CZ427399A3 - Způsob transakcí pomocí mobilního telefonu - Google Patents

Způsob transakcí pomocí mobilního telefonu Download PDF

Info

Publication number
CZ427399A3
CZ427399A3 CZ19994273A CZ427399A CZ427399A3 CZ 427399 A3 CZ427399 A3 CZ 427399A3 CZ 19994273 A CZ19994273 A CZ 19994273A CZ 427399 A CZ427399 A CZ 427399A CZ 427399 A3 CZ427399 A3 CZ 427399A3
Authority
CZ
Czechia
Prior art keywords
pot
transaction
customer
server
identification
Prior art date
Application number
CZ19994273A
Other languages
English (en)
Other versions
CZ295686B6 (cs
Inventor
Rudolf Ritter
Original Assignee
Swisscom Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Swisscom Ag filed Critical Swisscom Ag
Publication of CZ427399A3 publication Critical patent/CZ427399A3/cs
Publication of CZ295686B6 publication Critical patent/CZ295686B6/cs

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • G06Q20/3255Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Credit Cards Or The Like (AREA)
  • Telephonic Communication Services (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Chair Legs, Seat Parts, And Backrests (AREA)
  • Telephone Function (AREA)

Description

Způsob transakcí pomocí mobilního telefonu
Oblast techniky
Předkládaný vynález se týká způsobu a systému k předávání příkazů v telekomunikační síti. Vynález se týká zejména, ale ne výlučně, předávání příkazů v mobilní telefonní síti.
Dosavadní stav techniky
V souladu s dosavadním stavem techniky se transakce mezi zákazníkem (neboli klientem, Client, C) a terminálem, zde nazývaným Point-of-Transaktion (POT), např. prodejním terminálem Point-of-Sale (POS), často provádějí prostřednictvím elektronické platební karty. Debetní a kreditní karty se používají např. u pokladen obchodů, u čerpacích stanic atd. Karta obvykle obsahuje paměťové prostředky uchovávající data, např. magnetický pásek a/nebo čip, kde se mimo jiné uchovává identifikace zákazníka. Aby bylo možné uskutečnit transakci s majitelem nebo provozovatelem určitého přístroje POT, například zaplatit v obchodě určité zboží, musí zákazník vsunout svoji kartu do příslušné čtečky karet v přístroji POT. Přístroj POT poté přečte z karty identifikaci zákazníka, zjistí a zobrazí částku, kterou je třeba zaplatit, popřípadě ověří solventnost zákazníka a požádá zákazníka, aby tuto transakci potvrdil prostřednictvím potvrzovacího tlačítka na přístroji POT. Je-li zákazník solventní a zadal-li své potvrzení, jsou identifikace zákazníka, částka, kterou je třeba zaplatit, a eventuálně i identifikace přístroje POT předány finančnímu serveru spojenému s přístrojem POT telekomunikační sítí, jenž je spravován určitým finančním ústavem. Odpovídajícím způso-
9 bem je okamžitě nebo později zatíženo zákazníkovo konto u příslušného finančního ústavu.
Nevýhodou tohoto způsobu je nutnost vsunout zákazníkovu kartu do cizího přístroje. Zákazníci obvykle nemají svou kartu po ruce, ale například v peněžence, velmi rychlá transakce te* dy není možná. Někdy také není otvor k zasunutí karty do čtečky přístroje POT snadno přístupný, jedná se zejména o případy, * kdy přístroj POT je automat na parkovací lístky v podzemních parkovištích nebo platební automat, který mají řidiči obsluhovat, aniž vystoupí z vozu. Kromě toho může docházet k podvodným jednáním nebo neoprávněným čtením z paměťových oblastí karty v přístroji POT.
Dokonce i když dnes určité karty obsahují mikroprocesor, jsou tyto debetní a kreditní karty v podstatě pasivními prvky, které uchovávají data, jež jsou v první řadě uchovávána a využívána elektronikou přístroje POT. Zákazník naproti tomu nemá obvykle žádnou možnost přímého přístupu k datům, bez toho, aby se vydal k přepážce nebo automatu příslušného finančního ústavu. Pro zákazníka je tedy obtížné kontrolovat transakce prováděné s kartou nebo o tom vést záznamy.
Uvedené karty obsahují identifikaci zákazníka, která umožňuje identifikovat zákazníka u příslušného finančního ústavu. Karta může být tedy obvykle použita pro určitou finanční transakci pouze tehdy, pokud zákazník a provozovatel přístroje POT patří k témuž finančnímu ústavu. Naproti tomu použití karty k jiným typům transakcí - například k nefinančním transakcím, u kterých je však nutná spolehlivá identifikace zákazníka/držítele karty - se nepředpokládá. Zákazník je tedy nucen vlastnit velký počet karet pro nejrůznější typy finančních nebo nefinančních transakcí, například několik debetních a kreditních karet, které jsou spravovány různými finanč9· 9 9« 9
- 3 nimi ústavy nebo obchodními řetězci, nebo abonentních karet, nebo karet, opravňujících k přístupu do vymezených zón. Tyto karty jsou většinou chráněny různými kódy PIN, které si zákazník musí pracně zapamatovat.
V případě krádeže nebo podvodného jednání s kartou musí být karta zablokována. K zablokování ovšem může dojít teprve tehdy, když je karta zavedena do odpovídajícího přístroje. Běžné kreditní karty však mohou být nadále používány v manuálně obsluhovaných aparátech a spolehlivé zablokování karty tedy není možné.
Kromě debetních a kreditních karet jsou známy takzvané e-cash karty, které mohou být elektronicky nabity příslušnou peněžní částkou, jež je potom akceptována různými přístroji POT jako platební prostředek. Aby byla tato karta znovu nabita peněžní částkou, musí se zákazník dostavit k přepážce nebo automatu příslušného finančního ústavu, což rovněž není vždy možné.
Úkolem tohoto vynálezu je navrhnout způsob nebo systém, který umožňuje těmto problémům zamezit.
Dalším úkolem tohoto vynálezu je navrhnout způsob transakcí, který je vhodný jak pro finanční, tak i pro nefinanční transakce, a který je jednodušší a spolehlivější než obvyklý způsob transakcí.
Podle tohoto vynálezu se těchto cílů dosahuje zvláště prostřednictvím prvků význakové části nezávislých nároků. Další výhodné formy provedení kromě toho vyplývají ze závislých nároků a z popisu.
Podstata vynálezu
Těchto cílů se dosahuje především prostřednictvím způsobu transakcí mezi zákazníkem a přístrojem POT (například Pointof-Sale, POS) spojeným s telekomunikační sítí, přičemž způsob zahrnuje předávání alespoň jedné identifikace zákazníka, jedné identifikace přístroje POT a dat specifických pro transakci serveru spojenému s telekomunikační sítí, přičemž zákazník je vybaven identifikačním prvkem, jenž je schopen funkčně kooperovat s mobilním telefonním přístrojem, například s kartou SIM v mobilním telefonním přístroji, přičemž identifikace zákazníka v mobilním systému je uložena v paměti identifikačního prvku, přičemž identifikace přístroje POT je čtena nebo evidována přístrojem nebo je předána prostřednictvím telekomunikační sítě serveru a přičemž identifikace zákazníka je předána serveru prostřednictvím alespoň jednoho bezdrátového rozhraní.
Identifikace zákazníka se přednostně spojuje s identifikací přístroje POT, přečtenou nebo evidovanou v přístroji POT, a s transakčně specifickými daty do elektronického transakčního dokladu , který je prostřednictvím výše uvedené telekomunikační sítě a přes clearingovou jednotku předán serveru.
Server může přednostně přes bezdrátové rozhraní, například přes mobilní telefonní síť, komunikovat s mobilním systémem (například mobilní telefonní přístroj s identifikační kartou) . Pokud je transakce finanční transakcí, může tak být peněžní částka, uložená v mobilním telefonním přístroji dodatečně dobita prostřednictvím elektronických zpráv předaných ze serveru přes bezdrátové rozhraní. Peněžní částka je přednostně definována v určité standardní měně.
* • 4 ·
4444 4444
Bezdotykový přenos mezi mobilním systémem a přístrojem POT může probíhat například pomocí elektromagnetického rozhra ní, integrovaného v identifikační kartě nebo v mobilním telefonním přístroji, například ve formě indukční cívky nebo porno cí infračerveného systému vysílač-přijímač.
Transakční doklady jsou přednostně zašifrovány symetrie kým algoritmem předtím, než jsou dále posílány na server, při čemž symetrický algoritmus používá klíč relace zašifrovaný asymetrickým algoritmem. Transakční doklady jsou přednostně kromě toho dodatečně certifikovány předtím, než jsou dále posílány na finanční server. Přednostně se používá přenosová trasa zajištěná způsobem end-to-end mezi mobilním systémem a finančním serverem.
Přehled obrázků na výkresech
Tento vynález bude nyní objasněn formou příkladů s odkazem na přiložené obrázky:
Obrázek 1 je blokové schéma, které znázorňuje tok informací v první formě provedení systému podle vynálezu, přičemž zákazník je vybaven mobilním telefonem, přednostně mobilním telefonním přístrojem GSM, který umožňuje přijímat a posílat speciální krátké zprávy.
Obrázek 2 je blokové schéma, které znázorňuje tok informaci ve druhé formě provedení systému podle vynálezu, přičemž zákazník je vybaven mobilním telefonem, přednostně mobilním telefonním přístrojem GSM, který umožňuje přijímat a posílat speciální krátké zprávy, a přičemž přístroj POT je přístroj použitelný v internetu nebo intranetu.
Obrázek 3 je blokové schéma, které znázorňuje tok informací ve třetí formě provedení systému podle vynálezu, přičemž
A ♦
v « « ·· zákazník je vybaven transpondérem, který umožňuje zpracovávat alespoň speciální krátké zprávy, a přičemž přístroj POT může přijímat a/nebo posílat speciální krátká zprávy, například krátké zprávy SMS nebo USSD.
Obrázek 4 je blokové schéma, které znázorňuje tok informací ve čtvrté formě provedení systému podle vynálezu, přičemž zákazník je vybaven transpondérem, který může provádět alespoň část procedur SICAP, a přičemž přístroj POT je přístroj použitelný v internetu nebo intranetu, který může přijímat a/nebo posílat speciální krátké zprávy, například krátké zprávy SMS nebo USSD.
Obrázek 5 je vývojový diagram způsobu platební transakce podle vynálezu.
Obrázek 6 je vývojový diagram způsobu dobíječi transakce karty SIM podle vynálezu.
Obrázek 7 je blokové schéma, které znázorňuje tok informací v páté formě provedení systému podle vynálezu.
Obrázek 8 je blokové schéma, které znázorňuje tok informací v šesté formě provedení systému podle vynálezu.
Obrázek 9 je blokové schéma, které znázorňuje tok informací v sedmé formě provedení systému podle vynálezu.
Obrázek 10 je blokové schéma, které objasňuje podepisování zpráv.
Obrázek 11 je blokové schéma,
podpisu.
Obrázek 12 je blokové schéma,
ní a kontrolu podp isu.
Obrázek 13 je blokové schéma,
zpráv.
které které které objasňuje objasňuje objasňuje kontrolu podepisovášifrování « ·· ·>·♦ , ··· • · ·· ·*
- 7 Příklady provedení vynálezu
Způsob představený na obrázcích 5 a 6 může být proveden libovolným systémem, který je zobrazen na obrázcích 1 až 4. První a druhá varianta vyžadují mobilní telefonní přístroj nebo kartu SIM s dodatečným infračerveným nebo indukčním rozhraním, které bude popsáno později.
Obrázek 1 zobrazuje tok informací v první formě provedení vynálezu. Zákazník je vybaven mobilním systémem, v tomto případě mobilním telefonním přístrojem GSM ý. Mobilní telefonní přístroj jL obsahuje identifikační kartu 10, například kartu SIM, jejímž prostřednictvím je zákazník identifikován v síti 6, přednostně v síti GSM. Karta SIM je vybavena konvenčním mikrokontrolérem 100, který je zapuštěn do plastového nosiče karty a je zodpovědný za funkční vlastnosti karty v oblasti GSM - jak jsou popsány například v článku „SIM CARDS T. Grigorovové a I. Leunga, který byl zveřejněn v „Telecommunication Journal of Australia, sv. 43, č.2, 1993, na stranách 33 až 38 - a za nové funkční vlastnosti, které budou na karty SIM nahrávány později. Karta SIM je kromě toho vybavena nezobrazenými kontaktními prostředky, jejichž prostřednictvím karta komunikuje s mobilním telefonním přístrojem b v němž je zabudována .
Karta SIM je navíc vybavena druhým procesorem 101 (CCI, Contactfree Chipcard Interface), jenž odpovídá za bezdotykové spojení s přístrojem POT 2. Tento druhý procesor vykonává mimo jiné také níže popsané funkce TTP (Thrusted Third Party), aby mohl přijímat a posílat šifrované a signované zprávy. Oba procesory 100 a 101 spojuje logické rozhraní 102.
Bezdotykové rozhraní s přístrojem POT 2 může být například vybaveno alespoň jednou cívkou, integrovanou v kartě SIM
«*» ··· • ·
- 8 a spojenou s druhým procesorem 101 (nezobrazena), jejímž prostřednictvím jsou indukčně přenášena data v obou směrech po přenosové trase. Indukční cívka může být v jedné variantě rovněž integrována uvnitř pouzdra mobilního telefonního přístroje. Ve třetí variantě zahrnuje bezdotykové rozhraní infračervený vysílač-přijímač v pouzdře mobilního telefonu. Bezdotyková komunikace mezi oběma přístroji se přednostně šifruje, například pomocí bezpečnostního algoritmu DEA, DES, TDES, RSA nebo ECC.
Při indukčním přenosu signálu od přístroje POT k čipové kartě se přednostně používá fázová modulace, zatímco v opačném směru se přednostně moduluje amplituda signálů.
Karta SIM obsahuje přednostně zvláštní pole IDUI (International Debit User Identification), jímž je zákazník identifikován u provozovatele přístroje POT a/nebo finančního ústavu. Identifikace IDUI se přednostně uchovává v zajištěné oblasti paměti jednoho z obou procesorů 101, 102. IDUI obsahuje alespoň jednu identifikaci u provozovatele sítě, číslo uživatele, které ho identifikuje od jiných zákazníků téhož provozovatele sítě, údaj o uživatelské třídě, který definuje, jaké služby smí uživatel používat, a volitelně ještě identifikaci země. Kromě toho obsahuje IDUI bezpečnostní data, kromě jiného transakční počitadlo Tp, nabíjecí token NTC a Time-Out pole TO, které udává čas validace. Funkce těchto různých dat bude vysvětlena později.
