ES2223851T3 - Metodo que permite acceder a un cliente a datos de valor monetario desde una estacion de carga. - Google Patents
Metodo que permite acceder a un cliente a datos de valor monetario desde una estacion de carga.Info
- Publication number
- ES2223851T3 ES2223851T3 ES01935984T ES01935984T ES2223851T3 ES 2223851 T3 ES2223851 T3 ES 2223851T3 ES 01935984 T ES01935984 T ES 01935984T ES 01935984 T ES01935984 T ES 01935984T ES 2223851 T3 ES2223851 T3 ES 2223851T3
- Authority
- ES
- Spain
- Prior art keywords
- payment
- character string
- pid
- random
- customer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Meter Arrangements (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Coin-Freed Apparatuses For Hiring Articles (AREA)
- Telephonic Communication Services (AREA)
Abstract
Método según el que un cliente accede a datos de valor monetario desde una estación de carga, por el que se generan en la estación de carga un número aleatorio (X) y un número de identificación de pago (PID), que contiene datos acerca del cliente, por el que un sistema de cliente genera una cadena de caracteres con criptoinformación, por el que un vendedor recibe la cadena de caracteres como una confirmación de valor monetario de pago, y por el que el vendedor presenta la cadena de caracteres a un centro de comercio electrónico a efectos de verificación de su validez y para iniciar un pago, y por el que el centro de comercio electrónico desencripta la cadena de caracteres, en la estación de carga el número aleatorio (X) y el número de identificación de pago (PID) se combinan para formar una unidad criptográfica en tal forma que solamente un centro de comercio electrónico sea capaz de desencriptar el número aleatorio (X) y el número de identificación de pago (PID) a partir de la unidad criptográfica que el sistema de cliente genera un valor de comprobación aleatoria a partir del número aleatorio (X), el número de identificación de pago (PID) y de datos de compra, que la cadena de caracteres con información encriptada contiene los datos de compra en texto simple, la unidad criptográfica, y el valor de comprobación aleatoria generado, y que el centro de comercio electrónico genera un valor de comprobación aleatoria del número aleatorio y el número de identificación de pago (PID) desencriptado de la cadena de caracteres, y que el centro de comercio electrónico realiza una comparación del valor de comprobación aleatoria que ha generado con el valor de comprobación aleatoria transmitido.
Description
Método que permite acceder a un cliente a datos
de valor monetario desde una estación de carga.
La invención se refiere a un método según el que
un cliente accede a datos de valor monetario desde una estación de
carga.
En particular con respecto a las transacciones de
pago que se realizan mediante Internet, hay que pagar rápidamente y
con seguridad los servicios realizados y las mercancías
suministradas.
Las transacciones electrónicas de pago deben
cumplir altos requisitos de seguridad de los datos y de
autenticidad del usuario.
La solicitud de patente internacional publicada
número WO 99/64995 describe un método con el que un cliente accede
a datos de valor monetario desde una estación de carga, por el que
se crean en la estación de carga un número aleatorio y un número de
identificación de pago conteniendo datos acerca del cliente, por el
que un sistema de cliente genera una cadena de caracteres con
criptoinformación, por el que un vendedor recibe la cadena de
caracteres como un valor monetario de confirmación de pago, por el
que el vendedor presenta después la cadena de caracteres a un
centro de comercio electrónico para verificar su validez e iniciar
un pago, y por el que el centro de comercio electrónico desencripta
la cadena de caracteres.
La patente de Estados Unidos número 4 630 201 se
refiere a un sistema de seguridad para transacciones electrónicas
de pago con la capacidad de asignar un número aleatorio a sumas de
pago.
Según esta invención, esta finalidad se alcanza
con los elementos característicos de la reivindicación 1.
Las ventajas adicionales, características
especiales, y un desarrollo útil adicional de la invención se
exponen en las reivindicaciones dependientes y la descripción
siguiente de una realización preferida con referencia al dibujo.
El dibujo muestra un diagrama esquemático de
pasos de proceso que se pueden integrar ventajosamente en una
arquitectura de seguridad de la transacción de pago.
En particular, la invención se refiere a la
producción de Pay-Marks, es decir,
criptoinformación de valor monetario.
