DE69738266T2 - Verfahren und Mittel zum Begrenzen des Missbrauches von gefälschten Kreditkarten, Zugangskarten, elektronischen Konten oder dergleichen - Google Patents
Verfahren und Mittel zum Begrenzen des Missbrauches von gefälschten Kreditkarten, Zugangskarten, elektronischen Konten oder dergleichen Download PDFInfo
- Publication number
- DE69738266T2 DE69738266T2 DE69738266T DE69738266T DE69738266T2 DE 69738266 T2 DE69738266 T2 DE 69738266T2 DE 69738266 T DE69738266 T DE 69738266T DE 69738266 T DE69738266 T DE 69738266T DE 69738266 T2 DE69738266 T2 DE 69738266T2
- Authority
- DE
- Germany
- Prior art keywords
- card
- badge
- server
- history
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4093—Monitoring of device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
- G07F7/122—Online card verification
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Economics (AREA)
- Computer Security & Cryptography (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
- Diese Erfindung betrifft Kredit-/Debitkarten, Zugangsausweise oder dergleichen, die üblicherweise über darauf hintergelegte elektronische Schlüssel und zugehörige Daten verfügen.
- Kreditkarten, Debitkarten, Zugangsausweise oder dergleichen sind Einheiten, die häufig verwendet werden, um dem Inhaber Zugang zu etwas zu gewähren oder um ihm finanzielle Transaktionen zu erleichtern. Die rechtliche Vermutung, obgleich sie widerlegbar ist, ist, dass der Inhaber der rechtmäßige Eigentümer der Karte oder des Ausweises ist und dass die Karte oder der Ausweis der Nachweis über einen Rechtsanspruch ist, den der Inhaber rechtmäßig geltend macht. Es ist offensichtlich, dass das Fälschen solcher Karten oder ihrer elektronischen Ausführungsformen die Wahrscheinlichkeit für gewerblichen Betrug, Rechtsverletzungen oder Schlimmeres von unschuldigen, an Transaktionen teilnehmenden Kunden, Händlern und Anbietern im elektronischen Handel erhöht.
- Der elektronische Handel hält jedem Ort des Verkaufs oder bei jedem Anbieterkontakt Einzug, ungeachtet dessen, ob er zwischen zwei Personen oder über eine Mensch/Maschine-Schnittstelle stattfindet. An Verkaufsorten, an denen der Verkauf zwischen zwei Personen stattfindet, verwenden Kunden Kredit- oder Debitkarten als sicheres Zahlungsmittel für Waren und Dienstleistungen. Ein Anbieter prüft entweder auf der Karte codierte Angaben, indem er sich manuell auf ein Verzeichnis mit nicht zugelassenen Kreditkarten bezieht oder die Karte vorzugsweise von einem Kartenleser lesen lässt, der mit einem Prozessor verbunden ist, um eine Vergleichsprüfung zwischen ausgewählten gelesenen Angaben und vorab gespeicherten oder berechneten Daten durchzuführen. Eine Übereinstimmung würde dazu führen, dass der Kredit beziehungsweise der Zugang gewährt würde, während eine Abweichung zu einer Ablehnung führen würde.
- Nach dem Stand der Technik gibt es unzählige Verfahren und Mittel zur Eindämmung von Betrug oder Rechtsverletzungen, die sich aus der Verwendung von gefälschten Karten ergeben. Diese Verfahren und Mittel haben sich darauf konzentriert, die Manipulations- oder Fälschungssicherheit der Karten oder der darauf aufgezeichneten Angaben zu erhöhen. Beispiele finden sich in der
US-Patentschrift 4 628 195 "Credit Card Security System" von Baus, erteilt am 9. Dezember 1986, und derUS-Patentschrift 5 317 636 "Method and Apparatus for Securing Credit Card Transactions" von Vizcaino, erteilt am 31. Mai 1994. - Baus argumentiert, dass keine zwei planare, mit einem Magnetstreifen versehene Karten selbst dieselben Angaben in genau derselben Weise aufzeichnen. Das heißt, es gibt von Karte zu Karte gewisse Abweichungen bei der Aufzeichnung, die selbst als eine Signatur der ursprünglichen Karte codiert werden können. Wenn die Karte B eine Nachbildung der Karte A wäre, gäbe es folglich wahrnehmbare Unterschiede zwischen den beiden Karten bei der Position der magnetisch aufgezeichneten Zeichen und der physischen vertikalen Verweise auf den Karten. Wenn eine Sicherheitsnummer berechnet und zu dem Zeitpunkt auf einem Hostrechner gespeichert würde, zu dem eine Karte in Abhängigkeit von der Position von magnetisch aufgezeichneten oder eingeprägten Zeichen und physischen Verweisen erzeugt würde, würde eine routinemäßige Berechnung dieser von einem Replikat abgeleiteten Funktion bei einem Vergleich keine Übereinstimmung ergeben.
- Vizcaino schlägt einen anderen Weg ein. Vizcaino sieht die Fälschung von Kreditkarten als eine Form eines kryptografischen Angriffs an. Das heißt, er vermeidet es, die Sicherheit der Karte dadurch zu gefährden, dass ständig ein auf der Karte gespeicherter Schlüssel geändert und davon ausgegangen wird, dass der Entschlüsselungsalgorithmus, der von dem Hostrechner, der die Daten verarbeitet, verwendet wird, dem Eindringling unbekannt sei. Bei ihm ist eine Chipkarte ("smart card") mit integrierten Datenverarbeitungsmittel Voraussetzung, damit jedes Mal, wenn die Karte verwendet wird, ein anderer "Schlüssel" erzeugt wird, indem der Anfangswert ("seed") oder die Transaktionsnummer geändert wird, indem er/sie beispielsweise erhöht wird. Sowohl die Chipkarte als auch ihr Gegenspieler, der Hostrechner, beginnen bei demselben auf einem Schlüssel beruhenden Informationsstand. Es wird angenommen, dass der Hostrechner seine Werte ebenfalls erhöht, um einen synchronen Zustand mit der Chipkarte aufrechtzuerhalten.
-
EP 0257 596 beschreibt ein Verfahren zum Erkennen des Missbrauchs einer Chipkarte, bei dem ein Zähler auf der Karte jedes Mal, wenn die Karte benutzt wird, aktualisiert wird. Einzelheiten über den aktualisierten Zählstand werden zusammen mit anderen Daten, die sich auf das Datum und die Uhrzeit der zugehörigen Transaktion beziehen, an einen zentralen Prüfspeicher übertragen. Die Zählstand-Daten in dem zentralen Prüfspeicher werden mit nachfolgenden Zählstand-Daten verglichen, die angeblich von derselben Chipkarte stammen. Nur die Zählstand-Daten werden für den Vergleichsschritt in dem zentralen Prüfspeicher verwendet, und es wird keine Transaktions-Historie auf dem Chip, dem Ausweis und den Endgeräten aufgezeichnet. - Solche Maßnahmen zur Abwehr von Fälschungen unterscheiden sich in ihrer Wirksamkeit und erhöhen die Kosten der Karteneinführung oder die Verarbeitungskomplexität beträchtlich. Tatsächlich stützen sich viele der Maßnahmen zum Schutz vor Betrug und zum Schutz der persönlichen Daten, die auf der Datenautobahn des elektronischen Handels im Internet durchgeführt werden, auf ausgefeilte kryptografische Sicherheits- und Identitätsprüfungsprotokolle. In dieser Hinsicht kann Bezug auf das von der Netscape Communications Corporation entwickelte Protokoll Secure Sockets Layer (SSL) genommen werden. Dieses Protokoll ist unter den Anwendungsprotokollen wie HTTP, SMTP, Telnet, FTP, Gopher und NNTP und über dem Verbindungsprotokoll TCP/IP angesiedelt.
