RU2536666C2 - Способ и система безопасной обработки транзакции - Google Patents

Способ и система безопасной обработки транзакции Download PDF

Info

Publication number
RU2536666C2
RU2536666C2 RU2011130191/08A RU2011130191A RU2536666C2 RU 2536666 C2 RU2536666 C2 RU 2536666C2 RU 2011130191/08 A RU2011130191/08 A RU 2011130191/08A RU 2011130191 A RU2011130191 A RU 2011130191A RU 2536666 C2 RU2536666 C2 RU 2536666C2
Authority
RU
Russia
Prior art keywords
transaction
mobile communication
communication device
financial
financial transaction
Prior art date
Application number
RU2011130191/08A
Other languages
English (en)
Other versions
RU2011130191A (ru
Inventor
Маринус БРЁЙНСЕ Дирк
Йоханн БЕЗЁЙДЕНХАУДТ Салк
Original Assignee
МТН Мобайл Мани СА (ПТИ) ЛТД
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by МТН Мобайл Мани СА (ПТИ) ЛТД filed Critical МТН Мобайл Мани СА (ПТИ) ЛТД
Publication of RU2011130191A publication Critical patent/RU2011130191A/ru
Application granted granted Critical
Publication of RU2536666C2 publication Critical patent/RU2536666C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Изобретение относится к средствам безопасной обработки транзакций. Техническим результатом является повышение безопасности и надежности при проведении транзакций с использованием мобильного устройства связи. В способе принимают на сервере запрос на обработку транзакции, содержащий идентификатор мобильного устройства связи, извлекают из памяти идентификатор средства осуществления финансовой транзакции, соответствующий мобильному устройству связи, идентифицированному в запросе. Принимают от мобильного устройства связи данные транзакции и ПИН-код для авторизации транзакции посредством иного канала связи, чем канал связи для приема данных транзакции от указанного мобильного устройства. Используют принятые данные транзакции и извлеченный идентификатор для осуществления финансовой транзакции. Система реализует указанный способ. 2 н. и 4 з.п. ф-лы, 5 ил.

