KR100265473B1 - 위조신용카드,억세스배지,전자회계등의악용방지방법및수단 - Google Patents

위조신용카드,억세스배지,전자회계등의악용방지방법및수단 Download PDF

Info

Publication number
KR100265473B1
KR100265473B1 KR1019970035797A KR19970035797A KR100265473B1 KR 100265473 B1 KR100265473 B1 KR 100265473B1 KR 1019970035797 A KR1019970035797 A KR 1019970035797A KR 19970035797 A KR19970035797 A KR 19970035797A KR 100265473 B1 KR100265473 B1 KR 100265473B1
Authority
KR
South Korea
Prior art keywords
card
badge
history
transaction
recorded
Prior art date
Application number
KR1019970035797A
Other languages
English (en)
Other versions
KR19980032255A (ko
Inventor
제임스 하비 카우프만
글렌 태버니아 신서박스
Original Assignee
포만 제프리 엘
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 포만 제프리 엘, 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 포만 제프리 엘
Publication of KR19980032255A publication Critical patent/KR19980032255A/ko
Application granted granted Critical
Publication of KR100265473B1 publication Critical patent/KR100265473B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/122Online card verification

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

본 발명은 중앙 저장소에 기록된 이력과 비교 일치하고 그 다음에 그 이력을 카드와 저장소에 재기록함으로써 기록된 거래 이력을 가진 카드만을 처리함으로써 클라이언트/서버 시스템 내로 표명된 정보적으로 등가인 카드나 배지의 두번째 및 그 이후의 복사본을 거절하기 위한 시스템을 제공한다. 재기록된 이력은 현재 거래를 포함한다. 진짜 카드의 거래 갱신 이전에 진짜 카드와 정보적으로 등가인 위조 카드는 이들의 이력이 저장소에 기록된 것과 일치하지 않으므로 시스템 내에 표명될 때 거절될 것이다.

