[go: up one dir, main page]

TR201808160T4 - Açık iletişim ağları üzerinden iletime yönelik ödeme verilerinin güvence altına alınmasına yönelik yöntem, cihaz ve sistem. - Google Patents

Açık iletişim ağları üzerinden iletime yönelik ödeme verilerinin güvence altına alınmasına yönelik yöntem, cihaz ve sistem. Download PDF

Info

Publication number
TR201808160T4
TR201808160T4 TR2018/08160T TR201808160T TR201808160T4 TR 201808160 T4 TR201808160 T4 TR 201808160T4 TR 2018/08160 T TR2018/08160 T TR 2018/08160T TR 201808160 T TR201808160 T TR 201808160T TR 201808160 T4 TR201808160 T4 TR 201808160T4
Authority
TR
Turkey
Prior art keywords
vendor
unique
data
identifier
customer
Prior art date
Application number
TR2018/08160T
Other languages
English (en)
Inventor
Glendenning Craig
Original Assignee
Bluechain Pty Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2010900195A external-priority patent/AU2010900195A0/en
Application filed by Bluechain Pty Ltd filed Critical Bluechain Pty Ltd
Publication of TR201808160T4 publication Critical patent/TR201808160T4/tr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Açık iletişim ağları üzerinden iletime yönelik ödeme verilerinin güvence altına alınmasına yönelik bir yöntem açıklanır. Yöntem, bir birinci ve ikinci bir alıcı-verici cihaz arasında bir veri bağlantısı kurulmasını içerir, birinci alıcı-verici cihaz, bir satıcı cihazı olarak konfigüre edilir ve ikinci alıcı-verici cihaz, bir müşteri alıcı-verici cihazı olarak konfigüre edilir. Satıcı cihazı, veri bağlantısı üzerinden müşteri alıcı-verici cihazına bir benzersiz satıcı tanımlayıcı ve işlem talebi verisi içeren bir birinci veri paketini iletir. Satıcı cihazı, müşteri alıcı-verici cihazından bir şifreli yazı alır. Şifreli yazı, alınan benzersiz satıcı tanımlayıcı ve geçiş talebi verisi ile birlikte bir gizli anahtar ve bir sayaç değeri kullanılarak oluşturulmuştur. Yöntem, alınan şifreli yazı, satıcı tanımlayıcı ve işlem talebi verilerini alan bir onay talebinin oluşturulması ve söz konusu onay talebinin, söz konusu işlem talebi verilerinin doğrulanması ve işlenmesini kolaylaştırmak üzere bir düzenleyici kurum ve bir alıcıdan en az birine sunulmasını içerir.

