SK176199A3 - Payment process and system - Google Patents

Payment process and system Download PDF

Info

Publication number
SK176199A3
SK176199A3 SK1761-99A SK176199A SK176199A3 SK 176199 A3 SK176199 A3 SK 176199A3 SK 176199 A SK176199 A SK 176199A SK 176199 A3 SK176199 A3 SK 176199A3
Authority
SK
Slovakia
Prior art keywords
card
cryptogram
pin
financial institution
transaction
Prior art date
Application number
SK1761-99A
Other languages
English (en)
Inventor
John Charles Viner
David Barrington Everett
Original Assignee
Nat Westminster Bank Plc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nat Westminster Bank Plc filed Critical Nat Westminster Bank Plc
Publication of SK176199A3 publication Critical patent/SK176199A3/sk

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Credit Cards Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

Platobný proces a systém
Oblasť techniky
Tento vynález sa týka platobného procesu a systému určeného najmä na použitie pri finančných transakciách pomocou kariet s integrovanými obvodmi (ICC integrated Circuit cards) alebo “inteligentných kariet’’ (smart cards).
Doterajší stav techniky
V rámci finančnej transakcie pomocou kreditnej karty alebo debetnej karty je bežne potrebné, aby sa údaje o transakcii komunikovali subjektu, ktorý kartu vydal, alebo inému ekvivalentnému subjektu, aby sa transakcia povolila (autorizovala). Keď má kreditná karta alebo debetná karta formu inteligentnej karty, karta bude mať vo svojej pamäti aplikačný softvér, ktorý je aktivovaný tak, aby podľa potreby vykonával funkciu kreditnej karty alebo debetnej karty. Jedna karta môže obsahovať aplikácie kreditnej karty aj debetnej karty ako aj iné finančné funkcie, napríklad funkciu hotovostnej karty, alebo dokonca nefinančné funkcie. Predložený vynález sa týka najmä použitia inteligentných kariet ako debetných a/alebo kreditných kariet.
Dôležití emitenti kariet Europay, MasterCard a Visa spolu vyvinuli normy (známe ako EMV ICC Specifications for Payment Systems) pre platobné systémy na báze inteligentných kariet. Systémy vyvinuté podľa týchto noriem umožňujú držiteľovi karty platiť za tovar a služby prístupom na vzdialený účet v banke alebo inej finančnej inštitúcii. V rámci takého platobného procesu sa držiteľ karty môže autentifikovať voči finančnej inštitúcii zadaním PIN (personál Identification number - osobné identifikačné číslo). Keď sa používa táto forma autentifikácie držiteľa, potom je kritickým aspektom konštrukcie systému bezpečný prenos PIN do inštitúcie vedúcej účet.
Prístup na vzdialený účet sa dosahuje prostredníctvom terminálu, do ktorého používateľ zasunie svoju kartu, zvyčajne na začiatku transakcie. Terminál je spojený alebo je schopný sa nejakým spôsobom spojiť s inštitúciou vedúcou účet tak, že sa medzi nimi môžu vymieňať správy. Bolo by veľmi výhodné, keby terminál používaný na riadenie transakcie s inteligentnou kartou mohol byť lacným zariadením, ktoré by bolo napríklad vhodné na použitie v domácnosti. Aplikácie v súlade s EMV nie sú na tento účel vhodné. Sú stavané ako súčasť veľkých infraštruktúrnych terminálov so šifrovacími klávesnicami na zadávanie PI N odolnými voči nepovolaným zásahom. Preto nie je vhodné používať normy EMV bežným spôsobom na splnenie požiadaviek platobnej aplikácie na inteligentnej karte.
Napriek svojej nevhodnosti na platobnú aplikáciu na účel vysvetlený vyššie majú aplikácie v súlade s EMV mnoho z požadovaných atribútov, sú dobre známe vo finančnom spoločenstve, sú implementované a majú stabilné súvisiace normy. Bolo by veľkým prínosom, keby sa našiel spôsob využitia takých aplikácií bez nutnosti zavádzania príkazov nekompatibilných s EMV. Základným cieľom predloženého vynálezu je preto nájsť spôsob šifrovania PIN bez nutnosti nákladov na klávesnicu na zadávanie PIN odolnú voči nepovolaným zásahom na termináli. Šifrovanie PIN nie je štandardnou funkciu EMV, keďže sa predpokladá, že túto funkciu vykonáva klávesnica na zadávanie PIN na termináli.
Podstata vynálezu
