SK176199A3 - Payment process and system - Google Patents

Payment process and system Download PDF

Info

Publication number
SK176199A3
SK176199A3 SK1761-99A SK176199A SK176199A3 SK 176199 A3 SK176199 A3 SK 176199A3 SK 176199 A SK176199 A SK 176199A SK 176199 A3 SK176199 A3 SK 176199A3
Authority
SK
Slovakia
Prior art keywords
card
cryptogram
pin
financial institution
transaction
Prior art date
Application number
SK1761-99A
Other languages
Slovak (sk)
Inventor
John Charles Viner
David Barrington Everett
Original Assignee
Nat Westminster Bank Plc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nat Westminster Bank Plc filed Critical Nat Westminster Bank Plc
Publication of SK176199A3 publication Critical patent/SK176199A3/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Abstract

A payment process and system using a smart card (1) which accesses a remote account at a card issuer (20) via an acquirer (18). The card is read in a terminal (6) which is in two-way communication (17) with the acquirer (18). As part of the payment process, a cryptogram of the transaction data is made by the smart card and used in the terminal (6) as a key to encrypt the PIN, entered by the cardholder, for transmission to the acquirer (18). The acquirer also creates a cryptogram, using the transaction data sent to it by the terminal (6), and uses this cryptogram (which should be the same as that created by the smart card) to decrypt the encrypted PIN. In this way, the use of an expensive tamper-resistant encrypting PIN pad at the terminal (6) is avoided, whilst maintaining security.

Description

Platobný proces a systémPayment process and system

Oblasť technikyTechnical field

Tento vynález sa týka platobného procesu a systému určeného najmä na použitie pri finančných transakciách pomocou kariet s integrovanými obvodmi (ICC integrated Circuit cards) alebo “inteligentných kariet’’ (smart cards).The present invention relates to a payment process and a system intended, in particular, for use in financial transactions by means of ICC integrated circuit cards or "smart cards".

Doterajší stav technikyBACKGROUND OF THE INVENTION

V rámci finančnej transakcie pomocou kreditnej karty alebo debetnej karty je bežne potrebné, aby sa údaje o transakcii komunikovali subjektu, ktorý kartu vydal, alebo inému ekvivalentnému subjektu, aby sa transakcia povolila (autorizovala). Keď má kreditná karta alebo debetná karta formu inteligentnej karty, karta bude mať vo svojej pamäti aplikačný softvér, ktorý je aktivovaný tak, aby podľa potreby vykonával funkciu kreditnej karty alebo debetnej karty. Jedna karta môže obsahovať aplikácie kreditnej karty aj debetnej karty ako aj iné finančné funkcie, napríklad funkciu hotovostnej karty, alebo dokonca nefinančné funkcie. Predložený vynález sa týka najmä použitia inteligentných kariet ako debetných a/alebo kreditných kariet.In a financial transaction using a credit card or debit card, it is normally necessary for the transaction data to be communicated to the card issuer or to another equivalent to authorize (authorize) the transaction. When the credit card or debit card is in the form of a smart card, the card will have in its memory application software that is activated to perform the function of credit card or debit card as necessary. One card can include both credit card and debit card applications as well as other financial features, such as a cash card feature, or even non-financial features. In particular, the present invention relates to the use of smart cards as debit and / or credit cards.

Dôležití emitenti kariet Europay, MasterCard a Visa spolu vyvinuli normy (známe ako EMV ICC Specifications for Payment Systems) pre platobné systémy na báze inteligentných kariet. Systémy vyvinuté podľa týchto noriem umožňujú držiteľovi karty platiť za tovar a služby prístupom na vzdialený účet v banke alebo inej finančnej inštitúcii. V rámci takého platobného procesu sa držiteľ karty môže autentifikovať voči finančnej inštitúcii zadaním PIN (personál Identification number - osobné identifikačné číslo). Keď sa používa táto forma autentifikácie držiteľa, potom je kritickým aspektom konštrukcie systému bezpečný prenos PIN do inštitúcie vedúcej účet.Important card issuers Europay, MasterCard and Visa have together developed standards (known as EMV ICC Specifications for Payment Systems) for smart card payment systems. Systems developed to these standards enable the cardholder to pay for goods and services by accessing a remote account at a bank or other financial institution. As part of such a payment process, the cardholder can authenticate against a financial institution by entering a PIN (Personnel Identification Number). When using this form of holder authentication, a critical aspect of the design of the system is the secure transmission of the PIN to the account management institution.

Prístup na vzdialený účet sa dosahuje prostredníctvom terminálu, do ktorého používateľ zasunie svoju kartu, zvyčajne na začiatku transakcie. Terminál je spojený alebo je schopný sa nejakým spôsobom spojiť s inštitúciou vedúcou účet tak, že sa medzi nimi môžu vymieňať správy. Bolo by veľmi výhodné, keby terminál používaný na riadenie transakcie s inteligentnou kartou mohol byť lacným zariadením, ktoré by bolo napríklad vhodné na použitie v domácnosti. Aplikácie v súlade s EMV nie sú na tento účel vhodné. Sú stavané ako súčasť veľkých infraštruktúrnych terminálov so šifrovacími klávesnicami na zadávanie PI N odolnými voči nepovolaným zásahom. Preto nie je vhodné používať normy EMV bežným spôsobom na splnenie požiadaviek platobnej aplikácie na inteligentnej karte.Access to the remote account is accessed through the terminal where the user slips their card, usually at the beginning of the transaction. The terminal is connected or is able to somehow connect with the account institution so that messages can be exchanged between them. It would be highly advantageous if the terminal used to manage the smart card transaction could be a cheap device, for example suitable for domestic use. EMC-compliant applications are not suitable for this purpose. They are built as part of large infrastructure terminals with encryption keyboards for entering PI N resistant to unauthorized interference. Therefore, it is not appropriate to use EMV standards in the usual way to meet the payment application requirements on a smart card.

Napriek svojej nevhodnosti na platobnú aplikáciu na účel vysvetlený vyššie majú aplikácie v súlade s EMV mnoho z požadovaných atribútov, sú dobre známe vo finančnom spoločenstve, sú implementované a majú stabilné súvisiace normy. Bolo by veľkým prínosom, keby sa našiel spôsob využitia takých aplikácií bez nutnosti zavádzania príkazov nekompatibilných s EMV. Základným cieľom predloženého vynálezu je preto nájsť spôsob šifrovania PIN bez nutnosti nákladov na klávesnicu na zadávanie PIN odolnú voči nepovolaným zásahom na termináli. Šifrovanie PIN nie je štandardnou funkciu EMV, keďže sa predpokladá, že túto funkciu vykonáva klávesnica na zadávanie PIN na termináli.Despite their unsuitability for a payment application for the purpose explained above, EMC-compliant applications have many of the required attributes, are well known in the financial community, are implemented and have stable related standards. It would be of great benefit to find a way to use such applications without the need for EMC-incompatible commands. It is therefore an essential object of the present invention to find a PIN encryption method without the cost of a tamper-resistant PIN keypad. PIN encryption is not a standard EMV function since it is assumed that this function is performed by the PIN keypad on the terminal.

