PL181221B1 - Sposób bezpiecznego realizowania transakcji przy użyciu elementu płatniczego i stanowiska płacenia - Google Patents
Sposób bezpiecznego realizowania transakcji przy użyciu elementu płatniczego i stanowiska płaceniaInfo
- Publication number
- PL181221B1 PL181221B1 PL96327192A PL32719296A PL181221B1 PL 181221 B1 PL181221 B1 PL 181221B1 PL 96327192 A PL96327192 A PL 96327192A PL 32719296 A PL32719296 A PL 32719296A PL 181221 B1 PL181221 B1 PL 181221B1
- Authority
- PL
- Poland
- Prior art keywords
- payment
- authentication code
- station
- value
- random number
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/204—Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Eye Examination Apparatus (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Electrochromic Elements, Electrophoresis, Or Variable Reflection Or Absorption Elements (AREA)
- Polysaccharides And Polysaccharide Derivatives (AREA)
- Elimination Of Static Electricity (AREA)
- Details Of Connecting Devices For Male And Female Coupling (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Micromachines (AREA)
- Charge And Discharge Circuits For Batteries Or The Like (AREA)
Abstract
1. Sposób bezpiecznego realizowania transakcji przy uzyciu elementu platniczego i stanowiska placenia, zna- mienny tym, ze ze stanowiska placenia (12) do elementu platniczego (11) przekazuje sie pierwsza liczbe losowa (R1), w odpowiedzi na która z elementu platniczego (11) do stano- wiska placenia (12) przekazuje sie pierwszy kod uwierzytel- niajacy (MAC1), przy czym ten kod okresla sie na podstawie co najmniej pierwszej liczby losowej (R1) i pierwszej warto- sci potwierdzenia (A1), zas na stanowisku placenia (12) sprawdza sie pierwszy kod uwierzytelniajacy (M AC1), nastepnie ze stanowiska placenia (12) przekazuje sie do ele- mentu platniczego (11) druga liczbe losowa (R2), w odpowie- dzi na która z elementu platniczego (11) do stanowiska placenia (12) przekazuje sie drugi kod uwierzytelniajacy (MAC2), przy czym ten kod okresla sie na podstawie co naj- mniej dnigiej liczby losowej (R2) i drugiej wartosci po- twierdzenia (A2), która jest pochodna pierwszej wartosci potwierdzenia (A1), w koncu w stanowisku placenia (12) wytwarza sie druga wartosc potwierdzenia (A2) jako po- chodna pierwszej wartosci potwierdzenia (A1) i sprawdza sie drugi kod uwierzytelniajacy (MAC2). Fi g . 2 Fig. 3 PL PL PL PL PL PL PL
Description
Przedmiotem wynalazku jest sposób bezpiecznego realizowania transakcji przy użyciu elementu płatniczego i stanowiska płacenia.
W szczególności wynalazek dotyczy sposobu realizowania transakcji za pomocą elektronicznych kart płatniczych wyposażonych w obwód scalony (kart z mikroprocesorem) lub wstępnie opłaconych elektronicznych kart płatniczych wykorzystywanych, np. w budkach telefonicznych.
Określenie element płatniczy dotyczy zarówno nadaj ącej się do obciążania karty płatniczej lub dowolnej innej postaci elektronicznego elementu płatniczego nie mającego kształtu karty.
Coraz częściej stosuje się elektroniczne elementy płatnicze nie tylko do płacenia za korzystanie z publicznych aparatów telefonicznych, ale również do wielu innych celów płatniczych. Ponieważ taki element płatniczy zwykle zawiera (kredytowe) saldo, które reprezentuje pewną wartość pieniężną, niezbędna jest wymiana danych pomiędzy takim elementem płatniczym a stanowiskiem płacenia. Stanowiskiem tym może być aparat telefoniczny przeznaczony do płatności elektronicznej lub elektroniczna kasa rejestrująca zapewniająca bezpieczny sposób płacenia.
Należy zapewnić, aby kwota (wartość pieniężna lub liczba jednostek obliczeniowych) obciążająca element płatniczy była zgodna z kwotą kredytowaną w innym miejscu. Innymi słowy kwota płacona przez klienta powinna odpowiadać kwocie odbieranej przez dostawcę. Kwota kredytowana może być zapisana, np. w zabezpieczonym module istniejącym na stanowisku płacenia.
Z opisu patentowego EP 0.637.004jest znany sposób płacenia polegający na tym, że saldo elementu płatniczego odtwarza się na stanowisko płacenia, następnie obniża się to saldo (obciąża się element płatniczy) i znowu odtwarza się saldo elementu płatniczego. Z różnicy pomiędzy saldami można określić kredytowaną kwotę, którą należy kredytować na stanowisku płacenia. Czynności te mogą być powtarzane wielokrotnie.
Dla uniemożliwienia defraudacji, w pierwszym etapie wytwarza się na stanowisku płacenia liczbę losową i przekazuje się ją do elementu płatniczego, np. jako część kodu, z którym odtwarzane jest saldo. Na podstawie tej liczby losowej element płatniczy jako pierwszą odpowiedź wytwarza kod uwierzytelniający, zawierający (np. w postaci kryptograficznej) przetworzone między innymi liczbę losową i saldo. Przez stosowanie innej liczby losowej do każdej transakcji uniemożliwia się imitowanie transakcji przez powtórzenie. Ponadto, w końcowym etapie wykorzystuj e się drugą liczbę losową, która j est również wytwarzana przez stanowisko płacenia i przekazywana do elementu płatniczego. Na podstawie tej drugiej liczby losowej element płatniczy jako drugą odpowiedź wytwarza drugi, nowy kod uwierzytelniający, zawierający przetworzoną postać między innymi drugiej liczby losowej i nowego salda. Na podstawie różnicy tych dwóch przeniesionych sald stanowisko płacenia (lub zabezpieczony moduł stanowiska płacenia) może określić, jaką kwotą saldo stanowiska płacenia powinno być kredytowane.