Cieľom predloženého vynálezu je poskytnúť platobný proces a systém schopný dosiahnuť vyššie uvedený cieľ. Pre úplné pochopenie predloženého vynálezu je výhodné poznanie funkcie noriem EMV podľa definície v dokumente ΈΜν’96 Integrated Circuit Card Specification for Payment Systems” verzie 3.0 zo dňa 30 júna 1996. Hoci sa tu uvádza norma EMV a aplikácie v súlade s EMV, táto technika je v zásade použiteľná na akýkoľvek platobný systém orientovaný na inteligentné karty s podobnými príkazmi. Táto patentová prihláška pokrýva všetky také uskutočnenia; EMV sa používa iba ako príklad na vysvetlenie tejto techniky.
Podľa prvého aspektu vynálezu sa uvádza platobný proces umožňujúci bezpečnú komunikáciu medzi inteligentnou kartou a finančnou inštitúciou, pričom tento proces pozostáva z umiestnenia karty do čítačky kariet tvoriacej súčasť terminálu v komunikácii s touto finančnou inštitúciou, zadania údajov o transakcii a PIN prostredníctvom klávesnice, vytvorenia kryptogramu dát transakcie obsahujúcich tieto údaje o transakcii, poslania prvého kryptografického kľúča známeho alebo odvoditeľného finančnou inštitúciou a potom použitia tohto kryptogramu na zašifrovanie PIN na bezpečný prenos do finančnej inštitúcie.
Finančnou inštitúciou môže byť subjekt, ktorý vydal kartu a ktorý vedie karte zodpovedajúci účet, alebo pravdepodobne pôjde o sprostredkovateľa, bežne nazývaného akvizítor, ktorý pôsobí ako spojovací článok medzi terminálom a subjektom, ktorý vydal kartu. Akvizítor bude veľmi pravdepodobne pôsobiť ako agent pre niekoľko emitentov a bude teda zodpovedný za to, aby sa správy pochádzajúce z ktorejkoľvek karty príslušného emitenta riadne smerovali práve na tohto emitenta.
Terminál sa väčšinou nachádza v maloobchodných priestoroch, čo držiteľovi karty umožní nákup tovaru pomocou karty ako debetnej alebo kreditnej karty. Karta preto obsahuje aplikačný program, ktorý jej umožňuje fungovať podľa potreby. Táto aplikácia je spojená s druhým kryptografickým kľúčom, ktorý sa tu označuje ako kartový kľúč, ktorý kartový kľúč sa zavedie do karty súčasne s pôvodnou aplikáciou a je známy finančnej inštitúcii.
Kartový kľúč môže byť rovnaký ako prvý kľúč, ale s výhodou je kryptografický kľúč použitý na vytvorenie kryptogramu (t.j. prvý kľúč) odvodený od kartového kľúča použitím funkcie transakčného parametra, s výhodou poradového čísla transakcie, zašifrovaného kartovým kľúčom. Poradové číslo transakcie je akékoľvek číslo, ktoré jednoznačne identifikuje transakciu. Číslo transakcie sa s výhodou ukladá na kartu a zvyšuje sa o 1 na začiatku každej novej transakcie. Číslo transakcie sa prenáša do finančnej inštitúcie ako súčasť platobného procesu, takže v prípade potreby je finančná inštitúcia schopná odvodiť kryptografický kľúč použitý na vytvorenie kryptogramu.
Finančná inštitúcia dešifruje PIN po prenose zašifrovaného PI N do tejto inštitúcie. Vo výhodnom uskutočnení vynálezu sa tento proces uskutočňuje vo finančnej inštitúcii zrkadlením vytvorenia kryptogramu z dát transakcie, ktoré sa do nej preniesli z terminálu. Na tento účel potrebuje finančná inštitúcia poznať alebo byť schopná odvodiť vyššie spomenutý prvý kľúč. Takto vytvorený kryptogram by mal preto byť identický s kryptogramom vytvoreným pri karte.
Dátami transakcie sa myslia dáta týkajúce sa transakcie, ktoré zahŕňajú určité informácie zadané cez klávesnicu, napríklad suma transakcie, a určité informácie generované interne terminálom, napríklad dátum transakcie (pričom sa predpokladá, že terminál má zabudovaný kalendár). Kryptogram je vlastne zhrnutím alebo sumarizáciou dát transakcie. V systéme šifrovania DES sa také kryptogramy niekedy označujú ako Message Authentication Codes (autentifikačné kódy správy) alebo
MAC. Techniky na vytváranie takých kryptogramov sú v danej oblasti techniky známe. V stručnosti, dáta transakcie sa rozdelia na malé jednotky, napríklad 8 bitovej dĺžky, a jednotky sa spracúvajú po jednej, začínajúc napríklad na začiatku. Každá jednotka, sa takto zašifruje pomocou toho istého kľúča a tej istej funkcie, pričom šifrovaný výstup každej jednotky sa pridá k nasledujúcej pred zašifrovaním. Keď sa precyklujú všetky jednotky tvoriace dáta transakcie, konečný výstup je odvodený zo všetkých jednotiek; akákoľvek zmena dát transakcie počas transakcie, či náhodná alebo iná, bude mať za následok vygenerovanie kryptogramu, ktorý sa bude líšiť od prvého, takže skutočnosť, že došlo k zmene, sa dá zistiť.
