FI127624B - Transaction arrangement - Google Patents
Transaction arrangement Download PDFInfo
- Publication number
- FI127624B FI127624B FI20165360A FI20165360A FI127624B FI 127624 B FI127624 B FI 127624B FI 20165360 A FI20165360 A FI 20165360A FI 20165360 A FI20165360 A FI 20165360A FI 127624 B FI127624 B FI 127624B
- Authority
- FI
- Finland
- Prior art keywords
- transaction
- för
- att
- som
- utförande
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/108—Remote banking, e.g. home banking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
- G06Q20/027—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/26—Debit schemes, e.g. "pay now"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Transaktion mot betalning i realtid förverkligas så att när den som önskar en betalning får (1) information om en ersättning (5) från betalningsinnehavaren dvs. ersättningsmottagaren (2), förmedlar den (1) som önskar en betalning ersättningen och mottagarens data (6) med en skyddad förbindelse till utföraren (3) av transaktionen, vilken utförare returnerar data om en lyckad transaktion (7) till den (1) som önskar en betalning.Real-time payment transaction is realized so that when the person requesting a payment receives (1) information about a payment (5) from the payment holder ie. the recipient (2), communicates to the recipient (1) a payment request and the recipient's data (6) with a protected connection to the executor (3) of the transaction, which executor returns the data of a successful transaction (7) to the (1) wants a payment.
Description
TransaktiojärjestelyTransaktiojärjestely
Keksinnön alaField of the Invention
Keksintö liittyy reaaliaikaisen vastikkeellisen transaktion toteuttamiseen ja erityisesti siinä tarvittavien tietojen välittämiseen.The invention relates to the realization of a real-time transaction for consideration and, in particular, to the transmission of the information required therein.
Keksinnön taustaBackground of the Invention
Tietoliikennetekniikan kehittymisen myötä iso osa erilaisista vastikkeellisista transaktioista on siirtynyt sähköisesti hoidettavaksi. Esimerkkejä sovelluksista, joita käytetään vastikkeellisiin transaktioihin, ovat mobiilimaksamiseen liittyvät sovellukset, kuten maksaminen tekstiviestin avulla, älypuhelimissa toi10 miva mobiilirahakukkaro tai mobiililuottokortti. Tyypillisesti tekstiviestimaksamisessa maksu välitetään myyjälle matkapuhelinoperaattorin kautta, joka puolestaan lisää laskun puhelinmaksuun. Mobiilirahakukkarossa käytetään etukäteen sähköiseen kukkaroon verkkopankista siirrettyä rahaa, ja maksu suoritetaan sähköisestä kukkarosta lähettämällä tekstiviestinä avainsana palvelunumeroon tai lähiluke15 maila esimerkiksi NFC (Near Field Communication) -tekniikkaa tai jotain muuta RF1D (Radio Frequency Identification) -tekniikkaan perustuvaa ratkaisua hyödyntäen. Mobiililuottokorttisovellus on esimerkki pilvipohjaisesta maksamisesta ja eroaa mobiilirahakukkarosta siinä, että se lähettää sekä rahaa suoraan vastaanottajan tilille että laskun älypuhelimen mobiililuottokortin käyttäjäksi rekisteröi20 neelle henkilölle. Tunnetuissa ratkaisuissa maksun saajan täytyy tukea käytettyä tekniikkaa ja maksajan täytyy joko etukäteen siirtää rahaa päätelaitteeseensa tai maksajan täytyy maksaa luotollisen palvelun kautta, johon maksaja on aikaisemmin rekisteröitynyt. Siirrettäessä rahaa etukäteen päätelaitteeseen tai maksettaessa luotollisen palvelun kautta ratkaisu ei ole maksajan kannalta reaaliaikainen, sillä varsinainen tiliä veloittava transaktio tapahtuu eri aikaan.With the advancement of telecommunications technology, a large part of the various transactions for consideration have been transferred electronically. Examples of applications used for consideration transactions are mobile payment applications, such as SMS payment, a mobile wallet, or a mobile credit card operating on smartphones. Typically, in SMS payment, the payment is forwarded to the seller through a mobile phone operator, which in turn adds the bill to the telephone fee. A mobile wallet uses money previously transferred from an online wallet to an electronic wallet, and is paid out of the electronic wallet by texting a keyword to a service number or a close range of 15 miles using, for example, NFC (Near Field Communication) or any other RF1D (Radio Frequency Identification) solution. The mobile credit card application is an example of cloud-based payment and differs from the mobile wallet in that it sends both money directly to the recipient's account and the invoice to the person who registered the smartphone as a mobile credit card. In known solutions, the payee must support the technology used and the payer must either transfer the money to their terminal in advance or the payer must pay through the credit service previously registered with the payer. When transferring money in advance to a terminal or paying through a credit service, the solution is not real-time for the payer, as the actual debit transaction takes place at different times.
Keksinnön lyhyt selostusBrief Description of the Invention
Keksinnön tavoitteena on kehittää reaaliaikainen vastikkeellisen transaktion suorittava sovellus. Keksinnön tavoite saavutetaan menetelmällä, päätelaitteella ja järjestelmällä, joille on tunnusomaista se, mitä sanotaan itsenäisissä patenttivaatimuksissa. Keksinnön edulliset suoritusmuodot ovat epäitsenäisten patenttivaatimusten kohteena.The object of the invention is to develop a real-time application for executing a transaction for consideration. The object of the invention is achieved by a method, a terminal and a system which are characterized by what is stated in the independent claims. Preferred embodiments of the invention are claimed in the dependent claims.
20165360 prh 26-06-201620165360 prh 26-06-2016
Kuvioiden lyhyt selostusBRIEF DESCRIPTION OF THE DRAWINGS
Keksintöä selostetaan nyt lähemmin edullisten suoritusmuotojen yhteydessä, viitaten oheisiin piirroksiin, joista:The invention will now be further described in connection with preferred embodiments, with reference to the accompanying drawings, in which:
Kuviot IA ja IB esittävät yksinkertaistettuja yleisluontoisia järjestelmä5 arkkitehtuureja;Figures IA and IB show simplified generic system5 architectures;
Kuvio 2 on vuokaavio, joka havainnollistaa esimerkinomaista toiminnollisuutta;Fig. 2 is a flow chart illustrating exemplary functionality;
Kuviot 3A ja 3B esittävät yksinkertaistettua tiedonsiirtoa ja toiminnollisuutta eräässä esimerkissä;Figures 3A and 3B illustrate simplified communication and functionality in one example;
Kuvio 4 esittää yksinkertaistettua tiedonsiirtoa ja toiminnallisuutta eräässä toisessa esimerkissä;Figure 4 illustrates a simplified communication and functionality in another example;
Kuviot 5A ja 5B esittävät transaktion vastineen vastaanottajan järjestelmän eri osien toiminnollisuutta vielä eräässä erilaisessa esimerkissäFigures 5A and 5B illustrate the functionality of different parts of the transaction response recipient system in yet another example
Kuvio 6 esittää esimerkin vastikkeellisen reaaliaikaisen transaktion ketjusta;Figure 6 shows an example of a real-time transaction chain for consideration;
Kuviot 7A-7C havainnollistavat erilaisia käyttöliittymänäkymiä; ja Kuvio 8 on yksinkertaistettu lohkokaavio käyttäjän päätelaitteesta; ja Kuvio 9 on yksinkertaistettu lohkokaavio siirtopalvelimesta; ja Kuvio 10 on yksinkertaistettu lohkokaavio transaktion vastineen vas20 taanottajan laitteistosta.Figures 7A-7C illustrate various user interface views; and FIG. 8 is a simplified block diagram of a user terminal; and Figure 9 is a simplified block diagram of a transfer server; and Fig. 10 is a simplified block diagram of the receiver of the transaction response receiver.
Keksinnön yksityiskohtainen selostusDETAILED DESCRIPTION OF THE INVENTION
Seuraavat suoritusmuodot ovat esimerkinomaisia. Vaikka selitys voi viitata useassa paikassa erääseen”, yhteen” tai johonkin” suoritusmuotoon ja/tai esimerkkiin (suoritusmuotoihin/esimerkkeihin], ei tämä välttämättä tarkoita, että kukin sellainen viittaus on samaan suoritusmuotoon (suoritusmuotoihin] ja/tai esimerkkiin (esimerkkeihin] tai että piirre soveltuu vain yhteen suoritusmuotoon ja/tai esimerkkiin. Eri suoritusmuotojen ja esimerkkien yksittäisiä piirteitä voidaan myös yhdistää aikaansaamaan muita suoritusmuotoja ja esimerkkejä. Tulee myös ymmärtää, että jotkut toiminnot, rakenteet ja elementit, joita käytetään kon30 tekstin luomiseksi selostettaville suoritusmuodoille ja/tai esimerkeille voivat sellaisinaan olla epärelevantteja itse keksinnölle. Seuraavan selostuksen rakenteiden, sanojen ja ilmausten onkin tarkoitus havainnollistaa eikä rajoittaa keksintöä tai sen suoritusmuotoja.The following embodiments are exemplary. Although the description may in several places refer to one ", one" or some "embodiment and / or example (s), this does not necessarily mean that each such reference is to the same embodiment (s) and / or example (s) or feature The individual features of the various embodiments and examples may also be combined to provide other embodiments and examples, and it will be appreciated that some of the functions, structures, and elements used to create kon30 text for the embodiments and / or examples described herein may be as such. The structures, words, and expressions in the following description are therefore intended to illustrate and not limit the invention or its embodiments.
20165360 prh 26-06-201620165360 prh 26-06-2016
Keksintöä selostetaan seuraavassa käyttäen esimerkkinä reaaliaikaisesta vastikkeellisesta transaktiojärj estetystä suoramaksusovellusta rajoittamatta esimerkkejä siihen.The invention will now be described, by way of example, without limiting the examples thereof, of a real-time transactional payment system with payment.
Kuvioissa IA ja IB havainnollistetaan erään suoritusmuodon mukaista 5 yleistä arkkitehtuuria, joka esittää vain joitakin tietoliikennejärjestelmän 100 elementtejä ja toiminnallisia yksiköitä. Kuvioissa IA ja IB esitetyt kytkennät ja yksiköt ovat loogisia, toiminnallisia kytkentöjä ja yksiköitä; varsinaiset fyysiset kytkennät ja yksiköt voivat olla erilaiset. Alan ammattilaiselle on selvää, että järjestelmään voi kuulua muitakin elementtejä, yksiköitä, rakenteita ja/tai osajärjestelmiä, joita ei tarvitse kuvata tässä yksityiskohtaisemmin.Figures 1A and 1B illustrate a general architecture 5 according to one embodiment, showing only some elements and functional units of the communication system 100. The circuits and units shown in Figures IA and IB are logical, functional circuits and units; the actual physical connections and units may be different. It will be apparent to one skilled in the art that the system may include other elements, units, structures and / or subsystems, which need not be described in further detail herein.
Kuvion IA esimerkissä järjestelmä 100 käsittää transaktion lähtötiedon generoivana laitteena kassapäätteen 110, transaktiolla saatavan vastikkeen haluajan eli ostajan/maksajan/transaktion pyytäjän eli käyttäjän päätelaitteen 120, transaktion reaaliaikaisesti suorittavan järjestelmän (transaktion reaaliaikaisen suorittajan) eli pankkijärjestelmän 130, transaktiotietoja siirtävän siirtopalvelimen 140 ja tietoliikenneverkon 102, jonka välityksellä käyttäjän päätelaite, siirtopalvelin ja pankkijärjestelmä voivat kommunikoida.In the example of Figure 1A, system 100 comprises a transaction originator as a cash generating device 110, a transaction payer, i.e., a buyer / payer / transaction requester or user terminal 120, a real-time transaction system (transaction real-time provider), i.e., through which the user terminal, the transfer server, and the banking system can communicate.
Kassapääte 110 voi olla perinteinen kassapääte tai osa kassapäätejärjestelmää. Riittää, että kassapääte 110 käsittää laskunmuodostusyksikön (1-y) 111, jonka avulla se muodostaa käyttäjän ostoksista laskun. Lasku sisältää edullisesti vastikkeellisen transaktion vastineen (vastikkeesta halutun rahamäärän) eli maksettavan summan, ja saajan tietoja eli vastineen suorituskohteen eli ainakin yhden tai useamman tilinumeron, jolle maksun voi suorittaa, tai vastaavan tiedon, kuten vastaanottajan identifiointitieto, esimerkiksi Y-tunnus tai nimi, jolla tilitieto saa25 daan pankkijärjestelmässä selville. Jos myyjällä on useammassa eri pankissa tili, lasku voi sisältää kuhunkin pankkiin tilitiedot, tai myyjä voi valita laskuun tulevan pankin tai pankit. Myyjä voi esimerkiksi kysyä, minkä pankin tililtä ostaja aikoo maksaa ja valita laskuun tulevan tilitiedon sen perusteella. Lasku voi sisältää myös muuta tietoa, kuten viitenumeron. Lasku voi sisältää tai se voidaan esittää esimer30 kiksi yhtenä tai useampana viivakoodina ja/tai QR-koodina. Kassapääte voi myös käsittää yhden tai useamman rajapinnan (ei esitetty kuviossa 1) laskun tietojen ja/tai maksun suorittamisen välittämiseen. Eräs rajapinta voi olla NFC-moduuli, tai vastaava lyhyen kantaman tiedonsiirtomoduuli, jonka välityksellä lasku voidaan siirtää sähköisessä muodossa käyttäjän päätelaitteeseen 120, jos siinäkin on NFC35 moduuli tai vastaava moduuli. Vaihtoehtoisesti tai sen lisäksi kassapääte voi käsittää rajapintana näyttölaitteen, jolla laskun tiedot voidaan näyttää ja/tai tulostimen,The cash register 110 may be a traditional cash register or part of a cash register system. It is sufficient that the cash register 110 comprises an invoicing unit (1-y) 111, by means of which it forms an invoice for the user's purchases. Preferably, the invoice includes the transaction value of the transaction for payment (the amount desired for the consideration) and the payee information, i.e. the destination of the counterpart, i.e. at least one or more account numbers to which the payment can be made or similar information such as the payee identifier can be discovered in the banking system. If the seller has an account with several banks, the invoice may contain account information for each bank, or the seller may choose the bank or banks to be invoiced. For example, the seller may ask which bank account the buyer is going to pay for and select the account information to be invoiced based on it. The invoice may also contain other information such as a reference number. The invoice may include or be presented, for example, as one or more bar codes and / or QR codes. The cash terminal may also comprise one or more interfaces (not shown in Figure 1) for transmitting invoice information and / or payment. One interface may be an NFC module, or equivalent short range communication module, through which the invoice may be transmitted electronically to the user terminal 120, if it also has an NFC35 module or equivalent. Alternatively or additionally, the cash register may comprise an interface for displaying invoice information and / or a printer,
20165360 prh 26-0β-2016 jolla lasku tietoineen voidaan tulostaa. On myös mahdollista käyttää ohjelmointirajapintaa (API, Application Programming Interface], kuten OPOS (Object linking and embedding for retail Point Of Sale], joka mahdollistaa toiminnollisuuden/toiminnollisuuksien integroimisen suoraan kassapäätejärjestelmään ja siten kassa5 päätelaitteisiin. Toisin sanoen voidaan käyttää mitä tahansa tunnetun tekniikan tai tulevaisuuden kassapäätelaitetta, keksintö ei edellytä niihin mitään muutoksia. Joissakin suoritusmuodoissa myös kassapäätelaite ja/tai kassapäätejärjestelmä (osana taloushallintojärjesetlmää] voi olla konfiguroitu suorittamaan maksun vastaanottamiseen liittyviä toimintoja, kuten kuvioiden 4, 5A ja 5B yhteydessä kuva10 taan tarkemmin. Näissä suoritusmuodoissa laskunmuodostusyksikkö voi olla osa laskunhallintayksikköä.20165360 prh 26-0β-2016 with which the invoice and information can be printed. It is also possible to use an Application Programming Interface (API), such as OPOS (Object Linking and Embedding for Retail Point Of Sale), which enables the integration of functionality / functionality directly into the cash terminal system and thus to the cash register5 terminals. In some embodiments, the cash terminal and / or the cash terminal system (as part of a financial management system) may also be configured to perform payment receiving functions such as those illustrated in connection with Figures 4, 5A and 5B.
