EA000857B1 - Способ дебетования электронного платежного средства - Google Patents

Способ дебетования электронного платежного средства Download PDF

Info

Publication number
EA000857B1
EA000857B1 EA199800373A EA199800373A EA000857B1 EA 000857 B1 EA000857 B1 EA 000857B1 EA 199800373 A EA199800373 A EA 199800373A EA 199800373 A EA199800373 A EA 199800373A EA 000857 B1 EA000857 B1 EA 000857B1
Authority
EA
Eurasian Patent Office
Prior art keywords
payment
payment means
value
authentication code
balance
Prior art date
Application number
EA199800373A
Other languages
English (en)
Other versions
EA199800373A1 (ru
Inventor
Роб Питерсе
Виллем Ромбаут
Original Assignee
Конинклийке Кпн Н.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=19761855&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=EA000857(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Конинклийке Кпн Н.В. filed Critical Конинклийке Кпн Н.В.
Publication of EA199800373A1 publication Critical patent/EA199800373A1/ru
Publication of EA000857B1 publication Critical patent/EA000857B1/ru

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)
  • Coin-Freed Apparatuses For Hiring Articles (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Polysaccharides And Polysaccharide Derivatives (AREA)
  • Telephonic Communication Services (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Printers Or Recording Devices Using Electromagnetic And Radiation Means (AREA)
  • Peptides Or Proteins (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Eye Examination Apparatus (AREA)
  • Meter Arrangements (AREA)