Description

위조 신용 카드, 억세스 배지, 전자 회계 등의 악용 방지 방법 및 수단{METHOD AND MEANS FOR LIMITING ADVERSE USE OF COUNTERFEIT CREDIT CARDS, ACCESS BADGES, ELECTRONIC ACCOUNTS OR THE LIKE}
본 발명은 통상적으로 전자 키들(electronic keys)과 이에 관련된 정보가 기록되어 있는 신용/지불 카드(credit/debit card), 억세스 배지(access badge) 등에 관한 것으로, 특히 물리적으로 접근하거나 금전적 이득을 얻기 위하여 호스트 베이스드 카드(host-based card)나 배지 판독기, 자동 현금 입출력기, 인터넷과 같은 통신 매체 등에서 평가되는 위조 카드나 배지의 악용 방지에 관한 것이다.
신용 카드, 지불 카드, 억세스 배지 등은 지참인에게 접근을 허용하거나 금전의 입출금을 가능하게 하는데 흔히 이용되고 있다. 비록 틀릴 수도 있겠지만, 지참인은 법률적으로 카드나 배지의 정당 소유자이고, 카드나 배지는 지참인이 법률적으로 주장하는 권리의 증거가 된다고 가정한다. 명백히 이와 같은 카드나 이것의 전자적으로 구체화된 것을 위조하는 행위는 고객, 상인 및 전자 거래의 공급자에게 사기, 불법 침입 등의 부정을 저지를 가능성을 높여 주고 있다.
전자 거래는 인간 대 인간이든 인간/기계 인터페이스를 통하든지 간에 모든 매매 계약에 파고 들고 있다. 인간 대 인간의 판매 시점에서는 고객들은 신용 또는 지불 카드를 상품과 서비스의 안전한 요금 지불 수단으로 이용하고 있다. 매도인은 카드 상의 부호화되어 있는 증표를 무허가 카드 리스트를 소개한 책자를 통해서 조사하거나 바람직하게는 선택된 증표와 미리 저장된 또는 계산된 정보 간의 일치성 여부를 비교 판단하는 프로세서에 연결된 카드 판독기를 통해 카드를 검사할 것이다. 비교 결과, 일치된다고 판단되면 신용이나 접근이 허용되고, 일치되지 않는다고 판단되면 거절할 것이다.
위조 카드 사용으로 인한 사기나 불법 침입을 막기 위한 방법과 수단은 이미 많이 나와 있다. 이러한 방법과 수단들은 카드나 이 카드에 기록된 증표의 위조를 방지하는데 초점이 맞추어져 왔다. 그 예로서는 Baus의 미국 특허 4,628,195의 "신용 카드 보안 시스템(Credit Card Security System)"(1986년 12월 9일 공고)와 Vizcaino의 미국 특허 5,317,636의 "신용 카드 거래 보안 방법 및 장치(Method and Apparatus for Security Credit Card Transactions)"(1994년 5월 31일 공고)를 들 수 있다.
Baus는 2개의 편평한 자기 스트립(magnetically-striped) 카드가 동일 증표라도 똑같은 동일 방식으로 기록하지 못할 것이라고 주장한다. 즉, 그 자체가 원래 카드의 서명으로 인코딩될 수 있는 카드-카드 기록 변형(card-to-card recording variation)이 있다. 따라서, 카드 B가 카드 A의 복제품이라면, 카드 상의 자기적으로 기록된 문자 위치와 물리적인 수직적 기준 위치에서 인식 가능한 카드-카드 차(card-to-card differences)가 있다. 카드를 만들어 낼 때에 보안 번호를 자기적으로 기록 또는 양각한 문자와 물리적 기준의 위치 함수로 계산하여 호스트에 저장하는 경우에는, 복제품으로부터 유래된 그 함수의 루틴 계산은 비교 일치를 나타내지 못할 것이다.
Vizcaino는 다른 방식을 택하고 있다. Vizcaino는 신용 카드 위조를 일종의 암호 수법의 공격으로 보고 있다. 즉, 그는 카드에 내장된 키를 계속 변경시키고 호스트에서 데이타를 처리하는데 이용되는 해독 알고리즘이 침입자에게 알려지지 못하게 하여, 카드가 침입자에 의해 해독 당하는 것을 방지할 수 있다고 생각하고 있다. 그는 "시드(seed)", 즉 거래 번호를 예컨대 증분시키는 식으로 변경하여 카드를 사용할 때마다 다른 "키(key)"를 발생시키기 위해 계산 수단을 내장한 "스마트 카드(smart card)"를 전제로 하고 있다. 스마트 카드와 그 호스트 양자는 동일한 키 방식 정보 상태로부터 시작한다. 가상적으로 호스트도 스마트 카드와의 상태 동기를 유지하기 위해 증분될 것이다.
이와 같은 위조 방지 대책들은 그 유효성이 변하며 카드 가입비나 처리 복잡성이 아주 커진다. 실제로, 인터넷 전자 상거래 하이웨이 상에서 구현된 많은 사기 방지와 프라이버시 보안 대책은 정교한 암호 보안과 인증 프로토콜에 따라 달라진다. 이와 관련해서는 Netscape Communications Corporation에서 고안한 SSL(Secure Sockets Layer)이 참고가 될 수 있다. 이 프로토콜은 HTTP, SMTP, Telnet, FTP, Gopher 및 NNTP와 같은 응용 프로토콜 아래의 계층이며 접속 프로토콜 TCP/IP 위의 계층이다.
오늘날의 무역과 법률 환경에서는 신용 카드 보안은 매도인에게 특별한 관심사이다. 통상적으로 이러한 문제를 처리하는 은행은 고객이 자신의 신용 카드가 악용되었다고 불평할 때마다 매도인의 상업 회계를 자동적으로 기입할 것이다. 매도인이 고객이 서명한 유니버설 크레디트 카드 폼(Universal Credit Card Form)을 제출하지 못하면, 매도인은 논쟁에서도 이길 수가 없을 것이다. 카드가 여러번 위조되었을 때에는 위조자는 아주 손쉽게 현금을 인출해 가버릴 것이다. 매도인의 책임은 직접적이고 즉각적이다.
따라서, 본 발명의 목적은 전자적 무역 채널에서 기존의 수단에 의한 악용에 대해 확실하게 검출을 함으로써 동일한 위조 신용 및 지불 카드, 억세스 배지 등의 수많은 복사본에 대한 하나 또는 그 이상의 매도인의 총체적인 노출을 방지하기 위한 방법과 수단을 고안하는 것이다.
이와 관련된 목적은 이와 같은 방법과 수단이 통상의 자기 카드 스트립과 카드 및 배지에 대한 정보를 인코딩 및 기록하고, 카드 및 배지로부터 정보를 판독하고, 그리고 그렇게 감지 또는 판독된 정보를 처리하기 위한 기술에 따라 달라지게 하는 것이다.
또 다른 목적은 카드나 배지의 정보 신뢰성 검사가 잘못된 긍정 또는 잘못된 부정 거절을 최소화하게 하는 것이다.
상기 목적들은 신용 카드, 배지, 기타 다른 동적으로 변경 가능한 키와 로크를 이용한 개인 휴대 또는 표시 매체의 위조 복사본의 악용을 방지하는 방법과 수단에 의해 충족된다. 이와 같은 동적으로 변경 가능한 키를 사용하는 것은 신용 카드의 전자화(electronic version of a credit card)와 관련되어 있는 경우에도 적용된다. 신용 카드나 회계 정보가 인터넷을 통해 전송되는 경우에, 키는 예컨대 클라이언트 터미널에서 자기 디스켓에 저장된 데이타 파일/기록으로 구성될 수 있고, 로크/언로크 동작은 원격 전화식 결합 서버 등에 저장된 데이타 파일 또는 기록과 비교 일치할 때에 수행된다.
