SE529383C2 - Secure value transaction method for use in electronic commerce, involves presenting password-protected account page to customer, to validate purchase by marking correct validation or input of transaction identification number and amount - Google Patents

Secure value transaction method for use in electronic commerce, involves presenting password-protected account page to customer, to validate purchase by marking correct validation or input of transaction identification number and amount

Info

Publication number
SE529383C2
SE529383C2 SE0402808A SE0402808A SE529383C2 SE 529383 C2 SE529383 C2 SE 529383C2 SE 0402808 A SE0402808 A SE 0402808A SE 0402808 A SE0402808 A SE 0402808A SE 529383 C2 SE529383 C2 SE 529383C2
Authority
SE
Sweden
Prior art keywords
transaction
buyer
seller
secure value
party
Prior art date
Application number
SE0402808A
Other languages
Swedish (sv)
Other versions
SE0402808L (en
SE0402808D0 (en
Inventor
Bo K Engelbrecht
Original Assignee
Runtime Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Runtime Ab filed Critical Runtime Ab
Priority to SE0402808A priority Critical patent/SE529383C2/en
Publication of SE0402808D0 publication Critical patent/SE0402808D0/en
Priority to US11/719,111 priority patent/US20090132413A1/en
Priority to AU2005305398A priority patent/AU2005305398A1/en
Priority to PCT/SE2005/001695 priority patent/WO2006052203A1/en
Priority to CA002625808A priority patent/CA2625808A1/en
Priority to EP05801854A priority patent/EP1828866A1/en
Priority to JP2007541143A priority patent/JP2008521086A/en
Publication of SE0402808L publication Critical patent/SE0402808L/en
Publication of SE529383C2 publication Critical patent/SE529383C2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

A password is awarded to a customer, and the customer is directed to an intermediate transaction server by a link provided in order confirmation page of merchant's website. A transaction identification number is generated in response to order placement in merchant's website. A password-protected account page is presented to customer, by the server, to validate purchase either by marking correct validation or input of transaction identification number and amount. An independent claim is also included for secure value transaction apparatus.

Description

25 30 529 383 2 WO 02/071176 A2 beskriver ett finansiellt transaktionssystem med en uppsättning protokoll att användas inom ett konventionellt system för kreditkortsbetalningar. Det beskrivna systemet är avsett att användas i kombination med det privat kontrollerade systemet VISA 3D Secure, innefattande fyra aktörer; sälj are, kortutfárdare, kortin- nehavare och VISA självt. Emellertid kräver nyssnämnda transaktionssystem att kortutfardaren centralt tillhandahåller åtkomst till en kontrollserver för att hantera kortutfärdarens del av behörighetskontrollen av köparen. WO 02/071176 A2 describes a financial transaction system with a set of protocols to be used within a conventional credit card payment system. The system described is intended to be used in combination with the privately controlled system VISA 3D Secure, comprising four players; sellers, card issuers, cardholders and VISA itself. However, the aforementioned transaction system requires the card issuer to centrally provide access to a control server to handle the card issuer's part of the authorization check by the buyer.

WO 01/29637 A2 beskriver ett system för säkra elektroniska transaktioner. En cen- tral server bearbetar och korrelerar proxynurnrner som används som ersättning för viss information som annars skulle kunna missbrukas av obehöriga mottagare av in- formationen. En nackdel med det beskrivna systemet och förfarandet är dock att ett transaktionsnummer måste skapas av köparens användargränssnitt och därefter överföras till sälj aren. Detta innebär att en betydande del av transaktionssystemets administration belastar köparens eget datorsystem vilket leder till ökad risk och sår- barhet - något som i praktiken är oundvikligt med ett system och ett förfarande av ovan beskrivna art.WO 01/29637 A2 describes a system for secure electronic transactions. A central server processes and correlates proxy numbers that are used as a replacement for certain information that could otherwise be misused by unauthorized recipients of the information. However, a disadvantage of the described system and procedure is that a transaction number must be created by the buyer's user interface and then transferred to the seller. This means that a significant part of the transaction system's administration burdens the buyer's own computer system, which leads to increased risk and vulnerability - something that in practice is inevitable with a system and a procedure of the type described above.

I tillägg till ovannämnda specifika beskrivningar av känd teknik är även andra öpp- na transaktionssystem behäftade med ett antal tillkortakommanden för varje delta- gande part i säkra värdetransalctioner. Följaktligen finns det ett behov att ett mindre komplext transaktionssystem, innefattande en högre grad av användarvänlighet så- väl som ökad säkerhet och inbyggd kundintegritet.In addition to the above-mentioned specific descriptions of prior art, other open transaction systems are also encumbered with a number of shortcomings for each participating party in secure value transactions. Consequently, there is a need for a less complex transaction system, including a higher degree of user-friendliness as well as increased security and built-in customer integrity.

Sammanfattning av uppfinningen Det är därför uppfinningens mål att undanröja närliggande teknikers tidigare be- skrivna tillkortakommanden. Detta uppnås genom en anordning och ett förfarande för säkra värdetransaktioner mellan en köpare och en sälj are i en datoriserad miljö, utgörande en del av ett globalt sammankopplat nätverk, såsom till exempel Internet, där förfarandet är anpassat för att utnyttja befintlig infrastruktur för kreditkortsbe- 10 15 20 25 529 383 talningar och innefattar följande steg: att köparen erhåller ett lösenord, såsom en PIN-kod, från en förmedlan- de transaktionspart och validerar den förrnedlande transaktionspartens server, att säljaren installerar en kodmodulsfilriktion på sin nätbaserade tjänst som alstrar ett identifikationsnummer för transaktionen, att köparen omdirigeras eller förses med en länk till den törmedlande transaktionsparten, kärinetecknat av köparen identifierar att nämnda tjänst tillhandahålls av den förmedlande transaktionsparten genom att välja en förbestämd grafisk symbol av ett antal slump- mässigt placerade grafiska symboler; och att den förmedlande transaktionsparten tillhandahåller köparen en lösenordsskyddad kontosida för att Validera ett köp genom att antingen bekräfta att angivna uppgifter är korrekta eller genom inmatning av transaktionens identifikationsnummer och be- lopp.SUMMARY OF THE INVENTION It is therefore the object of the invention to eliminate the shortcomings of the prior art described by related technicians. This is achieved through a device and a method for secure value transactions between a buyer and a seller in a computerized environment, forming part of a globally interconnected network, such as the Internet, where the method is adapted to utilize secure infrastructure for credit card payment. 529 383 counts and comprises the following steps: that the buyer obtains a password, such as a PIN code, from an intermediary transaction party and validates the server of the degrading transaction party, that the seller installs a code module ellication on his online service which generates an identification number for the transaction, that the buyer is redirected or provided with a link to the torpedo transaction party, core signed by the buyer identifies that said service is provided by the intermediary transaction party by selecting a predetermined graphic symbol from a number of randomly placed graphic symbols; and that the intermediary transaction party provides the buyer with a password-protected account page to validate a purchase by either confirming that the information provided is correct or by entering the transaction identification number and amount.