Description

Предшествующий уровень техники
Изобретение относится к способу дебетования электронного платежного средства, например электронной платежной карты, содержащей интегральную схему (чип-карта). В частности, хотя не исключительно, изобретение относится к способу защищенного дебетования предварительно оплаченных электронных платежных карт (предоплаченных карт), применяемых, например, в уличных телефонах. В настоящем описании термин платежные средства будет использоваться независимо от формы или типа конкретных платежных средств. Поэтому платежные средства могут быть выполнены в виде возобновляемой платежной карты (то есть платежной карты, баланс которой может быть увеличен) или электронных платежных средств, имеющих форму, отличную от карты.
В последние годы электронные платежные средства используются все шире и не только для оплаты разговора по телефонам общественного пользования, но также и для многих других видов платежей. Так как такие платежные средства обычно включают (кредитовый) баланс, который представляет собой денежную величину, необходимо осуществлять обмен данными между такими платежными средствами и пунктом оплаты (например, телефонным аппаратом, предназначенным для электронной оплаты, или электронным кассовым аппаратом) в соответствии с защищенным способом (протоколом оплаты). То есть, нужно проверить, например, что некая сумма (денег или расчетных единиц) снимаемая с платежного средства, соответствует количеству (денег или расчетных единиц), кредитованных в других местах, и сумма, оплаченная клиентом, должна соответствовать сумме, которая будет получена поставщиком. Кредитованная сумма может быть записана, например, в защищенном модуле, имеющемся в пункте оплаты.
Известные способы оплаты, раскрытые, например, в заявке ЕР 0637004, включают: первый шаг, на котором баланс платежного средства извлекают из памяти с помощью пункта оплаты; второй шаг, на котором баланс платежного средства понижают (дебетование платежного средства), и третий шаг, на котором баланс платежного средства извлекают из памяти снова. По разности между балансами на первом и третьем шагах может быть определена дебетованная сумма и этой же суммой кредитуется пункт оплаты. Чтобы предотвратить мошенничество, на первом шаге используется случайное число, которое генерируется пунктом оплаты и передается в платежное средство. На основе первого случайного числа платежное средство в качестве первого отклика генерирует аутентификационный код, который может включать, среди прочего, преобразованные (например, криптографически) указанное случайное число и баланс. При использовании различных случайных чисел для каждой транзакции предотвращается имитация транзакции с помощью ответа. Кроме того, на третьем шаге используется второе случайное число, которое также генерируется пунктом оплаты и передается в платежное средство. На основе второго случайного числа платежное средство в качестве второго отклика генерирует второй, новый, аутентификационный код, который может включать, среди прочего, преобразованные второе случайное число и новый баланс. На основе различия между двумя переданными балансами пункт оплаты (или защищенный модуль пункта оплаты) определяет, на какую сумму нужно кредитовать баланс пункта оплаты.
Указанный известный способ в основном успешно противостоит мошенничеству, пока платежное средство связано с одним пунктом оплаты (или защищенным модулем). Недостаток известного способа, однако, заключается в том, что первый и второй аутентификационные коды являются независимыми. Если второй или третий пункт оплаты (или защищенный модуль) связывается с платежным средством, то вследствие указанной независимости можно отделить первый шаг от второго и третьего шагов. В результате полная на вид транзакция может быть произведена без дебетования платежных средств, о которых идет речь. Понятно, что это нежелательно.
В патенте США N 5495098 и заявке ЕР 0621570 раскрыт способ, в котором для обеспечения обмена данных только между картой и терминалом используется идентификация модуля безопасности в пункте оплаты. Защита обмена данными между модулем безопасности, пунктом оплаты и картой является относительно сложной и требует большого объема криптографических вычислений.
Другие известные способы раскрыты, например, в заявке ЕР 0223213 и ЕР 0570924, но и они не предлагают решение вышеупомянутых проблем.
Сущность изобретения
Целью изобретения является устранение вышеупомянутых и других недостатков известных способов и создание способа, который предлагает еще большую степень защиты транзакций дебетования.
Путем обеспечения связи между аутентификационными кодами гарантируется, что данные, полученные пунктом оплаты, являются уникальными для этого пункта. Для связи аутентификационных кодов различных шагов обработки на шаге запроса предпочтительно используют начальную величину, полученную из заключительного состояния обработки на предшествующем шаге запроса.
Более конкретно, настоящее изобретение обеспечивает способ защищенного выполнения транзакции с использованием электронного платежного средства и пункта оплаты, включающий:
- начальный шаг, на котором
- пункт оплаты передает в платежное средство первую случайную величину,
- в ответ на первую случайную величину, платежное средство передает в пункт оплаты первый аутентификационный код, который определен, по меньшей мере, на основе первой начальной величины, первой случайной величины и первых транзакционных данных платежного средства с использованием заранее заданной обработки, в результате которой генерируется также первая конечная величина,
- дальнейший шаг, на котором
- пункт оплаты передает платежному средству вторую случайную величину,
- платежное средство передает в пункт оплаты второй аутентификационный код, который определен, по меньшей мере, на основе второй начальной величины, второй случайной величины и вторых транзакционных данных платежного средства с использованием указанной обработки, причем вторая начальная величина основывается на первой конечной величине. Таким образом, способ согласно изобретению характеризуется тем, что вторая начальная величина основана на первой конечной величине.
За счет базирования второй начальной величины на первой конечной величине, то есть на состоянии обработки после завершения первого аутентификационного кода, достигается непосредственная связь между начальным (первым) шагом и остальными шагами и невозможно незаметно прервать осуществление способа или заменить данные с использованием других пунктов оплаты. Здесь вторая начальная величина, которая может образовывать, например, вектор инициализации криптографического преобразования, может быть идентична первой конечной величине или может быть получена из первой конечной величины. В первом случае первую конечную величину можно запомнить, во втором случае вторая начальная величина может быть, например, состоянием (криптографического) преобразования, которое, начиная с первой конечной величины, выполнено неоднократно. В любом случае вторая начальная величина может быть получена из первой конечной величины, в результате чего осуществляется проверка аутентичности и, таким образом, непрерывность способа.