Sposób ten jest bardzo odporny na defraudację tylko w przypadku, gdy element płatniczy ma łączność z jednym stanowiskiem płacenia. Jeśli natomiast element płatniczy ma łączność z drugim lub trzecim stanowiskiem płacenia, wówczas możliwe jest oddzielenie pierwszego etapu od drugiego i trzeciego, ponieważ pierwszy i drugi kod uwierzytelniający są niezależne. W rezultacie całą transakcję można dokonać bez obciążania danego elementu płatniczego taką samą kwotąjak kwota, którą wszystkie stanowiska płacenia są kredytowane. Zrozumiałe jest, że jest to niepożądane.
W opisie patentowym US 5 495 098 i w europejskim opisie patentowym EP 0 621 570 został ujawniony sposób wykorzystania tożsamości modułu, zabezpieczającego stanowiska płacenia dla zapewnienia wymiany danych tylko pomiędzy kartą i jednym terminalem. Zabezpieczenie wymiany danych pomiędzy modułem bezpieczeństwa, stanowiskiem płacenia i kartą jest skomplikowane i wymaga rozległych obliczeń kryptograficznych.
Sposób bezpiecznego realizowania transakcji przy użyciu elementu płatniczego i stanowiska płacenia, według wynalazku jest charakterystyczny tym, że ze stanowiska płacenia do elementu płatniczego przekazuje się pierwszą liczbę losową, w odpowiedzi na którą z elementu płatniczego do stanowiska płacenia przekazuje się pierwszy kod uwierzytelniający, przy czym
181 221 ten kod określa się na podstawie co najmniej pierwszej liczby losowej i pierwszej wartości potwierdzenia, zaś na stanowisku płacenia sprawdza się pierwszy kod uwierzytelniaj ący. Następnie ze stanowiska płacenia przekazuje się do elementu płatniczego drugą liczbę losową, w odpowiedzi na którą z elementu płatniczego do stanowiska płacenia przekazuje się drugi kod uwierzytelniający, przy czym ten kod określa się na podstawie co najmniej drugiej liczby losowej i drugiej wartości potwierdzenia, która jest pochodną pierwszej wartości potwierdzenia. W końcu w stanowisku płacenia wytwarza się drugą wartość potwierdzenia jako pochodną pierwszej wartości potwierdzenia i sprawdza się drugi kod uwierzytelniający.
Korzystnie, pierwsza wartość potwierdzenia i druga wartość potwierdzenia są identyczne.
Korzystnie, pierwsza wartość potwierdzenia i druga wartość potwierdzenia składają się z kolejnych wartości licznika.
Korzystnie, drugą wartość potwierdzenia za każdym razem tworzy się na podstawie drugiej liczby losowej i poprzedniej wartości potwierdzenia.
Korzystnie, po sprawdzeniu na stanowisku płacenia pierwszego kodu uwierzytelniającego przekazuje się do elementu płatniczego polecenie obciążenia, na podstawie którego zmienia się saldo elementu płatniczego.
Korzystnie, pierwsza liczba losowa jest równa drugiej liczbie losowej.
Korzystnie, drugi kod uwierzytelniający określa się na podstawie klucza i kodu identyfikacyjnego.
Korzystnie, pierwszy kod uwierzytelniający określa się za pomocą funkcji kryptograficznej.
Korzystnie, z elementu płatniczego do stanowiska płacenia przekazuje się wraz z pierwszym kodem uwierzytelniającym pierwsze saldo, a wraz z drugim kodem uwierzytelniającym drugie saldo.
Korzystnie, z elementu płatniczego do stanowiska płacenia za każdym razem przekazuje się aktualną wartość potwierdzenia.
Korzystnie, przekazywanie drugiej liczby losowej ze stanowiska płacenia do elementu płatniczego, przekazywanie drugiego kodu uwierzytelniającego z elementu płatniczego do stanowiska płacenia oraz wytwarzanie na stanowisku płacenia drugiej wartości potwierdzenia z pierwszej wartości potwierdzenia i sprawdzanie drugiego kodu uwierzytelniającego powtarza się.
Korzystnie, na stanowisku płacenia zapisuje się różnicę pomiędzy pierwszym saldem i drugim saldem.
Korzystnie, polecenie obciążenia jest poleceniem powodującym zmniejszenie salda elementu płatniczego.
Zaletą sposobu według wynalazku jest wysoki stopień zabezpieczenia transakcji obciążających. W szczególności zapewnia on, że podczas transakcji odbywa się łączność jedynie pomiędzy elementem płatniczym a jednym stanowiskiem płacenia. Zapewnia, że kwota, o którą saldo elementu płatniczego obniża się podczas transakcji odpowiada kwocie, o którą zwiększa się saldo tylko jednego stanowiska płacenia.
Przez powiązanie kodów uwierzytelniających za pomocą wartości potwierdzenia możliwe jest odróżnianie kodów uwierzytelniających pierwotnej transakcji od kodów uwierzytelniających transakcji zakłócającej. Korzystnie, wartość potwierdzenia jest zmieniana w każdym etapie zapytania, przez co uzyskuje się lepsze bezpieczeństwo.
Przez tworzenie kodów uwierzytelniających na podstawie między innymi wzajemnie powiązanych wartości potwierdzenia stworzono możliwość sprawdzania, czy drugi kod uwierzytelniający jest związany z pierwszym kodem uwierzytelniającym. Przy generowaniu nowej wartości potwierdzenia za każdym razem musi być określony kod uwierzytelniający, przez co została stworzona możliwość rozróżniania pomiędzy kolejnymi kodami uwierzytelniającymi, a przez to rozróżniania kodów uwierzytelniających związanych z różnymi transakcjami. Za każdym razem jest generowana unikatowa wartość potwierdzenia i można jednoznacznie określić, który drugi kod uwierzytelniający jest związany z którym pierwszym kodem uwierzytel
181 221 niającym. W ten sposób można również określić, czy w trakcie transakcji drugi kod uwierzytelniający został już wyemitowany.
