JP4411781B2 - Management method of electronic transaction by chip card, terminal and chip card for implementing this method - Google Patents

Management method of electronic transaction by chip card, terminal and chip card for implementing this method Download PDF

Info

Publication number
JP4411781B2
JP4411781B2 JP2000571412A JP2000571412A JP4411781B2 JP 4411781 B2 JP4411781 B2 JP 4411781B2 JP 2000571412 A JP2000571412 A JP 2000571412A JP 2000571412 A JP2000571412 A JP 2000571412A JP 4411781 B2 JP4411781 B2 JP 4411781B2
Authority
JP
Japan
Prior art keywords
card
value
counter
transaction amount
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000571412A
Other languages
Japanese (ja)
Other versions
JP2002525766A5 (en
JP2002525766A (en
Inventor
ルメリィ、パトリック
ドゥ・ソラージェ、エメリック
ダルボー、ベルナール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of JP2002525766A publication Critical patent/JP2002525766A/en
Publication of JP2002525766A5 publication Critical patent/JP2002525766A5/ja
Application granted granted Critical
Publication of JP4411781B2 publication Critical patent/JP4411781B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Credit Cards Or The Like (AREA)

Description

【0001】
【技術分野】
本発明はチップ・カードによって実行される電子取引に関する。
本発明は、そのような電子取引を管理する方法と、この方法を実施する端末およびチップ・カードとを提案する。
【0002】
【背景技術】
従来より、チップ・カードを用いた取引中に、カードおよびその所持人を認証する手順と、取引を検証する手順とを管理するのは、チップ・カードを挿入する読み取り端末である。
【0003】
特に、読み取り端末装置の端末は、カード所持人に、その認証用の暗証番号を端末に入力することを日常的に要求する。また、取引額が一定のしきい値(限度額)を超えた場合、読み取り端末は外部の認証センタに照会するようの決定できる。
【0004】
しかし、今後は、極めて短い時間内 (例えば100ms以内) に実行可能であって、所持人の認証が知覚できない、極めて高速の電子取引を実行できることが望まれている。
【0005】
今日、高速電子取引は、いわゆる「電子財布」システムによって可能になっている。
電子財布は、取引が前記財布によって行われた時すぐに減分される合計金額に対応する値を記憶したメモリを含む装置である。
EP829830は、取引額または実行された取引の総額が所定のしきい値より大きくなった時にカード所持者の認証手順を実施する電子財布を既に開示している。
【0006】
しかし、電子財布には欠点がある。特に、電子財布では、銀行カードと同レベルの取引のセキュリティ (安全性) が保証されていないことが問題である。具体的には、電子財布の場合、読み取り端末のレベルでの取引が考慮されていないのに電子財布がデビット (引き落とし) を登録してしまうことがある。
【0007】
【発明の要約】
本発明の目的は、電子財布と同じように迅速に電子取引を実行することを可能にする一方で、銀行カードによる取引に対する現在既知のプロトコルにより可能となるのと同様なセキュリティを与える、電子取引の管理方法を提案することである。
【0008】
本発明による解決策は、マイクロプロセッサ・チップ形式であってポストデビット方式で使用される銀行カード(チップ・カード)と、前記カードと対話できる読み取り端末、とによって電子取引を管理する方法であって、前記読み取り端末は前記カードに、これに取引金額Mを示す信号を送信し、前記カードは、この取引金額Mを第1のしきい値(限度額)と比較する第1比較ステップを実行し、取引金額Mが前記第1しきい値を超える時には所持人認証手順を発動させ、取引金額Mが前記第1しきい値より小さい時には、前記カードは、第1カウンタの加算(増分)された値を第2のしきい値と比較する第2の比較ステップを実行し、前記第1カウンタは少額累積カウンタと呼ばれ、ある取引金額が前記第1しきい値を下回る場合にその取引金額の値だけ順次加算されるカウンタであり、前記第1カウンタで前記カードによって加算された値(増分値)は、第1カウンタの前回の値に前記取引金額Mの値だけ加算された値に相当し、この第2の比較の結果に基づいてカード所持人を認証する手順が前記カードによって発動され、前記第2のしきい値は、カードの発行者が引き受ける用意のあるリスクに基づいて固定された値であり、取引金額Mの値が第1しきい値より小さい時、第1カウンタが前記加算された値を自動的に記憶する、電子取引管理方法からなる。
【0009】
従って、カード所持人は、所持する銀行カードと一緒に、所持人の使い勝手としては電子財布のサービスに似ているが、銀行カードに関する既存のインフラストラクチャを使用するため、より安全なサービスを享受することができる。
【0010】
さらに、カードから従来の金額の再ロード(reloading) 機能がなくなることにより、カードの使い勝手がより向上する。
この方法は、下記の各種の特徴を、単独で、またはその技術的に可能なすべての組み合わせに従って採用することにより補足することが有利である。
【0011】
・取引額の値が取引額しきい値より小さい時は、カウンタの値が前記増分された値に置き換えられる。
・比較の結果に基づいて、前記カードが、カード所持人の認証手順を発動させない時は、少額カウンタの総額の値が前記増分された値に置き換えられる。
【0012】
・カード所持人の識別コードの検証がすんだ時、カードは、まず少額カウンタと第2のカウンタとの総額を取引額の値だけ増分し、次に増分された総額を或るしきい値と比較して、この比較の結果に基づいて、読み取り端末による認証センタへの照会を発動させ、前記センタによって認証がなされた時に、前記カードは上記2つのカウンタをゼロにリセットし、第2のカウンタの値は増分された総額の値に置き換えられ、比較の結果に基づいて読み取り端末に認証センタの照会要求をしないようにカードが決定した場合には、少額カウンタのカウンタ値がゼロにリセットされる。