На дополнительном (третьем) шаге в результате обработки может вырабатываться вторая конечная величина, которая может использоваться для получения начальных величин для возможных дополнительных шагов. Как вариант, способ включает промежуточный шаг, осуществляемый между начальным и дополнительным шагами, на котором пункт оплаты передает платежному средству команду и на основе этой команды изменяется баланс платежного средства.
Таким образом, изобретение основано на догадке о том, что применение множества независимых начальных величин для аутентификации (установления подлинности) на последовательных шагах транзакции дебетования при некоторых обстоятельствах создает возможность выполнения не всех шагов этой транзакции между одной и той же парой платежного средства и пункта оплаты.
Кроме того, изобретение обеспечивает эффективное использование указанного способа для существующих электронных платежных средств.
Выше упоминался пункт оплаты, с которым осуществляют связь платежные средства. Пункт оплаты может иметь интегрированное устройство для запоминания данных транзакции или отдельный модуль. Должно быть понятно, что платежные средства могут на практике осуществлять связь с защищенным модулем (модулем безопасности) через пункт оплаты в случае, когда пункт оплаты использует такой модуль для безопасного хранения данных транзакций.
Краткое описание чертежей
Изобретение будет описано подробнее со ссылками на чертежи, где:
на фиг. 1 схематично показана система оплаты, в которой может применяться изобретение;
на фиг. 2 схематично иллюстрируется способ, в котором используется изобретение;
на фиг. 3 более подробно иллюстрируется способ, в котором используется изобретение, на фиг. 4 схематично иллюстрируется альтернативный вариант способа, показанного на фиг. 3, на фиг. 5 схематично показана интегральная схема платежного средства, которое может использоваться согласно изобретению.
Предпочтительные варианты выполнения изобретения
Система 10 электронной оплаты, показанная на фиг. 1 в качестве примера, включает электронное платежное средство, например так называемую чип-карту или интеллектуальную карту (смарт-карту) 11, пункт 12 оплаты, первое финансовое учреждение 1 3 и второе финансовое учреждение 14. Пункт 12 оплаты (терминал) показан на фиг. 1 в виде кассового аппарата, но он может также включать, например, телефон (общего пользования). Оба финансовых учреждения 1 3 и 1 4 обозначены на фиг. 1 как банки, но они могут быть не только банками, но и другими учреждениями, имеющими в своем распоряжении средства (компьютеры) для осуществления платежей. На практике финансовые учреждения 1 3 и 1 4 могут представлять собой одно финансовое учреждение. В показанном примере платежное средство 11 содержит под5 ложку и интегральную схему с контактами 15, которая предназначена для обработки транзакций (оплаты). Платежное средство может также содержать электронный бумажник.
В течение транзакции между платежным средством 11 и пунктом 12 оплаты имеет место обмен платежными данными PD1. Платежное средство 11 связано с финансовым учреждением 13, в то время как пункт 12 оплаты - с финансовым учреждением 14. Между финансовыми учреждениями 13 и 14 после транзакции происходит расчет путем обмена платежными данными PD2, которые получены из платежных данных PD1 . В течение транзакции в принципе отсутствует связь между пунктом 1 2 оплаты и соответствующим финансовым учреждением 14 (так называемая автономная система). Поэтому транзакции должны происходить управляемо для предотвращения злоупотребления системой. Таким злоупотреблением может быть, например, увеличение баланса платежного средства (карты) 11, которое не согласовано с изменением баланса соответствующего счета в финансовом учреждении 13.
На диаграмме, изображенной на фиг. 2, показан обмен данными между платежным средством (его интегральной схемой), обозначенным как Карта (позиция 11 на фиг.1) и пунктом оплаты (его модулем безопасности), обозначенным как Терминал (позиция 12 на фиг. 1 ), причем последовательные события показаны одно под другим.
На первом шаге, обозначенном I, терминал вырабатывает первое случайное число R1 и передает его в карту (подшаг 1а). На основе случайного числа R1 и других данных, предпочтительно включающих баланс S1 карты, карта вырабатывает аутентификационный код МАС1 = F(R1, S1, ...), где F может быть известной криптографической функцией. Это будет подробнее объяснено ниже в связи с фиг. 3 и 4. Код МАС1 (Код аутентификации сообщения) передается в терминал вместе по меньшей мере с балансом S1 (подшаг 1б). После проверки аутентификационного кода МАС1 терминал производит запись баланса S1.
На втором шаге, обозначенном II, терминал вырабатывает команду D дебетования, которая содержит величину (сумму), на которую должна быть дебетована карта. Команда D дебетования передается в карту, после чего баланс S1 карты уменьшается на сумму дебетования с получением в результате нового баланса S2. Выполнение шага II не является существенным для изобретения. Практически шаг II может быть выполнен произвольное число раз, включая нулевое число раз.
На третьем шаге, обозначенном III, терминал вырабатывает второе случайное число R2 и передает его в карту (подшаг Ilia). На основе случайного числа R2 и других данных, включая новый баланс S2 карты, эта карта вырабатывает аутентификационный код МАС2 = F(R2, S2, ...), где F может быть известной криптографической функцией. Новый баланс S2 и аутентификационный код МАС2 передаются в терминал (подшаг 111б). Терминал проверяет аутентификационный код МАС2, например, восстанавливая код с использованием R2 и S2, и сравнивает восстановленный и принятый код. Альтернативно, терминал может расшифровать код МАС2 для получения R2 и S2. Указанная расшифровка может иметь место, например, при выполнении функции, обратной функции F.
Если результат проверки кода МАС2 положителен, то новый баланс S2 записывается в терминал. Понятно, что для настоящего изобретения повторная передача баланса в терминал не существенна. В этом отношении передача баланса карты может быть опущена и заменена, например, подтверждением уменьшения на третьем шаге, после которого величину уменьшения (переданную карте на шаге II) записывают в терминал. Сигнал идентификации карты может быть передан в терминал на первом и третьем шагах в дополнение к балансу карты или вместо него.
На четвертом шаге, обозначенном IV, в терминале определяют и записывают разность балансов S1 и S2. Такую разность можно записать независимо или добавить к существующей величине (баланса пункта оплаты) для последующего расчета. Указанный четвертый шаг, также как и возможные последующие шаги, не существенен для изобретения. Шагам, показанным на фиг. 2, могут предшествовать шаги аутентификации или верификации, на которых идентифицируется ключ, который должен будет использоваться для генерации аутентификационных кодов. Предпочтительно, для каждой группы карт или даже для отдельных карт используют различные ключи. Это может быть выполнено, например, известным способом посредством формирования множества ключей на основе индивидуального номера карты.