Wartości potwierdzenia są wytwarzane przez element płatniczy autonomicznie. Nie ma żadnej możliwości oddziaływania z zewnątrz, a to w celu uniemożliwienia defraudacji. Wartości potwierdzenia mogą być generowane różnymi sposobami, np. przez generator liczb losowych lub przez licznik.
Pierwsza i druga wartość potwierdzenia transakcji mogą być związane ze sobą np. przez posiadanie takiej samej wartości lub przez posiadanie wzajemnie zależnych wartości, takich jak kolejne wartości licznika. Ponadto pierwsza wartość potwierdzenia może być liczbą losową, a druga wartość potwierdzenia może być wytworzona z pierwszej wartości potwierdzenia przez dodanie do niej pewnej liczby. Zasadniczo każda para wartości potwierdzenia powinna być związana w taki sposób, żeby było możliwe ich jednoznaczne sprawdzenie.
Przedmiot wynalazku jest odtworzony na rysunku, na którym fig. 1 przedstawia system płatniczy do stosowania sposobu według wynalazku; fig. 2 - sposób według wynalazku; fig. 3 wytwarzanie kodu uwierzytelniającego; zaś fig. 4 - obwód scalony elementu płatniczego, na schemacie blokowym.
Przedstawiony na fig. 1 system elektronicznego płacenia 10 zawiera elektroniczny element płatniczy 11 w postaci inteligentnej karty wyposażonej w mikroprocesor, stanowisko płacenia 12, pierwszą instytucję płatniczą 13 i drugą instytucję płatniczą 14. Stanowisko płacenia (terminal) 12 jest pokazane na fig. 1 jako kasa rejestrująca, ale może to być również np. publiczny aparat telefoniczny. Instytucje płatnicze 13 i 14, mogą nie tylko być bankami (jak oznaczono na fig. 1), ale również innymi instytucjami mającymi do swojej dyspozycji środki (komputery) do realizowania płatności. W praktyce instytucje płatnicze 13 i 14 mogą stanowić jedną instytucję płatniczą.
W przedstawionym przykładzie realizacji element płatniczy 11 ma podłoże i obwód scalony ze stykami 15 przeznaczony do przeprowadzania transakcji (płacenia). Elementem płatniczym może również być elektroniczny portfel.
Pomiędzy elementem płatniczym 11 a stanowiskiem płacenia 12 podczas transakcji zachodzi wymiana danych płatności PD1. Element płatniczy 11 jest związany z bankiem 13, natomiast stanowisko płacenia 12 jest związane z bankiem 14. Po transakcji pomiędzy bankami 13 i 14 odbywa się wymiana danych płatności PD2, które pochodzą z danych płatniczych PD1. Podczas transakcji zasadniczo nie ma łączności pomiędzy stanowiskiem płacenia 12 a bankiem płatniczym 14 (tak zwany system pośredni). Transakcje muszą zatem być przeprowadzane w kontrolowanych warunkach, aby zapewnić, że nie może być niedozwolonej ingerencji w systemie. Taką ingerencją może być np. zwiększenie salda elementu płatniczego 11, które nie jest zgodne ze zmianą salda na rachunku drugiej strony transakcji w banku 13.
Figura 2 przedstawia schematycznie wymianę danych pomiędzy elementem płatniczym (jego obwodem scalonym), oznaczonym jako „Karta” (11 na fig. 1), a stanowiskiem płacenia (jego modułem chronionym) oznaczonym jako „Terminal” (12 na fig. 1), przy czym kolejne zdarzenia są pokazane jedno pod drugim.
W pierwszym etapie terminal (stanowisko płacenia 12) wytwarza pierwszą liczbę losową R1 i przekazuje tę liczbę do karty (elementu płatniczego 11). Liczba losowa R1 może być częścią kodu do odtworzenia kodu uwierzytelniającego. Karta i terminal wytwarzają pierwszą wartość potwierdzenia Al, np. przez zwiększenie zawartości licznika i/lub uruchomienie generatora liczb losowych. Na podstawie liczby losowej Rl, pierwszej wartości potwierdzenia Al i innych danych, łącznie z saldem SI elementu płatniczego 11, karta wytwarza kod uwierzytelniający MACI = F(R1, Al, SI,...), gdzie F może być znaną funkcją kryptograficzną. Dane SI i Al karty, jak również kod uwierzytelniający MACI sąprzekazywane do terminala. Terminal sprawdza kod uwierzytelniający MACI na podstawie między innymi Rl, SI i Al oraz, w razie pozytywnego wyniku sprawdzenia, zapisuje saldo SI.
Przekazywanie wartości Al do terminala służy do zapewnienia dodatkowego zabezpieczenia przed defraudacją.
181 221
W drugim etapie, oznaczonym przez II, terminal wytwarza polecenie obciążenia D, które zawiera kwotę, jaką należy obciążyć element płatniczy 11. Polecenie obciążenia D przekazuje się do karty, a saldo SI elementu płatniczego 11 obniża się o kwotę obciążenia do salda S2. Ten drugi etap może być powtarzany wielokrotnie.
W trzecim etapie, oznaczonym przez III, terminal wytwarza drugąliczbę losowąR2 i przekazuje jądo karty. Karta wytwarza drugą wartość potwierdzenia A2. Napodstawie drugiej liczby losowej R2, drugiej wartości potwierdzenia A2 i innych danych, łącznie z nowym saldem S2 karty, karta ta wytwarza drugi kod uwierzytelniający MAC2 = F(R2, S2,...), gdzie F jest znaną funkcją kryptograficzną. Drugie saldo karty S2 i wartość potwierdzenia A2, jak również drugi kod uwierzytelniający MAC2 sąprzekazywane do terminala. Trzeci etap przebiega analogicznie do pierwszego etapu.