PCF PayMark representa una expansión de PC
Franking (PCF). Haciendo unas pocas adiciones al sistema es posible
generar las denominadas PayMarks, es decir, criptoinformación de
valor monetario, en lugar de indicaciones de franqueo. Estas
PayMarks pueden ser presentadas a un vendedor como pago de una
transacción de compra, por ejemplo, en forma electrónica dentro del
alcance del centro de comercio electrónico, pero también en otras
formas (por ejemplo, papel, etc). El vendedor puede verificar la
validez de estas PayMarks de valor monetario en un centro de
comercio electrónico y recibe el valor respectivo de dicho centro
de comercio electrónico.
La arquitectura de seguridad de PCF PayMark está
configurada de la siguiente manera:
En principio, el proceso es básicamente un
proceso cíclico que, dependiendo de si se refiere a un
procedimiento de crédito o débito PCF, se ejecuta regularmente o de
forma irregular para volver a cargar cantidades de débito. El
inicio real del proceso cíclico es el paso, designado con el número
16 en el dibujo, de autenticación del sistema de cliente ante una
"estación de carga" central. Sin embargo, para ofrecer una
mejor visión general, esta descripción del proceso cíclico comienza
con el primer paso de proceso después de la autenticación
exitosa:
- 1.
- En la estación de carga se generan un número aleatorio (X) y la denominada ID de pago (PID), que contiene datos acerca del cliente, su crédito para compra de micropago y acerca del período de validez de la PID.
- 2.
- En la estación de carga, el número aleatorio (X) y la ID de pago (PID) se encriptan para formar la denominada "CriptoCadena" de tal forma (por ejemplo, simétricamente) que solamente el centro de comercio electrónico sea capaz de desencriptar el número aleatorio y la PID a partir de dicha CriptoCadena.
- 3.
- El número aleatorio (X), ID de pago (PID), y la CriptoCadena se encriptan en tal forma (por ejemplo, asimétricamente) que solamente el módulo cripto en el sistema de cliente sea capaz de desencriptar esta información.
- 4.
- El número aleatorio (X), la ID de pago (PID), y la CriptoCadena se almacenan temporalmente en el módulo cripto en el sistema de cliente. Después, se puede terminar la comunicación con la estación de carga.
- 5.
- Durante la transacción de compra, el cliente introduce información (por ejemplo, mercancía/producto, precio, proveedor/vendedor, fecha, etc) en el módulo cripto.
- 6.
- El módulo cripto genera un valor de comprobación aleatoria a partir de los datos de compra, el número aleatorio, la ID de pago (PID) (y otros datos, si es necesario).
- 7.
- El sistema de cliente genera la denominada PayMark que es una cadena de caracteres con criptoinformación, que contiene la información siguiente entre otros: los datos de compra en texto simple, la CriptoCadena almacenada temporalmente, y el valor de comprobación aleatoria generado. Esta PayMark puede, por ejemplo, ser transmitida electrónicamente al vendedor (por ejemplo, por correo electrónico mediante la World Wide Web), pero también puede ser transmitida al vendedor mediante otras portadoras de datos o incluso impresa en papel.
- 8.
- El módulo cripto firma digitalmente la PayMark con toda la información relevante para la seguridad con su propia clave privada y la almacena en un archivo diario en el sistema de cliente.
- 9.
- El vendedor recibe la PayMark como confirmación de valor monetario de un pago y la presenta al centro de comercio electrónico a efectos de verificación de su validez y para iniciar el pago al vendedor. En realizaciones especiales del sistema, también es posible prescindir del vendedor para transmitir la PayMark directamente al centro de comercio electrónico.
- 10.
- En un primer paso de verificación, la CriptoCadena, que se encriptó de tal forma que solamente el centro de comercio electrónico pueda desencriptarla, es desencriptada para formar el número aleatorio (X) y la ID de pago (PID).
- 11.
- De forma similar al sistema de cliente, el centro de comercio electrónico genera ahora un valor de comprobación aleatoria, entre otros, a partir de los datos específicos de transmisión, el número aleatorio desencriptado de la CriptoCadena, y la ID de pago (PID) (y datos adicionales, si es necesario).
- 12.
- Comparando el valor de comprobación aleatoria recién generado con el valor de comprobación aleatoria contenido en la PayMark se averigua si el módulo cripto (fiable) en el sistema de cliente se utilizó en efecto para producir la PayMark. Por lo tanto, se confirma la validez de la PayMark.
- 13.
- El centro de comercio electrónico envía al vendedor un recibo preparado, que consta de los datos de compra, la confirmación de validez de la PayMark y la confirmación de la orden de pago.
- 14.
- Si es necesario, la ejecución de la transacción de pago al vendedor se puede retardar.
- 15.
- Para comparación, los pagos del centro de comercio electrónico a los vendedores se comparan con los valores disponibles para un cliente para la producción de PayMarks.
