Способ, система и устройство для проверки достоверности процесса транзакции

Изобретение относится к способу, устройству и системе проверки достоверности процесса транзакции. Технический результат заключается в обеспечении безопасности транзакции. Способ содержит аутентификацию пользователя устройства и смарт-карты, причем устройство осуществляет связь с поставщиком услуг через хост-компьютер, при этом в способе инициируют тоннель безопасной связи между устройством пользователя и поставщиком услуг, где смарт-карта пользователя использует непрогнозируемое число, принимаемое через тоннель безопасной связи от поставщика услуг, и другие параметры, относящиеся к сеансу, для генерирования идентификации смарт-карты, которую отправляют поставщику услуг через тоннель безопасной связи, тем самым предоставляя безопасный канал для аутентификации упомянутого пользователя и упомянутой смарт-карты к упомянутому поставщику услуг, не основываясь на какой-либо информации смарт-карты или пользовательской вводимой информации, причем хост-компьютер отображает форму, предназначенную для заполнения подробной информацией транзакции, которую отправляет к устройству, которое добавляет подробную информацию транзакции, находящуюся только в устройстве, в эту форму, и передает эту форму через тоннель безопасной связи к поставщику услуг. 3 н. и 11 з.п. ф-лы, 14 ил.

 

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ

Изобретение относится к способу, системе и устройству для проверки достоверности процесса транзакции, содержащего безопасную на стороне клиента двухфакторную аутентификацию, используемую, например, в платежах и онлайновых банковских сеансах.

УРОВЕНЬ ТЕХНИКИ

Использование компьютеров и мобильных телефонов является всеобщим в современной онлайновой банковской и коммерческой среде, где концепция онлайновых банковских и коммерческих транзакций относится к транзакциям самообслуживания, проводимых рядом с терминалом POS или с другим терминалом, или удаленно через веб-браузер или подобным образом.

В области онлайновых банковских операций концепция содержит банковские операции самообслуживания, проводимые на любом совместимом с Интернетом устройстве, например, небольшом портативном компьютере или мобильном устройстве. Онлайновые банковские операции, независимо от типа используемого устройства, могут быть доступны через различные каналы, например веб-браузер, приложение (app) или службу коротких сообщений (SMS).

Решения по оплате в электронной коммерции также содержатся в той же области технологии, определяются как транзакции по карте или кредитный перевод, осуществляемый в контексте электронной коммерции. Например, платежная карточка используется для оплаты товаров от онлайн-продавца.

Различные решения в онлайновых банковских и платежных приложениях предлагают разнообразные механизмы аутентификации в попытке увеличить безопасность обмена информацией. Одним из таких механизмов является использование аппаратного ключа, который вкратце является таким устройством, как брелок для ключей, токен или модуль аутентификации с известным секретом, который выдается пользователю и является опознаваемым банком. Такой аппаратный ключ будет генерировать одноразовый пароль (OTP) и использовать этот пароль в сочетании с дополнительными учетными данными, чтобы инициировать сеанс или действие на повышенном уровне безопасности для защищенного приложения. Хотя это легко использовать, и простые версии без возможности взаимодействия могут использоваться для мобильных приложений, существуют серьезные уязвимости, связанные с, например, анализаторами паролей и атаками для перехвата сеансов от программного обеспечения третьей стороны, запускающегося у клиента. Другими недостатками являются различия в возможностях связи между различными устройствами и ограничения, относящиеся к программному обеспечению драйверов.

Безопасный браузер является дополнительной мерой безопасности. Безопасный браузер может быть доступным через запоминающее устройство USB. Нет необходимости устанавливать такое устройство на компьютере, и такое устройство может работать с несколькими различными операционными системами. Безопасность усиливается в том, что оно отделено от хост-компьютера, но, вероятно, будет уязвимо, поскольку компьютер может быть подвергнут несанкционированному доступу, что, в свою очередь, также ставит под угрозу сеанс браузера. Упомянутый недостаток заключается в том, что как только приложение запущено, оно предлагает только тот же уровень безопасности, что и установленное программное обеспечение.

Некоторые банковские решения полагаются на выдачу статических паролей, чтобы предоставить доступ к онлайн-банку. Упомянутый пароль может выдаваться банком, выбираемый пользователем пароль на основе, например, номера социального страхования или данных, напечатанных на платежной карточке, выдаваемой банком. Достоинство заключается в том, что это просто использовать, но это не предоставляет реального уровня безопасности и очень уязвимо к атаке посредника.

Также использование ранее выданного кодировочного бланка часто применяется банковскими приложениями. Это используется как общий термин для напечатанных бланков с кодами, которые отправляются покупателю для использования при доступе к банковским приложениям. Несмотря на то что это решение простое в использовании и дешевое в производстве, оно создает больше злоупотребления и путаницы по сравнению с аппаратными ключами и OTP генераторами. Уровень безопасности рассматривается как низкий, поскольку не предоставляется никакой гарантии, чтобы избежать злоупотреблений и копирований кодировочных бланков.

В мобильных терминалах может внедряться программный ключ. Он функционирует таким же образом, как и аппаратный ключ, генерируя одноразовые пароли. Преимуществом является то, что нет необходимости в дополнительном аппаратном обеспечении, но недостатком является то, что имеют место те же отрицательные свойства, как для компьютера (PC) относительно того, что имеются те же проблемы безопасности. Могут отслеживаться нажатия клавиш, программное обеспечение может изменяться или сеансы могут ретранслироваться третьей стороне.

В платежных приложениях электронной коммерции традиционным способом является ввод данных платежной карточки, в то время как выполняется онлайновая проверка просто посредством чтения и набора номеров, напечатанных на лицевой стороне упомянутой карты, включая номер счета кредитной карточки, дату истечения срока действия и иногда код безопасности карточки, например, CVV код. Продавец может использовать шлюз для передачи этих данных. Даже если это очень легкий способ для использования, он предлагает очень небольшую безопасность, поскольку не требуется никакой дополнительной аутентификации, и пользователю только необходим доступ к информации, напечатанной на упомянутой карте, чтобы одобрить платеж. Это называется как транзакции без присутствия карты (CNP). CNP-транзакции в настоящее время в большей степени подвержены мошенничеству с карточками.

Другие приложения оплаты для электронной коммерции основываются на использовании хранящихся данных платежной карточки, где пользователь перенаправляется на безопасный вход в систему при выполнении проверки. Обычно для продолжения транзакции требуются имя пользователя и пароль, и в некоторых случаях может требоваться аппаратный ключ. Поставщику услуг доверяется хранение информации платежной карточки в интересах пользователя. С аппаратным ключом удобство существенно снижается, и неисправный ввод очень часто инициирует отказ услуги.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Настоящее изобретение направлено на рассмотренные выше проблемы, где способ и устройство предоставляются для решения упомянутых проблем, относящихся к тому, чтобы раздавать персональные данные, такие как номера счетов и пароли, для устройств и хост-компьютеров, которым не доверяют, и для предоставления надежной окружающей среды, которая позволяет безопасную оплату и обработку информации, относящейся к покупкам и другим связанным приложениям.