Kryptogram sa s výhodou použije ako kryptografický kľúč na zašifrovanie PIN na vyslanie. Teoreticky možno použiť niekoľko spôsobov šifrovania; treba však upozorniť, že akýkoľvek spôsob sa použije, odpočúvajúca osoba nesmie mať možnosť rekonštruovať PIN a kryptogram osobitne. Vo výhodnom uskutočnení tvoria PIN a kryptogram príslušné vstupy do výlučnej operácie logického ALEBO, ktorá produkuje kód, z ktorého nemožno odvodiť žiadnu z jeho zložiek bez poznania druhej. Vo finančnej inštitúcii sa kryptogram vytvorí znova, ako je uvedené vyššie, a teda za predpokladu bezchybného prenosu možno odvodiť PIN. Či PIN zodpovedá účtu vedenému emitentom samozrejme v tomto čase ešte nie je známe. Keď sa však overí správnosť PIN, transakcia môže pokračovať.
Podľa druhého aspektu vynálezu sa uvádza platobný systém na umožnenie bezpečnej komunikácie medzi inteligentnou kartou a finančnou inštitúciou, pričom uvedený systém pozostáva z terminálu s čítačkou kariet na čítanie tejto inteligentnej karty a z klávesnice na umožnenie zadania údajov o transakcii, pričom uvedená karta je programovateľná tak, aby z dát transakcie obsahujúcich údaje o transakcii zadané cez klávesnicu vytvorila kryptogram pomocou kryptografického kľúča známeho alebo odvoditeľného touto finančnou inštitúciou, a pričom uvedený terminál ďalej obsahuje prostriedok na použitie tohto kryptogramu na zašifrovanie PIN zadaného cez klávesnicu a prostriedok na prenos zašifrovaného PIN do finančnej inštitúcie.
Prehľad obrázkov na výkresoch
V záujme lepšieho pochopenia vynálezu bude teraz opísané jeho uskutočnenie len ako príklad a s odkazom na priložené obrázky, kde:
Obrázok 1 je schematický diagram inteligentnej karty na použitie v platobnom procese a systéme podľa vynálezu;
Obrázok 2 je blokový diagram platobného terminálu vhodného na použitie v platobnom procese a systéme podľa vynálezu;
Obrázok 3 je blokový diagram zobrazujúci všeobecný systém na platby na diaľku pomocou inteligentnej karty.
Obrázok 1 zobrazuje inteligentnú kartu I s kontaktnou plochou 2 na jednej strane obsahujúcou niekoľko oddelených elektrických kontaktov, na ktoré možno pripojiť vonkajší zdroj prúdu na napájanie karty, a pomocou ktorých možno nadviazať sériový komunikačný kanál na prenos správ a dát na kartu a z nej. Karta ďalej obsahuje mikroprocesor 3, stálu pamäť 4, napríklad ROM (read-only memory) alebo EEPROM (electrically erasable programmable read-only memory), a pamäť na zápis a čítanie RAM (random access memory) 5.
Pamäť 4 obsahuje jednu alebo viacero aplikácií, ktoré definujú funkciu karty, a ich príslušné kryptografické kľúče. Aplikácia je jednoducho program s príslušnými dátovými súbormi a tento môže napríklad dávať karte funkciu debetnej karty, kreditnej karty alebo oboch.
Aby sa karta použila v platobnom systéme, zasunie sa do čítačky kariet tvoriacej súčasť platobného terminálu, ktorý môže komunikovať s účtom držiteľa karty na vzdialenom mieste. Zjednodušený blokový diagram vhodného platobného terminálu 6 je ilustrovaný na obrázku 2.
S odkazom na obrázok 2, terminál 6 obsahuje mikroprocesor 7 so stálou pamäťou 8, napríklad ROM alebo EEPROM, pamäťou na zápis a čítanie 9 a voliteľne displej 10 spojený cez obvody rozhrania 1_1. Vstup používateľa je cez klávesnicu 12 pripojenú k mikroprocesoru cez obvody rozhrania 13. Vyššie spomenutá čítačka kariet je zobrazená pod číslom 14 a má kontakt s kartou prostredníctvom kontaktnej plochy 2. Komunikačný obvod 15 slúži na nadviazanie dvojcestnej komunikácie terminálu so zvyškom systému, buď trvalej alebo podľa potreby, prostredníctvom vstupno-výstupného portu 16.
Prácu terminálu 6 v zásade ovláda mikroprocesor 7 a jeho príslušné obvody, z ktorých väčšina kvôli jednoduchosti nie je zobrazená, ale ktoré sú dobre známe odborníkom v danej oblasti. Terminál tvorí súčasť platobného systému na báze inteligentných kariet zobrazeného vo forme blokového diagramu na obrázku 3.