En av uppfinningens fördelar är att anordning och förfarande ej är beroende av nå- gon förhandenvarande teknik, såsom HTTPS (HyperText Transmission Protocol, Secure), SSL (Secure Sockets Layer - ett protokoll framtaget för överföring av pri- vata dokument över Intemet) eller PGP (Pretty Good Privacy - kryptering med en publik/privat nyckel där en mottagare kan publicera den publika delen av sin nyckel att användas av sändare av privata meddelanden). Användandet av nämnda proto- koll är dock tekniskt möjligt och skulle förmodligen förbättra säkerheten ytterligare.One of the advantages of the invention is that the device and method are not dependent on any prior technology, such as HTTPS (HyperText Transmission Protocol, Secure), SSL (Secure Sockets Layer - a protocol developed for the transmission of private documents over the Internet) or PGP (Pretty Good Privacy - encryption with a public / private key where a recipient can publish the public part of their key to be used by senders of private messages). However, the use of the said protocol is technically possible and would probably further improve security.

Föreliggande uppfinnings anordning och förfarande är lätta att implementera efter- som de inte - som närliggande tekniker - kräver otaliga tillägg av programvarubase- rade lösningar. Därmed undviks uppkomsten av en negativ attityd hos köparen gent- emot uppfinningen vid ordertillfället. Vidare finns redan den hårdvara som behövs för att tillgodogöra sig uppfinningen att tillgå i existerande nätbaserade order- och 10 15 20 25 30 i 529 383 4 betalsystem. Hårdvarans lättillgänglighet ger den förmedlande transaktionsparten samt säljare möjlighet att realisera och snabbt implementera uppfinningen.The device and method of the present invention are easy to implement as they do not - like related techniques - require numerous additions of software-based solutions. This avoids the emergence of a negative attitude on the part of the buyer towards the invention at the time of ordering. Furthermore, the hardware needed to assimilate the invention is already available in existing network-based ordering and payment systems in 529 383 4. The readiness of the hardware gives the intermediary transaction party and the seller the opportunity to realize and quickly implement the invention.

Föreliggande uppfinning är fördelaktig för alla inblandade parter eftersom olika ty- per av bedrägeri som kan iscensättas med närliggande tekniker till stor del kan und- vikas. De parter som är involverade i nedan beskrivna typer av bedrägeri är; en kö- pare, en sälj are från vilken köparen beställer produkter, samt en förrnedlande trans- aktionspart. Den förmedlande transaktionsparten kan till exempel vara ett företag som utfärdar kreditkort, såsom tidigare nämnda VISA.The present invention is beneficial to all parties involved as different types of fraud that can be staged with related techniques can be largely avoided. The parties involved in the types of fraud described below are; a buyer, a seller from whom the buyer orders products, and a degrading party to the transaction. The intermediary transaction party may, for example, be a company that issues credit cards, such as the previously mentioned VISA.

I tillägg till ovannämnda säkerhetsåtgärder skulle därmed en opålitlig sälj ares försök att bekräfta en order med ett kortnummer som tidigare använts på hans nätplats fal- lera. Analys av TCP/IP-paket (Transmission Control Protocol/Internet Protocol) till och från säljarens server, skulle inte avslöja köparens personliga lösenord, t ex PIN- kod, eller personliga bild.In addition to the above-mentioned security measures, an unreliable seller's attempt to confirm an order with a card number previously used on his website would thus fail. Analysis of TCP / IP (Transmission Control Protocol / Internet Protocol) packets to and from the seller's server, would not reveal the buyer's personal password, such as PIN code, or personal picture.

En falsk förinedlande transaktionspart skulle inte kunna bekräfta ordem till säljaren genom att returnera det modifierade slumptalet mRN (modified random number).A counterfeit transaction party would not be able to confirm the order to the seller by returning the modified random number (mRN).

Samarbetande parter - såsom en falsk fönnedlande transaktionspart och en falsk säl- jare - det vill säga förfalskad genom användande av en omdirigerad hypertext-länk, skulle inte kunna uppvisa korrekt grafisk identifikation för köparen. Det är inte nöd- vändigt med något ytterligare skydd för säljare och köpare utöver den interna data- baskontrollen, som utförs av den förmedlande transaktionsparten. Denna kontroll är- tillräcklig för att uppnå tillräcklig säkerhet.Collaborating parties - such as a counterfeit transaction party and a counterfeit seller - that is, counterfeit through the use of a redirected hypertext link, would not be able to present a correct graphic identification to the buyer. No additional protection for sellers and buyers is necessary in addition to the internal database control, which is performed by the intermediary transaction party. This control is sufficient to achieve sufficient safety.

Samarbetande parter - såsom en falsk köpare och en falsk förrnedlande transak- tionspart, skulle inte heller kunna returnera det modifierade slumptalet mRN genom attt ex använda en vilseledande hypertext-länk. Mot bakgrund av ovanstående, skyddar föreliggande uppfinning effektivt köparens integritet och förbättrar säkerhe- ten vid elektroniska värdetransaktioner eftersom alla inblandade parter i transaktio- 10 15 20 25 30 529 383 5 nen förhindras att manipulera den elektroniska transaktionens infrastruktur och begå olika bedrägliga handlingar.Collaborating parties - such as a fake buyer and a fake degrading transaction party, would also not be able to return the modified random number mRN by, for example, using a misleading hypertext link. In view of the above, the present invention effectively protects the buyer's integrity and improves the security of electronic value transactions as all parties involved in the transaction are prevented from manipulating the electronic transaction infrastructure and committing various fraudulent acts.

I tillägg till att ovannärrmda problem löses med föreliggande uppfinning återstår ett närbesläktat problem att lösa, som uppstår när en köpare använder publika datorer för att uträtta elektroniska affárstransaktioner. Föreliggande uppfinning hanterar ovanstående problem genom att minska sårbarheten för bedrägeri då den inte med- för något absolut krav på omedelbar orderbekräftelse samt inmatning av lösenord i sekvens på en och samma nätplats. Köparen kan sålunda slutföra ordern vid valfri _ tidpunkt eller på annan plats så länge det sker inom en förutbestämd tidsgräns. Ti- den anpassas för att möta de inblandade parternas specifika behov i den elektroniska värdetransaktionen.In addition to solving the above problems with the present invention, a closely related problem remains to be solved, which arises when a buyer uses public computers to perform electronic business transactions. The present invention addresses the above problems by reducing the vulnerability to fraud as it does not entail an absolute requirement for immediate order confirmation and the entry of passwords in sequence on one and the same website. The buyer can thus complete the order at any time or elsewhere as long as it is done within a predetermined time limit. The time is adjusted to meet the specific needs of the parties involved in the electronic value transaction.

Kortfattad ritningsbeskrivning Ovanstående, samt ytterligare särdrag och fördelar med föreliggande uppfinning framgår av följ ande detaljerade beskrivning Den detaljerade beskrivningen skall ses i kombination med tillhörande ritningar i vilka samma hänvisningsbeteckningar och figurer genomgående åsyftar samma särdrag eller förfarandesteg, samt i vilken: Fig 1 skildrar uppfinningens anordning och förfarande, där steg som handhas av säl- jaren återfinns till vänster om den streckade linjen och steg som handhas av den förmedlande transaktionsparten återfinns på den högra sidan.BRIEF DESCRIPTION OF THE DRAWINGS The foregoing, as well as further features and advantages of the present invention will become apparent from the following detailed description. and method, where steps handled by the seller are found to the left of the dashed line and steps handled by the intermediary transaction party are found on the right side.

Fig 2 sammanfattar i ett flödesschema de två tänkbara vägar som enligt uppfinning- en står till buds för att bekräfta en transaktion genom användande av bildvalidering genom grafisk identifikation GID.Fig. 2 summarizes in a fate diagram the two possible paths which according to the invention are available for confirming a transaction by using image validation through Greek identification GID.

