PL181221B1 - Sposób bezpiecznego realizowania transakcji przy użyciu elementu płatniczego i stanowiska płacenia - Google Patents

Sposób bezpiecznego realizowania transakcji przy użyciu elementu płatniczego i stanowiska płacenia

Info

Publication number
PL181221B1
PL181221B1 PL96327192A PL32719296A PL181221B1 PL 181221 B1 PL181221 B1 PL 181221B1 PL 96327192 A PL96327192 A PL 96327192A PL 32719296 A PL32719296 A PL 32719296A PL 181221 B1 PL181221 B1 PL 181221B1
Authority
PL
Poland
Prior art keywords
payment
authentication code
station
value
random number
Prior art date
Application number
PL96327192A
Other languages
English (en)
Other versions
PL327192A1 (en
Inventor
Jelle Wissenburgh
Johannes Brehler
Frank Muller
Lange Martin K. De
Albertus Feiken
de Pavert Hendricus J. W. M. Van
Original Assignee
Konink Ptt Nederland Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konink Ptt Nederland Nv filed Critical Konink Ptt Nederland Nv
Publication of PL327192A1 publication Critical patent/PL327192A1/xx
Publication of PL181221B1 publication Critical patent/PL181221B1/pl

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Eye Examination Apparatus (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Electrochromic Elements, Electrophoresis, Or Variable Reflection Or Absorption Elements (AREA)
  • Polysaccharides And Polysaccharide Derivatives (AREA)
  • Elimination Of Static Electricity (AREA)
  • Details Of Connecting Devices For Male And Female Coupling (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Micromachines (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)

Abstract

1. Sposób bezpiecznego realizowania transakcji przy uzyciu elementu platniczego i stanowiska placenia, zna- mienny tym, ze ze stanowiska placenia (12) do elementu platniczego (11) przekazuje sie pierwsza liczbe losowa (R1), w odpowiedzi na która z elementu platniczego (11) do stano- wiska placenia (12) przekazuje sie pierwszy kod uwierzytel- niajacy (MAC1), przy czym ten kod okresla sie na podstawie co najmniej pierwszej liczby losowej (R1) i pierwszej warto- sci potwierdzenia (A1), zas na stanowisku placenia (12) sprawdza sie pierwszy kod uwierzytelniajacy (M AC1), nastepnie ze stanowiska placenia (12) przekazuje sie do ele- mentu platniczego (11) druga liczbe losowa (R2), w odpowie- dzi na która z elementu platniczego (11) do stanowiska placenia (12) przekazuje sie drugi kod uwierzytelniajacy (MAC2), przy czym ten kod okresla sie na podstawie co naj- mniej dnigiej liczby losowej (R2) i drugiej wartosci po- twierdzenia (A2), która jest pochodna pierwszej wartosci potwierdzenia (A1), w koncu w stanowisku placenia (12) wytwarza sie druga wartosc potwierdzenia (A2) jako po- chodna pierwszej wartosci potwierdzenia (A1) i sprawdza sie drugi kod uwierzytelniajacy (MAC2). Fi g . 2 Fig. 3 PL PL PL PL PL PL PL

