EA000730B1 - Способ защищенного дебетования электронного платежного средства - Google Patents

Способ защищенного дебетования электронного платежного средства Download PDF

Info

Publication number
EA000730B1
EA000730B1 EA199800539A EA199800539A EA000730B1 EA 000730 B1 EA000730 B1 EA 000730B1 EA 199800539 A EA199800539 A EA 199800539A EA 199800539 A EA199800539 A EA 199800539A EA 000730 B1 EA000730 B1 EA 000730B1
Authority
EA
Eurasian Patent Office
Prior art keywords
payment
authentication
random number
authentication code
value
Prior art date
Application number
EA199800539A
Other languages
English (en)
Other versions
EA199800539A1 (ru
Inventor
Йелле Виссенбург
Йоханнес Брехлер
Франк Мюллер
Мартин Клаас Де Ланге
Альбертус Фейкен
Хендрикус Йоханнес Вильхельмус Мария Ван Де Паверт
Original Assignee
Конинклийке Кпн Н.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Конинклийке Кпн Н.В. filed Critical Конинклийке Кпн Н.В.
Publication of EA199800539A1 publication Critical patent/EA199800539A1/ru
Publication of EA000730B1 publication Critical patent/EA000730B1/ru

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Eye Examination Apparatus (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Polysaccharides And Polysaccharide Derivatives (AREA)
  • Electrochromic Elements, Electrophoresis, Or Variable Reflection Or Absorption Elements (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)
  • Micromachines (AREA)
  • Elimination Of Static Electricity (AREA)
  • Details Of Connecting Devices For Male And Female Coupling (AREA)

