Обработка переключения шифрования



Обработка переключения шифрования
Обработка переключения шифрования
Обработка переключения шифрования
Обработка переключения шифрования
Обработка переключения шифрования
Обработка переключения шифрования
Обработка переключения шифрования
Обработка переключения шифрования
Обработка переключения шифрования
Обработка переключения шифрования
Обработка переключения шифрования
Обработка переключения шифрования

 


Владельцы патента RU 2547621:

ВИЗА ИНТЕРНЭШНЛ СЕРВИС АССОСИЭЙШН (US)

Изобретение относится к системе и способу обработки транзакций. Технический результат заключается в повышении безопасности финансовых транзакций. Способ содержит этапы, на которых принимают на серверном компьютере из терминала конверт, связанный с транзакцией, причем конверт включает в себя незашифрованные подробные данные транзакции, метку, извлеченную из ключа, связанного с терминалом, и идентификатор счета, и, по меньшей мере, первую часть подробных данных транзакции, конвертируют метку в идентификатор счета, верифицируют то, что идентификатор счета связан с действительным счетом и проводят проверку транзакции, причем проверка гарантирует то, что конверт не был модифицирован между терминалом и серверным компьютером. 2 н. и 18 з.п. ф-лы, 12 ил.

 

Перекрестные Ссылки На Связанные Заявки

[0001] Настоящая заявка является PCT и испрашивает приоритет патентной заявки США № 12/939675, поданной 4 ноября 2010 года, озаглавленной "Encryption Switch Processing", которая испрашивает приоритет предварительной заявки США № 61/258500, поданной 5 ноября 2009 года, озаглавленной "Encryption Switching for Increased Merchant Value", все содержимое которых включено в настоящий документ посредством ссылки для всех целей.

УРОВЕНЬ ТЕХНИКИ

[0002] Использование транзакционных карт, таких как кредитные и дебетовые карты, стало повсеместным. Потребители стали полагаться на использование транзакционных карт для покупки товаров и услуг. Во многих случаях, потребители предпочитают использовать транзакционные карты в противоположность альтернативным формам оплаты, таким как наличные и чеки. Транзакционные карты предлагают потребителю повышенное удобство, так как потребителю больше не нужно носить наличные или чеки, которые могут быть потеряны или украдены, и использованы не должным образом для участия в транзакциях, которые не одобрены потребителем.

[0003] Повсеместный характер использования транзакционных карт, которые могут быть так же названы, как платежные карты или платежные инструменты, приводит к другим проблемам. Типично, транзакционная карта связана с идентификатором счета, таким как номер счета, который в свою очередь связан с лежащим в основе наличным счетом или кредитной линией, который может быть назван как транзакционный счет или счет. Если пользователь-злоумышленник способен получить идентификатор счета, пользователь-злоумышленник может участвовать в транзакциях, которые не авторизованы законным держателем транзакционной карты. Потребитель может сделать несколько шагов для гарантии того, что этого не случится. Например, потребитель может позаботиться о том, чтобы всегда хранить транзакционную карту в безопасном месте, таком как портмоне или кошелек. Потребитель может также уведомить эмитент транзакционной карты, если транзакционная карта утеряна или украдена, так что данная карта может быть заблокирована, и будет более не пригодной для проведения транзакций.

[0004] Независимо от степени осторожности, которую потребитель может проявлять при обращении с транзакционными картами, все равно существуют возможности подвергнуть риску идентификатор счета, которые находятся полностью за пределами контроля потребителя. Покупатель может участвовать в законной транзакции с продавцом, и как часть этой транзакции, предоставить продавцу идентификатор счета, связанный с транзакционной картой. Продавец может затем обработать транзакцию согласно стандартным средствам. Однако так как продавец, и любые последующие обработчики, такие как эквайер продавца, имеют доступ к идентификатору счета, потребитель находится во власти процедур безопасности, реализуемых продавцом или последующими обработчиками. Например, работник-мошенник продавца может осуществить доступ к системе обработки транзакций продавца, чтобы украсть идентификаторы счетов. Украденные идентификаторы счетов могут быть использованы работником-мошенником или другими для участия в мошеннических транзакциях. Демонстрация идентификаторов счетов посредством небрежного обращения или слабых процедур обеспечения безопасности может быть названа как утечка данных или нарушение безопасности.

[0005] Для того, чтобы уменьшить вероятность утечки данных, от продавцов, эквайеров, или любого другого объекта, которому нужно законно обладать идентификаторами счетов, как часть нормальной обработки транзакции, требуют выполнять процедуры проверки безопасности в индустрии платежных карт ("PCI") для гарантии соответствия требованиям стандарта защиты информации ("DSS") PCI для транзакций платежных карт. Целью процедур проверки PCI является гарантия, что продавцы, эквайеры и другие, при обладании идентификаторами счетов, имеют достаточную безопасность внутри их систем для защиты идентификаторов счетов потребителей. Например, стандарты DSS PCI могут требовать, чтобы любые идентификаторы счетов, которые хранятся внутри системы продавца, хранились в зашифрованном формате, и что те системы должны быть изолированы от любой общей компьютерной сети посредством использования межсетевого экрана.

[0006] Несмотря на то, что проверки DSS PCI обеспечивают некоторую степень безопасности для потребителя, существует много недостатков в процессе. Например, проверки типично проводят в отдельный момент времени. Продавец может полностью соответствовать DSS PCI во время проведения проверки, однако системы продавца могут измениться в какой-то момент после проверки. Для облегчения этой задачи, продавца могут проверять периодически, например, раз в календарный квартал. Однако, как должно быть ясно, это все еще оставляет открытой возможность того, что продавец не соответствует DSS PCI между проверками. К тому же, существуют значительные расходы, связанные с поддержанием соответствия DSS PCI продавцами, эквайерами и любыми другими субъектами для проверок DSS PCI. Помимо расходов на саму проверку, существуют постоянные расходы для гарантии того, что любые изменения, внесенные в процесс обработки платежа, остаются в соответствии DSS PCI.

[0007] Варианты осуществления технологии, раскрытой в настоящем документе, решают эти и другие проблемы, индивидуально и коллективно.

КРАТКОЕ ИЗЛОЖЕНИЕ

[0008] Предоставлены технологии для устранения необходимости для продавцов и эквайеров проводить процедуры проверки безопасности в индустрии платежных карт ("PCI"). Продавцы и эквайеры могут устранить эксплуатационные затраты, связанные с проведением проверок для гарантии соответствия стандарту защиты информации ("DSS") PCI, одновременно гарантируя, что данные держателей карт остаются в безопасности, таким образом защищая держателей карт от мошеннических транзакций. Безопасность системы дополнительно повышается посредством использования проверок в каждой транзакции, в рамках проверки, существующей непосредственно между терминалом в торговой точке (POS) и сетью обработки платежей. Соответствие DSS PCI может быть таким образом гарантировано на основе каждой транзакции, в противоположность гарантированию соответствия в общем только для продавца или эквайера на периодической основе. Гарантируют соответствие DSS PCI в каждой транзакции, в то же время устраняя необходимость для продавцов или эквайеров проводить проверки соответствия.

[0009] Один вариант осуществления изобретения направлен на систему, содержащую базу данных ключей и серверный компьютер обработки транзакций, соединенный с базой данных ключей. База данных ключей хранит ключи. Серверный компьютер обработки транзакций содержит процессор и постоянный считываемый компьютером носитель, соединенный с процессором. Постоянный считываемый компьютером носитель содержит код, исполняемый процессором для реализации способа, содержащего этапы, на которых: принимают из терминала конверт, связанный с транзакцией, где конверт включает в себя незашифрованные подробные данные транзакции, метку, извлеченную из ключа, связанного с терминалом, и идентификатор счета, и по меньшей мере первую часть подробных данных транзакции; извлекают ключ, связанный с терминалом, из базы данных ключей; конвертируют метку в идентификатор счета, используя ключ; верифицируют то, что идентификатор счета связан с действительным счетом; и проводят проверку транзакции, причем проверка гарантирует, что конверт не был модифицирован между терминалом и серверным компьютером обработки транзакций.

[0010] Еще один вариант осуществления направлен на способ, содержащий этапы, на которых: принимают, на серверном компьютере, из терминала конверт, связанный с транзакцией, где конверт включает в себя незашифрованные подробные данные транзакции, метку, извлеченную из ключа, связанного с терминалом, и идентификатор счета, и по меньшей мере первую часть подробных данных транзакции; конвертируют метку в идентификатор счета; верифицируют то, что идентификатор счета связан с действительным счетом; и проводят проверку транзакции, причем проверка гарантирует, что конверт не был модифицирован между терминалом и серверным компьютером.

[0011] Еще один вариант осуществления направлен на способ, содержащий этапы, на которых: принимают, на серверном компьютере, запрос авторизации транзакции, причем запрос авторизации транзакции включает в себя конверт, содержащий по меньшей мере часть подробных данных транзакции как в зашифрованном, так и незашифрованном формате; и пересылают запрос авторизации для получения авторизации для транзакции.

[0012] Эти и другие варианты осуществления данного изобретения описаны более подробно ниже.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

[0013] На Фиг. 1 показана схема системы, которая использует варианты осуществления данного раскрытия.

[0014] На Фиг. 2 показаны примерные данные, включенные в конверт.

[0015] На Фиг. 3 показана упрощенная технологическая схема с позиции платежного терминала.

[0016] На Фиг. 4 показана упрощенная технологическая схема с позиции системы продавца.

[0017] На Фиг. 5 показана упрощенная технологическая схема с позиции эквайера.

[0018] На Фиг. 6 показана упрощенная технологическая схема с позиции сети обработки платежей.

[0019] На Фиг. 7 показана упрощенная технологическая схема с позиции эмитента.

[0020] На Фиг. 8 показана блок-схема высокого уровня компьютерной системы, которая может быть использована для реализации элементов системы.

[0021] На фиг. 9-12 показаны блок-схемы высокого уровня примерных платежных инструментов.