Description

TARIFNAME AÇIK ILETISIM AGLARI ÜZERINDEN ILETIME YÖNELIK ÖDEME VERILERININ GÜVENCE ALTINA ALINMASINA YÖNELIK YÖNTEM, CIHAZ VE Ilgili Basvurulara Çapraz Referans Mevcut basvuru, AU2010900l95'ten rüçhan talep eder.
Teknik Saha Bu bulus, açik iletisim aglari üzerinden iletime yönelik ödeme verilerinin güvence altina alinmasina yönelik bir yöntem, Altyapi Teknigi Sekil 1, bir açik ag üzerinden alisverise katilan kuruluslari gösteren tipik bir dördüncü parti agi sematik olarak gösterir.
Ag, kart düzenleyen kurumlar ve ticari alicilar, arti kart sahipleri (müsteriler) ve saticilari içerir. Kart düzenleyen kurum, kartlari müsterilere dagitir, fatura keser ve onlardan ödeme toplar. Ticari alicilar, saticilarin, kartlari kabul etmesine yardim eder ve alisverisin, agin isleme tesislerine yönlendirilmesinin ön uç servisini saglar. Alici, islemin, uygun kart düzenleyen kuruma iletilmesinden sorumludur, böylece müsteriye fatura kesilir ve satici, satin almaya yönelik fon alir.
Alisveris prosesi, tipik. olarak iki temel parçaya sahiptir.
Birincisi, onay verme ve ikincisi tahsil etme ve mahsuplasmadir. Onay, Ödeme için islem ve kart detayini kabul etmek 'üzere karti veren bankadan iznin alinmasi prosesidir.
Onay, bir tüketici, kartini satin almak için saticiya gönderdiginde baslar (1). Geleneksel olarak, islemin güvence altina alinmasi, daha yakin zamanda "kart mevcut degil" durumlarinda (örnegin, çevrimiçi) tamamlanmasina ragmen, satis noktasinda gerçeklesen yetki vermeye yönelik olarak ortaya çikar. Yakin zamanlarda, çip ve temassiz teknolojiler, artan bir sekilde yaygin hale gelmistir. Ödeme sektörüne özellikle referans olarak, çip tabanli teknolojiler, verileri daha güvenli bir sekilde saklayabilmeleri ve isleyebilmelerinden dolayi temasli veya temassiz islemler, geleneksel manyetik serit teknolojileri üzerinde avantajlara sahiptir.
Temasli ve temassiz durumlarda, saticilar genel olarak islem bilgisini elektronik olarak veya alicinin karti kaydirmasi veya satis noktasinda bir terminalden geçirmesi araciligiyla veya karti bir terminal veya okuyucunun çevresine getirerek elektronik olarak elde eder. Kart bilgileri alindiktan sonra, saticinin terminali, kart bilgisini, islem tutarini ve saticinin kimlik. numarasini içeren bir yetki verme talebini toplar ve yetki verme talebini aliciya gönderir (2). Alici, bilgiyi okur ve bir tahsil karti agi (3) ile spesifik ilgili bankaya onay talebini gönderir. Ilgili banka, dolandiriciliktan dolayi bir dizi kontrol yürütür ve kart sahibinin hazir fonlari veya kredi limitinin, bir yanit (4) geri göndermeden, onay vermeden veya reddetmeden önce harcamayi karsilamak için yeterli oldugunu dogrular. Ticari alici, yaniti alir ve bunu saticiya bildirir (5).
Alici bankalar, saticilar ve tüketiciler, internet ve diger açik aglar üzerindeki islemlerin daha güvenli olmasini talep eder. Mevcut temasli ve temassiz islemler, geleneksel manyetik serit teknolojisi üzerinden artan güvenlik önerirken, internet veya diger açik aglar üzerinden bir islemin güvenligini saglamak üzere gereken güvenlik seviyesini yeterli sekilde adreslemez.
Mevcut sistemler, islemin güvenilirligini tehlikeye atan saldirilari, bir islemin güvenilirliginin yani sira bunu baslatan saticinin güvenilirliginin dogrulanmasinin zorlugundan faydalanir. Bu tür saldirilar, iki cihaz arasindaki iletisimi engellemek üzere görev yapar. Bu saldiri türünde bir* bilgisayarda yerlesik olan kötü amaçli yazilim, müsteri cihazina satici gibi görünmekle birlikte, saticiya müsteri cihazi gibi görünecek sekilde çalisir. Bu tür yazilim, alici tarafin ayrintilarini veya islemin degerini degistirmek üzere kullanilabilir.
US-7024395-Bl, bir kredi karti islemi yapan bir müsterinin akilli kartini saticinin sistemine bagli bir kart okuyucusuna yerlestirdigi bir yöntemi açiklar. Kart okuyucu, müsterinin kartini aktiflestirir ve belirli satici bilgilerini iletir.
Saticinin. sistemi akabinde, müsterinin kartindan. bir “fatura özeti” talep eder. Fatura özeti, müsterinin kredi karti hesabina bakan, baglantili kredi karti düzenleyen kuruma bunu (ve müsteri bilgisi ve satici bilgisini içeren islem bilgisini) ileten, saticinin kart okuyucusuna geri gönderilir.
Bir düzenlemede, müsteri bilgisi ve satici bilgisi sifrelenir.
Fatura özetinin alinmasi üzerine, gerekli olmasi halinde islem bilgisinin sifresi çözülür* ve kredi karti düzenleyen kurum, müsterinin hesap numarasini kullanarak müsterinin ana anahtarini arar. Kredi karti düzenleyen kurum akabinde fatura özetini tekrar hesaplamak (fatura özetinin dogrulanmasi) üzere islem bilgisini kullanir ve bu yeni degeri, satici tarafindan öne sürülen fatura özeti ile karsilastirir. Dogrulanmasi durumunda, fatura özeti ve dogrulanan fatura özeti degerleri esittir, akabinde fonlar aktarilir ve saticiya bir kabul bildirimi gönderilir. Dogrulanmamasi durumunda, saticiya bir ret bildirimi gönderilir. Güvenlik, fatura özeti olusturulmasina yönelik olarak kullanilan tekil müsteri bilgisindeki her islem için tek bir referans kullanilarak daha da gelistirilir. islemlerin yerine getirilmesine yönelik yöntemler ve sistemleri açiklar. Bir finansal hesap tanimlayici, satici sisteminde müsteriden alinir. Bir mobil elektronik cihaz veya temassiz bir gösterme araci ile tek kullanimlik bir parola ile saglanan tek kullanimlik bir parola da satici sisteminde müsteriden alinir. Tek kullanimlik parola kullanilarak sifrelenen finansal hesap tanimlayiciyi içeren bir sifreli yazi olusturulur. Onay talebi, satici sisteminde formüle edilir. Onay talebi, finansal islemin en az bir kismini tanimlayan sifreli yazi ve islem bilgisisini içerir. Onay talebi, finansal islemin onaylanmasi için satici sisteminden, olarak konfigüre edilen bir güvenli hesaplama modülünü (SCM) açiklar. SCM, güvenli islem faaliyetlerinin gerçeklestirilmesine yönelik bir islemci, sunucu cihaza islemcinin baglanmasina yönelik bir sunucu arayüzü ve islemciye bagli bir bellek içerir, burada islemci, mantikli bir sekilde sunucu cihaz araciligiyla erisimden bellegin en azindan bir kismini izole eder. SCM, finansal bir isleme yönelik güvenli bir dijital imza olusturur ve sunucu cihazdan alinan kontrollü içerigi saglar. Dosya dagitimi, bir içerik saglayicidan bir aliciya veya bir yeniden saticidan bir aliciya gerçeklestirilir. Dosya dagitimi, güvenli dijital imzalar ve imkan dahilinde ileti sifreleme kullanan bir finansal islemi içerir. Dijital imzalar* ve islem detaylari, islem. yapan taraflari onaylamak ve islemi tamamlamak üzere uygun finansal kuruluslara iletilir. Kontrollü içerik, içerik saglayici veya yeniden saticidan aliciya aktarilir.
Bulusun Kisa Açiklamasi Mevcut bulusun bir birinci açisina göre, açik iletisim aglari üzerinden iletilen ödeme verilerini güvence altina almak üzere bir yöntem saglanir, yöntem, asagidakileri içerir: bir birinci ödeme islemine yönelik bir satici cihazi olarak bir birinci alici-verici cihazinin seçime bagli olarak konfigüre edilmesi; birinci alici-verici cihaz ile bir müsteri cihazi olarak konfigüre edilen ikinci bir alici-verici cihaz arasindaki bir veri baglantisinin kurulmasi, birinci ve ikinci alici-verici cihazlarinin her biri, seçime bagli olarak bir satici cihazi veya bir müsteri cihazi olarak konfigüre edilebilir; veri baglantisi üzerinden müsteri cihazina bir birinci veri paketini ileten satici cihazi, bir alici tarafindanv verilen benzersiz statik satici tanimlayici, islem talebi verisi ve benzersiz bir dinamik deger içeren birinci veri paketi; bir satici onay talebini olusturan ve saticinin kisisel anahtarini kullanarak benzersiz statik satici tanimlayici ve satici ortak anahtari ve benzersiz dinamik degerin bir imzasini tutan bir düzenleyen kurumun imzali bir sertifikasini satici cihazindan talep etmek üzere satici cihazina satici onay talebi ileten müsteri cihazi; satici cihazindan, saticinin kisisel anahtari kullanilarak, düzenleyen kurumun imzali sertifikasi ve benzersiz dinamik degerin bir imzasini içeren ikinci bir veri paketini alan müsteri cihazi; onay kurumunun ortak anahtari kullanilarak düzenleyen kurumun imzali sertifikasinin dogrulanmasi araciligiyla satici cihazinin geçerligini dogrulayan ve dogrulandiginda, satici ortak anahtari kullanilarak birinci veri paketinde alinan benzersiz dinamik degere karsi imzalanan benzersiz dinamik degeri dogrulayan müsteri cihazi; sadece imzali benzersiz dinamik degerin, satici ortak anahtari kullanilarak birinci veri paketinde alinan benzersiz dinamik degere karsi dogrulanmasi halinde, satici cihazina, alinan benzersiz statik satici tanimlayici ve bir sifreli yazi ileten müsteri cihazi, sifreli yazi, müsteri cihazi için bir gizli anahtar, bir hesaplama degeri, alinan benzersiz statik satici tanimlayici ve islem talebi verisi kullanilarak olusturulmustur; müsteri cihazindan alinan benzersiz statik satici tanimlayicisinin, alici tarafindan verilen benzersiz statik satici kimlik belirleyicisi ile eslesip eslesmedigini kontrol eden ve eslesmesi halinde, alinan sifreli yazi, benzersiz statik satici tanimlayici ve islem talebi verilerini içeren bir onay talebi olusturan ve söz konusu islem talebi verilerinin dogrulanmasi ve islenmesini kolaylastirmak üzere bir düzenleyici kurum ve bir alicidan en az birine söz konusu onay talebini sunan satici cihazi; islemin basarili olup olmadigini gösteren düzenleyici kurumdan bir yanit alan satici cihazi; ve islemin basarili olup olmadigini müsteri cihazina bildiren satici cihazi; burada benzersiz statik satici tanimlayicinin bir kopyasi, satici cihazi ile bagli bir saticinin, geçerli bir satici oldugunu dogrulamak üzere alici araciligiyla güvenli bir sekilde tutulur.
Açik ag, bir mobil veya bir Internet Protokolü (IP) agi olabilir.
Sifreli yaziya dahil etmeye yönelik olarak müsteri alici- verici cihazina benzersiz satici tanimlayici ileten satici cihazinin saglanmasi, satici ve tüketiciyi islem için birlestirir ve bir islemin dogrulanmasinda bulunan degisikliklerin sayisini azaltir. Bu, prensip olarak alicinin, saticinin onayini dogrulamak üzere gerekli olmadigindan, sadece geçerli bir satici oldugundan kaynaklanir. Avantajli olarak üçüncü taraf dolandiriciliga yönelik olanak büyük ölçüde azaltilir.
Birinci ve ikinci alici-verici cihazlar arasindaki veri baglantisinin kurulmasi adimi, temassiz bir baglanti veya temasli bir baglanti kurulmasini içerebilir. Temassiz baglanti, NFC, Bluetooth, WiFi, SMS, diger benzer bir teknoloji veya bunlarin bir kombinasyonunu kullanabilir.
Temasli baglanti, teknikte uzman kisilerce iyi bilindigi gibi elektriksel baglanti kullanabilir.
Yöntem, ayrica müsteri alici-verici cihazinda bulunan bir sayacin kullanilmasini içerebilir.
