DE69738266T2 - Verfahren und Mittel zum Begrenzen des Missbrauches von gefälschten Kreditkarten, Zugangskarten, elektronischen Konten oder dergleichen - Google Patents

Verfahren und Mittel zum Begrenzen des Missbrauches von gefälschten Kreditkarten, Zugangskarten, elektronischen Konten oder dergleichen Download PDF

Info

Publication number
DE69738266T2
DE69738266T2 DE69738266T DE69738266T DE69738266T2 DE 69738266 T2 DE69738266 T2 DE 69738266T2 DE 69738266 T DE69738266 T DE 69738266T DE 69738266 T DE69738266 T DE 69738266T DE 69738266 T2 DE69738266 T2 DE 69738266T2
Authority
DE
Germany
Prior art keywords
card
badge
server
history
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69738266T
Other languages
English (en)
Other versions
DE69738266D1 (de
Inventor
James Harvey San Jose Kaufman
Glenn Tavernia Tucson Sincerbox
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE69738266D1 publication Critical patent/DE69738266D1/de
Application granted granted Critical
Publication of DE69738266T2 publication Critical patent/DE69738266T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/122Online card verification

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

  • Diese Erfindung betrifft Kredit-/Debitkarten, Zugangsausweise oder dergleichen, die üblicherweise über darauf hintergelegte elektronische Schlüssel und zugehörige Daten verfügen.
  • Kreditkarten, Debitkarten, Zugangsausweise oder dergleichen sind Einheiten, die häufig verwendet werden, um dem Inhaber Zugang zu etwas zu gewähren oder um ihm finanzielle Transaktionen zu erleichtern. Die rechtliche Vermutung, obgleich sie widerlegbar ist, ist, dass der Inhaber der rechtmäßige Eigentümer der Karte oder des Ausweises ist und dass die Karte oder der Ausweis der Nachweis über einen Rechtsanspruch ist, den der Inhaber rechtmäßig geltend macht. Es ist offensichtlich, dass das Fälschen solcher Karten oder ihrer elektronischen Ausführungsformen die Wahrscheinlichkeit für gewerblichen Betrug, Rechtsverletzungen oder Schlimmeres von unschuldigen, an Transaktionen teilnehmenden Kunden, Händlern und Anbietern im elektronischen Handel erhöht.
  • Der elektronische Handel hält jedem Ort des Verkaufs oder bei jedem Anbieterkontakt Einzug, ungeachtet dessen, ob er zwischen zwei Personen oder über eine Mensch/Maschine-Schnittstelle stattfindet. An Verkaufsorten, an denen der Verkauf zwischen zwei Personen stattfindet, verwenden Kunden Kredit- oder Debitkarten als sicheres Zahlungsmittel für Waren und Dienstleistungen. Ein Anbieter prüft entweder auf der Karte codierte Angaben, indem er sich manuell auf ein Verzeichnis mit nicht zugelassenen Kreditkarten bezieht oder die Karte vorzugsweise von einem Kartenleser lesen lässt, der mit einem Prozessor verbunden ist, um eine Vergleichsprüfung zwischen ausgewählten gelesenen Angaben und vorab gespeicherten oder berechneten Daten durchzuführen. Eine Übereinstimmung würde dazu führen, dass der Kredit beziehungsweise der Zugang gewährt würde, während eine Abweichung zu einer Ablehnung führen würde.
  • Nach dem Stand der Technik gibt es unzählige Verfahren und Mittel zur Eindämmung von Betrug oder Rechtsverletzungen, die sich aus der Verwendung von gefälschten Karten ergeben. Diese Verfahren und Mittel haben sich darauf konzentriert, die Manipulations- oder Fälschungssicherheit der Karten oder der darauf aufgezeichneten Angaben zu erhöhen. Beispiele finden sich in der US-Patentschrift 4 628 195 "Credit Card Security System" von Baus, erteilt am 9. Dezember 1986, und der US-Patentschrift 5 317 636 "Method and Apparatus for Securing Credit Card Transactions" von Vizcaino, erteilt am 31. Mai 1994.
  • Baus argumentiert, dass keine zwei planare, mit einem Magnetstreifen versehene Karten selbst dieselben Angaben in genau derselben Weise aufzeichnen. Das heißt, es gibt von Karte zu Karte gewisse Abweichungen bei der Aufzeichnung, die selbst als eine Signatur der ursprünglichen Karte codiert werden können. Wenn die Karte B eine Nachbildung der Karte A wäre, gäbe es folglich wahrnehmbare Unterschiede zwischen den beiden Karten bei der Position der magnetisch aufgezeichneten Zeichen und der physischen vertikalen Verweise auf den Karten. Wenn eine Sicherheitsnummer berechnet und zu dem Zeitpunkt auf einem Hostrechner gespeichert würde, zu dem eine Karte in Abhängigkeit von der Position von magnetisch aufgezeichneten oder eingeprägten Zeichen und physischen Verweisen erzeugt würde, würde eine routinemäßige Berechnung dieser von einem Replikat abgeleiteten Funktion bei einem Vergleich keine Übereinstimmung ergeben.
  • Vizcaino schlägt einen anderen Weg ein. Vizcaino sieht die Fälschung von Kreditkarten als eine Form eines kryptografischen Angriffs an. Das heißt, er vermeidet es, die Sicherheit der Karte dadurch zu gefährden, dass ständig ein auf der Karte gespeicherter Schlüssel geändert und davon ausgegangen wird, dass der Entschlüsselungsalgorithmus, der von dem Hostrechner, der die Daten verarbeitet, verwendet wird, dem Eindringling unbekannt sei. Bei ihm ist eine Chipkarte ("smart card") mit integrierten Datenverarbeitungsmittel Voraussetzung, damit jedes Mal, wenn die Karte verwendet wird, ein anderer "Schlüssel" erzeugt wird, indem der Anfangswert ("seed") oder die Transaktionsnummer geändert wird, indem er/sie beispielsweise erhöht wird. Sowohl die Chipkarte als auch ihr Gegenspieler, der Hostrechner, beginnen bei demselben auf einem Schlüssel beruhenden Informationsstand. Es wird angenommen, dass der Hostrechner seine Werte ebenfalls erhöht, um einen synchronen Zustand mit der Chipkarte aufrechtzuerhalten.
  • EP 0257 596 beschreibt ein Verfahren zum Erkennen des Missbrauchs einer Chipkarte, bei dem ein Zähler auf der Karte jedes Mal, wenn die Karte benutzt wird, aktualisiert wird. Einzelheiten über den aktualisierten Zählstand werden zusammen mit anderen Daten, die sich auf das Datum und die Uhrzeit der zugehörigen Transaktion beziehen, an einen zentralen Prüfspeicher übertragen. Die Zählstand-Daten in dem zentralen Prüfspeicher werden mit nachfolgenden Zählstand-Daten verglichen, die angeblich von derselben Chipkarte stammen. Nur die Zählstand-Daten werden für den Vergleichsschritt in dem zentralen Prüfspeicher verwendet, und es wird keine Transaktions-Historie auf dem Chip, dem Ausweis und den Endgeräten aufgezeichnet.
  • Solche Maßnahmen zur Abwehr von Fälschungen unterscheiden sich in ihrer Wirksamkeit und erhöhen die Kosten der Karteneinführung oder die Verarbeitungskomplexität beträchtlich. Tatsächlich stützen sich viele der Maßnahmen zum Schutz vor Betrug und zum Schutz der persönlichen Daten, die auf der Datenautobahn des elektronischen Handels im Internet durchgeführt werden, auf ausgefeilte kryptografische Sicherheits- und Identitätsprüfungsprotokolle. In dieser Hinsicht kann Bezug auf das von der Netscape Communications Corporation entwickelte Protokoll Secure Sockets Layer (SSL) genommen werden. Dieses Protokoll ist unter den Anwendungsprotokollen wie HTTP, SMTP, Telnet, FTP, Gopher und NNTP und über dem Verbindungsprotokoll TCP/IP angesiedelt.