Description

Область техники
Настоящее изобретение относится к способу и системе безопасной обработки транзакции, более конкретно с использованием мобильного устройства связи.
Уровень техники
Известен ряд способов обработки транзакций с использованием мобильного устройства связи. Тем не менее, ни один из них не является безопасным, простым в применении и эффективным решением.
В основу изобретения положена задача создания усовершенствованного способа и системы безопасной обработки транзакции.
Сущность изобретения
Согласно первой особенности изобретения предложен способ безопасной обработки транзакции, в котором:
сохраняют в памяти множество зашифрованных идентификаторов средства (инструмента) осуществления финансовой транзакции, при этом в памяти не хранится ключ их дешифрования, и каждый из зашифрованных идентификаторов средства осуществления финансовой транзакции соответствует мобильному устройству связи,
принимают на сервере запрос на обработку транзакции, содержащий идентификатор мобильного устройства связи,
извлекают из памяти зашифрованный идентификатор средства осуществления финансовой транзакции, соответствующий мобильному устройству связи, идентифицированному в запросе,
передают извлеченный зашифрованный идентификатор средства осуществления финансовой транзакции мобильному устройству связи,
принимают от мобильного устройства связи данные транзакции и используют принятые данные транзакции для осуществления финансовой транзакции.
Данные транзакции, принятые от мобильного устройства связи, могут содержать ключ дешифрования хранящегося зашифрованного идентификатора средства осуществления финансовой транзакции, соответствующего мобильному устройству связи.
В качестве альтернативы или дополнительно, данные транзакции, принятые от мобильного устройства связи, содержат идентификатор средства осуществления финансовой транзакции, который должен использоваться для осуществления финансовой транзакции.
При осуществлении способа от мобильного устройства связи предпочтительно принимают ПИН-код для авторизации финансовой транзакции.
ПИН-код может приниматься посредством иного канала связи, чем канал связи для приема данных транзакции от мобильного устройства связи.
Данные транзакции, принятые от мобильного устройства связи, могут содержать одно или несколько из следующего:
идентификационные данные третьей стороны для идентификации третьей стороны, которой должна быть выплачена сумма, и
сумму, которая должна быть выплачена третьей стороне.
При осуществлении способа принятые от мобильного устройства связи данные транзакции могут дополнительно использоваться с целью создания пакета данных транзакции, который должен передаваться финансовой системе, которая использует пакет данных транзакции для осуществления финансовой транзакции.
В одном из примеров осуществления пакет данных транзакции структурирован в том же формате, что и пакет данных транзакции с физическим присутствием карты, чтобы финансовая система могла рассматривать финансовую транзакцию как транзакцию с физическим присутствием карты.
Согласно второй особенности изобретения предложена система безопасной обработки транзакции, содержащая:
память, в которой хранится множество зашифрованных идентификаторов средства осуществления финансовой транзакции, при этом в памяти не хранится ключ их дешифрования, и каждый из зашифрованных идентификаторов средства осуществления финансовой транзакции соответствует мобильному устройству связи,
модуль связи для приема запроса на обработку транзакции, содержащий идентификатор мобильного устройства связи,
модуль поиска для извлечения из памяти зашифрованного идентификатора средства осуществления финансовой транзакции, соответствующего мобильному устройству связи, идентифицированному в запросе, и для его передачи модулю связи с целью передачи мобильному устройству связи, и
модуль форматирования данных, поддерживающий связь с модулем связи с целью приема данных транзакции от мобильного устройства связи и использования принятых данных транзакции для осуществления финансовой транзакции.
Модуль связи может дополнительно принимать от мобильного устройства связи данные транзакции, содержащие ключ дешифрования хранящегося зашифрованного идентификатора средства осуществления финансовой транзакции, соответствующего мобильному устройству связи.
В качестве альтернативы или дополнительно, модуль связи дополнительно принимает от мобильного устройства связи данные транзакции, которые содержат идентификатор средства осуществления финансовой транзакции, который должен использоваться для осуществления финансовой транзакции.
Модуль связи предпочтительно дополнительно принимает от мобильного устройства связи ПИН-код для авторизации финансовой транзакции.
Модуль связи может принимать ПИН-код посредством иного канала связи, чем канал связи для приема данных транзакции от мобильного устройства связи.
В одном из примеров осуществления данные транзакции, принятые от мобильного устройства связи, содержат одно или несколько из следующего:
идентификационные данные третьей стороны для идентификации третьей стороны, которой должна быть выплачена сумма, и
сумму, которая должна быть выплачена третьей стороне.
Модуль форматирования данных может дополнительно использовать принятые от мобильного устройства связи данные транзакции для создания пакета данных транзакции, который должен передаваться финансовой системе, использующей пакет данных транзакции для осуществления финансовой транзакции.
Модуль форматирования данных предпочтительно структурирует пакет данных транзакции в том же формате, что и пакет данных транзакции с физическим присутствием карты, чтобы финансовая система могла рассматривать финансовую транзакцию как транзакцию с физическим присутствием карты.
Согласно третьей особенности изобретения предложен способ безопасной обработки транзакции, в котором:
сохраняют в мобильном устройстве связи ключ для дешифрования зашифрованного идентификатора средства осуществления финансовой транзакции,
принимают на мобильном устройстве связи зашифрованный идентификатор средства осуществления финансовой транзакции,
дешифруют зашифрованный идентификатор средства осуществления финансовой транзакции,
отображают для пользователя мобильного устройства связи идентификатор средства осуществления финансовой транзакции вместе с информацией, касающейся финансовой транзакции,
предлагают пользователю ввести ПИН-код аутентификации,
зашифровывают ПИН-код аутентификации и передают его по сети связи серверу, чтобы тем самым передать серверу команду обработки финансовой транзакции, идентифицированной для пользователя.
Ключ для дешифрования зашифрованного идентификатора средства осуществления финансовой транзакции может быть таким же, как и ключ, который хранится в памяти мобильного устройства связи и используется мобильным устройством связи для аутентификации связи по сети мобильной связи.
Кроме того, идентификатор средства осуществления финансовой транзакции и ПИН-код аутентификации могут передаваться серверу по неодинаковым сетям связи.
Согласно второй особенности изобретения предложена система безопасной обработки транзакции, содержащая:
память для хранения в мобильном устройстве связи ключа для дешифрования зашифрованного идентификатора средства осуществления финансовой транзакции,
приемный модуль для приема на мобильном устройстве связи зашифрованного идентификатора средства осуществления финансовой транзакции,
модуль дешифрования для дешифрования зашифрованного идентификатора средства осуществления финансовой транзакции,
дисплей для отображения для пользователя мобильного устройства связи идентификатора средства осуществления финансовой транзакции вместе с информацией, касающейся финансовой транзакции,
модуль ввода данных для приема от пользователя ПИН-кода аутентификации, и
модуль шифрования для передачи серверу ПИН-код по сети связи, чтобы тем самым передать серверу команду обработки финансовой транзакции, идентифицированной для пользователя.
Краткое описание чертежей
Ниже изобретение более подробно рассмотрено со ссылкой на прилагаемые чертежи, на которых:
на фиг.1 показана блок-схема системы согласно одному из примеров осуществления,
на фиг.2 - более подробная блок-схема показанного на фиг.1 сервера,
на фиг.3 - блок-схема способа согласно одному из примеров осуществления,
на фиг.4 - блок-схема одного из примеров способа применения настоящего изобретения, и
на фиг.5 - блок-схема одного из примеров мобильного устройства связи.
Описание вариантов осуществления изобретения
В следующем далее описании в целях пояснения приведено множество конкретных подробностей, обеспечивающих полное понимание вариантов осуществление настоящего изобретения. Тем не менее, для специалистов в данной области техники будет ясно, что настоящее изобретение может быть реализовано на практике без этих конкретных подробностей.
Как показано на сопровождающих изобретение чертежах, на которых проиллюстрированы предложенные в изобретении система и способ, система 10 имеет память 12, в которой хранится множество зашифрованных идентификаторов средства осуществления финансовой транзакции. Что важно и будет подробнее рассмотрено далее, в памяти 12 или соответствующем сервере 14 не хранится ключ дешифрования этих зашифрованных идентификаторов средства осуществления финансовой транзакции.
Это означает, что их не способны дешифровать ни память 12, ни соответствующий сервер 14, чтобы извлечь хранящиеся идентификаторы средства осуществления финансовой транзакции.
Кроме того, каждый зашифрованный идентификатор средства осуществления финансовой транзакции однозначно соответствует мобильному устройству 16 связи пользователя 18.