본 발명은 여러 지참인들이 사용하는 2개의 동일한 카드에 기록된 거래 이력이 동일하게 되는 가능성이 거의 제로가 된다는 예상할 수 없는 관찰에 바탕을 두고 있다. 즉, 만일 최초의 카드의 거래 이력이 동적으로 변경 가능한 키로 이용되고 중앙 저장소 내의 카드 상에 정확히 기록된다면, 이 카드의 불법 복사본의 사용은 국부적으로 기록된 이력이 중앙 저장소에 기록된 거래 이력과 불일치하기 때문에 즉시 확인될 수 있다. 이것은 여전히 최초 카드가 사용될 수 있도록 한다. 그럼에도 불구하고, N번째 카드에 대해서는 동일 카드의 N-1번째의 다른 위조 복사본의 모든 사용을 검출할 것이다.
본 발명의 방법과 수단은 카드와 근거리 또는 원격 억세스나 신용 인증 설비 모두에 최근 거래 이력의 일부를 기록한다. 카드가 위조되어 접근이나 신용을 확보하는데 이용되는 경우에는 최초의 사용은 카드와 원격 인증 설비에 기록된 거래 순서를 변경시킬 것이다. 이것은 거래가 원격 프로세서에 의해 승인되는지 여부에 관계된다. 두번째 및 그 이후의 사용자 카드에 기록된 거래 이력과 원격 설비의 거래 이력 간의 비교 불일치가 있을 것이므로 다른 카드의 두번째 및 그 이후의 사용자들의 사용은 금지될 것이다. 상기 Baus 기술에서처럼 특별한 카드 속성 인코딩 기능을 가질 필요가 없고, 또 상기 Vizcaino 기술에서처럼 1회 키 및 관련 동기 상태 암호 인코딩이나 디코딩 방법이 필요치도 않다.
본 발명의 초점은 많은 복제 카드나 회계 번호에 의한 접근을 전체로서 봉쇄하는 것이다. 이것은 모든 개별적 카드에 의해 허가되지 않은 사용을 제외시키려는 종래 기술과 다른 것이다. 이와 관련하여 최초의 카드는 다른 수단에 의해 거부될 때까지 계속해서 억세스를 보안할 수 있다.
특히, 본 발명의 방법과 수단은 바람직하게는 카드가 상거래의 승인을 위해 마지막으로 주사되었을 때에 카드가 마지막으로 사용되었던 곳을 명시하는 작은 갱신가능한 인코딩된 기록을 신용 카드 상에 암호화시킬 수 있다. 이 마지막 거래의 기록은 거래가 실제로 승인되었는지의 여부를 카드 상에 기록된다. 카드가 판매 시점에서 조사되는 경우에 모든 신용 카드 정보가 최종 거래의 코딩된 기록과 함께 판독된다. 동시에 그 기록은 현재 거래에 대한 새로운 암호화된 코드와 겹쳐 쓰여진다. 이 모든 정보는 모든 통상적인 체크를 수행하는 신용 카드 승인 컴퓨터로 전송된다. 또한, 최종 거래 코드는 이 카드가 실제로 최종적으로 기록된 골조 거래(skeletal transaction)(전화 픽(pick) 순서나 거래에 반대되는 것)를 행했던 동일 카드인지 확인하기 위하여 호스트에 있는 데이타베이스에 대해 체크된다. 만일 이 카드가 동일 카드가 아니라면, 카드는 무효이다. 다시, 이것은 기록된 거래가 승인되었는지 여부로 귀착된다. 유효하다면, 새로운 거래 기록이 카드 회사 데이타베이스에 부가되고 최종 거래로 표시된다.
전자 무역은 컴퓨터와 모뎀만을 가진 고객이 매도자의 홈 페이지나 웹 사이트에 전화 방식으로 접속되어 상품이나 서비스에 접근할 수 있는 인터넷이나 월드 와이드 웹(World Wide Web)을 통해 행해진다. 매도인은 대화 페이지나 스크린을 제공하고 고객으로부터의 주문 데이타를 요청할 것이다. 고객은 자신의 단말기로부터 신용/지불 카드 회계 정보를 포함한 데이타를 입력시킨다. 그 다음, 수신된 데이타는 웹 사이트에 의해 처리된다. 바람직하게는, 그 회계 번호에 관련되고 근거리로 및/또는 원격 서버에 기록된 거래 이력은 날짜/시간 스탬프를 포함한다. 이것은 수분의 일초로 측정될 수 있다. 그 다음, 본 발명의 방법에 따라서 회계가 처리되었다면, 동일 회계 번호의 첫번째 표명과 두번째 표명 간의 혼동이 제거될 수 있다.
도 1a-1c는 각각 코드화된 카드의 증표(indicia)를 판독할 수 있고 상기 카드 위에 임의의 코드화된 증표를 겹쳐 쓰거나 갱신할 수 있는 처리 스테이션의 사시도, 측면도, 및 평면도.
도 2는 카드 스테이션이나 현금 자동 입출금기 등과 전화 채널을 통해 접속된 것과 같은 원격 서버 간의 표준 커플링 로컬 프로세서를 도시한 도면.
도 3a-3b는 카드와 서버에 기록된 거래 이력들 간의 비교 일치와 카드와 서버에 최근 이력을 겹쳐 쓰기를 포함하는, 판매 시점이 기존의 백화점, 회계원, 현금 자동 입출금기, 배지(badge) 판독기 등인 본 발명의 방법과 수단의 제어 흐름도.
도 4a-4b는 신용 카드 회계 정보가 본 발명에 따라 월드 와이드 웹(World Wide Web) 등에서 전자적으로 평가되고 처리되는 본 발명의 처리 흐름도.
이제, 도 1을 참조로 설명하면, 도 1a-1c에는 통상적이고 표준적인 판독 및 기록 구성의 종래 기술이 도시되어 있다. 통상적인 카드는 플라스틱 기판으로 구성되며, 일련 번호, 사진, 지문 등과 같은 영구적으로 양각된(embossed) 정보 이외에도 하나 또는 그 이상의 자기 또는 광 판독 및 기록 매체를 포함할 수 있다. 영구적으로 양각된 정보는 권한있는 지참인, 즉 카드 소유자를 식별하는데 이용된다. 본 발명에서 자기 또는 광 판독 스트립에 기록된 정보는 최근 거래의 이력의 코딩된 증표를 포함한다.
거래 이력의 개념은 일반적인 것이다. 이것은 배지 판독기에 의해 로크된 게이트에 접근하려는 요구의 시계열 또는 중요 물품, 거래 번호, 날짜 및 시간 등을 식별하는 일련의 최근 구매 사항들로 구성될 수 있다. 바람직하게는, 이 시계열은 동시 발생 가능성을 줄이기 위해 2 또는 그 이상의 거래로 구성된다. 거래 계열이 길어질수록 혼란(confounding)이 더 작아질 것으로 부가적으로 추정된다. 용어 "혼란"이라는 것은 단지 두번째 카드의 이력이 첫번째 카드의 거래 이력과 동일한 것이라는 잘못되게 긍정하는 것(false positive)을 의미한다.
이제 도 1a를 참조로 설명하면, 도 1a에는 트랜스듀서의 사시도가 도시되어 있다. 도 1b는 카드가 수평면에서 삽입되어 판독 또는 기록 헤드 위에서 일 방향으로 움직이는 것을 나타내는 측면도를 도시한 것이다. 판독 헤드는 영구 정보와 거래 이력 증표를 감지한다. 실제적으로는, 도 1c는 동력 설비가 되어 있는 롤러나 이와 등가적인 기계적 검출 수단이 카드와 효과적으로 마찰에 의해 연동되어 이 카드를 지참인에게 되돌리기 위해, 반대 방향으로 적당한 판독 또는 기록 헤드 위로 통과시키는 것을 나타낸 평면도를 도시한 것이다.
