HU220210B - Eljárás tranzakció védett módon történő végrehajtására - Google Patents

Eljárás tranzakció védett módon történő végrehajtására Download PDF

Info

Publication number
HU220210B
HU220210B HU9903552A HUP9903552A HU220210B HU 220210 B HU220210 B HU 220210B HU 9903552 A HU9903552 A HU 9903552A HU P9903552 A HUP9903552 A HU P9903552A HU 220210 B HU220210 B HU 220210B
Authority
HU
Hungary
Prior art keywords
payment
random number
station
authentication code
card
Prior art date
Application number
HU9903552A
Other languages
English (en)
Inventor
Rob Pieterse
Willem Rombaut
Original Assignee
Koninklijke Kpn N.V.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=19761855&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=HU220210(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Koninklijke Kpn N.V. filed Critical Koninklijke Kpn N.V.
Publication of HUP9903552A2 publication Critical patent/HUP9903552A2/hu
Publication of HUP9903552A3 publication Critical patent/HUP9903552A3/hu
Publication of HU220210B publication Critical patent/HU220210B/hu

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)
  • Coin-Freed Apparatuses For Hiring Articles (AREA)
  • Polysaccharides And Polysaccharide Derivatives (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Peptides Or Proteins (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Printers Or Recording Devices Using Electromagnetic And Radiation Means (AREA)
  • Telephonic Communication Services (AREA)
  • Eye Examination Apparatus (AREA)
  • Meter Arrangements (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

