JPH10124460A - 複製物拒否システム、不正使用制限方法 - Google Patents

複製物拒否システム、不正使用制限方法

Info

Publication number
JPH10124460A
JPH10124460A JP25876197A JP25876197A JPH10124460A JP H10124460 A JPH10124460 A JP H10124460A JP 25876197 A JP25876197 A JP 25876197A JP 25876197 A JP25876197 A JP 25876197A JP H10124460 A JPH10124460 A JP H10124460A
Authority
JP
Japan
Prior art keywords
card
badge
history
server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP25876197A
Other languages
English (en)
Inventor
James Harvey Kaufman
ジェームズ・ハーヴェイ・カウフマン
Glenn Tavernia Sincerbox
グレン・タヴァーニア・シンサーボックス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH10124460A publication Critical patent/JPH10124460A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/122Online card verification

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】同種の偽造のクレジット・カード、デビット・
カード、アクセス・バッジ等の複数の複製物に対するベ
ンダの全体的な危険負担を、電子的取引チャネルにおけ
る既存の機器によりそのような不正使用を高い信頼性を
もって検出することによって、制限するための方法及び
手段を提供する。 【解決手段】中央のリポジトリに記録されたヒストリに
比較一致したトランザクション・ヒストリを記録された
カード又はバッジのみを処理すること及びカード又はバ
ッジ及びリポジトリにおけるヒストリを書き換えること
によって、クライアント/サーバ・システムにおいて行
使された情報的に等価のカード又はバッジの二次的なそ
の後の複製物を拒否するためのシステムが与えられる。
書き換えられたヒストリは現在のトランザクションを含
む。オリジナル・カードのトランザクション更新前のそ
のオリジナル・カードに情報的に等価の偽造カードがそ
のシステムにおいて行使される時、そのカードは、それ
のヒストリがリポジトリに記録されたヒストリと不一致
になるので拒否される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通常、電子キー及
び関連情報を記録されたクレジット・カード/デビット
・カード、アクセス・バッジ等に関するものである。更
に詳しくいえば、本発明は、物理的アクセスを達成する
ために、又は経済的及び同様の便宜を得るために、ホス
ト・ベースのカード読取装置又はバッジ読取装置、自動
銀行端末装置、インターネットのような通信メディア等
において行使される偽造カード又はバッジの不正使用を
制限することに関するものである。
【0002】
【従来の技術】クレジット・カード、デビット・カー
ド、アクセス・バッジ等は、所持者に対してアクセスを
許可するために又は経済的利益を拡大するためによく使
用される。その所持者がそのカード又はバッジの権利あ
る所有者であること、及びそのカード又はバッジが、そ
の所持者がそれを合法的に行使する権利請求の論拠であ
ることは、それが反駁可能ではあっても、法的に正当な
推定となる。明らかに、そのようなカード或いはそれら
の具体物の偽造は、電子的取引の善意の関連顧客、小売
業者、及びプロバイダに対する取引上の詐欺行為、不法
侵害、或いは悪用の可能性を増大させている。
【0003】電子的取引は、個人対個人であろうと或い
は人/機械のインターフェースを介するものであろう
と、すべてのPOS又はベンダの接触に普及している。
個人対個人のPOSでは、クレジット・カード又はデビ
ット・カードは、商品及びサービスに対する保証された
支払方法として顧客により使用されている。ベンダは、
未承認カードのリストに対する手操作の照会によってそ
のカード上のコード化標識をチェックするか、或いは、
プロセッサに結合されたカード読取装置によってそのカ
ードを感知させ、選択された感知標識と事前記憶された
又は計算された情報との間の比較一致を求めることが望
ましい。一致の結果、クレジット又はアクセスが与えら
れ、一方、不一致の結果として拒否が生じるであろう。
【0004】従来技術は、偽造カードの使用に起因した
詐欺行為又は不法侵害を制限するための方法及び手段ば
かりである。そのような方法及び手段は、カード又はそ
れに記録された標識の不正変更又は偽造の防止の強化に
焦点を合わせたものである。それらの例は、1986年
12月9日発行の「クレジット・カード・セキュリティ
・システム(Credit Card Security System)」と題した
Baus による米国特許第4,628,636号、及び19
94年5月31日発行の「クレジット・カード・トラン
ザクションを安全保護するための方法及び装置(Method
and Apparatusfor Securing Credit Card Transaction
s)」と題した Vizcaino による米国特許第5,317,
636号において見ることができる。
【0005】上記米国特許第4,628,195号は、2
つの平面的な磁気ストライプ付きカードが同じ標識でも
全く同じ方法では記録しないことを開示している。即
ち、オリジナル・カードの特徴として自らコード化され
得る何らかのカード対カード記録変動が存在する。従っ
て、カードBがカードAの複製物であった場合、それら
のカード上に磁気的に記録された文字及び物理的な垂直
方向の参照記号の位置におけるかなりのカード対カード
の差が存在する。カードが創作された時、磁気的に記録
された又はエンボスされた文字及び物理的参照記号の位
置に関数としてセキュリティ番号がホストにおいて計算
及び記憶された場合、複製物から取り出されたその関数
の所定の計算は比較一致しないであろう。
【0006】上記米国特許第5,317,636号は別の
方法を取っている。その特許は、クレジット・カードの
偽造を暗号使用の攻略法の一形式と見なしている。即
ち、その特許は、カード記憶されたキーを変更すること
によって、及びデータを処理するホストが使用する暗号
解読アルゴリズムが侵入者に知られていないものと仮定
することによって、そのカードが危うくされるのを回避
している。その特許は、そのカードが使用される時、
「シード」番号又はトランザクション番号を変更するこ
とによって、例えば、インクリメントすることによっ
て、異なる「キー」を生成するための計算手段を組み込
まれた「スマート・カード」を前提としている。スマー
ト・カード及びそれに対立するホストは共に同じキー・
ベースの情報状態から始まる。推定的いえば、ホスト
も、スマート・カードとの状態同期を維持するためにイ
ンクリメントするであろう。
【0007】そのような偽造排斥方法は、それらの有効
性が変動し、しかも、カード開始時のコスト及び処理の
複雑さをかなり増大する。事実、インターネット電子取
引ハイウェイにおいて実施されている詐欺行為排斥及び
プライバシ保護方法の多くは、精巧な暗号使用のセキュ
リティ及び認証プロトコルに依存している。これに関し
ては、ネットスケープ・コミュニケーションズ社(Nets
cape CommunicationsCorporation)によって設計された
SSL(Secure Sockets Layer)を参考にすることがで
きる。このプロトコルは、HTTP、SMIT、Tel
net、FTP、Gopher及びNNTPのようなア
プリケーション・プロトコルの下に層状化され、且つ接
続プロトコルTCP/IPの上に層状化される。
【0008】今日の商業的及び法的環境では、クレジッ
ト・カードのセキュリティはベンダにとって特別の関心
事になっている。一般に、これらの事項を処理する銀行
は、顧客のクレジット・カードが誤使用されたことをそ
の顧客が訴える時、ベンダの取引口座を自動的に借方に
するであろう。ベンダが顧客によりサインされたユニバ
ーサル・クレジット・カード・フォームを示すことがで
きない場合、そのベンダは如何なる論争にも勝てないで
あろう。カードがかなりの数で偽造された場合、その偽
造者によって認識される機会の窓は、現金化する時間の
問題である。ベンダの負担は直接的且つ即時的である。
【0009】
【発明が解決しようとする課題】従って、本発明の目的
は、同種の偽造のクレジット・カード、デビット・カー
ド、アクセス・バッジ等の複数の複製物に対する1つ又
は複数のベンダの全体的な危険負担を、電子的取引チャ
ネルにおける既存の機器によりそのような不正使用を高
い信頼性をもって検出することによって、制限するため
の方法及び手段を提供することにある。
【0010】関連の目的は、そのような方法及び手段
が、通常の磁気カード・ストライプ及び同等のテクノロ
ジに従って情報をエンコードしそしてカード又はバッジ
