TR201808160T4 - Açık iletişim ağları üzerinden iletime yönelik ödeme verilerinin güvence altına alınmasına yönelik yöntem, cihaz ve sistem. - Google Patents
Açık iletişim ağları üzerinden iletime yönelik ödeme verilerinin güvence altına alınmasına yönelik yöntem, cihaz ve sistem. Download PDFInfo
- Publication number
- TR201808160T4 TR201808160T4 TR2018/08160T TR201808160T TR201808160T4 TR 201808160 T4 TR201808160 T4 TR 201808160T4 TR 2018/08160 T TR2018/08160 T TR 2018/08160T TR 201808160 T TR201808160 T TR 201808160T TR 201808160 T4 TR201808160 T4 TR 201808160T4
- Authority
- TR
- Turkey
- Prior art keywords
- vendor
- unique
- data
- identifier
- customer
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/388—Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Açık iletişim ağları üzerinden iletime yönelik ödeme verilerinin güvence altına alınmasına yönelik bir yöntem açıklanır. Yöntem, bir birinci ve ikinci bir alıcı-verici cihaz arasında bir veri bağlantısı kurulmasını içerir, birinci alıcı-verici cihaz, bir satıcı cihazı olarak konfigüre edilir ve ikinci alıcı-verici cihaz, bir müşteri alıcı-verici cihazı olarak konfigüre edilir. Satıcı cihazı, veri bağlantısı üzerinden müşteri alıcı-verici cihazına bir benzersiz satıcı tanımlayıcı ve işlem talebi verisi içeren bir birinci veri paketini iletir. Satıcı cihazı, müşteri alıcı-verici cihazından bir şifreli yazı alır. Şifreli yazı, alınan benzersiz satıcı tanımlayıcı ve geçiş talebi verisi ile birlikte bir gizli anahtar ve bir sayaç değeri kullanılarak oluşturulmuştur. Yöntem, alınan şifreli yazı, satıcı tanımlayıcı ve işlem talebi verilerini alan bir onay talebinin oluşturulması ve söz konusu onay talebinin, söz konusu işlem talebi verilerinin doğrulanması ve işlenmesini kolaylaştırmak üzere bir düzenleyici kurum ve bir alıcıdan en az birine sunulmasını içerir.
Description
TARIFNAME
AÇIK ILETISIM AGLARI ÜZERINDEN ILETIME YÖNELIK ÖDEME
VERILERININ GÜVENCE ALTINA ALINMASINA YÖNELIK YÖNTEM, CIHAZ VE
Ilgili Basvurulara Çapraz Referans
Mevcut basvuru, AU2010900l95'ten rüçhan talep eder.
Teknik Saha
Bu bulus, açik iletisim aglari üzerinden iletime yönelik ödeme
verilerinin güvence altina alinmasina yönelik bir yöntem,
Altyapi Teknigi
Sekil 1, bir açik ag üzerinden alisverise katilan kuruluslari
gösteren tipik bir dördüncü parti agi sematik olarak gösterir.
Ag, kart düzenleyen kurumlar ve ticari alicilar, arti kart
sahipleri (müsteriler) ve saticilari içerir. Kart düzenleyen
kurum, kartlari müsterilere dagitir, fatura keser ve onlardan
ödeme toplar. Ticari alicilar, saticilarin, kartlari kabul
etmesine yardim eder ve alisverisin, agin isleme tesislerine
yönlendirilmesinin ön uç servisini saglar. Alici, islemin,
uygun kart düzenleyen kuruma iletilmesinden sorumludur,
böylece müsteriye fatura kesilir ve satici, satin almaya
yönelik fon alir.
Alisveris prosesi, tipik. olarak iki temel parçaya sahiptir.
Birincisi, onay verme ve ikincisi tahsil etme ve
mahsuplasmadir. Onay, Ödeme için islem ve kart detayini kabul
etmek 'üzere karti veren bankadan iznin alinmasi prosesidir.
Onay, bir tüketici, kartini satin almak için saticiya
gönderdiginde baslar (1). Geleneksel olarak, islemin güvence
altina alinmasi, daha yakin zamanda "kart mevcut degil"
durumlarinda (örnegin, çevrimiçi) tamamlanmasina ragmen, satis
noktasinda gerçeklesen yetki vermeye yönelik olarak ortaya
çikar. Yakin zamanlarda, çip ve temassiz teknolojiler, artan
bir sekilde yaygin hale gelmistir. Ödeme sektörüne özellikle
referans olarak, çip tabanli teknolojiler, verileri daha
güvenli bir sekilde saklayabilmeleri ve isleyebilmelerinden
dolayi temasli veya temassiz islemler, geleneksel manyetik
serit teknolojileri üzerinde avantajlara sahiptir.
Temasli ve temassiz durumlarda, saticilar genel olarak islem
bilgisini elektronik olarak veya alicinin karti kaydirmasi
veya satis noktasinda bir terminalden geçirmesi araciligiyla
veya karti bir terminal veya okuyucunun çevresine getirerek
elektronik olarak elde eder. Kart bilgileri alindiktan sonra,
saticinin terminali, kart bilgisini, islem tutarini ve
saticinin kimlik. numarasini içeren bir yetki verme talebini
toplar ve yetki verme talebini aliciya gönderir (2). Alici,
bilgiyi okur ve bir tahsil karti agi (3) ile spesifik ilgili
bankaya onay talebini gönderir. Ilgili banka,
dolandiriciliktan dolayi bir dizi kontrol yürütür ve kart
sahibinin hazir fonlari veya kredi limitinin, bir yanit (4)
geri göndermeden, onay vermeden veya reddetmeden önce
harcamayi karsilamak için yeterli oldugunu dogrular. Ticari
alici, yaniti alir ve bunu saticiya bildirir (5).
Alici bankalar, saticilar ve tüketiciler, internet ve diger
açik aglar üzerindeki islemlerin daha güvenli olmasini talep
eder. Mevcut temasli ve temassiz islemler, geleneksel manyetik
serit teknolojisi üzerinden artan güvenlik önerirken, internet
veya diger açik aglar üzerinden bir islemin güvenligini
saglamak üzere gereken güvenlik seviyesini yeterli sekilde
adreslemez.
Mevcut sistemler, islemin güvenilirligini tehlikeye atan
saldirilari, bir islemin güvenilirliginin yani sira bunu
baslatan saticinin güvenilirliginin dogrulanmasinin
zorlugundan faydalanir. Bu tür saldirilar, iki cihaz
arasindaki iletisimi engellemek üzere görev yapar. Bu saldiri
türünde bir* bilgisayarda yerlesik olan kötü amaçli yazilim,
müsteri cihazina satici gibi görünmekle birlikte, saticiya
müsteri cihazi gibi görünecek sekilde çalisir. Bu tür yazilim,
alici tarafin ayrintilarini veya islemin degerini degistirmek
üzere kullanilabilir.
US-7024395-Bl, bir kredi karti islemi yapan bir müsterinin
akilli kartini saticinin sistemine bagli bir kart okuyucusuna
yerlestirdigi bir yöntemi açiklar. Kart okuyucu, müsterinin
kartini aktiflestirir ve belirli satici bilgilerini iletir.
Saticinin. sistemi akabinde, müsterinin kartindan. bir “fatura
özeti” talep eder. Fatura özeti, müsterinin kredi karti
hesabina bakan, baglantili kredi karti düzenleyen kuruma bunu
(ve müsteri bilgisi ve satici bilgisini içeren islem
bilgisini) ileten, saticinin kart okuyucusuna geri gönderilir.
Bir düzenlemede, müsteri bilgisi ve satici bilgisi sifrelenir.
Fatura özetinin alinmasi üzerine, gerekli olmasi halinde islem
bilgisinin sifresi çözülür* ve kredi karti düzenleyen kurum,
müsterinin hesap numarasini kullanarak müsterinin ana
anahtarini arar. Kredi karti düzenleyen kurum akabinde fatura
özetini tekrar hesaplamak (fatura özetinin dogrulanmasi) üzere
islem bilgisini kullanir ve bu yeni degeri, satici tarafindan
öne sürülen fatura özeti ile karsilastirir. Dogrulanmasi
durumunda, fatura özeti ve dogrulanan fatura özeti degerleri
esittir, akabinde fonlar aktarilir ve saticiya bir kabul
bildirimi gönderilir. Dogrulanmamasi durumunda, saticiya bir
ret bildirimi gönderilir. Güvenlik, fatura özeti
olusturulmasina yönelik olarak kullanilan tekil müsteri
bilgisindeki her islem için tek bir referans kullanilarak daha
da gelistirilir.
islemlerin yerine getirilmesine yönelik yöntemler ve
sistemleri açiklar. Bir finansal hesap tanimlayici, satici
sisteminde müsteriden alinir. Bir mobil elektronik cihaz veya
temassiz bir gösterme araci ile tek kullanimlik bir parola ile
saglanan tek kullanimlik bir parola da satici sisteminde
müsteriden alinir. Tek kullanimlik parola kullanilarak
sifrelenen finansal hesap tanimlayiciyi içeren bir sifreli
yazi olusturulur. Onay talebi, satici sisteminde formüle
edilir. Onay talebi, finansal islemin en az bir kismini
tanimlayan sifreli yazi ve islem bilgisisini içerir. Onay
talebi, finansal islemin onaylanmasi için satici sisteminden,
olarak konfigüre edilen bir güvenli hesaplama modülünü (SCM)
açiklar. SCM, güvenli islem faaliyetlerinin
gerçeklestirilmesine yönelik bir islemci, sunucu cihaza
islemcinin baglanmasina yönelik bir sunucu arayüzü ve
islemciye bagli bir bellek içerir, burada islemci, mantikli
bir sekilde sunucu cihaz araciligiyla erisimden bellegin en
azindan bir kismini izole eder. SCM, finansal bir isleme
yönelik güvenli bir dijital imza olusturur ve sunucu cihazdan
alinan kontrollü içerigi saglar. Dosya dagitimi, bir içerik
saglayicidan bir aliciya veya bir yeniden saticidan bir
aliciya gerçeklestirilir. Dosya dagitimi, güvenli dijital
imzalar ve imkan dahilinde ileti sifreleme kullanan bir
finansal islemi içerir. Dijital imzalar* ve islem detaylari,
islem. yapan taraflari onaylamak ve islemi tamamlamak üzere
uygun finansal kuruluslara iletilir. Kontrollü içerik, içerik
saglayici veya yeniden saticidan aliciya aktarilir.