Na obrázku 3 je terminál 6 zobrazený ako pripojený prostredníctvom dvojcestného komunikačného kanála 17 na akvizítora 18. Akvizítor je subjekt, ktorý je zodpovedný za správu celkovej platobnej transakcie a bude pravdepodobne pôsobiť ako agent pre niekoľko emitentov kariet. Akvizítorom môže byť napríklad banka alebo iná finančná inštitúcia.
Akvizítor je pripojený prostredníctvom dvojcestného komunikačného kanála 19 na emitenta karty 20, o ktorom sa na účely tohto vysvetlenia predpokladá, že je subjektom, ktorý vydal kartu 6 a ktorý vedie účet držiteľa karty. Akvizítor 18 je zodpovedný za smerovanie správ z terminálu 6 na príslušného emitenta karty na autorizáciu platby. Ako však bude vysvetlené nižšie, je možné, aby terminál 6 komunikoval priamo s emitentom karty a tak obišiel akvizítora; v najjednoduchšom systéme je dokonca možné, aby žiadny akvizítor v systéme ani neexistoval.
Konfiguráciu karty 6 uskutočňuje personalizačná služba (PServ) 21, ktorá je vlastne súčasťou akvizítora, ale môže byť aj súčasťou emitenta karty (pozrite nižšie). Konfigurácia karty sa uskutočňuje prípravou inštancie aplikácie - konkrétne kódu, príslušných dát a kryptografického kľúča - a zavedením tejto inštancie a kľúča do karty. Aplikácia a jej príslušný kryptografický kľúč sa potom uloží v stálej pamäti 4 na karte, ako je diskutované vyššie. Konfigurácia sa vykonáva na nových kartách skôr, ako sa použijú, alebo ju možno vykonávať na existujúcich kartách s cieľom aktualizovať alebo pridať karte funkcie. Kryptografický kľúč, ktorý je ďalej označovaný ako kartový kľúč, sa používa s kryptografickým systémom na zabezpečenie bezpečného prenosu dát na kartu a z nej. V platobných systémoch tu diskutovaného typu sa bežne používa symetrický kryptografický systém, napríklad DES. Tento využíva tajný kryptografický kľúč známy iba karte 6 a akvizítorovi 18, aby sa umožnilo šifrovanie a dešifrovanie dát posielaných medzi nimi. V praxi je kartový kľúč funkciou identifikačných údajov držiteľa karty, napríklad čísla konta zašifrovaného hlavným kľúčom akvizítora. Kartový kľúč je teda pre kartu jedinečný a akvizítor ho môže odvodiť z identity držiteľa karty a hlavného kľúča akvizítora.
V rámci platobnej transakcie používateľ natypuje svoje PI N cez klávesnicu na termináli 6. Ak sa používa normálny typ šifrovacej klávesnice na zadávanie PI N odolnej voči nepovolaným zásahom, PIN bude zašifrované pomocou kryptografického “terminálového kľúča známeho iba terminálu a akvizítorovi. Medzitým dáta transakcie, ktoré obsahujú informácie ako dátum a sumu transakcie, sa prenesú na kartu a v samotnej karte sa vytvorí z týchto transakčných dát kryptogram pomocou kryptografického transakčného kľúča. Po vytvorení sa kryptogram vráti na terminál 6. V aplikácii v súlade s EMV by tento kryptogram pripravila karta po prijatí príkazu “Generate Application Cryptogram”, ktorý vydáva terminál. Podrobnosti o tomto príkaze EMV, jeho funkcia a parametre sú uvedené v špecifikácii EMV uvedenej vyššie. V praxi sa transakčné dáta odovzdávajú ako parameter príkazu “Generate Application Cryptogram”, ktorý vydáva terminál, a kryptogram sa vracia späť na terminál ako návratový parameter príkazu.
Transakčný kľúč použitý na vytvorenie kryptogramu sa na karte odvodí ako funkcia poradového čísla transakcie (ktoré sa líši pre každú transakciu) zašifrovaného kartovým kľúčom. Poradové číslo transakcie sa tiež vráti na terminál ako návratový parameter príkazu “Generate Application Cryptogram”.
Kryptogram sa potom odovzdá spolu s transakčnými dátami a zašifrovaným PIN akvizítorovi 18. Akvizítor skontroluje transakčné dáta oproti kryptogramu, dešifruje PIN a potom znova zašifruje PIN na vyslanie príslušnému emitentovi 20 spolu s dátami transakcie. Kľúč použitý na opakované zašifrovanie PIN je známy autorizujúcemu emitentovi.