Transaktion liipaisija (transaktion käynnistävä laite] eli käyttäjän päätelaite 120 on konfiguroitu olemaan tietoliikenneverkon 102 välityksellä yhteydessä transaktiotietoja siirtävän siirtopalvelimeen 140, ja siirtopalvelimen 140 kautta, tietoliikenneverkon 102 välityksellä, varsinaiseen transaktion suorittavaan järjestelmään eli kuvion IA esimerkissä pankkijärjestelmään 130. Käyttäjän päätelaite voi olla matkaviestinlaite, esimerkiksi älypuhelin, tabletti, kannettava tietokone, kämmentietokone, älylasit, tai mikä tahansa puettava tietokone, älyvaate tai vastaava älylaite (laite, joka on mobiili ja sisältää laskentatehoa riippumatta siitä, mihin laite on asetettu]. Käyttäjän päätelaite voi olla langallinen, kytkettävä tai langaton. Lisäksi päätelaite voi olla aktiivinen tai passiivinen. (Passiivinen laite, esimerkiksi ID-tagi, voidaan herättää käyntiin ja se voi saada käyttövirtansa toisesta laitteesta.] Päätelaitteen käyttöjärjestelmä voi olla mikä tahansa käyttöjärjestelmä (OS, operating system], kuten Android, iOS, Firefox OS, Windows Phone, Black25 Berry 10, Tizen, Sailfish OS ja Ubuntu Touch. Toisin sanoen kuvion IA esimerkissä kuluttajan päätelaite 120 voi olla mikä tahansa päätelaite, joka mahdollistaa yhteyden muodostamisen pankkijärjestelmään 130 yhden tai useamman tietoliikenneverkon 102 välityksellä siirtopalvelimen 140 kautta ja joka päätelaite 120 on konfiguroitavissa käynnistämään vastikkeellinen transaktio ja osallistumaan siihen.The transaction trigger (transaction trigger), i.e., the user terminal 120, is configured to communicate with the transaction information transferring server 140 through the communication network 102 and the actual transaction executing system via the communication server 140 through the communication network 102, e.g. smartphone, tablet, laptop, handheld, smart glasses, or any wearable computer, smart suit or similar smart device (a device that is mobile and includes computing power, regardless of where the device is set up]. The user terminal may be wired, connected, or wireless. the terminal may be active or passive. (A passive device, such as an ID tag, can be woken up and powered from another device.) the system can be any operating system (OS) such as Android, iOS, Firefox OS, Windows Phone, Black25 Berry 10, Tizen, Sailfish OS and Ubuntu Touch. In other words, in the example of FIG. 1A, the consumer terminal 120 may be any terminal allowing connection to the banking system 130 via one or more telecommunication networks 102 through the transfer server 140, which terminal 120 may be configured to initiate and participate in a transaction.
Sitä varten päätelaite käsittää yhden tai useamman rajapinnan (IFs] 123 ja suojatun osa-alueen 122, joka käsittää vastikkeellisen transaktion toteutusyksikön (v-tt-y] 122-1, joka suoramaksusovelluksessa voi olla verkkopankkitoiminnan toteutusyksikkö, sekä tallentamisyksikön (t-yj 122-2 vastikkeellisessa transaktiossa tarvittavien tunnistetietojen tallentamiseksi suojattuun muistiin 122-3 ja suojatun muistin 122-3. Vastikkeellisen transaktion toteutusyksikön 122-1 toiminnolli5To this end, the terminal comprises one or more interfaces (IFs) 123 and a protected portion 122 comprising a transaction for payment transaction (v-tt-y) 122-1, which may be an online banking implementation unit in a direct payment application, and a storage unit (t-yj 122-). 2 for storing the credentials required for a transaction for consideration in secure memory 122-3 and secure memory 122-3.
20165360 prh 26-06-2016 suuksia kuvataan tarkemmin jäljempänä kuvioiden 2-4 yhteydessä. Tallentamisyksikkö 122-2 on konfiguroitu tallentamaan verkkopankkitoimintoa (tai mobiilipankkitoimintoa tai mitä tahansa reaaliaikaiseen sähköiseen maksamiseen tarkoitettua toimintoa) varten tarvittavat tunnusluvut, kuten verkkopankin kirjautumis5 tunnukset ja mahdolliset avainluvut, tai osan tunnusluvuista suojattuna, kuten jäljempänä kerrotaan. Suojauksessa voidaan käyttää mitä tahansa salaustekniikkaa, kuten symmetristä tai epäsymmetristä salaustekniikkaa, tai sellaista hyödyntäviä tekniikoita, Apple-yhtiön kehittämää avainnippua (keychain) tai vastaavaa ratkaisua, tai täysin uusia ratkaisuja, kuten esimerkiksi salausavainkukkaroa, jota on kulo vattu patenttihakemuksessa GB 1507154.1 Salausavainkukkaro, tai oikeastaan salausavainkukkaropari, on kahden osapuolen välinen salaus- ja salauksenpurkumekanismi, jossa kukkaro aukaistaan tunnisteella.20165360 prh 26-06-2016 are described in more detail below with reference to Figures 2-4. The storage unit 122-2 is configured to store the key figures required for the online banking function (or the mobile banking function or any function for real-time electronic payment), such as the online banking login5 and any key numbers, or some of the key numbers are protected as described below. Any encryption technology, such as symmetric or asymmetric encryption technology, or technologies utilizing it, a keychain developed by Apple, or a similar solution, or completely new solutions, such as the encryption key purse as disclosed in GB 1507154.1 purse cryptographic key pair is encryption and decryption mechanism, wherein the purse identifier is opened between the two parties.
Suojattu osa-alue 122 on muista päätelaitteen sovelluksista eristetty, suojattu ympäristö, joka on tarkoitettu reaaliaikaisen transaktion toteuttavalle so15 vellukselle, niin että sovellus on suoritettavissa vasta, kun sovellus on varmistettu muuttumattomaksi ja käyttäjä tunnistettu, kuten myöhemmin kuvataan. Suojattu osa-alue voidaan toteuttaa käyttämällä esimerkiksi laitevalmistajan kehittämää ratkaisua. Eräs esimerkki tällaisesta on Samsung KNOX, joka eristää tiettyjä sovelluksia omalle alueelleen ja salaa eristetyn sovelluksen tiedot sekä lepotilassa että käytössä ollessa. Osa suojattua aluetta voidaan toteuttaa myös salaustekniikkaa käyttäen.Protected section 122 is a secured environment isolated from other terminal applications for a real-time transaction application, so that the application can be executed only after the application has been confirmed unchanged and the user has been identified as described below. The protected area can be implemented using, for example, a solution developed by the device manufacturer. One example of this is the Samsung KNOX, which isolates certain applications in its own area and encrypts the data of the isolated application, both in hibernation and in use. Part of the protected area can also be implemented using encryption technology.
Suojattu osa-alue 122 käsittää suojatun muistin 122-3. Sen muuttumattomuus voidaan myös varmentaa ennen sovelluksen käynnistämistä tai sen yhteydessä, kuten myöhemmin kuvataan. Suojatussa muistissa 122-3 on suoramaksuso25 vellusta varten erilaisia tunnistustietoja 122-31 ja mahdollisesti verkkopankkien tunnustietoja 122-32, joista ainakin osa, edullisesti kaikki salattuna, ja käytön aikana mahdollisesti osittain salauksesta purettuna.. Tällaisia tietoja ovat esimerkiksi julkisen avaimen hallintajärjestelmän (PK1, Public Key Infrastructure) yksityinen avain, sekä sovelluksen käytön edellyttämä tunnistustieto tai tiedot ja edul30 lisesti myös siirtopalvelimen verkko-osoite. Esimerkiksi Samsung KNOX salaa suojatussa muistissa olevat tiedot käyttäen Advanced Encryption Standard (AES) -salausalgoritmia. Myös muita salausalgoritmeja, kuten esimerkiksi Salsa20 variantteineen voidaan käyttää. Tietojen käyttöä kuvataan tarkemmin jäljempänä kuvioiden 2-6 yhteydessä. Alan ammattilaiselle on ilmeistä, että tässä esitetty tallenta6The protected section 122 comprises a protected memory 122-3. It can also be validated before or during the launch of the application, as described below. The secure memory 122-3 contains various identification information 122-31 and possibly online banking identification information 122-32 for the direct payment application 25, at least some of which, preferably all encrypted, and possibly partially decrypted during use. Such information is, for example, public key management system (PK1, Key Infrastructure), as well as the identification or information needed to use the application and, preferably, the network address of the transfer server. For example, Samsung KNOX encrypts data in secure memory using the Advanced Encryption Standard (AES) encryption algorithm. Other encryption algorithms, such as Salsa20 and its variants, can also be used. The use of the data is described in more detail below with reference to Figures 2-6. It is obvious to a person skilled in the art that the recording disclosed herein6
20165360 prh 26-0β-2016 misjärjestely voidaan toteuttaa monilla eri tavoin, esimerkiksi osa tiedoista voidaan tallentaa yleiseen muistiin salattuna niin, että vain suojatulla alueella olevalla avaimella/avaimilla voidaan purkaa tietojen salaus.20165360 prh 26-0β-2016 can be implemented in many different ways, for example, some data can be stored in public memory encrypted so that only the key (s) in the protected area can decrypt the data.
Kuvion IA esimerkissä vastikkeellisen transaktion suorittaja 130 on 5 pankkijärjestelmä, joka mahdollistaa sähköisen reaaliaikaisen maksamisen tietoliikenneverkon 102 kautta tarjoamallaan sähköisellä maksurajapinnalla (maksurajapintayksikkö, m-y) 131, esimerkiksi verkkopankkisovelluksella tai mobiilipankkisovelluksella. Keksinnön mukaisissa ratkaisuissa voidaan käyttää mitä tahansa nykyistä tai tulevaisuuden pankkisovellusta eli käyttäjä voi vapaasti valita vasti10 neen lähteen (mistä transaktion suoritetaan) eli asiointipankkinsa ja siellä tilinsä eikä keksintö vaadi muutoksia pankkien ratkaisuihin. Tulee myös huomata, että esimerkiksi erilaiset kanta-asiakastilit, joilla voi maksaa ostoksistaan, mahdollisesti jopa jollain muulla maksutavalla kuin rahalla, ovat tässä keksinnössä tasavertaisia vastineen lähteitä eli suoraan verrattavissa pankkitileihin; ne esimerkiksi nä15 kyvät tileinä ja kanta-asiakasjärjestelmän tarjoaja voidaan vastaavasti tulkita yhdeksi verkkopankeista.In the example of Figure 1A, the transaction 130 for consideration is a banking system that enables electronic real-time payment through the electronic payment interface (payment interface unit, m-y) 131 provided by the telecommunication network 102, for example through an online banking application or a mobile banking application. Any present or future banking application can be used in the solutions according to the invention, i.e. the user is free to choose the appropriate source (from which the transaction is executed), ie his transaction bank and his account there, and the invention does not require any changes in the banking solutions. It should also be noted that, for example, the various loyal customer accounts that can be used to pay for their purchases, possibly even by means of payment other than cash, are equal sources of value in this invention, i.e., directly comparable to bank accounts; for example, they can be viewed as accounts and the loyalty system provider can be interpreted as one of the online banks.
Kuvion IA järjestelmässä transaktiotietoja siirtävä siirtopalvelin 140 on konfiguroitu siirtämään tietoliikenneverkon 102 välityksellä transaktiossa tarvittavia tietoja transaktion suorittavan järjestelmän 130 ja transaktion liipaisijanIn the system of Figure 1A, the transaction information transferring transfer server 140 is configured to transfer, through the communication network 102, the information needed for the transaction to the transaction executing system 130 and the transaction trigger.
120 välillä. Siirtopalvelin voi olla esimerkiksi sovelluspalvelin, joka yksinkertaisimmillaan on tietokone, joka suorittaa sovellusta. Toisin sanoen kuvion IA esimerkissä siirtopalvelin 140 voi olla mikä tahansa tietokone, joka mahdollistaa suojatun yhteyden muodostamisen pankkijärjestelmään 130 ja päätelaitteeseen 120, ja joka on konfiguroitavissa osallistumaan vastikkeelliseen transaktioon. Sitä varten siir25 topalvelin käsittää yhden tai useamman rajapinnan (IFs) 143, vastikkeellisen transaktion tietojensiirtoyksikön (v-t-t-s-y) 141, ja muistin ainakin 142 tunnistustietojen 142-1 ja eri verkkopankkien parsereiden (jäsentimien) 142-2 tallentamiseksi. Parserit esittävät tässä reaaliaikaisen suorittajan suorittajakohtaisia asetuksia. Pankkikohtaisilla parsereilla voidaan huomioida eri pankkien hiukan erilai30 set verkkopankkitoteutukset, ja jopa maakohtaiset erot. Parserit voidaan toteuttaa millä tahansa tunnetulla tai tulevaisuuden parseritekniikalla. Esimerkiksi Beatiful Soup” -nimellä kutsuttua Python-ohjelmointikielellä tehtyä parseripakettia voidaan käyttää. Verrattuna ratkaisuun, jossa tallennettaisiin esimerkiksi pankkien mobiilimaksusovellukset kokonaisuudessaan, tallentamalla pelkät parserit sääste35 tään muistiresursseja. Lisäksi voidaan valita palvelimen käyttöjärjestelmä vapaasti; sovellukset tehdään aina jollekin käyttöjärjestelmälle, ja jos tallennettaisiin120 times. The migration server may be, for example, an application server, which at its simplest is a computer executing an application. In other words, in the example of Figure 1A, the transfer server 140 may be any computer that enables a secure connection to the banking system 130 and the terminal 120 and is configurable to participate in a transaction for consideration. For this purpose, the transfer server comprises one or more interfaces (IFs) 143, a transaction-free data transfer unit (v-t-t-s-y) 141, and memory 142 for storing identification information 142-1 and parsers 142-22 of various network banks. The parsers here show the real-time vendor-specific settings. Bank-specific parsers can account for slightly different online banking implementations, and even country-specific differences. The parsers can be implemented by any known or future parser technique. For example, a Python parser package called Beatiful Soup can be used. Compared to a solution that would store, for example, banks' mobile payment applications in their entirety, saving only parsers saves memory resources. In addition, the server operating system can be freely selected; applications are always made for some operating system, and if they were saved
20165360 prh 26-06-2016 mobiilimaksusovellukset, rajoittaisi se käyttöjärjestelmän valintaa. Myös käytettävyys on parempi. Vastikkeellisen transaktion tietojensiirtoyksikön 141 toiminnollisuutta kuvataan tarkemmin jäljempänä, erityisesti kuvioiden 3A-3B yhteydessä.20165360 prh 26-06-2016 mobile payment applications, it would limit operating system selection. Usability is also better. The functionality of the transaction transaction unit 141 for consideration is described in more detail below, particularly with reference to Figures 3A-3B.
Kuviossa IA esitetty tietoliikenneverkko 102 voi käsittää yhden tai useamman verkon, kukin verkko voi olla langaton verkko tai langallinen verkko tai niiden yhdistelmä. Sillä, miten tietoliikenneverkko on toteutettu, ei ole merkitystä keksinnölle. Tietoliikenneverkko tai osa siitä voi perustua esimerkiksi kolmannen, neljännen tai viidennen sukupolven langattomaan tietoliikenneteknologiaan, lan10 gattomaan lähiverkkoon, kuten Wi-Fi tai Li-Fi, tai muuhun langattomaan lähisiirtoon, kuten infrapuna, bluetooth, tai Internet-teknologiaan, laajakaistaverkkoteknologiaan ja/tai langalliseen puhelinverkkoon.The communication network 102 shown in Figure 1A may comprise one or more networks, each network may be a wireless network or a wired network, or a combination thereof. How the telecommunication network is implemented is irrelevant to the invention. The telecommunications network may be based in whole or in part on, for example, third, fourth or fifth generation wireless communications technology, wireless LANs such as Wi-Fi or Li-Fi, or other wireless localities such as infrared, bluetooth, or Internet, broadband or wireless technology. .
Suoritusmuodosta tai toteutustavasta riippuen se, mitä sovelluksen käytössä on tallennettu päätelaitteeseen 120, mitä siirtopalvelimeen 140 vaihtelee.Depending on the embodiment or embodiment, what is stored in the application 120 by the application terminal is different from what is transferred to the transfer server 140.