Description

Przedmiotem wynalazku jest sposób bezpiecznego realizowania transakcji przy użyciu elementu płatniczego i stanowiska płacenia.
W szczególności wynalazek dotyczy sposobu realizowania transakcji za pomocą elektronicznych kart płatniczych wyposażonych w obwód scalony (kart z mikroprocesorem) lub wstępnie opłaconych elektronicznych kart płatniczych wykorzystywanych, np. w budkach telefonicznych.
Określenie element płatniczy dotyczy zarówno nadaj ącej się do obciążania karty płatniczej lub dowolnej innej postaci elektronicznego elementu płatniczego nie mającego kształtu karty.
Coraz częściej stosuje się elektroniczne elementy płatnicze nie tylko do płacenia za korzystanie z publicznych aparatów telefonicznych, ale również do wielu innych celów płatniczych. Ponieważ taki element płatniczy zwykle zawiera (kredytowe) saldo, które reprezentuje pewną wartość pieniężną, niezbędna jest wymiana danych pomiędzy takim elementem płatniczym a stanowiskiem płacenia. Stanowiskiem tym może być aparat telefoniczny przeznaczony do płatności elektronicznej lub elektroniczna kasa rejestrująca zapewniająca bezpieczny sposób płacenia.
Należy zapewnić, aby kwota (wartość pieniężna lub liczba jednostek obliczeniowych) obciążająca element płatniczy była zgodna z kwotą kredytowaną w innym miejscu. Innymi słowy kwota płacona przez klienta powinna odpowiadać kwocie odbieranej przez dostawcę. Kwota kredytowana może być zapisana, np. w zabezpieczonym module istniejącym na stanowisku płacenia.
Z opisu patentowego EP 0.637.004jest znany sposób płacenia polegający na tym, że saldo elementu płatniczego odtwarza się na stanowisko płacenia, następnie obniża się to saldo (obciąża się element płatniczy) i znowu odtwarza się saldo elementu płatniczego. Z różnicy pomiędzy saldami można określić kredytowaną kwotę, którą należy kredytować na stanowisku płacenia. Czynności te mogą być powtarzane wielokrotnie.
Dla uniemożliwienia defraudacji, w pierwszym etapie wytwarza się na stanowisku płacenia liczbę losową i przekazuje się ją do elementu płatniczego, np. jako część kodu, z którym odtwarzane jest saldo. Na podstawie tej liczby losowej element płatniczy jako pierwszą odpowiedź wytwarza kod uwierzytelniający, zawierający (np. w postaci kryptograficznej) przetworzone między innymi liczbę losową i saldo. Przez stosowanie innej liczby losowej do każdej transakcji uniemożliwia się imitowanie transakcji przez powtórzenie. Ponadto, w końcowym etapie wykorzystuj e się drugą liczbę losową, która j est również wytwarzana przez stanowisko płacenia i przekazywana do elementu płatniczego. Na podstawie tej drugiej liczby losowej element płatniczy jako drugą odpowiedź wytwarza drugi, nowy kod uwierzytelniający, zawierający przetworzoną postać między innymi drugiej liczby losowej i nowego salda. Na podstawie różnicy tych dwóch przeniesionych sald stanowisko płacenia (lub zabezpieczony moduł stanowiska płacenia) może określić, jaką kwotą saldo stanowiska płacenia powinno być kredytowane.
Sposób ten jest bardzo odporny na defraudację tylko w przypadku, gdy element płatniczy ma łączność z jednym stanowiskiem płacenia. Jeśli natomiast element płatniczy ma łączność z drugim lub trzecim stanowiskiem płacenia, wówczas możliwe jest oddzielenie pierwszego etapu od drugiego i trzeciego, ponieważ pierwszy i drugi kod uwierzytelniający są niezależne. W rezultacie całą transakcję można dokonać bez obciążania danego elementu płatniczego taką samą kwotąjak kwota, którą wszystkie stanowiska płacenia są kredytowane. Zrozumiałe jest, że jest to niepożądane.
W opisie patentowym US 5 495 098 i w europejskim opisie patentowym EP 0 621 570 został ujawniony sposób wykorzystania tożsamości modułu, zabezpieczającego stanowiska płacenia dla zapewnienia wymiany danych tylko pomiędzy kartą i jednym terminalem. Zabezpieczenie wymiany danych pomiędzy modułem bezpieczeństwa, stanowiskiem płacenia i kartą jest skomplikowane i wymaga rozległych obliczeń kryptograficznych.
Sposób bezpiecznego realizowania transakcji przy użyciu elementu płatniczego i stanowiska płacenia, według wynalazku jest charakterystyczny tym, że ze stanowiska płacenia do elementu płatniczego przekazuje się pierwszą liczbę losową, w odpowiedzi na którą z elementu płatniczego do stanowiska płacenia przekazuje się pierwszy kod uwierzytelniający, przy czym
181 221 ten kod określa się na podstawie co najmniej pierwszej liczby losowej i pierwszej wartości potwierdzenia, zaś na stanowisku płacenia sprawdza się pierwszy kod uwierzytelniaj ący. Następnie ze stanowiska płacenia przekazuje się do elementu płatniczego drugą liczbę losową, w odpowiedzi na którą z elementu płatniczego do stanowiska płacenia przekazuje się drugi kod uwierzytelniający, przy czym ten kod określa się na podstawie co najmniej drugiej liczby losowej i drugiej wartości potwierdzenia, która jest pochodną pierwszej wartości potwierdzenia. W końcu w stanowisku płacenia wytwarza się drugą wartość potwierdzenia jako pochodną pierwszej wartości potwierdzenia i sprawdza się drugi kod uwierzytelniający.
Korzystnie, pierwsza wartość potwierdzenia i druga wartość potwierdzenia są identyczne.
Korzystnie, pierwsza wartość potwierdzenia i druga wartość potwierdzenia składają się z kolejnych wartości licznika.
Korzystnie, drugą wartość potwierdzenia za każdym razem tworzy się na podstawie drugiej liczby losowej i poprzedniej wartości potwierdzenia.
Korzystnie, po sprawdzeniu na stanowisku płacenia pierwszego kodu uwierzytelniającego przekazuje się do elementu płatniczego polecenie obciążenia, na podstawie którego zmienia się saldo elementu płatniczego.