- In der heutigen Handels- und Rechtsumgebung ist die Sicherheit von Kreditkarten für Verkäufer von besonderer Bedeutung. Üblicherweise belasten Banken, die diese Angelegenheiten verarbeiten, automatisch das Geschäftskonto eines Verkäufers, wenn sich ein Kunde darüber beschwert, dass seine Kreditkarte missbräuchlich verwendet wurde. Ein Verkäufer wird in einem Rechtstreit wahrscheinlich unterliegen, es sei denn, er kann einen von einem Kunden unterzeichneten Leistungsbeleg (Universal Credit Card Form) vorweisen. In Fällen, in denen Karten in großer Stückzahl gefälscht wurden, beträgt das Zeitfenster aus der Sicht des Fälschers nur wenige Stunden, in denen er aus den Karten Kapital schlagen kann. Der Verkäufer haftet direkt und umgehend.
- Die vorliegende Erfindung versucht, ein Verfahren und ein Mittel zu entwickeln, um das Gesamtrisiko, dem ein oder mehrere Anbieter bei mehreren Exemplaren derselben gefälschten Kredit- und Debitkarten, Zugangsausweisen und dergleichen ausgesetzt sind, zu beschränken, indem diese missbräuchliche Verwendung mittels vorhandener Instrumente in elektronischen Handelskanälen zuverlässig entdeckt wird.
- Die Erfindung ist in den beigefügten Ansprüchen dargelegt.
- In einer bevorzugten Ausführungsform stützen sich dieses Verfahren und dieses Mittel auf gewöhnliche und übliche Magnetkartenstreifen und gleichwertige Technologien, um Daten auf Karten und Ausweisen zu codieren und aufzuzeichnen, Daten von Karten und Ausweisen zu lesen und die so erfassten oder gelesenen Daten zu verarbeiten.
- Vorzugsweise verringert die Glaubwürdigkeitsprüfung der Daten auf den Karten oder Ausweisen eine Ablehnung aufgrund eines falsch positiven oder eines falsch negativen Ergebnisses.
- Erfindungsgemäß wird die missbräuchliche Verwendung von gefälschten Exemplaren von Kreditkarten, Ausweisen und anderen persönlichen in der Hand tragbaren oder dargestellten Medien mit Hilfe von dynamisch veränderbaren Schlüsseln und Sperren beschränkt. Diese Verwendung von dynamisch veränderbaren Schlüsseln gilt auch, wenn eine elektronische Version einer Kreditkarte an einer Transaktion beteiligt ist. Wenn Kreditkarten- oder Kontodaten über das Internet übertragen werden müssen, kann der Schlüssel aus einer Datendatei/einem Datensatz bestehen, die/der beispielsweise auf einer Diskette an einer Client-Datenstation gespeichert wird, während die Sperr-/Entsperr-Operation bei einer Vergleichsprüfung einer Datendatei oder eines Datensatzes auf Übereinstimmung, die/der an einem fernen telefonisch verbundenen Server oder dergleichen gespeichert ist, durchgeführt wird.
- Die Erfindung stützt sich auf die nicht erwartete Beobachtung, dass die Wahrscheinlichkeit, dass die Historie der Transaktionen, die auf zwei genau gleichen Karten aufgezeichnet sind, die von unterschiedlichen Inhabern mitgeführt werden, gleich ist, praktisch null ist. Das heißt, wenn die Transaktions-Historie einer ersten Karte als der dynamische veränderbare Schlüssel verwendet werden müsste und diese Transaktions-Historie in einem zentralen Archiv auf der Karte genau aufgezeichnet wäre, würde die Verwendung einer unzulässigen Kopie dieser Karte unverzüglich festgestellt werden, da ihre lokal aufgezeichnete Historie sicher nicht mit der in dem Archiv aufgezeichneten Transaktions-Historie übereinstimmen würde. Doch könnte die erste Karte hier nach wie vor verwendet werden. Bei N Karten würde der gesamte Einsatz von N-1 anderen vermutlich gefälschten Exemplaren derselben Karte jedoch festgestellt werden.
- Das erfindungsgemäße Verfahren und das erfindungsgemäße Mittel sehen die Aufzeichnung eines Teils einer Historie von zuletzt getätigten Transaktionen sowohl auf der Karte als auch auf einer lokalen oder fernen Einrichtung vor, die Zugang oder Kredit gewährt. Falls die Karte gefälscht und dazu verwendet wird, sich Zugang oder Kredit zu verschaffen, bewirkt der erste Einsatz der Karte, dass sich die Transaktionsabfolge, die sowohl auf der Karte als auch auf der fernen Einrichtung, die Zugang oder Kredit gewährt, aufgezeichnet wird, ändert. Dies geschieht unabhängig davon, ob die Transaktion von dem fernen Prozessor genehmigt wird. Zweite und nachfolgende Benutzer von anderen Karten werden gesperrt, da eine Vergleichsprüfung zwischen der Transaktions-Historie, die auf den Karten der zweiten und nachfolgenden Benutzer aufgezeichnet ist, und der Transaktions-Historie der fernen Einrichtung kein übereinstimmendes Ergebnis ergeben wird. Es besteht weder Bedarf an speziellen Funktionen zur Codierung von Kartenattributen, wie dies bei dem zuvor beschriebenen und in Bezug genommenen Schriftstück von Baus der Fall ist, noch für einmalige Schlüssel und damit verbundene Maßnahmen zur kryptografischen Codierung oder Decodierung des Synchronzustands, wie in dem vorstehend erwähnten und in Bezug genommenen Schriftstück von Vizcaino dargelegt wurde.
- Der Schwerpunkt dieser Erfindung beruht darauf, den Umfang des Zugangs durch eine Vielzahl von replizierten Karten oder Kontonummern als Ganzes zu beschränken. Dies steht im Gegensatz zum Stand der Technik, der die unbefugte Nutzung durch alle einzelnen Karten verhindern will. In dieser Hinsicht kann die erste Karte weiterhin den Zugang sicherstellen, bis sie durch ein anderes Mittel zurückgewiesen wird.
- Genauer gesagt, das Verfahren und das Mittel der bevorzugten Ausführungsform der vorliegenden Erfindung würde vorzugsweise einen kleinen aktualisierbaren codierten Datensatz auf einer Kreditkarte verschlüsseln, der angibt, wo die Karte das letzte Mal verwendet wurde, als sie letztmalig zur Genehmigung einer Handelstransaktion gelesen wurde. Der Datensatz dieser zuletzt getätigten Transaktion wird ungeachtet dessen, ob die Transaktion tatsächlich genehmigt wurde, auf der Karte aufgezeichnet. Wenn die Karte am Ort des Verkaufs gelesen wird, werden alle Kreditkartendaten zusammen mit dem codierten Datensatz der letzten Transaktion gelesen. Gleichzeitig wird der Datensatz mit einem neuen verschlüsselten Code für die aktuelle Transaktion überschrieben. All diese Daten werden an den für die Genehmigung von Kreditkartentransaktionen zuständigen Rechner gesendet, der all die üblichen Prüfungen durchführt. Darüber hinaus wird der Code der letzten Transaktion mit einer Datenbank am Hostrechner verglichen, um festzustellen, ob diese Karte tatsächlich dieselbe Karte ist, die die letzte aufgezeichnete Grundtransaktion (im Gegensatz zu einem telefonischen Abholauftrag oder einer telefonischen Transaktion) getätigt hat. Wenn nicht, ist die Karte ungültig. Dies ist unabhängig davon, ob die aufgezeichnete Transaktion genehmigt wurde oder nicht, ebenfalls das Ergebnis. Wenn sie gültig ist, wird der neue Transaktions-Datensatz in die Datenbank der Kartengesellschaft aufgenommen und als die zuletzt getätigte Transaktion gekennzeichnet.
