FR2817097A1 - Method for securing and authenticating data passed from emitter to receiver, comprises transmission of validation request to bank and transmission of data validation message from bank to receiver - Google Patents
Method for securing and authenticating data passed from emitter to receiver, comprises transmission of validation request to bank and transmission of data validation message from bank to receiver Download PDFInfo
- Publication number
- FR2817097A1 FR2817097A1 FR0014844A FR0014844A FR2817097A1 FR 2817097 A1 FR2817097 A1 FR 2817097A1 FR 0014844 A FR0014844 A FR 0014844A FR 0014844 A FR0014844 A FR 0014844A FR 2817097 A1 FR2817097 A1 FR 2817097A1
- Authority
- FR
- France
- Prior art keywords
- data
- receiver
- terminal
- message
- validation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
Abstract
Description
<Desc/Clms Page number 1> <Desc / Clms Page number 1>
Domaine de l'invention
La présente invention se rapporte au domaine général de l'authentification et de la sécurisation des données entre un émetteur de ces données et un récepteur auquel elles sont destinées et elle concerne plus particulièrement le paiement électronique. Field of the invention
The present invention relates to the general field of authentication and data security between a sender of this data and a receiver for which it is intended and it relates more particularly to electronic payment.
Art antérieur
Un exemple de schéma actuel de paiement électronique par cartes bancaires est illustré à la figure 2. C'est une structure essentiellement linéaire entre trois intervenants : le client 10, le commerçant 12 et la banque du commerçant 14. Le client va passer commande 16 d'un article auprès du commerçant qui va alors demander 18 une autorisation à sa banque. Celle-ci après consultation de la banque du client (non représentée) va retourner au commerçant 20 son accord pour le paiement. Le commerçant peut alors à son tour accepter 22 la commande du client. Les informations entre le commerçant et sa banque sont en principe chiffrées, alors que celles transitant entre le commerçant et son client peuvent être diffusées en clair. Prior art
An example of a current electronic card payment scheme is illustrated in Figure 2. It is an essentially linear structure between three parties: the customer 10, the merchant 12 and the merchant's bank 14. The customer will place an order 16 d 'an article from the merchant who will then request authorization from his bank. This after consulting the customer's bank (not shown) will return to the merchant 20 his agreement for payment. The merchant can then in turn accept 22 the customer's order. The information between the merchant and his bank is in principle encrypted, while that passing between the merchant and his customer can be broadcast in clear.
Ce système de paiement présente toutefois certains inconvénients. This payment system has certain drawbacks, however.
D'une part, les informations transitant du commerçant à la banque bien que chiffrées sont susceptibles d'être interceptées par des tiers mal intentionnés et d'autre part, les données stockées dans les différents terminaux ne sont en général pas chiffrées. Dès lors, les tiers qui accèdent à ces terminaux sans autorisation peuvent lire/modifier des fichiers contenant toutes les informations relatives à une transaction donnée et payer alors frauduleusement. On the one hand, the information passing from the merchant to the bank although encrypted are likely to be intercepted by malicious third parties and on the other hand, the data stored in the various terminals are generally not encrypted. Therefore, third parties who access these terminals without authorization can read / modify files containing all the information relating to a given transaction and then pay fraudulently.
Objet et définition de l'invention
La présente invention propose donc de pallier ces inconvénients avec un procédé destiné à améliorer notablement la sécurisation des Object and definition of the invention
The present invention therefore proposes to overcome these drawbacks with a method intended to significantly improve the security of
<Desc/Clms Page number 2><Desc / Clms Page number 2>
données transmises lors d'une transaction. Un objet de l'invention est aussi de garantir une parfaite authentification des parties à la transaction. data transmitted during a transaction. An object of the invention is also to guarantee perfect authentication of the parties to the transaction.
Aussi, l'invention concerne un procédé de sécurisation et d'authentification de données envoyées par un émetteur à un récepteur comportant les étapes suivantes : a) transmission desdites données dudit émetteur audit récepteur, b) transmission dudit émetteur à un tiers valideur d'un premier message pour demander une validation desdites données envoyées dudit émetteur audit récepteur, c) réception par ledit tiers valideur dudit premier message de demande de validation desdites données et vérification de la validité desdites données, d) transmission dudit tiers valideur audit récepteur d'un second message pour valider lesdites données, et e) réception par ledit récepteur dudit second message de validation desdites données et acceptation desdites données. Also, the invention relates to a method for securing and authenticating data sent by a transmitter to a receiver, comprising the following steps: a) transmission of said data from said transmitter to said receiver, b) transmission of said transmitter to a third party validator of a first message to request validation of said data sent from said transmitter to said receiver, c) reception by said third party validator of said first message requesting validation of said data and verification of the validity of said data, d) transmission of said third party validator to said receiver of a second message for validating said data, and e) reception by said receiver of said second message for validating said data and acceptance of said data.
