MXPA99011836A - Sistema y proceso de pago. - Google Patents

Sistema y proceso de pago.

Info

Publication number
MXPA99011836A
MXPA99011836A MXPA99011836A MX9911836A MXPA99011836A MX PA99011836 A MXPA99011836 A MX PA99011836A MX PA99011836 A MXPA99011836 A MX PA99011836A MX 9911836 A MX9911836 A MX 9911836A MX PA99011836 A MXPA99011836 A MX PA99011836A
Authority
MX
Mexico
Prior art keywords
card
cryptogram
transaction
pin
financial institution
Prior art date
Application number
MXPA99011836A
Other languages
English (en)
Inventor
Charles Viner John
Original Assignee
Nat Westminster Bank Plc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nat Westminster Bank Plc filed Critical Nat Westminster Bank Plc
Publication of MXPA99011836A publication Critical patent/MXPA99011836A/es

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Credit Cards Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Se describe un proceso y sistema de pago con el uso de una tarjeta inteligente (1) la cual tiene acceso a una cuenta remota en un emisor de tarjetas (20) a traves de un solicitador (18). La tarjeta es leida en una terminal (6) que esta en comunicacion en dos sentidos (17) con el solicitador (18). Como parte del proceso de pago se hace un criptograma de los datos de la transaccion por medio de la tarjeta inteligente y se usa en la terminal (6) como una clave para encriptar en NIP, introducido por quien tiene la tarjeta, para la transmision al solicitador (18). El solicitador tambien crea un criptograma utilizando los datos de la transaccion enviados a este por la terminal (6), y utiliza este criptograma (que debe ser el mismo que el creado por la tarjeta inteligente) para desencriptar el NIP encriptado. De esta manera se evita el uso de un teclado para NIP, encriptador, resistente a adulteracion, costoso en la terminal (6) y al mismo tiempo se mantiene la seguridad.