Podstata vynálezuSUMMARY OF THE INVENTION

Cieľom predloženého vynálezu je poskytnúť platobný proces a systém schopný dosiahnuť vyššie uvedený cieľ. Pre úplné pochopenie predloženého vynálezu je výhodné poznanie funkcie noriem EMV podľa definície v dokumente ΈΜν’96 Integrated Circuit Card Specification for Payment Systems” verzie 3.0 zo dňa 30 júna 1996. Hoci sa tu uvádza norma EMV a aplikácie v súlade s EMV, táto technika je v zásade použiteľná na akýkoľvek platobný systém orientovaný na inteligentné karty s podobnými príkazmi. Táto patentová prihláška pokrýva všetky také uskutočnenia; EMV sa používa iba ako príklad na vysvetlenie tejto techniky.It is an object of the present invention to provide a payment process and system capable of achieving the above objective. For a full understanding of the present invention, it is preferable to know the function of EMV standards as defined in 96ν'96 Integrated Circuit Card Specification for Payment Systems ”version 3.0 of June 30, 1996. Although the EMV standard and EMV-compliant applications are mentioned herein, this technique is in principle applicable to any smart card payment system with similar orders. This patent application covers all such embodiments; EMC is used only as an example to explain this technique.

Podľa prvého aspektu vynálezu sa uvádza platobný proces umožňujúci bezpečnú komunikáciu medzi inteligentnou kartou a finančnou inštitúciou, pričom tento proces pozostáva z umiestnenia karty do čítačky kariet tvoriacej súčasť terminálu v komunikácii s touto finančnou inštitúciou, zadania údajov o transakcii a PIN prostredníctvom klávesnice, vytvorenia kryptogramu dát transakcie obsahujúcich tieto údaje o transakcii, poslania prvého kryptografického kľúča známeho alebo odvoditeľného finančnou inštitúciou a potom použitia tohto kryptogramu na zašifrovanie PIN na bezpečný prenos do finančnej inštitúcie.According to a first aspect of the invention there is provided a payment process allowing secure communication between a smart card and a financial institution, which process comprises placing the card in a card reader forming part of the terminal in communication with the financial institution, entering transaction data and PIN via keyboard, creating a data cryptogram transactions containing this transaction data, sending the first cryptographic key known or derivable by the financial institution, and then using this cryptogram to encrypt the PIN for secure transmission to the financial institution.

Finančnou inštitúciou môže byť subjekt, ktorý vydal kartu a ktorý vedie karte zodpovedajúci účet, alebo pravdepodobne pôjde o sprostredkovateľa, bežne nazývaného akvizítor, ktorý pôsobí ako spojovací článok medzi terminálom a subjektom, ktorý vydal kartu. Akvizítor bude veľmi pravdepodobne pôsobiť ako agent pre niekoľko emitentov a bude teda zodpovedný za to, aby sa správy pochádzajúce z ktorejkoľvek karty príslušného emitenta riadne smerovali práve na tohto emitenta.The financial institution may be the card issuer who holds the account corresponding to the card or is likely to be an intermediary, commonly called the acquirer, acting as a link between the terminal and the card issuer. The acquirer is very likely to act as an agent for several issuers and will therefore be responsible for ensuring that messages coming from any card of the issuer in question are properly directed to that issuer.

Terminál sa väčšinou nachádza v maloobchodných priestoroch, čo držiteľovi karty umožní nákup tovaru pomocou karty ako debetnej alebo kreditnej karty. Karta preto obsahuje aplikačný program, ktorý jej umožňuje fungovať podľa potreby. Táto aplikácia je spojená s druhým kryptografickým kľúčom, ktorý sa tu označuje ako kartový kľúč, ktorý kartový kľúč sa zavedie do karty súčasne s pôvodnou aplikáciou a je známy finančnej inštitúcii.The terminal is usually located in retail premises, allowing the cardholder to purchase goods using a card such as a debit or credit card. The card therefore contains an application program that allows it to function as needed. This application is associated with a second cryptographic key, referred to herein as a card key, which card key is loaded into the card at the same time as the original application and known to the financial institution.

Kartový kľúč môže byť rovnaký ako prvý kľúč, ale s výhodou je kryptografický kľúč použitý na vytvorenie kryptogramu (t.j. prvý kľúč) odvodený od kartového kľúča použitím funkcie transakčného parametra, s výhodou poradového čísla transakcie, zašifrovaného kartovým kľúčom. Poradové číslo transakcie je akékoľvek číslo, ktoré jednoznačne identifikuje transakciu. Číslo transakcie sa s výhodou ukladá na kartu a zvyšuje sa o 1 na začiatku každej novej transakcie. Číslo transakcie sa prenáša do finančnej inštitúcie ako súčasť platobného procesu, takže v prípade potreby je finančná inštitúcia schopná odvodiť kryptografický kľúč použitý na vytvorenie kryptogramu.The card key may be the same as the first key, but preferably the cryptographic key used to generate the cryptogram (i.e., the first key) is derived from the card key using a transaction parameter function, preferably a transaction sequence number, encrypted with the card key. A transaction sequence number is any number that uniquely identifies a transaction. The transaction number is preferably stored on the card and increased by 1 at the beginning of each new transaction. The transaction number is transmitted to the financial institution as part of the payment process, so that if necessary, the financial institution is able to derive the cryptographic key used to create the cryptogram.

Finančná inštitúcia dešifruje PIN po prenose zašifrovaného PI N do tejto inštitúcie. Vo výhodnom uskutočnení vynálezu sa tento proces uskutočňuje vo finančnej inštitúcii zrkadlením vytvorenia kryptogramu z dát transakcie, ktoré sa do nej preniesli z terminálu. Na tento účel potrebuje finančná inštitúcia poznať alebo byť schopná odvodiť vyššie spomenutý prvý kľúč. Takto vytvorený kryptogram by mal preto byť identický s kryptogramom vytvoreným pri karte.The financial institution shall decrypt the PIN after the encrypted PI N is transmitted to that institution. In a preferred embodiment of the invention, the process is performed in a financial institution by mirroring the creation of a cryptogram from the transaction data transferred to it from the terminal. To this end, the financial institution needs to know or be able to derive the first key mentioned above. The cryptogram created in this way should therefore be identical to the cryptogram created with the card.