Kryptogram je v dôsledku toho zašifrovaným zhrnutím dát transakcie a umožňuje akvizítorovi alebo emitentovi zistenie akéhokoľvek zasahovania do dát, či úmyselného alebo náhodného, porovnaním dát prijatej transakcie s ich kryptogramom. Dáta transakcie budú obyčajne dosť dlhé, zatiaľ čo zašifrovaný súhrn alebo kryptogram bude oveľa kratší, väčšinou iba 8 bitov. Spôsob prípravy kryptogramu je v danej oblasti techniky dobre známy a nebude ďalej opisovaný.
Po prijatí transakčných dát a opätovne zašifrovaného PIN emitentom 20 emitent skontroluje PIN zadané držiteľom karty a ak je správne, skontroluje dostatočnosť zostatku na účte alebo prekročenie akéhokoľvek kreditného limitu a potom vráti správu autorizujúcu transakciu späť na terminál 6 prostredníctvom akvizítora 18.
Na účel predloženého vynálezu sa predpokladá, že klávesnica na termináli 8 nie je schopná šifrovať, alebo ak je, toto šifrovanie sa nepoužíva. Podľa uskutočnenia vynálezu šifrovanie PIN uskutočňuje terminál po prijatí kryptogramu späť z karty použitím kryptogramu ako kryptografického kľúča. Mikroprocesor 7 a súvisiace obvody takto odvodia funkciu PIN zašifrovaného kryptogramom. Príkladom jednoduchej logickej funkcie, ktorým sa toto dosiahne, je výlučná funkcia ALEBO. Inak povedané, šifrovanie PIN sa vykonáva vytvorením výlučného ALEBO kryptogramu a PIN na termináli a táto dátová položka sa prenáša akvizítorovi 18 spolu s dátami transakcie, ako je uvedené vyššie. U akvizítora 18 sa PIN musí dešifrovať. Aby to akvizítor mohol urobiť, znova vytvorí kryptogram z transakčných dát, ktoré dostal z terminálu. Potom tento kryptogram použije na dešifrovanie PIN. PIN sa potom znova zašifruje pomocou kľúča známeho medzi* akvizítorom a emitentom á pošle sa emitentovi na kontrolu PIN. Opätovné zašifrovanie možno uskutočniť u akvizítora v rámci zariadenia odolného voči nepovolaným zásahom, takže PIN sa nikdy neobjaví nezašifrované mimo kryptografických domén existujúcich medzi terminálom 6 a emitentom 20. Ak je PIN správne, transakčné dáta sa preskúmajú a skontroluje sa príslušný účet. Ak je všetko v poriadku, príslušná autorizačná správa sa odovzdá späť terminálu 6. Ak kontrola PIN u akvizítora dopadne negatívne, môže to znamenať, že PIN nebolo na klávesnici držiteľom karty zadané správne, alebo to môže znamenať, že dáta transakcie boli nejakým spôsobom na ceste k akvizítorovi poškodené. Tak či onak, transakcia nebude pokračovať.
Teoreticky možno na zašifrovanie PIN pomocou kryptogramu ako kľúča použiť niekoľko spôsobov. V praxi sa však mnoho možných spôsobov vylučuje, pretože dátová položka, ktorá sa prenáša z terminálu 6 k akvizítorovi 18, nesmie umožniť odpočúvajúcemu rekonštruovať PIN a kryptogram osobitne.
Bude zrejmé, že vyššie opísané techniky umožňujú zašifrovanie PIN bez použitia šifrujúcej klávesnice na zadávanie PIN a spôsobom, ktorý je transparentný pre EMV aplikáciu na karte. Terminál takto 6 zabezpečuje, že aplikácia podľa EMV na karte vidí platobnú transakciu ako štandardnú platobnú transakciu EMV.
Predložený vynález tento prístup umožňuje tým, že poskytuje spôsob šifrovania PIN na prenos emitentovi prostredníctvom akvizítora tak, aby utajenie počas prenosu bolo úplne zabezpečené. Toto nezabezpečuje žiadna existujúca aplikácia podľa EMV, pretože ako je uvedené vyššie, PINy sa bežne šifrujú v termináli, nie v karte.
Doposiaľ sa predpokladalo, že personalizačná služba (PServ) 21 je spojená s akvizítorom 18. Avšak techniky, ktoré sú predmetom tejto patentovej prihlášky, sú rovnako aplikovateľné, keď je PServ 21 spojená s emitentom 20. V tomto prípade by zašifrovaná správa obsahujúca PIN prechádzala cez akvizítora bez akéhokoľvek prekladu. Akvizítor by nemohol dešifrovať správu obsahujúcu PIN, pretože iba aplikácia na karte 6 a emitent 20 by mali potrebný kľúčovací vzťah. Ak je dôležité zachovať aktuálne štandardné formáty správ autorizácie platby, potom by na rozhraní do autorizačných systémov emitenta mohla byť jednoduchá konverzná utilita emitenta.
V tomto alternatívnom modeli by personalizačná služba PServ mohla byť buď špecifická pre emitenta, alebo by ju mohol podporovať poskytovateľ služby za niekoľkých emitentov.