Terminal sprawdza odebrany drugi kod uwierzytelniający MAC2, np. przez odtworzenie tego kodu uwierzytelniającego i porównanie z liczbą losową R2. Terminal sprawdza również, czy odebrana druga wartość potwierdzenia A2 jest równa odpowiedniej wartości wytworzonej w terminalu. Jeżeli wartości potwierdzenia A2 nie są równe, transakcja zostaje zakończoną a saldo terminala nie jest modyfikowane.
Jeżeli sprawdzenie kodu uwierzytelniającego MAC2 da wynik pozytywny, terminal zapisuje saldo S2. Zamiast odtwarzania kodów uwierzytelniających MACI i MAC2 może być przeprowadzone deszyfrowanie, np. przez realizowanie odwrotności funkcji F.
W czwartym etapie, oznaczonym przez IV, określa się różnicę sald SI i S2 i zapisuje w terminalu. Taka różnica może być albo zapisana oddzielnie, albo dodana do istniejącej wartości (salda terminalu) do załatwienia później.
Omówione powyżej liczby losowe Rl i R2 sąróżne, ale mogąbyć one identyczne (R1 = R2=R). W etapie III może również odbywać się sprawdzenie, czy w kodzie uwierzytelniającym MAC2 nadal jest wykorzystywana ta sama liczba losowa R(= Rl).
Zarówno liczba Rl, jak i liczba R2, nie muszą być liczbami losowymi. Służą one do jednoznacznej identyfikacji kodu uwierzytelniającego MACI jako odpowiedzi na Rl. Istotne jest jedynie to, by liczba Rl nie była rozpoznawalna przez karę.
W znanych rozwiązaniach kody uwierzytelniające MACI i MAC2 są zasadniczo niezależne. Jeśli liczby losowe Rl i R2 różnią się od siebie, wówczas nie ma żadnego bezpośredniego ani pośredniczego powiązania pomiędzy kodami MAC 1 i MAC2. Ze względu na tę niezależność zasadniczo nie ma gwarancji, że etapy I i III są przeprowadzane pomiędzy tą samą kartą i tym samym terminalem.
W rozwiązaniu według wynalazku, przy określaniu drugiego kodu uwierzytelniającego MAC2, przyjmuje się wartość potwierdzenia A2, która jest bezpośrednio związana z wartością potwierdzenia Al używaną przy określeniu pierwszego kodu uwierzytelniającego MACI. W rezultacie ustanowiona zostaje zależność pomiędzy dwoma kodami uwierzytelniającymi danej transakcji. Zależność ta jest, korzystnie, bezpośrednia (np. A2 = Al +1), co umożliwia łatwą kontrolę.
Jeżeli przykładowo karta otrzymuje (pierwszą) liczbę losowąRl' z drugiego terminala po wyprowadzeniu z karty pierwszego kodu uwierzytelniającego MACI do pierwszego terminala, wówczas karta wyprowadzi kod uwierzytelniający MAC2. Jeżeli następnie pierwszy terminal po wyprowadzeniu polecenia obciążenia D ponownie odtwarza kod uwierzytelniający, karta wyprowadza dalszy kod uwierzytelniający MAC3, który oparty jest między innymi na dalszej wartości potwierdzenia A3. Terminal zaobserwuje, że kody uwierzytelniające MACI i MAC3 nie są ze sobą związane i nie będzie mógł wykorzystać wartości salda S3, która została zawarta w kodzie uwierzytelniającym MAC3. Podobnie kod uwierzytelniający MAC4, który jest odtwarzany przez drugi terminal, nie stanowi ważnego potwierdzenia, a zatem ważnej wartości salda. W ten sposób skutecznie uniemożliwia się przenoszenie zmodyfikowanych wartości salda do kilku terminali.
Wartości potwierdzenia są korzystnie tworzone przez kolejne liczby, np. pozycje licznika. Możliwe jest jednak również wykorzystywanie licznika, którego treść jest zwiększana co drugi
181 221 raz (co drugie wytworzenie wartości potwierdzenia), tak że za każdym razem dwie kolejne wartości potwierdzenia będąrówne. Element płatniczy może rozróżniać pomiędzy pierwszym a trzecim etapem, ale nie musi tak być.
Wymieniona zależność wartości potwierdzenia w sposobie według wynalazku zapewnia, że wszystkie etapy transakcji odbywają się pomiędzy tym samym elementem płatniczym a tym samym terminalem.
Na fig. 3 jest przedstawione schematycznie wytwarzanie kodu uwierzytelniającego komunikatu MAC (Message Authentication Codę), takiego jak MACI i MAC2 z fig. 2. Do procesora 20 realizującego funkcję oznaczonąjako F wprowadza się kilka parametrów. Funkcja F może być funkcjąkryptograficzną(np. funkcjąDES) albo tak zwaną funkcjąkontrolną. Obie te funkcje są znane. Alternatywnie funkcja F może być stosunkowo prostą funkcją kombinatoryczną. W takim przypadku procesor 20 zawiera rejestr przesuwny z selektywnym sprzężeniem zwrotnym. Parametrami wprowadzanymi do procesora 20 (a więc do funkcji F) są: wartość losowa R, saldo S karty, wartość potwierdzenia A, klucz K i wektor inicjalizacji (wartość startowa) Q. Wartość losowa R jest zgodna np. z wartościami R1 i R2 nadawanymi do karty odpowiednio w etapie I i w etapie ΠΙ. Saldo S karty jest zgodne np. z saldami SI i S2 zapisanymi na karcie. Klucz K może być (tajnym) kluczem, który jest unikatowy dla określonej karty lub partii kart. Identyfikator klucza K może być zmieniany w etapie potwierdzania lub weryfikacji przed etapem I z fig. 2.