Diger ilgili veriler, bunlarla sinirli olmamak üzere, alici- verici cihazin teknik kapasitesi ile baglantili verileri içeren sifreli yazida bulunabilir.
Yöntem, ayrica müsteri alici-verici cihazinin kullanicisindan bir hesap seçme talebinin alinmasini içerir. Hesap seçme talebi, diger cihazin bir kullanici arayüzü ile alinabilir.
Hesap seçme talebinin, müsteri alici-verici cihazinin bir kullanici arayüzü ile alindigi bir düzenlemede, yöntem, ayrica veri baglantisi üzerinden satici cihazina, kullanicinin seçtigi hesap seçiminin iletilmesini içerebilir. Hesap seçme talebinin,satici cihazinin bir kullanici arayüzü ile alindigi bir düzenlemede, yöntem, ayrica satici cihazinin bellegindeki kullanici tarafindan seçilen hesabin veri temsilcisinin saklanmasini içerebilir. Yöntem, ayrica veri baglantisi üzerinden müsteri alici-verici cihazina kullanici tarafindan seçilen hesabin veri temsilcisinin iletilmesini içerebilir.
Istege bagli olarak, yöntem ayrica önceden belirlenen varsayilan hesabin alinmasini içerebilir. Önceden belirlenen varsayilan hesap, müsteri alici-verici cihazindaki bellekte saklanabilir.
Yöntem ayrica, islem talebi verilerinin alinmasini içerebilir, söz konusu islem talebi verileri, isleme yönelik bir tutar ve döviz kodu, kullanici tarafindan seçilen hesabin veri temsilcisi ve bir PIN veya biyometrik gibi bir müsteri tanimlayici 've bir` satici tanimlayici degerden en :az birini Satici cihazinin, veri baglantisi üzerinden müsteri alici- verici cihazina bir birinci veri paketini iletmesi adimi, benzersiz satici tanimlayici ve islem talebi verilerini talep eden müsteri alici-verici cihazindan önce olabilir.
Satici cihazinin geçerliginin dogrulanmasi adimi, tüketici alici-verici cihazinin, (tanimlanan bir sema içindeki onayli düzenleyici kurum tarafindan verilen) güvenilir bir satici cihazi ile iletisim kurmasini saglar. Bu ayrica, islem talebinin bir parçasi olarak saglanan benzersiz kimlik numarasinin, imzali güvenlik modülü sertifikasindaki düzenleyen kurum tarafindan imzalanan ile ayni olmasini Mevcut bulusun ikinci bir açisina göre, açik bir iletisim agi üzerinden iletilen bir birinci ödeme islemine yönelik ödeme verilerini güvence altina almak üzere bir satici cihazi olarak seçime bagli olarak konfigüre edilen bir birinci alici-verici cihazin çalistirilmasinin bir yöntemi saglanir, yöntem, asagidakileri içerir: bir müsteri cihazi olarak konfigüre edilen ikinci bir alici-verici cihaz ile bir veri baglantisi kurulmasi, birinci ve ikinci alici-verici cihazlarinin her biri, seçime bagli olarak bir satici cihazi veya bir müsteri cihazi olarak konfigüre edilebilir; veri baglantisi üzerinden müsteri cihazina bir birinci veri paketinin iletilmesi, bir alici tarafindan verilen benzersiz statik satici tanimlayici, islem. talebi verisi ve benzersiz bir dinamik deger içeren birinci veri paketi; müsteri cihazindan, saticinin kisisel anahtari kullanilarak, benzersiz statik satici tanimlayici ve satici ortak anahtari ve benzersiz dinamik degerin bir imzasini tutan düzenleyen kurumun imzali sertifikasini talep eden bir satici onay talebinin alinmasi; ve saticinin kisisel anahtari kullanilarak düzenleyici kurumun imzali sertifikasi ve benzersiz dinamik degerin bir imzasini içeren ikinci bir veri paketinin, müsteri cihazina iletilmesi; burada müsteri cihazinin, onay kurumunun ortak anahtari kullanilarak düzenleyici kurumun imzali sertifikasinin dogrulanmasi araciligiyla satici cihazinin geçerligini dogrulamasi halinde ve dogrulandiginda satici ortak anahtari kullanilarak birinci veri paketinde alinan benzersiz dinamik degere karsi imzalanan benzersiz dinamik degeri, dogrular, yöntem ayrica asagidaki adimlari içerir: müsteri cihazindan, benzersiz statik satici tanimlayici ve bir sifreli yazinin alinmasi, sifreli yazi, müsteri cihazi için benzersiz bir gizli anahtar, bir sayaç degeri, benzersiz statik. satici tanimlayici ve islem. talebi verileri kullanilarak olusturulmustur; müsteri cihazindan alinan benzersiz statik satici tanimlayicisinin, alici tarafindan verilen benzersiz statik satici kimlik belirleyicisi ile eslesip eslesmediginin kontrol edilmesi ve eslesmesi halinde, alinan sifreli yazi, benzersiz statik satici tanimlayici ve islem talebi verilerini içeren bir onay talebi olusturulmasi. ve söz konusu islem, talebi verilerinin dogrulanmasi ve islenmesini kolaylastirmak üzere bir düzenleyici kurum ve bir alicidan en az birine söz konusu onay talebi sunulmasi; islemin basarili olup olmadigini gösteren düzenleyici kurumdan bir yanit alinmasi; ve islemin basarili olup olmadigini müsteri cihazina bildirilmesi; burada benzersiz statik satici tanimlayicinin bir kopyasi, satici cihazi ile bagli bir saticinin, geçerli bir satici oldugunu dogrulamak üzere alici araciligiyla güvenli bir sekilde Mevcut bulusun üçüncü bir açisina göre, açik bir iletisim agi üzerinden iletilen bir birinci ödeme islemine yönelikr ödeme verilerini güvence altina almak üzere bir satici cihazi olarak seçime bagli olarak konfigüre edilen bir birinci alici-verici cihazin çalistirilmasinin bir yöntemi saglanir, yöntem, asagidakileri içerir: bir satici cihazi olarak konfigüre edilen bir birinci alici-verici cihaz ile bir veri baglantisi kurulmasi, birinci ve ikinci alici-verici cihazlarinin her biri, seçime bagli olarak bir satici cihazi veya bir müsteri cihazi olarak konfigüre edilebilir; veri baglantisi üzerinden satici cihazindan bir birinci veri paketinin, bir alici tarafindan verilen benzersiz statik satici tanimlayici, islem talebi verisi ve benzersiz bir dinamik deger içeren birinci veri paketinin alinmasi; bir satici onay talebinin olusturulmasi ve satici cihazindan, saticinin kisisel anahtari kullanilarak, benzersiz statik satici tanimlayici ve satici ortak anahtari ve benzersiz dinamik degerin bir imzasini tutan düzenleyen kurumun imzali sertifikasi talep etmek üzere satici onay talebinin, satici cihazina iletilmesi; saticinin kisisel anahtari kullanilarak düzenleyici kurumun imzali sertifikasi ve benzersiz dinamik degerin bir imzasini içeren ikinci bir veri paketinin, satici cihazindan alinmasi; onay kurumunun ortak anahtari kullanilarak düzenleyici kurumun imzali sertifikasinin dogrulanmasi araciligiyla satici cihazinin geçerliginin dogrulanmasi, dogrulandiginda, satici ortak anahtari kullanilarak birinci veri paketinde alinan benzersiz dinamik degere karsi imzali benzersiz dinamik degerin dogrulanmasi; sadece imzali benzersiz dinamik degerin, satici ortak anahtari kullanilarak birinci veri paketinde alinan benzersiz dinamik degere karsi dogrulanmasi halinde satici cihazina, alinan benzersiz statik satici tanimlayicir ve bir sifreli yazi iletilmesi, sifreli yazi, müsteri cihazi için benzersiz bir gizli anahtar, bir sayaç degeri, alinan benzersiz statik satici tanimlayici ve islem talebi verileri kullanilarak olusturulmustur; ve satici cihazindan, islemin basarili olup olmadigini gösteren bir bildirim alinmasi; burada sifreli yazi, satici cihazinin, alindiginda, müsteri cihazindan alinan benzersiz statik satici tanimlayicinin, alici tarafindan verilen benzersiz statik satici tanimlayici ile eslesip eslesmedigini kontrol etmesini saglar ve böyle olmasi durumunda alinan sifreli yazi, benzersiz statik satici tanimlayici ve isleni talebi verisini içeren. bir onay talebi olusturulmasi ve söz konusu islem talebi verilerinin dogrulanmasi ve islenmesini kolaylastirmak üzere bir düzenleyen kurum ve bir alicidan en az birine söz konusu onay talebinin sunulmasi; ve burada benzersiz statik satici tanimlayicinin bir kopyasi, satici cihazi ile bagli bir saticinin, geçerli bir satici oldugunu dogrulamak üzere alici araciligiyla güvenli bir sekilde tutulur.
Mevcut bulusun dördüncü bir açisina göre, açik iletisim aglari üzerinden iletilen ödeme verilerini güvence altina almak üzere çalistirilabilen bir birinci alici-verici cihaz saglanir, birinci alici-verici cihaz, bir satici cihazi veya bir müsteri alici-verici cihazi olarak seçime bagli konfigüre edilebilir, birinci alici-verici cihaz, asagidakileri içerir: diger alici- verici cihazlar ile veri iletisimini saglamak üzere çalistirilabilen bir arayüz modülü; ve bir bellege bagli bir islemci, bellek, islemci kontrol kodunu saklamak üzere çalistirilabilir; burada asagidakileri gerçeklestirmeye Çalisirken, birinci alici-vericinin, bir satici cihazi olarak seçime bagli konfigüre edilmesi durumunda, islemci kontrol kodu, islemciyi ve arayüz modülünü seçime bagli olarak kontrol etmek üzere çalistirilabilir: bir müsteri cihazi olarak konfigüre edilen ikinci bir alici-verici cihaz ile bir veri baglantisi kurulmasi; bellekten, benzersiz bir statik satici tanimlayici alinmasi, benzersiz statik satici tanimlayici, bir alici tarafindan verilmistir; veri baglantisi üzerinden müsteri cihazina bir birinci veri paketinin iletilmesi, birinci veri paketi, benzersiz statik satici tanimlayici, islem talebi 'verisi ve benzersiz bir dinamik deger içerir; müsteri cihazindan, saticinin kisisel anahtari kullanilarak, benzersiz statik satici tanimlayici ve satici ortak anahtari ve benzersiz dinamik degerin bir imzasini tutan bir düzenleyici kurumun imzali bir sertifikasini talep eden bir satici onay talebinin alinmasi; müsteri cihazina, saticinin kisisel anahtari kullanilarak, düzenleyen kurumun imzali sertifikasi ve benzersiz dinamik degerin bir imzasini içeren ikinci bir veri paketinin iletilmesi; burada müsteri cihazinin, onay kurumunun ortak anahtari kullanilarak düzenleyen kurumun imzali sertifikasinin dogrulanmasi araciligiyla satici cihazinin geçerligini dogrulamasi halinde ve dogrulandiginda, satici ortak anahtari kullanilarak birinci veri paketinde alinan benzersiz dinamik degere karsi imzalanan benzersiz dinamik degeri dogrular, islemci kontrol kodu, asagidakileri gerçeklestirmeye çalisirken, islemci ve arayüz modülünü seçime bagli olarak kontrol etmek üzere çalistirilabilir: müsteri cihazindan, benzersiz statik satici tanimlayici ve bir sifreli yazi alinmasi, sifreli yazi, müsteri cihazi için alinan bir gizli anahtar, bir hesaplama degeri, benzersiz statik satici tanimlayici ve isleni talebi verisi kullanilarak olusturulmustur; müsteri cihazindan alinan benzersiz statik satici tanimlayicisinin, alici tarafindan verilen benzersiz statik satici kimlik belirleyicisi ile eslesip eslesmedigini kontrol eden ve eslesmesi halinde, alinan sifreli yazi, benzersiz statik, satici tanimlayici ve islem talebi verilerini içeren bir onay talebi olusturan ve söz konusu islem talebi verilerinin dogrulanmasi ve islenmesini kolaylastirmak üzere bir düzenleyici