KR100265473B1 - 위조신용카드,억세스배지,전자회계등의악용방지방법및수단 - Google Patents
위조신용카드,억세스배지,전자회계등의악용방지방법및수단 Download PDFInfo
- Publication number
- KR100265473B1 KR100265473B1 KR1019970035797A KR19970035797A KR100265473B1 KR 100265473 B1 KR100265473 B1 KR 100265473B1 KR 1019970035797 A KR1019970035797 A KR 1019970035797A KR 19970035797 A KR19970035797 A KR 19970035797A KR 100265473 B1 KR100265473 B1 KR 100265473B1
- Authority
- KR
- South Korea
- Prior art keywords
- card
- badge
- history
- transaction
- recorded
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4093—Monitoring of device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
- G07F7/122—Online card verification
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Computer Security & Cryptography (AREA)
- Economics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
본 발명은 중앙 저장소에 기록된 이력과 비교 일치하고 그 다음에 그 이력을 카드와 저장소에 재기록함으로써 기록된 거래 이력을 가진 카드만을 처리함으로써 클라이언트/서버 시스템 내로 표명된 정보적으로 등가인 카드나 배지의 두번째 및 그 이후의 복사본을 거절하기 위한 시스템을 제공한다. 재기록된 이력은 현재 거래를 포함한다. 진짜 카드의 거래 갱신 이전에 진짜 카드와 정보적으로 등가인 위조 카드는 이들의 이력이 저장소에 기록된 것과 일치하지 않으므로 시스템 내에 표명될 때 거절될 것이다.
Description
본 발명은 통상적으로 전자 키들(electronic keys)과 이에 관련된 정보가 기록되어 있는 신용/지불 카드(credit/debit card), 억세스 배지(access badge) 등에 관한 것으로, 특히 물리적으로 접근하거나 금전적 이득을 얻기 위하여 호스트 베이스드 카드(host-based card)나 배지 판독기, 자동 현금 입출력기, 인터넷과 같은 통신 매체 등에서 평가되는 위조 카드나 배지의 악용 방지에 관한 것이다.
신용 카드, 지불 카드, 억세스 배지 등은 지참인에게 접근을 허용하거나 금전의 입출금을 가능하게 하는데 흔히 이용되고 있다. 비록 틀릴 수도 있겠지만, 지참인은 법률적으로 카드나 배지의 정당 소유자이고, 카드나 배지는 지참인이 법률적으로 주장하는 권리의 증거가 된다고 가정한다. 명백히 이와 같은 카드나 이것의 전자적으로 구체화된 것을 위조하는 행위는 고객, 상인 및 전자 거래의 공급자에게 사기, 불법 침입 등의 부정을 저지를 가능성을 높여 주고 있다.
전자 거래는 인간 대 인간이든 인간/기계 인터페이스를 통하든지 간에 모든 매매 계약에 파고 들고 있다. 인간 대 인간의 판매 시점에서는 고객들은 신용 또는 지불 카드를 상품과 서비스의 안전한 요금 지불 수단으로 이용하고 있다. 매도인은 카드 상의 부호화되어 있는 증표를 무허가 카드 리스트를 소개한 책자를 통해서 조사하거나 바람직하게는 선택된 증표와 미리 저장된 또는 계산된 정보 간의 일치성 여부를 비교 판단하는 프로세서에 연결된 카드 판독기를 통해 카드를 검사할 것이다. 비교 결과, 일치된다고 판단되면 신용이나 접근이 허용되고, 일치되지 않는다고 판단되면 거절할 것이다.
위조 카드 사용으로 인한 사기나 불법 침입을 막기 위한 방법과 수단은 이미 많이 나와 있다. 이러한 방법과 수단들은 카드나 이 카드에 기록된 증표의 위조를 방지하는데 초점이 맞추어져 왔다. 그 예로서는 Baus의 미국 특허 4,628,195의 "신용 카드 보안 시스템(Credit Card Security System)"(1986년 12월 9일 공고)와 Vizcaino의 미국 특허 5,317,636의 "신용 카드 거래 보안 방법 및 장치(Method and Apparatus for Security Credit Card Transactions)"(1994년 5월 31일 공고)를 들 수 있다.
Baus는 2개의 편평한 자기 스트립(magnetically-striped) 카드가 동일 증표라도 똑같은 동일 방식으로 기록하지 못할 것이라고 주장한다. 즉, 그 자체가 원래 카드의 서명으로 인코딩될 수 있는 카드-카드 기록 변형(card-to-card recording variation)이 있다. 따라서, 카드 B가 카드 A의 복제품이라면, 카드 상의 자기적으로 기록된 문자 위치와 물리적인 수직적 기준 위치에서 인식 가능한 카드-카드 차(card-to-card differences)가 있다. 카드를 만들어 낼 때에 보안 번호를 자기적으로 기록 또는 양각한 문자와 물리적 기준의 위치 함수로 계산하여 호스트에 저장하는 경우에는, 복제품으로부터 유래된 그 함수의 루틴 계산은 비교 일치를 나타내지 못할 것이다.
Vizcaino는 다른 방식을 택하고 있다. Vizcaino는 신용 카드 위조를 일종의 암호 수법의 공격으로 보고 있다. 즉, 그는 카드에 내장된 키를 계속 변경시키고 호스트에서 데이타를 처리하는데 이용되는 해독 알고리즘이 침입자에게 알려지지 못하게 하여, 카드가 침입자에 의해 해독 당하는 것을 방지할 수 있다고 생각하고 있다. 그는 "시드(seed)", 즉 거래 번호를 예컨대 증분시키는 식으로 변경하여 카드를 사용할 때마다 다른 "키(key)"를 발생시키기 위해 계산 수단을 내장한 "스마트 카드(smart card)"를 전제로 하고 있다. 스마트 카드와 그 호스트 양자는 동일한 키 방식 정보 상태로부터 시작한다. 가상적으로 호스트도 스마트 카드와의 상태 동기를 유지하기 위해 증분될 것이다.
이와 같은 위조 방지 대책들은 그 유효성이 변하며 카드 가입비나 처리 복잡성이 아주 커진다. 실제로, 인터넷 전자 상거래 하이웨이 상에서 구현된 많은 사기 방지와 프라이버시 보안 대책은 정교한 암호 보안과 인증 프로토콜에 따라 달라진다. 이와 관련해서는 Netscape Communications Corporation에서 고안한 SSL(Secure Sockets Layer)이 참고가 될 수 있다. 이 프로토콜은 HTTP, SMTP, Telnet, FTP, Gopher 및 NNTP와 같은 응용 프로토콜 아래의 계층이며 접속 프로토콜 TCP/IP 위의 계층이다.
오늘날의 무역과 법률 환경에서는 신용 카드 보안은 매도인에게 특별한 관심사이다. 통상적으로 이러한 문제를 처리하는 은행은 고객이 자신의 신용 카드가 악용되었다고 불평할 때마다 매도인의 상업 회계를 자동적으로 기입할 것이다. 매도인이 고객이 서명한 유니버설 크레디트 카드 폼(Universal Credit Card Form)을 제출하지 못하면, 매도인은 논쟁에서도 이길 수가 없을 것이다. 카드가 여러번 위조되었을 때에는 위조자는 아주 손쉽게 현금을 인출해 가버릴 것이다. 매도인의 책임은 직접적이고 즉각적이다.