Предоставляется система для осуществления упомянутого способа.

Настоящее изобретение предназначено для решения нескольких вопросов, поднимаемых как проблемные области, относящиеся к онлайновой банковской оплате, оплате в электронной коммерции и приему карт.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Фиг. 1 иллюстрирует сложную сеть взаимозависимых сторон и поставщиков услуг в платежной индустрии.

Фиг. 2 является блок-схемой, изображающей полную архитектуру интеллектуального ключа аутентификации в соответствии с упомянутым изобретением.

Фиг. 3 является подробной блок-схемой различных компонентов интеллектуального ключа аутентификации в соответствии с упомянутым изобретением.

Фиг. 4 является блок-схемой типичного процесса выбора приложения согласно изобретению.

Фиг. 5 является типичным процессом входа в систему согласно изобретению.

Фиг. 6 является типичным процессом подтверждения транзакции согласно изобретению.

Фиг. 7 является последовательной временной шкалой, потоком сообщений и подробным изложением шифрования упомянутого процесса для защиты связи между упомянутым устройством, ненадежным хост-компьютером, оконечной точкой и ресурсами приложения (банковская инфраструктура). Проиллюстрировано в виде действия входа в систему.

Фиг. 8A изображает упрощенный вид системы согласно изобретению, используемой для покупки от онлайнового розничного продавца, с кредитным переводом.

Фиг. 8B изображает упрощенный вид системы согласно изобретению, используемой для покупки от онлайнового розничного продавца, с переводом с помощью VISA.

Фиг. 9 изображает упрощенный вид системы согласно изобретению, используемой для входа в онлайновую банковскую окружающую среду (напрямую).

Фиг. 10 изображает упрощенный вид системы согласно изобретению, используемой для входа в онлайновую банковскую окружающую среду (через третью сторону).

Фиг. 11 изображает упрощенный вид системы согласно изобретению, используемой для оплаты картой для владельца устройства (одно устройство).

Фиг. 12 изображает упрощенный вид системы согласно изобретению, используемой для оплаты картой для владельца устройства (два устройства).

Фиг. 13 изображает упрощенный вид системы согласно изобретению, используемый для того, чтобы сделать контактную платежную карточку бесконтактной карточкой.

ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ

Следует понимать, что настоящее изобретение и его компоненты в данном документе иллюстрируются только как примеры вариантов осуществления на чертежах и описания вариантов осуществления, и могут разрабатываться во многих вариациях и конфигурациях. Упомянутые чертежи и варианты осуществления не предназначены для ограничения области действия защиты упомянутого изобретения, как заявлено, а только представляют выбранные варианты осуществления упомянутого изобретения.

Изобретение может адаптироваться для использования в нескольких различных конфигурациях, и как последующее описание описывает конкретные варианты осуществления, использующие одно из возможных приложений, или сочетание таких приложений, следует понимать, что любое сочетание любого числа приложений может использоваться для организации посредством упомянутого изобретения.

Когда в этом документе используется фраза "изобретение", следует понимать, что упомянутая фраза указывает на упомянутое изобретение, содержащее разнообразные рассматриваемые функциональные возможности, даже если не все функциональные возможности осуществляются в конкретном рассматриваемом варианте осуществления.

Когда в этом документе используется фраза хост-компьютер, она должна покрывать любое устройство, которое может использоваться как хост для сетевого соединения между устройством упомянутого изобретения и банковской инфраструктурой, например, персональный компьютер (PC), планшетный компьютер, смартфон, специальные устройства с сетевыми соединениями и другие.

Когда в этом документе используется фраза банковская инфраструктура, она должна покрывать сервер или службу, предлагаемую банком, организацией, выпускающей платежные карточки, владельцем программы дисконтных карт или любым таким или другим оператором третьей стороны, которые будут управлять аутентификацией пользователей услуг, задействованных посредством упомянутого изобретения, и осуществлять обмен информацией между сторонами, использующими или предлагающими услуги, задействованные посредством упомянутого изобретения.

Слова карточка, платежная карточка, смарт-карта и бесконтактная карта используются в этом документе для определения карт на основе микропроцессоров или смарт-карт, используемых банками, кредитными компаниями и другие, такие как программы лояльности, выдаваемые пользователям/членам, для того, чтобы и аутентифицировать упомянутого пользователя, и определять услуги, на которые отдельные пользователи имеют право.

Упомянутое изобретение является устройством аппаратного обеспечения, содержащим микроконтроллер 100 с некоторым количеством встроенных функциональных возможностей, блок человеко-машинного интерфейса (HID), содержащий клавиатуру 210 в любой форме, такой как клавиши и/или клавиатура на основе сенсорного экрана, и, при необходимости, устройство (устройства) 220 вывода обратной связи, такое как дисплей на основе электронной бумаги и/или традиционный дисплей. Более того, упомянутое устройство содержит периферийно связанные устройства 240, 241, 242 ввода, одно или более блоков 250 хранения и один или более коммуникационных портов 260. Более того, упомянутое изобретение содержит блок 300 управления электропитанием, содержащий, при необходимости, часы 310 реального времени, батарею 320 и блок 330 зарядки батареи. Блок 330 зарядки может питаться через входную линию, подключаемую к одному из коммуникационных портов 260.

Различные компоненты упомянутого изобретения изображены на Фиг. 2, где упомянутый микроконтроллер 100 подключен через коммуникационную шину к блокам устройства ввода, иллюстрируемым на этом чертеже посредством одного или более блоков 240 ближней бесконтактной связи (NFC), блоку 241 считывающего устройства с поддержкой EMV, и опциональному встроенному устройству 242 смарт-карты. Микроконтроллер более того соединен с сенсорным экраном 210 для ввода информации и цифровым дисплеем 220 для вывода информации. Микроконтроллер 100 соединен с блоком 300 управления электропитанием.

Модуль 250 флэш-памяти, при необходимости, соединен с микроконтроллером 100 через коммуникационную шину.

Шина 400 USB соединяется с микроконтроллером 100, управлением электропитанием и хост-устройством или хост-компьютером.

Опциональная флэш-память 250 соединяется с блоком MCU, который осуществляет обработку шифрования, управление доступом и управление хранением.