Detaljerad beskrivning av uppfinningen Den följande beskrivningen är av det bästa utförande som för närvarande övervägs för att utöva uppfinningen. Beskrivningen skall inte ses som begränsande, utan har 10 15 20 25 30 529 383 6 endast som syfte att beskriva uppfinningens grundläggande principer. Uppfinning- ens skyddsomfång skall bestämmas med hänvisning till de godkända patentkraven.Detailed Description of the Invention The following description is of the best mode currently contemplated for practicing the invention. The description is not to be construed as limiting, but is for the sole purpose of describing the basic principles of the invention. The scope of the invention shall be determined with reference to the approved claims.

Enligt föreliggande uppfinning skulle en köpare med ett stulet kreditkort eller stulet - kreditkortsnummer misslyckas med att Validera en order på grund av att sidan är lö- senordsskyddad, eller på grund av att köparen skall markera en korrekt bild av ett antal slumpmässigt ordnade bilder på dennes personliga kontosida. För den händelse köparen önskar byta ut sin personligt valda bild, genereras en helt ny uppsättning bilder. Förutom vid angiven användning - att få åtkomst till den personliga kontosi- dan hos den förmedlande transaktionsparten - förekommer lösenordet, t ex en PIN- kod, aldrig under transaktionsfasen på säljarens nätplats. Sålunda är lösenordet var- ken åtkomligt eller exponerat för eventuella bedragare. Samma sak gäller den gra- fiska identifikationssekvensen GID, som beskrivs närmare nedan. En opålitlig köpa- re har inte någon möjlighet att efter orderbekräftelse hävda att ordern aldrig lagts, och inte heller att orderbeloppet har ändrats utom köparens kontroll. I händelse av att fel produkt levererats skulle en tillkommande databas, anordnad av antingen säl- jaren eller den förmedlande transaktionsparten, kunna fylla funktionen av bevis på överenskommelsen och därmed öka tillförlitligheten i det uppfunna systemet och förfarandet.According to the present invention, a buyer with a stolen credit card or stolen credit card number would fail to validate an order because the page is password protected, or because the buyer has to mark a correct picture of a number of randomly arranged pictures on his personal account page. In the event that the buyer wishes to replace his personally selected image, a completely new set of images is generated. Except for the specified use - to gain access to the personal account page of the intermediary transaction party - the password, eg a PIN code, never appears during the transaction phase on the seller's website. Thus, the password is neither accessible nor exposed to potential fraudsters. The same applies to the Greek ID identification sequence GID, which is described in more detail below. An unreliable buyer has no opportunity to claim after order confirmation that the order has never been placed, nor that the order amount has changed outside the buyer's control. In the event that the wrong product is delivered, an additional database, arranged by either the seller or the intermediary transaction party, could fulfill the function of proof of the agreement and thereby increase the reliability of the invented system and procedure.

Föreliggande uppfinning kommer i det följande att belysas mer ingående, speciellt med avseende på Fig 1, genom beskrivning av en utföringsforrn i sekventiella steg för ökad förståelse. l. I det första steget, besöker köparen säljarens nätplats och påbörjar en beställ- ning. Bland annan information, genererar ordern ett för transaktionen unikt i identifikationsnumrner TID, när köparen slutför ordersekvcnsen (S10-S30). 2. I det andra steget, överför säljaren information till den förmedlande transak- tionsparten. Sälj aren överför en bråkdel av den infonnation som norrnalt fö- 10 15 20 25 30 529 383 7 rekommer vid kortbetalningar samt transaktionens identifikationsnurnrner TID, till den förmedlande transaktionsparten. Med hjälp av någon aktuell krypteringsteknik kan den överförda standardinformationen möjligtvis vara i krypterad form. Inforrnationen kan överföras via något tidigare etablerat sy- stem såsom uppringande terminaler, privat nätverk eller genom användande av e-postprotokollet SMTP (Simple Mail Transfer Protocol). Denna transak- tion inkluderar också ett slumpmässigt nummer för bekräftelse av transaktio- nens giltighet. Som tidigare nämnts kräver förfarandet inte omedelbart god- kännande av kreditkortsstatusen och sålunda finns det inget behov av att eta- blera en förbindelse i realtid med den förrnedlande transaktionsparten. Det kan noteras att om det nyssnämnda standardiserade e-postprotokollet SMTP används, bör företrädesvis någon aktuell krypteringsmekanism för kredit- ' kortsinforrnationen tillämpas. Enligt en utföringsfonn av föreliggande upp- finning tillämpas publika, asymmetriska nyckelscheman, såsom PGP (S40).The present invention will be elucidated in more detail below, particularly with respect to Fig. 1, by describing an embodiment in sequential steps for increased understanding. l. In the first step, the buyer visits the seller's website and initiates an order. Among other information, the order generates a unique for the transaction in identification numbers TIME, when the buyer completes the order sequence (S10-S30). In the second step, the seller transmits information to the intermediary transaction party. The seller transfers a fraction of the information that is normally received for card payments and the transaction's identification numbers TIME, to the intermediary transaction party. With the help of some current encryption technology, the transmitted standard information may be in encrypted form. The information can be transmitted via a previously established system such as dial-up terminals, private networks or by using the e-mail protocol SMTP (Simple Mail Transfer Protocol). This transaction also includes a random number to confirm the validity of the transaction. As previously mentioned, the procedure does not require immediate approval of the credit card status and thus there is no need to establish a real-time connection with the degrading transaction party. It can be noted that if the aforementioned standardized e-mail protocol SMTP is used, preferably some current encryption mechanism for the credit card information should be applied. According to an embodiment of the present invention, public, asymmetric key schemes, such as PGP (S40), are applied.

. I det tredje steget, dirigerar sälj aren köparen till den förmedlande transak- tionsparten. Säljaren tillhandahåller köparen en länk från orderbekräftelsesi- dan till köparens personliga kontosida hos den förmedlande transaktionspar- ten. Det kan noteras att länken kan peka direkt på köparens personliga konto- sida genom användande av kreditkortsnurnret, en kombination av information tillgänglig från kreditkortet eller vilket som helst annat kontonummer, såsom en del av adressen. Detta skulle eliminera behovet att introducera så kallade cookies i orderbekräftelsesekvensen när en direktlänk tillhandahålls (S60).. In the third step, the seller directs the buyer to the intermediary transaction party. The seller provides the buyer with a link from the order confirmation page to the buyer's personal account page with the intermediary transaction party. It can be noted that the link can point directly to the buyer's personal account page by using the credit card number, a combination of information available from the credit card or any other account number, such as part of the address. This would eliminate the need to introduce so-called cookies in the order confirmation sequence when a direct link is provided (S60).

. I det fjärde steget, bekräftar köparen ordern till den förrnedlande transak- tionsparten. Inledningsvis följer köparen länken eller omdirigeras till order- bekräftelse på den personliga kontosidan hos den förmedlande transaktions- parten. Enligt en altemativ utföringsforrn kan köparen lämna orderbekräfiel- sesidan utan att följa länken till den personliga kontosidan hos den förrned- lande transaktionsparten. Detta skulle senarelägga bekräftelsen till en mer 10 15 20 25 -529 383 8 lärnplig tidpunkt eller en säkrare omgivning om köparen exempelvis använ- der en publik dator med en konfiguration som förhindrar användaren att rade- ra innehållet i cacheminnet, eller på liknande sätt tvingar användaren att läm- na ut känslig information som kan avlyssnas eller senare kommas över. Be- kräftelsen måste ske inom en tidsgräns som bestäms av den förmedlande transaktionsparten, säljaren eller köparen sj älv.. In the fourth step, the buyer confirms the order to the degrading transaction party. Initially, the buyer follows the link or is redirected to order confirmation on the personal account page of the intermediary transaction party. According to an alternative embodiment, the buyer can leave the order confirmation page without following the link to the personal account page of the degrading transaction party. This would delay the confirmation to a more timely time or a more secure environment if the buyer, for example, uses a public computer with a configuration that prevents the user from deleting the contents of the cache, or similarly forces the user to to disclose sensitive information that can be intercepted or later transferred. The confirmation must take place within a time limit determined by the intermediary transaction party, the seller or the buyer himself.

