JP2003536180A - Improved method and system for making secure payments over a computer network - Google Patents

Improved method and system for making secure payments over a computer network

Info

Publication number
JP2003536180A
JP2003536180A JP2002503837A JP2002503837A JP2003536180A JP 2003536180 A JP2003536180 A JP 2003536180A JP 2002503837 A JP2002503837 A JP 2002503837A JP 2002503837 A JP2002503837 A JP 2002503837A JP 2003536180 A JP2003536180 A JP 2003536180A
Authority
JP
Japan
Prior art keywords
spa
account number
pseudo
key
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002503837A
Other languages
Japanese (ja)
Other versions
JP5093957B2 (en
Inventor
ジェイ ホーガン エドワード
エム キャンベル カール
Original Assignee
マスターカード インターナショナル インコーポレイテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/809,367 external-priority patent/US9672515B2/en
Priority claimed from US09/833,049 external-priority patent/US7379919B2/en
Application filed by マスターカード インターナショナル インコーポレイテツド filed Critical マスターカード インターナショナル インコーポレイテツド
Publication of JP2003536180A publication Critical patent/JP2003536180A/en
Application granted granted Critical
Publication of JP5093957B2 publication Critical patent/JP5093957B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/122Online card verification

Abstract

(57)【要約】 認証要求の満了日領域の擬似的な満了日を利用する、公衆通信網上で電子的な取引を行う安全な方法を提供する。好適な方法の一つは、アカウント番号を用いて公衆通信網上で電子的な取引を行う方法であって、前記アカウント番号に関連したカードごとのキーを発生するステップと、前記カードごとのキーを用いてメッセージ認証コードを発生するステップと、前記メッセージ認証コードを擬似的な満了日に変換するステップと、前記取引に対する認証要求を発生し、その要求が、前記擬似的な満了日を有する満了日領域を有するステップと、前記擬似的な満了日に基づいて前記メッセージ認証コードを検証するステップとを具える。本発明の他の例は、関連の擬似的なアカウント数を有する支払いアカウント数を用いて、公衆通信網上で電子的な取引を行う方法であって、(a)認証キーを発生するために使用される複数のキー発生プロセスのうちの一つを表す制御領域を、前記擬似的なアカウント数に設けるステップと、(b)前記擬似的なアカウント数の前記制御領域に表された前記複数のキー発生すプロセスのうちの一つを用いて、前記擬似的なアカウント数に関連した認証キーを発生するステップと、(c)前記認証キーを用いて、前記取引に特有のメッセージ認証コードを発生するステップと、(d)前記メッセージ認証コード及び前記擬似的なアカウント数を有する認証要求メッセージを発生するステップと、(e)表された前記キー発生プロセス及び前記認証キーを用いて、メッセージ認証コードを検証するステップとを具えることを特徴とする方法を有する。 (57) [Summary] Provided is a secure method for conducting electronic transactions on a public communication network using a pseudo expiration date in an expiration date area of an authentication request. One preferred method is to conduct an electronic transaction over a public communication network using an account number, comprising: generating a key for each card associated with the account number; Generating a message authentication code using: converting the message authentication code to a pseudo-expiration date; generating an authentication request for the transaction, wherein the request comprises an expiration date having the pseudo-expiration date. Having a date field and verifying the message authentication code based on the pseudo-expiration date. Another example of the present invention is a method of conducting an electronic transaction over a public network using a number of payment accounts having an associated pseudo account number, the method comprising: (a) generating an authentication key; Providing a control area representing one of a plurality of key generation processes to be used in the pseudo account number; and (b) providing the control area in the control area with the pseudo account number. Generating an authentication key associated with the pseudo account number using one of a key generation process; and (c) generating a transaction-specific message authentication code using the authentication key. (D) generating an authentication request message having the message authentication code and the pseudo account number; and (e) the key generation process and the authentication represented. Using the key, having a method characterized by comprising the step of verifying the message authentication code.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】優先権申請 本申請書は、2000年8月18日登録、名称「コンピュータネットワーク上
で確実なマスターカード支払いを実行するための方法および装置」なる、米国暫
定出願第60/226,227号、および、2000年6月21日登録、名称「
コンピュータネットワーク上で確実な支払いを実行するための改良法およびシス
テム」なる、米国暫定出願第60/213,063号に対する優先権を主張する
ものである。ここに、両暫定申請を引用することにより本申請書に含めることに
する。本申請書はさらに、それ自体、2000年4月11日登録、名称「コンピ
ュータネットワーク上で確実な支払いを実行するための方法およびシステム」な
る米国特許出願連番60/195,963号、および、2001年3月15日登
録、名称「コンピュータネットワークにおける確実な支払いのための方法および
システム」なる、米国特許出願連番第09/809,367号にたいして優先権
を主張する、2001年4月11日登録、名称「コンピュータネットワーク上で
確実な支払いを実行する改良法およびシステム」なる、米国特許出願連番第09
/833,049号にたいする優先権を主張する。この最後の特許出願を、引用
することによって本申請書に含める。
Priority Application This application is filed Aug. 18, 2000, entitled "Method and Apparatus for Making Secure Mastercard Payments on Computer Networks," US Provisional Application No. 60 / 226,227. No. and registered June 21, 2000, name "
Claims priority to U.S. Provisional Application No. 60 / 213,063, "An Improved Method and System for Making Secure Payments Over Computer Networks." I will include both provisional applications in this application by quoting them here. This application is further incorporated by itself on Apr. 11, 2000, entitled "Methods and Systems for Making Secure Payments on Computer Networks," US Patent Application Serial No. 60 / 195,963, and Registered March 15, 2001, claiming priority to US Patent Application Serial No. 09 / 809,367 entitled "Method and System for Secure Payment in Computer Networks", April 11, 2001 Registered, titled "Improved Method and System for Making Secure Payments on Computer Networks," US Patent Application Serial No. 09
/ 833,049 claims priority to. This last patent application is included in this application by reference.

【0002】 (発明の背景) 本発明は、通信ネットワーク上で確実な金銭取引を実行するための方法および
システム、さらに詳細には、インターネットのようなコンピュータネットワーク
上で確実に支払いを伝送し、かつ、公共通信チャンネル上で、微妙な機密情報を
確実に伝送するための方法およびシステムに関わる。
BACKGROUND OF THE INVENTION The present invention relates to methods and systems for performing secure money transactions over communication networks, and more particularly, reliably transmitting payments over computer networks such as the Internet, and , Involved in methods and systems for reliably transmitting sensitive confidential information over public telecommunications channels.

【0003】 自明の通り、過去数年において、オンライン商売は巨大な成長を経験してきた
が、そのように成長してもなお、消費者は依然として、個人の財政情報を使用す
ること、および、そのような情報、例えば、クレジットカード番号や個人特定番
号を、インターネットのような、公共通信ネットワークを通じて伝送することで
患わされたり、そうした伝送を不安に思っている。そのため、過去数年、企業は
、コンピュータネットワーク上で行われる支払いの安全性を保証し、かつ、財政
情報の剽窃や不正使用の危険を下げるための方法を、しかも、最善の方法を求め
てあがいている。
Obviously, in the last few years, online commerce has experienced enormous growth, and even so, consumers still use their personal financial information, and Such information, for example, a credit card number or a personal identification number, is affected by transmitting it through a public communication network such as the Internet, and I am anxious about such transmission. As a result, over the last few years, companies have sought to find the best and best way to ensure the security of payments made over computer networks and reduce the risk of plagiarism or misuse of financial information. ing.

【0004】 例えば、「オンライン取引用、取引仲介番号付き、電子オンライン商業カード
」なる名称で、マイクロソフト社に交付された米国特許第5,883,810号
は、各取引毎に一時的取引番号を供給し、かつ、それを、恒久口座番号に関連さ
せるシステムに向けられる。取引番号は、一見真のクレジットカード番号のよう
であり、顧客は、この取引番号を使い、それを、商人にたいして、顧客の口座番
号の代用として渡す。このようにすると、顧客は、公共ネットワークを上で彼ま
たは彼女の真のクレジットカード番号を伝送する必要がなくなる。
For example, US Pat. No. 5,883,810 issued to Microsoft under the name “Electronic online commercial card for online transactions, with transaction intermediation number” gives a temporary transaction number for each transaction. Directed to a system that supplies and associates it with a permanent account number. The transaction number looks like a true credit card number and the customer uses this transaction number and passes it on to the merchant as a substitute for the customer's account number. In this way, the customer does not have to transmit his or her true credit card number over the public network.

【0005】 前記―810号特許では、商人が取引番号を発行施設に渡すと、次に同施設は
この取引番号をインデックスとして使用し、顧客の真の口座番号にアクセスし、
承認作業を処理し、前記取引番号の下に、商人に承認応答を返送する。その結果
、顧客はただ取引番号を伝送するだけだからというばかりでなく、その代理番号
は単一の買い物にたいしてのみ有効であるために、リスクは意図的に極小にされ
る。窃盗は「ただ一回の盗みではあまり儲からない。なぜなら、それ(番号)は
、他の買い物や取引にたいして繰り返し使用することができないからである」と
ある。第2カラム、60−61行。
In the '810 patent, a merchant passes a transaction number to an issuing facility, which then uses the transaction number as an index to access the customer's true account number,
Process the authorization work and send the authorization response back to the merchant under the transaction number. As a result, the risk is deliberately minimized not only because the customer only transmits the transaction number, but also because the proxy number is only valid for a single purchase. Theft is said to be "less profitable for a single theft, because it (number) cannot be used repeatedly for other shopping or transactions." Second column, lines 60-61.

【0006】 従来のシステムにたいする改善には要求がある。特に、各取引において、恒久
的口座番号の伝送に代わって、一意の、繰り返し生成される取引番号の創成・伝
送の必要を回避する、インターネット上の確実な金銭取引の実行を可能とする方
法およびシステムにたいしては要求がある。
There is a need for improvements over conventional systems. In particular, in each transaction, instead of transmitting a permanent account number, a method that enables the execution of a reliable financial transaction on the Internet, avoiding the need to create and transmit a unique, repetitively generated transaction number, and There are demands on the system.

【0007】 2001年3月15日登録の、同時係属中の出願第09/809,367号―
引用することによって本申請書に含める―によれば、「偽似」口座番号が顧客に
割り当てられ、かつ、これは暗号的にその消費者の支払い口座番号にリンクされ
る。支払い口座番号は、財政施設またはその他の機関によって発行される口座番
号で、消費者は、それを用いて、品物および/またはサービスにたいする支払い
を実行することが可能になるものである。例えば、支払い口座番号は、クレジッ
トカードまたはデビットカードのような支払いカード、あるいは、消費者のコン
ピュータに保存される電子キャッシュアプリケーションのような支払いアプリケ
ーションに付属する口座番号であってもよい。この偽似口座番号は、商人にとっ
ては、実際の支払い口座番号のように見える。すなわち、この偽似口座番号は、
正当な支払い口座番号と同じ長さを持ち、かつ、正当な特定番号(例えば、Ma
sterCard International Incorporated(
「マスターカード」)の場合には”5”)で始まる。この偽似口座番号は、顧客
により、彼または彼女のオンライン金銭取引の全てにおいて本当の口座番号の代
わりに使用される。
Co-pending Application No. 09 / 809,367 filed March 15, 2001-
According to the inclusion in the application by reference-a "fake" account number is assigned to the customer and this is cryptographically linked to the consumer's payment account number. A payment account number is an account number issued by a financial institution or other institution that allows a consumer to make payments for goods and / or services. For example, the payment account number may be a payment card such as a credit or debit card, or an account number associated with a payment application such as an electronic cash application stored on the consumer's computer. To the merchant, this fake account number looks like an actual payment account number. That is, this pseudo account number is
It has the same length as a valid payment account number and is also a valid specific number (for example, Ma
starCard International Incorporated (
In the case of "Mastercard"), it starts with "5"). This pseudo account number is used by the customer in all of his or her online financial transactions in place of the real account number.

【0008】 同時係属中の出願第09/809,367号の発明によれば、偽似口座番号に
基づく全ての取引は、好ましくは、各口座番号に一意な秘密キーを用いて、暗号
的にその真実性が証明される。この真実証明は、公開キーペアにおける私的キー
に基づくものであってもよいし(「公開キー真実証明」)、あるいは、私的キー
以外の秘密キー(「秘密キー真実証明」)に基づくものであってもよい。従って
、無資格者が何かの偽似口座番号を確認することがあったとしても、それらを用
いて不正な取引をすることはできない。
In accordance with the invention of co-pending application 09 / 809,367, all transactions based on pseudo account numbers are preferably cryptographically encrypted using a unique secret key for each account number. The truth is proved. This proof of truth may be based on the private key in the public key pair ("public key truth proof") or on a secret key other than the private key ("secret key truth proof"). It may be. Therefore, even if an unqualified person sometimes confirms a fake account number of some kind, he / she cannot use it to make an illegal transaction.

【0009】 さらに、同時係属中の出願第09/833,049号の発明によれば、支払い
ネットワークを用いて取引を実行する方法が供給される。この方法では、サービ
スプロバイダーに入手者コードが割り当てられる。さらに具体的に言うと、サー
ビスプロバイダーは、第一支払い口座番号による取引承認を求める、第一承認請
求を受け取り、ここに、 (i)前記第一支払い口座番号は、サービスプロバイダーに関連するBINコ
ードを持ち、かつ、前記第二番号の発行者と関連するBINコードを持つ、第二
支払い口座番号と関連し、 (ii)第一承認請求は、入手者と関連する入手者コードを含み、および、 (iii)第一承認請求は、第一支払口座番号のBINコードに基づいて、サ
ービスプロバイダーにたいして導通が可能である、ことを特徴とする。
Furthermore, the invention of co-pending application No. 09 / 833,049 provides a method of performing a transaction using a payment network. In this way, the service provider is assigned an acquirer code. More specifically, the service provider receives a first authorization request asking for transaction approval by the first payment account number, where (i) the first payment account number is a BIN code associated with the service provider. Associated with a second payment account number having a BIN code associated with the issuer of said second number, and (ii) the first authorization request includes an acquirer code associated with the acquirer, and (Iii) The first approval request can be conducted to the service provider based on the BIN code of the first payment account number.

【0010】 この方法においてはさらに、サービスプロバイダーは、第一承認請求にたいし
、第二支払い口座番号による取引の承認を求める第二承認請求を伝送することに
よって応答することを含み、ここに、第二承認請求は、サービスプロバイダーと
関連する入手者コードを含み、かつ、発行者のBINコード(すなわち、第二支
払い口座番号のBINコード)に基づいて、支払いネットワークを通じて、発行
者にたいして導通が可能である。
The method further includes the service provider responding to the first authorization request by transmitting a second authorization request for authorization of the transaction with the second paying account number, where: The second authorization request includes the acquirer code associated with the service provider, and can be conducted to the issuer through the payment network based on the issuer's BIN code (ie, the BIN code of the second payment account number). Is.

【0011】 さらに、第二承認請求にたいする応答は、発行者からサービスプロバイダーに
よって受容され、ここに、同応答は、サービスプロバイダーと関連する入手者コ
ードを含み、そのコードに基づいて支払いネットワークを通じて導通が可能であ
る。次に、第一承認請求にたいする応答は、第二承認請求にたいする応答に基づ
いて、サービスプロバイダーによって入手者に伝送され、かつ、第一承認請求に
たいする応答は好ましくは、入手者と関連する入手者コードを含み、そのコード
に基づいて支払いネットワークを介して導通が可能である。
Further, the response to the second authorization request is accepted by the service provider from the issuer, where the response includes a servicer code associated with the service provider, based on which the communication is conducted through the payment network. It is possible. The response to the first request for approval is then transmitted by the service provider to the acquirer based on the response to the second request for approval, and the response to the first request for approval is preferably the acquirer code associated with the acquirer. , And can be conducted through the payment network based on the code.

【0012】 同時係属中の出願第09/833,049号の、別の好ましい実施態様では、
第二支払い口座番号と関連する第一支払い講座番号を用いて、商人と取引を実行
する方法が供給される。ここに、同法は、(a)1個以上の取引明細に基づくメ
ッセージ真実証明コードを生成し;(b)商人にたいして、少なくとも第一支払
い口座番号とメッセージ真実証明コードを伝送し;(c)商人の側から、第一支
払い口座番号を用いて取引支払いにたいする承認を請求し、ここに、請求は、あ
たかもその支払いが、従来の磁気ストライプ支払いカードによる売り場端末で処
理されるようにフォーマットされており、メッセージ真実証明コードは、従来の
支払いカードの磁気ストライプに使用される型のトラックに含まれる、自由選択
データフィールドに収められて伝送され;(d)第一支払い口座番号に関する承
認請求にたいして、関連する第二支払い口座番号を用いてその取引の支払いにた
いする承認を請求することによって応答し、かつ、(e)第二支払い口座番号と
メッセージ真実証明コードにたいする承認請求にたいする応答に基づいて、第一
支払い口座番号にたいする承認応答を受容するか、または、断るかすることを含
む。
In another preferred embodiment of co-pending application No. 09 / 833,049,
A method of conducting a transaction with a merchant is provided using a first payment course number associated with a second payment account number. Here, the law generates (a) a message proof code based on one or more transaction details; (b) transmits at least the first payment account number and the message proof code to the merchant; (c). The merchant requests the first payment account number for authorization to pay the transaction, where the request is formatted as if the payment was processed at a point-of-sale terminal with a conventional magnetic stripe payment card. And the message proof of truth code is transmitted in an optional data field contained in a track of the type used for magnetic stripes on conventional payment cards; (d) for an authorization request for a first payment account number; Responding by requesting authorization for payment of the transaction using the associated secondary payment account number, One involves either based on the response against approved claims against (e) a second payment account number and message truth certification code, or receiving an approval response against first payment account number or decline.

【0013】 このシステムはさらに改善が可能であり、かつ、公共通信ライン上で行われる
金銭取引の際に、または、それと関連して伝達されるメッセージや情報を保護す
るためにさらに安全性・効率を強化することも可能である。
This system can be further improved and is more secure and efficient in order to protect the messages and information transmitted during or in connection with financial transactions conducted over public telecommunication lines. It is also possible to strengthen.

【0014】 (発明の概要) 従って、本発明によれば、公共通信ネットワーク上にて、偽似期限切れ日付を
使って口座番号による電子取引を実行する方法が供給される。好ましい方法は、 口座番号と関連する対カードキーを生成すること; 対カードキーを用いてメッセージ真実証明コードを生成すること; メッセージ真実証明コードを偽似期限切れ日付に変換すること; 取引にたいする承認請求を生成することであって、ここに、前記請求は偽似期
限切れ日付を含む期限切れ日付フィールドを持ち;および、 前記期限切れ日付に基づいてメッセージ真実証明を証明すること、を含む。
SUMMARY OF THE INVENTION Accordingly, in accordance with the present invention, there is provided a method of performing an electronic transaction with an account number on a public communication network using a fake expiration date. The preferred method is to generate an anti-card key associated with the account number; generate a message proof code using the anti-card key; convert the message proof code to a false expiration date; request authorization for the transaction. Generating a message truth certificate based on the expiration date; and wherein the claim has an expiration date field containing a fake expiration date.

【0015】 この好ましい方法はさらに、真実の期限切れ日付を有する口座番号の発行者を
含む支払いネットワークを含み、ここに、前記真実の期限切れ日付を含む第二承
認請求が生成され、かつ、前記第二請求は、取引の承認を求めて発行者に進めら
れることを特徴とする。
The preferred method further includes a payment network including an issuer of an account number having a true expiration date, wherein a second authorization request including the true expiration date is generated and the second The claim is characterized in that it proceeds to the issuer for approval of the transaction.