- 16.
- Los valores que un cliente puede utilizar para la producción de PayMarks se ponen a su disposición mediante la estación de carga. Para ello se requiere una autenticación de cliente, durante la que también se transmiten los datos de diario de las PayMarks ya producidas (véase el punto 8).
- 17.
- Dependiendo de si es un proceso de crédito o débito, las PayMarks producidas son cargadas al cliente previamente (cantidad de carga en base al proceso de débito) o cargadas después en base a los datos de diario. Después, se puede volver a iniciar el Punto 1, es decir, la preparación de un nuevo número aleatorio (X) y una nueva ID de pago (PID).
Claims (18)
1. Método según el que un cliente accede a datos
de valor monetario desde una estación de carga, por el que se
generan en la estación de carga un número aleatorio (X) y un número
de identificación de pago (PID), que contiene datos acerca del
cliente, por el que un sistema de cliente genera una cadena de
caracteres con criptoinformación, por el que un vendedor recibe la
cadena de caracteres como una confirmación de valor monetario de
pago, y por el que el vendedor presenta la cadena de caracteres a
un centro de comercio electrónico a efectos de verificación de su
validez y para iniciar un pago, y por el que el centro de comercio
electrónico desencripta la cadena de caracteres, en la estación de
carga el número aleatorio (X) y el número de identificación de pago
(PID) se combinan para formar una unidad criptográfica en tal forma
que solamente un centro de comercio electrónico sea capaz de
desencriptar el número aleatorio (X) y el número de identificación
de pago (PID) a partir de la unidad criptográfica que el sistema de
cliente genera un valor de comprobación aleatoria a partir del
número aleatorio (X), el número de identificación de pago (PID) y
de datos de compra, que la cadena de caracteres con información
encriptada contiene los datos de compra en texto simple, la unidad
criptográfica, y el valor de comprobación aleatoria generado, y que
el centro de comercio electrónico genera un valor de comprobación
aleatoria del número aleatorio y el número de identificación de
pago (PID) desencriptado de la cadena de caracteres, y que el
centro de comercio electrónico realiza una comparación del valor de
comprobación aleatoria que ha generado con el valor de comprobación
aleatoria transmitido.
2. Método según la reivindicación 1,
caracterizado porque en la estación de carga el número
aleatorio (X) y el número de identificación de pago (PID) se
combinan para formar la unidad criptográfica de tal forma que
solamente un centro de comercio electrónico externo sea capaz de
desencriptar el número aleatorio (X) y el número de identificación
de pago (PID) a partir de la unidad criptográfica.
3. Método según una de las dos reivindicaciones 1
ó 2, caracterizado porque el número aleatorio (X), el número
de identificación de pago (PID), y la unidad criptográfica se
almacenan temporalmente en un módulo cripto en el sistema de
cliente.
4. Método según la reivindicación 3,
caracterizado porque el cliente introduce datos en el módulo
cripto durante una transacción de compra.
5. Método según una o varias de las
reivindicaciones 3 ó 4, caracterizado porque el módulo
cripto genera el valor de comprobación aleatoria.
6. Método según la reivindicación 5,
caracterizado porque el valor de comprobación aleatoria se
genera incluyendo los datos de compra, el número aleatorio (X), y
el número de identificación de pago (PID).
7. Método según una o varias de las
reivindicaciones precedentes, caracterizado porque la cadena
de caracteres contiene los datos de compra en texto simple, la
unidad criptográfica, y el valor de comprobación aleatoria.
8. Método según una o varias de las
reivindicaciones 3 a 7, caracterizado porque el módulo
cripto firma digitalmente la cadena de caracteres y la almacena en
un archivo diario.
9. Método según una o varias de las
reivindicaciones precedentes, caracterizado porque la cadena
de caracteres se transmite directamente al centro de comercio
electrónico.
10. Método según una o varias de las
reivindicaciones precedentes, caracterizado porque la cadena
de caracteres está encriptada de tal manera que solamente el centro
de comercio electrónico pueda desencriptarla.
11. Método según una o varias de las
reivindicaciones precedentes, caracterizado porque el centro
de comercio electrónico averigua si un módulo cripto adecuado de
pago se utilizó en efecto para generar la cadena de caracteres,
comparando el valor de comprobación aleatoria que ha generado con el
valor de comprobación aleatoria contenido en la cadena de
caracteres.
12. Método según una o varias de las
reivindicaciones precedentes, caracterizado porque el centro
de comercio electrónico envía un resguardo al vendedor.
