ES2223851T3 - Metodo que permite acceder a un cliente a datos de valor monetario desde una estacion de carga. - Google Patents

Metodo que permite acceder a un cliente a datos de valor monetario desde una estacion de carga.

Info

Publication number
ES2223851T3
ES2223851T3 ES01935984T ES01935984T ES2223851T3 ES 2223851 T3 ES2223851 T3 ES 2223851T3 ES 01935984 T ES01935984 T ES 01935984T ES 01935984 T ES01935984 T ES 01935984T ES 2223851 T3 ES2223851 T3 ES 2223851T3
Authority
ES
Spain
Prior art keywords
payment
character string
pid
random
customer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01935984T
Other languages
English (en)
Inventor
Jurgen Lang
Bernd Meyer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Post AG
Original Assignee
Deutsche Post AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Post AG filed Critical Deutsche Post AG
Application granted granted Critical
Publication of ES2223851T3 publication Critical patent/ES2223851T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Meter Arrangements (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Coin-Freed Apparatuses For Hiring Articles (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Método según el que un cliente accede a datos de valor monetario desde una estación de carga, por el que se generan en la estación de carga un número aleatorio (X) y un número de identificación de pago (PID), que contiene datos acerca del cliente, por el que un sistema de cliente genera una cadena de caracteres con criptoinformación, por el que un vendedor recibe la cadena de caracteres como una confirmación de valor monetario de pago, y por el que el vendedor presenta la cadena de caracteres a un centro de comercio electrónico a efectos de verificación de su validez y para iniciar un pago, y por el que el centro de comercio electrónico desencripta la cadena de caracteres, en la estación de carga el número aleatorio (X) y el número de identificación de pago (PID) se combinan para formar una unidad criptográfica en tal forma que solamente un centro de comercio electrónico sea capaz de desencriptar el número aleatorio (X) y el número de identificación de pago (PID) a partir de la unidad criptográfica que el sistema de cliente genera un valor de comprobación aleatoria a partir del número aleatorio (X), el número de identificación de pago (PID) y de datos de compra, que la cadena de caracteres con información encriptada contiene los datos de compra en texto simple, la unidad criptográfica, y el valor de comprobación aleatoria generado, y que el centro de comercio electrónico genera un valor de comprobación aleatoria del número aleatorio y el número de identificación de pago (PID) desencriptado de la cadena de caracteres, y que el centro de comercio electrónico realiza una comparación del valor de comprobación aleatoria que ha generado con el valor de comprobación aleatoria transmitido.