kurum ve bir alicidan en az birine söz konusu onay talebini sunulmasi; ve islemin basarili olup olmadigini gösteren düzenleyen kurumdan bir yanit alinmasi ve müsteri cihazinin bir kullanicisinin bilgilendirilmesi ve islemin basarili olup olmadiginin müsteri cihazina bildirilmesi; burada benzersiz statik satici tanimlayicinin bir kopyasi, satici Cihazi ile bagli bir saticinin, geçerli bir satici oldugunu dogrulamak üzere alici araciligiyla güvenli bir sekilde tutulur; veya burada asagidakileri gerçeklestirmeye çalisirken, birinci alici- verici cihazinin, bir müsteri cihazi olarak seçime bagli konfigüre edilmesi durumunda, islemci kontrol kodu, islemciyi ve arayüz modülünü seçime bagli olarak kontrol etmek üzere çalistirilabilir: bir satici cihazi olarak konfigüre edilen ikinci bir alici-verici cihaz ile bir veri baglantisi kurulmasi; veri baglantisi üzerinden bir birinci veri paketinin, satici cihazindan alinmasi, birinci veri paketi, bir alici tarafindan verilen bir benzersiz statik satici tanimlayici, islem talebi verileri ve benzersiz bir dinamik deger içerir; bir satici onay talebini olusturan ve saticinin kisisel anahtarini kullanarak benzersiz statik satici tanimlayici ve satici ortak anahtari ve benzersiz dinamik degerin bir imzasini tutan bir düzenleyen kurumun imzali bir sertifikasini satici cihazindan talep etmek üzere satici cihazina satici onay talebi iletilmesi; satici cihazindan, saticinin kisisel anahtari kullanilarak, düzenleyen kurumun imzali sertifikasi ve benzersiz dinamik degerin bir imzasini içeren ikinci bir veri paketini alinmasi; onay kurumunun ortak anahtari kullanilarak düzenleyici kurumun imzali sertifikasinin. dogrulanmasi araciligiyla satici cihazinin geçerliginin dogrulanmasi, dogrulandiginda, satici ortak anahtari kullanilarak birinci veri paketinde alinan benzersiz dinamik degere karsi imzali benzersiz dinamik degerin dogrulanmasi; bellekten bir hesaplama degeri ve saklanan bir müsteri cihazi kisisel anahtari alinir; sadece imzali benzersiz dinamik degerin, satici ortak anahtari kullanilarak birinci veri paketinde alinan benzersiz dinamik degere karsi dogrulanmasi halinde, satici cihazina, alinan benzersiz statik satici tanimlayici ve bir sifreli yazi iletilmesi, sifreli yazi, müsteri cihazi için alinan bir gizli anahtar, alinan bir hesaplama degeri, alinan benzersiz statik satici tanimlayici ve islem talebi verisi kullanilarak olusturulmustur; ve islemin basarili olup olmadigini gösteren bir bildirimin satici cihazindan alinmasi; burada sifreli yazi, satici cihazinin, müsteri cihazindan alinan benzersiz statik satici tanimlayicisinin, alici tarafindan verilen benzersiz statik satici kimlik belirleyicisi ile eslesip eslesmedigini kontrol etmesini saglar ve eslesmesi halinde, alinan sifreli yazi, benzersiz statik satici tanimlayici ve islem talebi verilerini içeren bir onay talebi olusturur ve söz konusu islem talebi verilerinin dogrulanmasi ve islenmesini kolaylastirmak üzere bir düzenleyici kurum ve bir alicidan en az birine söz konusu onay talebini sunar; ve burada benzersiz statik satici tanimlayicinin bir kopyasi, satici cihazi ile bagli bir saticinin, geçerli bir satici oldugunu dogrulamak üzere alici araciligiyla güvenli bir sekilde tutulur.
Birinci alici-verici cihazi, bir mobil telefon, cep telefonu veya iPhone gibi bir mobil iletisim cihazina dahil edilebilir.
Istege bagli olarak, birinci alici-verici cihazi, bir* mobil iletisim cihazindan ayrilabilir ancak iletisim içinde olabilir. Istege bagli olarak, birinci alici-verici cihaz, bir satis noktasi cihazina (POS) dahil edilebilir veya ayrilabilir ancak bir POS ile iletisim içinde olabilir. Yine diger düzenlemelerde, alici-verici cihaz, (bir` dizüstü, PDA, çagri cihazi gibi) bir kisisel hesaplama cihazina veya bir kisisel hesaplama cihazindan ayrilan ancak bununla iletisim, içinde olan bir cihaza entegre edilebilir.
Arayüz modülü, bir temasli arayüz modülü, bir temassiz arayüz modülü veya bir ikili temas ve temassiz arayüz modülü seklinde olabilir. Bir temassiz arayüz modülünü kullanan bir düzenlemede, arayüz modülü tercihen, (ISO 7816, NFC, Bluetooth, Wi-Fi, SMS, Vb. gibi) iki cihaz arazinda veri transferini saglamak üzere gerekli mekanizmalari içerir. Örnegin, bir bu tür temassiz arayüz modeli, bir aktarici ve bir anten içerebilir.
Islem talebi verileri, islem için bir tutar ve en az bir (veya daha fazla) döviz kodu, bir zaman damgasi ve bir PIN veya biyometrik gibi bir müsteri tanimlayici ve herhangi diger ilgili verileri içerebilir.
Sekillerin Kisa Açiklamasi Önceki teknik, Sekil l'e referans ile açiklanmistir, bu, bir açik ag üzerinden bir ödeme islemindeki tipik dördüncü parti ag katilimini gösterir.
Bulusun› bir örnegi, beraberindeki sekillere referans ile bu noktada açiklanacaktir, burada: Sekil 2, açik aglar üzerinden islemlerin güvence altina alinmasina yönelik olarak bir alici-verici cihazinin bilesenlerini sematik olarak gösteren bir blok diyagramdir.
Sekil 3, açik aglar üzerinden islemlerin güvence altina alinmasina yönelik olarak bir sistemin bilesenlerini sematik olarak gösteren bir blok diyagramdir.
Sekil 4, açik aglar üzerinden islemlerin güvence altina alinmasinda dahil edilen adimlarin bir akis semasidir; ve Sekil 5, Sekil 4'te gösterilen spesifik adimin bir akis semasidir.
Bulusun En Uygun Yöntemi Sekil 2, açik aglar üzerinden islemlerin güvence altina alinmasina yönelik olarak bir alici-verici cihazinin (10) bilesenlerini gösterir. Açik ag veya açik iletisim agi teriminin, Internet Protokolü (IP) agi gibi herhangi bir kablosuz, genellikle emniyetsiz ag olarak kapsamli bir sekilde tanimlandigi kabul edilmelidir. Örnegin, açik ag altyapisi, genellikle internet omurgasina ve bir yerel alan agi (LAN) ve bir genis alan agindan (WAN) her“ birine refere eden aglari içerebilir. LAN ve WAN'nin her biri, bir yönlendirici veya Ag Adres Çevrimi (NAT) sunucusu araciligiyla Internete baglanir ve her biri, IP çerçevelerini aktarabilir.
Alici-verici cihazi (10),bir diger alici-verici cihazi ile iletisim kurmak üzere konfigüre edilen herhangi bir cihazdir.
Bu örnekte, alici-verici cihaz (10), bir mobil telefon seklinde bir mobil iletisim cihazina dahil edilen bir cihazdir.
Gösterildigi üzere, alici-verici (10), bir temasli veya temassiz arayüz modülü (CIM) (12) seklindeki bir arayüz modülünü içerir. Bu örnekte CIM(12) temassiz bir arayüz modelidir. CIM (12), (ISO , Bluetooth, SMS, vb. gibi) iki cihaz arasindaki verilerin transferine yönelik herhangi bir mekanizma olabilir ve bu basvuruda NFC kullanilir. NFC, birbirine birkaç santimetre getirildiginde cihaz (10) ile komsu cihaz arasinda iletisim saglamak üzere manyetik alan kullanan kisa mesafe kablosuz baglanti standardidir (Ecma-. Standart, verileri degistirmek üzere bir uç birimden uç birime (P2P) ag kurmak üzere ilgili cihazlara yönelik bir yolu belirtir. P2P agi konfigüre edildiginde, Bluetooth gibi bir diger teknoloji, daha uzun mesafe iletisiminden faydalanabilir.
CIM'ye birlestirilen, cihaz (10) ve bellegin (16) islemini kontrol eden bir nerkezi islem birimidir (14). Islem modülü (18), herhangi bir uygun bilgisayar dilini (C, C++, Java, Perl, PHP, Vb.) kullanan bir yazilim 'uygulamasi, bilgisayar programlari, Vb. olarak uygulanir. Yazilim, islemci (14), bellegi okudugunda, burada açiklanan islevler, gerçeklestirilecek sekilde bellege (16) yazilan talimatlar veya komutlar dizisi olarak saklanir.
Bellegin (16) programlanabilir kismina ek olarak, bellek, geçici bellek ve kalici bellek ve salt okunur bellek gibi farkli bellek tiplerini içerebilir.
Sekil 3, bulusa ait bir düzenlemenin, açik aglar üzerinden islemleri güvence altina almak amaciyla kullanilabildigi bir sistemi (20) gösterir. Benzer numaralar, benzer* bilesenlere refere eder. Sistem (20), bu örnekte “satici cihazi” olarak konfigüre edilen bir birinci alici-verici cihazi (10) ve bu örnekte bir “müsteri cihazi” olarak konfigüre edilen ikinci bir alici-verici cihazini (22) içerir. Bu örnekte, satici cihazi (10) ve müsteri cihazi (22), mobil erisimli NFC özellikli cihazlardir ve her biri, ilgili temassiz arayüzleri (12) ile iletisim kurmak üzere konfigüre edilir. Her cihaz (10, 22), Sekil Z'ye göre açiklanan bilesenler ile donatilir.
Satici alici-verici cihazinin (lO) bellek birimi (l6), islem tutarinin kredilendirilecegi saticiyi tanimlayan benzersiz satici tanimlayiciyi güvenli bir sekilde saklar. Satici tanimlayici, çikarma prosesi sirasinda cihazin (10) bellegine gömülüdür ve bir kopya, alici tarafindan güvenli bir sekilde tutulur. Müsteri alici-verici cihazinin (22) bellek birimi (16), kullanicinin ana hesap numarasini ("PAN"), kullanicinin kisisel kimlik numarasini ("PIN"), bir uygulama islemi sayaci (ATC) ve bir gizli anahtari güvenli bir sekilde saklar. Gizli anahtar, çikarma prosesi sirasinda cihazin (22) bellegine gömülüdür ve bir kopya, düzenleyen kurum (30) tarafindan güvenli bir sekilde tutulur.
Satici cihazi (10), bir ag (26) üzerinden bir alici (28) ve/Veya bir düzenleyen kurum (30) ile iletisim kurar. Cihaz, teknikte bilinen herhangi bir uygun sekilde aga baglanabilir.
Ag (26), bunlarla sinirli olmamak üzere yerel alan agi, genis alan agi, telefon agi ve/Veya veri iletmek üzere konfigüre edilen herhangi bir kablolu iletisim agini içeren herhangi bir tipte dagitim sistemini içerebilir.
Sekil 4, açik aglar üzerinden islemlerin güvence altina alinmasina yönelik olarak bir yöntemin (40) adimlarini gösterir. Yöntem, sekil 3'te gösterilen sistem araciligiyla uygulanabilir. Yöntem, ön islem prosesi (adim 42), kesif prosesi (adim 44), basvuru seçimi (adim 46), basvuru isleme (adim 48) ve islem onayinin (adim 50) genel adimlarini içerir. Ön islem, prosesi (adim. 42), (islem. tutari ve döviz kodunu içeren) çesitli verileri ve müsteri cihazina (22) gönderilmek üzere gereken statik islem verilerini toplayan satici cihazini (10) içerir. Ek olarak CIM (12), müsteri cihazi (22) ile iletisime yönelik etkinlestirilir.
Adim 44'teki kesif prosesi, adim 42'deki ön islem prosesini takip eder. Müsterinin cihazi (22), satici cihazinin (10) mesafesinde oldugunda iletisim, cihazin ilgili CIM'leri (12) ile kurulur. Satici cihazi (lO), CIM'sini (12) harekete geçirir* ve CIM'si (12) araciligiyla müsteri cihazi (22) ile bir baglanti kurar. Satici cihazinin (lO), mesafe alani içinde çoklu temassiz cihazlari saptamasi halinde, satici cihazi (10), bu kosulu müsteri cihazinin (22) sahibine gösterebilir ve islem için sadece tek bir cihazin sunulmasini talep edebilir.
Ilgili cihazlar arasinda iletisim kuruldugunda, satici cihazi (10), müsteri cihazina (22) bir basvuru seçimi iletisi toplar ve iletir.