ПОДРОБНОЕ ОПИСАНИЕ

[0022] Предоставлены технологии для устранения необходимости для продавцов и эквайеров проводить процедуры проверки безопасности в индустрии платежных карт ("PCI"). Системы и способы, раскрытые в настоящем документе, автоматически делают транзакции, обработанные посредством сети обработки платежей, соответствующими PCI, тем самым снимая процесс проверки PCI с продавца, эквайера и любого другого объекта, подвергающегося процессу проверки PCI. К тому же, данные технологии предоставляют другие выгоды продавцам, эквайерам и другим объектам для проверок соответствия PCI. Например, снижают расходы на предотвращение внутреннего мошенничества, так как больше нет необходимости проводить проверки соответствия PCI или гарантировать, что системы соответствуют PCI. К тому же, данные технологии не требуют шифрования/дешифрования на модулях безопасности хоста ("HSM") для продавца, эквайера или эмитента, хотя такое шифрование и дешифрование может быть все еще предоставлено совместимости с существующими системами. Дополнительно, в отличие от предыдущих систем, в которых проверки соответствия PCI происходят в отдельный момент времени, варианты осуществления настоящего раскрытия обеспечивают возможность проверки для каждой индивидуальной транзакции для гарантии соответствия PCI.

[0023] Для того, чтобы обеспечить лучшее понимание настоящего раскрытия, предоставлен краткий обзор обработки транзакции, как она существует сегодня. Для простоты рассмотрения, описана транзакция, проводимая в физическом магазине, однако следует понимать, что аналогичные этапы происходят при транзакции любого типа, в том числе транзакции по сети. При типичной транзакции, потребитель будет выбирать товары или услуги для покупки. Потребитель будет затем платить за товары или услуги посредством представления транзакционной карты, такой как дебетовая или кредитная карта, продавцу. Продавец может затем провести транзакционную карту через терминал точки продаж ("POS") для считывания номера счета с транзакционной карты.

[0024] Терминал POS может затем отправить номер счета в систему продавца, куда может быть добавлена другая информация, относящаяся к транзакции, такая как сумма покупок. Следует отметить, что в некоторых случаях, терминал POS и система продавца являются одиночными устройствами, в которых считывают номер счета, и сумма покупок вводится с клавиатуры продавцом. Подробные данные транзакции, такие как номер счета и сумма покупок, затем отправляют из системы продавца в систему эквайера для запроса авторизации транзакции. Эквайер в общем является банком, который держит счет для продавца, в который в итоге будут внесены денежные средства, возникающие в результате транзакции.

[0025] Система эквайера затем принимает подробные данные транзакции и определяет сеть обработки платежей, которая будет обрабатывать транзакцию. Эквайер маршрутизирует транзакцию в предназначенную сеть обработки платежей, которая в свою очередь определяет эмитента транзакционной карты. Как упомянуто выше, эмитент может предоставлять потребителю счет, который держит наличные или кредитную линию. Сеть обработки платежей затем маршрутизирует транзакцию корректному эмитенту для решения об авторизации транзакции. Если потребитель имеет достаточные денежные средства на счете или достаточный доступный кредит, эмитент авторизует транзакцию. Ответ авторизации передают обратно продавцу, посредством сети обработки платежей, эквайера и системы продавца. Потребитель затем завершил покупку товаров или услуг. В дальнейший момент времени, могут происходить процессы оплаты и клиринга, в которых денежные средства фактически переводят со счета потребителя (или снимают с кредитной линии) на счет продавца у эквайера. Процесс оплаты и клиринга происходит с использованием номера счета, причем запрос денежных средств может быть сравним с предыдущей авторизацией, и если авторизация существует, денежные средства переводят.

[0026] Транзакции могут стать даже более сложными, когда требуется персональный идентификационный номер ("PIN"). Например, в случае некоторых транзакций по дебетовым картам, PIN должен быть введен потребителем. PIN обычно вводится в терминал POS в открытой форме потребителем. PIN затем шифруют, используя ключ шифрования PIN (РЕК), в терминале POS и отправляют в систему продавца, которая также знает данный PEK. Система продавца затем дешифрует PIN, используя PEK, и шифрует его снова, используя рабочий ключ эквайера (AWK), который является ключом, известным продавцу и эквайеру. Эквайер затем дешифрует PIN, используя AWK, и шифрует снова, используя ключ обработчика платежей. Обработчик платежей в свою очередь дешифрует PIN и шифрует, используя рабочий ключ эмитента. Эмитент затем дешифрует PIN и определяет является ли PIN корректным.

[0027] Хотя стандарты PCI требуют, чтобы все шифрование/дешифрование, описанное выше, происходило в модулях безопасности хоста ("HSM"), которые никогда не демонстрируют PIN в открытой форме, все еще существуют затраты, связанные с поддержанием множественных HSM. К тому же, затем нужно проверять каждый HSM для гарантии того, что он работает в соответствии со стандартами PCI, таким образом добавляя дополнительные расходы на соответствие DSS PCI.

[0028] Как должно быть ясно из описания выше, существует множество возможностей для компрометации информации о счете потребителя. Утечки данных у продавцов и эквайеров становятся обыденными. Хотя процесс проверки DSS PCI пытается уменьшить вероятность такой утечки данных, утечки данных все еще происходят. Варианты осуществления настоящего раскрытия устраняют необходимость для продавцов и эквайеров проводить проверки соответствия DSS PCI, таким образом уменьшая эксплуатационные расходы. К тому же, транзакции являются все автоматически соответствующими DSS PCI, таким образом гарантируя, что информация о транзакционном счете остается в безопасности.

[0029] На Фиг. 1 показана схема системы 100, которая использует варианты осуществления данного раскрытия. Система с Фиг. 1 включает в себя различные типы транзакционных карт 110, терминал 120 POS, систему 130 продавца, систему 140 эквайера, сеть 150 обработки платежей и систему эмитента 160. Хотя показан только один из каждого из ранее упомянутых элементов, это для целей простоты объяснения. В действительной операционной системе может быть любое число элементов, описанных на Фиг. 1.

[0030] Транзакционные карты 110 могут прибывать во многих разных формах и форм-факторах. Одним простым примером является стандартная транзакционная карта 110(a). Такая карта может включать в себя идентификатор счета, такой как номер счета, выдавленный на передней стороне карты. Карта может дополнительно включать в себя магнитную полоску на задней стороне, которая содержит информацию о счете, такую как идентификатор счета, в форме, которая наиболее легко считываема терминалом 120 POS. Типично, стандартная транзакционная карта является пассивным элементом и является считываемой активным элементом, таким как терминал 120 POS. Стандартная транзакционная карта описана более подробно относительно Фиг. 9.

[0031] Транзакционные карты 110 могут также включать в себя бесконтактные карты 110(b). Типично, бесконтактная карта является подобной стандартной карте с добавлением бесконтактного элемента, который обеспечивает возможность считывания информации о счете с карты без вхождения карты в физический контакт с терминалом 120 POS. Например, бесконтактная карта 110(b) может включать в себя RFID элемент, который при подаче питания терминалом 120 POS побуждает бесконтактную карту 110(b) передавать информацию о счете беспроводным образом с бесконтактной карты на терминал 120 POS. Бесконтактные карты описаны более подробно относительно Фиг. 10.

[0032] Еще одним типом транзакционной карты 110 является смарткарта 110(c). В отличие от стандартной карты 110(a), смарткарта 110(c) может быть активным элементом. Смарткарта 110(c) может содержать процессор и память, и может выполнять задания по обработке, которые обычно следует делать посредством терминала 120 POS в случае стандартной карты 110(a). К тому же, смарткарты 110(c) могут работать как в контактном, так и бесконтактном режиме. В контактном режиме, смарткарту 110(c) вставляют в терминал 120 POS, который предоставляет электропитание процессору и памяти на смарткарте 110(c). Работа в бесконтактном режиме подобна контактному режиму, за исключением вместо того, чтобы быть вставленной в терминал 120 POS, на смарткарту 110(c) подают питание посредством терминала 120 POS, и осуществляют связь с терминалом POS беспроводным образом. Дополнительное описание смарткарт 110(c) предоставлено относительно Фиг. 11.

[0033] Еще одним типом транзакционной карты 110 является фактически совсем не карта. Мобильное устройство 110(d) может быть выполнено с возможностью содержания всей функциональности любой из карт 110(a-c), описанных выше. Мобильное устройство 110(d) описано дополнительно относительно Фиг. 12. Хотя описаны несколько типов транзакционных карт, это для целей объяснения, а не ограничения. Любая транзакционная карта, независимо от конкретного форм-фактора, пригодна для использования с вариантами осуществления настоящего изобретения. В некоторых случаях, счет может быть не связан с физической картой или устройством, а точнее идентифицирован только посредством идентификатора счета. Варианты осуществления данного изобретения пригодны к использованию с любым типом идентификатора счета, который может быть использован для идентификации счета.

[0034] Система 100 может также включать в себя терминал 120 POS. Терминал 120 POS может также называться просто как терминал и может включать в себя процессор 120(a) и память 120(b), соединенную с процессором. Память может содержать компьютерные инструкции, которые при исполнении процессором 120(a) побуждают процессор исполнять функции, которые описаны ниже. К тому же, память 120(b) может также содержать один или более ключей, таких как ключи шифрования. Ключ может обеспечивать возможность шифрования данных терминалу 120 POS, так чтобы они могли быть только дешифрованы объектом, который обладает соответствующим ключом. Например, ключ может быть частью симметричной или асимметричной пары ключей. Соответствующий ключ может храниться 114 в базе 150(a) данных ключей сети 150 обработки платежей, которая будет описана более подробно ниже. Таким образом, данные, зашифрованные терминалом 120 POS, могут быть дешифрованы только сетью 150 обработки платежей.

[0035] Данные транзакции, принятые на терминал 120 POS, могут быть зашифрованы, используя любое число стандартов шифрования (например, DES, TDES со связкой ключей, AES-128, AES-256 и т.д.). К тому же, шифрование/дешифрование может быть выполнено терминалом 120 POS, используя симметричный или несимметричный ключ. В одном варианте осуществления, несимметричный ключ является открытым ключом с опциональным закрытым ключом. Дополнительно, может быть использовано любое число алгоритмов шифрования (например, RSA, ECC и т.д.). В одном варианте осуществления, сигнал управления шифрованием (ECS) может быть использован для согласования размеров сигнатур ключей. Следует понимать, что любая форма шифрования, которая гарантирует, что данные, зашифрованные первым элементом, могут быть дешифрованы только вторым элементом, используя связанные ключи, будет подходящей в вариантах осуществления данного раскрытия.