Теперь, рассматривая подробно содержимое интеллектуального ключа аутентификации, как показано на Фиг. 3, упомянутый микроконтроллер 100 содержит процессор 110, ROM 120, RAM 130 и криптографический процессор 140. Сеть 160 взаимных соединений функционирует для соединения этих четырех модулей. Упомянутая сеть взаимных соединений 160, более того, соединена с цифровым I/O модулем 180, и, во-вторых, с аналоговым I/O модулем 170. Цифровой I/O модуль 180 соединяется с несколькими опциональными портами вывода, являющимися одним или более из UART (универсального асинхронного приемопередатчика) 181, SDIO (защищенного цифрового ввода/вывода) 182, USB (универсальной последовательной шины) 183 и SPI (последовательного периферийного интерфейса) 184. Фиг. 3 также изображает более гранулированный вид устройства ввода посредством изображения отдельного ввода для клавиш, модуля 211 клавиш ввода, который напрямую соединяется с аналоговым I/O портом 170 в микроконтроллере 100. Эта фигура также изображает модуль 230 Обнаружения непредусмотренного появления, соединенный с тем же аналоговым I/O портом 170.

Варианты осуществления упомянутого изобретения могут включать все или более одного из любых из модулей, изображенных на упомянутых чертежах. Некоторые варианты осуществления могут также не включать в себя любое число модулей в альтернативных версиях упомянутого изобретения, и могут также, когда это является подходящим, соединяться с устройствами третьей стороны для решения пропущенных функциональных возможностей.

В следующем описании используется фраза банковская инфраструктура. Банковская инфраструктура используется, чтобы идентифицировать либо банк, где находится счет карточки, либо покупателя, который обрабатывает транзакцию и завершает финансовый расчет между выпускающим банком и банком продавца.

Типичный сеанс выбора приложения посредством варианта осуществления устройства упомянутого изобретения изображен на Фиг. 4. Пользователь соединяет устройство 401 с поддерживаемым хост-компьютером либо посредством кабеля, либо через бесконтактное соединение. Если упомянутое устройство находится в спящем режиме или выключено, то оно будет «разбужено» или включено посредством соединения упомянутого устройства с хостом.

Пользователю предлагается ввести поддерживаемую платежную карточку 403, если устройство не зарегистрировало, что карта уже присутствует 402 в одном из считывателей 242, 241 или/и 240 карт упомянутого устройства. Если упомянутое устройство переходит в спящий режим после истечения таймера, то упомянутое устройство пробуждается, когда карта помещается в слот 241, 240 карты, или когда включается 405 кнопка пробуждения.

Сразу, как только устройство соединяется с хост-устройством/компьютером, и платежная карточка регистрируется присутствующей в устройстве 242, 241 или 240 считывания карт, упомянутое устройство представляет интерфейс хранения USB, который позволяет хост-устройству/компьютеру запускать родное приложение 408.

Сразу, как только приложение 408 загружено и запускается на хосте, пользователь способен выбирать действия 409 из меню, представленного на хосте и/или упомянутом устройстве. Пользователь может выбрать осуществление входа 501 в банковскую инфраструктуру. Упомянутый процесс входа подробно описан на Фиг. 5.

Когда пользователь выбирает вход в банковские услуги 501, упомянутое устройство считывает 502 данные карты и параметры идентификации, определяющие конкретный банк, который обычно является организацией, выпускающей карты, и другие метаданные, такие как предпочтения языка.

Упомянутое устройство проверяет, поддерживается ли карта и/или банк упомянутым устройством 503. Если упомянутый банк или карта не поддерживаются, то отображается 505 сообщение ошибки. Если карта и/или банк поддерживается, то зашифрованный безопасный канал связи, зашифрованный тоннель, между упомянутым устройством и идентифицированным банком инициируется и устанавливается 504 посредством устройства. Упомянутое сетевое соединение хоста используется, чтобы способствовать этому, например, соединение сети Интернет.

Когда зашифрованный тоннель устанавливается, модуль безопасности аппаратного обеспечения (HSM) системы банковской инфраструктуры генерирует непрогнозируемое число - соль; и это затем передается 506 на упомянутое устройство.

Хост отображает сообщение, инструктирующее пользователя ввести PIN-код 507 в упомянутое устройство. Это достигается посредством того, что упомянутое устройство предлагает средства ввода, например, функциональную возможность сенсорного экрана, предлагая панель из 10 цифр, клавишную панель или другое, и пользователь использует это, чтобы ввести заданный PIN-код, идентифицирующий правильного пользователя упомянутой карты.

Следующий этап в санкционировании ожидающих решения транзакций заключается в том, что упомянутое устройство использует соль, чтобы выполнить EMV-транзакцию 508 в соответствии со спецификацией CAP или спецификацией банковской инфраструктуры. Это может включать в себя информацию карты, PIN и другую константу, специально генерируемую для устройства, и переменные параметры.

Связь между устройством и банковской инфраструктурой выявляет, требует ли банковская инфраструктура CAP сжатой аутентификации или нет 509. Если CAP сжатая аутентификация требуется банковской инфраструктурой, то упомянутое устройство будет использовать CAP битовую маску, хранящуюся в карте, чтобы выполнить извлечение индикаторных битов и вычислить результирующую строку 511. Если CAP сжатая аутентификация не требуется, то упомянутое устройство будет просто вычислять упомянутую результирующую строку, идентифицирующую счет карточки без какого-либо сжатия 510.

Упомянутая результирующая строка, идентифицирующая и аутентифицирующая упомянутый счет карточки и упомянутого пользователя, передается обратно 512 на банковскую инфраструктуру через зашифрованный тоннель.

После приема упомянутой результирующей строки от упомянутого устройства, банковская инфраструктура выполнит соответствующее вычисление 513 EMV/CAP транзакции с данными, известными упомянутому банку, и результат затем сравнивается 514 для идентичной результирующей строки.

Если упомянутое сравнение выявляет различные результаты, то состояние ошибки передается на упомянутое устройство и альтернативно сообщение ошибки отображается пользователю 515, иначе, когда упомянутые строки совпадают, то сеанс назначается 516 для защищенного выбранного приложения.

Фиг. 6 изображает процедуру, где пользователь желает подписать транзакцию денежных средств, запрашиваемых в приложении хоста, например, в онлайновом магазине, где корзина для покупок была переведена в процесс оплаты, или просто банковскую транзакцию между счетами. Пользователь выбирает приложения для подписания транзакции 601. Инициируется и создается 602 новый зашифрованный тоннель, содержащий передачу подробной информации о транзакции от выполняемого приложения хоста к банковской инфраструктуре для проверки подробной информации о транзакции.

Банковская инфраструктура предоставляет и передает 603 соль и параметры подробной информации о транзакции на упомянутое устройство. Подробная информация транзакции отображается пользователю 604. Пользователя затем просят проверить упомянутую транзакцию посредством ввода 605 PIN-кода, с последующим выпуском 606 посредством устройства команды "Генерировать AC" (Gen Ac) на EMV карте, где генерация AC содержит использование соли, генерируемой посредством банковской инфраструктуры 603. Упомянутое устройство затем принимает 607 криптограмму запроса авторизации (ARQC) от EMV.