Description

Предшествующий уровень техники
Изобретение относится к способу дебетования электронного платежного средства, например электронной платежной карты, содержащей интегральную схему (чип-карты). В частности, хотя не исключительно, изобретение относится к способу защищенного дебетования предварительно оплаченных электронных платежных карт (предоплаченных карт), применяемых, например, в уличных телефонах. В настоящем описании термин платежные средства будет использоваться независимо от формы или типа конкретных платежных средств. Поэтому платежные средства могут быть выполнены, например, в виде возобновляемой платежной карты или электронных платежных средств, имеющих форму, отличную от карты.
В последние годы электронные платежные средства используются все шире и не только для оплаты разговора по телефонам общественного пользования, но также и для многих других видов платежей. Так как такие платежные средства обычно включают (кредитный) баланс, который представляет собой денежную величину, необходимо осуществлять обмен данными между такими платежными средствами и пунктом оплаты (например, телефонным аппаратом, предназначенным для электронной оплаты, или электронным кассовым аппаратом) в соответствии с защищенным способом (протоколом оплаты). То есть нужно проверить, например, что некая сумма (денег или расчетных единиц), снимаемая с платежного средства, соответствует количеству (денег или расчетных единиц), кредитованных в других местах, и сумма, оплаченная клиентом, должна соответствовать сумме, которая будет получена поставщиком. Кредитованная сумма может быть записана, например, в защищенном модуле, имеющемся в пункте оплаты.
Известные способы оплаты, раскрытые, например, в заявке ЕР 0637004, включают первый шаг, на котором баланс платежного средства извлекают из памяти с помощью пункта оплаты; второй шаг, на котором баланс платежного средства понижают (дебетование платежного средства); и третий шаг, на котором баланс платежного средства извлекают из памяти снова. По разности между балансами на первом и третьем шагах может быть определена дебетованная сумма и этой же суммой кредитуется пункт оплаты. Второй шаг может быть повторен несколько раз, возможно вместе с третьим шагом.
Чтобы предотвратить мошенничество, на первом шаге используется случайное число, которое генерируется пунктом оплаты и передается в платежное средство, например, как часть кода, с помощью которого находят баланс. На основе первого случайного числа платежное средство в качестве первого отклика генерирует аутентификационный код, который может включать, среди прочего, преобразованные (например, криптографически) указанное случайное число и баланс. При использовании различных случайных чисел для каждой транзакции предотвращается имитация транзакции с помощью ответа. Кроме того, на третьем шаге используется второе случайное число, которое также генерируется пунктом оплаты и передается в платежное средство. На основе второго случайного числа платежное средство в качестве второго отклика генерирует второй, новый, аутентификационный код, который может включать, среди прочего, преобразованные второе случайное число и новый баланс. На основе различия между двумя переданными балансами пункт оплаты (или, в некоторых случаях, защищенный модуль пункта оплаты) определяет, на какую сумму нужно кредитовать баланс пункта оплаты.
Указанный известный способ в основном успешно противостоит мошенничеству, пока платежное средство связано с одним пунктом оплаты (или защищенным модулем). Недостаток известного способа, однако, заключается в том, что первый и второй аутентификационные коды являются независимыми. Если второй или третий пункт оплаты (или защищенный модуль) связывается с платежным средством, то вследствие указанной независимости можно отделить первый шаг от второго и третьего шагов. В результате полная на вид транзакция может быть произведена без дебетования платежных средств, о которых идет речь, на ту же самую сумму, на которую кредитуется пункт оплаты (или защищенный модуль) в целом. Понятно, что это нежелательно.
В патенте США № 5495098 и заявке ЕР 0621570 раскрыт способ, в котором для обеспечения обмена данных только между картой и терминалом используется идентификация модуля безопасности в пункте оплаты. Защита обмена данными между модулем безопасности, пунктом оплаты и картой является относительно сложной и требует большого объема криптографических вычислений.
Другие известные способы раскрыты, например, в заявках ЕР 0223213 и ЕР 0570924, но и они не предлагают решения вышеупомянутых проблем.
Сущность изобретения
Целью изобретения является устранение вышеупомянутых и других недостатков известных способов и создание способа, который предлагает еще большую степень защиты транзакций дебетования. В частности, целью изобретения является создание способа, который гарантирует, что в течение транзакции имеет место связь только между платежным средством и одним пунктом оплаты или защищенным модулем. Более конкретно, целью изобретения является создание способа, который гарантирует, что сумма, на которую уменьшен баланс платежного средства в течение транзакции, соответствует сумме, на которую увеличен баланс только одного пункта оплаты или защищенного модуля.
Соответственно, настоящее изобретение обеспечивает способ выполнения транзакции с использованием платежного средства и пункта оплаты, причем этот способ включает повторное выполнение шага опроса, на котором пункт оплаты опрашивает платежное средство и получает в ответ из платежного средства данные, содержащие аутентификационный код, выработанный в результате заранее заданного процесса, причем последующий аутентификационный код связан с предшествующим аутентификационным кодом той же самой транзакции с помощью аутентификационной величины, выработанной как в платежном средстве, так и в пункте оплаты. За счет связи аутентификационных кодов с помощью аутентификационных величин, можно отличить аутентификационные коды исходной транзакции от аутентификационных кодов посторонней транзакции. Предпочтительно, аутентификационную величину изменяют на каждом шаге опроса, таким образом обеспечивая повышенную безопасность.