  • In der heutigen Handels- und Rechtsumgebung ist die Sicherheit von Kreditkarten für Verkäufer von besonderer Bedeutung. Üblicherweise belasten Banken, die diese Angelegenheiten verarbeiten, automatisch das Geschäftskonto eines Verkäufers, wenn sich ein Kunde darüber beschwert, dass seine Kreditkarte missbräuchlich verwendet wurde. Ein Verkäufer wird in einem Rechtstreit wahrscheinlich unterliegen, es sei denn, er kann einen von einem Kunden unterzeichneten Leistungsbeleg (Universal Credit Card Form) vorweisen. In Fällen, in denen Karten in großer Stückzahl gefälscht wurden, beträgt das Zeitfenster aus der Sicht des Fälschers nur wenige Stunden, in denen er aus den Karten Kapital schlagen kann. Der Verkäufer haftet direkt und umgehend.
  • Die vorliegende Erfindung versucht, ein Verfahren und ein Mittel zu entwickeln, um das Gesamtrisiko, dem ein oder mehrere Anbieter bei mehreren Exemplaren derselben gefälschten Kredit- und Debitkarten, Zugangsausweisen und dergleichen ausgesetzt sind, zu beschränken, indem diese missbräuchliche Verwendung mittels vorhandener Instrumente in elektronischen Handelskanälen zuverlässig entdeckt wird.
  • Die Erfindung ist in den beigefügten Ansprüchen dargelegt.
  • In einer bevorzugten Ausführungsform stützen sich dieses Verfahren und dieses Mittel auf gewöhnliche und übliche Magnetkartenstreifen und gleichwertige Technologien, um Daten auf Karten und Ausweisen zu codieren und aufzuzeichnen, Daten von Karten und Ausweisen zu lesen und die so erfassten oder gelesenen Daten zu verarbeiten.
  • Vorzugsweise verringert die Glaubwürdigkeitsprüfung der Daten auf den Karten oder Ausweisen eine Ablehnung aufgrund eines falsch positiven oder eines falsch negativen Ergebnisses.
  • Erfindungsgemäß wird die missbräuchliche Verwendung von gefälschten Exemplaren von Kreditkarten, Ausweisen und anderen persönlichen in der Hand tragbaren oder dargestellten Medien mit Hilfe von dynamisch veränderbaren Schlüsseln und Sperren beschränkt. Diese Verwendung von dynamisch veränderbaren Schlüsseln gilt auch, wenn eine elektronische Version einer Kreditkarte an einer Transaktion beteiligt ist. Wenn Kreditkarten- oder Kontodaten über das Internet übertragen werden müssen, kann der Schlüssel aus einer Datendatei/einem Datensatz bestehen, die/der beispielsweise auf einer Diskette an einer Client-Datenstation gespeichert wird, während die Sperr-/Entsperr-Operation bei einer Vergleichsprüfung einer Datendatei oder eines Datensatzes auf Übereinstimmung, die/der an einem fernen telefonisch verbundenen Server oder dergleichen gespeichert ist, durchgeführt wird.
  • Die Erfindung stützt sich auf die nicht erwartete Beobachtung, dass die Wahrscheinlichkeit, dass die Historie der Transaktionen, die auf zwei genau gleichen Karten aufgezeichnet sind, die von unterschiedlichen Inhabern mitgeführt werden, gleich ist, praktisch null ist. Das heißt, wenn die Transaktions-Historie einer ersten Karte als der dynamische veränderbare Schlüssel verwendet werden müsste und diese Transaktions-Historie in einem zentralen Archiv auf der Karte genau aufgezeichnet wäre, würde die Verwendung einer unzulässigen Kopie dieser Karte unverzüglich festgestellt werden, da ihre lokal aufgezeichnete Historie sicher nicht mit der in dem Archiv aufgezeichneten Transaktions-Historie übereinstimmen würde. Doch könnte die erste Karte hier nach wie vor verwendet werden. Bei N Karten würde der gesamte Einsatz von N-1 anderen vermutlich gefälschten Exemplaren derselben Karte jedoch festgestellt werden.
  • Das erfindungsgemäße Verfahren und das erfindungsgemäße Mittel sehen die Aufzeichnung eines Teils einer Historie von zuletzt getätigten Transaktionen sowohl auf der Karte als auch auf einer lokalen oder fernen Einrichtung vor, die Zugang oder Kredit gewährt. Falls die Karte gefälscht und dazu verwendet wird, sich Zugang oder Kredit zu verschaffen, bewirkt der erste Einsatz der Karte, dass sich die Transaktionsabfolge, die sowohl auf der Karte als auch auf der fernen Einrichtung, die Zugang oder Kredit gewährt, aufgezeichnet wird, ändert. Dies geschieht unabhängig davon, ob die Transaktion von dem fernen Prozessor genehmigt wird. Zweite und nachfolgende Benutzer von anderen Karten werden gesperrt, da eine Vergleichsprüfung zwischen der Transaktions-Historie, die auf den Karten der zweiten und nachfolgenden Benutzer aufgezeichnet ist, und der Transaktions-Historie der fernen Einrichtung kein übereinstimmendes Ergebnis ergeben wird. Es besteht weder Bedarf an speziellen Funktionen zur Codierung von Kartenattributen, wie dies bei dem zuvor beschriebenen und in Bezug genommenen Schriftstück von Baus der Fall ist, noch für einmalige Schlüssel und damit verbundene Maßnahmen zur kryptografischen Codierung oder Decodierung des Synchronzustands, wie in dem vorstehend erwähnten und in Bezug genommenen Schriftstück von Vizcaino dargelegt wurde.
  • Der Schwerpunkt dieser Erfindung beruht darauf, den Umfang des Zugangs durch eine Vielzahl von replizierten Karten oder Kontonummern als Ganzes zu beschränken. Dies steht im Gegensatz zum Stand der Technik, der die unbefugte Nutzung durch alle einzelnen Karten verhindern will. In dieser Hinsicht kann die erste Karte weiterhin den Zugang sicherstellen, bis sie durch ein anderes Mittel zurückgewiesen wird.
  • Genauer gesagt, das Verfahren und das Mittel der bevorzugten Ausführungsform der vorliegenden Erfindung würde vorzugsweise einen kleinen aktualisierbaren codierten Datensatz auf einer Kreditkarte verschlüsseln, der angibt, wo die Karte das letzte Mal verwendet wurde, als sie letztmalig zur Genehmigung einer Handelstransaktion gelesen wurde. Der Datensatz dieser zuletzt getätigten Transaktion wird ungeachtet dessen, ob die Transaktion tatsächlich genehmigt wurde, auf der Karte aufgezeichnet. Wenn die Karte am Ort des Verkaufs gelesen wird, werden alle Kreditkartendaten zusammen mit dem codierten Datensatz der letzten Transaktion gelesen. Gleichzeitig wird der Datensatz mit einem neuen verschlüsselten Code für die aktuelle Transaktion überschrieben. All diese Daten werden an den für die Genehmigung von Kreditkartentransaktionen zuständigen Rechner gesendet, der all die üblichen Prüfungen durchführt. Darüber hinaus wird der Code der letzten Transaktion mit einer Datenbank am Hostrechner verglichen, um festzustellen, ob diese Karte tatsächlich dieselbe Karte ist, die die letzte aufgezeichnete Grundtransaktion (im Gegensatz zu einem telefonischen Abholauftrag oder einer telefonischen Transaktion) getätigt hat. Wenn nicht, ist die Karte ungültig. Dies ist unabhängig davon, ob die aufgezeichnete Transaktion genehmigt wurde oder nicht, ebenfalls das Ergebnis. Wenn sie gültig ist, wird der neue Transaktions-Datensatz in die Datenbank der Kartengesellschaft aufgenommen und als die zuletzt getätigte Transaktion gekennzeichnet.