Поскольку принятая криптограмма ARQC основывается только на нескольких параметрах, относящихся к EMV, упомянутое устройство для улучшения безопасности и авторизации может охватывать криптограмму ARQC вместе с дополнительными параметрами транзакции, такими как количество, дата, идентификатор (id) источника и другими, используя алгоритм шифрования для генерирования 608 второй криптограммы ARQC.

Новая криптограмма ARQC затем передается к банковской инфраструктуре, где выполняется соответствующая генерация 609 криптограммы ARQC. Банковская инфраструктура затем сравнивает 610 принятую криптограмму ARQC с генерированной криптограммой ARQC.

Если упомянутое сравнение отражает различия, то операция оказывается неудачной, и пользователю 611 передается сообщение ошибки, или упомянутый пользователь направляется на специальную информационную страницу. В противоположном случае упомянутая криптограмма ARQC принимается, и упомянутая транзакция выполняется 612 как определено.

Схема временной шкалы на Фиг. 7 иллюстрирует информационный поток между упомянутым пользователем, картой, например, EMV картой, устройством упомянутого изобретения, операционной системой (OS) хоста, безопасным браузером, сервером завершения устройства и банковской инфраструктурой, например, организацией, выпускающей карты. Упомянутый сервер завершения устройства может управляться надежной третьей стороной, или может включаться в саму банковскую инфраструктуру. Более того, примеры и фигуры будут пояснять различные сценарии. Здесь поток информации между упомянутым устройством и сервером завершения устройства и/или банковской инфраструктурой защищается хостом, скачивающим и выполняющим приложения сервера USB от упомянутого устройства, предоставляя функциональные возможности безопасного браузера. Это скачивание осуществляется сразу, как только пользователь представил действующую карту, например, EMV карту от организации, выпускающей карты, к упомянутому устройству. Вся информация, передаваемая в процессе связи, между упомянутым устройством и сервером завершения устройства и/или банковской инфраструктурой теперь будет передана через зашифрованный тоннель, предоставляемый приложением сервера USB. Поскольку упомянутое приложение сервера USB физически запускается на хосте, может быть предоставлен вариант отображать и выполнять пользовательское взаимодействие через блок дисплея хоста и ввод с помощью клавиатуры.

Когда сервер завершения устройства и/или банковская инфраструктура отвечают на инициацию зашифрованного тоннеля, ими также будет присоединен список доступных действий для упомянутого пользователя/карты. Упомянутое устройство затем представляет все или выбранные из доступных действий пользователю как выбираемые пользователем услуги. Упомянутый пользователь затем выбирает, какую услугу использовать.

Когда упомянутый пользователь выбрал услуги из ассортимента, упомянутое устройство передает этот выбор банковской инфраструктуре, и в то же время инициирует связь с картой, например, EMV картой посредством отправки запроса выбора приложения.

Сервер завершения устройства и/или банковская инфраструктура отвечают на запрос входа посредством генерирования непрогнозируемого числа - соли, и передают это на упомянутое устройство.

Упомянутое устройство приглашает упомянутого пользователя ввести персональный PIN-код, который когда введен пользователем, передается карте в Gen AC команде, упомянутая команда содержит PIN-код от пользователя и соль от сервера завершения устройства и/или банковской инфраструктуры.

Упомянутая карта отвечает с помощью генерируемой картой криптограммы ARQC, которая передается к серверу завершения устройства и/или банковской инфраструктуре посредством упомянутого устройства. Сервер завершения устройства и/или банковская инфраструктура будут выполнять ту же ARCQ генерацию на своей собственной стороне, и сравнивать эту криптограмму с принятой криптограммой ARQC от упомянутой карты. Упомянутое сравнение покажет, если правильная карта и правильный PIN были представлены.

Если авторизованный владелец использует упомянутую карту (имея упомянутую карту и зная PIN), действительный сеанс назначается для выбранного защищенного приложения, и безопасный сеанс устанавливается. Если упомянутое сравнение не имеет успеха, и к упомянутому устройству передается сообщение ошибки, упомянутое устройство может ретранслировать это пользователю.

В этом процессе могут использоваться несколько сценариев: один заключается в том, что банк передает форму на основе Интернет-технологии, которую упомянутый пользователь заполняет на хост-компьютере. Когда форма готова, она передается к упомянутому устройству. Упомянутое устройство представляет информацию, заполненную в форму, и позволяет упомянутому пользователю выбирать, должна ли упомянутая форма быть отклонена или подписана с использованием EMV-чипа, который может включать компьютерный набор PIN. Подписанная форма затем передается к банковской инфраструктуре, которая затем может проверить упомянутое подписание. Если хост-компьютер заражен, и содержимое упомянутой формы изменено, то упомянутый пользователь будет иметь возможность видеть, что форма, представленная на упомянутом устройстве не соответствует форме, которую упомянутый пользователь набрал на хост-компьютере, и может затем выбрать отклонить подписание.

Упомянутый пользователь может альтернативно заполнить форму на основе Интернет-технологий на упомянутом устройстве, и передать ее на банковскую инфраструктуру. Форма отображается на хост-компьютере, но упомянутый пользователь направляется на данный ввод для упомянутой формы через HID на упомянутом устройстве. Для каждого символа, который упомянутый пользователь вводит на упомянутом устройстве, символ будет отображаться в соответствующем поле на хост-компьютере. Но упомянутые значения не устанавливаются на упомянутом хост-компьютере, они помещаются во временном устройстве хранения на упомянутом устройстве и, когда упомянутый пользователь через браузер на упомянутом хост-компьютере запрашивает представить упомянутую форму, упомянутые значения добавляются в правильные поля вместо символов, отображаемых ранее. Когда упомянутая форма предоставлена, требуется передать ее для упомянутого устройства для того, чтобы включить в зашифрованный тоннель. Банковская инфраструктура может затем осуществлять контакт с сервером завершения устройства, который снова связывается с упомянутым устройством. Упомянутое устройство будет теперь представлять упомянутую форму, подписание которой запросил банк. Упомянутый пользователь может теперь выбирать отклонить или подписать упомянутую форму с использованием EMV-карты и ему может быть предложено ввести PIN для этой карты. Подписанная или отклоненная форма затем передается обратно к банковской инфраструктуре через сервер завершения устройства.

Альтернативно, упомянутому пользователю представляется форма на основе Интернет-технологии от организации, выпускающей карты. Эта форма после завершения ее заполнения будет представлена на упомянутом устройстве для проверки. Упомянутый пользователь может затем выбирать отменить или подписать с использованием EMV-карты, и ему может быть предложено ввести PIN.

Упомянутое устройство может использоваться, чтобы выполнить аутентификации в соответствии со следующими установками:

- Используя встроенный безопасный элемент, подвергаемый аутентификации посредством партнера производителя упомянутого устройства.