따라서, 본 발명의 목적은 전자적 무역 채널에서 기존의 수단에 의한 악용에 대해 확실하게 검출을 함으로써 동일한 위조 신용 및 지불 카드, 억세스 배지 등의 수많은 복사본에 대한 하나 또는 그 이상의 매도인의 총체적인 노출을 방지하기 위한 방법과 수단을 고안하는 것이다.
이와 관련된 목적은 이와 같은 방법과 수단이 통상의 자기 카드 스트립과 카드 및 배지에 대한 정보를 인코딩 및 기록하고, 카드 및 배지로부터 정보를 판독하고, 그리고 그렇게 감지 또는 판독된 정보를 처리하기 위한 기술에 따라 달라지게 하는 것이다.
또 다른 목적은 카드나 배지의 정보 신뢰성 검사가 잘못된 긍정 또는 잘못된 부정 거절을 최소화하게 하는 것이다.
상기 목적들은 신용 카드, 배지, 기타 다른 동적으로 변경 가능한 키와 로크를 이용한 개인 휴대 또는 표시 매체의 위조 복사본의 악용을 방지하는 방법과 수단에 의해 충족된다. 이와 같은 동적으로 변경 가능한 키를 사용하는 것은 신용 카드의 전자화(electronic version of a credit card)와 관련되어 있는 경우에도 적용된다. 신용 카드나 회계 정보가 인터넷을 통해 전송되는 경우에, 키는 예컨대 클라이언트 터미널에서 자기 디스켓에 저장된 데이타 파일/기록으로 구성될 수 있고, 로크/언로크 동작은 원격 전화식 결합 서버 등에 저장된 데이타 파일 또는 기록과 비교 일치할 때에 수행된다.
본 발명은 여러 지참인들이 사용하는 2개의 동일한 카드에 기록된 거래 이력이 동일하게 되는 가능성이 거의 제로가 된다는 예상할 수 없는 관찰에 바탕을 두고 있다. 즉, 만일 최초의 카드의 거래 이력이 동적으로 변경 가능한 키로 이용되고 중앙 저장소 내의 카드 상에 정확히 기록된다면, 이 카드의 불법 복사본의 사용은 국부적으로 기록된 이력이 중앙 저장소에 기록된 거래 이력과 불일치하기 때문에 즉시 확인될 수 있다. 이것은 여전히 최초 카드가 사용될 수 있도록 한다. 그럼에도 불구하고, N번째 카드에 대해서는 동일 카드의 N-1번째의 다른 위조 복사본의 모든 사용을 검출할 것이다.
본 발명의 방법과 수단은 카드와 근거리 또는 원격 억세스나 신용 인증 설비 모두에 최근 거래 이력의 일부를 기록한다. 카드가 위조되어 접근이나 신용을 확보하는데 이용되는 경우에는 최초의 사용은 카드와 원격 인증 설비에 기록된 거래 순서를 변경시킬 것이다. 이것은 거래가 원격 프로세서에 의해 승인되는지 여부에 관계된다. 두번째 및 그 이후의 사용자 카드에 기록된 거래 이력과 원격 설비의 거래 이력 간의 비교 불일치가 있을 것이므로 다른 카드의 두번째 및 그 이후의 사용자들의 사용은 금지될 것이다. 상기 Baus 기술에서처럼 특별한 카드 속성 인코딩 기능을 가질 필요가 없고, 또 상기 Vizcaino 기술에서처럼 1회 키 및 관련 동기 상태 암호 인코딩이나 디코딩 방법이 필요치도 않다.
본 발명의 초점은 많은 복제 카드나 회계 번호에 의한 접근을 전체로서 봉쇄하는 것이다. 이것은 모든 개별적 카드에 의해 허가되지 않은 사용을 제외시키려는 종래 기술과 다른 것이다. 이와 관련하여 최초의 카드는 다른 수단에 의해 거부될 때까지 계속해서 억세스를 보안할 수 있다.
특히, 본 발명의 방법과 수단은 바람직하게는 카드가 상거래의 승인을 위해 마지막으로 주사되었을 때에 카드가 마지막으로 사용되었던 곳을 명시하는 작은 갱신가능한 인코딩된 기록을 신용 카드 상에 암호화시킬 수 있다. 이 마지막 거래의 기록은 거래가 실제로 승인되었는지의 여부를 카드 상에 기록된다. 카드가 판매 시점에서 조사되는 경우에 모든 신용 카드 정보가 최종 거래의 코딩된 기록과 함께 판독된다. 동시에 그 기록은 현재 거래에 대한 새로운 암호화된 코드와 겹쳐 쓰여진다. 이 모든 정보는 모든 통상적인 체크를 수행하는 신용 카드 승인 컴퓨터로 전송된다. 또한, 최종 거래 코드는 이 카드가 실제로 최종적으로 기록된 골조 거래(skeletal transaction)(전화 픽(pick) 순서나 거래에 반대되는 것)를 행했던 동일 카드인지 확인하기 위하여 호스트에 있는 데이타베이스에 대해 체크된다. 만일 이 카드가 동일 카드가 아니라면, 카드는 무효이다. 다시, 이것은 기록된 거래가 승인되었는지 여부로 귀착된다. 유효하다면, 새로운 거래 기록이 카드 회사 데이타베이스에 부가되고 최종 거래로 표시된다.
전자 무역은 컴퓨터와 모뎀만을 가진 고객이 매도자의 홈 페이지나 웹 사이트에 전화 방식으로 접속되어 상품이나 서비스에 접근할 수 있는 인터넷이나 월드 와이드 웹(World Wide Web)을 통해 행해진다. 매도인은 대화 페이지나 스크린을 제공하고 고객으로부터의 주문 데이타를 요청할 것이다. 고객은 자신의 단말기로부터 신용/지불 카드 회계 정보를 포함한 데이타를 입력시킨다. 그 다음, 수신된 데이타는 웹 사이트에 의해 처리된다. 바람직하게는, 그 회계 번호에 관련되고 근거리로 및/또는 원격 서버에 기록된 거래 이력은 날짜/시간 스탬프를 포함한다. 이것은 수분의 일초로 측정될 수 있다. 그 다음, 본 발명의 방법에 따라서 회계가 처리되었다면, 동일 회계 번호의 첫번째 표명과 두번째 표명 간의 혼동이 제거될 수 있다.
도 1a-1c는 각각 코드화된 카드의 증표(indicia)를 판독할 수 있고 상기 카드 위에 임의의 코드화된 증표를 겹쳐 쓰거나 갱신할 수 있는 처리 스테이션의 사시도, 측면도, 및 평면도.
도 2는 카드 스테이션이나 현금 자동 입출금기 등과 전화 채널을 통해 접속된 것과 같은 원격 서버 간의 표준 커플링 로컬 프로세서를 도시한 도면.
도 3a-3b는 카드와 서버에 기록된 거래 이력들 간의 비교 일치와 카드와 서버에 최근 이력을 겹쳐 쓰기를 포함하는, 판매 시점이 기존의 백화점, 회계원, 현금 자동 입출금기, 배지(badge) 판독기 등인 본 발명의 방법과 수단의 제어 흐름도.
도 4a-4b는 신용 카드 회계 정보가 본 발명에 따라 월드 와이드 웹(World Wide Web) 등에서 전자적으로 평가되고 처리되는 본 발명의 처리 흐름도.