Basvuru seçimi adimi (46), kesif` prosesi adimini (44) takip eder ve basvuru seçimi iletisine bir yanit olusturulmasini içerir. Basvuru seçimi adimi (Sekil 5'e referans olarak daha detayli gösterilir), basvuru kesfi (62), güncel basvuru seçimi (64) ve PIN ibrazini (66) içerir.
Basvuru seçimi (60), iki metodolojiden birini kullanabilir.
Müsteri cihazinin (22), hesaplarin bir listesini olusturabilen akilli bir cihaz olmasi halinde, müsteri cihazi, uygun hesaplarin bir listesini olusturmaya devam eder ve müsteri cihazi, müsteri seçimine (adim 62) yönelik olarak cihazin ekrani üzerinde hesaplarin listesini gösterir. Bunun üzerine, müsteri cihazinin (22) kullanicisi, muhtemelen cihazin (22) gövdesi üzerindeki bir tus takimi ile giris yolu araciligiyla bir hesabi seçer (adim 64). Tus takiminin, fiziksel bir klavye veya bir sanal klavye olabildigi kabul edilmelidir. Bir hesap seçilmesine yanit olarak kullanici daha sonra, cihazin (22) gövdesi üzerindeki ayni tus takiminda bir PIN girer (adim 66), bunun degeri, akabinde bellekte kayitli bir referans degerine karsi kontrol edilir.
Müsteri cihazi (22) daha sonra, basvuru seçimi iletisine yanit verir ve seçilen hesap bilgisini, satici cihazina (lO) iletir.
Ek olarak, müsteri cihazi (22), güvenli islemi tamamlamak üzere gereken spesifik bilgiye yönelik olarak satici cihazina (10) bir talep gönderir.
Müsteri cihazinin (22), gerekli bilgi hizmetine sahip olmamasi halinde, basvuru seçimi iletisinin alinmasina yanit olarak, müsteri cihazi (22), uygun hesaplarin bir listesini olusturur ve uygun hesaplarin listesini, satici cihazinar (lO) iletir.
Satici cihazi (10) daha sonra, satici cihazinin (lO) destekledigine karsi müsteri cihazindan (22) alinan listelenmis hesaplari karsilastirir. Satici cihazinin (10) destekledigi hesaplarin listesi, daha sonra satici cihazinin ekrani üzerinde müsteri cihazinin (22) kullanicisina gösterilir (adimi 62). Bunun üzerine, kullanici, muhtemelen, satici cihazinin (10) gövdesi üzerindeki bir kullanici ekranindaki bir tus takimi araciligiyla islemin degerinin borçlandirilmasi için bir hesap seçer (adim 64). Bir hesap seçilmesine yanit olarak kullanici daha sonra bir PIN girer (adim 66). Seçilen hesabin veri göstergesi, daha sonra satici cihazindaki (10) bellege depolanir. Ek olarak, seçilen hesabin ve sunulan PIN'nin veri göstergesi, sati cihazindan (10) müsteri cihazina (22) iletilir. Müsteri cihazi, akabinde müsteri cihazinin belleginde saklanan bir referans degere karsi girilen PIN verisini kontrol eder. Ilk metodolojideki gibi, hesap seçimi talebine yanit olarak, müsteri cihazi (22), güvenli islemi tamamlamak üzere gereken spesifik bilgiye yönelik olarak satici cihazina (10) bir talep gönderir.
Kullanilan metodolojiye bakilmaksizin, sonradan toplanan spesifik bilgi, islemi islemek üzere gereken spesifik veri ile birlikte satici cihazinin (lO) özellikleri ile ilgili çesitli detaylar içerecektir.
Basvuru prosesi adimi (48), basvuru seçimi adimini (46) takip eder ve bir komut iletisinin toplanmasini içerir. Güvenli islemi tamamlamak üzere gereken spesifik bilgiye yönelik olarak müsteri alici-verici cihazinin (22) talebine yanit olarak, satici cihazi (lO), akabinde müsteri alici-verici cihazina (22) iletilen bir komut iletisini toplar.
Komut iletisi, birçok veri elemani veya alan içerir. Bir birinci alana, saticiyi tanimlayan benzersiz bir deger yerlestirilir. Bu deger, alici organizasyonlarca bilinecektir.
Ikinci bir alana, islemin bir tutarinin veri temsilcisi yerlestirilir. Üçüncü bir alana, islemin döviz kodunun veri temsilcisi yerlestirilir. Dördüncü bir alana, islem tutarinin borçlandirilacagi müsteri tarafindan seçilmis hesabin veri temsilcisi yerlestirilir. Ilave alanlara, islemi daha da güvenli hale getirmek üzere saglanan bir benzersiz sayi ile baglantili veri, kullanici tarafindan seçilen hesabin veri temsilcisi ve müsteri cihazi (22) veya satici cihazi (10) üzerinde olan, hesap seçimi zamaninda alinabilen bir PIN yerlestirilebilir.
Satici cihazi (lO), PIN dogrulama girisimlerinin asilmamis olmasini garanti altina almak üzere ve ortadaki adam saldirilari ve islemin yarida kesilmesine karsi korumak üzere birçok risk yönetimi prosesi gerçeklestirir. Islemin yarida kesilmesi, islem tamamlanmadan önce bir alici-verici cihazinin, baglanti alanindan diger bir alici-verici cihaz ile çikarildigi durumu açiklar. Islem modülü basvurusu, iki cihazin islemi tamamlamak üzere bir veri iletisim yolunu yeniden olusturmasi gerektiginde, prosesin nerede oldugunu daima bilmesini saglamalidir. Aslinda, ilgili cihazlar islemin tamamlanmadigini veya tüm degerlerin islemin baslamasindan önceki degerlere sifirlandigini varsayilir veya ilgili cihazlar, islemin diger cihaza göre tamamlandigini varsayilir ve her bir cihaz, kesinti noktasindaki herhangi bir degisiklik ile baglantili verileri saklar. Bir sonraki durumda, bu tür veri, herhangi bir uyusmazligi çözmekten sorumlu Düzenleyen kuruma iletilir.
Risk yönetimi prosesinin tamamlanmasinin ardindan, müsterinin cihazinin (22) islemcisi (14), komut iletisine uygun güvenli yaniti olusturur ve güvenli yaniti, satici alici-verici cihazina (10) iletir.
Güvenli yanit, islemi islemek üzere benzersiz satici tanimlayici ve tüm gerekli bilgi ile birlikte müsteri cihazi (22) için benzersiz bir anahtar kullanilarak hesaplanan bir sifreli yaziya baglidir. Komut mesajinda oldugu gibi, yetkilendirme cevabi, ilk üçü daha önce satici cihazindan alinan verilerle, benzersiz satici tanimlayicisi, islem tutari ve para birimi koduyla doldurulmus olan bir dizi veri alani içerir. Ek olarak, komut iletisine güvenli onay yanitinin diger alanlarina, Müsteri cihazinin PAN'si veya kullanici tarafindan seçilen hesaba karsilik gelen düzenleyen kurumun basvuru veri yolu (2), bir basvuru islem sayaci (ATC) ve dogru/yanlis yanitin PIN dogrulama bilgisi göstergesi yerlestirilir. Müsteri cihazi (22), Basvuru Islemi Sayaci (ATC) olarak refere edilen bir sayaç degerini yönetir. ATC, sifreli yazi hesaplamasina dahil edilir ve her islem ile tekrar saldirilarina karsi bir savunma olarak artirilir.
Güvenli yanit, satici cihazina (lO) iletilir. Güvenli yanit ile dahil edilen, saticiyi tanimlayan benzersiz deger olabilir. Yanit alindiginda, satici, yaniti kontrol eder ve yanitin, saticiyi tanimlayan bir deger içermesi halinde, satici cihazi (lO), alinan degerin, satici cihazinin belleginde güvenli bir sekilde saklanan saticiyi tanimlayan benzersiz tanimlama degerine karsilik geldigini kontrol eder.
Saticiyi tanimlayan alinan deger ve saticiyi tanimlayan benzersiz degerin bir ve ayni olmasi kaydiyla, güvenli yanit, akabinde alici/düzenleyen kuruma gönderilmeye hazirdir.
Müsteri alici-verici cihazi (22), bu noktada satici alici- verici cihazin (lO) mesafe alanindan uzaklastirilabilir.
Onay adimi (50), basvuru prosesi adimini (48) takip eder.
Satici alici-verici cihazi (10), güvenli yaniti, aliciya ve akabinde dogrulama için düzenleyen kuruma gönderir. Bir islem alinmasinda, düzenleyen kurum, müsteri cihazinin, anahtarinin kopyasini kullanarak sifreli yaziyi yeniden hesaplayabilir.
Daha sonra düzenleyen kurumdan alinan bir yanita bagli olarak, satici alici-verici cihazi (10), islemin basarili olmasi halinde müsteri alici-verici cihazinin (22) kullanicisini bilgilendirir.
Sifreli yazidan tekrar hesaplanan veri tam sayilarak, düzenleyen kurum, kullanici tarafindan seçilen hesaba islemin degerini ödeyecektir. Alici/düzenleyen kurum, müsteri cihazinin (22), daha önce aldigi bilgiyi ve ayrica islemden geçirilmesi için sisteminden elde edilen diger bilgileri satici cihazina (lO) geri döndürmesi nedeniyle saticinin kimligi ve müsterinin kimliginin güvencesine sahiptir.
Ortadaki adamin mevcut olmasi halinde, satici cihazi, sonrasinda uyarilacaktir.
Bulusa uygun metodoloji, ek olarak saticinin geçerligini onaylayabilir. Bu, benzersiz bir dinamik degerin asimetrik isaretlenmesi araciligiyla gerçeklestirilebilir.
Alici-verici cihazlar (10, 22) çikarildiginda, bir veya daha fazla onay kurumunun (CA) kisisel anahtari ile imzalanan bir sertifikada, düzenleyen kurumun (30) ortak anahtari ile yüklenir. Ek olarak, alici-verici cihazlar (10, 22), sertifikada bulunan düzenleyen kurumun (30) ortak anahtarini dogrulamak amaciyla bir veya daha fazla onay kurumuna yönelik ortak anahtar ile yüklenebilir.
Ek olarak, her bir alici-verici cihazin (10, 22) güvenli modülü (24), yüklenen kendi ortak/kisisel anahtar çiftine sahiptir. Her bir ilgili güvenli modülün (24) ortak anahtari, düzenleyen kurumun (30) kisisel anahtari ile imzali bir sertifikaya özgü tanimlama degerinde tutulur.
Müsteri alici-verici cihazi (22), benzersiz tanimlama numarasini tutan, Düzenleyen kurumun (30) imzali sertifikasini, satici alici-verici cihazindan (lO) talep eder.
Ek olarak, satici alici-verici cihazinin (10), güvenli modülün (24) kisisel anahtari kullanilarak benzersiz dinamik degeri imzalamasini talep eder.
Müsteri alici-verici cihazi (22), CA ortak anahtari kullanilarak CA imzali Düzenleyen kurum sertifikasini dogrular ve onaylandiginda, müsteri alici-verici cihazi (22), Düzenleyen kurumun ortak anahtari kullanilarak Düzenleyen kurumun imzali güvenli modülünü onaylar ve akabinde saticinin düzenleyen kurum tarafindan imzali sertifikasina yüklenen ortak anahtar kullanilarak imzali benzersiz dinamik degeri onaylar.
Teknikte uzman kisilerce açik olmasi gerektigi üzere, bulusa ait düzenlemeler, avantajli olarak Örnegin EMV (Europay, Mastercard ve VISA) kullananlar gibi bilinen tekniklerdekinden daha basittir. EMV, saticiyi ve tüketiciyi tek bir isleme baglamayi tasarlamaz, bunun tersine EMV, yalnizca bir islemde geçerli bir kartin kullanildigini belirtir. Daha sonra, bulusa ait düzenlemeler, belirli bir islemi güvence altina almak üzere gerekli olan satici cihazina dayanmaz, ayrica satici, tüketici ve düzenleyen kurum arasinda kurulmus olan önceden var olan bir iliskinin kosuluna da dayanmaz.
Tanimlanan bulusun kapsamindan ayrilmaksizin spesifik düzenlemelerde gösterildigi üzere, bulusa sayisiz varyasyon ve/veya modifikasyonun uygulanabilecegi, teknikte uzman kisilerce kabul edilecektir. Ayrica, bulusa ait düzenlemeler, sadece iç piyasa için degil, ayni zamanda uluslararasi baglam dahilinde ödeme semalarina yönelik olarak da uygundur. Mevcut düzenlemeler bu nedenle, tüm baglamlarda açiklayici olarak kabul edilir ve kisitlayici degildir.
Düzenleyen Müsteri i Arayüz Alici / Düzenleyen 22 L 10 Arayüz Güvenli-l- 24 Güvenli Modül = A.
CPU L# Modul __ CPU 2 . i' :_-..- ...........i , Modülü Islem Kesfetme Prosesi 44 Basvuru Basvuru Dogrulama 50 Basvuru Güncel Basvuru PIN ibrazi