Cette séparation de la fonction de commande de celle de la validation en chemins de circulation de l'information différents permet une amélioration considérable de la sécurité des données transmises qui, même éventuellement décryptées, ne peuvent dès lors plus être reconstituées. This separation of the command function from that of validation in different information paths allows a considerable improvement in the security of the transmitted data which, even if decrypted, can therefore no longer be reconstructed.
De préférence, lesdits premier et second messages sont chiffrés à partir de deux paires de clefs de chiffrement [E1, D1 ; E2, D2] générées et gardées secrètes par ledit tiers valideur. Preferably, said first and second messages are encrypted from two pairs of encryption keys [E1, D1; E2, D2] generated and kept secret by said third-party validator.
Avantageusement, les étapes d'envoi des données dudit émetteur audit récepteur et d'envoi dudit premier message chiffré dudit émetteur audit tiers valideur sont effectuées simultanément, ce qui renforce encore la sécurité. Advantageously, the steps of sending data from said transmitter to said receiver and of sending said first encrypted message from said transmitter to said third-party validator are carried out simultaneously, which further reinforces security.
Appliqué au domaine du paiement électronique, ledit émetteur est un client, ledit récepteur est un commerçant, ledit tiers valideur est un organisme financier et lesdites données sont une commande d'un produit ou d'un service. Applied to the field of electronic payment, said issuer is a customer, said receiver is a merchant, said third party validator is a financial organization and said data is an order for a product or service.
<Desc/Clms Page number 3> <Desc / Clms Page number 3>
La présente invention se rapporte également au système de sécurisation et d'authentification de données mettant en oeuvre le procédé précité. The present invention also relates to the data security and authentication system implementing the aforementioned method.
Brève description des dessins
Les caractéristiques et avantages de la présente invention ressortiront mieux de la description suivante, faite à titre indicatif et non limitatif, en regard des dessins annexés sur lesquels : - la figure 1 est un schéma conceptuel d'un système de sécurisation et d'authentification selon la présente invention, et - la figure 2 est un schéma d'un système de sécurisation et d'authentification de l'art antérieur. Brief description of the drawings
The characteristics and advantages of the present invention will emerge more clearly from the following description, given by way of non-limiting illustration, with reference to the appended drawings in which: - Figure 1 is a conceptual diagram of a security and authentication system according to the present invention, and - Figure 2 is a diagram of a security system and authentication of the prior art.
Description détaillée d'un mode de réalisation préférentiel
Un exemple d'un système de sécurisation et d'authentification de données conforme à la présente invention appliqué au paiement électronique à la commande d'un produit ou d'un service est illustré de façon schématique à la figure 1. Detailed description of a preferred embodiment
An example of a data security and authentication system in accordance with the present invention applied to electronic payment when ordering a product or service is illustrated diagrammatically in FIG. 1.
Ce système est basée sur une relation triangulaire entre un émetteur (en l'espèce un client 30), un récepteur (un commerçant 32) et un tiers valideur (par exemple un établissement financier 34 tel une banque ou un organisme de crédit) qui est donc en liaison directe avec le commerçant mais aussi avec le client (contrairement aux systèmes linéaires de l'art antérieur). This system is based on a triangular relationship between an emitter (in this case a customer 30), a receiver (a merchant 32) and a third party validator (for example a financial institution 34 such as a bank or a credit organization) which is therefore in direct contact with the merchant but also with the customer (unlike the linear systems of the prior art).
Dans un tel schéma, le client envoie depuis un terminal client deux informations différentes, simultanément ou non, à travers deux chemins différents 36,38 de circulation de ces informations. La première information qui transite (par le premier chemin 36) du client vers le commerçant est une commande d'un produit ou d'un service adressée au commerçant et la seconde information qui transite (par le second chemin In such a scheme, the client sends from a client terminal two different pieces of information, simultaneously or not, through two different paths 36, 38 of circulation of this information. The first information which passes (by the first path 36) from the customer to the merchant is an order for a product or service addressed to the merchant and the second information which transits (by the second path)
<Desc/Clms Page number 4><Desc / Clms Page number 4>
38) du client vers la banque est une demande de paiement de ce produit au service adressée à la banque. 38) from the customer to the bank is a request for payment of this product to the service addressed to the bank.