이제, 도 1을 참조로 설명하면, 도 1a-1c에는 통상적이고 표준적인 판독 및 기록 구성의 종래 기술이 도시되어 있다. 통상적인 카드는 플라스틱 기판으로 구성되며, 일련 번호, 사진, 지문 등과 같은 영구적으로 양각된(embossed) 정보 이외에도 하나 또는 그 이상의 자기 또는 광 판독 및 기록 매체를 포함할 수 있다. 영구적으로 양각된 정보는 권한있는 지참인, 즉 카드 소유자를 식별하는데 이용된다. 본 발명에서 자기 또는 광 판독 스트립에 기록된 정보는 최근 거래의 이력의 코딩된 증표를 포함한다.
거래 이력의 개념은 일반적인 것이다. 이것은 배지 판독기에 의해 로크된 게이트에 접근하려는 요구의 시계열 또는 중요 물품, 거래 번호, 날짜 및 시간 등을 식별하는 일련의 최근 구매 사항들로 구성될 수 있다. 바람직하게는, 이 시계열은 동시 발생 가능성을 줄이기 위해 2 또는 그 이상의 거래로 구성된다. 거래 계열이 길어질수록 혼란(confounding)이 더 작아질 것으로 부가적으로 추정된다. 용어 "혼란"이라는 것은 단지 두번째 카드의 이력이 첫번째 카드의 거래 이력과 동일한 것이라는 잘못되게 긍정하는 것(false positive)을 의미한다.
이제 도 1a를 참조로 설명하면, 도 1a에는 트랜스듀서의 사시도가 도시되어 있다. 도 1b는 카드가 수평면에서 삽입되어 판독 또는 기록 헤드 위에서 일 방향으로 움직이는 것을 나타내는 측면도를 도시한 것이다. 판독 헤드는 영구 정보와 거래 이력 증표를 감지한다. 실제적으로는, 도 1c는 동력 설비가 되어 있는 롤러나 이와 등가적인 기계적 검출 수단이 카드와 효과적으로 마찰에 의해 연동되어 이 카드를 지참인에게 되돌리기 위해, 반대 방향으로 적당한 판독 또는 기록 헤드 위로 통과시키는 것을 나타낸 평면도를 도시한 것이다.
이제, 도 2를 참조로 설명하면, 원격 프로세서에 대한 전화 경로 결합 관계에 있는 트랜스듀서를 도시한 것이다. 도 1과 2에 있는 실시예들은 단지 하드웨어 기술 상태를 나타낸 것이다. 카드 감지 증표의 처리는 물론 카드 판독기로부터 근거리 또는 원거리로 수행될 수 있다. 통상적으로, 신용 또는 지불 카드의 경우에서는 아메리칸 익스프레스(American Express)나 미국 은행과 같은 은행이나 신용 카드 회사가 수많은 매도인 클라이언트에게 프로세서 지원을 제공하는 원격 서버가 된다.
서버는 바람직하게는 다수의 서버와 비동기적으로 잘 통신하고, 또는 다수의 서버와 동기적으로는 적어도 어느 정도는 통신할 수 있는 충분한 처리 능력과 메모리 용량을 가진 종류의 컴퓨터이다. 즉, 만일 다수의 클라이언트 트랜스듀서에 의해 이용되는 대역폭이 가용 프로세서 버스 부착 대역폭(a vailable processor bus attachment bandwidth)에 비해 작은 경우에는, 통신 부착 프로토콜은 비동기적으로 될 수 있다. 그러나, 대역폭 활용이 높다면, 부착 프로토콜은 단지 동기적으로 또는 스케쥴될(scheduled) 것이다. 서버 디자인은 클라이언트 트랜스듀서의 수 또는 이들의 활동성이 높다면, 거래를 처리하는 서버는 마비 상태가 되거나 비지(busy) 상태가 된다는 것을 고려해야 하는 것이 바람직하다. 예컨대, RAID5 디스크 방식 저장 서브 시스템에 저장될 때에 관련 데이타베이스는 높은 동시 발생율과 돌발적인 클라이언트/서버 통신 트래픽을 적당히 지원해야 한다.
이제 도 3a-3b 및 4a-4b를 참조로 설명하면, 판매 시점에서의 기록 신용 또는 접근 인증의 소오스를 가진 제어 관계의 흐름도가 도시되어 있다. 도 3a-3b에서는 판매 시점은 회계원, 배지 판독기, 자동 현금 입출금기 등이며, 도 4a-4b는 인터넷 또는 월드 와이드 웹에서 주장될 때의 전자 회계 번호의 이용에 관한 것이다.
통상적으로, 고객은 판매 시점에서 구매 결정을 하고 판매 시점으로부터 상품이나 서비스를 확보하기 위하여 고객을 대리하여 신용을 주도록 은행이나 아메리칸 익스프레스와 같은 신용원을 설득함으로써 지불을 확보한다. 고객은 대개는 어떤 수단을 신용 또는 지불 카드 형태로 제공한다. 보안을 위해서 매도인은 운전 면허증과 같은 추가적인 확인을 요구할 수도 있다. 이 시점에서, 매도인은 바람직하게는 도 1과 2에 도시된 바와 같이 카드를 트랜스듀서 내로 삽입한다. 트랜스듀서는 카드 상의 판독 스트립 또는 이와 동등한 것으로부터 영구 증표와 이력 정보를 판독한다. 인증(identification)과 이력 기록 모두는 신용 인증원(source of credit authorization)으로 전송된다. 이 신용 인증원은 다수의 클라이언트 카드 판독기/기록 수단에 대한 기능적 서버로서 처리 설비를 동작시킨다.
서버에서, 카드로부터 판독된 인증은 프로세서 서버에 관련된 데이타베이스로부터 카드의 사용에 관련된 신용 기록을 얻기 위한 인덱스로 이용된다. 최근 거래의 이력은 신용 기록의 일부를 구성하며 카드로부터 판독된 이력과 비교된다.
거래 기록을 구성하는 정보는 통상적으로 카드 또는 회계 번호, 상점 또는 거래 번호, 날짜와 시간, 상품이나 서비스의 특성, 수량을 포함한다. 이것은 최소한 키와 날짜 시간 스탬프로 구성될 수 있다.
거래 이력 추적은 동적으로 변화하는 정보를 구성하기 때문에 그 해석에 있어 잘못되게 긍정하는 것과 잘못되게 부정하는 것으로 나타나기가 매우 쉽다. 이와 관련하여 용어 "잘못되게 긍정하는 것"이란 최근 거래 이력의 증표가 증표 일부에 에러가 있어도 정확한 것으로 간주되는 것을 의미하고, 용어 "잘못되게 부정하는 것"은 증표 일부가 실제로 정확한 것인데도 에러가 있는 것으로 간주되는 것을 의미한다. 용어 "에러"는 "에러들"과 "삭제" 모두를 포함한다. 거래 이력 추적에 있어 잘못되게 긍정하는 것과 잘못되게 부정하는 것은, 리던던시(redundancy) 번호를 발생시키며 추적을 계속하면서 카드 또는 기록부에 기록된 임의의 표준 에러 검출 및 보정 코딩 알고리즘을 이용하여, 카드와 데이타베이스 저장 기록부에 기록된 이력 궤적을 인코딩함으로써 제거될 수 잇다. 카드나 배지가 감지되면, 에러 검출/보정을 위하여 리던던시 번호가 계산되어 이전에 기록된 번호와 비교될 수 있다.