Для удобства на фиг.1 проиллюстрировано только одно мобильное устройство 16 связи и пользователь 18, хотя на практике каждое из множества мобильных устройств 16 связи может однозначно соответствовать множеству пользователей 18.
Одной из задач настоящего изобретения является предоставление пользователю 18 возможности использовать мобильное устройство 16 связи для осуществления финансовой транзакции безопасным способом. Далее в описании финансовая транзакция будет проиллюстрирована как платеж за товары или услуги, но следует учесть, что это сделано лишь в целях иллюстрации, и с использованием описанных системы и способа также могут осуществляться финансовые транзакции других типов.
Кроме того, средством осуществления финансовой транзакции может являться, например, кредитная или дебетовая карта.
Чтобы получать идентификаторы средства осуществления финансовой транзакции и ставить их в соответствие с мобильными устройствами связи, от пользователя 18 требуется зарегистрироваться в системе.
До регистрации пользователь должен иметь действительное средство осуществления финансовой транзакции, такое как, например, дебетовая или кредитная карта, которой соответствует счет дебетовой или кредитной карты. Хотя далее будет описано использование одной дебетовой или кредитной карты каждым пользователем, система также способна обеспечивать использование множества карт каждым пользователем.
Затем пользователь посредством канала связи получает доступ к серверу 14 для осуществления процесса регистрации.
Сервер 14, подробнее проиллюстрированный на блок-схеме, показанной на фиг.2, содержит модуль 24 связи для этих целей и для обеспечения другой связи, которую поддерживает сервер, как подробнее описано далее.
Каналом связи, используемым в процессе связи, может являться тот же канал 20 связи, который используется для обработки транзакций, или другой канал связи.
В проиллюстрированном варианте осуществления каналом 20 связи является сеть мобильной связи.
При использовании пользователем мобильного устройства 16 связи и канала 20 связи доступно несколько протоколов, включая в качестве лишь нескольких примеров подключение по телефонной линии к серверу интерактивного голосового ответа (IVR, от английского - interactive voice response), участие в процессах передачи неструктурированных данных по дополнительным услугам (USSD, от английского - Unstructured Supplementary Service Data), использование протокола приложений для беспроводной связи (WAP, от английского - Wireless Application Protocol) или протокола шлюза беспроводного Интернета (WIG, от английского - Wireless Internet Gateway) для доступа к серверу 14.
Очевидно, что пользователь может использовать другую сеть и протокол связи для выполнения упомянутого процесса регистрации.
В любом случае сервер 14 или другой сервер, связанный с сервером 14, будет содержать аппаратное и программное обеспечение, позволяющее пользователю осуществлять доступ к серверу и выполнять процесс регистрации. В целях иллюстрации процесс регистрации будет представлен как процесс, реализованный в сервере 14.
Сервер 14 принимает запрос регистрации и идентифицирует мобильное устройство связи, например определяет международный номер оборудования подвижного абонента (MSISDN, от английского - Mobile Station International Subscriber Directory Number).
Если пользователь не использует для регистрации мобильное устройство связи, ему будет предложено ввести идентификатор мобильного устройства 16 связи.
Сервер 14 удостоверяется в том, что идентификатор мобильного устройства связи является достоверным путем его проверки в сети 20 мобильной связи.
После этого пользователю 18 предлагается ввести личные идентификационные данные, такие как свой идентификационный номер.
Кроме того, пользователю предлагается ввести данные средства осуществления финансовой транзакции. В проиллюстрированном варианте осуществления кредитной или дебетовой карты, пользователь вводит одно или несколько из следующего: тип карты, номер карты, дату истечения срока действия карты и номер счета, соответствующего карте.
После получения номера счета от пользователя сервер 14 также может проверять, имеется на счету положительный остаток доступных средств.
После получения информации сервером 14 ее в безопасном режиме передают пользователю для подтверждения в мобильном устройстве 16 связи по сети 20 связи.
Пользователь подтверждает, что информация верна, и затем мобильное устройство 16 связи дополнительно предлагает ему ввести одно или несколько из следующего: ПИН-код карты и контрольное число, указанное на карте, известное как CV2, CW и CVC.
Затем вся описанная выше информация о средстве осуществления финансовой транзакции шифруется мобильным устройством 16 связи, передается по сети 20 связи серверу 14 и сохраняется в памяти 12 для хранения личной информации и в мобильном устройстве 16 связи.
Как описано выше, ключ дешифрования не хранится в памяти 12 или какой-либо иной памяти, связанной с сервером сервер 14. Вместо этого ключ дешифрования хранится только в памяти мобильного устройства 16 связи, в соответствие с которым поставлено средство осуществления финансовой транзакции. Обычно память находится в SIM-карте мобильного устройства 16 связи.
В одном из примеров осуществления этот ключ дешифрования является точно таким же, как и ключи, которые в безопасной среде на месте изготовления загружают в SIM-карту, чтобы SIM-карта могла поддерживать безопасную связь по сети связи. Основной функцией ключей является предотвращение несанкционированного использования инфраструктуры сети мобильной связи, и в настоящем изобретении используются эти ключи. Следует учесть, что к ключам, загруженным после изготовления, может быть легче получен несанкционированный доступ.
Таким образом, создают структуру или блок защищенных данных, доступ к которому имеет исключительно SIM-карта мобильного устройства 16 связи, но который не хранится в мобильном устройстве 16 связи. Этот блок защищенных данных, содержащий зашифрованный идентификатор средства осуществления финансовой транзакции, хранится в сервере 14, который не способен получить доступ к блоку, поскольку не имеет доступа к ключу дешифрования.
После того как пользователь зарегистрировался, он имеет возможность проводить финансовые транзакции с использованием своего мобильного устройства 16 связи в качестве средства осуществления транзакции. В приведенном далее примере финансовая транзакция описана как приобретение товара или услуги, при этом для оплаты товара или услуги используется мобильное устройство 16 связи. Тем не менее, следует учесть, что финансовой транзакцией может являться финансовая транзакция любого другого рода, и она не ограничена платежной операцией.
В целях иллюстрации платеж осуществляется третьей стороне 22, которая имеет счет того или иного рода в финансовом учреждении. Третья сторона 22 может быть необязательно подключена к сети 20 связи.
В любом случае пользователь инициирует финансовую транзакцию путем передачи серверу 14 запроса на проведение транзакции. Запрос может передаваться с использованием мобильного устройства 16 связи и по сети 20 связи или может передаваться серверу 14 по другому каналу связи. Один из вариантов осуществления инициации показан в первой части процесса, проиллюстрированного на фиг.4.
Если используется другой канал связи, вместе с запросом должен быть передан идентификатор мобильного устройства 16 связи. Если запрос передается с мобильного устройства 16 связи, из него обычно может извлекаться идентификатор мобильного устройства 16 связи. Обычно это делается путем определения, например, международного номера оборудования подвижного абонента (MSISDN).
В любом случае запрос принимается сервером 14. Этот запрос действует как триггер, приводящий в действие процесс финансовой транзакции.
В ответ на триггер модуль 26 поиска сервера 14 извлекает из памяти 12 зашифрованный идентификатор средства осуществления финансовой транзакции, соответствующий мобильному устройству 16 связи, от которого был принят запрос, или идентифицированный в принятом запросе. Извлеченный зашифрованный идентификатор средства осуществления финансовой транзакции с помощью модуля 24 связи передается мобильному устройству 16 связи по сети 20 связи.
Как описано выше, в мобильном устройстве 16 связи хранится ключ для дешифрования зашифрованного идентификатора средства осуществления финансовой транзакции, принятого от сервера 14.
В одном из примеров осуществления, по меньшей мере, часть информация о средстве осуществления финансовой транзакции отображается для пользователя в мобильном устройстве 16 связи, чтобы пользователь подтвердил, что должно использоваться правильное средство осуществления финансовой транзакции.
Эта информация обычно отображается для пользователя вместе с частью информации, касающейся конкретной финансовой транзакции, чтобы пользователь мог дополнительно подтвердить, что в данной финансовой транзакции должно использоваться данное средство осуществления финансовой транзакции.
Затем пользователю предлагается ввести ПИН-код с целью аутентификации транзакции, при этом ПИН-код передается серверу 14, как подробнее описано далее.
Далее ПИН-код и другие элементы, необходимые для осуществления транзакции, шифруются таким образом, чтобы доступ к ним мог получать только сервер 14, и затем передаются серверу 14 по сети 20 связи.