上に記録し、情報をカード又はバッジから読み取り、及
びそのように感知され又は読み取られた情報を処理する
ことである。
【0011】もう1つの目的は、カード又はバッジの何
れの情報真偽チェックも間違った積極的拒否又は間違っ
た消極的拒否を最小にすることである。
【0012】
【課題を解決するための手段】上記の目的は、動的に変
更可能なキー又はロックを使用するクレジットカード、
バッジ、及び他の個人的な携帯又は表示可能な媒体の偽
造複製物の不正使用を制限するための方法及び手段によ
って満足される。動的に変更可能なキーのそのような使
用は、クレジット・カードの電子版が関連する時にも適
用する。クレジット・カード又は会計情報がインターネ
ットを介して伝送される時、キーは、例えば、クライア
ント端末における磁気ディスケット上に記憶されたデー
タ・ファイル/レコードより成り、一方、ロック/アン
ロック・オペレーションは、遠隔の電話的に結合された
サーバ等に記憶されたデータ・ファイル又はレコードが
比較一致した時に遂行される。
【0013】本発明は、異なる所持者によって使われた
2つの同様のカード上に記録されたトランザクションの
ヒストリが同じであるという可能性がほとんどゼロであ
るという予期しない結果に依存している。即ち、第1カ
ードのトランザクション・ヒストリが動的に変更可能な
キーとして使用され、中央リポジトリにおいて(カード
上に)正確に記録されるべきものであった場合、それの
ローカル的に記録されたヒストリはそのリポジトリに記
録されたトランザクション・ヒストリと必ず不一致にな
るので、そのカードの不正な複製物の使用が直ちに確認
されるであろう。これは、依然として、第1カードが使
用されるのを可能にする。それにもかかわらず、N個の
カードに対して、それは同じカードの他のN−1個の推
定的に偽造の複製物の使用をすべて検出するであろう。
【0014】本発明の方法及び手段は、カード上に及び
ローカル又は遠隔アクセス又はクレジット承認機構に最
近のトランザクション・ヒストリの一部分を記録するこ
とを意図する。カードが偽造され、アクセス及びクレジ
ットを得るために使用される場合、最初の使用は、カー
ド及び遠隔承認機構に記録されたトランザクション・シ
ーケンスを変更させるであろう。これは、そのトランザ
クションが遠隔プロセッサによって承認されるかどうか
に関係する。他のカードの第2のその後の使用者は、そ
の第2のその後のユーザのカードに記録されたトランザ
クション・ヒストリと遠隔承認機構のそれとの間の比較
不一致が存在するので阻止される。前述の米国特許第
4,628,195号におけるような特別のカード・アト
リビュート・エンコード機能も、或いは、前記米国特許
第5,317,636号に示された1回だけのキー及び関
連の同期状態暗号エンコード又はデコード方法も必要な
い。
【0015】本発明の中心は、複数の複製カード又は銀
行口座番号によるアクセスの範囲を全体として制限する
ことである。これは、すべての個々のカードによる未承
認の使用を排除しようとする従来技術とは対照的であ
る。これに関して、第1のカードは他の手段によって拒
否されるまでアクセスを堅持し続けることができる。
【0016】更に詳しくいえば、本発明の方法及び手段
は、商業的トランザクションの承認のために何処でその
クレジット・カードが最後に使用されたか及びいつその
カードが最後に走査されたかを指定するわずかなリフレ
ッシュ可能なエンコードされたレコードをそのクレジッ
ト・カード上に暗号化することが望ましい。この最新の
トランザクションのレコードは、そのトランザクション
が実際に承認されたかどうかをそのカード上に記録され
る。そのカードがPOSにおいて走査される時、そのク
レジット・カード情報はすべて、最後のトランザクショ
ンのコード化されたレコードと共に読み取られる。同時
に、そのレコードは、現在のトランザクションに対する
新たに暗号化されたコードでもって上書きされる。この
情報は、すべて、通常のチェックをすべて行うクレジッ
ト・カード承認コンピュータに送られる。更に、最後の
トランザクション・コードは、このカードが最新の記録
された最小限度のトランザクションを(電話のピック指
示又はトランザクションとは対照的に)行ったカードと
実際に同じカードであるかどうかを確認するために、ホ
ストにおけるデータベースと対照してチェックされる。
それが否定される場合、そのカードは無効である。この
結果、再び、その記録されたトランザクションが承認さ
れたがどうかが生じる。それが有効である場合、その新
たなトランザクション・レコードがカード会社のデータ
ベースに加えられ、最新のトランザクションとしてラベ
ルされる。
【0017】電子取引はインターネット又はワールド・
ワイド・ウェブを通しても行われる。その場合、コンピ
ュータ及びモデム程の数の顧客がベンダのホーム・ペー
ジに電話的に接続され、商品又はサービスを求めるであ
ろう。ベンダは対話的なページ又はスクリーンを提供
し、顧客からの注文データをリクエストするであろう。
顧客は、クレジット・カード/デビット・カードの銀行
口座情報を含むデータを自分の端末機から入れる。そこ
で、受信されたデータはウェブサイトによって処理され
る。その銀行口座番号と関連し、ローカル的に又は遠隔
サーバにおいて記録されたトランザクション・ヒストリ
は日付/時間スタンプを含むであろう。それは数分の1
秒まで計算可能である。しかる後、本発明の方法に従っ
てその銀行口座が処理された場合、同じ銀行口座番号の
第1及び第2の行使の間の混乱は除去されるであろう。
【0018】
【発明の実施の形態】添付図面の図1乃至図3を参照す
ると、通常の標準的な読取及び書込構成の関連図が示さ
れる。代表的なカードは、プラスチック基板を含み、通
し(シリアル)番号、写真、指紋等のような永久的にエン
ボスされた情報に加えて、1つ又は複数の磁気的に又は
光学的に読取及び書込可能な媒体を含み得る。その永久
的にエンボスされた情報は、そのカードの承認された所
持者又は所有者を識別するために使用される。本発明に
おける磁気的に又は光学的に読取可能なストライプ上に
記録された情報は、最近のトランザクション・ヒストリ
のコード化された標識を含んでいるであろう。
【0019】トランザクション・ヒストリの概念は一般
的なものである。それは、ロックされたゲートをバッジ
読取装置によってアクセスするためのリクエストの時系
列、又は必須の商品、トランザクション番号、日付及び
時間等を識別する一連の最近の購買情報を含むことがで
きる。時系列は、同時の可能性を少なくするように2つ
以上のトランザクションより成ることが望ましい。ちな
みに、トランザクション・シーケンスが長ければ長いほ
ど、混乱は少ないということになる。その用語「混乱(c
onfounding)」は、単に、第2カードにおけるヒストリ
が第1カードにおけるトランザクション・ヒストリと同
じであるという疑似的肯定のことを呼ぶ。
【0020】図1を参照すると、変換器の投影図が示さ
れる。図2は、カードが水平面に沿って挿入され、読取
又は書込ヘッド上への方向に押される場合の側面図を示
す。読取ヘッドは恒久的な標識及びトランザクション・
ヒストリ標識を感知する。実際的に云えば、図3はその
平面図を示し、そこでは、動力ローラ又は同等の機械的
検出手段がカードと効果的に摩擦係合し、それを所持者
に戻すために適当な読取又は書込ヘッド上を反対方向に
送る。
【0021】図4を参照すると、遠隔プロセッサに対す
る電話パス結合関係を示す。図1乃至図3における実施
例及び図2における実施例とも、単に、ハードウエア技
術の状態を示したものであり、完全な形にするために包
含される。勿論、カード感知された標識の処理は、ロー
カル的に又はカード読取装置から離れて行うことが可能
である。一般的に、クレジット・カード又はデビット・
カードの場合、アメリカン・エキスプレス社又はアメリ
カ銀行のようなクレジット会社又は銀行は、数千ものベ
ンダ・クライアントに対してプロセッサ・サポートを行
う遠隔サーバを提供する。
【0022】サーバは、複数のサーバと非同期的にしか
も楽観的にコミュニケートするように、及びそれらと同
期的にしかも少なくとも悲観的にコミュニケートするよ
うに、十分な処理能力及びメモリ容量を持つタイプのコ
ンピュータであることが望ましい。即ち、複数のクライ
アント変換器によって使用される帯域幅がその使用可能
なプロセッサ・バス接続機構帯域幅に対して相対的に小
さい場合、通信接続プロトコルは非同期となり得る。し
かし、帯域幅の利用度が高い場合、その接続プロトコル
は同期的であるか、或いは、単にスケジュールされるだ
けである。サーバの設計は、クライアント変換器の数又
はそれらのアクティビティが高い場合、トランザクショ
ンは短く、しかも爆発的になるであろう。例えば、RA
ID5ディスク・ベースの記憶サブシステムに記憶され
た時のリレーショナル・データベースは、高い並行率及
び爆発的なクライアント/サーバ通信トラフィックを十
分にサポートしなければならない。
【0023】図5乃至図8を参照すると、POSにおけ
る制御開始のフロー及びクレジット又はアクセス承認の
ソースに関する制御関係のフローが示される。図5及び
図6では、POSはキャッシャ、バッジ・リーダ、自動
銀行端末機等であり、一方、図7及び図8はインターネ
ット又はワールド・ワイド・ウェブ(WWW)において行
使された時の電子的銀行口座番号の使用に関連する。
