home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / etc / scams / atmrep.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  28.7 KB  |  510 lines

  1.                    Claims Involving Electronic Payment Systems
  2.  
  3.                                 Ross J. Anderson
  4.  
  5.               Computer Laboratory, Pembroke Street, Cambridge CB2 3QG
  6.  
  7.  
  8. Abstract
  9. --------
  10.  
  11. Many existing and proposed electronic payment systems are quite insecure
  12. and the number of claims involving fraudulent or disputed transactions is
  13. rising steeply. The banks' recent action in limiting customers' liability
  14. for such transactions through automatic teller machine (ATM) systems to
  15. 50 Pounds may in practice limit ATM claims to those cases where
  16. consequential losses are involved, but growing fraud against signature-based
  17. card systems such as Switch will continue to be an issue, as will disputes
  18. involving other electronic payment and trading systems. In particular,
  19. Electronic Document Interchange (EDI) systems are proliferating with very
  20. little thought being given to protecting transactions against fraudulent
  21. manipulation.
  22.  
  23. For these reasons, it is quite likely that practising lawyers will have to
  24. deal with electronic payment disputes at some time in their careers. The
  25. technical details can be extremely complex, as the proper cryptographic
  26. protection of transactions involves a range of mathematical and engineering
  27. disciplines. However the basic principles are relatively straightforward.
  28. In this article we outline a number of possible attacks against electronic
  29. trading and payment systems, and discuss the issue of liability for disputed
  30. transactions.
  31.  
  32. Introduction
  33. ------------
  34.  
  35. An unpublished survey carried out recently by a leading consumer organisation
  36. indicates that about a third of account holders at UK banks have had some
  37. dispute with their bank over an electronic banking transaction. These
  38. often concern `phantom withdrawals', debits posted for ATM transactions of
  39. which the account holder has no knowledge.
  40.  
  41. Although US banks are required to make good any such losses unless they
  42. can prove that the customer was at fault, British banks have traditionally
  43. claimed that their systems are infallible, and that no withdrawals can be
  44. made without both the customer's card and PIN (personal identification
  45. number). The implication is usually that the customer must have been
  46. defrauded by a member of his own family, and this can cause considerable
  47. anger and distress to the victims.
  48.  
  49. The situation has been ackowledged by the report of the Commission on Banking
  50. Services Law (the `Jack Report' -reference [8]) as unsatisfactory, with
  51. one-sided contracts and no effective competition (section 9.21); the banks
  52. try to discourage any public discussion of system security (10.03), although
  53. the PIN concept has never been tested in the UK courts (10.04) and a majority
  54. of expert evidence sees the PIN system as vulnerable from a security
  55. standpoint (10.06). It appears that the banks see anti fraud investment as
  56. not being cost effective (10.11), and this can be expected to continue for so
  57. long as customers whose accounts have been raided can be made to carry the
  58. loss.
  59.  
  60. The UK clearers' response to these criticisms has been to agree to limit
  61. customer liability to 50 Pounds in the case of some of the more common types
  62. of disputed transaction. The expectation is probably that this will reduce the
  63. risk of a case ever getting to court amd setting a precedent which could put
  64. the onus clearly on the bank, as is the case in the USA.
  65.  
  66. This may not succeed, as consequential losses can often flow from phantom
  67. withdrawals. In one current case, which has been widely reported in the press,
  68. the plaintiff is an elderly account holder who claims that her bank so
  69. harrassed her about an overdraft arising from a series of phantom withdrawals,
  70. that she suffered health problems as a result.
  71.  
  72. What can a lawyer realistically hope to achieve for an aggrieved client? How
  73. can one establish that the client has been defrauded, or at least that the bank
  74. has failed to carry out its general duty to observe the customer's mandate?
  75. In order to answer this question, we will have to understand the various ways
  76. in which an ATM system can be defrauded.
  77.  
  78. The Evolution of ATM Systems
  79. ----------------------------
  80.  
  81. Automatic Teller Machines, or ATMs, were like most computer systems in that
  82. they were originally developed without much concern for security other than
  83. the obvious protection against violent external assault. The first examples
  84. were introduced in the UK in 1968 and simply accepted a punched card and a PIN,
  85. checked the PIN against the card, and dispensed a fixed amount of cash
  86. (typically 10 Pounds). The card was retained by the ATM, processed as a cheque
  87. and returned to the customer with his statement at the end of the month. The
  88. PIN was introduced to add value: without it, the card could have been used by
  89. anyone to draw cash, and so would have been of no more use than cash to most
  90. customers.