Bulusun Kisa Açiklamasi
Mevcut bulusun bir birinci açisina göre, açik iletisim aglari
üzerinden iletilen ödeme verilerini güvence altina almak üzere
bir yöntem saglanir, yöntem, asagidakileri içerir: bir birinci
ödeme islemine yönelik bir satici cihazi olarak bir birinci
alici-verici cihazinin seçime bagli olarak konfigüre edilmesi;
birinci alici-verici cihaz ile bir müsteri cihazi olarak
konfigüre edilen ikinci bir alici-verici cihaz arasindaki bir
veri baglantisinin kurulmasi, birinci ve ikinci alici-verici
cihazlarinin her biri, seçime bagli olarak bir satici cihazi
veya bir müsteri cihazi olarak konfigüre edilebilir; veri
baglantisi üzerinden müsteri cihazina bir birinci veri
paketini ileten satici cihazi, bir alici tarafindanv verilen
benzersiz statik satici tanimlayici, islem talebi verisi ve
benzersiz bir dinamik deger içeren birinci veri paketi; bir
satici onay talebini olusturan ve saticinin kisisel anahtarini
kullanarak benzersiz statik satici tanimlayici ve satici ortak
anahtari ve benzersiz dinamik degerin bir imzasini tutan bir
düzenleyen kurumun imzali bir sertifikasini satici cihazindan
talep etmek üzere satici cihazina satici onay talebi ileten
müsteri cihazi; satici cihazindan, saticinin kisisel anahtari
kullanilarak, düzenleyen kurumun imzali sertifikasi ve
benzersiz dinamik degerin bir imzasini içeren ikinci bir veri
paketini alan müsteri cihazi; onay kurumunun ortak anahtari
kullanilarak düzenleyen kurumun imzali sertifikasinin
dogrulanmasi araciligiyla satici cihazinin geçerligini
dogrulayan ve dogrulandiginda, satici ortak anahtari
kullanilarak birinci veri paketinde alinan benzersiz dinamik
degere karsi imzalanan benzersiz dinamik degeri dogrulayan
müsteri cihazi; sadece imzali benzersiz dinamik degerin,
satici ortak anahtari kullanilarak birinci veri paketinde
alinan benzersiz dinamik degere karsi dogrulanmasi halinde,
satici cihazina, alinan benzersiz statik satici tanimlayici ve
bir sifreli yazi ileten müsteri cihazi, sifreli yazi, müsteri
cihazi için bir gizli anahtar, bir hesaplama degeri, alinan
benzersiz statik satici tanimlayici ve islem talebi verisi
kullanilarak olusturulmustur; müsteri cihazindan alinan
benzersiz statik satici tanimlayicisinin, alici tarafindan
verilen benzersiz statik satici kimlik belirleyicisi ile
eslesip eslesmedigini kontrol eden ve eslesmesi halinde,
alinan sifreli yazi, benzersiz statik satici tanimlayici ve
islem talebi verilerini içeren bir onay talebi olusturan ve
söz konusu islem talebi verilerinin dogrulanmasi ve
islenmesini kolaylastirmak üzere bir düzenleyici kurum ve bir
alicidan en az birine söz konusu onay talebini sunan satici
cihazi; islemin basarili olup olmadigini gösteren düzenleyici
kurumdan bir yanit alan satici cihazi; ve islemin basarili
olup olmadigini müsteri cihazina bildiren satici cihazi;
burada benzersiz statik satici tanimlayicinin bir kopyasi,
satici cihazi ile bagli bir saticinin, geçerli bir satici
oldugunu dogrulamak üzere alici araciligiyla güvenli bir
sekilde tutulur.
Açik ag, bir mobil veya bir Internet Protokolü (IP) agi
olabilir.
Sifreli yaziya dahil etmeye yönelik olarak müsteri alici-
verici cihazina benzersiz satici tanimlayici ileten satici
cihazinin saglanmasi, satici ve tüketiciyi islem için
birlestirir ve bir islemin dogrulanmasinda bulunan
degisikliklerin sayisini azaltir. Bu, prensip olarak alicinin,
saticinin onayini dogrulamak üzere gerekli olmadigindan,
sadece geçerli bir satici oldugundan kaynaklanir. Avantajli
olarak üçüncü taraf dolandiriciliga yönelik olanak büyük
ölçüde azaltilir.
Birinci ve ikinci alici-verici cihazlar arasindaki veri
baglantisinin kurulmasi adimi, temassiz bir baglanti veya
temasli bir baglanti kurulmasini içerebilir. Temassiz
baglanti, NFC, Bluetooth, WiFi, SMS, diger benzer bir
teknoloji veya bunlarin bir kombinasyonunu kullanabilir.
Temasli baglanti, teknikte uzman kisilerce iyi bilindigi gibi
elektriksel baglanti kullanabilir.
Yöntem, ayrica müsteri alici-verici cihazinda bulunan bir
sayacin kullanilmasini içerebilir.
Diger ilgili veriler, bunlarla sinirli olmamak üzere, alici-
verici cihazin teknik kapasitesi ile baglantili verileri
içeren sifreli yazida bulunabilir.
Yöntem, ayrica müsteri alici-verici cihazinin kullanicisindan
bir hesap seçme talebinin alinmasini içerir. Hesap seçme
talebi, diger cihazin bir kullanici arayüzü ile alinabilir.
Hesap seçme talebinin, müsteri alici-verici cihazinin bir
kullanici arayüzü ile alindigi bir düzenlemede, yöntem, ayrica
veri baglantisi üzerinden satici cihazina, kullanicinin
seçtigi hesap seçiminin iletilmesini içerebilir. Hesap seçme
talebinin,satici cihazinin bir kullanici arayüzü ile alindigi
bir düzenlemede, yöntem, ayrica satici cihazinin bellegindeki
kullanici tarafindan seçilen hesabin veri temsilcisinin
saklanmasini içerebilir. Yöntem, ayrica veri baglantisi
üzerinden müsteri alici-verici cihazina kullanici tarafindan
seçilen hesabin veri temsilcisinin iletilmesini içerebilir.
Istege bagli olarak, yöntem ayrica önceden belirlenen
varsayilan hesabin alinmasini içerebilir. Önceden belirlenen
varsayilan hesap, müsteri alici-verici cihazindaki bellekte
saklanabilir.
Yöntem ayrica, islem talebi verilerinin alinmasini içerebilir,
söz konusu islem talebi verileri, isleme yönelik bir tutar ve
döviz kodu, kullanici tarafindan seçilen hesabin veri
temsilcisi ve bir PIN veya biyometrik gibi bir müsteri
tanimlayici 've bir` satici tanimlayici degerden en :az birini
Satici cihazinin, veri baglantisi üzerinden müsteri alici-
verici cihazina bir birinci veri paketini iletmesi adimi,
benzersiz satici tanimlayici ve islem talebi verilerini talep
eden müsteri alici-verici cihazindan önce olabilir.
Satici cihazinin geçerliginin dogrulanmasi adimi, tüketici
alici-verici cihazinin, (tanimlanan bir sema içindeki onayli
düzenleyici kurum tarafindan verilen) güvenilir bir satici
cihazi ile iletisim kurmasini saglar. Bu ayrica, islem
talebinin bir parçasi olarak saglanan benzersiz kimlik
numarasinin, imzali güvenlik modülü sertifikasindaki
düzenleyen kurum tarafindan imzalanan ile ayni olmasini
Mevcut bulusun ikinci bir açisina göre, açik bir iletisim agi
üzerinden iletilen bir birinci ödeme islemine yönelik ödeme
verilerini güvence altina almak üzere bir satici cihazi olarak
seçime bagli olarak konfigüre edilen bir birinci alici-verici
cihazin çalistirilmasinin bir yöntemi saglanir, yöntem,
asagidakileri içerir: bir müsteri cihazi olarak konfigüre
edilen ikinci bir alici-verici cihaz ile bir veri baglantisi
kurulmasi, birinci ve ikinci alici-verici cihazlarinin her
biri, seçime bagli olarak bir satici cihazi veya bir müsteri
cihazi olarak konfigüre edilebilir; veri baglantisi üzerinden
müsteri cihazina bir birinci veri paketinin iletilmesi, bir
alici tarafindan verilen benzersiz statik satici tanimlayici,
islem. talebi verisi ve benzersiz bir dinamik deger içeren
birinci veri paketi; müsteri cihazindan, saticinin kisisel
anahtari kullanilarak, benzersiz statik satici tanimlayici ve
satici ortak anahtari ve benzersiz dinamik degerin bir
imzasini tutan düzenleyen kurumun imzali sertifikasini talep
eden bir satici onay talebinin alinmasi; ve saticinin kisisel
anahtari kullanilarak düzenleyici kurumun imzali sertifikasi
ve benzersiz dinamik degerin bir imzasini içeren ikinci bir
veri paketinin, müsteri cihazina iletilmesi; burada müsteri
cihazinin, onay kurumunun ortak anahtari kullanilarak
düzenleyici kurumun imzali sertifikasinin dogrulanmasi
araciligiyla satici cihazinin geçerligini dogrulamasi halinde
ve dogrulandiginda satici ortak anahtari kullanilarak birinci
veri paketinde alinan benzersiz dinamik degere karsi imzalanan
benzersiz dinamik degeri, dogrular, yöntem ayrica asagidaki
adimlari içerir: müsteri cihazindan, benzersiz statik satici
tanimlayici ve bir sifreli yazinin alinmasi, sifreli yazi,
müsteri cihazi için benzersiz bir gizli anahtar, bir sayaç
degeri, benzersiz statik. satici tanimlayici ve islem. talebi
verileri kullanilarak olusturulmustur; müsteri cihazindan
alinan benzersiz statik satici tanimlayicisinin, alici
tarafindan verilen benzersiz statik satici kimlik
belirleyicisi ile eslesip eslesmediginin kontrol edilmesi ve
eslesmesi halinde, alinan sifreli yazi, benzersiz statik
satici tanimlayici ve islem talebi verilerini içeren bir onay
talebi olusturulmasi. ve söz konusu islem, talebi verilerinin
dogrulanmasi ve islenmesini kolaylastirmak üzere bir
düzenleyici kurum ve bir alicidan en az birine söz konusu onay
talebi sunulmasi; islemin basarili olup olmadigini gösteren
düzenleyici kurumdan bir yanit alinmasi; ve islemin basarili
olup olmadigini müsteri cihazina bildirilmesi; burada
benzersiz statik satici tanimlayicinin bir kopyasi, satici
cihazi ile bagli bir saticinin, geçerli bir satici oldugunu
dogrulamak üzere alici araciligiyla güvenli bir sekilde
Mevcut bulusun üçüncü bir açisina göre, açik bir iletisim agi
üzerinden iletilen bir birinci ödeme islemine yönelikr ödeme
verilerini güvence altina almak üzere bir satici cihazi olarak
seçime bagli olarak konfigüre edilen bir birinci alici-verici
cihazin çalistirilmasinin bir yöntemi saglanir, yöntem,
asagidakileri içerir: bir satici cihazi olarak konfigüre
edilen bir birinci alici-verici cihaz ile bir veri baglantisi
kurulmasi, birinci ve ikinci alici-verici cihazlarinin her
biri, seçime bagli olarak bir satici cihazi veya bir müsteri
cihazi olarak konfigüre edilebilir; veri baglantisi üzerinden
satici cihazindan bir birinci veri paketinin, bir alici
tarafindan verilen benzersiz statik satici tanimlayici, islem
talebi verisi ve benzersiz bir dinamik deger içeren birinci
veri paketinin alinmasi; bir satici onay talebinin
olusturulmasi ve satici cihazindan, saticinin kisisel anahtari
kullanilarak, benzersiz statik satici tanimlayici ve satici
ortak anahtari ve benzersiz dinamik degerin bir imzasini tutan
düzenleyen kurumun imzali sertifikasi talep etmek üzere satici
onay talebinin, satici cihazina iletilmesi; saticinin kisisel
anahtari kullanilarak düzenleyici kurumun imzali sertifikasi
ve benzersiz dinamik degerin bir imzasini içeren ikinci bir
veri paketinin, satici cihazindan alinmasi; onay kurumunun
ortak anahtari kullanilarak düzenleyici kurumun imzali
sertifikasinin dogrulanmasi araciligiyla satici cihazinin
geçerliginin dogrulanmasi, dogrulandiginda, satici ortak
anahtari kullanilarak birinci veri paketinde alinan benzersiz
dinamik degere karsi imzali benzersiz dinamik degerin
dogrulanmasi; sadece imzali benzersiz dinamik degerin, satici
ortak anahtari kullanilarak birinci veri paketinde alinan
benzersiz dinamik degere karsi dogrulanmasi halinde satici
cihazina, alinan benzersiz statik satici tanimlayicir ve bir
sifreli yazi iletilmesi, sifreli yazi, müsteri cihazi için
benzersiz bir gizli anahtar, bir sayaç degeri, alinan
benzersiz statik satici tanimlayici ve islem talebi verileri
kullanilarak olusturulmustur; ve satici cihazindan, islemin
basarili olup olmadigini gösteren bir bildirim alinmasi;
burada sifreli yazi, satici cihazinin, alindiginda, müsteri
cihazindan alinan benzersiz statik satici tanimlayicinin,
alici tarafindan verilen benzersiz statik satici tanimlayici
ile eslesip eslesmedigini kontrol etmesini saglar ve böyle
olmasi durumunda alinan sifreli yazi, benzersiz statik satici
tanimlayici ve isleni talebi verisini içeren. bir onay talebi
olusturulmasi ve söz konusu islem talebi verilerinin
dogrulanmasi ve islenmesini kolaylastirmak üzere bir
düzenleyen kurum ve bir alicidan en az birine söz konusu onay
talebinin sunulmasi; ve burada benzersiz statik satici
tanimlayicinin bir kopyasi, satici cihazi ile bagli bir
saticinin, geçerli bir satici oldugunu dogrulamak üzere alici
araciligiyla güvenli bir sekilde tutulur.