【0013】
・チップ・カードにより実施される増分が正方向の増分である。
・チップ・カードにより実施される増分が負方向の増分である。
また、本発明は、電子取引を実行するのに使用するためのマイクロプロセッサ・チップ・カードであって、前述の方法を実施する手段を含むことを特徴とするマイクロプロセッサ・チップ・カードに関する。
【0014】
有利には、このチップ・カードは、1または2以上のしきい値および/またはカウンタ値を記憶するメモリ手段と比較手段とを備えている。
また、本発明は、電子取引を実行するのに使用するためのマイクロプロセッサ・チップ・カードを読み取る端末であって、前述の方法を実施するための手段を含んでいることを特徴とする端末に関する。
【0015】
本発明のその他の特徴と利点は、本発明のいくつかの実施形態に関する以下の説明からさらに明らかになろう。この説明は純粋に例示的なものであって、限定的なものではない。従って、この説明は以下の添付図面と関連して読まなければならない。
【0016】
図1および2に示された管理方法の各ステップが、銀行カード形式のチップ・カードによって実行される電子取引中に実施される。
このチップ・カードは、これらのさまざまなステップに対応するプロトコルを実施するようにプログラミングされたマイクロプロセッサと、これらのさまざまなステップ中に計算または考慮されるさまざまな値(取引額、カウンタの値、最高限度額など)が記憶されたROM、EPROM、EEPROMまたはRAMメモリとを備えている。
【0017】
読み取り端末は同じプロセスを実施するようにプログラミングされ、チップ・カードと前記端末は、それらが互いに対話するのを可能にする手段を含んでおり、これらの手段は恐らく任意の種類(チップ・カードが有する接続トラックを使用したバス<伝送路>、RF<高周波>送受信を介した交換など)でよい。
【0018】
図1に、チップ・カードによって実施される各ステップが、Cで印したブロック内に示されている。これらのステップは、Lで印したブロック内に示されている読み取り端末によって実施される。
【0019】
取引は、読み取り端末によって発動されるチップ・カードの初期化から始まる(ステップ1)。
カードは、これに応答して、その識別(ID)を読み取り端末に送る(ステップ2)。
【0020】
次に、読み取り端末が、オペレータ(取引者)に、取引の金額Mを入力するように要求する(ステップ3)。読み取り端末はこの金額Mをカードに送る。
カードは、この金額Mの値についてテスト4を実施する。
【0021】
この金額Mが最高限度額VP1より小さい場合、カードはカウンタCOMPTを、この金額Mの値だけ増分する(ステップ5)。
次いで、カードは、このカウンタCOMPTの値を、しきい値VP1と異なっていてもよい、別のしきい値VP2と比較する(ステップ6)。
【0022】
カウンタCOMPTがVP2よりも小さい場合、カードのマイクロプロセッサが取引のシグネチャ(signature) STを計算し(ステップ7)、これを読み取り端末に送ると、読取装置がこれを検証し、取引額ならびに取引の明細を記録する(ステップ8および9)。
【0023】
逆に、カウンタCOMPTの値がVP2より大きい場合には、カードは読み取り端末に対し、所持人の暗証番号 (コード) を提示するように要求する(ステップ10)。
【0024】
所持人はその暗証番号を入力する(ステップ11)。
暗証番号は、読み取り端末によりカードに送られ、カードがそれを検証する(ステップ12)。
【0025】
検証後、カードのマイクロプロセッサは処理を再開し、取引シグネチャSTを計算する(ステップ7)。検証ステップ12と計算ステップ7との間で、カウンタCOMPTはゼロにリセットされる。このように、カウンタCOMPTは、秘密の暗証番号の検証が合格する度にゼロにリセットされる(ステップ20)。
【0026】
金額Mがしきい値VP1より大きい時(テスト4の応答が「yes」の場合)にも、所持人の暗証番号がカードによって要求される。
この場合は、所持人が入力した暗証番号が検証され、金額MはカウンタCOMPTに集計されない。
【0027】
従来の銀行カード取引の各ステップが実行される。
任意選択として、または変形形態として、バンキング・システムから取引認証を得るように、カードが読み取り端末をバンキング・システムに接続するよう要求できる構成も可能である。
【0028】
取引認証を得て、読み取り端末は、バンキング・システムが提供する情報に基づいて、カードに最高限度額VP1およびVP2を再更新するよう命令を送ることができる。
【0029】
既に理解されたと思うが、図1に関してすぐ上に説明した実施形態では、支払いカードが内部カウンタCOMPT上で、一定のしきい値より小さい取引の金額を集計し、金額Mがこのしきい値を超える時、または以前の取引の集計総額が所定のしきい値より大きくなる時にのみ、カードが所持人の認証を要求する。
【0030】
変形形態として、ステップ6でカウンタCOMPTの値がしきい値VP2を超えることが検証され、入力された暗証番号がカードによって正しいものと認識された場合だけカウンタCOMPTがゼロにリセットされる構成も可能である。
【0031】
この場合には、ステップ4で金額Mがしきい値VP1を超えることが検証されても、カウンタCOMPTはゼロにリセットされない。
金額Mがしきい値VP1より小さく、ステップ6でカウンタCOMPTがVP2を超えることが検証され、検証された暗証番号が正しい場合にのみ、カウンタCOMPTはゼロにリセットされる。
【0032】
従って、カウンタCOMPTは、一方で少額の総額がしきい値VP2に達し、かつ他方では、所持人がその暗証番号によって認証された時だけに、ゼロにリセットされる。
【0033】
さらに別の変形形態として、例えば公衆電話からの通話の場合に漸増的支払いを実行するためにカードを使用することができる。
この場合、ステップ7と3との間に増分ループが追加され、シグネチャSTは総額に基づいて、通話の最後に増分され(ΣM)、ΣMは識別ステップ2が完了するとカード内でゼロにリセットされる。
【0034】
従って、通話終了時には、課金総額を含む単一の転送命令STしか保持されず、ユーザは通話の継続時間に基づいて課金時にすぐに支払いを行う。
別の変形実施形態を図2に示す。
【0035】
この第2の変形形態は、第1の少額カウンタCPT1の上で実行された集計を蓄積する、カード内の第2のカウンタCPT2を管理することからなる。カウンタCPT2の値が、銀行によって規定されたカード内にすでに登録されている最高限度額VP22に達すると、カードは認証センタによる計算された証明書の検査を要求する。
【0036】
手順を以下に説明する。
カードは、CPT1から読み取った値に、取引の金額Mを加算する。
(テスト13で)CPT1+Mの総額が最高限度額VP12に達すると、カードは、所持人の秘密の暗証番号の検査を要求する(ステップ10、11および12)。
【0037】