【0024】通常、顧客はPOSにおいて購買決定を行
い、そしてそのPOSから商品又はサービスを得るため
に自分に代わってクレジットを与えるよう銀行又はアメ
リカン・エキスプレス社のようなクレジット・ソースに
依頼することによって支払を保証する。顧客は、通常、
クレジット・カード又はデビット・カードの形式で支払
方法を提案する。安全性のために、ベンダは、自動車運
転免許証のような更なる身分証明情報を要求することが
ある。この時点で、ベンダは、図1及び図2に示された
ような変換器にそのカードを挿入することが望ましい。
その変換器は、カード上の読取可能なストライプ又は等
価物から支払標識及びヒストリを読み取る。身分証明情
報及びヒストリ・レコードの両方がクレジット承認のソ
ースに送られる。このソースは、複数のクライアント・
カード読取/書込装置に対する機能的サーバとして処理
機構を動作させる。
【0025】そのサーバでは、カードから読み取られた
身分証明情報が、そのカードの使用と関連したクレジッ
ト・レコードを、そのプロセッサ・サーバと関連連した
データベースから得るためのインデックスとして使用さ
れる。最新のトランザクションのヒストリはそのクレジ
ット・レコードの一部分を形成しており、カードから読
み取られたヒストリと比較される。
【0026】トランザクションのレコードを構成する情
報は、一般に、カード番号又は口座番号、ストア、トラ
ンザクション番号、日付及び時間、商品又はサービスの
性質、及び数量を含むであろう。それは、少なくとも、
キー及び日付時間スタンプを含むであろう。
【0027】トランザクション・ヒストリ・トレースは
動的に変化する情報を構成するので、それはそれの解釈
における虚偽の肯定又は虚偽の否定に最も影響されやす
い。これに関して、その用語「虚偽の肯定」は、最新の
トランザクション・ヒストリの標識のうちのどれかがエ
ラーであってもそれが正確であると仮定することを意味
し、一方、用語「虚偽の否定」は、その標識が実際に正
確である時でもそれらのうちのどれかがエラーであると
見なされることを意味する。用語「エラー」は「誤り」
及び「消滅」の両方を含む。トランザクション・ヒスト
リ・トレースにおける虚偽の肯定及び虚偽の否定は、冗
長な数を生成する任意の標準的なエラー検出及び訂正ア
ルゴリズムを使用して、カード上に記録されたヒストリ
・トレース及びデータベース記憶のレコードにおけるヒ
ストリ・トレースをエンコードし、そしてカード上に又
はレコード上に記録することによって排除可能である。
カード又はバッジが感知された時、誤り検出/訂正のた
めに、それに関する冗長数が計算され、予め記録された
数と比較される。
【0028】本発明の方法及び手段は通常のクライアン
ト/サーバ・クレジット情報処理及び通信装置を使用す
るので、そのようなオペレーションの理解は当業者には
十分と思える。その進歩したものは、カード又はそれの
電子的加工物上に記録された最新のトランザクション・
ヒストリとカード識別標識によりインデックスされた中
央リポジトリに維持されたレコードとを比較照合するこ
と、カード及びリポジトリの両方におけるそのようなカ
ードの最初の使用を更新すること、及び最初の使用後の
偽造複製物又は電子的加工物のすべての不法な行使によ
って不一致を検出することによって、読取装置又はイン
ターネットにおけるカード、バッジ等の不正使用を制限
する。
【0029】図5、図6に示された実施例及び図7、図
8に示された実施例の間の相違は、後者では、顧客のコ
ンピュータがクレジット・カードの暗号化バージョンと
してどのくらいの分量を維持するかである。この暗号化
バージョンは、モデム/電話接続を介してPOSに送ら
れ、しかも、勿論、それの最新のトランザクションのヒ
ストリを含む。今、「電子カード」の真の最初の行使
は、確かに、リポジトリ・ヒストリと一致するであろ
う。重要なことには、そのリポジトリは、カードIDの
暗号化バージョンと、記録されなければならない最近の
トランザクションを含むトランザクション・ヒストリと
を返送するであろう。カード番号を不法に行使する他の
コンピュータは、明らかに、同じ暗号化されたヒストリ
を持たないであろう。
【0030】動的に変更可能なロックが最新のトランザ
クション・ヒストリ・トレースの形で、望ましくは、暗
号化されて、クレジット・カード又はバッジの磁気スト
ライプ又は光学的ストライプ上に、或いは電子的カード
に対するクライアント端末装置の固定ディスク等に記録
される。その動的に変更可能なロックは、任意の中央リ
ポジトリ又はクライアント/サーバ・システムにおける
サーバに記録された同等物のトレースの形を取る。複製
カードの最初の使用及びトレースの比較一致は、その最
初に使用されたカードに関するヒストリ・トレースを生
じ、リポジトリはその最新のトランザクションによって
更新される。そのカードの第2の及び他の複製物のその
後の使用、又は種々の端末装置から電子的バージョンの
行使は、カード/端末装置及びリポジトリのヒストリ・
トレースが等しく比較一致しないので必ず失敗するに違
いない。
【0031】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0032】(1)クライアント/サーバ・システムに
対して1つ又は複数のクライアント端末装置により行使
された、書換可能な部分を有する情報的に等価のクレジ
ット・カード/デビット・カード、身分証明バッジ、又
はそれらの電子的加工物の二次的なその後の複製物を拒
否するためのシステムにして、(a)前記サーバにあっ
て、端末装置等における第1のカード、バッジ、又はそ
れらの電子的加工物の行使に応答して、前記サーバにお
いて記録された最新のトランザクションのヒストリと前
記第1のカード、バッジの書換可能な部分に記録された
又はそれらの電子的加工物に対するクライアント端末装
置におけるファイルとして記録された最新のトランザク
ションのヒストリとを比較照合するための手段と、
(b)前記サーバにあって、前記ヒストリの比較一致が
生じたことに応答して、前記サーバ、前記カード又はバ
ッジ、又は前記クライアント端末装置における現在のト
ランザクションを含むヒストリを更新及び記録し、カー
ド処理を継続するための手段と、(c)前記サーバにあ
って、前記第1のカード、バッジ、又は電子的加工物の
他の複製物の行使に応答して、前記(a)の手段による
処理を反復し、前記ヒストリの比較不一致が生じた場合
に前記行使されたカード、バッジ、又は電子的加工物に
関する更なる操作を中断し、一方、前記ヒストリの比較
一致が生じた場合には前記(b)の手段による処理を反
復するための手段と、を含むシステム。 (2)前記サーバにあって、前記第1のカード、バッ
ジ、電子的加工物のための端末装置、又はそれらの複製
物の記録可能な部分における書込の前に前記トランザク
ションのヒストリを暗号化するための手段と、前記第1
のカード、バッジ、端末装置、又はそれらの複製からの
読取の後に前記トランザクション・ヒストリを暗号解読
するための手段と、を含むことを特徴とする上記(1)
に記載のシステム。 (3)前記第1のカード、バッジ、端末装置、又はそれ
らの複製物は電子的キーとして操作可能であり、前記サ
ーバにおいて記録された前記トランザクションのヒスト
リは前記キーに対する電子的ロック対応物として操作可
能であることを特徴とする上記(1)に記載のシステ
ム。 (4)コード化された標識を有するカード又はバッジの
偽造複製物の不正使用を制限するための方法にして、前
記カード又はバッジ及び前記偽造複製物はゲート付き入
口におけるアクセス又はPOS端末装置等におけるクレ
ジットを安全なものにするために少なくとも一人の所持
者によって使用されるという方法において、(a)前記
カード又はバッジに記録され、所持者の身元と前記カー
ド又はバッジが行使された時間変位のトランザクション
のヒストリとを表すコード化標識を感知するステップ
と、(b)前記カード又はバッジから感知された前記所
持者の身元に従ってインデックスされたレコードを情報
プロセッサを通してデータベースからアクセスするステ
ップにして、前記レコードは前記カード又はバッジが行
使された時間変位のトランザクションのヒストリを含む
という特徴を持ったステップと、(c)前記カード又は
バッジから感知された時間変位のトランザクションのヒ
ストリと前記アクセスされたレコードにおけるそれとを
比較照合するステップと、(d)比較一致が生じた場
合、現在のトランザクションを表すコード化標識をデー
タベース記憶のレコードに付加し、前記現在のトランザ
クションを表すコード化標識を含む標識でもって前記カ
ード又はバッジに記録された標識を上書きするステップ
と、(e)比較不一致が生じた場合、前記カード又はバ
ッジの更なる処理を中断し、処理されようとしているカ
ードが疑わしい複製物又は偽造複製物であることを表す
信号を供給するステップと、を含む方法。 (5)前記カード又はバッジは恒久的な身分証明の標識
をそこにコード化され、前記カードに一体化された記録
媒体上にトランザクションのヒストリの標識を書き込ま
れたタイプのものであり、前記記録媒体は選択的に変更
可能な反射性又は透過性特性を有する残留ヒステリシス
磁化可能媒体及び光学的透過性媒体より成るセットから
選択されたタイプのものであることを特徴とする上記
(4)に記載の方法。 (6)前記ステップ(d)は、更に、前記カード又はバ
ッジ上の前に記録された標識を上書きする前に、現在の