Toisessa ääripäässä siirtopalvelimessa 140 on vain parserit, ja muu tieto on tallennettuna salattuna päätelaitteeseen 120 tai sitten päätelaite 120 on sovitettu pyytämään tietoja käyttäjältä, ja toisessa ääripäässä käyttäjän päätelaite 120 sisältää vain tiedot, joilla varmistetaan käyttäjän oikeus käyttää sovellusta, ja kaikki pankin käyttöön tarvittavat verkkotunnukset on tallennettu salattuna siirtopalvelimeenAt one end, the transfer server 140 has only parsers, and other information is stored encrypted in the terminal 120 or else the terminal 120 is adapted to request information from the user, and at the other end, the user terminal 120 contains only information to secure the user's access to the application. stored encrypted on the transfer server
140. Välimuotosovelluksissa esimerkiksi vakiona pysyvät tunnukset voidaan tallentaa salattuna siirtopalvelimeen ja kertakäyttöiset tunnukset salattuna päätelaitteen muistiin. Myös muita tapoja allokoida se, mitä tietoja on päätelaitteessa ja mitä siirtopalvelimessa, voidaan käyttää. On myös mahdollista, että samoja tietoja on tallennettu salattuna sekä siirtopalvelimeen että päätelaitteeseen.140. In intermediate applications, for example, the persistent IDs can be stored encrypted on the transfer server and the disposable IDs encrypted in the terminal memory. There are other ways to allocate what information is in the terminal and what in the transfer server. It is also possible that the same information is stored encrypted on both the transfer server and the terminal.
Ratkaisu, jossa käytännössä kaikki tiedot ovat siirtopalvelimessa 140, vähentää verkon kuormitusta, kun tunnustietoja ei tarvitse kysyä ja siirtää. Toisaalta tunnustietojen tallentaminen käyttäjän päätelaitteeseen 120 lisää turvallisuutta: yhden henkilön tietoja sisältävän yksittäisen päätelaitteen hakkerointi on vähemmän kiinnostavaa kuin usean henkilön tietoja sisältävän palvelimen, sillä yk30 sittäisen ihmisen verkkotunnusten hakkeroinnilla mahdollisesti saavutettava hyötyjää selvästi pienemmäksi.A solution where virtually all data is on the transfer server 140 reduces network load when it is not necessary to request and transfer credentials. On the other hand, storing credentials on a user's terminal 120 provides greater security: hacking a single terminal containing one person's data is less interesting than a server containing multiple individuals, since the potential benefits of hacking 30 individual human domains are clearly smaller.
Tallentamisyksikkö 122-2 on sovitettu tallentamaan verkkopankkien tunnustiedot 122-32 edullisesti verkkopankkikohtaisesti ja toteutusmuodosta riippuen salattuna joko osissa tai kokonaisuutena. Tallentamisyksikkö voi tallentaa tiedot paitsi päätelaitteeseen 120 myös siirtopalvelimeen 140. Tallentamisyksikkö 122-2 edullisesti salaa tallennettavat tiedot. Tietojen salaamiseen voidaan käyttääThe storage unit 122-2 is adapted to store the online banking identifiers 122-32 preferably on a per-bank basis and depending on the embodiment, encrypted either in parts or as a whole. The storage unit 122-2 can advantageously encrypt the data to be stored not only in the terminal 120 but also on the transfer server 140. The storage unit 122-2 preferably encrypts the data to be stored. Can be used to encrypt data
20165360 prh 26-06-2016 mitä tahansa salaustekniikkaa. Tallennettavat vakiotiedot salataan edullisesti käyttäen eri salausavainta tai -avaimia kuin mitä käytetään muuttuvien tietojen salaamiseen. Näin mahdollisesti tunnettu tieto ei vaaranna koko suojaa. Tallentamisyksikkö 122-2 voi olla konfiguroitu salaamaan päätelaitteeseen tallennettavat tiedot niin, että ne ovat purettavissa vain siirtopalvelimen salauksenpurkuavaimella. Päätelaitteessa ja siirtopalvelimessa voi olla myös salausavainkukkarot (kukkaropari), jonka avulla tiedot voidaan salata.20165360 prh 26-06-2016 any encryption technology. Preferably, the standard data to be stored is encrypted using a different encryption key or keys than is used to encrypt variable data. Any information so known does not jeopardize all protection. The storage unit 122-2 may be configured to encrypt the data to be stored in the terminal so that it can only be decrypted by the decryption key of the transport server. The terminal and the transfer server may also have encryption key purses (a pair of purses) that can be used to encrypt the data.
Esimerkiksi salausavainkukkaroa käytettäessä tunnukset voidaan tallentaa kukkaroon niin että kukkaron auki ollessa ne kaikki ovat luettavissa esimer10 kiksi avaimen sarjanumeron perusteella. Tunnukset voidaan tallentaa myös yksittäin salattuna, esimerkiksi niin ettei sen avaimen sarjanumeroa tallenneta. Näin saadun osoiteavaruuden avulla salatut tunnukset löytyvät, ja jos ne on tallennettu päätelaitteeseen, ne ovat siirrettävissä salaustavasta riippuen salattuna päätelaitteesta siirtopalvelimeen tai yksittäin salauksesta purettuna. Kun tiedot ovat erik15 seen salattuna, siirtopalvelimen tietoturvallisuus paranee, sillä sielläkin tiedot pitää hakkeroida yksitellen ja lisäksi auki saadut tiedot pitää osata yhdistää oikeisiin tileihin.For example, when using an encryption key purse, the IDs can be stored in the purse so that when the purse is open, they can all be read, for example, by the key serial number. IDs can also be stored individually encrypted, for example, without having to store its key serial number. With the address space thus obtained, the encrypted identifiers are found and, if stored in the terminal, are transferable depending on the encryption method, encrypted from the terminal to the transfer server or individually decrypted. When the data is encrypted separately, the security of the transfer server will be improved, as there too the data will have to be hacked one by one, and the opened data must also be linked to the correct accounts.
Päätelaitteen tallentamisyksikkö 122-2 voi saada tiedot, kuten avainlukulistan esimerkiksi niin että käyttäjä syöttää tiedot, käyttää päätelaitteen QR20 skanneria tai muuta vastaavaa skanneria, valokuvaa tunnukset, saa ne sähköisesti pankista yms.The terminal storage unit 122-2 may obtain information, such as a key list, for example, for the user to enter the information, use the terminal's QR20 scanner or similar scanner, photograph the IDs, obtain them electronically from the bank, and the like.
Paitsi päätelaitteen 120 kautta siirtopalvelin 140 voi saada tiedot myös suoraan pankista 130.Apart from the terminal 120, the transfer server 140 can also obtain information directly from the bank 130.
Tulee myös huomata, että tulevaisuudessa myös pankkiyhteys voi toi25 mia salausavainkukkaron kanssa ja tällöin sen (käyttäjäkohtainen) vastinpari joko siirtopalvelimessa tai päätelaitteessa voi korvata käyttäjäkohtaiset pankkitiedot. Siirtopalvelinta käyttävässä ratkaisussa voi siten siirtopalvelimessa olla kaksi avainkukkaron vastinparia samalle käyttäjälle - toinen siirtopalvelimen ja päätelaitteen välillä käytettäväksi ja toinen siirtopalvelimen ja pankin välillä käytettä30 väksi. On myös mahdollista, että joskus tulevaisuudessa siirtopalvelimen ja pankin välillä käytetään, luonnollisesti käyttäjien suostumuksella, yhtä salausavainkukkaroparia (käyttäjille yhteistä salausavainkukkaroparia) pankin ja siirtopalvelimen välille kaikille suostumuksensa antaneille käyttäjille. Salausavainkukkaroilla voi olla tunnisteen lisäksi myös sarjanumero, jonka perusteella tunnistetaan, mikä sa35 lausavainkukkaro milloinkin on käytössä. Avainkukkaron sarjanumero voidaan pi9It should also be noted that, in the future, a banking connection may also operate with a cryptographic key purse, in which case its (user-specific) counterpart on either the transfer server or the terminal may replace user-specific bank information. Thus, in a solution using a transfer server, the transfer server may have two pairs of key purse counterparts for the same user - one for use between the transfer server and the terminal and one for use between the transfer server and the bank. It is also possible that in the future, in the future, between the transfer server and the bank, of course, with the consent of the users, one encryption key pair (common encryption key for users) will be used between the bank and the transfer server for all users who have given their consent. In addition to the identifier, the encryption key purse can also have a serial number that identifies which express key purse is in use at any time. The key purse serial number can be pi9
20165360 prh 26-0β-2016 tää erillisenä avaimen sarjanumerosta, mutta sarjanumerot voidaan myös haluttaessa yhdistää. On myös mahdollista, että samaa salausavainkukkaroa käytetään myös ryhmälle eri osapuolia (eli ryhmällä on yhteinen salaisuus). Salausavainkukkarolla on siten mahdollista saavuttaa sama kuin sovellettaessa Diffie-Hellman5 avaimenvaihtoprotokollaa usean osapuolen kesken, paitsi että salausavainkukkaroa käytettäessä salauksen prosessi ei hidastu, kuten pelkästään Diffie-Hellmanavaimenvaihtoprotokollaa käytettäessä käy.20165360 prh 26-0β-2016 is separate from the key serial number, but the serial numbers can also be combined if desired. It is also possible that the same encryption key wallet is also used by a group of different parties (i.e. the group has a common secret). Salausavainkukkarolla is thus possible to achieve the same purposes as the Diffie-Hellman5 key exchange protocol among several parties, except that the cryptographic key wallet in an encryption process does not slow down, just as the Diffie-Hellman key exchange protocol for running.
Kuvion IB esimerkkijärjestelmä 100 eroaa kuvion IA esimerkkijärjestelmästä siinä, että erillistä siirtopalvelinta ei ole, vaan käyttäjän päätelaite 120a on konfiguroitu suorittamaan myös tiedonsiirron suoraan vastikkeellisen transaktion suorittajan eli pankkijärjestelmän 130 kanssa. Sitä varten käyttäjän päätelaite 120a käsittää laajennetun vastikkeellisen transaktion toteutusyksikön (1-v-t-t-y) 122-la, joka on yhdistelmä kuvion IA esimerkin vastikkeellisen transaktion toteutusyksiköstä ja vastikkeellisen transaktion tietojensiirtoyksiköstä, sekä muistissa, joko suojatussa muistissa 122, kuten kuviossa IB, tai suojaamattomassa muistissa, eri verkkopankkien parserit 123-33. Toteutustavasta riippuen muistissa voi olla kaikkien verkkopankkien, mukaan lukien kanta-asiakasjärjestelmät, parserit tai vain niiden verkkopankkien parserit, joiden tileiltä käyttäjä voi vastikkeellisen transaktion suorittaa eli maksaa. Jälkimmäinen ratkaisu kuluttaa vähemmän muis20 tiresursseja.The exemplary system 100 of Fig. IB differs from the exemplary system of Fig. 1A in that there is no separate transfer server, but the user terminal 120a is also configured to perform data transmission directly with the payee transaction system, i.e., the banking system 130. To this end, the user terminal 120a comprises an extended fee transaction execution unit (1-ttty) 122-la, which is a combination of the charge transaction implementation unit and charge transaction data transfer unit of the example of Figure IA, and in memory, either protected memory 122 such as FIG. online banking parsers 123-33. Depending on the method of implementation, the memory may be parsers of all online banks, including loyal customer systems, or only those of the accounts from which the user may perform a transaction for payment. The latter solution consumes less muis20 tire resources.
Siirtopalvelinta käytettäessä etuna on se, että kun pankki (tai kantaasiakasjärjestelmä) muuttaa verkkopankkitoiminnollisuuttaan, on parserin päivittäminen vastaavasti yksinkertaista: parseri täytyy päivittää vain siirtopalvelimeen. Siirtopalvelittomassa ratkaisussa parsereiden päivittäminen kuormittaa enemmän resursseja, sillä parseri täytyy päivittää jokaiseen päätelaitteeseen, jossa se on. Sitä varten täytyy jossain ylläpitää tietoa päätelaitteista, ja jos päätelaitteeseen tallennettujen parsereiden määrä vaihtelee päätelaitteittain, täytyy ylläpitää tietoa mitä parsereita missäkin päätelaitteessa on tai vaihtoehtoisesti kysyä aina päivityksen yhteydessä päätelaitteilta, mitä parsereita niillä on.The advantage of using a migration server is that when a bank (or loyal customer system) changes its net banking functionality, the upgrade of the parser is similarly simple: you only need to upgrade the parser to the transfer server. In a non-server solution, upgrading parsers will require more resources, as the parser will need to be updated for each terminal where it is. For this, you need to maintain information about the terminals somewhere, and if the number of parsers stored in the terminal varies by terminal, you need to maintain information about which parsers are in each terminal, or alternatively ask the terminals every time they upgrade.
Kuviossa 2 esitetään eräs esimerkki, yhdessä kuvioiden 7A-7C kanssa, vastikkeellisen transaktion toteutusyksikön toiminnasta, joka tässä esimerkissä on siirtopalvelinta käyttävä reaaliaikainen maksusovellus. Tulee ymmärtää, että vastikkeellinen transaktion toteutusyksikkö voidaan jakaa aliyksiköihin, jotka suorittavat tietyt, jonkun osakokonaisuuden muodostavan osuuden, toiminnot. Kuvion 2 esimerkissä oletetaan, että sovelluksen varmentaminen, muistin varmentaminenFigure 2 shows an example, in conjunction with Figures 7A-7C, of the operation of a transaction for payment transaction, which in this example is a real-time payment application using a transfer server. It will be appreciated that the transaction execution unit, for consideration, may be subdivided into sub-units which perform certain functions which form part of a subset. In the example of Figure 2, it is assumed that the application is authentication, memory validation
20165360 prh 26-06-2016 ja käyttäjän tunnistautuminen onnistuvat. Jos joku niistä ei onnistu, prosessi luonnollisesti keskeytyy.20165360 prh 26-06-2016 and successful user authentication. If one of them fails, the process will naturally be interrupted.
Viitaten kuvioon 2, kun maksusovelluksen käynnistäminen havaitaan vaiheessa 200, maksusovellus varmennetaan (todennetaan) vaiheessa 200. Tähän vaiheeseen voi kuulua myös maksusovelluksen tunnistaminen esimerkiksi julkisen avaimen hallintajärjestelmän avulla. Käynnistämisen voi hipaista laskun vastaanottaminen sähköisesti kassapäätelaitteelta tai käyttäjän syöte (valinta), joka käynnistää sovelluksen. Käyttäjä voi esimerkiksi valita, kuten kuviossa 7A on esitetty, sovelluksen (MAKSAJA) 50 päätelaitteensa yleisnäytöllä 500. Maksusovelluksen varmentaminen voidaan tehdä esimerkiksi laskemalla maksusovelluksesta sen tarkistussumma tai tarkisteavain, joka on luotu esimerkiksi CRCdlä (Cyclic redundancy check), tai kryptografisella tiivisteellä, joka on luotu esimerkiksi jollain SHAfunktiolla (SHA, Secure Hash Algorithm), kuten SHA-1, SHA-2, tai edullisesti SHA3, ja vertaamalla laskutulosta tunnistustiedoissa olevaan sovelluksen tarkistus15 summaan tai tarkisteavaimeen tai tiivisteeseen. Jos ne ovat samat, on sovellus muuttumaton eli varmennettu. Toisin sanoen käytännössä varmistetaan, että sovelluksen koodia ei ole muutettu, ja että sovellus on ladattu tunnistetulta ja luotetulta taholta. Tässä esimerkissä myös varmennetaan muisti vaiheessa 201. Muisti voidaan varmentaa samalla tavalla kuin sovellus. Tyypillisesti laitteen valmistaja on määritellyt muistinvarmistamistavan. Sen jälkeen suoritetaan käyttäjän tunnistautuminen vaiheessa 201. Käyttäjä voidaan tunnistaa esimerkiksi päätelaitteeseen integroidun biometrisen tunnistimen avulla, kuten PositivelD, sormenjälkitunnistin tai iiristunnistin, mahdollisesti kaksivaiheisena tunnistuksena, jossa biometrinen tunnistaminen on yhdistetty käyttäjän salasanaan tai päätelaitteen P1N25 koodiin/ turvakoodiin ja/tai päätelaitteen avaavaan suojakoodiin. Biometrisen tunnistimen tilalla tai sen kanssa yhdessä voidaan käyttää mitä tahansa digitaalista kredentiaalia. Yksi turvallinen vaihtoehto on käyttäjän päätelaitteen käyttöönotossa yhdistää päätelaitteeseen integroitu sormenjälkitunnistus tai muu vahva tunnistautuminen toista ulkoista reittiä välitettyyn tietoon, kuten NFC- lukijan taiReferring to Figure 2, when initiating a payment application is detected in step 200, the payment application is verified (authenticated) in step 200. This step may also include identification of the payment application, for example by means of a public key management system. The launch may be touched by the receipt of an invoice electronically from the cash register or by the user input (selection) which launches the application. For example, the user may select, as shown in Fig. 7A, the application (PAYER) 50 on his terminal screen 500. The payment application authentication can be done, for example, by calculating a payment application's checksum or a key created by CRC (Cyclic redundancy check) for example, using a SHA function (SHA, Secure Hash Algorithm) such as SHA-1, SHA-2, or preferably SHA3, and comparing the result of the calculation to the sum of the application check15 in the identification data or to the check key or hash. If they are the same, the application is unchanged, that is, certified. In other words, it virtually verifies that the application code has not been modified and that the application has been downloaded from an identified and trusted entity. In this example, the memory is also authenticated in step 201. The memory can be authenticated in the same way as the application. Typically, the device manufacturer has defined a memory backup method. The user is then authenticated in step 201. The user can be identified, for example, by means of a biometric identifier integrated in the terminal, such as PositivelD, fingerprint or iris, possibly as a two-step authentication with biometric identification associated with the user password or P1N25 Any digital credential can be used in place of or in combination with the biometric sensor. One safe option is to connect the user terminal with integrated fingerprint authentication or other strong authentication to information transmitted by another external route, such as an NFC reader or
RF1D- lukijan kautta välitettyyn fyysisestä sormuksesta, kellosta, implantista tai avaimenperästä saatuun tietoon. Sovelluksen tallentamisella suojattuun muistiin ja vahvalla käyttäjän tunnistuksella ennaltaehkäistään mahdollisia haitta- tai vakoiluohjehnien aiheuttamia tietovuoto-ongelmia.Information obtained from a physical ring, watch, implant or key chain transmitted through an RF1D reader. Storing the application in secure memory and strong user authentication prevents potential malware leakage problems.