Symbolicky zobrazený přístroj POT 2 je rovněž vybaven bezdotykovým vysílačem-přijímačem 20, například s indukční cívkou nebo infračerveným vysílačem-přijímačem. Díky tomuto rozhraní může mobilní systém 1,10 bezdotykově komunikovat s přístrojem 2 v obou směrech.
··· ··· ·
·♦ ·
- 9 ·*·· ···· «»· ····
Terminál nebo přístroj POT 2 může být například Point-ofSale (POS) v obchodě, speciálně vybavený radiovým rozhraním 20, Přístroj POT 2 však může být rovněž určen pro nefinanční účely, například jako klíč pro zařízení na kontrolu přístupu („elektronický vrátný)/ které dovoluje příchody a odchody v zabezpečeném prostoru, například v hotelovém pokoji, v podniku, v divadle, v kinech nebo v rámci zábavního parku. Přístroj POT je identifikován zvláštním polem POSID (Point of Sále Identifikation). POSID závisí na použití, například pokladna v obchodě obsahuje identifikaci provozovatele sítě, lokální označení (územní celek v určité zemi), číslo POS, které ho odlišuje od jiných přístrojů POS stejného provozovatele sítě, údaj o třídě přístroje POS, který definuje, které služby může používat nebo nabízet, datum, čas, užívanou měnu (SDR, euro nebo dolar) a volitelně ještě identifikaci země.
Přístroj POT 2 se přednostně opatřuje nezobrazenými prostředky k zadávání dat, například klávesnicí, a nezobrazenými prostředky k zobrazování dat, například obrazovkou.
Identifikace IDUI se předává přístroji POT přes bezdrátové rozhraní 10/101, a v přístroji POT se spojuje s dodatečnými transakčně specifickými daty , například se zaznamenanou částkou debetu, takže vznikne elektronický transakční doklad , který je zašifrován pomocí procesu TTP (Thrusted Third Party) nebo pomocí procesu PTP (Point-to-Point) a označen. Další vysvětlivky k postupu TTP budou uvedeny později formou dodatku.
Transakční doklad se pak přes nezobrazený modem a přes komunikační síť 5, například přes veřejnou pevnou síť nebo přes mobilní telefonní síť, předává clearingové jednotce 3, rovněž spojené se sítí. Tato clearingová jednotka přijímá elektronické doklady od různých přístrojů POT 2, nezávisle na zemi nebo provozní oblasti, a nezávisle na zemi a finančním ·»· ··· ·· »
- 10 ústavu zákazníka. V clearingové jednotce 3 se tyto transakční doklady třídí podle finančního ústavu a eventuálně též podle operátora a doručí se příslušným finančním ústavům. Clearingové jednotky jako takové jsou v technice GSM již známy a používají se například pro sběr a přerozdělování spojovacích nákladů. Clearingová jednotka může například obsahovat databázi, která udává, ke kterému finančnímu ústavu patří zákazník, který byl předtím identifikován svým IDUI.
Elektronické transakční doklady, zpracované clearingovou jednotkou 3, jsou dále posílány finančnímu serveru 4, 4', nebo 4'' příslušného finančního ústavu. Ve finančním serveru se tyto doklady o transakcích nejprve dešifrují a ukládají do mezipaměti 43. Modul řízení zúčtování 42 pak připíše zákazníkem podepsanou částku na příslušná bankovní konta 420, 420' a/nebo 420'' provozovatele přístroje POT. Tato konta mohou být spravována týmž nebo jiným finančním ústavem. Modul řízení zúčtování kromě toho provádí kontrolní účtování na konto zákazníka. V důsledku toho je zatíženo konto 41 zákazníka u finančního ústavu, nebo se transakční data ukládají pro pozdější kontrolu. Finanční server obsahuje kromě toho server TTP 40, sloužící k šifrování a podepisování dokladů a zpráv pomocí algoritmu TTP (Thrusted Third Party). Kromě toho je každý finanční server £ spojen s jedním serverem SIM 70, například se serverem SICAP. Způsob SICAP byl kromě jiného popsán v patentu EP689368, a umožňuje výměnu souborů, programů a rovněž peněžních částek mezi serverem SICAP 70 a kartou SIM 10 v mobilním přístroji £ přes veřejnou síť GSM 6 (šipka 60). Pro přenos dat mezi serverem SIM a kartami SIM se mohou používat i jiné přenosové protokoly. Tak mohou být například dobíjeny peníze na kartě SIM 10, jak bude později popsáno blíže. Server ··» ··· • · *· ··
- 11 ·*·* »·*· « · * • · >·· ····
SIM 70 umožňuje kromě toho řízenou komunikaci mezi zákazníkem a serverem TTP 40 u finančního ústavu.
Obrázek 2 zobrazuje tok informací ve druhé formě provedení vynálezu. Rovněž v této variantě je zákazník vybaven mobilním systémem, například mobilním telefonem GSM _1 s kartou SIM, přednostně s kartou SIM použitelnou pro SICAP. V mobilním sytému 1^ je rovněž obsaženo indukční nebo infračervené rozhraní, jímž může být realizováno bezdotykové spojení s přístrojem POT 2- Data a/nebo programy mohou být tímto způsobem vyměňovány mezi přístrojem POT 2 a kartou SIM 10 v mobilním systému oběma směry.
Přístroj POT 2' je ale v tomto případě počítač, který je přednostně spojen se sítí, například s internetem nebo intranetem. Různé informace nebo nabídky, například nabídky zboží, mohou být například nabízeny vhodným menu na obrazovce počítače 2. Zákazník může tento počítač řídit svým mobilním telefonem. Například může řídit pozici kursoru v menu zobrazujícím nabízené zboží nebo informace pomocí kurzorových šipek na klávesnici 11 svého mobilního telefonu. Tyto instrukce k posunování kursoru jsou vysílány přes bezdrátové rozhraní 101,20 na počítač 2'. Uživatel stiskne potvrzovací klávesu # na své klávesnici, aby potvrdil zvolené volby menu, například aby objednal určité zboží.
Identifikace zákazníka uložená v mobilním systému _1, 10 se spojuje s identifikací přístroje POT a s transakčně specifickými daty, odpovídajícími navolené volbě menu, do jednoho elektronického transakčního dokladu, šifruje se pomocí TTP nebo PTP a odešle. Transakční doklad obsahuje přednostně identifikaci zákazníka, získanou z karty SIM 10, identifikaci dodavatele odpovídající navolené volbě menu, přednostně ve formátu Flexmart, jak je to navrženo v patentové přihlášce
999 »··
- 12 • 9 · • 9
9999 9999
9 9 ·
999 9999
PCT/CH96/00464. Tento doklad se pořizuje pomocí flexmartového modulu 21. Flexmartový modul je přednostně softwarová aplikace prováděná počítačem 2'.
Analogicky k první formě provedení vynálezu je pak elektronický doklad poslán příslušnému finančnímu serveru £, 4' nebo 4'' prostřednictvím clearingové jednotky 3 a tam zpracován .
Obrázek 3 zobrazuje tok informací ve třetí formě provedení vynálezu. Zákazník není v této variantě vybaven kompletním mobilním telefonním přístrojem, ale pouze transpondérem 10', který může být například integrován v čipové kartě nebo v nějakém přístroji, například v hodinkách, kroužku na klíče nebo v prstenu. Transpondér by mohl být integrován i v dálkovém ovládání, například v infračerveném dálkovém ovládání, a pomocí tohoto dálkového ovládání komunikovat s přístrojem POT
2. Transpondér 10' obsahuje první procesor 100', jímž se mohou vysílat, přijímat a šifrovat speciální krátké zprávy, například krátké zprávy SMS nebo USSD. V přednostní variantě obsahuje první procesor 100' moduly SICAP a /nebo TTP, takže se mohou vyměňovat soubory a programy prostřednictvím krátkých zpráv SMS a USSD se serverem Ί_. První procesor 100' však neobsahuje žádné funkce mobilní telefonie a transpondér tak nemůže být použit jako karta SIM v mobilním telefonním přístroji.
Druhý čip 101 (CCI, Contactfree Chipcard Interface) je s čipem 100' spojen přes rozhraní 102 a zodpovídá za bezdotykové spojení s přístrojem 2. Je samozřejmě také možné použít pouze jediný čip, který splňuje obě dvě funkce. Bezdotykové spojení se v tomto případě přednostně realizuje s alespoň jednou indukční cívkou v transpondéru 10' .
Přístroj POT 2'' v tomto případě zahrnuje vysílačpřijímač 20 k bezdotykové komunikaci s transpondérem 10', pro: * ··: *·: ·:· .·· ......... *·
- 13 středek na zpracování dat 23 s klávesnicí 11 a mobilní telefonní přístroj 24, přednostně redukovaný přístroj GSM, který může přijímat a posílat jen speciální krátké zprávy, například SMS nebo USSD. Klávesnice slouží jako prostředek pro zadání pro zákazníka.
Přístroj GSM 24, integrovaný v přístroji POT a redukovaný na přenos krátkých zpráv, umožňuje zprostředkování zpráv mobilní telefonní sítí 6 mezi transpondérem 10' a první aplikací v serveru SIM Ί_, a tím šifrovaný proces dobíjení popř. checkupu (šipka 60) a transfer dokladů (šipka 61) od zákazníka k aplikaci 71 v serveru SIM 7, například v serveru SICAP.
V jedné variantě mohou šifrované procesy dobíjení popř. checkup a transfer dokladů probíhat rovněž přes modem nebo připojení ISDN 22 a pevnou síť 5.
Zprávy a doklady jsou pak přenášeny přes bezdrátové rozhraní 101/20 a přes mobilní telefonní trasu 60, 61 mobilní telefonní sítí 6.
Obrázek 4 zobrazuje tok informací ve čtvrté formě provedení vynálezu. Stejně jako ve třetí variantě není zákazník vybavený kompletním mobilním přístrojem, nýbrž pouze transpondérem 10'. Přístroj POT 2''' je, stejně jako u druhé formy provedení, spojen s prostředky na zpracování dat 2', které disponují modulem Flexmart 21. Zákazník komunikuje se serverem SIM 7 prostřednictvím omezeného mobilního telefonního přístroje 24, například přístrojem GSM 24, redukovaným na přenos speciálních krátkých zpráv SMS a USSD, v přístroji 2. Ostatní funkce jsou analogické jako u třetí formy provedení.
Pomocí flexmartového modulu 21 mohou být hlášení o objednávce připravována ve standardizovaném formátu pro dodavatele zboží nebo informací, jak je to popsáno v patentové přihlášce PCT/CH96/00464.
• · ···
- 14 Platební transakční způsob bude nyní blíže popsán pomocí obrázku 5. Tento způsob může být použit u libovolné formy provedení vynálezu podle obrázků 1 až 4. Tento průběh je ovšem všeobecně platný a neomezuje se pouze na procesy GSM.
První sloupec na obrázku 5 zobrazuje kroky, které zahrnují především mobilní systém 1 zákazníka, druhý popisuje kroky, které jsou prováděny přístrojem POT 2, třetí se týká operací finančního severu 4 a čtvrtý vlivu na různá konta u finančního ústavu. Je však třeba poznamenat, že mnohé kroky mohou být provedeny buď pomocí mobilního systému jL, například jako proces uvnitř karty SIM 10, nebo v přístroji POT 2. Například zadávání dat může probíhat buď přístrojem POT nebo mobilním systémem 1^, pokud tento obsahuje klávesnici, jako například mobilní přístroj GSM.
Tento způsob předpokládá v kroku 200, že identifikační karta 10 zákazníka, zde předplacená karta, je nabita peněžní částkou (e-cash). Předplacené karty jsou rovněž již známy, později v souvislosti s obrázkem 6 vysvětlíme, jak může být peněžní částka dobita. Kromě toho popisuje patentová přihláška EP96810570.0 způsob, jakým se karty SIM dobíjejí peněžními částkami.
Mobilní systém 1. resp. 10 se v kroku 210 zapne do funkční připravenosti, například zapnutím mobilního přístroje. Stejně tak se v kroku 202 aktivuje přístroj POT 2. Přístroj POT 2 pak v kroku 203 hledá všesměrovým vysíláním (broadcastem) dalšího, libovolného zákazníka (kartový paging).
Když je navázáno spojení mezi přístrojem POT a mobilním systémem 1_, 10, předá v kroku 204 mobilní systém přístroji POT svou identifikaci IDUI (International Debit User Identification) a potvrzení, že je solventní. Je-li solventnost dostatečná, není možné rozhodnout v této chvíli.
V « • · φφφ φφ<φ ”♦ φ φφ ·· • ·
- 15 * · • ΦΦΦ ΦΦΦ
Přístroj POT 2 obsahuje přednostně černou listinu zákazníků, které je třeba zablokovat, periodicky aktualizovanou finančním serverem 4. Zákazníkem zprostředkovaná IDUI se porovná s tímto seznamem (krok 205). Pokud je zákazníkem předaná IDUI nalezena na seznamu (krok 206), následuje v kroku 207 blokovací příznak. Pokud zákazníkova identifikace IDUI na seznamu není, mohou být na klávesnici II přístroje POT 2 zadána transakčně specifická data, například debetní částka A, kterou je třeba zaplatit. V jedné variantě může být částka A zadána také na klávesnici mobilního přístroje 1. Přístroj POT 2, nebo v jedné variantě karta SIM 10, spojí pak tato transakčně specifická data s identifikací přístroje POT 2 a s IDUI a pošle tento požadavek na zatížení zákazníkovi. Přednostně se ještě připojuje referenční měna, například SDR, euro nebo dolar.
Protože je komunikace podepisována, může být v kroku 210 ověřeno, jestli požadavek na zatížení koreluje s IDUI. Pokud ne, zobrazí se na přístroji POT 2 důvod zamítnutí (krok 223). Jinak je v kroku 211 ověřován blokovací příznak. Pokud je použit, následuje check-up finančním serverem 4 (krok 248). Pokud ne, následuje oblastní check-up (krok 213). Tím mohou být zablokovány karty SIM podle uživatelské oblasti. Pokud je area-check-up negativní, následuje check-up finančním serverem (krok 248), jinak je proveden check-up time-outu (krok 215). Zkoumá se, jestli doba validace, během níž mohou být prováděny transakce bez check-upu, již uplynula. Pokud doba validace již uplynula (krok 216), následuje check-up finančním serverem (krok 248), jinak je zákazník v kroku 217 vyzván, aby na mobilním přístroji .1 manuálně zadal své uživatelské heslo. Pokud je zadané heslo správné (krok 218), částka A se v daném případě přepočítává do jednotné měny (například SDR, krok 219). Tím je umožněno mezinárodní použití této koncepce. Jinak se φ φ φφφ φφφ
- 16*v kroku 223 na přístroji POT 2 zobrazí zamítnutí s udáním důvodu .
Mobilní systém 1/10 ověřuje pak v kroku 220, je-li částka k zaplacení A kryta peněžní částkou nabitou na kartě (ověření solventností). Pokud tomu tak není, zobrazí se na obrazovce přístroje POT 2 tento důvod zamítnutí (krok 223).
Když jsou provedena všechna tato ověření, je v kroku 222 transakce počítána transakčním počitadlem Tp, které se zvyšuje o jednu. Toto počitadlo odpovídá počtu transakcí, které proběhly s kartou 10. V kroku 224 se pak spojí debetní Částka A, identifikace přístroje POT POSID a identifikace uživatele IDUI do jednoho transakčního dokladu, který je dodatečně certifikován a volitelně šifrován a eventuálně ještě komprimován.