- Elektronischer Handel wird auch über das Internet oder das weltweite Netz (World Wide Web) betrieben, wobei ein Kunde, der lediglich mit einem Rechner und einem Modem ausgestattet ist, telefonisch mit der Homepage oder Website eines Anbieters verbunden wird und Zugang zu Waren oder Dienstleistungen sucht. Der Anbieter stellt eine interaktive Seite oder einen interaktiven Bildschirminhalt bereit und fordert vom Kunden Bestelldaten an. Der Kunde gibt die Daten, einschließlich Daten über sein Kredit-/Debitkartenkonto, von seinem Endgerät aus ein. Die Daten werden dann so, wie sie empfangen werden, von der Website verarbeitet. Vorzugsweise würde die Transaktions-Historie, die dieser Kontonummer zugeordnet und lokal und/oder auf einem fernen Server aufgezeichnet wird, einen Datums-/Zeitstempel beinhalten. Er könnte auf Bruchteile einer Sekunde kalibriert sein. Wenn das Konto dann entsprechend dem erfindungsgemäßen Verfahren verarbeitet würde, würden zu Irritationen führende Angaben zwischen der ersten und der zweiten Bestätigung derselben Kontonummer beseitigt werden.
- Eine bevorzugte Ausführungsform der Erfindung wird nun lediglich anhand eines Beispiels und mit Bezug auf die beigefügten Zeichnungen beschrieben, bei denen:
- die
1A bis1C in einer Winkel-, Seitenbeziehungsweise Draufsicht eine Verarbeitungsstation zeigen, die erfasste Angaben auf einer codierten Karte lesen und auch codierte Angaben auf der Karte überschreiben oder aktualisieren kann; -
2 einen standardmäßigen lokalen Verbindungsprozessor zwischen einer Kartenstation oder einem Geldautomaten oder dergleichen und einem fernen Server wie zum Beispiel einem über einen Telefonkanal angeschlossenen fernen Server zeigt; - die
3A bis3B Steuerungsflüsse des erfindungsgemäßen Verfahrens und des erfindungsgemäßen Mittels darstellen, wobei der Ort des Verkaufs ein herkömmliches Kaufhaus, eine Kasse, ein Geldautomat, ein Ausweisleser oder dergleichen ist und wobei die Steuerungsflüsse die Vergleichsprüfung zwischen Transaktions-Historien, die auf der Karte und auf dem Server aufgezeichnet sind, und das Überschreiben der jüngsten Historie auf der Karte und dem Server einschließen; - die
4A bis4B den Steuerungsfluss der Erfindung darstellen, bei dem Daten über ein Kreditkartenkonto im Internet oder im World Wide Web oder dergleichen elektronisch bestätigt und erfindungsgemäß verarbeitet werden. - Nun Bezug nehmend auf
1 der Zeichnungen sind in den1A bis1C zusammengehörende Ansichten einer gewöhnlichen und standardmäßigen Lese- und Schreibkonfiguration gezeigt. Eine gewöhnliche Karte besteht aus einem Kunststoffsubstrat und kann zusätzlich zu dauerhaft eingeprägten Daten wie einer Seriennummer, einem Foto, einem Fingerabdruck und dergleichen einen oder mehrere magnetische oder optisch les- und beschreibbare Datenträger enthalten. Mit den dauerhaft eingeprägten Daten wird der berechtigte Inhaber oder Eigentümer der Karte ausgewiesen. Zu den auf einem Magnetstreifen oder einem optisch lesbaren Streifen aufgezeichneten Daten würden bei dieser Erfindung codierte Angaben der jüngsten Transaktions-Historie gehören. - Eine Transaktions-Historie kann man sich ganz allgemein vorstellen. Sie kann aus einer Zeitreihe von Anforderungen für die Öffnung einer Pforte, die durch einen Ausweisleser gesperrt ist, oder einer Reihe von in letzter Zeit getätigten Käufen bestehen, die wesentliche Waren, die Transaktionsnummer, das Datum und die Uhrzeit usw. ausweisen. Vorzugsweise würden die Zeitreihen aus zwei oder mehr Transaktionen bestehen, um die Wahrscheinlichkeit eines zufälligen Zusammentreffens zu verringern. Es ergibt sich zwangsläufig, dass die zu Irritationen führenden Angaben umso geringer sind, je länger die Transaktionsabfolge ist. Der Begriff "Irritation" ("confounding") bezieht sich lediglich auf die falsch positive Annahme, dass eine Historie auf einer zweiten Karte mit der Transaktions-Historie auf einer ersten Karte identisch ist.
- Nun Bezug nehmend auf
1A ist eine axonometrische Ansicht eines Wandlers10 gezeigt.1B zeigt eine Seitenansicht, bei der die Karte in der Horizontalebene eingeführt und über einen Lese- oder Schreibkopf in eine bestimmte Richtung gezwungen wird. Der Lesekopf12 liest die dauerhaften Daten und die Angaben der Transaktions-Historie. Der Realität entsprechend zeigt1C eine Draufsicht, bei der motorisierte Rollen16 oder ein gleichwertiges mechanisches Erkennungsmittel die Karte auf wirksame Weise reibschlüssig halten und sie über die entsprechenden Lese- oder Schreibköpfe in der entgegengesetzten Richtung weiterreichen, um sie dem Inhaber zurückzugeben. - Nun Bezug nehmend auf
2 ist eine Kasse/ein Rechner25 gezeigt, die beziehungsweise der mit einem Wandler und über die Telefonpfad-Verbindung (über die Datenübertragungsverbindung30 ) mit einem fernen Prozessor40 verbunden ist. Beide Ausführungsformen in den1 und2 spiegeln lediglich den Stand der Technik bei der Hardware wider und wurden der Vollständigkeit halber aufgenommen. Die Verarbeitung der von der Karte gelesenen Angaben kann natürlich lokal oder vom Kartenleser entfernt vorgenommen werden. Im Falle von Kredit- oder Debitkarten würden Banken oder Kreditkartengesellschaften wie beispielsweise American Express oder Bank of America üblicherweise einen fernen Server bereitstellen, der vielen Tausend Client-Rechnern von Anbietern Prozessorunterstützung bieten würde. - Der Server ist vorzugsweise ein Rechner von der Art, die über ausreichend Verarbeitungsleistung und Speicherkapazität verfügt, um im günstigsten Fall mit einer Vielzahl von Servern asynchron Daten auszutauschen oder im ungünstigsten Fall zumindest synchron mit ihnen Daten auszutauschen. Das heißt, wenn die von der jeweiligen Anzahl der Client-Wandler in Anspruch genommene Bandbreite im Verhältnis zu der verfügbaren Bandbreite des Anschlusses des Prozessorbusses gering ist, kann das Datenübertragungs-Anschlussprotokoll asynchron sein. Wenn die in Anspruch genommene Bandbreite jedoch hoch ist, wäre das Anschlussprotokoll nur synchron oder zeitgesteuert. Bei der Auslegung des Servers sollte man vorzugsweise berücksichtigen, dass die Transaktionen kurz und variabel bitratig sind, falls die Anzahl der Client-Wandler oder ihre Aktivität hoch ist. Eine relationale Datenbank sollte, wenn sie beispielsweise auf einem plattenbasierten RAID-5-Speicherteilsystem gespeichert wird, die hohe Nebenläufigkeitsrate und den variabel bitratigen Client/Server-Datenübertragungsverkehr angemessen unterstützen.