Korzystnie, pierwsza liczba losowa jest równa drugiej liczbie losowej.
Korzystnie, drugi kod uwierzytelniający określa się na podstawie klucza i kodu identyfikacyjnego.
Korzystnie, pierwszy kod uwierzytelniający określa się za pomocą funkcji kryptograficznej.
Korzystnie, z elementu płatniczego do stanowiska płacenia przekazuje się wraz z pierwszym kodem uwierzytelniającym pierwsze saldo, a wraz z drugim kodem uwierzytelniającym drugie saldo.
Korzystnie, z elementu płatniczego do stanowiska płacenia za każdym razem przekazuje się aktualną wartość potwierdzenia.
Korzystnie, przekazywanie drugiej liczby losowej ze stanowiska płacenia do elementu płatniczego, przekazywanie drugiego kodu uwierzytelniającego z elementu płatniczego do stanowiska płacenia oraz wytwarzanie na stanowisku płacenia drugiej wartości potwierdzenia z pierwszej wartości potwierdzenia i sprawdzanie drugiego kodu uwierzytelniającego powtarza się.
Korzystnie, na stanowisku płacenia zapisuje się różnicę pomiędzy pierwszym saldem i drugim saldem.
Korzystnie, polecenie obciążenia jest poleceniem powodującym zmniejszenie salda elementu płatniczego.
Zaletą sposobu według wynalazku jest wysoki stopień zabezpieczenia transakcji obciążających. W szczególności zapewnia on, że podczas transakcji odbywa się łączność jedynie pomiędzy elementem płatniczym a jednym stanowiskiem płacenia. Zapewnia, że kwota, o którą saldo elementu płatniczego obniża się podczas transakcji odpowiada kwocie, o którą zwiększa się saldo tylko jednego stanowiska płacenia.
Przez powiązanie kodów uwierzytelniających za pomocą wartości potwierdzenia możliwe jest odróżnianie kodów uwierzytelniających pierwotnej transakcji od kodów uwierzytelniających transakcji zakłócającej. Korzystnie, wartość potwierdzenia jest zmieniana w każdym etapie zapytania, przez co uzyskuje się lepsze bezpieczeństwo.
Przez tworzenie kodów uwierzytelniających na podstawie między innymi wzajemnie powiązanych wartości potwierdzenia stworzono możliwość sprawdzania, czy drugi kod uwierzytelniający jest związany z pierwszym kodem uwierzytelniającym. Przy generowaniu nowej wartości potwierdzenia za każdym razem musi być określony kod uwierzytelniający, przez co została stworzona możliwość rozróżniania pomiędzy kolejnymi kodami uwierzytelniającymi, a przez to rozróżniania kodów uwierzytelniających związanych z różnymi transakcjami. Za każdym razem jest generowana unikatowa wartość potwierdzenia i można jednoznacznie określić, który drugi kod uwierzytelniający jest związany z którym pierwszym kodem uwierzytel
181 221 niającym. W ten sposób można również określić, czy w trakcie transakcji drugi kod uwierzytelniający został już wyemitowany.
Wartości potwierdzenia są wytwarzane przez element płatniczy autonomicznie. Nie ma żadnej możliwości oddziaływania z zewnątrz, a to w celu uniemożliwienia defraudacji. Wartości potwierdzenia mogą być generowane różnymi sposobami, np. przez generator liczb losowych lub przez licznik.
Pierwsza i druga wartość potwierdzenia transakcji mogą być związane ze sobą np. przez posiadanie takiej samej wartości lub przez posiadanie wzajemnie zależnych wartości, takich jak kolejne wartości licznika. Ponadto pierwsza wartość potwierdzenia może być liczbą losową, a druga wartość potwierdzenia może być wytworzona z pierwszej wartości potwierdzenia przez dodanie do niej pewnej liczby. Zasadniczo każda para wartości potwierdzenia powinna być związana w taki sposób, żeby było możliwe ich jednoznaczne sprawdzenie.
Przedmiot wynalazku jest odtworzony na rysunku, na którym fig. 1 przedstawia system płatniczy do stosowania sposobu według wynalazku; fig. 2 - sposób według wynalazku; fig. 3 wytwarzanie kodu uwierzytelniającego; zaś fig. 4 - obwód scalony elementu płatniczego, na schemacie blokowym.
Przedstawiony na fig. 1 system elektronicznego płacenia 10 zawiera elektroniczny element płatniczy 11 w postaci inteligentnej karty wyposażonej w mikroprocesor, stanowisko płacenia 12, pierwszą instytucję płatniczą 13 i drugą instytucję płatniczą 14. Stanowisko płacenia (terminal) 12 jest pokazane na fig. 1 jako kasa rejestrująca, ale może to być również np. publiczny aparat telefoniczny. Instytucje płatnicze 13 i 14, mogą nie tylko być bankami (jak oznaczono na fig. 1), ale również innymi instytucjami mającymi do swojej dyspozycji środki (komputery) do realizowania płatności. W praktyce instytucje płatnicze 13 i 14 mogą stanowić jedną instytucję płatniczą.
W przedstawionym przykładzie realizacji element płatniczy 11 ma podłoże i obwód scalony ze stykami 15 przeznaczony do przeprowadzania transakcji (płacenia). Elementem płatniczym może również być elektroniczny portfel.
Pomiędzy elementem płatniczym 11 a stanowiskiem płacenia 12 podczas transakcji zachodzi wymiana danych płatności PD1. Element płatniczy 11 jest związany z bankiem 13, natomiast stanowisko płacenia 12 jest związane z bankiem 14. Po transakcji pomiędzy bankami 13 i 14 odbywa się wymiana danych płatności PD2, które pochodzą z danych płatniczych PD1. Podczas transakcji zasadniczo nie ma łączności pomiędzy stanowiskiem płacenia 12 a bankiem płatniczym 14 (tak zwany system pośredni). Transakcje muszą zatem być przeprowadzane w kontrolowanych warunkach, aby zapewnić, że nie może być niedozwolonej ingerencji w systemie. Taką ingerencją może być np. zwiększenie salda elementu płatniczego 11, które nie jest zgodne ze zmianą salda na rachunku drugiej strony transakcji w banku 13.