Более конкретно, настоящее изобретение обеспечивает способ защищенного выполнения транзакции с использованием электронного платежного средства и пункта оплаты, включающий начальный шаг, на котором
- пункт оплаты передает в платежное средство первое случайное число,
- в ответ на первое случайное число платежное средство передает в пункт оплаты первый аутентификационный код, который определен на основе, по меньшей мере, первого случайного числа и первой аутентификационной величины, и
- пункт (12) оплаты проверяет первый аутентификационный код (МАС1), промежуточный шаг, на котором
- пункт оплаты передает в платежное средство команду, и баланс платежного средства изменяется на основе этой команды, и дальнейший шаг, на котором
- пункт (12) оплаты передает платежному средству (11) второе случайное число (R2),
- платежное средство передает в пункт оплаты второй аутентификационный код, который определен на основе, по меньшей мере, второго случайного числа и второго аутентификационного кода, причем второй аутентификационный код определен на основе, по меньшей мере, второго случайного числа и второй аутентификационной величины, а вторая аутентификационная величина получена из первой аутентификационной величины, и
- пункт оплаты определяет вторую аутентификационную величину из первой аутентификационной величины и проверяет второй аутентификационный код.
За счет формирования аутентификационных кодов на основе, помимо прочего, взаимосвязанных аутентификационных величин, предоставляется возможность проверить, связан ли второй аутентификационный код (на третьем шаге) с первым аутентификационным кодом (на первом шаге). Поскольку теперь при генерации новой аутентификационной величины каждый раз должен быть определен аутентификационный код, имеется возможность различения последовательных аутентификационных кодов и к тому же различения аутентификационных кодов, связанных с разными транзакциями. Если каждый раз при выполнении первого или третьего шагов генерируется уникальная аутентификационная величина, то может быть достоверно определено, с каким первым аутентификационным кодом связан второй аутентификационный код. К тому же может быть также определено, генерировался ли уже второй аутентификационный код в пределах транзакции.
Аутентификационные величины в основном генерируются автономно платежными средствами. Предпочтительно, не имеется возможности влиять на этот процесс извне, чтобы предотвратить мошенничество. Аутентификационные величины могут генерироваться различными способами, например, с помощью генератора случайных чисел или счетчика.
Первая и вторая аутентификационные величины транзакции могут быть связаны тем, что имеют, например, одинаковые значения или являются взаимозависимыми величинами, например последовательными значениями счетчика. Кроме того, первая аутентификационная величина может быть случайным числом, а вторая аутентификационная величина может быть сформирована из первой добавлением к ней определенного числа. В принципе, каждая пара аутентификационных величин должна быть связана таким способом, который можно достоверно проверить.
Еще одной целью изобретения является создание электронного платежного средства и пункта оплаты, в которых использован описанный способ.
Краткое описание чертежей
Изобретение будет описано подробнее со ссылками на чертежи, где на фиг. 1 схематично показана система оплаты, в которой может применяться изобретение;
на фиг. 2 схематично иллюстрируется способ, в котором используется изобретение;
на фиг. 3 схематично показана выработка аутентификационного кода, используемого в способе, иллюстрируемом на фиг. 2;
на фиг. 4 схематично иллюстрируется альтернативный вариант способа, показанного на фиг. 3;
на фиг. 5 схематично показана интегральная схема платежного средства, которое может использоваться в изобретении.
Предпочтительные варианты выполнения изобретения
Система 10 электронной оплаты, показанная на фиг. 1 в качестве примера, включает электронное платежное средство, например, так называемую чип-карту или интеллектуальную карту (смарт-карту) 11, пункт 12 оплаты, первое финансовое учреждение 13 и второе финансовое учреждение 14. Пункт 12 оплаты (терминал) показан на фиг. 1 в виде кассового аппарата, но он может также включать, например, телефон (общего пользования). Оба финансовых учреждения 1 3 и 1 4 обозначены на фиг. 1 как банки, но они могут быть не только банками, но и другими учреждениями, имеющими в своем распоряжении средства (компьютеры) для осуществления платежей. На практике финансовые учреждения 1 3 и 1 4 могут представлять собой одно финансовое учреждение. В показанном примере платежное средство 11 содержит подложку и интегральную схему с контактами 15, которая предназначена для обработки транзакций (оплаты). Платежное средство может также содержать электронный бумажник.
В течение транзакции между платежным средством 11 и пунктом 1 2 оплаты имеет место обмен платежными данными PD1. Платежное средство 11 связано с финансовым учреждением 1 3, в то время как пункт 1 2 оплаты - с финансовым учреждением 14. Между финансовыми учреждениями 1 3 и 1 4 после транзакции происходит расчет путем обмена платежными данными PD2, которые получены из платежных данных PD1 . В течение транзакции в принципе отсутствует связь между пунктом 1 2 оплаты и соответствующим финансовым учреждением 14 (так называемая автономная система). Поэтому транзакции должны происходить управляемо для предотвращения злоупотребления системой. Таким злоупотреблением может быть, например, увеличение баланса платежного средства 11, которое не согласовано с изменением баланса соответствующего счета в финансовом учреждении 13.
На диаграмме, изображенной на фиг. 2, показан обмен данными между платежным средством (его интегральной схемой), обозначенным как Карта (позиция 11 на фиг. 1) и пунктом оплаты (его модулем безопасности), обозначенным как Терминал (позиция 12 на фиг. 1 ), причем последовательные события показаны одно под другим.