【0016】 本発明の、一つのさらに詳細な実施態様は、関連偽似口座番号を持つ、支払い
口座番号を含み、かつ、下記の行程を含む。すなわち、 (a)支払い口座番号と偽似口座番号とを用いて、偽似口座番号と関連する対
カードキーをサービスプロバイダーが生成すること; (b)前記対カードキーを含む、取引に使用される安全支払いアプリケーショ
ンを創成すること; (c)対カードキーを用いてメッセージ真実証明コード(”MAC”)を生成
すること; (d)偽似口座番号とMACを含む安全支払いアプリケーションによってMA
C真実証明請求を生成すること; (e)MACの真実証明をすること; (f)前記真実証明に基づいて、MACにたいして、予想取引順序番号(ET
SN)を創成すること; (g)参照データ付き安全支払いアプリケーションを供給すること; (h)前記予想取引順序番号と対カードキーを用いて、第二メッセージ真実証
明コードを創成すること; (i)第二メッセージ真実証明コードを、参照データを用いて、偽似期限切れ
日付に変換すること; (j)前記偽似期限切れ日付を含む期限切れ日付フィールドを持つ承認請求を
生成すること;および、 (k)前記承認請求に応答し、かつ、偽似期限切れ日付に基づいて第二メッセ
ージ真実証明コードを証明すること、である。
One more detailed embodiment of the present invention includes a paying account number with an associated fake account number and includes the following steps: (A) The service provider generates a counter card key associated with the pseudo account number using the payment account number and the pseudo account number; and (b) is used in a transaction including the counter card key. A secure payment application that includes: (c) a message authenticity verification code (“MAC”) using a paired card key; (d) a secure payment application that includes a fake account number and a MAC.
C generating a proof of truth request; (e) proof of truth of the MAC; (f) based on the proof of truth, the expected transaction sequence number (ET) for the MAC.
SN); (g) Providing a secure payment application with reference data; (h) Creating a second message truth proof code using the expected transaction sequence number and paired card key; (i) ) Converting the second message truth certificate code into a pseudo-expiration date using the reference data; (j) generating an approval request with an expiration date field containing the pseudo-expiration date; and (k) ) Responding to the authorization request and proving the second message truth certificate code based on the imitation expiration date.

【0017】 本発明の別の実施態様によれば、公共通信ネットワーク上で電子取引を実行す
る方法であって、支払い口座番号が関連偽似口座番号を持つことを特徴とする方
法が供給され、前記方法は、下記を含む。すなわち、 (a)真実証明キー生成のために使用される、単数または複数のキー生成行程
を示すコントロールフィールドを持つ偽似口座番号を供給すること; (b)前記偽似口座番号のコントロールフィールドに示される、複数のキー生
成行程の内の一つを用いて、前記偽似口座番号と関連する真実証明キーを生成す
ること; (c)前記真実証明キーを用いて、取引にたいして特異的なメッセージ真実証
明コードを生成すること; (d)メッセージ真実証明コードと偽似口座番号とを含む承認請求メッセージ
を生成すること;および、 (e)前記示されたキー生成行程と真実証明キーとを用いて、メッセージ真実
証明コードを証明すること、である。
According to another embodiment of the invention, there is provided a method of conducting an electronic transaction on a public telecommunications network, characterized in that the payment account number has an associated fake account number. The method includes: (A) supplying a pseudo account number having a control field indicating one or more key generation steps used for generating a proof of truth key; (b) in the control field of the pseudo account number. Using one of a plurality of key generation steps shown to generate a truth certificate key associated with the pseudo account number; (c) using the truth certificate key, a transaction specific message. (D) generating an authorization request message containing a message truth certification code and a pseudo account number; and (e) using the key generation process and the truth certification key shown above. To prove the message truth verification code.

【0018】 本発明のさらにもう一つの実施態様によれば、口座番号によって通信ネットワ
ーク上で電子取引を実行する方法であって、 口座番号と関連する対カードキーを生成すること; 前記対カードキーを用いてメッセージ真実証明コードを生成すること; 前記メッセージ真実証明コードを、異なるフィールドを持つ承認請求によって
、異なるやり方で進めるために、少なくとも二つの異なる動作モード供給するこ
と、を含み、ここに、動作モードの少なくとも一つは、メッセージ真実証明コー
ドを、期限切れ日付フィールドに進めるものであり、かつ、動作モードの少なく
とも一つは、メッセージ真実証明コードを、メッセージ真実証明コードフィール
ドに進めるものである。好ましくは、前記メッセージ真実証明コードは、メッセ
ージ真実証明コードフィールドが存在する場合には、自動的にそのメッセージ真
実証明コードフィールドに輸送される。
According to yet another embodiment of the present invention, a method of performing an electronic transaction on a communication network by an account number, the method comprising: generating an anti-card key associated with the account number; Generating at least two different operating modes for advancing the message attestation code in different ways by means of an authorization request with different fields, where: At least one of the modes of operation advances the message truth verification code to the expiration date field, and at least one of the modes of operation advances the message truth verification code to the message truth verification code field. Preferably, the message truth verification code field is automatically transported to the message truth verification code field, if present.

【0019】 (発明の詳細な説明) 本発明は、インターネットのようなコンピュータネットワーク上において、確
実な支払いを実行するための方法およびシステムに向けられる。本発明は、同時
係属中の出願連番第09/809,367号に開示される「真実」口座番号(す
なわち、発行施設によって発行される、実際のカード支払い口座番号)の代わり
に、「偽似」口座番号を利用する。
DETAILED DESCRIPTION OF THE INVENTION The present invention is directed to methods and systems for performing secure payment over a computer network, such as the Internet. The present invention replaces the "truth" account number (ie, the actual card payment account number issued by the issuing institution) disclosed in co-pending application Serial No. 09 / 809,367 with "false" Use "like" account number.

【0020】 本発明はその利点として、インターネットにおける支払い口座番号の使用につ
いて強化された安全性を供給する。本発明によれば、偽似口座番号が盗まれても
、それら盗まれた偽似口座番号は、多くの状況下において、インターネット上で
不正取り引きを実行するの使用することはできない。なぜなら、偽似口座番号に
基づく取引は、各口座番号について一意な秘密キーを用いて暗号的に真実証明が
されるからである。この秘密キーは、ただ、カード保持者の安全支払いアプリケ
ーション(”SPA”)内部、および、サービスプロバイダー施設の、本申請書
を通じてただ例示のために取り上げるのであるが、MasterCard In
ternational Incorporated(「マスターカード」)施
設の高度に安全な装置の内部のみにあるからである。さらに、偽似口座番号は、
カード保持者の真実の口座番号を開示しないので、通常の売り場端末では拒否さ
れる可能性が高い。
The present invention, as an advantage, provides enhanced security for the use of payment account numbers on the Internet. According to the present invention, even if the fake account numbers are stolen, the stolen fake account numbers cannot be used to conduct fraudulent transactions over the Internet in many situations. This is because transactions based on pseudo account numbers are cryptographically proved using a unique secret key for each account number. This private key is taken solely by way of example throughout this application, inside the Cardholder's Secure Payment Application (“SPA”) and at the service provider facility, MasterCard In.
This is because it is only inside the highly secure equipment of the International Incorporated (“Master Card”) facility. Furthermore, the pseudo account number is
Since the true account number of the cardholder is not disclosed, there is a high possibility that it will be rejected by a normal sales terminal.

【0021】 本発明の例示の実施態様を示す、いくつかの図面が付属する。この付属の図面
と下記の説明において、マスターカードが、偽似口座番号を供給し、処理する実
体を示すために使用される。本申請書に使用される、関連略号は下記の通りであ
る。 BIN―銀行特定番号 DEA―データ暗号化アルゴリスム PC―消費者のパソコン装置 MAC―メッセージ真実証明コード MCI―マスターカードインターナショナルまたはマスターカード MCWS―マスターカード・ウェブサイト PIN―個人特定番号 POS―売り場 SPA―安全支払いアプリケーション SSL―安全ソケット層(インターネット安全用) TSN―取引連続番号
[0021] A number of drawings are provided that illustrate example embodiments of the invention. In this accompanying drawing and the following description, MasterCard is used to indicate the entity that supplies and processes the pseudo account number. The related abbreviations used in this application are as follows. BIN-Bank identification number DEA-Data encryption algorithm PC-Consumer personal computer device MAC-Message authenticity verification code MCI-Mastercard International or Mastercard MCWS-Mastercard website PIN-Personal identification number POS-Point of sale SPA-Safety Payment Application SSL-Secure Socket Layer (for Internet Security) TSN-Transaction Serial Number

【0022】 本発明の好ましい実施態様によれば、サービスプロバイダーは、本発明の技法
に従って実行される安全支払いシステムの安全支払いアプリケーション(”SP
A”)を含む、いくつかの成分を発行し、維持し、および/または、処理する。
In accordance with a preferred embodiment of the present invention, a service provider implements a secure payment application ("SP") of a secure payment system implemented in accordance with the techniques of the present invention.
Some ingredients are issued, maintained and / or processed, including A ″).

【0023】SPAシステムの成分 好ましくは、SPAシステムは、既存の支払い処理操作(例えばマスターカー
ド)にたいして透明であり、かつ、既存の商人、入手者および発行者の各操作に
たいして透明であることが可能である。このシステムは好ましくは、3種のスタ
ンドアローン型成分を利用する。 1.1個以上のSPAウェブサイト 2.カード保持者のPC(またはその他のインターネットアクセス装置)用S
PAウォーレット 3.SPA承認/解除システム
Components of the SPA System Preferably, the SPA system may be transparent to existing payment processing operations (eg MasterCard) and transparent to existing merchant, acquirer and issuer operations. Is. The system preferably utilizes three stand-alone components. 1.1 or more SPA websites 2. S for cardholder's PC (or other internet access device)
PA wallet 3. SPA approval / cancellation system

【0024】 簡単に言うと、SPAウェブサイトは、新規カード保持者を「登録する」のに
用いられ、さらに、モード1(下記に定義される)において、適当なSPA承認
/解除システムにたいして、承認請求メッセージを処理する前にそれが受領して
いなければならないデータを供給するのにも用いられる。
Briefly, the SPA website is used to “register” new cardholders and, in Mode 1 (defined below), to the appropriate SPA approval / deauthorization system. It is also used to supply the data it must have received before processing the billing message.

【0025】 SPAウォーレットは、SPA取引で使用するために、PC(またはそれと類
似のもの)にダウンロードされるソフトウェアである。これは、カード保持者が
アイコン上をクリックすることによって起動される。一旦起動されると、これは
、ソフトウェアと、ある任意のカードに特注されたデータとの結合体を用いて、
安全にインターネット支払いを実行する。
SPA Wallet is software downloaded to a PC (or similar) for use in SPA transactions. It is activated by the cardholder clicking on the icon. Once activated, it uses a combination of software and custom data for any given card,
Make Internet payments securely.

【0026】 SPA承認/解除システムは、SPA取引を処理し、それを従来の取引に変換
する(かつ、ある場合には従来取引から変換する)、物理的コンピュータ装置で
あり、このような一つの装置が一人以上の発行者のサービスに与る。
A SPA authorization / deauthorization system is a physical computing device that processes SPA transactions and transforms them into (and in some cases transforms from) conventional transactions. The device serves the services of one or more publishers.

【0027】 SPAウェブサイトおよび/またはSPA承認解除システムはまた本申請書で
はサービスプロバイダーと呼ばれ、および/または、一人以上のサービスプロバ
イダーと関連する。
The SPA website and / or SPA deauthorization system is also referred to as a service provider in this application and / or is associated with one or more service providers.

【0028】SPAモード 4種のSPA操作モードが本システムによってサポートされる。そのモードと
は、 モード0:真実証明なし モード1:期限切れ日付フィールドによる真実証明 モード2および3:SPA専用の新規フィールドによる真実証明
SPA Modes Four SPA operating modes are supported by the system. The modes are: Mode 0: No proof of truth Mode 1: Proof of truth with expired date field Modes 2 and 3: Proof of truth with new field dedicated to SPA

【0029】 モード0および1の利点としては、既存の商人または入手者操作にたいして変
更を要求しない。モード2および3は、商人が、その支払い画面に新規フィール
ドを加え(好ましくは、カード保持者にたいしては表示されない秘密のフィール
ドで、カード保持者PCのSPAソフトウェアには見分けが可能なフィールド)
、かつ、このフィールドがPCによって満たされた場合、商人はこのフィールド
(未変更)を入手者に渡し、今度は入手者が、それを(未変更)承認を求めて支
払いシステムに渡すことを要求する。これは、他のシステムでは、ICC関連デ
ータを輸送するのに用いられるのと同じフィールドである。
The advantage of modes 0 and 1 is that no changes are required to existing merchant or acquirer operations. Modes 2 and 3 allow merchants to add new fields to their payment screens (preferably secret fields that are not visible to the cardholder, but visible to the SPA software on the cardholder's PC).
, And if this field is filled by a PC, the merchant will pass this field (unchanged) to the acquirer, which in turn requests the buyer to pass it (unmodified) to the payment system To do. This is the same field used to transport ICC related data in other systems.

【0030】 モード2はまた、商人がカード保持者との1回の取引の結果として第二承認請
求を一度でも送っている場合には、この第二の(およびその後の)承認請求メッ
セージは、期限切れ日付フィールドを持たないことを要求する。このような、そ
れ以後の承認請求メッセージは、メール注文・電話注文として考慮されて、保証
はされない。
Mode 2 also illustrates that if the merchant has sent at least one second authorization request as a result of one transaction with the cardholder, this second (and subsequent) authorization request message will: Requires that you do not have an expiration date field. Such subsequent approval request messages are considered as mail orders / telephone orders and are not guaranteed.

【0031】 モード3は、モード3が、商人は、期限切れ日付を持つ、その後の承認請求メ
ッセージを送ってはならないという上記要求を課さないという点を除いては、モ
ード2と同じである。モード3では、このようなその後の承認請求メッセージが
期限切れ日付を持っているか、いないかは関係がない。
Mode 3 is the same as Mode 2 except that Mode 3 does not impose the above requirement that the merchant not send a subsequent authorization request message with an expiration date. In Mode 3, it does not matter whether such subsequent approval request messages have an expiration date or not.

【0032】 モード2は、モード3が行わない制限を課するのであるから、モード2用「秘
密フィールド」の特定子は、(1)SPA MACフィールドとして使用可能な
秘密フィールドが存在すること、および、(2)商人は決して期限切れ日付付き
、後続承認請求メッセージを送ってはいないこと、という事実を搬送しなければ
ならない。モード3で使用可能な「秘密フィールド」はこの第二の制限を持たな
いがために、別の特定子を持つ。
Since mode 2 imposes restrictions that mode 3 does not, the specifier of “secret field” for mode 2 is (1) that there is a secret field that can be used as a SPA MAC field, and (2) The merchant must carry the fact that the merchant has never sent an expiry date, subsequent approval request message. The "secret field" available in mode 3 does not have this second restriction, so it has a separate specifier.

【0033】 モード3に好適なフィールドは、電子商取引用(例えば、電子商売で使用され
るICC用)の全ての支払いシステムによって受容される「汎用」フィールドで
あってもよい。一方、モード2はこのような「汎用」フィールドを使用すること
はできない。なぜなら、このモードは、商人が後続承認請求メッセージには決し
て期限切れ期日を含めないということを「保証」した場合にのみ使用されるから
である。従って、モード2は、SPA取引を受容するに当って特別な準備を行っ
た商人についてのみ使用が可能であるのにたいし、モード3では、全ての支払い
システムによって使用が可能となるよう、電子商取引に追加フィールドを備える
商人であればいずれの商人においても使用が可能である。
Fields suitable for Mode 3 may be “universal” fields accepted by all payment systems for electronic commerce (eg, for ICCs used in electronic commerce). On the other hand, mode 2 cannot use such "universal" fields. This mode is only used if the merchant "guarantees" that the subsequent authorization request message will never include an expiration date. Therefore, while mode 2 can only be used by merchants who have made special arrangements to accept SPA transactions, mode 3 can be used electronically by all payment systems. It can be used by any merchant as long as the merchant has additional fields in the transaction.

【0034】 モード2または3は、モード0または1に比べて、前者がより効果的な真実証
明を与えるという点で好ましい。SPAは好ましくは、商人の支払い画面中に示
される「秘密フィールド」の存在によって、商人がモード2または3をサポート
する意図を見て取った場合を除いては、モード0または1で作動する。カード保
持者のPC中のSPAは、モード2または3においては常に、商人がこのモード
をサポートする場合に作動する。
Modes 2 or 3 are preferable in that the former gives a more effective proof of truth than modes 0 or 1. The SPA preferably operates in mode 0 or 1 unless the merchant has the intention to support mode 2 or 3 due to the presence of a "secret field" shown in the merchant's payment screen. The SPA in the cardholder's PC always works in modes 2 or 3 if the merchant supports this mode.

【0035】 好ましくは、カード保持者のPCは、三つの状態、「状態A」、「状態B」ま
たは「状態C」の内の一つにおいて作動する。「状態A」では、PCはモード1
か2で作動するが(商人の能力に依存して)、モード0またはモード3では決し
て作動しない。「状態B」では、PCは、モード1、モード2、または、モード
3で作動するが(この場合も商人の能力に依存して)、モード0で作動すること
は決してない。「状態C」では、PCはモード0、モード2またはモード3(商
人の能力に依存して)で作動するが、モード1で作動することは決してない。P
Cは、SPAウェブサイトからの指令の下に、好ましくはこれらの状態間で切り
換えが可能である。
Preferably, the cardholder's PC operates in one of three states, “state A”, “state B” or “state C”. In "state A", the PC is in mode 1
Or 2 (depending on the merchant's abilities), but never Mode 0 or Mode 3. In "State B", the PC operates in Mode 1, Mode 2, or Mode 3 (again depending on the merchant's ability), but never in Mode 0. In "State C", the PC operates in Mode 0, Mode 2 or Mode 3 (depending on the merchant's ability), but never in Mode 1. P
The C is preferably switchable between these states under the direction of the SPA website.

【0036】 「状態A」は、全ての取引がある程度の真実証明を持つという利点を有する。
「状態B」は、モード1の提供する真実証明をある程度低下させるが、「汎用」
追加フィールドを受容する全ての商人との取引について、実質的により高度の真
実証明が得られるという利点を有する。「状態C」は、大手の多くの商人が「汎
用」追加フィールドを備えた場合の将来の使用を意図したもので、SPA承認シ
ステムに課される保存要求を相当に下げるが、この「汎用」追加フィールドを準
備しない商人にたいしては真実証明なしというコストを伴う。従って、次第に多
くの商人が「汎用」追加フィールドの受容を可能とはするが、SPA独特のモー
ド2追加フイールドを受容できない場合、発行者は、そのSPAウォーレット用
として、「状態A」から「状態B」へ、さらに最終的に「状態C」への移行を実
行する。一つの状態から別の状態への移行は好ましくは発行者の選択であり、従
って、異なる発行者からのウォーレットは、異なる状態にあることが可能である
“State A” has the advantage that all transactions have some proof of truth.
"State B" reduces the truth proof provided by Mode 1 to some extent, but "general purpose"
It has the advantage that a substantially higher degree of proof of truth is obtained for transactions with all merchants that accept the additional fields. "State C" is intended for future use when many large merchants have a "generic" additional field, which significantly reduces the storage requirements imposed on the SPA approval system, but this "generic" There is no proof of truth for merchants who do not prepare additional fields. Thus, while more and more merchants will be able to accept the "universal" add field, if they cannot accept the SPA's unique mode 2 add field, the issuer will be able to use "state A" to " The transition to the "state B" and finally to the "state C" is executed. The transition from one state to another is preferably the issuer's choice, so wallets from different issuers can be in different states.