Figura 2 przedstawia schematycznie wymianę danych pomiędzy elementem płatniczym (jego obwodem scalonym), oznaczonym jako „Karta” (11 na fig. 1), a stanowiskiem płacenia (jego modułem chronionym) oznaczonym jako „Terminal” (12 na fig. 1), przy czym kolejne zdarzenia są pokazane jedno pod drugim.
W pierwszym etapie terminal (stanowisko płacenia 12) wytwarza pierwszą liczbę losową R1 i przekazuje tę liczbę do karty (elementu płatniczego 11). Liczba losowa R1 może być częścią kodu do odtworzenia kodu uwierzytelniającego. Karta i terminal wytwarzają pierwszą wartość potwierdzenia Al, np. przez zwiększenie zawartości licznika i/lub uruchomienie generatora liczb losowych. Na podstawie liczby losowej Rl, pierwszej wartości potwierdzenia Al i innych danych, łącznie z saldem SI elementu płatniczego 11, karta wytwarza kod uwierzytelniający MACI = F(R1, Al, SI,...), gdzie F może być znaną funkcją kryptograficzną. Dane SI i Al karty, jak również kod uwierzytelniający MACI sąprzekazywane do terminala. Terminal sprawdza kod uwierzytelniający MACI na podstawie między innymi Rl, SI i Al oraz, w razie pozytywnego wyniku sprawdzenia, zapisuje saldo SI.
Przekazywanie wartości Al do terminala służy do zapewnienia dodatkowego zabezpieczenia przed defraudacją.
181 221
W drugim etapie, oznaczonym przez II, terminal wytwarza polecenie obciążenia D, które zawiera kwotę, jaką należy obciążyć element płatniczy 11. Polecenie obciążenia D przekazuje się do karty, a saldo SI elementu płatniczego 11 obniża się o kwotę obciążenia do salda S2. Ten drugi etap może być powtarzany wielokrotnie.
W trzecim etapie, oznaczonym przez III, terminal wytwarza drugąliczbę losowąR2 i przekazuje jądo karty. Karta wytwarza drugą wartość potwierdzenia A2. Napodstawie drugiej liczby losowej R2, drugiej wartości potwierdzenia A2 i innych danych, łącznie z nowym saldem S2 karty, karta ta wytwarza drugi kod uwierzytelniający MAC2 = F(R2, S2,...), gdzie F jest znaną funkcją kryptograficzną. Drugie saldo karty S2 i wartość potwierdzenia A2, jak również drugi kod uwierzytelniający MAC2 sąprzekazywane do terminala. Trzeci etap przebiega analogicznie do pierwszego etapu.
Terminal sprawdza odebrany drugi kod uwierzytelniający MAC2, np. przez odtworzenie tego kodu uwierzytelniającego i porównanie z liczbą losową R2. Terminal sprawdza również, czy odebrana druga wartość potwierdzenia A2 jest równa odpowiedniej wartości wytworzonej w terminalu. Jeżeli wartości potwierdzenia A2 nie są równe, transakcja zostaje zakończoną a saldo terminala nie jest modyfikowane.
Jeżeli sprawdzenie kodu uwierzytelniającego MAC2 da wynik pozytywny, terminal zapisuje saldo S2. Zamiast odtwarzania kodów uwierzytelniających MACI i MAC2 może być przeprowadzone deszyfrowanie, np. przez realizowanie odwrotności funkcji F.
W czwartym etapie, oznaczonym przez IV, określa się różnicę sald SI i S2 i zapisuje w terminalu. Taka różnica może być albo zapisana oddzielnie, albo dodana do istniejącej wartości (salda terminalu) do załatwienia później.
Omówione powyżej liczby losowe Rl i R2 sąróżne, ale mogąbyć one identyczne (R1 = R2=R). W etapie III może również odbywać się sprawdzenie, czy w kodzie uwierzytelniającym MAC2 nadal jest wykorzystywana ta sama liczba losowa R(= Rl).
Zarówno liczba Rl, jak i liczba R2, nie muszą być liczbami losowymi. Służą one do jednoznacznej identyfikacji kodu uwierzytelniającego MACI jako odpowiedzi na Rl. Istotne jest jedynie to, by liczba Rl nie była rozpoznawalna przez karę.
W znanych rozwiązaniach kody uwierzytelniające MACI i MAC2 są zasadniczo niezależne. Jeśli liczby losowe Rl i R2 różnią się od siebie, wówczas nie ma żadnego bezpośredniego ani pośredniczego powiązania pomiędzy kodami MAC 1 i MAC2. Ze względu na tę niezależność zasadniczo nie ma gwarancji, że etapy I i III są przeprowadzane pomiędzy tą samą kartą i tym samym terminalem.
W rozwiązaniu według wynalazku, przy określaniu drugiego kodu uwierzytelniającego MAC2, przyjmuje się wartość potwierdzenia A2, która jest bezpośrednio związana z wartością potwierdzenia Al używaną przy określeniu pierwszego kodu uwierzytelniającego MACI. W rezultacie ustanowiona zostaje zależność pomiędzy dwoma kodami uwierzytelniającymi danej transakcji. Zależność ta jest, korzystnie, bezpośrednia (np. A2 = Al +1), co umożliwia łatwą kontrolę.
Jeżeli przykładowo karta otrzymuje (pierwszą) liczbę losowąRl' z drugiego terminala po wyprowadzeniu z karty pierwszego kodu uwierzytelniającego MACI do pierwszego terminala, wówczas karta wyprowadzi kod uwierzytelniający MAC2. Jeżeli następnie pierwszy terminal po wyprowadzeniu polecenia obciążenia D ponownie odtwarza kod uwierzytelniający, karta wyprowadza dalszy kod uwierzytelniający MAC3, który oparty jest między innymi na dalszej wartości potwierdzenia A3. Terminal zaobserwuje, że kody uwierzytelniające MACI i MAC3 nie są ze sobą związane i nie będzie mógł wykorzystać wartości salda S3, która została zawarta w kodzie uwierzytelniającym MAC3. Podobnie kod uwierzytelniający MAC4, który jest odtwarzany przez drugi terminal, nie stanowi ważnego potwierdzenia, a zatem ważnej wartości salda. W ten sposób skutecznie uniemożliwia się przenoszenie zmodyfikowanych wartości salda do kilku terminali.
Wartości potwierdzenia są korzystnie tworzone przez kolejne liczby, np. pozycje licznika. Możliwe jest jednak również wykorzystywanie licznika, którego treść jest zwiększana co drugi
181 221 raz (co drugie wytworzenie wartości potwierdzenia), tak że za każdym razem dwie kolejne wartości potwierdzenia będąrówne. Element płatniczy może rozróżniać pomiędzy pierwszym a trzecim etapem, ale nie musi tak być.
Wymieniona zależność wartości potwierdzenia w sposobie według wynalazku zapewnia, że wszystkie etapy transakcji odbywają się pomiędzy tym samym elementem płatniczym a tym samym terminalem.