秘密の暗証番号が正しい場合、カードはCPT2から読み取った値にCPT1+Mの値を加算する。
得られた新しい値が、しきい値VP22と比較される(テスト14)。
【0038】
CPT1+M+CPT2の総額が最高限度額VP22に達すると、カードは、証明書の検査を要求し(ステップ15)、この証明書は、読み取り端末装置Lの端末の照会先である認証センタにより計算される(ステップ16)。
【0039】
証明書が正しい場合、カードはカウンタCPT1およびCPT2をゼロにリセットし(ステップ17)、その後に取引のシグネチャを計算して引き渡す(ステップ7以下)。
【0040】
証明書が正しくない場合、カードは取引のシグネチャを引き渡さず、カウンタCPT1およびCPT2の値を変更しないままとする。
CPT1+M+CPT2の総額が最高限度額の値VP22に達しない場合、カードはカウンタCPT1をゼロにリセットし、カウンタCPT2については、その以前の値をCPT2+CPT1+Mと差し替えることにより更新する(ステップ18)。次に、カードは取引のシグネチャを計算して引き渡す(ステップ7、8および9)。
【0041】
秘密の暗証番号が正しくない場合、カードCは取引のシグネチャを引き渡さず、カウンタCPT1およびCPT2の値を変更しないままとする。
CPT1+Mの総額が最高限度額の値VP12に達しない場合、カードは、カウンタCPT1を、その以前の値をCPT1+Mの総額と差し替えることにより更新し(ステップ19)、その後に取引のシグネチャを引き渡す(ステップ7、8および9)。
【0042】
すぐ上に説明したカードは、ポストデビット(後引き落とし)方式で使用できる。引き落とされる金額は、所持人の口座番号ごとに、例えば最大30日にわたって集計され、所持人の口座のデビット(引き落とし)は、最高限度額VP2、VP12を超過した時、または、その口座の最後の引き落としからの金額の集計が30日に達した時に実施される。金額は以下の場所で集計できる。
【0043】
・商用端末上に記憶された取引の収集(collection)後に収集サーバ上で。この場合、最高限度額VP2またはVP12を超過すると、銀行による再規定が可能な新しい最高限度額VP2、VP12に等しい金額の認証要求が、端末を介してカード内で発動される。
【0044】
・カード自体の内部で。この場合、最高限度額VP2、VP22を超過すると、集計および認証要求のリセットが、端末を介してカード内で発動される。この場合は、顧客にそのカード取得時に保証金を支払わせ、カードの「計画」盗難または紛失を防止する(こうして、その集計の引き落としを防止する)必要がある。この保証金は隠す、即ち、カードの年会費に含める、ことができる。
【0045】
カードはまたプリデビット (前引き落とし) 方式でも使用できる。この場合、VP値、図2の変形形態の場合はVP12値は、所持人により前払いされており、ユーザが前支払いしてある金額に依存する受領した証明書によって、その値がカード内で更新される。
【0046】
万一、ユーザが端末上に識別キーパッドがないか、または端末が通信ネットワークに接続されていないのに気づき、かつ前払いされたVP、VP12の値を知りたい場合、ユーザは銀行の装置(自動現金預払機<ATM>−バウチャ・ディスペンサまたは公衆電話)を利用した操作により、認証センタが発行した証明書を検査する動作を実行することができる。この場合の取引は架空であり、プリデビットの申し込みの場合を除いて、顧客の口座からは金額の引き落としは行われない。
【0047】
やはり変形形態として、カードは、所持者の認証用の暗証番号の利用を必要としないようにすることもできる。
この場合、取引額としきい値VP1との比較は実行されず、VP1は使用されない。カード内に記憶されたCOMPTの値がしきい値VP2に等しいか、それより大きい場合には、カードは取引のシグネチャSTを引き渡さない。
【0048】
VP2の許容値は、VP2よりもわずかに大きいCOMPTの値を受け付けるように規定される。こうすれば、COMPTは、カードを使用不能にするVP2値の超過が可能となる。
【0049】
VP2に達した時、カードを廃棄可能にすることができ、カードはもはや使用できない。ただし、特にカードが払い戻し可能な場合には、所持人はカードを銀行に返却し、銀行は安全手順を利用してCOMPTの値をゼロにリセットしてから、カードを新たな使用サイクルに再導入する。
【0050】
あるいは、銀行が安全なオンライン手順を利用してカードを使用可能にすることができる。この手順では、所持人は、例えば、別の支払いカードまたは銀行のサーバによって検証された暗証番号を利用して認証され、銀行が計算した証明書のカードによる検証後にCOMPTはゼロにリセットされる。
【0051】
上の例では、カウンタCPT1およびCPT2は、0の値から最高限度額まで増分されていく。逆に減少方向にカウントすることも可能である。その場合、カウンタをが最高限度額VP1およびVP2に初期設定された後、0の値まで減分され、カウントを負の値についても行うことができる。
【0052】
既に理解されたと思うが、本発明が提案する管理方法では、集計金額は、カードに予め再ロードされた金額ではなく、カードの発行者が引き受ける用意のあるリスクに基づいて固定された最大値と比較される。この固定値との比較は、時間経過による顧客の犠牲を制限する手段であり、これが、認証以外の、このカードの役割の1つである。選択された最大値は、支払い能力のある顧客に付与された一種の永続的な信用と見なすことができ、銀行は、例えば、取引の手数料によって報酬を受ける。
【0053】
少額取引は以下のように提出される。
・通常金額の取引と同様に、バンキング・インフラストラクチャを用いて、商人により個々に提出される。その場合、カード内の顧客の金額集計の唯一の機能は、顧客の消費を制限すること(調停者の役割)である。
【0054】
・または、顧客の金額集計も請求のために銀行に提出される(取引の過程で、カードにより)と仮定する、商人の集計オプションを利用して提出される。このオプションでは、第1のオプションと同様の検査はできないのは当然である。
【0055】
カードの信用の管理は以下のように実行される。
・取引が有効になるためには、取引はカードによりサインされることが必要である。顧客の伝票に書かれた署名ST1は、紛争の解決に役立つ。
【0056】
・取引のデータは、端末の提出ファイル内に記憶され、1日に1回、商人の銀行の収集センタによって収集される。少額の取引は、所持人の銀行に送付されるが、その銀行により個々には処理されない。これらの取引は、システムの監査を受けるため、紛争を解決するため、および取引銀行と精算するために、記憶される。
【0057】
・商人の銀行口座は、端末内に毎日収集される少額の集計に従って入金処理される。
・取引額はカードのクレジット・カウンタ内に集計される。カードは、クレジット・カウンタの値およびクレジットの期間を検証する。
【0058】
本カードによって処理される取引の例を以下の表に示す。
表1は、カードのクレジット・カウンタが銀行により固定された最高限度額に達した場合を示す。表のデータはカード内に管理される。取引の日付、取引額が端末によってカードに提供される。
【0059】
【表1】