На первом шаге, обозначенном I, терминал (пункт оплаты) вырабатывает первое случайное число R1 и передает его в карту (платежное средство) (подшаг 1a). На практике случайное число R1 может быть частью кода для нахождения аутентификационного кода. Согласно изобретению, карта и терминал вырабатывают первую аутентификационную величину А1, например, увеличивая значение счетчика, активизируя генератор случайных чисел или обоими этими способами. На основе случайного числа R1 первой аутентификационной величины А1 и других данных, включающих баланс S1 платежного средства, карта вырабатывает аутентификационный код МАС1 = F(R1, A1, S1, ...), где F может быть известной криптографической функцией (подшаг 1б). Данные S1 и A1 из карты, а также аутентификационный код МАС1 передают в терминал (подшаг 1в). Терминал проверяет аутентификационный код на основе, в частности, R1, S1 и A1 и, в случае положительного результата проверки, записывает баланс S1.
Следует отметить, что передача величины A1 в терминал не существенна для настоящего изобретения, но служит дополнительной защитой против мошенничества.
На втором шаге, обозначенном II, терминал вырабатывает команду D дебетования, которая содержит величину (сумму), на которую должно быть дебетовано платежное средство. Команда D дебетования передается в карту, после чего баланс S1 карты уменьшается на сумму дебетования до баланса S2. Шаг II может быть повторен несколько раз.
На третьем шаге, обозначенном III, терминал вырабатывает второе случайное число R2 и передает его в карту (подшаг IIIa). Карта вырабатывает вторую аутентификационную величину А2. На основе случайного числа R2, второй аутентификационной величины А2 и других данных, включая новый баланс S2 карты, эта карта вырабатывает (подшаг 111б) аутентификационный код МАС2 = F(R2, S2, ...), где F может быть известной криптографической функцией. Баланс S2 карты, аутентификационная величина А2 и аутентификационный код МАС1 передаются (подшаг IIIb) в терминал. Таким образом, третий шаг может проходить полностью аналогично первому шагу.
Терминал проверяет принятый второй аутентификационный код МАС2, например, воспроизводя аутентификационный код и сравнивая случайное число R2. Кроме того, терминал проверяет, равна ли принятая вторая аутентификационная величина А2 соответствующей величине, выработанной в терминале. Если аутентификационные величины А2 не равны, транзакцию прекращают и, следовательно, баланс в терминале не изменяется.
Если проверка аутентификационного кода МАС2 дала положительный результат, терминал записывает баланс S2. Вместо воспроизведения аутентификационных кодов МАС1 и МАС2, может иметь место расшифровка, например, путем выполнения функции, обратной функции F.
На четвертом шаге, обозначенном IV, в терминале определяют разность балансов S1 и S2 и записывают ее в терминал. Такую разность можно запомнить независимо или добавить к существующей величине (балансу в терминале) для последующего осуществления платежа. Указанный четвертый шаг, также как и возможные последующие шаги, не существенен для изобретения. Шагам, показанным на фиг. 2, могут предшествовать шаги аутентификации или верификации, что, однако, также не существенно для настоящего изобретения.
На диаграмме, обсуждаемой выше, случайные числа R1 и R2 различны. Однако случайные числа R1 и R2 могут быть и равны (R1=R2=R), поэтому на шаге III может быть проверено, используется ли в аутентификационном коде МАС2 все еще то же самое случайное число R (= R1 ).
Следует отметить, что, строго говоря, число R1, как и число R2, не обязательно должно быть случайным числом: оно служит для безошибочной идентификации аутентификационного кода МАС1 в ответ на R1 (запрос). Существенно только, чтобы карта не могла знать число R1 .
Согласно известным способам аутентификационные величины МАС1 и МАС2 в принципе независимы. То есть если случайные числа R1 и R2 различны, то не имеется ни прямой, ни косвенной связи между кодами МАС1 и МАС2. Вследствие этой независимости, не имеется в сущности никакой гарантии, что шаги I и III осуществлены между теми же самыми картой и терминалом.
Согласно изобретению, однако, при определении второго аутентификационного кода предполагается, что аутентификационная величина непосредственно связана с аутентификационной величиной, используемой при определении первого аутентификационного кода. В результате устанавливается связь между двумя аутентификационными кодами рассматриваемой транзакции. Предпочтительно, это связь имеет простой вид (например, А2=А1+1), что допускает простую проверку.
Если, например, карта принимает (первое) случайное число R1' от второго терминала после того, как карта выдала первый аутентификационный код МАС1 в первый терминал, то карта выдает аутентификационный код МАС2. Если затем первый терминал после выдачи команды дебетования еще раз определяет аутентификационный код, то карта выдает следующий аутентификационный код МАС3, который основан, помимо прочего, на следующей аутентификационной величине A3. Терминал обнаружит, что аутентификационные коды МАС1 и МАС3 не связаны и не сможет использовать величину S3 баланса , которая входит в аутентификационный код МАС3. Аналогично, аутентификационный код МАС4, который найден вторым терминалом, не обеспечивает подтверждения подлинности и, следовательно, истинного значения баланса. Таким способом эффективно предотвращается передача измененных величин баланса нескольким терминалам.
Аутентификационные величины предпочтительно формируются в виде последовательных чисел, например, значений счетчика. Однако можно также использовать счетчик, значения которого увеличиваются через раз (каждый второй раз при генерации аутентификационной величины), так что каждый раз две последовательных аутентификационных величины равны. Следует отметить, что платежные средства могут различать первый и третий шаги, но это не обязательно.
Указанная зависимость аутентификационных величин в соответствии с изобретением гарантирует, что все шаги транзакции, при которой использован способ согласно изобретению, имеют место между тем же самым платежным средством и тем же самым терминалом.