Mevcut bulusun dördüncü bir açisina göre, açik iletisim aglari
üzerinden iletilen ödeme verilerini güvence altina almak üzere
çalistirilabilen bir birinci alici-verici cihaz saglanir,
birinci alici-verici cihaz, bir satici cihazi veya bir müsteri
alici-verici cihazi olarak seçime bagli konfigüre edilebilir,
birinci alici-verici cihaz, asagidakileri içerir: diger alici-
verici cihazlar ile veri iletisimini saglamak üzere
çalistirilabilen bir arayüz modülü; ve bir bellege bagli bir
islemci, bellek, islemci kontrol kodunu saklamak üzere
çalistirilabilir; burada asagidakileri gerçeklestirmeye
Çalisirken, birinci alici-vericinin, bir satici cihazi olarak
seçime bagli konfigüre edilmesi durumunda, islemci kontrol
kodu, islemciyi ve arayüz modülünü seçime bagli olarak kontrol
etmek üzere çalistirilabilir: bir müsteri cihazi olarak
konfigüre edilen ikinci bir alici-verici cihaz ile bir veri
baglantisi kurulmasi; bellekten, benzersiz bir statik satici
tanimlayici alinmasi, benzersiz statik satici tanimlayici, bir
alici tarafindan verilmistir; veri baglantisi üzerinden
müsteri cihazina bir birinci veri paketinin iletilmesi,
birinci veri paketi, benzersiz statik satici tanimlayici,
islem talebi 'verisi ve benzersiz bir dinamik deger içerir;
müsteri cihazindan, saticinin kisisel anahtari kullanilarak,
benzersiz statik satici tanimlayici ve satici ortak anahtari
ve benzersiz dinamik degerin bir imzasini tutan bir
düzenleyici kurumun imzali bir sertifikasini talep eden bir
satici onay talebinin alinmasi; müsteri cihazina, saticinin
kisisel anahtari kullanilarak, düzenleyen kurumun imzali
sertifikasi ve benzersiz dinamik degerin bir imzasini içeren
ikinci bir veri paketinin iletilmesi; burada müsteri
cihazinin, onay kurumunun ortak anahtari kullanilarak
düzenleyen kurumun imzali sertifikasinin dogrulanmasi
araciligiyla satici cihazinin geçerligini dogrulamasi halinde
ve dogrulandiginda, satici ortak anahtari kullanilarak birinci
veri paketinde alinan benzersiz dinamik degere karsi imzalanan
benzersiz dinamik degeri dogrular, islemci kontrol kodu,
asagidakileri gerçeklestirmeye çalisirken, islemci ve arayüz
modülünü seçime bagli olarak kontrol etmek üzere
çalistirilabilir: müsteri cihazindan, benzersiz statik satici
tanimlayici ve bir sifreli yazi alinmasi, sifreli yazi,
müsteri cihazi için alinan bir gizli anahtar, bir hesaplama
degeri, benzersiz statik satici tanimlayici ve isleni talebi
verisi kullanilarak olusturulmustur; müsteri cihazindan alinan
benzersiz statik satici tanimlayicisinin, alici tarafindan
verilen benzersiz statik satici kimlik belirleyicisi ile
eslesip eslesmedigini kontrol eden ve eslesmesi halinde,
alinan sifreli yazi, benzersiz statik, satici tanimlayici ve
islem talebi verilerini içeren bir onay talebi olusturan ve
söz konusu islem talebi verilerinin dogrulanmasi ve
islenmesini kolaylastirmak üzere bir düzenleyici kurum ve bir
alicidan en az birine söz konusu onay talebini sunulmasi; ve
islemin basarili olup olmadigini gösteren düzenleyen kurumdan
bir yanit alinmasi ve müsteri cihazinin bir kullanicisinin
bilgilendirilmesi ve islemin basarili olup olmadiginin müsteri
cihazina bildirilmesi; burada benzersiz statik satici
tanimlayicinin bir kopyasi, satici Cihazi ile bagli bir
saticinin, geçerli bir satici oldugunu dogrulamak üzere alici
araciligiyla güvenli bir sekilde tutulur; veya burada
asagidakileri gerçeklestirmeye çalisirken, birinci alici-
verici cihazinin, bir müsteri cihazi olarak seçime bagli
konfigüre edilmesi durumunda, islemci kontrol kodu, islemciyi
ve arayüz modülünü seçime bagli olarak kontrol etmek üzere
çalistirilabilir: bir satici cihazi olarak konfigüre edilen
ikinci bir alici-verici cihaz ile bir veri baglantisi
kurulmasi; veri baglantisi üzerinden bir birinci veri
paketinin, satici cihazindan alinmasi, birinci veri paketi,
bir alici tarafindan verilen bir benzersiz statik satici
tanimlayici, islem talebi verileri ve benzersiz bir dinamik
deger içerir; bir satici onay talebini olusturan ve saticinin
kisisel anahtarini kullanarak benzersiz statik satici
tanimlayici ve satici ortak anahtari ve benzersiz dinamik
degerin bir imzasini tutan bir düzenleyen kurumun imzali bir
sertifikasini satici cihazindan talep etmek üzere satici
cihazina satici onay talebi iletilmesi; satici cihazindan,
saticinin kisisel anahtari kullanilarak, düzenleyen kurumun
imzali sertifikasi ve benzersiz dinamik degerin bir imzasini
içeren ikinci bir veri paketini alinmasi; onay kurumunun ortak
anahtari kullanilarak düzenleyici kurumun imzali
sertifikasinin. dogrulanmasi araciligiyla satici cihazinin
geçerliginin dogrulanmasi, dogrulandiginda, satici ortak
anahtari kullanilarak birinci veri paketinde alinan benzersiz
dinamik degere karsi imzali benzersiz dinamik degerin
dogrulanmasi; bellekten bir hesaplama degeri ve saklanan bir
müsteri cihazi kisisel anahtari alinir; sadece imzali
benzersiz dinamik degerin, satici ortak anahtari kullanilarak
birinci veri paketinde alinan benzersiz dinamik degere karsi
dogrulanmasi halinde, satici cihazina, alinan benzersiz statik
satici tanimlayici ve bir sifreli yazi iletilmesi, sifreli
yazi, müsteri cihazi için alinan bir gizli anahtar, alinan bir
hesaplama degeri, alinan benzersiz statik satici tanimlayici
ve islem talebi verisi kullanilarak olusturulmustur; ve
islemin basarili olup olmadigini gösteren bir bildirimin
satici cihazindan alinmasi; burada sifreli yazi, satici
cihazinin, müsteri cihazindan alinan benzersiz statik satici
tanimlayicisinin, alici tarafindan verilen benzersiz statik
satici kimlik belirleyicisi ile eslesip eslesmedigini kontrol
etmesini saglar ve eslesmesi halinde, alinan sifreli yazi,
benzersiz statik satici tanimlayici ve islem talebi verilerini
içeren bir onay talebi olusturur ve söz konusu islem talebi
verilerinin dogrulanmasi ve islenmesini kolaylastirmak üzere
bir düzenleyici kurum ve bir alicidan en az birine söz konusu
onay talebini sunar; ve burada benzersiz statik satici
tanimlayicinin bir kopyasi, satici cihazi ile bagli bir
saticinin, geçerli bir satici oldugunu dogrulamak üzere alici
araciligiyla güvenli bir sekilde tutulur.
Birinci alici-verici cihazi, bir mobil telefon, cep telefonu
veya iPhone gibi bir mobil iletisim cihazina dahil edilebilir.
Istege bagli olarak, birinci alici-verici cihazi, bir* mobil
iletisim cihazindan ayrilabilir ancak iletisim içinde
olabilir. Istege bagli olarak, birinci alici-verici cihaz, bir
satis noktasi cihazina (POS) dahil edilebilir veya ayrilabilir
ancak bir POS ile iletisim içinde olabilir. Yine diger
düzenlemelerde, alici-verici cihaz, (bir` dizüstü, PDA, çagri
cihazi gibi) bir kisisel hesaplama cihazina veya bir kisisel
hesaplama cihazindan ayrilan ancak bununla iletisim, içinde
olan bir cihaza entegre edilebilir.
Arayüz modülü, bir temasli arayüz modülü, bir temassiz arayüz
modülü veya bir ikili temas ve temassiz arayüz modülü seklinde
olabilir. Bir temassiz arayüz modülünü kullanan bir
düzenlemede, arayüz modülü tercihen, (ISO 7816, NFC,
Bluetooth, Wi-Fi, SMS, Vb. gibi) iki cihaz arazinda veri
transferini saglamak üzere gerekli mekanizmalari içerir.
Örnegin, bir bu tür temassiz arayüz modeli, bir aktarici ve
bir anten içerebilir.
Islem talebi verileri, islem için bir tutar ve en az bir (veya
daha fazla) döviz kodu, bir zaman damgasi ve bir PIN veya
biyometrik gibi bir müsteri tanimlayici ve herhangi diger
ilgili verileri içerebilir.
Sekillerin Kisa Açiklamasi
Önceki teknik, Sekil l'e referans ile açiklanmistir, bu, bir
açik ag üzerinden bir ödeme islemindeki tipik dördüncü parti
ag katilimini gösterir.
Bulusun› bir örnegi, beraberindeki sekillere referans ile bu
noktada açiklanacaktir, burada:
Sekil 2, açik aglar üzerinden islemlerin güvence altina
alinmasina yönelik olarak bir alici-verici cihazinin
bilesenlerini sematik olarak gösteren bir blok
diyagramdir.
Sekil 3, açik aglar üzerinden islemlerin güvence altina
alinmasina yönelik olarak bir sistemin bilesenlerini
sematik olarak gösteren bir blok diyagramdir.
Sekil 4, açik aglar üzerinden islemlerin güvence altina
alinmasinda dahil edilen adimlarin bir akis semasidir; ve
Sekil 5, Sekil 4'te gösterilen spesifik adimin bir akis
semasidir.