K certifikací může být použit například způsob ECC (Elliptic Curve Cryptosystem). Vhodný certifikační a šifrovací způsob bude později jako příklad popsán blíže.
Částka k zaplacení A se pak v kroku 225 odečte z karetního konta a transakční doklad se v kroku 226 uloží v zásobníku na identifikačním prvku 10. Tento karetní zásobník u zákazníka může být podle potřeby vyvolán za účelem detailní kontroly ze strany finančního serveru. Přednostně může zákazník sám vyvolat transakční doklady uložené v zásobníku na svém mobilním telefonu.
Po kroku 224 se transakční doklad předává k zúčtování přístroji POT 2, a přístrojem POT je zkoumán podpis (krok 227). Volitelně se v kroku 228 vytiskne na přístroji POT pro zákazníka papírový doklad.
V kroku 229 se pak v přístroji POT 2 spojí doklad o zatížení konta s eventuálně dodatečnými daty POS, a transakční doklad je přístrojem POT elektronicky podepsána volitelně komprimován a šifrován. Tímto způsobem připravený elektronický
9 9
9 999
- 17 transakční doklad se pak volitelně v kroku 230 uloží v zásobníku v přístroji POT 2. Zásobník obsahuje transakční doklady od různých zákazníků. Transakční doklady se pak individuálně nebo ve skupině v kroku 231 předávají clearingové jednotce 3. Přenos může buď následovat hned po transakci, nebo může být v periodických intervalech (například každou hodinu nebo každý den) předáváno více transakčních dokladů ze zásobníku. Aby bylo možné například všechny transakční doklady předat přes noc, může se použít dávkový proces.
Clearingová jednotka 3 přijímá individuální nebo skupinové transakční doklady z více přístrojů POT 2 ve stejné geografické zóně (krok 234) . Lze počítač s více geograficky rozdělenými clearingovými jednotkami. V kroku 235 přiděluje clearingová jednotka 3 transakční doklady přijaté od různých přístrojů POT příslušným finančním ústavům nebo poskytovatelům služeb, a posílá tyto transakční doklady odpovídajícím způsobem dál.
Pokud jsou transakční doklady šifrovány, musí být clearingovou jednotkou nejprve dešifrovány, aby mohly být přiřazeny finančnímu serveru 4, 4_, 4' ', a pak musí být opět clearingovou jednotkou zašifrovány, aby mohly být předány dál.
V přednostní variantě však datové prvky v polích IDUI a eventuálně POSID transakčního dokladu, které jsou zapotřebí pro clearing, přístrojem POT 2 šifrovány nejsou. Tímto způsobem lze dosáhnout bezpečného přenosu transakčních dokladů, zašifrovaného způsobem end-to-end, mezi přístroji POT a finančním serverem 4, 4', 4' '.
Příslušný finanční server přijímá v kroku 236 transakční doklady, a server TTP 40 je dekomprimuje a dešifruje (pokud je to třeba), a ověřuje pravost podpisů z přístroje POT a od zákazníka. V kroku 237 se ověřuje, zda se POSID a/nebo IDUI na• » « · » · cházejí na revokačním seznamu. Je-li ověření negativní {krok 238), protože ani identifikace přístroje POT ani identifikace zákazníka IDUI se nenacházejí na revokačním seznamu, následuje v kroku 239 test nabíjecího tokenu NT. Nabíjecí token NT udává počet dobíjení karty 10. Tento nabíjecí token je ve finančním serveru (NTS) a v kartě (NTJ aktualizován po každém procesu dobíjení, jak bude popsáno později. Kopie nabíjecího tokenu NTC se přenáší v poli IDUI v transakčním dokladu. Nabíjecí token NTC, který je sdílený mobilním systémem 10, musí být stejný jako nabíjecí token NTS, uložený ve finančním serveru
4. Jsou-li dobíječi doklady ještě na cestě mezí finančním serverem 4 a mobilním systémem 3^, 10, může být NTC dočasně být i menší než NTS. Finanční server 4 tedy zkoumá, je-li NTC < NTS.
Není-li v kroku 240 tato podmínka verifikována, došlo pravděpodobně k neautorizovanému procesu dobíjení a přechází se ke kroku 241. Zde se rozlišuje, došlo-ii k neautorizovanému procesu ze strany přístroje POT nebo ze strany zákazníka. Jeli za neautorizovaný proces zodpovědný zákazník, následuje v kroku 242 jeho zapsání na černou listinu. Přednostně se generuje doklad o zablokování zákazníka, který se posílá mobilnímu systému b 10 zákazníka, aby mohl být nasazen příznak blokace a tento systém byl zablokován. Doklad o zablokování zákazníka se rovněž posílá všem přístrojům POT, nebo alespoň všem přístrojům POT v předem definované geografické oblasti, aby byl tento zákazník zanesen na černou listinu těchto přístrojů POT. Pokud však byl problém zaviněn přístrojem POT, je tento přístroj v kroku 243 zanesen na černou listinu přístrojů POT.
Pokud v kroku 240 podmínka splněna je, může být v kroku 244 částka A v transakčním dokladu připsána k tíži na zákazníkovo kontu 41 u finančního ústavu. Jiné platební varianty, naιι· příklad platba kreditní kartou nebo vystavením účtu, jsou samozřejmě v rámci tohoto vynálezu rovněž možné. V kroku 245 se odpovídajícím způsobem částka A připíše k dobru na konto 420, 420' nebo 420J' provozovatele přístroje POT u příslušného finančního ústavu. Poplatky za zpracování mohou být rovněž finančním ústavem a/nebo provozovatelem přístroje POT nebo síťovým operátorem připsány k tíži na konto 420 provozovatele přístroje POT a/nebo zákazníkovo konto 41.
V kroku 246 pak finanční server 4 zanese tuto transakci do transakčního počitadla. V kroku 247 pak následuje proces aktualizace hodnot z nabíjecího tokenu NT a transakčního počitadla Tp v mobilním systému.
Vracíme se zpět k procesu v mobilním systému b 10. Jak již bylo vysvětleno, přistoupí tento systém ke kroku 248, pokud jev krocích 212, 214 nebo 216 zjištěn bezpečnostní problém. V tomto případě následuje kompletní check-upu finančním serverem, přednostně přes mobilní systém 6. Check-up zahrnuje například test a obnovení autentifikačního certifikátu a rovněž ověřování všech provedených parametrů, například nabíjecích tokenů NT, transakčních počitadel Tp, černé listiny atd. Je-li výsledek check-upu negativní, následuje použití příznaku bíokace, takže dojde k zablokování mobilního systému 1, nebo alespoň příslušné aplikace v kartě SIM 10 (krok 253). Ukáželi se naopak, že s největší pravděpodobností k žádnému podvodu nedošlo, následuje v kroku 250 nové stanovení doby validace. Pomocí doby validace může být například mobilní systém zablokován, nedojde-li během předem definované doby, například během jednoho roku, k použití systému. Tento údaj musí být proto po každém použití nově nastaven. Příznak blokace je poté v kroku 251 vymazán, a v kroku 252 se stanoví nová oblast.
* 9 9 «·· 999
- 20 Je důležité podotknout, že proces může probíhat s použitím různých měn, například na základě měny SDR, obvyklé v telekomunikační oblasti, nebo též s jinou referenční měnou (například euro nebo dolar). Maximální částka na kartě se definuje podle zákaznické třídy. Minimálně je možná defaultní hodnota v SDR. V každém přístroji 2 je uložena pro něj relevantní hodnota SDR (ve specifické měně), která je mu v procesu účtování sdělena serverem. V závislostí na pohybu kursů sděluje finanční server přístrojům POT automaticky aktuální kursy.
Způsob k dobíjení mobilního systému £ lOpeněžní částkou bude nyní blíže popsán pomocí obrázku 6. Tento způsob může být rovněž použit v libovolné formě provedení vynálezu podle obrázků 1 až 4.
Proces dobíjení probíhá společně prostřednictvím mobilního systému zákazníka 1, 10 a přístroje POT 2. Lze však rovněž použít přímý proces dobíjení prostřednictvím finančního serveru 4. Podle zákaznické třídy, nebo též podle potřeby, může být finančním serverem za účelem detailní kontroly vyvolán zásobník dokladů na kartě u zákazníka. Po procesu dobíjení může být zásobník finančním serverem smazán.
První sloupec na obrázku zobrazuje kroky, které zahrnují především mobilní systém 1, 10 , druhý popisuje kroky, které provádí přístroj POT 2, třetí se týká operací finančního serveru 4 a čtvrtý vlivů na různá konta u finančního ústavu.
Je však třeba poznamenat, že mnohé kroky mohou být provedeny buď mobilním systémem £ 10, například uvnitř karty SIM 10, nebo přístrojem POT 2. Například kroky, které se týkají vkládání dat, mohou být provedeny buď na přístrojí POT nebo na mobilním přístroji _1, pokud mobilní přístroj obsahuje klávesnici, jako například mobilní přístroj GSM. Pokud jsou mobilní ··«···*· přístroj 7 a přístroj POT 2 spojeny bezdrátově, komunikace mezi nimi se přednostně šifruje, například pomocí bezpečnostního algoritmu DEA, DES, TDES, RSA nebo ECO.
V kroku 300 se nejprve mobilní systém 1, 10, například identifikační karta 10, operativně zapne pro proces dobíjení, přístroj POT 2 se rovněž aktivuje v kroku 301. Přístroj POT 2 pak v kroku 302 zavolá broadcastem další, nedefinovaný mobilní systém 7/ IQ (kartový paging).
Je-li spojení mezi přístrojem POT 2 a mobilním systémem 7, 10, navázáno, udává v kroku 303 zákazník přístroji POT svou identifikaci IDUI (International Debit User Identifikation) a typ procesu, který se má nastartovat, v tomto případě proces nabíjení.
Přístroj POT 2 obsahuje černou listinu mobilních systému, které je třeba zablokovat, jež je přednostně periodicky aktualizována finančním serverem (Revocation List). Zákazníkem sdělená identifikace IDUI se porovná s černou listinou (krok 304). Pokud se zákazníkem sdělená identifikace IDUI nachází na černé listině (krok 305), následuje v kroku 306 příznak blokace. Pak, a nebo v případě, že zákazníkova identifikace na černé listině není, se v kroku 307 ověřuje, zda zadání koreluje s IDUI. Pokud ne, na přístroji POT 2 se zobrazí důvod zamítnutí (krok 315). Jinak se v kroku 308 ověřuje příznak blokace. Je-li použit, je mobilní systém 1, nebo alespoň příslušná aplikace v identifikační kartě 10, zablokován (krok 331). Pokud ne, je zákazník v kroku 310 vyzván, aby na mobilním přístroji 2 manuálně zadal své uživatelské heslo. Je-li zadané heslo nesprávné (krok 311), je rovněž použit příznak blokace a na přístroji POT f zobrazen důvod zamítnutí (krok 315), jinak je proces volný pro nabíjení a zákazník je v kroku 312 vyzván, aby zadal transakčně specifická data, zde dobíječi částku A.
» « · • · · · · · * · * « · • · ··«* *·»· ·*··
V představované variantě může být nabíjecí Částka zadána na přístroji POT, tato částka je v kroku 313 spojena s POSID a s IDUI, podepsána a předána na kartu 10. Částka A by však mohla být evidována i v mobilním přístroji 1. V tomto případě není zahrnut žádný přístroj POT, a identifikace POSID tedy není zapotřebí.
V kroku 314 se ověřuje, zda je identifikace IDUI v datech přijatých přístrojem POT 2 totožná s vlastní identifikací IDUI. Pokud není, zobrazí se na přístroji POT 2: důvod zamítnutí (krok 315), jinak se požadovaná a na přístroji POT zadaná dobíječi částka zobrazí na displeji mobilního přístroje.
V kroku 316 jsou pak spojeny POSID, IDUI, již zmíněný počet platebních transakcí Tp, počet provedených procesů dobíjení, uložený na kartě (NTC, nabíjecí token zákazníka)a částka, zbývající na kartě DRA (Debit Rest Amount), podepsány, zašifrovány a pak volitelně komprimovány. Tímto způsobem vznikne částka, určená k dobíjení. Volitelně může být předán i zásobník dokladů na kartě, například podle zákaznické třídy, při vydání karty nebo podle potřeby během užívání při problémech se solventností. POSID je v dokladu o nabíjení integrována jen tehdy, disponuje-li zákazník mobilním přístrojem bez zadavatelské části POT, aby mohl být finančním serverem rovněž adresován. Doklad o nabíjení se pak předává finančnímu serveru 4, 4 resp. 4' ', kde tento doklad v kroku 317 přejímá server TTP 40, případně ho dešifruje a dekomprimuje, a ověřuje podpis zákazníka a případně přístroje POT.
V kroku 319 se pomocí tabulky 318, která uchovává počet a token týkající se procesů mezi zákazníkem a finančním serverem, provádějí tyto kontroly:
Kontrola částek. Suma ΣΑ všech částek, nabitých na kartě, včetně počáteční sumy, musí být stejná nebo menší než suma · · · · · · • · * · * ··· ··· • * · · všech kontrolních zatížení ΣΚΖ a částky, zbývající na kartě DRA. Tato suma může být menší, neboť doklady, které se ještě nacházejí mezi mobilním systémem 1, 10, clearingovou jednotkou 3 a finančním serverem 4, 4, 4'', v tomto případě ještě nemohou být evidovány.
Kontrola nabíjecího tokenu: Počet nabíjecích resp. dobíječích transakcí se počítá v mobilním systému, například v kartě SIM, tokenem NTca ve finančním serveru jiným tokenem NTS. Oba tyto tokeny musí být stejné.
Kontrola transakčního počitadla: Při každé platební transakci se transakční počitadlo Tp v mobilním systému 1^, 10 o jednu zvýší, v každém dokladu o nabíjení se přenáší rovněž Tp. Transakční počitadlo TPS, uložené u finančního serveru, jehož prostřednictvím se o jednu zvyšují doklady, transferované od zákazníka, musí být stejné nebo eventuálně menší než transakční počitadlo Tp v mobilním systému 1, 10.
Není-li jedna z těchto podmínek splněna (krok 320), následuje v kroku 321 příznak blokace a proces nabíjení je v kroku 325 zamítnut. Jinak se v kroku 322 ověřuje stav konta 41 zákazníka. Nestačí-li pro dobití, dojde v kroku 325 rovněž k zamítnutí.
Pokud konto (nebo limity konta) zákazníka u finančního ústavu 4 pro dobíjenou částku stačí (krok 322, 323), je tato částka strhnuta z konta zákazníka 41 (krok 324), včetně splatných komisních poplatků. Částka k dobíjení pak v kroku 326 vznikne z identifikace POSID, identifikace IDUI, částky A, nového nabíjecího tokenu NTn a předem definované doby Time Out Inkrement TOi. Tato částka k dobíjení je v kroku 327 podepsána, volitelně zašifrována a komprimována, a předána mobilnímu systému b 10 zákazníka. Tento systém ověřuje během kroku 328, pochází-li podpis v dokladu od finančního serveru, a verifikuφφφφ φφφ φφφ