Description

PROCESO Y SISTEMA DE PAGO Esta invención se refiere a un proceso y sistema de pago particularmente propuesto para uso con transacciones financieras que incluyen tarjetas de circuitos integrados (ICC), o "tarjetas inteligentes". Como parte de una transacción financiera que incluye una tarjeta de crédito o una tarjeta de débito, normalmente es necesario que se comuniquen detalles de la transacción a quien emite la tarjeta a otra institución equivalente para la autorización de la transacción. Donde la tarjeta de crédito o tarjeta de debito toma la forma de una tarjeta inteligente, la tarjeta contendrá en su memoria el software de aplicación que se activa para realizar la función de la tarjeta de crédito o tarjeta de débito, como sea adecuado. Una tarjeta puede c r. ener aplicaciones de tarjeta de crédito y tarjeta de zecito, así como otras funciones financieras, co o pueden ser las tarjetas de efectivo o aún funciones no financiert¿. * i presente invención se refiere principalmente al uso le .as tarjetas inteligentes como tarjetas de debito y/o le cr dito. Los principales : ;rgantes de tarjetas Europay, MasterCard y Visa han ies-irrollado de manera conjunta los estándares (conocidos como las especificaciones EMV ICC para sistemas de pago) para sistemas de pago basados en las tarjetas inteligentes. Los sistemas desarrollados para estos estándares permiten que un portador de la tarjeta pague los productos y servicios teniendo acceso a una cuenta remota en un banco u otra institución financiera. Como parte de este proceso de pago, el portador de la tarjeta puede autorizarse a sí mismo para la institución financiera introduciendo un NIP (número de identificación personal) . Donde se utiliza esta forma de autorización del portador de tarjetas entonces un aspecto crucial del diseño del sistema es garantizar el transporte seguro del NIP para la institución que lleva la cuenta. El acceso a la cuenta remota se obtiene a través de una terminal en la que el usuario inserta su tarjeta, por lo común al inicio de la transacción., La terminal está conectada, o puede estar acoplada, en alguna forma, con la institución que lleva la cuenta de modo que los mensajes puedan ser intercambiados entre los dos. Es muy atractivo si la terminal utilizada para manejar la transacción con la tarjeta inteligente puede ser un dispositivo de bajo costo "que, por ejemplo, sería adecuado para uso doméstico. Las aplicaciones que cumplen con las EMV no son muy adecuadas para este propósito. Estas están propuestas como parte de una infraestructura grande basada en terminales redondas con teclados para el NIP encriptadores resistentes a 1 adulteración.. Así, no es adecuado utilizar los estándares EMV en una_ forma normal para satisfacer los requisitos de una solicitud de pago en una tarjeta inteligente. R pesar de su inconveniencia para la aplicación de pagos para el propósito antes explicado, las aplicaciones que cumplen con EMV tienen muchos de los atributos requeridos, so bien comprendidas por la comunidad financiera, han sido instrumentadas y tienen estándares asociados estables. Existen beneficios significativos si se puede encontrar una forma de utilizar estas aplicaciones, sin introducir en ninguna forma instrucciones no compatibles con las EMV. El objetivo principal de la presente invención es, de esta manera, encontrar una forma para encriptar el NIP, sin incurrir en los costos de un teclado para el NIP encriptador resistente a adulteración en la terminal. La encriptación del NIP no es una función de las EMV estándar, conforme se supone que esta función la realiza el teclado para el NIP en la terminal . Esta solicitud de patente busca proporcionar un proceso y sistema de pago capaz de alcanzar el objetivo anterior. Un conocimiento del funcionamiento de los estándares EMV como se define en el documento "Especificación de Tarjetas de Circuitos Integrados EMV '96 para los sistemas de pago" versión 3.0 con fecha del 30 de junio de 1996 es ventajoso para una completa comprensión de la presente invención. No obstante, los estándares MEV y las aplicaciones que cumplen con los EMV están referidos a lo largo del texto, la técnica es, en principio, aplicable a cualquier sistema de pago orientado a tarjetas inteligentes con instrucciones semejantes. Se pretende que esta solicitud de patente cubra todas estas funciones; las EMV se utilizan, como un ejemplo solamente, para aclarar la técnica. De acuerdo con un primer aspecto de la invención, se proporciona un proceso de pago que permite la comunicación segura entre una tarjeta inteligente y una institución financiera, el proceso consiste en colocar la tarjeta en un lector de tarjetas