Dátami transakcie sa myslia dáta týkajúce sa transakcie, ktoré zahŕňajú určité informácie zadané cez klávesnicu, napríklad suma transakcie, a určité informácie generované interne terminálom, napríklad dátum transakcie (pričom sa predpokladá, že terminál má zabudovaný kalendár). Kryptogram je vlastne zhrnutím alebo sumarizáciou dát transakcie. V systéme šifrovania DES sa také kryptogramy niekedy označujú ako Message Authentication Codes (autentifikačné kódy správy) aleboTransaction data means transaction-related data that includes certain information entered via the keyboard, such as the transaction amount, and certain information generated internally by the terminal, such as the transaction date (assuming the terminal has a built-in calendar). A cryptogram is actually a summary or summary of transaction data. In the DES encryption system, such cryptograms are sometimes referred to as Message Authentication Codes or

MAC. Techniky na vytváranie takých kryptogramov sú v danej oblasti techniky známe. V stručnosti, dáta transakcie sa rozdelia na malé jednotky, napríklad 8 bitovej dĺžky, a jednotky sa spracúvajú po jednej, začínajúc napríklad na začiatku. Každá jednotka, sa takto zašifruje pomocou toho istého kľúča a tej istej funkcie, pričom šifrovaný výstup každej jednotky sa pridá k nasledujúcej pred zašifrovaním. Keď sa precyklujú všetky jednotky tvoriace dáta transakcie, konečný výstup je odvodený zo všetkých jednotiek; akákoľvek zmena dát transakcie počas transakcie, či náhodná alebo iná, bude mať za následok vygenerovanie kryptogramu, ktorý sa bude líšiť od prvého, takže skutočnosť, že došlo k zmene, sa dá zistiť.MAC. Techniques for generating such cryptograms are known in the art. Briefly, transaction data is divided into small units, for example 8 bit length, and units are processed one by one, starting at the beginning. Each unit is thus encrypted using the same key and the same function, with the encrypted output of each unit being added to the next before encryption. When all the units constituting the transaction data are recycled, the final output is derived from all units; any change in transaction data during the transaction, whether random or otherwise, will result in the generation of a cryptogram that differs from the first, so that the fact that the change occurred can be ascertained.

Kryptogram sa s výhodou použije ako kryptografický kľúč na zašifrovanie PIN na vyslanie. Teoreticky možno použiť niekoľko spôsobov šifrovania; treba však upozorniť, že akýkoľvek spôsob sa použije, odpočúvajúca osoba nesmie mať možnosť rekonštruovať PIN a kryptogram osobitne. Vo výhodnom uskutočnení tvoria PIN a kryptogram príslušné vstupy do výlučnej operácie logického ALEBO, ktorá produkuje kód, z ktorého nemožno odvodiť žiadnu z jeho zložiek bez poznania druhej. Vo finančnej inštitúcii sa kryptogram vytvorí znova, ako je uvedené vyššie, a teda za predpokladu bezchybného prenosu možno odvodiť PIN. Či PIN zodpovedá účtu vedenému emitentom samozrejme v tomto čase ešte nie je známe. Keď sa však overí správnosť PIN, transakcia môže pokračovať.Preferably, the cryptogram is used as a cryptographic key to encrypt the PIN for transmission. In theory, several encryption methods can be used; however, it should be noted that any method is used, the intercepting person must not be able to reconstruct the PIN and cryptogram separately. In a preferred embodiment, the PIN and the cryptogram form the respective inputs to an exclusive logical OR operation that produces a code from which none of its components can be derived without knowing the other. At the financial institution, the cryptogram will be re-created as above, and therefore a PIN can be derived if the transmission is flawless. It is of course not yet known whether the PIN corresponds to the account held by the issuer at this time. However, once the PIN is verified, the transaction can continue.

Podľa druhého aspektu vynálezu sa uvádza platobný systém na umožnenie bezpečnej komunikácie medzi inteligentnou kartou a finančnou inštitúciou, pričom uvedený systém pozostáva z terminálu s čítačkou kariet na čítanie tejto inteligentnej karty a z klávesnice na umožnenie zadania údajov o transakcii, pričom uvedená karta je programovateľná tak, aby z dát transakcie obsahujúcich údaje o transakcii zadané cez klávesnicu vytvorila kryptogram pomocou kryptografického kľúča známeho alebo odvoditeľného touto finančnou inštitúciou, a pričom uvedený terminál ďalej obsahuje prostriedok na použitie tohto kryptogramu na zašifrovanie PIN zadaného cez klávesnicu a prostriedok na prenos zašifrovaného PIN do finančnej inštitúcie.According to a second aspect of the invention there is provided a payment system for facilitating secure communication between a smart card and a financial institution, said system comprising a terminal with a card reader for reading said smart card and a keyboard for enabling transaction data entry, said card being programmable to from the transaction data containing the transaction data entered via the keyboard to a cryptogram using a cryptographic key known or derivable by the financial institution, and said terminal further comprising means for using the cryptogram to encrypt the PIN entered via the keyboard and means for transmitting the encrypted PIN to the financial institution.

Prehľad obrázkov na výkresochBRIEF DESCRIPTION OF THE DRAWINGS

V záujme lepšieho pochopenia vynálezu bude teraz opísané jeho uskutočnenie len ako príklad a s odkazom na priložené obrázky, kde:In order to better understand the invention, its embodiment will now be described by way of example only and with reference to the accompanying drawings, in which:

Obrázok 1 je schematický diagram inteligentnej karty na použitie v platobnom procese a systéme podľa vynálezu;Figure 1 is a schematic diagram of a smart card for use in the payment process and system of the invention;

Obrázok 2 je blokový diagram platobného terminálu vhodného na použitie v platobnom procese a systéme podľa vynálezu;Figure 2 is a block diagram of a payment terminal suitable for use in the payment process and system of the invention;

Obrázok 3 je blokový diagram zobrazujúci všeobecný systém na platby na diaľku pomocou inteligentnej karty.Figure 3 is a block diagram illustrating a general smart card remote payment system.