Часть информации, полученной из дешифрованного идентификатора средства осуществления финансовой транзакции, объединяется в мобильном устройстве 16 связи с другой информацией о транзакции, которая содержит одно или несколько из следующего: идентификационные данные третьей стороны для идентификации третьей стороны, которой должна быть выплачена сумма, и сумму, которая должна быть выплачена третьей стороне.
В качестве альтернативы, другая информация, содержащая данные третьей стороны и выплачиваемую сумму, может передаваться серверу 14 отдельно, хотя в этом случае снижается уровень безопасности транзакции, поскольку передача информации отдельно от момента аутентификации допускает объединение и тем самым подтасовку транзакций.
Соответственно, мобильное устройство 16 связи формирует зашифрованный пакет данных транзакции и передает его серверу 14.
Поскольку в зашифрованном пакете данных транзакции содержатся не все данные финансовой транзакции, а только их составляющие, сервер 14 дополняет их и передает банку для аутентификации. Далее приведен один из примеров данных, которые могут содержаться в пакете данных.
Первый набор данных
MSISDN отправителя,
MSIADN получателя (в этом пример - идентификатор получателя),
сумма транзакции,
ключи MSISDN.
Второй набор данных
MSISDN отправителя,
ключи MSISDN,
ПИН-код,
CW.
Поскольку в рассматриваемом примере осуществления данные, передаваемые от мобильного устройства в пакете зашифрованных данных, пересылаются серверу 14 по одному каналу связи, а введенный пользователем ПИН-код пересылается серверу 14 по другому каналу связи, в этом примере используется два набора данных.
Следует учесть, что за счет этого повышается безопасность транзакции, поскольку пакет зашифрованных данных не может использоваться без ПИН-кода, а ПИН-код бесполезен без пакета зашифрованных данных. Оба канала могут являться защищенными каналами, или один или несколько из каналов могут являться незащищенными каналами.
В проиллюстрированном варианте осуществления пакет зашифрованных данных передается по каналу USSD, который является одним из примеров относительно незащищенного канала, а ПИН-код передается по каналу WIG, который является относительно защищенным каналом.
Это объясняется тем, что в канале WIG используются описанные выше ключи, встроенные в память устройства связи, для аутентификации связи. Другим примером защищенного канала является SAD, в котором также используются ключи аутентификации.
Так, в одном из примеров осуществления ПИН-код аутентификации передается от мобильного устройства 16 связи по защищенному каналу таким образом, чтобы каждая передача была однозначной, а сервер 14 при проверке достоверности ПИН-кода также удостоверялся в однозначности передачи и в том, что весь блок данных транзакции и(или) ПИН-код не потребуется представлять повторно. Это делается, чтобы предотвратить взлом защиты путем замещения оригинала и повторное использование ПИН-кодов.
После того как сервер 14 принимает от мобильного устройства 16 связи блок ПИН-кода аутентификации, он проверяет правильность блока ПИН-кода с использованием модуля 28 проверки ПИН-кода. Впоследствии этот блок ПИН-кода также будет передан финансовому учреждению для дополнительной проверки.
Если ПИН-код является верным, сервер 14 дешифрует принятый защищенный пакет данных транзакции.
Сервер 14 использует идентификатор мобильного устройства связи для доступа к полным данным идентификатора средства осуществления финансовой транзакции, которые остаются зашифрованными и недоступными для сервера 14 без блока защищенных данных транзакции, принятого от мобильного устройства связи.
Блок данных, принятый от мобильного устройства, позволяет серверу извлекать данные зашифрованных идентификаторов средства осуществления финансовой транзакции для перекомпоновки информации.
В одном из примеров осуществления ключи, принятые от мобильного устройства связи, позволяют серверу дешифровать соответствующие MSISDN сохраненные данные идентификаторов средства осуществления финансовой транзакции и сформировать финансовую транзакцию для дальнейшей пересылки банку.
В одном из альтернативных вариантов осуществления идентификатор средства осуществления финансовой транзакции снова передается серверу мобильным устройством связи для его использования сервером.
Соответственно, сервер 14 использует принятые данные вместе с идентификатором средства осуществления финансовой транзакции для формирования пакета данных, который должен передаваться финансовой системе 32, которая использует пакет данных для осуществления финансовой транзакции.
В одном из примеров осуществления данные, принятые от мобильного устройства 16 связи, принимаются в формате, пригодном для пересылки финансовой системе 32.
В другом примере осуществления данные, принятые от мобильного устройства 16 связи, принимаются в формате, не пригодном для пересылки финансовой системе 32, и переформатируются модулем 30 форматирования данных до их пересылки финансовой системе 32.
В любом случае пакет данных структурируется в том же формате, что и пакет данных транзакции с физическим присутствием карты, чтобы финансовая система могла рассматривать финансовую транзакцию как транзакцию с физическим присутствием карты.
Следует учесть, что термин "модуль" в контексте описания может означать идентифицируемую часть кода, вычислительные или исполняемые команды, данные или вычислительный объект для выполнения конкретной функции, операции, обработки или процедуры. Модуль необязательно реализован только программными средствами и может быть реализован программными и(или) аппаратно-программными средствами и(или) аппаратными средствами.
В одном из примеров, проиллюстрированном на фиг.4, способ и система используются для приобретения эфирного времени, при этом запрос на приобретение эфирного времени формируется пользователем обычно с использованием своего мобильного устройства 16 связи и передается серверу 14 или сопутствующему серверу (первая часть блок-схемы на фиг.4).
Проверяется достоверность запроса, и затем пользователю предлагается ввести номер мобильного устройства связи получателя. Следует учесть, что пользователь может ввести собственный номер и приобрести эфирное время для себя.
Введенный пользователем номер проверяется, чтобы удостовериться в том, что он существует.
Затем полные данные транзакции и зашифрованный идентификатор средства осуществления финансовой транзакции передаются от сервера 14 по сети 20 связи идентифицированному мобильному устройству 16 связи, на котором пользователю предлагается ввести свой ПИН-код.
Далее устройство 16 связи манипулирует с данными транзакции и зашифрованным идентификатором средства осуществления финансовой транзакции и ПИН-кодом, как описано выше, и по сети 20 связи возвращает серверу 14 защищенный блок данных транзакции, обновленный зашифрованный идентификатор средства осуществления финансовой транзакции и защищенный ПИН-код.
Платеж обрабатывается, как описано выше, при этом банком проверяется достоверность ПИН-кода.
Следует учесть, что для того, чтобы описанные операции могли выполняться в мобильном устройстве 16 связи, оно модифицируется, как описано далее со ссылкой на фиг.5, на которой схематически проиллюстрировано устройство связи. Модификация осуществляется в форме различных модулей, реализованных в мобильном устройстве 16 связи. Они могут быть реализованы как идентифицируемые части кода, вычислительные или исполняемые команды, данные или вычислительный объект для выполнения конкретной функции, операции, обработки или процедуры. Модуль необязательно реализован только программными средствами и может быть реализован программными и(или) аппаратно-программными средствами и(или) аппаратными средствами.
В любом случае мобильное устройство связи имеет память 34, в которой хранится один или несколько ключей, которые должны использоваться для различных протоколов связи и для дешифрования зашифрованного идентификатора средства осуществления финансовой транзакции. Память 34 может быть реализована в самом мобильном устройстве связи или может являться частью, например, SIM-карты.
Для приема в мобильном устройстве связи зашифрованного идентификатора средства осуществления финансовой транзакции используется приемный модуль, обычно встроенный в модуль 36 мобильной связи, а для дешифрования зашифрованного идентификатора средства осуществления финансовой транзакции используется модуль 42 шифрования/дешифрования.
Идентификатор средства осуществления финансовой транзакции вместе с информацией, касающейся финансовой транзакции, отображается для пользователя мобильного устройства связи на дисплее 38.
Для приема от пользователя ПИН-кода аутентификации используется модуль 48 ввода данных, например клавиатура устройства, а модуль 42 шифрования/дешифрования повторно шифрует, по меньшей мере, идентификатор средства осуществления финансовой транзакции и ПИН-код аутентификации.
Затем модуль 36 мобильной связи по сети связи передает их серверу, чтобы тем самым передать серверу команду обработки финансовой транзакции, идентифицированной для пользователя.
Следует учесть, что различные модули, проиллюстрированные на фиг.5, дополнительно приспособлены для осуществления описанных выше способов. Следует учесть, что это является лишь одним из примеров множества возможных применений предложенных в изобретении способа и системы.
Описанное изобретение обеспечивает новый и безопасный способ обработки финансовой транзакции.
Система и способ позволяют пользователям посредством мобильного устройства связи использовать свои карты, выданные им банком. Карты регистрируются, и информация надежно хранится с возможностью доступа только со стороны пользователя устройства 16 связи, что делает излишним для пользователя иметь при себе карту.