que forme parte de una terminal en comunicación con la institución financiera, introducir los detalles de la transacción y un NIP en un teclado, crear un criptograma de los datos de la transacción, incluir los detalles de la transacción, utilizar una primera tecla criptográfica conocida por o que puede obtenerse por la institución financiera, a partir de esto utilizar el criptograma para encriptar el NIP para garantizar la transmisión progresiva a la institución financiera. La institución financiera puede ser el emisor de la tarjeta, llevando la cuenta que corresponde con la tarjeta, o muy probablemente será un intermediario, comúnmente conocido como un adquirente, que actúa como un enlace entre la terminal y el emisor de la tarjeta. Es muy probable que el adquirente actúe como agente de diversos emisores de tarjetas y de esta manera es responsable de garantizar que los mensajes que se originan en cualquier tarjeta de un emisor particular sean adecuadamente encaminados a este emisor. La terminal por lo común está situada en instalaciones de venta al menudeo para permitir que el portador de la tarjeta adquiera productos, utilizando la tarjeta como una tarjeta de debito o de crédito. Para este fin, la tarjeta es precargada con un programa de aplicación que la habilita para funcionar como se requiera. Esta aplicación esta asociada con una segunda clave criptográfica, conocida en la presente como clave de tarjeta, cuya clave de tarjeta es descargada _ a la tarjeta al mismo tiempo que la aplicación original, y es conocida por la institución financiera. La clave de tarjeta puede ser la misma clave que la primera clave, pero de preferencia la clave criptográfica utilizada para crear el criptograma (es decir, la primera clave) se obtiene de la clave de tarjeta tomando una función de un parámetro de la transacción, por conveniencia el número de secuencia de la transacción, encriptado por la clave de la tarjeta. El número de secuencia de la transacción es cualquier número que únicamente identifica la transacción. Por conveniencia el número de transacción es almacenado en la tarjeta y secuenciado en 1 al inicio de cada nueva transacción. El número de transacción es transmitido a la institución financiera como parte del proceso de pago de modo que, si es necesario, la institución financiera puede obtener la clave criptográfica utilizada para crear el criptograma. El NIP es desencriptado por la institución financiera después de la transmisión del NIP encriptado a la institución. En una modalidad preferida de la invención, este proceso se realiza duplicando, en la institución financiera, la creación del criptograma a partir de los datos de la transacción transmitidos a esta desde la terminal. Para este propósito, la institución financiera necesita saber, o poder obtener la primera clave antes mencionada. El criptograma así creado debe ser idéntico al creado en la tarjeta. Por datos de ia transacción se entiende datos relacionados con la transacción e incluye alguna información introducida en el teclado, como puede ser la cantidad de la transacción y alguna tr.: r.t.ación generada en forma interna por la terminal, como ^e e ser la fecha de la transacción (suponiendo que la terminal tiene un calendario integrado) . Un criptograma es, en erecto, un resumen de los datos de la transacción. En el sistema de encriptación DES tales criptogramas en ocasiones son conocidos como Códigos de Autentificación de Mensajes, o MAC. Las técnicas para crear estos criptogramas son conocidas. En breve, los datos de la transacción se dividen en unidades pequeñas, por ejemplo de 8 bits de longitud, y las unidades se operan una a la vez, comenzando por ejemplo, en el inicio. Cada unidad es así encriptada utilizando la misma clave y la misma función, con la salida encriptada en cada unidad siendo adicionada a la próxima anterior para la encriptacíón. Cuando todas las unidades que constituyen los datos de la transacción han sido cicladas, la salida resultante será obtenida de todas las unidades; cualquier cambio, accidental o de otra manera, en los datos de la transacción durante la transmisión darán origen a la generación de un criptograma que es diferente del primero de modo que pueda ser detectado cualquier cambio . De preferencia, el criptograma es utilizado, en efecto, como una clave criptográfica para encriptar el NIP para la transmisión progresiva. En teoría es posible utilizar diversos métodos de encriptación; no obstante, esto es objeto de advertencia importante que, cuando se utiliza el método, no es posible que un intruso reconstruya el NIP y el criptograma por separado. En la modalidad preferida el NIP y el criptograma forman