- Используя платежную карточку, соединенную с устройством, проверяемую выпускающим банком платежной карточки. Выпускающий банк должен иметь сведения об устройстве. Обычно используется для аутентификации в банке.

- Используя платежную карточку, соединенную с устройством, проверяемую выпускающим банком через схему платежной карточки. Выпускающий банк может быть любым банком, соединенным со схемой. Обычно используется для платежей карточками.

Фиг. 8A иллюстрирует упомянутый способ и систему покупки от онлайнового розничного торговца с кредитным переводом, где упомянутый пользователь желает купить товары от онлайнового розничного торговца, используя "хост-компьютер". Когда упомянутый пользователь готов для подсчета стоимости сделанных покупок, он выбирает оплатить с помощью его платежной карточки, выпускаемой его банком. Связь с банковской инфраструктурой инициируется таким же способом как на Фиг. 9 или 10 ниже, но с разницей в том, что вместо подписания и начала сеанса на онлайновой банковской среде, предоставляемой банковской инфраструктурой, упомянутый пользователь осуществляет подписание конкретной транзакции, которую он желает выполнить. Количество и получатель отображаются на упомянутом устройстве, и упомянутый пользователь подтверждает посредством ввода его номера PIN на упомянутом устройстве. Упомянутое устройство может добавлять больше данных транзакции для ARCQ посредством использования его в качестве ключа и дополнительных данных в качестве входного блока для операции шифрования, выполняемой на упомянутой карте. Банковская инфраструктура может затем подтверждать и ARQC, и упомянутые данные транзакции, и упомянутую карту и, таким образом, осуществлять аутентификацию упомянутого пользователя для данной транзакции, как подписано посредством упомянутой карты и PIN. После того, как упомянутая транзакция проверена, сообщение будет передано обратно продавцу (warehouse.net на чертеже) и упомянутые товары будут освобождены для отправки. Упомянутый пользователь платит с помощью карты, но не использует платежную схему упомянутой карты. Все соединение выполняется напрямую с банковской инфраструктурой.

Фиг. 9 изображает способ и систему входа в онлайновую банковскую среду (напрямую), где упомянутый пользователь желает войти в онлайновую банковскую среду, предоставляемую упомянутым банком. Упомянутый пользователь помещает свою платежную карточку, выдаваемую банком, в устройство упомянутого изобретения, выдаваемое банком. Упомянутое устройство затем соединяется с хостом, который может быть персональным компьютером или другим устройством. Упомянутое устройство может, при необходимости, загружать программное обеспечение на хост-компьютер на фазе инициализации сразу после соединения с упомянутым хост-компьютером. Это программное обеспечение будет инициировать тоннель для безопасного соединения для инфраструктуры выпускающего банка. Упомянутое соединение защищается посредством шифрования, используя заранее сохраненные ключи, хранящиеся внутри на упомянутом устройстве. Банковская инфраструктура будет иметь модуль безопасности аппаратного обеспечения (HSM) с согласованными ключами для каждого выпущенного устройства и может затем завершать тоннель и дешифровать данные, поступающие от упомянутого устройства.

Когда безопасный тоннель к банковской инфраструктуре устанавливается, упомянутое устройство будет передавать команду к программному обеспечению, запускаемому на "хост-компьютере", чтобы запустить безопасный браузер, который связывается с банковской инфраструктурой через безопасный тоннель, созданный посредством упомянутого устройства. Запрос ресурса на банковской системе посредством безопасного браузера сначала будет отправлен через упомянутое соединение на упомянутое устройство, затем будет ретранслирован через зашифрованный тоннель посредством упомянутого устройства, пробегая назад через упомянутое соединение на хост-компьютер (с той разницей, что теперь связь подвергнута шифрованию), на сети Интернет и, в конечном счете, достигнет его пункта назначения на банковской инфраструктуре.

Упомянутое устройство получит непрогнозируемое число - соль, от банковской инфраструктуры. Это число будет использовано, чтобы выполнить CAP или EMV-транзакцию по упомянутой карте, которую поместил упомянутый пользователь. Упомянутый пользователь будет спрошен о его PIN. Криптограмма запроса авторизации (ARQC) будет сгенерирована посредством упомянутой карты и будет передана на банковскою инфраструктуру через упомянутый тоннель. Банковская инфраструктура может затем подтвердить упомянутую криптограмму ARQC для гарантии того, что упомянутая карта является подлинной, и что данные не были скопированы из снятой карты, и что PIN был введен успешно. Если этот процесс имеет успех, то упомянутый пользователь входит в онлайновый банк. Если упомянутый процесс входа является неуспешным, то попытка соединения переходит в состояние ошибки.

Фиг. 10 объясняет способ и систему входа упомянутого пользователя в онлайновую банковскую среду, где третья сторона действует как управляющая ключами. Это работает, как описано на фиг. 9, отдельно от управления ключами. Если упомянутый банк не желает иметь управление ключами для выпускаемых устройств упомянутого изобретения, эта ответственность может передаваться надежной третьей стороне, которая группирует соединения от упомянутых устройств в отдельный зашифрованный тоннель к банку.

Фиг. 11 изображает способ и систему, где владелец карточки желает заплатить его картой владельцу устройства (одно устройство). Упомянутый пользователь, которому выдана карта, и устройство от банка (идентифицированное как продавец или получатель на чертеже) желает получать платеж от владельца карточки (идентифицируемого как покупатель или отправитель на чертеже). Продавец готовит транзакции на его "хост устройстве/компьютере". Покупатель помещает его платежную карточку в упомянутое устройство, выпускаемое банком продавца, и осуществляется нормальная транзакция карты. Например, упомянутое устройство устанавливает безопасный тоннель к конечной точке на получающем банке, который соединен со схемой платежной карточки, которая примет тип карты, которую имеет покупатель. Онлайновая EMV-транзакция выполняется. Упомянутому владельцу карты будет предложено ввести PIN или подписать транзакцию на экране упомянутого устройства. Выпускающий банк примет упомянутую транзакцию. Выпускающий и получающий банки будут проверять и регулировать все группированные транзакции между ними после заданного времени.

Фиг. 12 изображает способ и систему, где владелец карточки может платить его картой владельцу устройства, где обе стороны используют свои собственные устройства упомянутого изобретения. Это функционирует, как описано на Фиг. 11, с разницей относительно проверки владельца карточки. Если владельцы карт имеют свое собственное совместимое устройство, то они могут помещать их карту в их собственное устройство и вводить PIN на их собственном персональном устройстве. Два устройства будут связываться через бесконтактную линию, устанавливаемую посредством мягкого подключения упомянутых устройств вместе после того, как продавец приготовил его устройство для оплаты. Упомянутый владелец карты может проверить имя продавца, другую подробную информацию об оплате и ввести PIN на своем собственном персональном устройстве.