  • Elektronischer Handel wird auch über das Internet oder das weltweite Netz (World Wide Web) betrieben, wobei ein Kunde, der lediglich mit einem Rechner und einem Modem ausgestattet ist, telefonisch mit der Homepage oder Website eines Anbieters verbunden wird und Zugang zu Waren oder Dienstleistungen sucht. Der Anbieter stellt eine interaktive Seite oder einen interaktiven Bildschirminhalt bereit und fordert vom Kunden Bestelldaten an. Der Kunde gibt die Daten, einschließlich Daten über sein Kredit-/Debitkartenkonto, von seinem Endgerät aus ein. Die Daten werden dann so, wie sie empfangen werden, von der Website verarbeitet. Vorzugsweise würde die Transaktions-Historie, die dieser Kontonummer zugeordnet und lokal und/oder auf einem fernen Server aufgezeichnet wird, einen Datums-/Zeitstempel beinhalten. Er könnte auf Bruchteile einer Sekunde kalibriert sein. Wenn das Konto dann entsprechend dem erfindungsgemäßen Verfahren verarbeitet würde, würden zu Irritationen führende Angaben zwischen der ersten und der zweiten Bestätigung derselben Kontonummer beseitigt werden.
  • Eine bevorzugte Ausführungsform der Erfindung wird nun lediglich anhand eines Beispiels und mit Bezug auf die beigefügten Zeichnungen beschrieben, bei denen:
  • die 1A bis 1C in einer Winkel-, Seitenbeziehungsweise Draufsicht eine Verarbeitungsstation zeigen, die erfasste Angaben auf einer codierten Karte lesen und auch codierte Angaben auf der Karte überschreiben oder aktualisieren kann;
  • 2 einen standardmäßigen lokalen Verbindungsprozessor zwischen einer Kartenstation oder einem Geldautomaten oder dergleichen und einem fernen Server wie zum Beispiel einem über einen Telefonkanal angeschlossenen fernen Server zeigt;
  • die 3A bis 3B Steuerungsflüsse des erfindungsgemäßen Verfahrens und des erfindungsgemäßen Mittels darstellen, wobei der Ort des Verkaufs ein herkömmliches Kaufhaus, eine Kasse, ein Geldautomat, ein Ausweisleser oder dergleichen ist und wobei die Steuerungsflüsse die Vergleichsprüfung zwischen Transaktions-Historien, die auf der Karte und auf dem Server aufgezeichnet sind, und das Überschreiben der jüngsten Historie auf der Karte und dem Server einschließen;
  • die 4A bis 4B den Steuerungsfluss der Erfindung darstellen, bei dem Daten über ein Kreditkartenkonto im Internet oder im World Wide Web oder dergleichen elektronisch bestätigt und erfindungsgemäß verarbeitet werden.
  • Nun Bezug nehmend auf 1 der Zeichnungen sind in den 1A bis 1C zusammengehörende Ansichten einer gewöhnlichen und standardmäßigen Lese- und Schreibkonfiguration gezeigt. Eine gewöhnliche Karte besteht aus einem Kunststoffsubstrat und kann zusätzlich zu dauerhaft eingeprägten Daten wie einer Seriennummer, einem Foto, einem Fingerabdruck und dergleichen einen oder mehrere magnetische oder optisch les- und beschreibbare Datenträger enthalten. Mit den dauerhaft eingeprägten Daten wird der berechtigte Inhaber oder Eigentümer der Karte ausgewiesen. Zu den auf einem Magnetstreifen oder einem optisch lesbaren Streifen aufgezeichneten Daten würden bei dieser Erfindung codierte Angaben der jüngsten Transaktions-Historie gehören.
  • Eine Transaktions-Historie kann man sich ganz allgemein vorstellen. Sie kann aus einer Zeitreihe von Anforderungen für die Öffnung einer Pforte, die durch einen Ausweisleser gesperrt ist, oder einer Reihe von in letzter Zeit getätigten Käufen bestehen, die wesentliche Waren, die Transaktionsnummer, das Datum und die Uhrzeit usw. ausweisen. Vorzugsweise würden die Zeitreihen aus zwei oder mehr Transaktionen bestehen, um die Wahrscheinlichkeit eines zufälligen Zusammentreffens zu verringern. Es ergibt sich zwangsläufig, dass die zu Irritationen führenden Angaben umso geringer sind, je länger die Transaktionsabfolge ist. Der Begriff "Irritation" ("confounding") bezieht sich lediglich auf die falsch positive Annahme, dass eine Historie auf einer zweiten Karte mit der Transaktions-Historie auf einer ersten Karte identisch ist.
  • Nun Bezug nehmend auf 1A ist eine axonometrische Ansicht eines Wandlers 10 gezeigt. 1B zeigt eine Seitenansicht, bei der die Karte in der Horizontalebene eingeführt und über einen Lese- oder Schreibkopf in eine bestimmte Richtung gezwungen wird. Der Lesekopf 12 liest die dauerhaften Daten und die Angaben der Transaktions-Historie. Der Realität entsprechend zeigt 1C eine Draufsicht, bei der motorisierte Rollen 16 oder ein gleichwertiges mechanisches Erkennungsmittel die Karte auf wirksame Weise reibschlüssig halten und sie über die entsprechenden Lese- oder Schreibköpfe in der entgegengesetzten Richtung weiterreichen, um sie dem Inhaber zurückzugeben.
  • Nun Bezug nehmend auf 2 ist eine Kasse/ein Rechner 25 gezeigt, die beziehungsweise der mit einem Wandler und über die Telefonpfad-Verbindung (über die Datenübertragungsverbindung 30) mit einem fernen Prozessor 40 verbunden ist. Beide Ausführungsformen in den 1 und 2 spiegeln lediglich den Stand der Technik bei der Hardware wider und wurden der Vollständigkeit halber aufgenommen. Die Verarbeitung der von der Karte gelesenen Angaben kann natürlich lokal oder vom Kartenleser entfernt vorgenommen werden. Im Falle von Kredit- oder Debitkarten würden Banken oder Kreditkartengesellschaften wie beispielsweise American Express oder Bank of America üblicherweise einen fernen Server bereitstellen, der vielen Tausend Client-Rechnern von Anbietern Prozessorunterstützung bieten würde.
  • Der Server ist vorzugsweise ein Rechner von der Art, die über ausreichend Verarbeitungsleistung und Speicherkapazität verfügt, um im günstigsten Fall mit einer Vielzahl von Servern asynchron Daten auszutauschen oder im ungünstigsten Fall zumindest synchron mit ihnen Daten auszutauschen. Das heißt, wenn die von der jeweiligen Anzahl der Client-Wandler in Anspruch genommene Bandbreite im Verhältnis zu der verfügbaren Bandbreite des Anschlusses des Prozessorbusses gering ist, kann das Datenübertragungs-Anschlussprotokoll asynchron sein. Wenn die in Anspruch genommene Bandbreite jedoch hoch ist, wäre das Anschlussprotokoll nur synchron oder zeitgesteuert. Bei der Auslegung des Servers sollte man vorzugsweise berücksichtigen, dass die Transaktionen kurz und variabel bitratig sind, falls die Anzahl der Client-Wandler oder ihre Aktivität hoch ist. Eine relationale Datenbank sollte, wenn sie beispielsweise auf einem plattenbasierten RAID-5-Speicherteilsystem gespeichert wird, die hohe Nebenläufigkeitsrate und den variabel bitratigen Client/Server-Datenübertragungsverkehr angemessen unterstützen.
  • Nun Bezug nehmend auf die 3A bis 3B und 4A bis 4B sind Beziehungen des Steuerungsflusses an einem Verkaufsort und mit einer Kredit- oder Zugangsbewilligungsquelle gezeigt. In den 3A bis 3B ist der Verkaufsort eine Kasse, ein Ausweisleser, ein Geldautomat oder dergleichen, während sich die 4A bis 4B auf die Verwendung von Nummern von elektronischen Konten beziehen, wenn diese im Internet oder im World Wide Web bestätigt werden.