- Nun Bezug nehmend auf die
3A bis3B und4A bis4B sind Beziehungen des Steuerungsflusses an einem Verkaufsort und mit einer Kredit- oder Zugangsbewilligungsquelle gezeigt. In den3A bis3B ist der Verkaufsort eine Kasse, ein Ausweisleser, ein Geldautomat oder dergleichen, während sich die4A bis4B auf die Verwendung von Nummern von elektronischen Konten beziehen, wenn diese im Internet oder im World Wide Web bestätigt werden. - Gewöhnlich trifft ein Kunde eine Kaufentscheidung an einem Verkaufsort und stellt die Zahlung sicher, indem er eine Kreditquelle wie zum Beispiel eine Bank oder American Express veranlasst, ihm in seinem Namen einen Kredit zu gewähren, um die Waren oder Dienstleistungen von dem Verkaufsort zu erwerben. Der Kunde bietet üblicherweise ein Instrument in Form von einer Kredit- oder Debitkarte an. Aus Sicherheitsgründen könnte ein Anbieter einen zusätzlichen Identitätsnachweis wie zum Beispiel einen Führerschein verlangen. An diesem Punkt steckt der Anbieter die Karte vorzugsweise in einen Wandler, wie in den
1 und2 gezeigt ist. Der Wandler liest die dauerhaften Angaben und die Daten der Historie von dem lesbaren Streifen oder etwas Gleichwertigem auf der Karte. Sowohl der Identitätsnachweis als auch der Datensatz der Historie werden an die Quelle der Kreditbewilligung übertragen. Diese Quelle betreibt eine Verarbeitungseinrichtung als einen Funktionsserver für eine Vielzahl von Client-Kartenlesegeräten/Schreibmittel. - Am Server wird der von der Karte gelesene Identitätsnachweis als ein Index verwendet, um den mit der Nutzung der Karte verbundenen Kredit-Datensatz aus einer Datenbank abzurufen, die dem Prozessorserver zugeordnet ist. Eine Historie der letzten Transaktionen bildet einen Teil des Kredit-Datensatzes und wird mit der Historie verglichen, die von der Karte gelesen wird.
- Zu den Daten, die einen Datensatz einer Transaktion bilden, würden üblicherweise die Karten- oder Kontonummer, das Ladengeschäft, die Transaktionsnummer, das Datum und die Uhrzeit, die Art der Waren oder der Dienstleistungen und der Betrag gehören. Wollte man den Datenumfang auf ein Minimum beschränken, könnten sie aus einem Schlüssel und einem Stempel bestehen, der das Datum und die Uhrzeit angibt.
- Da die Aufzeichnung der Transaktions-Historie Daten erzeugt, die sich dynamisch ändern, ist sie äußerst anfällig für eine falsch positive und eine falsch negative Interpretation dieser Daten. In dieser Hinsicht bedeutet der Begriff "falsch positiv", dass davon ausgegangen wird, dass es sich bei den Angaben der jüngsten Transaktions-Historie um genaue Angaben handelt, obgleich ein Teil der Angaben fehlerhaft ist, während der Begriff "falsch negativ" bedeutet, dass ein Teil der Angaben als fehlerhaft betrachtet wird, während sie tatsächlich aber genau sind. Der Begriff "Fehler" beinhaltet sowohl "Fehler" als auch "Löschungen". Falsch positive und falsch negative Ergebnisse bei der Aufzeichnung der Transaktions-Historie können beseitigt werden, indem die Aufzeichnungen der Historie, die auf der Karte protokolliert und in dem in der Datenbank gespeicherten Datensatz verzeichnet sind, mittels eines standardmäßigen Fehlererkennungs- und -korrekturcodieralgorithmus codiert werden, der eine Redundanznummer erzeugt und die Aufzeichnung weiter verarbeitet und auf der Karte oder in dem Datensatz ablegt. Wenn die Karte oder der Ausweis gelesen wird, kann die Redundanznummer über die gelesenen Daten berechnet und mit der zuvor verzeichneten Nummer zum Zweck der Fehlererkennung/korrektur verglichen werden.
- Da das erfindungsgemäße Verfahren und das erfindungsgemäße Mittel eine herkömmliche Verarbeitungs- und Übertragungsvorrichtung für Client-/Server-Kreditdaten verwenden, wird davon ausgegangen, dass der Fachmann eine solche Operation versteht. Der Fortschritt besteht darin, dass eine missbräuchliche Verwendung von Karten, Ausweisen oder dergleichen an Lesegeräten oder im Internet eingeschränkt wird, indem eine Vergleichsprüfung der jüngsten Transaktions-Historie, die auf einer Karte oder ihrem elektronischen Artefakt aufgezeichnet ist, und einem Datensatz, der in einem zentralen Archiv hinterlegt und mit Karten-Kenndaten indexiert wird, durchgeführt wird, der erste Einsatz einer solchen Karte sowohl auf der Karte als auch im Archiv aktualisiert wird und Abweichungen bei allen unzulässigen Bestätigungen der Karte festgestellt werden, die entweder mittels gefälschter Exemplare oder durch ein elektronisches Artefakt im Anschluss an den ersten Einsatz der Karte stattfinden.
- Der Unterschied zwischen den Ausführungsformen, die in den
3A bis3B und4A bis4B gezeigt sind, ist, dass bei der letzten Ausführungsform am Kundenrechner etwas hinterlegt wird, das einer verschlüsselten Version einer Kreditkarte gleichkommt. Diese verschlüsselte Version wird über die Modem-/Telefonverbindung an den Ort des Verkaufs geschickt und enthält natürlich eine Historie der Transaktionen, die zuallerletzt getätigt worden sind. Nun wird die allererste Bestätigung der "elektronischen Karte" zweifellos mit der im Archiv abgelegten Historie übereinstimmen. Bezeichnenderweise sendet das Archiv eine verschlüsselte Version der Kartenkennung und der Transaktions-Historie, einschließlich der zuallerletzt getätigten Transaktion, die aufgezeichnet werden muss, zurück. Andere Rechner, die die Kartennummer unzulässigerweise bestätigen, verfügen offensichtlich nicht über dieselbe verschlüsselte Historie. - Es sei nochmals angemerkt, dass die dynamisch veränderbare Sperre in Form der – vorzugsweise verschlüsselten – Aufzeichnung der jüngsten Transaktions-Historie erscheint und auf einem Magnet- oder optischen Streifen einer Kreditkarte oder eines Ausweises oder auf einer Festplatte oder dergleichen eines Client-Endgeräts für das Artefakt der elektronischen Karte aufgezeichnet wird. Die dynamisch veränderbare Sperre nimmt die Form eines Gegenstücks der Aufzeichnung an, die in jedem zentralen Archiv oder auf einem Server in einem Client/Server-System protokolliert ist. Der erste Einsatz einer replizierten Karte und die durch Vergleich ermittelte Gleichheit der Aufzeichnungen haben zur Folge, dass die Historie auf der ersten eingesetzten Karte aufgezeichnet und das Archiv mit der letzten Transaktion aktualisiert wird. Eine nachfolgende Verwendung von zweiten und weiteren Exemplaren der Karte oder Bestätigungen von elektronischen Versionen von verschiedenen Endgeräten müssen zwangsläufig fehlschlagen, da die Aufzeichnungen der Historie auf der Karte/im Endgerät und im Archiv bei einem Vergleich keine Übereinstimmung ergeben.