[0036] Ключ шифрования, хранящийся в терминале 120 POS, может быть уникальным для этого терминала. Каждый терминал 120 POS может иметь идентификатор, связанный с ним, и конкретный ключ, связанный с этим идентификатором терминала. Таким образом, когда данные, зашифрованные терминалом 120 POS, приняты сетью 150 обработки платежей, сеть 150 обработки платежей использует идентификатор терминала для определения ключа, связанного с этим конкретным терминалом 120 POS. Корректный ключ может быть затем выбран из базы данных ключей 150(a), и зашифрованные данные могут быть дешифрованы.

[0037] Терминал 120 POS может также включать в себя считыватель 120(c). Считыватель может быть в любой подходящей форме, такой как считыватель магнитной полоски для считывания данных со стандартных карт 110(a), бесконтактный считыватель для подачи питания и считывания данных с бесконтактных карт 110(b-d), или контактный считыватель для подачи питания и считывания данных со смарткарты 110(c). Считыватель 120(c) может быть в любой подходящей форме для считывания идентификационной информации счета с любой подходящей транзакционной карты 110. Терминал 120 POS может также включать в себя устройство 120(d) ввода PIN/PAN. Для транзакции, которая требует использование PIN, потребитель может ввести с клавиатуры PIN в устройство 120(d) ввода PIN/PAN. В некоторых случаях, таких как повреждение транзакционной карты, необходимо для идентификатора счета, который может называться как первичный идентификатор счета (PAN), быть введенным вручную. Устройство 120(d) ввода PIN/PAN может быть использовано для этой цели.

[0038] В работе потребитель может представлять 112 его транзакционную карту 110 терминалу 120 POS стандартным образом. Например, в случае стандартной карты 110(a), потребитель может вручить его транзакционную карту 110 работнику продавца, который проводит транзакционную карту через считыватель 120(c) терминала POS. Процессор 120(a) в терминале POS считывает идентификатор 115 счета с транзакционной карты. Процессор затем генерирует метку 125(a), которая основана на номере счета, равно как и ключ, который связан с терминалом. Следует понимать, что так как метку 125(a) генерируют на основе ключа, связанного с терминалом, сеть 150 обработки платежей, которая также имеет доступ к ключу, может конвертировать метку обратно в идентификатор счета.

[0039] Метка 125(a) может включать в себя идентификаторы счетов, которые подобны по формату с настоящим идентификатором счета потребителя. Например, если идентификатор счета содержит девятнадцать цифр, метка может также содержать девятнадцать цифр. В некоторых вариантах осуществления, метка может быть любой длины или типа, пока она имеет сходство с форматом идентификатора счета, такого как номер кредитной карты, номер дебетовой карты, номер подарочной карты и тому подобный. Например, метка может иметь сходство с номером подарочной карты, который составляет двадцать одну цифру в длину, когда идентификатор счета составляет девятнадцать цифр в длину. Метка может быть также описана, используя термины, такие как фальшивая, поддельная, ложная, замененная или тому подобные.

[0040] В некоторых вариантах осуществления, терминал 120 POS не генерирует метку, а точнее метку 125(a) генерируют посредством транзакционной карты 110. Например, в случае смарткарты 110(c), терминал 120 POS может предоставлять ключ смарткарте безопасным образом. Сам процессор на смарткарте может генерировать метку и пересылать метку терминалу 120 POS. Снова, следует понимать, что метку, которая имеет сходство с идентификатором счета, генерируют до обработки транзакции. Метка 125(a) может быть только сконвертирована обратно в идентификатор счета объектом, который обладает ключом, который используют для генерирования метки. Таким образом, как описано, только сеть 150 обработки платежей способна конвертировать метку обратно в идентификатор 115 счета.

[0041] Терминал 120 POS может также получать подробные данные, относящиеся к транзакции, такие как сумма транзакции и дата транзакции. Хотя упомянуты две конкретные порции данных, следует понимать, что это для целей объяснения, не ограничения. Первая часть подробных данных транзакции может затем быть зашифрована, используя ключ, связанный с терминалом 120 POS. Для транзакций, которые требуют PIN, PIN может быть принят от потребителя посредством устройства 120(d) ввода PIN/PAN и зашифрован ключом, связанным с терминалом 120 POS. PIN и данные транзакции могут быть восстановлены только объектом, который также обладает ключом, связанным с терминалом 120 POS. Как описывается на Фиг. 1, PIN и данные транзакции могут быть восстановлены только сетью 150 обработки платежей.

[0042] Метку и зашифрованные данные транзакции затем могут переслать 117 в систему 130 продавца. К тому же, идентификатор, связанный с терминалом 120 POS, может быть также предоставлен системе 130 продавца. Система 130 продавца может формировать конверт 125, содержащий метку 125(a), идентификатор терминала и зашифрованные терминалом данные 125(b). Система 130 продавца может также добавлять дополнительную информацию, такую как сумма транзакции и дата транзакции 125(b). Несмотря на то, что вложенность этого двойного набора подробных данных транзакции может показаться излишней, данная цель станет более ясной ниже, где описывают проверку каждой транзакции. Дополнительное описание конверта 125 предоставлено относительно Фиг. 2.

[0043] На данном этапе, система 130 продавца может обрабатывать транзакцию, используя метку. Так как метка находится в формате, который подобен идентификатору счета, нет необходимости для продавца вносить какие-либо модификации в стандартную обработку, которая была описана. Система 130 продавца может отправлять 119 конверт 125 системе 140 эквайера. Система эквайера затем обрабатывает метку 125, так как если бы она была идентификатором счета. Эквайер определяет предназначенную сеть 150 обработки транзакций для обработки транзакций на основе метки.

[0044] Следует понимать, что система 130 продавца и система 140 эквайера работают, используя метку 125(a), не настоящий идентификатор счета. Вся обработка, которая обычно должна быть сделана продавцом 130 и эквайером 140, продолжается, так как обычно должна, за исключением того, что метку используют вместо настоящего идентификатора счета. Так как метка имеет сходство с идентификатором счета, и продавца 130, и эквайера предпочтительно избавляют от необходимости вносить какие-либо модификации в их системы для того, чтобы поддерживать варианты осуществления данного раскрытия.

[0045] К тому же, необходимость соответствия DSS PCI продавца 130 и эквайера 140 была устранена посредством использования метки 125(a). Как описано выше, единственными объектами, которые обладают ключами, необходимыми для конвертирования метки в настоящий идентификатор счета, являются терминал 120 POS и сеть 150 обработки платежей. Метка 125(a) в основном бесполезна, пока она не сконвертирована в настоящий идентификатор счета. Таким образом, даже если системы продавца 130 и эквайера 140 взломали, и получали метки, метки сами по себе не могут быть использованы для транзакций, так как они являются не настоящими идентификаторами счетов. Так как системы продавца 130 и эквайера 140 более не имеют возможности содержания настоящего идентификатора счета, более не существует необходимость проверок соответствия DSS PCI, таким образом предпочтительно избавляя продавца и эквайера от расходов, связанных с теми проверками.

[0046] Даже в случае транзакций, требующих PIN, все равно нет необходимости проверок соответствия DSS PCI продавца 130 и эквайера 140. Как описано выше, PIN зашифрован, используя ключ, связанный с терминалом 120 POS. В связи с этим, только сеть 150 обработки платежей способна восстановить открытую форму PIN. Так как стандартные этапы шифрования/дешифрования множественных PIN, описанные выше, могут быть устранены, нет необходимости проверять продавца 130 или эквайера 140 на правильную обработку PIN, так как те объекты никогда не владеют открытой формой PIN.

[0047] Хотя описание выше описывает транзакцию, которая начинается с терминала 120 POS и проходит через систему продавца 130 и эквайера 140, варианты осуществления данного изобретения не ограничены этим. В некоторых вариантах осуществления терминал 120 POS может быть напрямую подключен к сети 150 обработки платежей. Примером терминала, который может быть использован с раскрытой технологией, является терминал прямого обмена с продавцом ("MDEX") от Visa™. Этот терминал создает прямое подключение к сети 150 обработки платежей и может вследствие этого обойти эквайера 140.

[0048] Конверт 125, принятый продавцом/эквайером, может быть затем отправлен 121 в сеть 150 обработки платежей. Принятый конверт 145 опять содержит метку 145(a) и подробные данные 145(b) транзакции. Система обработки платежей может идентифицировать терминал 120 POS, который проводит транзакцию посредством идентификатора терминала, который содержится внутри конверта 145. Система 150 обработки платежей может затем выполнять поиск идентификатора терминала в базе 150(a) данных ключей для извлечения ключа, связанного с терминалом 120 POS. Используя этот ключ, сеть обработки платежей может конвертировать метку обратно в настоящий идентификатор счета.

[0049] Сеть 150 обработки платежей может содержать один или более серверных компьютеров обработки транзакций для обработки транзакций. Подходящие серверные компьютеры описаны более подробно относительно Фиг. 8. Сеть 150 обработки платежей может затем следовать стандартным процедурам обработки транзакций. Вторая часть подробных данных транзакции, таких как идентификатор 165 счета, наряду с суммой транзакции и других релевантных данных из конверта 145, может быть отправлена эмитенту 160 идентификатора счета. Эмитент 160 затем определяет, авторизована ли транзакция на основе стандартных факторов, таких как сумма в связанном счете или кредит, доступный по кредитной линии. Решение об авторизации затем возвращают продавцу 130 посредством сети 150 обработки платежей и эквайера 140.

[0050] Варианты осуществления данного раскрытия, описанные до сих пор, предпочтительно устраняют необходимость для продавцов и эквайеров выполнения проверок соответствия DSS PCI. Так как выполнение проверок продавцами и эквайерами более не нужно, варианты осуществления данного раскрытия предпочтительно обеспечивают возможность продавцам и эквайерам уменьшать их эксплуатационные расходы. К тому же, так как не существует возможности утечки данных у продавца или эквайера, демонстрирующих действительные идентификаторы счетов, продавцы и эквайеры предпочтительно избавлены от любых обязательств, связанных с такой утечкой.

[0051] К тому же, варианты осуществления данного раскрытия дают возможность новой формы проверки, проверка каждой транзакции. Как описано выше, до текущего раскрытия, проверки соответствия DSS PCI были отдельным событием. Например, продавец может закончить проверку соответствия в один день, и внесение изменений в систему продавца на следующий день может сделать продавца более не соответствующим DSS PCI. Например, межсетевой экран, защищающий системы продавца, может стать неработающим. Такая неудача не будет обнаружена до следующей проверки.