【0037】SPA特徴 前述のように、SPAは、カード保持者のカード上に見える「真実」口座番号
ではなく、偽似口座番号の使用に基づく。偽似口座番号と、対応する「真実」口
座番号との間には1対1対応がある。全てのモードにおいてSPAによって同じ
偽似番号が用いられる。偽似口座番号のBINは、どのMasterCardカ
ードにも刻印されていない「偽似BIN」である。カード発行者当り一つの偽似
BINがあるので、ある偽似口座番号の発行者は特定が可能である。偽似BIN
の使用は、ある任意の取引の口座番号を、一つの偽似口座番号として特定する。
商人や入手者は全て、カード保持者を、偽似口座番号によって知っているが、発
行者は、カード保持者を「真実の」口座番号によって知っている。従って、SP
Aシステムの機能の一つは、同時係属中の出願書にも記述される通り、二つの数
字の間を「移動する」ことである。
SPA Features As mentioned above, SPA is based on the use of fake account numbers rather than the “truth” account numbers visible on the cardholder's card. There is a one-to-one correspondence between a fake account number and the corresponding "truth" account number. The same pseudo number is used by SPA in all modes. The fake account number BIN is a “fake BIN” that is not stamped on any MasterCard card. Since there is one pseudo-bin per card issuer, the issuer of a pseudo-account number can be identified. False BIN
Identifies the account number of any given transaction as one pseudo-account number.
Merchants and acquirers all know the cardholder by a fake account number, while the issuer knows the cardholder by a "true" account number. Therefore, SP
One of the functions of the A system is to "move" between two numbers, as described in the co-pending application.

【0038】 本発明によれば、SPAシステムのもう一つの機能は、SPAモード1、モー
ド2、または、モード3承認請求のそれぞれに随伴する、メッセージ真実証明コ
ード(”MAC”)を証明することである。モード1の場合、本発明では、MA
Cは、偽似期限切れ日付の形を取り、真実証明される日付は、好ましくは、各モ
ード1取引毎に、SPAウェブサイトを介して搬送される。モード2または3の
場合は、MACは、「MACフィールド」、すなわち、全てのモード2/3取引
にたいして添加される、新規SPAフィールドの一部となる。真実証明される日
付も、このMACフィールドに含まれる。
According to the present invention, another function of the SPA system is to prove a message truth certification code (“MAC”) associated with each SPA mode 1, mode 2 or mode 3 authorization request. Is. In the case of mode 1, in the present invention, MA
C takes the form of a pseudo-expired date, and the date to be proved is preferably carried via the SPA website for each mode 1 transaction. For modes 2 or 3, the MAC becomes part of the "MAC field", a new SPA field added to all Mode 2/3 transactions. The date to be proved is also included in this MAC field.

【0039】 同じSPAが、異なるPC上においてコピーを持つことができる。どのPCで
も、いくつかの異なるカードにたいしてSPAウォーレットを持つことが可能で
ある。その場合、そのウォーレットは、異なるカード保持者による制御・使用が
可能である。
The same SPA can have copies on different PCs. Any PC can have a SPA wallet for several different cards. In that case, the wallet can be controlled and used by different card holders.

【0040】SPAウェブサイト操作―カード登録 PCにおいてカード保持者が、SPAにたいしてある任意のカードを登録した
いと思う場合には、彼/彼女は、PCブラウザーを用いてSPAウェブサイトに
接触する。(PCではないウェブアクセス・デバイスも、本申請書に記載される
のと同じやり方で作動する。)PCとSPAウェブサイト間で伝達される全ての
データについてSSL暗号化が使用される。ウェブサイトは、自分が、既にロー
ドされたSPAアプリケーションではなく、ブラウザーによってアクセスされた
ことを感じ取ると、好ましくは下記のように作動する。
SPA Website Operation-Card Registration At a cardholder, if a cardholder wants to register any card for SPA, he / she contacts the SPA website using a PC browser. (Web access devices that are not PCs also work in the same manner as described in this application.) SSL encryption is used for all data transmitted between the PC and SPA websites. When a website senses that it is being accessed by a browser rather than an already loaded SPA application, it preferably operates as follows.

【0041】 ウェブサイトは、PCにたいして初発画面を送る。この画面は、「真実」口座
番号か、または、そのカード保持者が既にそのカードを何かの(他の)PCに登
録しているのであれば、偽似口座番号のいずれかを尋ねる。SPAウェブサイト
がその情報を一旦受容すると、そのBINを調べる。ウェブサイトは、発行され
た全ての偽似BINのリストを保持しているので、先ず、その与えられた口座番
号のBINが、そのリストに載っているかどうかを確定する。載っている場合に
は、それは偽似口座番号であるし、そうでなければ、「真実」口座番号である。
The website sends the initial screen to the PC. This screen asks for either a "truth" account number, or a fake account number if the cardholder has already registered the card with some (other) PC. Once the SPA website receives the information, it looks up the BIN. Since the website keeps a list of all the fake BINs issued, it first determines if the BIN for the given account number is on the list. If so, it is a fake account number, otherwise it is a "truth" account number.

【0042】 BINが「真実の」BINを表わしている場合、SPAウェブサイトは、発行
者がSPAに参加しているかどうかを確定する。ウェブサイトは、この作業を、
「真実」BINを偽似BINに関連づける第二テーブルを保持することによって
行い、かつ、このテーブル中に、問題の「真実」BINに対応する記載を見出し
たならば、この発行者がSPAに参加していることを承知する。この二つの状況
の内のいずれにおいても、SPAウェブサイトは、SPAウォーレットをこのカ
ードにたいして支給が可能であることを承知する。発行者がSPAに参加してい
ない場合は、SPAウェブサイトは好ましくは、メッセージをカード保持者に送
り、彼/彼女に、今回はSPAウォーレットは利用できない旨の通知をする。
If the BIN represents a “true” BIN, the SPA website will determine if the issuer is participating in SPA. The website does this work
Do this by keeping a second table that associates "truth" BINs with pseudo-bins, and if you find in this table a statement corresponding to the "truth" BIN in question, then this issuer joins the SPA. I understand that I am doing. In either of these two situations, the SPA website acknowledges that SPA Wallet can be issued for this card. If the issuer is not participating in SPA, the SPA website preferably sends a message to the cardholder, informing him / her that this time SPA Wallet is not available.

【0043】 SPAウェブサイトが、カード発行者がSPAをサポートしていることを確定
した場合、SPAウェブサイトは第二画面を送る。この画面は好ましくは下記を
請求する。 1.カード期限切れ日付 2.カード保持者名、住所および電話番号 3.カード保持者が、その所有/コントロールするPCの前にいるかどうか 4.偽似口座番号ではなく、「真実」口座番号が、第一行程で供給された場合
、そのカード保持者が以前にSPA用にそのカードを登録したかどうか、 5.カードが以前にSPAにたいして登録されたことがある場合(前項にたい
して「イエス」によって、または、偽似口座番号の使用によって、示された場合
)、カード保持者が、その登録時に選択されたパスワードを記憶しているかどう
か、 6.カードが以前にSPAにたいして登録されたことがあり、かつ、カード保
持者がそのパスワードを覚えている場合(カード保持者が、質問第4を尋ねられ
、「イエス」と返答した場合)、その既に選択されたパスワード。
If the SPA website determines that the card issuer supports SPA, the SPA website sends a second screen. This screen preferably claims: 1. Card expiration date 2. Cardholder name, address and phone number 3. 3. Whether the cardholder is in front of the owning / controlling PC 4. If a "truth" account number, rather than a fake account number, was provided on the first leg, whether the cardholder previously registered the card for SPA. If the card has previously been registered with SPA (indicated by "yes" to the previous section or by the use of a fake account number), the cardholder will use the password chosen at the time of registration. Whether you remember, 6. If the card has previously been registered for SPA and the cardholder remembers its password (if the cardholder was asked question number 4 and answered "yes"), then the Selected password.

【0044】 質問第5は、カード保持者が第一画面に偽似口座番号を入力した場合は必ず含
まれるが、質問第4は尋ねられない。その他の場合は質問第4は尋ねられ、その
質問に対してカード保持者が「イエス」と返答した場合は、質問第5が加えられ
る。質問第5が尋ねられ、「イエス」と返答された場合は、項目第6が加えられ
る。
Question 5 is always included when the cardholder enters a fake account number on the first screen, but Question 4 is not asked. Otherwise, question number 4 is asked, and if the cardholder replies "yes" to that question, question number 5 is added. If question 5 is asked and the answer is "yes", then item 6 is added.

【0045】 これがこの口座番号にとって最初の登録である場合、または、カード保持者が
、前の登録時のパスワードを覚えていない場合には、SPAウェブサイトは、発
行者一意の真実証明用質問を搭載する第三画面をPCに送り、下記のような情報
を請求する。(1)カード保持者がメールで受け取った「SPA登録コード」、
(2)カードの背に印刷されるCVC2、(3)カード保持者の社会保険番号(
または、その数字の一部)、(4)カード保持者の母親の結婚前の姓名。この第
三画面の内容は、好ましくは、発行者によって確定され、この発行者が選択した
真実証明情報にたいする請求を呈示する。この第三画面はまた、カード保持者が
パスワードを入力しなければならない場所を供給する。これは、カード保持者が
将来、SPAを活性化する際に、または将来、現在請求中のSPAウォーレット
の発行が、カード発行者によって承認されると仮定して、別のPC用にSPAの
コピーを請求する際に使用しなければならないからである。注意しなければなら
ないことは、この口座番号に関してSPAが既に存在する場合には、新規のSP
Aコピーを始めるためには、このパスワードが、以前のパスワードに取って代わ
らなければならないことである。さらに注意すべきことは、例えば、夫婦が同じ
口座番号を共同使用する場合には、その夫婦は同じ偽似口座番号を共有し、従っ
て、別のPCに新規SPAコピーを起動するためには同じパスワードを使用しな
ければならないことである。(しかしながら、夫/妻がこのパスワードを知らな
い場合には、真実証明質問に回答することによって、別のPCに新規SPAコピ
ーを起動してもよい。)
If this is the first registration for this account number, or if the cardholder does not remember the password from the previous registration, the SPA website will issue the issuer-unique proof of truth question. Send the third screen to the PC and request the following information. (1) "SPA registration code" that the cardholder received by email,
(2) CVC2 printed on the back of the card, (3) Social insurance number of cardholder (
Or a part of the number), (4) First name and surname of the mother of the cardholder before marriage. The content of this third screen is preferably fixed by the issuer and presents a claim for the proof of truth information selected by this issuer. This third screen also provides a place where the cardholder must enter a password. This means that when the cardholder activates SPA in the future, or in the future, the issuance of the currently billed SPA wallet will be approved by the card issuer for another PC. This is because it must be used when requesting a copy. Note that if a SPA already exists for this account number, the new SP
This password must replace the previous password in order to initiate the A copy. It should be further noted that, for example, if a couple shares the same account number, the couple will share the same fake account number, and thus the same to launch a new SPA copy on another PC. You have to use a password. (However, if the husband / wife does not know this password, he may launch the new SPA copy on another PC by answering the proof-of-concept question.)

【0046】 カード保持者からこの情報を受け取ると、SPAウェブサイトは、呈示された
口座番号のBINから、この偽似BINにたいする承認請求を処理するSPA承
認システムのアドレスを確定する。これを実行するために、SPAウェブサイト
は、偽似BINによってアクセスされるアドレス表を保持し、対応するSPA承
認システムのアドレス(単数または複数)を供給する。この決定を行ってから、
SPAウェブサイトは、カード保持者から入手した情報を、安全手段(例えば、
SSL暗号化の下に)によって、このSPA承認システムに伝送する。ウェブサ
イトはこのデータのコピーを保持する必要はない。なぜなら、データは、SPA
承認システムからウェブサイトに戻されるからである。
Upon receipt of this information from the cardholder, the SPA website determines from the BIN of the presented account number the address of the SPA authorization system which will process the authorization request for this pseudo-BIN. To do this, the SPA website maintains an address table that is accessed by the pseudo-BIN and supplies the corresponding SPA authorization system address (es). After making this decision,
The SPA website uses information obtained from cardholders as a safeguard (eg,
(Under SSL encryption) to this SPA authorization system. The website does not have to keep a copy of this data. Because the data is SPA
This is because the authorization system returns you to the website.

【0047】 SPAウェブサイトとSPA承認システムとの間の通信方法は好ましくは、ダ
イアルアップテレフォン背景の下に、インターネットを介するものである。この
場合、アドレス表によって供給されるアドレスは、SPA承認システムのインタ
ーネットアドレス、およびまたその電話番号である。別の可能性は、マスターカ
ード・バンクネットのような支払いネットワークを介するもので、この場合は、
「アドレス」は単に偽似BINそのものである。
The method of communication between the SPA website and the SPA authorization system is preferably via the Internet under a dial-up telephone background. In this case, the address supplied by the address table is the Internet address of the SPA authorization system and also its telephone number. Another possibility is via a payment network like Mastercard Banknet, in which case
The "address" is simply the pseudo BIN itself.

【0048】 一旦SPA承認システムが登録要求を受容すると、それが、示されたBINに
とって適正な施設であることを確認する。そうでない場合は、その登録請求を拒
絶し、そのようにSPAウェブサイトに通知する。ウェブサイトがその応答を受
け取ると、ウェブサイト・オペレーターにメッセージを送り、カード保持者のP
Cに「お待ち下さい」のメッセージを送る。オペレータが、問題を速やかに(例
えば5分)解決できない場合には、SPAウェブサイトは、PCにたいして、只
今このカードにたいしてSPAウォーレットを供給することができない旨通知す
る。
Once the SPA authorization system accepts the registration request, it verifies that it is the proper facility for the BIN shown. Otherwise, reject the registration request and notify the SPA website accordingly. When the website receives the response, it sends a message to the website operator and the cardholder's P
Send a "please wait" message to C. If the operator cannot resolve the problem promptly (eg 5 minutes), the SPA website informs the PC that it cannot supply SPA Wallet for this card now.

【0049】 SPA承認システムが成功裡に登録を完了した場合には、安全手段によって、
好ましくは下記から成るメッセージをSPAウェブサイトに送る。すなわち、 1.カード保持者の名前、住所および電話番号 2.偽似口座番号 3.カード期限切れ日 4.「真実」口座番号の下4桁数字 5.非可逆的に変形されたパスワード 6.カードキー用暗号化パスワード 7.SPAコピー数または単一セッション数 8.SPAバージョン数 9.SPA単一セッションインディケーター 10.SPA状態 11.偽似BINキーインディケーター 12.カード製品名(例えば、「マスターカード」、「マエストロ」、「マス
ターカード・キャッシュ」 13.「真実」口座番号 14.第1回SPAフラグ(1=たった今確定されたばかりの新規偽似口座番
号)
If the SPA approval system successfully completes the registration, the security measures
Send a message to the SPA website, preferably consisting of: That is, 1. Cardholder's name, address and phone number 2. False account number 3. Card expiration date 4. The last 4 digits of the “truth” account number 5. Irreversibly transformed password 6. Encrypted password for card key 7. 7. Number of SPA copies or number of single sessions Number of SPA versions 9. SPA single session indicator 10. SPA status 11. Fake BIN key indicator 12. Card product name (eg, “Mastercard”, “Maestro”, “Mastercard Cash” 13. “Truth” account number 14. 1st SPA flag (1 = new fake account number just confirmed))

【0050】 SPA承認システムはさらに、回答をカード保持者PCに経路導通させるため
に、SPAウェブサイトが要求する情報はそれが何であれ全て戻す。
The SPA authorization system also returns whatever information the SPA website requires to route the answer to the cardholder PC.

【0051】 このメッセージを受け取ると、SPAウェブサイトは、そのSPAバージョン
数に相当するソフトウェアと共に、上記の項目1から12までをSPAウォーレ
ットに収める。このウォーレットにはさらに、モード1およびモード2/3取引
連続番号、および、パスワード失敗カウンター用にゼロの初期値が含まれる。次
に、SPAウェブサイトは、このSPAデータをカード保持者PCに伝送し、P
Cにデータは保存される。
Upon receiving this message, the SPA website will put the above items 1 to 12 in the SPA wallet, along with the software corresponding to the SPA version number. The wallet also contains mode 1 and mode 2/3 transaction serial numbers, and an initial value of zero for the password failure counter. The SPA website then transmits this SPA data to the cardholder PC,
The data is stored in C.

【0052】 SPAは、SPAを搭載したそのPCにて使用が可能なカードのメニューを供
給する。SPAは好ましくは、PC画面の一列において、各カードに関して下記
の情報を供給する。 1.カードの偽似口座番号 2.SPAコピー数(これが単一セッションSPAでない場合) 3.カードの「真実」口座番号の下4桁数字 4.カードの期限切れ日付 5.カード保持者の名前 6.カード製品名(例えば、「マスターカード」、「マエストロ」、「マスタ
ーカード・キャッシュ」
SPA supplies a menu of cards that can be used on that PC with SPA. The SPA preferably provides the following information for each card in a row on the PC screen. 1. Fake account number of card 2. Number of SPA copies (if this is not a single session SPA) 2. The last 4 digits of the “truth” account number on the card 4. Card expiration date 5. Name of cardholder 6. Card product name (eg "Mastercard", "Maestro", "Mastercard Cash")

【0053】 新規SPAウォーレットがPCのSPAに加えられる度毎に、その新規のカー
ドがこのメニューリストに加えられなければならない。カードは、SPAにたい
して登録された順番に、第一登録が第一順位として、列挙される。このリストは
、カード保持者によって、現在取引用のカードを選択するのに使用される。前述
したように、各カードには、ある特定のソフトウェアセットが関連する(ただし
、同じバージョン数を持つ2枚のカードは、同一ソフトウェアを使用する)。注
意すべきことは、多くの場合、別のSPAがこのPCにインストールされること
は決してなく、従って、このリストには単一のカードしかないことである。
Each time a new SPA wallet is added to the PC's SPA, the new card must be added to this menu list. The cards are listed in the order in which they were registered for SPA, with the first registration as the first rank. This list is used by the cardholder to select a card for the current transaction. As mentioned above, each card is associated with a particular software set (although two cards with the same version number use the same software). It should be noted that in most cases another SPA will never be installed on this PC, so there is only a single card in this list.

【0054】 これでカード保持者はSPA取引を実行できることになる。[0054]   The cardholder can now carry out the SPA transaction.

【0055】SPA承認/解除システム 上に簡単に述べたように、SPAに参加するカード発行者は全て、1個の「一
次」SPA承認/解除システムによるサービスを受ける。この場合、要すれば、
このシステムは、複数の発行者にサービスを提供することが可能である。フル稼
働のSPAシステムの場合、少なくとも1個の「バックアップ」SPA承認/解
除システムがあって、このシステムが、一次システムが利用できない場合(例え
ば、故障)はいつでも使用されるようになっていてもよい。「バックアップ」S
PA承認/解除システムを使用すると、SPA取引は完了されるが、(一過性に
)安全性の質が低下する。
SPA Authorization / Deauthorization System As briefly mentioned above, all card issuers participating in the SPA are serviced by one “primary” SPA authorization / deauthorization system. In this case, if necessary,
The system is capable of serving multiple issuers. For a fully operational SPA system, there is at least one "backup" SPA approval / deauthorization system, which is always used when the primary system is unavailable (eg failure). Good. "Backup" S
Using the PA approval / deauthorization system completes the SPA transaction but (temporarily) reduces the quality of the security.

【0056】 複数の発行者にサービスを提供するSPA承認/解除システムはそれぞれ好ま
しくは、1個以上の専用サーバーを介してMasterCard’s Bank
netのような支払いシステムに接続される。このシステムは、Banknet
を通じて承認請求メッセージや解除メッセージを受容し、また、Banknet
を通じて発行者と接触する。このようなシステムが好ましくは、そのサポートす
る発行者にたいして完全に透明なやり方で作動する。
Each of the SPA authorization / deauthorization systems that serve multiple issuers is preferably via MasterCard's Bank via one or more dedicated servers.
It is connected to a payment system such as net. This system is Banknet
Accept approval request messages and cancellation messages through, and also Banknet
Contact the publisher through. Such a system preferably operates in a completely transparent manner to its supporting publishers.