Bulusun En Uygun Yöntemi
Sekil 2, açik aglar üzerinden islemlerin güvence altina
alinmasina yönelik olarak bir alici-verici cihazinin (10)
bilesenlerini gösterir. Açik ag veya açik iletisim agi
teriminin, Internet Protokolü (IP) agi gibi herhangi bir
kablosuz, genellikle emniyetsiz ag olarak kapsamli bir sekilde
tanimlandigi kabul edilmelidir. Örnegin, açik ag altyapisi,
genellikle internet omurgasina ve bir yerel alan agi (LAN) ve
bir genis alan agindan (WAN) her“ birine refere eden aglari
içerebilir. LAN ve WAN'nin her biri, bir yönlendirici veya Ag
Adres Çevrimi (NAT) sunucusu araciligiyla Internete baglanir
ve her biri, IP çerçevelerini aktarabilir.
Alici-verici cihazi (10),bir diger alici-verici cihazi ile
iletisim kurmak üzere konfigüre edilen herhangi bir cihazdir.
Bu örnekte, alici-verici cihaz (10), bir mobil telefon
seklinde bir mobil iletisim cihazina dahil edilen bir
cihazdir.
Gösterildigi üzere, alici-verici (10), bir temasli veya
temassiz arayüz modülü (CIM) (12) seklindeki bir arayüz
modülünü içerir. Bu örnekte CIM(12) temassiz bir arayüz
modelidir. CIM (12), (ISO ,
Bluetooth, SMS, vb. gibi) iki cihaz arasindaki verilerin
transferine yönelik herhangi bir mekanizma olabilir ve bu
basvuruda NFC kullanilir. NFC, birbirine birkaç santimetre
getirildiginde cihaz (10) ile komsu cihaz arasinda iletisim
saglamak üzere manyetik alan kullanan kisa mesafe kablosuz
baglanti standardidir (Ecma-. Standart,
verileri degistirmek üzere bir uç birimden uç birime (P2P) ag
kurmak üzere ilgili cihazlara yönelik bir yolu belirtir. P2P
agi konfigüre edildiginde, Bluetooth gibi bir diger teknoloji,
daha uzun mesafe iletisiminden faydalanabilir.
CIM'ye birlestirilen, cihaz (10) ve bellegin (16) islemini
kontrol eden bir nerkezi islem birimidir (14). Islem modülü
(18), herhangi bir uygun bilgisayar dilini (C, C++, Java,
Perl, PHP, Vb.) kullanan bir yazilim 'uygulamasi, bilgisayar
programlari, Vb. olarak uygulanir. Yazilim, islemci (14),
bellegi okudugunda, burada açiklanan islevler,
gerçeklestirilecek sekilde bellege (16) yazilan talimatlar
veya komutlar dizisi olarak saklanir.
Bellegin (16) programlanabilir kismina ek olarak, bellek,
geçici bellek ve kalici bellek ve salt okunur bellek gibi
farkli bellek tiplerini içerebilir.
Sekil 3, bulusa ait bir düzenlemenin, açik aglar üzerinden
islemleri güvence altina almak amaciyla kullanilabildigi bir
sistemi (20) gösterir. Benzer numaralar, benzer* bilesenlere
refere eder. Sistem (20), bu örnekte “satici cihazi” olarak
konfigüre edilen bir birinci alici-verici cihazi (10) ve bu
örnekte bir “müsteri cihazi” olarak konfigüre edilen ikinci
bir alici-verici cihazini (22) içerir. Bu örnekte, satici
cihazi (10) ve müsteri cihazi (22), mobil erisimli NFC
özellikli cihazlardir ve her biri, ilgili temassiz arayüzleri
(12) ile iletisim kurmak üzere konfigüre edilir. Her cihaz
(10, 22), Sekil Z'ye göre açiklanan bilesenler ile donatilir.
Satici alici-verici cihazinin (lO) bellek birimi (l6), islem
tutarinin kredilendirilecegi saticiyi tanimlayan benzersiz
satici tanimlayiciyi güvenli bir sekilde saklar. Satici
tanimlayici, çikarma prosesi sirasinda cihazin (10) bellegine
gömülüdür ve bir kopya, alici tarafindan güvenli bir sekilde
tutulur. Müsteri alici-verici cihazinin (22) bellek birimi
(16), kullanicinin ana hesap numarasini ("PAN"), kullanicinin
kisisel kimlik numarasini ("PIN"), bir uygulama islemi sayaci
(ATC) ve bir gizli anahtari güvenli bir sekilde saklar. Gizli
anahtar, çikarma prosesi sirasinda cihazin (22) bellegine
gömülüdür ve bir kopya, düzenleyen kurum (30) tarafindan
güvenli bir sekilde tutulur.
Satici cihazi (10), bir ag (26) üzerinden bir alici (28)
ve/Veya bir düzenleyen kurum (30) ile iletisim kurar. Cihaz,
teknikte bilinen herhangi bir uygun sekilde aga baglanabilir.
Ag (26), bunlarla sinirli olmamak üzere yerel alan agi, genis
alan agi, telefon agi ve/Veya veri iletmek üzere konfigüre
edilen herhangi bir kablolu iletisim agini içeren herhangi bir
tipte dagitim sistemini içerebilir.
Sekil 4, açik aglar üzerinden islemlerin güvence altina
alinmasina yönelik olarak bir yöntemin (40) adimlarini
gösterir. Yöntem, sekil 3'te gösterilen sistem araciligiyla
uygulanabilir. Yöntem, ön islem prosesi (adim 42), kesif
prosesi (adim 44), basvuru seçimi (adim 46), basvuru isleme
(adim 48) ve islem onayinin (adim 50) genel adimlarini içerir.
Ön islem, prosesi (adim. 42), (islem. tutari ve döviz kodunu
içeren) çesitli verileri ve müsteri cihazina (22) gönderilmek
üzere gereken statik islem verilerini toplayan satici cihazini
(10) içerir. Ek olarak CIM (12), müsteri cihazi (22) ile
iletisime yönelik etkinlestirilir.
Adim 44'teki kesif prosesi, adim 42'deki ön islem prosesini
takip eder. Müsterinin cihazi (22), satici cihazinin (10)
mesafesinde oldugunda iletisim, cihazin ilgili CIM'leri (12)
ile kurulur. Satici cihazi (lO), CIM'sini (12) harekete
geçirir* ve CIM'si (12) araciligiyla müsteri cihazi (22) ile
bir baglanti kurar. Satici cihazinin (lO), mesafe alani içinde
çoklu temassiz cihazlari saptamasi halinde, satici cihazi
(10), bu kosulu müsteri cihazinin (22) sahibine gösterebilir
ve islem için sadece tek bir cihazin sunulmasini talep
edebilir.
Ilgili cihazlar arasinda iletisim kuruldugunda, satici cihazi
(10), müsteri cihazina (22) bir basvuru seçimi iletisi toplar
ve iletir.
Basvuru seçimi adimi (46), kesif` prosesi adimini (44) takip
eder ve basvuru seçimi iletisine bir yanit olusturulmasini
içerir. Basvuru seçimi adimi (Sekil 5'e referans olarak daha
detayli gösterilir), basvuru kesfi (62), güncel basvuru seçimi
(64) ve PIN ibrazini (66) içerir.
Basvuru seçimi (60), iki metodolojiden birini kullanabilir.
Müsteri cihazinin (22), hesaplarin bir listesini olusturabilen
akilli bir cihaz olmasi halinde, müsteri cihazi, uygun
hesaplarin bir listesini olusturmaya devam eder ve müsteri
cihazi, müsteri seçimine (adim 62) yönelik olarak cihazin
ekrani üzerinde hesaplarin listesini gösterir. Bunun üzerine,
müsteri cihazinin (22) kullanicisi, muhtemelen cihazin (22)
gövdesi üzerindeki bir tus takimi ile giris yolu araciligiyla
bir hesabi seçer (adim 64). Tus takiminin, fiziksel bir klavye
veya bir sanal klavye olabildigi kabul edilmelidir. Bir hesap
seçilmesine yanit olarak kullanici daha sonra, cihazin (22)
gövdesi üzerindeki ayni tus takiminda bir PIN girer (adim 66),
bunun degeri, akabinde bellekte kayitli bir referans degerine
karsi kontrol edilir.
Müsteri cihazi (22) daha sonra, basvuru seçimi iletisine yanit
verir ve seçilen hesap bilgisini, satici cihazina (lO) iletir.
Ek olarak, müsteri cihazi (22), güvenli islemi tamamlamak
üzere gereken spesifik bilgiye yönelik olarak satici cihazina
(10) bir talep gönderir.
Müsteri cihazinin (22), gerekli bilgi hizmetine sahip olmamasi
halinde, basvuru seçimi iletisinin alinmasina yanit olarak,
müsteri cihazi (22), uygun hesaplarin bir listesini olusturur
ve uygun hesaplarin listesini, satici cihazinar (lO) iletir.
Satici cihazi (10) daha sonra, satici cihazinin (lO)
destekledigine karsi müsteri cihazindan (22) alinan
listelenmis hesaplari karsilastirir. Satici cihazinin (10)
destekledigi hesaplarin listesi, daha sonra satici cihazinin
ekrani üzerinde müsteri cihazinin (22) kullanicisina
gösterilir (adimi 62). Bunun üzerine, kullanici, muhtemelen,
satici cihazinin (10) gövdesi üzerindeki bir kullanici
ekranindaki bir tus takimi araciligiyla islemin degerinin
borçlandirilmasi için bir hesap seçer (adim 64). Bir hesap
seçilmesine yanit olarak kullanici daha sonra bir PIN girer
(adim 66). Seçilen hesabin veri göstergesi, daha sonra satici
cihazindaki (10) bellege depolanir. Ek olarak, seçilen hesabin
ve sunulan PIN'nin veri göstergesi, sati cihazindan (10)
müsteri cihazina (22) iletilir. Müsteri cihazi, akabinde
müsteri cihazinin belleginde saklanan bir referans degere
karsi girilen PIN verisini kontrol eder. Ilk metodolojideki
gibi, hesap seçimi talebine yanit olarak, müsteri cihazi (22),
güvenli islemi tamamlamak üzere gereken spesifik bilgiye
yönelik olarak satici cihazina (10) bir talep gönderir.
Kullanilan metodolojiye bakilmaksizin, sonradan toplanan
spesifik bilgi, islemi islemek üzere gereken spesifik veri ile
birlikte satici cihazinin (lO) özellikleri ile ilgili çesitli
detaylar içerecektir.
Basvuru prosesi adimi (48), basvuru seçimi adimini (46) takip
eder ve bir komut iletisinin toplanmasini içerir. Güvenli
islemi tamamlamak üzere gereken spesifik bilgiye yönelik
olarak müsteri alici-verici cihazinin (22) talebine yanit
olarak, satici cihazi (lO), akabinde müsteri alici-verici
cihazina (22) iletilen bir komut iletisini toplar.
Komut iletisi, birçok veri elemani veya alan içerir. Bir
birinci alana, saticiyi tanimlayan benzersiz bir deger
yerlestirilir. Bu deger, alici organizasyonlarca bilinecektir.
Ikinci bir alana, islemin bir tutarinin veri temsilcisi
yerlestirilir. Üçüncü bir alana, islemin döviz kodunun veri
temsilcisi yerlestirilir. Dördüncü bir alana, islem tutarinin
borçlandirilacagi müsteri tarafindan seçilmis hesabin veri
temsilcisi yerlestirilir. Ilave alanlara, islemi daha da
güvenli hale getirmek üzere saglanan bir benzersiz sayi ile
baglantili veri, kullanici tarafindan seçilen hesabin veri
temsilcisi ve müsteri cihazi (22) veya satici cihazi (10)
üzerinde olan, hesap seçimi zamaninda alinabilen bir PIN
yerlestirilebilir.