На диаграмме, обсуждаемой выше, случайные числа R1 и R2 различны. Однако случайные числа R1 и R2 могут быть и равны (R1 = R2 = R), поэтому на шаге III может быть проверено, используется ли в аутентификационном коде МАС2 то же самое случайное число R (= R1).
Согласно известным способам, аутентификационные величины МАС1 и МАС2 по своей сути независимы. Если случайные числа R1 и R2 различны, то не имеется ни прямой, ни косвенной связи между величинами МАС1 и МАС2, поскольку при обработке (преобразовании с помощью функции F), посредством которой определяют аутентификационный код, всегда берется одна и та же начальная величина, а именно, равная нулю. Вследствие этой независимости не имеется в сущности никакой гаран7 тии того, что шаги I и III осуществляются между одними и теми же картой и пунктом оплаты.
Согласно же изобретению, при определении второго аутентификационного кода (МАС2) берется начальная величина, которая является результатом определения первого аутентификационного кода (МАС1). В качестве второй начальной величины может использоваться, например, состояние обработки (криптографического преобразования) после определения первого аутентификационного кода. В связи с этим не существенно, происходит ли после определения первого аутентификационного кода еще ряд шагов обработки, так как зависимость и воспроизводимость второй начальной величины гарантирована.
Согласно изобретению, указанная зависимость начальных величин гарантирует, что все шаги транзакции, при которой используется предлагаемый способ, происходят между теми же самыми картой и пунктом оплаты.
Взаимосвязь начальных величин объясняется со ссылкой на фиг. 3, на которой шаги I и III могут быть идентичны шагам I и III на фиг. 2. На шаге I генерируется первый аутентификационный код МАС1 с использованием функции F, которая может быть известной криптографической функцией, например функцией DES (Стандарта шифрования данных Национального бюро стандартов США), относительно простой комбинаторной функцией (см. также фиг. 5) или функцией хеширования. Эта функция F имеет в качестве входных параметров первую случайную величину R1, первый (старый) баланс S1, ключ К и первую начальную величину Q1. Как вариант, в качестве входного параметра может использоваться идентификация команды дебетования (такая, как на шаге II). Синхронизирующий (тактовый) импульс а, который может быть идентичен синхронизирующему импульсу а на фиг.5, управляет обработкой.
Первая начальная величина (вектор инициализации) Q1 может быть равна нулю или другой заранее заданной начальной величине, если никакая предыдущая обработка, использующая функцию F, не проводилась до приведения карты в действие (приведение в действие может иметь место при вставке карты в терминал).
Функция F генерирует аутентификационный код МАС1. Кроме того, состояние (остаточное) функции F запоминается в качестве первой конечной величины Y1. Эта первая конечная величина Y1 позже будет использована на шаге III в качестве второй начальной величины Q2 (Q2 = Y1), таким образом связывая первый и третий шаги.
На шаге III генерируется второй аутентификационный код MAC 2 с помощью функции F, которая предпочтительно идентична функции F, использованной на шаге I. Здесь в качестве входных параметров функция F использует вторую случайную величину R2, второй (новый) баланс S2, ключ К и вторую начальную величину S2. Функция F генерирует второй аутентификационный код МАС2 и, кроме того, вторую конечную величину Y2, которая представляет собой состояние функции F после осуществления обработки. Вторая конечная величина Y2 может быть занесена в память для использования в качестве третьей начальной величины (Q3) в случае, если требуется третий аутентификационный код (МАС3), содержащий информацию о тех же самых карте и модуле безопасности (терминале). Обычно отключение карты (например, ее удаление из терминала) приводит к потере текущей конечной величины (например, Y2). Это обеспечивает уникальность транзакции.
На фиг. 4 показан случай, когда обработка с помощью функции F происходит между шагами I и III под управлением синхронизирующего (тактового) сигнала а. Шаг I оканчивается выработкой кода МАС1 и первой конечной величины Y1, как на фиг. 3. Эту конечную величину Y1 подставляют в функцию F' в качестве начальной величины. Как сказано выше, конечная величина Y1 является состоянием функции F после завершения формирования кода МАС1, поэтому если эта функция продолжает обработку, то указанное состояние можно рассматривать как начальную величину. На фиг. 4 функция F на шаге II обозначена как F', поскольку она не может получать входные параметры R1, S1 и К.
На шаге III состояние (конечная величина) функции F' используется в качестве начальной величины Q2. Затем с помощью F и входных параметров R2, S2 и К генерируется МАС2.
В примере, иллюстрируемом на фиг.4, начальная величина Q2 не равна конечной величине Y1. Однако величины Q2 и Y1 связаны посредством функции F'. Это все еще позволяет проверить соответствие между шагами I и III.
Понятно, что шаги, иллюстрируемые на фиг. 3 и 4, выполняются как в карте, так и в терминале (его модуле безопасности). То есть, как карта, так и терминал генерируют коды МАС1 и МАС2, как показано на фиг. 3 или фиг.
4. Сравнивая полученный код с его аналогом, выработанным в терминале, этот терминал может определить подлинность полученных данных и установить, что в транзакции участвует только одна карта.
С помощью фиг. 5 будет объяснено, как способ согласно изобретению может быть использован применительно к производимым промышленно платежным картам.
Интегральная схема 100, схематично показанная на фиг. 5, которая в сущности соответствует интегральной схеме 1 5 в платежном средстве 11, изображенном на фиг.1, содержит первое запоминающее устройство 1 01 и адресный регистр 102. Запоминающее устройство 101 включает множество ячеек памяти, адресуемых с помощью адресного регистра 102, который выполнен в виде счетчика. Реагируя на синхронизирующий импульс а, который генерируется вне платежных средств, адресный регистр 1 02 пробегает некоторый диапазон адресов. Запоминающее устройство 1 01 построено в виде так называемого EPROM (электрически программируемого постоянного запоминающего устройства) или EEPROM (электрически стираемого программируемого постоянного запоминающего устройства) и в ответ на (внешние) сигналы считывания/записи обеспечивает запись или считывание. Обмен данными, то есть балансами S1, S2 и т.д., с другими частями интегральной схемы 1 00 осуществляется посредством шины 103 данных.