【0057】 SPA承認/解除システムの、単一発行者バージョンも利用が可能である。そ
のようなバージョンは、直接、発行者の処理システムに接触する。このバージョ
ンは、発行者の側に若干のプログラム再修正を要求する。その修正プログラムは
、SPA取引をその偽似BIN(単数または複数)によって認識し、かつ、それ
らの取引をSPA承認/解除システム(例えば、サービスプロバイダー)に通じ
て、それによって、偽似口座番号から「真実」口座番号への変換、および、MA
C真実証明(承認請求メッセージのみ)を実行させるようになっていなければな
らない。
A single issuer version of the SPA approval / deauthorization system is also available. Such versions directly contact the publisher's processing system. This version requires some reprogramming on the issuer side. The fix recognizes SPA transactions by its pseudo-bin (s) and passes those transactions to a SPA authorization / de-authorization system (eg, service provider), thereby eliminating the pseudo-account number. Convert to "truth" account number and MA
C. It must be able to perform proof of truth (only the approval request message).

【0058】 単一発行者SPA承認/解除システムのもう一つのバージョンは、発行者のM
IPとユーザーの処理装置の間にインストールされてもよい。このシステムは、
発行者にたいして透明であることは可能であるが、MIPに出入りする全てのト
ラフィックは、このSPAシステムを通過しなければならない。
Another version of the single issuer SPA approval / deactivation system is the issuer M
It may be installed between the IP and the user's processing unit. This system
It is possible that it is transparent to the issuer, but all traffic to and from the MIP must pass through this SPA system.

【0059】 最後に、ある発行者にたいする承認機能と解除機能は、同じ物理的なボックス
によって実行される必要はない。発行者は、その承認請求メッセージを、その発
行者にたいしBanknetを介して接触するSPA承認システムに処理させ、
一方、その解除メッセージの方は、会員の処理システムに直接接続する、単一発
行者SPA解除システムによって処理させてもよい。
Finally, the approval and cancellation functions for an issuer do not have to be performed by the same physical box. The issuer causes the SPA approval system that contacts the approval request message to contact the issuer via Banknet,
Alternatively, the release message may be processed by a single issuer SPA release system that connects directly to the member's processing system.

【0060】 最初は、比較的小数のSPA承認/解除システムしか無いかも知れない。次第
にたくさんの発行者が、または、発行者グループが、自分達のSPA承認/解除
システムを持つことを選択するにつれて、元のシステム(たくさんの発行者にサ
ービスを提供する)から適当なデータを、新規のシステム(一人だけの、または
、少なくとも元のよりは数少ない発行者にサービスを提供している)へ転送する
備えを用意しなければならない。偽似口座番号はそれがいずれのものであれ、好
ましくは、ただ一つのSPA承認システムからのサービスだけを受ける。従って
、この転送は、転送の時点で進行中のいずれの取引にたいしても、それにたいす
る障害を最小としながら実行可能となっていなければならない。
Initially, there may be only a relatively small number of SPA approval / deauthorization systems. As more and more issuers, or groups of issuers, choose to have their own SPA approval / deauthorization system, appropriate data from the original system (serving many issuers), Provision must be made to transfer to the new system (one or at least serving fewer issuers than the original). The fake account number, whatever it is, preferably receives service from only one SPA authorization system. Therefore, the transfer must be viable with minimal disruption to any transaction in progress at the time of the transfer.

【0061】偽似口座番号 一つの「真実」支払い口座番号にたいして、それと関連する偽似口座番号は、
好ましくは長さが16桁数字である。この16桁偽似口座番号は、この口座番号
専用の、6桁BINから始まる。BINは、任意の銀行、または、サービスプロ
バイダー連合の任意の会員にたいして一意であってもよく、また、会員内部の、
任意の製品(例えば、ゴールドカードや、組合カード等)にたいして一意であっ
てもよい。
Pseudo Account Number For a single "truth" payment account number, the pseudo account number associated with it is
The length is preferably 16 digits. This 16 digit pseudo account number starts with a 6 digit BIN dedicated to this account number. The BIN may be unique to any bank or any member of the service provider federation, and within the member,
It may be unique to any product (eg, gold card, combination card, etc.).

【0062】 BINの直後の2個の数字(または要すれば1個の数字)は、「コントロール
フィールド」として予約されていてもよい。このフィールドは、この偽似口座番
号と共に使用されるアルゴリスム等を示すものである。
The two numbers immediately after BIN (or one number if necessary) may be reserved as a “control field”. This field indicates the algorithm etc. used with this pseudo account number.

【0063】 チェック桁は偽似口座番号に適正であるから、これにより、約7桁、または要
すれば8桁が残されることとなり、従って、各BINは、各コントロールフィー
ルド値について、最大1千万(または1億)の口座番号を表わすことが可能にな
る。
Since the check digit is appropriate for a fake account number, this leaves about 7 digits, or 8 digits if required, and thus each BIN can have a maximum of 1000 digits for each control field value. It is possible to represent one million (or 100 million) account numbers.

【0064】 この偽似口座番号構造により、発行者をBINによって一意に特定することが
可能となるから、発行者は、(1)「手前共の」取引を特定し、かつ、(2)自
分と双方向合意のある他の発行者を特定することが可能となる。後述するように
、プログラム修正や、適当な安全モヂュールを入手することに積極的な発行者は
、自分達自身の真実証明を実行することが可能となるから、「手前共の」取引も
、ある種の他施設の取引も一緒に、その施設自身で実行することが可能になる。
このため、その取引をサービスプロバイダー(またはマスターカードSPA施設
)に送る必要が無くなる。
With this pseudo account number structure, the issuer can be uniquely identified by the BIN. Therefore, the issuer can (1) identify the “foreground” transaction and (2) identify himself / herself. It will be possible to identify other issuers that have a two-way agreement with. As will be described later, issuers who are willing to modify the program or obtain an appropriate safety module will be able to carry out their own proof of truth, so there are also "foreign" transactions. It will also be possible for transactions at other facilities of the species to be carried out at the facility itself.
This eliminates the need to send the transaction to the service provider (or MasterCard SPA facility).

【0065】 好ましくは、偽似口座番号のチェック数字を除く右側7(または8)桁数字は
、左側6桁数字によって特定される施設内部の、特定の口座を特定する示数であ
る。最初は(コントロールフィールド値によってそう指示されるなら)、この示
数は、全施設に共通であってもよい。BIN当り、多数の7桁数字(または8桁
数字)組の示数値が、コントロールフィールドにおいて異なる数字を用いること
により利用可能になる。これらの口座番号示数値は好ましくは、サービスプロバ
イダー、この場合は、MasterCardによって割り当てられる。その数値
は、順番に(各施設毎に)または、ランダムに割り当てられてもよい。別法とし
て、順番に割り当て、次に暗号化して(ランダム性を持つ7または8桁十進数字
にする)、偽似口座番号として含めてもよい。
Preferably, the right 7 (or 8) digit excluding the check digit of the pseudo account number is an index that identifies a specific account within the facility identified by the left 6 digit. Initially (if indicated by the control field value) this reading may be common to all facilities. A large number of 7-digit (or 8-digit) digit readings per BIN are made available by using different numbers in the control field. These account number readings are preferably assigned by the service provider, in this case MasterCard. The numbers may be assigned sequentially (for each facility) or randomly. Alternatively, they may be assigned sequentially and then encrypted (7 or 8 decimal digits with randomness) and included as a fake account number.

【0066】 口座番号示数値をランダムに割り当てる、または、それら順番に割り当ててか
ら、暗号化して偽似口座番号に含めることの利点は、敵(例えば、不正行為をた
くらむ人々)が、正当な偽似口座番号を「推量」するのをより困難にすることで
ある。もしも口座番号示数を順番に割り当てられたとすると、敵にとって、使用
可能な偽似口座番号を、すなわち、自らに割り当てられた偽似口座番号よりも少
ない偽似口座番号を、または、少し大きいものを「推量」することがごく簡単に
なるからである。ある施設にとって可能な数値の内比較的少数(例えば<10%
)しか割り当てられていない時期に、ランダムに割り当てられた、または、暗号
化された口座番号示数を用いることによって、敵が、正当な口座番号示数値を「
推量」することのできるチャンスは、僅かに10の内約1に過ぎなくなる。これ
は、敵が、不正に使用することを可能にする偽似口座番号を発見することをより
難しくする。
The advantage of randomly assigning account number readings, or assigning them in order, and then encrypting them into a fake account number, is that enemies (eg, people who plan fraudulent activity) can use legitimate Making it more difficult to "guess" similar account numbers. If the account number readings are assigned in sequence, the enemy will have available fake account numbers, ie fewer fake account numbers than they have been assigned, or a little higher. This makes it very easy to "guess". Relatively few of the numbers possible for a facility (eg <10%
), By using randomly assigned or encrypted account number readings when the
The chance of being "guessed" is only about 1 in 10. This makes it more difficult for an adversary to discover a fake account number that could be used fraudulently.

【0067】 発行者が、偽似口座番号付き取引について自身の処理を実行したいと思う場合
には、サービスプロバイダーにより、数字順に配した全ての偽似口座番号で、各
「真実」口座番号に対応するもののリストを与えられてもよい。この偽似口座番
号が実際の示数を含む場合には、サービスプロバイダーは、発行者に、表示順に
配した「真実」口座番号のみを与える必要がある。偽似口座番号が暗号化口座番
号示数値を含む場合には、サービスプロバイダーは要すれば、発行者に(発行者
に一意な)複合化キーを与え、次に、「真実」口座番号を表示順に与えることも
可能である。恐らく、サービスプロバイダーは発行者に、逆行テーブル(発行者
が、偽似から「真実」への口座番号翻訳を実行する各取引毎に、偽似口座番号を
保存する際に要するものと同様の)を与える必要はない。しかしながら、発行者
に逆行テーブルを与える必要のある場合には、そのテーブルは、発行された偽似
口座番号にたいする各「真実」口座番号と、それに続けて対応偽似口座番号を数
値順にリストすることになる。
If the issuer wants to carry out his own processing for transactions with pseudo account numbers, the service provider will correspond to each “truth” account number with all pseudo account numbers arranged in numerical order. You may be given a list of things to do. If this fake account number contains an actual reading, the service provider need only give the issuer a "truth" account number, arranged in the order shown. If the fake account number contains an encrypted account number indicator, the service provider will give the issuer a (depositor-unique) decryption key, and then display the "truth" account number, if necessary. It is also possible to give them in order. Perhaps the service provider asks the issuer to look up a reverse table (similar to what the issuer needs to store a pseudonym account number for each transaction that performs a pseudonym to "truth" account number translation). You don't have to give. However, if it is necessary to provide the issuer with a retrograde table, the table should list each “true” account number for each issued pseudonym account number, followed by the corresponding pseudonym account number in numerical order. become.

【0068】 いずれにしろ、サービスプロバイダー施設は、偽似口座番号を「真実」口座番
号へ変換し、かつ、「真実」口座番号を偽似口座番号へ変換する能力を付与する
テーブルを維持する。
In any case, the service provider facility maintains a table that provides the ability to convert fake account numbers into "true" account numbers and "true" account numbers into false account numbers.

【0069】カードの真実証明キー演算 カードに一意な真実証明キーは、偽似口座番号と、対応する「真実」口座番号
の暗号化処理に基く。そこにおいて中間BIN一意のキーが生成される行程が望
ましい。なぜなら、国立SPA施設によって、また、自身SPA取引の証明を実
行したいと思っているカード発行者によって利用される場合に備えられるからで
ある。このようにして、全国規模の施設でも、偽似口座番号BIN当りただ一つ
のキーを与えられるだけでよく、自身真実証明を実行する発行者も、(例えば)
一千万の偽似口座番号当り1個のキーを貰うだけですむ。仮に一つの国立SPA
施設のキーが危機に瀕したとしても、他の国々の安全が脅かされることはない。
一つの発行者のキーが危機に頻したとしても、他の発行者の安全は脅かされない
Card Truth Proof Key Operation The card's unique truth proof key is based on the encryption process of the fake account number and the corresponding "truth" account number. A process in which an intermediate BIN unique key is generated is desirable. It is prepared for use by the National SPA Facility and by card issuers who wish to perform proof of their own SPA transactions. In this way, even a nationwide facility need only be given one key per pseudonym account number BIN, and the issuer performing the proof of truth himself (for example)
You only need one key for every 10 million pseudo account numbers. If one national SPA
If the facility key is at stake, the security of other countries is not jeopardized.
The risk of one issuer's key being in jeopardy does not jeopardize the security of the other issuer.

【0070】 任意の偽似口座番号と共に使用されるキー生成行程は、その偽似口座番号のコ
ントロールフィールドによって示されてもよい。前記目的を実行するために可能
なキー生成行程は下記のようなものである。すなわち、中央SPA施設のみが、
「真実証明キー誘導キー」と呼ばれる、極秘の3倍長DEAキーを保持する。あ
る任意の偽似口座番号にたいする対カードキーを創成するために、この中央SP
A施設(例えば、マスターカードSPA施設)の安全モヂュールによって実行さ
れる好ましい行程は下記の通りである。 1.64ビットフィールドにおいて、各4ビットの、6個の二進コード十進数
字と考えられる偽似口座(BIN)の内、左側6桁数字を左に揃え、かつ、右側
にゼロを並べよ。24バイトの真実証明キー誘導キーの左側8バイトを暗号化キ
ーとして用いて、これら64ビットをDEA暗号化せよ。 2.前記24バイト真実証明キー誘導キーの中央8バイトを復号化キーとして
用いて、行程1の結果をDEA復号化せよ。 3.前記24バイト真実証明キー誘導キーの右側8バイトを暗号化キーとして
用いて、行程2の結果をDEA暗号化せよ。 4.行程3の結果を、一意な16バイト対BINキーの左側8バイトとして使
用せよ。 5.64ビットフィールドにおいて、各4ビットの、6個の二進コード十進数
字と考えられる偽似口座番号(BIN)の内、左側6桁数字を左に揃え、かつ、
右側に二進の1を並べよ。24バイトの真実証明キー誘導キーの左側8バイトを
暗号化キーとして用いて、これら64ビットをDEA暗号化せよ。 6.前記24バイト真実証明キー誘導キーの中央8バイトを復号化キーとして
用いて、行程5の結果をDEA復号化せよ。 7.前記24バイト真実証明キー誘導キーの右側8バイトを暗号化キーとして
用いて、行程2の結果をDEA暗号化せよ。 8.行程7の結果を、一意な16バイト対BINキーの右側8バイトとして使
用せよ。 9.16桁「真実」(偽似ではない)口座番号(二進コードの十進数字で、右
揃えされ、かつ、16桁よりも少ない場合には左に二進のゼロを並べたものと考
えられる)を、DEA暗号化キーとして行程4の結果(対BINキーの左側8バ
イト)を用いて暗号化せよ。 10.行程8の結果(対BINキーの右側8バイト)をキーとして用いて行程
9の結果を復号化せよ。 11.行程4の結果(対BINキーの左側8バイト)をDEAキーとして用い
て行程10の結果を暗号化せよ。 12.行程11の結果を対カードキーの左側8バイトとして使用せよ。 13.「真実」口座番号の右側16桁(二進コードの十進数字で、右揃えされ
、かつ、16桁よりも少ない場合には左に二進のゼロを並べたものと考えられる
)に二進パターン0101010...を並べ、次に、DEAキーとして行程4
の結果(対BINキーの左側8バイト)を用いて暗号化せよ。 14.行程8の結果(対BINキーの右側8バイト)をDEAキーとして用い
て行程13の結果を復号化せよ。 15.行程4の結果(対BINキーの左側8バイト)をDEAキーとして用い
て行程14の結果を暗号化せよ。 16.行程15の結果を対カードキーの右側8バイトとして使用せよ。
The key generation process used with any pseudo-account number may be indicated by the control field of that pseudo-account number. A possible key generation process for carrying out the above purpose is as follows. That is, only the central SPA facility
Holds a secret triple-length DEA key called the "authentication key induction key". This central SP is used to create a counter card key for any pseudo-account number.
The preferred steps performed by the safety module of an A facility (eg, MasterCard SPA facility) are as follows. 1. In a 64-bit field, among the six pseudo-code decimal digits (BIN), each of which is 4 bits, the left 6 digits are left aligned and the right 0 is aligned. DEA encrypt these 64 bits using the 8 bytes to the left of the 24 byte proof of truth key derivation key as the encryption key. 2. DEA decrypt the result of step 1 using the central 8 bytes of the 24 byte truth proof key derivation key as the decryption key. 3. DEA encrypt the result of step 2 using the right 8 bytes of the 24 byte truth proof key derivation key as the encryption key. 4. Use the result of step 3 as the unique 16 bytes to the left 8 bytes of the BIN key. 5. In a 64-bit field, among the pseudo-account numbers (BIN) considered to be 6 binary coded decimal digits of 4 bits each, the left 6 digits are aligned to the left, and
Place a binary 1 on the right. DEA encrypt these 64 bits using the 8 bytes to the left of the 24 byte proof of truth key derivation key as the encryption key. 6. DEA decrypt the result of step 5 using the central 8 bytes of the 24 byte truth proof key derivation key as the decryption key. 7. DEA encrypt the result of step 2 using the right 8 bytes of the 24 byte truth proof key derivation key as the encryption key. 8. Use the result of step 7 as the unique 16 bytes versus the right 8 bytes of the BIN key. 9. 16-digit "truth" (not fake) account number (decimal binary code, right-justified and, if less than 16 digits, binary zeros on the left (Possible) using the result of step 4 (8 bytes to the left of the BIN key) as the DEA encryption key. 10. Decrypt the result of step 9 using the result of step 8 (8 bytes to the right of the BIN key) as a key. 11. Encrypt the result of step 10 using the result of step 4 (8 bytes to the left of the BIN key) as the DEA key. 12. Use the result of step 11 as the left 8 bytes of the card key. 13. Binary to the right of the "truth" account number (decimal digit of binary code, right-aligned, and if less than 16 digits, binary zeros are arranged on the left) Pattern 0101010. . . Lined up, then step 4 as the DEA key
Encrypt using the result (8 bytes to the left of the BIN key). 14. Decrypt the result of step 13 using the result of step 8 (8 bytes to the right of the BIN key) as the DEA key. 15. Encrypt the result of step 14 using the result of step 4 (8 bytes to the left of the BIN key) as the DEA key. 16. Use the result of step 15 as the right 8 bytes of the card key.

【0071】 中央SPA施設が、あるカード保持者のPC用にSPAを創成する際、そのア
プリケーションの中に対カードキー(行程12と16から)を、そのアプリケー
ションの通常操作時には開示されないやり方で含ませる。
When a central SPA facility creates an SPA for a cardholder's PC, it includes a card key (from steps 12 and 16) in its application in a manner that is not disclosed during normal operation of that application. Let

【0072】 メッセージ真実証明コード付き取引において偽似口座番号を受け取ると、SP
A施設はその「真実」口座番号を確定し、次に、MACを証明するために必要な
キーを創成するために、前記16個の行程を実行する。
When a pseudo account number is received in a transaction with a message truth certification code, SP
Facility A establishes its "truth" account number and then performs the 16 steps to create the key needed to prove the MAC.

【0073】 SPA施設が、国立SPA施設または発行者の安全モヂュールの中に保持され
るべきキーを創成する必要のある場合には、その国にたいして一意な各BINに
ついて、または、その発行者のBINについて、前記行程1から8までを実行す
る。次に、これらのキーは、国立SPA施設の、または、発行者の安全モヂュー
ルに確実に配送され、こうしてその各キーは、それを創成するために使用された
偽似口座番号BIN(およびコントロールフィールド)に関連付けられる。次に
、この安全モヂュールは、それが、偽似口座番号、「真実」口座番号、MAC、
および、指定コントロールフィールド付きで受け取った各取引毎に、先ず、偽似
口座番号BINによって指示されるキーを選択し、次にこのキーを対BINキー
として用いて前記行程9から16までを実行して、MACを証明するためのキー
を創成する。
If the SPA facility needs to create a key to be kept in the national SPA facility or in the issuer's security module, for each BIN unique to that country, or for that issuer's BIN Steps 1 to 8 are executed. These keys are then securely delivered to the National SPA Facility's or Issuer's Security Modules, each of which has a pseudo-account number BIN (and control field) used to create it. ) Associated with. This security module, in turn, has a fake account number, a "truth" account number, a MAC,
And for each transaction received with the designated control field, first select the key indicated by the pseudo-account number BIN and then use this key as the anti-BIN key to perform steps 9 through 16 above. And create a key to prove the MAC.

