JP2002507297A - 支払い方法およびシステム - Google Patents

支払い方法およびシステム

Info

Publication number
JP2002507297A
JP2002507297A JP50538099A JP50538099A JP2002507297A JP 2002507297 A JP2002507297 A JP 2002507297A JP 50538099 A JP50538099 A JP 50538099A JP 50538099 A JP50538099 A JP 50538099A JP 2002507297 A JP2002507297 A JP 2002507297A
Authority
JP
Japan
Prior art keywords
card
encryption
transaction
pin
financial institution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP50538099A
Other languages
English (en)
Inventor
ジョン チャールズ ヴァイナー
デイビッド バーリントン エヴェレット
Original Assignee
ナショナル ウェストミンスター バンク ピーエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナショナル ウェストミンスター バンク ピーエルシー filed Critical ナショナル ウェストミンスター バンク ピーエルシー
Publication of JP2002507297A publication Critical patent/JP2002507297A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Abstract

(57)【要約】 取得業者(18)を介してカード会社(20)にある遠隔口座にアクセスするスマート・カード(1)を使用する支払い方法およびシステム。カードは取得業者(18)との双方向通信(17)中の端末(6)内で読み取られる。支払い方法の一部として、取引データの暗号がスマート・カードによって作成され、取得業者(18)に送信するためカードの保持者によって入力されたPINを暗号化するための鍵として端末(6)内で使用される。取得業者も端末(6)によって取得業者(18)に送信された取引データを使用して暗号を作成し、この暗号(スマート・カードによって作成されたのと同じ)を使用して、暗号化PINを解読する。このようにして、端末(6)で、安全を維持しながら高価な改竄防止暗号化PINパッドを使用することが回避される。