3. ábra
A leírás terjedelme 12 oldal (ezen belül 5 lap ábra)
HU 220 210 B
HU 220 210 Β
A találmány tárgya eljárás tranzakció védett módon történő végrehajtására, amelyhez elektronikus fizetőeszközt és fizetési állomást alkalmazunk, és az eljárás során egy kezdeti lépést hajtunk végre, amelynek során a fizetési állomásról egy első véletlen számot a fizetőeszközre viszünk át, a fizetőeszközről az említett első véletlen számra reagálva a fizetési állomásra első hitelesítőkódot viszünk át, amely hitelesítőkódot egy előre meghatározott folyamat alkalmazásával legalább egy első kezdeti érték, az első véletlen szám és egy, a fizetőeszköznek egy első tranzakcióadata alapján határozzuk meg, egy további lépést hajtunk végre, amelynek során a fizetési állomásról a fizetőeszközre egy második véletlen számot viszünk át, a fizetőeszközről a fizetési állomásra egy második hitelesítőkódot viszünk át, amely második hitelesítőkódot az említett folyamat alkalmazásával legalább egy második kezdeti érték, a második véletlen szám és a fizetőeszköznek egy második tranzakcióadata alapján határozzuk meg.
A találmány különösen, de nem kizárólag előre kifizetett elektronikus fizetőkártya (előfizetett kártya) védett módon történő terhelésére szolgál, amilyen előre kifizetett elektronikus fizetőkártyát például a telefonfülkékben alkalmaznak. A jelen leírásban a fizetőeszköz fogalmát a speciális fizetőeszköz alakjától és típusától elvonatkoztatva alkalmazzuk. A fizetőeszközt így tehát például újratölthető kártya (azaz olyan fizetőkártya, amelynek egyenlege megnövelhető) vagy nem kártya alakú elektronikus fizetőeszköz képezheti.
Az utóbbi években az elektronikus fizetőeszközök egyre nagyobb mértékben terjedtek el, nemcsak a nyilvános telefonfülkék használatáért történő fizetésre, hanem számos más fizetési célra is. Mivel az ilyen fizetőeszközök általában pénzösszeget képviselő egyenleget (hitelt) tartalmaznak, szükséges, hogy az ilyen fizetőeszközök és a fizetési állomás (mint például elektronikus fizetéssel működő távbeszélő készülékek vagy elektronikus pénztár) közötti adatcserét védett eljárás (fizetési jegyzőkönyv) segítségével kell lebonyolítani. Ebben az esetben biztosítani kell, hogy például a fizetőeszközt terhelő összeg (pénzösszeg vagy számítási egységek száma) máshol hitelezett összegnek (pénzösszeg vagy számítási egységek) feleljen meg: a felhasználó által fizetett összegnek az ellátó által fogadott összegnek kell megfelelnie. A hitelezett összeg tárolható, például a fizetési állomáson jelen lévő védett modulban.
A technika állásához tartozó fizetési eljárások, mint amilyet például az EP 0 637 004 lajstromszámú európai szabadalmi bejelentés ismertet, magukba foglalnak: egy első lépést, amelynek során a fizetési állomás által a fizetőeszköz egyenlegét keressük vissza; egy második lépést, amelynek során a fizetőeszköz egyenlegét csökkentjük (a fizetőeszköz terhelése); és egy harmadik lépést, amelynek során a fizetőeszköz egyenlegének újbóli visszakeresését hajtjuk végre. Az első és a harmadik lépés során megállapított egyenlegek különbsége alapján meghatározható a terhelt összeg és ezáltal a fizetési állomáson hitelezendő összeg. Csalások megelőzése érdekében az első lépésben véletlen számot alkalmazunk, amelyet a fizetési állomás által állítunk elő, és ezt a véletlen számot a fizetőeszközre visszük át. Az első véletlen szám alapján a fizetőeszköz első válaszként egy hitelesítőkódot állít elő, amely többek között a véletlen szám és az egyenleg (például kriptográfiailag) feldolgozott alakját tartalmazhatja. Eltérő véletlen számoknak az egyes tranzakciókhoz való alkalmazásával megelőzhető, hogy a tranzakciót visszajátszással utánozzák. Ezenkívül a harmadik lépés alatt második véletlen számot alkalmaznak, amelyet szintén a fizetési állomás állít elő és juttat a fizetőeszközhöz. A második véletlen szám alapján a fizetőeszköz második válaszként egy második és új hitelesítőkódot állít elő, amely többek közt a második véletlen szám és az új egyenleg feldolgozott alakját tartalmazhatja. A két átvitt egyenleg közötti különbség alapján a fizetési állomás (vagy a fizetési állomásnak egy védett modulja) meghatározza, hogy milyen összeget kell a fizetési állomás egyenlegének jóváírni.
Az ismertetett eljárás csalás ellen alapvetően jól véd, amennyiben a fizetőeszköz egyetlenegy fizetési állomással (vagy védett modullal) kommunikál. Az ismert megoldás hátránya viszont azon a tényen alapul, hogy az első és a második hitelesítőkód egymástól független. Amennyiben egy második vagy harmadik fizetési állomás (vagy védett modul) a fizetőeszközzel kommunikál, úgy az említett függetlenség miatt lehetséges, hogy az első lépés a második és harmadik lépéstől elkülönül. Ennek az a következménye, hogy a vonatkozó fizetőeszköz terhelése nélkül egy látszólag teljes tranzakció megy végbe. Magától értetődő, hogy ez nem kívánatos.!
Az US 5 495 098 lajstromszámú szabadalmi leírás és a megfelelő EP 0 621 570 lajstromszámú szabadalmi bejelentés olyan megoldást ismertet, amelynél a fizetési állomás biztonsági moduljának azonosságát (identitását) használják fel annak biztosítása érdekében, hogy az adatcsere a kártya és csupán egyetlenegy végkészülék (terminál) között valósuljon meg. A biztonsági modul, az állomás és a kártya közötti adatcsere védése viszonylag bonyolult és külső kriptográfiai (titkosított) számításokat igényel.
Más ismert megoldások például az EP 0 223 213 és az EP 0 570 924 lajstromszámú bejelentésekben vannak leírva, viszont ezek a leírások sem tartalmaznak javaslatot a fentiekben említett problémák megoldására.
A találmány révén megoldandó feladat, hogy a technika állásához tartozó megoldások fentiekben ismertetett és más hátrányait kiküszöböljük, és olyan eljárást hozzunk létre, amely a terhelési tranzakció nagyobb fokú védelmét biztosítja. A találmány feladata különösen, hogy olyan eljárást hozzunk létre, amely biztosítja, hogy egy tranzakció alatt csak egyetlenegy fizetési állomással bonyolíthassuk le az ügyletet.
Ennek megfelelően a jelen találmány tranzakció végrehajtására olyan eljárást javasol, amelyhez elektronikus fizetőeszközt és fizetési állomást alkalmazunk, ahol az eljárás során ismételten lekérdezési lépést hajtunk végre, amelynek során a fizetési állomás a fizetőeszközt lekérdezi és válaszként a fizetőeszköztől adatot fogad, ahol a fizetőeszköz adata előre meghatározott folyamat által előállított hitelesítőkódot és ugyanennek a
HU 220 210 Β tranzakciónak egy megelőző hitelesítőkóddal az említett folyamatállapotai által kapcsolatba hozott következő hitelesítőkódot tartalmaz.
A hitelesítőkódok közötti kapcsolat létrehozásával biztosítható, hogy a fizetési állomás által fogadott adatok erre az állomásra jellemző egyedi adatok legyenek. Annak érdekében, hogy a különböző lépések hitelesítőkódjait összekapcsoljuk, a folyamat egy lekérdezési lépésben az előző lekérdezési lépésben végrehajtott folyamat végső állapotából levezetett kezdeti értéket alkalmazza.
A jelen találmány tehát tranzakciók védett módon történő végrehajtására olyan eljárást javasol, amelyhez elektronikus fizetőeszközt és fizetési állomást alkalmazunk, ahol az eljárás során az alábbi lépéseket hajtjuk végre:
- egy kezdeti lépést hajtunk végre, amelynek során:
- a fizetési állomásról egy első véletlen számot a fizetőeszközre viszünk át,
- a fizetőeszközről az említett első véletlen számra reagálva a fizetési állomásra első hitelesítőkódot viszünk át, amely hitelesítőkódot előre meghatározott folyamat alkalmazásával legalább egy első kezdeti érték, az első véletlen szám és egy, a fizetőeszköznek egy első tranzakcióadata alapján határozzuk meg, és