- 24 je během kroku 330f je-li použit příznak blokace. Pokud ano (krok 330), je mobilní systém 1. nebo alespoň příslušná aplikace v kroku 331 zablokován. Jinak se ještě ověřuje, zda finanční server vyzval k zamítnutí (krok 332), což vede k přerušení procesu se zobrazením důvodu k zamítnutí (krok 334).
Pokud byly všechny testy úspěšné, je v kroku 335 na karetní konto zúčtována požadovaná dobíječi částka. Starý nabíjecí token NTc je pak nahrazen novým nabíjecím tokenem NTn, zprostředkovaným finančním serverem (krok 336), transakční počitadlo Tp na kartě v příštím kroku 337 klesne, a Time Out TOi se v kroku 338 stanoví nově. Zjistí-li se v kroku 339, že doklad o nabíjeni obsahuje POSID, je navíc v kroku 340 stanovena nová oblast.
Doklad o dobíjení se pak zobrazí jako potvrzení, buď na displeji mobilního přístroje nebo na přístroji POT (krok 341). Nakonec je zobrazen ještě celkový stav konta na kartě (krok 342) .
Zajištění přenosu dat pomocí kryptografie se ve dvou rozdílných segmentech provádí různě. Mezi zákazníkem a přístrojem POT se komunikace zajišťuje bezdrátovým rozhraním prostřednictvím například takového algoritmu, jako DES, TDES, RSA nebo ECO. Mezi zákazníkem a finančním serverem se naproti tomu používá způsob TTP (Thrusted Third Party), nebo volitelně způsob PTP (Point-to-Point). Nezbytné prvky jsou integrovány na identifikační prvek 10 a v serveru TTP 40. Popis koncepce TTP je připojen formou dodatku.
Následně bude za pomoci obrázku 7 vysvětlen tok informací v páté variantě způsobu transakcí podle vynálezu. Zákazník je vybaven mobilním přístrojem _1, který rovněž obsahuje kartu SIM, jež ho identifikuje v síti GSM !5. Prodejce potřebuje přístroj POT 2 s připojením pro modem 22 k telekomunikační síti
• « · ·· ··· • * « · « ·
6, například k pevné síti. Oba mají smlouvu s provozovatelem finančního serveru 4', například s určitým finančním ústavem.
Tiby proběhla transakce mezi zákazníkem a prodejcem, musí prodejce nejprve zadat částku A, kterou je třeba zaplatit, do přístroje POT 2. Přístroj POT spojí tuto částku s identifikací POSID, uloženou v přístroji POT, která identifikuje pobočku a pokladnu v této pobočce. Tato spojená data se posílají přednostně zajištěnou datovou sítí _6 finančnímu serveru 4'.
Zákazník připraví na svém přístroji I. speciální krátkou zprávu, přednostně krátkou zprávu SMS nebo eventuálně soubor USSD, která obsahuje částku A, již je třeba zaplatit a prodejcem ústně sdělenou identifikaci POSID, a pošle tuto krátkou zprávu přes síť GSM 5 a nezobrazenou provozní centrálu krátkých zpráv (SMSC) finančnímu serveru 4 '. Tato krátká zpráva obsahuje automaticky identifikaci zákazníka, uloženou v kartě SIM. Přednostně navíc obsahuje rovněž požadovaný bezpečností kód PIN. Krátká zpráva může být před předáním zašifrována.
Přednostně se nepředávají žádné informace o zakoupené službě, zboží nebo informaci, aby bylo chráněno zákazníkovo soukromí.
Finanční server 4' dostane data od přístroje POT 2 a od mobilního systému 1_ zákazníka a doplní je, pokud je to nutné. Od přístroje POT zná identitu POSID a částku A. Tak může určit konto přístroje POT 420, 420', 420'', na něž se má připsat k dobru částka A. Od zákazníka zná identitu díky identifikaci zákazníka a popřípadě též PIN a částku. Tak může určit konto 41 zákazníka, které se má zatížit příslušnou částkou. Finanční server 4' porovná pak identifikaci POSID, předanou mu přístrojem POT 2 a mobilním systémem a částku. Při shodě následuje transakce mezi kontem přístroje POT a kontem zákazníka. Finanční server 4' pošle poté přístroji POT 2 a/nebo mobilnímu
9* · ·9 · přístroji 1_ zprávu o tom, že transakce proběhla, a tato zpráva se zobrazí. Při nesouhlasících údajích se proces přeruší.
Následně bude s pomocí obrázku 8 vysvětlen tok informací v Šesté variantě způsobu transakcí podle vynálezu. Zákazník je vybaven mobilním přístrojem b který rovněž obsahuje kartu SIM 10, která ho identifikuje v mobilní telefonní síti 5. Prodejce potřebuje přístroj POT 2 s připojením modemu 22 k telekomunikační síti 6, například k pevné síti. Oba mají smlouvu s provozovatelem finančního serveru 4', například s finančním ústavem.
Aby došlo k transakci mezi prodejcem a zákazníkem, musí provozovatel přístroje POT, například prodejce, evidovat v přístroji POT 2 částku A, kterou je třeba zaplatit, a volací číslo mobilního telefonu zákazníka. Přístroj POT spojí tato data s identifikací POSID, uloženou v přístroji POT, která identifikuje pobočku a pokladnu v této pobočce. Tato spojená data se předávají přednostně zabezpečenou datovou sítí 6 finančnímu serveru 4' . Přednostně se nepředávají žádné údaje o zakoupeném zboží, aby byla zajištěna anonymita zákazníka.
Finanční server 4' obdrží data od přístroje POT a doplní je, pokud je to nutné. Zná identitu POSID přístroje POT a částku A. Tak může určit konto přístroje POT 420, 420', 420', k němuž se připisuje částka k dobru. Rovněž může identifikovat zákazníka prostřednictvím předaného volacího čísla mobilního telefonu, a zná tedy konto zákazníka 41, které je třeba zatížit.
Finanční server 4' posle pak zákazníkovi speciální krátkou zprávu, například krátkou zprávu SMS nebo USSD, která obsahuje částku A. Zákazník pak musí potvrdit transakci potvrzovací krátkou zprávou, která obsahuje identifikaci zákazníka v síti GSM. Pokud nepřijde žádné potvrzení zákazníka, nebo po·»· ··* • · * · · ···· ···· ··« «·«· ·« ·*
- 27 kud předaná identifikace nesouhlasí s volacím číslem mobilního telefonu zákazníka, je proces přerušen. Jinak následuje transakce .
Následně bude pomocí obrázku 9 vysvětlen tok informací v sedmé variantě způsobu transakcí podle vynálezu. Zákazník je vybaven mobilním přístrojem £, který rovněž obsahuje kartu SIM 10, jež ho identifikuje v síti GSM 5. Prodejce potřebuje normální přístroj POT 2, není třeba žádné telekomunikační připojení. Oba mají smlouvu s provozovatelem finančního serveru 4, například s finančním ústavem.
Tiby proběhla transakce mezi zákazníkem a prodejcem, musí zákazník připravit speciální krátkou zprávu, například krátkou zprávu SMS nebo USSD, která obsahuje částku A, již je třeba zaplatit, a prodejcem sdělenou identifikaci POSID, a tuto krátkou zprávu poslat přes síť GSM 5 a centrálu SIM finančnímu serveru ££. Tato krátká zpráva obsahuje automaticky identifikaci zákazníka, uloženou v kartě SIM. Přednostně obsahuje též požadovaný bezpečnostní kód PIN. Přednostně se nepředávají žádné informace o zakoupeném zboží, aby bylo chráněno soukromí zákazníka.
Finanční server 4z obdrží data od zákazníka a doplní je, je-li to třeba. Zná identitu POSID přístroje POT a částku A. Tak může určit konto přístroje POT 420, na něž se připisuje částka k dobru. Rovněž může identifikovat zákazníka podle identifikace zákazníka v krátké zprávě, a tak zná konto zákazníka, které je třeba zatížit.
Finanční server 4' pak vykoná transakci a pošle provozovateli přístroje POT potvrzovací sdělení ve formě krátké zprávy, e-mailu nebo normálního poštovního dopisu. Toto sdělení obsahuje alespoň identifikaci přístroje POT, datum, čas, částku a eventuálně konto zákazníka.
φ · φ φ φφφφ φ · φ φ φφφφφφφ* φ φ φ φ φ
Přednostně se všechny doklady mezi mobilními přístroji, přístroji POT a finančními servery předávají jako zprávy SMS nebo USSD. Používají-li se krátké zprávy SMS, jsou v datovém telegramu přednostně opatřeny zvláštní hlavičkou, aby byly odlišeny od obvyklých zpráv. Přednostně se navíc obsah těchto zpráv šifruje pomocí způsobu TTP, popsaném v dodatku a znázorněném obrázky 10 až 13.
Odborník bude chápat, že tento vynález je vhodný i pro nefinanční transakce mezi určitým mobilním systémem a přístrojem POT 2, spojeným s telekomunikační sítí 5. Přístroj POT 2 může být například tvořen i turniketem: pro toto použití je mobilní systém 10, například ve formě čipové karty, nabit elektronickým klíčem, klíč se dobíjí ze serveru 4 a ukládá na kartě 10. K otevření turniketu se vytvoří bezdotyková komunikace, například prostřednictvím indukčního nebo eventuálně infračerveného rozhraní, mezi mobilním systémem 10 a přístrojem POT 2. Turniket se otevře jen tehdy, pokud se po této komunikaci prokáže, že klič uložený v mobilním systému 10 je korektní a svého vlastníka opravňuje ke vstupu do chráněné zóny. Server ý, s nímž je turniket spojeno prostřednictvím sítě 5, spravuje a registruje povolení ke vstupu a případně zatěžuje konto 41 zákazníka částkou, závisející na realizovaných vstupech.
• ft
- 29 -* « « · · ft · • · · fteft ··· • · · «
Dodatek - Základy kryptografie a způsobu TTP
Bezpečnostní požadavky
Při výměně dat mezi mobilním systémem 1_, 10 a finančním serverem £ se rozlišuje mezi těmito požadavky na bezpečnost:
• Důvěrnost: Zabezpečení, že informace nebude přístupná neoprávněným osobám ani ji nebude možno číst.
• Autentifikace: Proces, v němž se ověřuje autenticita.
• Autenticita: Důkaz identity. Autenticita dosahuje jistotu, že zákazník, přístroj POT 2 nebo server 4 je skutečně ten, za něhož se vydává.
• Autenticita informace: Jistota, že odesilatel/výrobce určité informace (mobilní systém 1, 10, přístroj POT nebo finanční server) je autentický.
• Nepopiratelnost zdroje/důkaz původu: Odesilatel určité informace nemůže popřít, že informace pochází od něj.
• Integrita: Zajištění konzistence informace, t.j. ochrana před změnou, dodatkem nebo vymazáním informací .
Nadále se zde místo pojmu „informace bude používat pojem „zpráva. Zpráva je informace (zde posloupnost bitů), která se předává od odesílatele k příjemci. Pro toto použití může být zpráva například platební doklad nebo doklad o dobití. Pojmy „odesílatel a „příjemce znamenají, vždy podle směru zprávy, buď mobilní systém 1, 10, přístroj POT 2 nebo finanční server
4.
- 30 Autenticity odesilatele, integrity informace a nepopiratelnosti zdroje informace se dosahuje použitím takzvaného digitálního podpisu. Digitální podpis je kryptografický kód (t.j. sekvence bitů), který je pro určitou informaci jedinečný, a pro jehož vytvoření je nutný kryptografický klíč (rovněž sekvence bitů), který vlastní jen původce. Digitální podpis může být tudíž vytvořen pouze vlastníkem privátního klíče. Obvykle se připojuje k originální zprávě.
Důvěrnosti přenosu informace se dosahuje díky Šifrování. Spočívá v tom, že zpráva se pomocí šifrovacího algoritmu a kryptografického klíče (sekvence bitů) změní do stavu, znemožňujícího čtení. Z takto proměněné zprávy nelze získat původní informaci, pokud není znám klíč, nutný k dešifrování.
Detailní fungování bude popsáno následně.
Symetrické a asymetrické šifrování
Rozlišují se dva druhy šifrovacích algoritmů:
• Symetrický: K šifrování a dešifrování určité informace se používá tentýž kryptografický klíč. Znamená to, že odesílatel a příjemce musí být vlastníky téhož klíče. Bez tohoto klíče není možné získat zpět originální informaci. Dnes nejpoužívanějším symetrickým algoritmem je DES (Digital Encryption Standard). Jinými algoritmy jsou například IDEA, RC2 a RC4. Symetrické algoritmy se přednostně používají pro zajištění přenosu dat mezi mobilním systémem a přístrojem POT. Klíč se pak ukládá v přístroji POT 2 a v mobilním systému 10.
φ · φ φφφ φφφ φ φ · ·
- 31**-*........
• Asymetrický: Κ šifrování a dešifrování se používají dva různé, komplementární klíče (klíčový pár), to znamená, že se zpráva prvním klíčem šifruje a druhým dešifruje. Tato procedura se může obrátit, t.j. lze rovněž použít druhý klíč k šifrování a první klíč k dešifrování. Není možné na základě tohoto prvního klíče rekonstruovat druhý klíč (nebo naopak). Stejně tak není možné na základě zašifrované informace vypočítat klič (to platí dokonce i tehdy, je-li známa originální informace). Dnes s odstupem nejpoužívanějším asymetrickým algoritmem je RSA (nazván podle svých autorů Rivesta, Shamira a Adlemana). Jeho variantou je DSS (Digital Signatuře Standard).
S pomocí asymetrického šifrování lze vytvořit takzvaný digitální podpis. Detailní fungování bude vysvětleno dále.
Soukromé a veřejné klíče
S pomocí asymetrické šifrovací techniky lze realizovat takzvaný systém veřejných a soukromých klíčů. Přitom se jeden z klíčů komplementárního klíčového páru označuje jako soukromý. Je ve vlastnictví odesílatele, například zákazníka, a je znám pouze jemu. Je proto označován rovněž jako tajný klíč (přičemž tento pojem se obvykle používá pro symetrické klíče). Druhý klíč je veřejný klíč. Je všeobecně přístupný. Jak již bylo zmíněno, není možné na základě veřejného klíče určit klíč soukromý. Každý mobilní systém, přístroj POT a každý finanční server obdrží od důvěryhodné instance dvojici pár klíčů, sestávající z jednoho soukromého a jednoho veřejného klíče.
• *
- 32*-’
Je eminentně důležité, aby soukromý klíč zůstal skutečně tajný, t.j. aby ho neznala žádná jiná osoba, neboť na tom je založena bezpečnost digitálního podpisu. Proto se soukromý klíč ukládá na identifikační kartě 10 výlučně v zašifrované podobě, a na identifikační kartě 10 je navíc přímo implementován šifrovací algoritmus. Tímto způsobem zůstává soukromý klíč stále v čipu a nikdy ho neopouští. Data, která se mají zašifrovat, se transferují do čipu, tam se šifrují a následně se opět posílají zpět. Architektura čipu je definována tak, aby soukromý klíč nemohl být přečten ani elektronickými, ani optickými, mechanickými, chemickými nebo elektromagnetickými prostředky.
Na rozdíl od soukromého klíče je veřejný klíč všeobecně známý a je přidělen všem uživatelům. V zájmu jednoduchosti se veřejný klíč obvykle posílá s každou zprávou. Jak uvidíme dále, je přitom zapotřebí důvěryhodná instance (certifikační instance), která ručí za pravost veřejného klíče, neboť kriminální živly by mohly vytvořit vlastní dvojici klíčů a vydávat se za někoho jiného. Tato záruka pravosti se provádí formou takzvaného certifikátu, což bude následně popsáno přesněji.