На фиг. 3 схематично показано, как генерируется аутентификационный код MAC (Код установления подлинности сообщения), например, МАС1 и МАС2. В устройство 20 обработки, которое реализует функцию, обозначенную F, поступает несколько параметров. Эта функция F может быть криптографической функцией (например, хорошо известной функцией DES (Стандарт шифрования данных Национального бюро стандартов США) или функцией хеширования - обе хорошо известны специалистам в данной области. Альтернативно, функция F может быть относительно простой комбинаторной функцией, в этом случае устройство 20 обработки может содержать сдвиговый регистр с избирательной обратной связью. Входными параметрами устройства 20 обработки и, следовательно, функции F, в примере, показанном на фиг. 3, являются случайное число R, баланс S карты, аутентификационная величина А, ключ К и вектор Q инициализации. Случайное число R соответствует, например величинам R1 и R2, переданным в карту на шагах I и III соответственно. Баланс S карты соответствует, например, балансам S1 и S2, хранимым в карте. Ключ К может быть (секретным) ключом, который предпочтительно является уникальным для конкретной карты или группы карт. Обмен идентификатором ключа с терминалом может быть произведен во время шагов аутентификации и верификации до шага I на фиг. 2.
Вектор Q инициализации, который инициализирует процесс F, может всегда иметь фиксированную величину, например нуль. Альтернативно, вектор Q зависит от остатка (заключительного состояния) функции F после предыдущего шага транзакции. Предпочтительно, в начале новой транзакции вектор Q сбрасывается в исходное состояние.
В качестве примера показано, что аутентификационная величина вырабатывается счетчиком 21 . Предпочтительно, показания счетчика увеличиваются на каждом шаге опроса (напри9 мер, шаге I и шаге III), т.е. на каждом шаге, в котором аутентификационный код (MAC) вырабатывается в ответ на случайное число (R). В результате для каждого аутентификационного кода используется разная аутентификационная величина А. Поскольку инкремент (в этом случае +1, но возможны также +2 или +10) заранее задан, то терминал способен проверить на подлинность аутентификационный код. Предпочтительно, аутентификационная величина также передается и проверяется на подлинность терминалом. Счетчик 21 сбрасывается в начале новой транзакции.
В примере, изображенном на фиг. 3, аутентификационная величина А вырабатывается счетчиком. Альтернативно, счетчик 21 может быть заменен генератором случайных чисел, который вырабатывает новую аутентификационную величину А для каждого шага опроса (например шаги I и III) транзакции. В этом случае аутентификационная величина из предыдущего шага должна использоваться в качестве вектора инициализации (начального числа) генератора случайных чисел для сохранения взаимной зависимости и воспроизводимости аутентификационных величин.
Понятно, что схема, изображенная на фиг. 3, относится как к карте, так и к терминалу. Таким образом, терминал также вырабатывает аутентификационные величины А1, А2, ... и аутентификационные коды МАС1, MAC2, ... и сравнивает их с соответствующими аутентификационными кодами и величинами, принятыми от карты. Баланс (например, S2) будет принят терминалом, только если выработанный и принятый аутентификационные коды и величины равны.
На основе фиг. 4 объяснено, как способ согласно изобретению может быть применен к платежным картам.
На диаграмме фиг. 4 показана схема 1 00, имеющая управляющий блок 1 01 , запоминающее устройство 102 и блок 103 ввода/вывода, которые соединены между собой. Управляющий блок может быть, например, микропроцессором или микроконтроллером. Запоминающее устройство 1 02 может содержать оперативное запоминающее устройство с произвольной выборкой или постоянное запоминающее устройство. Запоминающее устройство 1 02 предпочтительно содержит электрически программируемое постоянное запоминающее устройство с возможностью перезаписи.
Согласно изобретению схема 1 00 содержит также дополнительное запоминающее устройство 105 для хранения аутентификационных величин. Как показано на фиг. 4, указанное запоминающее устройство 1 05 может быть выполнено в виде отдельного блока, но может также быть частью запоминающего устройства 1 02 и, например, занимать несколько ячеек памяти запоминающего устройства 1 02.
Предпочтительно, запоминающее устройство 1 05 выполнено в виде схемы счетчика. Альтернативно, может быть использована отдельная схема счетчика, как показано на фиг. 3.
В предпочтительном варианте выполнения изобретения последовательные аутентификационные величины сформированы последовательными значениями счетчика. Первая аутентификационная величина А1, которая используется для формирования аутентификационного кода МАС1, соответствует значению счетчика, которое записано в запоминающем устройстве 105. После второго шага (см. также фиг. 2) значение счетчика увеличивается на единицу. Начальное значение счетчика может быть вообще случайным, но может также быть сброшено в заранее заданное значение, например нуль.
Выработка аутентификационных величин происходит автономно, т.е. без (возможного) влияния извне. В результате защита от мошенничества еще более увеличивается.
Понятно, что вместо того, чтобы каждый раз увеличивать значение счетчика на единицу, его можно каждый раз уменьшать на единицу. Аналогично, значение счетчика может каждый раз увеличиваться или уменьшаться больше, чем на единицу, например на два или четыре. Также можно выполнить схему 1 00 так, чтобы аутентификационная величина (величины) не менялась во время транзакции, а менялась только между транзакциями. В таком случае, конечно, пункт оплаты должен быть сконструирован соответственно.
Пункт оплаты для использования согласно изобретению содержит средства (например, устройство считывания карты) связи с платежным средством, средства выполнения аутентификации (например, процессор) и средства записи величин баланса (например, полупроводниковую память). Пункт оплаты организован так, что аутентификация, завершившаяся неудачей, делает невозможной запись нового значения баланса. Аутентификация согласно изобретению включает также аутентификационные величины. Операции способа согласно изобретению могут быть реализованы как аппаратным путем (с помощью специализированной микросхемы, например матрицы ASIC), так и с помощью программного обеспечения (соответствующей программы для процессора).
Специалистам в данной области понятно, что изобретение не ограничено рассмотренными вариантами его выполнения и возможно много модификаций и изменений в объеме изобретения. Так, например, принцип изобретения описан выше на основе дебетования платежных средств, но такой же принцип может быть применен к кредитованию платежных средств.