  • Gewöhnlich trifft ein Kunde eine Kaufentscheidung an einem Verkaufsort und stellt die Zahlung sicher, indem er eine Kreditquelle wie zum Beispiel eine Bank oder American Express veranlasst, ihm in seinem Namen einen Kredit zu gewähren, um die Waren oder Dienstleistungen von dem Verkaufsort zu erwerben. Der Kunde bietet üblicherweise ein Instrument in Form von einer Kredit- oder Debitkarte an. Aus Sicherheitsgründen könnte ein Anbieter einen zusätzlichen Identitätsnachweis wie zum Beispiel einen Führerschein verlangen. An diesem Punkt steckt der Anbieter die Karte vorzugsweise in einen Wandler, wie in den 1 und 2 gezeigt ist. Der Wandler liest die dauerhaften Angaben und die Daten der Historie von dem lesbaren Streifen oder etwas Gleichwertigem auf der Karte. Sowohl der Identitätsnachweis als auch der Datensatz der Historie werden an die Quelle der Kreditbewilligung übertragen. Diese Quelle betreibt eine Verarbeitungseinrichtung als einen Funktionsserver für eine Vielzahl von Client-Kartenlesegeräten/Schreibmittel.
  • Am Server wird der von der Karte gelesene Identitätsnachweis als ein Index verwendet, um den mit der Nutzung der Karte verbundenen Kredit-Datensatz aus einer Datenbank abzurufen, die dem Prozessorserver zugeordnet ist. Eine Historie der letzten Transaktionen bildet einen Teil des Kredit-Datensatzes und wird mit der Historie verglichen, die von der Karte gelesen wird.
  • Zu den Daten, die einen Datensatz einer Transaktion bilden, würden üblicherweise die Karten- oder Kontonummer, das Ladengeschäft, die Transaktionsnummer, das Datum und die Uhrzeit, die Art der Waren oder der Dienstleistungen und der Betrag gehören. Wollte man den Datenumfang auf ein Minimum beschränken, könnten sie aus einem Schlüssel und einem Stempel bestehen, der das Datum und die Uhrzeit angibt.
  • Da die Aufzeichnung der Transaktions-Historie Daten erzeugt, die sich dynamisch ändern, ist sie äußerst anfällig für eine falsch positive und eine falsch negative Interpretation dieser Daten. In dieser Hinsicht bedeutet der Begriff "falsch positiv", dass davon ausgegangen wird, dass es sich bei den Angaben der jüngsten Transaktions-Historie um genaue Angaben handelt, obgleich ein Teil der Angaben fehlerhaft ist, während der Begriff "falsch negativ" bedeutet, dass ein Teil der Angaben als fehlerhaft betrachtet wird, während sie tatsächlich aber genau sind. Der Begriff "Fehler" beinhaltet sowohl "Fehler" als auch "Löschungen". Falsch positive und falsch negative Ergebnisse bei der Aufzeichnung der Transaktions-Historie können beseitigt werden, indem die Aufzeichnungen der Historie, die auf der Karte protokolliert und in dem in der Datenbank gespeicherten Datensatz verzeichnet sind, mittels eines standardmäßigen Fehlererkennungs- und -korrekturcodieralgorithmus codiert werden, der eine Redundanznummer erzeugt und die Aufzeichnung weiter verarbeitet und auf der Karte oder in dem Datensatz ablegt. Wenn die Karte oder der Ausweis gelesen wird, kann die Redundanznummer über die gelesenen Daten berechnet und mit der zuvor verzeichneten Nummer zum Zweck der Fehlererkennung/korrektur verglichen werden.
  • Da das erfindungsgemäße Verfahren und das erfindungsgemäße Mittel eine herkömmliche Verarbeitungs- und Übertragungsvorrichtung für Client-/Server-Kreditdaten verwenden, wird davon ausgegangen, dass der Fachmann eine solche Operation versteht. Der Fortschritt besteht darin, dass eine missbräuchliche Verwendung von Karten, Ausweisen oder dergleichen an Lesegeräten oder im Internet eingeschränkt wird, indem eine Vergleichsprüfung der jüngsten Transaktions-Historie, die auf einer Karte oder ihrem elektronischen Artefakt aufgezeichnet ist, und einem Datensatz, der in einem zentralen Archiv hinterlegt und mit Karten-Kenndaten indexiert wird, durchgeführt wird, der erste Einsatz einer solchen Karte sowohl auf der Karte als auch im Archiv aktualisiert wird und Abweichungen bei allen unzulässigen Bestätigungen der Karte festgestellt werden, die entweder mittels gefälschter Exemplare oder durch ein elektronisches Artefakt im Anschluss an den ersten Einsatz der Karte stattfinden.
  • Der Unterschied zwischen den Ausführungsformen, die in den 3A bis 3B und 4A bis 4B gezeigt sind, ist, dass bei der letzten Ausführungsform am Kundenrechner etwas hinterlegt wird, das einer verschlüsselten Version einer Kreditkarte gleichkommt. Diese verschlüsselte Version wird über die Modem-/Telefonverbindung an den Ort des Verkaufs geschickt und enthält natürlich eine Historie der Transaktionen, die zuallerletzt getätigt worden sind. Nun wird die allererste Bestätigung der "elektronischen Karte" zweifellos mit der im Archiv abgelegten Historie übereinstimmen. Bezeichnenderweise sendet das Archiv eine verschlüsselte Version der Kartenkennung und der Transaktions-Historie, einschließlich der zuallerletzt getätigten Transaktion, die aufgezeichnet werden muss, zurück. Andere Rechner, die die Kartennummer unzulässigerweise bestätigen, verfügen offensichtlich nicht über dieselbe verschlüsselte Historie.
  • Es sei nochmals angemerkt, dass die dynamisch veränderbare Sperre in Form der – vorzugsweise verschlüsselten – Aufzeichnung der jüngsten Transaktions-Historie erscheint und auf einem Magnet- oder optischen Streifen einer Kreditkarte oder eines Ausweises oder auf einer Festplatte oder dergleichen eines Client-Endgeräts für das Artefakt der elektronischen Karte aufgezeichnet wird. Die dynamisch veränderbare Sperre nimmt die Form eines Gegenstücks der Aufzeichnung an, die in jedem zentralen Archiv oder auf einem Server in einem Client/Server-System protokolliert ist. Der erste Einsatz einer replizierten Karte und die durch Vergleich ermittelte Gleichheit der Aufzeichnungen haben zur Folge, dass die Historie auf der ersten eingesetzten Karte aufgezeichnet und das Archiv mit der letzten Transaktion aktualisiert wird. Eine nachfolgende Verwendung von zweiten und weiteren Exemplaren der Karte oder Bestätigungen von elektronischen Versionen von verschiedenen Endgeräten müssen zwangsläufig fehlschlagen, da die Aufzeichnungen der Historie auf der Karte/im Endgerät und im Archiv bei einem Vergleich keine Übereinstimmung ergeben.
  • Es wurden folglich ein Verfahren und ein Mittel zur Einschränkung der missbräuchlichen Verwendung von gefälschten Karten oder Ausweisen beschrieben, die an auf einem Hostrechner beruhenden Karten- oder Ausweislesern, Geldautomaten, Übertragungsmedien wie beispielsweise das Internet oder in einem ähnlichen Kontext bestätigt werden, um physischen Zugang zu etwas oder um einen finanziellen oder ähnlichen Vorteil zu erlangen.
  • Diese und andere Erweiterungen der Erfindung können vorgenommen werden, ohne vom Umfang der Erfindung abzuweichen, der in den beigefügten Ansprüchen dargelegt ist.