Claims (1)

  1. ISTEMLER l.Açik iletisim aglari üzerinden iletilen ödeme verilerini güvence altina almak üzere bir yöntem olup, Özelligi yöntemin asagidakileri içermesidir: bir birinci ödeme islemine yönelik bir satici cihazi (10) olarak bir birinci alici-verici cihazinin (10) seçime bagli olarak konfigüre edilmesi; birinci alici-verici cihaz ile bir müsteri cihazi (22) olarak konfigüre edilen ikinci bir alici-verici cihaz arasindaki bir veri baglantisinin kurulmasi (44), birinci ve ikinci alici-verici cihazlarinin her biri, seçime bagli olarak bir satici cihazi (10) veya bir müsteri cihazi (22) olarak konfigüre edilebilir; veri baglantisi üzerinden müsteri cihazina (22) bir birinci veri paketini ileten (48) satici cihazi (10), bir alici tarafindan verilen benzersiz statik satici tanimlayici, islem talebi verisi ve benzersiz bir dinamik deger içeren birinci veri paketi; bir satici onayi talebini olusturan ve saticinin kisisel anahtarini kullanarak benzersiz statik satici tanimlayici ve satici ortak anahtari ve benzersiz dinamik degerin bir imzasini tutan bir düzenleyen kurumun (30) imzali bir sertifikasini satici cihazindan (10) talep etmek üzere satici cihazina (lO) satici onayi talebi ileten müsteri cihazi (22); satici cihazindan (lO), saticinin kisisel anahtari kullanilarak, düzenleyen kurumun imzali sertifikasi ve benzersiz dinamik degerin bir imzasini içeren ikinci bir veri paketini alan müsteri cihazi (22); onay kurumunun ortak anahtari kullanilarak düzenleyen kurumun imzali sertifikasinin dogrulanmasi araciligiyla satici cihazinin (lO) geçerligini dogrulayan ve dogrulandiginda, satici ortak anahtari kullanilarak birinci veri paketinde alinan benzersiz dinamik degere karsi imzalanan benzersiz dinamik degeri dogrulayan müsteri cihazi (22); sadece imzali benzersiz dinamik degerin, satici ortak anahtari kullanilarak birinci veri paketinde alinan benzersiz dinamik degere karsi dogrulanmasi halinde, satici cihazina (22), alinan benzersiz statik satici tanimlayici ve bir sifreli yazi ileten (48) müsteri cihazi (22), sifreli yazi, müsteri cihazi için bir gizli anahtar, bir hesaplama degeri, alinan benzersiz statik satici tanimlayici ve islem talebi verisi kullanilarak olusturulmustur; müsteri cihazindan (22) alinan benzersiz statik satici tanimlayicisinin, alici tarafindan verilen benzersiz statik satici kimlik belirleyicisi ile eslesip eslesmedigini kontrol eden ve eslesmesi halinde, alinan sifreli yazi, benzersiz statik satici tanimlayici ve islem talebi verilerini içeren bir onay talebi olusturan ve söz konusu islem talebi 'verilerinin dogrulanmasi ve islenmesini kolaylastirmak üzere bir düzenleyici kurum (30) ve bir alicidan (28) en az birine söz konusu onay talebini sunan (50) satici cihazi (10); islemin basarili olup olmadigini gösteren düzenleyici kurumdan bir yanit alan satici cihazi (10); ve islemin basarili olup olmadigini müsteri cihazina (22) bildiren satici cihazi (10); burada benzersiz statik satici tanimlayicinin bir kopyasi, satici cihazi (10) ile bagli bir saticinin, geçerli bir satici oldugunu dogrulamak üzere alici (28) araciligiyla güvenli bir sekilde tutulur. .Istem l'e göre bir yöntem olup, özelligi birinci ve ikinci alici-verici cihazlar (10) arasinda bir veri baglantisi kurulmasinin (44), bir temassiz baglanti veya bir temasli baglanti kurulmasini içermesidir. Istem 2'ye göre bir yöntem olup, özelligi birinci ve ikinci alici-verici cihazlar (10) arasinda bir veri baglantisi kurulmasinin (44), temassiz bir baglanti kurulmasini içermesidir ve söz konusu temassiz baglanti, NFC, Bluetooth ve WiFi teknolojilerinden en az birini kullanir. .Önceki istemlerden herhangi birine göre bir yöntem olup, özelligi ayrica müsteri cihazinda (22) bulunan bir sayacin kullanilmasini içermesidir. Önceki istemlerden herhangi birine göre bir yöntem olup, özelligi ayrica müsteri cihazinin (22) kullanicisindan bir hesap seçme talebinin alinmasini içermesidir. . Istem 5'e göre bir yöntem olup, özelligi hesap seçme talebinin, müsteri cihazinin (22) bir kullanici arayüzü ile alinmasidir, yöntem tercihen ayrica veri baglantisi üzerinden, kullanici tarafindan seçilen hesap seçiminin, satici cihazina (10) iletilmesini ve satici cihazinin (10) bellegindeki kullanici tarafindan seçilen hesabin veri temsilcisinin saklanmasini içerir. .Istemler 1 ila 4'ten herhangi birine göre bir yöntem olup, özelligi bir hesap seçme talebinin, satici cihazinin (10) bir kullanici arayüzü ile alinmasidir, yöntem tercihen ayrica müsteri cihazinin (22) bir belleginden (16) Önceden belirlenen bir varsayilan hesabin alinmasini . Istem 6'ya göre bir yöntem› olup, özelligi ayrica veri baglantisi üzerinden müsteri cihazina (22) kullanici tarafindan seçilen hesabin veri temsilcisinin iletilmesini içermesidir. Önceki istemlerden herhangi birine göre bir yöntem olup, özelligi ayrica islem talebi verilerinin alinmasini içermesidir, söz konusu islem talebi verileri, isleme yönelik bir tutar ve döviz kodu, kullanici tarafindan seçilen hesabin veri temsilcisi ve bir PIN veya biyometrik gibi bir müsteri tanimlayici ve bir statik satici tanimlayici degerden en az birini içerir. Bir açik iletisim agi üzerinden iletilen bir birinci Ödeme islemine yönelik ödeme verilerini güvence altina almak üzere bir satici cihazi (10) olarak seçime bagli konfigüre edilen bir birinci alici-verici cihazinin (10) çalistirilmasina yönelik. bir yöntem. olup, özelligi yöntemin, asagidakileri içermesidir: bir` müsteri cihazi (22) olarak konfigüre edilen ikinci bir alici-verici cihaz (10) ile bir veri baglantisinin kurulmasi (44), birinci ve ikinci alici-verici cihazlarinin her biri, seçime bagli olarak. bir satici cihazi (10) veya bir müsteri cihazi (22) olarak konfigüre edilebilir; veri baglantisi üzerinden müsteri cihazina (22) bir birinci veri paketinin iletilmesi (48), bir alici tarafindan verilen benzersiz statik satici tanimlayici, islem talebi verisi ve benzersiz bir dinamik deger içeren birinci veri paketi; benzersiz statik satici tanimlayici ve satici ortak anahtari ve saticinin kisisel anahtari kullanilarak benzersiz bir dinamik degerin bir imzasini tutan bir düzenleyici kurumun (30) imzali. bir sertifikasini talep eden bir satici onay talebinin, müsteri cihazindan (22) alinmasi; ve müsteri cihazina (22), saticinin kisisel anahtari kullanilarak, düzenleyen kurumun imzali sertifikasi ve benzersiz dinamik degerin bir imzasini içeren ikinci bir veri paketinin iletilmesi; burada müsteri cihazinin (22), onay kurumunun ortak anahtari kullanilarak düzenleyen kurumun imzali sertifikasinin dogrulanmasi araciligiyla satici cihazinin (10) geçerligini dogrulamasi halinde ve dogrulandiginda, satici ortak anahtari kullanilarak birinci veri paketinde alinan benzersiz dinamik degere karsi imzalanan benzersiz dinamik degeri dogrular, yöntem ayrica asagidakileri müsteri cihazindan (22), benzersiz statik satici tanimlayici ve bir sifreli yazi alinmasi, sifreli yazi, müsteri cihazi için alinan bir gizli anahtar, bir hesaplama degeri, benzersiz statik satici tanimlayici ve islem talebi verisi kullanilarak olusturulmustur; müsteri cihazindan (22) alinan benzersiz statik satici tanimlayicisinin, alici tarafindan verilen benzersiz statik satici kimlik belirleyicisi ile eslesip eslesmedigini kontrol eden ve eslesmesi halinde, alinan sifreli yazi, benzersiz statik satici tanimlayici ve islem talebi verilerini içeren bir onay talebi olusturan ve söz konusu islem talebi verilerinin dogrulanmasi ve islenmesini kolaylastirmakr üzere bir düzenleyici kuruni (30) ve bir alicidan (28) en az birine söz konusu onay talebini sunulmasi (50); islemin basarili olup olmadigini gösteren düzenleyici kurumdan bir yanit alinmasi; ve islemin basarili olup olmadiginin müsteri cihazina (22) bildirilmesi; burada benzersiz statik satici tanimlayicinin bir kopyasi, satici cihazi (10) ile bagli bir saticinin, geçerli bir satici oldugunu dogrulamak üzere alici (28) araciligiyla güvenli bir sekilde tutulur. Bir açik iletisim agi üzerinden iletilen bir birinci ödeme islemine yönelik ödeme verilerini güvence altina almak üzere bir müsteri cihazi (22) olarak seçime bagli konfigüre edilen ikinci bir alici-verici cihazinin (lO) çalistirilmasina yönelik bir yönteni olup, özelligi yöntemin, asagidakileri içermesidir: bir satici cihazi (10) olarak konfigüre edilen bir birinci alici-verici cihaz ile bir veri baglantisinin kurulmasi (44), birinci ve ikinci alici-verici cihazlarinin her biri, seçime bagli olarak. bir satici cihazi (10) veya bir müsteri cihazi (22) olarak konfigüre edilebilir; veri baglantisi üzerinden bir birinci veri paketinin, satici cihazindan (10) alinmasi (48), birinci veri paketi, bir alici tarafindan verilen bir benzersiz statik satici tanimlayici, islem talebi verileri ve benzersiz bir dinamik deger içerir; bir satici onay talebini olusturan ve saticinin kisisel anahtarini kullanarak benzersiz statik satici tanimlayici ve satici ortak anahtari ve benzersiz dinamik degerin bir imzasini tutan bir düzenleyen kurumun (30) imzali bir sertifikasini satici cihazindan (10) talep etmek üzere satici cihazina (lO) satici onay talebi iletilmesi; satici cihazindan (lO), saticinin kisisel anahtari kullanilarak, düzenleyen kurumun imzali sertifikasi ve benzersiz dinamik degerin bir imzasini