【0074】SPA起動 次に、図を参照しながら特異的SPA起動を説明する。図1は先ず、金銭取引
カードを所持するカード保持者が、本発明の実施態様に従って、インターネット
上で、SPAウェブサイトまたはサービスプロバイダーから、安全支払いアプリ
ケーションを入手する様子を描く。最初に、本発明の利点を利用・享受するため
には、物理的カードは必要ではなく、ユーザーまたは参加者を特定し、彼/彼女
を、金銭取引実行のために口座に結びつける口座番号のみが、保持者(この場合
はカード保持者)にたいして発行されることを理解しなければならない。カード
保持者は、コンピュータ、携帯電話または電子秘書(PDA)のような、インタ
ーネット上で通信が可能な適当な装置を使って、サービスプロバイダーと関連す
るウェブサイトに接触してもよい。下記の議論では簡単のために、カード保持者
は、インターネット上で通信するためにコンピュータを使用するものと仮定する
SPA Activation Next, the specific SPA activation will be described with reference to the drawings. FIG. 1 initially depicts a cardholder holding a financial transaction card obtaining a secure payment application from an SPA website or service provider over the Internet according to an embodiment of the present invention. First, in order to utilize and enjoy the benefits of the present invention, a physical card is not required, only the account number that identifies the user or participant and ties him / her to the account for performing financial transactions. , Understand that it is issued to the holder (in this case the cardholder). The cardholder may contact a website associated with the service provider using any suitable device capable of communicating over the Internet, such as a computer, cell phone or electronic secretary (PDA). For simplicity, the discussion below assumes that the cardholder uses a computer to communicate on the Internet.

【0075】 図1に示す様に、サービスプロバイダー、例えばMasterCard In
ternational Incorporated(すなわち、マスターカー
ドの代理店)は、1個以上の物理的に安全なモヂュール12を支配下に置いてお
り、これらモヂュールは、モヂュール内に保存された情報にたいする物理的保護
を提供する。これら安全モヂュールは各々1個以上の「誘導キー」を含むが、こ
のキーは、後述するように、安全支払いアプリケーションの内部に供給される、
口座一意的秘密暗号キー(対カードキー)を創成・再創成するのに使用される。
As shown in FIG. 1, a service provider, such as MasterCard In
international Incorporated (ie, MasterCard's agent) is under the control of one or more physically secure modules 12, which provide physical protection for the information stored within the module. . Each of these security modules includes one or more "induction keys," which are provided within a secure payment application, as described below.
Used to create and recreate account unique secret encryption keys (against card keys).

【0076】 先ず、本発明の好ましい実施態様によれば、カード保持者は、サービスプロバ
イダーからSPAを入手しなければならない。安全支払いアプリケーション(S
PA)をダウンロードして起動するための好ましい行程としては、 1.カード保持者は、インターネットを介してサービスプロバイダーのウェブ
サイトに接触する(直接に、または、別のウェブサイト、例えば、発行者のウェ
ブサイトからハイパーリンクを通じてそのウェブサイトへ)。 2.カード保持者は、当事者には一般に既知のSSL暗号化の下に、(a)支
払いカード口座番号、(b)カード期限切れ日付、および、(c)カード真実証
明情報を供給する。カード真実証明情報は、例えば、前述したように、カードの
CVC値、すなわち、ある種のカードの署名パネルの隣にプリントされる3から
4個の数値を含んでいてもよい。この数値は、秘密の暗号化キーを用いて、発行
銀行によって生成されるが、その同じキーを用いて証明することが可能である。 3.サービスプロバイダーは、カード口座番号とカード期限切れ日付の合法性
を、カード保持者の支払いカードの発行者からゼロ額承認を入手することによっ
て確認してもよい。例えば、マスターカードは、Banknet通信ネットワー
クを介してこのような承認を入手することが可能である。 4.サービスプロバイダーは、カード保持者の支払いカードの発行者が、その
サービスプロバイダーに、CVC2数値を証明するための暗号キー(単数または
複数)を支給してくれた場合、そのCVC2値を証明してもよい。 5.サービスプロバイダーは、他のカード証明情報を、その情報を、証明のた
めに、発行者に送ることによって証明してもよい。このことをやり易くするため
に、サービスプロバイダーのウェブサイト、または、例えばMCWSは、SPA
用登録時に、消費者に尋ねる項目のリストを維持していてもよい。そのような項
目のリストとしては、 項目番号 項目説明 01 CVC2 02 PIN 03 母親の結婚前の姓名 04 この口座における最終請求額 05 請求書の宛名の市街名 06 社会保険番号の下4桁数字
First, according to the preferred embodiment of the present invention, the cardholder must obtain the SPA from the service provider. Secure payment application (S
The preferred steps to download and launch PA) are: The cardholder contacts the service provider's website over the Internet (directly or from another website, eg, the issuer's website via a hyperlink to that website). 2. The cardholder supplies (a) the payment card account number, (b) the card expiration date, and (c) the card proof information under SSL encryption commonly known to the parties. The card proof information may include, for example, the CVC value of the card, i.e., three to four numbers printed next to the signature panel of some cards, as described above. This number is generated by the issuing bank using a secret encryption key, but it can be verified using that same key. 3. The service provider may verify the legality of the card account number and the card expiration date by obtaining a zero amount authorization from the cardholder's payment card issuer. For example, MasterCard can obtain such authorization via the Banknet communication network. 4. If the issuer of the cardholder's payment card provides the service provider with the cryptographic key (s) for certifying the CVC2 number, the service provider may certify the CVC2 value. Good. 5. The service provider may certify other card certification information by sending that information to the issuer for certification. To facilitate this, the service provider's website, or MCWS
You may maintain a list of items to ask the consumer at the time of registration. A list of such items is Item No. Item Description 01 CVC2 02 PIN 03 Mother's pre-marital surname 04 Last billed amount in this account 05 City name on bill 06 Last four digits of social insurance number

【0077】 発行者は、消費者が、発行者によって発行される口座番号を、サービスプロバ
イダーに登録する際に、サービスプロバイダーにどのデータを供給してもらいた
いかを指定することが可能である。発行者は、あるBIN(製品)とは異なる別
のBINを取り扱いたい場合には、BIN毎に別々のデータ項目を指定してもよ
い。サービスプロバイダーのウェブサイトは質問を選び、消費者に返答を促す。
結果は、ゼロ額承認請求の一部として発行者に供給される。
The issuer can specify which data the consumer wants the service provider to supply when the consumer registers the account number issued by the issuer with the service provider. When the issuer wants to handle another BIN different from a certain BIN (product), the issuer may specify different data items for each BIN. The service provider's website selects the question and prompts the consumer for a response.
The results will be provided to the issuer as part of a zero amount approval request.

【0078】 6.サービスプロバイダー(”SP”)は、カード保持者の供給したデータの
合法性を確認した後、偽似口座番号と秘密キーとを創成または選択し、これらの
データ要素を、安全支払いソフトウェアアプリケーション中に組み込む。このア
プリケーションは、インターネットにおいて、好ましくはSSL暗号化の下に、
カード保持者により、彼/彼女のPCにダウンロード用に利用可能とされる。
6. The service provider (“SP”) creates or selects a fake account number and private key after verifying the legality of the cardholder-supplied data and places these data elements into the secure payment software application. Incorporate. This application runs on the Internet, preferably under SSL encryption,
It is made available for download to his / her PC by the cardholder.

【0079】 偽似口座番号は、そのBINとして、偽似口座番号用に予約された、特別BI
Nを有する。偽似口座番号の残りは、サービスプロバイダーによって、テーブル
参照行程を経て、「真実」口座番号および、それと関連する期限切れ日付に翻訳
されることが可能な数値である。チェック数字は、偽似口座番号において適正で
ある。
The pseudo account number is a special BI reserved for the pseudo account number as its BIN.
Have N. The remainder of the fake account number is a number that can be translated by the service provider through a table lookup process into a "true" account number and its associated expiration date. The check digit is correct in the pseudo account number.

【0080】 好ましくは、割り当てられる特別サービスプロバイダーBINは、たくさんの
そのような特別BINから成る一組から選ばれたものであってもよく、その組に
おいて、各BINは、ある特定の銀行または特定の国または地域、あるいは、あ
る国または地域内部の特定の製品に対応するものであってもよい。
Preferably, the assigned special service provider BIN may be selected from a set of many such special BINs, in which each BIN is a particular bank or a particular bank. It may correspond to a country or region, or to a particular product within a country or region.

【0081】 サービスプロバイーダーがSPAに埋め込むことが好ましい、秘密の対カード
キーは、各カード口座番号にたいして一意であり、好ましくは、カード口座番号
と誘導キーを用いて安全モヂュール内部で導出される。(この行程は下記でさら
に詳述する)。導出キーそのものも、さらに高いレベルの導出キーを用いて、同
じまたは別の安全モヂュールから導出されてもよい。
The secret counter-card key, which the service provider preferably embeds in the SPA, is unique for each card account number and is preferably derived within the security module using the card account number and derivation key. (This process is described in more detail below). The derived key itself may also be derived from the same or another security module using a higher level derived key.

【0082】 カード保持者は、安全支払いアプリケーションをダウンロードする前に、パス
ワードをサービスプロバイダーに供給してもよいし、あるいは、安全支払いアプ
リケーションがカード保持者のコンピュータにイントールされる際にパスワード
を選んでもよい。パスワードが供給または選択されると、カード保持者は、彼ま
たは彼女のPC上で安全支払いアプリケーションを起動するためには、そのパス
ワードを入力することを要求される。
The cardholder may provide the password to the service provider prior to downloading the secure payment application, or may choose the password when the secure payment application is installed on the cardholder's computer. Good. When the password is provided or selected, the cardholder is required to enter the password in order to launch the secure payment application on his or her PC.

【0083】 当業者ならば認識されるように、サービスプロバイダーは定期的にSPAを更
新し、かつ、そのSPAを、ディジタルウォーレット・アプリケーションの一部
としてダウンロード可能としてもよい。SPAに加えて、ディジタルウォーレッ
トも下記の内の1個以上を保存してもよい。すなわち、カード保持者の個人情報
;パース(手持ち額)アプリケーション;デット(負債)アプリケーション;消
費者対消費者アプリケーション;および、その他のアプリケーションであって、
これらは全てSPAの下に安全保証される。
As will be appreciated by those skilled in the art, the service provider may update the SPA on a regular basis and may make the SPA downloadable as part of the digital wallet application. In addition to SPA, a digital wallet may also store one or more of the following: That is, the cardholder's personal information; the purse application, the debt application; the consumer-to-consumer application; and other applications,
These are all guaranteed under SPA.

【0084】SPAウォーレット操作―初回セッション起動 PC中のSPAは、カード保持者が、彼/彼女のPC画面上に表示されるSP
Aアイコンをクリックすると起動される。始めて起動された場合(初回インスト
ール後、または、前に閉じられて後)、SPAによって実行される最初の作業は
、カード保持者にたいして、SPAカード(以前にそれにたいしてSPAウォー
レットが入手されているカード)の全リストを表示し、カード保持者に、当面の
取引に彼/彼女が使いたいと思うカードの選択を促すことである。
SPA Wallet Operation-First Session Launch SPA is the SP that the cardholder displays on his / her PC screen.
It is activated by clicking the A icon. When first booted (after initial installation or after being closed before), the first task performed by the SPA is for the cardholder to have a SPA card (for which a SPA wallet was previously obtained). Card) and prompt the cardholder to choose the card he / she wants to use in the immediate transaction.

【0085】 複数のカード保持者が一つの共通のPCを共有してもよいことに注意しなけれ
ばならない。このため、カード保持者名は、各SPAカードに関する表示情報の
一部となり、また、各カードは、それ自身の、カード保持者選択のSPAパスワ
ードを有する。
It should be noted that multiple cardholders may share one common PC. Thus, the cardholder name becomes part of the display information for each SPA card, and each card has its own SPA password for cardholder selection.

【0086】 カード保持者が、この共通リストから一枚のカードを選択したならば、SPA
は、好ましくは、このカードに関するパスワード失敗カウンターを検査する。こ
のカウンターが、SPA内部閾値を越えた場合は、このSPAカードでは、不成
功に終わったパスワード入力試行が過度の数行われており、再登録しなければな
らないことをカード保持者に通知する。次に、SPAは二つの選択肢、「再登録
」または「キャンセル」を表示する。カード保持者が前者を選択した場合、SP
AはSPAウェブサイトに接触し、中断してブラウザーと交代する。カード保持
者が後者を選んだ場合、SPAは単純に中断する。
If the cardholder selects a card from this common list, the SPA
Preferably checks the password failure counter for this card. If this counter exceeds the SPA internal threshold, it informs the cardholder that this SPA card has had too many unsuccessful password entry attempts and must be re-registered. The SPA will then display two options, "Re-register" or "Cancel". If the cardholder selects the former, SP
A contacts the SPA website, interrupts and replaces the browser. If the cardholder chooses the latter, SPA simply suspends.

【0087】 SPAが、選択されたカードにたいするパスワード失敗カウンターが指定の閾
値を越えていないと判断した場合、カード保持者は、そのカードにたいするパス
ワードを入力するよう督促される。これは、SPAがこのカードにたいして始め
て適用された際に彼/彼女が選択したパスワードである。カード保持者がパスワ
ード入力を完了すると、SPAはこのパスワードを非可逆的に変形して、それを
、SPA保存数値と比較する。厳密な照合が見られない場合、SPAは、このカ
ードにたいするパスワード失敗カウンターを進め(これはSPAによってセーブ
されており、従って、SPAが起動される際に非ゼロ値を持っていてもよい)、
パスワードの再入力を促す。この行程が、パスワードが適正に入力されるまで、
または、パスワード失敗カウンターが指定の値に達するまで、繰り返される。こ
の後の場合、SPAは、パスワード失敗カウンターの現在数値をセーブし、カー
ド保持者に、前述の「再登録」または「キャンセル」選択肢を与えた後で中断す
る。カード保持者が、適正なパスワードを入力することに成功せずSPAを非活
性化した場合、SPAも、パスワード失敗カウンターの現在数値をセーブする。
If the SPA determines that the password failure counter for the selected card has not exceeded the specified threshold, the cardholder is prompted to enter the password for that card. This is the password he / she chose when SPA was first applied to this card. When the cardholder completes the password entry, SPA irreversibly transforms this password and compares it to the SPA stored value. If no exact match is found, the SPA advances the password failure counter for this card (which has been saved by the SPA and therefore may have a non-zero value when the SPA is invoked),
Prompt for password re-entry. Until the password is entered correctly,
Or it is repeated until the password failure counter reaches the specified value. In the latter case, SPA saves the current value of the password failure counter and suspends after giving the cardholder the "re-register" or "cancel" option described above. If the cardholder does not succeed in entering the correct password and deactivates the SPA, the SPA also saves the current value of the password failure counter.

【0088】 非可逆的変換された、カード保持者入力のパスワードと、SPA内部に保存さ
れる数値との間に厳密な適合が起これば、SPAはパスワード失敗カウンターを
リセットし、好ましくはこの証明されたばかりのパスワードを暗号キーとして用
いて対カードキーを復号化する。次に、SPAはカード保持者の住所と電話番号
を表示し、「あなたの住所と電話番号は変わりましたか?」と尋ね、「イエス」
と「ノー」ボタンを供給する。「イエス」をクリックすると、カード保持者に、
住所および/または電話番号の訂正を可能とするウィンドーが表示される。
If there is a strict match between the irreversibly transformed cardholder entered password and the number stored inside the SPA, the SPA resets the password failure counter, preferably this proof. The just-received password is used as an encryption key to decrypt the card-to-card key. The SPA then displays the cardholder's address and phone number, asks "Did your address and phone number change?"
And supply a "no" button. Click "Yes"
A window is displayed that allows you to correct the address and / or phone number.

【0089】 SPA次に今選択されたばかりのカードの期限切れ期日を調べ、カードが既に
期限切れか(PCのクロックに基づいて)、または、次の30日以内に期限切れ
になるかを確定する。そうだとすると、SPAは、カード保持者に、彼/彼女は
このカードの新規コピーを受け取っているかどうかを尋ね、もしそうなら、新規
カードの期限切れ期日をキーで入力して下さいと頼む。(カード保持者は、「ノ
ー」と言う選択肢を持つ。)これでSPAは、この選択されたばかりのカードに
ついて取引を処理する態勢を整えた。
SPA Next, check the expiration date of the card just selected and determine if the card has already expired (based on the clock of the PC) or will expire within the next 30 days. If so, the SPA asks the cardholder if he / she has received a new copy of this card, and if so, key in the expiration date of the new card. (Cardholders have the option to say "no.") SPA is now ready to process transactions on the card just selected.

【0090】SPA動作 前述したように、安全支払いアプリケーション(”SPA”)は、支払い取引
について、下記を含む、異なる動作モードを有していてよい。すなわち、 1.期限切れ日付フィールドのみを用いる真実証明 2.追加フィールドを用いる真実証明
SPA Operation As mentioned above, the secure payment application (“SPA”) may have different modes of operation for payment transactions, including: That is, 1. Proof of truth using only the expired date field 1. Proof of truth with additional fields

【0091】 モード2は、商人が取引において追加フィールドを受容可能な場合に使用され
るもので、本申請書では「MACフィールド」と呼ばれる。これは、モード1よ
りも高度の真実証明を与えるので、実行可能な場合は何時でも使用される。商人
は、PC中のSPAにたいして、PCによって記入されてもよいデータフィール
ド中にMACフィールドを含めることによって、SPAがモード2適合性である
ことを示さなければならない。(これは、秘密フィールドであってもよく、その
場合、カード保持者に表示されない。)PCがSPA実行可能の場合は必ず、上
記商人は全て、このMACフィールドを入手者に渡し、従って、そのフィールド
を供給することが可能となっていなければならない。
Mode 2 is used when the merchant can accept the additional fields in the transaction and is referred to as the "MAC field" in this application. This gives a higher degree of truth proof than Mode 1, so it is used whenever feasible. The merchant must indicate to the SPA in the PC that the SPA is Mode 2 compliant by including the MAC field in the data fields that may be filled in by the PC. (This may be a secret field, in which case it will not be displayed to the cardholder.) Whenever the PC is SPA capable, all of the above merchants pass this MAC field to the acquirer, and therefore It must be possible to supply the field.

【0092】 PCが商人画面にMACフィールドを見つけることができない場合は、PCは
モード1に従って動作する。
If the PC cannot find the MAC field on the merchant screen, the PC operates according to mode 1.

【0093】 下記の説明は、実施例によって、この二つのモードにおけるSPAの好ましい
動作状態を記述する。
The following description describes the preferred operating states of SPA in these two modes, by way of example.

【0094】 カード保持者のPC(またはその他の装置)がそれを通じてSPAを入手する
登録行程は下記の通りである。カード保持者のPCによって受容されるSPAソ
フトウェアは両動作モードをサポートする。各モードにたいして、別々の取引連
番が使用される。すなわち、モード1にたいしては一方が、モード2にたいして
他方が使われる。両方とも”0”に初期化され、各モード1およびモード2の取
引毎に別々に進む。
The registration process by which the cardholder's PC (or other device) obtains SPA through it is as follows. The SPA software accepted by the cardholder's PC supports both modes of operation. A separate transaction serial number is used for each mode. That is, one is used for mode 1 and the other is used for mode 2. Both are initialized to "0" and proceed separately for each Mode 1 and Mode 2 transaction.