Claims (14)

  1. ФОРМУЛА ИЗОБРЕТЕНИЯ
    1. Способ защищенного выполнения транзакции с использованием электронного платежного средства (11) и пункта (12) оплаты, согласно которому выполняют начальный шаг (I), на котором с помощью пункта (1 2) оплаты передают в платежное средство (11) первое случайное число (R1), в ответ на первое случайное число (R1) с помощью платежного средства (11) передают в пункт (12) оплаты первый аутентификационный код (МАС1), который определен на основе, по меньшей мере, первого случайного числа (R1 ) и первой аутентификационной величины (А1 ), и с помощью пункта (1 2) оплаты проверяют первый аутентификационный код (МАС1) и выполняют дальнейший шаг (III), на котором с помощью пункта (12) оплаты передают платежному средству (11) второе случайное число (R2), с помощью платежного средства (11 ) передают в пункт (12) оплаты второй аутентификационный код (МАС2), который определен на основе, по меньшей мере, второго случайного числа (R2) и второй аутентификационной величины (А2), причем вторая аутентификационная величина (А2) основывается на первой аутентификационной величине (А1 ), и с помощью пункта (12) оплаты получают вторую аутентификационную величину (А2) из первой аутентификационной величины (А1) и проверяют второй аутентификационный код (МАС2).
  2. 2. Способ по п.1, отличающийся тем, что первая и вторая аутентификационные величины (A1, A2) идентичны.
  3. 3. Способ по п.2, отличающийся тем, что первая и вторая аутентификационные величины (A1 , A2) содержат последовательные значения счетчика.
  4. 4. Способ по п.1, отличающийся тем, что аутентификационная величина (например, A2) каждый раз формируется на основе случайного числа (например, R2) и предыдущей аутентификационной величины (A1 ).
  5. 5. Способ по любому из пп.1-4, отличающийся тем, что выполняют промежуточный шаг (II), на котором с помощью пункта (1 2) оплаты передают команду (D) в платежное средство (11 ) и баланс платежного средства (11 ) изменяют на основе команды (D).
  6. 6. Способ по любому из пп.1-5, отличающийся тем, что первое случайное число (R1 ) равно второму случайному числу (R2).
  7. 7. Способ по любому из пп.1-6, отличающийся тем, что аутентификационный код (например, МАС2) определяют также на основе ключа и идентификационного кода.
  8. 8. Способ по любому из пп.1-7, отличающийся тем, что аутентификационный код (например, МАС1 ) определяют при помощи криптографической функции (F).
  9. 9. Способ по любому из пп.1-8, отличающийся тем, что на первом и третьем шагах (I, III) с помощью платежного средства (11) передают баланс (например, S1) в пункт (12) оплаты.
  10. 10. Способ по любому из пп.1-9, отличающийся тем, что на первом и третьем шагах (I, III) с помощью платежного средства (11) передают текущую аутентификационную величину (например, А1 ) в пункт (1 2) оплаты.
  11. 11. Способ по любому из пп.1-10, отличающийся тем, что третий шаг (III) выполняют неоднократно.
  12. 12. Способ по любому из пп.1-11, отличающийся тем, что дополнительно выполняют четвертый шаг (IV), на котором разность (S1-S2) между балансами первого и третьего шагов записывают в пункте (1 2) оплаты.
  13. 13. Способ по любому из пп.1-12, отличающийся тем, что пункт (1 2) оплаты содержит модуль для защищенной записи данных.
  14. 14. Способ по любому из пп.1-13, отличающийся тем, что команда (D) является командой дебетования, уменьшающей на втором шаге (II) баланс (S1 ) платежного средства (11).
EA199800539A 1995-12-08 1996-11-14 Способ защищенного дебетования электронного платежного средства EA000730B1 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL1001863A NL1001863C2 (nl) 1995-12-08 1995-12-08 Werkwijze voor het beveiligd afwaarderen van een elektronisch betaalmid- del, alsmede betaalmiddel voor het ten uitvoer leggen van de werkwijze.
PCT/EP1996/005027 WO1997022091A1 (en) 1995-12-08 1996-11-14 Method for protectedly debiting an electronic payment means