[0052] Варианты осуществления данного раскрытия обеспечивают способность проведения проверок каждой транзакции. Как упомянуто выше, метку создают посредством терминала 120 POS, используя ключ. Метка может быть только сконвертирована обратно в настоящий идентификатор счета, используя связанный ключ. Таким образом, если метка принята сетью 150 обработки платежей и способна быть конвертированной в настоящий идентификатор счета, используя ключ, связанный с терминалом 120 POS, может быть гарантировано, что терминал 120 POS работает согласно вариантам осуществления данного раскрытия. Вследствие этого, настоящий идентификатор счета никогда не отправляют продавцу и эквайеру, означая, что для конкретной транзакции, настоящий идентификатор счета никогда не был продемонстрирован. В связи с этим, индивидуальная транзакция согласуется со стандартами DSS PCI, так как настоящий идентификатор счета никогда не демонстрируют за пределами терминала 120 POS.

[0053] К тому же, как объяснено выше, ключ 114 совместно используют терминалом 120 POS и сетью 150 обработки платежей. Данные, зашифрованные терминалом 120 POS, используя ключ, могут быть дешифрованы только сетью 150 обработки платежей. Терминал 120 POS был описан как включающий в себя информацию, относящуюся к транзакции, которая зашифрована, используя ключ, связанный с терминалом в конверте 125. Те же самые данные могут быть включены в конверт системой 130 продавца в незашифрованном виде. В сети обработки платежей, зашифрованные данные могут дешифровать и сравнить с незашифрованными данными в конверте. Если данные совпадают, это указывает, что продавец или эквайер не модифицировал по меньшей мере часть данных, которая была зашифрована терминалом 120 POS.

[0054] Например, терминал 120 POS может принимать сумму транзакции и дату транзакции. Терминал 120 POS может затем зашифровать эти данные, используя ключ, связанный с терминалом 120 POS. Система продавца может также включать эту информацию в конверт 145, который отправляют в сеть обработки платежей. Система 150(c) проверки каждой транзакции, которая может быть включена в сеть 150 обработки платежей, может затем принимать и зашифрованные и незашифрованные подробные данные транзакции. Сеть 150 обработки платежей, посредством системы 150(c) проверки каждой транзакции, может дешифровать зашифрованные сумму и дату транзакции, и сравнить данные с незашифрованными суммой и датой транзакции, найденными в конверте. Если данные не совпадают, это значит, что где-то между терминалом 120 POS и системой 150 обработки платежей, конверт был модифицирован. Такая модификация является вероятно нарушением регламента эксплуатации сети 150 обработки платежей. Таким образом, если сравнение терпит неудачу, транзакция нарушает эксплуатационные процедуры сети обработки платежей, и проверка каждой транзакции может потерпеть неудачу.

[0055] В одном варианте осуществления, система 150(c) проверки каждой транзакции может сохранять результаты проверки каждой транзакции в базе данных 150(b) транзакций. База данных 150(b) транзакций может просто хранить состояние прохождения/неудачи проверки каждой транзакции для каждой транзакции. В более сложных вариантах осуществления, база данных 150(b) транзакций может хранить все данные, относящиеся к транзакции, так что сохраняют точную причину неудачи проверки каждой транзакции. Продавец может периодически принимать отчеты о состоянии прохождения/неудаче проверок, проводимых по каждой транзакции. Если число потерпевших неудачу проверок каждой транзакции, связанных с продавцом, превышает пороговое значение, установленное сетью обработки платежей, может быть предпринято корректирующее действие. Пороговое значение может быть таким же низким, как одиночная неудача проверки каждой транзакции, определенное число неудач или любой другой критерий, заданный сетью 150 обработки платежей.

[0056] В некоторых случаях, корректирующее действие может быть таким незначительным, как требование к продавцу/эквайеру откорректировать источник неудачи проверки. Например, если система 130 продавца имеет некорректный набор данных, проверка каждой транзакции потерпит неудачу, так как данные, соответствующие терминалу 120 POS, никогда не совпадут с данными продавца 130. Продавцу может быть просто дана инструкция скорректировать дату на его оборудовании.

[0057] В более серьезных случаях, неудача проверок каждой транзакции, превышающая пороговое значение, определенное сетью 150 обработки платежей, может вызвать приостановку способности продавца использовать сеть обработки платежей. Например, если сумма транзакции в конверте 145 не совпадает с незашифрованной суммой транзакции, как задано терминалом 120 POS, это указывает значительную проблему. Система продавца или эквайера изменяет сумму транзакции, так чтобы она отличалась от суммы транзакции, которая задана терминалом POS, что может указывать мошенническую активность. Такое указание может повлечь за собой приостановление транзакций продавца, до тех пор, пока не обнаружат и не откорректируют источник неудачи проверки каждой транзакции.

[0058] Несмотря на то, что вышеуказанное описание проверок каждой транзакции является с точки зрения проверок, проводимых периодически, как, например, раз в месяц, варианты осуществления данного раскрытия не ограничены этим. В некоторых вариантах осуществления, система 150(c) проверки каждой транзакции работает в реальном времени совместно с получением авторизации для транзакции от эмитента. Например, до запроса авторизации для транзакции от эмитента, может быть проведена проверка каждой транзакции. Если проверка каждой транзакции терпит неудачу, сеть обработки платежей может определить, что транзакция является мошеннической и, таким образом, автоматически отклонить транзакцию без опроса эмитента.

[0059] В других вариантах осуществления, неудача проверки каждой транзакции может не вызвать автоматического отклонения транзакции. Сеть обработки платежей типично начисляет продавцу комиссию за обработку транзакции. В некоторых вариантах осуществления, сеть 150 обработки платежей может предоставлять скидку продавцу за транзакции, которые проходят проверку каждой транзакции. Таким образом, в интересах самого продавца гарантировать, что все транзакции прошли проверку каждой транзакции.

[0060] Назначение цены со скидкой каждой транзакции может быть также использовано, чтобы стимулировать продавца переходить от обработки стандартных карт к обработке карт, которая описана в текущем раскрытии. Продавец предпочтительно уменьшает расходы на ведение бизнеса, не только посредством устранения необходимости выполнения проверок соответствия DSS PCI, но также от комиссий со скидкой на транзакции, связанных с успешными проверками каждой транзакции. Несмотря на то, что были описаны комиссии со скидкой, следует понимать, что конкретная структура оплаты оставлена сети обработки платежей. Например, вместо скидки за транзакции, которые проходят проверку каждой транзакции, увеличенная комиссия может быть назначена за транзакции, которые потерпели неудачу при проверке каждой транзакции.

[0061] Как описано выше, устранение проверок соответствия DSS PCI и проверки каждой транзакции, опирается на факт, что сгенерированные терминалом 120 POS метки могут быть сконвертированы только в идентификаторы счетов сетью 150 обработки платежей. Аналогично, данные, зашифрованные терминалом 120 POS, могут быть дешифрованы только сетью 150 обработки платежей. Для гарантии, что это тот случай, сеть обработки платежей может периодически проверять изготовителей терминалов POS, чтобы гарантировать, что терминалы работают как описано выше. Например, могут проверять изготовителя терминала POS, чтобы гарантировать, что программное обеспечение, используемое для генерирования метки, является безопасным и не раскрывает настоящий идентификатор счета за пределами самого терминала POS. К тому же, могут проверять изготовителя терминала POS, чтобы гарантировать, что выполненное шифрование подробных данных транзакции является таким, что данные недоступны за пределами терминала POS.

[0062] До тех пор, пока проверяют изготовителя терминала POS, чтобы гарантировать, что терминал POS будет поступать, как описано выше, нет необходимости для проверок DSS PCI продавца и эквайера. К тому же, проверка изготовителя терминала POS предпочтительно избавляет сеть обработки платежей от необходимости проверять каждый индивидуальный терминал POS. Если изготовителя проверяют как производящего соответствующие терминалы, то нет необходимости индивидуально проверять каждый терминал POS, который применяют, так как соответствие терминала было уже верифицировано. К тому же, так как изготовитель терминала не имеет доступа к идентификаторам счетов, нет возможности, что утечка данных в системе изготовителя может повлечь за собой демонстрацию идентификационной информации счета.

[0063] Периодически, типично в конце дня, может происходить процесс клиринга и оплаты. Во время процесса клиринга и оплаты, продавец 130 предъявляет все авторизованные транзакции сети 150 обработки платежей для оплаты. Сеть 150 обработки платежей затем облегчает передачу денежных средств со счета потребителя, посредством эмитента, на счет продавца. Процесс оплаты и клиринга в общем является неизменным, когда реализуют варианты осуществления настоящего раскрытия. Главное различие состоит в том, что вместо использования идентификатора счета для идентификации транзакций используют метку. Сеть обработки платежей способна конвертировать метку в настоящий идентификатор счета, как описано выше, до участия в процессе оплаты и клиринга с эмитентом.

[0064] На Фиг. 2 показаны примерные данные, включенные в конверт. Данные, включенные в конверт 200 на Фиг. 2, являются всего лишь примерными и не предназначены быть ограничивающими. Любые дополнительные данные, доступные либо продавцу, либо терминалу POS, могут быть также включены в конверт 200. Конверт 200 может включать в себя метку 210, которая сгенерирована или принята терминалом POS. Как описано выше, метка связана с настоящим идентификатором счета. Метка может быть извлечена из ключа, связанного с терминалом и идентификатором счета. Метка может быть в формате, который подобен настоящему идентификатору счета. Таким образом, любые системы, такие как системы продавца и эквайера, могут обрабатывать метку, так как если бы она была идентификатором счета, предпочтительно обеспечивая возможность системам продавца и эквайера оставаться неизменными, когда реализуют варианты осуществления данного раскрытия. К тому же, конверт может включать в себя идентификатор 220 терминала. Идентификатор терминала может быть использован сетью обработки платежей для определения конкретного терминала POS, который сгенерировал конверт 200. Из этого определения, ключ, связанный с терминалом, может быть выбран из базы данных ключей для того, чтобы дешифровать любую зашифрованную информацию, содержащуюся в конверте.

[0065] Конверт может также включать в себя незашифрованные подробные данные транзакции, такие как дата 230 транзакции и сумма 240 транзакции. Как упомянуто выше, эти данные могут быть быть отправлены в незашифрованной форме, и могут быть вставлены в конверт 200 терминалом или продавцом. Незашифрованные данные могут включать в себя информацию, которую следует включить в запрос авторизации транзакции, который был обработан в отсутствии вариантов осуществления настоящего раскрытия. Использование незашифрованных данных будет описано дополнительно ниже.