Второе запоминающее устройство 104 выполнено в виде сдвигового регистра с обратной связью. Во многих случаях указанная память является динамической, в результате чего информация, хранимая в запоминающем устройстве, теряется без ее периодической регенерации. Этот вопрос будет освещен позже. Случайное число R может (временно) храниться в регистре 105 (как вариант). Из регистра 105 и запоминающего устройства 1 01 во второе запоминающее устройство 104 через (как вариант) комбинационную схему 106 подаются как случайное число R, так и баланс S соответственно. Возможно, что в комбинацию входят дополнительные параметры, например, ключ К, хранимый в запоминающем устройстве 101. На выходе (обратной связи) запоминающего устройства (сдвигового регистра) 1 04 генерируется аутентификационный код MAC (то есть MAC1, MAC2, ...), который следовательно образуется из зашифрованной комбинации баланса S, случайного числа R и других возможных параметров, например, аутентификационного кода (например, номера карты), ключа К и т.п. Обратная связь осуществляется через несколько сумматоров по модулю 2 и комбинационную схему 106. Схемы 1 04, 1 06 и соединенные с ними сумматоры реализуют функции F и F', показанные на фиг.3 и 4.
На практике интегральная схема 1 00 может содержать много других частей, которые однако не являются существенными для настоящего изобретения.
В случае использования существующих способов и устройств возникает проблема, которая состоит в том, что для записи данных (в данном случае баланса) в электрически стираемое программируемое постоянное запоминающее устройство 1 01 требуется относительно много времени, например, по меньшей мере 5 мс. Во время записи в запоминающее устройство подаются сигналы синхронизации и записи (показанные как сигналы а и R/W). Для существующих платежных карт во время записи в электрически стираемое программируемое постоянное запоминающее устройство невозможно подать другой синхронизирующий импульс в другие части интегральной схемы 1 00. В результате, содержимое динамического запоминающего устройства 1 04 теряется, поскольку указанное запоминающее устройство должно регулярно и через короткие временные интервалы, например, не более 0,1 мс, получать синхронизирующий импульс для регенерации содержимого запоминающего устройства. Поэтому после записи баланса в электрически стираемое программируемое постоянное запоминающее устройство 101 (шаг II на фиг. 2) содержимое динамического запоминающего устройства 1 04 теряется и должен быть произведен сброс указанного запоминающего устройства для его возврата в определенное начальное состояние. Указанный сброс может осуществляться путем подачи ряда нулей (или единиц) на вход запоминающего устройства 1 04. Для этой цели комбинационная схема 1 06 может быть выполнена так, чтобы на основе некоторого управляющего сигнала она выдавала на свой выход только нули (или единицы).
Однако сброс запоминающего устройства 1 04 имеет тот недостаток, что в результате информация, которая связана с предшествующими шагами способа (шаг I на фиг. 2), теряется. Поэтому, согласно изобретению, информацию в запоминающем устройстве 1 04 сохраняют. Предпочтительно, это достигается записью данных в электрически стираемое программируемое постоянное запоминающее устройство 1 01 таким способом, что регенерация данных в динамическом запоминающем устройстве 1 04 и других возможных элементах с динамической памятью, например, регистре 105, не нарушается. Для этой цели частота синхронизирующих импульсов а всегда поддерживается такой, что регенерация динамической памяти не подвергается опасности. В зависимости от используемых элементов динамической памяти частота синхронизации может составлять, например, по меньшей мере 10 кГц. Поскольку длительность импульса (синхронизации) в течение записи при такой частоте синхронизации слишком мала (например, 0,05 мс при 10 кГц, в то время как в некоторых электрически стираемых программируемых постоянных запоминающих устройствах требуется длительность импульса по меньшей мере 5 мс), запись производят неоднократно. Другими словами, одна и та же величина (баланс) записывается по одному и тому же адресу запоминающего устройства 1 01 несколько раз до тех пор, пока по меньшей мере не будет достигнута общая заранее заданная продолжительность. В данном примере с частотой синхронизации 1 0 кГц и минимальным временем записи 5 мс это означает, что по одному и тому же ад11 ресу запись должна быть произведена по меньшей мере 100 раз.
Однако вышеупомянутая повторная запись может быть затруднена тем, что во многих существующих платежных картах с каждым синхронизирующим импульсом в адресный регистр добавляется (или отнимается) единица. Поэтому для фактической записи только по одному из многих адресов при записи в течение одного (относительно короткого) синхронизирующего импульса всегда должен просматриваться полный диапазон адресов. В результате интервал времени, необходимый для записи, увеличивается.
Согласно еще одному аспекту изобретения, эта проблема решается путем изменения частоты импульсов синхронизации (X так, что в течение просмотра адресного регистра, и, следовательно, в отсутствие сигнала записи, частоту синхронизации α увеличивают для ускорения просмотра, а непосредственно перед записью или во время ее - частоту синхронизации понижают для того, чтобы увеличить длину импульса записи. Понятно, что частоту синхронизации можно понизить только до пределов, допускаемых регенерацией динамической памяти.
Кроме того, форму синхронизирующего импульса можно отрегулировать так, чтобы отношение логической единицы и логического нуля не равнялось 50/50, а составляло, например, 70/30 или 90/10. В результате увеличивается длительность импульса записи (если запись имеет место при логическом уровне синхронизирующего импульса, равном 1 ) и поэтому уменьшается общее время, однако без нарушения регенерации динамической памяти.
Регулировка формы синхронизирующего импульса может быть объединена с изменением частоты синхронизации. Кроме того, адресный регистр может быть выполнен так, чтобы он не генерировал больше различных адресов, чем это строго необходимо. Уменьшая количество возможных адресов можно эффективно уменьшить время, требуемое для просмотра адресного регистра.
Как объяснено выше, изобретение основано на том факте, что аутентификационная информация не теряется между различными шагами предлагаемого способа. С этой целью динамические регистры и запоминающие устройства сохраняют свое содержимое даже в течение записи в запоминающее устройство, требующее относительно продолжительного времени записи, например электрически стираемое программируемое постоянное запоминающее устройство.
Практически способ может быть осуществлен в форме программного обеспечения в пункте оплаты, в частности, в так называемом устройстве считывания платежных карт.
Специалистам в данной области понятно, что изобретение не ограничено рассмотренными вариантами его выполнения и возможно много модификаций и изменений в объеме изобретения. Так, например, принцип изобретения описан выше на основе дебетования платежных средств, но такой же принцип может быть применен к кредитованию платежных средств.