  91.  
  92. A fraud problem arose in some countries overseas, where criminals (and in
  93. Israel, even enterprising but misguided students) worked out the relationship
  94. between the holes punched in the card and the corresponding PIN. There was
  95. also a concern about what would happen if a customer repudiated a transaction.
  96. How could a bank satisfy a judge the their system was secure, even in the face
  97. of testimony from a plausible witness?
  98.  
  99. These pressures led to a number of research programs being carried out into
  100. ATM security, and in particular PIN security, in the late 1970's and early
  101. 1980's, with the aim of tackling the problem by making forgery impossible.
  102. A number of systems were developed, of which two captured most of the market.
  103. These were the IBM system, developed by Meyer, Matyas and others; and the
  104. VISA system, developed by Carl Campbell. They share a core concept, which is
  105. to derive the PIN from the customer's account number.
  106.  
  107. The business objective was to ensure that no-one at the bank could ever get
  108. to know any customer's PIN. The derived technical objectives were to avoid
  109. having a file of PINs, as this file might be stolen or copied by one of the
  110. bank's programmers; and to avoid having the PIN on the card, where it could
  111. be accessible to thieves or forgers. At the same time, most banks wanted to
  112. be able to check PINs in ATMs which were offline, that is, not connected to
  113. the bank's computer.
  114.  
  115. The solution developed by IBM and VISA was to encipher the customer's account
  116. number using a secret encryption key, the PIN key, and use the first four
  117. digits of the result as the PIN. The details of the process are described in
  118. the open literature [1], [4], and so the security of the system depends
  119. entirely on each bank keeping its PIN key secret.
  120.  
  121. The usual procedure was to keep this key in two or more components, each
  122. held by a different official. Although familiar from the management of safe
  123. combinations, this scheme gave rise to problems in practice: a bank may
  124. have over a thousand ATMs and thus over two thousand key custodians, each
  125. with a copy of one part or other of the key.
  126.  
  127. Carl Campbell's innovation was to devise a hierarchy of cryptographic keys
  128. which enables central control to be maintained. This system is quite involved
  129. but the heart of it is a device called a security module which generates all
  130. the customer PINs and cryptographic keys used by the bank. Master keys are
  131. generated in several components for manual loading into ATMs as before, but
  132. once this initial loading is complete, all subsequent key management is done
  133. automatically by the security module, which sends each ATM working keys from
  134. time to time which are encrypted under its master keys.
  135.  
  136. The two main international card organisations, VISA and Mastercard, now
  137. require all banks joining their scheme to build their ATM systems round
  138. security modules. However, only about a third of existing member banks
  139. have so far made this investment, often pleading the difficulty of system
  140. change or the pressure of other development work. As a result, the new
  141. entrants to the ATM business (such as the building societies) tend to
  142. have more secure systems than the established players, and in fact some
  143. three-quarters of disputed ATM transactions currently being reported seem
  144. to concern the cardholders of one particular clearing bank.
  145.  
  146. There is no doubt that PINs have provided a useful first line of defence
  147. against fraud. Indeed, VISA reports that the incidence of fraud on systems
  148. which are PIN-based is about one hundredth of that from signature-based cards.
  149. Given that fraud on the latter varies from 0.1% and 1% depending on the
  150. country and the issuing bank, PINs must be saving billions. However, PIN-based
  151. systems have a number of weaknesses which are not always well understood, and
  152. as bankers become complacent, and technical knowledge of their systems
  153. continues to spread, both the incidence of fraud and the likelihood of a really
  154. major incident continue to grow.
  155.  
  156. Attacks on Signature Based Card Systems
  157. ---------------------------------------
  158.  
  159. Before considering how ATM systems can be attacked, we should first look at
  160. signature based systems such as credit cards and Switch, as frauds are both
  161. fairly easy and much more common than with PIN-based systems.
  162.  
  163. In a recent case at Winchester Crown Court (R v Stone and Hider, 910321.5,
  164. 29 July 1991), the defendants were convicted of defrauding the Switch system.
  165. They obtained a magnetic reader writer with which they could easily alter
  166. the magnetic strip of bank cards, and reencoded their own Switch cards with
  167. the account numbers of various members of the public. This account information
  168. was obtained by picking up discarded ATM receipts.
  169.  
