять проверку подписи и, в случае положительного результата проверки, переправлять (Е11) указанный элемент аутентификации обмена в направлении защищенного электронного блока (100).
13. Способ выплаты денежной суммы покупателем (U2) коммерсанту (U1), содержащий этапы, на которых:
аутентифицируют связанное с коммерсантом мобильное электронное устройство в удаленном сервере проверки транзакции при помощи защищенного электронного блока,
вводят при помощи коммерсанта (U1) предназначенную к оплате сумму в связанное с коммерсантом мобильное электронное устройство,
устанавливает связь короткого радиуса действия между мобильным электронным устройством, связанным с коммерсантом, и мобильным электронным устройством, связанным с покупателем, и выбирают (F1) среду платежа на мобильном электронном устройстве, связанном с покупателем,
передают данные транзакции в удаленный сервер через защищенное соединение (1000), установленное при помощи защищенного электронного блока,
проверяют на удаленном сервере данные транзакции, чтобы узнать, можно ли санкционировать транзакцию, включая, в частности, этапы (Е16) управления риском терминала по стандарту EMV,
при этом защищенный электронный блок представляет собой защищенный электронный блок мобильного электронного устройства (200), причем защищенный электронный блок является картой модуля идентификации абонента (SIM), микрокартой Secure Digital (microSD) или встроенным защищенным модулем (eSE).
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1256779A FR2993382B1 (fr) | 2012-07-13 | 2012-07-13 | Entite electronique securisee pour l'autorisation d'une transaction |
FR1256779 | 2012-07-13 | ||
PCT/FR2013/051630 WO2014009646A1 (fr) | 2012-07-13 | 2013-07-09 | Entite electronique securisee pour l'autorisation d'une transaction |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2015104781A RU2015104781A (ru) | 2016-08-27 |
RU2651245C2 true RU2651245C2 (ru) | 2018-04-18 |
Family
ID=48914347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2015104781A RU2651245C2 (ru) | 2012-07-13 | 2013-07-09 | Защищенный электронный блок для санкционирования транзакции |
Country Status (7)
Country | Link |
---|---|
US (1) | US20150206124A1 (ru) |
EP (1) | EP2873045B1 (ru) |
AU (2) | AU2013288498A1 (ru) |
BR (1) | BR112015000748A2 (ru) |
FR (1) | FR2993382B1 (ru) |
RU (1) | RU2651245C2 (ru) |
WO (1) | WO2014009646A1 (ru) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2716740C1 (ru) * | 2018-11-27 | 2020-03-16 | Алибаба Груп Холдинг Лимитед | Система и способ защиты информации |
US10700850B2 (en) | 2018-11-27 | 2020-06-30 | Alibaba Group Holding Limited | System and method for information protection |
US10715500B2 (en) | 2018-11-27 | 2020-07-14 | Alibaba Group Holding Limited | System and method for information protection |
US10938549B2 (en) | 2018-11-27 | 2021-03-02 | Advanced New Technologies Co., Ltd. | System and method for information protection |
US11080694B2 (en) | 2018-11-27 | 2021-08-03 | Advanced New Technologies Co., Ltd. | System and method for information protection |
US11102184B2 (en) | 2018-11-27 | 2021-08-24 | Advanced New Technologies Co., Ltd. | System and method for information protection |
US11144918B2 (en) | 2018-08-06 | 2021-10-12 | Advanced New Technologies Co., Ltd. | Method, apparatus and electronic device for blockchain transactions |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150073995A1 (en) | 2013-09-10 | 2015-03-12 | The Toronto Dominion Bank | System and method for authorizing a financial transaction |
US11042846B2 (en) * | 2013-11-15 | 2021-06-22 | Apple Inc. | Generating transaction identifiers |
DE102014002602B4 (de) * | 2014-02-24 | 2021-10-21 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum Autorisieren einer Transaktion sowie Verwendung einer Uhr und eines Kassensystems in diesem Verfahren |
EP3145269A1 (en) * | 2015-09-16 | 2017-03-22 | Alcatel Lucent | Method, devices and system for a hybrid bearer service |
US10693658B2 (en) * | 2016-02-12 | 2020-06-23 | Visa International Service Association | Methods and systems for using digital signatures to create trusted digital asset transfers |