Vidare följs detta fjärde steg av att den förmedlande transaktionsparten före- ter en personlig och PIN-kodsskyddad sida där köparen loggar in för att fylla i ett formulär. Sidan identifieras av köparen som varande den förmedlande transaktionspartens äkta sida genom en tidigare etablerad grafisk identifika- tion GID. När ordern har nått den fönnedlande transaktionsparten företes kö- paren säljarens företagsnamn och köpesurrirna. Köparen har valmöjligheten att bekräfta ordem genom att kryssa i en ruta i ett fonnulär. Om ordern fortfa- rande är under överföring, exempelvis försenad av en långsam elektronisk uppkoppling eller på grund av någon annan teknisk orsak, erbjuds köparen att acceptera en förestående order genom att mata in en enkel transaktionsidenti- tet (simple transaction identity, STID) och totalbelopp utan att avslöja infor- mation om de beställda varoma eller vilket företag som senare kommer att begära ett ordergodkännande (S70-S150).Furthermore, this fourth step is followed by the intermediary transaction party presenting a personal and PIN-protected page where the buyer logs in to fill in a form. The page is identified by the buyer as being the genuine page of the intermediary transaction party through a previously established graphic identification GID. When the order has reached the subordinate transaction party, the buyer is presented with the seller's company name and the purchase orders. The buyer has the option to confirm the order by ticking a box in a form. If the order is still being transferred, for example delayed by a slow electronic connection or due to some other technical reason, the buyer is offered to accept an impending order by entering a simple transaction identity (STID) and total amount. without disclosing information about the ordered goods or which company will later request an order approval (S70-S150).

. I det femte steget, bekräftar den fonnedlande transaktionsparten ordern från sälj aren. Via någon tidigare etablerad kanal, såsom SMTP-formaterad e-post, bekräftar den förmedlande transaktionsparten till säljaren att köparen har ac- cepterat ordern. lnfonnationen inkluderar den enkla transaktionsidentiteten STID och verifierar avsändaren som den förmedlande transaktionsparten ge- nom att inkludera det modifierade slumptalet mRN från det andra steget be- skrivet ovan (S 1 50-S l 80). 10 15 20 25 30 529 383 9 Alternativa utföringsfonner av uppfinningen är att förfarandet antingen kan införas för att användas med befintliga kreditkort eller introduceras som ett nytt exklusivt Internetsäkert kort som endast fungerar på de säljares nätplatser som har implemen- terat systemet. Som en option kan data som sänds från säljaren till den fönnedlande transaktionsparten lagras under en förutbestämd tidsrymd i en databas lokaliserad hos, eller åtminstone kontrollerad av, den förmedlande transaktionsparten och där- med tjäna som extra skydd för alla inblandade parter i händelse av tvist.. In the fifth step, the fund-sharing transaction party confirms the order from the seller. Via some previously established channel, such as SMTP-formatted e-mail, the intermediary transaction party to the seller confirms that the buyer has accepted the order. The information includes the simple transaction identity STID and verifies the sender as the mediating transaction party by including the modified random number mRN from the second step described above (S 1 50-S l 80). 10 15 20 25 30 529 383 9 Alternative embodiments of the invention are that the procedure can either be introduced for use with existing credit cards or introduced as a new exclusive Internet-secure card that only works on the sellers' websites that have implemented the system. As an option, data sent from the seller to the intermediary transaction party can be stored for a predetermined period of time in a database located at, or at least controlled by, the intermediary transaction party and thus serve as additional protection for all parties involved in the event of a dispute.

Angående säljarens del av föreliggande uppfinnings anordning och förfarande, ad- deras en proprietär eller icke-proprietär kodmodulsfuriktion, t ex ett CGI-script (Common Gateway Interface, en specifikation för överföring av information mellan en www-server och ett CGI-program, utformat att acceptera och returnera data som överensstämmer med CGI-specifikationen) till säljarens befintliga nätbaserade tjänst, det vill säga säljarens nätplats. När köparen lägger en order genereras en en- kel transaktionsidentitet STID. Köparen förses sedan med en länk eller omdirigeras till den förmedlande transaktionspartens nätbaserade tjänst. Länken kan antingen följ as omedelbart eller inom en förutbestämd tidsrymd. Via någon standardmetod, t ex SMTP, erhåller den föntnedlande transaktionspartens server den enkla transak- tionsidentiteten STID, samt kreditkortsnurnret från säljarens kodmodulsfiirilaion.Regarding the vendor's part of the present invention device and method, a proprietary or non-proprietary code module friction is added, such as a Common Gateway Interface CGI script, a specification for transferring information between a www server and a CGI program, designed to accept and return data that conforms to the CGI specification) to the seller's permanent online service, that is, the seller's website. When the buyer places an order, a simple transaction identity STID is generated. The buyer is then provided with a link or redirected to the intermediary transaction party's online service. The link can either be followed immediately or within a predetermined period of time. Via some standard method, eg SMTP, the server of the subscribing transaction party receives the simple transaction identity STID, as well as the credit card number from the seller's code module fi irilaion.

Köparen går in på en lösenordsskyddad sida via en länk på den förmedlande trans- aktionspartens nätserver. Lösenordet kan antingen vara den PIN-kod som är för-I knippad med kortet eller en speciell PIN-kod som skapats för detta särskilda ända- mål. En för köparen unik, grafisk identifikation GID, möjliggör för köparen att vali- dera servern även utan något SSL-certifikat. Genom att kryssa i en ruta eller skriva in den enkla transaktionsidentiteten STID samt belopp, är verifieringen avslutad och en klarering överförs till sälj aren via någon standardmetod, t ex SMTP.The buyer enters a password-protected page via a link on the intermediary transaction party's network server. The password can be either the pre-I PIN associated with the card or a special PIN created for this particular purpose. A unique GID identification Greek for the buyer enables the buyer to validate the server even without an SSL certificate. By ticking a box or entering the simple transaction identity STID and amount, the verification is completed and a clearance is transferred to the seller via some standard method, eg SMTP.