Kun käyttäjä on tunnistettu, eli on varmistettu hänen oikeutensa käyt35 tää tilejä, luetaan vaiheessa 202 kassapäätteeltä lasku eli maksettava summa ja tieto tilistä tai tileistä, joihin maksaminen voidaan suorittaa. Myös muuta tietoa,Once the user has been identified, that is, his / her right to use the accounts has been verified, in step 202 the invoice, i.e. the amount to be paid, and the account or accounts to which payment can be made is read. Other information,
20165360 prh 26-06-2016 kuten viitenumero tai arkistointitunnus, voidaan välittää. Lukeminen voidaan suorittaa mitä tahansa tunnettua tekniikkaa käyttäen. Lukeminen voidaan suorittaa käyttäen esimerkiksi NFC-lukijaa tai muuta vastaavaa lyhyen kantaman lukijaa, kuten infrapuna tai wi-fi tai valo, käyttäen, lukemalla päätelaitteen sovellusta ja ka5 meraa hyödyntäen QR-koodi (t) ja/tai viivakoodi(t). Lasku eli maksu voidaan lukea myös värinätunnistetta käyttäen värinän avulla tai äänitunnistusta käyttäen äänen avulla. Tässä esimerkissä laskun lukemiseksi katsotaan myös laskutietojen manuaalinen syöttö päätelaitteen käyttöliittymän välityksellä. Tieto voidaan siirtää myös kiinteää väylää pitkin esimerkiksi USB-liitännän välityksellä.20165360 prh 26-06-2016 such as a reference number or a filing number can be passed. The reading can be performed using any known technique. The reading may be performed using, for example, an NFC reader or other similar short-range reader such as infrared or wi-fi or light, reading the terminal application and the camera using QR code (s) and / or bar code (s). An invoice, or payment, can also be read using a vibration tag with a vibration or with voice recognition using a sound. In this example, the manual entry of invoice data via the terminal user interface is also considered to read the invoice. Data can also be transmitted over a fixed bus, for example via a USB connection.
Kun lasku on luettu, muutetaan se tarvittaessa vaiheessa 203 maksuksi.Once the invoice has been read, it is converted into a payment at step 203, if necessary.
Luonnollisesti, jos luettava lasku on suoraan maksumuotoinen, muotoilua ei tarvitse suorittaa.Of course, if the invoice to be read is a direct form of payment, you do not need to do the formatting.
Samanaikaisesti, tai sen jälkeen määritellään vaiheessa 204 käyttäjän käytössä olevat tilit sekä maksussa olevat pankit. Luonnollisesti käyttäjän käytössä olevat tilit on voitu määritellä jo aiemmin, esimerkiksi lukea niiden tiedot käynnistämisen yhteydessä suojatusta muistista. Jos käyttäjällä on käytössään useampi tili kuin yksi (vaihe 205: kyllä), pyydetään käyttäjää valitsemaan tili, jota hän haluaa käyttää. Eräässä toisessa suoritusmuodossa, jos laskussa on useampi kuin yksi pankki, pyydetään käyttäjää valitsemaan myös pankkitili, jolle hän haluaa maksaa, olipa käyttäjällä kuinka monta tiliä tahansa. Käyttäjää pyydetään valitsemaan tili näyttämällä pyyntö ja tilivaihtoehdot päätelaitteen näytöllä, tai näyttämällä pelkät tilit. Suoritusmuodosta riippuen tilit voidaan näyttää aina samassa järjestyksessä, siinä järjestyksessä, jossa niitä on eniten käytetty, pankkikohtaisessa järjestyksessä (jos samaan pankkiin on useampi tili) ja/tai järjestyksessä voidaan huomi25 oida maksussa oleva pankki/olevat pankit niin, että ylimmäisenä ovat tilit, jotka ovat samassa pankissa kuin mitä on maksussa, esimerkiksi maksussa olevassa järjestyksessä. Eräs esimerkki on esitetty kuviossa 7B, jossa käyttäjän päätelaitteen käyttöliittymän sovellusnäytöllä 501 näytetään tilivalinnat 51. Kuvion 7B esimerkissä käyttäjällä on kaksi tiliä pankissa P3, yksi tili pankissa P1 ja yksi tili pankissaSimultaneously, or thereafter, at step 204, the user accounts and the banks in payment are determined. Of course, accounts that a user has access to may have been previously defined, for example, when they are read from the secure memory at startup. If a user has more than one account (step 205: yes), the user will be prompted to select the account they want to use. In another embodiment, if there is more than one bank on the invoice, the user is also asked to select the bank account to which he wants to pay, no matter how many accounts he has. The user is prompted to select an account by displaying the request and account options on the terminal screen, or by displaying only the accounts. Depending on the embodiment, the accounts can always be displayed in the same order, in the order in which they are most frequently used, in bank-specific order (if there are several accounts in the same bank) and / or in order. in the same bank as what is in the payment, for example in the order in which the payment is made. One example is shown in Figure 7B, where the user terminal user interface application screen 501 displays account selections 51. In the example of Figure 7B, the user has two accounts at bank P3, one account at bank P1 and one account at bank
P2. Tulee ymmärtää, että edellä on esitetty vain muutama esimerkki siitä, millä perusteella ja miten tilejä voi näyttää käyttäjälle. Kun käyttäjän tilivalinta vastaanotetaan vaiheessa 207, näytetään maksutapahtuma sen jälkeen vaiheessa 208 käyttäjälle yhdessä maksun hyväksyntäpyynnön eli vahvistuspyynnön kanssa. Eräs esimerkki on esitetty kuviossa 7C, jossa käyttäjän päätelaitteen käyttöliitty35 män sovellusnäytöllä 701 näytetään maksutapahtuma 72 eli summa ja tili, joltaP2. It should be understood that the above are just a few examples of the basis on which accounts can be displayed to a user. When the user account selection is received in step 207, the payment transaction is then displayed to the user in step 208 along with the payment approval request, or confirmation request. An example is shown in Fig. 7C, in which the application terminal 701 of the user terminal user interface 35 shows a payment transaction 72, that is, an amount and an account from which
20165360 prh 26-06-2016 summa veloitetaan sekä valintanäppäimet 72a, 72b, joiden avulla käyttäjä voi hyväksyä tai hylätä maksun. Toisin sanoen tässä vaiheessa vielä varmistetaan, että käyttäjä haluaa maksaa laskun. Jos vaihtoehtoja ei ollut (vaihe 205: ei), saavutaan suoraan tähän vaiheeseen. Jos käyttäjä ei hyväksy maksua (vaihe 209:ei), maksa5 minen ja sovellus keskeytetään vaiheessa 216.20165360 prh 26-06-2016 The amount will be charged as well as the selection keys 72a, 72b which will allow the user to accept or decline the payment. In other words, this step still ensures that the user is willing to pay the bill. If there were no alternatives (step 205: no), you will be taken directly to this step. If the user does not accept the payment (step 209: no), the payment and the application are suspended in step 216.
Jos käyttäjä hyväksyy maksun (vaihe 209: kyllä) suoritetaan verkkomaksu. Verkkomaksun suorittaminen aloitetaan muodostamalla vaiheessa 210 suojattu yhteys siirtopalvelimeen, esimerkiksi HTTPS-yhteys (HTTPS, Hypertext Transfer Protocol Secure), jossa HTTP-tiedonsiirtoprotokollaa käytetään joko TLS (Transport Layer Security) tai SSL (Secure Sockets Layer) salausprotokollan kanssa. Jälkimmäisen käyttö edellyttää, että osapuolet luottavat toistensa SSL-sertifikaattiin. Suojattu yhteys voidaan muodostaa myös muulla tavoin, kuten edellä mainittua salausavainkukkaroa hyödyntäen. On myös mahdollista suojatun yhteyden lisäksi välittää tiedot suojattuna/salattuna, esimerkiksi OpenPGP standardin mukaisella PGPdlä (Pretty Good Privacy). Jos tiedot on salattu niin, että vain siirtopalvelin saa salauksen purettua, voidaan tiedot lähettää jopa normaalilla tiedonsiirtoyhteydellä.If the user accepts the payment (step 209: yes), an online payment will be made. The network payment is initiated by establishing in step 210 a secure connection to the transfer server, for example, an HTTPS (HTTPS, Hypertext Transfer Protocol Secure) connection, where the HTTP communication protocol is used with either TLS (Transport Layer Security) or SSL (Secure Sockets Layer) encryption protocol. Use of the latter requires that the parties rely on each other's SSL certificate. The secure connection may also be established in other ways, such as by utilizing the encryption key purse mentioned above. In addition to a secure connection, it is also possible to transmit data in a secure / encrypted manner, for example, with OpenPGP compliant PGP (Pretty Good Privacy). If the data is encrypted so that only the transfer server can decrypt it, the data can be transmitted even over a normal data connection.
Kun suojattu yhteys on muodostettu, lähetetään vaiheessa 211 maksamiseen liittyvät tiedot eli tili, josta maksetaan, tili, jolle maksetaan, ja summa, joka maksetaan siirtopalvelimelle. Toisin sanoen esimerkiksi maksajan tilitietoa ei missään vaiheessa siirretä kassapäätelaitteelle, joten riski tietojen joutumiselle väärin käsiin on pienempi ja kassapäätejärjestelmältä ei näin ollen vaadita niin suurta turvallisuutta kuin esimerkiksi pankkikortti- ja luottokorttimaksuissa.When the secure connection is established, in step 211, the payment information, i.e. the account to be paid, the account to be paid and the amount to be paid to the transfer server, is sent. In other words, for example, the payer's account information is never transferred to the cash terminal, so the risk of fraudulent information is lowered and the cash terminal system is thus not required to be as secure as, for example, debit and credit card payments.
Kun siirtopalvelimelta vastaanotetaan viesti (vaihe 212), tarkistetaan vaiheessa 213, onko se maksamiseen liittyvien tietojen pyyntö vai ei. Esimerkkejä eri tietopyynnöistä esitetään kuvioissa 3A ja 3B. Jos kyseessä oli pyyntö (vaihe 213:kyllä), haetaan vaiheessa 214 verkkopankkitunnuksista, joiden salaus on tausta-ajona purettu, pyydetyt tiedot ja lähetetään vaiheessa 214 ne, jonka jälkeen palataan vaiheeseen 212 vastaanottamaan viestiä siirtopalvelimelta.When the message is received from the transfer server (step 212), step 213 checks whether it is a request for payment information or not. Examples of different information requests are shown in Figures 3A and 3B. In the case of a request (step 213: yes), in step 214, the requested information is retrieved from the decrypted Netbank IDs and transmitted in step 214, then returned to step 212 to receive the message from the relay server.
Jos kyseessä ei ollutpyyntö (vaihe 213: ei), saadaan tieto maksutapahtuman onnistumisesta, ja näytetään se vaiheessa 215. Jos maksu onnistui, tieto on edullisesti kuitti maksusta tai katevarauksen osoittava tieto maksusta, ja kun se näkyy näytöllä, voidaan se näyttää myyjälle ja saada vastike eli tavara tai tavarat, jotka oli ostettu. Tämän jälkeen sovellus voi sulkeutua automaattisesti tai se voi odottaa käyttäjältä sulje” -syötettä ja/tai tarjota käyttäjälle mahdollisuuden suorittaa uusi maksu. Sovellus voi myös olla järjestetty tunnistamaan epäonnistunutIf it was not a request (step 213: no), the transaction will be reported as successful and displayed at step 215. If successful, the information will preferably be a receipt or payment details showing the charge, and when displayed, may be displayed to the seller for consideration that is, the goods or goods that were purchased. After that, the application may close automatically or wait for the user to close the "feed" and / or offer the user the opportunity to make another payment. The application may also be arranged to identify a failure
20165360 prh 26-06-2016 maksu, mahdollisesti myös epäonnistumisen syy, kuten esimerkiksi väärä tunnus/tunniste tai se, että tilillä ei ollut tarpeeksi rahaa. Jos käyttäjällä on useampia eri tilejä, voidaan palata vaiheeseen 206, ja esimerkiksi näyttämään sillä kertaa tilit, joilta ei vielä ole yritetty maksaa.20165360 prh 26-06-2016 payment, possibly also the reason for the failure, such as incorrect ID / ID or insufficient funds in the account. If the user has more than one account, it is possible to return to step 206, for example to display accounts that have not yet been attempted to be paid.
Kuvioissa 3A ja 3B kuvataan yksityiskohtaisemmin varsinaiseen verkkomaksamiseen liittyvää tiedonsiirtoa käyttäjän päätelaitteen (vastikkeellisen transaktion toteutusyksikön), siirtopalvelimen (vastikkeellisen transaktion tietojensiirtoyksikön), verkkopankin (verkkopankkijärjestelmän eli vastikkeellisen transaktion reaaliaikaisen suorittajan) ja vastaanottajan (vastaanottajan tilijärjesto telmän) välillä. Kuvioissa 3A ja 3B oletetaan, että maksaminen onnistuu. Lisäksi kuvioissa suojatulla yhteydellä lähetetyt tiedot salataan ennen lähettämistä ja puretaan ennen käyttämistä, mutta selvyyden vuoksi salaamista ja vastaavasti salauksen purkamista ei toisteta tietojen vaihtamisen yhteydessä. Luonnollisesti, jos esimerkiksi joku tunniste tai haaste-vastepari on väärä, maksaminen epäonnistuu.Figures 3A and 3B illustrate in more detail the data transmission associated with the actual network payment between the user terminal (fee-paying transaction execution unit), the transfer server (fee-paying transaction data transfer unit), the online banking (network banking) Figures 3A and 3B assume that payment is successful. In addition, in the figures, data transmitted over a secure connection is encrypted before transmission and decrypted before use, but for the sake of clarity, encryption and decryption, respectively, are not repeated during data exchange. Of course, if for example an identifier or a challenge response pair is incorrect, payment will fail.
Tulee ymmärtää, että jossain suoritusmuodossa voidaan tunnistetta tai haastevasteparia kysyä uudelleen esimerkiksi kerran, kaksi kertaa tai kolme kertaa ennen kuin maksaminen epäonnistuu.It will be appreciated that in some embodiments, the identifier or challenge response pair may be re-requested, for example, once, twice, or three times before payment fails.
Viitaten kuvioon 3A, kun käyttäjän päätelaitteessa on suoritettu (kohta 3-1) sovelluksen eli vastikkeellisen transaktion toteutusyksikön varmentaminen, käyttäjän tunnistaminen, ja maksamiseen liittyvät vaiheet aina siihen asti, että maksu on hyväksytty eli ollaan kuvion 2 vaiheen 209:kyllä jälkeisessä tilanteessa. Sen jälkeen muodostetaan suojattu yhteys (viestit 3-2) päätelaitteen ja siirtopalvelimen välille. Kuten kuvion 2 yhteydessä on kerrottu, yhteys voi olla HTTPS-yhteys, jossa tiedot salataan ennen lähettämistä esimerkiksi TLS-protokollalla. Kun yhteys on saatu muodostettua, lähetetään (viesti 3-3) maksamiseen liittyvät tiedot eli maksajan tili, myyjän tili ja summa.Referring to FIG. 3A, when the user terminal has completed (step 3-1) authentication, user authentication, and payment related steps of the application, the transaction execution unit, until payment is accepted, i.e., after step 209 of FIG. 2. A secure connection (messages 3-2) is then established between the terminal and the transfer server. As explained in connection with Figure 2, the connection may be an HTTPS connection, where the data is encrypted prior to transmission, for example, by the TLS protocol. Once the connection is established, the payment information (payer account, seller account and amount) is sent (message 3-3).