US10715531B2 (en) | 2016-02-12 | 2020-07-14 | Visa International Service Association | Network topology |
US11108566B2 (en) | 2016-02-12 | 2021-08-31 | Visa International Service Association | Methods and systems for using digital signatures to create trusted digital asset transfers |
RU2019111909A (ru) | 2016-10-03 | 2020-11-06 | Виза Интернэшнл Сервис Ассосиэйшн | Сетевая топология |
CN108347469B (zh) * | 2017-01-24 | 2021-11-16 | 西门子公司 | 一种物联网中的物品信息传输方法、装置和系统 |
WO2021059398A1 (ja) * | 2019-09-25 | 2021-04-01 | シャープNecディスプレイソリューションズ株式会社 | 電子機器、電子機器の管理方法、及びプログラム |
WO2021061301A1 (en) * | 2019-09-26 | 2021-04-01 | Mastercard International Incorporated | Methods, systems and computer program products for optimizing electronic direct benefit transfers |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2053553A1 (fr) * | 2007-10-22 | 2009-04-29 | Oberthur Technologies | Procédé et dispositif pour l'échange de valeurs entre entités électroniques portables personnelles |
RU2008128277A (ru) * | 2008-07-14 | 2010-01-20 | Георгий Игоревич Фомичев (RU) | Способ проведения электронных транзакций |
US20110251892A1 (en) * | 2010-04-09 | 2011-10-13 | Kevin Laracey | Mobile Phone Payment Processing Methods and Systems |
US20110265149A1 (en) * | 2010-04-26 | 2011-10-27 | Hawk And Seal, Inc. | Secure and efficient login and transaction authentication using iphonestm and other smart mobile communication devices |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000020950A1 (en) * | 1998-10-07 | 2000-04-13 | Adobe Systems, Inc. | Distributing access to a data item |
US9342664B2 (en) * | 2004-07-30 | 2016-05-17 | Etrans L.C. | Method to make payment or charge safe transactions using programmable mobile telephones |
US20070220253A1 (en) * | 2006-03-15 | 2007-09-20 | Law Eric C W | Mutual authentication between two parties using two consecutive one-time passwords |
US20080114699A1 (en) * | 2006-11-13 | 2008-05-15 | Gong Yi Yuan | System, hardware and method for mobile pos payment |
US20080127296A1 (en) * | 2006-11-29 | 2008-05-29 | International Business Machines Corporation | Identity assurance method and system |
US20100250436A1 (en) * | 2007-10-17 | 2010-09-30 | The Western Union Company | Mobile customer service centers with a mobile pickup model |
FR2922669B1 (fr) * | 2007-10-22 | 2020-10-09 | Oberthur Card Syst Sa | Dispositif electronique portable pour l'echange de valeurs et procede de mise en oeuvre d'un tel dispositif |
EP2075751A1 (fr) * | 2007-12-17 | 2009-07-01 | Axalto S.A. | Procédé pour communiquer depuis un terminal de transaction à un serveur, terminal, serveur et système électroniques correspondants |
EP2462567A2 (en) * | 2009-05-03 | 2012-06-13 | Logomotion, s.r.o. | A payment terminal using a mobile communication device, such as a mobile phone; a method of direct debit payment transaction |
-
2012
- 2012-07-13 FR FR1256779A patent/FR2993382B1/fr active Active
-
2013
- 2013-07-09 US US14/414,413 patent/US20150206124A1/en not_active Abandoned
- 2013-07-09 WO PCT/FR2013/051630 patent/WO2014009646A1/fr active Application Filing
- 2013-07-09 BR BR112015000748A patent/BR112015000748A2/pt not_active Application Discontinuation
- 2013-07-09 EP EP13744720.7A patent/EP2873045B1/fr active Active
- 2013-07-09 RU RU2015104781A patent/RU2651245C2/ru active
- 2013-07-09 AU AU2013288498A patent/AU2013288498A1/en not_active Abandoned
-
2018
- 2018-12-19 AU AU2018282344A patent/AU2018282344B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2053553A1 (fr) * | 2007-10-22 | 2009-04-29 | Oberthur Technologies | Procédé et dispositif pour l'échange de valeurs entre entités électroniques portables personnelles |
RU2008128277A (ru) * | 2008-07-14 | 2010-01-20 | Георгий Игоревич Фомичев (RU) | Способ проведения электронных транзакций |
US20110251892A1 (en) * | 2010-04-09 | 2011-10-13 | Kevin Laracey | Mobile Phone Payment Processing Methods and Systems |
US20110265149A1 (en) * | 2010-04-26 | 2011-10-27 | Hawk And Seal, Inc. | Secure and efficient login and transaction authentication using iphonestm and other smart mobile communication devices |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11144918B2 (en) | 2018-08-06 | 2021-10-12 | Advanced New Technologies Co., Ltd. | Method, apparatus and electronic device for blockchain transactions |