본 발명의 방법과 수단은 종래의 클라이언트/서버 신용 정보 처리 및 통신 장치를 이용하므로 통상의 전문가라면 그 동작을 잘 이해할 것이다. 개량된 것은, 카드나 그 전자적 가공품에 기록된 최근 거래 이력과 카드 식별 증표에 의해 인덱스된 중앙 저장소에 유지된 기록을 비교하여 일치 여부를 판단하고, 카드와 저장소 모두에서 그와 같은 카드의 최초 사용을 갱신하고, 그리고 위조 복사본이나 최초 사용 다음의 전자적 가공품에 의한 카드의 모든 불법적 표명에 대한 불일치를 검출함으로써 판독기나 인터넷에서의 카드, 배지 등의 악용을 방지한다는 것이다.
도 3a-3b와 4a-4b에 도시된 실시예들 간의 차이는 후자에서는 고객 컴퓨터가 신용 카드의 암호화된 버젼에 상당하는 것을 보유하고 있다는 것이다. 이 암호화된 버젼은 모뎀/전화 접속을 통해 판매 시점에 전송되며, 물론 가장 최근의 거래 이력을 포함한다. 이제, "전자 카드"의 최초의 표명(assertion)은 저장소 이력과 확실히 일치할 것이다. 저장소는 기록되어야 하는 가장 최근의 거래를 포함하여 카드 ID의 암호화된 버젼과 거래 이력을 다시 전송할 것이다. 카드 번호를 불법적으로 주장하는 다른 컴퓨터는 명백히 동일한 암호화된 이력을 갖지 못할 것이다.
반복해서 설명하면, 동적으로 변경 가능한 로크(lock)는 신용 카드나 배지의 자기 또는 광 스트립이나 또는 전자 카드 가공품에서의 클라이언트 터미널의 고정된 디스크 등에 바람직하게는 암호화되어 기록된 최근 거래 이력 궤적 형태로 되어 있다. 동적으로 변경 가능한 로크는 임의의 중앙 저장소 또는 클라이언트/서버 시스템의 서버에 기록된 대응 궤적 형태를 취한다. 복사된 카드를 최초 사용하는 것과 궤적이 동일한지 비교하는 것은 최초 사용 카드와 최후 거래에 의해 갱신되는 저장소의 이력 궤적이 된다. 카드의 두번째 및 다른 복사본에 의한 후속 사용이나 여러 가지 터미널로부터의 전자적 버젼의 표명은 카드/터미널 및 저장소의 이력 궤적이 비교되었을 때 동일하지 않게 될 것이기 때문에 반드시 받아들이지 않아야 한다.
첨부된 특허 청구의 범위에 기재된 본 발명의 본질과 범위로부터 벗어남이 없이 본 발명 및 본 발명의 다른 확장도 가능할 것이다.
본 발명에 따른 방법과 수단에 의하면, 전자적 무역 채널에서 기존의 수단에 의한 악용을 확실히 검출함으로써 위조 신용 및 지불 카드, 억세스 배지 등의 많은 복사본에 대한 매도인의 피해를 방지할 수 있다.
Claims (10)
- 하나 또는 그 이상의 클라이언트 터미널(client terminal)을 통해 클라이언트/서버(client/server) 시스템 내로 표명되는(asserted) 정보적으로 등가적인 신용/지불 카드(informationally-equivalent credit/debit card), 식별 배지(identification badge) 또는 그 전자적 가공품(an electronic artifact )의 두번째 및 그 이후의 복사본(second and subsequent copies)을 거절하기 위한 시스템에 있어서 ― 상기 카드, 배지 및 터미널은 기록가능 부분(writable portion)을 갖고 있음 ―,(a) 첫번째 카드, 배지 또는 이것의 전자적 가공품의 터미널 또는 이와 유사한 것에서의 표명에 응답하여, 서버 측에 기록된 최근 거래 이력(a history of recent transaction)과 상기 첫번째 카드, 배지의 기록 가능부에 기록된 최근 거래 이력 또는 전자적 가공품에 대한 클라이언트 터미널에서의 파일로서(as a file at a client terminal for the electronic artifact) 기록된 최근 거래 이력을 비교하여 그 일치 여부를 판단하기 위해 상기 서버 측에 구비된 수단,(b) 상기 이력들의 비교 일치에 응답하여, 상기 서버 측에서, 상기 카드나 배지 상에서, 또는 상기 클라이언트 터미널 측에서 현재 거래를 포함하는 이력을 갱신(update) 및 기록(record)하고, 카드 처리를 계속하기 위해 상기 서버 측에 구비된 수단, 및(c) 상기 첫번째 카드, 배지, 또는 전자적 가공품의 주장된(alleged) 다른 복사본의 표명에 응답하여, (1) 상기 스텝 (a)를 반복하고, 만일 이력 비교가 불일치한 경우에는 상기 첫번째 카드, 배지 또는 전자적 가공품의 상기 표명되고 주장된 다른 복사본에 대해 더 이상의 동작을 중지시키기 위한 수단, 및 (2) 만일 이력 비교가 일치하는 경우에는 상기 스텝 (b)를 반복하기 위한 수단을 포함하는, 상기 서버 측에 구비된 수단을 포함하는 시스템.
- 증표(indicia)가 코딩되어 있는 카드나 배지의 위조 복사본들(counterfeit copies)의 악용(adverse use)을 방지하기 위한 방법에 있어서 ― 상기 카드나 배지 및 상기 위조 복사본들은 문이 달린 출입구(a gated entry) 또는 판매 시점 터미널(a point of sale terminal) 등에서 접근(access)이나 신용을 확보하려는 적어도 일인의 지참인(bearer)에 의해 사용됨 ―,(a) 지참인 신원(identity)을 나타내는 상기 카드나 배지에 기록된 코딩된 증표와 상기 카드나 배지가 표명되었던 시변위 거래 이력(a history of time-displaced transactions)을 감지하는 단계,(b) 상기 카드나 배지로부터 감지된 상기 지참인 신원에 따라서 인덱스된(indexed) 정보 프로세서를 통해 데이타베이스로부터 기록(a record)을 억세스(access)하는 단계 ― 상기 기록은 상기 카드나 배지가 표명되었던 시변위 거래 이력을 포함함 ―,(c) 상기 카드나 배지로부터 감지된 시변위 거래 증표의 이력과 상기 억세스된 기록 내의 시변위 거래 이력을 비교하여 일치 여부를 판단하는 단계,(d) 비교 결과, 일치한다고 판단되는 경우에는 현재 거래를 나타내는 데이타베이스 저장 기록부(database-stored record)에 코딩된 증표를 부가(append)시키고, 상기 카드나 배지에 기록된 증표를 상기 현재 거래를 나타내는 것을 포함하는 증표와 겹쳐 쓰는(overwrite) 단계, 및(e) 비교 결과, 불일치한다고 판단되는 경우에는 상기 카드나 배지의 더 이상의 처리를 중단시키고, 처리되는 카드가 의심스럽다거나 또는 위조 복사본이라는 신호 표시를 제공하는 단계를 포함하는 방법.
- 제2항에 있어서, 상기 카드나 배지는 코딩된 영구 식별 증표(permanent identification indicia)와 상기 카드와 일체로 된(integral to said card ) 기록 매체 상에 기록된 거래 증표의 이력을 갖는 형태이고, 상기 기록 매체는 잔류 히스테리틱 자화 매체(remanent hysteretic magnetizable media)와 선택적으로 변경가능한 반사 또는 투과 성질을 갖는 광 투과성 매체(optically permeable media)로 이루어진 세트로부터 선택된 형태인 방법.