[0066] Конверт может также включать в себя зашифрованный терминалом PIN 250. Как объяснено выше, стандартная обработка транзакции требует множественных итераций шифрования и дешифрования PIN. При известном уровне техники, так как PIN появляется в открытой форме (по меньшей мере внутри HSM), это требует, чтобы продавца и эквайера проверяли на соответствие PCI. Варианты осуществления настоящего изобретения могут включать в себя PIN в форме, которая зашифрована терминалом, используя ключ, который совместно используют с сетью обработки платежей. PIN может быть затем снова зашифрован системой продавца, используя AWK до отправки эквайеру, как описано выше. Эквайер может дешифровать PIN, зашифрованный посредством AWK, и зашифровать PIN, снова, используя ключ обработчика платежей.

[0067] Система обработки платежей может затем выполнять два уровня дешифрования. Сначала PIN дешифруют, используя ключ обработчика платежей. Результатом будет PIN, который все еще зашифрован с помощью ключа терминала. Так как сеть обработки платежей знает терминал, который сгенерировал транзакцию и ключ, связанный с этим терминалом, сеть обработки платежей может затем дешифровать ключ снова, приводя к PIN в открытой форме. Как следует понимать, так как PIN зашифрован терминалом, используя ключ, который не известен продавцу или эквайеру, продавец или эквайер не способен дешифровать PIN. Таким образом, продавец или эквайер никогда не имеет PIN в открытой форме.

[0068] К тому же, так как зашифрованный терминалом PIN может быть в той же форме, что и открытый PIN (например, то же число цифр), продавец, эквайер и сеть обработки платежей могут шифровать и дешифровать зашифрованный терминалом PIN, стандартным образом. Таким образом, системы продавца и эквайера предпочтительно не нуждаются в модификации для работы с вариантами осуществления настоящего раскрытия. Те системы продолжают обрабатывать зашифрованный терминалом PIN, так как они обычно делают, независимо от факта, что PIN, с которым работают, не является настоящим PIN, предпочтительно, только сеть обработки платежей имеет доступ к ключу, связанному с терминалом, таким образом, сеть обработки платежей является единственным объектом, который может восстановить PIN в открытой форме.

[0069] Конверт 200 может также включать в себя зашифрованные терминалом данные 260. Зашифрованные терминалом данные могут включать в себя по меньшей мере первую часть подробных данных транзакции. Например, дата 270 транзакции и сумма 280 транзакции могут быть приняты терминалом, и опционально зашифрованы, используя ключ, связанный с терминалом. Таким образом, конверт может содержать подробные данные транзакции в незашифрованной форме, и по меньшей мере первую часть тех подробных данных транзакции в зашифрованной форме. В сети обработки платежей, дата 270 транзакции и сумма 280 транзакции могут быть зашифрованы, так как сеть обработки платежей знает ключ, который связан с терминалом. Дату 270 транзакции могут сравнивать с незашифрованной датой 230 транзакции, и сумму 280 транзакции могут сравнивать с незашифрованной суммой 240 транзакции. Если эти позиции не равны, это значит, что незашифрованные данные внутри конверта были модифицированы в какой-то момент. Это может предоставить указание о мошеннической активности или, как минимум, что продавец или эквайер не согласован с регламентом эксплуатации сети обработки платежей. Таким образом, если зашифрованные и незашифрованные элементы не совпадают, проверка каждой транзакции может потерпеть неудачу.

[0070] Хотя описаны две конкретные порции данных, дата 230, 270 транзакции и сумма 240, 280 транзакции, это для целей объяснения, а не ограничения. Любые данные, которые включены в обычное сообщение о транзакции, могут быть также использованы. К тому же, варианты осуществления данного раскрытия не ограничены шифрованием индивидуальных элементов данных. Например, терминал POS может взять все данные в конверт 200 и создать хэш-значение, как, например, хэш-код аутентификации сообщений ("HMAC"), используя ключ, связанный с терминалом, и включить этот код в конверт. Система 150 обработки платежей может затем выполнять те же вычисления, как если она осведомлена о ключе, связанном с терминалом. Если HMAC, вычисленный сетью обработки платежей, не совпадает с тем, что включен в конверт, это значит, что конверт был модифицирован. Снова такая модификация может повлечь за собой неудачу проверки каждой транзакции.

[0071] Несмотря на то, что описано хэш-значение, такое как HMAC, варианты осуществления данного изобретения не ограничены HMAC. Также может предполагаться любая подходящая хэш-функция, такая как криптографические хэш-функции. В общем, подходящая хэш-функция является детерминированной процедурой, которая берет произвольный блок данных и возвращает значение фиксированного или переменного размера. Любое случайное или преднамеренное изменение в произвольный блок данных изменит хэш-значение. Таким образом, хэш-значение может быть использовано для определения того, был ли модифицирован блок данных после вычисления первоначального хэш-значения. Некоторые примерные хэш-функции включают в себя семейство алгоритмов Алгоритма Криптографического Хэширования (SHA-0, SHA-1 и т.д.), семейство алгоритмов Профиль сообщения (MD2, MD4, MD5 и т.д.) или любые другие подходящие алгоритмы.

[0072] В общем, предполагается любой алгоритм, который следует следующим четырем принципам. Первый, алгоритм должен быть относительно простым для вычисления терминалом и сетью обработки платежей. Второй должен быть невозможным для реконструкции произвольного блока данных, дающего хэш-значение. Третий должен быть невозможным для модифицирования произвольного блока данных, также без изменения хэш-значения. Наконец, он должен быть невозможным для поиска двух разных сообщений с одинаковым хэш-значением. Следует отметить, что хотя некоторые хэш-функции могут зависеть от ключа, подлежащего совместному использованию между терминалом и сетью обработки платежей, другие хэш-функции не требуют такого ключа.

[0073] Таким образом, хэш-значение может служить в качестве цифрового водяного знака для произвольного блока данных. Водяной знак может быть включен в конверт, и если водяной знак, вычисленный сетью обработки платежей, не совпадает с тем, что включен в конверт, это указывает, что конверт может быть модифицирован. Такая модификация может повлечь за собой неудачу проверки каждой транзакции.

[0074] Как описано выше, водяной знак может быть вычислен для любого произвольного блока данных. Таким образом, варианты осуществления данного изобретения не ограничены вычислением водяного знака для всего конверта, или конкретных полей внутри конверта, как описано выше. Любой произвольный выбор данных, до тех пор, пока он известен и терминалу, и сети обработки платежей, может быть использован для вычисления водяного знака. Например, на низком уровне, конверт будет состоять из ряда байтов, представляющих элементы данных в конверте. Терминал и сеть обработки платежей может определять данные, которые будут использованы для вычисления водяного знака. Например, первая половина байтов, последняя половина байтов, каждый второй байт, каждый третий байт и т.д. могут быть использованы для вычисления водяного знака. Терминал и сеть обработки платежей будут затем каждые вычислять водяной знак, используя согласованное по конверту содержимое. Если водяные знаки не совпадают, это указывает, что конверт был модифицирован. В некоторых вариантах осуществления не имеет значения, какая точно часть конверта была модифицирована, так как любая модификация конверта может повлечь за собой неудачу проверки каждой транзакции.

[0075] К тому же, варианты осуществления данного изобретения не ограничены одиночным водяным знаком, и в действительности предполагается любое число водяных знаков. В некоторых случаях, определенные элементы внутри конверта, такие как сумма транзакции, могут считаться более важными, чем другие элементы, такие как дата транзакции. Терминал может вычислять первый водяной знак, используя более важные данные, в то время как второй водяной знак вычисляют, используя менее важные данные. Оба этих водяных знака могут быть включены в конверт. Сеть обработки платежей может затем вычислять водяные знаки, используя определенные части данных в конверте. Если первый водяной знак для более важных данных не совпадает с тем, который включен в конверт, это может быть использовано для указания более важной неудачи. Более важная неудача может повлечь за собой неудачу проверки каждой транзакции, которая может вызвать запрещение транзакции. Если второй водяной знак не совпадает, это может указывать менее важную неудачу. Транзакции может быть обеспечена возможность продолжения, но сеть обработки платежей может отметить, что проверка каждой транзакции было не полностью успешной.

[0076] На Фиг. 3 показана упрощенная технологическая схема с позиции платежного терминала. Процесс 300 может начаться на этапе 310, в котором платежный инструмент предоставлен пользователем терминалу POS. Как объяснено со ссылкой на Фиг. 1, платежный инструмент может принять много форм, включающих в себя стандартные карты, бесконтактные карты, контактные и бесконтактные смарткарты, мобильные устройства и т.д. Процесс может затем продолжиться на этапе 320, на котором метку принимают или генерируют.

[0077] Как объяснено выше, в некоторых вариантах осуществления, платежный инструмент является пассивным устройством. Идентификатор счета может быть предоставлен терминалу, и терминал, используя связанный ключ, сгенерирует метку. В других вариантах осуществления, таких как когда платежным инструментом является смарткарта, платежный инструмент сам по себе может генерировать метку, работая совместно с терминалом и ключом, связанным с терминалом. В каждом из двух случаев, результатом этапа 320 является то, что произведена метка, связанная с платежным инструментом.

[0078] На этапе 330, по меньшей мере часть подробных данных транзакции может быть принята терминалом. Например, как описано со ссылкой на Фиг. 2, терминал может принимать данные транзакции, такие как сумма транзакции. На этапе 340, по меньшей мере часть данных транзакции может быть зашифрована терминалом, используя ключ, связанный с терминалом. Это повлечет за собой данные транзакции, которые зашифрованы и которые могут быть дешифрованы только сетью обработки платежей.

[0079] На этапе 350 определено, требует ли транзакция PIN. Если так, процесс переходит к этапу 355, в котором PIN запрашивают от пользователя и принимают в открытой форме. PIN может быть затем зашифрован, используя ключ, связанный с терминалом. Независимо от того, требует ли транзакция PIN, процесс переходит на этап 360, на котором метку, зашифрованный PIN (если нужен), подробные данные транзакции и зашифрованные подробные данные транзакции отправляют в систему продавца для запроса авторизации транзакции. Как упомянуто выше, в некоторых вариантах осуществления, терминал напрямую подключен к сети обработки платежей, так что информацию о транзакции отправляют напрямую в сеть обработки платежей, в противоположность продавцу или эквайеру.