  170. The case highlighted some of the banks' difficulties. Firstly, record keeping
  171. was so poor that the banks could not establish how much had been stolen, and
  172. the prosecution had to proceed on the basis of an amount admitted by the
  173. defence. Most banks appear to keep no central record of disputed transactions,
  174. and many people defrauded in this matter may have had their claims summarily
  175. dismissed by branch staff.
  176.  
  177. Secondly, these reader writers are easy to obtain, and despite such frauds
  178. being widespread overseas and well reported in the security press, the UK
  179. banks had not bothered to implement the best overseas practice, which is to
  180. print only the last six digits of the account number on ATM and other receipts.
  181.  
  182. US banks are also starting to equip cards with card verification values (CVVs),
  183. which are three digit codes written to the magnetic strip but not on the
  184. receipt or the card face. Like the PIN, the CVV is derived cryptographically
  185. from the account number, and can be checked by payment terminals. However,
  186. organised criminals in the US now copy the entire magnetic strip by
  187. installing card readers in shops or restaurants belonging to accomplices
  188. [6]. Potentially, any purchase you make in the USA other than at a major chain
  189. may be put through a bogus terminal and could result in a spate of fraudulent
  190. debits appearing on your next statement.
  191.  
  192. There is evidence of increasing international cooperation between credit card
  193. fraudsters. We can recall only one isolated case in the mid 80's of stolen card
  194. numbers being used systematically on the other side of the Atlantic, but in the
  195. last year or two this appears to have become a standard operating procedure as
  196. criminals have realised that most `hot card lists' are only distributed
  197. locally. In fact we learned recently from a senior US bank official that their
  198. fraud loss tripled last year from about 0.3% to almost 1% of turnover.
  199. Disputed transactions will be an increasing part of our future, and it is
  200. highly likely that credit card operators will initially resist most claims,
  201. for fear of suffering an avalanche of fraudulent claims of fraud.
  202.  
  203. Attacks on ATM Systems
  204. ----------------------
  205.  
  206. Banks have traditionally maintained a defence of infallibility in ATM
  207. disputes. They claim that no transaction can possibly be made without the
  208. card and the PIN, and so the client must have been negligent. Indeed, it is
  209. not unknown for ATM cards to be `borrowed' by family members. However, the
  210. blanket defence of infallibility is quite erroneous, as admitted in the Jack
  211. Report [8], and has never been tested in a UK court; it would appear that in
  212. practice the banks always settle.
  213.  
  214. In what follows, we list a number of ways in which an ATM system can be
  215. subverted. The list is not exhaustive, but should give some idea of what may
  216. have gone wrong, and help with the construction of arguments and
  217. interrogatories in particular cases.
  218.  
  219. (1) The system can be compromised easily by poor administration. For example,
  220. in February this year the author asked for an increased card limit: the bank
  221. sent not one, but two, cards and PINs through the post. This was a near miss:
  222. the cards arrived only a few days after intruders had got hold of our apartment
  223. block's mail and gone through it looking for valuables. There appear to be no
  224. statistics available for losses arising from this kind of incident, but we
  225. expect that they account for thousands of cases a year.
  226.  
  227. (2) In our experience, banks in the English speaking world dismiss, or ask for
  228. the resignation of, about one percent of their staff every year for
  229. disciplinary reasons. A nontrivial proportion of these are for petty fraud or
  230. embezzlement, in which ATMs are often involved. A clearing bank with 50,000
  231. staff, which issued PINs predominantly through the branches rather than by
  232. post, could expect about two incidents per business day of staff stealing cards
  233. and PINs. These could be test cards, or cards otherwise used to milk the bank's
  234. internal accounts; but it is simpler, and so much more common, for dishonest
  235. staff to issue duplicate cards on ordinary accounts, or help themselves to
  236. cards which have not yet been issued to customers.
  237.  
  238. (3) It may in some banks be possible for a dishonest teller to pass to a
  239. customer's account a debit which masquerades as an ATM withdrawal, without
  240. going near the ATM system. Such facilities may be provided in banking computer
  241. systems in order to allow branch staff to rectify mistakes, and may be abused
  242. from time to time. A policy of denying the existence of `phantom withdrawals',
  243. and telling customers that they must have been defrauded by their own
  244. relatives, may be expected to encourage this kind of embezzlement.
  245.  
  246. (4) Another source of trouble has been the existence of test transactions.
  247. There was a test facility on one of the Olivetti 2000 series ATMs which would
  248. output ten banknotes when a fourteen digit sequence was entered at the
  249. keyboard. One bank published this sequence in its branch manual, and there
  250. was a spate of fraud until all the banks using this type of machine had put
  251. through a software change.