Claims (13)

1. Способ защищенного выполнения транзакции с использованием электронного платежного средства (11) и пункта (12) оплаты, в соответствии с которым
- выполняют начальный шаг (I), на котором
- с помощью пункта (1 2) оплаты передают в платежное средство (11) первую случайную величину (R1),
- в ответ на первую случайную величину (R1 ) с помощью платежного средства (11) передают в пункт (12) оплаты первый аутентификационный код (МАС1), который определяют, по меньшей мере, на основе первой начальной величины (Q1), первой случайной величины (R1) и первых транзакционных данных (S1) платежного средства (11) с использованием заранее заданной обработки (F), в результате которой генерируется также первая конечная величина (Y1),
- выполняют дальнейший шаг (III), на котором
- с помощью пункта (1 2) оплаты передают платежному средству (11) вторую случайную величину (R2),
- с помощью платежного средства (11) передают в пункт (12) оплаты второй аутентификационный код (МАС2), который определяют, по меньшей мере, на основе второй начальной величины (Q2), второй случайной величины (R2) и вторых транзакционных данных (S2) платежного средства (11) с использованием указанной обработки (F), причем вторая начальная величина (Q2) основана на первой конечной величине (Y1).
2. Способ по п.1, отличающийся тем, что вторая начальная величина (Q2) идентична первой конечной величине (Y1).
3. Способ по п. 1 или 2, отличающийся тем, что аутентификационный код (например, МАС1) определяют также на основе ключа (К) и/или идентификационного кода.
4. Способ по любому из пп. 1-3, отличающийся тем, что между указанными начальным (I) и дальнейшим (III) шагами выполняют промежуточный шаг (II), на котором
- с помощью пункта (1 2) оплаты передают в платежные средства (11) команду (D) и изменяют баланс платежных средств (11) на основе команды (D).
5. Способ по любому из пп. 1 -4, отличающийся тем, что первая случайная величина (R1 ) и вторая случайная величина (R2) идентичны, а операцию передачи пунктом (12) оплаты второй случайной величины (R2) в платежные средства (11) опускают.
6. Способ по любому из пп.1-5, отличающийся тем, что обработка (F) включает использование криптографической функции.
7. Способ по любому из пп.1-6, отличающийся тем, что дополнительно выполняют четвертый шаг (IV), на котором с помощью пункта (12) оплаты записывают разность (SI - S2) между балансами первого и третьего шагов.
8. Способ по любому из пп.1-7, отличающийся тем, что третий шаг (III) выполняют неоднократно.
9. Способ по любому из пп.1-8, отличающийся тем, что пункт (1 2) оплаты содержит модуль для защищенной записи данных.
10. Способ по любому из пп.1-9, отличающийся тем, что балансы в платежном средстве хранят в первом запоминающем устройстве (1 01 ), допускающем перезапись, а аутентификационный код (MAC), как функцию случайной величины (R), генерируют в платежном средстве в динамическом втором запоминающем устройстве (104), причем баланс (S) записывают в первое запоминающее устройство (101) с использованием повторяемой операции записи и такой частоты синхронизирующих импульсов (α), чтобы сохранить содержимое динамического второго запоминающего устройства (1 04).
11. Способ по п.10, отличающийся тем, что количество операций записи для записи величины баланса составляет от 50 до 1 50.
12. Способ по п.10 или 11, отличающийся тем, что частоту синхронизирующих импульсов (α) между операциями записи увеличивают.
13. Способ по любому из пп.10-12, отличающийся тем, что синхронизирующие импульсы (α) имеют асимметричное отношение логической единицы к логическому нулю.
EA199800373A 1995-11-15 1996-11-14 Способ дебетования электронного платежного средства EA000857B1 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL1001659A NL1001659C2 (nl) 1995-11-15 1995-11-15 Werkwijze voor het afwaarderen van een elektronisch betaalmiddel.
PCT/EP1996/005028 WO1997018537A1 (en) 1995-11-15 1996-11-14 Method of debiting an electronic payment means