- 카드나 배지 상에 전자적으로 기록된 정보의 적어도 일부가 동적으로 변경가능한 형태의 클라이언트/서버 시스템에서, 다수의 정보적으로 등가인 카드나 배지의 첫번째 카드나 배지는, 상기 시스템의 클라이언트 터미널에서 표명될 때에, 상기 첫번째 카드나 배지에 기록된 정보와 상기 서버 측에 미리 기록된 정보 간에 비교 일치될 시에 상기 서버를 제1 상태에서 제2 상태로 변경시키고, 제2 정보적으로 등가인 카드나 배지는, 후속된 시점에서 클라이언트 터미널에서 표명될 때에, 상기 제2 카드나 배지에 기록된 정보와 상기 서버 측에 미리 기록된 정보 간에 비교 불일치될 시에 상기 서버를 제1 상태에서 제3 상태로 변경시키는 클라이언트/서버 시스템에 있어서,(a) 상기 클라이언트 터미널 내로 표명된 카드나 배지로부터 정보를 감지하는 단계,(b) 상기 카드나 배지로부터 감지된 정보에 따라서 인덱스된 서버 측에 있는 프로세서를 통해 데이타베이스로부터 기록을 억세스하는 단계,(c) 상기 카드나 배지로부터 감지된 거래 이력 형태로 된 상기 감지되고 기록된 정보를 상기 억세스된 기록 내에 위치한 대응 이력의 정보와 비교하는 단계, 및(d) 정보의 비교 일치의 경우에만 상기 카드나 배지를 더 처리하고, 현재 거래를 나타내는 데이타베이스 저장 기록부에 정보를 부가시키고, 그리고 상기 카드나 배지에 이미 기록된 정보를 현재 거래를 나타내는 것을 포함하는 이력의 적어도 일부와 겹쳐 쓰는 단계를 포함하는 클라이언트/서버 시스템.
- 시스템 내로 표명된 정보적으로 등가인 카드나 배지의 두번째 및 그 이후의 복사본을 거절하기 위한 시스템에 있어서 ― 상기 카드나 배지 각각은 전자적으로 재기록가능한 부분을 포함함 ―,카드나 배지의 표명에 응답하여, 영구적으로 또는 재기록가능하게 인코딩된 증표를 감지하기 위한 적어도 하나의 카드나 배지 트랜스듀서(transducer), 및상기 카드나 배지 트랜스듀서와 결합하며 상기 감지된 증표에 응답하여, 상기 감지된 증표의 적어도 일부를 카드나 배지 식별부로 해석하고, 상기 감지된 증표의 다른 일부를 상기 카드나 배지에 관련된 거래 이력으로 해석하고, 그리고 상기 식별부에 의해 인덱스된 기록 ― 상기 기록은 기록의 집합(a collection of records)으로부터의 상기 카드에 관련된 거래 이력을 내포함 ― 을 추출하기(extracting) 위한 프로세서를 포함하며, 상기 프로세서는,상기 카드나 배지로부터 감지된 거래 이력을 상기 억세스된 기록 내에 위치한 대응 이력과 비교하기 위한 수단, 및이력의 비교 일치의 경우에만 상기 카드나 배지를 더 처리하고, 현재 거래를 나타내는 데이타베이스 저장 기록부에 코딩된 증표를 부가시키고, 그리고 상기 카드나 배지에 이미 기록된 증표를 현재 거래를 나타내는 것을 포함하는 이력의 적어도 일부의 증표와 겹쳐 쓰기 위한 수단을 포함하는 시스템.
- 제5항에 있어서, 상기 카드나 배지 상에 이미 기록된 증표를 겹쳐 쓰기 위한 수단은 상기 증표를 통해 에러 체크 코드 번호를 도출하여 상기 증표에 상기 체크 번호를 부가시키기 위한 수단을 포함하고, 상기 프로세서는 상기 감지된 증표의 적어도 거래 이력 부분에서 에러나 삭제(erasure)를 검출하기 위한 수단을 포함하는 시스템.
- 클라이언트 스테이션들 중 하나를 요구(request)함으로써 클라이언트/서버 시스템 내로 표명되는 정보적으로 등가인 전자 신용 카드나 배지의 두번째 및 그 이후의 복사본을 거절하기 위한 시스템에 있어서,(a) 상기 전자 신용 카드나 배지의 신원을 나타내는 상기 요구하는 클라이언트 스테이션에 기록된 코딩된 증표와 상기 카드나 배지가 표명되었던 시변위 거래 이력을 감지하기 위해 상기 서버 측에 구비된 수단,(b) 상기 클라이언트 스테이션으로부터 감지된 상기 카드나 배지 신원에 따라서 인덱스된 정보 프로세서를 통해 데이타베이스로부터 기록을 억세스하기 위해 상기 서버 측에 구비된 수단 ― 상기 기록은 상기 카드나 배지가 표명되었던 시변위 거래 이력을 포함함 ―,(c) 상기 전자 카드나 배지와 관련된 상기 클라이언트 스테이션으로부터 감지된 시변위 거래 증표의 이력과 상기 억세스된 기록 내의 시변위 거래 이력을 비교하여 일치 여부를 판단하기 위해 상기 서버 측에 구비된 수단,(d) 비교 결과, 일치한다고 판단되는 경우에는 현재 거래를 나타내는 데이타베이스 저장 기록부에 코딩된 증표를 부가시키고, 상기 전자 카드나 배지에 관련된 상기 클라이언트 스테이션에 기록된 증표를 상기 현재 거래를 나타내는 것을 포함하는 증표와 겹쳐 쓰거나 갱신하기 위해 상기 서버 측에 구비된 수단, 및(e) 비교 결과, 불일치한다고 판단되는 경우에는 상기 전자 카드나 배지의 더 이상의 처리를 중단시키고, 처리되는 카드가 의심스럽다거나 또는 위조 복사본이라는 신호 표시를 제공하기 위해 상기 서버 측에 구비된 수단을 포함하는 시스템.
- 제6항에 있어서, 상기 카드나 배지 상에 이미 기록된 증표를 겹쳐 쓰기 위한 수단은 상기 겹쳐 쓰기 증표를 자기 클록킹 코드(self-clocking code) 형태로 표현하기 위한 수단을 포함하는 시스템.
- 제8항에 있어서, 상기 자기 클록킹 코드는 부울 코드값(Boolean coded values)(0, 1)의 변화가 진폭 상태들간의 전이 형태로(in the form of transitions between amplitude states) 구별하여 표현되는 코드 세트로부터 선택되는 시스템.