Claims (4)

  1. System zur Zurückweisung von gefälschten Exemplaren einer Kredit-/Debitkarte, eines Ausweises oder eines elektronischen Artefakts einer Karte oder eines Ausweises mit gleichwertigem Informationsgehalt, die durch eine oder mehrere Client-Endgeräte in einem Client/Server-System bestätigt werden, wobei die Karten, Ausweise und Endgeräte über einen beschreibbaren Teil verfügen, wobei das System Folgendes umfasst: (a) ein Mittel an dem Server, das auf eine an einem Endgerät oder dergleichen erfolgende Bestätigung einer ersten Karte, eines Ausweises oder eines elektronischen Artefakts der Karte oder des Ausweises reagiert, um eine Vergleichsprüfung der Historie der zuletzt getätigten Transaktionen, die an dem Server und auf dem beschreibbaren Teil der ersten Karte oder des Ausweises oder in Form von einer Datei an einem Client-Endgerät für das elektronische Artefakt aufgezeichnet sind, auf Übereinstimmung durchzuführen; (b) ein Mittel an dem Server, das auf eine durch Vergleich ermittelte Übereinstimmung der Historien reagiert, um die Historie einschließlich einer aktuellen Transaktion an dem Server, auf dem beschreibbaren Teil der Karte oder des Ausweises oder an dem Client-Endgerät zu aktualisieren und aufzuzeichnen und um die Verarbeitung der Karte fortzusetzen; und (c) ein Mittel an dem Server, das auf eine Bestätigung von angeblich anderen Exemplaren der ersten Karte, des Ausweises oder eines elektronischen Artefakts reagiert, um den Schritt (a) zu wiederholen, um weitere Operationen in Bezug auf die bestätigten angeblich anderen Exemplare der ersten Karte, des Ausweises oder des elektronischen Artefakts vorübergehend einzustellen, wenn der Vergleich der Historien eine Abweichung ergibt, und um andernfalls den Schritt (b) zu wiederholen, wenn der Vergleich der Historien eine Übereinstimmung ergibt.
  2. System nach Anspruch 1, wobei das System des Weiteren ein Mittel an dem Server umfasst, um die Transaktions-Historie zu verschlüsseln, bevor der beschreibbare Teil der ersten Karte, des Ausweises, des Endgeräts für ein elektronisches Artefakt oder Kopien davon beschrieben wird, und ein Mittel, um die Transaktions-Historie zu entschlüsseln, nachdem Daten von der ersten Karte, dem Ausweis, dem Endgerät oder von Kopien davon gelesen wurden.
  3. System nach Anspruch 1, wobei die Transaktions-Historie, die auf der ersten Karte, dem Ausweis, dem Endgerät oder Kopien davon aufgezeichnet ist, als ein elektronischer Schlüssel eingesetzt werden kann, und wobei die Transaktions-Historie, die auf dem Server aufgezeichnet ist, als eine elektronische Sperre, die das Gegenstück zu dem Schlüssel bildet, eingesetzt werden kann.
  4. Verfahren zur Zurückweisung von gefälschten Exemplaren einer Kredit-/Debitkarte, eines Ausweises oder eines elektronischen Artefakts einer Karte oder eines Ausweises mit gleichwertigem Informationsgehalt, die durch eine oder mehrere Client-Endgeräte in einem Client/Server-System bestätigt werden, wobei die Karten, Ausweise und Endgeräte über einen beschreibbaren Teil verfügen, wobei das Verfahren Folgendes umfasst: (a) als Reaktion auf eine an einem Endgerät oder dergleichen erfolgende Bestätigung einer ersten Karte, eines Ausweises oder eines elektronischen Artefakts der Karte oder des Ausweises Vergleichen einer Historie der zuletzt getätigten Transaktionen, die an dem Server aufgezeichnet sind, mit einer Historie von zuletzt getätigten Transaktionen, die auf dem beschreibbaren Teil der ersten Karte oder des Ausweises oder in Form von einer Datei an einem Client-Endgerät für das elektronische Artefakt aufgezeichnet sind; (b) als Reaktion auf eine durch Vergleich ermittelte Übereinstimmung der Historien Aktualisieren und Aufzeichnen der Historie einschließlich einer aktuellen Transaktion an dem Server, auf dem beschreibbaren Teil der Karte oder des Ausweises oder an dem Client-Endgerät und Fortsetzen der Verarbeitung der Karte; und (c) als Reaktion auf eine Bestätigung von angeblich anderen Exemplaren der ersten Karte, des Ausweises oder eines elektronischen Artefakts Wiederholen des Schritts (a), vorübergehendes Einstellen weiterer Operationen in Bezug auf die bestätigten angeblich anderen Exemplare der ersten Karte, des Ausweises oder des elektronischen Artefakts, wenn der Vergleich der Historien eine Abweichung ergibt, und andernfalls Wiederholen des Schritts (b), wenn der Vergleich der Historien eine Übereinstimmung ergibt.
DE69738266T 1996-10-08 1997-09-25 Verfahren und Mittel zum Begrenzen des Missbrauches von gefälschten Kreditkarten, Zugangskarten, elektronischen Konten oder dergleichen Expired - Lifetime DE69738266T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US729256 1991-07-12
US08/729,256 US5991411A (en) 1996-10-08 1996-10-08 Method and means for limiting adverse use of counterfeit credit cards, access badges, electronic accounts or the like