içeren ikinci bir veri paketini alinmasi; onay kurumunun ortak anahtari kullanilarak düzenleyen kurumun imzali sertifikasinin dogrulanmasi araciligiyla satici cihazinin (lO) geçerligini dogrulayan ve dogrulandiginda, satici ortak anahtari kullanilarak birinci veri paketinde alinan benzersiz dinamik degere karsi imzalanan benzersiz dinamik degerin dogrulanmasi; sadece imzali benzersiz dinamik degerin, satici ortak anahtari kullanilarak birinci veri paketinde alinan benzersiz dinamik degere karsi dogrulanmasi halinde, satici cihazina (22), alinan benzersiz statik satici tanimlayici ve bir sifreli yazi iletilmesi (48), sifreli yazi, müsteri cihazi için bir gizli anahtar, bir hesaplama degeri, alinan benzersiz statik satici tanimlayici ve islem talebi verisi kullanilarak olusturulmustur; ve islemin basarili olup olmadigini gösteren bir bildirimin satici cihazindan (lO) alinmasi; burada sifreli yazi, satici cihazinin (lO), müsteri cihazindan (22) alinan benzersiz statik satici tanimlayicisinin, alici tarafindan verilen benzersiz statik satici kimlik belirleyicisi ile eslesip eslesmedigini kontrol etmesini saglar ve eslesmesi halinde, alinan sifreli yazi, benzersiz statik satici tanimlayici ve islem. talebi verilerini içeren bir onay talebi olusturur ve söz konusu islem talebi verilerinin dogrulanmasi ve islenmesini kolaylastirmak üzere bir düzenleyici kurum (30) ve bir alicidan (28) en az birine söz konusu onay talebini sunar (50); ve burada benzersiz statik satici tanimlayicinin bir kopyasi, satici cihazi (10) ile bagli bir saticinin, geçerli bir satici oldugunu dogrulamak üzere alici (28) araciligiyla güvenli bir sekilde tutulur. Açik iletisim aglari üzerinden iletilen ödeme verilerini güvence altina almak üzere çalistirilabilen bir birinci alici-verici cihaz olup, özelligi birinci alici-verici cihazin, bir satici cihazi (10) veya bir müsteri alici-verici cihazi (22) olarak seçime bagli konfigüre edilebilmesidir, birinci alici-verici cihaz (10), asagidakileri içerir: diger alici-verici cihazlar (10) ile veri iletisimini saglamak üzere çalistirilabilen bir arayüz modülü (12); bir bellege (16) bagli bir islemci (14), bellek (16), islemci kontrol kodunu saklamak üzere çalistirilabilir; burada asagidakileri gerçeklestirmeye çalisirken, birinci alici-vericinin, bir satici cihazi (10) olarak seçime bagli konfigüre edilmesi durumunda, islemci kontrol kodu, islemciyi (14) ve arayüz modülünü (12) seçime bagli olarak kontrol etmek üzere çalistirilabilir: bir müsteri cihazi (22) olarak konfigüre edilen ikinci bir alici-verici cihaz ile bir veri baglantisi kurulmasi (44); bellekten (16), benzersiz bir statik satici tanimlayici alinmasi, benzersiz statik satici tanimlayici, bir alici (28) tarafindan verilmistir; veri baglantisi üzerinden müsteri cihazina (22) bir birinci veri paketinin iletilmesi (48), benzersiz statik satici tanimlayici, islem talebi verisi ve benzersiz bir dinamik deger içeren birinci veri paketi; müsteri cihazindan (22), saticinin kisisel anahtari kullanilarak, benzersiz statik satici tanimlayici ve satici ortak anahtari ve benzersiz dinamik degerin bir imzasini tutan bir düzenleyici kurumun (30) imzali bir sertifikasini talep eden bir satici onay talebinin alinmasi; ve müsteri cihazina (22), saticinin kisisel anahtari kullanilarak, düzenleyen kurumun› imzali sertifikasi ve benzersiz dinamik degerin bir imzasini içeren ikinci bir veri paketinin iletilmesi; burada müsteri cihazinin (22), onay kurumunun ortak anahtari kullanilarak. düzenleyen kurumun imzali sertifikasinin dogrulanmasi araciligiyla satici cihazinin (lO) geçerligini dogrulamasi halinde ve dogrulandiginda, satici ortak anahtari kullanilarak birinci veri paketinde alinan benzersiz dinamik degere karsi imzalanan benzersiz dinamik degeri dogrular, islemci kontrol kodu, asagidakileri gerçeklestirmeye çalisirken, islemci (14) ve arayüz modülünü (12) seçime bagli olarak kontrol etmek üzere çalistirilabilir: müsteri cihazindan (22), benzersiz statik satici tanimlayici ve bir sifreli yazi alinmasi (48), sifreli yazi, müsteri cihazi için alinan bir gizli anahtar, bir hesaplama degeri, benzersiz statik satici tanimlayici ve islem talebi verisi kullanilarak olusturulmustur; müsteri cihazindan (22) alinan benzersiz statik satici tanimlayicisinin, alici tarafindan verilen benzersiz statik satici kimlik belirleyicisi ile eslesip eslesmedigini kontrol eden ve eslesmesi halinde, alinan sifreli yazi, benzersiz statik satici tanimlayici ve islem talebi verilerini içeren bir onay talebi olusturan ve söz konusu islem talebi verilerinin dogrulanmasi ve islenmesini kolaylastirmak üzere bir düzenleyici kurum (30) ve bir alicidan (28) en az birine söz konusu onay talebini sunulmasi (50); islemin basarili olup olmadigini gösteren düzenleyen kurumdan bir yanit alinmasi ve müsteri cihazinin (22) bir kullanicisinin bilgilendirilmesi; ve islemin basarili olup olmadiginin müsteri cihazina (22) bildirilmesi; burada benzersiz statik satici tanimlayicinin bir kopyasi, satici cihazi (10) ile bagli bir saticinin, geçerli bir satici oldugunu dogrulamak üzere alici (28) araciligiyla güvenli bir sekilde tutulur; veya burada asagidakileri gerçeklestirmeye çalisirken, birinci alici-verici cihazinin, bir müsteri cihazi (22) olarak seçime bagli konfigüre edilmesi durumunda, islemci kontrol kodu, islemciyi (14) ve arayüz modülünü (12) seçime bagli olarak kontrol etmek üzere çalistirilabilir: bir satici cihazi (10) olarak konfigüre edilen ikinci bir alici-verici cihaz ile bir veri baglantisi kurulmasi (44); veri baglantisi üzerinden bir birinci veri paketinin, satici cihazindan (lO) alinmasi (48), birinci veri paketi, bir alici tarafindan verilen bir benzersiz statik satici tanimlayici, islem talebi verileri ve benzersiz bir dinamik deger içerir; bir satici onay talebini olusturan ve saticinin kisisel anahtarini kullanarak. benzersiz statik satici tanimlayici ve satici ortak anahtari ve benzersiz dinamik degerin bir imzasini tutan bir düzenleyen kurumun (30) imzali bir sertifikasini satici cihazindan (lO) talep etmek üzere satici cihazina (10) satici onay talebi iletilmesi; satici cihazindan (10), saticinin kisisel anahtari kullanilarak, düzenleyen kurumun imzali sertifikasi ve benzersiz dinamik degerin bir imzasini içeren ikinci bir veri paketini alinmasi; onay kurumunun ortak anahtari kullanilarak düzenleyen kurumun imzali sertifikasinin dogrulanmasi araciligiyla satici cihazinin (10) geçerligini dogrulayan ve dogrulandiginda, satici ortak anahtari kullanilarak birinci veri paketinde alinan benzersiz dinamik degere karsi imzalanan benzersiz dinamik degerin dogrulanmasi; bellekten (16) bir hesaplama degeri ve saklanan bir müsteri cihazi kisisel anahtari alinir; sadece imzali benzersiz dinamik degerin, satici ortak anahtari kullanilarak birinci veri paketinde alinan benzersiz dinamik degere karsi dogrulanmasi halinde, satici cihazina (22), alinan benzersiz statik satici tanimlayici ve bir sifreli yazi iletilmesi (48), sifreli yazi, müsteri cihazi için alinan bir` gizli anahtar, alinan› bir hesaplama degeri, alinan benzersiz statik satici tanimlayici ve islem talebi verisi kullanilarak olusturulmustur; ve islemin basarili olup olmadigini gösteren› bir bildirimin satici cihazindan (10) alinmasi; burada sifreli yazi, satici cihazinin (lO), müsteri cihazindan (22) alinan benzersiz statik satici tanimlayicisinin, alici tarafindan verilen benzersiz statik satici kimlik belirleyicisi ile eslesip eslesmedigini kontrol etmesini saglar ve eslesmesi halinde, alinan sifreli yazi, benzersiz statik satici tanimlayici ve islem. talebi verilerini içeren bir onay talebi olusturur ve söz konusu islem talebir verilerinin dogrulanmasir ve islenmesini kolaylastirmak üzere bir düzenleyici kurum (30) ve bir alicidan (28) en az birine söz konusu onay talebini sunar (50); ve burada benzersiz statik satici tanimlayicinin bir kopyasi, satici cihazi (10) ile bagli bir saticinin, geçerli bir satici oldugunu dogrulamak üzere alici (28) araciligiyla güvenli bir sekilde tutulur. Istem 12'ye göre bir birinci alici-verici cihazi (lO) olup, özelligi arayüz modülünün (12), bir temasli arayüz modülü, bir temassiz arayüz modülü veya bir ikili temas ve temassiz arayüz modülü seklinde olmasidir. Istem 13'e göre bir birinci alici-verici cihazi (10) olup, özelligi arayüz modülünün (12), yakin saha iletisimi teknolojisini içeren bir temassiz arayüz modülü seklinde olmasidir. Istemler 12 ila l4'ten herhangi birine göre bir birinci alici-verici cihazi (10) olup, özelligi islem talebi verilerinin, islemin bir tutarini ve döviz kodu, zaman damgasi ve bir PIN veya biyometrik gibi bir müsteri tanimlayicidan en az birini içermesidir. Istemler 12 ila 15'ten herhangi birinde tanimlanan, burada bulunan, bir birinci alici-verici cihazini (10) içeren, bir mobil iletisim cihazi, kisisel hesaplama cihazi veya satis noktasi cihazidir.
TR2018/08160T 2010-01-19 2011-01-19 Açık iletişim ağları üzerinden iletime yönelik ödeme verilerinin güvence altına alınmasına yönelik yöntem, cihaz ve sistem. TR201808160T4 (tr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
AU2010900195A AU2010900195A0 (en) 2010-01-19 Method device and system for securing payment data for transmission over open communication networks