- 제6항에 있어서, 상기 카드나 배지 상에 이미 기록된 증표를 겹쳐 쓰기 위한 수단은 겹쳐 쓰기된 상기 증표를 재판독하고(reading back), 에러 체크 코드 번호(error check code number)를 계산하고, 그리고 상기 계산된 에러 체크 코드 번호와 상기 부가된 에러 체크 코드 번호를 비교하여 일치 여부를 판단하기 위한 수단을 포함하는 시스템.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US8/729,256 | 1996-10-08 | ||
US08/729,256 US5991411A (en) | 1996-10-08 | 1996-10-08 | Method and means for limiting adverse use of counterfeit credit cards, access badges, electronic accounts or the like |
Publications (2)
Publication Number | Publication Date |
---|---|
KR19980032255A KR19980032255A (ko) | 1998-07-25 |
KR100265473B1 true KR100265473B1 (ko) | 2000-09-15 |
Family
ID=24930241
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019970035797A KR100265473B1 (ko) | 1996-10-08 | 1997-07-29 | 위조신용카드,억세스배지,전자회계등의악용방지방법및수단 |
Country Status (5)
Country | Link |
---|---|
US (1) | US5991411A (ko) |
EP (1) | EP0836160B1 (ko) |
JP (1) | JPH10124460A (ko) |
KR (1) | KR100265473B1 (ko) |
DE (1) | DE69738266T2 (ko) |
Families Citing this family (108)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6263319B1 (en) * | 1997-09-26 | 2001-07-17 | Masconi Commerce Systems Inc. | Fuel dispensing and retail system for providing a shadow ledger |
US6199762B1 (en) * | 1998-05-06 | 2001-03-13 | American Express Travel Related Services Co., Inc. | Methods and apparatus for dynamic smartcard synchronization and personalization |
US7162636B2 (en) * | 1998-06-22 | 2007-01-09 | Semtek Innovative Solutions, Inc. | Method and apparatus for securing and authenticating encoded data and documents containing such data |
US6763336B1 (en) | 1998-07-20 | 2004-07-13 | Usa Technologies, Inc. | Method of transacting an electronic mail, an electronic commerce, and an electronic business transaction by an electronic commerce terminal using a wirelessly networked plurality of portable digital devices |
US6604087B1 (en) | 1998-07-20 | 2003-08-05 | Usa Technologies, Inc. | Vending access to the internet, business application software, e-commerce, and e-business in a hotel room |
US6606602B1 (en) | 1998-07-20 | 2003-08-12 | Usa Technologies, Inc. | Vending machine control system having access to the internet for the purposes of transacting e-mail, e-commerce, and e-business, and for conducting vending transactions |
US6601038B1 (en) | 1998-07-20 | 2003-07-29 | Usa Technologies, Inc. | Delivery of goods and services resultant from an electronic commerce transaction by way of a pack and ship type company |
US6609102B2 (en) | 1998-07-20 | 2003-08-19 | Usa Technologies, Inc. | Universal interactive advertizing and payment system for public access electronic commerce and business related products and services |
US6807532B1 (en) | 1998-07-20 | 2004-10-19 | Usa Technologies, Inc. | Method of soliciting a user to input survey data at an electronic commerce terminal |
US6604086B1 (en) | 1998-07-20 | 2003-08-05 | Usa Technologies, Inc. | Electronic commerce terminal connected to a vending machine operable as a telephone |
US6604085B1 (en) | 1998-07-20 | 2003-08-05 | Usa Technologies, Inc. | Universal interactive advertising and payment system network for public access electronic commerce and business related products and services |
US6615183B1 (en) | 1998-07-20 | 2003-09-02 | Usa Technologies, Inc. | Method of warehousing user data entered at an electronic commerce terminal |
US6611810B1 (en) | 1998-07-20 | 2003-08-26 | Usa Technologies, Inc. | Store display window connected to an electronic commerce terminal |
US6601039B1 (en) | 1998-07-20 | 2003-07-29 | Usa Technologies, Inc. | Gas pump control system having access to the internet for the purposes of transacting e-mail, e-commerce, and e-business, and for conducting vending transactions |
US6601037B1 (en) | 1998-07-20 | 2003-07-29 | Usa Technologies, Inc. | System and method of processing credit card, e-commerce, and e-business transactions without the merchant incurring transaction processing fees or charges worldwide |
US7774229B1 (en) | 1999-08-09 | 2010-08-10 | R-Coupon.Com, Inc. | Methods of anti-spam marketing through personalized referrals and rewards |
US9430769B2 (en) | 1999-10-01 | 2016-08-30 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
US7742967B1 (en) | 1999-10-01 | 2010-06-22 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
US6488206B1 (en) | 1999-10-22 | 2002-12-03 | Efunds Corporation | Method and apparatus for detecting and investigating fraudulent transactions in debit and charge card activations |
KR100332497B1 (ko) * | 2000-03-06 | 2002-04-15 | 구홍식 | 지문정보를 이용한 종합금융정보 전자카드수첩의 결제방법 |
US7140036B2 (en) | 2000-03-06 | 2006-11-21 | Cardinalcommerce Corporation | Centralized identity authentication for electronic communication networks |
WO2002025495A1 (en) * | 2000-09-21 | 2002-03-28 | Trintech Limited | A computerized method and system for a secure on-line transaction using cardholder authentication |
US7991688B2 (en) * | 2000-11-14 | 2011-08-02 | Knowledge Works Inc. | Methods and apparatus for automatically exchanging credit information |
WO2002052389A2 (fr) * | 2000-12-22 | 2002-07-04 | Nagravision Sa | Methode anti-clonage d'un module de securite |
KR20020072708A (ko) * | 2001-03-12 | 2002-09-18 | 양 선 박 | 난수를 이용하여 불법 복사된 카드의 사용을 방지하기위한 방법 |
US7805338B2 (en) | 2001-03-26 | 2010-09-28 | Usa Technologies, Inc. | Method of constructing a digital content play list for transmission and presentation on a public access electronic terminal |
EP1393233A4 (en) * | 2001-04-05 | 2004-07-28 | Mastercard International Inc | METHOD AND SYSTEM FOR DETECTING AN INCORRECT DEALER CODE USED IN A PAYMENT CARD TRANSACTION |
US20050097049A1 (en) * | 2001-08-15 | 2005-05-05 | Shea Writer | Methods for verifying cardholder authenticity and for creating billing address database |
GB2383876B (en) * | 2001-08-31 | 2007-01-10 | Sp Agency Ltd | Distributed transaction processing system |
US7822679B1 (en) | 2001-10-29 | 2010-10-26 | Visa U.S.A. Inc. | Method and system for conducting a commercial transaction between a buyer and a seller |
US7243853B1 (en) | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
US6708892B2 (en) * | 2002-01-08 | 2004-03-23 | Hewlett-Packard Development Company, L.P. | Voice annotations for smart cards |
US9569797B1 (en) | 2002-05-30 | 2017-02-14 | Consumerinfo.Com, Inc. | Systems and methods of presenting simulated credit score information |
US8645266B2 (en) * | 2002-06-12 | 2014-02-04 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US7693783B2 (en) | 2002-06-12 | 2010-04-06 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
CA2492715C (en) * | 2002-06-12 | 2016-12-06 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US20040139021A1 (en) | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