Vastaanotettuaan maksamiseen liittyvät tiedot, määrittelee siirtopalvelin maksajan tilin perusteella maksajan pankin ja valitsee kohdassa 3-4 käytettävän parserin sekä muodostaa suojatun yhteyden (viestit 3-5, 3-6), esimerkiksi HTTPS30 yhteyden, pankin verkkopankkiin tietojen vaihtamista varten.Upon receipt of the payment information, the transfer server determines the payer's bank from the payer's account and selects the parser to be used in step 3-4, and establishes a secure connection (messages 3-5, 3-6), such as HTTPS30, to the bank's online bank.
Sen jälkeen suoritetaan varsinainen verkkopankkiyhteyden muodostaminen verkkopankkiin kirjautumisineen suojattuja yhteyksiä käyttäen.Thereafter, the actual establishment of the Netbank connection with the Netbank login is performed using secure connections.
Ensiksi siirtopalvelin pyytää (viesti 3-7) verkkopankilta sen sisäänkirjautumissivun (www-sivu, tai URL (uniform resource locator)) hypertekstin mer35 kintäkielisen (HTML) sisällön ja saatuaan viestissä 3-8 verkkopankin palauttaman sisällön, käynnistää valitun pankkikohtaisen parserin ja etsii kohdassa 3-9 parserinFirst, the transfer server requests (message 3-7) from Netbank the hypertext mer35 (HTML) content of its login page (web page, or URL (uniform resource locator)) and upon receiving message 3-8 returns the content returned by the Netbank, looks for the selected bank-specific parser. -9 parser
20165360 prh 26-06-2016 avulla kirjautumiseen vaadittavien input-elementtien kentät. Tyypillisesti kentät ovat pankkikohtaisesti kirjautumiseen määritetyssä HTML form -element lomakkeessa. Ne löydettyään siirtopalvelin pyytää vaadittavat tiedot (viesti 3-10) käyttäjän päätelaitteelta.20165360 prh 26-06-2016 Fields for input elements required for login. Typically, the fields are in the HTML form element specified for your bank login. Once found, the transfer server requests the required information (message 3-10) from the user terminal.
Käyttäjän päätelaite hakee (kohta 3-11) valitun tilin pankin verkkopankin tunnustiedoista pyydetyt tiedot ja palauttaa ne siirtopalvelimelle viestissä 312. Mikäli tiedot on tallennettu osissa, voi käyttäjän päätelaite purkaa nämä tiedot sisältävän osan suojauksen joko tässä vaiheessa, tai jos tiedot on suojattu pankkikohtaisena kokonaisuutena, kaikki tiedot. Vaihtoehtoisesti tietojen suojaus voi10 daan purkaa jo aikaisemmin tausta-ajona esimerkiksi vasteena maksun hyväksymiselle. Toteutusmuodosta riippuen myös käyttäjältä voidaan kysyä näitä kirjautumistietoja, tai ainakin yhtä niistä, jos kirjautumistietoja tarvitaan useampi.The user terminal retrieves (step 3-11) the information requested from the bank account ID of the selected account and returns it to the relay server in message 312. If the information is stored in parts, the user terminal may unblock either part of this information or the data as a bank-specific entity, all information. Alternatively, the data may be decrypted earlier in the background, for example in response to a payment authorization. Depending on the embodiment, the user may also be asked for this login information, or at least one of them, if more than one login information is required.
Saatuaan kirjautumistiedot siirtopalvelin koostaa kohdassa 3-13 vastauksen. Toisin sanoen tässä esimerkissä se koostaa input-elementtien kentätUpon receipt of the login information, the transfer server compiles the answer in section 3-13. In other words, in this example, it compiles the fields of the input elements
HTTP POST -pyynnöksi (request) ja lähettää ne (viesti 3-14) viestissä 3-8 saatuun URL-osoitteeseen. (Kuvion esimerkissä URL-osoite on kirjautumislomakkeen form-elementin action-attribuutissa.) Kuvion esimerkissä oletetaan, että kirjautumistiedot olivat oikeat, joten kun siirtopalvelimen parseri lukee verkkopankin palauttaman vastineen (viesti 3-15) eli HTML-sisällön, toteaa se kohdassa 3-16 ole20 vansa kirjautunut verkkopankkiin.HTTP POST request and send them (message 3-14) to the URL obtained in message 3-8. (In the example example, the URL is in the action attribute of the form element on the login form.) The example example assumes that the login information was correct, so when the transfer server parser reads the response returned by Netbank (message 3-15), that is, HTML 3. ole20 has logged in to online banking.
Kirjautumisen jälkeen suoritetaan verkkopankki-istunnon aktivointi. Ensiksi siirtopalvelin pyytää (viesti 3-17) verkkopankilta sen istunnon aktivointilomakkeen HTML-sisällön ja saatuaan viestissä 3-18 verkkopankin palauttaman sisällön, parseri etsii kohdassa 3-19 haastevasteluvun haastekoodin, esimerkiksi aktivointilomakkeen form-elementin tai input-elementin, ja pyytää (viesti 3-20) haastekoodia käyttäjän päätelaitteelta.After logging in, an online banking session will be activated. First, the Migration Server requests (message 3-17) from the Netbank the HTML content of its session activation form and upon receiving the content returned by the 3-18 Netbank message, the parser looks for the challenge code of the challenge response number 3-19, for example the form element or input element of the activation form -20) challenge code from the user's terminal.
Käyttäjän päätelaite hakee (kohta 3-21) valitun tilin pankin verkkopankin tunnustiedoista haastekoodin ja palauttaa sen siirtopalvelimelle viestissä 3-22. Mikäli tiedot on tallennettu osissa, voi käyttäjän päätelaite purkaa tämän tiedon sisältävän osan suojauksen tässä vaiheessa. Toteutustavasta riippuen haastekoodi voidaan vaihtoehtoisesti pyytää myös käyttäjältä.The user terminal (step 3-21) retrieves the challenge code from the bank's Netbank ID information of the selected account and returns it to the transfer server in message 3-22. If the information is stored in parts, the user terminal may decrypt the part containing this information at this stage. Alternatively, depending on the implementation, the challenge code can also be requested from the user.
Saatuaan haastekoodin siirtopalvelin koostaa kohdassa 3-23 vastauksen. Toisin sanoen tässä esimerkissä se koostaa input-elementtien kentät HTTP POST -pyynnöksi (request) ja lähettää (viesti 3-24) täytetyn haastevastekoodin in35 put -elementin kentät viestissä 3-18 saatuun URL-osoitteeseen. (Kuvion esimer15After receiving the challenge code, the transfer server compiles the answer in step 3-23. In other words, in this example, it compiles the input element fields into an HTTP POST request and sends (message 3-24) the fields of the in35 put element of the filled challenge response code to the URL obtained in message 3-18. (Example of figure 15
20165360 prh 26-06-2016 kissä URL-osoite on haastevastelukulomakkeen form-elementin action-attribuutissa.) Kuvion esimerkissä oletetaan, että haastevastekoodi oli oikea, joten kun siirtopalvelimen parseri lukee verkkopankin palauttaman vastineen (viesti 3-25) eli HTML-sisällön, toteaa se kohdassa 3-26 verkkopankki-istunnon olevan akti5 voitu.20165360 prh 26-06-2016 where the URL is in the action attribute on the form element of the challenge response form.) The example in the graph assumes that the challenge response code was correct, so when the transfer server parser reads the response returned by the netbank (message 3-25). in step 3-26, the online banking session could be act5.
Sen jälkeen suoritetaan maksun kirjaus.A payment is then posted.
Ensiksi siirtopalvelin pyytää (viesti 3-27) verkkopankilta sen laskunmaksulomakkeen HTML-sisällön ja saatuaan viestissä 3-28 verkkopankin palauttaman sisällön, parseri etsii ja täyttää, viestissä 3-3 vastaanotettuja tietoja käyttö täen, kohdassa 3-29 maksamiseen vaaditut input-elementit, esimerkiksi tilinumero, jolta maksu veloitetaan, laskun saajan nimi, laskun viitenumero, laskun summa ja saajan tilinumero. Osa input-elementeistä voi olla pakollisia ja osa vapaaehtoisia. Toteutustavasta riippuen siirtopalvelin voi pyytää käyttäjälaitteelta tai sen välityksellä maksajalta mahdollisesti puuttuvia tietoja. Kun maksamisessa tarvittavien input-elementtien tiedot on selvitetty, siirtopalvelin koostaa kohdassa 3-29 maksun. Toisin sanoen tässä esimerkissä se koostaa input-elementtien kentät HTTP POST -pyynnöksi (request) ja lähettää (viesti 3-30) täytetyn laskunmaksulomakkeen viestissä 3-28 saatuun URL-osoitteeseen. (Kuvion esimerkissä URLosoite on haastevastelukulomakkeen form-elementin action-attribuutissa.)First, the transfer server requests (message 3-27) from the netbank the HTML content of its bill payment form and upon receipt of the content returned by the netbank in message 3-28, the parser searches and fills in the information received in message 3-3, the account number on which the payment is being charged, the name of the beneficiary, the reference number of the invoice, the amount of the invoice, and the beneficiary's account number. Some input elements may be mandatory and some may be optional. Depending on the implementation, the transfer server may request from the UE or via the payee any missing information. Once the details of the input elements required for payment have been determined, the transfer server compiles the payment in step 3-29. In other words, in this example, it compiles the fields of the input elements into an HTTP POST request and sends (message 3-30) the completed bill payment form to the URL obtained in message 3-28. (In the example example, the URL is in the action attribute on the form element of the challenge response form.)
Kuvion 3A esimerkissä oletetaan, että tilillä oli rahaa, joten verkkopankki suorittaa alustavan maksamisen (maksuvarauksen kirjaamisen) kohdassa 3-31 ja palauttaa siitä vastineen (viesti 3-32).In the example of Figure 3A, it is assumed that there was money in the account, so the online bank will make the initial payment (recording the payment reservation) in step 3-31 and return the counterpart (message 3-32).
Kun siirtopalvelimen parseri lukee verkkopankin palauttaman vastineen (viesti 3-32) eli HTML-sisällön, se havaitsee, että maksun kirjaus on tehty.When the transfer server parser reads the response returned by Netbank (message 3-32), that is, the HTML content, it detects that a payment has been posted.
Maksun kirjauksen jälkeen siirtopalvelin, oikeammin siirtopalvelimen parseri, käynnistää siksi maksun vahvistuksen ja hyväksymisen.After the payment has been posted, the transfer server, or rather the parser of the transfer server, therefore initiates the confirmation and approval of the payment.
Ensiksi siirtopalvelin pyytää (viesti 3-33) verkkopankilta sen maksun vahvistuslomakkeen HTML-sisällön ja saa viestissä 3-34 verkkopankin palauttaman sisällön.First, the transfer server requests (message 3-33) the HTML content of its payment confirmation form from Netbank and receives the content returned by Netbank in message 3-34.
Sen jälkeen kuvion 3A prosessi jatkuu kuviossa 3B.Thereafter, the process of Figure 3A continues in Figure 3B.
Sisällön (viesti 3-34) saatuaan parseri etsii kohdassa 3-35 sisällöstä haastevasteluvun haastekoodin, esimerkiksi haastevastelomakkeen form-elementin tai input-elementin, ja pyytää (viesti 3-36) haastekoodia käyttäjän päätelaitteelta.Upon receiving the content (message 3-34), in para 3-35, the parser looks for the challenge response code, e.g. the form element or input element of the challenge response form, and requests (message 3-36) the challenge code from the user terminal.
Käyttäjän päätelaite hakee (kohta 3-37) valitun tilin pankin verkkopankin tunnustiedoista haastekoodin ja palauttaa sen siirtopalvelimelle viestissäThe user terminal retrieves the challenge code (step 3-37) from the bank's Netbank ID of the selected account and returns it to the transfer server in a message
20165360 prh 26-06-201620165360 prh 26-06-2016
3-38. Mikäli tiedot on tallennettu osissa, voi käyttäjän päätelaite purkaa tämän tiedon sisältävän osan suojauksen tässä vaiheessa. Toteutustavasta riippuen haastekoodi voidaan vaihtoehtoisesti pyytää myös käyttäjältä.3-38. If the information is stored in parts, the user terminal may decrypt the part containing this information at this stage. Alternatively, depending on the implementation, the challenge code can also be requested from the user.
Saatuaan haastekoodin siirtopalvelin koostaa kohdassa 3-39 vastauk5 sen. Toisin sanoen tässä esimerkissä se koostaa input-elementtien kentät HTTP POST -pyynnöksi (request] ja lähettää (viesti 3-40] täytetyn haastevastekoodin input -elementin kentät viestissä 3-34 saatuun URL-osoitteeseen. (Kuvion esimerkissä URL-osoite on haastevastelukulomakkeen form-elementin action-attribuutissa.] Kuvion esimerkissä oletetaan, että haastevastekoodi oli oikea, joten verkkopankki suorittaa kohdassa 3-41 maksun ja palauttaa siitä siirtopalvelimelle tiedon (viesti 3-42]. Samalla tieto maksusta siirtyy (viesti 3-43] normaalin verkkopankissa tapahtuvan maksun tapaan myös vastaanottajan pankkijärjestelmään reaaliaikaisesti. Näin tieto maksusta saadaan tarvittaessa myös lain vaatimaan fiskaalijärjestelmään ja siten myös paikalliselle verottajalle. Tämä tarkoittaa sitä, että jos tilit ovat samassa pankissa tieto maksusta (kohta 3-52] vastaanotetaan käytännössä välittömästi, mutta toistaiseksi eri pankkien välillä voi olla viivettä.After receiving the challenge code, the transfer server compiles it in step 3-39. In other words, in this example, it will compile the input element fields into an HTTP POST request (request] and send (message 3-40] the fields of the filled challenge response code input element to the URL obtained in message 3-34 (in the example example, in the action attribute of the element.] The example in the figure assumes that the challenge response code was correct, so Netbank makes a payment in step 3-41 and returns the information to the transfer server (message 3-42]. This also means that if the accounts are in the same bank, the payment information (point 3-52) will be received virtually immediately, but for the time being there may be a delay between the different banks in the recipient's banking system, and thus also to the local tax authorities. .
Kun siirtopalvelimen parseri lukee verkkopankin palauttaman vastineen (viesti 3-42] eli HTML-sisällön, toteaa se kohdassa 3-44 maksun maksetuksi.When the transfer server parser reads the response returned by Netbank (message 3-42], that is, the HTML content, it states in step 3-44 that the payment has been made.
Sen jälkeen suoritetaan vielä maksun todennus.After that, payment verification is performed.
Ensiksi siirtopalvelin pyytää (viesti 3-45] verkkopankilta maksetun laskun kuitin HTML-sisällön ja saatuaan viestissä 3-46 verkkopankin palauttaman sisällön, parseri etsii siitä arkistointitunnuksen ja koostaa sitä käyttäen kohdassa 347 kuitin, jonka lähettää (viesti 3-48] käyttäjän päätelaitteelle. Tässä esimerkissä käyttäjän päätelaite on sovitettu näyttämään kohdassa 3-49 kuitti päätelaitteen näytössä. Jossain muussa toteutusmuodossa kuitti voidaan lähettää sen sijaan tai sen lisäksi kassapäätteelle, joka, jos se on konfiguroitu, voi vahvistaa kassapäätteen käyttäjälle, että maksu on suoritettu.First, the transfer server requests (message 3-45] the HTML content of the invoice receipt from the Netbank and upon receiving the content returned by the Netbank message 3-46, the parser looks up the archive ID and uses it to compile a receipt at message 347 to send to the user terminal. in the example, the user terminal is adapted to display the receipt on the terminal display in step 3.49. In another embodiment, the receipt may be sent instead or in addition to the cash terminal, which, if configured, can confirm to the cash user that payment has been made.
Kuvion 3B esimerkissä maksun todentamisen jälkeen lopetetaan verkkopankki-istunto siirtopalvelimen ja verkkopankin välillä (viestit 3-50] ja suojattu yhteys siirtopalvelimen ja käyttäjän päätelaitteen välillä (viestit 3-51].In the example of Figure 3B, after the payment is authenticated, the netbank session between the transfer server and the netbank is terminated (messages 3-50] and the secure connection between the transfer server and the user terminal (messages 3-51).