Wektor inicjalizacji Q, który inicjalizuje proces F, może zawsze mieć stalą wartość, np. zerową. Alternatywnie wektor Q zależy od pozostałości (stanu końcowego) funkcji F po poprzednim etapie transakcji. Korzystnie wektor Q jest przestawiany do stanu początkowego, kiedy rozpoczyna się nowa transakcja.
Wartość potwierdzenia A jest w przedstawionym przykładzie realizacji wytwarzana przez licznik 21. Zawartość licznika 21 jest zwiększana w każdym etapie zapytania (np. etap I i etap ΙΠ), to znaczy w każdym etapie, w którym kod uwierzytelniający MAC jest wytwarzany w odpowiedzi na liczbę losowąR. Na skutek tego dla każdego kodu uwierzytelniającego używana jest inna wartość potwierdzenia A. Gdy inkrement (w tym przypadku +1, ale możliwe sąrównież +2 lub +10) jest określony, terminal może sprawdzić kod uwierzytelniający. Wartość potwierdzenia jest również przesyłana do terminala i sprawdzana przez niego. Licznik 21 przestawia się do stanu początkowego przy uruchamianiu nowej transakcji.
W przykładzie z fig. 3 wartość potwierdzenia A wytwarzana jest przez licznik. Alternatywnie licznik 21 zastępowany jest generatorem liczb losowych, który wytwarza nową wartość potwierdzenia A dla każdego etapu zapytania (np. etap I i III) transakcji. W takim przypadku wartość potwierdzenia poprzedniego etapu powinna być wykorzystywana jako wektor inicjalizacji generatora liczb losowych w celu uchronienia się przed wzajemną zależnością i odtwarzalnością wartości potwierdzenia.
Schemat z fig. 3 dotyczy zarówno karty jak i terminala. Terminal również wytwarza wartości potwierdzenia Al, A2, ... oraz kody uwierzytelniające MACI, MAC2, ... i porównuje je z odpowiednimi kodami uwierzytelniającymi i wartościami potwierdzenia odebranymi z karty. Bilans (np. S2) będzie akceptowany przez terminal tylko wtedy, jeżeli wytworzone i odebrane kody i wartości potwierdzenia są równe.
Na fig. 4 jest przedstawiony schemat układu 100, zawierającego zespół sterowania 101, pamięć 102 i zespół wejścia/wyjścia 103, które są ze sobą wzajemnie sprzężone. Zespół sterowania 101 może być np. utworzony przez mikroprocesor lub mikrosterownik. Pamięć 102 może zawierać pamięć RAM i/lub ROM. Pamięć 102 korzystnie zawiera nadającą się do powtórnego zapisywania pamięć ROM (EEPROM).
Układ 100 zawiera również dodatkowąpamięć 105 do przechowywania wartości potwierdzenia. Pamięć 105 może stanowić oddzielny zespół, ale może również stanowić część pamięci 102 i np. może być utworzona z kilku komórek pamięci 102. Pamięć 105 może stanowić układ licznika. Alternatywnie może być używany oddzielny układ licznika, jak pokazano na fig. 3.
Kolejne wartości potwierdzenia są tworzone przez kolejne stany licznika. Pierwsza wartość potwierdzenia Al, która jest używana do utworzenia kodu uwierzytelniającego MACI,
181 221 odpowiada stanowi licznika zapamiętanemu w pamięci 105. Po drugim etapie (patrz również fig. 2) stan licznika zostaje zwiększony o jeden. Początkowy stan licznika może być zasadniczo losowy, ale może być również ustawiany na uprzednio określoną wartość, np. na zero.
Wytwarzanie wartości potwierdzenia odbywa się autonomicznie, to znaczy bez (ewentualnego) wpływu z zewnątrz. W rezultacie dodatkowo zwiększa się odporność na defraudację.
Zamiast zwiększania za każdym razem zawartości licznika o jeden można za każdym razem zmniejszać tę zawartość o jeden. Podobnie zawartość licznika może być za każdym razem zwiększana lub zmniejszana o więcej niż jeden, np. o dwa lub cztery. Możliwe jest również skonstruowanie układu 100 w taki sposób, że wartości potwierdzenia nie są modyfikowane podczas transakcji, a jedynie pomiędzy transakcjami. W takim przypadku oczywiście stanowisko płacenia 12 jest odpowiednio skonstruowane.
Stanowisko płacenia 12 przeznaczone do stosowania sposobu według wynalazku zawiera czytnik karty do łączności z elementem płatniczym 11, procesor do przeprowadzania potwierdzeń i pamięć półprzewodnikową do zapisywania wartości sald. Stanowisko płacenia 12 jest skonstruowane w taki sposób, że brak uzyskania potwierdzenia uniemożliwia zapisanie nowej wartości salda. Potwierdzenie według wynalazku zawiera również wartości potwierdzenia. Etapy sposobu według wynalazku mogąbyć realizowane zarówno w specjalnym układzie scalonym (ASIC), jak i za pomocą odpowiedniego oprogramowania procesora.
K Q
MAC
Fig.3
181 221
100
Fig. 4
181 221
Departament Wydawnictw UP RP. Nakład 60 egz. Cena 2,00 zł.
Claims (13)
- Zastrzeżenia patentowe1. Sposób bezpiecznego realizowania transakcji przy użyciu elementu płatniczego i stanowiska płacenia, znamienny tym, że ze stanowiska płacenia (12) do elementu płatniczego'(11) przekazuje się pierwszą liczbę losową (Rl), w odpowiedzi na którą z elementu płatniczego (11) do stanowiska płacenia (12) przekazuje się pierwszy kod uwierzytelniający (MACI), przy czym ten kod określa się na podstawie co najmniej pierwszej liczby losowej (Rl) i pierwszej wartości potwierdzenia (Al), zaś na stanowisku płacenia (12) sprawdza się pierwszy kod uwierzytelniający (MACI), następnie ze stanowiska płacenia (12) przekazuje się do elementu płatniczego (11) drugąliczbę losową(R2), w odpowiedzi na którą z elementu płatniczego (11) do stanowiska płacenia (12) przekazuje się drugi kod uwierzytelniający (MAC2), przy czym ten kod określa się na podstawie co najmniej drugiej liczby losowej (R2) i drugiej wartości potwierdzenia (A2), która jest pochodną pierwszej wartości potwierdzenia (Al), w końcu w stanowisku płacenia (12) wytwarza się drugą wartość potwierdzenia (A2) jako pochodną pierwszej wartości potwierdzenia (Al) i sprawdza się drugi kod uwierzytelniający (MAC2).