Satici cihazi (lO), PIN dogrulama girisimlerinin asilmamis
olmasini garanti altina almak üzere ve ortadaki adam
saldirilari ve islemin yarida kesilmesine karsi korumak üzere
birçok risk yönetimi prosesi gerçeklestirir. Islemin yarida
kesilmesi, islem tamamlanmadan önce bir alici-verici
cihazinin, baglanti alanindan diger bir alici-verici cihaz ile
çikarildigi durumu açiklar. Islem modülü basvurusu, iki
cihazin islemi tamamlamak üzere bir veri iletisim yolunu
yeniden olusturmasi gerektiginde, prosesin nerede oldugunu
daima bilmesini saglamalidir. Aslinda, ilgili cihazlar islemin
tamamlanmadigini veya tüm degerlerin islemin baslamasindan
önceki degerlere sifirlandigini varsayilir veya ilgili
cihazlar, islemin diger cihaza göre tamamlandigini varsayilir
ve her bir cihaz, kesinti noktasindaki herhangi bir degisiklik
ile baglantili verileri saklar. Bir sonraki durumda, bu tür
veri, herhangi bir uyusmazligi çözmekten sorumlu Düzenleyen
kuruma iletilir.
Risk yönetimi prosesinin tamamlanmasinin ardindan, müsterinin
cihazinin (22) islemcisi (14), komut iletisine uygun güvenli
yaniti olusturur ve güvenli yaniti, satici alici-verici
cihazina (10) iletir.
Güvenli yanit, islemi islemek üzere benzersiz satici
tanimlayici ve tüm gerekli bilgi ile birlikte müsteri cihazi
(22) için benzersiz bir anahtar kullanilarak hesaplanan bir
sifreli yaziya baglidir. Komut mesajinda oldugu gibi,
yetkilendirme cevabi, ilk üçü daha önce satici cihazindan
alinan verilerle, benzersiz satici tanimlayicisi, islem tutari
ve para birimi koduyla doldurulmus olan bir dizi veri alani
içerir. Ek olarak, komut iletisine güvenli onay yanitinin
diger alanlarina, Müsteri cihazinin PAN'si veya kullanici
tarafindan seçilen hesaba karsilik gelen düzenleyen kurumun
basvuru veri yolu (2), bir basvuru islem sayaci (ATC) ve
dogru/yanlis yanitin PIN dogrulama bilgisi göstergesi
yerlestirilir. Müsteri cihazi (22), Basvuru Islemi Sayaci
(ATC) olarak refere edilen bir sayaç degerini yönetir. ATC,
sifreli yazi hesaplamasina dahil edilir ve her islem ile
tekrar saldirilarina karsi bir savunma olarak artirilir.
Güvenli yanit, satici cihazina (lO) iletilir. Güvenli yanit
ile dahil edilen, saticiyi tanimlayan benzersiz deger
olabilir. Yanit alindiginda, satici, yaniti kontrol eder ve
yanitin, saticiyi tanimlayan bir deger içermesi halinde,
satici cihazi (lO), alinan degerin, satici cihazinin
belleginde güvenli bir sekilde saklanan saticiyi tanimlayan
benzersiz tanimlama degerine karsilik geldigini kontrol eder.
Saticiyi tanimlayan alinan deger ve saticiyi tanimlayan
benzersiz degerin bir ve ayni olmasi kaydiyla, güvenli yanit,
akabinde alici/düzenleyen kuruma gönderilmeye hazirdir.
Müsteri alici-verici cihazi (22), bu noktada satici alici-
verici cihazin (lO) mesafe alanindan uzaklastirilabilir.
Onay adimi (50), basvuru prosesi adimini (48) takip eder.
Satici alici-verici cihazi (10), güvenli yaniti, aliciya ve
akabinde dogrulama için düzenleyen kuruma gönderir. Bir islem
alinmasinda, düzenleyen kurum, müsteri cihazinin, anahtarinin
kopyasini kullanarak sifreli yaziyi yeniden hesaplayabilir.
Daha sonra düzenleyen kurumdan alinan bir yanita bagli olarak,
satici alici-verici cihazi (10), islemin basarili olmasi
halinde müsteri alici-verici cihazinin (22) kullanicisini
bilgilendirir.
Sifreli yazidan tekrar hesaplanan veri tam sayilarak,
düzenleyen kurum, kullanici tarafindan seçilen hesaba islemin
degerini ödeyecektir. Alici/düzenleyen kurum, müsteri
cihazinin (22), daha önce aldigi bilgiyi ve ayrica islemden
geçirilmesi için sisteminden elde edilen diger bilgileri
satici cihazina (lO) geri döndürmesi nedeniyle saticinin
kimligi ve müsterinin kimliginin güvencesine sahiptir.
Ortadaki adamin mevcut olmasi halinde, satici cihazi,
sonrasinda uyarilacaktir.
Bulusa uygun metodoloji, ek olarak saticinin geçerligini
onaylayabilir. Bu, benzersiz bir dinamik degerin asimetrik
isaretlenmesi araciligiyla gerçeklestirilebilir.
Alici-verici cihazlar (10, 22) çikarildiginda, bir veya daha
fazla onay kurumunun (CA) kisisel anahtari ile imzalanan bir
sertifikada, düzenleyen kurumun (30) ortak anahtari ile
yüklenir. Ek olarak, alici-verici cihazlar (10, 22),
sertifikada bulunan düzenleyen kurumun (30) ortak anahtarini
dogrulamak amaciyla bir veya daha fazla onay kurumuna yönelik
ortak anahtar ile yüklenebilir.
Ek olarak, her bir alici-verici cihazin (10, 22) güvenli
modülü (24), yüklenen kendi ortak/kisisel anahtar çiftine
sahiptir. Her bir ilgili güvenli modülün (24) ortak anahtari,
düzenleyen kurumun (30) kisisel anahtari ile imzali bir
sertifikaya özgü tanimlama degerinde tutulur.
Müsteri alici-verici cihazi (22), benzersiz tanimlama
numarasini tutan, Düzenleyen kurumun (30) imzali
sertifikasini, satici alici-verici cihazindan (lO) talep eder.
Ek olarak, satici alici-verici cihazinin (10), güvenli modülün
(24) kisisel anahtari kullanilarak benzersiz dinamik degeri
imzalamasini talep eder.
Müsteri alici-verici cihazi (22), CA ortak anahtari
kullanilarak CA imzali Düzenleyen kurum sertifikasini dogrular
ve onaylandiginda, müsteri alici-verici cihazi (22),
Düzenleyen kurumun ortak anahtari kullanilarak Düzenleyen
kurumun imzali güvenli modülünü onaylar ve akabinde saticinin
düzenleyen kurum tarafindan imzali sertifikasina yüklenen
ortak anahtar kullanilarak imzali benzersiz dinamik degeri
onaylar.
Teknikte uzman kisilerce açik olmasi gerektigi üzere, bulusa
ait düzenlemeler, avantajli olarak Örnegin EMV (Europay,
Mastercard ve VISA) kullananlar gibi bilinen tekniklerdekinden
daha basittir. EMV, saticiyi ve tüketiciyi tek bir isleme
baglamayi tasarlamaz, bunun tersine EMV, yalnizca bir islemde
geçerli bir kartin kullanildigini belirtir. Daha sonra, bulusa
ait düzenlemeler, belirli bir islemi güvence altina almak
üzere gerekli olan satici cihazina dayanmaz, ayrica satici,
tüketici ve düzenleyen kurum arasinda kurulmus olan önceden
var olan bir iliskinin kosuluna da dayanmaz.
Tanimlanan bulusun kapsamindan ayrilmaksizin spesifik
düzenlemelerde gösterildigi üzere, bulusa sayisiz varyasyon
ve/veya modifikasyonun uygulanabilecegi, teknikte uzman
kisilerce kabul edilecektir. Ayrica, bulusa ait düzenlemeler,
sadece iç piyasa için degil, ayni zamanda uluslararasi baglam
dahilinde ödeme semalarina yönelik olarak da uygundur. Mevcut
düzenlemeler bu nedenle, tüm baglamlarda açiklayici olarak
kabul edilir ve kisitlayici degildir.
Düzenleyen
Müsteri i
Arayüz
Alici / Düzenleyen
22 L 10
Arayüz
Güvenli-l- 24 Güvenli
Modül = A.