トランザクションを含む時間変位のトランザクション標
識のヒストリを暗号にエンコードするステップを含むこ
とを特徴とする上記(4)に記載の方法。 (7)カード又はバッジ上に電子的に記録された情報の
少なくとも一部分が動的に変更可能であるタイプのクラ
イアント/サーバ・システムであって、複数の情報的に
等価のカード又はバッジのうちの第1のカード又はバッ
ジが前記システムのクライアント端末装置において行使
された時、前記第1のカード又はバッジは、前記第1の
カード又はバッジ上に記録された情報と前記サーバにお
いて記録された情報との間の比較一致の際に前記サーバ
を第1の状態から第2の状態に変更させ、第2の情報的
に等価のカード又はバッジがその後の時点でクライアン
ト端末装置において行使された時、前記第2のカード又
はバッジは、前記第2のカード又はバッジ上に記録され
た情報と前記サーバにおいて記録された情報との間の比
較不一致の際に前記サーバを第1の状態から第3の状態
に変更させるシステムにおいて、(a)前記クライアン
ト端末装置において行使されたカード又はバッジから情
報を感知するステップと、(b)前記カード又はバッジ
から感知された情報に従ってインデックスされたレコー
ドを前記サーバにおけるプロセッサを通してデータベー
スからアクセスするステップと、(c)前記カード又は
バッジから感知されたトランザクションのヒストリの形
式の情報と前記アクセスされたレコードにおける対応し
たヒストリの形式の情報とを比較するステップと、
(d)前記情報の比較一致が生じた場合のみ前記カード
又はバッジを更に処理し、現在のトランザクションを表
す情報をデータベース記憶のレコードに付加し、前記現
在のトランザクションを表す情報を含むヒストリの少な
くとも一部分でもって前記カード又はバッジ上の前に記
録された情報を上書きするステップと、を含む方法。 (8)各々が電子的に書き換え可能な部分を含む情報的
に等価のカード又はバッジの第2のその後の複製物を拒
否するためのシステムにして、カード又はバッジの行使
に応答して、該カード又はバッジ上の恒久的に又は書換
可能にエンコードされた標識を感知するための少なくと
も1つのカード又はバッジ変換装置と、前記カード又は
バッジを変換装置に結合し、前記感知された標識に応答
して前記感知された標識の少なくとも一部分をカード又
はバッジ身分証明情報として解釈し、前記感知された他
の部分を前記カード又はバッジと関連したトランザクシ
ョンのヒストリとして解釈し、及び前記身分証明情報に
よってインデックスされたレコードを取り出すためのプ
ロセッサにして、前記レコードはレコードの集まりから
の前記カードと関連したトランザクションのヒストリを
含むという特徴を持ったプロセッサと、を含み、前記プ
ロセッサは、前記カードから感知されたトランザクショ
ンのヒストリと前記アクセスされたレコードにおける対
応したヒストリとを比較するための手段と、前記ヒスト
リが比較一致した場合のみ前記カード又はバッジを更に
処理し、現在のトランザクションを表すコード化された
標識をデータベース記憶のレコードに付加し、前記現在
のトランザクションを表す標識を含む少なくとも前記ヒ
ストリの一部分の標識でもって前記カード又はバッジ上
の前に記録された標識を上書きするための手段と、を含
むことを特徴とするシステム。 (9)前記カード又はバッジ上の前に記録された標識を
上書きするための手段は前記標識に関するエラー・チェ
ック・コード番号を取り出し、前記番号を前記標識に付
加するための手段を含み、前記プロセッサは前記感知さ
れた標識のうちの少なくともトランザクションのヒスト
リ部分における誤り又は消滅を検出するための手段を含
むことをことを特徴とする上記(8)に記載のシステ
ム。 (10)複数のクライアント・ステーションのうちの何
れかをリクエストすることによりクライアント/サーバ
・システムに対して行使された情報的に等価の電子的ク
レジット・カード又はバッジの第2のその後の複製物を
拒否するためのシステムにして、(a)前記サーバにあ
って、前記電子的クレジット・カード又はバッジの身元
及び前記カード又はバッジが行使された時間変位のトラ
ンザクションのヒストリを表す前記リクエストしたクラ
イアント・ステーションに記録されたコード化標識を感
知するための手段と、(b)前記サーバにあって、前記
クライアント・ステーションから感知された前記カード
又はバッジの身元に従ってインデックスされたレコード
を情報プロセッサを通してデータベースからアクセスす
るための手段にして、前記レコードは前記電子的クレジ
ット・カード又はバッジが行使された時間変位のトラン
ザクションのヒストリを含むという特徴を持った手段
と、(c)前記サーバにあって、前記電子的クレジット
・カード又はバッジと関連した前記クライアント・ステ
ーションから感知された時間変位のトランザクション標
識と前記アクセスされたレコードにおける標識とを比較
するための手段と、(d)前記サーバにあって、比較一
致が生じた場合、現在のトランザクションを表すコード
化標識をデータベース記憶のレコードに付加し、前記電
子的クレジット・カード又はバッジと関連した前記クラ
イアント・ステーションに記録された標識を、前記現在
のトランザクションを表す標識を含む標識でもって上書
き又は更新するための手段と、(e)前記サーバにあっ
て、比較不一致が生じた場合、前記電子的クレジット・
カード又はバッジの更なる処理を中断し、処理されよう
としているカードが疑わしい複製物又は偽造複製物であ
ることを表す信号を供給するための手段と、を含むシス
テム。 (11)前記サーバは、前記コード化標識を伝送のため
に暗号化し、クライアント・ステーションにおいて記録
するための手段と、前記コード化標識を前記クライアン
ト・ステーションから受信した時に暗号解読するための
手段とを含むことを特徴とする上記(10)に記載のシ
ステム。 (12)前記クライアント・ステーションは、前記サー
バを電子的に結合する携帯可能なスマート・カードと、
コヒーレント処理する故障のない装置と、サーバと対話
的なクライアント・ステーションとして動作可能なメモ
リとを含むことを特徴とする上記(10)に記載のシス
テム。 (13)複数のプロセッサ実行可能な制御プログラム・
ステップを記憶した機械読取可能なメモリを含み、プロ
セッサを結合した少なくとも1つのカード又はバッジ変
換装置を含むシステムに対して行使された情報的に等価
のカード又はバッジの二次的なその後の複製物を拒否す
るためのシステムにして、前記メモリは前記プロセッサ
を結合し、前記カード又はバッジの各々は電子的に書き
換え可能な部分を含むシステムにおいて、前記複数のプ
ロセッサ実行可能な制御プログラム・ステップは(a)
前記変換装置において行使されたカード又はバッジから
情報を感知するための制御プログラム・ステップと、
(b)前記カード又はバッジから感知された情報に従っ
てインデックスされたレコードをサーバにおけるプロセ
ッサを通してデータベースからアクセスするための制御
プログラム・ステップと、(c)前記カード又はバッジ
から感知されたトランザクションのヒストリの形式の感
知及び記録された情報とアクセスされたレコードにおけ
る対応するヒストリの情報とを比較するための制御プロ
グラム・ステップと、(d)前記情報の比較一致が生じ
た場合のみ前記カード又はバッジを更に処理し、現在の
トランザクションを表す情報をデータベース記憶のレコ
ードに付加し、前記カード又はバッジ上の前に記録され
た情報を、現在のトランザクションを表す情報を含む少
なくともそのヒストリの一部分でもって上書きするため
の制御プログラム・ステップと、を含むことを特徴とす
る方法。
【0033】
【発明の効果】同種の偽造クレジット・カード、デビッ
ト・カード、アクセス・バッジ等の複数の複製物に対す
る売主の全体的な危険負担を、電子的取引チャネルにお
ける既存の機器によりそのような不正使用を高い信頼性
をもって検出することによって、制限するための方法及
び手段が得られる。
【図面の簡単な説明】
【図1】コード化されたカード上の感知標識を読み取る
ことができ、しかも、そのカード上の任意のコード化さ
れた標識を上書き又は更新することができる処理ステー
ションの概略的な投影図を示す。
【図2】図1の処理ステーションの概略的な側面図を示
す。
【図3】図1の処理ステーションの概略的な平面図を示
す。
【図4】カード・ステーション又は自動銀行端末装置等
と電話線を介して接続された遠隔サーバとの間の標準的
な結合ローカル・プロセッサを示す。
【図5】POSが通常のデパートのキャッシャ、自動銀
行端末装置、バッジ読取装置等であり、カード及びサー
バにおいて記録されたトランザクション・ヒストリの間
の比較照合及びカード及びサーバにおける最新のヒスト
リの上書きを含む本発明の方法及び手段の制御動作の流
れを示す。
【図6】図5の制御動作の流れの続きを示す。
【図7】クレジット・カードの銀行口座情報がインター
ネット、ワールド・ワイド・ウェブ等において電子的に
行使され、本発明に従って処理されるという本発明の制
御の流れを示す。
【図8】図7の制御動作の流れの続きを示す。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI G06F 19/00 G06F 15/30 350A (72)発明者 グレン・タヴァーニア・シンサーボックス アメリカ合衆国カリフォルニア州、サン・ ノゼ、パーニッチ・コート 1309