이제, 도 2를 참조로 설명하면, 원격 프로세서에 대한 전화 경로 결합 관계에 있는 트랜스듀서를 도시한 것이다. 도 1과 2에 있는 실시예들은 단지 하드웨어 기술 상태를 나타낸 것이다. 카드 감지 증표의 처리는 물론 카드 판독기로부터 근거리 또는 원거리로 수행될 수 있다. 통상적으로, 신용 또는 지불 카드의 경우에서는 아메리칸 익스프레스(American Express)나 미국 은행과 같은 은행이나 신용 카드 회사가 수많은 매도인 클라이언트에게 프로세서 지원을 제공하는 원격 서버가 된다.
서버는 바람직하게는 다수의 서버와 비동기적으로 잘 통신하고, 또는 다수의 서버와 동기적으로는 적어도 어느 정도는 통신할 수 있는 충분한 처리 능력과 메모리 용량을 가진 종류의 컴퓨터이다. 즉, 만일 다수의 클라이언트 트랜스듀서에 의해 이용되는 대역폭이 가용 프로세서 버스 부착 대역폭(a vailable processor bus attachment bandwidth)에 비해 작은 경우에는, 통신 부착 프로토콜은 비동기적으로 될 수 있다. 그러나, 대역폭 활용이 높다면, 부착 프로토콜은 단지 동기적으로 또는 스케쥴될(scheduled) 것이다. 서버 디자인은 클라이언트 트랜스듀서의 수 또는 이들의 활동성이 높다면, 거래를 처리하는 서버는 마비 상태가 되거나 비지(busy) 상태가 된다는 것을 고려해야 하는 것이 바람직하다. 예컨대, RAID5 디스크 방식 저장 서브 시스템에 저장될 때에 관련 데이타베이스는 높은 동시 발생율과 돌발적인 클라이언트/서버 통신 트래픽을 적당히 지원해야 한다.
이제 도 3a-3b 및 4a-4b를 참조로 설명하면, 판매 시점에서의 기록 신용 또는 접근 인증의 소오스를 가진 제어 관계의 흐름도가 도시되어 있다. 도 3a-3b에서는 판매 시점은 회계원, 배지 판독기, 자동 현금 입출금기 등이며, 도 4a-4b는 인터넷 또는 월드 와이드 웹에서 주장될 때의 전자 회계 번호의 이용에 관한 것이다.
통상적으로, 고객은 판매 시점에서 구매 결정을 하고 판매 시점으로부터 상품이나 서비스를 확보하기 위하여 고객을 대리하여 신용을 주도록 은행이나 아메리칸 익스프레스와 같은 신용원을 설득함으로써 지불을 확보한다. 고객은 대개는 어떤 수단을 신용 또는 지불 카드 형태로 제공한다. 보안을 위해서 매도인은 운전 면허증과 같은 추가적인 확인을 요구할 수도 있다. 이 시점에서, 매도인은 바람직하게는 도 1과 2에 도시된 바와 같이 카드를 트랜스듀서 내로 삽입한다. 트랜스듀서는 카드 상의 판독 스트립 또는 이와 동등한 것으로부터 영구 증표와 이력 정보를 판독한다. 인증(identification)과 이력 기록 모두는 신용 인증원(source of credit authorization)으로 전송된다. 이 신용 인증원은 다수의 클라이언트 카드 판독기/기록 수단에 대한 기능적 서버로서 처리 설비를 동작시킨다.
서버에서, 카드로부터 판독된 인증은 프로세서 서버에 관련된 데이타베이스로부터 카드의 사용에 관련된 신용 기록을 얻기 위한 인덱스로 이용된다. 최근 거래의 이력은 신용 기록의 일부를 구성하며 카드로부터 판독된 이력과 비교된다.
거래 기록을 구성하는 정보는 통상적으로 카드 또는 회계 번호, 상점 또는 거래 번호, 날짜와 시간, 상품이나 서비스의 특성, 수량을 포함한다. 이것은 최소한 키와 날짜 시간 스탬프로 구성될 수 있다.
거래 이력 추적은 동적으로 변화하는 정보를 구성하기 때문에 그 해석에 있어 잘못되게 긍정하는 것과 잘못되게 부정하는 것으로 나타나기가 매우 쉽다. 이와 관련하여 용어 "잘못되게 긍정하는 것"이란 최근 거래 이력의 증표가 증표 일부에 에러가 있어도 정확한 것으로 간주되는 것을 의미하고, 용어 "잘못되게 부정하는 것"은 증표 일부가 실제로 정확한 것인데도 에러가 있는 것으로 간주되는 것을 의미한다. 용어 "에러"는 "에러들"과 "삭제" 모두를 포함한다. 거래 이력 추적에 있어 잘못되게 긍정하는 것과 잘못되게 부정하는 것은, 리던던시(redundancy) 번호를 발생시키며 추적을 계속하면서 카드 또는 기록부에 기록된 임의의 표준 에러 검출 및 보정 코딩 알고리즘을 이용하여, 카드와 데이타베이스 저장 기록부에 기록된 이력 궤적을 인코딩함으로써 제거될 수 잇다. 카드나 배지가 감지되면, 에러 검출/보정을 위하여 리던던시 번호가 계산되어 이전에 기록된 번호와 비교될 수 있다.
본 발명의 방법과 수단은 종래의 클라이언트/서버 신용 정보 처리 및 통신 장치를 이용하므로 통상의 전문가라면 그 동작을 잘 이해할 것이다. 개량된 것은, 카드나 그 전자적 가공품에 기록된 최근 거래 이력과 카드 식별 증표에 의해 인덱스된 중앙 저장소에 유지된 기록을 비교하여 일치 여부를 판단하고, 카드와 저장소 모두에서 그와 같은 카드의 최초 사용을 갱신하고, 그리고 위조 복사본이나 최초 사용 다음의 전자적 가공품에 의한 카드의 모든 불법적 표명에 대한 불일치를 검출함으로써 판독기나 인터넷에서의 카드, 배지 등의 악용을 방지한다는 것이다.
도 3a-3b와 4a-4b에 도시된 실시예들 간의 차이는 후자에서는 고객 컴퓨터가 신용 카드의 암호화된 버젼에 상당하는 것을 보유하고 있다는 것이다. 이 암호화된 버젼은 모뎀/전화 접속을 통해 판매 시점에 전송되며, 물론 가장 최근의 거래 이력을 포함한다. 이제, "전자 카드"의 최초의 표명(assertion)은 저장소 이력과 확실히 일치할 것이다. 저장소는 기록되어야 하는 가장 최근의 거래를 포함하여 카드 ID의 암호화된 버젼과 거래 이력을 다시 전송할 것이다. 카드 번호를 불법적으로 주장하는 다른 컴퓨터는 명백히 동일한 암호화된 이력을 갖지 못할 것이다.
반복해서 설명하면, 동적으로 변경 가능한 로크(lock)는 신용 카드나 배지의 자기 또는 광 스트립이나 또는 전자 카드 가공품에서의 클라이언트 터미널의 고정된 디스크 등에 바람직하게는 암호화되어 기록된 최근 거래 이력 궤적 형태로 되어 있다. 동적으로 변경 가능한 로크는 임의의 중앙 저장소 또는 클라이언트/서버 시스템의 서버에 기록된 대응 궤적 형태를 취한다. 복사된 카드를 최초 사용하는 것과 궤적이 동일한지 비교하는 것은 최초 사용 카드와 최후 거래에 의해 갱신되는 저장소의 이력 궤적이 된다. 카드의 두번째 및 다른 복사본에 의한 후속 사용이나 여러 가지 터미널로부터의 전자적 버젼의 표명은 카드/터미널 및 저장소의 이력 궤적이 비교되었을 때 동일하지 않게 될 것이기 때문에 반드시 받아들이지 않아야 한다.
첨부된 특허 청구의 범위에 기재된 본 발명의 본질과 범위로부터 벗어남이 없이 본 발명 및 본 발명의 다른 확장도 가능할 것이다.
본 발명에 따른 방법과 수단에 의하면, 전자적 무역 채널에서 기존의 수단에 의한 악용을 확실히 검출함으로써 위조 신용 및 지불 카드, 억세스 배지 등의 많은 복사본에 대한 매도인의 피해를 방지할 수 있다.