Obrázok 1 zobrazuje inteligentnú kartu I s kontaktnou plochou 2 na jednej strane obsahujúcou niekoľko oddelených elektrických kontaktov, na ktoré možno pripojiť vonkajší zdroj prúdu na napájanie karty, a pomocou ktorých možno nadviazať sériový komunikačný kanál na prenos správ a dát na kartu a z nej. Karta ďalej obsahuje mikroprocesor 3, stálu pamäť 4, napríklad ROM (read-only memory) alebo EEPROM (electrically erasable programmable read-only memory), a pamäť na zápis a čítanie RAM (random access memory) 5.Figure 1 shows a smart card I with a contact surface 2 on one side comprising a plurality of separate electrical contacts to which an external power supply can be connected to power the card and through which a serial communication channel can be established to transmit messages and data to and from the card. The card further comprises a microprocessor 3, a non-volatile memory 4, such as a read-only memory (ROM) or an electrically erasable programmable read-only memory (EEPROM), and a random access memory (RAM) 5.

Pamäť 4 obsahuje jednu alebo viacero aplikácií, ktoré definujú funkciu karty, a ich príslušné kryptografické kľúče. Aplikácia je jednoducho program s príslušnými dátovými súbormi a tento môže napríklad dávať karte funkciu debetnej karty, kreditnej karty alebo oboch.Memory 4 contains one or more applications that define the function of the card and their respective cryptographic keys. An application is simply a program with appropriate data files, and it can, for example, give the card the function of a debit card, credit card, or both.

Aby sa karta použila v platobnom systéme, zasunie sa do čítačky kariet tvoriacej súčasť platobného terminálu, ktorý môže komunikovať s účtom držiteľa karty na vzdialenom mieste. Zjednodušený blokový diagram vhodného platobného terminálu 6 je ilustrovaný na obrázku 2.To be used in a payment system, the card is inserted into a card reader forming part of a payment terminal that can communicate with the cardholder account at a remote location. A simplified block diagram of a suitable payment terminal 6 is illustrated in Figure 2.

S odkazom na obrázok 2, terminál 6 obsahuje mikroprocesor 7 so stálou pamäťou 8, napríklad ROM alebo EEPROM, pamäťou na zápis a čítanie 9 a voliteľne displej 10 spojený cez obvody rozhrania 1_1. Vstup používateľa je cez klávesnicu 12 pripojenú k mikroprocesoru cez obvody rozhrania 13. Vyššie spomenutá čítačka kariet je zobrazená pod číslom 14 a má kontakt s kartou prostredníctvom kontaktnej plochy 2. Komunikačný obvod 15 slúži na nadviazanie dvojcestnej komunikácie terminálu so zvyškom systému, buď trvalej alebo podľa potreby, prostredníctvom vstupno-výstupného portu 16.Referring to Figure 2, the terminal 6 comprises a microprocessor 7 with a non-volatile memory 8, such as ROM or EEPROM, a write / read memory 9, and optionally a display 10 coupled via interface circuitry 11. The user input is via the keyboard 12 connected to the microprocessor via the interface circuitry 13. The above card reader is shown under number 14 and has contact with the card via the contact surface 2. The communication circuit 15 serves to establish two-way terminal communication with the rest of the system, either permanently or via I / O port 16.

Prácu terminálu 6 v zásade ovláda mikroprocesor 7 a jeho príslušné obvody, z ktorých väčšina kvôli jednoduchosti nie je zobrazená, ale ktoré sú dobre známe odborníkom v danej oblasti. Terminál tvorí súčasť platobného systému na báze inteligentných kariet zobrazeného vo forme blokového diagramu na obrázku 3.The operation of the terminal 6 is basically controlled by the microprocessor 7 and its associated circuits, most of which are not shown for the sake of simplicity, but which are well known to those skilled in the art. The terminal forms part of a smart card payment system, shown as a block diagram in Figure 3.

Na obrázku 3 je terminál 6 zobrazený ako pripojený prostredníctvom dvojcestného komunikačného kanála 17 na akvizítora 18. Akvizítor je subjekt, ktorý je zodpovedný za správu celkovej platobnej transakcie a bude pravdepodobne pôsobiť ako agent pre niekoľko emitentov kariet. Akvizítorom môže byť napríklad banka alebo iná finančná inštitúcia.In Figure 3, terminal 6 is shown to be connected via a two-way communication channel 17 to the acquirer 18. The acquirer is the entity that is responsible for managing the overall payment transaction and is likely to act as an agent for several card issuers. For example, the acquirer may be a bank or other financial institution.

Akvizítor je pripojený prostredníctvom dvojcestného komunikačného kanála 19 na emitenta karty 20, o ktorom sa na účely tohto vysvetlenia predpokladá, že je subjektom, ktorý vydal kartu 6 a ktorý vedie účet držiteľa karty. Akvizítor 18 je zodpovedný za smerovanie správ z terminálu 6 na príslušného emitenta karty na autorizáciu platby. Ako však bude vysvetlené nižšie, je možné, aby terminál 6 komunikoval priamo s emitentom karty a tak obišiel akvizítora; v najjednoduchšom systéme je dokonca možné, aby žiadny akvizítor v systéme ani neexistoval.The acquirer is connected via a two-way communication channel 19 to the card issuer 20, which, for the purposes of this explanation, is considered to be the card issuer 6 and holding the cardholder account. The acquirer 18 is responsible for routing messages from the terminal 6 to the appropriate card issuer for payment authorization. However, as will be explained below, it is possible for the terminal 6 to communicate directly with the card issuer to bypass the acquirer; in the simplest system, it is even possible that no acquirer exists in the system.

Konfiguráciu karty 6 uskutočňuje personalizačná služba (PServ) 21, ktorá je vlastne súčasťou akvizítora, ale môže byť aj súčasťou emitenta karty (pozrite nižšie). Konfigurácia karty sa uskutočňuje prípravou inštancie aplikácie - konkrétne kódu, príslušných dát a kryptografického kľúča - a zavedením tejto inštancie a kľúča do karty. Aplikácia a jej príslušný kryptografický kľúč sa potom uloží v stálej pamäti 4 na karte, ako je diskutované vyššie. Konfigurácia sa vykonáva na nových kartách skôr, ako sa použijú, alebo ju možno vykonávať na existujúcich kartách s cieľom aktualizovať alebo pridať karte funkcie. Kryptografický kľúč, ktorý je ďalej označovaný ako kartový kľúč, sa používa s kryptografickým systémom na zabezpečenie bezpečného prenosu dát na kartu a z nej. V platobných systémoch tu diskutovaného typu sa bežne používa symetrický kryptografický systém, napríklad DES. Tento využíva tajný kryptografický kľúč známy iba karte 6 a akvizítorovi 18, aby sa umožnilo šifrovanie a dešifrovanie dát posielaných medzi nimi. V praxi je kartový kľúč funkciou identifikačných údajov držiteľa karty, napríklad čísla konta zašifrovaného hlavným kľúčom akvizítora. Kartový kľúč je teda pre kartu jedinečný a akvizítor ho môže odvodiť z identity držiteľa karty a hlavného kľúča akvizítora.The configuration of the card 6 is performed by the personalization service (PServ) 21, which is actually part of the acquirer but may also be part of the card issuer (see below). The card is configured by preparing an instance of the application — namely, code, data, and cryptographic key — and loading that instance and key into the card. The application and its corresponding cryptographic key are then stored in non-volatile memory 4 on the card, as discussed above. Configuration is done on new tabs before they are used, or can be done on existing tabs to update or add a feature card. The cryptographic key, hereinafter referred to as the card key, is used with the cryptographic system to ensure secure data transfer to and from the card. A symmetric cryptographic system such as DES is commonly used in payment systems of the type discussed herein. This uses a secret cryptographic key known only to card 6 and the acquirer 18 to allow encryption and decryption of the data sent between them. In practice, the card key is a function of the cardholder identification data, for example an account number encrypted by the master key of the acquirer. Thus, the card key is unique to the card and can be derived by the acquirer from the identity of the cardholder and the acquirer's master key.