13. Método según una o varias de las
reivindicaciones precedentes, caracterizado porque el pago
al vendedor lo inicia el centro de comercio electrónico.
14. Método según la reivindicación 13,
caracterizado porque el pago iniciado al vendedor se compara
con los valores disponibles para el cliente para la producción de
la cadena criptográfica de caracteres.
15. Método según una o varias de las
reivindicaciones precedentes, caracterizado porque el
cliente recibe valores que puede utilizar para la producción de
cadenas criptográficas de caracteres.
16. Método según la reivindicación 15,
caracterizado porque el cliente recibe los valores después
de una autenticación.
17. Método según una o ambas reivindicaciones 15
y 16, caracterizado porque el cliente paga las sumas de
dinero de los valores antes de la generación de la cadena
criptográfica de caracteres.
18. Método según una o ambas reivindicaciones 15
y 16, caracterizado porque el cliente paga las cantidades de
dinero de los valores después de la generación de la cadena
criptográfica de caracteres.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE10020565 | 2000-04-27 | ||
| DE10020565A DE10020565A1 (de) | 2000-04-27 | 2000-04-27 | Verfahren, bei dem ein Kunde eine geldwerte Information aus einer Ladestelle abruft |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2223851T3 true ES2223851T3 (es) | 2005-03-01 |
Family
ID=7640061
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES01935984T Expired - Lifetime ES2223851T3 (es) | 2000-04-27 | 2001-04-24 | Metodo que permite acceder a un cliente a datos de valor monetario desde una estacion de carga. |
Country Status (11)
| Country | Link |
|---|---|
| US (1) | US20040111380A2 (es) |
| EP (1) | EP1279132B1 (es) |
| AT (1) | ATE270446T1 (es) |
| AU (1) | AU2001262043A1 (es) |
| CA (1) | CA2428674A1 (es) |
| DE (2) | DE10020565A1 (es) |
| DK (1) | DK1279132T3 (es) |
| ES (1) | ES2223851T3 (es) |
| PT (1) | PT1279132E (es) |
| TR (1) | TR200402522T4 (es) |
| WO (1) | WO2001082148A1 (es) |
Families Citing this family (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7308424B2 (en) * | 2001-03-12 | 2007-12-11 | Ricoh Company, Ltd. | Electronic commerce system and electronic commerce method |
| EP1775677A1 (de) | 2005-10-07 | 2007-04-18 | Deutsche Post AG | Warenauslieferungssystem, Verfahren zur Auslieferung von Waren, Versandkomponente und Ausgabestelle für Waren |
| US8547057B2 (en) * | 2009-11-17 | 2013-10-01 | Qualcomm Incorporated | Systems and methods for selective wireless power transfer |
| CN102201922B (zh) * | 2010-03-22 | 2013-11-13 | 阿里巴巴集团控股有限公司 | 一种数据计费方法和相关装置 |
| US10496985B2 (en) | 2012-10-15 | 2019-12-03 | Giesecke+Devrient Mobile Security Gmbh | Loading and disbursement of an electronic amount of money |
Family Cites Families (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4630201A (en) * | 1984-02-14 | 1986-12-16 | International Security Note & Computer Corporation | On-line and off-line transaction security system using a code generated from a transaction parameter and a random number |
| US4800590A (en) * | 1985-01-14 | 1989-01-24 | Willis E. Higgins | Computer key and computer lock system |
| GB9121995D0 (en) * | 1991-10-16 | 1991-11-27 | Jonhig Ltd | Value transfer system |
| US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
| US5267314A (en) * | 1992-11-17 | 1993-11-30 | Leon Stambler | Secure transaction system and method utilized therein |
| US5317636A (en) * | 1992-12-09 | 1994-05-31 | Arris, Inc. | Method and apparatus for securing credit card transactions |
| US5790677A (en) * | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
| US5809144A (en) * | 1995-08-24 | 1998-09-15 | Carnegie Mellon University | Method and apparatus for purchasing and delivering digital goods over a network |
| US5987140A (en) * | 1996-04-26 | 1999-11-16 | Verifone, Inc. | System, method and article of manufacture for secure network electronic payment and credit collection |