Med vidare hänvisning till Fig l, beskrivs ytterligare detalj er i förfarandet för säkra värdetransaktioner nedan. Enligt en altemativ utíöringsfonn av den föreliggande uppfinningen, adderas valfria steg till de sekventiella törfarandestegen. 10 15 20 25 -529 583 10 1. I det första steget, måste data som överförs identifiera sälj aren för den för- medlande transaktionsparten och inkludera data som identifierar transaktio- nen. Inforrnationen omfattar transaktionens identifikationsnummer TID och det belopp som skall belasta kortet. Inget av den överförda informationen är av känslig natur och kan varken missbrukas omgående eller i framtida bedrä- geriförsök, förutom kreditkortsnumret som kan krypteras för att bli mindre utsatt. För att säkerställa verifieringsprocessen genereras ett slumptal RN (random number) och detta nummer skall modifieras av den förniedlande transaktionsparten för att sedan inkluderas i genmälet. Modifieringen sker en- ligt ett fördefinierat system. Det kan noteras att en möjlighet är att överföra ytterligare information, t ex vad som beställts och datum för utleverans, att verifieras på köparens personliga sida och lagras i händelse av en senare uppkommen tvist. I en vidare modifierad utföringsform är det möjligt att ex- kludera kreditkortsnumret i alla moment, förutsatt att köparen har ett konto- nummer på den förmedlande transaktionspartens nätplats, det vill säga den förrnedlande transaktionsparten innehar redan numret (S40-S100).With further reference to Fig. 1, further details of the secure value transaction procedure are described below. According to an alternative embodiment of the present invention, optional steps are added to the sequential drying steps. 10 15 20 25 -529 583 10 1. In the first step, data transmitted must identify the seller of the intermediary transaction party and include data identifying the transaction. The information includes the transaction's identification number TIME and the amount to be charged to the card. None of the transmitted information is of a sensitive nature and can not be misused either immediately or in future fraud attempts, except for the credit card number which can be encrypted to be less exposed. To ensure the verification process, a random number RN (random number) is generated and this number must be modified by the destroying transaction party and then included in the response. The modification takes place according to a distributed system. It can be noted that one possibility is to transfer additional information, such as what was ordered and the date of delivery, to be verified on the buyer's personal page and stored in the event of a later dispute. In a further modified embodiment, it is possible to exclude the credit card number in all steps, provided that the buyer has an account number on the intermediary transaction party's website, ie the subordinate transaction party already holds the number (S40-S100).

. I det andra steget genererar CGI-scriptet, eller en liknande programfiinlction, den enkla transaktionsidentiteten STID och en länk till den förniedlande transaktionsparten. Baserat på kortnumret kan köparen möjligtvis länkas di- rekt till sitt konto på den förrnedlande transaktionspartens server (S50-S60).. In the second step, the CGI script, or similar program fi inlction, generates the simple transaction identity STID and a link to the degrading transaction party. Based on the card number, the buyer can possibly be linked directly to his account on the degrading transaction party's server (S50-S60).

. I det tredje steget, när köparen gär in på den förmedlande transaktionspartens sida via länken, efterfrågas ett personligt kontonummer eller kreditkorts- nummer, förutsatt att länken till den förmedlande transaktionsparten inte in- kluderar en direktlänk till kontot. Den personliga kontosidan hos den förmed- lande transaktionsparten skyddas av en PIN-kod (S60). 10 15 20 25 529 383 ll 4. I det fjärde steget, förses köparen med en kontosida med ett antal bilder på, företrädesvis minst 15 stycken. En av bilderna - den så kallade grafiska iden- tifikationsbilden GID - är i denna alternativa utföringsforrn av uppfinningen förinstallerad av köparen. Denna specifika bilds placering är dynamisk och ändras slumpmässigt från gång till annan när köparen går in på sidan. Köpa- ren måste markera den rätta av bilderna inom en förutbestämd tidsrymd, före- trädesvis ungefär två minuter. Om köparen markerar fel bild leder det till en blockering av kontot. Om köparen inte återfinner sin förinstallerade bild in- nebär det att sidan är falsk. Det torde då vara fråga om så kallad “phishing” som kan leda till en blockering av kontot. I vilket fall som helst skulle det föranleda säkerhetsmedvetna köpare att vidtaga åtgärder och begära en ny PlN-kod från den förrnedlande transaktionsparten. Observera köparens möj- lighet att på ett säkert sätt, fritt byta ut identifikationsbilden när köparen ve- derbörligen både validerat bilden på kontosidan och identifierat sig sj älv (S80).. In the third step, when the buyer enters the intermediary transaction party's page via the link, a personal account number or credit card number is requested, provided that the link to the intermediary transaction party does not include a direct link to the account. The personal account page of the intermediary transaction party is protected by a PIN code (S60). 10 In the fourth step, the buyer is provided with an account page with a number of pictures on, preferably at least 15 pieces. One of the images - the so-called Greek identification image GID - is in this alternative embodiment of the invention pre-installed by the buyer. The placement of this specific image is dynamic and changes randomly from time to time as the buyer enters the page. The buyer must mark the correct one of the images within a predetermined period of time, preferably about two minutes. If the buyer selects the wrong image, it will lead to a blocking of the account. If the buyer does not find his pre-installed image, it means that the page is fake. It should then be a matter of so-called "phishing" which can lead to a blocking of the account. In any case, it would prompt security-conscious buyers to take action and request a new PlN code from the degrading transaction party. Note the buyer's possibility to safely, freely exchange the identification picture when the buyer has duly validated both the picture on the account page and identified himself (S80).

Enligt en utföringsform av uppfinningen genomgår bilderna, och i synnerhet den grafiska identifikationsbilden GID, en bildanalys med eventuell påföl- jande bildjustering. Analysen görs t ex avseende kontrast samt fårgbitdjup i syfte att undvika att den grafiska identifikationsbilden på något sätt avviker från de befintliga referensbilderna man har att välja mellan. Naturligtvis skall bilden även fås att överensstämma med befintliga referensbilder med avseen- de på upplösning och storlek.According to an embodiment of the invention, the images, and in particular the graphical identification image GID, undergo an image analysis with any subsequent image adjustment. The analysis is done, for example, with regard to contrast and color bit depth in order to avoid that the graphical identification image in any way deviates from the existing reference images you have to choose from. Of course, the image must also be made to correspond to existing reference images with regard to resolution and size.

. När köparen har identifierat samt markerat sin bild och därmed bekräftat si- dans äkthet såsom tillhörande den förrnedlande transaktionsparten, kryssar köparen i en ruta som korresponderar med transaktionen eller skriver in den enkla transaktionsidentiteten STID och köpets totalbelopp (S90). 10 15 20 25 30 i 529 383 12 6. När den första tidsfristen löpt ut, genereras ett e-postmeddelande som noterar köparen om den uteblivna valideringen samt innehållande information om vilka åtgärder som bör vidtagas om köparen tror att ett bedrägeriförsök har begåtts (sno-sno). 7. Data som överförs till sälj aren måste identifiera den förrnedlande transak- tionsparten och åtminstone inkludera transaktionens identifikationsnummer TID, köpets totala belopp och en nyckel, modifierad på ett förväntat sätt. Om oriktig eller feltolkad information överförs kan sälj aren givetvis avbryta kö- pet i detta skede.. When the buyer has identified and marked his image and thereby confirmed the page's authenticity as belonging to the degrading transaction party, the buyer ticks a box corresponding to the transaction or enters the simple transaction identity STID and the purchase total amount (S90). 10 15 20 25 30 i 529 383 12 6. When the first deadline has expired, an e-mail is generated notifying the buyer of the missing validation and containing information about what measures should be taken if the buyer believes that an attempted fraud has been committed (sno- twist). 7. Data transmitted to the seller must identify the degrading party to the transaction and at least include the transaction identification number TIME, the total amount of the purchase and a key, modified in an expected manner. If incorrect or misinterpreted information is transferred, the seller can of course cancel the purchase at this stage.