Description

【発明の詳細な説明】 支払い方法およびシステム 本発明は、特に、集積回路カード(ICC)または「スマート・カード」を使 用する金融取引で使用するための支払い方法およびシステムに関する。 クレジット・カードまたはデビット・カードを使用する金融取引の一部として 、取引の許可のために取引の詳細がカード会社またはその他の同等の組織に通知 されることが通常必要である。クレジット・カードまたはデビット・カードがス マート・カードの形式をとる場合、カードはそのメモリ内に適宜クレジット・カ ードまたはデビット・カード機能を実行するために活動化されるアプリケーショ ン・ソフトウェアを保持する。1枚のカードが、クレジット・カードおよびデビ ット・カードのアプリケーションと共に、キャッシュ・カードなどのその他の金 融機能または金融以外の機能さえも保持することができる。本発明は、主に、ス マート・カードをデビット・カードおよび/またはクレジット・カードとして使 用する方法に関する。 大手のカード会社Europay、MasterCardおよびVisaはス マート・カード・ベースの支払いシステムのための規格(EMV ICC Sp ecifications for Payment Systemsとして知 られる)を共同で開発してきた。これらの規格に準拠して開発されたシステムに よって、カー ドの保持者は銀行またはその他の金融機関にある遠隔口座にアクセスすることで 、商品およびサービスの支払いをすることができる。そのような支払い方法の一 部として、カードの保持者はPIN(個人識別番号)を入力して金融機関に対し て自分を認証することができる。この形式のカードの保持者の認証が使用される 場合、システム設計の重要な態様によって口座保持機関へのPINの安全な移送 が保証される。 遠隔口座へのアクセスは、取引の開始時にユーザがそのカードを挿入する端末 を介して達成される。端末と口座保持機関との間でメッセージが交換できるよう に、端末は何らかの形で口座保持機関に結合され、または結合されることができ る。スマート・カードで取引を管理するために使用される端末が、例えば家庭で の使用に適した低コスト装置である可能性があれば極めて魅力的である。EMV に準拠したアプリケーションはこの目的にはあまり適していない。これらのアプ リケーションは改竄防止の暗号化PINパッドを備えた大規模インフラストラク チャ・ベースのラウンド・ターミナル(round terminal)の一部と して意図されている。したがって、スマート・カードで支払いアプリケーション の要件を満たすために通常の方法でEMV規格を使用することは適当でない。 支払いアプリケーションが上述の目的に適していないにも関わらず、EMV準 拠アプリケーションは必要な属性の多くを有し、金融業で十分に理解され、実施 されており、それに関連する安定した規格を有する。非EMV準拠規格のコマン ドをまったく導入せずにそのようなアプリケーションを使用する方法が見つけら れれば重要な利益がある。したがって、本発明の第1の目的は、端末で改竄防止 の暗号化PINパッドを犠牲にすることなしにPINを暗号化する方法を見つけ ることである。PIN暗号化は標準のEMV機能ではない。これは標準EMV機 能が端末でPINパッドにより実行されるものだからである。 この特許出願は上記の目的を達成できる支払い方法および支払いシステムを提 供しようとするものである。文献「EMV'96 Integrated Circuit Card Specificat ion for Payment Systems」、Version 3.0、1996年6月30日に記載されて いるEMV規格の運用に関する情報が本発明を十分に理解するために有利である 。ただし、EMV規格およびEMV準拠のアプリケーションを一貫して参照して はいるが、この技法は原則として同様のコマンドで任意のスマート・カード指向 の支払いシステムに適用可能である。この特許出願はそのようなすべての実施形 態を含む。EMVはこの技法を明らかにするために例としてのみ使用される。 本発明の第1の態様によれば、スマート・カードと金融機関との間の安全な通 信を可能にする支払い方法が提供され、前記方法は前記金融機関と通信中の端末 の一部を形成するカード読み取り装置内にカードを挿入するステップと、取引の 詳細とPINをキーパッドに入力するステップと、前記取引の詳細を含む取引デ ータの暗号を作成するステップと、金融機関に知られている、または金融機関が 得ることができる第1の暗号鍵を使用するステップと、そこから前記暗号を使用 して金融機関へのその後の安全な送信のためにPINを暗号化するステップとを 含む。 金融機関はカードに対応する口座を保持するカード会社であってもよく、また は端末とカード会社との間のリンクとしての働きをす る取得業者として知られる仲介者であることが多いであろう。取得業者は複数の カード会社の代理人として業務を行う場合が極めて多く、したがって任意の特定 のカード会社のカード内で発生したメッセージがそのカード会社に正しくルーテ ィングされることを保証する責任がある。 端末は、カードの保持者がデビット・カードまたはクレジット・カードとして カードを使用して商品を購入することができるように、通常、小売店に設けられ る。このために、カードには必要に応じてカードを機能させるためのアプリケー ション・プログラムが事前ロードされている。このアプリケーションは、元のア プリケーションと同時にカードにダウンロードされて、金融機関に知られている 本明細書でカード鍵と呼ぶ第2の暗号鍵に関連する。 カード鍵は第1の鍵と同じ鍵でもよいが、好ましくは、暗号を作成するために 使用される暗号鍵(すなわち、第1の鍵)がカード鍵によって暗号化された取引 パラメータ、好都合には取引シーケンス番号の関数を取り出すことでカード鍵か ら得られる。取引シーケンス番号は取引を一意的に識別する任意の番号である。 好都合なことに、取引番号はカード内に記憶され、新しい取引が開始するたびに 1ずつ進む。取引番号は支払い方法の一部として金融機関に送信され、したがっ て、必要に応じて、金融機関は暗号を作成するために使用する暗号鍵を得ること ができる。 PINは暗号化PINの金融機関への送信の後に金融機関によって解読される 。本発明の好ましい実施形態では、この方法は、金融機関で、端末から送信され た取引データからの暗号の作成処理であるミラーリングによって実行される。こ のために、金融機関は前述 の第1の鍵を知る必要があり、または得ることができる。したがって、このよう にして作成された暗号はカードで作成された暗号と同一でなければならない。 取引データとは、取引に関係し、取引金額などのキーパッドから入力される情 報と、取引期日(端末は内蔵カレンダーを有するものとする)などの端末内部で 生成される情報を含むデータである。