[0080] На этапе 370 принимают ответ авторизации, указывающий, одобрена ли транзакция или запрещена. В случае одобрения, ответ может включать в себя код авторизации, который будет позднее использован продавцом в процессе оплаты и клиринга. В случае запрета, ответ может включать в себя причину запрета, такую как неудачу проверки каждой транзакции.

[0081] На Фиг. 4 показана упрощенная технологическая схема с позиции системы продавца. Как было описано выше, варианты осуществления данного раскрытия предпочтительно не требуют от продавца вносить какие-либо модификации в системы продавца. Таким образом, обработка продавцом является по большей части стандартной. Процесс 400 может начаться на этапе 410, в котором конверт, содержащий метку, принимают из терминала. На этапе 420 метку обрабатывают посредством системы продавца, так как если бы она была настоящим идентификатором счета. Таким образом, обработка продавцом является независимой от реализации вариантов осуществления данного раскрытия.

[0082] На этапе 430 конверт может быть отправлен эквайеру. На этапе 440 принимают ответ от эквайера, указывающий, одобрена ли транзакция или запрещена. Как и выше, ответ может включать в себя код авторизации, если транзакция одобрена, и причину отказа, если транзакция не авторизована. Например, транзакция может быть отклонена, так как проверка каждой транзакции потерпела неудачу. На этапе 450, продавец может участвовать в процессе оплаты и клиринга для приема денежных средств, связанных с транзакцией. Продавец будет просто использовать метку вместо настоящего идентификатора счета для этой цели. Как объяснено выше, использование метки является прозрачным для продавца, так как для продавца метка видится точно такой же, как настоящий идентификатор счета.

[0083] Как описано на Фиг. 4 и 5, обработка продавцом и эквайером предпочтительно не подвергается воздействию вариантами осуществления настоящего изобретения. И продавцы, и эквайеры не нуждаются в модификации их систем для того, чтобы реализовать варианты осуществления данного изобретения, таким образом, минимизируя расходы, связанные с реализацией вариантов осуществления данного изобретения. Продавец или эквайер просто обрабатывают запрос авторизации транзакции, который включает в себя конверт. Конверт может содержать небольшую часть подробных данных транзакции и в зашифрованном, и незашифрованном формате. Система продавца или эквайера может просто работать как обычно, используя незашифрованные части подробных данных транзакции, в то же время игнорируя зашифрованные части. Система продавца или эквайера может пересылать запрос авторизации для получения авторизации транзакции с несущественным влиянием на системы продавца или эквайера.

[0084] На Фиг. 5 показана упрощенная технологическая схема с позиции эквайера. Снова, варианты осуществления данного раскрытия предпочтительно не требуют от эквайера вносить какие-либо модификации в системы эквайера. Таким образом, обработка эквайером является по большей части стандартной. Процесс 500 может начаться на этапе 510, в котором эквайер принимает конверт, содержащий метку. На этапе 520 метку обрабатывают так, как если бы она была настоящим идентификатором счета оплаты. На этапе 530, конверт, включающий в себя метку, отправляют в сеть обработки платежей. На этапе 540 принимают ответ, указывающий, одобрена ли транзакция. Снова ответ может включать в себя причину отказа. На этапе 550, эквайер может осуществлять оплату и клиринг транзакции стандартным образом, с одной разницей, состоящей в том, что метку используют вместо настоящего идентификатора счета. Как описано выше, для систем эквайера не требуется модификаций, так как метка видится эквайеру обычным идентификатором счета оплаты.

[0085] На Фиг. 6 показана упрощенная технологическая схема с позиции сети обработки платежей. Процесс 600 может начаться на этапе 610, в котором принимают конверт, содержащий метку. На этапе 620 извлекают ключ, связанный с терминалом, который произвел метку. Как объяснено выше, конверт может содержать идентификатор терминала. Этот идентификатор может быть использован для определения ключа, который связан с терминалом. На этапе 630 метку конвертируют обратно в настоящий идентификатор счета.

[0086] На этапе 640 определено, является ли счет действительным. В некоторых случаях, недействительный идентификатор счета может указывать возможность мошеннической активности. Например, если метка, используемая в предыдущей транзакции, скомпрометирована, и дальнейшие попытки пользователя повторно использовать метку либо с тем же, либо другим терминалом, метка не будет правильно сконвертирована в настоящий идентификатор счета. Это потому, что если метку, например, вручную вводят в терминал, терминал создаст новую метку на основе введенной метки. Когда обратная конвертация сделана в сети обработки платежей, результатом будет изначальная скомпрометированная метка. Однако, как объяснено выше, метка не является настоящим идентификатором счета. Таким образом, скомпрометированная метка не будет связана с настоящим счетом. Процесс может затем продолжиться на этапе 645, на котором транзакцию запрещают.

[0087] Если идентификатор счета действителен, процесс продолжается на этапе 650, на котором зашифрованные части подробных данных транзакции дешифруют, используя ключ, связанный с инициирующим терминалом. На этапе 660 дешифрованные сейчас подробные данные транзакции могут сравнить с незашифрованными частями конверта для проверки транзакции. На этапе 670, если неудача проверки влечет за собой отклонение транзакции, процесс переходит на этап 645, на котором транзакцию отклоняют. На этапе 680 результаты проверки сохраняют для сообщения продавцу. К тому же, результаты проверки могут быть также использованы для определения цены каждой транзакции, назначенной продавцу на основе результатов проверки.

[0088] На основе 690, идентификатор счета оплаты, наряду с подробными данными транзакции, отправляют эмитенту для определения того, является ли транзакция авторизованной или отклоненной. Ответ затем сообщают обратно продавцу стандартным образом.

[0089] На Фиг. 7 показана упрощенная технологическая схема с позиции эмитента. Снова, варианты осуществления данного раскрытия предпочтительно не требуют от эмитента вносить какие-либо модификации в системы эмитента. Процесс 700 начинается на этапе 710, на котором идентификатор счета оплаты и подробные данные транзакции принимают из сети обработки платежей. На этапе 720 эмитент определяет, авторизована ли транзакция. На этапе 730 ответ авторизации отправляют в сеть обработки платежей, которая сообщит ответ обратно продавцу, как описано выше.

[0090] На Фиг. 8 показана блок-схема высокого уровня компьютерной системы, которая может быть использована для реализации любых объектов или компонентов (например, система 130 продавца, терминал 120 POS, система 140 эквайера, сеть 150 обработки платежей, система 150(c) проверки каждой транзакции, система 160 эмитента и т.д.), описанных выше. Подсистемы, показанные на Фиг. 8, взаимосвязаны посредством системной шины 845. Показаны дополнительные подсистемы, такие как принтер 844, клавиатура 848, несъемный диск 849, монитор 846, который соединен с адаптером 882 дисплея, и другие. Периферийные устройства и устройства ввода/вывода (I/O), которые соединены с контроллером 841 I/O, могут быть подключены к компьютерной системе посредством любого числа средств, известных в данной области техники, таких как последовательный порт 884. Например, последовательный порт 884 или внешний интерфейс 881 может быть использован для подключения компьютерного устройства в глобальной сети, такой как Интернет, устройства ввода типа "мышь" или сканера. Взаимосвязь посредством системной шины 845 обеспечивает возможность центральному процессору 843 осуществлять связь с каждой подсистемой и управлять исполнением инструкций из системной памяти 842 или несъемного диска 849, равно как и обмен информацией между подсистемами. Системная память 842 и/или несъемный диск 849 могут осуществлять постоянный считываемый компьютером носитель, который содержит инструкции, которые побуждают процессор исполнять способы, описанные в настоящем документе.

[0091] Дополнительные варианты осуществления данного изобретения были также предположены. Примерный способ может быть направлен на терминал, и чье описание следует. Способ использования терминала, содержащий этапы, на которых: принимают, на терминал, идентификатор счета; генерируют метку, связанную с идентификатором счета, используя ключ, связанный с терминалом, в котором ключ является доступным посредством серверного компьютера обработки транзакций; принимают по меньшей мере часть подробных данных транзакции; зашифровывают по меньшей мере часть подробных данных транзакции, используя ключ; и отправляют метку и по меньшей мере часть зашифрованных подробных данных транзакции на серверный компьютер обработки транзакций, в котором сервер обработки транзакций, проводит проверку транзакции.

[0092] Следует описание примерного терминала. Терминал, содержащий: процессор; и память, присоединенную к процессору, причем память хранит инструкции в ней, которые при исполнении процессором побуждают процессор принимать на терминал, идентификатор счета; генерировать метку, связанную с идентификатором счета, используя ключ, связанный с терминалом, в котором ключ является доступным посредством серверного компьютера обработки транзакций; принимать по меньшей мере часть подробных данных транзакции; зашифровывать по меньшей мере часть подробных данных транзакции, используя ключ; и отправлять метку и по меньшей мере часть зашифрованных подробных данных транзакции на серверный компьютер обработки транзакций, в котором сервер обработки транзакций, проводит проверку транзакции.

[0093] Еще один вариант осуществления может быть направлен на держатель транзакционной карты, и чье описание следует. Способ проведения транзакции, содержащий этап, на котором: предоставляют идентификатор счета терминалу, в котором терминал генерирует метку, связанную с идентификатором счета, используя ключ, связанный с терминалом, в котором ключ является доступным посредством серверного компьютера обработки транзакций, в котором терминал конвертирует идентификатор счета в метку, используя ключ, в котором терминал принимает по меньшей мере часть подробных данных транзакции и шифрует по меньшей мере часть подробных данных транзакции, используя ключ, в котором терминал отправляет метку и по меньшей мере часть зашифрованных подробных данных транзакции на серверный компьютер обработки транзакций, в котором серверный компьютер обработки транзакций конвертирует метку обратно в идентификатор счета, используя ключ, в котором серверный компьютер обработки транзакций дешифрует по меньшей мере часть зашифрованных подробных данных транзакции, в котором серверный компьютер обработки транзакций проводит проверку транзакции.

[0094] На фиг. 9-12 показаны блок-схемы высокого уровня примерных платежных инструментов. На Фиг. 9 изображена стандартная платежная карта 900. Платежная карта может быть в форме пластиковой карты. Платежная карта 900 может включать в себя идентификатор 910 счета, который выдавлен или напечатан на передней стороне платежной карты. Платежная карта 900 может также включать в себя магнитную полоску 920, которая содержит подробные данные об идентификаторе счета и держателе счета. Например, магнитная полоска 920 может содержать идентификатор счета оплаты в форме, которая является считываемой терминалом POS.