  252.  
  253. (5) Various program bugs and operational errors will also cause a certain
  254. number of mistakes, such as duplicate transactions and debits posted to the
  255. wrong account. These are familiar enough to heavy users of any bank's cheque
  256. processing facilities, who correct them by reconciling their accounts and
  257. demanding to see vouchers for stray debits. However, with ATM systems, the
  258. customer cannot usually demand to inspect tally rolls, transaction logs and
  259. balancing records; and any attempt at checking a disputed transaction is
  260. generally frustrated in various ways by the bank. In view of the established
  261. procedures for dispute resolution on cheque transactions, this may be a very
  262. weak point in the banks' case. From our own banking systems experience, we
  263. would expect an error rate from various causes of between 0.1% and 0.01% of
  264. transactions; this is in order-of-magnitude agreement with surveys which show
  265. that some 35% of UK cardholders have had an ATM dispute at some time in their
  266. lives, but slightly higher than the Jack report's figure of one disputed ATM
  267. transaction per hour in the UK. One can reconcile these differing error
  268. estimates by the reasonable assumption that most victims of ATM errors
  269. realise after contacting their branch that pursuing the matter will be futile.
  270.  
  271. (6) In addition to the above general problems, there are a number of
  272. technical ways in which ATM systems can be attacked. One of the most
  273. famous, at least within the computer security community, occurred at the
  274. Chemical Bank in New York in about 1985. An ATM technician, who had been
  275. dismissed, stood in ATM queues and observed customers' PINs as they were
  276. entered. He would then pick up the discarded receipt, which contained the
  277. account number, and write this number to the magnetic strip of a blank
  278. card, just as with the R v Stone and Hider case. He managed to steal over
  279. $80,000 before the bank saturated the area with security men and caught
  280. him in the act. Needless to say, the emergence of worldwide ATM networks
  281. during the past few years makes such attacks much more easy to mount, and
  282. much more difficult to stop. In fact, it was this attack which motivated many
  283. overseas banks to print only the last six digits of the account number on the
  284. receipt.
  285.  
  286. (7) An even more sophisticated attack was reported from the USA in 1988. In
  287. this case, the fraudsters had constructed a vending machine which would
  288. accept any card and PIN, and dispense a packet of cigarettes. They placed this
  289. in a shopping mall, and used the PINs and magnetic strip information it
  290. recorded to forge cards for use in ATMs.
  291.  
  292. (8) Another technical attack relies on the fact that most ATM networks do not
  293. encrypt the authorisation response to the ATM. This means that an attacker can
  294. record a `pay' response from the bank to the machine, and continually replay it
  295. until the machine is empty. This technique, known as `jackpotting', is not
  296. limited to `hackers' - it appears to have been used in South Africa in
  297. 1987 by a bank's operations staff, who used network control devices to jackpot
  298. ATMs where accomplices were waiting.
  299.  
  300. (9) Some banks decided to hold the encrypted PINs on a database. This meant
  301. that a programmer, who knew that his own PIN was 1537, would observe that his
  302. encrypted PIN was (say) 32AD6409BCA4331, and then search the database
  303. for all other account numbers with the same PIN. If the bank has five
  304. million cards outstanding, there should be at least five hundred of these.
  305.  
  306. (10) Banks which do not use security modules are open to much more direct
  307. attacks. A system programmer can simply observe clear PINs passing through
  308. the mainframe computer, compile a list of corresponding account numbers and
  309. PINs, and make up forged cards.
  310.  
  311. (11) The worst case of all for the bank is when the PIN key itself becomes
  312. known. We know of two cases of this, both of which were `inside jobs'
  313. involving technical personnel. It is also just within the bounds of
  314. possibility for a bank's PIN key to be determined by outsiders using
  315. cryptanalysis - although this would be a major undertaking, and has been
  316. estimated to need about 30,000 pounds worth of computer time [2]. However,
  317. computing resources are rapidly becoming cheaper, and one could even envisage
  318. a situation in which the codebreaking resources of the former USSR were
  319. misused for private gain.
  320.  
  321. Electronic Document Interchange
  322. -------------------------------
  323.  
  324. A number of vendors are selling systems for Electronic Document Interchange
  325. (EDI). The idea is to save time and money by replacing paper documents such as
  326. invoices, statements and so on with messages which are passed electronically
  327. from one company to another. Of course, there exist quite substantial
  328. opportunities for fraud in this area, as these electronic documents can
  329. quite easily be altered by employees at either party to the transaction or even
  330. by outsiders.