Claims (10)

  1. 하나 또는 그 이상의 클라이언트 터미널(client terminal)을 통해 클라이언트/서버(client/server) 시스템 내로 표명되는(asserted) 정보적으로 등가적인 신용/지불 카드(informationally-equivalent credit/debit card), 식별 배지(identification badge) 또는 그 전자적 가공품(an electronic artifact )의 두번째 및 그 이후의 복사본(second and subsequent copies)을 거절하기 위한 시스템에 있어서 ― 상기 카드, 배지 및 터미널은 기록가능 부분(writable portion)을 갖고 있음 ―,
    (a) 첫번째 카드, 배지 또는 이것의 전자적 가공품의 터미널 또는 이와 유사한 것에서의 표명에 응답하여, 서버 측에 기록된 최근 거래 이력(a history of recent transaction)과 상기 첫번째 카드, 배지의 기록 가능부에 기록된 최근 거래 이력 또는 전자적 가공품에 대한 클라이언트 터미널에서의 파일로서(as a file at a client terminal for the electronic artifact) 기록된 최근 거래 이력을 비교하여 그 일치 여부를 판단하기 위해 상기 서버 측에 구비된 수단,
    (b) 상기 이력들의 비교 일치에 응답하여, 상기 서버 측에서, 상기 카드나 배지 상에서, 또는 상기 클라이언트 터미널 측에서 현재 거래를 포함하는 이력을 갱신(update) 및 기록(record)하고, 카드 처리를 계속하기 위해 상기 서버 측에 구비된 수단, 및
    (c) 상기 첫번째 카드, 배지, 또는 전자적 가공품의 주장된(alleged) 다른 복사본의 표명에 응답하여, (1) 상기 스텝 (a)를 반복하고, 만일 이력 비교가 불일치한 경우에는 상기 첫번째 카드, 배지 또는 전자적 가공품의 상기 표명되고 주장된 다른 복사본에 대해 더 이상의 동작을 중지시키기 위한 수단, 및 (2) 만일 이력 비교가 일치하는 경우에는 상기 스텝 (b)를 반복하기 위한 수단을 포함하는, 상기 서버 측에 구비된 수단
    을 포함하는 시스템.
  2. 증표(indicia)가 코딩되어 있는 카드나 배지의 위조 복사본들(counterfeit copies)의 악용(adverse use)을 방지하기 위한 방법에 있어서 ― 상기 카드나 배지 및 상기 위조 복사본들은 문이 달린 출입구(a gated entry) 또는 판매 시점 터미널(a point of sale terminal) 등에서 접근(access)이나 신용을 확보하려는 적어도 일인의 지참인(bearer)에 의해 사용됨 ―,
    (a) 지참인 신원(identity)을 나타내는 상기 카드나 배지에 기록된 코딩된 증표와 상기 카드나 배지가 표명되었던 시변위 거래 이력(a history of time-displaced transactions)을 감지하는 단계,
    (b) 상기 카드나 배지로부터 감지된 상기 지참인 신원에 따라서 인덱스된(indexed) 정보 프로세서를 통해 데이타베이스로부터 기록(a record)을 억세스(access)하는 단계 ― 상기 기록은 상기 카드나 배지가 표명되었던 시변위 거래 이력을 포함함 ―,
    (c) 상기 카드나 배지로부터 감지된 시변위 거래 증표의 이력과 상기 억세스된 기록 내의 시변위 거래 이력을 비교하여 일치 여부를 판단하는 단계,
    (d) 비교 결과, 일치한다고 판단되는 경우에는 현재 거래를 나타내는 데이타베이스 저장 기록부(database-stored record)에 코딩된 증표를 부가(append)시키고, 상기 카드나 배지에 기록된 증표를 상기 현재 거래를 나타내는 것을 포함하는 증표와 겹쳐 쓰는(overwrite) 단계, 및
    (e) 비교 결과, 불일치한다고 판단되는 경우에는 상기 카드나 배지의 더 이상의 처리를 중단시키고, 처리되는 카드가 의심스럽다거나 또는 위조 복사본이라는 신호 표시를 제공하는 단계
    를 포함하는 방법.
  3. 제2항에 있어서, 상기 카드나 배지는 코딩된 영구 식별 증표(permanent identification indicia)와 상기 카드와 일체로 된(integral to said card ) 기록 매체 상에 기록된 거래 증표의 이력을 갖는 형태이고, 상기 기록 매체는 잔류 히스테리틱 자화 매체(remanent hysteretic magnetizable media)와 선택적으로 변경가능한 반사 또는 투과 성질을 갖는 광 투과성 매체(optically permeable media)로 이루어진 세트로부터 선택된 형태인 방법.
  4. 카드나 배지 상에 전자적으로 기록된 정보의 적어도 일부가 동적으로 변경가능한 형태의 클라이언트/서버 시스템에서, 다수의 정보적으로 등가인 카드나 배지의 첫번째 카드나 배지는, 상기 시스템의 클라이언트 터미널에서 표명될 때에, 상기 첫번째 카드나 배지에 기록된 정보와 상기 서버 측에 미리 기록된 정보 간에 비교 일치될 시에 상기 서버를 제1 상태에서 제2 상태로 변경시키고, 제2 정보적으로 등가인 카드나 배지는, 후속된 시점에서 클라이언트 터미널에서 표명될 때에, 상기 제2 카드나 배지에 기록된 정보와 상기 서버 측에 미리 기록된 정보 간에 비교 불일치될 시에 상기 서버를 제1 상태에서 제3 상태로 변경시키는 클라이언트/서버 시스템에 있어서,
    (a) 상기 클라이언트 터미널 내로 표명된 카드나 배지로부터 정보를 감지하는 단계,
    (b) 상기 카드나 배지로부터 감지된 정보에 따라서 인덱스된 서버 측에 있는 프로세서를 통해 데이타베이스로부터 기록을 억세스하는 단계,
    (c) 상기 카드나 배지로부터 감지된 거래 이력 형태로 된 상기 감지되고 기록된 정보를 상기 억세스된 기록 내에 위치한 대응 이력의 정보와 비교하는 단계, 및
    (d) 정보의 비교 일치의 경우에만 상기 카드나 배지를 더 처리하고, 현재 거래를 나타내는 데이타베이스 저장 기록부에 정보를 부가시키고, 그리고 상기 카드나 배지에 이미 기록된 정보를 현재 거래를 나타내는 것을 포함하는 이력의 적어도 일부와 겹쳐 쓰는 단계
    를 포함하는 클라이언트/서버 시스템.
  5. 시스템 내로 표명된 정보적으로 등가인 카드나 배지의 두번째 및 그 이후의 복사본을 거절하기 위한 시스템에 있어서 ― 상기 카드나 배지 각각은 전자적으로 재기록가능한 부분을 포함함 ―,
    카드나 배지의 표명에 응답하여, 영구적으로 또는 재기록가능하게 인코딩된 증표를 감지하기 위한 적어도 하나의 카드나 배지 트랜스듀서(transducer), 및
    상기 카드나 배지 트랜스듀서와 결합하며 상기 감지된 증표에 응답하여, 상기 감지된 증표의 적어도 일부를 카드나 배지 식별부로 해석하고, 상기 감지된 증표의 다른 일부를 상기 카드나 배지에 관련된 거래 이력으로 해석하고, 그리고 상기 식별부에 의해 인덱스된 기록 ― 상기 기록은 기록의 집합(a collection of records)으로부터의 상기 카드에 관련된 거래 이력을 내포함 ― 을 추출하기(extracting) 위한 프로세서
    를 포함하며, 상기 프로세서는,
    상기 카드나 배지로부터 감지된 거래 이력을 상기 억세스된 기록 내에 위치한 대응 이력과 비교하기 위한 수단, 및
    이력의 비교 일치의 경우에만 상기 카드나 배지를 더 처리하고, 현재 거래를 나타내는 데이타베이스 저장 기록부에 코딩된 증표를 부가시키고, 그리고 상기 카드나 배지에 이미 기록된 증표를 현재 거래를 나타내는 것을 포함하는 이력의 적어도 일부의 증표와 겹쳐 쓰기 위한 수단
    을 포함하는 시스템.
  6. 제5항에 있어서, 상기 카드나 배지 상에 이미 기록된 증표를 겹쳐 쓰기 위한 수단은 상기 증표를 통해 에러 체크 코드 번호를 도출하여 상기 증표에 상기 체크 번호를 부가시키기 위한 수단을 포함하고, 상기 프로세서는 상기 감지된 증표의 적어도 거래 이력 부분에서 에러나 삭제(erasure)를 검출하기 위한 수단을 포함하는 시스템.
  7. 클라이언트 스테이션들 중 하나를 요구(request)함으로써 클라이언트/서버 시스템 내로 표명되는 정보적으로 등가인 전자 신용 카드나 배지의 두번째 및 그 이후의 복사본을 거절하기 위한 시스템에 있어서,
    (a) 상기 전자 신용 카드나 배지의 신원을 나타내는 상기 요구하는 클라이언트 스테이션에 기록된 코딩된 증표와 상기 카드나 배지가 표명되었던 시변위 거래 이력을 감지하기 위해 상기 서버 측에 구비된 수단,
    (b) 상기 클라이언트 스테이션으로부터 감지된 상기 카드나 배지 신원에 따라서 인덱스된 정보 프로세서를 통해 데이타베이스로부터 기록을 억세스하기 위해 상기 서버 측에 구비된 수단 ― 상기 기록은 상기 카드나 배지가 표명되었던 시변위 거래 이력을 포함함 ―,
    (c) 상기 전자 카드나 배지와 관련된 상기 클라이언트 스테이션으로부터 감지된 시변위 거래 증표의 이력과 상기 억세스된 기록 내의 시변위 거래 이력을 비교하여 일치 여부를 판단하기 위해 상기 서버 측에 구비된 수단,
    (d) 비교 결과, 일치한다고 판단되는 경우에는 현재 거래를 나타내는 데이타베이스 저장 기록부에 코딩된 증표를 부가시키고, 상기 전자 카드나 배지에 관련된 상기 클라이언트 스테이션에 기록된 증표를 상기 현재 거래를 나타내는 것을 포함하는 증표와 겹쳐 쓰거나 갱신하기 위해 상기 서버 측에 구비된 수단, 및
    (e) 비교 결과, 불일치한다고 판단되는 경우에는 상기 전자 카드나 배지의 더 이상의 처리를 중단시키고, 처리되는 카드가 의심스럽다거나 또는 위조 복사본이라는 신호 표시를 제공하기 위해 상기 서버 측에 구비된 수단
    을 포함하는 시스템.
  8. 제6항에 있어서, 상기 카드나 배지 상에 이미 기록된 증표를 겹쳐 쓰기 위한 수단은 상기 겹쳐 쓰기 증표를 자기 클록킹 코드(self-clocking code) 형태로 표현하기 위한 수단을 포함하는 시스템.
  9. 제8항에 있어서, 상기 자기 클록킹 코드는 부울 코드값(Boolean coded values)(0, 1)의 변화가 진폭 상태들간의 전이 형태로(in the form of transitions between amplitude states) 구별하여 표현되는 코드 세트로부터 선택되는 시스템.
  10. 제6항에 있어서, 상기 카드나 배지 상에 이미 기록된 증표를 겹쳐 쓰기 위한 수단은 겹쳐 쓰기된 상기 증표를 재판독하고(reading back), 에러 체크 코드 번호(error check code number)를 계산하고, 그리고 상기 계산된 에러 체크 코드 번호와 상기 부가된 에러 체크 코드 번호를 비교하여 일치 여부를 판단하기 위한 수단을 포함하는 시스템.
KR1019970035797A 1996-10-08 1997-07-29 위조신용카드,억세스배지,전자회계등의악용방지방법및수단 KR100265473B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/729,256 US5991411A (en) 1996-10-08 1996-10-08 Method and means for limiting adverse use of counterfeit credit cards, access badges, electronic accounts or the like
US8/729,256 1996-10-08