La première information de commande comporte des données formées par exemple une identité client, une référence de commande et un montant à payer correspondant. Ces données sont transmises en clair au commerçant. L'information de demande de paiement (appelé par la suite premier message) comporte outre les éléments déjà transmis au commerçant comme l'identité client, la référence de commande et le montant à payer, également une identité commerçant (avec par exemple son adresse) et une signature électronique comportant au moins un numéro de client spécifique et la date/heure de l'opération (éventuellement à la seconde près). Ce premier message est sécurisé par chiffrement. The first order information includes data formed for example a customer identity, an order reference and a corresponding amount to be paid. These data are transmitted in clear to the merchant. The payment request information (hereinafter called the first message) comprises, in addition to the elements already transmitted to the merchant such as the customer identity, the order reference and the amount to be paid, also a merchant identity (with for example his address) and an electronic signature including at least a specific customer number and the date / time of the operation (possibly to the nearest second). This first message is secured by encryption.
Le chiffrement mis en oeuvre fait appel de préférence (mais tout autre système analogue est envisageable) à un système cryptographique à clefs publiques du type de celui connu sous le sigle RSA (Rivest, Shamir et Adelmann) et qui fait appel à une paire de clefs de chiffrement [E, D] associant une clef publiée, dite publique, E et une clef non publiée, dite privée, D. Un message chiffré par E peut être déchiffré par D uniquement. The encryption implemented preferably uses (but any other similar system is possible) to a cryptographic system with public keys of the type known as RSA (Rivest, Shamir and Adelmann) and which uses a pair of keys encryption [E, D] associating a published, so-called public key, E and an unpublished, so-called private key, D. A message encrypted by E can be decrypted by D only.
Cette technique de cryptage peut être résumée comme suit. Lorsqu'une partie émettrice souhaite envoyer un message à une partie réceptrice, cette partie réceptrice qui a au préalable généré une clef publique E et une clef privée D envoie la clef E à la partie émettrice qui s'en sert pour chiffrer le message à envoyer. La partie réceptrice déchiffre alors avec D le message ainsi envoyé et chiffré préalablement avec E par la partie émettrice. This encryption technique can be summarized as follows. When a sending party wishes to send a message to a receiving party, this receiving party which has previously generated a public key E and a private key D sends the key E to the sending party which uses it to encrypt the message to be sent . The receiving party then decrypts with D the message thus sent and encrypted beforehand with E by the sending party.
On notera que cette méthode de chiffrement est totalement indépendante de moyens de transmission des messages qui pourront être envoyés sur des médias différents. Elle est aussi transparente par rapport aux protocoles sécurisés mis en oeuvre dans les médias utilisés. It will be noted that this encryption method is completely independent of the means of transmission of the messages which can be sent on different media. It is also transparent compared to the secure protocols implemented in the media used.
Le premier message chiffré est reçu au niveau d'un terminal de la banque 34 qui va procéder à son déchiffrement et en contrôler l'authenticité (c'est à dire vérifier que les identités client et commerçant lui The first encrypted message is received at a terminal of the bank 34 which will decrypt it and check its authenticity (that is to say, verify that the identities of the customer and the merchant
<Desc/Clms Page number 5><Desc / Clms Page number 5>
sont connues et que la date de l'opération est valide). La banque pourra en outre, si elle le souhaite, contrôler aussi la véracité des informations transmises comme par exemple le fait que le produit ou le service commandé existe. La reconnaissance de l'identité client permet aussi et surtout à la banque de vérifier la solvabilité de client. Celle-ci étant acquise, un second message 40 de validation de la demande de paiement peut alors être transmis au commerçant. Ce message comporte outre les éléments déjà transmis au commerçant directement par le client et reçus aussi par la banque comme l'identité client, la référence de commande et le montant à payer, également une identité banque et un avis d'acceptation de commande comportant au moins un numéro de validation spécifique et la date/heure de l'opération (éventuellement à la seconde près). Ce second message est également sécurisé par chiffrement selon la même technique RSA. Toutefois, la paire clef publique/clef privée est différent pour ce second chiffrement. are known and the transaction date is valid). The bank may also, if it wishes, also check the veracity of the information transmitted, for example the fact that the product or service ordered exists. Recognition of customer identity also and above all allows the bank to check the customer's creditworthiness. Once this has been acquired, a second message 40 confirming the payment request can then be transmitted to the merchant. This message includes, in addition to the elements already transmitted to the merchant directly by the customer and also received by the bank such as the customer identity, the order reference and the amount to be paid, also a bank identity and an order acceptance notice comprising at minus a specific validation number and the date / time of the operation (possibly to the nearest second). This second message is also secured by encryption using the same RSA technique. However, the public key / private key pair is different for this second encryption.