  331.  
  332. It is a matter of some concern to us that, although vendors make occasional
  333. noises about security, few of the systems we have seen make any provision for
  334. authenticating these electronic transactions.
  335.  
  336. Tampering could be undertaken to cover up theft of stock, support VAT frauds
  337. or to introduce bogus invoices into a company's accounting system. As EDI
  338. systems will also generate documents for official bodies such as HM Customs,
  339. it is quite likely that they will become targets for drug smugglers wishing
  340. to hide their shipments among those of a respectable importer.
  341.  
  342. We feel that vendors of EDI systems which do not offer facilities for
  343. the authentication of all electronic documents according to best international
  344. practice may be making themselves liable for large damages in the event of
  345. these systems having to be substantially modified in the light of frauds
  346. which are highly predictable today. It is concluded in the Jack report that
  347. even following best practice is not a comprehensive defence against a claim
  348. that a supplier has not discharged a duty of care, and that such a practice
  349. may need to be reinforced by contract or by statute. Suppliers who do not even
  350. bother to follow best practice may find themselves very vulnerable indeed
  351. when the first big losses arrive.
  352.  
  353. This raises two related questions, namely what constitutes best practice; and
  354. how can one prove, whether to a counterparty or an arbitrator, that a
  355. transaction was in fact originated by a particular party.
  356.  
  357. Practice, Proof and Liability
  358. -----------------------------
  359.  
  360. Most large banks worldwide now offer their corporate clients some kind of
  361. cash management system, whereby the company treasurer can dial the bank's
  362. mainframe computer from his PC and perform online account enquiries and
  363. transactions. These transactions may be limited to moving money between the
  364. company's various trading and deposit accounts so as to minimise overdraft
  365. charges or maximise interest payments, or they may extend to making payments
  366. to suppliers as well.
  367.  
  368. Needless to say, such systems need good security, for, if they are penetrated,
  369. enormous sums could be siphoned off by the attackers. As a result, a lot of
  370. work has been done on authenticating and encrypting electronic banking
  371. transactions, and these developments now provide an example of good practice
  372. to which EDI suppliers should adhere and which EDI customers should demand.
  373. There are EEC standards on secure systems [3] but they are still at an early
  374. stage of evolution and phrased in such general terms that, in our view, anyone
  375. engaged in certifying an EDI system would have to look at its near analogues,
  376. such as electronic funds transfer systems, for guidance.
  377.  
  378. Now a corporate banking system will typically provide three layers of security:
  379. firstly, it will identify each user of the system positively, whether by means
  380. of a password or by using a token such as a smartcard; secondly, it will
  381. compute one or more digital signatures to authenticate each transaction;
  382. and thirdly, it will encrypt the message traffic, in order to protect client
  383. confidentiality.
  384.  
  385. The hard issue is: how can one verify the correctness of any given scheme
  386. for authentication and encryption? What solutions are available to the
  387. practical problem of arbitrating between two parties, one of whom claims his
  388. system is secure, while the other claims that a transaction has been forged?
  389.  
  390. Such solutions will inevitably be technical in nature, and there are currently
  391. two streams of research on the problem. The first, originating at MIT in
  392. America, uses a technique known as public key cryptography to generate
  393. digital signatures on transactions which can then be checked by anybody.
  394. While mathematically elegant, this technique is rather slow and (in the US at
  395. least) the subject of patents whose holders charge a significant royalty.
  396.  
  397. The second, which originated and continues here at Cambridge, uses the
  398. techniques of formal logic to investigate the security claims made for
  399. particular cryptographic systems, and to assist in the design of systems on
  400. which great reliance must be placed.
  401.  
  402. Given that we can now produce designs whose correctness can be formally
  403. verified, that such systems are in regular use overseas [7], and that any
  404. desired arbitration function can be built in, it is hard to see how
  405. purveyors of insecure systems can escape liability.
  406.  
  407. This is the standard view overseas. As already noted, the US government
  408. imposes full liability on payment system operators such as banks, on the
  409. grounds that they are the main beneficiaries when these systems are installed.
  410. US Federal Reserve regulations ensure that it is the bank, rather than the
  411. customer, who pays for disputed ATM and other EFT transactions, unless of
  412. course the bank can prove fraud or negligence by the customer. With the
  413. exception of Germany, countries which have investigated the liability issues
  414. of electronic banking and transaction processing tend towards the American
  415. view.
  416.  