| GB9624127D0 (en) * | 1996-11-20 | 1997-01-08 | British Telecomm | Transaction system |
| US6047268A (en) * | 1997-11-04 | 2000-04-04 | A.T.&T. Corporation | Method and apparatus for billing for transactions conducted over the internet |
| GB2338381A (en) * | 1998-06-10 | 1999-12-15 | Barclays Bank Plc | Cryptographic authentication for internet using two servers |
| DE19906432C1 (de) * | 1999-02-16 | 2000-06-21 | Fraunhofer Ges Forschung | Verfahren und Vorrichtung zum Erzeugen eines Datenstroms und Verfahren und Vorrichtung zum Abspielen eines Datenstroms |
-
2000
- 2000-04-27 DE DE10020565A patent/DE10020565A1/de not_active Withdrawn
-
2001
- 2001-04-24 DK DK01935984T patent/DK1279132T3/da active
- 2001-04-24 AU AU2001262043A patent/AU2001262043A1/en not_active Abandoned
- 2001-04-24 PT PT01935984T patent/PT1279132E/pt unknown
- 2001-04-24 ES ES01935984T patent/ES2223851T3/es not_active Expired - Lifetime
- 2001-04-24 DE DE50102745T patent/DE50102745D1/de not_active Expired - Lifetime
- 2001-04-24 EP EP01935984A patent/EP1279132B1/de not_active Expired - Lifetime
- 2001-04-24 AT AT01935984T patent/ATE270446T1/de not_active IP Right Cessation
- 2001-04-24 TR TR2004/02522T patent/TR200402522T4/xx unknown
- 2001-04-24 CA CA002428674A patent/CA2428674A1/en not_active Abandoned
- 2001-04-24 WO PCT/DE2001/001552 patent/WO2001082148A1/de not_active Ceased
-
2002
- 2002-11-26 US US10/258,226 patent/US20040111380A2/en not_active Abandoned
Also Published As
| Publication number | Publication date |
|---|---|
| ATE270446T1 (de) | 2004-07-15 |
| US20030135473A1 (en) | 2003-07-17 |
| US20040111380A2 (en) | 2004-06-10 |
| CA2428674A1 (en) | 2001-11-01 |
| EP1279132A1 (de) | 2003-01-29 |
| TR200402522T4 (tr) | 2004-12-21 |
| DE50102745D1 (de) | 2004-08-05 |
| DE10020565A1 (de) | 2001-10-31 |
| EP1279132B1 (de) | 2004-06-30 |
| AU2001262043A1 (en) | 2001-11-07 |
| WO2001082148A1 (de) | 2001-11-01 |
| PT1279132E (pt) | 2004-11-30 |
| DK1279132T3 (da) | 2004-10-25 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US6105013A (en) | Method, apparatus, system and firmware for secure transactions | |
| US5805702A (en) | Method, apparatus, and system for transferring units of value | |
| US7922082B2 (en) | Dynamic card validation value | |
| CA2676848C (en) | Methods and a system for providing transaction related information | |
| US20180268386A1 (en) | Identity Management Distributed Ledger and Blockchain | |
| AU2015267335B2 (en) | Encrypted electronic gaming ticket | |
| US20080243702A1 (en) | Tokens Usable in Value-Based Transactions | |
| US20070170247A1 (en) | Payment card authentication system and method | |
| US20020152180A1 (en) | System and method for performing secure remote real-time financial transactions over a public communications infrastructure with strong authentication | |
| US20030130955A1 (en) | Secure transaction systems | |
| RU2485590C1 (ru) | Способ контроля товарооборота, основанный на интернет | |
| CN102742211A (zh) | 与多功能认证系统相关的改进 | |
| CN102156894A (zh) | 一种分层二维码系统及其应用方法 | |
| ES2223851T3 (es) | Metodo que permite acceder a un cliente a datos de valor monetario desde una estacion de carga. | |
| JP2008243199A (ja) | 安全なネット取引方法 | |
| TWI235595B (en) | Card-free vending method and system thereof | |
| ES2250889T3 (es) | Procedimiento y dispositivo para la realizacion de documentos comprobables a prueba de falsificacion. | |
| EP1299848A2 (en) | Secure system for conducting electronic transactions and method for use thereof | |
| EP1020821A2 (en) | Method, apparatus, system and firmware for secure transactions | |
| TWI691922B (zh) | 電子兌換券與自動化處理電子兌換券的方法 | |
| TWI786388B (zh) | 電子兌換券與自動化處理電子兌換券的方法 | |
| WO2025210384A1 (es) | Sistema de transacciones financieras con múltiples validaciones | |
| CN1741058A (zh) | 一种实现安全电子交易系统的方案 | |
| Shaw et al. | Multiple Applications With a Single Smart Card | |
| Norton | United States gives legal status to digital signatures |