Publications (2)

Publication Number Publication Date
EA199800539A1 EA199800539A1 (ru) 1999-02-25
EA000730B1 true EA000730B1 (ru) 2000-02-28

Family

ID=19762011

Family Applications (1)

Application Number Title Priority Date Filing Date
EA199800539A EA000730B1 (ru) 1995-12-08 1996-11-14 Способ защищенного дебетования электронного платежного средства

Country Status (19)

Country Link
US (1) US5991412A (ru)
EP (1) EP0883866B1 (ru)
CN (1) CN1121020C (ru)
AT (1) ATE190420T1 (ru)
AU (1) AU703985B2 (ru)
BG (1) BG102607A (ru)
BR (1) BR9611975A (ru)
CA (1) CA2239875C (ru)
CZ (1) CZ287424B6 (ru)
DE (1) DE69607041T2 (ru)
EA (1) EA000730B1 (ru)
ES (1) ES2143790T3 (ru)
IL (1) IL124752A (ru)
NL (1) NL1001863C2 (ru)
NO (1) NO982527D0 (ru)
NZ (1) NZ322489A (ru)
PL (1) PL181221B1 (ru)
WO (1) WO1997022091A1 (ru)
ZA (1) ZA9610277B (ru)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7357312B2 (en) 1998-05-29 2008-04-15 Gangi Frank J System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6738749B1 (en) * 1998-09-09 2004-05-18 Ncr Corporation Methods and apparatus for creating and storing secure customer receipts on smart cards
RU2211547C2 (ru) * 1998-09-22 2003-08-27 Инфинеон Текнолоджиз Аг Способ аутентификации по меньшей мере одного пользователя при обмене данными
US7236950B2 (en) * 1998-10-29 2007-06-26 Universal Card Services Corp. Method and system of combined billing of multiple accounts on a single statement
JP2003534585A (ja) 2000-03-15 2003-11-18 マスターカード インターナシヨナル インコーポレーテツド コンピュータネットワークを越える安全な支払い方法およびそのシステム
FR2807249B1 (fr) * 2000-03-30 2006-01-20 Ascom Monetel Sa Procede d'authentification de cartes a puces
US6990470B2 (en) * 2000-04-11 2006-01-24 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US7177848B2 (en) * 2000-04-11 2007-02-13 Mastercard International Incorporated Method and system for conducting secure payments over a computer network without a pseudo or proxy account number
US7379919B2 (en) 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US7280984B2 (en) * 2000-05-08 2007-10-09 Phelan Iii Frank Money card system, method and apparatus
US7472092B2 (en) * 2000-05-08 2008-12-30 Patricia Phelan Money order device with identity verification and method
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
CA2382696A1 (en) * 2000-06-21 2001-12-27 Edward J. Hogan An improved method and system for conducting secure payments over a computer network
US6986057B1 (en) * 2000-08-07 2006-01-10 Dallas Semiconductor Corporation Security device and method
EP1223565A1 (en) * 2001-01-12 2002-07-17 Motorola, Inc. Transaction system, portable device, terminal and methods of transaction
JP4651212B2 (ja) * 2001-03-22 2011-03-16 大日本印刷株式会社 携帯可能情報記憶媒体およびその認証方法
US7195154B2 (en) 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
US7822679B1 (en) 2001-10-29 2010-10-26 Visa U.S.A. Inc. Method and system for conducting a commercial transaction between a buyer and a seller
US6641050B2 (en) 2001-11-06 2003-11-04 International Business Machines Corporation Secure credit card
NO315727B1 (no) * 2002-02-22 2003-10-13 Handcash As Betalingskort og tilhörende fremgangsmåte
US8396809B1 (en) 2002-05-14 2013-03-12 Hewlett-Packard Development Company, L.P. Method for reducing purchase time
US7729984B1 (en) 2002-09-27 2010-06-01 Abas Enterprises Llc Effecting financial transactions
US7712675B2 (en) * 2003-01-15 2010-05-11 Hewlett-Packard Development Company, L.P. Physical items for holding data securely, and methods and apparatus for publishing and reading them
US8606697B2 (en) 2004-06-17 2013-12-10 Visa International Service Association Method and system for providing buyer bank payable discounting services
US7711639B2 (en) 2005-01-12 2010-05-04 Visa International Pre-funding system and method
JP5396001B2 (ja) * 2006-12-13 2014-01-22 楽天Edy株式会社 情報処理装置、情報処理装置の制御方法、及び情報処理装置の制御プログラム
US10318936B2 (en) 2012-03-07 2019-06-11 Early Warning Services, Llc System and method for transferring funds
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
US20130238488A1 (en) 2012-03-07 2013-09-12 Clearxchange, Llc System and method for transferring funds
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
US10395247B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US10970688B2 (en) 2012-03-07 2021-04-06 Early Warning Services, Llc System and method for transferring funds
US10769606B2 (en) 2015-03-23 2020-09-08 Early Warning Services, Llc Payment real-time funds availability
US10839359B2 (en) 2015-03-23 2020-11-17 Early Warning Services, Llc Payment real-time funds availability
US10878387B2 (en) 2015-03-23 2020-12-29 Early Warning Services, Llc Real-time determination of funds availability for checks and ACH items
US10832246B2 (en) 2015-03-23 2020-11-10 Early Warning Services, Llc Payment real-time funds availability
US10748127B2 (en) 2015-03-23 2020-08-18 Early Warning Services, Llc Payment real-time funds availability
US10970695B2 (en) 2015-07-21 2021-04-06 Early Warning Services, Llc Secure real-time transactions
US10438175B2 (en) 2015-07-21 2019-10-08 Early Warning Services, Llc Secure real-time payment transactions
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
US11062290B2 (en) 2015-07-21 2021-07-13 Early Warning Services, Llc Secure real-time transactions
US11037122B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11151522B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11151523B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11037121B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11157884B2 (en) 2015-07-21 2021-10-26 Early Warning Services, Llc Secure transactions with offline device
US10963856B2 (en) 2015-07-21 2021-03-30 Early Warning Services, Llc Secure real-time transactions
US10956888B2 (en) 2015-07-21 2021-03-23 Early Warning Services, Llc Secure real-time transactions
CN105491028B (zh) * 2015-11-25 2019-01-25 四川诚品电子商务有限公司 电商平台账户的身份认证方法
CN105357213B (zh) * 2015-11-25 2018-11-16 四川诚品电子商务有限公司 网络平台账户的身份认证方法
US11144928B2 (en) 2016-09-19 2021-10-12 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4746786A (en) * 1985-11-19 1988-05-24 Siemens Aktiengesellschaft Method and apparatus for evaluating units stored on credit cards
GB2205186B (en) * 1987-05-23 1991-02-13 Motorola Inc Memory cards
FR2650097B1 (fr) * 1989-07-19 1992-12-31 Pailles Jean Claude Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal
FR2653248B1 (fr) * 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
EP0570924A3 (en) * 1992-05-20 1994-08-17 Siemens Ag Authentication method of one system-participant by another system-participant in an information transfer system composed of a terminal and of a portable data carrier
FR2704081B1 (fr) * 1993-04-16 1995-05-19 France Telecom Procédé de mise à jour d'une carte à mémoire et carte à mémoire pour la mise en Óoeuvre de ce procédé.
NL9301271A (nl) * 1993-07-20 1995-02-16 Nederland Ptt Werkwijze en inrichting voor het registreren van gebruiksgegevens van op een betaalkaart werkende toestellen.