- egy további lépést hajtunk végre, amelynek során:
- adott esetben a fizetési állomásról a fizetőeszközre egy második véletlen számot viszünk át,
- a fizetőeszközről a fizetési állomásra egy második hitelesítőkódot viszünk át, amely második hitelesítőkódot az említett folyamat alkalmazásával legalább egy második kezdeti érték, a második véletlen szám és a fizetőeszköznek egy második tranzakcióadata alapján határozzuk meg, ahol a találmány szerint a kezdeti lépés során a folyamat segítségével továbbá egy első végértéket állítunk elő, ahol a második kezdeti érték az első végértéken alapul.
A találmány szerinti eljárás szempontjából így tehát lényeges, hogy a második kezdeti érték az első végértéken alapul.
Azáltal, hogy a második kezdeti érték az első végértéken alapul, azaz a folyamatnak az első azonosító kód összeállítását követő állapotán a kezdeti (első) lépés és a további lépések között közvetlen kapcsolatot hoztunk létre, az eljárás észrevétlenül történő megszakítására vagy más fizetési állomásokkal észrevétlenül történő adatcserére már nincs lehetőség. Ebben az esetben a második kezdeti érték, amely például egy kriptográfiai folyamatnak egy kezdeti vektorát képezheti, az első végértékkel azonos lehet, vagy az első végértékből lehet levezetve. Az első esetben az első végértéket tárolhatjuk, a második esetben a második kezdeti érték egy olyan folyamatnak a (kriptográfiai) állapotát képviselheti, amely folyamatot az első végértéktől kiindulva többször végrehajtottunk. Mindkét esetben a második kezdeti értéket az első végérték alapján reprodukálhatjuk, aminek köszönhetően a hitelesség ellenőrzése és így az eljárás folyamatossága is biztosítható.
Az eljárás során egy további (harmadik) lépésben egy második végértéket állíthatunk elő, amelyet lehetséges további lépések számára kezdeti értékek levezetésére használhatunk fel. Az eljárás opcionálisan a kezdeti és a további lépés között egy közbenső lépést is magában foglalhat, amelynek során a fizetési állomásról a fizetőeszközre egy parancsot viszünk át, és a fizetőeszköz egyenlegét a parancs alapján változtatjuk.
A találmány tehát azon a felismerésen alapul, hogy terhelési tranzakció egymást követő lépéseiben a hitelesítésre vonatkozó több független kezdeti érték alkalmazása lehetővé teszi, hogy a tranzakciónak ne az összes lépése kerüljön ugyanazon fizetőeszköz-fizetési állomás pár között végrehajtásra.
A találmány továbbá azt az előnyt biztosítja, hogy a találmány szerinti eljárást meglévő elektronikus fizetőeszközökben is alkalmazzuk.
A fentiekben olyan fizetési állomásra hivatkoztunk, amellyel a fizetőeszköz (kártya) kommunikál. A fizetőeszköz magában foglalhatja a tranzakcióadatokhoz való tárolót vagy egy különálló modult. A fizetőeszköz a gyakorlatban fizetési állomáson keresztül a védett modullal (biztonsági modul) kommunikálhat, abban az esetben, ha a fizetési állomás ilyen modult a tranzakcióadatok biztonságos tárolásához alkalmaz.
A találmányt az alábbiakban előnyös kiviteli példák kapcsán a mellékelt rajzra való hivatkozással részletesebben is ismertetjük, ahol a rajzon az
1. ábrán olyan fizetési rendszer látható vázlatosan, amelyben a találmány alkalmazható, a
2. ábra vázlatosan olyan eljárást mutat, amelyben a találmány kerül alkalmazásra, a
3. ábra vázlatosan olyan eljárás további részleteit szemlélteti, amely eljárásban a találmány kerül alkalmazásra, a
4. ábrán a 3. ábra szerinti eljárásnak egy alternatív foganatosítási módja látható vázlatosan, és az
5. ábrán egy fizetőeszköz integrált áramköre látható vázlatosan, amely fizetőeszköz segítségével a találmány alkalmazható.
Az 1. ábrán vázlatosan látható, elektronikus fizetésre szolgáló 10 rendszernek egy kiviteli alakja, amely 11 fizetőeszközt, mint például úgynevezett chipkártyát vagy memóriakártyát, 12 fizetési állomást, első 13 fizetési intézményt és második 14 fizetési intézményt tartalmaz. A 12 fizetési állomás (terminál) az 1. ábrán pénztárgépként van bemutatva, de tartalmazhat például (nyilvános) telefonkészüléket is. A 13, 14 fizetési intézmények, amelyeket az 1. ábrán bankként jelöltünk, nem csak bankokat, hanem más intézményeket is képviselhetnek, amelyek fizetések teljesítésére szolgáló eszközökkel (számítógépekkel) rendelkeznek. A gyakorlatban a 13 és 14 fizetési intézmények egyetlenegy fizetési intézményt képezhetnek. A bemutatott kiviteli példa esetén all fizetőeszköz hordozót és érintkezőkkel ellátott 15 integrált áramkört tartalmaz, amely áramkör tranzakciók lebonyolítására (fizetések teljesítése) alkalmasan van kiképezve. All fizetőeszköz elektronikus pénztárcaként is ki lehet képezve.
HU 220 210 Β
A tranzakció során all fizetőeszköz és a 12 fizetési állomás között PD1 fizetési adatok vonatkozásában adatcsere valósul meg. All fizetőeszközhöz a 13 fizetési intézmény, a 12 fizetési állomáshoz pedig a 14 fizetési intézmény van társítva. A 13 és 14 fizetési intézmények között a tranzakció után PD2 fizetési adat cseréjével elszámolás valósul meg, ahol a PD2 fizetési adat a PD1 fizetési adatból van levezetve. A tranzakció során a 12 fizetési állomás és a 14 fizetési intézmény között az ügyre vonatkozóan lényegében nem valósul meg kommunikáció (úgynevezett offline rendszer). Ezért a tranzakciókat ellenőrzött feltételek mellett kell végrehajtani a rendszerrel való visszaélés megakadályozása érdekében. Az ilyen visszaélés például all fizetőeszköz (kártya) egyenlegének növelése lehet, amely a 13 fizetési intézménynél lévő hozzárendelt számla egyenlegváltoztatásával nincs összhangban.
A 2. ábrán adatcserét szemléltetünk a kártyaként jelölt 11 fizetőeszköz (1. ábra) (annak integrált áramköre) és a terminálként jelölt 12 fizetési állomás (1. ábra) biztonsági modulja között, ahol az egymást követő eseményeket egymás alatt tüntettük fel.
Egy első I lépésben a terminál egy első Rl véletlen számot állít elő, és ezt a számot a kártyára viszi át. A kártya az Rl véletlen szám és más adat, előnyösen a kártya egy SÍ egyenlegét magában foglaló tranzakcióadat alapján MACI hitelesítőkódot állít elő: MAC1 = =F(R1, SÍ,...), ahol F funkció egy önmagában ismert kriptográfiai funkció lehet. Erre a későbbiekben a 3. és
4. ábra kapcsán még részletesebben is kitérünk. Az MACI hitelesítőkódot (Message Authentication Code) a terminálra visszük át legalább az SÍ egyenleggel együtt. Az MACI hitelesítőkód ellenőrzését követően a terminál az SÍ egyenleget rögzíti (feljegyzi).
Egy második II lépés alatt a terminál terhelési D parancsot állít elő, amely a kártya terhelésére szánt értéket (összeget) tartalmazza. A terhelő D parancsot a kártyára visszük át, ahol a kártya SÍ egyenlegét a terhelendő összeggel csökkentjük, aminek eredményeként új SÍ egyenleget kapunk. A II lépés végrehajtása a találmány szempontjából nem lényeges. A gyakorlatban a II lépés a 0-t is magában foglaló, tetszőleges számú alkalommal megismételhető.
Egy harmadik III lépésben a terminál egy második R2 véletlen számot állít elő, és ezt a kártyára viszi át. A kártya az R2 véletlen szám és új S2 egyenlegét is magában foglaló tranzakcióadatok alapján MAC2 hitelesítőkódot állít elő: MAC2=F(R2, S2,...), ahol F funkció egy önmagában ismert kriptográfiai funkció lehet. Az új S2 egyenleget és az MAC2 hitelesítőkódot a terminálra visszük át. A terminál az MAC2 hitelesítőkódot ellenőrzi, például a kódnak az R2 véletlen szám és S2 egyenleg felhasználásával történő regenerálásával és a regenerált és fogadott kód összehasonlításával. Alternatív módon a terminál az MAC2 kódot meg is fejtheti, hogy az R2 véletlen számot és az S2 egyenleget megállapítsa. Az ilyen megfejtés például az F funkció fordítottjának az alkalmazásával történhet.