Suoritusmuodoissa, joissa verkkopankkien tunnukset on tallennettu salattuna siirtopalvelimeen, viestissä 3-3 voidaan välittää tietoa, jonka avulla verkkopankkien tunnusten salaus voidaan purkaa. Esimerkiksi voidaan toimittaa yhteinen jaettu salaisuus tai julkisen avaimen vastinparina salainen avain. Erittäin tie35 toturvallinen tapa on myös toimittaa salausavainkukkaron avaava tunniste. Salauksen purkamisessa tarvittavan tiedon välittäminen voi myös sisältää useammanIn embodiments where the netbank identifiers are stored encrypted on the transmission server, information can be transmitted in message 3-3 to enable decryption of the netbank identifiers. For example, a shared shared secret or a public key counterpart may be provided with a secret key. A very secure way is also to provide a token that unlocks the key wallet. The transmission of information needed for decryption may also include more
20165360 prh 26-06-2016 viestin lähettämisen siirtopalvelimen ja päätelaitteen välillä. Suoritusmuodoissa, joissa tiedot on tallennettu siirtopalvelimeen, viestit 3-10, 3-12, 3-20, 3-22, 3-36, ja 3-38 ovat siirtopalvelimen sisäistä tiedonsiirtoa ja kohdat 3-11, 3-21 ja 3-37 suoritetaan siirtopalvelimessa. Suoritusmuodoissa, joissa osa tiedoista on siirtopalveli5 messa ja osa päätelaitteessa, osa kuvion 3 yhteydessä kuvatuista viesteistä voi olla siirtopalvelimen sisäistä tiedonsiirtoa (ja vastaavat kohdat suoritetaan siirtopalvelimessa).20165360 prh 26-06-2016 sending a message between the relay server and the terminal. In embodiments where the data is stored on the transfer server, messages 3-10, 3-12, 3-20, 3-22, 3-36, and 3-38 are internal transfer data on the transfer server and items 3-11, 3-21, and 3-37 is executed on the transfer server. In embodiments where some of the information is in the relay server and some in the terminal, some of the messages described in connection with FIG. 3 may be internal to the relay server (and the corresponding items are performed at the relay server).
On myös mahdollista, että maksun vastaanottaja, kuten kauppias, vaatii sähköisesti allekirjoitettua kuittia suoritetusta maksusta. Sähköiseen allekirjoituk10 seen voidaan käyttää mitä tahansa tunnettua tai tulevaisuuden tekniikkaa, kuten käyttäen henkilökohtaisia pankkitunnuksia sähköiseen allekirjoitukseen tai Signom-allekirj oituspalvelua.It is also possible that the payee, such as the merchant, will require an electronically signed receipt for the payment made. Any known or future technology can be used for electronic signature, such as using personal bank IDs for electronic signature or the Signom signature service.
Suoritusmuodoissa, joissa ei käytetä siirtopalvelinta, kuvioissa 3A ja 3B esitetty siirtopalvelimen ja päätelaitteen välinen tiedonsiirto on päätelaitteen, tai oikeammin laajennetun vastikkeellisen transaktion toteutusyksikön suorittamaa, sisäistä tiedonsiirtoa.In embodiments that do not use a transfer server, the data transfer between the transfer server and the terminal shown in Figures 3A and 3B is internal data transfer performed by the terminal, or rather, by the extended transaction transaction unit.
Kuten edellä olevista esimerkeistä selviää, sovellus toimii ikään kuin parannettuna, esimerkiksi turvallisuudeltaan varmempana digitaalisena pankkikorttina - maksetaan suoraan omalta tililtä lähettämättä tietoja tilistä, ja käyttäjän oi20 keus käyttää sovellusta varmennetaan tehokkaammin kuin perinteisen pankkikortin tapauksessa, jossa varmennus perustuu lyhyeen PIN-koodiin.As can be seen from the examples above, the application functions as an enhanced, for example, more secure digital debit card - paid directly from your own account without sending account information, and the user access is more efficiently authenticated than a traditional debit card.
Edellä esitetyissä esimerkeissä on oletettu, että käytetään tunnetun tekniikan mukaista kassapäätejärjestelmää eikä siihen ole tehty muutoksia. Tällaisten suoritusmuotojen etuna on, että koska maksajan ja maksun saajan laitteiden ei tar25 vitse tukea samaa sovellusta, käyttökohteita ei ole rajoitettu eikä laajan kattavuuden saamiseksi laitteistojen tarvitse tukea useaa eri sovellusta. Niissä myös vältetään päätelaitteissa toimivien sovellusten, jotka mahdollistavat pankin mobiilimaksusovelluksen käyttämisen, laskun maksuun, jos lasku on toimitettu samalla sovelluksella, joka käynnistää pankin mobiilimaksusovelluksen, ongelmat: maksa30 jän täytyy joko etukäteen siirtää rahaa päätelaitteeseensa tai rekisteröityä samaan, maksun saajalle maksuja välittävään palveluun kuin maksun saaja.In the above examples, it is assumed that a cash register system of the prior art is used and that no modifications have been made to it. The advantage of such embodiments is that, since payer and payee devices do not need to support the same application, there is no limitation on the applications and, to obtain a comprehensive coverage, the hardware does not need to support multiple applications. They also avoid problems with billing applications for terminal applications that enable the use of the bank's mobile payment application, provided the invoice is delivered with the same application launching the bank's mobile payment application: the payer must either pre-transfer money to his terminal or register with the same payee .
Edellä esitettyjä esimerkkejä voidaan soveltaa myös, kun kassapäätejärjestelmään tehdään muutos, jolla varmistetaan reaaliaikaisesti, että maksu on suoritettu myös silloin, kun saajan pankki on eri kuin maksajan pankki. Näissäkin, kuvioiden 4, 5A ja 5B esimerkkien avulla esitetyissä suoritusmuodoissa, vältetäänThe above examples can also be applied when a change is made to the cash terminal system which ensures in real time that a payment has been made even when the payee's bank is different from the payer's bank. Also in these embodiments, illustrated by the examples of Figures 4, 5A and 5B, are avoided
20165360 prh 26-06-2016 edellä esitetyt ongelmat, sillä yhdellä sovelluksella katetaan kaikki pankit eli saadaan laaja kattavuus, rahaa ei tarvitse siirtää etukäteen eikä erillistä rekisteröitymistä tarvita. Tulee huomata, että asiakkaan päätelaitteessa olevan sovelluksen ei välttämättä tarvitse olla sama sovellus kuin kassapäätejärjestelmässä oleva sovel5 lus (tai sovellusparin vastinpari), vaan riittää, että sovelluksilla on riittävästi yhtenäisiä toiminteita jäljempänä kuvattujen toiminteiden varmistamiseen.20165360 prh 26-06-2016 The above problems, as one application covers all banks, meaning that you get extensive coverage, no need to transfer money in advance and no need for separate registration. Note that the client terminal application need not necessarily be the same application as the application (or pair of application counterparts) in the cash terminal system, but it is sufficient that the applications have sufficient uniform functionality to ensure the functions described below.
Kuvioiden 4, 5A ja 5B esimerkeissä esitetään laskunhallintayksikön (tai yksiköiden) toiminnollisuutta. Kuvion 4 esimerkissä oletetaan, että varmennus pyydetään aina ja kuvioiden 5A ja 5B esimerkissä oletetaan, että varmennus pyy10 detään vain, jos oman pankin kautta ei saada reaaliajassa tietoa. Kuviossa 4 on selitetty myös sitä, kuinka esimerkiksi parseri tai käyttäjän päätelaitteen tai siirtopalvelimen joku muu vastikkeellisen transaktion toteutusyksikön alayksikkö on sovitettu toimittamaan pyydetyt varmennustiedot. Sama tietysti tapahtuu myös kuvioiden 5A ja 5B esimerkissä, vaikkei sitä ole erikseen esitettykään. Esimer15 keissä oletetaan, että kassapäätteessä oleva sovellus (laskunhallintayksikkö) ja päätelaitteessa/siirtopalvelimessa oleva sovellus (esimerkiksi vastikkeellisen transaktion toteutusyksikön aliyksikkö) on konfiguroitu laskemaan tiiviste (hash) rahamäärän ja sovelluksen salaisen sarjanumeron summasta, ja tällä tavalla kassapäätteen sovellus voi varmistaa, että päätelaitteen sovellus on muuttumaton (oikea ja aito) ja sitä on juuri käytetty. Lisäksi tässä esimerkissä oletetaan, että viitenumeroon lisätään joku kertakäyttöinen, kassapäätteessä olevan sovelluksen laskun muodostamisen jälkeen generoima numero, ja tästä summasta lasketaan toinen tiiviste (hash). Näin varmistetaan tapahtuman tuoreus. Tulee ymmärtää, että nämä ovat vain esimerkkejä siitä, kuinka varmistaminen voidaan tehdä. Oleellista on, että tieto siitä, kuinka varmistuminen tehdään, on vain näillä luotetuilla sovelluksilla (tai parsereilla).The examples of Figures 4, 5A and 5B illustrate the functionality of the invoice management unit (or units). The example in Fig. 4 assumes that authentication is always requested, and in the example of Figs. 5A and 5B, it assumes that authentication is requested only if no real-time information is available through its own bank. Figure 4 also illustrates how, for example, a parser or some other subunit of the transactional transaction processing unit of the user terminal or transfer server is adapted to provide the requested authentication information. 5A and 5B, of course, although not shown separately. For example, the assumption is that the application (billing management unit) in the cash terminal and the application in the terminal / transfer server (for example, subunit in the transaction for payment transaction) are configured to calculate a hash of the sum of money and application secret serial number. unchangeable (true and genuine) and has just been used. In addition, in this example, it is assumed that a reference number is added to a disposable number generated by the application at the cash terminal after the invoice has been generated, and from this sum a second hash is calculated. This ensures the freshness of the event. It should be understood that these are just examples of how verification can be done. It is essential that only trusted applications (or parsers) know how to back up.
Kuvion 4 esimerkissä oletetaan, ettei siirtopalvelinta käytetä. Esimerkin soveltaminen siirtopalvelimen sisältävään ratkaisuun on alan ammattilaiselle ilmeistä. Lisäksi kuviossa suojatulla yhteydellä lähetetyt tiedot salataan ennen lähet30 tämistä ja puretaan ennen käyttämistä, mutta selvyyden vuoksi salaamista ja vastaavasti salauksen purkamista ei toisteta tietojen vaihtamisen yhteydessä.In the example of Figure 4, it is assumed that the transfer server is not used. Applying the example to a solution containing a transfer server will be apparent to one skilled in the art. In addition, in the figure, data transmitted over a secure connection is encrypted before transmission and decrypted before use, but for the sake of clarity, encryption and decryption, respectively, are not repeated during data exchange.
Viitaten kuvioon 4, kassapääte tarjoaa asiakkaalle monta eri maksutapaa, kuten lähimaksamisen. Asiakas kuitenkin valitsee tässä hakemuksessa esitetyn suoramaksusovelluksen. Kassapääte havaitsee kohdassa 4-1 suoramaksuso35 velluksen valinnan, muodostaa laskun ja koska maksutapana on suoramaksusovellus, laskee kohdassa 4-1 valmiiksi tiivisteen laskun summasta (rahamäärästä) jaReferring to Figure 4, the cash terminal offers the customer many different payment methods, such as proximity payment. However, the customer will select the direct payment application presented in this application. In step 4-1, the cash terminal detects the application selection in step 4-1, generates an invoice, and because the payment method is a direct payment application, in step 4-1 completes a hash of the invoice amount (amount) and
20165360 prh 26-06-2016 sovelluksen salaisesta sarjanumerosta. Kassapääte myös välittää sähköisesti laskun (viesti 4-2] käyttäjän päätelaitteelle, esimerkiksi NFC-tekniikkaa käyttäen, kuten edellä on kerrottu. Laskun saatuaan päätelaite suorittaa yhdessä verkkopankin kanssa maksamiseen liittyvät toimenpiteet (kohta 4-3, viestit 4-4]. Tässä esimer5 kissä oletetaan, että maksaminen onnistui ja viesti 4-5 ja kohta 4-6 vastaavat kuvion 3B viestiä 3-42 ja kohtaa 3-52. Tässä suoritusmuodossa päätelaite koostettuaan kuitin maksusta lähettää kuitin viestissä 4-7 kassapäätteelle ja ylläpitää muistissaan väliaikaisesti kuittia. Kuitin saatuaan kassapääte on sovitettu varmistamaan, että päätelaitteessa käytettiin oikeaa maksusovellusta ja siksi kassapääte lä10 hettää viestissä 4-8 päätelaitteelle pyynnön laskea tiiviste. Laskettuaan tiivisteen (kohta 4-9] suoramaksusovelluksen salaisen sarjanumeron ja kuitissa olevan rahamäärän summasta päätelaite lähettää tiivisteen viestissä 4-10 kassapäätteelle.20165360 prh 26-06-2016 from the app's secret serial number. The cash terminal also transmits the invoice electronically (message 4-2] to the user's terminal, for example using NFC technology, as described above. Upon receipt of the invoice, the terminal performs payment operations together with Netbank (messages 4-3, messages 4-4]. suppose that payment was successful and message 4-5 and step 4-6 correspond to message 3-42 and step 3-52 of Figure 3B. In this embodiment, the terminal, having composed a receipt for payment, sends a receipt in message 4-7 to the cash terminal and temporarily maintains the receipt in its memory. is configured to ensure that the correct payment application was used on the terminal and therefore the cashier sends a request to the terminal 4-8 to calculate the hash. a.
Kassapääte vertaa kohdassa 4-11 viestissä 4-10 saatua tiivistettä kohdassa 4-1 laskemaansa tiivisteeseen. Jos ne ovat samat, on sovellus aito. Tässä esi15 merkissä oletetaan, että ne ovat samat. (Jos päätelaitteen sovellus ei olisi aito, kassapääte voisi ilmoittaa käyttäjälle esimerkiksi, että maksu epäonnistui.] Koska sovellus varmennettiin aidoksi, kassapääte generoi kohdassa 4-11 kertakäyttöisen luvun x, laskee kohdassa 4-11 kertakäyttöisestä luvusta x ja kohdassa 4-1 muodostetussa laskussa olevasta viitenumerosta tiivisteen sekä lähettää kertakäyttöisen luvun x viestissä 4-12 päätelaitteelle.The cash register compares the hash obtained in message 4-10 in step 4-11 with the one calculated in step 4-1. If they are the same, the application is genuine. In this ancestor 15, it is assumed that they are the same. (If the terminal application were not genuine, the cash register could inform the user, for example, that the payment failed.) Since the application was authenticated, the cash generator generates a non-reusable number x in step 4-11, calculates a reference numeral for a hash; and sends a disposable number x in message 4-12 to the terminal.
Päätelaite laskee kohdassa 4-13 kertakäyttöisen luvun x ja kuitissa olevan viitenumeron summasta tiivisteen ja lähettää sen viestissä 4-14 kassapäätteelle.In step 4-13, the terminal calculates a hash from the sum of the disposable number x and the reference number in the receipt and sends it to the cash register 4-14 in a message.
Kassapääte vertaa kohdassa 4-15 kohdassa 4-11 laskemaansa tiivis25 tettä viestissä 4-14 vastaanotettuun tiivisteeseen. Jos ne ovat samat, kassapääte luottaa, että lasku on maksettu (transaktio suoritettu, vastine saatu] ja näyttää kohdassa 4-15 maksun suoritetuksi. Jos kohdassa 4-15 havaitaan, että tiivisteet eivät ole samat, näytetään maksu epäonnistuneeksi.The cash terminal compares the hash calculated in steps 4 to 15 with the hash received in message 4-14. If they are the same, the cash register will trust that the invoice has been paid (transaction completed, match received) and will show the payment made in steps 4 to 15. If it is found that the seals are not the same, payment will be shown as failed.
Jos kassapäätteen ja käyttäjän päätelaitteen välille ei muodosteta tie30 donsiirtoyhteyttä, voivat sovellukset olla järjestetty näyttämään vastaavat tiedot käyttöliittymässä, jolloin kassapäätteen käyttäjä voi verrata kassapäätteellä näkyvää tiivistettä käyttäjän päätelaitteen näyttämään tiivisteeseen ja molempien käyttäjät voivat syöttää esimerkiksi kassapäätteen käyttäjän valitseman kertakäyttöisen luvun vastaaviin laitteisiinsa (tai kassapäätteen käyttäjä voi kertoa/näyttää kassapäätteen näytölle esitettävän kertakäyttöisen luvun].If no data link is established between the cash terminal and the user terminal, the applications may be arranged to display corresponding data in the interface, allowing the cash terminal user to compare the hash displayed at the cash terminal to the hash displayed by the user terminal. Multiply / Displays the disposable number displayed on the cash register display].