- 2. Sposób według zastrz. 1, znamienny tym, że pierwsza wartość potwierdzenia (Al) i druga wartość potwierdzenia (A2) są identyczne.
- 3. Sposób według zastrz. 2, znamienny tym, że pierwsza wartość potwierdzenia (Al) i druga wartość potwierdzenia (A2) składają się z kolejnych wartości licznika.
- 4. Sposób według zastrz. 1, znamienny tym, że drugą wartość potwierdzenia (A2) za każdym razem tworzy się na podstawie drugiej liczby losowej (R2) i poprzedniej wartości potwierdzenia (Al).
- 5. Sposób według zastrz. 1, znamienny tym, że po sprawdzeniu na stanowisku płacenia (12) pierwszego kodu uwierzytelniającego (MACI) przekazuje się do elementu płatniczego (11) polecenie (D), na podstawie którego zmienia się saldo elementu płatniczego (11).
- 6. Sposób według zastrz. 1, znamienny tym, że pierwsza liczba losowa (Rl) jest równa drugiej liczbie losowej (R2).
- 7. Sposób według zastrz. 1, znamienny tym, że drugi kod uwierzytelniający (MAC2) określa się na podstawie klucza i kodu identyfikacyjnego.
- 8. Sposób według zastrz. 1, znamienny tym, że pierwszy kod uwierzytelniający (MACI) określa się za pomocą funkcji kryptograficznej (F).
- 9. Sposób według zastrz. 1, znamienny tym, że z elementu płatniczego (11) do stanowiska płacenia (12) przekazuje się wraz z pierwszym kodem uwierzytelniającym (MACI) pierwsze saldo (SI), a wraz z drugim kodem uwierzytelniającym (MAC2) drugie saldo (S2).
- 10. Sposób według zastrz. 1, znamienny tym, że z elementu płatniczego (11) do stanowiska płacenia (12) za każdym razem przekazuje się aktualną wartość potwierdzenia (Al).
- 11. Sposób według zastrz. 1, znamienny tym, że przekazywanie drugiej liczby losowej (R2) ze stanowiska płacenia (12) do elementu płatniczego (11), przekazywanie drugiego kodu uwierzytelniającego (MAC2) z elementu płatniczego (11) do stanowiska płacenia (12) oraz wytwarzanie na stanowisku płacenia (12) drugiej wartości potwierdzenia (A2) z pierwszej wartości potwierdzenia (Al) i sprawdzanie drugiego kodu uwierzytelniającego (MAC2) powtarza się.
- 12. Sposób według zastrz. 11, znamienny tym, że na stanowisku płacenia (12) zapisuje się różnicę pomiędzy pierwszym saldem (SI) i drugim saldem (S2).
- 13. Sposób według zastrz. 5, znamienny tym, że polecenie obciążenia (D) jest poleceniem powodującym zmniejszenie salda (SI) elementu płatniczego (11).181 221
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL1001863A NL1001863C2 (nl) | 1995-12-08 | 1995-12-08 | Werkwijze voor het beveiligd afwaarderen van een elektronisch betaalmid- del, alsmede betaalmiddel voor het ten uitvoer leggen van de werkwijze. |
PCT/EP1996/005027 WO1997022091A1 (en) | 1995-12-08 | 1996-11-14 | Method for protectedly debiting an electronic payment means |
Publications (2)
Publication Number | Publication Date |
---|---|
PL327192A1 PL327192A1 (en) | 1998-11-23 |
PL181221B1 true PL181221B1 (pl) | 2001-06-29 |
Family
ID=19762011
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PL96327192A PL181221B1 (pl) | 1995-12-08 | 1996-11-14 | Sposób bezpiecznego realizowania transakcji przy użyciu elementu płatniczego i stanowiska płacenia |
Country Status (19)
Country | Link |
---|---|
US (1) | US5991412A (pl) |
EP (1) | EP0883866B1 (pl) |
CN (1) | CN1121020C (pl) |
AT (1) | ATE190420T1 (pl) |
AU (1) | AU703985B2 (pl) |
BG (1) | BG102607A (pl) |
BR (1) | BR9611975A (pl) |
CA (1) | CA2239875C (pl) |
CZ (1) | CZ287424B6 (pl) |
DE (1) | DE69607041T2 (pl) |
EA (1) | EA000730B1 (pl) |
ES (1) | ES2143790T3 (pl) |
IL (1) | IL124752A (pl) |
NL (1) | NL1001863C2 (pl) |
NO (1) | NO982527L (pl) |
NZ (1) | NZ322489A (pl) |
PL (1) | PL181221B1 (pl) |
WO (1) | WO1997022091A1 (pl) |
ZA (1) | ZA9610277B (pl) |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7357312B2 (en) | 1998-05-29 | 2008-04-15 | Gangi Frank J | System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
US6738749B1 (en) * | 1998-09-09 | 2004-05-18 | Ncr Corporation | Methods and apparatus for creating and storing secure customer receipts on smart cards |
UA65633C2 (uk) * | 1998-09-22 | 2004-04-15 | Інфінеон Текнолоджіс Аг | Спосіб аутентифікації щонайменше одного абонента при обміні даними |
US7236950B2 (en) * | 1998-10-29 | 2007-06-26 | Universal Card Services Corp. | Method and system of combined billing of multiple accounts on a single statement |
WO2001069556A2 (en) | 2000-03-15 | 2001-09-20 | Mastercard International Incorporated | Method and system for secure payments over a computer network |
FR2807249B1 (fr) * | 2000-03-30 | 2006-01-20 | Ascom Monetel Sa | Procede d'authentification de cartes a puces |
US7379919B2 (en) | 2000-04-11 | 2008-05-27 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network |
US7177848B2 (en) * | 2000-04-11 | 2007-02-13 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network without a pseudo or proxy account number |