Na fig. 3 jest przedstawione schematycznie wytwarzanie kodu uwierzytelniającego komunikatu MAC (Message Authentication Codę), takiego jak MACI i MAC2 z fig. 2. Do procesora 20 realizującego funkcję oznaczonąjako F wprowadza się kilka parametrów. Funkcja F może być funkcjąkryptograficzną(np. funkcjąDES) albo tak zwaną funkcjąkontrolną. Obie te funkcje są znane. Alternatywnie funkcja F może być stosunkowo prostą funkcją kombinatoryczną. W takim przypadku procesor 20 zawiera rejestr przesuwny z selektywnym sprzężeniem zwrotnym. Parametrami wprowadzanymi do procesora 20 (a więc do funkcji F) są: wartość losowa R, saldo S karty, wartość potwierdzenia A, klucz K i wektor inicjalizacji (wartość startowa) Q. Wartość losowa R jest zgodna np. z wartościami R1 i R2 nadawanymi do karty odpowiednio w etapie I i w etapie ΠΙ. Saldo S karty jest zgodne np. z saldami SI i S2 zapisanymi na karcie. Klucz K może być (tajnym) kluczem, który jest unikatowy dla określonej karty lub partii kart. Identyfikator klucza K może być zmieniany w etapie potwierdzania lub weryfikacji przed etapem I z fig. 2.
Wektor inicjalizacji Q, który inicjalizuje proces F, może zawsze mieć stalą wartość, np. zerową. Alternatywnie wektor Q zależy od pozostałości (stanu końcowego) funkcji F po poprzednim etapie transakcji. Korzystnie wektor Q jest przestawiany do stanu początkowego, kiedy rozpoczyna się nowa transakcja.
Wartość potwierdzenia A jest w przedstawionym przykładzie realizacji wytwarzana przez licznik 21. Zawartość licznika 21 jest zwiększana w każdym etapie zapytania (np. etap I i etap ΙΠ), to znaczy w każdym etapie, w którym kod uwierzytelniający MAC jest wytwarzany w odpowiedzi na liczbę losowąR. Na skutek tego dla każdego kodu uwierzytelniającego używana jest inna wartość potwierdzenia A. Gdy inkrement (w tym przypadku +1, ale możliwe sąrównież +2 lub +10) jest określony, terminal może sprawdzić kod uwierzytelniający. Wartość potwierdzenia jest również przesyłana do terminala i sprawdzana przez niego. Licznik 21 przestawia się do stanu początkowego przy uruchamianiu nowej transakcji.
W przykładzie z fig. 3 wartość potwierdzenia A wytwarzana jest przez licznik. Alternatywnie licznik 21 zastępowany jest generatorem liczb losowych, który wytwarza nową wartość potwierdzenia A dla każdego etapu zapytania (np. etap I i III) transakcji. W takim przypadku wartość potwierdzenia poprzedniego etapu powinna być wykorzystywana jako wektor inicjalizacji generatora liczb losowych w celu uchronienia się przed wzajemną zależnością i odtwarzalnością wartości potwierdzenia.
Schemat z fig. 3 dotyczy zarówno karty jak i terminala. Terminal również wytwarza wartości potwierdzenia Al, A2, ... oraz kody uwierzytelniające MACI, MAC2, ... i porównuje je z odpowiednimi kodami uwierzytelniającymi i wartościami potwierdzenia odebranymi z karty. Bilans (np. S2) będzie akceptowany przez terminal tylko wtedy, jeżeli wytworzone i odebrane kody i wartości potwierdzenia są równe.
Na fig. 4 jest przedstawiony schemat układu 100, zawierającego zespół sterowania 101, pamięć 102 i zespół wejścia/wyjścia 103, które są ze sobą wzajemnie sprzężone. Zespół sterowania 101 może być np. utworzony przez mikroprocesor lub mikrosterownik. Pamięć 102 może zawierać pamięć RAM i/lub ROM. Pamięć 102 korzystnie zawiera nadającą się do powtórnego zapisywania pamięć ROM (EEPROM).
Układ 100 zawiera również dodatkowąpamięć 105 do przechowywania wartości potwierdzenia. Pamięć 105 może stanowić oddzielny zespół, ale może również stanowić część pamięci 102 i np. może być utworzona z kilku komórek pamięci 102. Pamięć 105 może stanowić układ licznika. Alternatywnie może być używany oddzielny układ licznika, jak pokazano na fig. 3.
Kolejne wartości potwierdzenia są tworzone przez kolejne stany licznika. Pierwsza wartość potwierdzenia Al, która jest używana do utworzenia kodu uwierzytelniającego MACI,
181 221 odpowiada stanowi licznika zapamiętanemu w pamięci 105. Po drugim etapie (patrz również fig. 2) stan licznika zostaje zwiększony o jeden. Początkowy stan licznika może być zasadniczo losowy, ale może być również ustawiany na uprzednio określoną wartość, np. na zero.
Wytwarzanie wartości potwierdzenia odbywa się autonomicznie, to znaczy bez (ewentualnego) wpływu z zewnątrz. W rezultacie dodatkowo zwiększa się odporność na defraudację.
Zamiast zwiększania za każdym razem zawartości licznika o jeden można za każdym razem zmniejszać tę zawartość o jeden. Podobnie zawartość licznika może być za każdym razem zwiększana lub zmniejszana o więcej niż jeden, np. o dwa lub cztery. Możliwe jest również skonstruowanie układu 100 w taki sposób, że wartości potwierdzenia nie są modyfikowane podczas transakcji, a jedynie pomiędzy transakcjami. W takim przypadku oczywiście stanowisko płacenia 12 jest odpowiednio skonstruowane.
Stanowisko płacenia 12 przeznaczone do stosowania sposobu według wynalazku zawiera czytnik karty do łączności z elementem płatniczym 11, procesor do przeprowadzania potwierdzeń i pamięć półprzewodnikową do zapisywania wartości sald. Stanowisko płacenia 12 jest skonstruowane w taki sposób, że brak uzyskania potwierdzenia uniemożliwia zapisanie nowej wartości salda. Potwierdzenie według wynalazku zawiera również wartości potwierdzenia. Etapy sposobu według wynalazku mogąbyć realizowane zarówno w specjalnym układzie scalonym (ASIC), jak i za pomocą odpowiedniego oprogramowania procesora.
K Q
MAC
Fig.3
181 221
100
Fig. 4
181 221
Departament Wydawnictw UP RP. Nakład 60 egz. Cena 2,00 zł.