Figure 0004411781
【0060】
表2は、カードの最長有効期間に達した場合を示す。
【0061】
【表2】
Figure 0004411781
【0062】
本発明によって提案される取引には以下の多数の利点がある。
・引き落としは所持人、商人および銀行によって後から検証されるので、セキュリティは銀行カードと同じである。
【0063】
・秘密の暗証番号の日常的な入力がなくなり、さらに、無接触の交換が万一中断しても、取引は容易に取り消すことができるので、デビット/クレジット・カードでの支払いが無接触カード上で可能となる。
【0064】
・銀行カード網は変更されず、銀行カードによる1ヶ月間の公衆電話取引の金額を蓄積するためのサーバを再利用できる。
・取引は所持人の暗証番号が正しい場合だけに継続するので、所持人暗証番号の検証への応答に関して端末を欺くことができなくなる。
【図面の簡単な説明】
【図1】 本発明により提案された方法に関する可能な一実施形態を示すフローチャートである。
【図2】 別の可能な実施形態を示すフローチャートである[0001]
【Technical field】
The present invention relates to electronic transactions executed by chip cards.
The present invention proposes a method for managing such an electronic transaction, and a terminal and chip card for implementing this method.
[0002]
[Background]
Conventionally, during a transaction using a chip card, it is a reading terminal that inserts the chip card that manages the procedure for authenticating the card and its holder and the procedure for verifying the transaction.
[0003]
In particular, the terminal of the reading terminal device routinely requires the card holder to input a password for authentication into the terminal. Further, when the transaction amount exceeds a certain threshold value (limit amount), the reading terminal can determine to make an inquiry to an external authentication center.
[0004]
However, in the future, it is desired to be able to execute extremely high-speed electronic transactions that can be executed within a very short time (for example, within 100 ms) and the authentication of the owner cannot be perceived.
[0005]
Today, high-speed electronic transactions are made possible by so-called “electronic wallet” systems.
An electronic wallet is a device that includes a memory that stores a value corresponding to a total amount that is immediately decremented when a transaction is made by the wallet.
EP829830 already discloses an electronic wallet that performs a cardholder authentication procedure when the transaction amount or the total amount of transactions executed is greater than a predetermined threshold.
[0006]
However, electronic wallets have drawbacks. In particular, the problem with electronic wallets is that the security (safety) of transactions at the same level as bank cards is not guaranteed. Specifically, in the case of an electronic wallet, the electronic wallet may register a debit (withdrawal) even though transactions at the reading terminal level are not considered.
[0007]
SUMMARY OF THE INVENTION
The object of the present invention is to enable electronic transactions to be executed as quickly as an electronic wallet, while providing the same security as is possible with currently known protocols for bank card transactions It is to propose a management method.
[0008]
The solution according to the invention is a method of managing electronic transactions by means of a microprocessor chip format bank card (chip card) used in a post-debit manner and a reading terminal capable of interacting with said card. The reading terminal transmits a signal indicating the transaction amount M to the card, and the card executes a first comparison step of comparing the transaction amount M with a first threshold value (limit amount). When the transaction amount M exceeds the first threshold value, the holder authentication procedure is activated. When the transaction amount M is smaller than the first threshold value, the card is incremented by a first counter. Performing a second comparison step of comparing the value with a second threshold, wherein the first counter is referred to as a small cumulative counter and if a transaction amount falls below the first threshold, A counter that is only sequentially added value of discount amount, the value is added by the card in the first counter (increment) were added by the value of the transaction amount M to the previous value of the first counter value And a procedure for authenticating the cardholder based on the result of the second comparison is triggered by the card , and the second threshold is based on a risk that the card issuer is willing to take. When the value of the transaction amount M is a fixed value and is smaller than a first threshold value, the first counter automatically stores the added value.
[0009]
Therefore, the cardholder, along with his bank card, is similar to the e-wallet service in terms of the user's convenience, but enjoys a safer service because it uses the existing infrastructure for bank cards. be able to.
[0010]
Furthermore, the convenience of using the card is further improved by eliminating the conventional reloading function of the amount from the card.
This method is advantageously supplemented by adopting the various features described below, either alone or according to all technically possible combinations thereof.
[0011]
When the value of the transaction amount is smaller than the transaction amount threshold value, the counter value is replaced with the incremented value.
Based on the result of the comparison, when the card does not trigger the cardholder authentication procedure, the value of the sum of the small value counter is replaced with the incremented value.
[0012]
When the cardholder identification code is verified, the card first increments the sum of the small amount counter and the second counter by the value of the transaction amount, and then the incremented amount is set to a certain threshold. In comparison, based on the result of the comparison, an inquiry to the authentication center by the reading terminal is issued, and when the authentication is performed by the center, the card resets the two counters to zero, and a second counter The value of the counter is reset to zero when the card decides not to ask the reading terminal for an authentication center inquiry based on the result of the comparison. .
[0013]
The increment performed by the chip card is the positive increment.
The increment performed by the chip card is a negative increment.
The present invention also relates to a microprocessor chip card for use in performing electronic transactions, characterized in that it includes means for performing the method described above.
[0014]
Advantageously, the chip card comprises memory means for storing one or more threshold values and / or counter values and comparison means.
The present invention also relates to a terminal for reading a microprocessor chip card for use in performing electronic transactions, characterized in that it includes means for performing the method described above. .
[0015]
Other features and advantages of the present invention will become more apparent from the following description of several embodiments of the present invention. This description is purely illustrative and not restrictive. Accordingly, this description should be read in conjunction with the accompanying drawings.
[0016]
The steps of the management method shown in FIGS. 1 and 2 are carried out during an electronic transaction performed by a chip card in the form of a bank card.