Fig 2 skildrar i ett flödesschema i stora drag de två möjliga vägar som enligt uppfin- ningen står till buds för att bekräfta en transaktion via bildvalidering genom grafisk identifikation GID. Figuren är tänkt att närmare klargöra de sekventiella stegen en- ligt Fig l, och skall ses i kombination med beskrivningen som helhet. Det vänstra flödet i Fig 2 avser en transaktion över en indirekt länk såsom beskrivet, och det högra flödet avser betalning via direktlänk.Fig. 2 outlines in a fl fate diagram the two possible paths which, according to the invention, are available for confirming a transaction via image validation through graphical identification GID. The figure is intended to further clarify the sequential steps according to Fig. 1, and should be seen in combination with the description as a whole. The left fl fate in Fig. 2 refers to a transaction over an indirect link as described, and the right fl fate refers to payment via direct link.

Säkerhetsaspekter och möjliga bedrägeriscenarier medelst phishing skildras nedan.Security aspects and possible phishing scams are described below.

Möjliga konstellationer innefattar: Förfalskad nätförsäljningsplats: kan inte identifiera sig som varande den riktiga avsändaren och kan sålunda ej kommunicera med den förmedlande transaktionsparten.Possible constellations include: Counterfeit online sales site: can not identify itself as the real sender and thus can not communicate with the intermediary transaction party.

Förfalskad nätförsäljningsplats med en vilseledande länkgenerator: kan inte förete den korrekta grafiska identifikationsbilden GID och den insamlade informationen är i allt väsentligt värdelös. Det kan noteras att detta scenario kräver viss aktivitet från köparen eftersom kontots PIN-kod exponerats. Om inga åtgärder vidtages kommer den falska sälj aren att vara i besittning av PIN-koden men skulle 10 15 20 25 30 529 383 13 med största sannolikhet misslyckas med att välja den korrekta bilden (se S80 i Fig 1) och därmed blockeras kontot innan något köp fullbordats.Counterfeit online sales site with a misleading link generator: can not display the correct graphical identification image GID and the information collected is essentially useless. It can be noted that this scenario requires some activity from the buyer because the account's PIN code has been exposed. If no action is taken, the fraudulent seller will be in possession of the PIN code but would most likely fail to select the correct image (see S80 in Fig. 1) and thus the account will be blocked before any purchase completed.

Förmedlande transaktionspartens nätplats förfalskad: kan inte identifiera sig och kan sålunda ej kommunicera med sälj aren. Även om så vore, skulle servern returnera ett modifierat slumptal mRN som inte matchar. Dess- utom kan inte den korrekta grafiska identifikationsbilden GID företes och därmed är den insamlade informationen i huvudsak värdelös. Det kan noteras att detta scenario kräver viss aktivitet från köparen eftersom kontots PIN -kod exponerats.Mediator of the transaction party's website forged: unable to identify himself and thus unable to communicate with the seller. Even so, the server would return a modified random number mRN that does not match. In addition, the correct graphical identification image GID cannot be presented and thus the information collected is essentially useless. It can be noted that this scenario requires some activity from the buyer because the account's PIN code has been exposed.

Fönnedlande transaktionspartens nätplats och nätförsäljningsplatsen förfalskad med en vilseledande länkgenerator: kan inte förete den korrekta grafiska identifikationsbilden GID och den insamlade informationen är i allt väsentligt värdelös. Det kan även noteras att detta scenario kräver viss aktivitet från köparen eftersom kontots PIN-kod exponerats.The subordinate transaction party's website and the online sales site forged with a misleading link generator: can not present the correct graphical identification image GID and the information collected is essentially useless. It can also be noted that this scenario requires some activity from the buyer because the account's PIN code has been exposed.

Stulna kortnummer med åtföljande PIN-kod(er) innefattar följ ande tänkbara konstel- lationer: Falsk köpare: kan inte välja den korrekta grafiska identifikationsbilden GID och kommer därför, med största sannolikhet, blockera kontot innan något köp fullbordats.Stolen card numbers with accompanying PIN code (s) include the following possible constellations: False buyer: cannot select the correct Greek identification image GID and will therefore, in all probability, block the account before any purchase is completed.

Förfalskad nätförsäljningsplats och falsk köpare: säljarens server kan inte identifiera sig och kan sålunda ej kommunicera med den förmedlande transaktionsparten. Dessutom är det osannolikt att den korrekta grafis- ka identifikationsbilden GID blir vald.Counterfeit online sales site and fake buyer: the seller's server can not identify itself and thus can not communicate with the intermediary transaction party. In addition, the correct Greek identification image GID is unlikely to be selected.

Falsk förmedlande transaktionspart och falsk köpare: kan inte identifiera sig och kan sålunda ej kommunicera med säljaren. 10 15 20 25 30 t 529 383 14 Opålitlig säljare: kan inte ändra köpets totalbelopp för en påbörj ad transaktion.False intermediary transaction party and false buyer: can not identify themselves and thus can not communicate with the seller. 10 15 20 25 30 t 529 383 14 Unreliable seller: can not change the total amount of the purchase for an initial transaction.

Opålitlig köpare: kan inte, efter att ha bekräftat en order, med trovärdighet hävda att ordern är felaktig eller bedräglig.Unreliable buyer: can not, after confirming an order, credibly claim that the order is incorrect or fraudulent.

Som tidigare kortfattat berörts, är uppenbarligen ett annat möjligt hot avlyssning av köparens dator. Det finns flera tänkbara konstellationer, varav några beskrivs i det följ ande. Den första är om köparens tangentbordsinmatning spelas in av en så kallad tangentloggare (key logger), i kombination med att orderbekräftelsen sker på platsen i direkt anslutning till beställningen. Köparens grafiska identifikationsbild GID kommer fortfarande inte att exponeras. Den andra är om all information spelas in, eventuellt både från tangentbord och skärm av en ytterst avancerad tangent- och gra- fikloggare, samtidigt som orderbekräftelse sker på platsen utan fördröjning. Då kan systemet fallera och göra det möjligt att inför köparen, falskeligen uppträda som alla aktörer och delar i systemet. Genom användande av föreliggande uppfinning såsom beskrivet, minimeras risken att dessa hot uppträder.As previously briefly touched upon, obviously another possible threat is eavesdropping on the buyer's computer. There are your possible constellations, some of which are described in the following. The first is if the buyer's keyboard entry is recorded by a so-called key logger, in combination with the order confirmation taking place on site in direct connection with the order. Buyer's identification card GID will still not be exposed. The second is if all information is recorded, possibly both from the keyboard and screen by an extremely advanced keyboard and graph ogg clogger, at the same time as order confirmation takes place on site without delay. Then the system can fail and make it possible to falsely act in front of the buyer as all actors and parts of the system. By using the present invention as described, the risk of these threats occurring is minimized.

Det bör beaktas att inspelning av in- och utgående datatrafik skulle generera extremt svårtolkad information som ett resultat av användandetav bilder och deras slump- mässiga position, även om SSL inte har implementerats, eller har implementerats felaktigt till följd av att bilder och deras slumpmässiga lägen använts.It should be noted that recording incoming and outgoing data traffic would generate extremely difficult to interpret information as a result of the use of images and their random position, even if SSL has not been implemented, or has been incorrectly implemented due to the use of images and their random modes. .

Om ett kortnummer används i säljarens utgående datatrafik, skulle det vara det enda tillfället som information av känslig natur överförs. Även om all information är kor- rekt falsifierad i valideringen, skulle inte ett felaktigt, modifierat slumptal mRN ac- cepteras när det returneras. 10 529 583 15 I den förrnedlande transaktionspartens utgående datatrafik överförs ingen känslig information, på grund av det sena skedet i händelsesekvensen.If a card number is used in the seller's outgoing data track, it would be the only time that sensitive information is transmitted. Even if all information is correctly falsified in the validation, an incorrect, modified random number mRN would not be accepted when it is returned. No sensitive information is transmitted in the outgoing data party of the degrading transaction party, due to the late stage in the sequence of events.