CPU L# Modul __ CPU
2 . i' :_-..- ...........i ,
Modülü Islem
Kesfetme
Prosesi 44
Basvuru
Basvuru
Dogrulama 50
Basvuru
Güncel Basvuru
PIN ibrazi
Claims (1)
- ISTEMLER l.Açik iletisim aglari üzerinden iletilen ödeme verilerini güvence altina almak üzere bir yöntem olup, Özelligi yöntemin asagidakileri içermesidir: bir birinci ödeme islemine yönelik bir satici cihazi (10) olarak bir birinci alici-verici cihazinin (10) seçime bagli olarak konfigüre edilmesi; birinci alici-verici cihaz ile bir müsteri cihazi (22) olarak konfigüre edilen ikinci bir alici-verici cihaz arasindaki bir veri baglantisinin kurulmasi (44), birinci ve ikinci alici-verici cihazlarinin her biri, seçime bagli olarak bir satici cihazi (10) veya bir müsteri cihazi (22) olarak konfigüre edilebilir; veri baglantisi üzerinden müsteri cihazina (22) bir birinci veri paketini ileten (48) satici cihazi (10), bir alici tarafindan verilen benzersiz statik satici tanimlayici, islem talebi verisi ve benzersiz bir dinamik deger içeren birinci veri paketi; bir satici onayi talebini olusturan ve saticinin kisisel anahtarini kullanarak benzersiz statik satici tanimlayici ve satici ortak anahtari ve benzersiz dinamik degerin bir imzasini tutan bir düzenleyen kurumun (30) imzali bir sertifikasini satici cihazindan (10) talep etmek üzere satici cihazina (lO) satici onayi talebi ileten müsteri cihazi (22); satici cihazindan (lO), saticinin kisisel anahtari kullanilarak, düzenleyen kurumun imzali sertifikasi ve benzersiz dinamik degerin bir imzasini içeren ikinci bir veri paketini alan müsteri cihazi (22); onay kurumunun ortak anahtari kullanilarak düzenleyen kurumun imzali sertifikasinin dogrulanmasi araciligiyla satici cihazinin (lO) geçerligini dogrulayan ve dogrulandiginda, satici ortak anahtari kullanilarak birinci veri paketinde alinan benzersiz dinamik degere karsi imzalanan benzersiz dinamik degeri dogrulayan müsteri cihazi (22); sadece imzali benzersiz dinamik degerin, satici ortak anahtari kullanilarak birinci veri paketinde alinan benzersiz dinamik degere karsi dogrulanmasi halinde, satici cihazina (22), alinan benzersiz statik satici tanimlayici ve bir sifreli yazi ileten (48) müsteri cihazi (22), sifreli yazi, müsteri cihazi için bir gizli anahtar, bir hesaplama degeri, alinan benzersiz statik satici tanimlayici ve islem talebi verisi kullanilarak olusturulmustur; müsteri cihazindan (22) alinan benzersiz statik satici tanimlayicisinin, alici tarafindan verilen benzersiz statik satici kimlik belirleyicisi ile eslesip eslesmedigini kontrol eden ve eslesmesi halinde, alinan sifreli yazi, benzersiz statik satici tanimlayici ve islem talebi verilerini içeren bir onay talebi olusturan ve söz konusu islem talebi 'verilerinin dogrulanmasi ve islenmesini kolaylastirmak üzere bir düzenleyici kurum (30) ve bir alicidan (28) en az birine söz konusu onay talebini sunan (50) satici cihazi (10); islemin basarili olup olmadigini gösteren düzenleyici kurumdan bir yanit alan satici cihazi (10); ve islemin basarili olup olmadigini müsteri cihazina (22) bildiren satici cihazi (10); burada benzersiz statik satici tanimlayicinin bir kopyasi, satici cihazi (10) ile bagli bir saticinin, geçerli bir satici oldugunu dogrulamak üzere alici (28) araciligiyla güvenli bir sekilde tutulur. .Istem l'e göre bir yöntem olup, özelligi birinci ve ikinci alici-verici cihazlar (10) arasinda bir veri baglantisi kurulmasinin (44), bir temassiz baglanti veya bir temasli baglanti kurulmasini içermesidir. Istem 2'ye göre bir yöntem olup, özelligi birinci ve ikinci alici-verici cihazlar (10) arasinda bir veri baglantisi kurulmasinin (44), temassiz bir baglanti kurulmasini içermesidir ve söz konusu temassiz baglanti, NFC, Bluetooth ve WiFi teknolojilerinden en az birini kullanir. .Önceki istemlerden herhangi birine göre bir yöntem olup, özelligi ayrica müsteri cihazinda (22) bulunan bir sayacin kullanilmasini içermesidir. Önceki istemlerden herhangi birine göre bir yöntem olup, özelligi ayrica müsteri cihazinin (22) kullanicisindan bir hesap seçme talebinin alinmasini içermesidir. . Istem 5'e göre bir yöntem olup, özelligi hesap seçme talebinin, müsteri cihazinin (22) bir kullanici arayüzü ile alinmasidir, yöntem tercihen ayrica veri baglantisi üzerinden, kullanici tarafindan seçilen hesap seçiminin, satici cihazina (10) iletilmesini ve satici cihazinin (10) bellegindeki kullanici tarafindan seçilen hesabin veri temsilcisinin saklanmasini içerir. .Istemler 1 ila 4'ten herhangi birine göre bir yöntem olup, özelligi bir hesap seçme talebinin, satici cihazinin (10) bir kullanici arayüzü ile alinmasidir, yöntem tercihen ayrica müsteri cihazinin (22) bir belleginden (16) Önceden belirlenen bir varsayilan hesabin alinmasini . Istem 6'ya göre bir yöntem› olup, özelligi ayrica veri baglantisi üzerinden müsteri cihazina (22) kullanici tarafindan seçilen hesabin veri temsilcisinin iletilmesini içermesidir. Önceki istemlerden herhangi birine göre bir yöntem olup, özelligi ayrica islem talebi verilerinin alinmasini içermesidir, söz konusu islem talebi verileri, isleme yönelik bir tutar ve döviz kodu, kullanici tarafindan seçilen hesabin veri temsilcisi ve bir PIN veya biyometrik gibi bir müsteri tanimlayici ve bir statik satici tanimlayici degerden en az birini içerir. Bir açik iletisim agi üzerinden iletilen bir birinci Ödeme islemine yönelik ödeme verilerini güvence altina almak üzere bir satici cihazi (10) olarak seçime bagli konfigüre edilen bir birinci alici-verici cihazinin (10) çalistirilmasina yönelik. bir yöntem. olup, özelligi yöntemin, asagidakileri içermesidir: bir` müsteri cihazi (22) olarak konfigüre edilen ikinci bir alici-verici cihaz (10) ile bir veri baglantisinin kurulmasi (44), birinci ve ikinci alici-verici cihazlarinin her biri, seçime bagli olarak. bir satici cihazi (10) veya bir müsteri cihazi (22) olarak konfigüre edilebilir; veri baglantisi üzerinden müsteri cihazina (22) bir birinci veri paketinin iletilmesi (48), bir alici tarafindan verilen benzersiz statik satici tanimlayici, islem talebi verisi ve benzersiz bir dinamik deger içeren birinci veri paketi; benzersiz statik satici tanimlayici ve satici ortak anahtari ve saticinin kisisel anahtari kullanilarak benzersiz bir dinamik degerin bir imzasini tutan bir düzenleyici kurumun (30) imzali. bir sertifikasini talep eden bir satici onay talebinin, müsteri cihazindan (22) alinmasi; ve müsteri cihazina (22), saticinin kisisel anahtari kullanilarak, düzenleyen kurumun imzali sertifikasi ve benzersiz dinamik degerin bir imzasini içeren ikinci bir veri paketinin iletilmesi; burada müsteri cihazinin (22), onay kurumunun ortak anahtari kullanilarak düzenleyen kurumun imzali sertifikasinin dogrulanmasi araciligiyla satici cihazinin (10) geçerligini dogrulamasi halinde ve dogrulandiginda, satici ortak anahtari kullanilarak birinci veri paketinde alinan benzersiz dinamik degere karsi imzalanan benzersiz dinamik degeri dogrular, yöntem ayrica asagidakileri müsteri cihazindan (22), benzersiz statik satici tanimlayici ve bir sifreli yazi alinmasi, sifreli yazi, müsteri cihazi için alinan bir gizli anahtar, bir hesaplama degeri, benzersiz statik satici tanimlayici ve islem talebi verisi kullanilarak olusturulmustur; müsteri cihazindan (22) alinan benzersiz statik satici tanimlayicisinin, alici tarafindan verilen benzersiz statik satici kimlik belirleyicisi ile eslesip eslesmedigini kontrol eden ve eslesmesi halinde, alinan sifreli yazi, benzersiz statik satici tanimlayici ve islem talebi verilerini içeren bir onay talebi olusturan ve söz konusu islem talebi verilerinin dogrulanmasi ve islenmesini kolaylastirmakr üzere bir düzenleyici kuruni (30) ve bir alicidan (28) en az birine söz konusu onay talebini sunulmasi (50); islemin basarili olup olmadigini gösteren düzenleyici kurumdan bir yanit alinmasi; ve islemin basarili olup olmadiginin müsteri cihazina (22) bildirilmesi; burada benzersiz statik satici tanimlayicinin bir kopyasi, satici cihazi (10) ile bagli bir saticinin, geçerli bir satici oldugunu dogrulamak üzere alici (28) araciligiyla güvenli bir sekilde tutulur. Bir açik iletisim agi üzerinden iletilen bir birinci ödeme islemine yönelik ödeme verilerini güvence altina almak üzere bir müsteri cihazi (22) olarak seçime bagli konfigüre edilen ikinci bir alici-verici cihazinin (lO) çalistirilmasina yönelik bir yönteni olup, özelligi yöntemin, asagidakileri içermesidir: bir satici cihazi (10) olarak konfigüre edilen bir birinci alici-verici cihaz ile bir veri baglantisinin kurulmasi (44), birinci ve ikinci alici-verici cihazlarinin her biri, seçime bagli olarak. bir satici cihazi (10) veya bir müsteri cihazi (22) olarak konfigüre edilebilir; veri baglantisi üzerinden bir birinci veri paketinin, satici cihazindan (10) alinmasi (48), birinci veri paketi, bir alici tarafindan verilen bir benzersiz statik satici tanimlayici, islem talebi verileri ve benzersiz bir dinamik deger içerir; bir satici onay talebini olusturan ve saticinin kisisel anahtarini kullanarak benzersiz statik satici tanimlayici ve satici ortak anahtari ve benzersiz dinamik degerin bir imzasini tutan bir düzenleyen kurumun (30) imzali bir sertifikasini satici cihazindan (10) talep etmek üzere satici cihazina (lO) satici onay talebi iletilmesi; satici cihazindan (lO), saticinin kisisel anahtari kullanilarak, düzenleyen kurumun imzali sertifikasi ve benzersiz dinamik degerin bir imzasini içeren ikinci bir veri paketini alinmasi; onay kurumunun ortak anahtari kullanilarak düzenleyen kurumun imzali sertifikasinin dogrulanmasi araciligiyla satici cihazinin (lO) geçerligini dogrulayan ve dogrulandiginda, satici ortak anahtari kullanilarak birinci veri paketinde alinan benzersiz dinamik degere karsi imzalanan benzersiz dinamik degerin dogrulanmasi; sadece imzali benzersiz dinamik degerin, satici ortak anahtari kullanilarak birinci veri paketinde alinan benzersiz dinamik degere karsi dogrulanmasi halinde, satici cihazina (22), alinan benzersiz statik satici tanimlayici ve bir sifreli yazi iletilmesi (48), sifreli yazi, müsteri cihazi için bir gizli anahtar, bir hesaplama degeri, alinan benzersiz statik satici tanimlayici ve islem talebi verisi kullanilarak olusturulmustur; ve islemin basarili olup olmadigini gösteren bir bildirimin satici cihazindan (lO) alinmasi; burada sifreli yazi, satici cihazinin (lO), müsteri cihazindan (22) alinan benzersiz statik satici tanimlayicisinin, alici tarafindan verilen benzersiz statik satici kimlik belirleyicisi ile eslesip eslesmedigini kontrol etmesini saglar ve eslesmesi halinde, alinan sifreli yazi, benzersiz statik satici tanimlayici ve islem. talebi verilerini içeren bir onay talebi olusturur ve söz konusu islem talebi verilerinin dogrulanmasi ve islenmesini kolaylastirmak üzere bir düzenleyici kurum (30) ve bir alicidan (28) en az birine söz konusu onay talebini sunar (50); ve burada benzersiz statik satici