Az MAC2 hitelesítőkód pozitív eredménnyel történő ellenőrzését követően a terminál az új S2 egyenleget rögzíti. Magától értetődő, hogy az egyenlegnek a terminálhoz való megismételt átvitele a jelen találmány esetében nem lényeges. Ezt figyelembe véve a kártya egyenlegének átvitelét magában foglaló lépés elhagyható és például a harmadik lépésben egy csökkenés visszaigazolásával helyettesíthető, ami után a csökkenés összege (ahogy a II lépés alatt a kártyára történő adatátvitel mutatja) a terminálban rögzítésre kerül. Az első és harmadik lépésben a kártya egyenlegéhez kiegészítésképpen vagy ehelyett a terminálra egy kártyaazonosítás vihető át.
Egy negyedik IV lépésben a terminálban az SÍ és S2 egyenlegek közötti különbséget határozzuk meg és rögzítjük. Ezzel kapcsolatban megemlítendő, hogy az ilyen különbség vagy külön tárolható, vagy egy később teljesítendő meglévő összeghez (a fizetési állomás egyenlege) hozzáadható. Az említett negyedik IV lépés ugyanúgy, mint a lehetséges soron következő lépések, a találmány szempontjából nem lényegesek. A 2. ábrán bemutatott lépéseket egy hitelesítési vagy ellenőrzési lépés előzheti meg, amelynek során a hitelesítőkódok előállítására alkalmazandó kulcsot azonosítjuk. Célszerű, ha az egyes kártyacsoportokhoz vagy akár minden egyes kártyához különböző kulcsot alkalmazunk. Ez például a technika állásából ismert és a kártyaazonosítási számon alapuló, különböző kulcsváltozatok alkalmazásával történhet.
A fentiekben ismertetett diagramon az Rl és R2 véletlen számok különbözőek. Az R2 és Rl véletlen számok azonosak is lehetnek (R1=R2=R), úgyhogy a III lépés alatt ellenőrizhető, hogy az MAC2 hitelesítőkódban ugyanazt az R véletlen számot (R=R1) használ tuk-e.
A technika állásának megfelelően az MACI és MAC2 hitelesítőkódok alapvetően egymástól függetlenek. Megemlítendő, hogy amennyiben az Rl és R2 véletlen számok különböznek, úgy az MACI és MAC2 hitelesítőkódok között nincs közvetlen vagy közvetett kapcsolat, mivel a folyamat (F funkció), amellyel a hitelesítőkódot határozzuk meg, mindenkor ugyanazt a kezdeti értéket feltételezi, éspedig a zéró kezdeti értéket. E miatt a függetlenség miatt alapvetően nincs garantálva, hogy az I lépés és a III lépés ugyanazon kártya és fizetési állomás között kerül végrehajtásra.
A találmány értelmében viszont a második MAC2 hitelesítőkód meghatározásakor feltételezünk egy olyan kezdeti értéket, amely az első MACI hitelesítőkód meghatározásának eredményeként képződik. Második kezdeti értékként például a (kriptográfiai) folyamatnak az első hitelesítőkód meghatározása utáni állapotát használhatjuk fel. Ezzel kapcsolatban nem lényeges, hogy a folyamat az első hitelesítőkód meghatározását követően egy meghatározott számú folyamatlépésen túl van-e már, mivel a második kezdeti érték függősége és reprodukálhatósága biztosítva van.
A kezdeti értékeknek az említett függősége a találmány értelmében biztosítja, hogy azon tranzakció összes lépése, amelyben a találmány szerinti eljárást alkalmazzuk, ugyanaz a kártya és ugyanaz a fizetési állomás között kerüljön végrehajtásra.
A kezdeti értékek közötti összefüggést az alábbiakban a 3. ábrára való hivatkozással ismertetjük rész4
HU 220 210 Β letesebben, ahol az I és III lépések a 2. ábrán látható I és III lépésekkel azonosak lehetnek. Az I lépésben az első MACI hitelesítőkódot F funkció alkalmazásával állítjuk elő, ahol az F funkció egy önmagában ismert kriptográfiai funkció lehet, mint például az úgynevezett DES (Data Encription Standard) funkció vagy egy viszonylag egyszerű kombinatorikus funkció (lásd 5. ábrát is) vagy tördelő függvény (Hash funkció) lehet. Ez az F funkció bemeneti paraméterekként az első Rl véletlenszámot, az első (régi) SÍ egyenleget, egy K. kulcsot és egy első QI kezdeti értéket tartalmaz. Opcionálisan bemeneti paraméterként egy terhelő parancs azonosítása (ahogy a II lépésben kerül alkalmazásra) is alkalmazható. A folyamat vezérlésére a órajel alkalmazható, amely az 5. ábrán bemutatott a órajellel azonos lehet.
Az első QI kezdeti érték (kezdeti vektor) nullával vagy egy másik előre megadott kezdeti értékkel lehet egyenlő, ha az F funkciót alkalmazó folyamat korábban, a kártya aktiválása előtt (az aktiválás a kártyának a terminálba való behelyezésével történhet) nem valósult meg.
Az F funkció MACI hitelesítőkódot állít elő. Ezenkívül az F funkció állapota első Y1 végértékként is rögzítve van. Az első Y1 végérték később a III lépésben második Q2 kezdeti értékként (Q2=Y1) kerül felhasználásra, így valósul meg az I és a III lépés összekapcsolása.
A III lépésben F funkció felhasználásával a második MAC2 hitelesítőkódot állítjuk elő, ahol ez az F funkció előnyösen az I lépésben alkalmazott F funkcióval azonos. Ebben az esetben az F funkció bemeneti paramétereit a második R2 véletlen szám, a második (új) S2 egyenleg, a K kulcs és a második Q2 kezdeti érték képezi. Az F funkció a második MAC2 hitelesítőkódot szolgáltatja és járulékosan a második Y2 végértéket, amely az F funkciónak a folyamat utáni állapotát képviseli. A második Y2 végérték elmenthető, hogy harmadik Q3 kezdeti értékként abban az esetben kerülhessen alkalmazásra, amennyiben ugyanezt a kártyát és biztonsági modult (terminált) alkalmazva harmadik MAC3 hitelesítőkódra van szükség. Általában a kártya deaktiválása (például a kártyának a terminálból való eltávolítása) ahhoz vezet, hogy az aktuális végérték (például Y2) elvész. Ez biztosítja a tranzakció egyediségét.
A 4. ábrán azt az esetet szemléltetjük, amelynél az F funkció feldolgozása a II és a III lépés között a órajel vezérlésével történik. Az I lépés eredményeként MACI hitelesítőkódot és egy első Y1 végértéket nyerünk, ahogy a 3. ábrán feltüntettük. Ez az Y1 végérték az F funkció bemeneti paraméterét kezdeti értékként képezi. Ahogy a fentiekben ismertettük, az Y1 végérték az F funkciónak az MACI hitelesítőkód előállítása utáni állapotát képviseli, így ha a funkció feldolgozása folytatódik, az említett állapot kezdeti értékként vehető figyelembe. A 4. ábrán a II lépésben F’ funkció van jelölve, amely az Rl véletlen szám, az SÍ egyenleg és a K kulcs által képzett bemeneti paraméterekkel nem rendelkezik.
A III lépésben az F’ funkció állapotát (végértékét) Q2 kezdeti értékként alkalmazzuk. Ezt követően az F funkció és az R2 véletlen szám, az S2 egyenleg és a K kulcs bemeneti paraméterek felhasználásával MAC2 hitelesítőkódot állítunk elő.
A 4. ábra szerinti példa esetén a Q2 kezdeti érték az Y1 végértékkel nem azonos, viszont a Q2 kezdeti érték és Y1 végérték az F’ funkció révén egymással összefüggésben állnak. Ez lehetővé teszi, hogy az I és a III lépés közötti kapcsolatot (megfelelést) ellenőrizzük.
Magától értetődő, hogy a 3. és 4. ábra szerinti lépéseket mind a kártyában, mind a terminálban (a terminál biztonsági moduljában) hajtjuk végre, azaz mind a kártya, mind a terminál állítja elő az MACI és MAC2 hitelesítőkódot, ahogy a 3. vagy 4. ábrán látható. A fogadott kódnak a terminálban előállított páijával való összehasonlítása révén lehetővé válik, hogy a terminál a fogadott adat hitelességét megállapítsa, és biztosítsa, hogy a tranzakcióban kizárólag egyetlenegy kártya vegyen részt.