V rámci platobnej transakcie používateľ natypuje svoje PI N cez klávesnicu na termináli 6. Ak sa používa normálny typ šifrovacej klávesnice na zadávanie PI N odolnej voči nepovolaným zásahom, PIN bude zašifrované pomocou kryptografického “terminálového kľúča známeho iba terminálu a akvizítorovi. Medzitým dáta transakcie, ktoré obsahujú informácie ako dátum a sumu transakcie, sa prenesú na kartu a v samotnej karte sa vytvorí z týchto transakčných dát kryptogram pomocou kryptografického transakčného kľúča. Po vytvorení sa kryptogram vráti na terminál 6. V aplikácii v súlade s EMV by tento kryptogram pripravila karta po prijatí príkazu “Generate Application Cryptogram”, ktorý vydáva terminál. Podrobnosti o tomto príkaze EMV, jeho funkcia a parametre sú uvedené v špecifikácii EMV uvedenej vyššie. V praxi sa transakčné dáta odovzdávajú ako parameter príkazu “Generate Application Cryptogram”, ktorý vydáva terminál, a kryptogram sa vracia späť na terminál ako návratový parameter príkazu.In the payment transaction, the user enters his / her PI N via the keypad at terminal 6. If a normal type of encryption key is used to enter an unauthorized PI N, the PIN will be encrypted using a cryptographic "terminal key known only to the terminal and the acquirer. Meanwhile, transaction data that contains information such as the date and amount of the transaction is transferred to the card and a cryptogram is generated from the transaction data in the card itself using a cryptographic transaction key. Once created, the cryptogram will return to terminal 6. In an EMV-compliant application, the cryptogram would be prepared by the card upon receiving the “Generate Application Cryptogram” command issued by the terminal. Details of this EMV command, its function and parameters are given in the EMV specification above. In practice, the transaction data is passed as a parameter of the “Generate Application Cryptogram” command issued by the terminal, and the cryptogram is returned to the terminal as the return parameter of the command.

Transakčný kľúč použitý na vytvorenie kryptogramu sa na karte odvodí ako funkcia poradového čísla transakcie (ktoré sa líši pre každú transakciu) zašifrovaného kartovým kľúčom. Poradové číslo transakcie sa tiež vráti na terminál ako návratový parameter príkazu “Generate Application Cryptogram”.The transaction key used to create the cryptogram is derived on the card as a function of the transaction sequence number (which differs for each transaction) encrypted with the card key. The transaction sequence number is also returned to the terminal as a return parameter for the “Generate Application Cryptogram” command.

Kryptogram sa potom odovzdá spolu s transakčnými dátami a zašifrovaným PIN akvizítorovi 18. Akvizítor skontroluje transakčné dáta oproti kryptogramu, dešifruje PIN a potom znova zašifruje PIN na vyslanie príslušnému emitentovi 20 spolu s dátami transakcie. Kľúč použitý na opakované zašifrovanie PIN je známy autorizujúcemu emitentovi.The cryptogram is then passed along with the transaction data and the encrypted PIN to the acquirer 18. The acquirer checks the transaction data against the cryptogram, decrypts the PIN, and then re-encrypts the PIN for transmission to the appropriate issuer 20 along with the transaction data. The key used to re-encrypt the PIN is known to the authorizing issuer.

Kryptogram je v dôsledku toho zašifrovaným zhrnutím dát transakcie a umožňuje akvizítorovi alebo emitentovi zistenie akéhokoľvek zasahovania do dát, či úmyselného alebo náhodného, porovnaním dát prijatej transakcie s ich kryptogramom. Dáta transakcie budú obyčajne dosť dlhé, zatiaľ čo zašifrovaný súhrn alebo kryptogram bude oveľa kratší, väčšinou iba 8 bitov. Spôsob prípravy kryptogramu je v danej oblasti techniky dobre známy a nebude ďalej opisovaný.Consequently, the cryptogram is an encrypted summary of transaction data and allows the acquirer or issuer to detect any interference in the data, whether intentional or accidental, by comparing the received transaction data with its cryptogram. Transaction data will usually be quite long, while the encrypted summary or cryptogram will be much shorter, usually only 8 bits. The method for preparing the cryptogram is well known in the art and will not be further described.

Po prijatí transakčných dát a opätovne zašifrovaného PIN emitentom 20 emitent skontroluje PIN zadané držiteľom karty a ak je správne, skontroluje dostatočnosť zostatku na účte alebo prekročenie akéhokoľvek kreditného limitu a potom vráti správu autorizujúcu transakciu späť na terminál 6 prostredníctvom akvizítora 18.Upon receipt of transaction data and re-encrypted by the PIN by the issuer 20, the issuer checks the PIN entered by the cardholder and, if correct, checks the adequacy of the account balance or exceeds any credit limit and then returns the transaction authorizing message back to terminal 6 via the acquirer 18.