- Es wurden folglich ein Verfahren und ein Mittel zur Einschränkung der missbräuchlichen Verwendung von gefälschten Karten oder Ausweisen beschrieben, die an auf einem Hostrechner beruhenden Karten- oder Ausweislesern, Geldautomaten, Übertragungsmedien wie beispielsweise das Internet oder in einem ähnlichen Kontext bestätigt werden, um physischen Zugang zu etwas oder um einen finanziellen oder ähnlichen Vorteil zu erlangen.
- Diese und andere Erweiterungen der Erfindung können vorgenommen werden, ohne vom Umfang der Erfindung abzuweichen, der in den beigefügten Ansprüchen dargelegt ist.
Claims (4)
- System zur Zurückweisung von gefälschten Exemplaren einer Kredit-/Debitkarte, eines Ausweises oder eines elektronischen Artefakts einer Karte oder eines Ausweises mit gleichwertigem Informationsgehalt, die durch eine oder mehrere Client-Endgeräte in einem Client/Server-System bestätigt werden, wobei die Karten, Ausweise und Endgeräte über einen beschreibbaren Teil verfügen, wobei das System Folgendes umfasst: (a) ein Mittel an dem Server, das auf eine an einem Endgerät oder dergleichen erfolgende Bestätigung einer ersten Karte, eines Ausweises oder eines elektronischen Artefakts der Karte oder des Ausweises reagiert, um eine Vergleichsprüfung der Historie der zuletzt getätigten Transaktionen, die an dem Server und auf dem beschreibbaren Teil der ersten Karte oder des Ausweises oder in Form von einer Datei an einem Client-Endgerät für das elektronische Artefakt aufgezeichnet sind, auf Übereinstimmung durchzuführen; (b) ein Mittel an dem Server, das auf eine durch Vergleich ermittelte Übereinstimmung der Historien reagiert, um die Historie einschließlich einer aktuellen Transaktion an dem Server, auf dem beschreibbaren Teil der Karte oder des Ausweises oder an dem Client-Endgerät zu aktualisieren und aufzuzeichnen und um die Verarbeitung der Karte fortzusetzen; und (c) ein Mittel an dem Server, das auf eine Bestätigung von angeblich anderen Exemplaren der ersten Karte, des Ausweises oder eines elektronischen Artefakts reagiert, um den Schritt (a) zu wiederholen, um weitere Operationen in Bezug auf die bestätigten angeblich anderen Exemplare der ersten Karte, des Ausweises oder des elektronischen Artefakts vorübergehend einzustellen, wenn der Vergleich der Historien eine Abweichung ergibt, und um andernfalls den Schritt (b) zu wiederholen, wenn der Vergleich der Historien eine Übereinstimmung ergibt.
- System nach Anspruch 1, wobei das System des Weiteren ein Mittel an dem Server umfasst, um die Transaktions-Historie zu verschlüsseln, bevor der beschreibbare Teil der ersten Karte, des Ausweises, des Endgeräts für ein elektronisches Artefakt oder Kopien davon beschrieben wird, und ein Mittel, um die Transaktions-Historie zu entschlüsseln, nachdem Daten von der ersten Karte, dem Ausweis, dem Endgerät oder von Kopien davon gelesen wurden.
- System nach Anspruch 1, wobei die Transaktions-Historie, die auf der ersten Karte, dem Ausweis, dem Endgerät oder Kopien davon aufgezeichnet ist, als ein elektronischer Schlüssel eingesetzt werden kann, und wobei die Transaktions-Historie, die auf dem Server aufgezeichnet ist, als eine elektronische Sperre, die das Gegenstück zu dem Schlüssel bildet, eingesetzt werden kann.
- Verfahren zur Zurückweisung von gefälschten Exemplaren einer Kredit-/Debitkarte, eines Ausweises oder eines elektronischen Artefakts einer Karte oder eines Ausweises mit gleichwertigem Informationsgehalt, die durch eine oder mehrere Client-Endgeräte in einem Client/Server-System bestätigt werden, wobei die Karten, Ausweise und Endgeräte über einen beschreibbaren Teil verfügen, wobei das Verfahren Folgendes umfasst: (a) als Reaktion auf eine an einem Endgerät oder dergleichen erfolgende Bestätigung einer ersten Karte, eines Ausweises oder eines elektronischen Artefakts der Karte oder des Ausweises Vergleichen einer Historie der zuletzt getätigten Transaktionen, die an dem Server aufgezeichnet sind, mit einer Historie von zuletzt getätigten Transaktionen, die auf dem beschreibbaren Teil der ersten Karte oder des Ausweises oder in Form von einer Datei an einem Client-Endgerät für das elektronische Artefakt aufgezeichnet sind; (b) als Reaktion auf eine durch Vergleich ermittelte Übereinstimmung der Historien Aktualisieren und Aufzeichnen der Historie einschließlich einer aktuellen Transaktion an dem Server, auf dem beschreibbaren Teil der Karte oder des Ausweises oder an dem Client-Endgerät und Fortsetzen der Verarbeitung der Karte; und (c) als Reaktion auf eine Bestätigung von angeblich anderen Exemplaren der ersten Karte, des Ausweises oder eines elektronischen Artefakts Wiederholen des Schritts (a), vorübergehendes Einstellen weiterer Operationen in Bezug auf die bestätigten angeblich anderen Exemplare der ersten Karte, des Ausweises oder des elektronischen Artefakts, wenn der Vergleich der Historien eine Abweichung ergibt, und andernfalls Wiederholen des Schritts (b), wenn der Vergleich der Historien eine Übereinstimmung ergibt.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US729256 | 1991-07-12 | ||
US08/729,256 US5991411A (en) | 1996-10-08 | 1996-10-08 | Method and means for limiting adverse use of counterfeit credit cards, access badges, electronic accounts or the like |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69738266D1 DE69738266D1 (de) | 2007-12-20 |
DE69738266T2 true DE69738266T2 (de) | 2008-08-28 |
Family
ID=24930241
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69738266T Expired - Lifetime DE69738266T2 (de) | 1996-10-08 | 1997-09-25 | Verfahren und Mittel zum Begrenzen des Missbrauches von gefälschten Kreditkarten, Zugangskarten, elektronischen Konten oder dergleichen |
Country Status (5)
Country | Link |
---|---|
US (1) | US5991411A (de) |
EP (1) | EP0836160B1 (de) |
JP (1) | JPH10124460A (de) |
KR (1) | KR100265473B1 (de) |
DE (1) | DE69738266T2 (de) |
Families Citing this family (108)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6263319B1 (en) * | 1997-09-26 | 2001-07-17 | Masconi Commerce Systems Inc. | Fuel dispensing and retail system for providing a shadow ledger |
US6199762B1 (en) * | 1998-05-06 | 2001-03-13 | American Express Travel Related Services Co., Inc. | Methods and apparatus for dynamic smartcard synchronization and personalization |