En effet, le premier message 36 du client à la banque sera de préférence chiffré à partir d'une première clef publique E1, son déchiffrement étant effectué par la banque grâce à une première clef privée D1 alors que le second message 40 de la banque au commerçant sera de préférence chiffré à partir d'une seconde clef publique E2, son déchiffrement étant effectué par le commerçant grâce à une seconde clef privée D2. En effet, ce second message chiffré est reçu au niveau d'un terminal du commerçant 32 qui va procéder à ce déchiffrement et, muni de la validation de la banque, va accepter les données reçues préalablement depuis le terminal du client 30. In fact, the first message 36 from the client to the bank will preferably be encrypted using a first public key E1, its decryption being carried out by the bank using a first private key D1 while the second message 40 from the bank to the the merchant will preferably be encrypted using a second public key E2, its decryption being carried out by the merchant using a second private key D2. In fact, this second encrypted message is received at a terminal of the merchant 32 which will decrypt it and, provided with the validation of the bank, will accept the data previously received from the client's terminal 30.
On peut noter que les différentes informations énumérées précédemment dans les deux messages chiffrés 38,40 ne sont en aucune façon limitatives et il pourra être envisagé d'ajouter aux informations du premier message une référence complémentaire informant la banque de la création d'une nouvelle signature par exemple. On peut aussi imaginer, entre autres fonctionnalités, la circulation de messages de contrôle comme l'envoi au client depuis la banque d'un It can be noted that the various information previously listed in the two encrypted messages 38.40 are in no way limiting and it may be envisaged to add to the information of the first message a complementary reference informing the bank of the creation of a new signature. for example. One can also imagine, among other features, the circulation of control messages such as sending to the customer from the bank of a
<Desc/Clms Page number 6><Desc / Clms Page number 6>
message de sécurité pour par exemple bloquer (ou au contraire valider) sa capacité de passer des commandes. security message for example blocking (or on the contrary validating) its ability to place orders.
La séparation de l'opération de paiement en deux chemins de circulation de l'information distincts améliore notablement la sécurité globale du système car dès lors elle impose à un fraudeur potentiel de reconstituer l'ensemble des messages envoyés entre le client et la banque, le client et le commerçant et la banque et le commerçant. Cette reconstitution apparaît d'autant plus difficile que les messages peuvent être envoyés sur des médias différents (par exemple un terminal dédié entre le client et le commerçant, un téléphone portable entre le client et la banque et le réseau internet entre la banque et le commerçant) ou faire l'objet de messages électroniques. The separation of the payment transaction into two separate information circulation paths significantly improves the overall security of the system because it therefore requires a potential fraudster to reconstruct all of the messages sent between the customer and the bank, the customer and the merchant and the bank and the merchant. This reconstruction appears all the more difficult as the messages can be sent on different media (for example a dedicated terminal between the customer and the merchant, a mobile phone between the customer and the bank and the internet network between the bank and the merchant. ) or be the subject of electronic messages.
On notera de plus que la sécurité du système est renforcée par le fait que l'ensemble des clefs (publiques et privées) formant les deux paires de clefs de chiffrement sont gardées secrètes par la banque qui les a généré et que seules la première clef publique E1 fournies à l'émetteur et la seconde clef privée D2 fournies au récepteur sont éventuellement susceptibles d'être piratées sur les terminaux client ou commerçant où elles sont stockées (mais inutilisables seules). Toutefois, ces clefs sont de préférence inscrites dans des mémoires non accessibles en lecture par leur utilisateur (voir dans des circuits spécifiques dédiés protégés par moulage). En outre, elles peuvent être changées lors de chaque renouvellement de ces terminaux. It will also be noted that the security of the system is reinforced by the fact that all the keys (public and private) forming the two pairs of encryption keys are kept secret by the bank which generated them and that only the first public key E1 supplied to the transmitter and the second private key D2 supplied to the receiver may possibly be hacked on the client or merchant terminals where they are stored (but cannot be used alone). However, these keys are preferably written in memories which cannot be read by their user (see in dedicated dedicated circuits protected by molding). In addition, they can be changed each time these terminals are renewed.