entradas respectivas para una operación OR exclusiva que produce el código del cual ninguna de las partes constituyentes pueden ser obtenidas sin conocimiento del otro. En la institución financiera el criptograma es recreado como se mencionó antes y por tanto, suponiendo ninguna falla en la transmisión, el NIP puede ser obtenido. Si el NIP es correcto para la cuenta que lleva el emisor", desde luego, todavía no se sabe en este momento. Una vez que el NIP ha sido comprobado como correcto, no obstante, puede proceder la transacción. De acuerdo con un segundo aspecto de la invención, se proporciona un sistema de pago para habilitar la comunicación segura entre una tarjeta inteligente y una institución financiera, el sistema consiste en una terminal que tiene un lector de tarjetas para leer la tarjeta inteligente, y un teclado para permitir la entrada de los detalles de la transacción, siendo la tarjeta programable para crear, a partir de los datos de la transacción que incluyen los datos de la transacción introducidos en el teclado, un criptograma utilizando una clave criptográfica conocida u obtenible por la institución financiera, la terminal además contiene medios para utilizar el criptograma para encriptar un NIP introducido en el teclado y medios para transmitir el NIP encriptado a la institución financiera. Para que la invención pueda comprenderse mejor, por medio de ejemplo solamente será descrita ahora una modalidad de la misma y con referencia a los dibujos que le acompañan en los cuales: La Figura 1 es un diagrama esquemático de una tarjeta inteligente para uso en un proceso y sistema de pago de acuerdo con la invención; La Figura 2 es un diagrama en bloques de una terminal de pago adecuada para uso en el proceso y sistema de pago de acuerdo con la invención; La Figura 3 es un diagrama en bloques que muestra un sistema genérico para pagos remotos utilizando una tarjeta inteligente. Con referencia en primer lugar a la Figura 1 se muestra una tarjeta inteligente 1 que tiene en una superficie un cojincillo de contacto 2 que lleva varios contactos eléctricos separados con los cuales una fuente de alimentación externa puede estar conectada para alimentar la tarjeta y un canal de comunicación en serie puede establecerse para transmitir mensajes y datos a y desde la tarjeta. La tarjeta además contiene un microprocesador 3, una memoria no volátil 4, como puede ser ROM (memoria de solo lectura) o EEPROM (memoria de solo lectura programable y eléctricamente borrable) , y una memoria de acceso aleatorio 5. La memoria 4 contiene una o más aplicaciones, la cual define la función de la tarjeta, y sus claves criptográficas asociadas. Una aplicación es simplemente un programa con archivos de datos asociados y puede, por ejemplo, dar a la tarjeta la funcionalidad de una tarjeta de debito o una tarjeta de crédito o ambas. Para utilizar la tarjeta en un sistema de pago, esta se inserta en un lector de tarjetas que forme parte de una terminal de pago que puede comunicarse con la cuenta del portador de la tarjeta en un lugar remoto. Un diagrama en bloque simplificado para una terminal de pago adecuada 6 se ilusti?a en la Figura 2. Con relación a la Figura 2, la terminal 6 consiste en un microprocesador 7 que tiene una memoria no volátil 8, como puede ser la ROM ó EEPROM, memoria de acceso aleatorio 9 y, opcionalmente, una pantalla 10 conectada por circuitos de interfaz 11. La entrada del usuario es a través de un teclado 12 conectado al microprocesador a través de los circuitos de la interfaz 13. El lector de tarjetas antes mencionado se muestra con el número de referencia 14 y hace contacto con la tarjeta a través del cojincillo de contacto 2. Un circuito de comunicaciones 15 está provisto para permitir que la terminal establezca comunicación en dos sentidos con el resto del sistema, en una forma permanente o co o sea necesario, a través de un puerto de entrada/salida 16. El funcionamiento de la terminal 6 es principalmente bajo el control del microprocesador 7 y sus circuitos asociados, muchos de los cuales no se muestran por simplicidad, pero que son bien conocidos por los expertos en 1.a técnica. La terminal forma parte de un sistema de pagos con tarjeta inteligente mostrado en el diagrama en bloques de la Figura 3. En la Figura 3, la terminal 6 se muestra conectada, por un canal de comunicación en dos sentidos 17, a un adquirente 18. El adquirente es la empresa que es responsable del manejo de toda la transacción de pagos y probablemente actuará como un agente para diferentes emisores de tarjetas. El adquirente podría, por ejemplo, ser un banco u otra institución financiera. El adquirente esta conectado por