Az 5. ábra alapján az alábbiakban ismertetjük, hogy hogyan alkalmazható a találmány szerinti eljárás a hagyományos, rendelkezésre álló fizetőkártyákban.
Az 5. ábrán látható és alapvetően az 1. ábra szerinti 11 fizetőeszközben lévő 15 integrált áramkörnek megfelelő 100 integrált áramkör első 101 memóriát és 102 címregisztert tartalmaz. A 101 memória számos memóriahellyel rendelkezik, amelyeket a számlálóként kialakított 102 címregiszter segítségével címzünk meg. Egy, all fizetőeszközön kívül előállított a órajel hatására a 102 címregiszter egy címtartományon fut végig. A 101 memória úgynevezett EPROM memóriaként vagy EEPROM memóriaként van kiképezve, és (külső) R/W olvasó-író jelek hatására opcionálisan írható vagy olvasható. Az adatoknak, például az SÍ, S2 egyenlegeknek stb. a 100 integrált áramkör más részeivel való adatcseréje 103 adatbuszon keresztül történik.
Egy második 104 memória visszacsatolással ellátott léptetőregiszterként van kiképezve, sok esetben a 104 memória dinamikus memóriaként van kiképezve, aminek következtében a memóriában tárolt információ elvész, ha az említett információt rendszeresen fel nem frissítik. Erre a pontra a későbbiekben még részletesebben is kitérünk. Az R véletlen szám (ideiglenesen) egy (opcionális) 105 regiszterben tárolható. Mind az R véletlen szám, mind az S egyenleg a 105 regiszterből, illetve a 101 memóriából egy opcionális 106 kombinációs áramkör (logikai áramkör) útján a második 104 memóriába van bevezetve. A kombinációba (kapcsolatba) természetesen további paraméterek, mint például a 101 memóriában tárolt K kulcs is bevonhatók. A 104 memória (léptetőregiszter) (visszacsatolt) kimenetén MAC (azaz MACI, MAC2,...) hitelesítőkódok jelennek meg, amelyek az S egyenleg, az R véletlen szám és esetlegesen más paraméterek, mint például azonosító kód (például kártyaszám), K kulcs és hasonlók rejtjelezett kombinációjaként kerülnek előállításra. A visszacsatolás több 2-modulusú összegző és a 106 kombinációs áramkör útján van megvalósítva. A 104 memória és a 106 kombinációs áramkör és az erre csatlakoztatott összegzők a 3. és 4. ábra szerinti F és F’ funkciókat képezik.
HU 220 210 Β
A gyakorlatban a 100 integrált áramkör számos más részt is tartalmazhat, amelyek viszont a jelen találmány szempontjából nem játszanak lényeges szerepet.
A meglévő eljárások és azok megvalósítása esetén az a probléma merül fel, hogy az adatnak (ebben az esetben egyenleg) a 101 memóriába (EEPROM) való beírásához viszonylag hosszú írási idő szükséges, például legalább 5 ms. Az írás során a memóriába órajel és írójelek kerülnek betáplálásra (az α órajel és az R/W olvasó-író jelek). Meglévő fizetőkártyák esetén az EEPROM memóriába való beírás során nincs lehetőség arra, hogy a 100 integrált áramkör más részeihez más órajelet juttassunk. Ennek következtében a dinamikus 104 memóriatartalma elvész, mivel ebbe a memóriába a memóriatartalom felfrissítése céljából rendszeresen és rövid időintervallumokban, például legalább 0,1 msos időintervallumokban, órajelet kell juttatni. Az egyenlegnek az EEPROM-ként kialakított 101 memóriába (a
2. ábrán a II lépés alatt) való beírását követően ezért a dinamikus 104 memória tartalma elvész, és ezt a memóriát a memória meghatározott kezdeti állapotának beállítása érdekében visszaállításnak kell aláverni. Ez a viszszaállítás a 104 memória bemenetére juttatott 0-sorozatok (vagy 1-sorozatok) segítségével történhet. Erre a célra a 106 kombinációs áramkör úgy lehet kialakítva, hogy kimenetén, egy meghatározott vezérlőjel alapján, kizárólag 0-kat (vagy 1-eket) bocsát ki.
A 104 memória visszaállításának az a hátránya, hogy ezáltal az eljárás korábbi lépéseire (a 2. ábrán az I lépés) vonatkozó információ elvész. A találmány szerint a 104 memóriában lévő információ viszont megmarad. Ezt előnyösen azzal érjük el, hogy az adatoknak az EEPROM-ként kialakított 101 memóriába való beírását oly módon valósítjuk meg, hogy a dinamikus 104 memóriának és lehetséges más dinamikus memóriaelemeknek, például a 105 regiszternek a felfrissítési folyamatát nem zavarjuk. Ennek érdekében az a órajel frekvenciáját mindenkor olyan értéken tartjuk, amely a dinamikus memóriák felfrissítését nem veszélyezteti. Az alkalmazott dinamikus memóriaelemektől függően az ütemfrekvencia előnyösen például legalább 100 kHz-et tesz ki. Mivel az impulzustartam (óraimpulzus-időtartam) az ilyen ütemfrekvenciával történő írás során túl alacsony (például 0,05 ms 100 kHz esetén, miközben a bizonyos EEPROM memória esetén legalább 5 ms-ot kitevő impulzustartam szükséges), az írást ismétlődően hajtjuk végre. Másképpen kifejezve, ugyanazt az értéket (egyenleget) a 101 memóriának ugyanarra a címére többször írjuk, amíg végül a teljes előírt időtartamot el nem érjük. Az adott példa esetén, amelynél az ütemfrekvencia 100 kHz és a minimális írási idő 5 ms, ez azt jelenti, hogy legalább százszor kell ugyanarra a címre írásműveletet végrehajtani.
A fentiekben említett ismételt írásművelet bonyolult lehet, jóllehet számos meglévő fizetőkártyában a címregiszter eggyel növekszik (vagy csökken) minden egyes óraimpulzus hatására. Az aktuális írás így tehát a sok cím közül csupán egyre történhet, úgyhogy a teljes címtartományon mindenkor végig kell futni, hogy egy (viszonylag rövid) óraimpulzus alatt írhassunk. Ennek az a következménye, hogy az íráshoz szükséges időtartam növekszik.
Ennek megoldására a találmánynak egy további gondolata szerint úgy járunk el, hogy az α órajel frekvenciáját oly módon változtatjuk, hogy a címregiszteren való végigfutás során és így az írójel távolléte esetén az α órajel frekvenciáját a végigfutás gyorsítása érdekében megnöveljük, majd közvetlenül az írás előtt vagy az írás alatt az ütemfrekvenciát csökkentjük, hogy az írásimpulzus hosszabb ideig tarthasson. Magától értetődő, hogy az ütemfrekvencia csak olyan mértékben csökkenthető, amely mértéket a dinamikus memória szükséges felfrissítése megenged.
Ezenkívül az órajel alakja előnyösen úgy választható meg (állítható be), hogy az I/O viszont ne legyen 50/50, hanem például 70/30 vagy 90/10. Ennek eredményeként hosszabb írásimpulzust nyerünk (amennyiben az írást eggyel egyenlő órajellel hajtjuk végre) és így a teljes írási idő rövidebbé válik anélkül, hogy a dinamikus memória felfrissítési műveletét zavarná.
Az óraimpulzus alakjának beállítását előnyösen az ütemfrekvencia változtatásával kombinálhatjuk. Ezenkívül a címregiszter előnyösen úgy lehet kiképezve, hogy ne állítson elő több különböző címet, mint amennyi feltétlenül szükséges. A lehetséges címek számának korlátozásával a címregiszteren való végigfutáshoz szükséges idő hatásosan korlátozható.
Ahogy a fentiekben kifejtettük, a találmány azon a tényen alapul, hogy az eljárás különböző lépései között hitelesítő információ nem vész el. Erre a célra biztosítva van, hogy a dinamikus regiszterek és memóriák tartalmukat megőrzik azon időtartamon keresztül is, amikor viszonylag hosszú írási időt igénylő memóriába, mint például EEPROM memóriába írunk.
A gyakorlatban az eljárás a fizetési állomáson, különösen a fizetési állomás úgynevezett kártyaolvasójában elrendezett szoftver alakjában valósítható meg.
Magától értetődő a szakterületen jártas szakember számára, hogy a találmány nem korlátozódik a bemutatott kiviteli példára, és hogy számos változat és módosítás lehetséges a találmány keretén belül. így a találmány elvét a fentiekben fizetőeszköz terhelésére vonatkozóan ismertettük, jóllehet az ilyen elv fizetőeszköz számára végrehajtott jóváíráshoz (hitelnyújtáshoz) is alkalmazható.