Observera att algoritmen för slumptalsmodifiering kan avslöjas om den är for okomplicerad och tillräckligt stor mängd av säljarens in- och utgående trafik samlas in.Note that the random number modification algorithm can be revealed if it is too uncomplicated and a sufficiently large amount of the seller's inbound and outbound traffic is collected.

För att uppnå högsta säkerhets- och skyddsnivå mot olika bedrägeriscenarier, kan i regel kommunikationen i alla ovanstående konstellationer skyddas, genom något standardförfarande såsom en proprietär identifierare av algoritmkod, privat data- kommunikation eller liknande teknik.In order to achieve the highest level of security and protection against various fraud scenarios, communication in all the above constellations can generally be protected, by any standard procedure such as a proprietary identifier of algorithm code, private data communication or similar technology.

Claims (13)

10 15 20 25 30 529 583 16 Patentkrav10 15 20 25 30 529 583 16 Patent claims 1. Förfarande för säkra värdetransaktioner mellan en köpare och en säljare i en datoriserad miljö, utgörande en del av ett globalt sammankopplat nät- verk, såsom till exempel Intemet, där förfarandet är anpassat att utnyttja befintlig infrastruktur för kreditkortsbetalningar och varvid säljaren har en kodmodulsfunktion installerad till sin nätbaserade tjänst, förfarandet innefattande följande steg: köparen lägger en order på säljarens nätbaserade tjänst, säljarens kodmodulsfunktion alstrar en transaktionsidentitet såväl som orderdetalj er som svar på köparens orderläggning, vilka uppgifter vidare- befordras till en förrnedlande transaktionsparts server, köparen omdirigeras eller förses med en länk till en tjänst, såsom en lö- senordskyddad kontosida, vilken tillhandahålls av den förrnedlande trans- aktionsparten, kännetecknat av att köparen identifierar att nämnda tjänst tillhandahålls av den förrnedlande transaktionsparten genom att välja en förbestämd grafisk symbol av ett antal slumpmässigt placerade grafiska symboler; och att köparen ges möjlighet att genom den förrnedlande transaktionspartens server antingen bekräfta att angivna uppgifter är korrekta och/eller genom inmatning av transaktionens identifikationsnummer och belopp verifiera att transaktionen skall fullföljas, varefter en klarering överförs till säljaren med tillstånd till köpet. .Procedure for secure value transactions between a buyer and a seller in a computerized environment, forming part of a globally interconnected network, such as the Internet, where the procedure is adapted to use existing infrastructure for credit card payments and where the seller has a code module function installed to its online service, the procedure comprising the following steps: the buyer places an order on the seller's online service, the seller's code module function generates a transaction identity as well as order details in response to the buyer's order placement, which information is forwarded to a degrading transaction server, the buyer is redirected or provided a link to a service, such as a password-protected account page, which is provided by the degrading transaction party, characterized in that the buyer identifies that said service is provided by the degrading transaction party by selecting a predetermined graphic symbol of a number of slums appropriately placed Greek symbols; and that the buyer is given the opportunity through the degrading transaction party's server either to confirm that the information provided is correct and / or by entering the transaction identification number and amount veri fi that the transaction is to be completed, after which a clearance is transferred to the seller with permission to purchase. . 2. Förfarande för säkra värdetransaktioner enligt patentkrav 1, känneteck- nat av att köparens validering/verifiering görs genom markering i en befintlig ruta relaterad till transaktionen. 10 15 20 25 30 529 383 17 .Procedure for secure value transactions according to claim 1, characterized in that the buyer's validation / verification is done by marking in a significant box related to the transaction. 10 15 20 25 30 529 383 17. 3. Förfarande för säkra värdetransaktioner enligt patentkrav 2, känneteck- nat av att istället för markering av validering, såsom markering av en ruta, sker manuell inmatning av en enkel transaktionsidentitet (simple transak- tion identity STID) samt belopp som relaterar till transaktionen, verifie- rande att transaktionen skall fullföljas. .Method for secure value transactions according to claim 2, characterized in that instead of marking validation, such as marking a box, manual entry of a simple transaction identity (simple transaction identity STID) takes place and amounts related to the transaction, verification ordering the completion of the transaction. . 4. Förfarande för säkra värdetransaktioner enligt något av patentkraven l-3, kännetecknat av överföring eller direkt anvisande köparen dennes personliga kontosida genom användande av ett nummer, till exempel kreditkortsnumret, såsom en del av nätadressen. .Method for secure value transactions according to any one of claims 1-3, characterized by transferring or directly directing the buyer to his personal account page by using a number, for example the credit card number, as part of the network address. . 5. Förfarande För säkra värdetransaldioner enligt något av patentkraven 1-4, kännetecknat av att lösenordet skyddar den förmedlande transaktionspartens server, som är det personliga identifikationsnumret PIN förknippat med kreditkortet. .Procedure For secure value transaldiones according to one of Claims 1 to 4, characterized in that the password protects the server of the intermediary transaction party, which is the personal identification number PIN associated with the credit card. . 6. Förfarande För säkra värdetransaktioner enligt något av patentkraven 1-4, kännetecknat av att lösenordet skyddar den förrnedlande transaktionspartens server, som är ett särskilt personligt identifikationsnumrmer PIN, skapat för detta än- damål. .Method For secure value transactions according to any one of claims 1-4, characterized in that the password protects the server of the degrading transaction party, which is a special personal identification number PIN, created for this purpose. . 7. Förfarande för säkra värdetransaktioner enligt något av patentkraven 1-6, kännetecknat av att överföring av säker information mellan parter involverade i en transaktion sker genom elektronisk post formaterad enligt något upprättat protokoll och teknik, såsom SMTP. 10 15 20 25 30 i 529 383 18Method for secure value transactions according to any one of claims 1-6, characterized in that the transfer of secure information between parties involved in a transaction takes place by electronic mail formatted according to some established protocol and technology, such as SMTP. 10 15 20 25 30 i 529 383 18 8. Förfarande för säkra värdetransaktioner enligt något av patentkraven 1-7, kännetecknar av att om transaktionen avsiktligt senareläggs eller inte kan utföras i real- tid, följande hypertext-länken till den nätbaserade tjänsten inom en förde- finierad tidsperiod, företrädesvis för att genomföra transaktionen i ett se- nare skede. .Method for secure value transactions according to any one of claims 1-7, characterized in that if the transaction is intentionally delayed or cannot be performed in real time, the following hypertext link to the online service within a predefined time period, preferably to complete the transaction at a later stage. . 9. Anordning för säkra värdetransaktioner mellan en köpare och en säljare i en datoriserad miljö, utgörande en del av ett globalt sammankopplat nät- verk, såsom till exempel Internet, där anordningen är anpassad att utnyttja befintlig infrastruktur för kreditkortsbetalningar, varvid en kodmodulsfunktion är knuten till en säljares nätbaserade tjänst, vil- ken kodmodulsfiinktion är anpassad att generera en transaktionsidentietet såväl som orderdetaljer som svar på köparens orderläggning, en server kopplad till en fönnedlande transaktionspart mottar transak- tionsidentiteten och orderdetalj er, såsom kreditkortsinfonnation, från kod- modulsfunktionen, sälj aren är anordnad att omdirigera eller förse köparen med en länk till en lösenordsskyddad tjänst efter orderläggning, vilken tjänst tillhanda- hålls av en forniedlande transaktionspart, kännetecknad av att att den förinedlande transaktionspartens server är anpassad att låta kö- paren identifiera att den lösenordskyddade tjänsten är tillhandahållen av den fömiedlande transaktionsparten genom att tillhandahålla tjänsten att köparen får välja en förbestämd grafisk symbol av ett antal slumpmässigt placerade grafiska symboler; och att den förrnedlande transaktionspartens server är anpassad att antingen ge köparen möjlighet att bekräfta att angivna uppgifter är korrekta och/eller inmata transaktionens identifikationsnummer och belopp för att verifiera att transaktionen skall fullföljas, varefter en klarering överförs till säljaren 10 15 20 25 529 383 19 med tillstånd till köpet.Device for secure value transactions between a buyer and a seller in a computerized environment, forming part of a globally interconnected network, such as the Internet, where the device is adapted to utilize secure infrastructure for credit card payments, wherein a code module function is connected to a seller's online service, which code module fi function is adapted to generate a transaction identity as well as order details in response to the buyer's order placement, a server connected to a subdivision transaction party receives the transaction identity and order details, such as credit card information, from the code module function, the seller is arranged to redirect or provide the buyer with a link to a password-protected service after ordering, which service is provided by a subordinate transaction party, characterized in that the sub-transaction party's server is adapted to let the buyer identify that the password-protected service is available maintained by the intermediary transaction party by providing the service that the buyer may select a predetermined graphic symbol from a number of randomly placed graphic symbols; and that the degrading transaction party's server is adapted to either allow the buyer to verify that the information provided is correct and / or enter the transaction identification number and amount to verify that the transaction is to be completed, after which a clearance is transferred to the seller with 15 15 20 25 529 383 19 with permission to purchase. 10. Anordning för säkra värdetransaktioner enligt patentkrav 9, känneteck- nad av att den förmedlande transaktionspartens server är anpassad att tillåta senareläggning av köparens transaktionsbekräfielse, för att kunna fungera även utan realtidsanslutning.Device for secure value transactions according to claim 9, characterized in that the server of the intermediary transaction party is adapted to allow postponement of the buyer's transaction confirmation, in order to be able to function even without a real-time connection. 11. l1.Anordning för säkra värdetransaktioner enligt något av patentkrav 9-10, kännetecknad av att länken som tillhandahålls köparen är en hypertext-länk till en nätba- serad tjänst, vilken tillhandahålls av den förmedlande transaktionsparten.Device for secure value transactions according to any one of claims 9-10, characterized in that the link provided to the buyer is a hypertext link to a web-based service, which is provided by the intermediary transaction party. 12. Anordning för säkra värdetransaktioner enligt något av patentkraven 9- 11, kännetecknad av att kodmodulsfunktionen som adderas till säljarens nätplats är vilken som helst proprietär eller icke-proprietär kodmodulsfunktion, såsom CGI (Common Gateway Interface), Agent eller kod såsom PHP (Hypertext Preprocessor).Device for secure value transactions according to any one of claims 9 to 11, characterized in that the code module function added to the seller's website is any proprietary or non-proprietary code module function, such as CGI (Common Gateway Interface), Agent or code such as PHP (Hypertext Preprocessor ). 13. Datorprogramsprodukt för integrerad installation i befintlig infrastruktur för säkra värdetransaktioner mellan en köpare och en säljare, där infra- strukturen är en del av ett globalt sammankopplat nätverk, såsom Intemet, kännetecknad av att datorprogramsprodukten anpassats att utföra förfarandestegen enligt något av patentkraven 1-8.Computer software product for integrated installation in reliable infrastructure for secure value transactions between a buyer and a seller, where the infrastructure is part of a globally interconnected network, such as the Internet, characterized in that the computer software product is adapted to perform the procedural steps according to any one of claims 1-8. .
SE0402808A 2004-11-15 2004-11-15 Secure value transaction method for use in electronic commerce, involves presenting password-protected account page to customer, to validate purchase by marking correct validation or input of transaction identification number and amount SE529383C2 (en)