US11295303B2 (en) | 2018-08-06 | 2022-04-05 | Advanced New Technologies Co., Ltd. | Method, apparatus and electronic device for blockchain transactions |
US11080694B2 (en) | 2018-11-27 | 2021-08-03 | Advanced New Technologies Co., Ltd. | System and method for information protection |
US11102184B2 (en) | 2018-11-27 | 2021-08-24 | Advanced New Technologies Co., Ltd. | System and method for information protection |
US10748370B2 (en) | 2018-11-27 | 2020-08-18 | Alibaba Group Holding Limited | System and method for information protection |
US10885735B2 (en) | 2018-11-27 | 2021-01-05 | Advanced New Technologies Co., Ltd. | System and method for information protection |
US10892888B2 (en) | 2018-11-27 | 2021-01-12 | Advanced New Technologies Co., Ltd. | System and method for information protection |
US10938549B2 (en) | 2018-11-27 | 2021-03-02 | Advanced New Technologies Co., Ltd. | System and method for information protection |
RU2716740C1 (ru) * | 2018-11-27 | 2020-03-16 | Алибаба Груп Холдинг Лимитед | Система и способ защиты информации |
US10726657B2 (en) | 2018-11-27 | 2020-07-28 | Alibaba Group Holding Limited | System and method for information protection |
US11127002B2 (en) | 2018-11-27 | 2021-09-21 | Advanced New Technologies Co., Ltd. | System and method for information protection |
US10715500B2 (en) | 2018-11-27 | 2020-07-14 | Alibaba Group Holding Limited | System and method for information protection |
US11218455B2 (en) | 2018-11-27 | 2022-01-04 | Advanced New Technologies Co., Ltd. | System and method for information protection |
US11277389B2 (en) | 2018-11-27 | 2022-03-15 | Advanced New Technologies Co., Ltd. | System and method for information protection |
US11282325B2 (en) | 2018-11-27 | 2022-03-22 | Advanced New Technologies Co., Ltd. | System and method for information protection |
US10700850B2 (en) | 2018-11-27 | 2020-06-30 | Alibaba Group Holding Limited | System and method for information protection |
Also Published As
Publication number | Publication date |
---|---|
US20150206124A1 (en) | 2015-07-23 |
FR2993382A1 (fr) | 2014-01-17 |
WO2014009646A1 (fr) | 2014-01-16 |
EP2873045C0 (fr) | 2024-01-24 |
FR2993382B1 (fr) | 2015-07-03 |
AU2018282344B2 (en) | 2020-11-05 |
EP2873045B1 (fr) | 2024-01-24 |
BR112015000748A2 (pt) | 2017-06-27 |
EP2873045A1 (fr) | 2015-05-20 |
AU2013288498A1 (en) | 2015-02-05 |
RU2015104781A (ru) | 2016-08-27 |
AU2018282344A1 (en) | 2019-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2651245C2 (ru) | Защищенный электронный блок для санкционирования транзакции | |
US11978051B2 (en) | Authenticating remote transactions using a mobile device | |
US20200286088A1 (en) | Method, device, and system for securing payment data for transmission over open communication networks | |
US20160117673A1 (en) | System and method for secured transactions using mobile devices | |
CN117609977A (zh) | 用于非接触式卡的密码认证的系统和方法 | |
US20130226812A1 (en) | Cloud proxy secured mobile payments | |
EP3591600A1 (en) | Payment system | |
US20150142666A1 (en) | Authentication service | |
US20150046330A1 (en) | Transaction processing system and method | |
JP6498192B2 (ja) | オンライン取引の検証ステップを安全にするための方法 | |
CN113196813B (zh) | 从非接触式装置发起的预配 | |
US20150142669A1 (en) | Virtual payment chipcard service | |
JP2017537421A (ja) | 支払いトークンのセキュリティを確保する方法 | |
KR20120075590A (ko) | 모바일 otp 보안을 이용한 휴대단말기의 신용카드 결제 시스템 및 그 방법 | |
US20150142667A1 (en) | Payment authorization system | |
CN112889046A (zh) | 用于非接触卡的密码认证的系统和方法 | |
US11750368B2 (en) | Provisioning method and system with message conversion | |
CA3040776A1 (en) | Coordinator managed payments | |
KR102574524B1 (ko) | 원격 거래 시스템, 방법 및 포스단말기 | |
Yu et al. | Security issues of in-store mobile payment | |
CN116232594A (zh) | 令牌处理系统和方法 | |
US10248947B2 (en) | Method of generating a bank transaction request for a mobile terminal having a secure module | |
US20240086893A1 (en) | Method for tokenization of information associated with a payment card | |
KR20120089884A (ko) | 인증 값 합의를 통해 카드 거래를 제공하는 스마트폰과 그 방법 | |
KR20170007601A (ko) | 복합금융단말기, 복합금융단말기를 이용한 복합금융서비스 시스템 및 그 방법 |