[0095] На Фиг. 10 изображена бесконтактная карта. Те же элементы, включенные в стандартную карту, описанные со ссылкой на Фиг. 9, могут быть также включены в бесконтактную карту 1000. К тому же, бесконтактная карта 1000 может включать в себя RF элемент 1040. Когда RF элемент 1040 помещают внутрь электрического поля, сгенерированного терминалом POS, RF элемент может вызвать передачу на терминал POS данных, связанных с бесконтактной картой 1000. Например, идентификатор 1010 счета может быть передан на терминал POS.

[0096] На Фиг. 11 предоставлена иллюстрация смарткарты в одном варианте осуществления данного изобретения. В таком варианте осуществления, смарткарта может быть в форме платежной карты, такой как кредитная карта. Карта может включать в себя контактный интерфейс 1110(a), такой как магнитная полоска и/или другие контактные средства, такие как пластина 1110(h) с контактным чипом, способная как считывать, так и записывать данные, хранящиеся внутри памяти 1110(g) или магнитной полоске карты. К тому же, карта может включать в себя бесконтактный интерфейс, который может содержать антенну 1110(d), соединенную с чипом 1110(i) интегральной схемы для беспроводной передачи и приема данных, хранящихся на карте. Смарткарта с Фиг. 11 может включать в себя идентификатор счета, связанный со счетом.

[0097] На Фиг. 12 показано портативное устройство 1220 в форме сотового устройства, имеющее дисплей 1220(d), интерфейс 1220(e) клавиатуры, память 1220(b), процессор 1220(c) и по меньшей мере одну антенну 1220(a). К тому же, сотовое устройство может включать в себя двойной интерфейс, включающий в себя и контактный (не показан), и бесконтактный интерфейс 1220(g) для передачи информации посредством прямого контакта или посредством интегрированного чипа, который может быть соединен со второй антенной. К тому же, портативное устройство может быть способно осуществлять связь посредством сотовой сети, такой как GSM посредством антенны 1220(a). Таким образом, портативное устройство может быть способно передавать и принимать информацию беспроводным образом посредством подключений как малой дальности, так и радиочастотных (RF) и сотовых. Устройство с Фиг. 12 может включать в себя идентификатор счета, связанный со счетом.

[0098] Любые из программных компонентов или функций, описанных в этой заявке, могут быть реализованы как программный код, подлежащий исполнению процессором, используя любой подходящий компьютерный язык, такой как, например, Java, С++ или Perl, используя, например, стандартные или объектно-ориентированные технологии. Программный код может быть сохранен как ряд инструкций, или команд, на считываемый компьютером носитель, такой как оперативная память (RAM), постоянная память (ROM), магнитный носитель, такой как накопитель на жестких дисках или гибкий магнитный диск, или оптический носитель, такой как CD-ROM. Любой такой считываемый компьютером носитель может находиться на или внутри одиночного вычислительного устройства, и может присутствовать на или внутри разных вычислительных устройств внутри системы или сети.

[0099] Вышеуказанное описание является иллюстративным и не ограничивающим. Многие вариации данного изобретения станут очевидны специалистам в данной области техники после просмотра данного раскрытия. Вследствие этого, объем данного изобретения должен быть определен не со ссылкой на вышеуказанное описание, а скорее должен быть определен со ссылкой на рассматриваемые пункты формулы изобретения вместе с их полным объемом или эквивалентами.

[0100] Один или более признаков из любого варианта осуществления может быть скомбинирован с одним или более признаками любого другого варианта осуществления без отступления от объема данного изобретения.

[0101] Указания на единичность не исключают множественности, пока не будет указано обратное.

[0102] Следует понимать, что настоящее изобретение, как описано выше, может быть реализовано в форме управляющей логики, использующей компьютерное программное обеспечение модульным или интегрированным образом. На основе данного раскрытия и идей, предоставленных в настоящем документе, средний специалист в данной области техники узнает и осознает другие пути и/или способы для реализации настоящего изобретения, используя аппаратное обеспечение и комбинацию аппаратного обеспечения и программного обеспечения.

1. Система, содержащая:
базу данных ключей; и
серверный компьютер обработки транзакций, соединенный с базой данных ключей, причем серверный компьютер обработки транзакций содержит процессор и постоянный считываемый компьютером носитель, соединенный с процессором, причем постоянный считываемый компьютером носитель содержит код, исполняемый процессором для реализации способа, содержащего:
прием из терминала конверта, связанного с транзакцией, причем конверт включает в себя незашифрованные подробные данные транзакции, метку, извлеченную из ключа, связанного с терминалом, и идентификатор счета, и, по меньшей мере, первую часть подробных данных транзакции;
извлечение ключа, связанного с терминалом, из базы данных ключей; конвертирование метки в идентификатор счета с использованием ключа; верифицирование того, что идентификатор счета связан с действительным счетом; и
проведение проверки транзакции, причем проверка гарантирует, что конверт не был модифицирован между терминалом и серверным компьютером обработки транзакций.

2. Система по п.1, в которой проверка проводится как часть авторизации транзакции, причем авторизация транзакции влечет за собой отклонение транзакции, если проверка не проходит.

3. Система по п.1, в которой, по меньшей мере, первая часть подробных данных транзакции шифруется с использованием ключа, связанного с терминалом.

4. Система по п.3, в которой проверка включает в себя дешифрование, по меньшей мере, первой части подробных данных транзакции и сравнение дешифрованной, по меньшей мере, первой части подробных данных транзакции с незашифрованными подробными данными транзакции в конверте, связанном с транзакцией.

5. Система по п.1, в которой конверт включает в себя хэш-код аутентификации сообщений, вычисленный с использованием ключа и, по меньшей мере, первой части подробных данных транзакции.

6. Система по п.5, в которой проверка дополнительно содержит:
повторное вычисление хэш-кода аутентификации сообщений с использованием ключа и, по меньшей мере, части незашифрованных подробных данных транзакции; и
сравнение повторно вычисленного хэш-кода аутентификации сообщений с хэш-кодом аутентификации сообщений, принятым в конверте, причем, если коды не совпадают, проверка является неудачной.

7. Система по п.1, в которой способ, исполняемый процессором, дополнительно содержит:
отправку идентификатора счета и, по меньшей мере, второй части подробных данных транзакции эмитенту для определения, авторизована ли транзакция.

8. Система по п.7, в которой первая и вторая, по меньшей мере, часть подробных данных транзакции являются одинаковыми.

9. Система по п.1, в которой комиссия, назначенная серверным компьютером обработки транзакций для обработки транзакции, является зависимой от статуса прохождения/неудачи проверки.

10. Система по п.1, в которой конверт включает в себя персональный идентификационный номер, связанный с идентификатором счета, причем персональный идентификационный номер шифруется посредством терминала с помощью ключа, связанного с терминалом, и дешифруется посредством серверного компьютера обработки транзакций.

11. Способ, содержащий этапы, на которых:
принимают на серверном компьютере из терминала конверт, связанный с транзакцией, причем конверт включает в себя незашифрованные подробные данные транзакции, метку, извлеченную из ключа, связанного с терминалом, и идентификатор счета, и, по меньшей мере, первую часть подробных данных транзакции;
конвертируют метку в идентификатор счета;
верифицируют то, что идентификатор счета связан с действительным счетом; и
проводят проверку транзакции, причем проверка гарантирует то, что конверт не был модифицирован между терминалом и серверным компьютером.

12. Способ по п.11, в котором проверку проводят как часть авторизации транзакции, причем авторизация транзакции влечет за собой отклонение транзакции, если проверка не проходит.

13. Способ по п.11, в котором, по меньшей мере, первую часть подробных данных транзакции шифруют, используя ключ, связанный с терминалом.

14. Способ по п.13, в котором проверка включает в себя этапы, на которых дешифруют, по меньшей мере, первую часть подробных данных транзакции и сравнивают дешифрованную, по меньшей мере, первую часть подробных данных транзакции с незашифрованными подробными данными транзакции в конверте, связанном с транзакцией.

15. Способ по п.11, в котором неудача проверки не вызывает отклонение транзакции.

16. Способ по п.11, дополнительно содержащий этап, на котором:
отправляют идентификатор счета и, по меньшей мере, вторую часть подробных данных транзакции эмитенту для определения, авторизована ли транзакция.

17. Способ по п.16, в котором первая и вторая, по меньшей мере, часть подробных данных транзакции являются одинаковыми.

18. Способ по п.11, в котором конверт включает в себя персональный идентификационный номер, связанный с идентификатором счета, причем персональный идентификационный номер шифруют посредством терминала с помощью ключа, связанного с терминалом, и дешифруют посредством серверного компьютера.

19. Способ по п.11, в котором комиссия, назначенная серверным компьютером для обработки транзакции, является зависимой от статуса прохождения/неудачи проверки.

20. Способ по п.16, в котором процессы оплаты, клиринга и возврата платежа используют метку, которую конвертируют в идентификатор счета до отправки эмитенту.



 

Похожие патенты:

Изобретение относится к медицинской технике. Технический результат - автоматическое координирование выполнения медицинских руководств.

Изобретение относится к компьютерной технике, а именно к системам интеллектуальных автоматизированных помощников. Техническим результатом является повышение точности представления пользователю релевантной информации за счет учета относительной важности между свойствами, которые соответствуют элементам предметной области.

Изобретение относится к компьютерной технике, а именно к системам интеллектуальных автоматизированных помощников. Техническим результатом является повышение точности представления релевантных интерпретаций намерения пользователя в корректном контексте.

Изобретение относится к серверу безопасности, устройству-получателю платежей, машиночитаемым носителям, способу установления канала связи между устройством-получателем платежей и платежным приложением клиента и способу приема от сервера безопасности санкционирования устройства-получателя платежей.

Изобретение относится к системе дистанционного управления железнодорожным транспортным средством. Технический результат заключается в повышении безопасности системы дистанционного управления, а именно в блокировании работы локомотива по командам от устройства дистанционного управления, которое еще не взяли в руку или которое уронили, т.е.

Изобретение относится к информационным и сетевым технологиям, а именно к электронной информационной системе, обеспечивающей формирование и визуальное отображение на экране терминального устройства персонализированной графической модели индивида по предварительно введенным антропометрическим, диагностическим, биохимическим и др.