This chip card has a microprocessor programmed to implement the protocols corresponding to these various steps and various values (transaction value, counter value, etc.) that are calculated or considered during these various steps. ROM, EPROM, EEPROM, or RAM memory in which the maximum amount is stored.
[0017]
The reading terminal is programmed to perform the same process, and the chip card and the terminal include means that allow them to interact with each other, and these means are probably of any kind (chip card A bus <transmission path> using a connection track having, an exchange via RF <high frequency> transmission / reception, etc.).
[0018]
In FIG. 1, each step performed by the chip card is shown in a block marked C. These steps are performed by the reading terminal shown in the block marked L.
[0019]
The transaction begins with the initialization of a chip card activated by the reading terminal (step 1).
In response, the card sends its identification (ID) to the reading terminal (step 2).
[0020]
Next, the reading terminal requests the operator (trader) to input the transaction amount M (step 3). The reading terminal sends this amount M to the card.
The card performs test 4 on this value M.
[0021]
If this amount M is smaller than the maximum amount VP1, the card increments the counter COMPT by the amount M (step 5).
The card then compares the value of this counter COMPT with another threshold value VP2, which may be different from the threshold value VP1 (step 6).
[0022]
If the counter COMPT is less than VP2, the card's microprocessor calculates the transaction signature ST (step 7) and sends it to the reading terminal, which the reader verifies to determine the transaction amount as well as the transaction amount. Record the details (steps 8 and 9).
[0023]
Conversely, if the value of the counter COMPT is greater than VP2, the card requests the reading terminal to present the personal identification number (code) of the holder (step 10).
[0024]
The holder inputs the personal identification number (step 11).
The password is sent to the card by the reading terminal, and the card verifies it (step 12).
[0025]
After verification, the card's microprocessor resumes processing and calculates the transaction signature ST (step 7). Between the verification step 12 and the calculation step 7, the counter COMPT is reset to zero. Thus, the counter COMPT is reset to zero each time the secret code number has been verified (step 20).
[0026]
When the amount M is greater than the threshold value VP1 (when the response of test 4 is “yes”), the holder's personal identification number is requested by the card.
In this case, the personal identification number input by the owner is verified, and the amount M is not counted in the counter COMPT.
[0027]
Conventional bank card transaction steps are executed.
Optionally, or alternatively, a configuration is possible in which the card can request to connect a reading terminal to the banking system to obtain transaction authorization from the banking system.
[0028]
With transaction authorization, the reading terminal can instruct the card to re-update the maximum limits VP1 and VP2 based on information provided by the banking system.
[0029]
As already understood, in the embodiment described immediately above with respect to FIG. 1, the payment card counts the amount of transactions on the internal counter COMPT that is less than a certain threshold, and the amount M is the threshold. Only when it exceeds, or when the aggregate amount of previous transactions is greater than a predetermined threshold, the card will require authentication of the holder.
[0030]
As a modification, it is possible to verify that the value of the counter COMPT exceeds the threshold value VP2 in step 6, and the counter COMPT is reset to zero only when the entered password is recognized as correct by the card. It is.
[0031]
In this case, even if it is verified in step 4 that the amount M exceeds the threshold value VP1, the counter COMPT is not reset to zero.
The counter COMPT is reset to zero only if the amount M is less than the threshold VP1 and it is verified in step 6 that the counter COMPT exceeds VP2 and the verified PIN is correct.
[0032]
Thus, the counter COMPT is reset to zero only on the one hand when the small sum reaches the threshold value VP2 and on the other hand the holder is authenticated by its personal identification number.
[0033]
As yet another variation, the card can be used to perform incremental payments, for example in the case of a call from a public telephone.
In this case, an incremental loop is added between steps 7 and 3, the signature ST is incremented at the end of the call based on the total amount (ΣM), and ΣM is reset to zero in the card upon completion of identification step 2. The
[0034]
Therefore, at the end of the call, only a single transfer command ST including the total charge is held, and the user pays immediately at the time of charging based on the duration of the call.
Another alternative embodiment is shown in FIG.
[0035]
This second variant consists of managing the second counter CPT2 in the card, which accumulates the totals performed on the first small value counter CPT1. The value of the counter CPT2 has been the in the card you have already been registered reaches the highest limit VP 22 defined by the bank, the card requires the inspection of the calculated certificate authentication center.
[0036]
The procedure is described below.
The card adds the transaction amount M to the value read from CPT1.
When the total amount of CPT1 + M reaches the maximum limit VP12 (in test 13), the card requests verification of the bearer's secret PIN (steps 10, 11 and 12).
[0037]
If the secret PIN is correct, the card adds the value CPT1 + M to the value read from CPT2.
The new value obtained is compared to the threshold VP 22 (test 14).
[0038]
When the total amount of CPT1 + M + CPT2 reaches the maximum limit VP 22 , the card requests a certificate check (step 15), which is calculated by the authentication center that is the referee of the terminal of the reading terminal device L. (Step 16).
[0039]
If the certificate is correct, the card resets the counters CPT1 and CPT2 to zero (step 17), after which the transaction signature is calculated and delivered (step 7 and below).
[0040]
If the certificate is incorrect, the card does not deliver the transaction signature and leaves the values of counters CPT1 and CPT2 unchanged.
If the sum of CPT1 + M + CPT2 does not reach the maximum limit value VP 22 , the card resets counter CPT1 to zero and updates counter CPT2 by replacing its previous value with CPT2 + CPT1 + M (step 18). The card then calculates and delivers the transaction signature (steps 7, 8 and 9).
[0041]
If the secret PIN is not correct, card C does not deliver the transaction signature and leaves the values of counters CPT1 and CPT2 unchanged.
If the total amount of CPT1 + M does not reach the maximum limit value VP 12 , the card updates the counter CPT1 by replacing its previous value with the total amount of CPT1 + M (step 19), and then delivers the signature of the transaction ( Steps 7, 8 and 9).