Hashovaci funkce
Hashovací funkce je nereciproční algoritmus, který na základě určité informace libovolné délky vytváří hashovací hodnotu (krátké znění/komprimát) fixní délky. Tato je srovnatelná s ciferným součtem celého čísla. Délka zprávy je přitom v typickém případě podstatně větší než z ní vypočtená hashovací hodnota. Tak může například zprávu tvořit několik megabytů, a naproti tomu hashovací hodnotu jen 128 bitů. Je třeba vzít na vědomí, že na základě hashovací hodnoty se nelze vrátit « ♦ · · ·♦· ···
- 33 k originální informaci (nereciprocita), a že je extrémně složité informaci modifikovat tak, aby dávala stejnou hashovací hodnotu. Účelem této funkce je vytvořeni krátkého kódu, jedinečného vždy pro příslušný dokument. Tento kód se používá k vytváření digitálního podpisu. Příklady hashovacích algoritmů jsou MD4 (Message Dienst 4), MD5, RIPE-MD a SHA (Secure Hash Algorithm).
Digitální (elektronický) podpis
Tento způsob bude popsán pomocí obrázku 10. Každý uživatel obdrží jeden soukromý a jeden veřejný klíč. Aby bylo možné zprávu 90 digitálně podepsat, je zašifrována soukromým klíčem odesilatele (blok 94). Výsledkem je digitální podpis 92. Protože by však takto vzniklý podpis stejně byl velký jako originální zpráva, je nejprve vypočítána hashovací hodnota 93 zprávy 90. Jak již bylo zmíněno, má hashovací hodnota fixní délku a je pro určitou zprávu jedinečná. Pro vytvoření digitálního podpisu se nyní místo originální zprávy šifruje hashovací hodnota 93. Takto vzniklý digitální podpis 92 se připojuje k originálnímu dokumentu 90. Celek je poté poslán příjemci (obrázek 10).
Protože je pouze odesílatel dokumentu vlastníkem svého soukromého klíče, může pouze on vytvořit digitální podpis.
V tom rovněž spočívá analogie k rukopisnému podpisu. Digitální podpis má však určité vlastnosti, které rukopisný podpis nemá. Tak se například u rukou podepsané smlouvy nedá vyloučit, že žádná informace nebyla bez povšimnutí přidána nebo vymazána, což u digitálního podpisu není možné. Digitální podpis tedy nabízí ještě větší bezpečnost než tradiční rukopisný podpis.
·· • ·
- 34*
Ověřování digitálního podpisu
Protože je veřejný klíč 97 rozdělen mezi všechny uživatele a tudíž je všeobecně známý, může každý příjemce ověřit digitální podpis 92. K tomu dešifruje digitální podpis 92 veřejným klíčem 97 odesílatele (blok 96 na obrázku 11). Výsledkem je hashovací hodnota originální zprávy 90. Paralelně k tomu vypočítá příjemce hashovací hodnotu 95 originálního dokumentu 90, která mu rovněž byla předána (společně s podpisem 92). Tuto druhou hashovací hodnotu 95 porovná příjemce nyní s hashovací hodnotou 96, dešifrovanou z podpisu. Pokud jsou obě hashovací hodnoty totožné, je digitální podpis autentický.
Pokud se nyní originální zpráva 90 během předání změní (stačí jeden bit), změní se i hashovací hodnota 95. Tak by příjemce zjistil, že hashovací hodnota 95, kterou vypočítal na základě originální zprávy, nesouhlasí s hashovací hodnotou 96, dešifrovanou z podpisu, což znamená, že podpis není korektní. Příjemce má tedy při úspěšném ověření digitálního podpisu záruku, že zpráva 90 nebyla změněna (integrita).
Protože pouze tvůrce podpisu je vlastníkem svého soukromého klíče 91, může pouze on vytvořit digitální podpis 92. To znamená, že příjemce, který vlastní digitální podpis 92, může dokázat, že tento podpis mohl vytvořit pouze odesílatel (nepopiratelnost zdroje informace).
Certifikace veřejného klíče
Digitální podpis 92 umožňuje tedy nepopiratelnost zdroje a záruku integrity zprávy 90. Nyní však zůstává ještě jeden bezpečnostní problém, totiž záruka pravosti veřejného klíče 97 odesílatele. Až dosud totiž neměl příjemce žádnou záruku, že
9 «
9*9 *»♦ • 9 9 9 9 ·
999» 9999 99« «9·· ·« 9«
- 35 veřejný klíc 97 je skutečně veřejným klíčem odesílatele. Podpis tedy sice může být platný, ale s ním spojený veřejný klíc 97 by teoreticky mohl pocházet od podvodníka.
Příjemce zprávy 90 potřebuje tedy jistotu, že veřejný klíč 97 odesílatele, jehož je vlastníkem, skutečně patří správnému odesílateli. Tuto jistotu může získat různými způsoby. Jedna možnost je, že odesílatel mu veřejný klíč 97 někdy osobně předal. Nebo příjemce odesílateli zavolá a porovná například prvních deset míst veřejného klíče. Tyto metody jsou ovšem příliš nepohodlné a vyžadují, aby se uživatelé buď již znali, nebo se nejprve setkali.
Lepší by bylo, kdyby existovala instance, která by garantovala příslušnost určitého veřejného klíče k určité osobě. Tato instance se nazývá Certifikační instance (Certification Authority/CA) a ručí za to, že určitý veřejný klíč 97 patří určité osobě. To se realizuje tak, že CA vytvoří takzvaný certifikát 98 veřejného klíče 97 (obrázek 12). Tento certifikát tvoří především veřejný klíč a jméno uživatele. Celek je pak podepsán CA (podpis 98). Certifikací tedy váže CA veřejný klíč 97 na určitého odesilatele (zákazníka, přístroj POT nebo server) . Pro všechny uživatele je CA vytvořen certifikát veřejného klíče. Tyto certifikáty jsou přístupné všem uživatelům.
Ověřením digitálního podpisu 99 certifikátu odesílatele stejně jako podpisu 92 zprávy samotné má příjemce důkaz, že zpráva 90 byla podepsána tím, za koho se odesilatel vydává (autentifikace).
Je třeba vzít na vědomí, že klíčové certifikáty 98 nemusí být speciálně chráněny, protože je nelze zfalšovat. Pokud byl totiž obsah certifikátu změněn, zjistí to příjemce, protože podpis 99 už není korektní. A protože nikdo kromě CA nemá k dispozici soukromý klíč CA, není možné zfalšovat podpis CA.
• 9 • « a 9 · · * 9 «99999
9 9 9 «··« 9« 99
- 36 Existují různé možnosti, jak se šíří klíčové certifikáty 98, 99. Jednou možností je posílat certifikáty 98, 99 spolu s každou zprávou.
Pomocí popsaných technik si tedy mohou dva sobě neznámí zákazníci, přístroje POT a servery vzájemně vyměňovat informace, a sice bezpečným způsobem.
Přidělování veřejného klíče certifikačnl instance
Nyní zůstává ještě poslední problém. Jak bylo popsáno v předchozí kapitole, ověřuje příjemce určité zprávy certifikát odesílatele. K tomu potřebuje veřejný klíč certifikační instance. CA by sice mohla certifikovat svůj vlastní veřejný klíč, to ale nemá příliš smysl, protože každý si může sám vygenerovat dvojici klíčů a vytvořit certifikát CA (s odpovídajícím jménem CA). Pro veřejný klíč CA tedy neexistuje žádný vlastní certifikát. Tato skutečnost teoreticky umožňuje kriminálním živlům vydávat se za certifikační instanci a tak vytvářet falešné dvojice klíčů a certifikáty a přidělovat je. Proto se musí veřejný klíč certifikační instance dostat k uživateli bezpečnou cestou. Uživatel musí být přesvědčen, že vlastní pravý klíč CA.
Řešení, které se okamžitě nabízí, je uložit veřejný klíč certifikační instance do karty SIM uživatele. Tento klíč lze sice (na rozdíl od soukromého klíče uživatele) přečíst, ale nelze ho přepsat nebo vymazat. Toho je dosaženo pomocí speciální architektury čipu 101.
• · · ····« • » · · 9 ··· ·· • · · · ·· »··· ·* * ··*» ·· ··
Předávání digitálně podepsané zprávy bez šifrováni:
Shrnuti • Odesílatel podepíše zprávu 90 svým soukromým klíčem 91, uloženým na kartě 10, aby tak potvrdil jeho zdroj.
• Originální zpráva 90 se posílá spolu s podpisem 92 a podepsaným certifikátem 98, 99 odesílatele příjemci (šipka 80).
• Příjemce ověřuje digitální podpis 92 dokumentu 90 pomocí veřejného klíče 97 odesílatele, poslaného v certifikátu 98 odesílatele.
• Kromě toho se příjemce o pravosti veřejného klíče 97 odesílatele ujišťuje tím, že ověřuje digitální podpis 99 certifikátu 98. K tomu používá veřejný klíč 81 certifikační instance.
Šifrování zprávy
Aby byla zajištěna důvěrnost předávání, t.j. ochrana před nahlédnutím neoprávněných osob, musí být zpráva zašifrovaná. Existují teoreticky dvě možnosti, jak toho dosáhnout. Zpráva by se mohla zašifrovat veřejným klíčem příjemce. Protože pouze příjemce vlastní svůj soukromý klíč, může jedině on zprávu dešifrovat. Jde však o to, že asymetrické šifrovací algoritmy jsou ve srovnání se symetrickými velmi pomalé.
Proto se přednostně používá k šifrování zpráv symetrický logaritmus (obrázek 13). Odesílatel zprávy 90 generuje symetrický klíč 83, jehož pomocí zprávu 90 zašifruje. Toto symetrické zašifrováni trvá jen zlomek času, který by byl zapotřebí při použití asymetrického algoritmu. Příjemce musí znát tentýž symetrický klíč. Musí mu tedy být zprostředkován, a sice « · · · · A A · • A · · A · A ··· » A · A A A ···· ···· ··· A··· *« A*
- 38 v zašifrované podobě, protože jinak by při přenosu mohl klíč 83 přečíst podvodník a dešifrovat přijatou zprávu 86. Proto se symetrický klíč 83, takzvaný Session Key, šifruje veřejným klíčem příjemce 84. Takto vzniklý zašifrovaný Session Key se nazývá rovněž token 85. Token 85 obsahuje tedy symetrický klíč 83, který byl použit k zašifrování zprávy 90, zašifrovaný veřejným (asymetrickým) klíčem 84 příjemce. Token 85 se předává spolu se zašifrovanou zprávou 85, podpisem 92 a certifikátem 98, 99.
Příjemce dešifruje token 85 svým soukromým klíčem. Takto získá symetrický klíč 83, nutný k dešifrování zprávy. Protože má k dispozici pouze soukromý klíč, může dešifrovat pouze zprávu.
Předávání digitálně podepsané zprávy s šifrováním:
Shrnutí
Odesílatel:
• Odesílatel podepíše zprávu 90 svým soukromým klíčem 91.
• Pak zprávu 90 zašifruje jím generovaným symetrickým klíčem 83.
• Tento symetrický klíč poté zašifruje veřejným klíčem 84 příjemce. Tak vznikne token 85.
• * I Φ φφφ φφφ φ φ φ φ φ « φφφφ φφφφ φφφ φφφφ φφ φφ
- 39 • Originální zpráva 90 se pak, společně s podpisem 93, tokenem 85 a podepsaným certifikátem 98, 99 pošle příj emci.
Příjemce:
• Příjemce dešifruje nejprve token 85 svým soukromým klíčem.
• Takto získaným symetrickým klíčem 83 dešifruje zprávu
99.
• Nyní ověřuje digitální podpis 92 zprávy 90 pomocí veřejného klíče 97 , obsaženého v certifikátu 98.
• Kromě toho si ověřuje pravost veřejného klíče 97, a to tak, že ověřuje digitální podpis 99 certifikátu 98 pomocí certifikační instance. K tomu používá veřejný klíč 81 certifikační instance.
Revocation List/ Prohlášení o neplatnosti certifikátů
Předpokládejme, že určitému zákazníkovi byla odcizena jeho karta SIM, která obsahuje jeho soukromý klíč 91. Pachatel může nyní použít tento soukromý klíč a vydávat se za okradeného, aniž by to příjemce zjistil. Proto je zapotřebí mechanismu, kterým je možné sdělit všem uživatelům, že certifikát patřící k odcizenému soukromému klíči 91 již není platný. To se děje pomocí takzvaného seznamu neplatných certifikátů, již zmíněného seznamu Certificate Revocation List (CRL). Tento seznam je digitálně podepsán CA a zveřejněn, t.j. je přístupný na všech přístrojích POT a serverech. Každý příjemce zprávy od zákazníka musí tedy nyní kromě ověřování podpisu a certifikátu
4·· ··· ··♦
- 40 « * • · · φ * · φ • · ···· ·· ·· odesílatele zkontrolovat, nenachází-li se certifikát na seznamu Revocation List, t.j. není-li neplatný.
Aby nebyl CRL příliš velký, uvádí se místo celého certifikátu jen sériové číslo a datum, kdy byl certifikát prohlášen za neplatný. Seznam tedy tvoří sériová čísla a data prohlášení neplatnosti, která jsou na konci digitálně podepsána CA. Na seznamu jsou též datum zveřejnění seznamu a jméno CA.
Služby Trust Center a Thrusted-Third-Party
Jak jsme již viděli, je v otevřeném a distribuovaném systému mnoha uživatelů, v němž spolu bezpečně chtějí komunikovat dva uživatelé, kteří spolu nejsou v žádném důvěrném vztahu, zapotřebí třetí místo, které těmto uživatelům poskytuje určité bezpečnostní služby, neboť námaha spojená s vyměňováním nutných klíčů a jejich správou by jinak byla pro uživatele příliš velká. Toto místo se nazývá Trust Center nebo Thrusted-ThirdParty (TTP) a služby, které nabízí, se označují jako služby TTP. Takovou službou je například CA. TTP přejímá náklady spojené se správou klíčů za uživatele a proto se těší jejich důvěře. Služby TTP slouží tedy k zabezpečení různých aplikací a protokolů.
Součásti TTP jsou:
Registrační instance (RA): Identifikuje uživatele, zaznamenává jejich data a předává je dále certifikační instanci. Identifikace uživatelů je nutná, protože CA ručí za to, že ur• * v · · » · · · · · ··· ··· » · · · » · ·»«· ♦·· ·♦·· ·· *♦
- 41 čitý veřejný klíč patří určité osobě. K tomu se ale musí tato osoba nejprve identifikovat.
Certifikační instance (CA) : Vytváří klíčové certifikáty a Revocation List. Tyto jsou poté zařazeny ke zveřejnění do určitého seznamu nebo přímo zaslány uživateli.
Služba generování klíčů: Generuje klíče pro uživatele. Soukromý klíč se předává uživateli bezpečným kanálem, veřejný klíč se zasílá kvůli certifikaci CA.
Služba personalizování klíčů: Ukládá soukromé klíče do určitého modulu (například do čipové karty), aby je chránila před neoprávněným přístupem.
Služba deponování klíčů (Key Escrow): Ukládá kopii použitého klíče (za účelem náhrady v případě ztráty nebo za účelem „odposlechu policií z důvodů ochrany státu nebo boji proti zločinu).
Služba archivování: Archivuje klíčové certifikáty (za účelem dlouhodobé garance ověřování digitálního podpisu).
Služba seznamů: Poskytuje uživatelům klíčové certifikáty a Revocation List.
Notářské služby pro:
1. Důkaz o odeslání a doručení.
2. Časové razítko.
3. Ověření obsahové správnosti (analogicky k existujícím notářským službám).
• * · +»« ·»* • · · · ·» 9999 99 99
V popsaných procesech je často použito obratu „příjemce ověřuje podpis nebo „odesílatel šifruje zprávu. V obvyklém případě nemusí samozřejmě všechny tyto funkce sám explicitně provádět, nýbrž to za něj dělá automaticky mobilní systém 10 popř. finanční server 4.