Claims (13)

  1. Zastrzeżenia patentowe
    1. Sposób bezpiecznego realizowania transakcji przy użyciu elementu płatniczego i stanowiska płacenia, znamienny tym, że ze stanowiska płacenia (12) do elementu płatniczego'(11) przekazuje się pierwszą liczbę losową (Rl), w odpowiedzi na którą z elementu płatniczego (11) do stanowiska płacenia (12) przekazuje się pierwszy kod uwierzytelniający (MACI), przy czym ten kod określa się na podstawie co najmniej pierwszej liczby losowej (Rl) i pierwszej wartości potwierdzenia (Al), zaś na stanowisku płacenia (12) sprawdza się pierwszy kod uwierzytelniający (MACI), następnie ze stanowiska płacenia (12) przekazuje się do elementu płatniczego (11) drugąliczbę losową(R2), w odpowiedzi na którą z elementu płatniczego (11) do stanowiska płacenia (12) przekazuje się drugi kod uwierzytelniający (MAC2), przy czym ten kod określa się na podstawie co najmniej drugiej liczby losowej (R2) i drugiej wartości potwierdzenia (A2), która jest pochodną pierwszej wartości potwierdzenia (Al), w końcu w stanowisku płacenia (12) wytwarza się drugą wartość potwierdzenia (A2) jako pochodną pierwszej wartości potwierdzenia (Al) i sprawdza się drugi kod uwierzytelniający (MAC2).
  2. 2. Sposób według zastrz. 1, znamienny tym, że pierwsza wartość potwierdzenia (Al) i druga wartość potwierdzenia (A2) są identyczne.
  3. 3. Sposób według zastrz. 2, znamienny tym, że pierwsza wartość potwierdzenia (Al) i druga wartość potwierdzenia (A2) składają się z kolejnych wartości licznika.
  4. 4. Sposób według zastrz. 1, znamienny tym, że drugą wartość potwierdzenia (A2) za każdym razem tworzy się na podstawie drugiej liczby losowej (R2) i poprzedniej wartości potwierdzenia (Al).
  5. 5. Sposób według zastrz. 1, znamienny tym, że po sprawdzeniu na stanowisku płacenia (12) pierwszego kodu uwierzytelniającego (MACI) przekazuje się do elementu płatniczego (11) polecenie (D), na podstawie którego zmienia się saldo elementu płatniczego (11).
  6. 6. Sposób według zastrz. 1, znamienny tym, że pierwsza liczba losowa (Rl) jest równa drugiej liczbie losowej (R2).
  7. 7. Sposób według zastrz. 1, znamienny tym, że drugi kod uwierzytelniający (MAC2) określa się na podstawie klucza i kodu identyfikacyjnego.
  8. 8. Sposób według zastrz. 1, znamienny tym, że pierwszy kod uwierzytelniający (MACI) określa się za pomocą funkcji kryptograficznej (F).
  9. 9. Sposób według zastrz. 1, znamienny tym, że z elementu płatniczego (11) do stanowiska płacenia (12) przekazuje się wraz z pierwszym kodem uwierzytelniającym (MACI) pierwsze saldo (SI), a wraz z drugim kodem uwierzytelniającym (MAC2) drugie saldo (S2).
  10. 10. Sposób według zastrz. 1, znamienny tym, że z elementu płatniczego (11) do stanowiska płacenia (12) za każdym razem przekazuje się aktualną wartość potwierdzenia (Al).
  11. 11. Sposób według zastrz. 1, znamienny tym, że przekazywanie drugiej liczby losowej (R2) ze stanowiska płacenia (12) do elementu płatniczego (11), przekazywanie drugiego kodu uwierzytelniającego (MAC2) z elementu płatniczego (11) do stanowiska płacenia (12) oraz wytwarzanie na stanowisku płacenia (12) drugiej wartości potwierdzenia (A2) z pierwszej wartości potwierdzenia (Al) i sprawdzanie drugiego kodu uwierzytelniającego (MAC2) powtarza się.
  12. 12. Sposób według zastrz. 11, znamienny tym, że na stanowisku płacenia (12) zapisuje się różnicę pomiędzy pierwszym saldem (SI) i drugim saldem (S2).
  13. 13. Sposób według zastrz. 5, znamienny tym, że polecenie obciążenia (D) jest poleceniem powodującym zmniejszenie salda (SI) elementu płatniczego (11).
    181 221
PL96327192A 1995-12-08 1996-11-14 Sposób bezpiecznego realizowania transakcji przy użyciu elementu płatniczego i stanowiska płacenia PL181221B1 (pl)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL1001863A NL1001863C2 (nl) 1995-12-08 1995-12-08 Werkwijze voor het beveiligd afwaarderen van een elektronisch betaalmid- del, alsmede betaalmiddel voor het ten uitvoer leggen van de werkwijze.
PCT/EP1996/005027 WO1997022091A1 (en) 1995-12-08 1996-11-14 Method for protectedly debiting an electronic payment means