[0042]
The card described immediately above can be used in a post-debit method. The amount debited is aggregated for each account number of the holder, for example, over a maximum of 30 days, and the debit of the account of the holder is deducted when the maximum limit VP2 , VP12 is exceeded or at the end of the account It will be carried out when the total amount from the debit is reached on the 30th. The amount can be tabulated at the following locations.
[0043]
On the collection server after collection of transactions stored on the commercial terminal. In this case, if the maximum limit VP2 or VP12 is exceeded, an authentication request with an amount equal to the new maximum limit VP2 , VP12 that can be re-defined by the bank is issued in the card via the terminal.
[0044]
• Inside the card itself. In this case, when the maximum limit amounts VP2 and VP22 are exceeded, the aggregation and the reset of the authentication request are activated in the card via the terminal. In this case, it is necessary to make the customer pay a deposit when the card is acquired, and to prevent the “plan” theft or loss of the card (thus preventing the withdrawal of the total). This deposit can be hidden, i.e. included in the annual membership fee of the card.
[0045]
The card can also be used in a pre-debit method. In this case, the VP 2 value, or in the case of the variant of FIG. 2, the VP 12 value is prepaid by the holder and the value is stored in the card according to the received certificate depending on the amount the user has paid in advance. It is updated with.
[0046]
Should the user notice that the terminal does not have an identification keypad or that the terminal is not connected to a communication network and wants to know the prepaid values for VP 2 , VP 12 , the user must The operation of inspecting the certificate issued by the authentication center can be executed by an operation using (automatic cash dispenser <ATM> -voucher dispenser or public telephone). The transaction in this case is fictitious and no money is deducted from the customer's account, except for predebit applications.
[0047]
Again, as a variant, the card may not require the use of a personal identification number for authentication of the holder.
In this case, the transaction amount is not compared with the threshold value VP1, and VP1 is not used. If the value of COMPT stored in the card is equal to or greater than the threshold value VP2, the card does not deliver the transaction signature ST.
[0048]
The allowable value of VP2 is defined to accept a value of COMPT that is slightly larger than VP2. In this way, COMPT can exceed the VP2 value that renders the card unusable.
[0049]
When VP2 is reached, the card can be discarded and the card can no longer be used. However, especially if the card is refundable, the holder returns the card to the bank, the bank uses a safety procedure to reset the COMPT value to zero, and then reintroduces the card into a new usage cycle. To do.
[0050]
Alternatively, the bank can make the card available using secure online procedures. In this procedure, the holder is authenticated using, for example, another payment card or a PIN verified by the bank's server, and COMPT is reset to zero after verification by the bank with a certificate card.
[0051]
In the example above, the counters CPT1 and CPT2 are incremented from a value of 0 to the maximum limit. Conversely, it is possible to count in the decreasing direction. In that case, after the counter is initially set to the maximum limits VP1 and VP2, it can be decremented to a value of 0 and the count can also be performed for negative values.
[0052]
As you may have already understood, in the management method proposed by the present invention, the aggregate amount is not the amount pre-reloaded on the card, but the maximum value fixed based on the risk that the card issuer is willing to take. To be compared. This comparison with a fixed value is a means of limiting the customer's sacrifice over time, which is one of the roles of this card other than authentication. The selected maximum can be viewed as a kind of permanent credit granted to paying customers, and the bank is rewarded, for example, by transaction fees.
[0053]
Small transactions are submitted as follows:
• Submitted individually by the merchant using the banking infrastructure, just like a regular transaction. In that case, the only function of summing up the customer's amount in the card is to limit the customer's consumption (the role of the mediator).
[0054]
• Or, using the merchant's aggregation option, assuming that the customer's monetary summary is also submitted to the bank for billing (in the course of the transaction, by card). Of course, this option does not allow the same inspection as the first option.
[0055]
Card credit management is performed as follows.
• For a transaction to be valid, the transaction must be signed by a card. The signature ST1 written on the customer's slip is useful for resolving the dispute.
[0056]
Transaction data is stored in the terminal submission file and collected once a day by the merchant bank collection center. Small transactions are sent to the owner's bank but are not processed individually by that bank. These transactions are stored for system auditing, resolving disputes, and reimbursement with the transaction bank.
[0057]
・ The merchant's bank account is deposited according to a small amount collected in the terminal every day.
・ The transaction amount is counted in the credit counter of the card. The card verifies the value of the credit counter and the duration of the credit.
[0058]
Examples of transactions processed by this card are shown in the table below.
Table 1 shows the case where the card's credit counter reaches the maximum limit fixed by the bank. The data of the table is managed in the card. The transaction date and transaction amount are provided to the card by the terminal.
[0059]
[Table 1]
Figure 0004411781
[0060]
Table 2 shows the case where the longest validity period of the card has been reached.
[0061]
[Table 2]
Figure 0004411781
[0062]
The transaction proposed by the present invention has a number of advantages:
• The debit is verified later by the owner, merchant and bank, so the security is the same as the bank card.
[0063]
・ You will not be able to enter your secret PIN on a daily basis, and even if contactless exchanges are interrupted, transactions can be easily canceled, so debit / credit card payments can be made on contactless cards. Is possible.
[0064]
-The bank card network is not changed, and the server for accumulating the amount of public telephone transactions for one month with the bank card can be reused.
Since the transaction continues only when the owner's PIN is correct, the terminal cannot be deceived in response to the verification of the holder's PIN.
[Brief description of the drawings]
FIG. 1 is a flow chart illustrating one possible embodiment of the method proposed by the present invention.
FIG. 2 is a flow chart illustrating another possible embodiment