Claims (37)

1. Způsob mezi zákazníkem a pevným přístrojem Point-ofTransaktion {přístroj POT) (2), přičemž způsob zahrnuje předání alespoň jedné identifikace zákazníka, jedné identifikace přístroje POT (POSID) a transakčně specifických dat (A) serveru (4), spojeným s uvedeným přístrojem POT (2) telekomunikační sítí (5), vyznačující se tím, že se identifikace přístroje POT (POSID) čte nebo eviduje v přístroji POT (2) a uvedenou telekomunikační sítí (5) předává serveru (4), že zákazník je vybaven přenosným identifikačním prvkem (10), obsahujícím alespoň jeden procesor (100, 101) a schopným funkčně komunikovat s mobilním přístrojem (1, 24), aby bylo možné posílat a/nebo přijímat krátké zprávy v mobilní telefonní síti (6) , a že identifikace zákazníka (IDUI) je uložena v paměti identifikačního prvku (10) a je přes nejméně jedno bezdrátové rozhraní (101-20, 6) předána na server (4).
2. Způsob podle nároku 1, vyznačující se tím, že identifikace zákazníka a/nebo identifikace přístroje POT (POSID) je přes bezdrátové rozhraní (101-20) předána nejprve mezi identifikačním prvkem (1, 10) a přístrojem POT (2) a poté spolu s transakčně specifickými daty (A) spojena do elektronického transakčního dokladu, který je uvedenou telekomunikační sítí (5) předán na uvedený server (4) .
3. Způsob podle předchozího nároku, vyznačuj ící se t i m , že identifikačním prvkem (10) je karta SIM.
4. Způsob podle nároku 2, vyznačující se tím, že identifikační prvek je transpordér (10') a že mobilní přístroj (24) je obsažen v přístroji POT (2) .
t « * ··««· • · · · · · ··· ··· φ · · · · · ·««·«··· ··«··*· »« ·<
- 44
5. Způsob podle předchozího nároku, vyznačuj ící se t í m , že identifikace zákazníka (IDUI) je čtena v transpordéru (10'), předána uvedeným bezdrátovým rozhraním (101-20) přístroji POT (2''), a v přístroji POT spojena s identifikací přístroje POT (POSID) a s uvedenými transakčně specifickými daty do transakčního dokladu, předávaného uvedenému serveru (4).
6. Způsob transakcí podle kteréhokoli z předchozích nároků, vyznačující se tím, že identifikační prvek (10, 10') komunikuje s přístrojem POT (2) přes indukční cívku.
7. Způsob podle nároku 3, vyznačující se tím, že karta SIM (10) komunikuje s přístrojem POT (2) pomocí infračerveného vysílače-přijímače, integrovaného v mobilním přístroji (1).
8. Způsob podle nároku 3, vyznačující se tím, že , že karta SIM (10) komunikuje s přístrojem POT (2) pomocí infračerveného vysílače-přijímače, integrovaného v mobilním telefonu (1).
9. Způsob podle kteréhokoli z předchozích nároků, vyznačující se tím, že alespoň určitá data, přenášená mezi přístrojem POT (2) a identifikační prvkem (10,
10') přes uvedené bezdrátové rozhraní (101-20), jsou zašifrovaná .
10. Způsob podle kteréhokoli z předchozích nároků, vyznačující se tím, že transakční doklady, přenášené přes uvedenou telekomunikační síť (5), jsou zašifrované .
11. Způsob podle předchozího nároku, vyznačuj ící se t í m , že transakční doklady, přenášené přes uvedenou telekomunikační síť (5) se během přenosu nedešifrují.
9 · ·
9·9 999
45 *-*'
12. Způsob podle předchozího nároku, vyznačuj ící se t í m , že transakční doklady (90) se zašifrují symetrickým algoritmem, přičemž tento symetrický algoritmus používá Session Key, zašifrovaný asymetrickým algoritmem.
13. Způsob podle kteréhokoli z předchozích nároků, vyznačující se tím, že transakční doklady, přenášené přes uvedenou telekomunikační síť (5), se certifikuj í.
14. Způsob podle kteréhokoli z předchozích nároků, vyznačující se tím, že transakční doklady, přenášené přes uvedenou telekomunikační síť (5), obsahují elektronický podpis identifikačního prvku (10), ověřitelný serverem.
15. Způsob podle kteréhokoli z předchozích nároků, vyznačující se tím, že transakční doklady, přenášené přes uvedenou telekomunikační síť (5), obsahují elektronický podpis přístroje POT (2), ověřitelný serverem.
16. Způsob podle kteréhokoli z nároků 10 až 15, vyznačující se těmito kroky;
• vytváření hashovací hodnoty (93) transakčních dokladů (90), • šifrování této hashovací hodnoty (93é soukromým klíčem (91), uloženým na identifikačním prvku (10), • podepisování transakčních dokladů (90) šifrovanou hashovací hodnotou (92).
17. Způsob podle kteréhokoli z nároků 2 až 16, vyznačující se tím, že transakční doklady jsou na server (4) předávány přes clearingovou jednotku (3).
18. Způsob podle předchozího nároku, vyznačuj ící se t í m , že datové prvky (IDUI), které jsou zapotřebí pro clearing v uvedené clearingové jednotce (3), nejsou zašifrovány, takže je clearingová jednotka nemusí dešifrovat.
« · · ··* *··
- 46*
19. Způsob podle kteréhokoli z předchozích nároků, vyznačující se tím, že transakčně specifická data (A) mohou být čtena nebo evidována v přístroji POT (2) .
20. Způsob podle kteréhokoli z předchozích nároků, vyznačující se tím, že transakčně specifická data (A) mohou být čtena nebo evidována v mobilním přístroji (1) .
21. Způsob podle kteréhokoli z předchozích nároků, vyznačující se tím, že server (4) uchovává černou listinu zákazníků, a proces se přeruší, pokud je přijatá identifikace zákazníka (IDUI) nalezena na této listině.
22. Způsob podle kteréhokoli z předchozích nároků, vyznačující se tím, že server (4) uchovává černou listinu přístrojů POT, a proces se přeruší, pokud je přijatá identifikace přístroje POT (POSID) nalezena na této listině.
23. Způsob podle kteréhokoli z předchozích nároků, vyznačující se tím, že přístroj POT (2) uchovává černou listinu zákazníků, aktualizovanou serverem (4), a proces se přeruší, pokud je přijatá identifikace zákazníka nalezena na této listině.
24. Způsob podle kteréhokoli z nároků 21 až 33, vyznačující se tím, že identifikační prvek je alespoň částečně zablokován, pokud je identifikace zákazníka nalezena na černé listině zákazníků v přístroji POT a/nebo v serveru (4).
25. Způsob podle kteréhokoli z předchozích nároků, vyznačující se tím, že identifikační prvek β · · · • · φφ· ··« φ · · *φφ φ φ ·♦ (10) obsahuje zásobník s daty o již realizovaných transakcích, a že tato data mohou být vyvolána serverem (4) .
26. Způsob podle kteréhokoli z předchozích nároků, vyznačující se tím, že transakčně specifická data obsahují peněžní částku (A), že server (4) je spravován určitým finančním ústavem, a že během transakce je odúČtována určitá peněžní částka, uložená na identifikačním prvku (10) .
27. Způsob podle předchozího nároku, vyznačuj ící se t í m , že peněžní částka (A), uložená na identifikačním prvku (10), může být dobita dobíjecími doklady ze serveru (4) přes uvedenou mobilní telefonní síť (6).
28. Způsob podle nároku 26, vyznačující se tím, že peněžní částka (A) se uvádí ve standardní měně.
29. Způsob podle kteréhokoli z předchozích nároků, vyznačující se tím, že transakčně specifická data se z přístroje POT (2) přenášejí na server (4) přes jiné bezdrátové rozhraní, než transakčně specifická data z mobilního systému (10).
30. Způsob podle kteréhokoli z nároků 4 až 29, vyznačující se tím, že alespoň určitá data se přenášejí ze serveru (4') přes mobilní telefonní síť (6) na mobilní přístrojovou část (24) přístroje POT (2'') a tímto přístrojem jsou dále předávána do transpondéru.
31. Mobilní systém (1, 10, 10'), který může být použit pro způsob transakcí podle kteréhokoli z předchozích nároků, obsahuj ící:
• alespoň jeden procesor (100, 101) s paměťovou oblastí, v níž je uložena identifikace zákazníka (IDUI), k · ft · · • · ·*· ♦· · • elektronické přijímací prostředky, umožňující přijímat speciální krátké zprávy, přenášené přes mobilní telefonní síť (6) , • elektronické podepisovací prostředky, umožňující opatřit transakční doklady, které obsahují alespoň identifikaci zákazníka (IDUI), elektronickým podpisem, • bezdrátové rozhraní (101), umožňující předávat podepsané transakční doklady dále přístroji POT (2).
32. Mobilní systém podle předchozího nároku, vyznačující se tím, že uvedené podepisovací prostředky zahrnují tyto prvky:
• soukromý klíč (91), uložený v uvedené paměti, • prostředky, umožňující vytvořit z nezašifrovaného transakč ního dokladu (90) hashovací hodnotu (93), • prostředky, umožňující hashovací hodnotu (93) šifrovat uve děným soukromým klíčem (91) a transakční doklad podepsat šifrovanou hashovací hodnotou (92).
33. Mobilní systém podle kteréhokoli z nároků 31 nebo 32, vyznačující se tím, že elektronické při jímací prvky zahrnují mobilní přístroj (1) a kartu SIM (10) .
34. Mobilní systém podle předchozího nároku, vyznačující se tím, že bezdrátové rozhraní zahrnuje in fračervený a/nebo indukční vysílač-přijímač.
35. Mobilní systém podle kteréhokoli z nároků 31 nebo 32, vyznačující se tím, že je tvořen transpondérem (10'), a že bezdrátové rozhraní zahrnuje indukční vysílač-přij ímač.
9 9 9 »9 · ·· · * «ΐι» ·ϊ* ·ϊ - 49 -.......
36. Mobilní systém podle kteréhokoli z nároků 33 až 35, v y · značující se tím, že karta SIM (10) je cenná karta.
37. Clearingová jednotka (3), vyznačující se tím, že přijímá transakční doklady z určitého regionu, třídí je v závislosti na přijaté identifikaci zákazníka (IDUI) podle příslušného finančního ústavu (4) a dále je předává tomuto finančnímu úřadu.
CZ19994273A 1997-06-27 1998-03-05 Způsob transakcí pomocí mobilního telefonu a identifikační prvek pro tento způsob transakcí CZ295686B6 (cs)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH156497 1997-06-27