Claims (6)

1. Способ безопасной обработки транзакции, в котором:
принимают на сервере запрос на обработку транзакции, содержащий идентификатор мобильного устройства связи;
извлекают из памяти сервера зашифрованный идентификатор средства осуществления финансовой транзакции, соответствующий мобильному устройству связи, идентифицированному в запросе;
принимают от мобильного устройства связи данные транзакции;
принимают от мобильного устройства связи ПИН-код для авторизации финансовой транзакции посредством иного канала связи, чем канал связи для приема данных транзакции от мобильного устройства связи; и
используют принятые от мобильного устройства связи данные транзакции и извлеченный идентификатор средства осуществления финансовой транзакции для создания пакета данных транзакции, который должен передаваться финансовой системе, использующей пакет данных транзакции для осуществления финансовой транзакции.
2. Способ по п.1, в котором данные транзакции, принятые от мобильного устройства связи, содержат одно или несколько из следующего:
идентификационные данные третьей стороны для идентификации третьей стороны, которой должна быть выплачена сумма, и
сумму, которая должна быть выплачена третьей стороне.
3. Способ по п.1, в котором пакет данных транзакции структурируют в том же формате, что пакет данных транзакции с физическим присутствием карты, чтобы финансовая система могла рассматривать финансовую транзакцию как транзакцию с физическим присутствием карты.
4. Система обработки транзакции, содержащая:
память, в которой хранится множество зашифрованных идентификаторов средства осуществления финансовой транзакции, каждый из которых соответствует мобильному устройству связи;
модуль связи для приема запроса на обработку транзакции, содержащего идентификатор мобильного устройства связи, и приема от мобильного устройства связи ПИН-кода для авторизации финансовой транзакции посредством иного канала связи, чем канал связи для приема данных транзакции от мобильного устройства связи;
модуль поиска для извлечения из памяти зашифрованного идентификатора средства осуществления финансовой транзакции, соответствующего мобильному устройству связи, идентифицированному в запросе; и
модуль форматирования данных, поддерживающий связь с модулем связи с целью приема данных транзакции от мобильного устройства связи и использования принятых данных транзакции для создания пакета данных транзакции, который должен передаваться финансовой системе, использующей пакет данных транзакции для осуществления финансовой транзакции.
5. Система по п.4, в которой данные транзакции, принятые от мобильного устройства связи, содержат одно или несколько из следующего:
идентификационные данные третьей стороны для идентификации третьей стороны, которой должна быть выплачена сумма, и
сумму, которая должна быть выплачена третьей стороне.
6. Система по п.5, в которой модуль форматирования данных выполнен с возможностью структурирования пакета данных транзакции в том же формате, что и пакет данных транзакции с физическим присутствием карты, чтобы финансовая система могла рассматривать финансовую транзакцию как транзакцию с физическим присутствием карты.
RU2011130191/08A 2008-12-23 2009-12-18 Способ и система безопасной обработки транзакции RU2536666C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ZA200810835 2008-12-23
ZA2008/10835 2008-12-23
PCT/IB2009/055838 WO2010073199A1 (en) 2008-12-23 2009-12-18 Method of and system for securely processing a transaction