Claims (11)

マイクロプロセッサ・チップ形式であってポストデビット方式で使用される銀行カードと、前記カードと対話できる読み取り端末、とによって電子取引を管理する方法であって、読み取り端末は前記カードに、これに取引金額Mを示す信号を送信し、前記チップ形式カードは、この取引金額Mを第1のしきい値と比較する第1比較ステップを実行し、取引金額Mが前記第1しきい値を超える時には所持人認証手順を発動させ、取引金額Mが前記第1しきい値より小さい時には、前記カードは、第1カウンタの加算された値を第2のしきい値と比較する第2の比較ステップを実行し、前記第1カウンタは、ある取引金額が前記第1しきい値を下回る場合にその取引金額の値だけ順次加算されていく少額累積総額カウンタと呼ばれるカウンタであり、前記の第1カウンタで前記カードによって加算された値は、第1カウンタの前回の値に前記取引金額Mの値だけ加算された値に相当し、この第2の比較の結果に基づいてカード所持人を認証する手順が前記カードによって発動され、前記第2のしきい値は、カードの発行者が引き受ける用意のあるリスクに基づいて固定された値であり、取引金額Mの値が第1しきい値より小さい時、第1カウンタが前記加算された値を自動的に記憶する、電子取引管理方法。A method of managing electronic transactions by means of a bank card in the form of a microprocessor chip and used in a post-debit manner, and a reading terminal capable of interacting with the card, wherein the reading terminal stores the transaction amount on the card A signal indicating M is transmitted, and the chip-type card executes a first comparison step of comparing the transaction amount M with a first threshold value, and possesses when the transaction amount M exceeds the first threshold value. When the person authentication procedure is activated and the transaction amount M is smaller than the first threshold value, the card executes a second comparison step of comparing the added value of the first counter with the second threshold value. and, wherein the first counter, counter der called small cumulative total counter that only the value of the transaction amount are sequentially added when there transaction amount is below the first threshold value The value added by the card in the first counter corresponds to a value obtained by adding the value of the transaction amount M to the previous value of the first counter, and the card based on the result of the second comparison. A procedure for authenticating the holder is triggered by the card, and the second threshold is a fixed value based on a risk that the card issuer is willing to take, and the value of the transaction amount M is the first An electronic transaction management method, wherein a first counter automatically stores the added value when it is smaller than a threshold value. 前記第1カウンタが、第2比較ステップの前に前記加算された値を自動的に記憶し、前記第2比較ステップは記憶された前記第1カウンタの値を前記第2のしきい値と比較する、請求項1に記載の方法。  The first counter automatically stores the added value before the second comparison step, and the second comparison step compares the stored first counter value with the second threshold value. The method of claim 1. 第1カウンタが第2比較ステップの後に前記加算された値を記憶する、請求項1に記載の方法。  The method of claim 1, wherein a first counter stores the added value after a second comparison step. カード所持人を認証する手順が、カード所持人の識別コードを検証する間に発動され、かつカード所持人の識別コードが検証された時には、カードが、第2カウンタの加算された値を第3のしきい値と比較する第3の比較ステップを実行し、第2カウンタは、第1カウンタの前記加算された値だけ加算され、この第3の比較の結果に基づいてカードが読み取り端末による認証センタへの照会を発動させる、請求項1に記載の方法。  A procedure for authenticating the cardholder is invoked while verifying the cardholder's identification code, and when the cardholder's identification code is verified, the card sets the value added to the second counter to the third value. The second counter is incremented by the added value of the first counter, and the card is authenticated by the reading terminal based on the result of the third comparison. The method of claim 1, wherein an inquiry to the center is invoked. 前記センタによって認証がなされた時に、前記カードが第1および第2カウンタをゼロにリセットする、請求項4に記載の方法。  5. The method of claim 4, wherein the card resets first and second counters to zero when authenticated by the center. 第3の比較の結果に基づいてカードが読み取り端末に認証センタへの照会を要求しないよう決定した場合には、第2のカウンタがその加算された値を記憶し、第1のカウンタの値がゼロにリセットされることを特徴とする、請求項4に記載の方法。  If the card determines based on the result of the third comparison not to require the reading terminal to query the authentication center, the second counter stores the added value, and the value of the first counter The method according to claim 4, wherein the method is reset to zero. チップ形式カードにより実施される加算が正方向の加算であることを特徴とする請求項1から6のいずれか一項に記載の方法。  7. The method according to claim 1, wherein the addition performed by the chip format card is a positive addition. チップ形式カードにより実施される加算が負方向の加算であることを特徴とする請求項1から6のいずれか一項に記載の方法。  7. The method according to claim 1, wherein the addition performed by the chip format card is a negative addition. 電子取引を実行するのに使用するためのマイクロプロセッサ・チップ・カードであって、請求項1に記載の方法を実施する手段を含むことを特徴とするマイクロプロセッサ・チップ・カード。  A microprocessor chip card for use in performing electronic transactions, the microprocessor chip card comprising means for performing the method of claim 1. 1または2以上のしきい値および/またはカウンタ値を記憶するメモリ手段と比較手段とを含むことを特徴とする、請求項9に記載のチップ・カード。  10. The chip card according to claim 9, comprising memory means for storing one or more threshold values and / or counter values and comparison means. 電子取引を実行するのに使用するためのマイクロプロセッサ・チップ・カードを読み取るための端末であって、請求項1から8のいずれか一項に記載の方法を実施するための手段を含むことを特徴とする端末。  A terminal for reading a microprocessor chip card for use in performing electronic transactions, comprising means for carrying out the method according to any one of claims 1 to 8. Characteristic terminal.
JP2000571412A 1998-09-18 1999-09-17 Management method of electronic transaction by chip card, terminal and chip card for implementing this method Expired - Lifetime JP4411781B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9811706A FR2783623B1 (en) 1998-09-18 1998-09-18 METHOD FOR MANAGING AN ELECTRONIC TRANSACTION BY CHIP CARD, TERMINAL AND CHIP CARD IMPLEMENTING THIS METHOD
FR98/11706 1998-09-18
PCT/FR1999/002214 WO2000017827A1 (en) 1998-09-18 1999-09-17 Method for managing an electronic transaction by smart card, terminal and smart card implementing same