Publications (2)

Publication Number Publication Date
DE69738266D1 DE69738266D1 (de) 2007-12-20
DE69738266T2 true DE69738266T2 (de) 2008-08-28

Family

ID=24930241

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69738266T Expired - Lifetime DE69738266T2 (de) 1996-10-08 1997-09-25 Verfahren und Mittel zum Begrenzen des Missbrauches von gefälschten Kreditkarten, Zugangskarten, elektronischen Konten oder dergleichen

Country Status (5)

Country Link
US (1) US5991411A (de)
EP (1) EP0836160B1 (de)
JP (1) JPH10124460A (de)
KR (1) KR100265473B1 (de)
DE (1) DE69738266T2 (de)

Families Citing this family (108)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263319B1 (en) * 1997-09-26 2001-07-17 Masconi Commerce Systems Inc. Fuel dispensing and retail system for providing a shadow ledger
US6199762B1 (en) * 1998-05-06 2001-03-13 American Express Travel Related Services Co., Inc. Methods and apparatus for dynamic smartcard synchronization and personalization
US7162636B2 (en) * 1998-06-22 2007-01-09 Semtek Innovative Solutions, Inc. Method and apparatus for securing and authenticating encoded data and documents containing such data
US6601037B1 (en) 1998-07-20 2003-07-29 Usa Technologies, Inc. System and method of processing credit card, e-commerce, and e-business transactions without the merchant incurring transaction processing fees or charges worldwide
US6604085B1 (en) 1998-07-20 2003-08-05 Usa Technologies, Inc. Universal interactive advertising and payment system network for public access electronic commerce and business related products and services
US6604086B1 (en) 1998-07-20 2003-08-05 Usa Technologies, Inc. Electronic commerce terminal connected to a vending machine operable as a telephone
US6601039B1 (en) 1998-07-20 2003-07-29 Usa Technologies, Inc. Gas pump control system having access to the internet for the purposes of transacting e-mail, e-commerce, and e-business, and for conducting vending transactions
US6807532B1 (en) 1998-07-20 2004-10-19 Usa Technologies, Inc. Method of soliciting a user to input survey data at an electronic commerce terminal
US6601038B1 (en) 1998-07-20 2003-07-29 Usa Technologies, Inc. Delivery of goods and services resultant from an electronic commerce transaction by way of a pack and ship type company
US6609102B2 (en) 1998-07-20 2003-08-19 Usa Technologies, Inc. Universal interactive advertizing and payment system for public access electronic commerce and business related products and services
US6763336B1 (en) 1998-07-20 2004-07-13 Usa Technologies, Inc. Method of transacting an electronic mail, an electronic commerce, and an electronic business transaction by an electronic commerce terminal using a wirelessly networked plurality of portable digital devices
US6611810B1 (en) 1998-07-20 2003-08-26 Usa Technologies, Inc. Store display window connected to an electronic commerce terminal
US6604087B1 (en) 1998-07-20 2003-08-05 Usa Technologies, Inc. Vending access to the internet, business application software, e-commerce, and e-business in a hotel room
US6615183B1 (en) 1998-07-20 2003-09-02 Usa Technologies, Inc. Method of warehousing user data entered at an electronic commerce terminal
US6606602B1 (en) 1998-07-20 2003-08-12 Usa Technologies, Inc. Vending machine control system having access to the internet for the purposes of transacting e-mail, e-commerce, and e-business, and for conducting vending transactions
US7774229B1 (en) 1999-08-09 2010-08-10 R-Coupon.Com, Inc. Methods of anti-spam marketing through personalized referrals and rewards
US9430769B2 (en) 1999-10-01 2016-08-30 Cardinalcommerce Corporation Secure and efficient payment processing system
US7742967B1 (en) * 1999-10-01 2010-06-22 Cardinalcommerce Corporation Secure and efficient payment processing system
WO2001031556A1 (en) 1999-10-22 2001-05-03 Efunds Corporation Method and apparatus for detecting and investigating fraudulent transactions in debit and charge card activations
US7140036B2 (en) 2000-03-06 2006-11-21 Cardinalcommerce Corporation Centralized identity authentication for electronic communication networks
KR100332497B1 (ko) * 2000-03-06 2002-04-15 구홍식 지문정보를 이용한 종합금융정보 전자카드수첩의 결제방법
AU2000277066A1 (en) * 2000-09-21 2002-04-02 Trintech Limited A computerized method and system for a secure on-line transaction using cardholder authentication
US7991688B2 (en) * 2000-11-14 2011-08-02 Knowledge Works Inc. Methods and apparatus for automatically exchanging credit information
JP4239066B2 (ja) * 2000-12-22 2009-03-18 ナグラヴィジオン エスアー クローニング防止方法
KR20020072708A (ko) * 2001-03-12 2002-09-18 양 선 박 난수를 이용하여 불법 복사된 카드의 사용을 방지하기위한 방법
US7805338B2 (en) 2001-03-26 2010-09-28 Usa Technologies, Inc. Method of constructing a digital content play list for transmission and presentation on a public access electronic terminal
WO2002082223A2 (en) * 2001-04-05 2002-10-17 Mastercard International Incorporated Method and system for detecting incorrect merchant code used with payment card transaction
WO2003017049A2 (en) * 2001-08-15 2003-02-27 Shea Writer Methods for verifying cardholder authenticity and for creating billing address database
GB2383876B (en) * 2001-08-31 2007-01-10 Sp Agency Ltd Distributed transaction processing system
US7822679B1 (en) 2001-10-29 2010-10-26 Visa U.S.A. Inc. Method and system for conducting a commercial transaction between a buyer and a seller
US7243853B1 (en) * 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US6708892B2 (en) * 2002-01-08 2004-03-23 Hewlett-Packard Development Company, L.P. Voice annotations for smart cards
US9569797B1 (en) 2002-05-30 2017-02-14 Consumerinfo.Com, Inc. Systems and methods of presenting simulated credit score information
US8645266B2 (en) * 2002-06-12 2014-02-04 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7693783B2 (en) * 2002-06-12 2010-04-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
ES2651844T3 (es) * 2002-06-12 2018-01-30 Cardinalcommerce Corporation Plataforma mercantil universal para autentificación de pago
US20040139021A1 (en) * 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
WO2004066109A2 (en) * 2003-01-16 2004-08-05 Inlet Ip Holdings Llc Secure system for digital signatures and methods for use thereof
US8489452B1 (en) 2003-09-10 2013-07-16 Target Brands, Inc. Systems and methods for providing a user incentive program using smart card technology
US20050138380A1 (en) * 2003-12-22 2005-06-23 Fedronic Dominique L.J. Entry control system
US7188212B2 (en) * 2004-05-06 2007-03-06 International Business Machines Corporation Method and system for storing data in an array of storage devices with additional and autonomic protection