Description

Método que permite acceder a un cliente a datos de valor monetario desde una estación de carga.
La invención se refiere a un método según el que un cliente accede a datos de valor monetario desde una estación de carga.
En particular con respecto a las transacciones de pago que se realizan mediante Internet, hay que pagar rápidamente y con seguridad los servicios realizados y las mercancías suministradas.
Las transacciones electrónicas de pago deben cumplir altos requisitos de seguridad de los datos y de autenticidad del usuario.
La solicitud de patente internacional publicada número WO 99/64995 describe un método con el que un cliente accede a datos de valor monetario desde una estación de carga, por el que se crean en la estación de carga un número aleatorio y un número de identificación de pago conteniendo datos acerca del cliente, por el que un sistema de cliente genera una cadena de caracteres con criptoinformación, por el que un vendedor recibe la cadena de caracteres como un valor monetario de confirmación de pago, por el que el vendedor presenta después la cadena de caracteres a un centro de comercio electrónico para verificar su validez e iniciar un pago, y por el que el centro de comercio electrónico desencripta la cadena de caracteres.
La patente de Estados Unidos número 4 630 201 se refiere a un sistema de seguridad para transacciones electrónicas de pago con la capacidad de asignar un número aleatorio a sumas de pago.
Según esta invención, esta finalidad se alcanza con los elementos característicos de la reivindicación 1.
Las ventajas adicionales, características especiales, y un desarrollo útil adicional de la invención se exponen en las reivindicaciones dependientes y la descripción siguiente de una realización preferida con referencia al dibujo.
El dibujo muestra un diagrama esquemático de pasos de proceso que se pueden integrar ventajosamente en una arquitectura de seguridad de la transacción de pago.
En particular, la invención se refiere a la producción de Pay-Marks, es decir, criptoinformación de valor monetario.
Funcionamiento de PCF PayMark
PCF PayMark representa una expansión de PC Franking (PCF). Haciendo unas pocas adiciones al sistema es posible generar las denominadas PayMarks, es decir, criptoinformación de valor monetario, en lugar de indicaciones de franqueo. Estas PayMarks pueden ser presentadas a un vendedor como pago de una transacción de compra, por ejemplo, en forma electrónica dentro del alcance del centro de comercio electrónico, pero también en otras formas (por ejemplo, papel, etc). El vendedor puede verificar la validez de estas PayMarks de valor monetario en un centro de comercio electrónico y recibe el valor respectivo de dicho centro de comercio electrónico.
La arquitectura de seguridad de PCF PayMark está configurada de la siguiente manera:
Explicaciones referentes al proceso
En principio, el proceso es básicamente un proceso cíclico que, dependiendo de si se refiere a un procedimiento de crédito o débito PCF, se ejecuta regularmente o de forma irregular para volver a cargar cantidades de débito. El inicio real del proceso cíclico es el paso, designado con el número 16 en el dibujo, de autenticación del sistema de cliente ante una "estación de carga" central. Sin embargo, para ofrecer una mejor visión general, esta descripción del proceso cíclico comienza con el primer paso de proceso después de la autenticación exitosa:
1.
En la estación de carga se generan un número aleatorio (X) y la denominada ID de pago (PID), que contiene datos acerca del cliente, su crédito para compra de micropago y acerca del período de validez de la PID.
2.
En la estación de carga, el número aleatorio (X) y la ID de pago (PID) se encriptan para formar la denominada "CriptoCadena" de tal forma (por ejemplo, simétricamente) que solamente el centro de comercio electrónico sea capaz de desencriptar el número aleatorio y la PID a partir de dicha CriptoCadena.