Na účel predloženého vynálezu sa predpokladá, že klávesnica na termináli 8 nie je schopná šifrovať, alebo ak je, toto šifrovanie sa nepoužíva. Podľa uskutočnenia vynálezu šifrovanie PIN uskutočňuje terminál po prijatí kryptogramu späť z karty použitím kryptogramu ako kryptografického kľúča. Mikroprocesor 7 a súvisiace obvody takto odvodia funkciu PIN zašifrovaného kryptogramom. Príkladom jednoduchej logickej funkcie, ktorým sa toto dosiahne, je výlučná funkcia ALEBO. Inak povedané, šifrovanie PIN sa vykonáva vytvorením výlučného ALEBO kryptogramu a PIN na termináli a táto dátová položka sa prenáša akvizítorovi 18 spolu s dátami transakcie, ako je uvedené vyššie. U akvizítora 18 sa PIN musí dešifrovať. Aby to akvizítor mohol urobiť, znova vytvorí kryptogram z transakčných dát, ktoré dostal z terminálu. Potom tento kryptogram použije na dešifrovanie PIN. PIN sa potom znova zašifruje pomocou kľúča známeho medzi* akvizítorom a emitentom á pošle sa emitentovi na kontrolu PIN. Opätovné zašifrovanie možno uskutočniť u akvizítora v rámci zariadenia odolného voči nepovolaným zásahom, takže PIN sa nikdy neobjaví nezašifrované mimo kryptografických domén existujúcich medzi terminálom 6 a emitentom 20. Ak je PIN správne, transakčné dáta sa preskúmajú a skontroluje sa príslušný účet. Ak je všetko v poriadku, príslušná autorizačná správa sa odovzdá späť terminálu 6. Ak kontrola PIN u akvizítora dopadne negatívne, môže to znamenať, že PIN nebolo na klávesnici držiteľom karty zadané správne, alebo to môže znamenať, že dáta transakcie boli nejakým spôsobom na ceste k akvizítorovi poškodené. Tak či onak, transakcia nebude pokračovať.For the purpose of the present invention, it is assumed that the keyboard at terminal 8 is not capable of encrypting, or if it is, is not used. According to an embodiment of the invention, PIN encryption is performed by the terminal after receiving the cryptogram back from the card using the cryptogram as a cryptographic key. The microprocessor 7 and associated circuits thus derive a cryptogram-encrypted PIN function. An example of a simple logic function that achieves this is the exclusive OR function. In other words, PIN encryption is performed by creating an exclusive OR cryptogram and PIN at the terminal, and this data item is transmitted to the acquirer 18 along with the transaction data as described above. At the acquirer 18, the PIN must be decrypted. To do so, the acquirer rebuilds the cryptogram from the transaction data it received from the terminal. It then uses this cryptogram to decrypt the PIN. The PIN is then re-encrypted using a key known between the * acquirer and the issuer and sent to the issuer for a PIN check. The re-encryption can be performed by the acquirer within the tamper-proof device so that the PIN never appears unencrypted outside the cryptographic domains existing between the terminal 6 and the issuer 20. If the PIN is correct, the transaction data is examined and the account checked. If everything is OK, the appropriate authorization message is passed back to terminal 6. If the Acquisition PIN check turns out negatively, this may indicate that the cardholder PIN was not entered correctly on the keypad, or it may indicate that the transaction data was in some way on the road to the acquirer damaged. Either way, the transaction will not continue.

Teoreticky možno na zašifrovanie PIN pomocou kryptogramu ako kľúča použiť niekoľko spôsobov. V praxi sa však mnoho možných spôsobov vylučuje, pretože dátová položka, ktorá sa prenáša z terminálu 6 k akvizítorovi 18, nesmie umožniť odpočúvajúcemu rekonštruovať PIN a kryptogram osobitne.Theoretically, several ways can be used to encrypt a PIN using a cryptogram as a key. In practice, however, many possible ways are avoided because the data item that is transmitted from the terminal 6 to the acquirer 18 must not allow the eavesdropper to reconstruct the PIN and the cryptogram separately.

Bude zrejmé, že vyššie opísané techniky umožňujú zašifrovanie PIN bez použitia šifrujúcej klávesnice na zadávanie PIN a spôsobom, ktorý je transparentný pre EMV aplikáciu na karte. Terminál takto 6 zabezpečuje, že aplikácia podľa EMV na karte vidí platobnú transakciu ako štandardnú platobnú transakciu EMV.It will be understood that the techniques described above allow for encryption of the PIN without the use of an encrypting keyboard for entering the PIN and in a manner that is transparent to the EMV application on the card. The terminal 6 thus ensures that the EMV application on the card sees the payment transaction as a standard EMV payment transaction.

Predložený vynález tento prístup umožňuje tým, že poskytuje spôsob šifrovania PIN na prenos emitentovi prostredníctvom akvizítora tak, aby utajenie počas prenosu bolo úplne zabezpečené. Toto nezabezpečuje žiadna existujúca aplikácia podľa EMV, pretože ako je uvedené vyššie, PINy sa bežne šifrujú v termináli, nie v karte.The present invention enables this approach by providing a method of encrypting the PIN for transmission to the issuer through the acquirer so that confidentiality during transmission is completely secured. This is not provided by any existing EMV application because, as mentioned above, PINs are normally encrypted in the terminal, not in the card.

Doposiaľ sa predpokladalo, že personalizačná služba (PServ) 21 je spojená s akvizítorom 18. Avšak techniky, ktoré sú predmetom tejto patentovej prihlášky, sú rovnako aplikovateľné, keď je PServ 21 spojená s emitentom 20. V tomto prípade by zašifrovaná správa obsahujúca PIN prechádzala cez akvizítora bez akéhokoľvek prekladu. Akvizítor by nemohol dešifrovať správu obsahujúcu PIN, pretože iba aplikácia na karte 6 a emitent 20 by mali potrebný kľúčovací vzťah. Ak je dôležité zachovať aktuálne štandardné formáty správ autorizácie platby, potom by na rozhraní do autorizačných systémov emitenta mohla byť jednoduchá konverzná utilita emitenta.So far, it has been assumed that the personalization service (PServ) 21 is associated with the acquirer 18. However, the techniques that are the subject of this patent application are equally applicable when PServ 21 is associated with the issuer 20. In this case, an encrypted message containing the PIN would pass through without any translation. The acquirer could not decrypt the message containing the PIN because only the applications on card 6 and the issuer 20 would have the necessary keying relationship. If it is important to keep the current standard payment authorization message formats, then the issuer's conversion utility could be a simple interface to the issuer's authorization systems.

V tomto alternatívnom modeli by personalizačná služba PServ mohla byť buď špecifická pre emitenta, alebo by ju mohol podporovať poskytovateľ služby za niekoľkých emitentov.In this alternative model, the PServ personalization service could either be issuer-specific or be supported by a service provider for several issuers.