Claims (13)

  1. PATENTOVÉ NÁROKY
    1. Platobný proces umožňujúci bezpečnú komunikáciu medzi inteligentnou kartou a finančnou inštitúciou, vyznačujúci sa tým, že pozostáva z umiestnenia karty do čítačky kariet tvoriacej súčasť terminálu v komunikácii s touto finančnou inštitúciou, zadania údajov o transakcii a PIN prostredníctvom klávesnice, vytvorenia kryptogramu dát transakcie obsahujúcich tieto údaje o transakcii, poslania prvého kryptografického kľúča známeho alebo odvoditeľného finančnou inštitúciou a potom použitia tohto kryptogramu na zašifrovanie PIN na bezpečný prenos do finančnej inštitúcie.
  2. 2. Platobný proces podľa nároku 1, vyznačujúci sa tým, že uvedená karta obsahuje druhý kryptografický kľúč spojený s kartou a známy finančnej inštitúcii, a že prvý kryptografický kľúč sa vytvára počas platobného procesu zašifrovaním parametra transakcie, ktorý je jedinečný pre prebiehajúcu platobnú transakciu, pomocou druhého kryptografického kľúča.
  3. 3. Platobný proces podľa nároku 2, vyznačujúci sa tým, že parametrom transakcie je poradové číslo transakcie, čo je číslo, ktoré identifikuje transakciu a medzi transakciami sa automaticky zvyšuje.
  4. 4. Platobný proces podľa ktoréhokoľvek z nárokov 1, 2 alebo 3, vyznačujúci sa tým, že PIN je zašifrované pomocou kryptogramu ako kryptografického kľúča.
  5. 5. Platobný proces podľa nároku 4, vyznačujúci sa tým, že šifrovanie PIN sa vykonáva vytvorením výlučného ALEBO kryptogramu a PIN.
  6. 6. Platobný proces podľa ktoréhokoľvek z predchádzajúcich nárokov, vyznačujúci sa tým, že kryptogram je vytvorený v karte po prijatí príkazu z terminálu.
  7. 7. Platobný proces podľa nároku 6, vyznačujúci sa tým, že dáta transakcie sa odovzdávajú karte ako parameter príkazu a kryptogram sa vracia terminálu ako návratový parameter príkazu.
  8. 8. Platobný proces podľa ktoréhokoľvek z nárokov 6 alebo 7, vyznačujúci sa tým, že inteligentná karta obsahuje aspoň jeden aplikačný program, ktorý karte dáva jej funkciu a tým, že uvedený aplikačný program je kompatibilný s EMV.
  9. 9. Platobný proces podľa ktoréhokoľvek z predchádzajúcich nárokov, vyznačujúci sa tým, že zašifrované PIN sa dešifruje vo finančnej inštitúcii prenosom uvedených dát transakcie spolu so zašifrovaným PIN, pričom v uvedenej finančnej inštitúcii sa vytvorí kryptogram prenášaných dát transakcie pomocou spomenutého prvého kryptografického kľúča a PIN sa dešifruje pomocou práve vytvoreného kryptogramu.
  10. 10. Platobný proces podľa nárokov 2 a 9, vyznačujúci sa tým, že pred vytvorením kryptogramu vo finančnej inštitúcii sa prvý kryptografický kľúč odvodí dešifrovaním čísla transakcie pomocou druhého kryptografického kľúča.
  11. 11. Platobný systém na umožnenie bezpečnej komunikácie medzi inteligentnou kartou a finančnou inštitúciou, vyznačujúci sa tým, že uvedený systém pozostáva z terminálu s čítačkou kariet na čítanie tejto inteligentnej karty a z klávesnice na umožnenie zadania údajov o transakcii, pričom uvedená karta je programovateľná tak, aby z dát transakcie obsahujúcich údaje o transakcii zadané cez klávesnicu vytvorila kryptogram pomocou kryptografického kľúča známeho alebo odvoditeľného touto finančnou inštitúciou, a pričom uvedený terminál ďalej obsahuje prostriedok na použitie tohto kryptogramu na zašifrovanie PIN zadaného cez klávesnicu a prostriedok na prenos zašifrovaného PIN do finančnej inštitúcie.
  12. 12. Platobný systém podľa nároku 11, vyznačujúci sa tým, že finančná inštitúcia má prostriedok na vytvorenie kryptogramu dát transakcie prenášaných z terminálu so zašifrovaným PIN pomocou spomenutého prvého kryptografického kľúča.
  13. 13. Platobný systém podľa nároku 12, vyznačujúci sa tým, že spomenutá finančná inštitúcia má ďalej prostriedok na odvodenie spomenutého prvého kryptografického kľúča dešifrovaním čísla transakcie pomocou druhého kryptografického kľúča.
SK1761-99A 1997-06-27 1998-06-26 Payment process and system SK176199A3 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB9713743.4A GB9713743D0 (en) 1997-06-27 1997-06-27 A cryptographic authentication process
PCT/GB1998/001865 WO1999000775A1 (en) 1997-06-27 1998-06-26 Payment process and system