Publications (1)

Publication Number Publication Date
TR201808160T4 true TR201808160T4 (tr) 2018-07-23

Family

ID=44306300

Family Applications (1)

Application Number Title Priority Date Filing Date
TR2018/08160T TR201808160T4 (tr) 2010-01-19 2011-01-19 Açık iletişim ağları üzerinden iletime yönelik ödeme verilerinin güvence altına alınmasına yönelik yöntem, cihaz ve sistem.

Country Status (12)

Country Link
US (2) US11263625B2 (tr)
EP (1) EP2526514B1 (tr)
AU (1) AU2011207108B2 (tr)
DK (1) DK2526514T3 (tr)
ES (1) ES2672920T3 (tr)
HR (1) HRP20180862T1 (tr)
HU (1) HUE037980T2 (tr)
NO (1) NO2526514T3 (tr)
PL (1) PL2526514T3 (tr)
PT (1) PT2526514T (tr)
TR (1) TR201808160T4 (tr)
WO (1) WO2011088508A1 (tr)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9619801B2 (en) * 2010-08-02 2017-04-11 Stanton Management Group, Inc. User positive approval and authentication services (UPAAS)
WO2013022988A2 (en) * 2011-08-08 2013-02-14 Visa International Service Association Payment device with integrated chip
FI20115945A0 (fi) 2011-09-28 2011-09-28 Onsun Oy Maksujärjestelmä
CN103164635A (zh) * 2011-12-15 2013-06-19 中国银联股份有限公司 基于扩展参数集的安全性信息交互系统、装置及方法
AP2014007920A0 (en) * 2012-02-22 2014-09-30 Visa Int Service Ass Data security system using mobile communications device
AU2013225742B2 (en) * 2012-03-01 2018-02-08 Mastercard International Incorporated Dba Mastercard Worldwide Systems and methods for mapping a mobile cloud account to a payment account
US10535064B2 (en) * 2012-03-19 2020-01-14 Paynet Payments Network, Llc Systems and methods for real-time account access
CN111899010A (zh) 2012-03-19 2020-11-06 派奈特支付网络有限责任公司 用于处理支付交易的方法和系统
EP2654275A1 (en) * 2012-04-21 2013-10-23 BlackBerry Limited System and method for transmitting application data between two communication devices
US20140164243A1 (en) * 2012-12-07 2014-06-12 Christian Aabye Dynamic Account Identifier With Return Real Account Identifier
CN105556553B (zh) 2013-07-15 2020-10-16 维萨国际服务协会 安全的远程支付交易处理
US9646303B2 (en) 2013-08-15 2017-05-09 Visa International Service Association Secure remote payment transaction processing using a secure element
CN105745678B (zh) 2013-09-20 2022-09-20 维萨国际服务协会 包括消费者认证的安全远程支付交易处理
US11004069B2 (en) * 2013-10-03 2021-05-11 Nxp B.V. Article and method for transaction irregularity detection
AU2014256396B2 (en) * 2013-11-15 2020-08-20 Fidelity Information Services, Llc Systems and methods for real-time account access
US10395246B2 (en) * 2013-12-30 2019-08-27 Tencent Technology (Shenzhen) Company Limited System and method for verifying identity information using a social networking application
US20150294362A1 (en) * 2014-04-15 2015-10-15 First Data Corporation Systems and Methods for Managing Account Information
US10546293B2 (en) * 2014-05-29 2020-01-28 Apple Inc. Apparatuses and methods for using a random authorization number to provide enhanced security for a secure element
US10089607B2 (en) * 2014-09-02 2018-10-02 Apple Inc. Mobile merchant proximity solution for financial transactions
US11068895B2 (en) * 2015-02-17 2021-07-20 Visa International Service Association Token and cryptogram using transaction specific information
US11138585B2 (en) * 2015-03-11 2021-10-05 Paypal, Inc. NFC cookies for enhanced mobile transactions and payments
EP3357024A4 (en) * 2015-09-30 2019-03-13 Bluechain Pty Ltd METHOD FOR AUTHENTICATING AND AUTHORIZING A TRANSACTION USING A PORTABLE DEVICE
US10861019B2 (en) * 2016-03-18 2020-12-08 Visa International Service Association Location verification during dynamic data transactions
FR3053548B1 (fr) * 2016-06-30 2019-07-19 Ingenico Group Procede d'authentification de donnees de paiement, dispositifs et programmes correspondants.
WO2018022104A1 (en) * 2016-07-29 2018-02-01 Visa International Service Association Multi-device authentication process and system utilizing cryptographic techniques
SG10202103643SA (en) * 2016-10-11 2021-05-28 Bluechain Pty Ltd Effecting initiation and authorization of transactions between mobile devices
RU2641219C1 (ru) * 2016-12-09 2018-01-16 Общество с ограниченной ответственностью "Технологии" Способ обработки данных для безналичной оплаты
GB2599057B (en) * 2017-02-03 2022-09-21 Worldpay Ltd Terminal for conducting electronic transactions
US11301847B1 (en) 2018-02-15 2022-04-12 Wells Fargo Bank, N.A. Systems and methods for an authorized identification system
US11687929B2 (en) * 2018-03-23 2023-06-27 American Express Travel Related Services Co., Inc. Authenticated secure online and offline transactions
US11756029B2 (en) 2018-08-27 2023-09-12 Mastercard International Incorporated Secured end-to-end communication for remote payment verification
WO2021055704A1 (en) * 2019-09-19 2021-03-25 Visa International Service Association System and method for using dynamic tag content
US11157928B2 (en) 2019-10-22 2021-10-26 Capital One Services, Llc Systems and methods for using a predictive engine to predict failures in machine-learning trained systems
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US10885519B1 (en) * 2020-02-17 2021-01-05 Mautinoa Technologies, LLC Mobile transaction platform
US12165149B2 (en) 2020-08-12 2024-12-10 Capital One Services, Llc Systems and methods for user verification via short-range transceiver
US11704649B2 (en) * 2020-09-03 2023-07-18 Mastercard International Incorporated Contactless payment relay attack protection
WO2023033808A1 (en) * 2021-08-31 2023-03-09 Visa International Service Association Efficient interaction processing using secret
US12225111B2 (en) * 2022-03-08 2025-02-11 SanDisk Technologies, Inc. Authorization requests from a data storage device to multiple manager devices
WO2024026135A1 (en) * 2022-07-29 2024-02-01 Visa International Service Association Method, system, and computer program product for cryptogram-based transactions
WO2024196410A1 (en) * 2023-03-17 2024-09-26 Visa International Service Association Secure personal identification number entry for transactions using a portable electronic device

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5949044A (en) * 1997-06-13 1999-09-07 Walker Asset Management Limited Partnership Method and apparatus for funds and credit line transfers
FR2765706B1 (fr) * 1997-07-04 1999-10-01 Sgs Thomson Microelectronics Lecteur de cartes a puces a protocole de transmission rapide
KR20060022734A (ko) * 1997-08-13 2006-03-10 마츠시타 덴끼 산교 가부시키가이샤 이동 전자 상거래 시스템
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US7249097B2 (en) * 1999-06-18 2007-07-24 Echarge Corporation Method for ordering goods, services, and content over an internetwork using a virtual payment account
US7827115B2 (en) 2000-04-24 2010-11-02 Visa International Service Association Online payer authentication service
US7024395B1 (en) * 2000-06-16 2006-04-04 Storage Technology Corporation Method and system for secure credit card transactions
US6938019B1 (en) * 2000-08-29 2005-08-30 Uzo Chijioke Chukwuemeka Method and apparatus for making secure electronic payments
US7103575B1 (en) * 2000-08-31 2006-09-05 International Business Machines Corporation Enabling use of smart cards by consumer devices for internet commerce
US7111789B2 (en) * 2001-08-31 2006-09-26 Arcot Systems, Inc. Enhancements to multi-party authentication and other protocols
GB0204620D0 (en) * 2002-02-28 2002-04-10 Europay Internat N V Chip authentication programme
US20100145818A1 (en) * 2002-09-30 2010-06-10 Ifedayo Udiani Electronic Credit/Debit Cardless Payment Processing System and Method PSM
AU2002368386A1 (en) 2002-11-27 2004-06-18 Institute For Infocomm Research Peer to peer electronic-payment system
CN1635525A (zh) * 2003-12-31 2005-07-06 中国银联股份有限公司 一种安全的网上支付系统及安全的网上支付认证方法
US20080195498A1 (en) * 2004-09-28 2008-08-14 First Data Corporation Wireless network systems having accessibility based on usage of an account
US8190087B2 (en) * 2005-12-31 2012-05-29 Blaze Mobile, Inc. Scheduling and paying for a banking transaction using an NFC enabled mobile communication device
US20070255662A1 (en) * 2006-03-30 2007-11-01 Obopay Inc. Authenticating Wireless Person-to-Person Money Transfers
US20070244811A1 (en) * 2006-03-30 2007-10-18 Obopay Inc. Mobile Client Application for Mobile Payments
US20080059370A1 (en) * 2006-08-30 2008-03-06 Cardit, Llc System and Method for Third Party Payment Processing of Credit Cards
US9846866B2 (en) * 2007-02-22 2017-12-19 First Data Corporation Processing of financial transactions using debit networks
EP2156401A4 (en) * 2007-05-18 2013-04-17 Shorthand Mobile Inc SYSTEM AND METHOD FOR ADVANCED COMMUNICATION VIA COMMUNICATION SYSTEMS AT SMALL DATA RATE
US8249935B1 (en) * 2007-09-27 2012-08-21 Sprint Communications Company L.P. Method and system for blocking confidential information at a point-of-sale reader from eavesdropping
US20090216680A1 (en) 2008-02-26 2009-08-27 Battelle Energy Alliance, Llc Systems and Methods for Performing File Distribution and Purchase
US20100250704A1 (en) * 2009-03-26 2010-09-30 Verizon Patent And Licensing Inc. Peer-to-peer content distribution with digital rights management
US20110066550A1 (en) * 2009-09-16 2011-03-17 Shank Clinton L System and method for a secure funds transfer
US8508367B2 (en) * 2009-09-21 2013-08-13 Checkpoint Systems, Inc. Configurable monitoring device
US8661258B2 (en) * 2009-10-23 2014-02-25 Vasco Data Security, Inc. Compact security device with transaction risk level approval capability
US8761809B2 (en) * 2009-11-25 2014-06-24 Visa International Services Association Transaction using a mobile device with an accelerometer
US9280765B2 (en) * 2011-04-11 2016-03-08 Visa International Service Association Multiple tokenization for authentication

Also Published As

Publication number Publication date
EP2526514A1 (en) 2012-11-28
AU2011207108B2 (en) 2014-06-26
US11263625B2 (en) 2022-03-01
HRP20180862T1 (hr) 2018-08-24
EP2526514A4 (en) 2014-03-19
EP2526514B1 (en) 2018-03-14
WO2011088508A1 (en) 2011-07-28
DK2526514T3 (en) 2018-06-18
PL2526514T3 (pl) 2018-10-31
AU2011207108A1 (en) 2012-09-06
HUE037980T2 (hu) 2018-09-28
PT2526514T (pt) 2018-06-19
US20200286088A1 (en) 2020-09-10
ES2672920T3 (es) 2018-06-18
NO2526514T3 (tr) 2018-08-11
US20130191290A1 (en) 2013-07-25

Similar Documents

Publication Publication Date Title
TR201808160T4 (tr) Açık iletişim ağları üzerinden iletime yönelik ödeme verilerinin güvence altına alınmasına yönelik yöntem, cihaz ve sistem.
JP7483688B2 (ja) 非接触カードの暗号化認証のためのシステムおよび方法
RU2708945C2 (ru) Запрос на преобразование в маркер посредством устройства доступа
JP5940176B2 (ja) ハブアンドスポークpin確認
US7801826B2 (en) Framework and system for purchasing of goods and services
US20070063017A1 (en) System and method for securely making payments and deposits
US9098845B2 (en) Process of selling in electronic shop accessible from the mobile communication device
US20040107170A1 (en) Apparatuses for purchasing of goods and services
EP2485452A2 (en) Systems and methods for establishing a communication session between communication devices
KR20140125449A (ko) 거래 프로세싱 시스템 및 방법
CA2584769A1 (en) Methods and systems for performing transactions with a wireless device
WO2009036318A1 (en) Digital signature authentication
WO2008118582A1 (en) Processing of financial transactions using debit networks
EP1388797A2 (en) Methods, apparatus and framework for purchasing of goods and services
KR102574524B1 (ko) 원격 거래 시스템, 방법 및 포스단말기
JP2014513825A5 (tr)
WO2011120158A1 (en) Message storage and transfer system
KR20180123151A (ko) 장치 처리 시간이 감소된 시스템 및 방법
KR20110033994A (ko) 모바일 단말기와 가상의 결제수단정보를 이용한 토탈결제방법 및 시스템
TWI625684B (zh) Mobile payment method and mobile payment device
AU2006277397A1 (en) Electronic settlement system, method therefor, settlement server used therein, communication terminal, and program
WO2006128215A1 (en) Method and system for secure authorisation of transactions
KR20120076654A (ko) 개인 휴대폰 번호를 기반으로 한 카드결제 중계 시스템 및 그 방법
TWI529640B (zh) Action payment method and action payment equipment
KR100981067B1 (ko) 브이오아이피 단말을 통한 온라인 티켓 예약(또는 예매) 방법 및 시스템