US20050283433A1 (en) 2004-06-17 2005-12-22 Visa International Service Association Method and system for providing seller bank receivable discounting services
US7093157B2 (en) * 2004-06-17 2006-08-15 International Business Machines Corporation Method and system for autonomic protection against data strip loss
US8732004B1 (en) 2004-09-22 2014-05-20 Experian Information Solutions, Inc. Automated analysis of data to generate prospect notifications based on trigger events
US10248951B2 (en) 2004-12-01 2019-04-02 Metavante Corporation E-coupon settlement and clearing process
US7711639B2 (en) 2005-01-12 2010-05-04 Visa International Pre-funding system and method
US7856555B2 (en) 2005-01-20 2010-12-21 The Invention Science Fund I, Llc Write accessibility for electronic paper
US8063878B2 (en) 2005-01-20 2011-11-22 The Invention Science Fund I, Llc Permanent electronic paper
US7643005B2 (en) 2005-01-20 2010-01-05 Searete, Llc Semi-permanent electronic paper
US7739510B2 (en) * 2005-05-12 2010-06-15 The Invention Science Fund I, Inc Alert options for electronic-paper verification
US8281142B2 (en) 2005-01-20 2012-10-02 The Invention Science Fund I, Llc Notarizable electronic paper
US7669245B2 (en) * 2005-06-08 2010-02-23 Searete, Llc User accessibility to electronic paper
US8640259B2 (en) 2005-01-20 2014-01-28 The Invention Science Fund I, Llc Notarizable electronic paper
US7774606B2 (en) * 2005-01-20 2010-08-10 The Invention Science Fund I, Inc Write accessibility for electronic paper
US7865734B2 (en) 2005-05-12 2011-01-04 The Invention Science Fund I, Llc Write accessibility for electronic paper
WO2007020510A1 (en) * 2005-08-16 2007-02-22 The Standard Bank Of South Africa Limited A system for authorising the use of a financial transaction card
JP2007058319A (ja) * 2005-08-22 2007-03-08 Toshiba Tec Corp 商品販売データ処理装置
US7991971B2 (en) * 2005-09-09 2011-08-02 Microsoft Corporation State management for transactional backup consistency
WO2007048659A1 (en) * 2005-10-27 2007-05-03 International Business Machines Corporation System and method for dynamically managing badge access
US20070296545A1 (en) * 2005-12-14 2007-12-27 Checkpoint Systems, Inc. System for management of ubiquitously deployed intelligent locks
US7711636B2 (en) 2006-03-10 2010-05-04 Experian Information Solutions, Inc. Systems and methods for analyzing data
US7992203B2 (en) 2006-05-24 2011-08-02 Red Hat, Inc. Methods and systems for secure shared smartcard access
US8098829B2 (en) 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US7822209B2 (en) 2006-06-06 2010-10-26 Red Hat, Inc. Methods and systems for key recovery for a token
US8332637B2 (en) 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
US8495380B2 (en) 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US8364952B2 (en) 2006-06-06 2013-01-29 Red Hat, Inc. Methods and system for a key recovery plan
US8180741B2 (en) 2006-06-06 2012-05-15 Red Hat, Inc. Methods and systems for providing data objects on a token
US8412927B2 (en) 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US8707024B2 (en) 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US8589695B2 (en) 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US9769158B2 (en) 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US20070294104A1 (en) * 2006-06-15 2007-12-20 Carmeli Boaz System, Method, and Means, to Detect and Prevent Fraudulent Medical Insurance Claims
US8806219B2 (en) 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US8787566B2 (en) 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
US8356342B2 (en) 2006-08-31 2013-01-15 Red Hat, Inc. Method and system for issuing a kill sequence for a token
US8074265B2 (en) * 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
US9038154B2 (en) 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
US8977844B2 (en) 2006-08-31 2015-03-10 Red Hat, Inc. Smartcard formation with authentication keys
US8693690B2 (en) 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
US8813243B2 (en) 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
US8832453B2 (en) 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US8639940B2 (en) 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
US9081948B2 (en) 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
US9690820B1 (en) 2007-09-27 2017-06-27 Experian Information Solutions, Inc. Database system for triggering event notifications based on updates to database records
US20090254480A1 (en) * 2008-04-08 2009-10-08 First Data Corporation System and method for preventing gift fraud
US10157375B2 (en) 2008-06-03 2018-12-18 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US8762210B2 (en) 2008-06-03 2014-06-24 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US8751791B2 (en) * 2008-09-17 2014-06-10 Motorola Solutions, Inc. Method and device for confirming authenticity of a public key infrastructure (PKI) transaction event
US20100174638A1 (en) 2009-01-06 2010-07-08 ConsumerInfo.com Report existence monitoring
US20110137804A1 (en) * 2009-12-03 2011-06-09 Recursion Software, Inc. System and method for approving transactions
BR112013012356B1 (pt) 2010-11-19 2021-03-09 Nagravision S.A. método para detectar um software clonado
US9558519B1 (en) 2011-04-29 2017-01-31 Consumerinfo.Com, Inc. Exposing reporting cycle information
CN104751566B (zh) * 2013-12-30 2018-11-27 中国银联股份有限公司 监测伪卡风险的方法和实现该方法的交易处理系统
US10279583B2 (en) 2014-03-03 2019-05-07 Ctpg Operating, Llc System and method for storing digitally printable security features used in the creation of secure documents
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
US20160203478A1 (en) * 2015-01-14 2016-07-14 Tactilis Sdn Bhd System and method for comparing electronic transaction records for enhanced security
KR20170106398A (ko) * 2015-01-14 2017-09-20 택틸리스 에스디엔 비에이치디 강화된 보안을 위해 전자 트랜잭션 레코드들의 조정을 요청하기 위한 시스템 및 방법
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10395227B2 (en) * 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
US11410230B1 (en) 2015-11-17 2022-08-09 Consumerinfo.Com, Inc. Realtime access and control of secure regulated data
US10757154B1 (en) 2015-11-24 2020-08-25 Experian Information Solutions, Inc. Real-time event-based notification system
AU2017296055A1 (en) 2016-07-15 2019-02-07 Cardinalcommerce Corporation Authentication to authorization bridge using enriched messages
CN110383319B (zh) 2017-01-31 2023-05-26 益百利信息解决方案公司 大规模异构数据摄取和用户解析
US10325277B1 (en) * 2018-06-07 2019-06-18 Capital One Services, Llc System and method for providing enhanced rewards to customers
US11265324B2 (en) 2018-09-05 2022-03-01 Consumerinfo.Com, Inc. User permissions for access to secure data at third-party
US11580558B2 (en) 2020-02-07 2023-02-14 Focus Universal Inc. Dynamic anti-counterfeit system and method