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】クライアント/サーバ・システムに対して
    1つ又は複数のクライアント端末装置により行使され
    た、書換可能な部分を有する情報的に等価のクレジット
    ・カード/デビット・カード、身分証明バッジ、又はそ
    れらの電子的加工物の二次的なその後の複製物を拒否す
    るためのシステムにして、 (a)前記サーバにあって、端末装置等における第1の
    カード、バッジ、又はそれらの電子的加工物の行使に応
    答して、前記サーバにおいて記録された最新のトランザ
    クションのヒストリと前記第1のカード、バッジの書換
    可能な部分に記録された又はそれらの電子的加工物に対
    するクライアント端末装置におけるファイルとして記録
    された最新のトランザクションのヒストリとを比較照合
    するための手段と、 (b)前記サーバにあって、前記ヒストリの比較一致が
    生じたことに応答して、前記サーバ、前記カード又はバ
    ッジ、又は前記クライアント端末装置における現在のト
    ランザクションを含むヒストリを更新及び記録し、カー
    ド処理を継続するための手段と、 (c)前記サーバにあって、前記第1のカード、バッ
    ジ、又は電子的加工物の他の複製物の行使に応答して、
    前記(a)の手段による処理を反復し、前記ヒストリの
    比較不一致が生じた場合に前記行使されたカード、バッ
    ジ、又は電子的加工物に関する更なる操作を中断し、一
    方、前記ヒストリの比較一致が生じた場合には前記
    (b)の手段による処理を反復するための手段と、 を含むシステム。
  2. 【請求項2】前記サーバにあって、前記第1のカード、
    バッジ、電子的加工物のための端末装置、又はそれらの
    複製物の記録可能な部分における書込の前に前記トラン
    ザクションのヒストリを暗号化するための手段と、 前記第1のカード、バッジ、端末装置、又はそれらの複
    製からの読取の後に前記トランザクション・ヒストリを
    暗号解読するための手段と、 を含むことを特徴とする請求項1に記載のシステム。
  3. 【請求項3】前記第1のカード、バッジ、端末装置、又
    はそれらの複製物は電子的キーとして操作可能であり、 前記サーバにおいて記録された前記トランザクションの
    ヒストリは前記キーに対する電子的ロック対応物として
    操作可能であることを特徴とする請求項1に記載のシス
    テム。
  4. 【請求項4】コード化された標識を有するカード又はバ
    ッジの偽造複製物の不正使用を制限するための方法にし
    て、前記カード又はバッジ及び前記偽造複製物はゲート
    付き入口におけるアクセス又はPOS端末装置等におけ
    るクレジットを安全なものにするために少なくとも一人
    の所持者によって使用されるという方法において、 (a)前記カード又はバッジに記録され、所持者の身元
    と前記カード又はバッジが行使された時間変位のトラン
    ザクションのヒストリとを表すコード化標識を感知する
    ステップと、 (b)前記カード又はバッジから感知された前記所持者
    の身元に従ってインデックスされたレコードを情報プロ
    セッサを通してデータベースからアクセスするステップ
    にして、前記レコードは前記カード又はバッジが行使さ
    れた時間変位のトランザクションのヒストリを含むとい
    う特徴を持ったステップと、 (c)前記カード又はバッジから感知された時間変位の
    トランザクションのヒストリと前記アクセスされたレコ
    ードにおけるそれとを比較照合するステップと、 (d)比較一致が生じた場合、現在のトランザクション
    を表すコード化標識をデータベース記憶のレコードに付
    加し、前記現在のトランザクションを表すコード化標識
    を含む標識でもって前記カード又はバッジに記録された
    標識を上書きするステップと、 (e)比較不一致が生じた場合、前記カード又はバッジ
    の更なる処理を中断し、処理されようとしているカード
    が疑わしい複製物又は偽造複製物であることを表す信号
    を供給するステップと、 を含む方法。
  5. 【請求項5】前記カード又はバッジは恒久的な身分証明
    の標識をそこにコード化され、前記カードに一体化され
    た記録媒体上にトランザクションのヒストリの標識を書
    き込まれたタイプのものであり、 前記記録媒体は選択的に変更可能な反射性又は透過性特
    性を有する残留ヒステリシス磁化可能媒体及び光学的透
    過性媒体より成るセットから選択されたタイプのもので
    あることを特徴とする請求項4に記載の方法。
  6. 【請求項6】前記ステップ(d)は、更に、前記カード
    又はバッジ上の前に記録された標識を上書きする前に、
    現在のトランザクションを含む時間変位のトランザクシ
    ョン標識のヒストリを暗号にエンコードするステップを
    含むことを特徴とする請求項4に記載の方法。
  7. 【請求項7】カード又はバッジ上に電子的に記録された
    情報の少なくとも一部分が動的に変更可能であるタイプ
    のクライアント/サーバ・システムであって、複数の情
    報的に等価のカード又はバッジのうちの第1のカード又
    はバッジが前記システムのクライアント端末装置におい
    て行使された時、前記第1のカード又はバッジは、前記
    第1のカード又はバッジ上に記録された情報と前記サー
    バにおいて記録された情報との間の比較一致の際に前記
    サーバを第1の状態から第2の状態に変更させ、第2の
    情報的に等価のカード又はバッジがその後の時点でクラ
    イアント端末装置において行使された時、前記第2のカ
    ード又はバッジは、前記第2のカード又はバッジ上に記
    録された情報と前記サーバにおいて記録された情報との
    間の比較不一致の際に前記サーバを第1の状態から第3
    の状態に変更させるシステムにおいて、 (a)前記クライアント端末装置において行使されたカ
    ード又はバッジから情報を感知するステップと、 (b)前記カード又はバッジから感知された情報に従っ
    てインデックスされたレコードを前記サーバにおけるプ
    ロセッサを通してデータベースからアクセスするステッ
    プと、 (c)前記カード又はバッジから感知されたトランザク
    ションのヒストリの形式の情報と前記アクセスされたレ
    コードにおける対応したヒストリの形式の情報とを比較
    するステップと、 (d)前記情報の比較一致が生じた場合のみ前記カード
    又はバッジを更に処理し、現在のトランザクションを表
    す情報をデータベース記憶のレコードに付加し、前記現
    在のトランザクションを表す情報を含むヒストリの少な
    くとも一部分でもって前記カード又はバッジ上の前に記
    録された情報を上書きするステップと、 を含む方法。
  8. 【請求項8】各々が電子的に書き換え可能な部分を含む
    情報的に等価のカード又はバッジの第2のその後の複製
    物を拒否するためのシステムにして、 カード又はバッジの行使に応答して、該カード又はバッ
    ジ上の恒久的に又は書換可能にエンコードされた標識を
    感知するための少なくとも1つのカード又はバッジ変換
    装置と、 前記カード又はバッジを変換装置に結合し、前記感知さ
    れた標識に応答して前記感知された標識の少なくとも一
    部分をカード又はバッジ身分証明情報として解釈し、前
    記感知された他の部分を前記カード又はバッジと関連し
    たトランザクションのヒストリとして解釈し、及び前記
    身分証明情報によってインデックスされたレコードを取
    り出すためのプロセッサにして、前記レコードはレコー
    ドの集まりからの前記カードと関連したトランザクショ
    ンのヒストリを含むという特徴を持ったプロセッサと、 を含み、前記プロセッサは、 前記カードから感知されたトランザクションのヒストリ
    と前記アクセスされたレコードにおける対応したヒスト
    リとを比較するための手段と、 前記ヒストリが比較一致した場合のみ前記カード又はバ
    ッジを更に処理し、現在のトランザクションを表すコー
    ド化された標識をデータベース記憶のレコードに付加
    し、前記現在のトランザクションを表す標識を含む少な
    くとも前記ヒストリの一部分の標識でもって前記カード
    又はバッジ上の前に記録された標識を上書きするための
    手段と、 を含むことを特徴とするシステム。
  9. 【請求項9】前記カード又はバッジ上の前に記録された
    標識を上書きするための手段は前記標識に関するエラー
    ・チェック・コード番号を取り出し、前記番号を前記標
    識に付加するための手段を含み、 前記プロセッサは前記感知された標識のうちの少なくと
    もトランザクションのヒストリ部分における誤り又は消
    滅を検出するための手段を含むことをことを特徴とする
    請求項8に記載のシステム。
  10. 【請求項10】複数のクライアント・ステーションのう
    ちの何れかをリクエストすることによりクライアント/
    サーバ・システムに対して行使された情報的に等価の電
    子的クレジット・カード又はバッジの第2のその後の複
    製物を拒否するためのシステムにして、 (a)前記サーバにあって、前記電子的クレジット・カ
    ード又はバッジの身元及び前記カード又はバッジが行使
    された時間変位のトランザクションのヒストリを表す前
    記リクエストしたクライアント・ステーションに記録さ
    れたコード化標識を感知するための手段と、 (b)前記サーバにあって、前記クライアント・ステー
    ションから感知された前記カード又はバッジの身元に従
    ってインデックスされたレコードを情報プロセッサを通
    してデータベースからアクセスするための手段にして、
    前記レコードは前記電子的クレジット・カード又はバッ
    ジが行使された時間変位のトランザクションのヒストリ
    を含むという特徴を持った手段と、 (c)前記サーバにあって、前記電子的クレジット・カ
    ード又はバッジと関連した前記クライアント・ステーシ
    ョンから感知された時間変位のトランザクション標識と
    前記アクセスされたレコードにおける標識とを比較する
    ための手段と、 (d)前記サーバにあって、比較一致が生じた場合、現
    在のトランザクションを表すコード化標識をデータベー
    ス記憶のレコードに付加し、前記電子的クレジット・カ
    ード又はバッジと関連した前記クライアント・ステーシ
    ョンに記録された標識を、前記現在のトランザクション
    を表す標識を含む標識でもって上書き又は更新するため
    の手段と、 (e)前記サーバにあって、比較不一致が生じた場合、
    前記電子的クレジット・カード又はバッジの更なる処理
    を中断し、処理されようとしているカードが疑わしい複
    製物又は偽造複製物であることを表す信号を供給するた
    めの手段と、 を含むシステム。
  11. 【請求項11】前記サーバは、前記コード化標識を伝送
    のために暗号化し、クライアント・ステーションにおい
    て記録するための手段と、前記コード化標識を前記クラ
    イアント・ステーションから受信した時に暗号解読する
    ための手段とを含むことを特徴とする請求項10に記載
    のシステム。
  12. 【請求項12】前記クライアント・ステーションは、前
    記サーバを電子的に結合する携帯可能なスマート・カー
    ドと、コヒーレント処理する故障のない装置と、サーバ
    と対話的なクライアント・ステーションとして動作可能
    なメモリとを含むことを特徴とする請求項10に記載の
    システム。
  13. 【請求項13】複数のプロセッサ実行可能な制御プログ
    ラム・ステップを記憶した機械読取可能なメモリを含
    み、プロセッサを結合した少なくとも1つのカード又は
    バッジ変換装置を含むシステムに対して行使された情報
    的に等価のカード又はバッジの二次的なその後の複製物
    を拒否するためのシステムにして、前記メモリは前記プ
    ロセッサを結合し、前記カード又はバッジの各々は電子
    的に書き換え可能な部分を含むシステムにおいて、前記
    複数のプロセッサ実行可能な制御プログラム・ステップ
    は (a)前記変換装置において行使されたカード又はバッ
    ジから情報を感知するための制御プログラム・ステップ
    と、 (b)前記カード又はバッジから感知された情報に従っ
    てインデックスされたレコードをサーバにおけるプロセ
    ッサを通してデータベースからアクセスするための制御
    プログラム・ステップと、 (c)前記カード又はバッジから感知されたトランザク
    ションのヒストリの形式の感知及び記録された情報とア
    クセスされたレコードにおける対応するヒストリの情報
    とを比較するための制御プログラム・ステップと、 (d)前記情報の比較一致が生じた場合のみ前記カード
    又はバッジを更に処理し、現在のトランザクションを表
    す情報をデータベース記憶のレコードに付加し、前記カ
    ード又はバッジ上の前に記録された情報を、現在のトラ
    ンザクションを表す情報を含む少なくともそのヒストリ
    の一部分でもって上書きするための制御プログラム・ス
    テップと、 を含むことを特徴とする方法。
JP25876197A 1996-10-08 1997-09-24 複製物拒否システム、不正使用制限方法 Pending JPH10124460A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/729,256 US5991411A (en) 1996-10-08 1996-10-08 Method and means for limiting adverse use of counterfeit credit cards, access badges, electronic accounts or the like
US08/729256 1996-10-08