US7162636B2 (en) * | 1998-06-22 | 2007-01-09 | Semtek Innovative Solutions, Inc. | Method and apparatus for securing and authenticating encoded data and documents containing such data |
US6601037B1 (en) | 1998-07-20 | 2003-07-29 | Usa Technologies, Inc. | System and method of processing credit card, e-commerce, and e-business transactions without the merchant incurring transaction processing fees or charges worldwide |
US6604085B1 (en) | 1998-07-20 | 2003-08-05 | Usa Technologies, Inc. | Universal interactive advertising and payment system network for public access electronic commerce and business related products and services |
US6604086B1 (en) | 1998-07-20 | 2003-08-05 | Usa Technologies, Inc. | Electronic commerce terminal connected to a vending machine operable as a telephone |
US6601039B1 (en) | 1998-07-20 | 2003-07-29 | Usa Technologies, Inc. | Gas pump control system having access to the internet for the purposes of transacting e-mail, e-commerce, and e-business, and for conducting vending transactions |
US6807532B1 (en) | 1998-07-20 | 2004-10-19 | Usa Technologies, Inc. | Method of soliciting a user to input survey data at an electronic commerce terminal |
US6601038B1 (en) | 1998-07-20 | 2003-07-29 | Usa Technologies, Inc. | Delivery of goods and services resultant from an electronic commerce transaction by way of a pack and ship type company |
US6609102B2 (en) | 1998-07-20 | 2003-08-19 | Usa Technologies, Inc. | Universal interactive advertizing and payment system for public access electronic commerce and business related products and services |
US6763336B1 (en) | 1998-07-20 | 2004-07-13 | Usa Technologies, Inc. | Method of transacting an electronic mail, an electronic commerce, and an electronic business transaction by an electronic commerce terminal using a wirelessly networked plurality of portable digital devices |
US6611810B1 (en) | 1998-07-20 | 2003-08-26 | Usa Technologies, Inc. | Store display window connected to an electronic commerce terminal |
US6604087B1 (en) | 1998-07-20 | 2003-08-05 | Usa Technologies, Inc. | Vending access to the internet, business application software, e-commerce, and e-business in a hotel room |
US6615183B1 (en) | 1998-07-20 | 2003-09-02 | Usa Technologies, Inc. | Method of warehousing user data entered at an electronic commerce terminal |
US6606602B1 (en) | 1998-07-20 | 2003-08-12 | Usa Technologies, Inc. | Vending machine control system having access to the internet for the purposes of transacting e-mail, e-commerce, and e-business, and for conducting vending transactions |
US7774229B1 (en) | 1999-08-09 | 2010-08-10 | R-Coupon.Com, Inc. | Methods of anti-spam marketing through personalized referrals and rewards |
US9430769B2 (en) | 1999-10-01 | 2016-08-30 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
US7742967B1 (en) * | 1999-10-01 | 2010-06-22 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
WO2001031556A1 (en) | 1999-10-22 | 2001-05-03 | Efunds Corporation | Method and apparatus for detecting and investigating fraudulent transactions in debit and charge card activations |
US7140036B2 (en) | 2000-03-06 | 2006-11-21 | Cardinalcommerce Corporation | Centralized identity authentication for electronic communication networks |
KR100332497B1 (ko) * | 2000-03-06 | 2002-04-15 | 구홍식 | 지문정보를 이용한 종합금융정보 전자카드수첩의 결제방법 |
AU2000277066A1 (en) * | 2000-09-21 | 2002-04-02 | Trintech Limited | A computerized method and system for a secure on-line transaction using cardholder authentication |
US7991688B2 (en) * | 2000-11-14 | 2011-08-02 | Knowledge Works Inc. | Methods and apparatus for automatically exchanging credit information |
JP4239066B2 (ja) * | 2000-12-22 | 2009-03-18 | ナグラヴィジオン エスアー | クローニング防止方法 |
KR20020072708A (ko) * | 2001-03-12 | 2002-09-18 | 양 선 박 | 난수를 이용하여 불법 복사된 카드의 사용을 방지하기위한 방법 |
US7805338B2 (en) | 2001-03-26 | 2010-09-28 | Usa Technologies, Inc. | Method of constructing a digital content play list for transmission and presentation on a public access electronic terminal |
WO2002082223A2 (en) * | 2001-04-05 | 2002-10-17 | Mastercard International Incorporated | Method and system for detecting incorrect merchant code used with payment card transaction |
WO2003017049A2 (en) * | 2001-08-15 | 2003-02-27 | Shea Writer | Methods for verifying cardholder authenticity and for creating billing address database |
GB2383876B (en) * | 2001-08-31 | 2007-01-10 | Sp Agency Ltd | Distributed transaction processing system |
US7822679B1 (en) | 2001-10-29 | 2010-10-26 | Visa U.S.A. Inc. | Method and system for conducting a commercial transaction between a buyer and a seller |
US7243853B1 (en) * | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
US6708892B2 (en) * | 2002-01-08 | 2004-03-23 | Hewlett-Packard Development Company, L.P. | Voice annotations for smart cards |
US9569797B1 (en) | 2002-05-30 | 2017-02-14 | Consumerinfo.Com, Inc. | Systems and methods of presenting simulated credit score information |
US8645266B2 (en) * | 2002-06-12 | 2014-02-04 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US7693783B2 (en) * | 2002-06-12 | 2010-04-06 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
ES2651844T3 (es) * | 2002-06-12 | 2018-01-30 | Cardinalcommerce Corporation | Plataforma mercantil universal para autentificación de pago |
US20040139021A1 (en) * | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
WO2004066109A2 (en) * | 2003-01-16 | 2004-08-05 | Inlet Ip Holdings Llc | Secure system for digital signatures and methods for use thereof |
US8489452B1 (en) | 2003-09-10 | 2013-07-16 | Target Brands, Inc. | Systems and methods for providing a user incentive program using smart card technology |
US20050138380A1 (en) * | 2003-12-22 | 2005-06-23 | Fedronic Dominique L.J. | Entry control system |
US7188212B2 (en) * | 2004-05-06 | 2007-03-06 | International Business Machines Corporation | Method and system for storing data in an array of storage devices with additional and autonomic protection |
US20050283433A1 (en) | 2004-06-17 | 2005-12-22 | Visa International Service Association | Method and system for providing seller bank receivable discounting services |
US7093157B2 (en) * | 2004-06-17 | 2006-08-15 | International Business Machines Corporation | Method and system for autonomic protection against data strip loss |
US8732004B1 (en) | 2004-09-22 | 2014-05-20 | Experian Information Solutions, Inc. | Automated analysis of data to generate prospect notifications based on trigger events |