Claims (13)

PATENTOVÉ NÁROKYPATENT CLAIMS 1. Platobný proces umožňujúci bezpečnú komunikáciu medzi inteligentnou kartou a finančnou inštitúciou, vyznačujúci sa tým, že pozostáva z umiestnenia karty do čítačky kariet tvoriacej súčasť terminálu v komunikácii s touto finančnou inštitúciou, zadania údajov o transakcii a PIN prostredníctvom klávesnice, vytvorenia kryptogramu dát transakcie obsahujúcich tieto údaje o transakcii, poslania prvého kryptografického kľúča známeho alebo odvoditeľného finančnou inštitúciou a potom použitia tohto kryptogramu na zašifrovanie PIN na bezpečný prenos do finančnej inštitúcie.1. A payment process allowing secure communication between a smart card and a financial institution, comprising placing a card in a card reader forming part of a terminal in communication with said financial institution, entering transaction data and a PIN via a keyboard, creating a cryptogram of transaction data containing such transaction data, the sending of the first cryptographic key known or derivable by the financial institution, and then the use of this cryptogram to encrypt the PIN for secure transmission to the financial institution. 2. Platobný proces podľa nároku 1, vyznačujúci sa tým, že uvedená karta obsahuje druhý kryptografický kľúč spojený s kartou a známy finančnej inštitúcii, a že prvý kryptografický kľúč sa vytvára počas platobného procesu zašifrovaním parametra transakcie, ktorý je jedinečný pre prebiehajúcu platobnú transakciu, pomocou druhého kryptografického kľúča.The payment process of claim 1, wherein said card comprises a second cryptographic key associated with the card and known to the financial institution, and wherein the first cryptographic key is generated during the payment process by encrypting a transaction parameter that is unique to an ongoing payment transaction using second cryptographic key. 3. Platobný proces podľa nároku 2, vyznačujúci sa tým, že parametrom transakcie je poradové číslo transakcie, čo je číslo, ktoré identifikuje transakciu a medzi transakciami sa automaticky zvyšuje.The payment process of claim 2, wherein the transaction parameter is a transaction sequence number, which is a number that identifies the transaction and automatically increases between transactions. 4. Platobný proces podľa ktoréhokoľvek z nárokov 1, 2 alebo 3, vyznačujúci sa tým, že PIN je zašifrované pomocou kryptogramu ako kryptografického kľúča.The payment process of any one of claims 1, 2 or 3, wherein the PIN is encrypted using a cryptogram as a cryptographic key. 5. Platobný proces podľa nároku 4, vyznačujúci sa tým, že šifrovanie PIN sa vykonáva vytvorením výlučného ALEBO kryptogramu a PIN.The payment process of claim 4, wherein the PIN encryption is performed by creating an exclusive OR cryptogram and PIN. 6. Platobný proces podľa ktoréhokoľvek z predchádzajúcich nárokov, vyznačujúci sa tým, že kryptogram je vytvorený v karte po prijatí príkazu z terminálu.Payment process according to any one of the preceding claims, characterized in that the cryptogram is created in the card upon receipt of a command from the terminal. 7. Platobný proces podľa nároku 6, vyznačujúci sa tým, že dáta transakcie sa odovzdávajú karte ako parameter príkazu a kryptogram sa vracia terminálu ako návratový parameter príkazu.The payment process of claim 6, wherein the transaction data is passed to the card as a command parameter, and the cryptogram is returned to the terminal as a command return parameter. 8. Platobný proces podľa ktoréhokoľvek z nárokov 6 alebo 7, vyznačujúci sa tým, že inteligentná karta obsahuje aspoň jeden aplikačný program, ktorý karte dáva jej funkciu a tým, že uvedený aplikačný program je kompatibilný s EMV.Payment process according to either of claims 6 or 7, characterized in that the smart card comprises at least one application program which gives the card its function and in that said application program is EMV-compatible. 9. Platobný proces podľa ktoréhokoľvek z predchádzajúcich nárokov, vyznačujúci sa tým, že zašifrované PIN sa dešifruje vo finančnej inštitúcii prenosom uvedených dát transakcie spolu so zašifrovaným PIN, pričom v uvedenej finančnej inštitúcii sa vytvorí kryptogram prenášaných dát transakcie pomocou spomenutého prvého kryptografického kľúča a PIN sa dešifruje pomocou práve vytvoreného kryptogramu.A payment process according to any preceding claim, wherein the encrypted PIN is decrypted in the financial institution by transmitting said transaction data along with the encrypted PIN, wherein said financial institution generates a cryptogram of the transmitted transaction data using said first cryptographic key and PIN. decrypts using the currently created cryptogram. 10. Platobný proces podľa nárokov 2 a 9, vyznačujúci sa tým, že pred vytvorením kryptogramu vo finančnej inštitúcii sa prvý kryptografický kľúč odvodí dešifrovaním čísla transakcie pomocou druhého kryptografického kľúča.The payment process of claims 2 and 9, wherein before the cryptogram is created in the financial institution, the first cryptographic key is derived by decrypting the transaction number using the second cryptographic key. 11. Platobný systém na umožnenie bezpečnej komunikácie medzi inteligentnou kartou a finančnou inštitúciou, vyznačujúci sa tým, že uvedený systém pozostáva z terminálu s čítačkou kariet na čítanie tejto inteligentnej karty a z klávesnice na umožnenie zadania údajov o transakcii, pričom uvedená karta je programovateľná tak, aby z dát transakcie obsahujúcich údaje o transakcii zadané cez klávesnicu vytvorila kryptogram pomocou kryptografického kľúča známeho alebo odvoditeľného touto finančnou inštitúciou, a pričom uvedený terminál ďalej obsahuje prostriedok na použitie tohto kryptogramu na zašifrovanie PIN zadaného cez klávesnicu a prostriedok na prenos zašifrovaného PIN do finančnej inštitúcie.11. A payment system for facilitating secure communication between a smart card and a financial institution, characterized in that said system comprises a terminal with a card reader for reading said smart card and a keyboard for allowing transaction data to be entered, said card being programmable to from the transaction data containing the transaction data entered via the keyboard to a cryptogram using a cryptographic key known or derivable by the financial institution, and said terminal further comprising means for using the cryptogram to encrypt the PIN entered via the keyboard and means for transmitting the encrypted PIN to the financial institution. 12. Platobný systém podľa nároku 11, vyznačujúci sa tým, že finančná inštitúcia má prostriedok na vytvorenie kryptogramu dát transakcie prenášaných z terminálu so zašifrovaným PIN pomocou spomenutého prvého kryptografického kľúča.The payment system of claim 11, wherein the financial institution has means for creating a cryptogram of transaction data transmitted from an encrypted PIN terminal using said first cryptographic key. 13. Platobný systém podľa nároku 12, vyznačujúci sa tým, že spomenutá finančná inštitúcia má ďalej prostriedok na odvodenie spomenutého prvého kryptografického kľúča dešifrovaním čísla transakcie pomocou druhého kryptografického kľúča.The payment system of claim 12, wherein said financial institution further has means for deriving said first cryptographic key by decrypting the transaction number using a second cryptographic key.
SK1761-99A 1997-06-27 1998-06-26 Payment process and system SK176199A3 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB9713743.4A GB9713743D0 (en) 1997-06-27 1997-06-27 A cryptographic authentication process
PCT/GB1998/001865 WO1999000775A1 (en) 1997-06-27 1998-06-26 Payment process and system