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2009112692A Division JP2009245442A (en) 1998-09-18 2009-05-07 Method for managing electronic transaction by smart card, terminal for implementing the method, and smart card

Publications (3)

Publication Number Publication Date
JP2002525766A JP2002525766A (en) 2002-08-13
JP2002525766A5 JP2002525766A5 (en) 2005-04-21
JP4411781B2 true JP4411781B2 (en) 2010-02-10

Family

ID=9530612

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2000571412A Expired - Lifetime JP4411781B2 (en) 1998-09-18 1999-09-17 Management method of electronic transaction by chip card, terminal and chip card for implementing this method
JP2009112692A Pending JP2009245442A (en) 1998-09-18 2009-05-07 Method for managing electronic transaction by smart card, terminal for implementing the method, and smart card

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2009112692A Pending JP2009245442A (en) 1998-09-18 2009-05-07 Method for managing electronic transaction by smart card, terminal for implementing the method, and smart card

Country Status (6)

Country Link
EP (1) EP1114403A1 (en)
JP (2) JP4411781B2 (en)
CN (1) CN100580720C (en)
FR (1) FR2783623B1 (en)
HK (1) HK1039673A1 (en)
WO (1) WO2000017827A1 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001043274A (en) * 1999-08-03 2001-02-16 Fujitsu Ltd Account settlement system and card
CA2666262A1 (en) * 2006-10-11 2008-04-17 Visa International Service Association Method and system for processing micropayment transactions
US10068220B2 (en) 2006-10-11 2018-09-04 Visa International Service Association Systems and methods for brokered authentication express seller links
FR2986889B1 (en) * 2012-02-09 2014-10-17 Thales Sa PAYMENT SYSTEM, PAYMENT TERMINAL OF THE SYSTEM, AND PAYMENT METHOD THEREOF
US9451303B2 (en) 2012-02-27 2016-09-20 The Nielsen Company (Us), Llc Method and system for gathering and computing an audience's neurologically-based reactions in a distributed framework involving remote storage and computing
US9292858B2 (en) 2012-02-27 2016-03-22 The Nielsen Company (Us), Llc Data collection system for aggregating biologically based measures in asynchronous geographically distributed public environments

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0203542A3 (en) * 1985-05-31 1987-08-26 Siemens Aktiengesellschaft Berlin Und Munchen Method and apparatus for verifying ic cards
DE3636703A1 (en) * 1985-10-28 1987-04-30 Toshiba Kawasaki Kk PORTABLE ELECTRONIC DEVICE
ES2050110T3 (en) * 1986-01-21 1994-05-16 Fujitsu Ltd AUTOMATIC TRANSACTION MACHINE.
FR2657706B1 (en) * 1990-01-30 1992-11-27 Gemplus Card Internal Sa METHOD AND DEVICE FOR MANAGING TRANSACTIONS USING MICROCIRCUIT CARDS.
KR0146624B1 (en) * 1994-12-19 1998-09-15 김광호 Credit dealing card and credit dealing apparatus and method thereof
JPH09128601A (en) * 1995-10-31 1997-05-16 Universal Denshi Keisan Kk Postpaid card system
JPH1027196A (en) * 1996-07-09 1998-01-27 Hitachi Ltd Electronic transaction settlement system
JPH1063722A (en) * 1996-08-14 1998-03-06 Toshiba Corp Card transaction system and its method
JPH1063721A (en) * 1996-08-14 1998-03-06 Toshiba Corp Card, card transaction system, card supplying method, and card transaction method
JP3667519B2 (en) * 1998-02-04 2005-07-06 日本信販株式会社 Credit card issuing system

Also Published As

Publication number Publication date
WO2000017827A1 (en) 2000-03-30
HK1039673A1 (en) 2002-05-03
CN1322336A (en) 2001-11-14
FR2783623B1 (en) 2003-05-09
JP2009245442A (en) 2009-10-22
EP1114403A1 (en) 2001-07-11
JP2002525766A (en) 2002-08-13
FR2783623A1 (en) 2000-03-24
CN100580720C (en) 2010-01-13

Similar Documents

Publication Publication Date Title
US7270265B2 (en) Process for managing an electronic transaction by chip card terminal and chip card implementing this process
US8024272B2 (en) Methods and systems for exchanging/transferring gift cards
US20150154579A1 (en) Compact Payment Terminal
JP2002319058A (en) Automatic international on-line cash transaction system
KR100773918B1 (en) Billing and payment service method using settlement function of mobile electronic purse and system thereof
JP2003502737A (en) Remote purchase payment method and system
JP2009245442A (en) Method for managing electronic transaction by smart card, terminal for implementing the method, and smart card
KR20110028436A (en) Apparatus, method and system for facilitating payment of monetary transaction
EP2176819A1 (en) Method of effecting payment transaction using a mobile terminal
US20020138444A1 (en) Payment system
EP1072997A1 (en) Electronic purse system and electronic purse unit
KR100792959B1 (en) Filling money, payment and supplement service system using ic-card and method using the same at on-line and off-line
MX2012008408A (en) Trusted stored-value payment system that includes untrusted merchant terminals.
CN101458795A (en) Payment processing system for using off-line trading approving mode to mobile card and method thereof
KR100880737B1 (en) Prepayment card, Charging terminal of that and Charging method thereof
KR100839469B1 (en) A prepayment card and a charging method of the same
JP2001034691A (en) Charge payment system by portable terminal
JP2002525766A5 (en)
CN106882063A (en) It is a kind of that the charging electric vehicle payment system and method paid are dodged based on Unionpay
JPWO2004075081A1 (en) Mobile/Internet commerce payment system
TWI333171B (en)
EP0823695A2 (en) Charging system
KR20100131860A (en) System and method for lossaccept process of electronic money
CN115760111A (en) Aggregated payment method, computer storage medium and system
AU2009240780B9 (en) Apparatus, method and system for facilitating payment of monetary transactions

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050411

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071016

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080115

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080122

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080414

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080603

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080901

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080908

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081002

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081009

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081030

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090406

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090507

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090612

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090728

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090924

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091027

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091109

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121127

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4411781

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121127

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131127

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term