tanimlayicinin bir kopyasi, satici cihazi (10) ile bagli bir saticinin, geçerli bir satici oldugunu dogrulamak üzere alici (28) araciligiyla güvenli bir sekilde tutulur. Açik iletisim aglari üzerinden iletilen ödeme verilerini güvence altina almak üzere çalistirilabilen bir birinci alici-verici cihaz olup, özelligi birinci alici-verici cihazin, bir satici cihazi (10) veya bir müsteri alici-verici cihazi (22) olarak seçime bagli konfigüre edilebilmesidir, birinci alici-verici cihaz (10), asagidakileri içerir: diger alici-verici cihazlar (10) ile veri iletisimini saglamak üzere çalistirilabilen bir arayüz modülü (12); bir bellege (16) bagli bir islemci (14), bellek (16), islemci kontrol kodunu saklamak üzere çalistirilabilir; burada asagidakileri gerçeklestirmeye çalisirken, birinci alici-vericinin, bir satici cihazi (10) olarak seçime bagli konfigüre edilmesi durumunda, islemci kontrol kodu, islemciyi (14) ve arayüz modülünü (12) seçime bagli olarak kontrol etmek üzere çalistirilabilir: bir müsteri cihazi (22) olarak konfigüre edilen ikinci bir alici-verici cihaz ile bir veri baglantisi kurulmasi (44); bellekten (16), benzersiz bir statik satici tanimlayici alinmasi, benzersiz statik satici tanimlayici, bir alici (28) tarafindan verilmistir; veri baglantisi üzerinden müsteri cihazina (22) bir birinci veri paketinin iletilmesi (48), benzersiz statik satici tanimlayici, islem talebi verisi ve benzersiz bir dinamik deger içeren birinci veri paketi; müsteri cihazindan (22), saticinin kisisel anahtari kullanilarak, benzersiz statik satici tanimlayici ve satici ortak anahtari ve benzersiz dinamik degerin bir imzasini tutan bir düzenleyici kurumun (30) imzali bir sertifikasini talep eden bir satici onay talebinin alinmasi; ve müsteri cihazina (22), saticinin kisisel anahtari kullanilarak, düzenleyen kurumun› imzali sertifikasi ve benzersiz dinamik degerin bir imzasini içeren ikinci bir veri paketinin iletilmesi; burada müsteri cihazinin (22), onay kurumunun ortak anahtari kullanilarak. düzenleyen kurumun imzali sertifikasinin dogrulanmasi araciligiyla satici cihazinin (lO) geçerligini dogrulamasi halinde ve dogrulandiginda, satici ortak anahtari kullanilarak birinci veri paketinde alinan benzersiz dinamik degere karsi imzalanan benzersiz dinamik degeri dogrular, islemci kontrol kodu, asagidakileri gerçeklestirmeye çalisirken, islemci (14) ve arayüz modülünü (12) seçime bagli olarak kontrol etmek üzere çalistirilabilir: müsteri cihazindan (22), benzersiz statik satici tanimlayici ve bir sifreli yazi alinmasi (48), sifreli yazi, müsteri cihazi için alinan bir gizli anahtar, bir hesaplama degeri, benzersiz statik satici tanimlayici ve islem talebi verisi kullanilarak olusturulmustur; müsteri cihazindan (22) alinan benzersiz statik satici tanimlayicisinin, alici tarafindan verilen benzersiz statik satici kimlik belirleyicisi ile eslesip eslesmedigini kontrol eden ve eslesmesi halinde, alinan sifreli yazi, benzersiz statik satici tanimlayici ve islem talebi verilerini içeren bir onay talebi olusturan ve söz konusu islem talebi verilerinin dogrulanmasi ve islenmesini kolaylastirmak üzere bir düzenleyici kurum (30) ve bir alicidan (28) en az birine söz konusu onay talebini sunulmasi (50); islemin basarili olup olmadigini gösteren düzenleyen kurumdan bir yanit alinmasi ve müsteri cihazinin (22) bir kullanicisinin bilgilendirilmesi; ve islemin basarili olup olmadiginin müsteri cihazina (22) bildirilmesi; burada benzersiz statik satici tanimlayicinin bir kopyasi, satici cihazi (10) ile bagli bir saticinin, geçerli bir satici oldugunu dogrulamak üzere alici (28) araciligiyla güvenli bir sekilde tutulur; veya burada asagidakileri gerçeklestirmeye çalisirken, birinci alici-verici cihazinin, bir müsteri cihazi (22) olarak seçime bagli konfigüre edilmesi durumunda, islemci kontrol kodu, islemciyi (14) ve arayüz modülünü (12) seçime bagli olarak kontrol etmek üzere çalistirilabilir: bir satici cihazi (10) olarak konfigüre edilen ikinci bir alici-verici cihaz ile bir veri baglantisi kurulmasi (44); veri baglantisi üzerinden bir birinci veri paketinin, satici cihazindan (lO) alinmasi (48), birinci veri paketi, bir alici tarafindan verilen bir benzersiz statik satici tanimlayici, islem talebi verileri ve benzersiz bir dinamik deger içerir; bir satici onay talebini olusturan ve saticinin kisisel anahtarini kullanarak. benzersiz statik satici tanimlayici ve satici ortak anahtari ve benzersiz dinamik degerin bir imzasini tutan bir düzenleyen kurumun (30) imzali bir sertifikasini satici cihazindan (lO) talep etmek üzere satici cihazina (10) satici onay talebi iletilmesi; satici cihazindan (10), saticinin kisisel anahtari kullanilarak, düzenleyen kurumun imzali sertifikasi ve benzersiz dinamik degerin bir imzasini içeren ikinci bir veri paketini alinmasi; onay kurumunun ortak anahtari kullanilarak düzenleyen kurumun imzali sertifikasinin dogrulanmasi araciligiyla satici cihazinin (10) geçerligini dogrulayan ve dogrulandiginda, satici ortak anahtari kullanilarak birinci veri paketinde alinan benzersiz dinamik degere karsi imzalanan benzersiz dinamik degerin dogrulanmasi; bellekten (16) bir hesaplama degeri ve saklanan bir müsteri cihazi kisisel anahtari alinir; sadece imzali benzersiz dinamik degerin, satici ortak anahtari kullanilarak birinci veri paketinde alinan benzersiz dinamik degere karsi dogrulanmasi halinde, satici cihazina (22), alinan benzersiz statik satici tanimlayici ve bir sifreli yazi iletilmesi (48), sifreli yazi, müsteri cihazi için alinan bir` gizli anahtar, alinan› bir hesaplama degeri, alinan benzersiz statik satici tanimlayici ve islem talebi verisi kullanilarak olusturulmustur; ve islemin basarili olup olmadigini gösteren› bir bildirimin satici cihazindan (10) alinmasi; burada sifreli yazi, satici cihazinin (lO), müsteri cihazindan (22) alinan benzersiz statik satici tanimlayicisinin, alici tarafindan verilen benzersiz statik satici kimlik belirleyicisi ile eslesip eslesmedigini kontrol etmesini saglar ve eslesmesi halinde, alinan sifreli yazi, benzersiz statik satici tanimlayici ve islem. talebi verilerini içeren bir onay talebi olusturur ve söz konusu islem talebir verilerinin dogrulanmasir ve islenmesini kolaylastirmak üzere bir düzenleyici kurum (30) ve bir alicidan (28) en az birine söz konusu onay talebini sunar (50); ve burada benzersiz statik satici tanimlayicinin bir kopyasi, satici cihazi (10) ile bagli bir saticinin, geçerli bir satici oldugunu dogrulamak üzere alici (28) araciligiyla güvenli bir sekilde tutulur. Istem 12'ye göre bir birinci alici-verici cihazi (lO) olup, özelligi arayüz modülünün (12), bir temasli arayüz modülü, bir temassiz arayüz modülü veya bir ikili temas ve temassiz arayüz modülü seklinde olmasidir. Istem 13'e göre bir birinci alici-verici cihazi (10) olup, özelligi arayüz modülünün (12), yakin saha iletisimi teknolojisini içeren bir temassiz arayüz modülü seklinde olmasidir. Istemler 12 ila l4'ten herhangi birine göre bir birinci alici-verici cihazi (10) olup, özelligi islem talebi verilerinin, islemin bir tutarini ve döviz kodu, zaman damgasi ve bir PIN veya biyometrik gibi bir müsteri tanimlayicidan en az birini içermesidir. Istemler 12 ila 15'ten herhangi birinde tanimlanan, burada bulunan, bir birinci alici-verici cihazini (10) içeren, bir mobil iletisim cihazi, kisisel hesaplama cihazi veya satis noktasi cihazidir.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| AU2010900195A AU2010900195A0 (en) | 2010-01-19 | Method device and system for securing payment data for transmission over open communication networks |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| TR201808160T4 true TR201808160T4 (tr) | 2018-07-23 |
Family
ID=44306300
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TR2018/08160T TR201808160T4 (tr) | 2010-01-19 | 2011-01-19 | Açık iletişim ağları üzerinden iletime yönelik ödeme verilerinin güvence altına alınmasına yönelik yöntem, cihaz ve sistem. |
Country Status (12)
| Country | Link |
|---|---|
| US (2) | US11263625B2 (tr) |
| EP (1) | EP2526514B1 (tr) |
| AU (1) | AU2011207108B2 (tr) |
| DK (1) | DK2526514T3 (tr) |
| ES (1) | ES2672920T3 (tr) |
| HR (1) | HRP20180862T1 (tr) |
| HU (1) | HUE037980T2 (tr) |
| NO (1) | NO2526514T3 (tr) |
| PL (1) | PL2526514T3 (tr) |
| PT (1) | PT2526514T (tr) |
| TR (1) | TR201808160T4 (tr) |
| WO (1) | WO2011088508A1 (tr) |
Families Citing this family (41)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9619801B2 (en) * | 2010-08-02 | 2017-04-11 | Stanton Management Group, Inc. | User positive approval and authentication services (UPAAS) |
| WO2013022988A2 (en) * | 2011-08-08 | 2013-02-14 | Visa International Service Association | Payment device with integrated chip |
| FI20115945A0 (fi) | 2011-09-28 | 2011-09-28 | Onsun Oy | Maksujärjestelmä |
| CN103164635A (zh) * | 2011-12-15 | 2013-06-19 | 中国银联股份有限公司 | 基于扩展参数集的安全性信息交互系统、装置及方法 |
| AP2014007920A0 (en) * | 2012-02-22 | 2014-09-30 | Visa Int Service Ass | Data security system using mobile communications device |
| AU2013225742B2 (en) * | 2012-03-01 | 2018-02-08 | Mastercard International Incorporated Dba Mastercard Worldwide | Systems and methods for mapping a mobile cloud account to a payment account |
| US10535064B2 (en) * | 2012-03-19 | 2020-01-14 | Paynet Payments Network, Llc | Systems and methods for real-time account access |
| CN111899010A (zh) | 2012-03-19 | 2020-11-06 | 派奈特支付网络有限责任公司 | 用于处理支付交易的方法和系统 |
| EP2654275A1 (en) * | 2012-04-21 | 2013-10-23 | BlackBerry Limited | System and method for transmitting application data between two communication devices |
| US20140164243A1 (en) * | 2012-12-07 | 2014-06-12 | Christian Aabye | Dynamic Account Identifier With Return Real Account Identifier |
| CN105556553B (zh) | 2013-07-15 | 2020-10-16 | 维萨国际服务协会 | 安全的远程支付交易处理 |
| US9646303B2 (en) | 2013-08-15 | 2017-05-09 | Visa International Service Association | Secure remote payment transaction processing using a secure element |
| CN105745678B (zh) | 2013-09-20 | 2022-09-20 | 维萨国际服务协会 | 包括消费者认证的安全远程支付交易处理 |
| US11004069B2 (en) * | 2013-10-03 | 2021-05-11 | Nxp B.V. | Article and method for transaction irregularity detection |
| AU2014256396B2 (en) * | 2013-11-15 | 2020-08-20 | Fidelity Information Services, Llc | Systems and methods for real-time account access |
| US10395246B2 (en) * | 2013-12-30 | 2019-08-27 | Tencent Technology (Shenzhen) Company Limited | System and method for verifying identity information using a social networking application |
| US20150294362A1 (en) * | 2014-04-15 | 2015-10-15 | First Data Corporation | Systems and Methods for Managing Account Information |
| US10546293B2 (en) * | 2014-05-29 | 2020-01-28 | Apple Inc. | Apparatuses and methods for using a random authorization number to provide enhanced security for a secure element |
| US10089607B2 (en) * | 2014-09-02 | 2018-10-02 | Apple Inc. | Mobile merchant proximity solution for financial transactions |