Publications (2)

Publication Number Publication Date
KR19980032255A KR19980032255A (ko) 1998-07-25
KR100265473B1 true KR100265473B1 (ko) 2000-09-15

Family

ID=24930241

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019970035797A KR100265473B1 (ko) 1996-10-08 1997-07-29 위조신용카드,억세스배지,전자회계등의악용방지방법및수단

Country Status (5)

Country Link
US (1) US5991411A (ko)
EP (1) EP0836160B1 (ko)
JP (1) JPH10124460A (ko)
KR (1) KR100265473B1 (ko)
DE (1) DE69738266T2 (ko)

Families Citing this family (108)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263319B1 (en) * 1997-09-26 2001-07-17 Masconi Commerce Systems Inc. Fuel dispensing and retail system for providing a shadow ledger
US6199762B1 (en) * 1998-05-06 2001-03-13 American Express Travel Related Services Co., Inc. Methods and apparatus for dynamic smartcard synchronization and personalization
US7162636B2 (en) * 1998-06-22 2007-01-09 Semtek Innovative Solutions, Inc. Method and apparatus for securing and authenticating encoded data and documents containing such data
US6611810B1 (en) 1998-07-20 2003-08-26 Usa Technologies, Inc. Store display window connected to an electronic commerce terminal
US6601038B1 (en) 1998-07-20 2003-07-29 Usa Technologies, Inc. Delivery of goods and services resultant from an electronic commerce transaction by way of a pack and ship type company
US6807532B1 (en) 1998-07-20 2004-10-19 Usa Technologies, Inc. Method of soliciting a user to input survey data at an electronic commerce terminal
US6615183B1 (en) 1998-07-20 2003-09-02 Usa Technologies, Inc. Method of warehousing user data entered at an electronic commerce terminal
US6609102B2 (en) 1998-07-20 2003-08-19 Usa Technologies, Inc. Universal interactive advertizing and payment system for public access electronic commerce and business related products and services
US6604087B1 (en) 1998-07-20 2003-08-05 Usa Technologies, Inc. Vending access to the internet, business application software, e-commerce, and e-business in a hotel room
US6604085B1 (en) 1998-07-20 2003-08-05 Usa Technologies, Inc. Universal interactive advertising and payment system network for public access electronic commerce and business related products and services
US6604086B1 (en) 1998-07-20 2003-08-05 Usa Technologies, Inc. Electronic commerce terminal connected to a vending machine operable as a telephone
US6601039B1 (en) 1998-07-20 2003-07-29 Usa Technologies, Inc. Gas pump control system having access to the internet for the purposes of transacting e-mail, e-commerce, and e-business, and for conducting vending transactions
US6606602B1 (en) 1998-07-20 2003-08-12 Usa Technologies, Inc. Vending machine control system having access to the internet for the purposes of transacting e-mail, e-commerce, and e-business, and for conducting vending transactions
US6763336B1 (en) 1998-07-20 2004-07-13 Usa Technologies, Inc. Method of transacting an electronic mail, an electronic commerce, and an electronic business transaction by an electronic commerce terminal using a wirelessly networked plurality of portable digital devices
US6601037B1 (en) 1998-07-20 2003-07-29 Usa Technologies, Inc. System and method of processing credit card, e-commerce, and e-business transactions without the merchant incurring transaction processing fees or charges worldwide
US7774229B1 (en) 1999-08-09 2010-08-10 R-Coupon.Com, Inc. Methods of anti-spam marketing through personalized referrals and rewards
US9430769B2 (en) 1999-10-01 2016-08-30 Cardinalcommerce Corporation Secure and efficient payment processing system
US7742967B1 (en) * 1999-10-01 2010-06-22 Cardinalcommerce Corporation Secure and efficient payment processing system
WO2001031556A1 (en) 1999-10-22 2001-05-03 Efunds Corporation Method and apparatus for detecting and investigating fraudulent transactions in debit and charge card activations
KR100332497B1 (ko) * 2000-03-06 2002-04-15 구홍식 지문정보를 이용한 종합금융정보 전자카드수첩의 결제방법
US7140036B2 (en) 2000-03-06 2006-11-21 Cardinalcommerce Corporation Centralized identity authentication for electronic communication networks
EP1334440A1 (en) * 2000-09-21 2003-08-13 Trintech Limited A computerized method and system for a secure on-line transaction using cardholder authentication
US7991688B2 (en) * 2000-11-14 2011-08-02 Knowledge Works Inc. Methods and apparatus for automatically exchanging credit information
AU2002222417A1 (en) 2000-12-22 2002-07-08 Nagravision Sa Anti-cloning method
KR20020072708A (ko) * 2001-03-12 2002-09-18 양 선 박 난수를 이용하여 불법 복사된 카드의 사용을 방지하기위한 방법
US7805338B2 (en) 2001-03-26 2010-09-28 Usa Technologies, Inc. Method of constructing a digital content play list for transmission and presentation on a public access electronic terminal
CA2443106A1 (en) * 2001-04-05 2002-10-17 Mastercard International Incorporated Method and system for detecting incorrect merchant code used with payment card transaction
WO2003017049A2 (en) * 2001-08-15 2003-02-27 Shea Writer Methods for verifying cardholder authenticity and for creating billing address database
GB2383876B (en) * 2001-08-31 2007-01-10 Sp Agency Ltd Distributed transaction processing system
US7822679B1 (en) 2001-10-29 2010-10-26 Visa U.S.A. Inc. Method and system for conducting a commercial transaction between a buyer and a seller
US7243853B1 (en) * 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US6708892B2 (en) * 2002-01-08 2004-03-23 Hewlett-Packard Development Company, L.P. Voice annotations for smart cards
US9569797B1 (en) 2002-05-30 2017-02-14 Consumerinfo.Com, Inc. Systems and methods of presenting simulated credit score information
US8645266B2 (en) * 2002-06-12 2014-02-04 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7693783B2 (en) 2002-06-12 2010-04-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
EP2998914A1 (en) * 2002-06-12 2016-03-23 CardinalCommerce Corporation Universal merchant platform for payment authentication
US20040139021A1 (en) * 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
WO2004066109A2 (en) * 2003-01-16 2004-08-05 Inlet Ip Holdings Llc Secure system for digital signatures and methods for use thereof
US8489452B1 (en) 2003-09-10 2013-07-16 Target Brands, Inc. Systems and methods for providing a user incentive program using smart card technology
US20050138380A1 (en) * 2003-12-22 2005-06-23 Fedronic Dominique L.J. Entry control system
US7188212B2 (en) * 2004-05-06 2007-03-06 International Business Machines Corporation Method and system for storing data in an array of storage devices with additional and autonomic protection
US8606697B2 (en) 2004-06-17 2013-12-10 Visa International Service Association Method and system for providing buyer bank payable discounting services