暗号は、実際は取引データの要約または概 要である。DES暗号化システム内では、そのような暗号はメッセージ認証コー ド、またはMACと呼ばれることがある。そのような暗号を作成する技法は当技 術分野で知られている。要するに、取引データは小さい単位、例えば8ビット長 に分割され、例えば、先頭から始めて1度に1単位ずつ処理される。このように して、各単位は同じ鍵と同じ関数を使用して暗号化され、各単位の暗号化された 出力が暗号化に先立って次の出力に追加される。取引データを構成するすべての 単位が暗号化されると、結果として生じる出力がすべての単位から得られる。偶 然か否かを問わず、送信中に取引データ内でいかなる変更が発生した場合にも第 1の暗号とは異なる暗号が生成され、したがって、変更が行われたことが検出さ れる。 好ましくは、暗号は実際、その後の送信のためにPINを暗号化するための暗 号鍵として使用される。理論的には複数の暗号化方法を使用できる。ただし、こ れは、どの方法を使用する場合でも、盗聴者はPINと暗号を別々に再構成でき ないという警告に従う。好ましい実施形態では、PINおよび暗号は、構成部分 のどちらも他方の情報なしには得られないコードを生成する排他的論理和演算へ のそれぞれの入力を形成する。上述のように、金融機関で暗号は再 作成され、したがって、送信誤りがないとして、PINを得ることができる。カ ード会社が保持する口座に関してPINが正しいか否かは当然この時点では知ら れていない。ただし、PINが正しいことが検査されると、取引は継続できる。 本発明の第2の態様によれば、スマート・カードと金融機関との間の安全な通 信を可能にする支払いシステムが提供され、前記システムは前記スマート・カー ドを読み取るためのカード読み取り装置を有する端末と取引の詳細の入力を可能 にするキーパッドを含み、キーパッドから入力された取引の詳細を含む取引デー タから前記金融機関に知られている、または前記金融機関によって得ることがで きる暗号鍵を使用する暗号を作成するように前記カードをプログラミングするこ とが可能であり、前記端末は、前記暗号を使用してキーパッドから入力されたP INを解読する手段と、解読されたPINを金融機関に送信する手段とをさらに 含む。 本発明がよりよく理解できるように、本発明の一実施形態について添付図面を 参照しながら例としてのみ説明する。 図1は本発明による支払い方法およびシステムで使用されるスマート・カード の図である。 図2は本発明による支払い方法およびシステムで使用するのに適した支払い端 末のブロック図である。 図3はスマート・カードを使用する遠隔支払いのための一般的なシステムを示 すブロック図である。 まず図1を参照すると、外部電源を接続してカードに給電し、シリアル通信を 確立してカードとの間でメッセージとデータを送受信するための複数の電気接点 を含む接点パッド2を1つの面に有する スマート・カード1が示されている。カードはさらに、マイクロプロセッサ3、 ROM(読み出し専用メモリ)、またはEEPROM(電気的消去可能プログラム 可能読み出し専用メモリ)などの不揮発性メモリ4、およびランダム・アクセス ・メモリ5を含む。 メモリ4はカードの関数を定義する1つまたは複数のアプリケーションとそれ に関連する暗号鍵を保持する。アプリケーションは一言で言えばそれに関連する データ・ファイルを有するプログラムであり、例えば、カードにデビット・カー ドまたはクレジット・カードあるいはその両方の機能を与えるような働きをする 。 支払いシステムでカードを使用するために、遠隔場所にあるカードの保持者の 口座と通信できる支払い端末の一部を構成するカード読み取り装置にカードが挿 入される。適した支払い端末6の簡単化されたブロック図が図2に示されている 。 図2を参照すると、端末6はROMまたはEEPROMなどの不揮発性メモリ 8、ランダム・アクセス・メモリ9、および任意選択でインタフェース回路11 を介して接続されたディスプレイ10を有するマイクロプロセッサ7を含む。ユ ーザ入力はインタフェース回路13を介してマイクロプロセッサに接続されたキ ーパッド12を介してなされる。前述のカード読み取り装置は参照14で示され 、接点パッド2を介してカードと接触する。端末が入出力ポート16を介して、 固定的に、または必要に応じてシステムの残りの部分と双方向通信を行うことが できるようにする通信回路15が提供される。 端末6の動作は基本的にマイクロプロセッサ7と、大部分が話を簡単にするた めに図示されていないが当業者にはよく知られている 関連する回路の制御下にある。端末は図3にブロック図の形式で示されているス マート・カード支払いシステムの一部を形成する。 図3に、双方向通信チャネル17を介して取得業者18に接続される端末6が 示されている。取得業者は支払い取引全体を管理する責任がある組織で、複数の カード会社の代理人として業務を行う場合が多い。取得業者は例えば、銀行その 他の金融機関である。 取得業者は、双方向通信チャネル19を介して、本発明の説明のためにカード を発行し、カードの保持者の口座を保持している組織と考えられるカード会社2 0に接続される。取得業者18は、支払いの許可のために端末6からのメッセー ジを適当なカード会社にルーティングする責任がある。ただし、以下に説明する ように、端末6はカード会社と直接通信することができ、その結果、取得業者を 迂回することができる。最も簡単なシステムでは、全く取得業者がないことさえ 可能である。 カード6の構成は、実際は取得業者の一部であるがカード会社の一部でもよい パーソナル化サービス(Pserv)21によって実行される(下記参照)。カー ドの構成はアプリケーションのインスタンス、すなわち、コード、関連するデー タ、および暗号鍵を作成し、そのインスタンスおよび鍵をカードにダウンロード することで実現する。アプリケーションおよびそれに関連する暗号鍵は、前述し たように、その後カードの不揮発性メモリ4内に記憶される。新しいカードが使 用される前にそのカード上で構成が実行され、またはカードを更新するか機能を 追加するために既存のカードについて構成を実行することもできる。以後カード 鍵と呼ぶ暗号鍵は暗号システムと併用されてカードとの安全なデータ送受信が保 証される。本明 細書に記載のタイプの支払いシステムでは、DESシステムなどの対称暗号シス テムが従来使用されている。この方法は、カード6と取得業者18の間で送信さ れるデータを暗号化するためにカードと取得業者にしか知られていない秘密暗号 鍵を使用する。実際、カード鍵は、取得業者のマスタ鍵で暗号化された口座番号 などのカードの保持者の識別データの1つの関数である。