Publications (1)

Publication Number Publication Date
JPH10124460A true JPH10124460A (ja) 1998-05-15

Family

ID=24930241

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25876197A Pending JPH10124460A (ja) 1996-10-08 1997-09-24 複製物拒否システム、不正使用制限方法

Country Status (5)

Country Link
US (1) US5991411A (ja)
EP (1) EP0836160B1 (ja)
JP (1) JPH10124460A (ja)
KR (1) KR100265473B1 (ja)
DE (1) DE69738266T2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263319B1 (en) * 1997-09-26 2001-07-17 Masconi Commerce Systems Inc. Fuel dispensing and retail system for providing a shadow ledger
JP2007058319A (ja) * 2005-08-22 2007-03-08 Toshiba Tec Corp 商品販売データ処理装置
US10325277B1 (en) * 2018-06-07 2019-06-18 Capital One Services, Llc System and method for providing enhanced rewards to customers

Families Citing this family (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7171560B2 (en) * 1998-06-22 2007-01-30 Semtek Solutions, Inc. Method and apparatus for securing and authenticating encoded data and documents containing such data
US6199762B1 (en) * 1998-05-06 2001-03-13 American Express Travel Related Services Co., Inc. Methods and apparatus for dynamic smartcard synchronization and personalization
US6604086B1 (en) 1998-07-20 2003-08-05 Usa Technologies, Inc. Electronic commerce terminal connected to a vending machine operable as a telephone
US6615183B1 (en) 1998-07-20 2003-09-02 Usa Technologies, Inc. Method of warehousing user data entered at an electronic commerce terminal
US6601037B1 (en) 1998-07-20 2003-07-29 Usa Technologies, Inc. System and method of processing credit card, e-commerce, and e-business transactions without the merchant incurring transaction processing fees or charges worldwide
US6601039B1 (en) 1998-07-20 2003-07-29 Usa Technologies, Inc. Gas pump control system having access to the internet for the purposes of transacting e-mail, e-commerce, and e-business, and for conducting vending transactions
US6609102B2 (en) 1998-07-20 2003-08-19 Usa Technologies, Inc. Universal interactive advertizing and payment system for public access electronic commerce and business related products and services
US6606602B1 (en) 1998-07-20 2003-08-12 Usa Technologies, Inc. Vending machine control system having access to the internet for the purposes of transacting e-mail, e-commerce, and e-business, and for conducting vending transactions
US6763336B1 (en) 1998-07-20 2004-07-13 Usa Technologies, Inc. Method of transacting an electronic mail, an electronic commerce, and an electronic business transaction by an electronic commerce terminal using a wirelessly networked plurality of portable digital devices
US6601038B1 (en) 1998-07-20 2003-07-29 Usa Technologies, Inc. Delivery of goods and services resultant from an electronic commerce transaction by way of a pack and ship type company
US6807532B1 (en) 1998-07-20 2004-10-19 Usa Technologies, Inc. Method of soliciting a user to input survey data at an electronic commerce terminal
US6604085B1 (en) 1998-07-20 2003-08-05 Usa Technologies, Inc. Universal interactive advertising and payment system network for public access electronic commerce and business related products and services
US6611810B1 (en) 1998-07-20 2003-08-26 Usa Technologies, Inc. Store display window connected to an electronic commerce terminal
US6604087B1 (en) 1998-07-20 2003-08-05 Usa Technologies, Inc. Vending access to the internet, business application software, e-commerce, and e-business in a hotel room
US7774229B1 (en) 1999-08-09 2010-08-10 R-Coupon.Com, Inc. Methods of anti-spam marketing through personalized referrals and rewards
US9430769B2 (en) 1999-10-01 2016-08-30 Cardinalcommerce Corporation Secure and efficient payment processing system
US7742967B1 (en) * 1999-10-01 2010-06-22 Cardinalcommerce Corporation Secure and efficient payment processing system
US6488206B1 (en) 1999-10-22 2002-12-03 Efunds Corporation Method and apparatus for detecting and investigating fraudulent transactions in debit and charge card activations
US7140036B2 (en) 2000-03-06 2006-11-21 Cardinalcommerce Corporation Centralized identity authentication for electronic communication networks
KR100332497B1 (ko) * 2000-03-06 2002-04-15 구홍식 지문정보를 이용한 종합금융정보 전자카드수첩의 결제방법
EP1334440A1 (en) * 2000-09-21 2003-08-13 Trintech Limited A computerized method and system for a secure on-line transaction using cardholder authentication
US7991688B2 (en) * 2000-11-14 2011-08-02 Knowledge Works Inc. Methods and apparatus for automatically exchanging credit information
KR20030063446A (ko) * 2000-12-22 2003-07-28 나그라비젼 에스에이 복제 방지 방법
KR20020072708A (ko) * 2001-03-12 2002-09-18 양 선 박 난수를 이용하여 불법 복사된 카드의 사용을 방지하기위한 방법
US7805338B2 (en) 2001-03-26 2010-09-28 Usa Technologies, Inc. Method of constructing a digital content play list for transmission and presentation on a public access electronic terminal
US20030036998A1 (en) * 2001-04-05 2003-02-20 Alliston R. Michael Method and system for detecting incorrect merchant code used with payment card transaction
AU2002326635A1 (en) * 2001-08-15 2003-03-03 Shea Writer Methods for verifying cardholder authenticity and for creating billing address database
GB2383876B (en) * 2001-08-31 2007-01-10 Sp Agency Ltd Distributed transaction processing system
US7822679B1 (en) 2001-10-29 2010-10-26 Visa U.S.A. Inc. Method and system for conducting a commercial transaction between a buyer and a seller
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US6708892B2 (en) * 2002-01-08 2004-03-23 Hewlett-Packard Development Company, L.P. Voice annotations for smart cards
US9569797B1 (en) 2002-05-30 2017-02-14 Consumerinfo.Com, Inc. Systems and methods of presenting simulated credit score information
US8645266B2 (en) * 2002-06-12 2014-02-04 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7693783B2 (en) 2002-06-12 2010-04-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
AU2003243523B2 (en) * 2002-06-12 2008-04-10 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
WO2004066109A2 (en) * 2003-01-16 2004-08-05 Inlet Ip Holdings Llc Secure system for digital signatures and methods for use thereof
US8489452B1 (en) 2003-09-10 2013-07-16 Target Brands, Inc. Systems and methods for providing a user incentive program using smart card technology
US20050138380A1 (en) * 2003-12-22 2005-06-23 Fedronic Dominique L.J. Entry control system
US7188212B2 (en) * 2004-05-06 2007-03-06 International Business Machines Corporation Method and system for storing data in an array of storage devices with additional and autonomic protection