Publications (1)

Publication Number Publication Date
SK176199A3 true SK176199A3 (en) 2000-07-11

Family

ID=10815113

Family Applications (1)

Application Number Title Priority Date Filing Date
SK1761-99A SK176199A3 (en) 1997-06-27 1998-06-26 Payment process and system

Country Status (22)

Country Link
EP (1) EP0992026A1 (sk)
JP (1) JP2002507297A (sk)
KR (1) KR20010014257A (sk)
CN (1) CN1260894A (sk)
AU (1) AU8122598A (sk)
BG (1) BG104041A (sk)
BR (1) BR9810486A (sk)
CA (1) CA2295032A1 (sk)
EA (1) EA200000073A1 (sk)
EE (1) EE9900598A (sk)
GB (1) GB9713743D0 (sk)
HU (1) HUP0003227A2 (sk)
IS (1) IS5307A (sk)
MX (1) MXPA99011836A (sk)
NO (1) NO996488L (sk)
NZ (1) NZ501887A (sk)
PL (1) PL337533A1 (sk)
SK (1) SK176199A3 (sk)
TR (1) TR199903243T2 (sk)
TW (1) TW411427B (sk)
WO (1) WO1999000775A1 (sk)
ZA (1) ZA985628B (sk)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8108307B1 (en) * 1998-03-30 2012-01-31 Citicorp Development Center, Inc. System, method and apparatus for value exchange utilizing value-storing applications
AUPQ556600A0 (en) * 2000-02-14 2000-03-02 Ong, Yong Kin (Michael) Electronic funds transfers-zipfund
US7103575B1 (en) 2000-08-31 2006-09-05 International Business Machines Corporation Enabling use of smart cards by consumer devices for internet commerce
KR100420600B1 (ko) * 2001-11-02 2004-03-02 에스케이 텔레콤주식회사 아이알에프엠을 이용한 이엠브이 지불 처리방법
GB0305806D0 (en) * 2003-03-13 2003-04-16 Ecebs Ltd Smartcard based value transfer
US8407097B2 (en) 2004-04-15 2013-03-26 Hand Held Products, Inc. Proximity transaction apparatus and methods of use thereof
US8549592B2 (en) 2005-07-12 2013-10-01 International Business Machines Corporation Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform
GB2435951A (en) 2006-02-23 2007-09-12 Barclays Bank Plc System for PIN servicing
US7873835B2 (en) * 2006-03-31 2011-01-18 Emc Corporation Accessing data storage devices
CN102024288B (zh) * 2009-09-11 2014-02-26 中国银联股份有限公司 一种使用智能卡进行安全支付的方法和系统
GB2476065A (en) * 2009-12-09 2011-06-15 Pol Nisenblat A multi-currency cash deposit and exchange method and system
CN102096968A (zh) * 2009-12-09 2011-06-15 中国银联股份有限公司 一种代授权业务中pin正确性验证的方法
EP2426652A1 (fr) * 2010-09-06 2012-03-07 Gemalto SA Procédé simplifié de personnalisation de carte à puce et dispositif associé
CN102968865B (zh) * 2012-11-23 2016-08-31 易联支付有限公司 一种移动支付的认证方法及系统
US10147087B2 (en) * 2015-03-06 2018-12-04 Mastercard International Incorporated Primary account number (PAN) length issuer identifier in payment account number data field of a transaction authorization request message
CN106991346A (zh) * 2017-04-18 2017-07-28 东信和平科技股份有限公司 一种智能卡发卡的方法以及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0198384A3 (en) * 1985-04-09 1988-03-23 Siemens Aktiengesellschaft Berlin Und Munchen Method and device for enciphering data
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
NL1001659C2 (nl) * 1995-11-15 1997-05-21 Nederland Ptt Werkwijze voor het afwaarderen van een elektronisch betaalmiddel.