Priority Applications (7)

Application Number Priority Date Filing Date Title
SE0402808A SE529383C2 (en) 2004-11-15 2004-11-15 Secure value transaction method for use in electronic commerce, involves presenting password-protected account page to customer, to validate purchase by marking correct validation or input of transaction identification number and amount
US11/719,111 US20090132413A1 (en) 2004-11-15 2005-11-10 Apparatus and method for secure credit card processing infrastructure
AU2005305398A AU2005305398A1 (en) 2004-11-15 2005-11-10 Apparatus and method for secure credit card processing infrastructure
PCT/SE2005/001695 WO2006052203A1 (en) 2004-11-15 2005-11-10 Apparatus and method for secure credit card processing infrastructure
CA002625808A CA2625808A1 (en) 2004-11-15 2005-11-10 Apparatus and method for secure credit card processing infrastructure
EP05801854A EP1828866A1 (en) 2004-11-15 2005-11-10 Apparatus and method for secure credit card processing infrastructure
JP2007541143A JP2008521086A (en) 2004-11-15 2005-11-10 Apparatus and method for secure credit card processing infrastructure

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0402808A SE529383C2 (en) 2004-11-15 2004-11-15 Secure value transaction method for use in electronic commerce, involves presenting password-protected account page to customer, to validate purchase by marking correct validation or input of transaction identification number and amount

Publications (3)

Publication Number Publication Date
SE0402808D0 SE0402808D0 (en) 2004-11-15
SE0402808L SE0402808L (en) 2006-05-16
SE529383C2 true SE529383C2 (en) 2007-07-24

Family

ID=33516468

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0402808A SE529383C2 (en) 2004-11-15 2004-11-15 Secure value transaction method for use in electronic commerce, involves presenting password-protected account page to customer, to validate purchase by marking correct validation or input of transaction identification number and amount

Country Status (1)

Country Link
SE (1) SE529383C2 (en)

Also Published As

Publication number Publication date
SE0402808L (en) 2006-05-16
SE0402808D0 (en) 2004-11-15

Similar Documents

Publication Publication Date Title
US8245044B2 (en) Payment transaction processing using out of band authentication
TWI576719B (en) Secure service for receiving sensitive information through nested iframes
JP2008521086A (en) Apparatus and method for secure credit card processing infrastructure
US20170249633A1 (en) One-Time Use Password Systems And Methods
US10366391B2 (en) Variable authentication process and system
US5903878A (en) Method and apparatus for electronic commerce
RU2518680C2 (en) Verification of portable consumer devices
US11636479B2 (en) Computer-implemented system and method for performing social network secure transactions
US20150302409A1 (en) System and method for location-based financial transaction authentication
US10366250B1 (en) Systems and methods for protecting personally identifiable information during electronic data exchanges
US10671982B2 (en) Payment processing system, apparatus and method in real estate transactions
US11699149B2 (en) Systems and methods for substitute low-value tokens in secure network transactions
US20130226803A1 (en) Method and system for authenticating an entity using transaction processing
TWI618008B (en) Transaction fee negotiation for currency remittance
US20120041882A1 (en) Method of and computer programme for changing an identification code of a transaction authorisation medium
SE529383C2 (en) Secure value transaction method for use in electronic commerce, involves presenting password-protected account page to customer, to validate purchase by marking correct validation or input of transaction identification number and amount
EP3889863A1 (en) Merchant identification and secure data transfer
US20230259602A1 (en) Method for electronic identity verification and management
WO2016166715A1 (en) Systems and methods for executing payment transactions

Legal Events

Date Code Title Description
NUG Patent has lapsed