US10248951B2 (en) | 2004-12-01 | 2019-04-02 | Metavante Corporation | E-coupon settlement and clearing process |
US7711639B2 (en) | 2005-01-12 | 2010-05-04 | Visa International | Pre-funding system and method |
US7856555B2 (en) | 2005-01-20 | 2010-12-21 | The Invention Science Fund I, Llc | Write accessibility for electronic paper |
US8063878B2 (en) | 2005-01-20 | 2011-11-22 | The Invention Science Fund I, Llc | Permanent electronic paper |
US7643005B2 (en) | 2005-01-20 | 2010-01-05 | Searete, Llc | Semi-permanent electronic paper |
US7739510B2 (en) * | 2005-05-12 | 2010-06-15 | The Invention Science Fund I, Inc | Alert options for electronic-paper verification |
US8281142B2 (en) | 2005-01-20 | 2012-10-02 | The Invention Science Fund I, Llc | Notarizable electronic paper |
US7669245B2 (en) * | 2005-06-08 | 2010-02-23 | Searete, Llc | User accessibility to electronic paper |
US8640259B2 (en) | 2005-01-20 | 2014-01-28 | The Invention Science Fund I, Llc | Notarizable electronic paper |
US7774606B2 (en) * | 2005-01-20 | 2010-08-10 | The Invention Science Fund I, Inc | Write accessibility for electronic paper |
US7865734B2 (en) | 2005-05-12 | 2011-01-04 | The Invention Science Fund I, Llc | Write accessibility for electronic paper |
WO2007020510A1 (en) * | 2005-08-16 | 2007-02-22 | The Standard Bank Of South Africa Limited | A system for authorising the use of a financial transaction card |
JP2007058319A (ja) * | 2005-08-22 | 2007-03-08 | Toshiba Tec Corp | 商品販売データ処理装置 |
US7991971B2 (en) * | 2005-09-09 | 2011-08-02 | Microsoft Corporation | State management for transactional backup consistency |
WO2007048659A1 (en) * | 2005-10-27 | 2007-05-03 | International Business Machines Corporation | System and method for dynamically managing badge access |
US20070296545A1 (en) * | 2005-12-14 | 2007-12-27 | Checkpoint Systems, Inc. | System for management of ubiquitously deployed intelligent locks |
US7711636B2 (en) | 2006-03-10 | 2010-05-04 | Experian Information Solutions, Inc. | Systems and methods for analyzing data |
US7992203B2 (en) | 2006-05-24 | 2011-08-02 | Red Hat, Inc. | Methods and systems for secure shared smartcard access |
US8098829B2 (en) | 2006-06-06 | 2012-01-17 | Red Hat, Inc. | Methods and systems for secure key delivery |
US7822209B2 (en) | 2006-06-06 | 2010-10-26 | Red Hat, Inc. | Methods and systems for key recovery for a token |
US8332637B2 (en) | 2006-06-06 | 2012-12-11 | Red Hat, Inc. | Methods and systems for nonce generation in a token |
US8495380B2 (en) | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
US8364952B2 (en) | 2006-06-06 | 2013-01-29 | Red Hat, Inc. | Methods and system for a key recovery plan |
US8180741B2 (en) | 2006-06-06 | 2012-05-15 | Red Hat, Inc. | Methods and systems for providing data objects on a token |
US8412927B2 (en) | 2006-06-07 | 2013-04-02 | Red Hat, Inc. | Profile framework for token processing system |
US8707024B2 (en) | 2006-06-07 | 2014-04-22 | Red Hat, Inc. | Methods and systems for managing identity management security domains |
US8589695B2 (en) | 2006-06-07 | 2013-11-19 | Red Hat, Inc. | Methods and systems for entropy collection for server-side key generation |
US9769158B2 (en) | 2006-06-07 | 2017-09-19 | Red Hat, Inc. | Guided enrollment and login for token users |
US8099765B2 (en) | 2006-06-07 | 2012-01-17 | Red Hat, Inc. | Methods and systems for remote password reset using an authentication credential managed by a third party |
US20070294104A1 (en) * | 2006-06-15 | 2007-12-20 | Carmeli Boaz | System, Method, and Means, to Detect and Prevent Fraudulent Medical Insurance Claims |
US8806219B2 (en) | 2006-08-23 | 2014-08-12 | Red Hat, Inc. | Time-based function back-off |
US8787566B2 (en) | 2006-08-23 | 2014-07-22 | Red Hat, Inc. | Strong encryption |
US8356342B2 (en) | 2006-08-31 | 2013-01-15 | Red Hat, Inc. | Method and system for issuing a kill sequence for a token |
US8074265B2 (en) * | 2006-08-31 | 2011-12-06 | Red Hat, Inc. | Methods and systems for verifying a location factor associated with a token |
US9038154B2 (en) | 2006-08-31 | 2015-05-19 | Red Hat, Inc. | Token Registration |
US8977844B2 (en) | 2006-08-31 | 2015-03-10 | Red Hat, Inc. | Smartcard formation with authentication keys |
US8693690B2 (en) | 2006-12-04 | 2014-04-08 | Red Hat, Inc. | Organizing an extensible table for storing cryptographic objects |
US8813243B2 (en) | 2007-02-02 | 2014-08-19 | Red Hat, Inc. | Reducing a size of a security-related data object stored on a token |
US8832453B2 (en) | 2007-02-28 | 2014-09-09 | Red Hat, Inc. | Token recycling |
US8639940B2 (en) | 2007-02-28 | 2014-01-28 | Red Hat, Inc. | Methods and systems for assigning roles on a token |
US9081948B2 (en) | 2007-03-13 | 2015-07-14 | Red Hat, Inc. | Configurable smartcard |
US9690820B1 (en) | 2007-09-27 | 2017-06-27 | Experian Information Solutions, Inc. | Database system for triggering event notifications based on updates to database records |
US20090254480A1 (en) * | 2008-04-08 | 2009-10-08 | First Data Corporation | System and method for preventing gift fraud |
US10157375B2 (en) | 2008-06-03 | 2018-12-18 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
US8762210B2 (en) | 2008-06-03 | 2014-06-24 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
US8751791B2 (en) * | 2008-09-17 | 2014-06-10 | Motorola Solutions, Inc. | Method and device for confirming authenticity of a public key infrastructure (PKI) transaction event |
US20100174638A1 (en) | 2009-01-06 | 2010-07-08 | ConsumerInfo.com | Report existence monitoring |
US20110137804A1 (en) * | 2009-12-03 | 2011-06-09 | Recursion Software, Inc. | System and method for approving transactions |
BR112013012356B1 (pt) | 2010-11-19 | 2021-03-09 | Nagravision S.A. | método para detectar um software clonado |
US9558519B1 (en) | 2011-04-29 | 2017-01-31 | Consumerinfo.Com, Inc. | Exposing reporting cycle information |
CN104751566B (zh) * | 2013-12-30 | 2018-11-27 | 中国银联股份有限公司 | 监测伪卡风险的方法和实现该方法的交易处理系统 |
US10279583B2 (en) | 2014-03-03 | 2019-05-07 | Ctpg Operating, Llc | System and method for storing digitally printable security features used in the creation of secure documents |
US10037528B2 (en) | 2015-01-14 | 2018-07-31 | Tactilis Sdn Bhd | Biometric device utilizing finger sequence for authentication |
US20160203478A1 (en) * | 2015-01-14 | 2016-07-14 | Tactilis Sdn Bhd | System and method for comparing electronic transaction records for enhanced security |