Publications (2)

Publication Number Publication Date
RU2011130191A RU2011130191A (ru) 2013-01-27
RU2536666C2 true RU2536666C2 (ru) 2014-12-27

Family

ID=42286953

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011130191/08A RU2536666C2 (ru) 2008-12-23 2009-12-18 Способ и система безопасной обработки транзакции

Country Status (14)

Country Link
US (1) US20120116978A1 (ru)
EP (1) EP2377082A4 (ru)
JP (1) JP2013514556A (ru)
KR (1) KR20110105841A (ru)
CN (1) CN102265298A (ru)
AP (1) AP3995A (ru)
BR (1) BRPI0923595A2 (ru)
CO (1) CO6400165A2 (ru)
MX (1) MX2011006772A (ru)
RU (1) RU2536666C2 (ru)
SG (1) SG172317A1 (ru)
UA (1) UA106481C2 (ru)
WO (1) WO2010073199A1 (ru)
ZA (1) ZA200909042B (ru)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2721959C1 (ru) * 2018-11-27 2020-05-25 Алибаба Груп Холдинг Лимитед Система и способ для защиты информации
US10700850B2 (en) 2018-11-27 2020-06-30 Alibaba Group Holding Limited System and method for information protection
US10715500B2 (en) 2018-11-27 2020-07-14 Alibaba Group Holding Limited System and method for information protection
US10726657B2 (en) 2018-11-27 2020-07-28 Alibaba Group Holding Limited System and method for information protection
US10938549B2 (en) 2018-11-27 2021-03-02 Advanced New Technologies Co., Ltd. System and method for information protection
US11102184B2 (en) 2018-11-27 2021-08-24 Advanced New Technologies Co., Ltd. System and method for information protection
US11144918B2 (en) 2018-08-06 2021-10-12 Advanced New Technologies Co., Ltd. Method, apparatus and electronic device for blockchain transactions