Упомянутое устройство согласно изобретению содержит способность осуществлять контакт платежной карточки в бесконтактной карте, что иллюстрируется на Фиг. 13. Смарт-карта помещается в упомянутое устройство с контактным интерфейсом для упомянутой карты и бесконтактным интерфейсом для окружающего мира. Это позволяет осуществлять контакт только для карты, чтобы обеспечить функционирование как бесконтактной карты с любым бесконтактным NFC считывающим устройством. Безопасный элемент внутри упомянутого устройства делает возможным заранее загрузить приложения смарт-карты на упомянутое устройство и использовать его одного без карты, чтобы выполнять бесконтактные транзакции. Это может быть полезным для программ лояльности и других приложений, которые основываются на физических бесконтактных картах.

Связанные чертежи различных областей приложений и пояснения выше иллюстрируют, что устройство согласно изобретению создает зашифрованный тоннель к серверу завершения устройства, совершая обход хост-компьютера, и таким образом создает намного более безопасный канал для передачи персональных данных карты, включающих в себя персональные PIN-коды, которые обычно используются для аутентификации владельца упомянутой карты.

Упомянутое устройство более того позволяет то, что упомянутый пользователь может иметь написание сценариев организации, выпускающей устройство, выполняемое на их персональном устройстве. Эта функция позволяет расширенный способ для диалога между упомянутой организацией, выпускающей устройство, и упомянутым владельцем карты. В зависимости от графического дисплея на упомянутом устройстве несколько графических механизмов связи может быть использовано, например, QR, штриховой код и так далее.

Для банковских приложений упомянутое устройство функционирует как персональный платежный терминал, где нет необходимости в том, чтобы третья сторона знала какую-либо подробную информацию упомянутой карты.

Более того, функциональные возможности упомянутого устройства могут содержать приложения, которые предлагают хранение с шифрованием посредством встроенного аппаратного обеспечения. Эта функция может быть (разблокирована) заблокирована посредством смарт-карты, если она активизирована.

Упомянутое устройство согласно упомянутому изобретению способно предоставить бесконтактные и NFC функциональные возможности при соединении с внутренним безопасным элементом и устройством считывания карт.

При необходимости, упомянутое устройство согласно упомянутому изобретению содержит на экране сенсорную клавиатуру, которая может адаптироваться в любой необходимый язык или символы, и более того графический пользовательский интерфейс, который может отображать любые символы или язык.

Упомянутое устройство согласно упомянутому изобретению может удаленно обновляться через внешнее безопасное соединение с надежным сервером, используя сквозное шифрование и файлы с цифровой подписью.

Более того, функциональные возможности безопасности, которые могут, при необходимости, содержаться в упомянутом устройстве согласно упомянутому изобретению, являются генерируемые устройством пароли, одноразовый пароль (OTP) через любое возможное взаимодействие, включая в себя, но не ограничиваясь NFC, экранное отображение w/OCR или 2D штриховой код и USB.

Упомянутое устройство согласно упомянутому изобретению содержит полностью функциональную компьютерную окружающую среду, предлагающую несколько добавочных функциональных возможностей, которые могут обслуживаться с помощью встроенного программного обеспечения приложений. Такими приложениями являются, но не ограничиваются:

Оффлайн-транзакции платежей УСТРОЙСТВО-для-УСТРОЙСТВА

УСТРОЙСТВО для функционирования как кошелек смарт-карты

УСТРОЙСТВО для содержания портативной операционной системы, которая может использоваться для запуска персонального компьютера или сравнимого устройства

УСТРОЙСТВО для функционирования как устройство физического контроля доступа

УСТРОЙСТВО для функционирования как устройство доступа программного обеспечения и цифрового идентификатора (ID)

УСТРОЙСТВО для функционирования как устройство электронных билетов

УСТРОЙСТВО для функционирования как устройство цифровой подписи

УСТРОЙСТВО для функционирования навстречу 2-факторным или более идентификационным процедурам/системам

УСТРОЙСТВО для предоставления зашифрованного хранения, при необходимости, защищаемого посредством смарт-карты.

Приведенное выше описание описывает примеры и принципы упомянутого изобретения. Однако их следует рассматривать как иллюстративные варианты осуществления, а не ограничивающие возможности, и что описанные упомянутые функции и функциональные возможности могут быть объединены в любом сочетании, включая другое, чем явно описано. Специалист в данной области техники может объединять функциональные возможности упомянутых вариантов осуществления без отклонения от области действия упомянутого изобретения, как определено посредством следующей формулы изобретения.

1. Способ для проверки достоверности процесса транзакции, содержащего аутентификацию пользователя устройства и смарт-карты, причем устройство осуществляет связь с конечным поставщиком услуг через хост-компьютер, причем упомянутый способ дополнительно содержит этапы, на которых:

инициируют тоннель безопасной связи между упомянутым устройством и конечным поставщиком услуг, где упомянутая смарт-карта использует непрогнозируемое число, принимаемое через тоннель безопасной связи от конечного поставщика услуг, и другие параметры, относящиеся к сеансу, для генерирования идентификации упомянутой смарт-карты, которая известна конечному поставщику услуг, и отправляют упомянутую идентификацию конечному поставщику услуг через тоннель безопасной связи, тем самым предоставляя безопасный канал для аутентификации упомянутого пользователя и упомянутой смарт-карты к упомянутому конечному поставщику услуг, не основываясь на какой-либо информации смарт-карты или пользовательской вводимой информации, выявленной к упомянутому хост-компьютеру,

причем упомянутый хост-компьютер отображает форму, предназначенную для заполнения подробной информацией транзакции,

упомянутый хост-компьютер дополнительно отправляет упомянутую форму с подробной информацией транзакции, находящейся на упомянутом хост-компьютере, к упомянутому устройству, и

упомянутое устройство добавляет подробную информацию транзакции, находящуюся только в упомянутом устройстве, в упомянутую форму, и

упомянутое устройство дополнительно передает упомянутую форму, содержащую подробную информацию транзакции, добавляемую посредством упомянутого хост-компьютера и упомянутого устройства, от упомянутого устройства через тоннель безопасной связи к упомянутому конечному поставщику услуг.

2. Способ по п. 1, в котором упомянутая подробная информация транзакции, находящаяся на упомянутом устройстве, может содержать: номер счета пользователя, идентификатор (ID) смарт-карты, ID устройства, PIN-код.

3. Способ по п. 1, причем упомянутый процесс дополнительно предоставляет средство ввода на упомянутом устройстве, причем часть или более упомянутой подробной информации транзакции, находящейся на упомянутом устройстве, вводится пользователем к упомянутому устройству в течение упомянутого процесса транзакции.