un canal de comunicación en dos sentidos 19 a un emisor de tarjetas 20, quien, para propósitos de la presente explicación, se supone que es la empresa que otorgó la tarjeta 6 y que tiene la cuenta del propietario de la tarjeta. El adquirente 18 es responsable de encaminar los mensajes desde la terminal 6 al emisor de tarjetas adecuado para la autorización del pago. No obstante, como se explicará más adelante, es posible que la terminal 6 se com r. ? _?e directamente con el emisor de tarjetas, derivando asi ai adquirente; esto es aún posible, en el sistema más sencillo, para que no exista un adquirente. La configuración de la tarjeta 6 se realiza por un servicio de personalización (Pserv) 21 que es, en efecto, parte del adquirente, pero puede ser parte del emisor de tarjetas (véase en adelante) . La configuración de la tarjeta se realiza preparando un caso de una aplicación, a saber el código, los datos asociados y una clave criptográfica, y descargando este caso y la clave a la tarjeta. La aplicación y su clave criptográfica asociada son .entonces almacenados en la memoria no volátil 4 de la tarjeta, como se describió antes. La configuración se realiza en tarjetas nuevas, antes de que éstas puedan ser utilizadas, o puede realizarse en las tarjetas existentes para actualizar o adicionar funcionalidad a la tarjeta. La clave criptográfica, mencionada en adelante como la clave de la tarjeta, se utiliza con un sistema criptográfico para garantizar la transmisión segura de los datos a y desde la tarjeta. En los sistemas de pago de tipo descrito en la presente, por lo común se utiliza un sistema criptográfico simétrico, como puede ser el sistema DES. Este utiliza una clave criptográfica secreta, conocida solo por la tarjeta 6 y el adquirente 18 para permitir la encriptación y desencriptación de los datos enviados entre los dos. En la práctica, la clave de la tarjeta es una función de los datos de identificación del propietario de la tarjeta, como puede ser el número de cuenta, encriptada con la clave maestra del adquirente. La clave de la tarjeta es de esta manera única para la tarjeta y puede ser obtenida por el adquirente a partir de la identidad del propietario de la tarjeta y la clave maestra que tiene el adquirente. Como parte de la transacción de pagos, el usuario escribe su NIP en el te?lado de la terminal 6. Si se utiliza el tipo normal de cojincillo para el NIP encriptador, resistente a adulteración, el NIP será encriptado utilizando una clave criptográfica de la "terminal" conocida solo por la terminal y el adquirente. Mientras tanto, los datos de la transacción, incluidos detalles como la fecha y cantidad de la transacción, pasan a la tarjeta, y se crea un criptograma a partir de estos datos de transacción dentro de la propia tarjeta, utilizando una clave de transacción criptográfica para formar un criptograma. Una vez creado, el criptograma regresa a la terminal 6. En una aplicación que cumpla con las EMV, este criptograma sería preparado por la tarjeta al recibir una instrucción "Genérate Application Cryptogram" (genera criptograma de aplicación) que es emitido por la terminal. Los detalles de esta instrucción EMV, incluido su funcionamiento y parámetros, se proporcionan en la especificación EMV antes referida. En la práctica, los datos de la transacción pasan como un parámetro de la instrucción "Genérate Application Cryptogram" que es emitido por la terminal y el criptograma pasa nuevamente a la terminal como un parámetro de retorno de la instrucción. La clave de la transacción utilizada para crear el criptograma se obtiene en la tarjeta como una función del número de secuencia de la transacción (que es diferente para cada transacción) encriptado con la clave de la tarjeta. El número de secuencia de la transacción de la misma manera pasa nuevamente a la terminal como un ^parámetro de retorno de la instrucción "Genérate Application Cryptogram". El criptograma es a continuación enviado, junto con los datos de la transacción y el NIP encriptado, al adquirente 18. EÍ dquirente comprueba los datos de la transacción contra el criptograma, desencripta el NIP y entonces vuelve a encriptar el NIP para la transmisión progresiva, con los datos de la transacción, al emisor adecuado 20. La clave utilizada para volver a encriptar el NIP es conocida por el emisor autorizador. El criptograma es, en efecto, un resumen encriptado de los datos de la transacción y es tal que cualquier adulteración con los datos, ya sea deliberado o accidental, puede ser detectado por el adquirente o el emisor comparando los datos de la transacción recibidos con su criptograma. Los datos de la transacción por lo común serán muy