20165360 prh 26-06-201620165360 prh 26-06-2016
Kuvioissa 5A ja 5B esitetään suoritusmuotoa, jossa edellä kuvattu prosessi suoritetaan vain, jos pankista ei saada reaaliajassa varmistusta siitä, että maksu on suoritettu. Kuvioiden 5A ja 5B esimerkissä oletetaan lisäksi, että kassapääte on osa isompaa järjestelmää, joten kuviossa 5A kuvataan kassapäätteen toi5 minnollisuutta ja kuviossa 5B toiminnollisuutta siinä osassa kassapäätejärjestelmää, joka saa reaaliaikaisesti tietoa tilitapahtumista. Siitä käytetään nimitystä kassajärjestelmä kuvioiden 5A ja 5B selityksen yhteydessä. Lisäksi kuvioissa suojatulla yhteydellä lähetetyt tiedot salataan ennen lähettämistä ja puretaan ennen käyttämistä, mutta selvyyden vuoksi salaamista ja vastaavasti salauksen purka10 mistä ei toisteta tietojen vaihtamisen yhteydessä.Figures 5A and 5B illustrate an embodiment in which the above process is performed only if no real-time confirmation from the bank that the payment has been made. The example of Figures 5A and 5B further assumes that the cash terminal is part of a larger system, so Figure 5A illustrates the functionality of the cash terminal and Figure 5B illustrates the functionality of the cash terminal system that receives real-time information on account transactions. It is referred to as the cash register system in the description of Figures 5A and 5B. In addition, in the figures, data transmitted over a secure connection is encrypted prior to transmission and decrypted before use, but for the sake of clarity, encryption and decryption10 respectively are not repeated during data exchange.
Viitaten kuvioon 5A kassapääte muodostaa vaiheessa 501 laskun, jossa on viitenumero, ja lähettää sen käyttäjän päätelaitteelle vaiheessa 502, kuten edellä on kuvattu. Lisäksi kassapääte lähettää vaiheessa 503 ainakin viitenumeron, mahdollisesti myös muuta tietoa kassajärjestelmään. Sen jälkeen kassapääte odot15 taa ennalta määritellyn ajan tl, vastaanotetaanko kassajärjestelmältä kuittaus ajassa tl (vaihe 504). Aika tl on suhteellisen lyhyt aika, mutta riittävä transaktion suorittamiseen ja tiedon välittämiseen transaktion suorittamisesta (maksun maksamisesta).Referring to FIG. 5A, at step 501, the cash terminal generates an invoice with a reference number and sends it to the user terminal at step 502, as described above. In addition, at step 503, the cash terminal transmits at least a reference number, possibly also other information, to the cash register system. Thereafter, the cash terminal waits for a predetermined time t1 whether an acknowledgment is received from the cash system at time t1 (step 504). Time t1 is a relatively short time, but sufficient to complete a transaction and to transmit information about the transaction (payment of a fee).
Jos ajassa tl ei saada kassajärjestelmältä kuittausta, että maksu on suo20 ritettu (vaihe 504: ei), laskee kassapääte vaiheessa 505 tiivisteen laskun summasta (rahamäärästä) ja sovelluksen salaisesta sarjanumerosta sovelluksen salaisesta ja varmentaa kohdassa 506 käyttäjän päätelaitteen sovelluksen kuten kuviossa 4 kerrottiin. Tässäkin esimerkissä oletetaan, että sovellus varmennettiin aidoksi. Sen jälkeen kassapääte generoi vaiheessa 507 kertakäyttöluvun ja lähettää sen päätelait25 teelle. Samanaikaisesti kassapääte laskee vaiheessa 508 tiivisteen kertakäyttöluvun ja viitenumeron summasta, vastaanottaa päätelaitteelta tiivisteen ja vertailee niitä. Vertailun lopputuloksesta tehty päätelmä (samat tiivisteet- maksu suoritettu, eri tiivisteet-maksu epäonnistui) näytetään vaiheessa 509 kassajärjestelmän käyttäjälle.If, at time t1, no acknowledgment is received from the cash system that payment has been made (step 504: no), the cash terminal in step 505 calculates the hash invoice amount (amount) and application secret serial number from the application secret and verifies in step 506 the user terminal application. Again, this example assumes that the application was authenticated. Thereafter, in step 507, the cash terminal generates a disposable number and sends it to the terminals 25. Simultaneously, in step 508, the cash terminal calculates the hash from the sum of the disposable number and reference number, receives the hash from the terminal and compares them. The conclusion of the comparison result (same hash payment paid, different hash payment failed) is displayed at step 509 to the cash system user.
Jos ajassa tl saatiin kassajärjestelmästä kuittaus (vaihe 504:kyllä), näytetään vaiheessa 510 kassajärjestelmän käyttäjälle, että maksu onnistui.If at time t1 an acknowledgment was received from the cash system (step 504: yes), in step 510, the cash system user is shown that the payment was successful.
Viitaten kuvioon 5B, kassajärjestelmä saa vaiheessa 511 kassapäätteeltä ainakin viitenumeron ja tarkkailee (vaihe 512), saako siihen ajassa t2 kuittauksen joltain pankkijärjestelmältä. Aika t2 on edullisesti sama tai hiukan lyhy35 empi kuin kuviossa 5A. Jos kuittaus saadaan ajassa t2 (vaihe 512:kyllä), kassajär21Referring to FIG. 5B, the cash register system receives, at step 511, at least a reference number from the cash terminal and monitors (step 512) whether it receives an acknowledgment from a banking system at time t2. Preferably, the time t2 is the same or slightly shorter than that of Figure 5A. If the acknowledgment is received at time t2 (step 512: yes), then cash register21
20165360 prh 26-06-2016 jestelmä päättelee vaiheessa 513 pankkijärjestelmän kuittauksessa olleen viitenumeron perusteella kassapäätteen, jolle lähettää vaiheessa 514 tiedon maksun suorittamisesta. Jos kuittausta ei saada ajassa t2 (vaihe 512:ei), lopettaa kassajärjestelmä vaiheessa 515 viitenumeron tarkkailun.20165360 prh 26-06-2016 Based on the reference number in the bank system acknowledgment at step 513, the system deduces a cash terminal to which, in step 514, it sends the payment information. If no acknowledgment is received in time t2 (step 512: no), the cash register system stops checking the reference number in step 515.
Muita vaihtoehtoja varmistaa, että suoramaksusovellusta on juuri käytetty, voidaan luonnollisesti käyttää edellä kuvatun tavan lisäksi tai sen sijaan. Eräs esimerkki on, että tiivisteen laskenta vaihtuu ajan funktiona, edellyttäen että kassapäätteen ja käyttäjän päätelaitteen kellot ovat riittävällä tarkkuudella synkronissa, vaikkapa muutaman sekunnin, mielellään korkeintaan minuutin välein. Eräs toinen esimerkki on, että sovelluspalvelinta pyydetään valitsemaan tiivisteen laskennan rutiini, joka sitten palauttaa joko tiivisteen tai esimerkiksi rutiinin siemenluvun tai vastaavan, jolla tuotetaan tiivistetty varmistus.Other options to ensure that the direct payment application has just been used can of course be used in addition to or instead of the method described above. One example is that the counting of the seal changes as a function of time, provided that the clocks of the cash register and the user terminal are synchronized with sufficient accuracy, for example a few seconds, preferably not more than every minute. Another example is that the application server is asked to select a hash calculation routine, which then returns either a hash or, for example, a seed number of the routine or the like to produce a hashed backup.
Vaikka edellä esitetyissä esimerkeissä puhutaan maksamiseen liittyvästä reaaliaikaisesta vastikkeellista transaktiosta, on alan ammattilaiselle il15 meistä, että edellä esitettyä voidaan soveltaa mihin tahansa reaaliaikaiseen vastikkeelliseen transaktioon. Kuviossa 6 esitetään periaatteellinen, erittäin pelkistetty kaavio vastikkeellisen transaktion tiedon- tai tarvikkeen siirtymisestä transaktiojärjestelyn osapuolien välillä.Although the above examples refer to a real-time payment transaction involving payment, it will be apparent to one of ordinary skill in the art that the foregoing is applicable to any real-time transaction for consideration. Figure 6 shows a principled, highly reduced diagram of the transfer of information or supplies for a transaction in exchange for consideration between parties to a transaction.
Viitaten kuvioon 6 vastikkeen haluaja 1 (transaktiossa tarvittavien tie20 tojen pyytäjä) näyttää tai muulla tavoin osoittaa vastikkeen haltijalle eli vastineen saajalle 2 haluamansa vastikkeen 4. Vastineen saaja 2 puolestaan välittää vastikkeen haluajalle 1 ainakin tiedon vastineesta 5 ja siitä, mihin vastine tulisi suorittaa (tai kohdentaa), eli muut (saajan) tiedot. Tieto vastineesta voi myös osoittaa transaktion tyypin tai tieto tyypistä voidaan tarvittaessa antaa muutenkin. Vastik25 keen haluaja 1 välittää ainakin vastineen ja saajan tiedot 6 transaktion suorittajalle 3, joka transaktion suoritettuaan palauttaa vahvistuksen 7 suoritetusta transaktiosta vastikkeen haluajalle 1. Tämä puolestaan näyttää tai muulla tavoin osoittaa vahvistuksen 8 vastineen saajalle 2, joka antaa tai muulla tavoin välittää 9 vastikkeen vastikkeen haluajalle 1. Transaktion suorittaja 3 lähettää tiedon 10 transak30 tiosta myös vastineen saajalle 2, eli vastineen vastaanottajalle, joka tiedonsiirtoviiveistä ja/tai sovellusmuodosta riippuen voi saada tiedon siitä heti tai jonkun ajan kuluessa. Jos järjestelmä on sellainen, että tieto/vahvistus välittyy reaaliaikaisesti vastineen saajalle, vastikkeen haluajan ei tarvitse näyttää tai osoittaa vahvistusta.Referring to FIG. 6, consideration requester 1 (requester of transaction information) shows or otherwise addresses the consideration 4 to the counterparty, i.e., the counterparty 2. The counterparty 2, in turn, transmits to the requester 1 at least information about match 5 and where the match should be executed (or ), that is, other (payee) information. The counterpart information may also indicate the type of transaction or, if necessary, the type of transaction may be otherwise provided. The counterparty 1 forwards at least the counterparty and recipient information 6 to the transferee 3, who, upon completion of the transaction, returns the confirmation 7 of the completed transaction to the counterparty 1. This in turn displays or otherwise indicates confirmation 8 to counterparty 2, which provides or otherwise transmits 9 counterparty 1. Transaction provider 3 also transmits information about transaction 10 to recipient 2, that is, recipient of response, who, depending on communication delays and / or embodiment, can receive information immediately or over time. If the system is such that the information / confirmation is transmitted in real time to the recipient of the response, the recipient of the consideration does not need to show or show confirmation.
Käytettäessä edellä kuvattuja esimerkkejä vastike on ostos tai ostokset, vastikkeen haluaja 1 on ostajan päätelaite tai ostajan päätelaitteen ja siirtopalvelimen yhdistelmä, transaktio on tietyn rahamäärän siirtyminen ostajalta myyjälle,Using the examples described above, the consideration is a purchase or purchases, the wish-to-buyer 1 is the buyer's terminal or a combination of the buyer's terminal and the transfer server, the transaction is the transfer of a certain amount of money from buyer to seller,
20165360 prh 26-06-2016 vastineen eli rahamäärän saaja 2 on kauppa, vastine 5 on esitetty laskussa, tiedoissa 6 kulkee mm. kaupan ja vastineen (rahamäärän) tiedot pankkijärjestelmään, joka on transaktion suorittaja 3. Se palauttaa vahvistuksena 7 varmennuksen maksusta ja tietona 10 tiedon tilille tulleesta rahamäärästä.20165360 prh 26-06-2016 the counterpart 2 is the trade, the counterpart 5 is in the invoice, the information 6 goes mm. trade and counterpart (cash) data to the banking system that executes the transaction 3. It returns 7 confirmation fees and 10 cash credentials as confirmation.
Toisessa esimerkissä vastike on laina, vastikkeen haluaja 1 on lainanottaja, transaktion saaja 2 on pankki tai muu lainaaja, vastine 5 on tieto vakuudesta, tiedoissa 6 kulkee mm. pankin ja vakuuden tiedot lainajärjestelmään, joka on transaktion suorittaja 3. Se palauttaa vahvistuksena 7 varmennuksen vakuudesta ja tietona 10 tiedon asetetusta vakuudesta.In the second example, the consideration is a loan, the person seeking the consideration 1 is the borrower, the transferee 2 is the bank or other borrower, the counterpart 5 is information about the collateral, information 6 includes e.g. bank and collateral information to the loan system, which executes the transaction 3. It returns 7 confirmation collateral and 10 collateral information.
Eräässä toisessa esimerkissä vastike on kirjastosta lainattava materiaali, vastikkeen haluaja 1 on lainaajan päätelaite, transaktion saaja 2 on kirjasto, vastine 5 on materiaalin identifiointitieto, joka kulkee tiedoissa 6. Transaktion suorittaja 3 on kirjastojärjestelmä, joka palauttaa vahvistuksena 7 kuitin lainauksesta ja tietona 10 lainaustiedon.In another example, the consideration is the material to be borrowed from the library, the wisher 1 is the borrower's terminal, the transferee 2 is the library, the counterpart 5 is the material identification information passing through the data 6. The transactor 3 is a library system that returns 7 quotes and
Edellä kuvioiden 2-6 yhteydessä kuvatut vaiheet/kohdat, sanomat ja liittyvät toiminnot eivät ole absoluuttisessa aikajärjestyksessä ja joitakin vaiheita/kohtia voidaan suorittaa samanaikaisesti tai annetusta järjestyksestä poiketen ja/tai jättää pois. Muita toimintoja voidaan myös suorittaa vaiheiden/kohtien välissä tai vaiheiden/kohtien sisällä ja muita sanomia voidaan lähettää havainnol20 listettujen sanomien välissä. Esimerkiksi maksun varmistamiseksi ja/tai maksun suorittamiseksi voidaan tarvita useampiakin haastevasteita. Toinen esimerkki on, että käyttäjän päätelaite piippaa, kun maksu on suoritettu onnistuneesti. Eräs esimerkki on se, että käyttäjälle voidaan näyttää kuvioista 7A-7C vain kuvion 7C valinta, tai ei edes sitä. Epäonnistunutta transaktiota tai muuta virhetilannetta voi25 daan yrittää myös ratkaista automaattisesti, esimerkiksi pyytämällä tietoja uudestaan. Kuvatut toiminnot havainnollistavat kyseessä olevissa laitteissa proseduureja, jotka voidaan toteuttaa yhteen tai useampaan fyysiseen tai loogiseen entiteettiin. Sanomat ovat vain esimerkinomaisia ja ne voivat jopa käsittää useita erillisiä sanomia saman tiedon lähettämiseksi. Sanomat voivat lisäksi sisältää muuta tietoa kuin edellä esitetyt tiedot. Myös muita sanomia voidaan lähettää. Esimerkiksi, jos kassapäätteellä on yhteys siirtopalvelimeen, kassapääte voi lähettää laskun, jonka joko näyttää näytöllään tai välittää käyttäjän päätelaitteelle, myös siirtopalvelimelle. Siirtopalvelin voi olla järjestetty liittämään toisiinsa tämä kassapäätteeltä saatu lasku ja päätelaitteelta saatava transaktiopyyntö toisiinsa esimerkiksi viite35 numeron perusteella, ja kun lasku on saatu maksetuksi, lähettämään tiedon maksun onnistumisesta myös kassapäätteelle, jolloin kassapääte saa tiedon suoraanThe steps / paragraphs, messages, and related functions described above in connection with Figures 2-6 are not in absolute chronological order and some steps / paragraphs may be performed simultaneously or in deviation from the given order and / or omitted. Other operations may also be performed between or within the steps / points and other messages may be transmitted between the listed messages. For example, multiple challenge responses may be required to secure a payment and / or make a payment. Another example is that the user terminal beeps when the payment is successful. One example is that the user can only be shown a selection of Fig. 7C from Figs. 7A-7C, or even not. You can also try to resolve a failed transaction or other error automatically, for example, by requesting information again. The functions described illustrate, in the devices concerned, procedures that may be implemented on one or more physical or logical entities. The messages are merely exemplary and may even comprise several separate messages to send the same information. In addition, the messages may contain information other than the above. Other messages can also be sent. For example, if the cash terminal has a connection to a transfer server, the cash terminal may send an invoice which will either be displayed on its screen or transmitted to the user terminal, including the transfer server. The transfer server may be arranged to link this invoice received from the cash terminal and the transaction request from the terminal based on, for example, the reference number 35 and, once the invoice has been paid, also send information about the successful payment to the cash terminal.