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0014844A FR2817097B1 (en) | 2000-11-17 | 2000-11-17 | DATA SECURITY AND AUTHENTICATION SYSTEM |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0014844A FR2817097B1 (en) | 2000-11-17 | 2000-11-17 | DATA SECURITY AND AUTHENTICATION SYSTEM |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2817097A1 true FR2817097A1 (en) | 2002-05-24 |
FR2817097B1 FR2817097B1 (en) | 2003-03-21 |
Family
ID=8856582
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0014844A Expired - Fee Related FR2817097B1 (en) | 2000-11-17 | 2000-11-17 | DATA SECURITY AND AUTHENTICATION SYSTEM |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2817097B1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1996029795A1 (en) * | 1995-03-21 | 1996-09-26 | Silvio Micali | Simultaneous electronic transactions |
EP0813325A2 (en) * | 1996-06-12 | 1997-12-17 | AT&T Corp. | A mechanism for enabling secure electronic transactions on the open internet |
WO2000002150A1 (en) * | 1998-07-01 | 2000-01-13 | Webcard Inc. | Transaction authorisation method |
-
2000
- 2000-11-17 FR FR0014844A patent/FR2817097B1/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1996029795A1 (en) * | 1995-03-21 | 1996-09-26 | Silvio Micali | Simultaneous electronic transactions |
EP0813325A2 (en) * | 1996-06-12 | 1997-12-17 | AT&T Corp. | A mechanism for enabling secure electronic transactions on the open internet |
WO2000002150A1 (en) * | 1998-07-01 | 2000-01-13 | Webcard Inc. | Transaction authorisation method |
Also Published As
Publication number | Publication date |
---|---|
FR2817097B1 (en) | 2003-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100349779B1 (en) | Four-party credit/debit payment protocol | |
US6681328B1 (en) | System and method for global internet digital identification | |
US5848161A (en) | Method for providing secured commerical transactions via a networked communications system | |
EP1072124B1 (en) | Method for verifying the use of public keys generated by an on-board system | |
US5839119A (en) | Method of electronic payments that prevents double-spending | |
US7043025B2 (en) | Method and apparatus for secured electronic commerce | |
US7254561B1 (en) | Method and device for performing electronic transactions | |
US20190108517A1 (en) | Digital currency for performing cash-equivalent transactions | |
FR2834403A1 (en) | CRYPTOGRAPHIC GROUP SIGNATURE SYSTEM | |
FR2790162A1 (en) | Remote payment in mobile telephone financial transaction by verifying possibility of payment and sending to tradesman message confirming that amount due is ready for transfer | |
Giorgini et al. | Requirement engineering meets security: A case study on modelling secure electronic transactions by VISA and Mastercard | |
US20020073318A1 (en) | Electronic cash controlled by non-homomorphic signatures | |
WO2001044968A2 (en) | Transaction system and method | |
KR100468031B1 (en) | Publication and settlement of account for an electronic check | |
Yang | The security of electronic banking | |
Ahmad et al. | Design and Implementation of a Secure QR Payment System Based on Visual Cryptography | |
FR2817097A1 (en) | Method for securing and authenticating data passed from emitter to receiver, comprises transmission of validation request to bank and transmission of data validation message from bank to receiver | |
Plateaux et al. | An e-payment architecture ensuring a high level of privacy protection | |
Isaac et al. | Payment in a kiosk centric model with mobile and low computational power devices | |
WO1998029983A1 (en) | Transaction key generation system | |
Pührerfellner | An implementation of the Millicent micro-payment protocol and its application in a pay-per-view business model | |
Kravitz | Highly scalable on-line payments via task decoupling | |
Kou et al. | Secure electronic transactions: overview, capabilities, and current status | |
Klopfenstein | 17 Key Concepts in Internet | |
Kim | A Secure on-line credit card transaction method based on Kerberos Authentication protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20060731 |