したがって、カード鍵 はカードに一意的でカードの保持者の識別と取得業者によって保持されるマスタ 鍵から取得業者によって得られる。 支払い取引の一部として、ユーザは端末6のキーパッドにそのPINを入力す る。通常のタイプの改竄防止の暗号化PINパッドが使用されている場合、端末 と取得業者だけが知っている暗号「端末」鍵を使用してPINが暗号化される。一 方、取引期日および取引金額などのデータ詳細を含む取引データはカードに渡さ れ、暗号を形成する暗号取引鍵を使用して、カード自体の内部で取引データから 暗号が作成される。暗号は一旦作成されると端末6に返送される。EMV準拠の アプリケーションでは、この暗号は、端末が発行する「Generate Ap plication Cryptogram」を受信すると作成される。コマン ドの動作およびパラメータを含むこのEMVコマンドの詳細は上記で参照するE MV仕様に規定されている。実際、取引データは端末によって発行される「Ge nerate Application Cryptogram」コマンドのパ ラメータとして渡され、暗号はコマンドの戻りパラメータとして端末に返送され る。 暗号を作成するために使用される取引鍵は、カード鍵で暗号化された取引シー ケンス番号(取引ごとに異なる)の関数としてカード 内で得られる。取引シーケンス番号は同様に「GenerateApplica tion Cryptogram」コマンドの戻りパラメータとして端末に返送 される。 次に、暗号は取引データおよび暗号化PINと共に取得業者18に転送される 。取得業者は暗号に照らして取引データを検査し、PINを解読し、次いで適当 なカード会社20に取引データと共に後ほど送信するためにPINを再び暗号化 する。PINを再暗号化するために使用される鍵は許可を与えるカード会社に知 られている鍵である。 暗号は実際には取引データの暗号の要約であり、意図的、偶然を問わず、いか なるデータの改竄も受信された取引データをその暗号と比較することで取得業者 またはカード会社が検出できる。取引データは一般に極めて長いが、暗号化され た要約、すなわち暗号ははるかに短く、通常8ビットにすぎない。暗号が作成さ れる方法は当技術分野でよく知られているので、詳述しない。 取引データと再暗号化されたPINがカード会社20に到着すると、カード会 社はカードの保持者によって供給されたPINを検査し、正しい場合、口座に資 金がある、またはクレジット限度を超過していないことを検査し、次いで取引を 許可するメッセージを取得業者18を介して端末6に返送する。 本発明では、端末内にキーパッド8は暗号化の能力がないか、あったとしても 暗号化を使用しないものとする。本発明の一実施形態によれば、PIN暗号化は 暗号を暗号鍵として使用することでカードから暗号が返送された後で、端末によ って実行される。したがって、マイクロプロセッサ7とそれに関連する回路は暗 号で暗号化さ れたPINの関数を得る。これを達成する簡単な論理関数の例が排他的論理和関 数である。言い換えると、PIN暗号化は端末回路内で暗号およびPINの排他 的論理和を作成することで実行され、以前のように取引データと共に取得業者1 8に送信されるのはこのデータ項目である。取得業者18でPINは解読される 必要がある。これを行うために、取得業者は端末から受信した取引データから基 本的に暗号を再作成する。次いで取得業者はこの暗号を使用して、PINを解読 する。PINは取得業者とカード会社の間で知られている鍵を使用して再暗号化 され、PINの検査のためにカード会社に送信される。端末6とカード会社20 との間に確立された暗号ドメイン外にPINが「明確に」表示されないように、 再暗号化は取得業者の元で改竄防止装置の範囲内で実行できる。PINが正しい 場合、取引データが照合され、適当な口座が検査される。すべてが合格すると、 適当な許可メッセージが端末6に返送される。PINがカード会社で検査されな い場合、PINがカードの保持者によってキーパッドから正しく入力されなかっ たことを意味するか、取引データが取得業者に送信される途中で破壊されたこと を意味する場合がある。いずれにせよ、取引はこれ以上継続しない。 理論的には、暗号を鍵として使用してPINを暗号化するために複数の方法を 使用できる。ただし、実際には、端末6から取得業者18に送信されるデータ項 目は盗聴者がPINと暗号を別々に再構成することを許していないので、多数の 可能な方法が除外される。 上述の技法によって暗号化PINパッドを使用せず、カード上のEMVアプリ ケーションにとってトランスペレントな方法でPINを暗号化することができる ことが理解されよう。したがって、端末 6によって支払い取引はカード上のEMV準拠アプリケーションには標準のEM V支払いアプリケーションとして表示される。本発明はカード会社への送信のた めのPINの暗号化の方法を取得業者を介して提供することでこの手法を可能に し、したがって、その秘匿性は送信中に完全に保証される。上述したように、P INは従来、カードでなく端末によって暗号化されているので、既存のEMV準 拠アプリケーション機能ではこの手法は不可能である。 以上、パーソナル化サービス(PServ21)が取得業者18に関連するも のとして論じてきた。ただし、PServ21がカード会社20に関連する場合 、この特許出願の主題である技法は同様に適用可能である。この場合、暗号化P INメッセージは変換されずに取得業者を通過する。実際、カード6上のアプリ ケーションとカード会社20だけが必要な鍵作成関係を有するので、取得業者は PINメッセージを解読することができない。現在の標準の支払い許可メッセー ジ・フォーマットを維持することが重要な場合、簡単なカード会社ベースの変換 ユーティリティがカード会社の許可システムを追い抜くであろう。 この代替モデルでは、パーソナル化サービスPServはカード会社固有であ るか、複数のカード会社のためにサービス・プロバイダによってサポートされる かのいずれかであろう。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,ML,MR, NE,SN,TD,TG),AP(GH,GM,KE,L S,MW,SD,SZ,UG,ZW),EA(AM,AZ ,BY,KG,KZ,MD,RU,TJ,TM),AL ,AM,AT,AU,AZ,BA,BB,BG,BR, BY,CA,CH,CN,CU,CZ,DE,DK,E E,ES,FI,GB,GE,GH,GM,GW,HU ,ID,IL,IS,JP,KE,KG,KP,KR, KZ,LC,LK,LR,LS,LT,LU,LV,M D,MG,MK,MN,MW,MX,NO,NZ,PL ,PT,RO,RU,SD,SE,SG,SI,SK, SL,TJ,TM,TR,TT,UA,UG,US,U Z,VN,YU,ZW