WO2004066109A2 (en) * | 2003-01-16 | 2004-08-05 | Inlet Ip Holdings Llc | Secure system for digital signatures and methods for use thereof |
US8489452B1 (en) | 2003-09-10 | 2013-07-16 | Target Brands, Inc. | Systems and methods for providing a user incentive program using smart card technology |
US20050138380A1 (en) * | 2003-12-22 | 2005-06-23 | Fedronic Dominique L.J. | Entry control system |
US7188212B2 (en) * | 2004-05-06 | 2007-03-06 | International Business Machines Corporation | Method and system for storing data in an array of storage devices with additional and autonomic protection |
US7093157B2 (en) * | 2004-06-17 | 2006-08-15 | International Business Machines Corporation | Method and system for autonomic protection against data strip loss |
US8571978B2 (en) | 2004-06-17 | 2013-10-29 | Visa International Service Association | Method and system for providing assurance and financing services |
US8732004B1 (en) | 2004-09-22 | 2014-05-20 | Experian Information Solutions, Inc. | Automated analysis of data to generate prospect notifications based on trigger events |
US10248951B2 (en) | 2004-12-01 | 2019-04-02 | Metavante Corporation | E-coupon settlement and clearing process |
US7711639B2 (en) | 2005-01-12 | 2010-05-04 | Visa International | Pre-funding system and method |
US7856555B2 (en) | 2005-01-20 | 2010-12-21 | The Invention Science Fund I, Llc | Write accessibility for electronic paper |
US8640259B2 (en) * | 2005-01-20 | 2014-01-28 | The Invention Science Fund I, Llc | Notarizable electronic paper |
US7739510B2 (en) | 2005-05-12 | 2010-06-15 | The Invention Science Fund I, Inc | Alert options for electronic-paper verification |
US7669245B2 (en) * | 2005-06-08 | 2010-02-23 | Searete, Llc | User accessibility to electronic paper |
US8281142B2 (en) | 2005-01-20 | 2012-10-02 | The Invention Science Fund I, Llc | Notarizable electronic paper |
US7643005B2 (en) | 2005-01-20 | 2010-01-05 | Searete, Llc | Semi-permanent electronic paper |
US8063878B2 (en) | 2005-01-20 | 2011-11-22 | The Invention Science Fund I, Llc | Permanent electronic paper |
US7774606B2 (en) * | 2005-01-20 | 2010-08-10 | The Invention Science Fund I, Inc | Write accessibility for electronic paper |
US7865734B2 (en) * | 2005-05-12 | 2011-01-04 | The Invention Science Fund I, Llc | Write accessibility for electronic paper |
WO2007020510A1 (en) * | 2005-08-16 | 2007-02-22 | The Standard Bank Of South Africa Limited | A system for authorising the use of a financial transaction card |
JP2007058319A (ja) * | 2005-08-22 | 2007-03-08 | Toshiba Tec Corp | 商品販売データ処理装置 |
US7991971B2 (en) * | 2005-09-09 | 2011-08-02 | Microsoft Corporation | State management for transactional backup consistency |
EP1941466B1 (en) * | 2005-10-27 | 2015-12-02 | International Business Machines Corporation | System and method for dynamically managing badge access |
US20070296545A1 (en) * | 2005-12-14 | 2007-12-27 | Checkpoint Systems, Inc. | System for management of ubiquitously deployed intelligent locks |
US7711636B2 (en) | 2006-03-10 | 2010-05-04 | Experian Information Solutions, Inc. | Systems and methods for analyzing data |
US7992203B2 (en) | 2006-05-24 | 2011-08-02 | Red Hat, Inc. | Methods and systems for secure shared smartcard access |
US8364952B2 (en) | 2006-06-06 | 2013-01-29 | Red Hat, Inc. | Methods and system for a key recovery plan |
US7822209B2 (en) | 2006-06-06 | 2010-10-26 | Red Hat, Inc. | Methods and systems for key recovery for a token |
US8495380B2 (en) | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
US8180741B2 (en) | 2006-06-06 | 2012-05-15 | Red Hat, Inc. | Methods and systems for providing data objects on a token |
US8098829B2 (en) | 2006-06-06 | 2012-01-17 | Red Hat, Inc. | Methods and systems for secure key delivery |
US8332637B2 (en) | 2006-06-06 | 2012-12-11 | Red Hat, Inc. | Methods and systems for nonce generation in a token |
US8099765B2 (en) | 2006-06-07 | 2012-01-17 | Red Hat, Inc. | Methods and systems for remote password reset using an authentication credential managed by a third party |
US8707024B2 (en) | 2006-06-07 | 2014-04-22 | Red Hat, Inc. | Methods and systems for managing identity management security domains |
US8589695B2 (en) | 2006-06-07 | 2013-11-19 | Red Hat, Inc. | Methods and systems for entropy collection for server-side key generation |
US9769158B2 (en) | 2006-06-07 | 2017-09-19 | Red Hat, Inc. | Guided enrollment and login for token users |
US8412927B2 (en) | 2006-06-07 | 2013-04-02 | Red Hat, Inc. | Profile framework for token processing system |
US20070294104A1 (en) * | 2006-06-15 | 2007-12-20 | Carmeli Boaz | System, Method, and Means, to Detect and Prevent Fraudulent Medical Insurance Claims |
US8806219B2 (en) | 2006-08-23 | 2014-08-12 | Red Hat, Inc. | Time-based function back-off |
US8787566B2 (en) | 2006-08-23 | 2014-07-22 | Red Hat, Inc. | Strong encryption |
US8356342B2 (en) | 2006-08-31 | 2013-01-15 | Red Hat, Inc. | Method and system for issuing a kill sequence for a token |
US9038154B2 (en) | 2006-08-31 | 2015-05-19 | Red Hat, Inc. | Token Registration |
US8977844B2 (en) | 2006-08-31 | 2015-03-10 | Red Hat, Inc. | Smartcard formation with authentication keys |
US8074265B2 (en) * | 2006-08-31 | 2011-12-06 | Red Hat, Inc. | Methods and systems for verifying a location factor associated with a token |
US8693690B2 (en) | 2006-12-04 | 2014-04-08 | Red Hat, Inc. | Organizing an extensible table for storing cryptographic objects |
US8813243B2 (en) | 2007-02-02 | 2014-08-19 | Red Hat, Inc. | Reducing a size of a security-related data object stored on a token |
US8832453B2 (en) | 2007-02-28 | 2014-09-09 | Red Hat, Inc. | Token recycling |
US8639940B2 (en) | 2007-02-28 | 2014-01-28 | Red Hat, Inc. | Methods and systems for assigning roles on a token |
US9081948B2 (en) | 2007-03-13 | 2015-07-14 | Red Hat, Inc. | Configurable smartcard |
US9690820B1 (en) | 2007-09-27 | 2017-06-27 | Experian Information Solutions, Inc. | Database system for triggering event notifications based on updates to database records |
US20090254480A1 (en) * | 2008-04-08 | 2009-10-08 | First Data Corporation | System and method for preventing gift fraud |
US10157375B2 (en) | 2008-06-03 | 2018-12-18 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
US8762210B2 (en) | 2008-06-03 | 2014-06-24 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
US8751791B2 (en) * | 2008-09-17 | 2014-06-10 | Motorola Solutions, Inc. | Method and device for confirming authenticity of a public key infrastructure (PKI) transaction event |
US20100174638A1 (en) | 2009-01-06 | 2010-07-08 | ConsumerInfo.com | Report existence monitoring |