【0095】モード1―期限切れ日付フィールドのみを使用する真実証明 モード1では、承認請求メッセージの期限切れ日付フィールドが、ある形式の
MACを搬送するのに使用される。この「偽似」期限切れ日付は、全ての期限切
れ日付同様、MMYYにフォーマットされる。好ましくは、今日の市場における
多くの、または、全ての商人の現時処理システムと共に動作するよう、その偽似
期限切れ日付は、次の48ヶ月以内に入るものでなければならない。
Mode 1-Proof of Truth Using Only Expiration Date Field In Mode 1, the expiration date field of the authorization request message is used to carry some form of MAC. This "fake" expiration date, like all expiration dates, is formatted as MMYY. Preferably, the fake expiration date must fall within the next 48 months to work with the current processing systems of many or all merchants in today's market.

【0096】 モード1取引連番は、20個の二進ビットから成り、各モード1取引毎に進め
られる。従って、220=1百万回のモード1取引が起こるまでは、全部が1か
ら全部がゼロへとサイクルしない。このフィールドの左に、4ビットから成る「
バージョン数」がある。これは、ある任意の口座番号用SPAが滞在する各PC
にたいして一意の数字である。
The Mode 1 transaction serial number consists of 20 binary bits and is advanced for each Mode 1 transaction. Therefore, not all 1 to all zero cycles until 2 20 = 1 million Mode 1 transactions occur. To the left of this field is a 4-bit
There is a "version number". This is each PC where SPA for any given account number stays
It is a unique number.

【0097】 前述のように、SPAウォーレットは現在表示の画面を調べ、それがMACフ
ィールドを置くことのできる「秘密フィールド」を探す。そのようなフィールド
を見つけると、後述のようにモード2またはモード3に進む。
As mentioned above, the SPA wallet examines the currently displayed screen for a "secret field" in which it can place the MAC field. If it finds such a field, it proceeds to mode 2 or mode 3 as described below.

【0098】 SPAがそのフィールドを見つけられない場合、前の取引のために使用したの
と同じ言語を用いて、それが「理解」できるフィールド、すなわち、「名前」、
「住所」、「電話番号」、「カード番号」および「カード期限切れ日付」を探す
。これらのフィールドの多くが見つからない場合、SPAは、カード保持者に画
面の言語を選択するように請求する。カード保持者によって選択された言語が、
SPAが前に使用していたものと違っている場合は、SPAは試行を繰り返す。
SPAが全然または僅かしかフィールドを特定できない場合、カード保持者に、
商人支払い画面が本当に存在しているかどうか確認するように尋ねる。(カード
保持者のSPAの起動が速すぎることがあり得るからである。)カード保持者が
「ノー」を示した場合は(商人支払い画面が表示されていない)、SPAは中断
し、制御を以前に走っていたプログラムに戻す(恐らくはブラウザー)。
If SPA cannot find the field, it uses the same language that it used for the previous transaction, that is the field it can "understand", ie, "name",
Look for "address", "phone number", "card number" and "card expiration date". If many of these fields are not found, the SPA will charge the cardholder to select the screen language. The language chosen by the cardholder is
If the SPA is different from the one previously used, the SPA repeats the trial.
If the SPA can identify no or few fields,
Ask to see if the merchant payment screen really exists. (Because the cardholder's SPA may start up too quickly.) If the cardholder says "no" (no merchant payment screen is displayed), the SPA suspends and takes control. Switch back to the previously running program (probably a browser).

【0099】 カード保持者が「イエス」を示した場合(支払い画面が表示されている)、ま
たは、SPAが、商人支払いフィールドの多くまたは全てを特定可能な場合は、
SPAは自動的に、その特定可能なフィールド(いくらかでもあればその全てを
)を埋める。次にSPAは、SPAウェブサイトに送るべきメッセージを準備す
る。PCとSPAウェブサイト間の通信は全て(いずれの方向でも)、SSL暗
号化を用いて保護されていなければならない。このメッセージは下記のものから
成っていてもよい。すなわち、 1.偽似口座番号(16個の十進数字として) 2.偽似BINキーインディケーター(8ビット) 3.SPA状態インディケーター(1ビット:0=「状態A」、1=「状態B
」{「状態C」にはモード1取引は無い}) 4.SPAバージョン番号(15ビットとして)。このフィールドは、SPA
タイプ(クレジット、デビット、プリペイド)、および、このタイプの改訂番号
を示す。クレジットカードSPAの場合、改訂0、SPAバージョン番号は十六
進数0000である。 5.単一セッションSPAインディケーター(1ビット:0=正常SPA、1
=単一セッションSPA) 6.SPAコピー数または単一セッション数(10ビットとして) 7.最後に使用したモード1取引順序数(20ビットとして) 8.カードの期限切れ日付(4個の二進コード十進数、または、16ビット) 9.MACであり、好ましくは16から32個の二進ビットから成り、好まし
くはデータ要素3番から8番まで(好ましくはこの順序で)に載せられ、対カー
ドキーを用いて生成されるMAC。
If the cardholder indicates “yes” (the payment screen is displayed), or if the SPA can identify many or all of the merchant payment fields,
SPA automatically fills in its identifiable fields (all if any). The SPA then prepares a message to send to the SPA website. All communications between the PC and SPA website (in either direction) must be protected using SSL encryption. This message may consist of: That is, 1. False account number (as 16 decimal digits) 1. Fake BIN key indicator (8 bits) 3. SPA status indicator (1 bit: 0 = "status A", 1 = "status B"
"{" State C "has no mode 1 transaction}) 4. SPA version number (as 15 bits). This field is for SPA
The type (credit, debit, prepaid) and the revision number of this type are shown. In the case of a credit card SPA, the revision 0 and the SPA version number are hex 0000. 5. Single session SPA indicator (1 bit: 0 = normal SPA, 1
= Single session SPA) 6. 6. SPA copy number or single session number (as 10 bits) 7. Last used Mode 1 transaction order number (as 20 bits) 8. Card expiration date (4 binary coded decimal numbers or 16 bits) 9. A MAC, which preferably consists of 16 to 32 binary bits, is preferably carried in data elements 3 to 8 (preferably in this order) and is generated using an anti-card key.

【0100】 次に、SPAウォーレットが、インタネットを介してSPAウェブサイトに接
触し、前記データ要素を伝送する。次にウォーレットは応答を待つ(SPAウェ
ブサイトが、適当なSPA承認システムへ接触している間)。数秒後、SPAウ
ォーレットは、カード保持者にたいして「お待ち下さい」を表示する。次に他の
テキストが表示され、カード保持者にたいして、SPAが所望の取引の準備のた
めにマスターカードに接触中であること、かつ、このため少し時間がかかること
を記述する。ディスプレーは好ましくは、数秒に1回変化し、それによって、カ
ード保持者が「何かが現在起こっている」ことが知れるようになっている。
The SPA wallet then contacts the SPA website via the Internet and transmits the data element. Wallet then waits for a response (while the SPA website is contacting the appropriate SPA authorization system). After a few seconds, the SPA wallet will display "Please wait" to the cardholder. Other text is then displayed, stating to the cardholder that the SPA is in contact with the MasterCard in preparation for the desired transaction, and that this may take some time. The display preferably changes once every few seconds, so that the cardholder knows "something is happening now."

【0101】 過度の時間が経った場合は、SPAウォーレットは再びSPAウェブサイトに
接触して、請求を繰り返す。SPAが、通常は接触できるSPAウェブサイトに
接触できない場合には、バックアップSPAウェブサイトに接触する。このよう
な試行の指定の時間と回数の後に、SPAが、SPAウェブサイトから応答を得
られなかった場合には、SPAは、カード保持者に、「今回は取引を完了するこ
とができませんでした」という旨を通知して、中断する。今度はカード保持者は
、別のSPAカードを、別の支払い手段(例えば、手動でマスターカード口座番
号を入力する)を、または、後に改めて再試行しなければならない。
If excessive time has passed, the SPA Wallet will again contact the SPA website and repeat the claim. If the SPA cannot contact the SPA website that it normally can contact, it will contact the backup SPA website. If, after a specified time and number of such attempts, SPA fails to get a response from the SPA website, SPA will ask the cardholder, "This transaction could not be completed. ", And then suspend. The cardholder must now try another SPA card, another payment instrument (eg, manually enter the MasterCard account number), or later again.

【0102】 SPAが最終的にSPAウェブサイトから受容する応答は、「進めることがで
きません」表示、「進めることができます」表示、または、「状態を変更してく
ださい」表示である。
The response that SPA finally accepts from the SPA website is a “cannot proceed”, “can proceed”, or “change state” display.

【0103】 応答が「進めることができません」表示である場合、SPAはさらに「理由」
コードを与える。好ましくは、三つの理由がある。 1.このSPAコピー数はもはや有効ではない(なぜなら、比較的最近のSP
Aコピーが、最後に同じ”n”ビットを持っている)。(同じ偽似口座番号にた
いして、有限数のSPAコピー、例えば16、が同時使用される可能性がある)
。 2.これは、期限切れとなった、単一セッションSPAである。 3.MACは真実証明されなかった、取引連番が有効でない、または、「..
.まで無効」―インディケーターが、未来の日付を保持している、あるいは、「
無効コピー」フラグが設定されている。
If the response is a "cannot proceed" indication, the SPA will further indicate a "reason"
Give the code. There are preferably three reasons. 1. This SPA copy number is no longer valid (because of the more recent SP
A copy has the same "n" bits at the end). (A finite number of SPA copies, eg 16, may be used simultaneously for the same pseudo account number)
. 2. This is a single session SPA that has expired. 3. The MAC was not proved true, the transaction serial number is not valid, or "...
. "Invalid until" -the indicator holds a future date, or "
The "invalid copy" flag is set.

【0104】 「進めることができません」表示が第一理由のためである場合、カード保持者
には、好ましくは、下記が通知される。すなわち、 MC−Internet.comに接触して、このPCにたいしてこのカード
を再登録しなければなりません。あなたが最初このカードをこのPCに登録して
から、この同じカードを、他のPC上で、合計少なくとも16(または別の数)
回登録しました。そのため、このPCにおけるあなたの元の登録は無効となりま
した。
If the “cannot proceed” indication is for the first reason, the cardholder is preferably notified that: That is, MC-Internet. You must contact us to re-register this card for this PC. You first registered this card with this PC and then you have at least 16 (or another number) of this same card on other PCs
Registered once. Therefore, your original registration on this PC is no longer valid.

【0105】 「手続不能」表示が第2の理由に対する場合、カードホルダに以下の情報が提
供される。 このPC上のこのカードは、4時間(又は他の時間中)だけ使用可能でした。
この時間は満了しました。継続のためには、MC-internet.comにコンタクトし、
このPCに対してこのカードを再登録する必要があります。
If the “procedural inability” indication is for the second reason, the cardholder is provided with the following information. This card on this PC was only usable for 4 hours (or any other time).
This time has expired. To continue, contact MC-internet.com,
You will need to re-register this card for this PC.

【0106】 上記状況のいずれの場合でも、カードホルダに2個のボタンが提示され、その
一方は「再登録」と称され、他方は「取消」と称される。第1のものを起動する
ことによって、PCのSPAが、SPAウェブサイトにコンタクトし、その後中
断する。第2のものを起動することによって、PCのSPAが直ぐに中断する。
In any of the above situations, two buttons are presented on the card holder, one of which is called "re-register" and the other is called "cancel". By activating the first one, the SPA of the PC contacts the SPA website and then suspends. By booting the second one, the SPA of the PC is immediately interrupted.

【0107】 「手続不能」表示が第3の理由に対する場合、試みは、考えられる不正であり
、カードホルダに以下の情報が提供される。 手続不能。発行人にコンタクトして下さい。 このメッセージの表示後、SPAは中断します。
If the "procedural inability" indication is for the third reason, the attempt is a possible fraud and the cardholder is provided with the following information. Procedure not possible. Please contact the issuer. SPA will be stopped after this message is displayed.

【0108】 応答が「変更状態」表示の場合、新たな状態の同一性(identity)が応答に含ま
れる。PCのSPAは、状態を変更し、この新たな状態に対してこの擬似的なア
カウント番号を格納する。これによって他のMode−1を開始してもしなくて
もよい。
If the response is a "changed" indication, the new state identity is included in the response. The SPA of the PC changes the state and stores this pseudo account number for this new state. This may or may not start another Mode-1.

【0109】 応答が「手続可能」を表す場合、この応答は、(カードホルダに表示されない
)以下のデータによって行われる。 1.後に説明する基準日(2進化10進数としての2バイトのフォーマット化
されたYYMM。) 2.月数インディケータ(4桁の2進化10進数としての2バイト。)
If the response represents “procedural”, this response is made by the following data (not displayed on the cardholder): 1. Reference date described later (2-byte formatted YYMM as a binary coded decimal number) 2. Month indicator (2 bytes as a 4-digit binary coded decimal number)

【0110】 この場合、SPAは、好適には以下のように進行する。 1.Mode−1取引順序番号を増分する。 2.この取引順序番号及びPer−Card Keyを使用して、64ビット
2進MACを形成する。 3.この64ビット2進MACを、SPAウェブサイトからの受取直後に基準
日及び月数インディケータを用いて擬似満了日に変換する。 4.この擬似満了日を、SPAが示すことができる場合には顧客の支払いスク
リーンの「満了日」領域に配置する。 5.擬似アカウント番号を、SPAが示すことができる場合には顧客の支払い
スクリーンの「アカウント番号」領域に配置する。 6.SPAが示すことも占有することもできない顧客の支払いスクリーンに任
意のアイテムが存在する場合、まだ占有されていない(残りの)アイテムをリス
トする「ドラッグアンドドロップ」メニューを表示する。 7.顧客に対する基本データが設けられたカードホルダにメッセージを表示し
、その後中断する(SPAが未知であり、カードホルダによって手動で入力する
必要があるこの顧客を有するカードホルダ顧客番号のような一部のデータが存在
することができる。これによって、PCのブラウザは、この充填スクリーンを顧
客に送出する。)。
In this case, SPA preferably proceeds as follows. 1. Increment the Mode-1 transaction sequence number. 2. The transaction sequence number and Per-Card Key are used to form a 64-bit binary MAC. 3. This 64-bit binary MAC is converted to a pseudo-expiration date using the base date and months indicator immediately after receipt from the SPA website. 4. This pseudo expiration date is placed in the "Expiration Date" area of the customer's payment screen if SPA can indicate it. 5. Place the pseudo account number in the "Account Number" area of the customer's payment screen if SPA can show it. 6. If there are any items on the customer's payment screen that the SPA cannot show or occupy, display a "drag and drop" menu listing the unoccupied (remaining) items. 7. Display a message on the cardholder with basic data for the customer and then interrupt (some SPAs are unknown, such as a cardholder customer number that has this customer that needs to be manually entered by the cardholder). Data can be present, which causes the PC browser to send this fill screen to the customer).

【0111】 「ドラッグアンドドロップ」メニュー中のデータは、SPAが顧客の支払いス
クリーンに示すことができなかった以下のアイテムのうちの任意のものを有する
。 1.実際の名前(John R.Jones)として表示されるカードホルダ
名。 2.実際のアドレス(111 First Street,Ely.NV99
999)として表示されるカードホルダのアドレス。 3.実際の電話番号(650−111−2222)として表示されるカードホ
ルダの電話番号。 4.(カードホルダが擬似的なアカウント番号を未知であり又は認識していな
いので、)単語「カードアカウント番号」として表示されるカードアカウント番
号。 5.(擬似的な満了日であり、カードホルダに対して無意味であるので、)単
語「カード満了日」として表示されるカード満了日。 スクリーンがこれらアイテムの全てを必要としない場合の「取消」ボタンも存
在する。擬似的なアカウント番号及び擬似的な満了日が顧客の支払いスクリーン
に示される前に「取消ボタン」に当たった場合、好適には、カードホルダに対し
て以下のメッセージを表示する。 取消を所望しますか?取消によって支払いを許容することができません。「は
い、取り消します」ボタン及び「いいえ、継続します」ボタンが続く。
The data in the “Drag and Drop” menu has any of the following items that SPA could not show on the customer's payment screen. 1. The card holder name that is displayed as the actual name (John R. Jones). 2. Actual address (111 First Street, Ely. NV99
Address of card holder displayed as 999). 3. The phone number of the card holder displayed as the actual phone number (650-111-2222). 4. A card account number displayed as the word "card account number" (because the cardholder does not know or recognize the pseudo account number). 5. The card expiration date displayed as the word "card expiration date" (because it is a pseudo expiration date and meaningless to the cardholder). There is also a "Cancel" button if the screen does not need all of these items. If the "cancel button" is hit before the pseudo account number and pseudo expiration date is shown on the customer's payment screen, the following message is preferably displayed to the cardholder: Do you want to cancel it? Cancellation will not allow payment. A "Yes, cancel" button and a "No, continue" button follow.

【0112】 「はい」のボタンを選択する場合、SPAは中断され、(どのプログラムが以
前に実行されたとしても)制御はブラウザに戻る。「いいえ」を選択する場合、
「取消」ウィンドウが取り除かれ、SPAは「ドラッグアンドドロップ」手順を
継続する。
If the “Yes” button is selected, SPA is interrupted and control returns to the browser (whichever program was previously run). If you select No,
The "Cancel" window is removed and the SPA continues with the "Drag and Drop" procedure.

【0113】 SPAが首尾よく完了し、その結果中断すると、制御がブラウザに戻り、かつ
、現在充填されている顧客の支払いスクリーンを顧客に送信のためにカードホル
ダがブラウザを使用すると仮定される。カードホルダが他の購買の準備を行うま
で、SPAを再び起動する必要がない。
If the SPA completes successfully and is interrupted as a result, control is returned to the browser, and it is assumed that the cardholder uses the browser to send the customer's currently filled payment screen. There is no need to re-start SPA until the cardholder prepares for another purchase.

【0114】Mode−1 SPA要求の特定の処理 好適には、Mode−1 SPAは、各取引の間、SPAに基づく支払いを実
行する前に開始される。図2に示すように、SPAは、ウェブサイト又はサーバ
(好適には、マスターカードのサービスプロバイダ)に対して、(例えば)16
桁の擬似アカウント番号からなる要求と、実際のアカウント数の4桁の10進日
付と、4ビットSPAバージョン数と、20ビットMode−1取引シーケンス
番号(TSN)の現在の値と、その後ろ3桁の値に基づく16ビットMACとを
送り出す。好適には、MACは、SPA固有の16バイトのカードごとのキーを
用いたトリプルDEA暗号化と、20ビットのMode−1取引シーケンス番号
に連結した4ビットのSPAバージョン数に(左から右に)連結した(2進10
進数としての)16ビットの満了日と、64ビットの領域の左側への桁そろえ及
び2進数の1を用いた正当であるか否かのパディングと、結果的に得られる暗号
文字の最も左側の16ビットの選択とによって形成される。
Specific Processing of Mode-1 SPA Requests [0114] Mode-1 SPA is preferably initiated during each transaction prior to making SPA-based payments. As shown in FIG. 2, the SPA is (for example) 16 to the website or server (preferably the master card service provider).
A request consisting of a digit pseudo-account number, a 4-digit decimal date of the actual account number, a 4-bit SPA version number, the current value of the 20-bit Mode-1 Transaction Sequence Number (TSN), followed by 3 A 16-bit MAC based on the digit value. Preferably, the MAC uses triple DEA encryption with a SPA-specific 16-byte per-card key and a 4-bit SPA version number concatenated with a 20-bit Mode-1 transaction sequence number (from left to right). ) Connected (binary 10
A 16-bit expiration date (as a decimal number), a left-justification of the 64-bit area and padding for validity using a binary 1 and the leftmost left of the resulting cipher character. 16-bit selection.