Publications (1)

Publication Number Publication Date
SK176199A3 true SK176199A3 (en) 2000-07-11

Family

ID=10815113

Family Applications (1)

Application Number Title Priority Date Filing Date
SK1761-99A SK176199A3 (en) 1997-06-27 1998-06-26 Payment process and system

Country Status (22)

Country Link
EP (1) EP0992026A1 (en)
JP (1) JP2002507297A (en)
KR (1) KR20010014257A (en)
CN (1) CN1260894A (en)
AU (1) AU8122598A (en)
BG (1) BG104041A (en)
BR (1) BR9810486A (en)
CA (1) CA2295032A1 (en)
EA (1) EA200000073A1 (en)
EE (1) EE9900598A (en)
GB (1) GB9713743D0 (en)
HU (1) HUP0003227A2 (en)
IS (1) IS5307A (en)
MX (1) MXPA99011836A (en)
NO (1) NO996488L (en)
NZ (1) NZ501887A (en)
PL (1) PL337533A1 (en)
SK (1) SK176199A3 (en)
TR (1) TR199903243T2 (en)
TW (1) TW411427B (en)
WO (1) WO1999000775A1 (en)
ZA (1) ZA985628B (en)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8108307B1 (en) * 1998-03-30 2012-01-31 Citicorp Development Center, Inc. System, method and apparatus for value exchange utilizing value-storing applications
AUPQ556600A0 (en) * 2000-02-14 2000-03-02 Ong, Yong Kin (Michael) Electronic funds transfers-zipfund
US7103575B1 (en) 2000-08-31 2006-09-05 International Business Machines Corporation Enabling use of smart cards by consumer devices for internet commerce
KR100420600B1 (en) * 2001-11-02 2004-03-02 에스케이 텔레콤주식회사 METHOD FOR PROCESSING EMV PAYMENT BY USING IrFM
GB0305806D0 (en) * 2003-03-13 2003-04-16 Ecebs Ltd Smartcard based value transfer
US8407097B2 (en) 2004-04-15 2013-03-26 Hand Held Products, Inc. Proximity transaction apparatus and methods of use thereof
US8549592B2 (en) 2005-07-12 2013-10-01 International Business Machines Corporation Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform
GB2435951A (en) * 2006-02-23 2007-09-12 Barclays Bank Plc System for PIN servicing
US7873835B2 (en) * 2006-03-31 2011-01-18 Emc Corporation Accessing data storage devices
CN102024288B (en) * 2009-09-11 2014-02-26 中国银联股份有限公司 Safe payment method and system using smart card
GB2476065A (en) * 2009-12-09 2011-06-15 Pol Nisenblat A multi-currency cash deposit and exchange method and system
CN102096968A (en) * 2009-12-09 2011-06-15 中国银联股份有限公司 Method for verifying accuracy of PIN (Personal Identification Number) in agent authorization service
EP2426652A1 (en) * 2010-09-06 2012-03-07 Gemalto SA Simplified method for customising a smart card and associated device
CN102968865B (en) * 2012-11-23 2016-08-31 易联支付有限公司 The authentication method of a kind of mobile payment and system
US10147087B2 (en) * 2015-03-06 2018-12-04 Mastercard International Incorporated Primary account number (PAN) length issuer identifier in payment account number data field of a transaction authorization request message
CN106991346A (en) * 2017-04-18 2017-07-28 东信和平科技股份有限公司 The method and device of a kind of smart card issuing

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0198384A3 (en) * 1985-04-09 1988-03-23 Siemens Aktiengesellschaft Berlin Und Munchen Method and device for enciphering data
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
NL1001659C2 (en) * 1995-11-15 1997-05-21 Nederland Ptt Method for writing down an electronic payment method.

Also Published As

Publication number Publication date
MXPA99011836A (en) 2002-04-19
NO996488D0 (en) 1999-12-27
KR20010014257A (en) 2001-02-26
CN1260894A (en) 2000-07-19
NZ501887A (en) 2001-05-25
CA2295032A1 (en) 1999-01-07
ZA985628B (en) 1999-01-26
EA200000073A1 (en) 2000-06-26
BR9810486A (en) 2000-09-12
PL337533A1 (en) 2000-08-28
EP0992026A1 (en) 2000-04-12
EE9900598A (en) 2000-08-15
BG104041A (en) 2000-05-31
HUP0003227A2 (en) 2001-02-28
WO1999000775A1 (en) 1999-01-07
TR199903243T2 (en) 2000-04-21
GB9713743D0 (en) 1997-09-03
AU8122598A (en) 1999-01-19
JP2002507297A (en) 2002-03-05
NO996488L (en) 2000-02-28
IS5307A (en) 1999-12-17
TW411427B (en) 2000-11-11

Similar Documents

Publication Publication Date Title
EP0985203B1 (en) Key transformation unit for an ic card
KR100768754B1 (en) Portable electronic charge and authorization devices and methods therefor
US6230267B1 (en) IC card transportation key set
EP0981807B1 (en) Integrated circuit card with application history list
US7730311B2 (en) Key transformation unit for a tamper resistant module
US7516884B2 (en) Method and system for private information exchange in smart card commerce
CN105160242B (en) Certificate loading method, certificate update method and the card reader of a kind of card reader
US20170053273A1 (en) Payment processing system using encrypted payment information, and method therefor
CN101329786B (en) Method and system for acquiring bank card magnetic track information or payment application for mobile terminal
SK176199A3 (en) Payment process and system
CN102696047A (en) Encryption switch processing
CN105117963A (en) Device and method based on digital signature
CN104182875A (en) Payment method and payment system
CN101330675A (en) Mobile payment terminal equipment
EP1053536A1 (en) System and method for controlling access to computer code in an ic card
KR20130123986A (en) System for issuing an otp generator and method thereof
KR100642940B1 (en) System and method for authentication data delivery of smart card
KR20130082845A (en) Automatic teller machine for generating a master key and method employing the same
WO1998029983A1 (en) Transaction key generation system
JP3693709B2 (en) Information writing / reading method for portable information recording medium
JP4334021B2 (en) Method for proving accumulation in a reader
AU772372B2 (en) System and method for global internet digital identification
CZ472699A3 (en) Method of payment and apparatus for making the same
KR20000063481A (en) The card for internet e-commerce
ZA200202364B (en) System and method for global internet digital identification.