KR20170106398A (ko) * | 2015-01-14 | 2017-09-20 | 택틸리스 에스디엔 비에이치디 | 강화된 보안을 위해 전자 트랜잭션 레코드들의 조정을 요청하기 위한 시스템 및 방법 |
US9607189B2 (en) | 2015-01-14 | 2017-03-28 | Tactilis Sdn Bhd | Smart card system comprising a card and a carrier |
US10395227B2 (en) * | 2015-01-14 | 2019-08-27 | Tactilis Pte. Limited | System and method for reconciling electronic transaction records for enhanced security |
US11410230B1 (en) | 2015-11-17 | 2022-08-09 | Consumerinfo.Com, Inc. | Realtime access and control of secure regulated data |
US10757154B1 (en) | 2015-11-24 | 2020-08-25 | Experian Information Solutions, Inc. | Real-time event-based notification system |
AU2017296055A1 (en) | 2016-07-15 | 2019-02-07 | Cardinalcommerce Corporation | Authentication to authorization bridge using enriched messages |
CN110383319B (zh) | 2017-01-31 | 2023-05-26 | 益百利信息解决方案公司 | 大规模异构数据摄取和用户解析 |
US10325277B1 (en) * | 2018-06-07 | 2019-06-18 | Capital One Services, Llc | System and method for providing enhanced rewards to customers |
US11265324B2 (en) | 2018-09-05 | 2022-03-01 | Consumerinfo.Com, Inc. | User permissions for access to secure data at third-party |
US11580558B2 (en) | 2020-02-07 | 2023-02-14 | Focus Universal Inc. | Dynamic anti-counterfeit system and method |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3617638A (en) * | 1968-07-17 | 1971-11-02 | Audac Corp | System for verifying credit card transactions |
US4628195A (en) * | 1984-03-09 | 1986-12-09 | American Magnetics Corporation | Credit card security system |
EP0247623A3 (en) * | 1984-03-19 | 1989-09-20 | Omron Tateisi Electronics Co. | Ic card transaction system |
JPS6295689A (ja) * | 1985-10-22 | 1987-05-02 | Casio Comput Co Ltd | Icカ−ドシステム |
EP0234954A3 (en) * | 1986-02-28 | 1988-04-27 | Intellicard International, Inc. | Magnetic card with identification code |
DE3782582D1 (de) * | 1986-08-26 | 1992-12-17 | Siemens Ag | Verfahren zum erkennen einer missbraeuchlichen benutzung von chipkarten. |
US4900903A (en) * | 1986-11-26 | 1990-02-13 | Wright Technologies, L.P. | Automated transaction system with insertable cards for transferring account data |
US4864618A (en) * | 1986-11-26 | 1989-09-05 | Wright Technologies, L.P. | Automated transaction system with modular printhead having print authentication feature |
JPH0622030B2 (ja) * | 1988-10-03 | 1994-03-23 | 富士通株式会社 | 取引の正当性確認方式 |
JP3083187B2 (ja) * | 1991-09-30 | 2000-09-04 | 富士通株式会社 | 電子財布システムの鍵管理方式 |
GB2261538B (en) * | 1991-11-13 | 1995-05-24 | Bank Of England | Transaction authentication system |
US5524072A (en) * | 1991-12-04 | 1996-06-04 | Enco-Tone Ltd. | Methods and apparatus for data encryption and transmission |
US5384449A (en) * | 1992-04-28 | 1995-01-24 | Visa International Service Association | Authorization matching system |
US5317636A (en) * | 1992-12-09 | 1994-05-31 | Arris, Inc. | Method and apparatus for securing credit card transactions |
NL9301271A (nl) * | 1993-07-20 | 1995-02-16 | Nederland Ptt | Werkwijze en inrichting voor het registreren van gebruiksgegevens van op een betaalkaart werkende toestellen. |
US5521363A (en) * | 1994-02-16 | 1996-05-28 | Tannenbaum; David H. | System and method for tracking memory card transactions |
US5613001A (en) * | 1996-01-16 | 1997-03-18 | Bakhoum; Ezzat G. | Digital signature verification technology for smart credit card and internet applications |
-
1996
- 1996-10-08 US US08/729,256 patent/US5991411A/en not_active Expired - Lifetime
-
1997
- 1997-07-29 KR KR1019970035797A patent/KR100265473B1/ko not_active IP Right Cessation
- 1997-09-24 JP JP25876197A patent/JPH10124460A/ja active Pending
- 1997-09-25 DE DE69738266T patent/DE69738266T2/de not_active Expired - Lifetime
- 1997-09-25 EP EP97307537A patent/EP0836160B1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP0836160B1 (de) | 2007-11-07 |
JPH10124460A (ja) | 1998-05-15 |
EP0836160A3 (de) | 2002-09-25 |
DE69738266D1 (de) | 2007-12-20 |
US5991411A (en) | 1999-11-23 |
EP0836160A2 (de) | 1998-04-15 |
KR19980032255A (ko) | 1998-07-25 |
KR100265473B1 (ko) | 2000-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69738266T2 (de) | Verfahren und Mittel zum Begrenzen des Missbrauches von gefälschten Kreditkarten, Zugangskarten, elektronischen Konten oder dergleichen | |
DE69938500T2 (de) | Authentifizierungskartensystem mit einer entfernten zertifizierungsinstanz | |
DE3103514C2 (de) | Verfahren und Vorrichtung zum Sichern von Transaktionen | |
DE69630738T2 (de) | Verfahren und Einrichtung für ein elektronisches Geldsystem mit Ursprungserkennung | |
DE2350418C2 (de) | ||
CA2463657C (en) | Universal positive pay match, authentication, authorization, settlement and clearing system | |
DE69900169T3 (de) | Kreditkartensystem und verfahren | |
DE60117598T2 (de) | Sichere transaktionen mit passiven speichermedien | |
DE69828971T2 (de) | Symmetrisch gesichertes elektronisches Kommunikationssystem | |
DE69721038T2 (de) | Transaktionssystem | |
DE3704814C3 (de) | Karte mit integrierter Schaltung | |
DE3809170C2 (de) | ||
WO1998037524A1 (de) | Transaktionsverfahren mit einem mobilgerät | |
DE3044463A1 (de) | Verfahren und vorrichtung zum codieren einer karte | |
WO2011147433A1 (de) | Verfahren uns vorrichtungen zur erstellung und verwendung eines auf einem mobilen gerät darstellbaren ausweisdokuments | |
DE10154410A1 (de) | Informationsmanagementvorrichtung und Informationsmanagementsystem | |
EP1706957A1 (de) | Biometrische authentisierung | |
DE69825410T2 (de) | Verfahren zur Kompression von digitalen Zertifikaten zur Verwendung in einer Chipkarte | |
EP0956545B1 (de) | Datenerfassungs- und datenspeichermittelausgabesystem, und verfahren zum betreiben des systems | |
DE60122912T2 (de) | Verfahren zum liefern von identifikationsdaten einer bezahlkarte an einen anwender | |
DE10009710A1 (de) | Verfahren zum Austausch von Zahlungsinformationen im internetfähigen bargeldlosen Zahlungsverkehr | |
DE102006017911B4 (de) | Elektronisches Bezahlsystem und Verfahren zum Ausführen eines Bezahlvorgangs | |
DE202019106383U1 (de) | Elektronische Zahlungsvorrichtung | |
DE10342710A1 (de) | Verfahren und Vorrichtung zum Schützen von elektronischen Transaktionen | |
DE4201967C2 (de) | Verfahren und Anordnung zum Sicherstellen der Integrität von auszudruckenden oder zu stempelnden Daten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8320 | Willingness to grant licences declared (paragraph 23) |