Publications (2)

Publication Number Publication Date
CZ427399A3 true CZ427399A3 (cs) 2000-03-15
CZ295686B6 CZ295686B6 (cs) 2005-09-14

Family

ID=4213382

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ19994273A CZ295686B6 (cs) 1997-06-27 1998-03-05 Způsob transakcí pomocí mobilního telefonu a identifikační prvek pro tento způsob transakcí

Country Status (15)

Country Link
US (1) US8165965B2 (cs)
EP (1) EP0992025B1 (cs)
JP (1) JP3802074B2 (cs)
CN (1) CN1155919C (cs)
AT (2) ATE220814T1 (cs)
AU (1) AU6086898A (cs)
CZ (1) CZ295686B6 (cs)
DE (1) DE59804818D1 (cs)
DK (1) DK0992025T3 (cs)
ES (1) ES2180142T3 (cs)
HU (1) HUP0003100A3 (cs)
NO (1) NO316246B1 (cs)
PT (1) PT992025E (cs)
TW (1) TW351799B (cs)
WO (1) WO1998037524A1 (cs)

Families Citing this family (170)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6175922B1 (en) * 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
US6850916B1 (en) * 1998-04-27 2005-02-01 Esignx Corporation Portable electronic charge and authorization devices and methods therefor
FR2782815B1 (fr) * 1998-09-01 2000-12-01 France Telecom Systeme mobile de telepaiement par carte a puce rechargeable a distance par radiomessagerie
DE19841018A1 (de) * 1998-09-08 2000-03-09 Alcatel Sa Verfahren und System zur Erhöhung des Fahrzeugdurchsatzes von Straßen
EP1116194A1 (de) * 1998-09-22 2001-07-18 Siemens Aktiengesellschaft Verfahren und system zum bezahlen von waren oder diensten
WO2000033264A1 (de) * 1998-12-02 2000-06-08 Swisscom Ag Verfahren und system zum aufladen oder nachladen eines kontos mit einem geldbetragswert
DE19903363C2 (de) * 1999-01-28 2002-05-29 Mueller Judex Donald Verfahren und System zur Durchführung von bargeldlosen Finanztransaktionen
DE19903822C2 (de) * 1999-02-02 2001-09-20 Mathias Entenmann Verfahren zur Durchführung bargeldloser Zahlungen und System zur Durchführung des Verfahrens
FR2790162B1 (fr) * 1999-02-19 2001-04-13 France Telecom Procede de telepaiement et systeme pour la mise en oeuvre de ce procede
PT1166238E (pt) 1999-04-07 2004-02-27 Swisscom Mobile Ag Processo e sistema para encomenda carregamento e utilizacao de bilhetes de acesso
FR2792442B1 (fr) * 1999-04-13 2001-06-29 Cahors App Elec Terminal, procede et systeme de gestion de transactions monetaires et de fourniture de service
EP1047028A1 (de) * 1999-04-19 2000-10-25 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Kommunikationssytem und Verfahren zur effizienten Durchführung von elektronischen Transaktionen in mobilen Kommunikationsnetzen
US6227447B1 (en) * 1999-05-10 2001-05-08 First Usa Bank, Na Cardless payment system
US8117125B1 (en) * 1999-06-11 2012-02-14 Citicorp Developement Center, Inc. Method and system for controlling certificate based open payment transactions
AU4933799A (en) 1999-08-02 2001-02-19 E-Mark Systems Inc. Electronic settlement system, settlement device, and terminal
US7376583B1 (en) 1999-08-10 2008-05-20 Gofigure, L.L.C. Device for making a transaction via a communications link
US8706630B2 (en) 1999-08-19 2014-04-22 E2Interactive, Inc. System and method for securely authorizing and distributing stored-value card data
JP4083430B2 (ja) 1999-09-22 2008-04-30 ソフトバンクBb株式会社 電子決済システム、決済装置及び端末
DE19946529B4 (de) * 1999-09-28 2006-12-07 T-Mobile Deutschland Gmbh Verfahren zur Ansteuerung eines Warenausgabeautomaten und zur Abrechnung einer ausgegebenen Ware
DE59913616D1 (de) * 1999-10-01 2006-08-03 Swisscom Mobile Ag Verfahren, um die authentizität von durch eine zertifizierungsinstanz herausgegebenen elektronischen zertifikaten in einem mobilgerät zu verifizieren und entsprechendes identifizierungsmodul
EP1093097A3 (en) * 1999-10-14 2004-01-07 International Business Machines Corporation System and method for providing secure financial transactions
PT1145200E (pt) * 1999-10-25 2003-06-30 Swisscom Mobile Ag Processo de transaccao de pagamento de transaccao de pagamento
JP2001160108A (ja) 1999-12-03 2001-06-12 Nec Corp 電子決済システム、電子決済方法、決済端末、支払端末および決済センタ
FR2801995B1 (fr) * 1999-12-07 2005-09-09 Bruno Duval Procede et systeme de gestion d'une transaction securisee a travers un reseau de communication
US7478065B1 (en) 1999-12-23 2009-01-13 Swisscom Mobile Ag Payment transaction method and payment transaction system
CN1391684A (zh) * 1999-12-23 2003-01-15 瑞士电信流动电话公司 支付交易方法和支付交易***
JP3840021B2 (ja) * 1999-12-27 2006-11-01 株式会社東芝 移動無線端末
DE10000948A1 (de) * 2000-01-12 2001-08-02 Siemens Ag Anordnung zur Bereitstellung und flexiblen Vergebührung einer Ware oder Dienstleistung sowie Ausgabeautomat zum Einsatz in einer solchen und Verfahren zum Betrieb einer solchen
AT3699U3 (de) * 2000-01-19 2001-10-25 Alfons Stranner Nachrichtentec System für mobile zahlungen
US20060178986A1 (en) * 2000-02-17 2006-08-10 Giordano Joseph A System and method for processing financial transactions using multi-payment preferences
US6453301B1 (en) 2000-02-23 2002-09-17 Sony Corporation Method of using personal device with internal biometric in conducting transactions over a network
EP1260077B1 (de) * 2000-02-29 2005-04-13 Swisscom Mobile AG Verfahren zur transaktionsbestaetigung, authentifizierungsserver und wap-server
WO2001065500A1 (de) * 2000-03-01 2001-09-07 Siemens Aktiengesellschaft Anordnung und verfahren zur bestätigung eines kreditkarten-zahlungsvorgangs über ein mobilfunknetz
NL1014655C2 (nl) * 2000-03-15 2001-09-25 Ericsson Telefon Ab L M Werkwijze en stelsel voor het langs elektronische weg registreren van en het verschaffen van informatie over het gebruik van een vervoersvoorziening.
WO2001073684A1 (de) * 2000-03-29 2001-10-04 Skidata Ag Berührungsloser datenträger
DE10015732A1 (de) * 2000-03-29 2001-10-11 Skidata Ag Zugangsberechtigungs-Buchungsverfahren
JP2001291040A (ja) * 2000-04-05 2001-10-19 Nec Corp 料金代行サービス方法及びシステム
AU2001214291A1 (en) * 2000-05-12 2001-11-20 Creditel (S) Pte Ltd Electronic transaction system and methods thereof
AU4779300A (en) * 2000-05-19 2001-11-26 E-Mark Systems Inc. Electronic settlement system, settlement device and terminal
WO2002011019A1 (en) 2000-08-01 2002-02-07 First Usa Bank, N.A. System and method for transponder-enabled account transactions
US7523067B1 (en) 2000-08-02 2009-04-21 Softbankbb Corporation Electronic settlement system, settlement apparatus, and terminal
FR2812745B1 (fr) * 2000-08-04 2003-01-31 Dassault Automatismes Terminal de paiement electronique comprenant une liaison sans fil avec un telephone portable utilise comme modem
GB2366881B (en) * 2000-09-18 2005-05-25 Personal Data Prot System Ltd Personal data device and protection system and method for storing and protecting personal data
FI114348B (fi) * 2000-09-04 2004-09-30 Nokia Corp Menetelmä rahan lataamiseksi, elektroniikkalaite ja järjestelmä
KR100469689B1 (ko) * 2000-11-08 2005-01-31 엘지전자 주식회사 카드 인식이 가능한 무선 단말기 및 단말기의 작동 방법
DE10056521A1 (de) * 2000-11-15 2002-05-23 Skidata Ag Verfahren und Vorrichtung zum Codieren und/oder Lesen von Informationen und/oder Berechtigungsdaten auf einem Datenträger
US7729925B2 (en) 2000-12-08 2010-06-01 Sony Corporation System and method for facilitating real time transactions between a user and multiple entities
US6950939B2 (en) 2000-12-08 2005-09-27 Sony Corporation Personal transaction device with secure storage on a removable memory device
US7188110B1 (en) 2000-12-11 2007-03-06 Sony Corporation Secure and convenient method and apparatus for storing and transmitting telephony-based data
JP2002183641A (ja) * 2000-12-19 2002-06-28 Sumitomo Corp 携帯端末を利用した本人確認方法及びシステム
FR2820853B1 (fr) * 2001-02-12 2003-04-11 France Telecom Procede et systeme de telepaiement
US20020124190A1 (en) 2001-03-01 2002-09-05 Brian Siegel Method and system for restricted biometric access to content of packaged media
US20020138576A1 (en) * 2001-03-21 2002-09-26 Schleicher Jorg Gregor Method and system for generating revenue in a peer-to-peer file delivery network
US7653552B2 (en) * 2001-03-21 2010-01-26 Qurio Holdings, Inc. Digital file marketplace
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US7055036B2 (en) * 2001-04-06 2006-05-30 Mcafee, Inc. System and method to verify trusted status of peer in a peer-to-peer network environment
US7181506B1 (en) * 2001-04-06 2007-02-20 Mcafee, Inc. System and method to securely confirm performance of task by a peer in a peer-to-peer network environment
US7062555B1 (en) 2001-04-06 2006-06-13 Networks Associates Technology, Inc. System and method for automatic selection of service provider for efficient use of bandwidth and resources in a peer-to-peer network environment
KR100641824B1 (ko) * 2001-04-25 2006-11-06 주식회사 하렉스인포텍 대칭키 보안 알고리즘을 이용한 금융정보 입력방법 및 그이동통신용 상거래 시스템
CN101309298B (zh) * 2001-05-24 2012-07-04 索尼公司 服务提供方法和集成电路
US7478068B2 (en) 2001-06-14 2009-01-13 Sony Corporation System and method of selecting consumer profile and account information via biometric identifiers
SG124290A1 (en) * 2001-07-23 2006-08-30 Ntt Docomo Inc Electronic payment method, system, and devices
JP2003075164A (ja) * 2001-09-06 2003-03-12 Sony Corp 測位情報送信装置及び測位情報送受信システム
EP1293944A1 (en) * 2001-09-17 2003-03-19 Koninklijke KPN N.V. Arrangement and method for tele-commerce with client profiles
EP1293923A3 (en) * 2001-09-17 2005-04-13 Koninklijke KPN N.V. Arrangement and method for tele-commerce with client profiles
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US8041803B2 (en) * 2001-09-26 2011-10-18 Qurio Holdings, Inc. Method and system for delivering files in digital file marketplace
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) * 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
DE10156177A1 (de) * 2001-11-15 2003-06-05 Siemens Ag Verfahren und Anordnung zur Durchführung einer bargeldlosen Zahlungstransaktion
TW557442B (en) * 2001-12-19 2003-10-11 Harexinfotech Inc System and method for issuing card and processing blacklist using wireless communications
GB0201503D0 (en) * 2002-01-23 2002-03-13 Nokia Corp Electronic payments
US6816083B2 (en) * 2002-02-04 2004-11-09 Nokia Corporation Electronic device with cover including a radio frequency indentification module
JP2003233874A (ja) * 2002-02-06 2003-08-22 Fujitsu Ltd 決済システム
HU224788B1 (hu) * 2002-02-07 2006-02-28 Enigma Software Rt Architektúra kiterjedt ügyfélkörben végrehajtható bankkártyás fizetési tranzakciók egyszerûsített hardverigényû lebonyolításához, tranzakciós terminálegység, bõvített funkciós SIM kártya, valamint eljárások megszemélyesítésre és tranzakciók lebonyolítására
DE10211674B4 (de) 2002-03-15 2005-07-07 T-Mobile Deutschland Gmbh Verfahren zur Bereitstellung und Abrechnung von WIM-Funktionalitäten bei mobilen Kommunikationsendeinrichtungen
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
DE10262183B4 (de) * 2002-04-03 2011-06-09 Sagem Orga Gmbh Mobiles Telekommunikationsgerät und Chipkartensystem
AU2003230820A1 (en) * 2002-04-08 2003-10-27 Exxonmobil Research And Engineering Company System and method for processing financial transactions using multi-payment preferences
BG65608B1 (bg) * 2002-04-29 2009-02-27 ПОПОВ Красимир Метод за разплащане чрез комуникационен оператор
AU2002335897A1 (en) * 2002-05-10 2003-12-12 Dejan Dragojlovic Transmission unit and its application in additional crediting of sim cards for mobile telephones
US7784684B2 (en) * 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US7353382B2 (en) 2002-08-08 2008-04-01 Fujitsu Limited Security framework and protocol for universal pervasive transactions
EP1424861A1 (de) * 2002-11-26 2004-06-02 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Identifizierung eines Benutzers mittels eines mobilen Endgerätes
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
ES2262945T3 (es) 2003-02-21 2006-12-01 Swisscom Mobile Ag Procedimiento y sistema para bloquear y desbloquear una cuenta financiera asociada con una tarjeta sim.
DE10310527B4 (de) 2003-03-11 2008-11-20 Christian Hogl Verfahren zum Initiieren und/oder Durchführen einer Zahlungstransaktion
FI20030948A0 (fi) * 2003-06-26 2003-06-26 Nokia Corp Menetelmä ja laitejärjestely ennakkomaksuliittymän toteuttamiseksi ja menetelmää hyödyntävä ennakkomaksupääte ja solukkoverkon päätelaite
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US7267266B2 (en) * 2003-07-10 2007-09-11 Rouille David W Security system
KR20050011782A (ko) * 2003-07-23 2005-01-31 엘지전자 주식회사 단문메시지를 이용한 휴대단말기 잠금장치 및 방법
US8724803B2 (en) * 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US8655309B2 (en) 2003-11-14 2014-02-18 E2Interactive, Inc. Systems and methods for electronic device point-of-sale activation
DE10355860A1 (de) * 2003-11-25 2005-06-30 Deutsche Telekom Ag Verfahren zur Orts-Zeit-Bestätigung
JP2005276184A (ja) 2004-03-25 2005-10-06 Internatl Business Mach Corp <Ibm> 無線サービス購買システム
US7606918B2 (en) * 2004-04-27 2009-10-20 Microsoft Corporation Account creation via a mobile device
US7014107B2 (en) * 2004-07-20 2006-03-21 Irek Singer Wireless payment processing system
EP1640896B1 (de) * 2004-09-28 2016-03-09 Swisscom AG Verfahren zur Wiederverwertung von Produkten
DE102004061479A1 (de) * 2004-12-21 2006-06-29 Giesecke & Devrient Gmbh Verfahren zum Aufbuchen eines Guthabens
US7124937B2 (en) 2005-01-21 2006-10-24 Visa U.S.A. Inc. Wireless payment methods and systems
KR100640810B1 (ko) * 2005-01-27 2006-11-06 엘지전자 주식회사 전자결제 기능을 갖는 이동 통신 단말기 및 그 방법
US20080272187A1 (en) * 2005-03-03 2008-11-06 Masao Fujimoto Electronic Money System, Information Storage Medium, and Mobile Terminal Device
EP1710758A1 (en) * 2005-04-04 2006-10-11 Research In Motion Limited Portable smart card reader having secure wireless communications capability
US7562219B2 (en) * 2005-04-04 2009-07-14 Research In Motion Limited Portable smart card reader having secure wireless communications capability
US20060287004A1 (en) * 2005-06-17 2006-12-21 Fuqua Walter B SIM card cash transactions
US7878395B2 (en) 2005-09-08 2011-02-01 Research In Motion Limited Alerting a smart card reader of probable wireless communication
CZ297449B6 (cs) * 2005-09-22 2006-12-13 Siedek@Hynek Platební systém mobilních penezenek
JP4727378B2 (ja) * 2005-10-14 2011-07-20 京セラ株式会社 外来者受付システム、屋外機および通信端末
US8352323B2 (en) * 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US20070155364A1 (en) * 2006-01-03 2007-07-05 Stefan Andersson Method and system for content based obligation enforcement in an electronic equipment
US20070187482A1 (en) * 2006-02-13 2007-08-16 Castro Alberto J Point of Sale Transaction Method and System
ITMI20060315A1 (it) * 2006-02-21 2007-08-22 Tomo Mali Apparecchiatura atta ad attuare un metodo di transazione monetaria mobile
US8160959B2 (en) 2006-07-06 2012-04-17 Firethorn Mobile, Inc. Methods and systems for payment transactions in a mobile environment
US8510220B2 (en) 2006-07-06 2013-08-13 Qualcomm Incorporated Methods and systems for viewing aggregated payment obligations in a mobile environment
US8489067B2 (en) 2006-07-06 2013-07-16 Qualcomm Incorporated Methods and systems for distribution of a mobile wallet for a mobile device
US8121945B2 (en) 2006-07-06 2012-02-21 Firethorn Mobile, Inc. Methods and systems for payment method selection by a payee in a mobile environment
US8145568B2 (en) 2006-07-06 2012-03-27 Firethorn Mobile, Inc. Methods and systems for indicating a payment in a mobile environment
US8467766B2 (en) 2006-07-06 2013-06-18 Qualcomm Incorporated Methods and systems for managing payment sources in a mobile environment
US9911114B2 (en) 2006-07-06 2018-03-06 Qualcomm Incorporated Methods and systems for making a payment via a stored value card in a mobile environment
US8079068B2 (en) 2006-07-17 2011-12-13 Research In Motion Limited Management of multiple connections to a security token access device
WO2008047330A2 (en) * 2006-10-19 2008-04-24 Firstrand Bank Limited Financial transaction system and method
FR2912855A1 (fr) * 2007-02-15 2008-08-22 Ingenico Sa Procede et systeme d'echange de donnees reservees a un utilisateur
KR20100016579A (ko) 2007-04-05 2010-02-12 인터내셔널 비지네스 머신즈 코포레이션 크리덴셜 배포를 위한 시스템 및 방법
EP2023281A1 (de) * 2007-08-10 2009-02-11 SkiData AG Verfahren zur Bestellung und Bezahlung einer Zutrittsberechtigung, zur Überprüfung der Zutrittsberechtigung, zur Erteilung einer Zutrittsberechtigung und/oder zur Bereitstellung von zutrittsbezogenen Informationen
US8676672B2 (en) 2007-08-23 2014-03-18 E2Interactive, Inc. Systems and methods for electronic delivery of stored value
DE102007055281A1 (de) * 2007-11-20 2009-06-18 Giesecke & Devrient Gmbh Kommunikationssperre für Kontaktlos-Schnittstelle
US20090164366A1 (en) * 2007-12-21 2009-06-25 Mastercard International, Inc. Payment voucher generation for financial transactions
US9305292B1 (en) 2008-07-03 2016-04-05 Jpmorgan Chase Bank, N.A. Systems and methods for providing an adaptable transponder device
BRPI0917067A2 (pt) * 2008-12-03 2016-02-16 Entersect Internat Ltd método de autenticação de uma transação segura e sistema para autenticar uma transação segura
WO2010078557A2 (en) * 2009-01-05 2010-07-08 Palm, Inc. Interior connector scheme for accessorizing a mobile computing device with a removeable housing segment
GB2467530A (en) * 2009-02-03 2010-08-11 Eservglobal Uk Ltd Credit transfer between telecommunications networks
US9396465B2 (en) * 2009-07-22 2016-07-19 Visa International Service Association Apparatus including data bearing medium for reducing fraud in payment transactions using a black list
JP4949447B2 (ja) * 2009-09-02 2012-06-06 東芝テック株式会社 商品販売データ処理装置、及びその制御プログラム
US8447699B2 (en) * 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
US11928696B2 (en) 2009-12-16 2024-03-12 E2Interactive, Inc. Systems and methods for generating a virtual value item for a promotional campaign
JP5265594B2 (ja) * 2010-02-12 2013-08-14 スイスコム (シュバイツ) アーゲー 入場券の注文、ロード、および使用のための方法およびシステム
US20110270744A1 (en) * 2010-04-30 2011-11-03 Ginger Baker Mobile tangible value banking system
US10068287B2 (en) 2010-06-11 2018-09-04 David A. Nelsen Systems and methods to manage and control use of a virtual card
US9031869B2 (en) 2010-10-13 2015-05-12 Gift Card Impressions, LLC Method and system for generating a teaser video associated with a personalized gift
US9483786B2 (en) 2011-10-13 2016-11-01 Gift Card Impressions, LLC Gift card ordering system and method
EP2474931A1 (en) * 2010-12-31 2012-07-11 Gemalto SA System providing an improved skimming resistance for an electronic identity document.
WO2012099885A1 (en) * 2011-01-18 2012-07-26 Ebay Inc. Techniques to access a cloud-based wallet using a basic handset
TWI478560B (zh) * 2011-03-06 2015-03-21 Pcn Technology Inc 資料傳輸與管理的系統及方法
US8925826B2 (en) * 2011-05-03 2015-01-06 Microsoft Corporation Magnetic stripe-based transactions using mobile communication devices
JP5868645B2 (ja) * 2011-09-27 2016-02-24 三菱重工業株式会社 課金システム、課金装置、課金方法、及びプログラム
US10417677B2 (en) 2012-01-30 2019-09-17 Gift Card Impressions, LLC Group video generating system
US20150186853A1 (en) * 2012-06-29 2015-07-02 Rakuten Edy, inc. Payment terminal, information processing server, payment terminal control method, and program product
US10043161B2 (en) * 2012-06-29 2018-08-07 Rakuten, Inc. Information processing device, information processing method, and information processing program product
CN103578207B (zh) * 2012-07-20 2015-12-02 ***通信集团公司 一种数据处理方法、装置、***及相关设备
US10229561B2 (en) 2012-09-04 2019-03-12 Linq3 Technologies Llc Processing of a user device game-playing transaction based on location
CA2883812A1 (en) 2012-09-04 2014-03-13 Linq3 Technologies Llc Systems and methods for integrated game play through the use of barcodes on smart phones and hand held devices
US10943432B2 (en) 2012-09-04 2021-03-09 E2Interactive, Inc. Processing of a game-playing transaction based on location
US9565911B2 (en) 2013-02-15 2017-02-14 Gift Card Impressions, LLC Gift card presentation devices
US11219288B2 (en) 2013-02-15 2022-01-11 E2Interactive, Inc. Gift card box with slanted tray and slit
US10115268B2 (en) 2013-03-15 2018-10-30 Linq3 Technologies Llc Systems and methods for integrated game play at payment-enabled terminals
US10217107B2 (en) 2013-05-02 2019-02-26 Gift Card Impressions, LLC Stored value card kiosk system and method
US20140337239A1 (en) * 2013-05-13 2014-11-13 Pitney Bowes Inc. Method and system for obtaining offers from sellers using privacy-preserving verifiable statements
GB201407862D0 (en) * 2013-10-30 2014-06-18 Barclays Bank Plc Transaction authentication
EP2884470A1 (en) * 2013-12-11 2015-06-17 Panasonic Intellectual Property Management Co., Ltd. Mobile payment terminal device
RU2568057C2 (ru) * 2014-03-28 2015-11-10 Закрытое акционерное общество "Аладдин Р.Д." Способ совершения электронных транзакций между удаленными сторонами при обмене информацией по каналам связи
US10262346B2 (en) 2014-04-30 2019-04-16 Gift Card Impressions, Inc. System and method for a merchant onsite personalization gifting platform
US10396984B2 (en) 2014-05-02 2019-08-27 Barclays Services Limited Apparatus and system having multi-party cryptographic authentication
CA2971866C (en) * 2014-12-22 2021-07-13 Capital One Services, Llc A system, method, and apparatus for reprogramming a transaction card
US10096007B2 (en) * 2015-06-26 2018-10-09 Worldpay, Llc System and method for payment platform self-certification for processing financial transactions with payment networks
US11087304B2 (en) * 2016-03-14 2021-08-10 Jpmorgan Chase Bank, N.A. Systems and methods for device authentication
US10954049B2 (en) 2017-12-12 2021-03-23 E2Interactive, Inc. Viscous liquid vessel for gifting
US12020309B2 (en) 2018-05-18 2024-06-25 E2Interactive, Inc. Augmented reality gifting on a mobile device