20165360 prh 26-06-2016 luotettavalta taholta eikä muita varmistuksia tarvita. Tätä tarkoitusta varten siirtopalvelin voi käsittää kolmannen salausavainkukkaron vastinparin (salausavainkukkaro kassajärjestelmän ja siirtopalvelimen välillä). Myös muunlaisia palvelinratkaisuja voidaan käyttää.20165360 prh 26-06-2016 from a trusted partner and no other backup required. For this purpose, the transfer server may comprise a third pair of encryption key purse (encryption key purse between the cash system and the transfer server). Other server solutions can also be used.
Edellä esitettyjen esimerkkien perusteella on selvää, että reaaliaikainen vastikkeellinen transaktio onnistuu turvallisesti.From the examples above, it is clear that a real-time transaction for consideration is safe.
Päätelaite tai siirtopalvelin tai kassajärjestelmä tai vastaava(t) laite (laitteet) tai laitteiden yhdistelmä(t), joka toteuttaa yhden tai useamman jonkun edeltävän, kuvioiden 2 -6 yhteydessä kuvatun suoritusmuodon tai erillisen esi10 merkin yhteydessä kuvatun toiminnollisuuden, käsittää tunnetun tekniikan mukaisten välineiden lisäksi välineitä yhden tai useamman jonkun suoritusmuodon/esimerkin yhteydessä kuvatun päätelaitteen, siirtopalvelimen tai jonkun niiden yhteydessä kuvatun yksikön toiminnollisuuden toteuttamiseksi, ja se voi käsittää erilliset välineet kullekin erilliselle toiminnolle tai välineet voidaan konfigu15 roida toteuttamaan kaksi tai useampi toiminto. Päätelaite ja/tai siirtopalvelin voidaan konfiguroida tietokoneena tai mikroprosessorina, kuten yhdelle mikropiirille integroituna elementtinä, joka sisältää ainakin muistia aritmeettisen operaation käyttämän tallennusalueen aikaansaamiseksi ja toimintaprosessorin aritmeettisen operaation suorittamiseksi.The terminal or transfer server or cash register system or similar device (s) or combination (s) of devices implementing one or more of the functionality described in connection with any one of the preceding embodiments described in Figures 2-6 includes, in addition to prior art means means for implementing the functionality of a terminal, transfer server, or unit described herein in one or more embodiments / examples, and may comprise separate means for each separate function, or means may be configured to perform two or more functions. The terminal and / or the transfer server may be configured as a computer or a microprocessor, such as an element integrated into a single microcircuit containing at least memory to provide a recording area used by the arithmetic operation and an operating processor to perform the arithmetic operation.
Kuvio 8 on yksinkertaistettu lohkokaavio, joka havainnollistaa joitakin yksiköitä, joita laite 800, joka on konfiguroitu olemaan käyttäjän päätelaite, tai ainakin käsittämään tallennusyksikön ja/tai vastikkeellisen transaktion toteutusyksikön tai jonkun sen aliyksikön tai vastaavan yksikön, joka on sovitettu suorittamaan vastaavat, kuvioiden 2-4 yhteydessä kuvatut toiminnollisuudet tai osan toi25 minnollisuuksista. Kuvion 8 esimerkissä laite 800 käsittää yhden tai useamman liitynnän (IFs) 801 ollakseen tiedonsiirtoyhteydessä muiden laitteiden, kuten transaktion suoritusjärjestelmän laitteiden ja/tai transaktion kohdejärjestelmän laitteiden, kanssa, yhden tai useamman suorittimen (PROC.) 802, joka on konfiguroitu suorittamaan vastikkeellisen transaktion toteutusyksikön ja/tai tallennus30 ja/tai transaktion tiedonsiirtoyksikön tai ainakin sen jonkun aliyksikön toiminnollisuutta vastaavan algoritmin/vastaavien algoritmien (ALG.) 803 kanssa, ja muistia (MEM) 804 käytettäväksi tallentamaan ainakin algoritmin/algoritmit tai vastaavan toimintaohjejoukon sekä aikaansaamaan suojattu muisti sinne tallennettaville tiedoille, sekä lisäksi yhden tai useamman käyttäjän rajapinnan (U-1F) 801’ vuorovai35 kutukseen käyttäjän kanssa.FIG. 8 is a simplified block diagram illustrating some of the units 800 configured to be a user terminal, or at least comprising a storage unit and / or a transactional transaction for payment or one of its subunits or a corresponding unit configured to perform such, or some of the features described in the context. In the example of Figure 8, device 800 comprises one or more interfaces (IFs) 801 for communicating with other devices, such as transaction execution system devices and / or transaction target system devices, one or more processors (PROC.) 802 configured to execute a transaction transaction unit and and / or storing30 and / or transaction with the algorithm (s) (ALG.) 803 corresponding to the functionality of the communication unit or at least one of its subunits, and memory (MEM) 804 for use in storing at least the algorithm / algorithms or corresponding set of instructions and providing protected memory for data stored therein; in addition, the interaction of one or more user interfaces (U-1F) 801 'with the user.
20165360 prh 26-06-201620165360 prh 26-06-2016
Kuvio 9 on yksinkertaistettu lohkokaavio, joka havainnollistaa joitakin yksiköitä, joita laite 900, joka on konfiguroitu olemaan siirtopalvelin, tai ainakin käsittämään vastikkeellisen transaktion tietojensiirtoyksikön tai jonkun sen aliyksikön tai vastaavan yksikön, joka on sovitettu suorittamaan vastaavat, kuvioiden 25 4 yhteydessä kuvatut toiminnollisuudet tai osan toiminnollisuuksista. Kuvion 9 esimerkissä laite 900 käsittää yhden tai useamman liitynnän (IFs) 901 ollakseen tiedonsiirtoyhteydessä muiden laitteiden, kuten transaktion suoritusjärjestelmän laitteiden ja/tai transaktion kohdejärjestelmän laitteiden, kanssa, yhden tai useamman suorittimen (PROC.) 902, joka on konfiguroitu suorittamaan vastikkeellisen transaktion tietojensiirtoyksikön tai ainakin sen jonkun aliyksikön toiminnollisuutta vastaavan algoritmin/vastaavien algoritmien (ALG.) 903 kanssa, ja muistia (MEM) 904 käytettäväksi tallentamaan ainakin algoritmin/algoritmit tai vastaavan toimintaohjejoukon. Tulee ymmärtää, että siirtopalvelin voidaan toteuttaa myös hajautettuna palvelimena tai pilvipalvelimena.FIG. 9 is a simplified block diagram illustrating some of the functions described by the device 900 configured to be a transfer server, or at least comprising a transaction data transfer unit or one of its subunits or a similar unit adapted to perform corresponding functions or parts of the functions described in FIGS. . In the example of Figure 9, device 900 comprises one or more interfaces (IFs) 901 for communicating with other devices, such as transaction execution system devices and / or transaction target system devices, one or more processors (PROC.) 902 configured to perform a transaction transaction for consideration. at least one of its subunit functionality corresponding algorithm (s) (ALG.) 903, and memory (MEM) 904 for use in storing at least the algorithm (s) or a corresponding set of instructions. It will be appreciated that the transfer server may also be implemented as a distributed server or as a cloud server.
Kuvio 10 on yksinkertaistettu lohkokaavio, joka havainnollistaa joitakin yksiköitä, joita vastineen vastaanottajan (saajan) laitteisto 1000, joka on konfiguroitu käsittämään laskunhallintayksikön tai jonkun sen aliyksikön tai vastaavan yksikön, joka on sovitettu suorittamaan joko yhdessä tai useamman laitteen/laskunhallintayksikön yhdistelmänä kuvioiden 4, 5A ja 5B yhteydessä kuvatut toimin20 nollisuudettai osan toiminnollisuuksista. Kuvion 10 esimerkissä laite 1000 käsittää yhden tai useamman liitynnän (IFs) 1001 ollakseen tiedonsiirtoyhteydessä muiden laitteiden, kuten käyttäjän päätelaitteen ja laitteiston muoden laitteiden kanssa, yhden tai useamman suorittimen (PROC.) 1002, joka on konfiguroitu suorittamaan laskunhallintayksikön tai ainakin sen jonkun aliyksikön toiminnolli25 suutta vastaavan algoritmin/vastaavien algoritmien (ALG.) 1003 kanssa, ja muistia (MEM) 1004 käytettäväksi tallentamaan ainakin algorit-min/algoritmittai vastaavan toimintaohjejoukon. Muistista osa voi olla suojattua muistia. Tulee ymmärtää, että laitteisto voidaan toteuttaa myös hajautettuna ja/tai pilvipalvelinta hyödyntäen.Fig. 10 is a simplified block diagram illustrating some of the units configured to include an invoice management unit or one of its subunits or a corresponding unit configured to perform either one or more of the device / invoice management unit combinations of Figures 4, 5A; The operations described in connection with 5B20 are zero or part of the functionality. In the example of Figure 10, device 1000 comprises one or more interfaces (IFs) 1001 for communicating with other devices, such as user terminal and hardware mode devices, one or more processors (PROC.) 1002 configured to perform the function of an invoice management unit or at least one of its subunits. a corresponding algorithm (s) (ALG.) 1003, and a memory (MEM) 1004 for use in storing at least the algorithm / algorithm or a corresponding set of instructions. Some of the memory may be protected memory. It will be appreciated that the hardware can also be implemented distributed and / or utilizing a cloud server.
Suoritin 802, 902, 1002 voi esimerkiksi olla keskusyksikkö, toimintaprosessori, logiikkapiiri, sovelluskohtainen mikropiiri (ASIC, application-specific integrated circuits), ja uudelleenohjelmoitava digitaalinen logiikkapiiri FPGA (field-programmable gate array).For example, the processor 802, 902, 1002 may be a central processing unit, an operation processor, a logic circuit, an application-specific integrated circuit (ASIC), and a reprogrammable digital logic circuit FPGA (field-programmable gate array).
Muisti 804, 904,1004 voi olla keskitetty tai hajautettu muisti ja se voi35 daan toteuttaa millä tahansa muistiteknologialla tai niiden yhdistelmänä, kuten puolijohdemuistina, flash-muistina, magneettimuistina, ja optisena muistina.The memory 804, 904,1004 may be centralized or distributed memory and may be implemented by any memory technology or combination thereof, such as semiconductor memory, flash memory, magnetic memory, and optical memory.
Muisti tai sen osa voi olla myös kiinteä osa laitetta 800, 900, laitteistoa 1000 tai laitteiden yhdistelmää tai irrotettava muisti tai laitteen ulkopuolinen muisti.The memory or portion thereof may also be an integral part of device 800, 900, device 1000 or combination of devices, or removable memory or external device memory.
Eräässä suoritusmuodossa aikaansaadaan tietokoneohjelma, joka on sisällytetty mille tahansa suorittimella tai tietokoneella luettavalle datan tallennus5 välineelle, ja joka käsittää ohjelmaohjeita, jotka, kun ne on ladattu suorittimen sisältävään laitteeseen, ovat osa vastikkeellista transaktion toteutusyksikköä ja/tai tallennusyksikköä ja/tai vastikkeellisen transaktion tietojensiirtoyksikköä ja/tai laajennettua vastikkeellista transaktion toteutusyksikköä ja/tai laskunhallintayksikköä.In one embodiment, there is provided a computer program embedded in any processor or computer readable data storage medium 5 and comprising program instructions which, when downloaded to a device containing the processor, are part of a transaction transaction unit and / or storage unit and / or transaction unit or an extended fee transaction unit and / or invoice management unit.
Tulee ymmärtää, että myös muita yksiköitä voidaan toteuttaa erilaisilla piireillä/suorittimilla, mikro-ohjelmistona/mikro-ohjelmistoina ja/tai ohjelmistona/ohjelmistoina.It will be appreciated that other units may also be implemented with various circuits / processors, micro-software / micro-software and / or software / software.
Alan ammattilaiselle on ilmeistä, että tekniikan kehittyessä keksinnön perusajatus voidaan toteuttaa monin eri tavoin. Keksintö ja sen suoritusmuodot eivät siten rajoitu yllä kuvattuihin esimerkkeihin vaan ne voivat vaihdella patenttivaatimusten puitteissa.It will be obvious to a person skilled in the art that as technology advances, the basic idea of the invention can be implemented in many different ways. The invention and its embodiments are thus not limited to the examples described above, but may vary within the scope of the claims.
Claims (19)
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20165360A FI127624B (en) | 2016-04-25 | 2016-04-25 | Transaction arrangement |
PCT/FI2017/050004 WO2017187007A1 (en) | 2016-04-25 | 2017-01-05 | Transaction arrangement |
EP17788874.0A EP3433812A4 (en) | 2016-04-25 | 2017-01-05 | Transaction arrangement |
DE202017102395.8U DE202017102395U1 (en) | 2016-04-25 | 2017-04-24 | transaction arrangement |
FI20175372A FI128035B (en) | 2016-04-25 | 2017-04-25 | Transaction arrangement |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20165360A FI127624B (en) | 2016-04-25 | 2016-04-25 | Transaction arrangement |
Publications (2)
Publication Number | Publication Date |
---|---|
FI20165360A FI20165360A (en) | 2017-10-26 |
FI127624B true FI127624B (en) | 2018-10-31 |
Family
ID=59069350
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI20165360A FI127624B (en) | 2016-04-25 | 2016-04-25 | Transaction arrangement |
FI20175372A FI128035B (en) | 2016-04-25 | 2017-04-25 | Transaction arrangement |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI20175372A FI128035B (en) | 2016-04-25 | 2017-04-25 | Transaction arrangement |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP3433812A4 (en) |
DE (1) | DE202017102395U1 (en) |
FI (2) | FI127624B (en) |
WO (1) | WO2017187007A1 (en) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1507154A (en) | 1975-04-24 | 1978-04-12 | Wirth J | Grinding tool for use in the machining of metals |
US7694287B2 (en) * | 2005-06-29 | 2010-04-06 | Visa U.S.A. | Schema-based dynamic parse/build engine for parsing multi-format messages |
US8615468B2 (en) * | 2010-01-27 | 2013-12-24 | Ca, Inc. | System and method for generating a dynamic card value |
WO2013055933A2 (en) * | 2011-10-12 | 2013-04-18 | Boost Payment Solutions, LLC | Electronic payment processing |
GB2530007A (en) * | 2014-07-15 | 2016-03-16 | Monitise Group Ltd | Method and system for providing a payment service |
CA2961916C (en) * | 2014-09-29 | 2023-10-24 | Royal Bank Of Canada | Secure processing of data |
-
2016
- 2016-04-25 FI FI20165360A patent/FI127624B/en active IP Right Grant
-
2017
- 2017-01-05 WO PCT/FI2017/050004 patent/WO2017187007A1/en active Application Filing
- 2017-01-05 EP EP17788874.0A patent/EP3433812A4/en not_active Withdrawn
- 2017-04-24 DE DE202017102395.8U patent/DE202017102395U1/en not_active Expired - Lifetime
- 2017-04-25 FI FI20175372A patent/FI128035B/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
EP3433812A1 (en) | 2019-01-30 |
FI20175372A (en) | 2017-10-26 |
EP3433812A4 (en) | 2019-04-24 |
FI20165360A (en) | 2017-10-26 |
DE202017102395U1 (en) | 2017-05-29 |
WO2017187007A1 (en) | 2017-11-02 |
FI128035B (en) | 2019-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11876905B2 (en) | System and method for generating trust tokens | |
AU2021200521B2 (en) | Systems and methods for device push provisioning | |
US11392880B2 (en) | Split shipment processing | |
US20210004797A1 (en) | Secure remote payment transaction processing including consumer authentication | |
US10846663B2 (en) | Systems and methods for securing cryptocurrency purchases | |
US10535047B1 (en) | Systems and methods for financial operations performed at a contactless ATM | |
US20180285875A1 (en) | Static token systems and methods for representing dynamic real credentials | |
US10726415B2 (en) | Token-based transaction system and method to facilitate non-cash payments without using personally identifiable information data | |
US20200342459A1 (en) | Trusted customer identity systems and methods | |
WO2016130764A1 (en) | Peer forward authorization of digital requests | |
US20220353253A1 (en) | Secure and accurate provisioning system and method | |
FI127624B (en) | Transaction arrangement | |
JP7258378B2 (en) | Systems and methods for processing payment transactions over blockchain networks | |
US20240242206A1 (en) | User verification with digital tag | |
Jha et al. | Token Bases Valid and Secure Payment System Using SHA-256 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Patent granted |
Ref document number: 127624 Country of ref document: FI Kind code of ref document: B |