Also Published As

Publication number Publication date
US5991412A (en) 1999-11-23
WO1997022091A1 (en) 1997-06-19
CA2239875A1 (en) 1997-06-19
NZ322489A (en) 1998-10-28
DE69607041T2 (de) 2000-07-13
PL327192A1 (en) 1998-11-23
ATE190420T1 (de) 2000-03-15
NO982527L (no) 1998-06-03
PL181221B1 (pl) 2001-06-29
AU7625496A (en) 1997-07-03
BG102607A (en) 1999-01-29
IL124752A (en) 2000-11-21
CZ287424B6 (en) 2000-11-15
CZ175898A3 (cs) 1999-01-13
ES2143790T3 (es) 2000-05-16
CN1121020C (zh) 2003-09-10
AU703985B2 (en) 1999-04-01
EP0883866B1 (en) 2000-03-08
IL124752A0 (en) 1999-01-26
NL1001863C2 (nl) 1997-06-10
ZA9610277B (en) 1998-06-08
CN1203681A (zh) 1998-12-30
EA199800539A1 (ru) 1999-02-25
DE69607041D1 (de) 2000-04-13
EP0883866A1 (en) 1998-12-16
CA2239875C (en) 2004-01-06
NO982527D0 (no) 1998-06-03
BR9611975A (pt) 1999-02-17

Similar Documents

Publication Publication Date Title
EA000730B1 (ru) Способ защищенного дебетования электронного платежного средства
US6076073A (en) Method of debiting an electronic payment means
US4186871A (en) Transaction execution system with secure encryption key storage and communications
US5495098A (en) Smart card updating process
EP0668579B1 (en) Secure money transfer techniques using smart cards
US5428684A (en) Electronic cashless transaction system
US20030154355A1 (en) Methods and apparatus for providing a memory challenge and response
GB2146814A (en) Electronic fund transfer systems
US6003764A (en) Method of securely storing and retrieving monetary data
US5974145A (en) Method for cancelling a transaction of an electronic payment means, as well as payment means for application of the method
JPH09319845A (ja) Icカードシステムにおけるキーデータ設定方法
EP1299848A2 (en) Secure system for conducting electronic transactions and method for use thereof
JP2000507380A (ja) 安全モジュール
AU722824B2 (en) Method of securely storing and retrieving monetary data
NL1004536C2 (nl) Werkwijze voor het afwaarderen van een electronisch betaalmiddel.
MXPA98004542A (en) Method to load an electronic payment to an account
KR20040074226A (ko) 알에프 키 관리 방법 및 시스템

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ BY KZ KG MD TJ TM RU