largos mientras que el resumen encriptado, o criptograma, será mucho más corto, por lo común de solo 8 bits. La forma en la que se prepara el criptograma es bien conocida en la técnica y no se describirá con mayor detalle. Una vez que los datos de la transacción y el NIP reencriptado llegan al emisor 20, el emisor verifica el NIP proporcionado por el propietario de la tarjeta y, si es correcto, comprueba que la cantidad esté en los fondos, o que cualquier limite de crédito no sea excedido, y luego regresa un mensaje autorizando la transacción nuevamente a la terminal 6, a través del adquirente 18. Para el propósito de la presente invención, se supone que el teclado en la terminal 8 no es capaz de encriptación a, si es capaz, no se está utilizando encriptación. De acuerdo con una modalidad de la invención, la encriptación del NIP se realiza por medio de la terminal después de recibir nuevamente el criptograma de la tarjeta utilizando el criptograma como una clave criptográfica. Así, el microprscésador 7 y sus circuitos asociados derivan una función del NIP encriptado con el criptograma. Un ejemplo de una función lógica sencilla que logrará esto es la función OR exclusiva. En otras palabras, la encriptación del NIP se realiza .creando, en los circuitos de la terminal, el OR exclusivo del criptograma y el NIP, y es éste aspecto de los datos que se transmite al adquirente 18, junto con los datos de la transacción, como en lo anterior. En el adquirente 18 el NIP necesita ser desencriptado. Para hacer esto, el adquirente recrea prácticamente el criptograma de los datos de la transacción que ha recibido de la terminal. Entonces utiliza este criptograma para desencriptar el NIP. El NIP ahora es reencriptado utilizando una clave conocida entre el adquirente y el emisor, y es enviado al emisor para la comprobación del NIP. La reencriptación puede realizarse en el adquirente dentro de los confines de un dispositivo contra adulteración, de modo que el NIP nunca aparezca "en claro" fuera del dominio criptográfico establecido entre la terminal 6 y el emisor 20. Si el NIP es correcto, los datos de la transacción son interrogados y comprobada la cuenta adecuada. Si todo esta correcto, un mensaje de autorización adecuado pasa nuevamente a la terminal 6. Si el NIP no corresponde en el emisor, esto puede significar que el NIP no fue correctamente introducido en el teclado por el propietario de la tarjeta, o puede significar que los datos de la transacción fueron corrompidos en alguna forma en su paso hacia el adquírente. De cualquier forma, la transacción ya no procede. En teoría, divers s métodos pueden ser utilizados para encriptar el NIP, utilizando el criptograma como una clave. En la práctica, sin e-cargo, muchos métodos posibles son excluidos debido a que ei aspecto de los datos que es transmitido desde la terminal 6 al adquirente 18 no deben permitir que un intruso reconstruya el NIP y el criptograma por separado. Se observará que las técnicas antes descritas permiten que el NIP sea encriptado sin utilizar un cojincillo para NIP encriptador y en una forma que es transparente para la aplicación de las EMV en la tarjeta. Así, la terminal 6 hace que la transacción de pago aparezca para la aplicación que cumple con las EMV en la tarjeta como una transacción de pago JEMV estándar. La presente invención hace posible este enfoque proporcionando una forma de encriptar el NIP para la transmisión al emisor, a través del adquirente, de modo que su confidencialidad sea totalmente garantizada en el tránsito. Ninguna aplicación que cumpla con las EMV existente funciona de esta manera porque, como ya se mencionó, los NIP son encriptados convencionalmente por la terminal, ho por la tarjeta. Hasta ahora se ha supuesto que el servicio de personalización (PServ) 21 esta asociado con el adquirente 18. No obstante, las técnicas que son el objeto de esta solicitud de patente son igualmente aplicables cuando el PSrev 21 esta asociado con el emisor 20. En este caso, el mensaje del NIP encriptado pasaría a través del adquirente sin traducción. En realidad, no sería posible que el adquirente desencripte el mensaje del NIP conforme solo la aplicación en la tarjeta 6 y el emisor 20 tendrían la relación de la clave requerida. Si es importante mantener los formatos de los mensajes de autorización de pago estándar, actuales, entonces una simple utilidad de conversión basada en el emisor podría [sic] los sistemas de autorización del emisor en el extremo frontal.
En este modelo alternativo, el servicio de personalización PServ pueden ser específicos del emisor, o •pueden ser soportados por un proveedor de servicios a nombre de diversos emisores.