Publications (2)

Publication Number Publication Date
PL327192A1 PL327192A1 (en) 1998-11-23
PL181221B1 true PL181221B1 (pl) 2001-06-29

Family

ID=19762011

Family Applications (1)

Application Number Title Priority Date Filing Date
PL96327192A PL181221B1 (pl) 1995-12-08 1996-11-14 Sposób bezpiecznego realizowania transakcji przy użyciu elementu płatniczego i stanowiska płacenia

Country Status (19)

Country Link
US (1) US5991412A (pl)
EP (1) EP0883866B1 (pl)
CN (1) CN1121020C (pl)
AT (1) ATE190420T1 (pl)
AU (1) AU703985B2 (pl)
BG (1) BG102607A (pl)
BR (1) BR9611975A (pl)
CA (1) CA2239875C (pl)
CZ (1) CZ287424B6 (pl)
DE (1) DE69607041T2 (pl)
EA (1) EA000730B1 (pl)
ES (1) ES2143790T3 (pl)
IL (1) IL124752A (pl)
NL (1) NL1001863C2 (pl)
NO (1) NO982527L (pl)
NZ (1) NZ322489A (pl)
PL (1) PL181221B1 (pl)
WO (1) WO1997022091A1 (pl)
ZA (1) ZA9610277B (pl)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7357312B2 (en) 1998-05-29 2008-04-15 Gangi Frank J System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6738749B1 (en) * 1998-09-09 2004-05-18 Ncr Corporation Methods and apparatus for creating and storing secure customer receipts on smart cards
UA65633C2 (uk) * 1998-09-22 2004-04-15 Інфінеон Текнолоджіс Аг Спосіб аутентифікації щонайменше одного абонента при обміні даними
US7236950B2 (en) * 1998-10-29 2007-06-26 Universal Card Services Corp. Method and system of combined billing of multiple accounts on a single statement
WO2001069556A2 (en) 2000-03-15 2001-09-20 Mastercard International Incorporated Method and system for secure payments over a computer network
FR2807249B1 (fr) * 2000-03-30 2006-01-20 Ascom Monetel Sa Procede d'authentification de cartes a puces
US7379919B2 (en) 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US7177848B2 (en) * 2000-04-11 2007-02-13 Mastercard International Incorporated Method and system for conducting secure payments over a computer network without a pseudo or proxy account number
US6990470B2 (en) * 2000-04-11 2006-01-24 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US7280984B2 (en) * 2000-05-08 2007-10-09 Phelan Iii Frank Money card system, method and apparatus
US7472092B2 (en) * 2000-05-08 2008-12-30 Patricia Phelan Money order device with identity verification and method
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
JP5093957B2 (ja) * 2000-06-21 2012-12-12 マスターカード インターナシヨナル インコーポレーテツド コンピュータネットワーク上で安全な支払いを行うための向上した方法及びシステム
US6986057B1 (en) 2000-08-07 2006-01-10 Dallas Semiconductor Corporation Security device and method
EP1223565A1 (en) * 2001-01-12 2002-07-17 Motorola, Inc. Transaction system, portable device, terminal and methods of transaction
JP4651212B2 (ja) * 2001-03-22 2011-03-16 大日本印刷株式会社 携帯可能情報記憶媒体およびその認証方法
US7195154B2 (en) 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
US7822679B1 (en) 2001-10-29 2010-10-26 Visa U.S.A. Inc. Method and system for conducting a commercial transaction between a buyer and a seller
US6641050B2 (en) 2001-11-06 2003-11-04 International Business Machines Corporation Secure credit card
NO315727B1 (no) * 2002-02-22 2003-10-13 Handcash As Betalingskort og tilhörende fremgangsmåte
US8396809B1 (en) 2002-05-14 2013-03-12 Hewlett-Packard Development Company, L.P. Method for reducing purchase time
US7729984B1 (en) 2002-09-27 2010-06-01 Abas Enterprises Llc Effecting financial transactions
US7712675B2 (en) * 2003-01-15 2010-05-11 Hewlett-Packard Development Company, L.P. Physical items for holding data securely, and methods and apparatus for publishing and reading them
US8571978B2 (en) 2004-06-17 2013-10-29 Visa International Service Association Method and system for providing assurance and financing services
US7711639B2 (en) 2005-01-12 2010-05-04 Visa International Pre-funding system and method
JP5396001B2 (ja) * 2006-12-13 2014-01-22 楽天Edy株式会社 情報処理装置、情報処理装置の制御方法、及び情報処理装置の制御プログラム
US10970688B2 (en) 2012-03-07 2021-04-06 Early Warning Services, Llc System and method for transferring funds
US10395247B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
US20130238488A1 (en) 2012-03-07 2013-09-12 Clearxchange, Llc System and method for transferring funds
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
US10318936B2 (en) 2012-03-07 2019-06-11 Early Warning Services, Llc System and method for transferring funds
US10839359B2 (en) 2015-03-23 2020-11-17 Early Warning Services, Llc Payment real-time funds availability
US10748127B2 (en) 2015-03-23 2020-08-18 Early Warning Services, Llc Payment real-time funds availability
US10769606B2 (en) 2015-03-23 2020-09-08 Early Warning Services, Llc Payment real-time funds availability
US10832246B2 (en) 2015-03-23 2020-11-10 Early Warning Services, Llc Payment real-time funds availability
US10878387B2 (en) 2015-03-23 2020-12-29 Early Warning Services, Llc Real-time determination of funds availability for checks and ACH items
US11157884B2 (en) 2015-07-21 2021-10-26 Early Warning Services, Llc Secure transactions with offline device
US11151523B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11037121B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
US11037122B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US10963856B2 (en) 2015-07-21 2021-03-30 Early Warning Services, Llc Secure real-time transactions
US10438175B2 (en) 2015-07-21 2019-10-08 Early Warning Services, Llc Secure real-time payment transactions
US11151522B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11062290B2 (en) 2015-07-21 2021-07-13 Early Warning Services, Llc Secure real-time transactions
US10956888B2 (en) 2015-07-21 2021-03-23 Early Warning Services, Llc Secure real-time transactions
US10970695B2 (en) 2015-07-21 2021-04-06 Early Warning Services, Llc Secure real-time transactions
CN105491028B (zh) * 2015-11-25 2019-01-25 四川诚品电子商务有限公司 电商平台账户的身份认证方法
CN105357213B (zh) * 2015-11-25 2018-11-16 四川诚品电子商务有限公司 网络平台账户的身份认证方法
US11151567B2 (en) 2016-09-19 2021-10-19 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4746786A (en) * 1985-11-19 1988-05-24 Siemens Aktiengesellschaft Method and apparatus for evaluating units stored on credit cards
GB2205186B (en) * 1987-05-23 1991-02-13 Motorola Inc Memory cards
FR2650097B1 (fr) * 1989-07-19 1992-12-31 Pailles Jean Claude Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal
FR2653248B1 (fr) * 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
EP0570924A3 (en) * 1992-05-20 1994-08-17 Siemens Ag Authentication method of one system-participant by another system-participant in an information transfer system composed of a terminal and of a portable data carrier
FR2704081B1 (fr) * 1993-04-16 1995-05-19 France Telecom Procédé de mise à jour d'une carte à mémoire et carte à mémoire pour la mise en Óoeuvre de ce procédé.
NL9301271A (nl) * 1993-07-20 1995-02-16 Nederland Ptt Werkwijze en inrichting voor het registreren van gebruiksgegevens van op een betaalkaart werkende toestellen.