Claims (9)

  1. SZABADALMI IGÉNYPONTOK
    1. Eljárás tranzakció védett módon történő végrehajtására, amelyhez elektronikus fizetőeszközt (11) és fizetési állomást (12) alkalmazunk, és az eljárás során - egy kezdeti lépést (I) hajtunk végre, amelynek során:
    - a fizetési állomásról (12) egy első véletlen számot (Rl) a fizetőeszközre (11) viszünk át,
    -a fizetőeszközről (11) az említett első véletlen számra (Rl) reagálva a fizetési állomásra (12) első hitelesítőkódot (MACI) viszünk át, amely hitelesítőkódot egy előre meghatározott folyamat alkalmazásával legalább egy első kezdeti érték (Ql), az első véletlen szám (Rl) és egy, a fízető6
    HU 220 210 Β eszköznek (11) egy első tranzakcióadata alapján határozzuk meg,
    - egy további lépést (III) hajtunk végre, amelynek során:
    - adott esetben a fizetési állomásról (12) a fizetőeszközre (11) egy második véletlen számot (R2) viszünk át,
    -a fizetőeszközről (11) a fizetési állomásra (12) egy második hitelesítőkódot (MAC2) viszünk át, amely második hitelesítőkódot az említett folyamat alkalmazásával legalább egy második kezdeti érték (Q2), a második véletlen szám (R2) és a fizetőeszköznek (11) egy második tranzakcióadata alapján határozzuk meg, azzal jellemezve, hogy a kezdeti lépés (I) során a folyamat segítségével egy első végértéket (Yl) állítunk elő, ahol a második kezdeti érték (Q2) az első végértéken (Yl) alapul.
  2. 2. Az 1. igénypont szerinti eljárás, azzal jellemezve, hogy a második kezdeti érték (Q2) az első végértékkel (Yl) azonos.
  3. 3. Az 1. vagy 2. igénypont szerinti eljárás, azzal jellemezve, hogy hitelesítőkód (például MACI) meghatározása során egy kulcsot (K.) és/vagy egy azonosító kódot is figyelembe veszünk.
  4. 4. Az 1-3. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy a kezdeti lépés (I) és a további lépések (III) között egy opcionális közbenső lépést (II) hajtunk végre, amelynek során - a fizetési állomásról (12) a fizetőeszközre (11) parancsot (D) viszünk át, és a fizetőeszköz (11) egyenlegét a parancs (D) alapján változtatjuk.
  5. 5. Az 1-4. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy az első véletlen szám (Rl) és a második véletlen szám (R2) azonosak, ahol a fizetési állomásról (12) a fizetőeszközre (11) történő, a második véletlen szám (R2) átvitelét magában foglaló allépést kihagyjuk.
  6. 6. Az 1-5. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy kriptográfiai funkciót (F) magában foglaló folyamatot alkalmazunk.
  7. 7. Az 1-6. igénypontok bármelyike szerinti eljárás, azzaljellemezve, hogy további negyedik lépést (IV) hajtunk végre, amelynek során:
    - a fizetési állomáson (12) az első és a harmadik lépés egyenlegei közötti különbséget (S1-S2) rögzítjük.
  8. 8. Az 1-7. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy a harmadik lépést (III) ismételten végrehajtjuk.
  9. 9. Az 1-8. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy védett adatrögzítésre alkalmas modult tartalmazó fizetési állomást (12) alkalmazunk.
HU9903552A 1995-11-15 1996-11-14 Eljárás tranzakció védett módon történő végrehajtására HU220210B (hu)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL1001659A NL1001659C2 (nl) 1995-11-15 1995-11-15 Werkwijze voor het afwaarderen van een elektronisch betaalmiddel.
PCT/EP1996/005028 WO1997018537A1 (en) 1995-11-15 1996-11-14 Method of debiting an electronic payment means