  417. Conclusions
  418. -----------
  419.  
  420. ATMs have been described as one of the top 100 ideas of the 20th century.
  421. However, the current security technology of magnetic cards and PINs may be
  422. due for review and upgrade. Recently reported figures [5] show that plastic
  423. card fraud in the UK was 166,000,000 pounds in 1991, up 35% from 1990.
  424. There will be a further sharp increase next year, as the banks' agreement to
  425. carry all but the first 50 pounds of loss will cause many losses previously
  426. borne by customers to be recorded in the official figures.
  427.  
  428. A number of prospective successor technologies have been available for several
  429. years now. These include watermark cards, smart cards, and biometrics.
  430.  
  431. The first two are, for our present purposes, just cards whih are designed to be
  432. difficult to forge. Watermark cards achieve this by embedding a serial number
  433. in the magnetic strip which cannot be altered after manufacture, while smart
  434. cards dispense with the magnetic strip altogether and store the customer
  435. information in an embedded integrated circuit.
  436.  
  437. Biometrics refers to the automatic measurement of personal characteristics,
  438. such as voiceprints, fingerprints or signatures; pilot projects have been
  439. reported using fingerprints to identify bank customers in India and using
  440. voiceprints to control the payment of pensions in South Africa, while the
  441. industry giant IBM has launched devices for automatic signature recognition.
  442.  
  443. The problem therefore is not so much a shortage of technological options
  444. as the banks' nervousness in committing to a new technology, out of fear that
  445. a different technology might eventually become standard. Where this
  446. nervousness has been overcome, for example in France, we have seen the
  447. introduction of advanced payment systems based on smartcards [7].
  448.  
  449. However, mounting losses make clear that it is time for credit and debit card
  450. operators to take the plunge and start building the next generation of
  451. payment systems. These, together with the emerging EDI networks, should be
  452. designed to be secure, and this will be more likely to happen once it is
  453. accepted in the UK, as it already is overseas, that system operators should
  454. be liable for all frauds and errors. After all, these are now largely
  455. avoidable and will only be significant if the system suppliers take a more or
  456. less conscious decision to economise on security.
  457.  
  458. Up till now, as the Jack report observed, UK banks tended not to see
  459. electronic security as being a cost-effective investment, especially
  460. as existing systems were cheap, alternatives less so, and the poor
  461. customer could almost always be made to foot the bill for fraud.
  462.  
  463. This will all change. In the meantime, we have noted a strong tendency for
  464. claims involving ATM and EFT disputes to be settled. An initial offer of
  465. 50% of the claim seems to be about normal, but settlement in full is usually
  466. a reasonable goal where the plaintiff is a clearly credible witness.
  467. The banks appear to perceive that the cost to them of an unfavourable
  468. precedent could be very high indeed, and to be quite apprehensive about the
  469. possibility of an avalanche of fraudulent claims of fraud. Even if this turns
  470. out to be unfounded, they are not keen to expose their system security to
  471. critical examination and are well aware that having to pay the full amount of
  472. all disputed transactions, as in the USA, would be a significant exra expense.
  473.  
  474. In conclusion, practising lawyers should be aware that electronic transaction
  475. systems are not infallible and that claims can very often be pursued with a
  476. high expectation of settlement.
  477.  
  478. Bibliography
  479. ------------
  480.  
  481. [1]
  482. D. W. Davies and W. L. Price,
  483. 'Security for Computer Networks', John Wiley and Sons 1984.
  484.  
  485. [2]
  486. G. Garon and R. Outerbridge,
  487. "DES Watch: An examination of the Sufficiency of the Data
  488. Encryption Standard for Financial Institution Information Security in the
  489. 1990's", In Cryptologia, XV, no. 3 (July 1991) pp 177 - 193
  490.  
  491. [3]
  492. Information Technology Security Evaluation Criteria, Provisional
  493. Harmonised Criteria, June 1991, EC document COM(90) 314
  494.  
  495. [4]
  496. C. H. Meyer and S. M. Matyas, 'Cryptography: A New Dimension in Computer Data Security', John Wiley and Sons 1982.
  497.  
  498. [5]
  499. Sunday Telegraph, 8 March 1992
  500.  
  501. [6]
  502. Times, 23 March 1992
  503.  
  504. [7]
  505. R. J. Anderson, "UEPS - A Second Generation Electronic Wallet", to appear in
  506. ESORICS 92
  507.  
  508. [8]
  509. Report of the Review Committee on Banking Services Law, HMSO, 1989
  510.