Claims (7)

REIVINDICACIONES
1. Un proceso de pago que permite la comunicación segura entre una tarjeta inteligente y una institución financiera, el proceso consiste en colocar la tarjeta en un lector de tarjetas que forme parte de una terminal en comunicación con la institución financiera, introducir los detalles de la transacción y un NIP en un teclado, crear un criptograma de los datos de la transacción, incluyendo los detalles de la transacción, utilizar una primera, clave criptográfica conocida para o que pueda obtener la institución financiera, entonces utilizar el criptograma para encriptar el NIP para garantizar r la transmisión progresiva a la institución financiera.
2. El proceso de pago de acuerdo con la reivindicación 1, en donde la tarjeta almacena una segunda clave criptográfica asociada con la tarjeta y conocida para la institución financiera, y en donde la primera clave criptográfica se crea durante el proceso de pago encriptando un parámetro de la transacción que es única para la transacción de pago en proceso, utilizando la segunda clave criptográfica.
3. El proceso de pago como se menciona en la reivindicación 2, en donde el parámetro de la transacción es un número de secuencias de la transacción, el cual es un número que identifica la transacción y es automáticamente secuenciado entre transacciones.
4. El proceso de pago como se menciona en cualquiera de las reivindicaciones 1, 2 ó 3, en donde el NIP es encriptado utilizando el criptograma como una clave criptográfica.
5. El proceso de pago como se menciona en la reivindicación 4, en donde la encriptación del NIP se realiza creando el OR exclusivo del criptograma y el NIP.
6. El proceso de pago como se menciona en cualquiera de las reivindicaciones anteriores, en donde el criptograma se crea dentro de la tarjeta después de la recepción de una instrucción desde la terminal.
7. El proceso de pago como se menciona en la reivindicación 6, en donde los datos de la transacción pasan a la tarjeta co o un parámetro de la instrucción, y el criptograma regresa a la terminal como un parámetro de retorno de la instrucción. 8.. El proceso de pago como se menciona en cualquiera de las reivindicaciones 6 ó 7, en donde la tarjeta inteligente tiene cuando menos un programa de aplicación que proporciona a la tarjeta su funcionalidad, y en donde los programas de aplicación son compatibles con las EMV. 9. El proceso de pago como se menciona en cualquiera de las reivindicaciones anteriores, en donde el NIP encriptado se desencrípta en la institución financiera mediante la transmisión, con el NIP encriptado, de los datos de la transacción, creando en la institución financiera un criptograma de los datos de la transacción transmitidos utilizando la primera clave criptográfica y desencriptando el NIP utilizando el criptograma recién creado. 10. El proceso de pago como se menciona en las reivindicaciones 2 y 9 en donde, antes de la creación del criptograma en la institución financiera, la primera clave criptográfica se obtiene desencriptando el número de la transacción utilizando la segunda clave criptográfica. 11. Un sistema de pago para permitir la comunicación segura entre una tarjeta inteligente y una institución financiera, el sistema comprende ^r.a terminal que tiene un lector de tarjetas para leer la tarjeta inteligente, y un teclado para permitir la entrada le los detalles de la transacción, siendo la tarjeta prcjramable para crear, a partir de los datos de la transacc n que incluyen los detalles de la transacción introducios en el teclado, un criptograma utilizando una clave cr .p cgrafica conocida para u obtenible por la institución fi; z. - rd, la terminal además comprende el medio para utilizar ¿ ~ criptograma para encriptar un NIP introducido en _ el tecla iz y el medio para transmitir el NIP encríptado a la institución financiera. 12. El sistema de pago ceno se menciona en la reivindicación 11, en donde la institución financiera incluye el medio para crear un criptograma de los datos de la transacción, transmitidos desde la terminal con el NIP encriptado, utilizando la primera clave criptográfica. 13. El sistema de pago como se menciona en la reivindicación 12, en donde la institución financiera además comprende el medio para obtener la primera clave criptográfica desencriptando el número de la transacción utilizando la segunda clave criptográfica.
MXPA99011836A 1997-06-27 1998-06-26 Sistema y proceso de pago. MXPA99011836A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB9713743.4A GB9713743D0 (en) 1997-06-27 1997-06-27 A cryptographic authentication process
PCT/GB1998/001865 WO1999000775A1 (en) 1997-06-27 1998-06-26 Payment process and system