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2498326B (en) * 2011-10-12 2016-04-20 Technology Business Man Ltd ID Authentication
US9832649B1 (en) 2011-10-12 2017-11-28 Technology Business Management, Limted Secure ID authentication
US9846863B2 (en) * 2011-11-18 2017-12-19 Ncr Corporation Techniques for automating a retail transaction
EP2634736A1 (en) * 2012-02-29 2013-09-04 Accenture Global Services Limited Computer network, electronic transactions cloud and computer-implemented method for secure electronic transactions
JOP20200308A1 (ar) 2012-09-07 2017-06-16 Novartis Ag جزيئات إرتباط il-18
SG2012077830A (en) * 2012-10-18 2014-05-29 Chikka Pte Ltd Instant messaging system
AU2014266860B2 (en) * 2013-05-15 2017-07-13 Visa International Service Association Methods and systems for provisioning payment credentials
UA115501C2 (uk) * 2013-12-02 2017-11-10 Мастеркард Інтернешнл Інкорпорейтед Спосіб і система для захищеної передачі повідомлень послуги віддалених сповіщень в мобільні пристрої без захищених елементів
IL229832A (en) * 2013-12-05 2016-06-30 Google Inc Determine merchant identity for received merchant IDs
CN103957241A (zh) * 2014-04-16 2014-07-30 中国工商银行股份有限公司 一种基于报文数据的通信方法及装置
WO2016014784A1 (en) * 2014-07-23 2016-01-28 Diebold Self-Service Systems, Division Of Diebold, Inc. Encrypting pin receiver
BR112019005604A2 (pt) * 2016-11-15 2019-07-02 Huawei Tech Co Ltd chip de processador e dispositivo terminal
US20190050590A1 (en) * 2017-08-14 2019-02-14 Bank Of America Corporation Ensuring Information Security by Utilizing Encryption of Data

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2337401C2 (ru) * 2003-12-18 2008-10-27 Тичиуорлд Ко., Лтд. Способ выполнения банковских трансакций со связыванием счетов посредством общих счетов

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040128249A1 (en) * 1994-11-28 2004-07-01 Indivos Corporation, A Delaware Corporation System and method for tokenless biometric electronic scrip
WO1999005633A1 (en) * 1997-07-25 1999-02-04 Main Street Marketing Automated credit card payment system
US6466780B1 (en) * 1997-09-03 2002-10-15 Interlok Technologies, Llc Method and apparatus for securing digital communications
US7357312B2 (en) * 1998-05-29 2008-04-15 Gangi Frank J System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods
JP3708007B2 (ja) * 1999-11-22 2005-10-19 株式会社東芝 情報交換装置
JP2002007921A (ja) * 2000-06-23 2002-01-11 Hitachi Ltd インターネットを利用したクレジットカード決済方法
WO2002046881A2 (en) * 2000-12-09 2002-06-13 Singhal Tara Chand Method and apparatus for an integrated identity security and payment system
JP2002230453A (ja) * 2001-02-02 2002-08-16 Ntt Comware Corp オンラインショッピングにおける個人情報保護システム、及びこれに用いるコンピュータプログラム
JP2002236862A (ja) * 2001-02-09 2002-08-23 Toyota Motor Corp 決済実行サイト、決済システム、決済方法、記録媒体、及び、プログラム
KR100641824B1 (ko) * 2001-04-25 2006-11-06 주식회사 하렉스인포텍 대칭키 보안 알고리즘을 이용한 금융정보 입력방법 및 그이동통신용 상거래 시스템
JP2002334291A (ja) * 2001-05-08 2002-11-22 Takako Kiyohiro 請求代行方法およびその装置ならびに決済確認方法およびその装置
JP2003006449A (ja) * 2001-06-18 2003-01-10 Mist Wireless Technology Kk 取引処理システム、取引処理方法、暗証番号入力装置、取引端末、ホスト装置
JPWO2003105037A1 (ja) * 2002-06-06 2005-10-13 富士通株式会社 購入者携帯端末と共働するデータ通信仲介装置
WO2006004555A1 (en) * 2004-06-30 2006-01-12 Paysetter Pte Ltd System and method for facilitating transfer of physical money and/or credit
JP2006023843A (ja) * 2004-07-06 2006-01-26 Jcb:Kk Idリンク決済カードシステム
JP3789923B2 (ja) * 2004-08-06 2006-06-28 シャープ株式会社 ユーザ認証システム、該システムの認証方法、ユーザ認証プログラム、および該プログラムを記録した記録媒体
GB0420409D0 (en) * 2004-09-14 2004-10-20 Waterleaf Ltd Online commercial transaction system and method of operation thereof
EP1831833A1 (en) * 2004-12-15 2007-09-12 Unisys Corporation Communication system and method using visual interfaces for mobile transactions
BRPI0613952A2 (pt) * 2005-07-15 2011-02-22 Revolution Money Inc sistema e método para estabelecimento de regras que regem contas infantis
US7797545B2 (en) * 2005-09-29 2010-09-14 Research In Motion Limited System and method for registering entities for code signing services
WO2007044500A2 (en) * 2005-10-06 2007-04-19 C-Sam, Inc. Transactional services
US20070266131A1 (en) * 2006-05-12 2007-11-15 Simpera Inc. Obtaining and Using Primary Access Numbers Utilizing a Mobile Wireless Device
WO2008070088A2 (en) * 2006-12-05 2008-06-12 Nano Terra Inc. Edge-emitting light-emitting diode arrays and methods of making and using the same
US20080177668A1 (en) * 2007-01-24 2008-07-24 Bruno Delean Computerized person-to-person payment system and method without use of currency
GB2446179B (en) * 2007-02-01 2011-08-31 Monitise Group Ltd Methods and a System for Providing Transaction Related Information
US9846866B2 (en) * 2007-02-22 2017-12-19 First Data Corporation Processing of financial transactions using debit networks
JP4708379B2 (ja) * 2007-03-28 2011-06-22 パナソニック株式会社 コンテンツ利用システム
JP2009043196A (ja) * 2007-08-10 2009-02-26 Icon:Kk 手続き代行サーバ装置、停止処理代行サーバ装置、停止処理代行方法及びプログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2337401C2 (ru) * 2003-12-18 2008-10-27 Тичиуорлд Ко., Лтд. Способ выполнения банковских трансакций со связыванием счетов посредством общих счетов