Publications (3)

Publication Number Publication Date
HUP9903552A2 HUP9903552A2 (hu) 2000-02-28
HUP9903552A3 HUP9903552A3 (en) 2000-03-28
HU220210B true HU220210B (hu) 2001-11-28

Family

ID=19761855

Family Applications (1)

Application Number Title Priority Date Filing Date
HU9903552A HU220210B (hu) 1995-11-15 1996-11-14 Eljárás tranzakció védett módon történő végrehajtására

Country Status (21)

Country Link
US (2) US5907832A (hu)
EP (1) EP0873554B1 (hu)
CN (1) CN1134749C (hu)
AT (1) ATE196559T1 (hu)
AU (1) AU708201B2 (hu)
BG (1) BG102450A (hu)
BR (1) BR9611535A (hu)
CA (1) CA2235739C (hu)
CZ (1) CZ287828B6 (hu)
DE (1) DE69610439T2 (hu)
DK (1) DK0873554T3 (hu)
EA (1) EA000857B1 (hu)
ES (1) ES2151186T3 (hu)
HU (1) HU220210B (hu)
IL (1) IL124201A (hu)
MX (1) MX9803825A (hu)
NL (1) NL1001659C2 (hu)
NO (1) NO315826B1 (hu)
PL (1) PL181090B1 (hu)
SK (1) SK60098A3 (hu)
WO (1) WO1997018537A1 (hu)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL1001659C2 (nl) * 1995-11-15 1997-05-21 Nederland Ptt Werkwijze voor het afwaarderen van een elektronisch betaalmiddel.
DE19622533A1 (de) * 1996-06-05 1997-12-11 Deutsche Telekom Ag Verfahren und Vorrichtung zum Laden von Inputdaten in einen Algorithmus bei der Authentikation
GB9713743D0 (en) * 1997-06-27 1997-09-03 Nat Westminster Bank Plc A cryptographic authentication process
US6304658B1 (en) * 1998-01-02 2001-10-16 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
US7587044B2 (en) * 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
AU2262099A (en) * 1998-02-16 1999-08-30 Swisscom Ag Identification card and billing process with an identification card
FR2778806B1 (fr) * 1998-05-12 2000-06-30 Gemplus Card Int Procede pour effectuer une transaction securisee au moyen d'une carte a puce a travers un reseau de telecommunication
CA2333095C (en) * 1998-06-03 2005-05-10 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
WO1999063744A1 (en) * 1998-06-03 1999-12-09 Mci Worldcom, Inc. Point of sale activation and deactivation of pre-paid telephone calling cards
JP4216475B2 (ja) * 1998-07-02 2009-01-28 クリプターグラフィー リサーチ インコーポレイテッド 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス
US6473500B1 (en) 1998-10-28 2002-10-29 Mastercard International Incorporated System and method for using a prepaid card
US6999569B2 (en) * 1998-10-28 2006-02-14 Mastercard International Incorporated System and method for using a prepaid card
JP2002530757A (ja) * 1998-11-17 2002-09-17 プレネット コーポレイション 中間アカウントを利用した電子支払いシステム
DE19926472C2 (de) 1999-06-10 2001-11-15 Call A Bike Mobilitaetssysteme Verfahren zum Übermitteln eines Codes
US6847947B1 (en) * 2000-01-18 2005-01-25 First Data Corporation Method and system for reduced cost debit processing
EP1119149B1 (en) * 2000-01-21 2004-11-24 Alcatel Telecommunication system and method for transporting and protecting information
US20020162008A1 (en) * 2000-01-28 2002-10-31 Vincent Hill Method and system for controlling access to a telecommunication or internet system
US7712024B2 (en) 2000-06-06 2010-05-04 Microsoft Corporation Application program interfaces for semantically labeling strings and providing actions based on semantically labeled strings
US7788602B2 (en) * 2000-06-06 2010-08-31 Microsoft Corporation Method and system for providing restricted actions for recognized semantic categories
CA2878813C (en) * 2000-07-10 2017-10-24 Paypal, Inc. System and method for verifying a financial instrument
US6986057B1 (en) * 2000-08-07 2006-01-10 Dallas Semiconductor Corporation Security device and method
US6970843B1 (en) * 2000-08-24 2005-11-29 Forte Patrick A Financial management system
JP4651212B2 (ja) * 2001-03-22 2011-03-16 大日本印刷株式会社 携帯可能情報記憶媒体およびその認証方法
DE10130099B4 (de) * 2001-06-21 2004-04-08 Infineon Technologies Ag Challenge-Response-Vorrichtung, Authentifikationssystem, Verfahren zum Erzeugen eines Response-Signals aus einem Challenge-Signal und Verfahren zur Authentifikation
US7822679B1 (en) 2001-10-29 2010-10-26 Visa U.S.A. Inc. Method and system for conducting a commercial transaction between a buyer and a seller
US7295982B1 (en) 2001-11-19 2007-11-13 At&T Corp. System and method for automatic verification of the understandability of speech
GB2387999B (en) * 2002-04-24 2004-03-24 Richard Mervyn Gardner Sequential authentication with infinitely variable codes
US8396809B1 (en) 2002-05-14 2013-03-12 Hewlett-Packard Development Company, L.P. Method for reducing purchase time
US7281245B2 (en) * 2002-06-05 2007-10-09 Microsoft Corporation Mechanism for downloading software components from a remote source for use by a local software application
US7792759B2 (en) * 2002-07-29 2010-09-07 Emv Co. Llc Methods for performing transactions in a wireless environment
US7729984B1 (en) 2002-09-27 2010-06-01 Abas Enterprises Llc Effecting financial transactions
US20040182922A1 (en) * 2003-03-21 2004-09-23 Frank Talarico Systems and methods for a loadable stored-value card with a contribution to a specified beneficiary
NL1023058C2 (nl) * 2003-03-31 2004-10-01 Koninkl Kpn Nv Werkwijze voor het gebruik van een elektronische kraskaart voor het leveren van diensten.
US7739588B2 (en) * 2003-06-27 2010-06-15 Microsoft Corporation Leveraging markup language data for semantically labeling text strings and data and for providing actions based on semantically labeled text strings and data
US20070150414A1 (en) * 2004-01-07 2007-06-28 Precash, Inc. System and method for facilitating payment transactions
US8234214B2 (en) 2004-01-07 2012-07-31 Precash, Inc. System and method for facilitating large scale payment transactions
US20050283433A1 (en) 2004-06-17 2005-12-22 Visa International Service Association Method and system for providing seller bank receivable discounting services
US7711639B2 (en) 2005-01-12 2010-05-04 Visa International Pre-funding system and method
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US7810134B2 (en) 2007-01-22 2010-10-05 First Data Corporation Authentication system for financial transactions
CN102186169A (zh) * 2010-04-30 2011-09-14 北京华大智宝电子系统有限公司 一种身份认证方法、装置及系统
US20150134302A1 (en) 2013-11-14 2015-05-14 Jatin Chhugani 3-dimensional digital garment creation from planar garment photographs
US10366439B2 (en) 2013-12-27 2019-07-30 Ebay Inc. Regional item reccomendations
US20160092956A1 (en) 2014-09-30 2016-03-31 Jonathan Su Garment size mapping
KR20160145962A (ko) * 2015-06-11 2016-12-21 에스케이플래닛 주식회사 역방향 nfc 결제를 위한 사용자 장치, nfc 결제 단말기, 그를 포함하는 역방향 nfc 결제 시스템, 그의 제어 방법 및 컴퓨터 프로그램이 기록된 기록매체