US6990470B2 (en) * | 2000-04-11 | 2006-01-24 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network |
US7280984B2 (en) * | 2000-05-08 | 2007-10-09 | Phelan Iii Frank | Money card system, method and apparatus |
US7472092B2 (en) * | 2000-05-08 | 2008-12-30 | Patricia Phelan | Money order device with identity verification and method |
US6805288B2 (en) | 2000-05-15 | 2004-10-19 | Larry Routhenstein | Method for generating customer secure card numbers subject to use restrictions by an electronic card |
JP5093957B2 (ja) * | 2000-06-21 | 2012-12-12 | マスターカード インターナシヨナル インコーポレーテツド | コンピュータネットワーク上で安全な支払いを行うための向上した方法及びシステム |
US6986057B1 (en) | 2000-08-07 | 2006-01-10 | Dallas Semiconductor Corporation | Security device and method |
EP1223565A1 (en) * | 2001-01-12 | 2002-07-17 | Motorola, Inc. | Transaction system, portable device, terminal and methods of transaction |
JP4651212B2 (ja) * | 2001-03-22 | 2011-03-16 | 大日本印刷株式会社 | 携帯可能情報記憶媒体およびその認証方法 |
US7195154B2 (en) | 2001-09-21 | 2007-03-27 | Privasys, Inc. | Method for generating customer secure card numbers |
US7822679B1 (en) | 2001-10-29 | 2010-10-26 | Visa U.S.A. Inc. | Method and system for conducting a commercial transaction between a buyer and a seller |
US6641050B2 (en) | 2001-11-06 | 2003-11-04 | International Business Machines Corporation | Secure credit card |
NO315727B1 (no) * | 2002-02-22 | 2003-10-13 | Handcash As | Betalingskort og tilhörende fremgangsmåte |
US8396809B1 (en) | 2002-05-14 | 2013-03-12 | Hewlett-Packard Development Company, L.P. | Method for reducing purchase time |
US7729984B1 (en) | 2002-09-27 | 2010-06-01 | Abas Enterprises Llc | Effecting financial transactions |
US7712675B2 (en) * | 2003-01-15 | 2010-05-11 | Hewlett-Packard Development Company, L.P. | Physical items for holding data securely, and methods and apparatus for publishing and reading them |
US8571978B2 (en) | 2004-06-17 | 2013-10-29 | Visa International Service Association | Method and system for providing assurance and financing services |
US7711639B2 (en) | 2005-01-12 | 2010-05-04 | Visa International | Pre-funding system and method |
JP5396001B2 (ja) * | 2006-12-13 | 2014-01-22 | 楽天Edy株式会社 | 情報処理装置、情報処理装置の制御方法、及び情報処理装置の制御プログラム |
US10970688B2 (en) | 2012-03-07 | 2021-04-06 | Early Warning Services, Llc | System and method for transferring funds |
US10395247B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | Systems and methods for facilitating a secure transaction at a non-financial institution system |
US10395223B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | System and method for transferring funds |
US20130238488A1 (en) | 2012-03-07 | 2013-09-12 | Clearxchange, Llc | System and method for transferring funds |
US11593800B2 (en) | 2012-03-07 | 2023-02-28 | Early Warning Services, Llc | System and method for transferring funds |
US10318936B2 (en) | 2012-03-07 | 2019-06-11 | Early Warning Services, Llc | System and method for transferring funds |
US10839359B2 (en) | 2015-03-23 | 2020-11-17 | Early Warning Services, Llc | Payment real-time funds availability |
US10748127B2 (en) | 2015-03-23 | 2020-08-18 | Early Warning Services, Llc | Payment real-time funds availability |
US10769606B2 (en) | 2015-03-23 | 2020-09-08 | Early Warning Services, Llc | Payment real-time funds availability |
US10832246B2 (en) | 2015-03-23 | 2020-11-10 | Early Warning Services, Llc | Payment real-time funds availability |
US10878387B2 (en) | 2015-03-23 | 2020-12-29 | Early Warning Services, Llc | Real-time determination of funds availability for checks and ACH items |
US11157884B2 (en) | 2015-07-21 | 2021-10-26 | Early Warning Services, Llc | Secure transactions with offline device |
US11151523B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US11037121B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US11386410B2 (en) | 2015-07-21 | 2022-07-12 | Early Warning Services, Llc | Secure transactions with offline device |
US11037122B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US10963856B2 (en) | 2015-07-21 | 2021-03-30 | Early Warning Services, Llc | Secure real-time transactions |
US10438175B2 (en) | 2015-07-21 | 2019-10-08 | Early Warning Services, Llc | Secure real-time payment transactions |
US11151522B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US11062290B2 (en) | 2015-07-21 | 2021-07-13 | Early Warning Services, Llc | Secure real-time transactions |
US10956888B2 (en) | 2015-07-21 | 2021-03-23 | Early Warning Services, Llc | Secure real-time transactions |
US10970695B2 (en) | 2015-07-21 | 2021-04-06 | Early Warning Services, Llc | Secure real-time transactions |
CN105491028B (zh) * | 2015-11-25 | 2019-01-25 | 四川诚品电子商务有限公司 | 电商平台账户的身份认证方法 |
CN105357213B (zh) * | 2015-11-25 | 2018-11-16 | 四川诚品电子商务有限公司 | 网络平台账户的身份认证方法 |