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11144918B2 (en) 2018-08-06 2021-10-12 Advanced New Technologies Co., Ltd. Method, apparatus and electronic device for blockchain transactions
US11295303B2 (en) 2018-08-06 2022-04-05 Advanced New Technologies Co., Ltd. Method, apparatus and electronic device for blockchain transactions
US11080694B2 (en) 2018-11-27 2021-08-03 Advanced New Technologies Co., Ltd. System and method for information protection
US11102184B2 (en) 2018-11-27 2021-08-24 Advanced New Technologies Co., Ltd. System and method for information protection
US10748370B2 (en) 2018-11-27 2020-08-18 Alibaba Group Holding Limited System and method for information protection
US10885735B2 (en) 2018-11-27 2021-01-05 Advanced New Technologies Co., Ltd. System and method for information protection
US10892888B2 (en) 2018-11-27 2021-01-12 Advanced New Technologies Co., Ltd. System and method for information protection
US10938549B2 (en) 2018-11-27 2021-03-02 Advanced New Technologies Co., Ltd. System and method for information protection
RU2721959C1 (ru) * 2018-11-27 2020-05-25 Алибаба Груп Холдинг Лимитед Система и способ для защиты информации
US10726657B2 (en) 2018-11-27 2020-07-28 Alibaba Group Holding Limited System and method for information protection
US11127002B2 (en) 2018-11-27 2021-09-21 Advanced New Technologies Co., Ltd. System and method for information protection
US10715500B2 (en) 2018-11-27 2020-07-14 Alibaba Group Holding Limited System and method for information protection
US11218455B2 (en) 2018-11-27 2022-01-04 Advanced New Technologies Co., Ltd. System and method for information protection
US11277389B2 (en) 2018-11-27 2022-03-15 Advanced New Technologies Co., Ltd. System and method for information protection
US11282325B2 (en) 2018-11-27 2022-03-22 Advanced New Technologies Co., Ltd. System and method for information protection
US10700850B2 (en) 2018-11-27 2020-06-30 Alibaba Group Holding Limited System and method for information protection

Also Published As

Publication number Publication date
WO2010073199A1 (en) 2010-07-01
RU2011130191A (ru) 2013-01-27
US20120116978A1 (en) 2012-05-10
MX2011006772A (es) 2011-08-03
JP2013514556A (ja) 2013-04-25
AP2011005785A0 (en) 2011-08-31
BRPI0923595A2 (pt) 2016-01-26
CO6400165A2 (es) 2012-03-15
ZA200909042B (en) 2011-05-25
UA106481C2 (ru) 2014-09-10
CN102265298A (zh) 2011-11-30
SG172317A1 (en) 2011-07-28
AP3995A (en) 2017-01-11
EP2377082A4 (en) 2015-05-06
EP2377082A1 (en) 2011-10-19
KR20110105841A (ko) 2011-09-27

Similar Documents

Publication Publication Date Title
RU2536666C2 (ru) Способ и система безопасной обработки транзакции
US11144913B2 (en) System and method for conversion between internet and non-internet based transactions
CN106716916B (zh) 认证***和方法
US20080046988A1 (en) Authentication Method
US20060095291A1 (en) System and method for authenticating users for secure mobile electronic transactions
EP2515567B1 (en) Apparatus and method for authenticating a transaction between a user and an entity
CN102831518A (zh) 一种支持第三方授权的移动支付方法及***
WO2015065249A1 (ru) Способ и система защиты информации от несанкционированного использования (её варианты)
JP2017537421A (ja) 支払いトークンのセキュリティを確保する方法
EP3292499B1 (en) Method and system for provisioning access data to mobile device
CN104077690B (zh) 一次性密码生成的方法、装置及认证方法、认证***
US20100049655A1 (en) Method and system for securely executing a charge transaction
KR20070097874A (ko) 이동통신 단말기를 이용하는 직불결제 서비스 시스템
KR20080009242A (ko) 이동통신 단말기를 이용하는 직불결제 서비스 시스템
KR101399109B1 (ko) 아이핀 연계정보를 이용한 비대면 결제 시스템 및 방법
AU2018201784B2 (en) System and method for conversion between internet and non-internet based transactions
KR20100136018A (ko) 결제처리 방법 및 시스템과 이를 위한 서버와 기록매체
OA19116A (en) Method of and System For Securely Processing a Transaction
CN115760104A (zh) 任务处理方法、***及装置
AU2012216591B2 (en) System and method for conversion between internet and non-internet based transactions
KR20180022742A (ko) 안전한 코드 제공 방법
WO2015133975A1 (en) A method for prepaid mobile phone top-up and a system performing thereof
UA23036U (en) Method for implementation of payment operations by users of mobile electronic communication devices

Legal Events

Date Code Title Description
PD4A Correction of name of patent owner
PC41 Official registration of the transfer of exclusive right

Effective date: 20190620

PC41 Official registration of the transfer of exclusive right

Effective date: 20190708

MM4A The patent is invalid due to non-payment of fees

Effective date: 20191219