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4661658A (en) 1985-02-12 1987-04-28 International Business Machines Corporation Offline PIN validation with DES
US4701601A (en) 1985-04-26 1987-10-20 Visa International Service Association Transaction card with magnetic stripe emulator
JPH01157896A (ja) * 1987-09-28 1989-06-21 Mitsubishi Electric Corp 非接触型icカード及び非接触型カードリーダライタ
US4965568A (en) 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
FI107678B (fi) * 1992-11-11 2001-09-14 Sonera Smarttrust Oy Matkapuhelinjärjestelmä
US5694546A (en) * 1994-05-31 1997-12-02 Reisman; Richard R. System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
US5590038A (en) * 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
US5629981A (en) * 1994-07-29 1997-05-13 Texas Instruments Incorporated Information management and security system
US5608778A (en) * 1994-09-22 1997-03-04 Lucent Technologies Inc. Cellular telephone as an authenticated transaction controller
FI100137B (fi) * 1994-10-28 1997-09-30 Vazvan Simin Reaaliaikainen langaton telemaksujärjestelmä
US5748737A (en) * 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
RU2096826C1 (ru) * 1994-12-14 1997-11-20 Акционерное общество закрытого типа "БЛИЦ-ЦЕНТР" Система для проведения безналичных финансовых операций и способ проведения безналичных финансовых операций
FI99071C (fi) * 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin
US5677955A (en) * 1995-04-07 1997-10-14 Financial Services Technology Consortium Electronic funds transfer instruments
US5602919A (en) 1995-04-10 1997-02-11 Texas Instruments Incorporated Speedup for monetary transactions using a transponder in conjunction with a smartcard
FI952146A (fi) * 1995-05-04 1996-11-05 Nokia Telecommunications Oy Tilaajalaitteen käyttoikeuden tarkistus
US5832090A (en) * 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
US5960086A (en) * 1995-11-02 1999-09-28 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
US5796832A (en) 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
US6000607A (en) * 1995-12-08 1999-12-14 Hitachi, Ltd. IC card reader/writer and method of operation thereof
EP0780802A3 (en) * 1995-12-19 1999-08-18 AT&T Corp. Wireless billing system
JPH09212565A (ja) 1996-02-07 1997-08-15 Nec Corp 無線携帯端末システム
US5878138A (en) 1996-02-12 1999-03-02 Microsoft Corporation System and method for detecting fraudulent expenditure of electronic assets
US6076078A (en) 1996-02-14 2000-06-13 Carnegie Mellon University Anonymous certified delivery
US6010239A (en) * 1996-03-07 2000-01-04 Hardgrave; William David Automatic item-driven system for deposit and pick-up
US6085320A (en) 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US5943624A (en) * 1996-07-15 1999-08-24 Motorola, Inc. Contactless smartcard for use in cellular telephone
US5878337A (en) 1996-08-08 1999-03-02 Joao; Raymond Anthony Transaction security apparatus and method
SI0827119T1 (en) 1996-08-29 2001-02-28 Swisscom Ag Method for charging or recharging a data carrying card with a monetary value
US5991749A (en) 1996-09-11 1999-11-23 Morrill, Jr.; Paul H. Wireless telephony for collecting tolls, conducting financial transactions, and authorizing other activities
PT932865E (pt) 1996-10-25 2002-12-31 Schlumberger Systems & Service Utilizacao de linguagem de programacao de nivel elevado com um microcontrolador
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
US6282522B1 (en) * 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
JP3839854B2 (ja) * 1997-06-16 2006-11-01 スイスコム モービル アーゲー 移動機器、チップカードおよび通信方法
US6016476A (en) 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US6105008A (en) * 1997-10-16 2000-08-15 Visa International Service Association Internet loading system using smart card
US6092057A (en) 1997-12-12 2000-07-18 Commstar, Inc. Unattended POS system for automatic control of bank system rejections
US6240301B1 (en) * 1998-10-29 2001-05-29 Ericcson Inc. Diversity antenna in a SIM card package
US6490443B1 (en) * 1999-09-02 2002-12-03 Automated Business Companies Communication and proximity authorization systems
US7093767B2 (en) * 1999-09-07 2006-08-22 American Express Travel Related Services Company, Inc. System and method for manufacturing a punch-out RFID transaction device

Also Published As

Publication number Publication date
DE59804818D1 (de) 2002-08-22
WO1998037524A1 (de) 1998-08-27
ATE220814T1 (de) 2002-08-15
NO316246B1 (no) 2003-12-29
PT992025E (pt) 2002-12-31
TW351799B (en) 1999-02-01
HUP0003100A3 (en) 2003-01-28
JP2002512711A (ja) 2002-04-23
ES2180142T3 (es) 2003-02-01
CN1269041A (zh) 2000-10-04
CN1155919C (zh) 2004-06-30
US8165965B2 (en) 2012-04-24
ATE262201T1 (de) 2004-04-15
CZ295686B6 (cs) 2005-09-14
JP3802074B2 (ja) 2006-07-26
US20040199474A1 (en) 2004-10-07
EP0992025B1 (de) 2002-07-17
HUP0003100A2 (hu) 2001-01-29
NO996147L (no) 2000-02-28
AU6086898A (en) 1998-09-09
DK0992025T3 (da) 2002-10-28
NO996147D0 (no) 1999-12-10
EP0992025A1 (de) 2000-04-12

Similar Documents

Publication Publication Date Title
CZ427399A3 (cs) Způsob transakcí pomocí mobilního telefonu
US6988657B1 (en) Wireless payment processing system
US7680736B2 (en) Payment system
JP3722751B2 (ja) オフラインチップカード端末におけるパラメータの配布方法ならびにそれに適したチップカード端末およびユーザチップカード
US7357309B2 (en) EMV transactions in mobile terminals
US6415156B1 (en) Transaction method
FI108813B (fi) Menetelmä ja järjestelmä tietoliikennejärjestelmässä
US20020198849A1 (en) Advanced method and arrangement for performing electronic payment transactions
US20010047335A1 (en) Secure payment method and apparatus
US20010007983A1 (en) Method and system for transaction of electronic money with a mobile communication unit as an electronic wallet
JP2002511172A (ja) 移動装置によるトランザクション方法
EP1111528A2 (en) Electronic commerce system
US20070055635A1 (en) Method and apparatus for performing mobile transactions
KR20020039318A (ko) 전자 화폐 시스템
WO2003044710A1 (en) Apparatus, method and system for payment using a mobile device
WO2008106560A2 (en) Authentication of a data card using a transit verification value
Radu Implementing electronic card payment systems
WO2006128215A1 (en) Method and system for secure authorisation of transactions
AU2011235531A1 (en) Message storage and transfer system
KR20050113149A (ko) 금융 ic카드와 이동통신 단말기를 이용한 금융처리시스템 및 방법
WO2021142356A1 (en) System and method for token processing
RU2696953C1 (ru) Способ использования уникального номера абонента мобильного телефона для расчетов с использованием платежных систем
KR20020004010A (ko) 주문형 전자카드 서비스 방법 및 시스템
CA2475275C (en) Wireless data processing system for credit payment
GB2428126A (en) System for processing transactions

Legal Events

Date Code Title Description
PD00 Pending as of 2000-06-30 in czech republic
MM4A Patent lapsed due to non-payment of fee

Effective date: 20100305