Publications (2)

Publication Number Publication Date
EA199800373A1 EA199800373A1 (ru) 1998-12-24
EA000857B1 true EA000857B1 (ru) 2000-06-26

Family

ID=19761855

Family Applications (1)

Application Number Title Priority Date Filing Date
EA199800373A EA000857B1 (ru) 1995-11-15 1996-11-14 Способ дебетования электронного платежного средства

Country Status (21)

Country Link
US (2) US5907832A (ru)
EP (1) EP0873554B1 (ru)
CN (1) CN1134749C (ru)
AT (1) ATE196559T1 (ru)
AU (1) AU708201B2 (ru)
BG (1) BG102450A (ru)
BR (1) BR9611535A (ru)
CA (1) CA2235739C (ru)
CZ (1) CZ287828B6 (ru)
DE (1) DE69610439T2 (ru)
DK (1) DK0873554T3 (ru)
EA (1) EA000857B1 (ru)
ES (1) ES2151186T3 (ru)
HU (1) HU220210B (ru)
IL (1) IL124201A (ru)
MX (1) MX9803825A (ru)
NL (1) NL1001659C2 (ru)
NO (1) NO315826B1 (ru)
PL (1) PL181090B1 (ru)
SK (1) SK60098A3 (ru)
WO (1) WO1997018537A1 (ru)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL1001659C2 (nl) * 1995-11-15 1997-05-21 Nederland Ptt Werkwijze voor het afwaarderen van een elektronisch betaalmiddel.
DE19622533A1 (de) * 1996-06-05 1997-12-11 Deutsche Telekom Ag Verfahren und Vorrichtung zum Laden von Inputdaten in einen Algorithmus bei der Authentikation
GB9713743D0 (en) * 1997-06-27 1997-09-03 Nat Westminster Bank Plc A cryptographic authentication process
CA2316227C (en) * 1998-01-02 2009-08-11 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
US7587044B2 (en) * 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
DE59900243D1 (de) * 1998-02-16 2001-10-11 Swisscom Mobile Ag Identifizierungskarte und verrechnungsverfahren mit einer identifizierungskarte
FR2778806B1 (fr) * 1998-05-12 2000-06-30 Gemplus Card Int Procede pour effectuer une transaction securisee au moyen d'une carte a puce a travers un reseau de telecommunication
CA2334405A1 (en) * 1998-06-03 1999-12-09 Karl Henderson Point of sale activation and deactivation of pre-paid telephone calling cards
EP1090480B1 (en) * 1998-06-03 2019-01-09 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
JP4216475B2 (ja) * 1998-07-02 2009-01-28 クリプターグラフィー リサーチ インコーポレイテッド 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス
US6473500B1 (en) * 1998-10-28 2002-10-29 Mastercard International Incorporated System and method for using a prepaid card
US6999569B2 (en) * 1998-10-28 2006-02-14 Mastercard International Incorporated System and method for using a prepaid card
AU1916400A (en) * 1998-11-17 2000-06-05 Prenet Corporation Electronic payment system utilizing intermediary account
DE19926472C2 (de) 1999-06-10 2001-11-15 Call A Bike Mobilitaetssysteme Verfahren zum Übermitteln eines Codes
US6847947B1 (en) * 2000-01-18 2005-01-25 First Data Corporation Method and system for reduced cost debit processing
EP1119149B1 (en) * 2000-01-21 2004-11-24 Alcatel Telecommunication system and method for transporting and protecting information
US20020162008A1 (en) * 2000-01-28 2002-10-31 Vincent Hill Method and system for controlling access to a telecommunication or internet system
US7788602B2 (en) * 2000-06-06 2010-08-31 Microsoft Corporation Method and system for providing restricted actions for recognized semantic categories
US7712024B2 (en) 2000-06-06 2010-05-04 Microsoft Corporation Application program interfaces for semantically labeling strings and providing actions based on semantically labeled strings
DK1356438T3 (en) 2000-07-10 2014-09-22 Paypal Inc System and method for verifying a financial instrument
US6986057B1 (en) * 2000-08-07 2006-01-10 Dallas Semiconductor Corporation Security device and method
US6970843B1 (en) * 2000-08-24 2005-11-29 Forte Patrick A Financial management system
JP4651212B2 (ja) * 2001-03-22 2011-03-16 大日本印刷株式会社 携帯可能情報記憶媒体およびその認証方法
DE10130099B4 (de) * 2001-06-21 2004-04-08 Infineon Technologies Ag Challenge-Response-Vorrichtung, Authentifikationssystem, Verfahren zum Erzeugen eines Response-Signals aus einem Challenge-Signal und Verfahren zur Authentifikation
US7822679B1 (en) 2001-10-29 2010-10-26 Visa U.S.A. Inc. Method and system for conducting a commercial transaction between a buyer and a seller
US7295982B1 (en) 2001-11-19 2007-11-13 At&T Corp. System and method for automatic verification of the understandability of speech
GB2387999B (en) * 2002-04-24 2004-03-24 Richard Mervyn Gardner Sequential authentication with infinitely variable codes
US8396809B1 (en) 2002-05-14 2013-03-12 Hewlett-Packard Development Company, L.P. Method for reducing purchase time
US7281245B2 (en) * 2002-06-05 2007-10-09 Microsoft Corporation Mechanism for downloading software components from a remote source for use by a local software application
US7792759B2 (en) * 2002-07-29 2010-09-07 Emv Co. Llc Methods for performing transactions in a wireless environment
US7729984B1 (en) 2002-09-27 2010-06-01 Abas Enterprises Llc Effecting financial transactions
US20040182922A1 (en) * 2003-03-21 2004-09-23 Frank Talarico Systems and methods for a loadable stored-value card with a contribution to a specified beneficiary
NL1023058C2 (nl) * 2003-03-31 2004-10-01 Koninkl Kpn Nv Werkwijze voor het gebruik van een elektronische kraskaart voor het leveren van diensten.
US7739588B2 (en) * 2003-06-27 2010-06-15 Microsoft Corporation Leveraging markup language data for semantically labeling text strings and data and for providing actions based on semantically labeled text strings and data
US8234214B2 (en) 2004-01-07 2012-07-31 Precash, Inc. System and method for facilitating large scale payment transactions
US20070150414A1 (en) * 2004-01-07 2007-06-28 Precash, Inc. System and method for facilitating payment transactions
US8606697B2 (en) 2004-06-17 2013-12-10 Visa International Service Association Method and system for providing buyer bank payable discounting services
US7711639B2 (en) 2005-01-12 2010-05-04 Visa International Pre-funding system and method
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US7810134B2 (en) 2007-01-22 2010-10-05 First Data Corporation Authentication system for financial transactions
CN102186169A (zh) * 2010-04-30 2011-09-14 北京华大智宝电子***有限公司 一种身份认证方法、装置及***
US20150134302A1 (en) 2013-11-14 2015-05-14 Jatin Chhugani 3-dimensional digital garment creation from planar garment photographs
US10366439B2 (en) 2013-12-27 2019-07-30 Ebay Inc. Regional item reccomendations
US20160092956A1 (en) 2014-09-30 2016-03-31 Jonathan Su Garment size mapping
KR20160145962A (ko) * 2015-06-11 2016-12-21 에스케이플래닛 주식회사 역방향 nfc 결제를 위한 사용자 장치, nfc 결제 단말기, 그를 포함하는 역방향 nfc 결제 시스템, 그의 제어 방법 및 컴퓨터 프로그램이 기록된 기록매체