【0115】 図3は、Mode1におけるSPA開始及び取引支払い準備に含まれるステッ
プのシーケンスを示す。既に説明したように、SPAは、先ず、ステップ20に
おいて、開始要求をサービスプロバイダに送り出す。マスターカードのウェブサ
イトがこの情報を受け取ると、ステップ22において、特別なセキュリティモジ
ュール装備のSPAシステムを用いて、好適には満了日に基づくMAC、SPA
バージョン数及び取引シーケンス番号を確認する。MACが正当である場合、こ
のシステムは、ステップ24において、取引シーケンス番号を増分して「予測さ
れる取引シーケンス番号」を形成するとともに、表示された擬似アカウント番号
のBINに対するSPA許可要求を処理するSPA許可システムに対する関連の
擬似アカウント番号及びSPAバージョン数に対する「予測される取引シーケン
ス番号」の更新を行う。しかしながら、ステップ26において、このSPA許可
システムは、この擬似アカウント番号及びSPAバージョン数に対して以前受信
した最高数の「予測される取引シーケンス番号」以下の「予測される取引シーケ
ンス番号」の場合、直前に受信した「予測される取引シーケンス番号」を拒絶す
る。このSPA許可システムは、ステップ28において、直前に受信した満了日
が付与され、現在記録されている満了日以降の場合には、この擬似アカウント番
号に関連した満了日を更新する。
FIG. 3 shows the sequence of steps involved in SPA initiation and transaction payment preparation in Mode 1. As already explained, the SPA first sends out a start request to the service provider in step 20. When the MasterCard website receives this information, it uses a SPA system with a special security module, preferably MAC / SPA based on expiration date, in step 22.
Check the version number and transaction sequence number. If the MAC is valid, then in step 24 the system increments the transaction sequence number to form the "expected transaction sequence number" and processes the SPA authorization request for the displayed pseudo account number BIN. Update the "expected transaction sequence number" for the relevant pseudo account number and SPA version number for the SPA authorization system. However, in step 26, the SPA authorization system determines if the number of "predicted transaction sequence numbers" below the highest number of "predicted transaction sequence numbers" previously received for this pseudo account number and SPA version number is: Reject the "predicted transaction sequence number" received immediately before. The SPA authorization system updates, in step 28, the expiration date associated with this pseudo-account number if the expiration date received immediately before is given and is later than the currently recorded expiration date.

【0116】 この特別なSPAシステムは、以下の二つの基準データ値:1)(実際には本
月又は次の月の)フォーマットMMYYを有する4桁の10進数と、2)(10
進数)256未満の最大値を有する8ビット2進数の「月数インディケータ」と
称されるデータ値を、マスタカードウェブサイトに送信し、その後、ステップ3
0において、カードホルダのPCのSPAに送信する。このデータは、適切なS
PA許可システムに送信される情報に含まれる。
This particular SPA system uses the following two reference data values: 1) a four digit decimal number with the format MMYY (actually for the current month or the next month) and 2) (10
An 8-bit binary number having a maximum value of less than 256, referred to as the "months indicator", is transmitted to the MasterCard website and then step 3
At 0, it is transmitted to the SPA of the PC of the card holder. This data is the appropriate S
Included in the information sent to the PA authorization system.

【0117】擬似満了日の発生 先ず、実際のMode−1取引に対して、Mode−1取引シーケンス数が増
分される。その後、左側に4ビットのSPAバージョン数を有する結果的に得ら
れる20ビット数に対して、8バイト領域で左側に桁合わせされ、2進数ゼロを
用いた正当であるか否かのパディング及び倍長SPAのカードごとのキーを用い
たトリプルDEA暗号化を行う。その結果は、64ビットの2進MACとなる。
Generation of Pseudo Expiration Date First, for actual Mode-1 transactions, the number of Mode-1 transaction sequences is incremented. The resulting 20-bit number with a 4-bit SPA version number on the left is then left-aligned in an 8-byte area and padded and doubled using binary zeros. Performs triple DEA encryption using a key for each card with long SPA. The result is a 64-bit binary MAC.

【0118】 ステップ32において、取引の擬似満了日領域が、以下のようにして64ビッ
トの2進MACから取得される。 1.「月数インディケータ」(2進数)の最も左にある“1”のビットを選択
するとともに、このビット位置から最も右にあるビットまでのビット位置の個数
を(最も左にある“1”のビットのビット位置を含めて)計数する。この個数を
“N”と称する。例えば、「月数インディケータ」が01010100(10進
数で84)の場合、値“N”は7となる。“N”を決定したので、“N”ビット
の各々の群として64ビットの2進MACを考察すると、最も右にあるビットを
超える左のものを無視する。最も左の群から開始すると、「月数インディケータ
」以下で出くわした最初の群を選択する。そのような群が見つからない場合、こ
の群から2を減算したものから最も左の群を選択し、(>0かつ<月数インデ
ィケータである)この結果を選択値として使用する。 2.ステップ1の結果を2進数1100(10進数で12)で除算して、商及
び余りを生成する。これら商及び余りを10進数に変換する。(00から11の
範囲の値を有する)10進数の余りを、10進数の「基準日」の最も左の2桁(
MM)に加算する。結果が12より大きい場合、結果から12を減算し、結果が
12より大きいか否かに関係なく、現在の取引に対する擬似の満了日の最も左の
2桁のMMの結果となる。12の減算が要求される結果を取得する場合、商(に
1)を増分する。 3.mod−100、ステップ2でも示したように増分する場合もあるステッ
プ2からの2桁の10進数の商に、「基準日」の最も右の2桁(YY)を加算す
る。現在の取引に対する擬似の満了日の最も右の2桁YYを、結果として使用す
る。
At step 32, the pseudo expiration date region of the transaction is obtained from the 64-bit binary MAC as follows. 1. Select the leftmost "1" bit of the "Month indicator" (binary number), and set the number of bit positions from this bit position to the rightmost bit (the leftmost "1" bit). (Including the bit positions of). This number is called "N". For example, when the “month indicator” is 01010100 (decimal 84), the value “N” is 7. Having determined "N", considering a 64-bit binary MAC as each group of "N" bits, we ignore the left ones beyond the rightmost bits. Starting with the leftmost group, select the first group encountered below the "months indicator". If no such group is found, select the leftmost group from this group minus 2 N and use this result (> 0 and <months indicator) as the selection value. 2. The result of step 1 is divided by the binary number 1100 (12 in decimal) to generate the quotient and the remainder. These quotient and remainder are converted into decimal numbers. The decimal remainder (having a value in the range of 00 to 11) is the leftmost two digits of the decimal "base date" (
MM). If the result is greater than 12, then subtract 12 from the result, regardless of whether the result is greater than 12 or not, resulting in the leftmost two digit MM result of the pseudo expiration date for the current transaction. If we get the result where 12 subtraction is required, we increment the quotient (to 1). 3. mod-100, add the rightmost two digits (YY) of the "reference date" to the two digit decimal quotient from step 2 that may also increment as shown in step 2 mod-100. Use the rightmost two digits YY of the pseudo expiration date for the current transaction as the result.

【0119】カードホルダと顧客との間の通信 一度、SPAがカードホルダのコンピュータにインストールされると、カード
ホルダは、好適にはインターネットの支払いに対してSPAを使用し、SPAは
、全てのインターネット取引に対してカードホルダの擬似的なアカウント数を提
供する。SPA Mode 1において、これがSPA取引であることは、顧客
に対して明白である。アカウント番号が実際には擬似のアカウント番号であり、
満了日が実際にはMACの表示であるとしても、顧客は、受信する他の任意のイ
ンターネットSSLとこの取引が異なることに気付かない。
Communication Between Cardholder and Customer Once the SPA is installed on the cardholder's computer, the cardholder preferably uses the SPA for Internet payments, and the SPA is responsible for all Internet Provides a pseudo-cardholder account count for transactions. In SPA Mode 1, it is clear to the customer that this is a SPA transaction. The account number is actually a pseudo account number,
Even though the expiration date is actually an indication of the MAC, the customer is unaware that this transaction is different from any other Internet SSL it receives.

【0120】許可要求の取得者の処理 図4は、本発明の実施の形態による、取得者34、サービスプロバイダ(マス
ターカード)20、発行者36及び購買者38の間の通信を示す。
Authorization Request Acquirer Processing FIG. 4 illustrates communication between an acquirer 34, a service provider (master card) 20, an issuer 36, and a purchaser 38 according to an embodiment of the invention.

【0121】 取得者34がインターネットの顧客38から許可要求メッセージを受信すると
、BINテーブルの発行者BINをルックアップする。擬似アカウント番号の取
引の場合、「発行者」は、サービスプロバイダ又はマスターカードが許可した処
理ファシリティに対応する。
When the acquirer 34 receives the permission request message from the Internet customer 38, it looks up the issuer BIN in the BIN table. In the case of a pseudo account number transaction, the "issuer" corresponds to the processing facility authorized by the service provider or MasterCard.

【0122】 本発明の一実施の形態において、一部の国が、自国の取引を処理する特別な安
全モジュール装備のファシリティを有することができる。そのようなファシリテ
ィの各々は、中央のサービスプロバイダの承認のみでセットアップし、取引にお
いて処理を行う国用の暗号化キー及びアカウント数変換データのみを保持する。
そのような自国のSPAファシリティを有する国において、全ての取引がこのフ
ァシリティに送り出され、その結果、同一国の取引が当該国を除外する必要がな
い。これを、所望の場合には国内の個別の銀行に対して行うこともできる。
In one embodiment of the present invention, some countries may have a facility with a special security module that handles their own transactions. Each such facility sets up only with the approval of the central service provider and holds only the cryptographic keys and account number conversion data for the country in which the transaction is processed.
In a country with such a home SPA facility, all transactions are sent to this facility so that transactions in the same country do not have to exclude that country. This can be done for individual banks in the country if desired.

【0123】 自国の取引を処理するための国内のSPAファシリティは、全ての取引を中央
処理ファシリティに行わせる場合に比べて有用である。
A domestic SPA facility for processing domestic transactions is more useful than having all transactions performed by a central processing facility.

【0124】許可要求のサービスプロバイダ処理 先ず、アカウント番号が実際には擬似的なアカウント番号であるか否かを発行
者BINから決定し、擬似的なアカウント番号である場合、処理のために取引を
特定のシステムに送り出す。このシステムは、擬似的なアカウント番号を対応す
る「実際の」アカウント番号に変換するのに必要なテーブルを格納する。このシ
ステムは、SPAバージョン数及び擬似的なアカウント数に対して、受信した2
0ビットの最大数の「予測される取引シーケンス番号」の記録も格納し、それは
、MACがこの取引シーケンス番号に対して確認されたか否かの表示も伴う。さ
らに、システムは、MACがまだ確認されていない過去48時間以内に受信した
任意の「予測される取引シーケンス番号」を格納する。そのような予測される取
引シーケンス番号の各々に関連して、システムは、予測される取引シーケンス番
号の各々に適用する「基準日」及び「月数インディケータ」の表示も格納する。
Service Provider Processing of Permission Request First, it is determined from the issuer BIN whether or not the account number is actually a pseudo account number, and if it is a pseudo account number, a transaction is made for processing. Send to a specific system. This system stores the tables needed to translate a pseudo account number into the corresponding "real" account number. This system receives 2 for the SPA version number and the pseudo account number.
It also stores a record of the maximum number of 0-bit "expected transaction sequence number", which is accompanied by an indication of whether the MAC has been verified for this transaction sequence number. In addition, the system stores any "predicted transaction sequence number" received within the last 48 hours for which the MAC has not yet been confirmed. In association with each such predicted trading sequence number, the system also stores an indication of a "base date" and a "months indicator" that applies to each predicted trading sequence number.

【0125】 「基準日」は、許可要求メッセージ内で許容し得る最新の満了日を表す日付の
値である。バックグランドから、一部の顧客が直ちに許可を要求せず、バッチ許
可要求を要求する。したがって、この日付は、典型的には取引開始日の1又は2
日前となる。
The “reference date” is a date value representing the latest allowable expiration date in the permission request message. From the background, some customers request batch authorization requests instead of requesting authorization immediately. Therefore, this date is typically 1 or 2 on the trading start date.
It is a day ago.

【0126】 「月数インディケータ」は、支払いカードが許容される最終満了日に対応する
現在の日付を超える月数を表す。典型的には、この数を48ヶ月とする。 このシステムは、登録が発生する際にカードホルダのPCのSPAに配置され
た独自かつ秘密の16バイトの暗号化キーを決定する機能を有する安全モジュー
ルも有する。このシステムによって実行される処理は、以下の通りである。 1.格納した上記変換テーブルを用いて、擬似的なアカウント番号から「実際
の」アカウント番号を決定する。 2.安全モジュールを用いて、(既に説明したような)擬似的なアカウント番
号及び「実際の」アカウント番号を用いたこのSPAに特有の暗号化キーを決定
する。 3.MACが未だ確認されていない過去48時間以内に最初に受け取った20
ビットの「予測される取引シーケンス番号」を選択する。この20ビットの取引
シーケンス番号及びPCのSPAに対して既に規定したような関連のSPAバー
ジョン数を算出する。関連の「予測される取引シーケンス番号」に対する「基準
日」及び「月数インディケータ」を用いて、PCに対するSPAに対して既に規
定した方法を用いた満了日をこのMACから決定する。この満了日が現在の満了
日に等しい場合、MACが検証される。MACの検証となるこの「予測される取
引シーケンス番号」に対するエントリは、関連のSPAバージョン番号に対する
最高数の「予測される取引シーケンス番号」である場合には「検証されたMAC
」としてマークされ、関連のSPAバージョン番号に対する最高数の「予測され
る取引シーケンス番号」でない場合には削除される。「検証されたMAC」とし
てマークされるとともに同一のSPAバージョン数に関連した任意の低い番号を
付した「予測される取引シーケンス番号」に対するエントリは、削除される。 4.MACがステップ3(又はステップ5)で検証されると、この取引の顧客
がこの同一の取引に対する第2の許可要求メッセージを決して送信しないことを
既知でない場合、この擬似的なアカウント番号に対する「ヒストリデータ」にエ
ントリを形成する(一部の顧客は、取引後の所定の時間内に商品の全てを搬送す
ることができない場合には同一の取引に対して二度以上の許可要求メッセージを
送信するおそれがある。)。このヒストリデータは、既に説明したデータの全て
に加えて、顧客及び取得者の同一性と、このエントリに対する「満了日」とを有
する。このエントリ満了日を、将来の特定の時間(例えば6ヶ月)とする。 5.MACがステップ3で検証を行わない場合、既に検証したMACに関連し
ない過去48時間中に受信した最も古いものから最も新しいものまでの他の全て
の「予測される取引シーケンス番号」に対して、ステップ3で規定した手順を繰
り返す。これらの試みのうちの任意のものに対して、結果的に得られるデータが
現在の取引中のものに整合する場合、MACは、検証されたものと考えられる。
MACの検証となる20桁の「予測される取引シーケンス番号」は、当該関連し
たSPAバージョン数に対して最高の「予測された取引シーケンス数」である場
合には、「検証されたMAC」としてマークされ、当該関連したSPAバージョ
ン数に対して最高の「予測された取引シーケンス数」でない場合には、削除され
る。MACがこのステップで検証された場合、ステップ4も実行する。 6.ステップ3又はステップ5でMACが検証を行わない場合、当該擬似的な
アカウント数に対する「ヒストリーデータ」がアクセスされる。同一の満了日M
ACを発生する同一顧客及び取得者に対するこのデータにエントリが存在し、こ
のエントリが満了しなかった場合、MACを許容する(これは、既に認証された
取引に対する他の認証要求メッセージであると仮定される。)。このエントリの
ためにMACが許容される場合、エントリ満了日を、2ヶ月未満の場合には将来
に対して約2ヶ月とする必要がある。その理由は、これが「再支払い」となるお
それがあり、他の月におけるこれと同一の取引に対する他の認証要求メッセージ
となるおそれがあるからである。 7.MACがステップ3、ステップ5又はステップ6で検証を行わない場合、
取引が拒否される。この場合、「断り」応答が取得者に送り出される。 MACが検証されると、マスターカードは、発行者に対する許可要求メッセー
ジをフォーマット化する。許可要求メッセージは、(擬似的なアカウント番号で
はなく)「正しい」アカウント番号と、(MACではなく)「正しい」満了日と
を有する。しかしながら、マスターカードSPA許可システムは、発行者からの
許可応答の受信の予測の際に所得者から受信されるようなアカウント番号領域及
び満了日領域の記録を保持する必要がある。
The “months indicator” represents the number of months beyond the current date corresponding to the final expiration date for which a payment card is accepted. This number is typically 48 months. The system also has a security module that has the function of determining a unique and secret 16-byte encryption key located in the SPA of the cardholder's PC when registration occurs. The processing performed by this system is as follows. 1. The "actual" account number is determined from the pseudo account number using the stored conversion table. 2. The security module is used to determine the encryption key specific to this SPA using the pseudo account number (as described above) and the "real" account number. 3. The first 20 received within the last 48 hours with no confirmed MAC
Select the "expected transaction sequence number" for the bit. Calculate the 20-bit transaction sequence number and associated SPA version number as previously defined for the PC SPA. The "base date" and "months indicator" for the associated "predicted transaction sequence number" are used to determine the expiration date from this MAC using the method previously defined for SPA for PCs. If this expiration date is equal to the current expiration date, then the MAC is verified. The entry for this "predicted transaction sequence number" that is the MAC verification is "verified MAC sequence number" if it is the highest number of "predicted transaction sequence numbers" for the associated SPA version number.
, And is deleted if it is not the highest number of “expected transaction sequence numbers” for the relevant SPA version number. The entry for "expected transaction sequence number" marked as "verified MAC" and with any lower number associated with the same SPA version number is deleted. 4. If the MAC is verified in step 3 (or step 5) and it is not known that the customer of this transaction will never send a second authorization request message for this same transaction, then the "history" for this pseudo account number Make an entry in "Data" (Some customers send more than one authorization request message for the same transaction if they cannot deliver all of the goods within a given time after the transaction. There is a risk.). This history data has all of the data already described plus the identity of the customer and the acquirer and the "expiration date" for this entry. The entry expiration date is set to a specific time in the future (for example, 6 months). 5. If the MAC does not verify in step 3, for all other "predicted transaction sequence numbers" received in the last 48 hours that are not associated with a MAC that has already been verified, from the oldest to the newest. Repeat the procedure specified in step 3. For any of these attempts, the MAC is considered validated if the resulting data matches that of the current transaction.
The 20-digit "predicted transaction sequence number" that is the MAC verification is the "verified MAC" if it is the highest "predicted transaction sequence number" for the relevant SPA version number. Marked and deleted if not the highest "predicted trading sequence number" for the relevant SPA version number. If the MAC is verified at this step, then step 4 is also performed. 6. If the MAC does not verify in step 3 or step 5, "history data" for the pseudo account number is accessed. Same expiration date M
If there is an entry in this data for the same customer and acquirer generating the AC and this entry does not expire, allow the MAC (assuming this is another authorization request message for an already authorized transaction). Be done.). If MAC is allowed for this entry, the entry expiration date should be approximately 2 months into the future if less than 2 months. The reason is that this could be a "repayment" and could be another authentication request message for the same transaction in another month. 7. If the MAC does not verify in step 3, step 5 or step 6,
The transaction is rejected. In this case, a "decline" response is sent to the acquirer. Once the MAC is verified, MasterCard formats an authorization request message to the issuer. The authorization request message has a “correct” account number (rather than a pseudo account number) and a “correct” expiration date (rather than a MAC). However, the MasterCard SPA authorization system needs to keep a record of account number fields and expiration date fields as received from an incomer in anticipation of receipt of an authorization response from an issuer.

【0127】 発行者に送信される許可応答メッセージにおいて、許可応答が、取得者BIN
に基づく支払いネットワークを通じて送り出される場合、マスターカードは、取
引メッセージの取得者BINを、「擬似的な」取得者BINとしての役割を果た
すマスターカードの特定のBINのうちの一つに置換する。取得者BINは、発
行者が取得者の代わりにマスターカードに応答するように置換される。許可要求
メッセージが来る場所と許可応答メッセージを戻す場所が同一であるという記録
を支払いネットワークが保持する場合、このステップを実行する必要はない。
In the authorization response message sent to the issuer, the authorization response is the acquirer BIN.
When sent through a payment network based on M.P., MasterCard replaces the acquirer BIN of the transaction message with one of the specific BINs of MasterCard that serves as the "pseudo" acquirer BIN. The acquirer BIN is replaced so that the issuer responds to MasterCard on behalf of the acquirer. It is not necessary to perform this step if the payment network keeps a record that the location of the authorization request message and the location of the authorization response message are the same.