Publications (1)

Publication Number Publication Date
MXPA99011836A true MXPA99011836A (es) 2002-04-19

Family

ID=10815113

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA99011836A MXPA99011836A (es) 1997-06-27 1998-06-26 Sistema y proceso de pago.

Country Status (22)

Country Link
EP (1) EP0992026A1 (es)
JP (1) JP2002507297A (es)
KR (1) KR20010014257A (es)
CN (1) CN1260894A (es)
AU (1) AU8122598A (es)
BG (1) BG104041A (es)
BR (1) BR9810486A (es)
CA (1) CA2295032A1 (es)
EA (1) EA200000073A1 (es)
EE (1) EE9900598A (es)
GB (1) GB9713743D0 (es)
HU (1) HUP0003227A2 (es)
IS (1) IS5307A (es)
MX (1) MXPA99011836A (es)
NO (1) NO996488L (es)
NZ (1) NZ501887A (es)
PL (1) PL337533A1 (es)
SK (1) SK176199A3 (es)
TR (1) TR199903243T2 (es)
TW (1) TW411427B (es)
WO (1) WO1999000775A1 (es)
ZA (1) ZA985628B (es)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8108307B1 (en) * 1998-03-30 2012-01-31 Citicorp Development Center, Inc. System, method and apparatus for value exchange utilizing value-storing applications
AUPQ556600A0 (en) * 2000-02-14 2000-03-02 Ong, Yong Kin (Michael) Electronic funds transfers-zipfund
US7103575B1 (en) 2000-08-31 2006-09-05 International Business Machines Corporation Enabling use of smart cards by consumer devices for internet commerce
KR100420600B1 (ko) * 2001-11-02 2004-03-02 에스케이 텔레콤주식회사 아이알에프엠을 이용한 이엠브이 지불 처리방법
GB0305806D0 (en) * 2003-03-13 2003-04-16 Ecebs Ltd Smartcard based value transfer
US8407097B2 (en) 2004-04-15 2013-03-26 Hand Held Products, Inc. Proximity transaction apparatus and methods of use thereof
US8549592B2 (en) 2005-07-12 2013-10-01 International Business Machines Corporation Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform
GB2435951A (en) * 2006-02-23 2007-09-12 Barclays Bank Plc System for PIN servicing
US7873835B2 (en) * 2006-03-31 2011-01-18 Emc Corporation Accessing data storage devices
CN102024288B (zh) * 2009-09-11 2014-02-26 中国银联股份有限公司 一种使用智能卡进行安全支付的方法和系统
CN102096968A (zh) * 2009-12-09 2011-06-15 中国银联股份有限公司 一种代授权业务中pin正确性验证的方法
GB2476065A (en) * 2009-12-09 2011-06-15 Pol Nisenblat A multi-currency cash deposit and exchange method and system
EP2426652A1 (fr) * 2010-09-06 2012-03-07 Gemalto SA Procédé simplifié de personnalisation de carte à puce et dispositif associé
CN102968865B (zh) * 2012-11-23 2016-08-31 易联支付有限公司 一种移动支付的认证方法及系统
US10147087B2 (en) * 2015-03-06 2018-12-04 Mastercard International Incorporated Primary account number (PAN) length issuer identifier in payment account number data field of a transaction authorization request message
CN106991346A (zh) * 2017-04-18 2017-07-28 东信和平科技股份有限公司 一种智能卡发卡的方法以及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0198384A3 (en) * 1985-04-09 1988-03-23 Siemens Aktiengesellschaft Berlin Und Munchen Method and device for enciphering data
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
NL1001659C2 (nl) * 1995-11-15 1997-05-21 Nederland Ptt Werkwijze voor het afwaarderen van een elektronisch betaalmiddel.

Also Published As

Publication number Publication date
WO1999000775A1 (en) 1999-01-07
NZ501887A (en) 2001-05-25
HUP0003227A2 (hu) 2001-02-28
AU8122598A (en) 1999-01-19
EA200000073A1 (ru) 2000-06-26
SK176199A3 (en) 2000-07-11
EE9900598A (et) 2000-08-15
IS5307A (is) 1999-12-17
TW411427B (en) 2000-11-11
CN1260894A (zh) 2000-07-19
CA2295032A1 (en) 1999-01-07
EP0992026A1 (en) 2000-04-12
BR9810486A (pt) 2000-09-12
JP2002507297A (ja) 2002-03-05
PL337533A1 (en) 2000-08-28
NO996488D0 (no) 1999-12-27
NO996488L (no) 2000-02-28
GB9713743D0 (en) 1997-09-03
TR199903243T2 (xx) 2000-04-21
BG104041A (en) 2000-05-31
KR20010014257A (ko) 2001-02-26
ZA985628B (en) 1999-01-26

Similar Documents

Publication Publication Date Title
EP0985203B1 (en) Key transformation unit for an ic card
KR100768754B1 (ko) 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법
US6230267B1 (en) IC card transportation key set
KR101019524B1 (ko) 근접형 장치를 이용하여 트랜잭션을 처리하는 방법 및 시스템
US7089214B2 (en) Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system
US7516884B2 (en) Method and system for private information exchange in smart card commerce
US20020123967A1 (en) Methods of exchanging secure messages
MXPA99011836A (es) Sistema y proceso de pago.
WO2006107777A2 (en) Dynamic encryption of payment card numbers in electronic payment transactions
US20200211014A1 (en) Security aspects of a self-authenticating credit card
KR101677803B1 (ko) 카드 리더, 단말기, 중계 서버 및 그를 이용한 결제 정보 처리 방법
KR20170004339A (ko) 결제 시스템, 카드 리더기, 결제 단말 장치 및 그를 이용한 카드 정보 처리 방법
KR100642940B1 (ko) 스마트카드의 인증 데이터 전송 시스템 및 방법
GB2373616A (en) Remote cardholder verification process
WO1998029983A1 (en) Transaction key generation system
JP4334021B2 (ja) 読取り装置内の累積の証明方法
CZ472699A3 (cs) Způsob a zařízení pro platby
JPH0447862B2 (es)