US7093157B2 (en) * 2004-06-17 2006-08-15 International Business Machines Corporation Method and system for autonomic protection against data strip loss
US8732004B1 (en) 2004-09-22 2014-05-20 Experian Information Solutions, Inc. Automated analysis of data to generate prospect notifications based on trigger events
US10248951B2 (en) 2004-12-01 2019-04-02 Metavante Corporation E-coupon settlement and clearing process
US7711639B2 (en) 2005-01-12 2010-05-04 Visa International Pre-funding system and method
US7865734B2 (en) 2005-05-12 2011-01-04 The Invention Science Fund I, Llc Write accessibility for electronic paper
US7739510B2 (en) * 2005-05-12 2010-06-15 The Invention Science Fund I, Inc Alert options for electronic-paper verification
US7774606B2 (en) * 2005-01-20 2010-08-10 The Invention Science Fund I, Inc Write accessibility for electronic paper
US7643005B2 (en) 2005-01-20 2010-01-05 Searete, Llc Semi-permanent electronic paper
US8063878B2 (en) 2005-01-20 2011-11-22 The Invention Science Fund I, Llc Permanent electronic paper
US8281142B2 (en) 2005-01-20 2012-10-02 The Invention Science Fund I, Llc Notarizable electronic paper
US8640259B2 (en) * 2005-01-20 2014-01-28 The Invention Science Fund I, Llc Notarizable electronic paper
US7669245B2 (en) * 2005-06-08 2010-02-23 Searete, Llc User accessibility to electronic paper
US7856555B2 (en) 2005-01-20 2010-12-21 The Invention Science Fund I, Llc Write accessibility for electronic paper
WO2007020510A1 (en) * 2005-08-16 2007-02-22 The Standard Bank Of South Africa Limited A system for authorising the use of a financial transaction card
JP2007058319A (ja) * 2005-08-22 2007-03-08 Toshiba Tec Corp 商品販売データ処理装置
US7991971B2 (en) * 2005-09-09 2011-08-02 Microsoft Corporation State management for transactional backup consistency
WO2007048659A1 (en) * 2005-10-27 2007-05-03 International Business Machines Corporation System and method for dynamically managing badge access
US20070296545A1 (en) * 2005-12-14 2007-12-27 Checkpoint Systems, Inc. System for management of ubiquitously deployed intelligent locks
US7711636B2 (en) 2006-03-10 2010-05-04 Experian Information Solutions, Inc. Systems and methods for analyzing data
US7992203B2 (en) 2006-05-24 2011-08-02 Red Hat, Inc. Methods and systems for secure shared smartcard access
US8332637B2 (en) 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
US8495380B2 (en) 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US8180741B2 (en) 2006-06-06 2012-05-15 Red Hat, Inc. Methods and systems for providing data objects on a token
US7822209B2 (en) 2006-06-06 2010-10-26 Red Hat, Inc. Methods and systems for key recovery for a token
US8364952B2 (en) 2006-06-06 2013-01-29 Red Hat, Inc. Methods and system for a key recovery plan
US8098829B2 (en) 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US9769158B2 (en) 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US8412927B2 (en) 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US8707024B2 (en) 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US8589695B2 (en) 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US20070294104A1 (en) * 2006-06-15 2007-12-20 Carmeli Boaz System, Method, and Means, to Detect and Prevent Fraudulent Medical Insurance Claims
US8806219B2 (en) 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US8787566B2 (en) 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
US9038154B2 (en) 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
US8977844B2 (en) 2006-08-31 2015-03-10 Red Hat, Inc. Smartcard formation with authentication keys
US8356342B2 (en) 2006-08-31 2013-01-15 Red Hat, Inc. Method and system for issuing a kill sequence for a token
US8074265B2 (en) * 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
US8693690B2 (en) 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
US8813243B2 (en) 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
US8832453B2 (en) 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US8639940B2 (en) 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
US9081948B2 (en) 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
US9690820B1 (en) * 2007-09-27 2017-06-27 Experian Information Solutions, Inc. Database system for triggering event notifications based on updates to database records
US20090254480A1 (en) * 2008-04-08 2009-10-08 First Data Corporation System and method for preventing gift fraud
US8762210B2 (en) 2008-06-03 2014-06-24 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US10157375B2 (en) 2008-06-03 2018-12-18 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US8751791B2 (en) * 2008-09-17 2014-06-10 Motorola Solutions, Inc. Method and device for confirming authenticity of a public key infrastructure (PKI) transaction event
US20100174638A1 (en) 2009-01-06 2010-07-08 ConsumerInfo.com Report existence monitoring
US20110137804A1 (en) * 2009-12-03 2011-06-09 Recursion Software, Inc. System and method for approving transactions
WO2012066471A1 (en) 2010-11-19 2012-05-24 Nagravision S.A. Method to detect cloned software
US9558519B1 (en) 2011-04-29 2017-01-31 Consumerinfo.Com, Inc. Exposing reporting cycle information
CN104751566B (zh) * 2013-12-30 2018-11-27 中国银联股份有限公司 监测伪卡风险的方法和实现该方法的交易处理系统
US10201967B2 (en) 2014-03-03 2019-02-12 Ctpg Operating, Llc System and method for securing a device with a dynamically encrypted password
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
WO2016113630A1 (en) * 2015-01-14 2016-07-21 Tactilis Sdn Bhd System and method for requesting reconciliation of electronic transaction records for enhanced security
US10395227B2 (en) * 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US20160203478A1 (en) * 2015-01-14 2016-07-14 Tactilis Sdn Bhd System and method for comparing electronic transaction records for enhanced security
US11410230B1 (en) 2015-11-17 2022-08-09 Consumerinfo.Com, Inc. Realtime access and control of secure regulated data
US10757154B1 (en) 2015-11-24 2020-08-25 Experian Information Solutions, Inc. Real-time event-based notification system
US11195173B2 (en) 2016-07-15 2021-12-07 Cardinalcommerce Corporation Authentication to authorization bridge using enriched messages
US11227001B2 (en) 2017-01-31 2022-01-18 Experian Information Solutions, Inc. Massive scale heterogeneous data ingestion and user resolution
US10325277B1 (en) * 2018-06-07 2019-06-18 Capital One Services, Llc System and method for providing enhanced rewards to customers
US20200074541A1 (en) 2018-09-05 2020-03-05 Consumerinfo.Com, Inc. Generation of data structures based on categories of matched data items
US11580558B2 (en) 2020-02-07 2023-02-14 Focus Universal Inc. Dynamic anti-counterfeit system and method