US20110137804A1 (en) * | 2009-12-03 | 2011-06-09 | Recursion Software, Inc. | System and method for approving transactions |
WO2012066471A1 (en) | 2010-11-19 | 2012-05-24 | Nagravision S.A. | Method to detect cloned software |
US9558519B1 (en) | 2011-04-29 | 2017-01-31 | Consumerinfo.Com, Inc. | Exposing reporting cycle information |
CN104751566B (zh) * | 2013-12-30 | 2018-11-27 | ***股份有限公司 | 监测伪卡风险的方法和实现该方法的交易处理*** |
US10279583B2 (en) | 2014-03-03 | 2019-05-07 | Ctpg Operating, Llc | System and method for storing digitally printable security features used in the creation of secure documents |
US9607189B2 (en) | 2015-01-14 | 2017-03-28 | Tactilis Sdn Bhd | Smart card system comprising a card and a carrier |
CN107251034A (zh) * | 2015-01-14 | 2017-10-13 | 塔克蒂利斯有限责任公司 | 用于为增强安全性请求对电子交易记录的核对的***和方法 |
US10037528B2 (en) | 2015-01-14 | 2018-07-31 | Tactilis Sdn Bhd | Biometric device utilizing finger sequence for authentication |
US10395227B2 (en) * | 2015-01-14 | 2019-08-27 | Tactilis Pte. Limited | System and method for reconciling electronic transaction records for enhanced security |
US20160203478A1 (en) * | 2015-01-14 | 2016-07-14 | Tactilis Sdn Bhd | System and method for comparing electronic transaction records for enhanced security |
US11410230B1 (en) | 2015-11-17 | 2022-08-09 | Consumerinfo.Com, Inc. | Realtime access and control of secure regulated data |
US10757154B1 (en) | 2015-11-24 | 2020-08-25 | Experian Information Solutions, Inc. | Real-time event-based notification system |
WO2018013961A1 (en) | 2016-07-15 | 2018-01-18 | Cardinalcommerce Corporation | Authentication to authorization bridge using enriched messages |
CA3050139A1 (en) | 2017-01-31 | 2018-08-09 | Experian Information Solutions, Inc. | Massive scale heterogeneous data ingestion and user resolution |
US10325277B1 (en) * | 2018-06-07 | 2019-06-18 | Capital One Services, Llc | System and method for providing enhanced rewards to customers |
US10880313B2 (en) | 2018-09-05 | 2020-12-29 | Consumerinfo.Com, Inc. | Database platform for realtime updating of user data from third party sources |
US11580558B2 (en) | 2020-02-07 | 2023-02-14 | Focus Universal Inc. | Dynamic anti-counterfeit system and method |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3617638A (en) * | 1968-07-17 | 1971-11-02 | Audac Corp | System for verifying credit card transactions |
US4628195A (en) * | 1984-03-09 | 1986-12-09 | American Magnetics Corporation | Credit card security system |
EP0247623A3 (en) * | 1984-03-19 | 1989-09-20 | Omron Tateisi Electronics Co. | Ic card transaction system |
JPS6295689A (ja) * | 1985-10-22 | 1987-05-02 | Casio Comput Co Ltd | Icカ−ドシステム |
EP0234954A3 (en) * | 1986-02-28 | 1988-04-27 | Intellicard International, Inc. | Magnetic card with identification code |
DE3782582D1 (de) * | 1986-08-26 | 1992-12-17 | Siemens Ag | Verfahren zum erkennen einer missbraeuchlichen benutzung von chipkarten. |
US4864618A (en) * | 1986-11-26 | 1989-09-05 | Wright Technologies, L.P. | Automated transaction system with modular printhead having print authentication feature |
US4900903A (en) * | 1986-11-26 | 1990-02-13 | Wright Technologies, L.P. | Automated transaction system with insertable cards for transferring account data |
JPH0622030B2 (ja) * | 1988-10-03 | 1994-03-23 | 富士通株式会社 | 取引の正当性確認方式 |
JP3083187B2 (ja) * | 1991-09-30 | 2000-09-04 | 富士通株式会社 | 電子財布システムの鍵管理方式 |
GB2261538B (en) * | 1991-11-13 | 1995-05-24 | Bank Of England | Transaction authentication system |
US5524072A (en) * | 1991-12-04 | 1996-06-04 | Enco-Tone Ltd. | Methods and apparatus for data encryption and transmission |
US5384449A (en) * | 1992-04-28 | 1995-01-24 | Visa International Service Association | Authorization matching system |
US5317636A (en) * | 1992-12-09 | 1994-05-31 | Arris, Inc. | Method and apparatus for securing credit card transactions |
NL9301271A (nl) * | 1993-07-20 | 1995-02-16 | Nederland Ptt | Werkwijze en inrichting voor het registreren van gebruiksgegevens van op een betaalkaart werkende toestellen. |
US5521363A (en) * | 1994-02-16 | 1996-05-28 | Tannenbaum; David H. | System and method for tracking memory card transactions |
US5613001A (en) * | 1996-01-16 | 1997-03-18 | Bakhoum; Ezzat G. | Digital signature verification technology for smart credit card and internet applications |
-
1996
- 1996-10-08 US US08/729,256 patent/US5991411A/en not_active Expired - Lifetime
-
1997
- 1997-07-29 KR KR1019970035797A patent/KR100265473B1/ko not_active IP Right Cessation
- 1997-09-24 JP JP25876197A patent/JPH10124460A/ja active Pending
- 1997-09-25 EP EP97307537A patent/EP0836160B1/en not_active Expired - Lifetime
- 1997-09-25 DE DE69738266T patent/DE69738266T2/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE69738266T2 (de) | 2008-08-28 |
EP0836160B1 (en) | 2007-11-07 |
EP0836160A3 (en) | 2002-09-25 |
JPH10124460A (ja) | 1998-05-15 |
KR19980032255A (ko) | 1998-07-25 |
US5991411A (en) | 1999-11-23 |
EP0836160A2 (en) | 1998-04-15 |
DE69738266D1 (de) | 2007-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100265473B1 (ko) | 위조신용카드,억세스배지,전자회계등의악용방지방법및수단 | |
US4357529A (en) | Multilevel security apparatus and method | |
Hendry | Smart card security and applications | |
Jurgensen et al. | Smart cards: the developer's toolkit | |
US6581042B2 (en) | Tokenless biometric electronic check transactions | |
JP4472188B2 (ja) | トークンなしのバイオメトリック電子的な貸借取引 | |
US8123124B2 (en) | Magnetic stripe card anti-fraud security system | |
US4304990A (en) | Multilevel security apparatus and method | |
US8258924B2 (en) | Merchandise-integral transaction receipt | |
US4328414A (en) | Multilevel security apparatus and method | |
CA2410568A1 (en) | Secure transactions with passive storage media | |
KR20010025234A (ko) | 지문정보를 이용한 카드거래 인증방법 및 그 시스템 | |
CA2622340A1 (en) | Bio-conversion system for banking and merchant markets | |
US20060200674A1 (en) | Method for securing rfid charge value media via cryptographic signing and block locking | |
JPH10503037A (ja) | 真偽性確認技術 | |
KR100468154B1 (ko) | 스마트카드 기반의 전자금융거래시스템 및 그 방법 | |
Davies | Use of the ‘signature token’to create a negotiable document | |
JP2000251050A (ja) | Icカード、icカード情報読取装置、icカード情報集中管理装置、icカードの不正記録情報検知方法及びシステム | |
JP2002304589A (ja) | 決済システム | |
JPH10326333A (ja) | プリペイドカードおよびその偽造識別装置 | |
JP2001052126A (ja) | カードへの情報記録方式及びカードの正当性チェックシステム | |
Tee | Considerations for a Malaysian cradle-to-grave identification proposal | |
JPH06231159A (ja) | 証書発行・照合システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130524 Year of fee payment: 14 |
|
FPAY | Annual fee payment |
Payment date: 20140527 Year of fee payment: 15 |
|
LAPS | Lapse due to unpaid annual fee |