Claims (1)

  1. 【特許請求の範囲】 1.スマート・カードと金融機関との間の安全な通信を可能にする支払い方法で あって、前記金融機関と通信中の端末の一部を形成するカード読み取り装置内に カードを挿入するステップと、取引の詳細とPINをキーパッドに入力するステ ップと、前記取引の詳細を含む取引データの暗号を作成するステップと、金融機 関に知られている、または金融機関が得ることができる第1の暗号鍵を使用する ステップと、そこから前記暗号を使用して金融機関へのその後の安全な送信のた めにPINを暗号化するステップとを含む方法。 2.前記カードが、カードに関連し金融機関に知られている第2の暗号鍵を記憶 し、第1の暗号鍵が、第2の暗号鍵を使用して、支払いプロセス中に方法の支払 い取引に一意的な取引パラメータを暗号化することによって作成される請求の範 囲第1項に記載の支払い方法。 3.取引パラメータが取引を識別し、取引ごとに自動的に順番が進む取引シーケ ンス番号である請求の範囲第2項に記載の支払い方法。 4.PINが暗号鍵として暗号を使用して暗号化される請求の範囲第1項、第2 項、または第3項のいずれか一項に記載の支払い方法。 5.PINの暗号化が暗号とPINの排他的論理和を作成すること で実行される請求の範囲第4項に記載の支払い方法。 6.暗号が端末からのコマンド受信の後でカード内で作成される請求の範囲第1 項から第5項のいずれか一項に記載の支払い方法。 7.取引データがコマンドのパラメータとしてカードに渡され、暗号がコマンド の戻りパラメータとして端末に返送される請求の範囲第6項に記載の支払い方法 。 8.スマート・カードがカードに機能を与える少なくとも1つのアプリケーショ ン・プログラムを保持し、前記アプリケーション・プログラムがEMV準拠であ る請求の範囲第6項または第7項のいずれか一項に記載の支払い方法。 9.暗号化PINと共に前記取引データを送信し、前記第1の暗号鍵を使用して 金融機関内で送信された取引データの暗号を作成し、先ほど作成された暗号を使 用してPINを解読することにより、金融機関で暗号化PINが解読される請求 の範囲第1項から第8項のいずれか一項に記載の支払い方法。 10.金融機関での暗号の作成に先立って、前記第1の暗号鍵が第2の暗号鍵を 使用して取引番号を解読することによって解読される請求の範囲第2項から第9 項のいずれか一項に記載の支払い方法。 11.スマート・カードと金融機関の間の安全な通信を可能にする 支払いシステムであって、前記スマート・カードを読み取るためのカード読み取 り装置を有する端末と取引の詳細の入力を可能にするキーパッドとを含み、キー パッドから入力された取引の詳細を含む取引データから前記金融機関に知られて いる、または前記金融機関によって得ることができる暗号鍵を使用する暗号を作 成するように前記カードをプログラミングすることが可能であり、前記端末が、 前記暗号を使用してキーパッドから入力されたPINを解読する手段と、解読さ れたPINを金融機関に送信する手段とをさらに含む支払いシステム。 12.金融機関が、前記第1の暗号鍵を使用して、暗号化PINと共に端末から 送信された取引データの暗号を作成する手段を含む請求の範囲第11項に記載の 支払いシステム。 13.金融機関が、第2の暗号鍵を使用して、取引番号を解読することで前記第 1の暗号鍵を得る手段をさらに含む請求の範囲第12項に記載の支払いシステム 。
JP50538099A 1997-06-27 1998-06-26 支払い方法およびシステム Pending JP2002507297A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB9713743.4A GB9713743D0 (en) 1997-06-27 1997-06-27 A cryptographic authentication process
GB9713743.4 1997-06-27
PCT/GB1998/001865 WO1999000775A1 (en) 1997-06-27 1998-06-26 Payment process and system