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4746786A (en) * 1985-11-19 1988-05-24 Siemens Aktiengesellschaft Method and apparatus for evaluating units stored on credit cards
FR2605431B1 (fr) * 1986-10-16 1988-12-02 France Etat Procede de paiement electronique utilisant une carte a memoire
US5103478A (en) * 1989-04-27 1992-04-07 International Business Machines Corporation Secure management of keys using control vectors with multi-path checking
FR2651347A1 (fr) * 1989-08-22 1991-03-01 Trt Telecom Radio Electr Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
EP0570924A3 (en) * 1992-05-20 1994-08-17 Siemens Ag Authentication method of one system-participant by another system-participant in an information transfer system composed of a terminal and of a portable data carrier
DE4219739A1 (de) * 1992-06-17 1993-12-23 Philips Patentverwaltung Verfahren und Schaltungsanordnung zum Prüfen einer Wertkarte
FR2704081B1 (fr) * 1993-04-16 1995-05-19 France Telecom Procédé de mise à jour d'une carte à mémoire et carte à mémoire pour la mise en Óoeuvre de ce procédé.
US5914471A (en) * 1993-07-20 1999-06-22 Koninklijke Ptt Nederland N.V. Method and apparatus for recording usage data of card operated devices
NL9301271A (nl) * 1993-07-20 1995-02-16 Nederland Ptt Werkwijze en inrichting voor het registreren van gebruiksgegevens van op een betaalkaart werkende toestellen.
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
NL9401406A (nl) * 1994-08-31 1996-04-01 Nederland Ptt Betaalsysteem met verbeterde integriteit.
GB9422803D0 (en) * 1994-11-11 1995-01-04 At & T Global Inf Solution A card reader
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US5687237A (en) * 1995-11-13 1997-11-11 Pitney Bowes Inc. Encryption key management system for an integrated circuit
NL1001659C2 (nl) * 1995-11-15 1997-05-21 Nederland Ptt Werkwijze voor het afwaarderen van een elektronisch betaalmiddel.

Also Published As

Publication number Publication date
ATE196559T1 (de) 2000-10-15
ES2151186T3 (es) 2000-12-16
DE69610439T2 (de) 2001-04-19
HUP9903552A2 (hu) 2000-02-28
IL124201A (en) 2001-10-31
WO1997018537A1 (en) 1997-05-22
CA2235739C (en) 2005-03-29
NO982203D0 (no) 1998-05-14
DK0873554T3 (da) 2001-01-29
HUP9903552A3 (en) 2000-03-28
SK60098A3 (en) 1999-04-13
NO982203L (no) 1998-07-14
AU708201B2 (en) 1999-07-29
MX9803825A (es) 1998-09-30
PL181090B1 (pl) 2001-05-31
EP0873554B1 (en) 2000-09-20
NL1001659C2 (nl) 1997-05-21
PL326634A1 (en) 1998-10-12
US5907832A (en) 1999-05-25
US6076073A (en) 2000-06-13
EA000857B1 (ru) 2000-06-26
BR9611535A (pt) 1999-07-13
BG102450A (en) 1998-12-30
CA2235739A1 (en) 1997-05-22
NO315826B1 (no) 2003-10-27
CN1134749C (zh) 2004-01-14
CZ287828B6 (en) 2001-02-14
EA199800373A1 (ru) 1998-12-24
EP0873554A1 (en) 1998-10-28
CN1207190A (zh) 1999-02-03
AU7625596A (en) 1997-06-05
DE69610439D1 (de) 2000-10-26
CZ141398A3 (cs) 1998-08-12

Similar Documents

Publication Publication Date Title
HU220210B (hu) Eljárás tranzakció védett módon történő végrehajtására
AU703985B2 (en) Method for protectedly debiting an electronic payment means
US5495098A (en) Smart card updating process
US5914471A (en) Method and apparatus for recording usage data of card operated devices
US5832090A (en) Radio frequency transponder stored value system employing a secure encryption protocol
US5068894A (en) Method of generating a unique number for a smart card and its use for the cooperation of the card with a host system
CA2263331C (en) Multiple tickets on smart cards
JPH0682405B2 (ja) テストプログラム起動方式
JPH07254035A (ja) 電子財布内蔵の多機能カードとの取引実行システム
US5739511A (en) Method for effecting an electronic payment transaction having a variable number of payment units, as well as payment means and system for applying the method
US6105862A (en) Method for performing a double-signature secure electronic transaction
US5889266A (en) Data transfer system having a terminal and a portable data carrier configuration and method for recharging the portable data carrier configuration using the terminal
US6003764A (en) Method of securely storing and retrieving monetary data
US5974145A (en) Method for cancelling a transaction of an electronic payment means, as well as payment means for application of the method
NL1004536C2 (nl) Werkwijze voor het afwaarderen van een electronisch betaalmiddel.
JP2000507380A (ja) 安全モジュール
AU722824B2 (en) Method of securely storing and retrieving monetary data
MXPA98004542A (en) Method to load an electronic payment to an account

Legal Events

Date Code Title Description
HMM4 Cancellation of final prot. due to non-payment of fee