3.
El número aleatorio (X), ID de pago (PID), y la CriptoCadena se encriptan en tal forma (por ejemplo, asimétricamente) que solamente el módulo cripto en el sistema de cliente sea capaz de desencriptar esta información.
4.
El número aleatorio (X), la ID de pago (PID), y la CriptoCadena se almacenan temporalmente en el módulo cripto en el sistema de cliente. Después, se puede terminar la comunicación con la estación de carga.
5.
Durante la transacción de compra, el cliente introduce información (por ejemplo, mercancía/producto, precio, proveedor/vendedor, fecha, etc) en el módulo cripto.
6.
El módulo cripto genera un valor de comprobación aleatoria a partir de los datos de compra, el número aleatorio, la ID de pago (PID) (y otros datos, si es necesario).
7.
El sistema de cliente genera la denominada PayMark que es una cadena de caracteres con criptoinformación, que contiene la información siguiente entre otros: los datos de compra en texto simple, la CriptoCadena almacenada temporalmente, y el valor de comprobación aleatoria generado. Esta PayMark puede, por ejemplo, ser transmitida electrónicamente al vendedor (por ejemplo, por correo electrónico mediante la World Wide Web), pero también puede ser transmitida al vendedor mediante otras portadoras de datos o incluso impresa en papel.
8.
El módulo cripto firma digitalmente la PayMark con toda la información relevante para la seguridad con su propia clave privada y la almacena en un archivo diario en el sistema de cliente.
9.
El vendedor recibe la PayMark como confirmación de valor monetario de un pago y la presenta al centro de comercio electrónico a efectos de verificación de su validez y para iniciar el pago al vendedor. En realizaciones especiales del sistema, también es posible prescindir del vendedor para transmitir la PayMark directamente al centro de comercio electrónico.
10.
En un primer paso de verificación, la CriptoCadena, que se encriptó de tal forma que solamente el centro de comercio electrónico pueda desencriptarla, es desencriptada para formar el número aleatorio (X) y la ID de pago (PID).
11.
De forma similar al sistema de cliente, el centro de comercio electrónico genera ahora un valor de comprobación aleatoria, entre otros, a partir de los datos específicos de transmisión, el número aleatorio desencriptado de la CriptoCadena, y la ID de pago (PID) (y datos adicionales, si es necesario).
12.
Comparando el valor de comprobación aleatoria recién generado con el valor de comprobación aleatoria contenido en la PayMark se averigua si el módulo cripto (fiable) en el sistema de cliente se utilizó en efecto para producir la PayMark. Por lo tanto, se confirma la validez de la PayMark.
13.
El centro de comercio electrónico envía al vendedor un recibo preparado, que consta de los datos de compra, la confirmación de validez de la PayMark y la confirmación de la orden de pago.
14.
Si es necesario, la ejecución de la transacción de pago al vendedor se puede retardar.
15.
Para comparación, los pagos del centro de comercio electrónico a los vendedores se comparan con los valores disponibles para un cliente para la producción de PayMarks.
16.
Los valores que un cliente puede utilizar para la producción de PayMarks se ponen a su disposición mediante la estación de carga. Para ello se requiere una autenticación de cliente, durante la que también se transmiten los datos de diario de las PayMarks ya producidas (véase el punto 8).
17.
Dependiendo de si es un proceso de crédito o débito, las PayMarks producidas son cargadas al cliente previamente (cantidad de carga en base al proceso de débito) o cargadas después en base a los datos de diario. Después, se puede volver a iniciar el Punto 1, es decir, la preparación de un nuevo número aleatorio (X) y una nueva ID de pago (PID).