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3617638A (en) * 1968-07-17 1971-11-02 Audac Corp System for verifying credit card transactions
US4628195A (en) * 1984-03-09 1986-12-09 American Magnetics Corporation Credit card security system
EP0247623A3 (en) * 1984-03-19 1989-09-20 Omron Tateisi Electronics Co. Ic card transaction system
JPS6295689A (ja) * 1985-10-22 1987-05-02 Casio Comput Co Ltd Icカ−ドシステム
EP0234954A3 (en) * 1986-02-28 1988-04-27 Intellicard International, Inc. Magnetic card with identification code
EP0257596B1 (de) * 1986-08-26 1992-11-11 Siemens Aktiengesellschaft Verfahren zum Erkennen einer missbräuchlichen Benutzung von Chipkarten
US4900903A (en) * 1986-11-26 1990-02-13 Wright Technologies, L.P. Automated transaction system with insertable cards for transferring account data
US4864618A (en) * 1986-11-26 1989-09-05 Wright Technologies, L.P. Automated transaction system with modular printhead having print authentication feature
JPH0622030B2 (ja) * 1988-10-03 1994-03-23 富士通株式会社 取引の正当性確認方式
JP3083187B2 (ja) * 1991-09-30 2000-09-04 富士通株式会社 電子財布システムの鍵管理方式
GB2261538B (en) * 1991-11-13 1995-05-24 Bank Of England Transaction authentication system
US5524072A (en) * 1991-12-04 1996-06-04 Enco-Tone Ltd. Methods and apparatus for data encryption and transmission
US5384449A (en) * 1992-04-28 1995-01-24 Visa International Service Association Authorization matching system
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
NL9301271A (nl) * 1993-07-20 1995-02-16 Nederland Ptt Werkwijze en inrichting voor het registreren van gebruiksgegevens van op een betaalkaart werkende toestellen.
US5521363A (en) * 1994-02-16 1996-05-28 Tannenbaum; David H. System and method for tracking memory card transactions
US5613001A (en) * 1996-01-16 1997-03-18 Bakhoum; Ezzat G. Digital signature verification technology for smart credit card and internet applications

Also Published As

Publication number Publication date
JPH10124460A (ja) 1998-05-15
EP0836160B1 (en) 2007-11-07
KR19980032255A (ko) 1998-07-25
DE69738266T2 (de) 2008-08-28
EP0836160A3 (en) 2002-09-25
DE69738266D1 (de) 2007-12-20
EP0836160A2 (en) 1998-04-15
US5991411A (en) 1999-11-23

Similar Documents

Publication Publication Date Title
KR100265473B1 (ko) 위조신용카드,억세스배지,전자회계등의악용방지방법및수단
US4357529A (en) Multilevel security apparatus and method
Hendry Smart card security and applications
Jurgensen et al. Smart cards: the developer's toolkit
US6581042B2 (en) Tokenless biometric electronic check transactions
JP4472188B2 (ja) トークンなしのバイオメトリック電子的な貸借取引
US8123124B2 (en) Magnetic stripe card anti-fraud security system
US4304990A (en) Multilevel security apparatus and method
US8258924B2 (en) Merchandise-integral transaction receipt
US4328414A (en) Multilevel security apparatus and method
US6192142B1 (en) Tokenless biometric electronic stored value transactions
CA2410568A1 (en) Secure transactions with passive storage media
KR20010025234A (ko) 지문정보를 이용한 카드거래 인증방법 및 그 시스템
CA2622340A1 (en) Bio-conversion system for banking and merchant markets
US20060200674A1 (en) Method for securing rfid charge value media via cryptographic signing and block locking
JPH10503037A (ja) 真偽性確認技術
KR100468154B1 (ko) 스마트카드 기반의 전자금융거래시스템 및 그 방법
Davies Use of the ‘signature token’to create a negotiable document
JP2000251050A (ja) Icカード、icカード情報読取装置、icカード情報集中管理装置、icカードの不正記録情報検知方法及びシステム
JP2002304589A (ja) 決済システム
JPH10326333A (ja) プリペイドカードおよびその偽造識別装置
JP2001052126A (ja) カードへの情報記録方式及びカードの正当性チェックシステム
Tee Considerations for a Malaysian cradle-to-grave identification proposal
JPH06231159A (ja) 証書発行・照合システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130524

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20140527

Year of fee payment: 15

LAPS Lapse due to unpaid annual fee