Publications (1)

Publication Number Publication Date
JP2002507297A true JP2002507297A (ja) 2002-03-05

Family

ID=10815113

Family Applications (1)

Application Number Title Priority Date Filing Date
JP50538099A Pending JP2002507297A (ja) 1997-06-27 1998-06-26 支払い方法およびシステム

Country Status (22)

Country Link
EP (1) EP0992026A1 (ja)
JP (1) JP2002507297A (ja)
KR (1) KR20010014257A (ja)
CN (1) CN1260894A (ja)
AU (1) AU8122598A (ja)
BG (1) BG104041A (ja)
BR (1) BR9810486A (ja)
CA (1) CA2295032A1 (ja)
EA (1) EA200000073A1 (ja)
EE (1) EE9900598A (ja)
GB (1) GB9713743D0 (ja)
HU (1) HUP0003227A2 (ja)
IS (1) IS5307A (ja)
MX (1) MXPA99011836A (ja)
NO (1) NO996488L (ja)
NZ (1) NZ501887A (ja)
PL (1) PL337533A1 (ja)
SK (1) SK176199A3 (ja)
TR (1) TR199903243T2 (ja)
TW (1) TW411427B (ja)
WO (1) WO1999000775A1 (ja)
ZA (1) ZA985628B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013539099A (ja) * 2010-09-06 2013-10-17 ジェムアルト エスアー スマートカードを個人専有化する単純化された方法とその関連装置