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3617638A (en) * 1968-07-17 1971-11-02 Audac Corp System for verifying credit card transactions
US4628195A (en) * 1984-03-09 1986-12-09 American Magnetics Corporation Credit card security system
EP0247623A3 (en) * 1984-03-19 1989-09-20 Omron Tateisi Electronics Co. Ic card transaction system
JPS6295689A (ja) * 1985-10-22 1987-05-02 Casio Comput Co Ltd Icカ−ドシステム
EP0234954A3 (en) * 1986-02-28 1988-04-27 Intellicard International, Inc. Magnetic card with identification code
DE3782582D1 (de) * 1986-08-26 1992-12-17 Siemens Ag Verfahren zum erkennen einer missbraeuchlichen benutzung von chipkarten.
US4900903A (en) * 1986-11-26 1990-02-13 Wright Technologies, L.P. Automated transaction system with insertable cards for transferring account data
US4864618A (en) * 1986-11-26 1989-09-05 Wright Technologies, L.P. Automated transaction system with modular printhead having print authentication feature
JPH0622030B2 (ja) * 1988-10-03 1994-03-23 富士通株式会社 取引の正当性確認方式
JP3083187B2 (ja) * 1991-09-30 2000-09-04 富士通株式会社 電子財布システムの鍵管理方式
GB2261538B (en) * 1991-11-13 1995-05-24 Bank Of England Transaction authentication system
US5524072A (en) * 1991-12-04 1996-06-04 Enco-Tone Ltd. Methods and apparatus for data encryption and transmission
US5384449A (en) * 1992-04-28 1995-01-24 Visa International Service Association Authorization matching system
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
NL9301271A (nl) * 1993-07-20 1995-02-16 Nederland Ptt Werkwijze en inrichting voor het registreren van gebruiksgegevens van op een betaalkaart werkende toestellen.
US5521363A (en) * 1994-02-16 1996-05-28 Tannenbaum; David H. System and method for tracking memory card transactions
US5613001A (en) * 1996-01-16 1997-03-18 Bakhoum; Ezzat G. Digital signature verification technology for smart credit card and internet applications

Also Published As

Publication number Publication date
EP0836160B1 (de) 2007-11-07
JPH10124460A (ja) 1998-05-15
EP0836160A3 (de) 2002-09-25
DE69738266D1 (de) 2007-12-20
US5991411A (en) 1999-11-23
EP0836160A2 (de) 1998-04-15
KR19980032255A (ko) 1998-07-25
KR100265473B1 (ko) 2000-09-15

Similar Documents

Publication Publication Date Title
DE69738266T2 (de) Verfahren und Mittel zum Begrenzen des Missbrauches von gefälschten Kreditkarten, Zugangskarten, elektronischen Konten oder dergleichen
DE69938500T2 (de) Authentifizierungskartensystem mit einer entfernten zertifizierungsinstanz
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
DE69630738T2 (de) Verfahren und Einrichtung für ein elektronisches Geldsystem mit Ursprungserkennung
DE2350418C2 (de)
CA2463657C (en) Universal positive pay match, authentication, authorization, settlement and clearing system
DE69900169T3 (de) Kreditkartensystem und verfahren
DE60117598T2 (de) Sichere transaktionen mit passiven speichermedien
DE69828971T2 (de) Symmetrisch gesichertes elektronisches Kommunikationssystem
DE69721038T2 (de) Transaktionssystem
DE3704814C3 (de) Karte mit integrierter Schaltung
DE3809170C2 (de)
WO1998037524A1 (de) Transaktionsverfahren mit einem mobilgerät
DE3044463A1 (de) Verfahren und vorrichtung zum codieren einer karte
WO2011147433A1 (de) Verfahren uns vorrichtungen zur erstellung und verwendung eines auf einem mobilen gerät darstellbaren ausweisdokuments
DE10154410A1 (de) Informationsmanagementvorrichtung und Informationsmanagementsystem
EP1706957A1 (de) Biometrische authentisierung
DE69825410T2 (de) Verfahren zur Kompression von digitalen Zertifikaten zur Verwendung in einer Chipkarte
EP0956545B1 (de) Datenerfassungs- und datenspeichermittelausgabesystem, und verfahren zum betreiben des systems
DE60122912T2 (de) Verfahren zum liefern von identifikationsdaten einer bezahlkarte an einen anwender
DE10009710A1 (de) Verfahren zum Austausch von Zahlungsinformationen im internetfähigen bargeldlosen Zahlungsverkehr
DE102006017911B4 (de) Elektronisches Bezahlsystem und Verfahren zum Ausführen eines Bezahlvorgangs
DE202019106383U1 (de) Elektronische Zahlungsvorrichtung
DE10342710A1 (de) Verfahren und Vorrichtung zum Schützen von elektronischen Transaktionen
DE4201967C2 (de) Verfahren und Anordnung zum Sicherstellen der Integrität von auszudruckenden oder zu stempelnden Daten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)