US11151567B2 (en) | 2016-09-19 | 2021-10-19 | Early Warning Services, Llc | Authentication and fraud prevention in provisioning a mobile wallet |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4746786A (en) * | 1985-11-19 | 1988-05-24 | Siemens Aktiengesellschaft | Method and apparatus for evaluating units stored on credit cards |
GB2205186B (en) * | 1987-05-23 | 1991-02-13 | Motorola Inc | Memory cards |
FR2650097B1 (fr) * | 1989-07-19 | 1992-12-31 | Pailles Jean Claude | Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal |
FR2653248B1 (fr) * | 1989-10-13 | 1991-12-20 | Gemolus Card International | Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie. |
EP0570924A3 (en) * | 1992-05-20 | 1994-08-17 | Siemens Ag | Authentication method of one system-participant by another system-participant in an information transfer system composed of a terminal and of a portable data carrier |
FR2704081B1 (fr) * | 1993-04-16 | 1995-05-19 | France Telecom | Procédé de mise à jour d'une carte à mémoire et carte à mémoire pour la mise en Óoeuvre de ce procédé. |
NL9301271A (nl) * | 1993-07-20 | 1995-02-16 | Nederland Ptt | Werkwijze en inrichting voor het registreren van gebruiksgegevens van op een betaalkaart werkende toestellen. |
-
1995
- 1995-12-08 NL NL1001863A patent/NL1001863C2/nl not_active IP Right Cessation
-
1996
- 1996-11-14 AT AT96939057T patent/ATE190420T1/de not_active IP Right Cessation
- 1996-11-14 IL IL12475296A patent/IL124752A/xx not_active IP Right Cessation
- 1996-11-14 PL PL96327192A patent/PL181221B1/pl unknown
- 1996-11-14 ES ES96939057T patent/ES2143790T3/es not_active Expired - Lifetime
- 1996-11-14 EP EP96939057A patent/EP0883866B1/en not_active Expired - Lifetime
- 1996-11-14 NZ NZ322489A patent/NZ322489A/xx unknown
- 1996-11-14 EA EA199800539A patent/EA000730B1/ru not_active IP Right Cessation
- 1996-11-14 DE DE69607041T patent/DE69607041T2/de not_active Expired - Lifetime
- 1996-11-14 CA CA002239875A patent/CA2239875C/en not_active Expired - Lifetime
- 1996-11-14 BR BR9611975A patent/BR9611975A/pt not_active Application Discontinuation
- 1996-11-14 WO PCT/EP1996/005027 patent/WO1997022091A1/en active IP Right Grant
- 1996-11-14 CN CN96198809A patent/CN1121020C/zh not_active Expired - Lifetime
- 1996-11-14 AU AU76254/96A patent/AU703985B2/en not_active Ceased
- 1996-11-14 CZ CZ19981758A patent/CZ287424B6/cs not_active IP Right Cessation
- 1996-12-06 ZA ZA9610277A patent/ZA9610277B/xx unknown
- 1996-12-09 US US08/762,454 patent/US5991412A/en not_active Expired - Lifetime
-
1998
- 1998-06-03 NO NO982527A patent/NO982527L/no not_active Application Discontinuation
- 1998-07-08 BG BG102607A patent/BG102607A/xx unknown
Also Published As
Publication number | Publication date |
---|---|
EA000730B1 (ru) | 2000-02-28 |
NL1001863C2 (nl) | 1997-06-10 |
DE69607041D1 (de) | 2000-04-13 |
CZ287424B6 (en) | 2000-11-15 |
CA2239875C (en) | 2004-01-06 |
DE69607041T2 (de) | 2000-07-13 |
BR9611975A (pt) | 1999-02-17 |
NO982527D0 (no) | 1998-06-03 |
ATE190420T1 (de) | 2000-03-15 |
ZA9610277B (en) | 1998-06-08 |
IL124752A0 (en) | 1999-01-26 |
CA2239875A1 (en) | 1997-06-19 |
AU703985B2 (en) | 1999-04-01 |
US5991412A (en) | 1999-11-23 |
IL124752A (en) | 2000-11-21 |
AU7625496A (en) | 1997-07-03 |
BG102607A (en) | 1999-01-29 |
CZ175898A3 (cs) | 1999-01-13 |
ES2143790T3 (es) | 2000-05-16 |
EA199800539A1 (ru) | 1999-02-25 |
CN1203681A (zh) | 1998-12-30 |
NZ322489A (en) | 1998-10-28 |
CN1121020C (zh) | 2003-09-10 |
PL327192A1 (en) | 1998-11-23 |
EP0883866A1 (en) | 1998-12-16 |
EP0883866B1 (en) | 2000-03-08 |
NO982527L (no) | 1998-06-03 |
WO1997022091A1 (en) | 1997-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
PL181221B1 (pl) | Sposób bezpiecznego realizowania transakcji przy użyciu elementu płatniczego i stanowiska płacenia | |
EP0668579B1 (en) | Secure money transfer techniques using smart cards | |
USH1794H (en) | Secure money transfer techniques using hierarchical arrangement of smart cards | |
US5428684A (en) | Electronic cashless transaction system | |
US5495098A (en) | Smart card updating process | |
US5907832A (en) | Method of debiting an electronic payment means | |
US4630201A (en) | On-line and off-line transaction security system using a code generated from a transaction parameter and a random number | |
JP3240131B2 (ja) | 布線型マイクロサーキットカード、およびその布線型マイクロサーキットカードと端末間のトランザクション方法 | |
US7505944B2 (en) | Method and system of payment by electronic cheque | |
EP0790588A1 (en) | Method of securely storing and retrieving monetary data | |
EP0769767A2 (en) | Secure money transfer techniques using smart cards | |
US5974145A (en) | Method for cancelling a transaction of an electronic payment means, as well as payment means for application of the method | |
AU722824B2 (en) | Method of securely storing and retrieving monetary data | |
MXPA98004542A (en) | Method to load an electronic payment to an account | |
Pircalab | Security of Internet Payments |