Also Published As

Publication number Publication date
BR9810486A (pt) 2000-09-12
NO996488L (no) 2000-02-28
EE9900598A (et) 2000-08-15
TW411427B (en) 2000-11-11
WO1999000775A1 (en) 1999-01-07
CA2295032A1 (en) 1999-01-07
EP0992026A1 (en) 2000-04-12
HUP0003227A2 (hu) 2001-02-28
CN1260894A (zh) 2000-07-19
NZ501887A (en) 2001-05-25
BG104041A (en) 2000-05-31
JP2002507297A (ja) 2002-03-05
IS5307A (is) 1999-12-17
NO996488D0 (no) 1999-12-27
EA200000073A1 (ru) 2000-06-26
MXPA99011836A (es) 2002-04-19
GB9713743D0 (en) 1997-09-03
ZA985628B (en) 1999-01-26
AU8122598A (en) 1999-01-19
TR199903243T2 (xx) 2000-04-21
PL337533A1 (en) 2000-08-28
KR20010014257A (ko) 2001-02-26

Similar Documents

Publication Publication Date Title
EP0985203B1 (en) Key transformation unit for an ic card
KR100768754B1 (ko) 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법
US6230267B1 (en) IC card transportation key set
EP0981807B1 (en) Integrated circuit card with application history list
US7730311B2 (en) Key transformation unit for a tamper resistant module
US7516884B2 (en) Method and system for private information exchange in smart card commerce
US20170053273A1 (en) Payment processing system using encrypted payment information, and method therefor
CN101329786B (zh) 移动终端获取银行卡磁道信息或支付应用的方法及系统
CN105160242B (zh) 一种读卡器的证书加载方法、证书更新方法及读卡器
SK176199A3 (en) Payment process and system
CN102696047A (zh) 加密切换处理
CN105117963A (zh) 基于数字签名的装置和方法
CN104182875A (zh) 一种支付方法和系统
CN101330675A (zh) 一种移动支付终端设备
EP1053536A1 (en) System and method for controlling access to computer code in an ic card
KR20130123986A (ko) 오티피 발생기 발급 및 관리 시스템 및 그 방법
KR100642940B1 (ko) 스마트카드의 인증 데이터 전송 시스템 및 방법
KR20130082845A (ko) 마스터키 생성이 가능한 금융자동화기기 및 이를 구현하는 방법
WO1998029983A1 (en) Transaction key generation system
JP3693709B2 (ja) 携帯可能情報記録媒体に対する情報書込/読出方法
JP4334021B2 (ja) 読取り装置内の累積の証明方法
AU772372B2 (en) System and method for global internet digital identification
CZ472699A3 (cs) Způsob a zařízení pro platby
KR20000063481A (ko) 인터넷 전자상거래를 위한 카드
ZA200202364B (en) System and method for global internet digital identification.