Claims (18)

1. Método según el que un cliente accede a datos de valor monetario desde una estación de carga, por el que se generan en la estación de carga un número aleatorio (X) y un número de identificación de pago (PID), que contiene datos acerca del cliente, por el que un sistema de cliente genera una cadena de caracteres con criptoinformación, por el que un vendedor recibe la cadena de caracteres como una confirmación de valor monetario de pago, y por el que el vendedor presenta la cadena de caracteres a un centro de comercio electrónico a efectos de verificación de su validez y para iniciar un pago, y por el que el centro de comercio electrónico desencripta la cadena de caracteres, en la estación de carga el número aleatorio (X) y el número de identificación de pago (PID) se combinan para formar una unidad criptográfica en tal forma que solamente un centro de comercio electrónico sea capaz de desencriptar el número aleatorio (X) y el número de identificación de pago (PID) a partir de la unidad criptográfica que el sistema de cliente genera un valor de comprobación aleatoria a partir del número aleatorio (X), el número de identificación de pago (PID) y de datos de compra, que la cadena de caracteres con información encriptada contiene los datos de compra en texto simple, la unidad criptográfica, y el valor de comprobación aleatoria generado, y que el centro de comercio electrónico genera un valor de comprobación aleatoria del número aleatorio y el número de identificación de pago (PID) desencriptado de la cadena de caracteres, y que el centro de comercio electrónico realiza una comparación del valor de comprobación aleatoria que ha generado con el valor de comprobación aleatoria transmitido.
2. Método según la reivindicación 1, caracterizado porque en la estación de carga el número aleatorio (X) y el número de identificación de pago (PID) se combinan para formar la unidad criptográfica de tal forma que solamente un centro de comercio electrónico externo sea capaz de desencriptar el número aleatorio (X) y el número de identificación de pago (PID) a partir de la unidad criptográfica.
3. Método según una de las dos reivindicaciones 1 ó 2, caracterizado porque el número aleatorio (X), el número de identificación de pago (PID), y la unidad criptográfica se almacenan temporalmente en un módulo cripto en el sistema de cliente.
4. Método según la reivindicación 3, caracterizado porque el cliente introduce datos en el módulo cripto durante una transacción de compra.
5. Método según una o varias de las reivindicaciones 3 ó 4, caracterizado porque el módulo cripto genera el valor de comprobación aleatoria.
6. Método según la reivindicación 5, caracterizado porque el valor de comprobación aleatoria se genera incluyendo los datos de compra, el número aleatorio (X), y el número de identificación de pago (PID).
7. Método según una o varias de las reivindicaciones precedentes, caracterizado porque la cadena de caracteres contiene los datos de compra en texto simple, la unidad criptográfica, y el valor de comprobación aleatoria.
8. Método según una o varias de las reivindicaciones 3 a 7, caracterizado porque el módulo cripto firma digitalmente la cadena de caracteres y la almacena en un archivo diario.
9. Método según una o varias de las reivindicaciones precedentes, caracterizado porque la cadena de caracteres se transmite directamente al centro de comercio electrónico.
10. Método según una o varias de las reivindicaciones precedentes, caracterizado porque la cadena de caracteres está encriptada de tal manera que solamente el centro de comercio electrónico pueda desencriptarla.
11. Método según una o varias de las reivindicaciones precedentes, caracterizado porque el centro de comercio electrónico averigua si un módulo cripto adecuado de pago se utilizó en efecto para generar la cadena de caracteres, comparando el valor de comprobación aleatoria que ha generado con el valor de comprobación aleatoria contenido en la cadena de caracteres.
12. Método según una o varias de las reivindicaciones precedentes, caracterizado porque el centro de comercio electrónico envía un resguardo al vendedor.
13. Método según una o varias de las reivindicaciones precedentes, caracterizado porque el pago al vendedor lo inicia el centro de comercio electrónico.
14. Método según la reivindicación 13, caracterizado porque el pago iniciado al vendedor se compara con los valores disponibles para el cliente para la producción de la cadena criptográfica de caracteres.
15. Método según una o varias de las reivindicaciones precedentes, caracterizado porque el cliente recibe valores que puede utilizar para la producción de cadenas criptográficas de caracteres.
16. Método según la reivindicación 15, caracterizado porque el cliente recibe los valores después de una autenticación.
17. Método según una o ambas reivindicaciones 15 y 16, caracterizado porque el cliente paga las sumas de dinero de los valores antes de la generación de la cadena criptográfica de caracteres.
18. Método según una o ambas reivindicaciones 15 y 16, caracterizado porque el cliente paga las cantidades de dinero de los valores después de la generación de la cadena criptográfica de caracteres.
ES01935984T 2000-04-27 2001-04-24 Metodo que permite acceder a un cliente a datos de valor monetario desde una estacion de carga. Expired - Lifetime ES2223851T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10020565 2000-04-27
DE10020565A DE10020565A1 (de) 2000-04-27 2000-04-27 Verfahren, bei dem ein Kunde eine geldwerte Information aus einer Ladestelle abruft

Publications (1)

Publication Number Publication Date
ES2223851T3 true ES2223851T3 (es) 2005-03-01

Family

ID=7640061

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01935984T Expired - Lifetime ES2223851T3 (es) 2000-04-27 2001-04-24 Metodo que permite acceder a un cliente a datos de valor monetario desde una estacion de carga.

Country Status (11)

Country Link
US (1) US20040111380A2 (es)
EP (1) EP1279132B1 (es)
AT (1) ATE270446T1 (es)
AU (1) AU2001262043A1 (es)
CA (1) CA2428674A1 (es)
DE (2) DE10020565A1 (es)
DK (1) DK1279132T3 (es)
ES (1) ES2223851T3 (es)
PT (1) PT1279132E (es)
TR (1) TR200402522T4 (es)
WO (1) WO2001082148A1 (es)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7308424B2 (en) * 2001-03-12 2007-12-11 Ricoh Company, Ltd. Electronic commerce system and electronic commerce method
EP1775677A1 (de) 2005-10-07 2007-04-18 Deutsche Post AG Warenauslieferungssystem, Verfahren zur Auslieferung von Waren, Versandkomponente und Ausgabestelle für Waren
US8547057B2 (en) * 2009-11-17 2013-10-01 Qualcomm Incorporated Systems and methods for selective wireless power transfer
CN102201922B (zh) * 2010-03-22 2013-11-13 阿里巴巴集团控股有限公司 一种数据计费方法和相关装置
US10496985B2 (en) 2012-10-15 2019-12-03 Giesecke+Devrient Mobile Security Gmbh Loading and disbursement of an electronic amount of money