Изобретение относится к переносному электронному устройству для осуществления электронной транзакции с POS-терминалом и к модулю карты памяти для использования с переносным электронным устройством.

Изобретение относится к вычислительной технике. Технический результат заключается в уменьшении некачественных отчетов в базе данных.

Изобретение относится к способу, машиночитаемому носителю и мобильному вычислительному устройству для удаленного проведения платежных операций. Технический результат заключается в повышении надежности электронных платежных операций.

Изобретение относится к компьютерной технике, а именно к системам интеллектуальных автоматизированных помощников. Техническим результатом является повышение точности представления пользователю релевантной информации за счет выявления намерения пользователя исходя из текстовой строки и имени отправителя, обособленного от пользователя.

Изобретение относится к способам динамического формирования и автоматического контроля информации промышленных машин. Технический результат заключается в повышении достоверности данных о техническом состоянии промышленных машин для эффективного управления промышленными машинами. В способе осуществляют назначение выбранного компонента в промышленной машине в качестве информационного мастера, который способен передавать данные через сетевую шину промышленной машины, получение данных информационным мастером по меньшей мере от одного другого компонента соответствующей промышленной машины, которая соединена с сетевой шиной машины, хранение информации промышленных машин на основании полученных данных в запоминающем устройстве, доступном информационному мастеру в соответствии со схемой, определенной объектной моделью данных, назначение по меньшей мере части памяти, связанной с объектной моделью данных в качестве широковещательной информации, и неоднократно выполняющееся информационным мастером извлечение по меньшей мере части информации, хранимой в памяти, назначенной как широковещательная информация информационным мастером, формирование широковещательного сообщения, представляющего собой извлеченную широковещательную информацию и передачу сформированного широковещательного сообщения по сетевой шине машины, при этом полное содержание назначенной широковещательной информации, в конечном итоге, передают по сетевой шине промышленной машины через множество переданных широковещательных сообщений. 3 н. и 12 з.п. ф-лы, 12 ил.

Изобретение относится к средствам распространения электронного информационного содержания для использования с рекламными объявлениями. Техническим результатом является повышение достоверности электронного информационного содержимого, передаваемого пользователю информационных сетей, путем фильтрации неразрешенной и лицензионной информации. В способе создают лицензию, идентифицирующую, по меньшей мере, один из слотов в пределах элемента электронного информационного содержания, предназначенный для вставки рекламных объявлений. Лицензия указывает, по меньшей мере, один из типов рекламы, не разрешенной для вставки в слоты, а также указывает критерии динамического отбора рекламы для вставки в, по меньшей мере, один из слотов. Сравнивают для обеспечения защиты электронную лицензию с электронным информационным содержанием и распространяют электронное информационное содержание и электронную лицензию третьей стороне для использования или последующей передачи конечному пользователю. 2 н. и 8 з.п. ф-лы, 20 ил.

Изобретение относится к области подготовки и обслуживанию транспортных средств. Технический результат - сокращение времени подготовки транспортного средства к прокату. Способ подготовки прокатных транспортных средств, в котором собирают и оценивают информацию о давлении воздуха в шинах и/или глубине рисунка протектора, а также об обнаруженных повреждениях и/или технических дефектах в сочетании с однозначной идентификацией транспортного средства в системе обработки данных, снабжают транспортное средство электронной маркировкой в зависимости от результатов оценки в системе обработки данных и направляют транспортное средство в пункт востребования или ремонтную мастерскую в зависимости от маркировки, при этом осуществляют измерение давления воздуха в шинах и глубины рисунка протектора посредством датчиков нагрузки. 13 з.п. ф-лы, 4 ил.

Изобретение относится к системе и способу мониторинга и защиты от морской угрозы, защищают целевое судно в ледовых или других морских регионах. Технический результат заключается в повышении безопасности на пути следования судна. Система использует средства связи, пользовательские интерфейсы и источники данных для того, чтобы идентифицировать морские препятствия (например, айсберги, льдины, паковый лед, и т.д.), находящиеся в непосредственной близости от целевого судна, выполняющего установочные операции (например, установленная стационарно структура, выполняющая бурение или операции по добыче, либо судно сейсморазведки, выполняющее поисково-разведочные работы с запланированным маршрутом). Система осуществляет мониторинг местоположения этих идентифицированных морских препятствий в течение времени относительно целевого судна и прогнозирует любые потенциальные угрозы. Когда угроза спрогнозирована, система планирует развертывание судов обеспечения, маяков и т.п. для того, чтобы ответить на угрозу. Например, система может направить судно обеспечения для того, чтобы отклонить курс или разрушить лед, угрожающий целевому судну. 3 н. и 18 з.п. ф-лы, 12 ил.

Изобретение относится к системе, способу и носителю данных компьютерного генерирования отчетности. Технический результат заключается в повышении эффективности обработки больших объемов данных для генерирования отчетности. Система содержит систему управления информацией, включающую в себя модуль интерфейса для периодического получения множества наборов данных большого объема, память для хранения обработанных наборов данных большого объема и показателей, касающихся обработанных наборов данных большого объема, модуль обработки данных, выполненный с возможностью параллельной автоматической обработки полученного множества наборов данных и сохранения обработанных наборов данных в памяти, причем обработка включает в себя проверку достоверности кредитной информации, контроль показателей, касающихся обработки множества наборов данных большого объема, и сохранение показателей в памяти, модуль счетов, выполненный с возможностью автоматического генерирования электронного уведомления поставщику данных и базу данных кредитной отчетности, выполненную с возможностью обмена данными с системой управления информацией, с целью получения обработанного множества наборов данных большого объема от системы управления информацией и сохранения обработанного множества наборов данных большого объема в виде набора объектов данных в базе данных кредитной отчетности. 3 н. и 9 з.п. ф-лы, 20 ил.

Изобретение относится к области автоматизированных систем управления безопасностью опасного производственного объекта и может быть использовано на всех этапах жизненного цикла объекта, а именно при проектировании, строительстве, эксплуатации и ликвидации опасного производственного объекта. Технический результат - оценка состояния безопасности объекта на основе анализа расчетов показателей безопасности и риска, установление наиболее «слабых» мест в системе безопасности, выработка рекомендаций по проведению мероприятий, направленных на снижение вероятности возникновения аварий и масштабов их последствий. В результате прогнозирования и оценки показателей безопасности выбирается наиболее безопасный вариант проектных решений и утверждается комплексная модель обеспечения безопасности, которая будет сопровождать объект на последующих этапах жизненного цикла. На основе анализа расчетов показателей безопасности и риска оценивается состояние безопасности объекта, устанавливаются наиболее «слабые» места в системе безопасности, вырабатываются рекомендации по проведению мероприятий, направленных на снижение вероятности возникновения аварий и масштабов их последствий. Выработанные рекомендации вводятся в комплексную модель, производятся расчеты показателей безопасности и риска и на этой основе оценивается эффективность тех или иных мероприятий, направленных на безопасную эксплуатацию объекта. 3 з.п. ф-лы, 2 ил.

Изобретение относится к системам управления и контроля выполнения заданий сотрудниками в магазине. Техническим результатом является повышение достоверности информации о работе сотрудников и производительности их труда. Система содержит беспроводную электронную сеть связи, размещенную в условиях розничного магазина, с которой связаны устройство связи менеджера и беспроводное переносное устройство связи сотрудника, выполненное с возможностью получения в режиме реального времени перечня заданий, включающего код приоритетности заданий. Устройство связи менеджера выполнено с возможностью получения данных о выполнении этого перечня заданий и формирования оценки производительности труда по меньшей мере одного сотрудника. 2 н. и 5 з.п. ф-лы, 6 ил.

Изобретение относится к области администрирования и анализа данных. Техническим результатом является повышение точности и надежности обработки информации заданного технологического процесса. Определенный технологический процесс для клиента может включать в себя многочисленные взаимосвязанные компоненты технологического процесса, которые точно определены клиентом и каждый из которых сконфигурирован для выполнения одного или более типов операций манипулирования данными над точно определенным типом входных данных. Служба конфигурируемого технологического процесса дополнительно может исполнять определенный технологический процесс за один или более раз и одним или более способами, например, в некоторых ситуациях посредством предоставления многочисленных вычислительных узлов, обеспечиваемых службой конфигурируемого технологического процесса, для того, чтобы каждый из них реализовывал по меньшей мере один из компонентов технологического процесса для определенного технологического процесса. 3 н. и 24 з.п. ф-лы, 6 ил.

Изобретение относится к устройству обработки данных, системе POS и способу управления системой POS. Технический результат заключается в упрощении конфигурации считывающих устройств POS системы и определения связи считывающих и терминальных устройств. В способе передают идентификационную информацию, с которой идентифицируется терминальное устройство, от устройства обработки данных к терминальному устройству, принимают переданную идентификационную информацию в терминальном устройстве и отображают ее на терминальном устройстве, задействуют прибор для считывания отображенной идентификационной информации, получают считанные данные в устройстве обработки данных и определяют связь терминального устройства и прибора посредством сравнения идентификационной информации, считанной прибором, и идентификационной информации, переданной терминальному устройству. 3 н. и 14 з.п. ф-лы, 10 ил.

Изобретение относится к средствам оценки эффективности приглашений, распространяемых с сайта. Техническим результатом является уменьшение времени поиска товаров и услуг. Определяют параметры посетителя и отображают соответствующую определенным параметрам информацию в блоке формирования приглашения. После совершения посетителем целевого действия, а также после нажатия посетителем на ссылку подтверждения отправки, параметры посетителя направляют на сервер, фиксирующий нажатие посетителем на ссылку. После этого сохраняют информацию о нажатии на ссылку на сервере, устанавливают идентификатор посетителя и фиксируют нажатие на ссылку в качестве факта намерения посетителя отправить приглашение. Затем посредством сервера генерируют и передают в систему доставки приглашение, в виде SMS-сообщения или электронного письма, содержащего URL адрес для перехода и активации приглашения. После получения получателем приглашения обеспечивают возможность посетителю перехода по ссылке URL на сайт системы управления. Передают полученные данные на сервер статистики сайта, далее с сайта получают доступ к статистической информации, содержащей параметры числа отправленных и принятых приглашений и сопоставляют полученные данные с данными посетителей, которые нажали на кнопку инициации отправки приглашения на мобильном сайте. 2 н.п. ф-лы, 2 ил.
Наверх