US7093157B2 (en) * 2004-06-17 2006-08-15 International Business Machines Corporation Method and system for autonomic protection against data strip loss
US20050283433A1 (en) 2004-06-17 2005-12-22 Visa International Service Association Method and system for providing seller bank receivable discounting services
US8732004B1 (en) 2004-09-22 2014-05-20 Experian Information Solutions, Inc. Automated analysis of data to generate prospect notifications based on trigger events
US10248951B2 (en) 2004-12-01 2019-04-02 Metavante Corporation E-coupon settlement and clearing process
US7711639B2 (en) 2005-01-12 2010-05-04 Visa International Pre-funding system and method
US8281142B2 (en) 2005-01-20 2012-10-02 The Invention Science Fund I, Llc Notarizable electronic paper
US7739510B2 (en) * 2005-05-12 2010-06-15 The Invention Science Fund I, Inc Alert options for electronic-paper verification
US8640259B2 (en) 2005-01-20 2014-01-28 The Invention Science Fund I, Llc Notarizable electronic paper
US7643005B2 (en) 2005-01-20 2010-01-05 Searete, Llc Semi-permanent electronic paper
US7669245B2 (en) * 2005-06-08 2010-02-23 Searete, Llc User accessibility to electronic paper
US7774606B2 (en) * 2005-01-20 2010-08-10 The Invention Science Fund I, Inc Write accessibility for electronic paper
US7865734B2 (en) * 2005-05-12 2011-01-04 The Invention Science Fund I, Llc Write accessibility for electronic paper
US7856555B2 (en) 2005-01-20 2010-12-21 The Invention Science Fund I, Llc Write accessibility for electronic paper
US8063878B2 (en) 2005-01-20 2011-11-22 The Invention Science Fund I, Llc Permanent electronic paper
WO2007020510A1 (en) * 2005-08-16 2007-02-22 The Standard Bank Of South Africa Limited A system for authorising the use of a financial transaction card
US7991971B2 (en) 2005-09-09 2011-08-02 Microsoft Corporation State management for transactional backup consistency
EP1941466B1 (en) * 2005-10-27 2015-12-02 International Business Machines Corporation System and method for dynamically managing badge access
US20070296545A1 (en) * 2005-12-14 2007-12-27 Checkpoint Systems, Inc. System for management of ubiquitously deployed intelligent locks
US7711636B2 (en) 2006-03-10 2010-05-04 Experian Information Solutions, Inc. Systems and methods for analyzing data
US7992203B2 (en) 2006-05-24 2011-08-02 Red Hat, Inc. Methods and systems for secure shared smartcard access
US8098829B2 (en) 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US8332637B2 (en) 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
US7822209B2 (en) 2006-06-06 2010-10-26 Red Hat, Inc. Methods and systems for key recovery for a token
US8180741B2 (en) 2006-06-06 2012-05-15 Red Hat, Inc. Methods and systems for providing data objects on a token
US8364952B2 (en) 2006-06-06 2013-01-29 Red Hat, Inc. Methods and system for a key recovery plan
US8495380B2 (en) 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US8589695B2 (en) 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US8707024B2 (en) 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US9769158B2 (en) 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US8412927B2 (en) 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US20070294104A1 (en) * 2006-06-15 2007-12-20 Carmeli Boaz System, Method, and Means, to Detect and Prevent Fraudulent Medical Insurance Claims
US8806219B2 (en) 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US8787566B2 (en) 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
US9038154B2 (en) 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
US8977844B2 (en) 2006-08-31 2015-03-10 Red Hat, Inc. Smartcard formation with authentication keys
US8074265B2 (en) * 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
US8356342B2 (en) 2006-08-31 2013-01-15 Red Hat, Inc. Method and system for issuing a kill sequence for a token
US8693690B2 (en) 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
US8813243B2 (en) 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
US8639940B2 (en) 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
US8832453B2 (en) 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US9081948B2 (en) 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
US9690820B1 (en) 2007-09-27 2017-06-27 Experian Information Solutions, Inc. Database system for triggering event notifications based on updates to database records
US20090254480A1 (en) * 2008-04-08 2009-10-08 First Data Corporation System and method for preventing gift fraud
US10157375B2 (en) 2008-06-03 2018-12-18 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US8762210B2 (en) 2008-06-03 2014-06-24 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US8751791B2 (en) * 2008-09-17 2014-06-10 Motorola Solutions, Inc. Method and device for confirming authenticity of a public key infrastructure (PKI) transaction event
US20100174638A1 (en) 2009-01-06 2010-07-08 ConsumerInfo.com Report existence monitoring
US20110137804A1 (en) * 2009-12-03 2011-06-09 Recursion Software, Inc. System and method for approving transactions
EP2641208B1 (en) 2010-11-19 2020-04-29 Nagravision S.A. Method to detect cloned software
US9558519B1 (en) 2011-04-29 2017-01-31 Consumerinfo.Com, Inc. Exposing reporting cycle information
CN104751566B (zh) * 2013-12-30 2018-11-27 中国银联股份有限公司 监测伪卡风险的方法和实现该方法的交易处理系统
WO2015178989A2 (en) 2014-03-03 2015-11-26 Ctpg Operating, Llc System and method for securing a device with a dynamically encrypted password
US20160203478A1 (en) * 2015-01-14 2016-07-14 Tactilis Sdn Bhd System and method for comparing electronic transaction records for enhanced security
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
WO2016113630A1 (en) * 2015-01-14 2016-07-21 Tactilis Sdn Bhd System and method for requesting reconciliation of electronic transaction records for enhanced security
US10395227B2 (en) * 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US11410230B1 (en) 2015-11-17 2022-08-09 Consumerinfo.Com, Inc. Realtime access and control of secure regulated data
US10757154B1 (en) 2015-11-24 2020-08-25 Experian Information Solutions, Inc. Real-time event-based notification system
CN109644131B (zh) 2016-07-15 2022-04-26 卡迪纳尔贸易公司 使用富化消息对授权桥接进行认证
CN110383319B (zh) 2017-01-31 2023-05-26 益百利信息解决方案公司 大规模异构数据摄取和用户解析
US11265324B2 (en) 2018-09-05 2022-03-01 Consumerinfo.Com, Inc. User permissions for access to secure data at third-party
US11580558B2 (en) 2020-02-07 2023-02-14 Focus Universal Inc. Dynamic anti-counterfeit system and method