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
GB9121995D0 (en) * 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5809144A (en) * 1995-08-24 1998-09-15 Carnegie Mellon University Method and apparatus for purchasing and delivering digital goods over a network
US5987140A (en) * 1996-04-26 1999-11-16 Verifone, Inc. System, method and article of manufacture for secure network electronic payment and credit collection
GB9624127D0 (en) * 1996-11-20 1997-01-08 British Telecomm Transaction system
US6047268A (en) * 1997-11-04 2000-04-04 A.T.&T. Corporation Method and apparatus for billing for transactions conducted over the internet
GB2338381A (en) * 1998-06-10 1999-12-15 Barclays Bank Plc Cryptographic authentication for internet using two servers
DE19906432C1 (de) * 1999-02-16 2000-06-21 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines Datenstroms und Verfahren und Vorrichtung zum Abspielen eines Datenstroms

Also Published As

Publication number Publication date
ATE270446T1 (de) 2004-07-15
US20030135473A1 (en) 2003-07-17
US20040111380A2 (en) 2004-06-10
CA2428674A1 (en) 2001-11-01
EP1279132A1 (de) 2003-01-29
TR200402522T4 (tr) 2004-12-21
DE50102745D1 (de) 2004-08-05
DE10020565A1 (de) 2001-10-31
EP1279132B1 (de) 2004-06-30
AU2001262043A1 (en) 2001-11-07
WO2001082148A1 (de) 2001-11-01
PT1279132E (pt) 2004-11-30
DK1279132T3 (da) 2004-10-25

Similar Documents

Publication Publication Date Title
US6105013A (en) Method, apparatus, system and firmware for secure transactions
US5805702A (en) Method, apparatus, and system for transferring units of value
US7922082B2 (en) Dynamic card validation value
CA2676848C (en) Methods and a system for providing transaction related information
US20180268386A1 (en) Identity Management Distributed Ledger and Blockchain
AU2015267335B2 (en) Encrypted electronic gaming ticket
US20080243702A1 (en) Tokens Usable in Value-Based Transactions
US20070170247A1 (en) Payment card authentication system and method
US20020152180A1 (en) System and method for performing secure remote real-time financial transactions over a public communications infrastructure with strong authentication
US20030130955A1 (en) Secure transaction systems
RU2485590C1 (ru) Способ контроля товарооборота, основанный на интернет
CN102742211A (zh) 与多功能认证系统相关的改进
CN102156894A (zh) 一种分层二维码系统及其应用方法
ES2223851T3 (es) Metodo que permite acceder a un cliente a datos de valor monetario desde una estacion de carga.
JP2008243199A (ja) 安全なネット取引方法
TWI235595B (en) Card-free vending method and system thereof
ES2250889T3 (es) Procedimiento y dispositivo para la realizacion de documentos comprobables a prueba de falsificacion.
EP1299848A2 (en) Secure system for conducting electronic transactions and method for use thereof
EP1020821A2 (en) Method, apparatus, system and firmware for secure transactions
TWI691922B (zh) 電子兌換券與自動化處理電子兌換券的方法
TWI786388B (zh) 電子兌換券與自動化處理電子兌換券的方法
WO2025210384A1 (es) Sistema de transacciones financieras con múltiples validaciones
CN1741058A (zh) 一种实现安全电子交易系统的方案
Shaw et al. Multiple Applications With a Single Smart Card
Norton United States gives legal status to digital signatures