4. Способ по п. 1, в котором часть или более упомянутой подробной информации транзакции, находящейся на упомянутом устройстве, предварительно хранится на упомянутом устройстве или смарт-карте.

5. Способ по п. 1, содержащий этап, на котором упомянутое устройство предоставляет упомянутую форму на упомянутом устройстве как заполняемую посредством компьютера на основе упомянутого пользовательского ввода информации и дополнительно предоставляет пользователю выбор прекратить или принять упомянутую транзакцию.

6. Способ по п. 1, дополнительно содержащий этап, на котором:

загружают упомянутую форму, предназначенную для заполнения, от упомянутого устройства на упомянутый хост-компьютер.

7. Способ по п. 1, причем упомянутая аутентификация пользователя смарт-карты далее содержит этапы, на которых:

вводят PIN-код в упомянутое устройство на упомянутых средствах ввода,

причем упомянутый PIN-код передается к смарт-карте для проверки, и

передают результат проверки обратно к упомянутому устройству.

8. Устройство, выполненное с возможностью связи с конечным поставщиком услуг согласно п. 1 для предоставления безопасного канала между смарт-картой и упомянутого конечного поставщика услуг, дополнительно содержащее:

интерфейс (400) для соединения с хост-компьютером (500),

блок (220) отображения для передачи информации между пользователем и устройством,

интерфейс (240, 241, 242) смарт-карты для связи со смарт-картой.

9. Устройство по п. 8, дополнительно содержащее:

средство (210, 211) ввода для ввода данных на упомянутое устройство, причем данные могут содержать 1 или более символов.

10. Устройство по п. 8, дополнительно содержащее:

блок (100) микроконтроллера,

блок (250) памяти, и

блок (300) управления электропитанием.

11. Устройство по п. 8, дополнительно содержащее:

предварительно загруженную программу для создания и функционирования безопасного зашифрованного канала связи между упомянутым устройством и конечным поставщиком услуг.

12. Устройство по п. 8, причем упомянутое устройство выполнено с возможностью передачи формы, принимаемой от подключенного хост-компьютера через упомянутый безопасный зашифрованный канал к упомянутому конечному поставщику услуг.

13. Устройство по п. 8, причем упомянутое устройство выполнено с возможностью приема информации от пользователя через средство ввода и объединения этой информации с формой, принимаемой от упомянутого хост-устройства, и дополнительно передачи объединенных формы и информации к упомянутому конечному поставщику услуг через упомянутый безопасный зашифрованный канал.

14. Система для соединения одной или более смарт-карт с конечным поставщиком услуг, причем упомянутая система дополнительно предоставляет безопасный канал между устройством по п. 8 и конечным поставщиком услуг, причем упомянутое устройство соединено с конечным поставщиком услуг через хост-компьютер, и упомянутая система выполнена с возможностью осуществления способа по п. 1.



 

Похожие патенты:

Изобретение относится к средствам географической идентификации точки продаж и отслеживания продажи потребительского товара. Техническим результатом является повышение точности географической идентификации точки продажи.

Изобретение относится к средствам для проведения онлайнового платежа с применением мобильного устройства покупателя и кассовой системы продавца. Техническим результатом является расширение арсенала технических средств проведения онлайнового платежа.

Изобретение относится к способу, облачному серверу и терминалу для передачи численных значений. Технический результат заключается в автоматизации передачи численных значений.

Изобретение относится к технологиям связи с использованием мобильного терминала, и более конкретно, к технологии, предназначенной для использования в мобильном терминале или в программе мобильного терминала, которая осуществляет информационный обмен с устройством или прибором, имеющим функцию устройства считывания/записи для метки радиочастотной идентификации (RFID), и которая служит в качестве пассивной метки RFID, и к системе управления пункта проверки или к способу управления пункта проверки, который использует такой мобильный терминал.

Изобретение относится к электронной системе для обслуживания продажи товаров. Технический результат заключается в автоматизации процесса продажи товаров, не имеющих специальной графической маркировки.

Изобретение относится к способу автоматизации и оптимизации процесса оплаты товаров или услуг. Технический результат заключается в автоматизации оплаты товаров или услуг.

Изобретение относится к области осуществления денежных операций посредством беспроводного терминала, а именно к выбору банковского приложения из нескольких платежных приложений, загруженных в память терминала.
Изобретение относится к способу создания предоплаченной виртуальной карты. Технический результат заключается в автоматизации создания предоплаченной виртуальной карты.

Изобретение относится к средствам обработки информации для прогнозирования стационарных и нестационарных случайных процессов и может быть использовано в цифровых системах контроля и наведения.

Изобретение относится к средствам изготовления продукта с помощью цифрового блока изготовления. Технический результат состоит в расширении арсенала средств автоматического серийного изготовления продукта.

Изобретение относится к предоставлению объекта, относящегося к услуге. Технический результат – повышение эффективности предоставления объекта, относящегося к услуге. Сервер для предоставления объекта, содержащий процессор аппаратного обеспечения, предоставляющий по меньшей мере одному устройству объект, через который используется услуга, предоставляемая поставщиком услуги, который является внешним к серверу, содержит поставщик шаблона, приемник шаблона, блок хранения и генератор объекта. 3 н. и 12 з.п. ф-лы, 37 ил.

Изобретение относится к средствам обработки чека. Техническим результатом является расширение возможности применения носимого устройства. Способ содержит: получение электронного чека; определение идентификатора носимого устройства, соответствующего указанному электронному чеку; и передачу указанного электронного чека и идентификатора соответствующего носимого устройства в сервер, который затем сохраняет этот электронный чек в учетной записи пользователя, соответствующей указанному идентификатору носимого устройства. Сохранение электронного чека в учетной записи пользователя устраняет необходимость в бумажном чеке, что способствует экономии бумажных ресурсов. При этом сохранение электронного чека во взаимосвязи с учетной записью пользователя, соответствующей идентификатору носимого устройства, с использованием этого носимого устройства в качестве средства передачи легко реализуется и улучшает пользовательское восприятие. 6 н. и 10 з.п. ф-лы, 14 ил.

Изобретение относится к средствам защиты платежа, осуществляемого при помощи платежной карты. Техническим результатом является повышение безопасности платежа, осуществляемого с помощью платежной карты. Способ защиты платежа, осуществляемого при помощи платежной карты, связанной с идентификационными данными и с защитной криптограммой, отличается тем, что содержит этапы: осуществления доступа к средству, образующему банковский сервер, для динамического генерирования криптограммы защиты платежа, осуществления платежа с помощью платежной карты с использованием сгенерированной криптограммы защиты платежа; при этом криптограмма защиты платежа генерируется динамически по запросу пользователя и не наносится посредством печати на платежную карту. 2 н. и 8 з.п. ф-лы, 12 ил.