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3617638A (en) * 1968-07-17 1971-11-02 Audac Corp System for verifying credit card transactions
US4628195A (en) * 1984-03-09 1986-12-09 American Magnetics Corporation Credit card security system
EP0247623A3 (en) * 1984-03-19 1989-09-20 Omron Tateisi Electronics Co. Ic card transaction system
JPS6295689A (ja) * 1985-10-22 1987-05-02 Casio Comput Co Ltd Icカ−ドシステム
EP0234954A3 (en) * 1986-02-28 1988-04-27 Intellicard International, Inc. Magnetic card with identification code
EP0257596B1 (de) * 1986-08-26 1992-11-11 Siemens Aktiengesellschaft Verfahren zum Erkennen einer missbräuchlichen Benutzung von Chipkarten
US4900903A (en) * 1986-11-26 1990-02-13 Wright Technologies, L.P. Automated transaction system with insertable cards for transferring account data
US4864618A (en) * 1986-11-26 1989-09-05 Wright Technologies, L.P. Automated transaction system with modular printhead having print authentication feature
JPH0622030B2 (ja) * 1988-10-03 1994-03-23 富士通株式会社 取引の正当性確認方式
JP3083187B2 (ja) * 1991-09-30 2000-09-04 富士通株式会社 電子財布システムの鍵管理方式
GB2261538B (en) * 1991-11-13 1995-05-24 Bank Of England Transaction authentication system
US5524072A (en) * 1991-12-04 1996-06-04 Enco-Tone Ltd. Methods and apparatus for data encryption and transmission
US5384449A (en) * 1992-04-28 1995-01-24 Visa International Service Association Authorization matching system
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
NL9301271A (nl) * 1993-07-20 1995-02-16 Nederland Ptt Werkwijze en inrichting voor het registreren van gebruiksgegevens van op een betaalkaart werkende toestellen.
US5521363A (en) * 1994-02-16 1996-05-28 Tannenbaum; David H. System and method for tracking memory card transactions
US5613001A (en) * 1996-01-16 1997-03-18 Bakhoum; Ezzat G. Digital signature verification technology for smart credit card and internet applications

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263319B1 (en) * 1997-09-26 2001-07-17 Masconi Commerce Systems Inc. Fuel dispensing and retail system for providing a shadow ledger
JP2007058319A (ja) * 2005-08-22 2007-03-08 Toshiba Tec Corp 商品販売データ処理装置
US10325277B1 (en) * 2018-06-07 2019-06-18 Capital One Services, Llc System and method for providing enhanced rewards to customers
US20190378157A1 (en) * 2018-06-07 2019-12-12 Capital One Services, Llc System and method for providing enhanced rewards to customers
US10943249B2 (en) * 2018-06-07 2021-03-09 Capital One Services, Llc System and method for providing enhanced rewards to customers

Also Published As

Publication number Publication date
EP0836160A3 (en) 2002-09-25
US5991411A (en) 1999-11-23
DE69738266D1 (de) 2007-12-20
KR19980032255A (ko) 1998-07-25
DE69738266T2 (de) 2008-08-28
EP0836160B1 (en) 2007-11-07
EP0836160A2 (en) 1998-04-15
KR100265473B1 (ko) 2000-09-15

Similar Documents

Publication Publication Date Title
JPH10124460A (ja) 複製物拒否システム、不正使用制限方法
JP2889486B2 (ja) クレジットカード照合システム
US5943423A (en) Smart token system for secure electronic transactions and identification
US6581042B2 (en) Tokenless biometric electronic check transactions
JP2824414B2 (ja) 印刷された文書確認方法及び装置
US8432257B2 (en) Merchandise-integral transaction receipt and auditable product ownership trail
RU2258256C2 (ru) Система и способ создания цифровой подписи посредством банкомата
US6269348B1 (en) Tokenless biometric electronic debit and credit transactions
JP3112076B2 (ja) ユーザ認証システム
US8365986B2 (en) Credit card security system and method
JPH07192063A (ja) トランザクションカード検査方法および装置
CA2622340A1 (en) Bio-conversion system for banking and merchant markets
US20060200674A1 (en) Method for securing rfid charge value media via cryptographic signing and block locking
JPH10503037A (ja) 真偽性確認技術
JP2002304589A (ja) 決済システム
JP3425738B2 (ja) 電子マネーシステム、取引情報生成方法及び記録媒体
JP2002259868A (ja) 与信媒体の使用方法および与信システム
JPH10326333A (ja) プリペイドカードおよびその偽造識別装置
JP2000006559A (ja) クレジットカードの発行方法
JPH11348465A (ja) クレジットカードおよびその発行方法
JP2001052126A (ja) カードへの情報記録方式及びカードの正当性チェックシステム
JPS59212986A (ja) 金券カ−ドの有効化方法
JPH06231159A (ja) 証書発行・照合システム
JPH0486297A (ja) クレジットカード