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4746786A (en) * 1985-11-19 1988-05-24 Siemens Aktiengesellschaft Method and apparatus for evaluating units stored on credit cards
FR2605431B1 (fr) * 1986-10-16 1988-12-02 France Etat Procede de paiement electronique utilisant une carte a memoire
US5103478A (en) * 1989-04-27 1992-04-07 International Business Machines Corporation Secure management of keys using control vectors with multi-path checking
FR2651347A1 (fr) * 1989-08-22 1991-03-01 Trt Telecom Radio Electr Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
EP0570924A3 (en) * 1992-05-20 1994-08-17 Siemens Ag Authentication method of one system-participant by another system-participant in an information transfer system composed of a terminal and of a portable data carrier
DE4219739A1 (de) * 1992-06-17 1993-12-23 Philips Patentverwaltung Verfahren und Schaltungsanordnung zum Prüfen einer Wertkarte
FR2704081B1 (fr) * 1993-04-16 1995-05-19 France Telecom Procédé de mise à jour d'une carte à mémoire et carte à mémoire pour la mise en Óoeuvre de ce procédé.
US5914471A (en) * 1993-07-20 1999-06-22 Koninklijke Ptt Nederland N.V. Method and apparatus for recording usage data of card operated devices
NL9301271A (nl) * 1993-07-20 1995-02-16 Nederland Ptt Werkwijze en inrichting voor het registreren van gebruiksgegevens van op een betaalkaart werkende toestellen.
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
NL9401406A (nl) * 1994-08-31 1996-04-01 Nederland Ptt Betaalsysteem met verbeterde integriteit.
GB9422803D0 (en) * 1994-11-11 1995-01-04 At & T Global Inf Solution A card reader
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US5687237A (en) * 1995-11-13 1997-11-11 Pitney Bowes Inc. Encryption key management system for an integrated circuit
NL1001659C2 (nl) * 1995-11-15 1997-05-21 Nederland Ptt Werkwijze voor het afwaarderen van een elektronisch betaalmiddel.

Also Published As

Publication number Publication date
NO982203D0 (no) 1998-05-14
US6076073A (en) 2000-06-13
EA199800373A1 (ru) 1998-12-24
HUP9903552A2 (hu) 2000-02-28
NO982203L (no) 1998-07-14
DK0873554T3 (da) 2001-01-29
CZ141398A3 (cs) 1998-08-12
PL326634A1 (en) 1998-10-12
CZ287828B6 (en) 2001-02-14
IL124201A (en) 2001-10-31
ES2151186T3 (es) 2000-12-16
PL181090B1 (pl) 2001-05-31
NL1001659C2 (nl) 1997-05-21
WO1997018537A1 (en) 1997-05-22
EP0873554A1 (en) 1998-10-28
HU220210B (hu) 2001-11-28
MX9803825A (es) 1998-09-30
EP0873554B1 (en) 2000-09-20
BR9611535A (pt) 1999-07-13
CN1207190A (zh) 1999-02-03
CA2235739C (en) 2005-03-29
CA2235739A1 (en) 1997-05-22
AU708201B2 (en) 1999-07-29
AU7625596A (en) 1997-06-05
US5907832A (en) 1999-05-25
DE69610439T2 (de) 2001-04-19
CN1134749C (zh) 2004-01-14
NO315826B1 (no) 2003-10-27
HUP9903552A3 (en) 2000-03-28
DE69610439D1 (de) 2000-10-26
ATE196559T1 (de) 2000-10-15
BG102450A (en) 1998-12-30
SK60098A3 (en) 1999-04-13

Similar Documents

Publication Publication Date Title
EA000857B1 (ru) Способ дебетования электронного платежного средства
EA000730B1 (ru) Способ защищенного дебетования электронного платежного средства
AU719987B2 (en) Method of making recoverable smart card transactions
US5914471A (en) Method and apparatus for recording usage data of card operated devices
US5495098A (en) Smart card updating process
AU694365B2 (en) Method for effecting an electronic payment transaction
GB2146814A (en) Electronic fund transfer systems
US6058483A (en) Method for secure transfer of data by a communication network
US5974145A (en) Method for cancelling a transaction of an electronic payment means, as well as payment means for application of the method
NL1004536C2 (nl) Werkwijze voor het afwaarderen van een electronisch betaalmiddel.
AU722824B2 (en) Method of securely storing and retrieving monetary data
MXPA98004542A (en) Method to load an electronic payment to an account

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ BY KZ KG MD TJ TM RU