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8108307B1 (en) * 1998-03-30 2012-01-31 Citicorp Development Center, Inc. System, method and apparatus for value exchange utilizing value-storing applications
AUPQ556600A0 (en) * 2000-02-14 2000-03-02 Ong, Yong Kin (Michael) Electronic funds transfers-zipfund
US7103575B1 (en) 2000-08-31 2006-09-05 International Business Machines Corporation Enabling use of smart cards by consumer devices for internet commerce
KR100420600B1 (ko) * 2001-11-02 2004-03-02 에스케이 텔레콤주식회사 아이알에프엠을 이용한 이엠브이 지불 처리방법
GB0305806D0 (en) * 2003-03-13 2003-04-16 Ecebs Ltd Smartcard based value transfer
US8407097B2 (en) 2004-04-15 2013-03-26 Hand Held Products, Inc. Proximity transaction apparatus and methods of use thereof
US8549592B2 (en) 2005-07-12 2013-10-01 International Business Machines Corporation Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform
GB2435951A (en) 2006-02-23 2007-09-12 Barclays Bank Plc System for PIN servicing
US7873835B2 (en) * 2006-03-31 2011-01-18 Emc Corporation Accessing data storage devices
CN102024288B (zh) * 2009-09-11 2014-02-26 中国银联股份有限公司 一种使用智能卡进行安全支付的方法和系统
GB2476065A (en) * 2009-12-09 2011-06-15 Pol Nisenblat A multi-currency cash deposit and exchange method and system
CN102096968A (zh) * 2009-12-09 2011-06-15 中国银联股份有限公司 一种代授权业务中pin正确性验证的方法
CN102968865B (zh) * 2012-11-23 2016-08-31 易联支付有限公司 一种移动支付的认证方法及系统
US10147087B2 (en) * 2015-03-06 2018-12-04 Mastercard International Incorporated Primary account number (PAN) length issuer identifier in payment account number data field of a transaction authorization request message
CN106991346A (zh) * 2017-04-18 2017-07-28 东信和平科技股份有限公司 一种智能卡发卡的方法以及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0198384A3 (en) * 1985-04-09 1988-03-23 Siemens Aktiengesellschaft Berlin Und Munchen Method and device for enciphering data
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
NL1001659C2 (nl) * 1995-11-15 1997-05-21 Nederland Ptt Werkwijze voor het afwaarderen van een elektronisch betaalmiddel.

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013539099A (ja) * 2010-09-06 2013-10-17 ジェムアルト エスアー スマートカードを個人専有化する単純化された方法とその関連装置

Also Published As

Publication number Publication date
BR9810486A (pt) 2000-09-12
NO996488L (no) 2000-02-28
EE9900598A (et) 2000-08-15
TW411427B (en) 2000-11-11
SK176199A3 (en) 2000-07-11
WO1999000775A1 (en) 1999-01-07
CA2295032A1 (en) 1999-01-07
EP0992026A1 (en) 2000-04-12
HUP0003227A2 (hu) 2001-02-28
CN1260894A (zh) 2000-07-19
NZ501887A (en) 2001-05-25
BG104041A (en) 2000-05-31
IS5307A (is) 1999-12-17
NO996488D0 (no) 1999-12-27
EA200000073A1 (ru) 2000-06-26
MXPA99011836A (es) 2002-04-19
GB9713743D0 (en) 1997-09-03
ZA985628B (en) 1999-01-26
AU8122598A (en) 1999-01-19
TR199903243T2 (xx) 2000-04-21
PL337533A1 (en) 2000-08-28
KR20010014257A (ko) 2001-02-26

Similar Documents

Publication Publication Date Title
EP0985203B1 (en) Key transformation unit for an ic card
US6230267B1 (en) IC card transportation key set
US7669055B2 (en) Key transformation unit for a tamper resistant module
JP4251667B2 (ja) アプリケーション履歴リストを有する集積回路カード
US7917760B2 (en) Tamper resistant module having separate control of issuance and content delivery
US7516884B2 (en) Method and system for private information exchange in smart card commerce
US20030154376A1 (en) Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
JP2002507297A (ja) 支払い方法およびシステム
JP2001515621A (ja) ネットワーク援用チップカードトランザクション処理方法
CN101223729B (zh) 对移动支付设备进行更新
CN101571926A (zh) Ic卡的安全读写设备以及该设备的使用方法
KR20160038966A (ko) 카드 리더, 단말기, 중계 서버 및 그를 이용한 결제 정보 처리 방법
JPH1020778A (ja) 暗号化装置および復号化装置、並びにicカード
CZ472699A3 (cs) Způsob a zařízení pro platby
JPH0447862B2 (ja)