Also Published As

Publication number Publication date
EA000730B1 (ru) 2000-02-28
NL1001863C2 (nl) 1997-06-10
DE69607041D1 (de) 2000-04-13
CZ287424B6 (en) 2000-11-15
CA2239875C (en) 2004-01-06
DE69607041T2 (de) 2000-07-13
BR9611975A (pt) 1999-02-17
NO982527D0 (no) 1998-06-03
ATE190420T1 (de) 2000-03-15
ZA9610277B (en) 1998-06-08
IL124752A0 (en) 1999-01-26
CA2239875A1 (en) 1997-06-19
AU703985B2 (en) 1999-04-01
US5991412A (en) 1999-11-23
IL124752A (en) 2000-11-21
AU7625496A (en) 1997-07-03
BG102607A (en) 1999-01-29
CZ175898A3 (cs) 1999-01-13
ES2143790T3 (es) 2000-05-16
EA199800539A1 (ru) 1999-02-25
CN1203681A (zh) 1998-12-30
NZ322489A (en) 1998-10-28
CN1121020C (zh) 2003-09-10
PL327192A1 (en) 1998-11-23
EP0883866A1 (en) 1998-12-16
EP0883866B1 (en) 2000-03-08
NO982527L (no) 1998-06-03
WO1997022091A1 (en) 1997-06-19

Similar Documents

Publication Publication Date Title
PL181221B1 (pl) Sposób bezpiecznego realizowania transakcji przy użyciu elementu płatniczego i stanowiska płacenia
EP0668579B1 (en) Secure money transfer techniques using smart cards
USH1794H (en) Secure money transfer techniques using hierarchical arrangement of smart cards
US5428684A (en) Electronic cashless transaction system
US5495098A (en) Smart card updating process
US5907832A (en) Method of debiting an electronic payment means
US4630201A (en) On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
JP3240131B2 (ja) 布線型マイクロサーキットカード、およびその布線型マイクロサーキットカードと端末間のトランザクション方法
US7505944B2 (en) Method and system of payment by electronic cheque
EP0790588A1 (en) Method of securely storing and retrieving monetary data
EP0769767A2 (en) Secure money transfer techniques using smart cards
US5974145A (en) Method for cancelling a transaction of an electronic payment means, as well as payment means for application of the method
AU722824B2 (en) Method of securely storing and retrieving monetary data
MXPA98004542A (en) Method to load an electronic payment to an account
Pircalab Security of Internet Payments