Изобретение относится к способу и системе вывода рекламной информации на устройство мобильной связи пользователя. Технический результат заключается в повышении точности определения местонахождения устройства мобильной связи. В способе выполняют получение информации о предпочтениях потребителя от одного или более продавцов и/или от одного или более третьих лиц, хранение информации о потребительских предпочтениях пользователя в базе данных потребительских предпочтений, получение информации, отражающей местонахождение в пространстве устройства мобильной связи в реальном времени, определение, является ли местонахождение устройства мобильной связи в реальном времени в пределах перемещений в пространстве, определенных идентификатором пределов перемещений в пространстве относительно магазина или маркетинговой территории, и вывод рекламной информации на основании потребительских предпочтений пользователя, которая включает местонахождение товара или услуги в пределах магазина или маркетинговой территории, с помощью блока анализа, для передачи на устройство мобильной связи в ответ на определение, что устройство мобильной связи находится в пределах перемещений в пространстве магазина или маркетинговой территории. 2 н. и 18 з.п. ф-лы, 6 ил.

Изобретение относится к области технологий интеллектуального дома, а именно к информированию пользователя о событиях его мобильного терминала. Техническим результатом является обеспечение получения напоминания пользователем, находящимся вдали от мобильного терминала. Для этого осуществляют мониторинг области, в которой находится мобильный терминал, когда мобильному терминалу разрешена операция напоминания, определение целевой области, в которой находится человеческое тело, и, если целевая область не содержит область, в которой находится мобильный терминал, то отправление извещения о напоминании к устройству напоминания в целевой области, для инструктирования устройства напоминания отправить напоминание, соответствующее операции напоминания. Таким образом, при отсутствии человеческого тела в области, в которой находится мобильный терминал, которому разрешена операция напоминания, можно управлять интеллектуальным устройством в области, представляющей человеческое тело, для отправки напоминания. В результате, даже если пользователи не носят свои мобильные терминалы, напоминание может эффективно доходить до них, что улучшает результаты напоминания. 2 н. и 13 з.п. ф-лы, 11 ил.

Изобретение относится к области компьютерных технологий и информационных сетей. Технический результат – обеспечение автоматической фиксации курсора на координатах веб-интерфейса. Способ установления соединения и передачи команд между персональным компьютером пользователя, в том числе портативным компьютером, и удаленным компьютерным устройством характеризуется тем, что предусматривает: определение ресурса информационной системы, в обращении к которому заинтересован владелец веб-сайта или рекламодатель; и управление положением курсора веб-интерфейса персонального компьютера упомянутого пользователя в соответствии с командами, передаваемыми с упомянутого удаленного компьютерного устройства, причем положение курсора принудительно фиксируют на координатах веб-интерфейса в соответствии с ресурсами информационной системы, заданными с удаленного компьютерного устройства. 2 н. и 27 з.п. ф-лы, 10 ил.

Группа изобретений относится к области управления проектами и обеспечению визуализации и взаимодействия с цифровыми модулями информационного моделирования зданий (BIM). Технический результат – создание средств, предоставляющих услуги по управлению зданием и обеспечивающих онлайн платформу веб-приложений для выполнения функций, относящихся к управлению зданиями. Для этого предложены системы и способы, которые обеспечивают визуализацию и взаимодействие с цифровыми моделями информационного моделирования зданий. BIM модели могут быть использованы для выполнения процессов управления проектами на месте строительства. BIM модели также могут совместно использоваться множеством устройств на месте строительства и приниматься посредством облачной службы при установлении связи с устройствами. 3 н. и 17 з.п. ф-лы, 9 ил.

Изобретение относится к способу, платежной сети и машиночитаемому носителю для обработки перевода денежных средств. Технический результат заключается в обеспечении авторизации перевода денежных средств. В способе сохраняют список подвергнутых санкциям объектов, включающий информацию, идентифицирующую каждый подвергнутый санкциям объект, принимают сообщение запроса авторизации на перевод денежных средств со счета учреждения-отправителя на счет учреждения-получателя, включающее в себя данные перевода денежных средств, указывающие идентифицирующую информацию плательщика, сумму платежа и идентификатор счета получателя платежа, сравнивают идентифицирующую информацию плательщика с идентифицирующей информацией каждого подвергнутого санкциям объекта в списке подвергнутых санкциям объектов, формируют на основании сравнения промежуточный показатель санкции для каждого из подвергнутых санкциям объектов, на основании которого определяют показатель санкции, указывающий вероятность того, что плательщик находится в списке подвергнутых санкциям объектов, который вставляют в сообщение запроса авторизации, которое передают учреждению-получателю, от которого передают ответное сообщение учреждению-отправителю, указывающее, авторизует ли учреждение-получатель запрос на перевод денежных средств или отклоняет его. 3 н. и 17 з.п. ф-лы, 8 ил.

Изобретение относится к способам и оборудованию для бесконтактной идентификации с использованием электронных карт с магнитной полосой. Технический результат заключается в повышении точности определения момента прокатывания карты в считывателе и снижении энергопотребления карты-эмулятора. Устройство для обработки операций по пластиковым картам с магнитной полосой включает карту с заранее определенным форм-фактором, на которой расположены батарейный модуль, модуль коммуникации ближнего поля, эмулятор магнитной полосы, содержащий как минимум одну программируемую магнитную полосу, микрокомпьютерный модуль, как минимум одну кнопку, блок памяти, при этом на названной карте расположен генератор меандра, включающий операционный усилитель и колебательный контур, содержащий две последовательно подключенные катушки, к которым параллельно подключен конденсатор, при этом в состав микрокомпьютерного модуля, расположенного на карте, включены таймер и счетчик. Технический результат обеспечивается тем, что при осуществлении изобретения не учитывается точное значение добротности, а фиксируется ее изменение во времени, не используются значения эквивалентного сопротивления контура, а также полосы пропускания. 2 н. и 2 з.п. ф-лы, 2 ил.

Изобретение относится к компьютеризированной системе и способу авторизации электронных запросов к электронному объекту. Технический результат заключается в повышении безопасности и более тщательном контроле за авторизацией электронных запросов к электронному объекту. Система выполнена таким образом, что в ответ на прием электронного запроса к электронному объекту обеспечена возможность выдачи информации об электронном запросе к электронному объекту на множество предварительно заданных электронных устройств авторизации, выполненных для обеспечения соответствующему множеству пользователей возможности обеспечения одной или более авторизаций электронного запроса к электронному объекту и зарегистрированных в запоминающем устройстве, а в ответ на прием указанной одной или более авторизаций от соответствующего одного или более электронных устройств авторизации из указанного множества предварительно заданных электронных устройств авторизации обеспечена возможность выдачи информации об авторизации электронного запроса к электронному объекту, когда указанная одна или более авторизаций соответствуют предварительно заданным критериям. 4 н. и 26 з.п. ф-лы, 12 ил.
Наверх