| US11068895B2 (en) * | 2015-02-17 | 2021-07-20 | Visa International Service Association | Token and cryptogram using transaction specific information |
| US11138585B2 (en) * | 2015-03-11 | 2021-10-05 | Paypal, Inc. | NFC cookies for enhanced mobile transactions and payments |
| EP3357024A4 (en) * | 2015-09-30 | 2019-03-13 | Bluechain Pty Ltd | METHOD FOR AUTHENTICATING AND AUTHORIZING A TRANSACTION USING A PORTABLE DEVICE |
| US10861019B2 (en) * | 2016-03-18 | 2020-12-08 | Visa International Service Association | Location verification during dynamic data transactions |
| FR3053548B1 (fr) * | 2016-06-30 | 2019-07-19 | Ingenico Group | Procede d'authentification de donnees de paiement, dispositifs et programmes correspondants. |
| WO2018022104A1 (en) * | 2016-07-29 | 2018-02-01 | Visa International Service Association | Multi-device authentication process and system utilizing cryptographic techniques |
| SG10202103643SA (en) * | 2016-10-11 | 2021-05-28 | Bluechain Pty Ltd | Effecting initiation and authorization of transactions between mobile devices |
| RU2641219C1 (ru) * | 2016-12-09 | 2018-01-16 | Общество с ограниченной ответственностью "Технологии" | Способ обработки данных для безналичной оплаты |
| GB2599057B (en) * | 2017-02-03 | 2022-09-21 | Worldpay Ltd | Terminal for conducting electronic transactions |
| US11301847B1 (en) | 2018-02-15 | 2022-04-12 | Wells Fargo Bank, N.A. | Systems and methods for an authorized identification system |
| US11687929B2 (en) * | 2018-03-23 | 2023-06-27 | American Express Travel Related Services Co., Inc. | Authenticated secure online and offline transactions |
| US11756029B2 (en) | 2018-08-27 | 2023-09-12 | Mastercard International Incorporated | Secured end-to-end communication for remote payment verification |
| WO2021055704A1 (en) * | 2019-09-19 | 2021-03-25 | Visa International Service Association | System and method for using dynamic tag content |
| US11157928B2 (en) | 2019-10-22 | 2021-10-26 | Capital One Services, Llc | Systems and methods for using a predictive engine to predict failures in machine-learning trained systems |
| US10657754B1 (en) | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
| US10885519B1 (en) * | 2020-02-17 | 2021-01-05 | Mautinoa Technologies, LLC | Mobile transaction platform |
| US12165149B2 (en) | 2020-08-12 | 2024-12-10 | Capital One Services, Llc | Systems and methods for user verification via short-range transceiver |
| US11704649B2 (en) * | 2020-09-03 | 2023-07-18 | Mastercard International Incorporated | Contactless payment relay attack protection |
| WO2023033808A1 (en) * | 2021-08-31 | 2023-03-09 | Visa International Service Association | Efficient interaction processing using secret |
| US12225111B2 (en) * | 2022-03-08 | 2025-02-11 | SanDisk Technologies, Inc. | Authorization requests from a data storage device to multiple manager devices |
| WO2024026135A1 (en) * | 2022-07-29 | 2024-02-01 | Visa International Service Association | Method, system, and computer program product for cryptogram-based transactions |
| WO2024196410A1 (en) * | 2023-03-17 | 2024-09-26 | Visa International Service Association | Secure personal identification number entry for transactions using a portable electronic device |
Family Cites Families (29)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5949044A (en) * | 1997-06-13 | 1999-09-07 | Walker Asset Management Limited Partnership | Method and apparatus for funds and credit line transfers |
| FR2765706B1 (fr) * | 1997-07-04 | 1999-10-01 | Sgs Thomson Microelectronics | Lecteur de cartes a puces a protocole de transmission rapide |
| KR20060022734A (ko) * | 1997-08-13 | 2006-03-10 | 마츠시타 덴끼 산교 가부시키가이샤 | 이동 전자 상거래 시스템 |
| US6327578B1 (en) * | 1998-12-29 | 2001-12-04 | International Business Machines Corporation | Four-party credit/debit payment protocol |
| US7249097B2 (en) * | 1999-06-18 | 2007-07-24 | Echarge Corporation | Method for ordering goods, services, and content over an internetwork using a virtual payment account |
| US7827115B2 (en) | 2000-04-24 | 2010-11-02 | Visa International Service Association | Online payer authentication service |
| US7024395B1 (en) * | 2000-06-16 | 2006-04-04 | Storage Technology Corporation | Method and system for secure credit card transactions |
| US6938019B1 (en) * | 2000-08-29 | 2005-08-30 | Uzo Chijioke Chukwuemeka | Method and apparatus for making secure electronic payments |
| US7103575B1 (en) * | 2000-08-31 | 2006-09-05 | International Business Machines Corporation | Enabling use of smart cards by consumer devices for internet commerce |
| US7111789B2 (en) * | 2001-08-31 | 2006-09-26 | Arcot Systems, Inc. | Enhancements to multi-party authentication and other protocols |
| GB0204620D0 (en) * | 2002-02-28 | 2002-04-10 | Europay Internat N V | Chip authentication programme |
| US20100145818A1 (en) * | 2002-09-30 | 2010-06-10 | Ifedayo Udiani | Electronic Credit/Debit Cardless Payment Processing System and Method PSM |
| AU2002368386A1 (en) | 2002-11-27 | 2004-06-18 | Institute For Infocomm Research | Peer to peer electronic-payment system |
| CN1635525A (zh) * | 2003-12-31 | 2005-07-06 | 中国银联股份有限公司 | 一种安全的网上支付系统及安全的网上支付认证方法 |
| US20080195498A1 (en) * | 2004-09-28 | 2008-08-14 | First Data Corporation | Wireless network systems having accessibility based on usage of an account |
| US8190087B2 (en) * | 2005-12-31 | 2012-05-29 | Blaze Mobile, Inc. | Scheduling and paying for a banking transaction using an NFC enabled mobile communication device |
| US20070255662A1 (en) * | 2006-03-30 | 2007-11-01 | Obopay Inc. | Authenticating Wireless Person-to-Person Money Transfers |
| US20070244811A1 (en) * | 2006-03-30 | 2007-10-18 | Obopay Inc. | Mobile Client Application for Mobile Payments |
| US20080059370A1 (en) * | 2006-08-30 | 2008-03-06 | Cardit, Llc | System and Method for Third Party Payment Processing of Credit Cards |
| US9846866B2 (en) * | 2007-02-22 | 2017-12-19 | First Data Corporation | Processing of financial transactions using debit networks |
| EP2156401A4 (en) * | 2007-05-18 | 2013-04-17 | Shorthand Mobile Inc | SYSTEM AND METHOD FOR ADVANCED COMMUNICATION VIA COMMUNICATION SYSTEMS AT SMALL DATA RATE |
| US8249935B1 (en) * | 2007-09-27 | 2012-08-21 | Sprint Communications Company L.P. | Method and system for blocking confidential information at a point-of-sale reader from eavesdropping |
| US20090216680A1 (en) | 2008-02-26 | 2009-08-27 | Battelle Energy Alliance, Llc | Systems and Methods for Performing File Distribution and Purchase |
| US20100250704A1 (en) * | 2009-03-26 | 2010-09-30 | Verizon Patent And Licensing Inc. | Peer-to-peer content distribution with digital rights management |
| US20110066550A1 (en) * | 2009-09-16 | 2011-03-17 | Shank Clinton L | System and method for a secure funds transfer |
| US8508367B2 (en) * | 2009-09-21 | 2013-08-13 | Checkpoint Systems, Inc. | Configurable monitoring device |
| US8661258B2 (en) * | 2009-10-23 | 2014-02-25 | Vasco Data Security, Inc. | Compact security device with transaction risk level approval capability |
| US8761809B2 (en) * | 2009-11-25 | 2014-06-24 | Visa International Services Association | Transaction using a mobile device with an accelerometer |
| US9280765B2 (en) * | 2011-04-11 | 2016-03-08 | Visa International Service Association | Multiple tokenization for authentication |
-
2011
- 2011-01-19 TR TR2018/08160T patent/TR201808160T4/tr unknown
- 2011-01-19 HR HRP20180862TT patent/HRP20180862T1/hr unknown
- 2011-01-19 DK DK11734250.1T patent/DK2526514T3/en active
- 2011-01-19 PL PL11734250T patent/PL2526514T3/pl unknown
- 2011-01-19 HU HUE11734250A patent/HUE037980T2/hu unknown
- 2011-01-19 AU AU2011207108A patent/AU2011207108B2/en active Active
- 2011-01-19 WO PCT/AU2011/000055 patent/WO2011088508A1/en not_active Ceased
- 2011-01-19 EP EP11734250.1A patent/EP2526514B1/en active Active
- 2011-01-19 US US13/574,193 patent/US11263625B2/en active Active
- 2011-01-19 NO NO11734250A patent/NO2526514T3/no unknown
- 2011-01-19 ES ES11734250.1T patent/ES2672920T3/es active Active
- 2011-01-19 PT PT117342501T patent/PT2526514T/pt unknown
-
2020
- 2020-05-28 US US16/885,515 patent/US20200286088A1/en not_active Abandoned
Also Published As
| Publication number | Publication date |
|---|---|
| EP2526514A1 (en) | 2012-11-28 |
| AU2011207108B2 (en) | 2014-06-26 |
| US11263625B2 (en) | 2022-03-01 |
| HRP20180862T1 (hr) | 2018-08-24 |
| EP2526514A4 (en) | 2014-03-19 |
| EP2526514B1 (en) | 2018-03-14 |
| WO2011088508A1 (en) | 2011-07-28 |
| DK2526514T3 (en) | 2018-06-18 |
| PL2526514T3 (pl) | 2018-10-31 |
| AU2011207108A1 (en) | 2012-09-06 |
| HUE037980T2 (hu) | 2018-09-28 |
| PT2526514T (pt) | 2018-06-19 |
| US20200286088A1 (en) | 2020-09-10 |
| ES2672920T3 (es) | 2018-06-18 |
| NO2526514T3 (tr) | 2018-08-11 |
| US20130191290A1 (en) | 2013-07-25 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TR201808160T4 (tr) | Açık iletişim ağları üzerinden iletime yönelik ödeme verilerinin güvence altına alınmasına yönelik yöntem, cihaz ve sistem. | |
| JP7483688B2 (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
| RU2708945C2 (ru) | Запрос на преобразование в маркер посредством устройства доступа | |
| JP5940176B2 (ja) | ハブアンドスポークpin確認 | |
| US7801826B2 (en) | Framework and system for purchasing of goods and services | |
| US20070063017A1 (en) | System and method for securely making payments and deposits | |
| US9098845B2 (en) | Process of selling in electronic shop accessible from the mobile communication device | |
| US20040107170A1 (en) | Apparatuses for purchasing of goods and services | |
| EP2485452A2 (en) | Systems and methods for establishing a communication session between communication devices | |
| KR20140125449A (ko) | 거래 프로세싱 시스템 및 방법 | |
| CA2584769A1 (en) | Methods and systems for performing transactions with a wireless device | |
| WO2009036318A1 (en) | Digital signature authentication | |
| WO2008118582A1 (en) | Processing of financial transactions using debit networks | |
| EP1388797A2 (en) | Methods, apparatus and framework for purchasing of goods and services | |
| KR102574524B1 (ko) | 원격 거래 시스템, 방법 및 포스단말기 | |
| JP2014513825A5 (tr) | ||
| WO2011120158A1 (en) | Message storage and transfer system | |
| KR20180123151A (ko) | 장치 처리 시간이 감소된 시스템 및 방법 | |
| KR20110033994A (ko) | 모바일 단말기와 가상의 결제수단정보를 이용한 토탈결제방법 및 시스템 | |
| TWI625684B (zh) | Mobile payment method and mobile payment device | |
| AU2006277397A1 (en) | Electronic settlement system, method therefor, settlement server used therein, communication terminal, and program | |
| WO2006128215A1 (en) | Method and system for secure authorisation of transactions | |
| KR20120076654A (ko) | 개인 휴대폰 번호를 기반으로 한 카드결제 중계 시스템 및 그 방법 | |
| TWI529640B (zh) | Action payment method and action payment equipment | |
| KR100981067B1 (ko) | 브이오아이피 단말을 통한 온라인 티켓 예약(또는 예매) 방법 및 시스템 |