【0128】 取得者及び発行者に対して交換料金を正確に算出するために擬似的な取得者B
INが用いられる場合、擬似的な取得者BINは、取得者が配置された国又は結
果として同一の交換料金を付与する他の国若しくは領域に対応する必要がある。
各国が、それに関連した特定のBINを有する場合、マスターカードは、取得者
BINを、取得者の国に関連した特定のBINに置換する。取得者の国が、それ
に関連した特定のBINを有しない場合、他の国に関連した特定のBINを、同
一の交換料金となるものに選択することができる。
In order to accurately calculate the exchange fee for the acquirer and the issuer, the pseudo acquirer B
If IN is used, the pseudo acquirer BIN needs to correspond to the country in which the acquirer is located or, as a result, another country or territory which gives the same exchange fee.
If each country has a specific BIN associated with it, MasterCard replaces the acquirer BIN with the specific BIN associated with the acquirer's country. If the acquirer's country does not have a particular BIN associated with it, a particular BIN associated with another country may be selected for the same exchange rate.

【0129】 擬似的な取得者BINを使用する場合、マスターカードは、所得者からの許可
要求で受信した取得者参照データ(以後、「オリジナル取得者参照データ」と称
する。)をデータベースに格納する。発行者に対して許可メッセージをフォーマ
ット化するに際しに、マスターカードは、オリジナル取得者参照データを、擬似
的な取得者BIN、適切な取引タイプのインディケータ及びオリジナル取得者基
準データを見つけるためにマスターカードが使用するインデックス値を有する「
擬似的な」取得者参照データに置換する。
When the pseudo acquirer BIN is used, the master card stores the acquirer reference data (hereinafter, referred to as “original acquirer reference data”) received in the permission request from the income earner in the database. . In formatting the authorization message to the issuer, MasterCard will use the original acquirer reference data to find the pseudo acquirer BIN, the appropriate transaction type indicator and the original acquirer reference data. With the index value used by
Replace with "pseudo" acquirer reference data.

【0130】 国内的な(national)SPAファシリティが擬似的なアカウント番号の取引を処
理する場合、そのファシリティは、以下の様に動作する。しかしながら、この国
内的なSPAファシリティは、国内の発行者に対する取引のみ処理し、したがっ
て、その国に適用する暗号化キー及びアカウント番号変換テーブルエントリしか
必要としない。
When a national SPA facility handles pseudo account number transactions, the facility operates as follows. However, this national SPA facility only handles transactions for domestic issuers and therefore requires only the cryptographic keys and account number translation table entries that apply to that country.

【0131】 SPA許可システムでは、実際の許可要求を受信するまで待機するのに比べて
、新たな「予測される取引シーケンス番号」を受信する際にMAC表示の満了日
を計算し及び格納するのが有効である。この場合、許可要求を受信すると、許可
要求メッセージ中の満了日と、以前の任意の許可要求メッセージ中の満了日に未
だ整合しない過去48時間以内に予め計算され及び格納された満了日とを比較す
る必要がある。
The SPA authorization system calculates and stores the expiration date of the MAC indication when receiving a new “predicted transaction sequence number” as opposed to waiting until the actual authorization request is received. Is effective. In this case, upon receipt of the authorization request, the expiration date in the authorization request message is compared with the expiration date previously calculated and stored within the last 48 hours that does not yet match the expiration date in any previous authorization request message. There is a need to.

【0132】許可要求の発行者ハンドリング 図5は、発行者が例えばマスターカード又は許可された国内のSPAファシリ
ティから受信した後の発行者36、マスターカード(サービスプロバイダ)10
、取得者34及び本発明の一実施の形態による顧客38の間の通信を示す。
Issuer Handling of Permission Requests FIG. 5 illustrates issuer 36, master card (service provider) 10 after the issuer has received it from, for example, Master Card or an authorized domestic SPA facility.
Shows communication between an acquirer 34 and a customer 38 according to one embodiment of the invention.

【0133】 発行者は、他の任意の取引のように取引を許可する。許可応答の戻りは、「擬
似的な」取得者、すなわち、擬似的なアカウント番号を「正しい」アカウント番
号に変換するとともにMAC表示の満了日を検証した同一のマスターカードSP
A許可システムに戻される。
The issuer authorizes the transaction like any other transaction. The return of the authorization response is a “pseudo” acquirer, that is, the same master card SP that converts the pseudo account number into a “correct” account number and verifies the expiration date of the MAC display.
A Returned to the authorization system.

【0134】 既に説明したように、このシステムは、取引の(一時的な)記録を維持し、す
なわち、アカウント番号の領域及び満了日の領域を、取得者から受け取った値に
戻すことができる。取得者から受け取った値に置換されたこれらの領域を有する
許可応答は、通常のマスターカードの取引の場合のように、取得者に送出され、
取得者から顧客に送出される。
As already mentioned, the system is able to maintain a (temporary) record of transactions, ie the account number field and expiration date field are returned to the values received from the acquirer. The authorization response with these fields replaced with the values received from the acquirer is sent to the acquirer, as in the case of a regular MasterCard transaction,
It is sent from the acquirer to the customer.

【0135】 SPA許可システムが実際には国内のSPAファシリティである場合、このフ
ァシリティは、以前の説明で示した機能を実行する。
If the SPA authorization system is actually a domestic SPA facility, this facility performs the functions indicated in the previous description.

【0136】クリアリング及び清算(Settlement) 取得者は、通常の方法で取引の清算を行う。取得者は、マスターカードのIN
ET(クリアリング及び清算)システムに行き、そのシステムは、擬似的なアカ
ウント番号を「正しい」アカウント番号に変換する(そのような交換メッセージ
に満了日の領域は存在しない。)。
Clearing and Settlement The acquirer clears the transaction in the usual way. Acquirer is IN of Master Card
Go to the ET (Clearing and Clearing) system, which translates the pseudo account number into the "correct" account number (there is no expiration date field in such exchange message).

【0137】 一度、INETが取引を「正しい」アカウント番号に変換すると、その番号は
、他の任意の取引と同様に、発行者に送り出され、クリアリング及び清算される
Once INET translates a transaction into a "correct" account number, that number, like any other transaction, is sent to the issuer for clearing and clearing.

【0138】例外処理 将来の料金返還(chargeback)、コピー要求、又は発行者によって開始されるこ
の取引に関連する他の任意の例外処理がある場合、それをINET(又はSPA
例外処理システム)に送り出す必要があり、この場合、変換は、「正しい」アカ
ウント番号から擬似的なアカウント番号まで行われる。このファシリティが個別
の取引の記録を保持する必要がないので、この変換はテーブルに基づくことがで
きる。取引中のデータによって、それが発行者から適切なマスターカードファシ
リティに送出される。
Exception Handling If there is a future chargeback, copy request, or any other exception handling related to this transaction initiated by the issuer, it is INET (or SPA).
Exception handling system), in which case the conversion is done from the "correct" account number to the pseudo account number. This conversion can be based on a table as the facility does not have to keep a record of individual transactions. The in-transaction data causes it to be sent from the issuer to the appropriate MasterCard facility.

【0139】 同様に、顧客及び取得者から発行者までの任意の応答は、適切なマスターカー
ドファシリティに送出され、この場合、「正しい」アカウント番号を応答に関連
させる。
Similarly, any response from the customer and acquirer to the issuer will be sent to the appropriate MasterCard facility, where the “correct” account number will be associated with the response.

【0140】Mode 1に対する他の例 図6は、Mode 1に対する他の例を示す。図6の各“X”は桁を表す。本
例では、MACを、取引シーケンスに基づいて発生し、MACは、既に説明した
擬似的な満了日となる。さらに、(40,42によって表される)MACを発生
するのに使用される取引シーケンス番号の1以上の下方の桁は、擬似的なアカウ
ント番号44で置換される。その桁は、図示したようにカードホルダ番号とチェ
ック桁との間で置換される。
Another Example for Mode 1 FIG. 6 shows another example for Mode 1. Each "X" in FIG. 6 represents a digit. In this example, the MAC is generated based on the transaction sequence, and the MAC becomes the pseudo expiration date described above. Further, one or more lower digits of the transaction sequence number used to generate the MAC (represented by 40, 42) are replaced with a pseudo account number 44. The digit is replaced between the cardholder number and the check digit as shown.

【0141】 本例では、SPAは、取引中にマスターカードウェブサイト又はサーバと通信
するのに必要とされない。SPAファシリティは、登録されたSPAの各々に対
する取引シーケンス番号のカウンタを維持する。SPAファシリティは、許可要
求を受け取ると、擬似的なアカウント番号の取引シーケンス番号の下の桁ととも
に維持する取引シーケンス番号カウントの上の桁に基づいてMACを発生する。
その後、SPAファシリティは、このMACを擬似的な満了日に変換し、この満
了日を、許可要求メッセージ中の満了日と比較する。また、SPAファシリティ
は、取引シーケンス番号が以前の取引からの数の繰り返しでないことを検証する
In this example, SPA is not required to communicate with the MasterCard website or server during the transaction. The SPA facility maintains a counter of transaction sequence numbers for each registered SPA. Upon receiving the authorization request, the SPA facility generates a MAC based on the upper digit of the transaction sequence number count that it maintains with the lower digit of the transaction sequence number of the pseudo account number.
The SPA facility then translates this MAC into a pseudo expiration date and compares this expiration date with the expiration date in the authorization request message. The SPA facility also verifies that the transaction sequence number is not a repeating number from the previous transaction.

【0142】Mode 2及び3:他の領域を用いた認証 SPAウォレット(wallet)は、(カードホルダが適切な方向に従った場合には
)顧客の支払いスクリーンがPC上に表示されるまで有効にならないようにする
必要がある。したがって、SPAは、取引の処理の準備を行うと、現在表示され
ているスクリーンを検査し、見えるものを理解することを試みる。先ず、SPA
は、SPA MAC領域である「隠し」領域を探す。
Modes 2 and 3: Authentication SPA wallet using other areas is valid (if the cardholder follows the proper direction) until the customer's payment screen is displayed on the PC. It needs to be prevented. Thus, when SPA prepares to process a transaction, it examines the currently displayed screen and attempts to understand what it sees. First, SPA
Looks for the "hidden" area, which is the SPA MAC area.

【0143】 Mode−2取引に対して、この領域の識別子を、特定の値とする必要がある
。Mode−3取引に対して、この領域の識別子を、互いに相違する値とする必
要がある。SPAが、一方がMode−2識別子を有するとともに他方がMod
e−3識別子を有する二つの隠し領域を見つけた場合、SPAは常に、Mode
−2領域を選択し、これをMode−2取引と考える。
For Mode-2 transactions, the identifier of this area needs to be a specific value. For Mode-3 transactions, the identifiers in this area need to have different values. SPA has one with a Mode-2 identifier and the other with Mod
If it finds two hidden regions with an e-3 identifier, the SPA will always
Select the -2 area and consider this a Mode-2 transaction.

【0144】 SPAがこの「隠し」領域を見つけることができる場合、これは、“Mode
−2”又は“Mode−3”取引となる。そのような取引の場合、SPAは、「
カード番号」領域、「満了日」領域、並びにカードホルダの名前、アドレス及び
電話番号を特定する領域も見付けることができる。その理由は、SPAに従う顧
客の場合、規格化された方法によってこれらの領域の全てが識別されるからであ
る。この場合、SPAは、支払いスクリーン全体を占有する。
If the SPA can find this “hidden” area, this is the “Mode”.
-2 "or" Mode-3 "transactions. In such transactions, the SPA
You can also find the "Card number" area, the "Expiration date" area, and the area that specifies the name, address and telephone number of the card holder. The reason is that for SPA-compliant customers, all of these areas are identified by standardized methods. In this case, the SPA occupies the entire payment screen.

【0145】 Mode−2又はMode−3取引のイベントにおいて、SPAは、以下のよ
うな処理を行う。 1.カードホルダの名前、カードホルダのアドレス及びカードホルダの電話番
号に対する顧客の支払いスクリーンのエントリを占有する。 2.顧客の支払いスクリーンの「アカウント番号」領域を擬似のアカウント番
号で占有する。 3.顧客の支払いスクリーンの「満了日」領域を、(カードホルダが相互に更
新された)このカードに対してSPAに記憶された満了日で占有する。 4.Mode−2取引シーケンス番号を増分(し及び永久的に格納)する。 5.MACを形成する。 6.以下に規定するような(上記のようにして発生したMACを有する)MA
C領域を形成する。 7.顧客支払いスクリーンの「隠し」領域にMAC領域を配置する。 8.顧客の支払いスクリーンが占有されるとともにそれを送信できるという情
報をカードホルダに提供する。 9.サスペンドし、その結果、制御がPCのブラウザに戻される。 カードホルダは、適切な領域を互いに占有するように、SPAが占有したスク
リーンを送信する通常のブラウザ機能を用いることが予測される。
In the event of the Mode-2 or Mode-3 transaction, the SPA performs the following processing. 1. Occupy an entry on the customer's payment screen for the cardholder's name, cardholder's address and cardholder's phone number. 2. Occupy the "account number" area of the customer's payment screen with a pseudo account number. 3. Occupy the "Expiration Date" area of the customer's payment screen with the expiration date stored in the SPA for this card (with card holder reciprocally updated). 4. Increment (and store permanently) the Mode-2 transaction sequence number. 5. Form the MAC. 6. MA as defined below (with MAC generated as above)
Form C region. 7. Place the MAC area in the "hidden" area of the customer payment screen. 8. Provide the cardholder with information that the customer's payment screen is occupied and can be sent. 9. Suspend, resulting in control returning to the PC browser. It is expected that the cardholder will use the normal browser function to send the screen occupied by the SPA so as to occupy the appropriate areas with each other.

【0146】 Mode−2/3 MAC領域は、好適には以下のデータ要素からなる。 1.(8ビットの)擬似BINキーインディケータ 2.(1ビット:0=Mode−2,1=Mode−3の)SPAモードイン
ディケータ 3.(15ビットの)SPAバージョン数。この領域は、SPAタイプ(貸方
、借方、前払い)及びこのタイプに対するバージョン数を表す。クレジットカー
ドSPA、リビジョン0及びSPAバージョンに対して、数は全てゼロとなる。 4.(1ビット:0=通常のSPA,1=単一セッションのSPAの)単一セ
ッションSPAインディケータ。 5.(10ビットの)SPAコピー数及び単一セッション数 6.(20ビットの)直前に増分したMode−2/3取引シーケンス番号 7.(4桁の2進化10進数すなわち16ビットの)カードの満了日 8.カードごとのキーを用いて順に発生したデータ要素#2−#7の2進化3
2ビットのMAC
The Mode-2 / 3 MAC field preferably consists of the following data elements: 1. Pseudo BIN key indicator (of 8 bits) 1. 2. SPA mode indicator (1 bit: 0 = Mode-2, 1 = Mode-3). SPA version number (15 bits). This area represents the SPA type (credit, debit, prepayment) and the number of versions for this type. For credit card SPA, revision 0 and SPA versions, the numbers will be all zero. 4. Single session SPA indicator (1 bit: 0 = normal SPA, 1 = single session SPA). 5. 5. (10-bit) SPA copy number and single session number 6. Mode-2 / 3 transaction sequence number incremented just before (20 bits) 7. Card expiration date (4 digit binary coded decimal or 16 bits) 8. Binary evolution 3 of data elements # 2- # 7 generated sequentially using the key for each card
2-bit MAC

【0147】 Mode−2及びMode−3は、同一セットの取引シーケンス番号を使用す
る。したがって、同一の擬似的なアカウント番号に対する同一のPCの同一のカ
ードホルダのSPAからは、Mode−3取引と同一の取引シーケンス番号を有
するMode−2取引は決して存在しない。
Mode-2 and Mode-3 use the same set of transaction sequence numbers. Therefore, from the SPA of the same card holder of the same PC for the same pseudo account number, there is never a Mode-2 transaction with the same transaction sequence number as the Mode-3 transaction.

【0148】 SPAが再び有効になる(非中断状態になる)と、全てのSPAカードのリス
トを表示し、そのうちの一つを選択するようカードホルダに問い合わせる。しか
しながら、SPAが中断されるが閉じられない場合、及び直前に使用されたカー
ドをカードホルダが選択する場合、SPAは、アドレス、電話番号又はカード満
了日が変更されたか否かをカードホルダに(再び)問い合わせない。また、SP
Aは、パスワードを再入力することを要求しない。その代わりに、SPAは、(
別の状況ではキーとしてパスワードを用いることによって暗号化される)クリア
テキストのカード後とのキーを保持する。このクリアテキストキーは、SPAが
閉じられるとき又は他のカードが選択されるときに消去される。
When SPA is re-enabled (non-suspended), it displays a list of all SPA cards and asks the cardholder to select one. However, if the SPA is interrupted but not closed, and if the cardholder selects the last used card, the SPA will ask the cardholder if the address, telephone number or card expiration date has changed ( Do not ask again). Also, SP
A does not require the password to be re-entered. Instead, SPA uses (
In other situations it is encrypted by using a password as the key) and holds the key with a clear text card. This clear text key is erased when the SPA is closed or another card is selected.

【0149】Mode 2要求の特定の処理 このモードにおいて、(例えば)13桁の10進数の個別のMAC領域は、S
PA固有の領域として取引に含まれる。これら13桁は以下の通りである。 1.“SPA”インディケータ:1桁。この領域は、通常、値1を有する。し
かしながら、カードホルダが、(例えばデスクトップコンピュータ又はラップト
ップコンピュータ上で)同一の「正しい」アカウント番号に対してSPAのコピ
ーを1個より多く有する場合、SPAの他のバージョンは、SPAインディケー
タフィールドに互いに相違する数を有する(SPA取引シーケンス番号は、SP
Aのそのようなバージョンの各々に対して独自のものである。)。 2.SPAのこのバージョンに対するSPA取引シーケンス番号:6桁。この
フィールドは、この特別のコンピュータで開始したSPA取引に対して増分する
(各コンピュータは、SPAのそれ自体のバージョンを有し、したがって、それ
自体のセットのシーケンス番号を有するようになる。)。 3.MACそれ自体:6桁。後に説明するように、実際のMACは、上記の二
つの領域で算出される。
Specific Handling of Mode 2 Requests In this mode, (for example) a 13-digit decimal MAC field is S
It is included in the transaction as a PA-specific area. These 13 digits are as follows. 1. "SPA" indicator: 1 digit. This region usually has the value one. However, if the cardholder has more than one copy of SPA for the same "correct" account number (eg on a desktop computer or laptop computer), other versions of SPA will see each other in the SPA indicator field. Have different numbers (SPA transaction sequence number is SP
Unique to each such version of A. ). 2. SPA transaction sequence number for this version of SPA: 6 digits. This field is incremented for SPA transactions initiated on this particular computer (each computer will have its own version of SPA, and therefore its own set of sequence numbers). 3. MAC itself: 6 digits. As will be described later, the actual MAC is calculated in the above two areas.

【0150】 提案されるMAC−発生プロセスは、以下の通りである。 1.SPAバージョン数の7桁を(左に)表示するとともに(このコンピュー
タに対する)SPA取引シーケンス番号を2進化10進数で表示して、28ビッ
トを生成する。64ビット領域でこれら28ビットを左に桁合わせするとともに
、ゼロのビットを用いた正当であるか否かのパディングを行う。 2.暗号化キーとしてカードごとのキーの最も左の8バイトを用いたステップ
1の結果のDEA暗号化。 3.暗号化キーとしてカードごとのキーの最も左の8バイトを用いたステップ
2の結果のDEA暗号化。 4.暗号化キーとしてカードごとのキーの最も左の8バイトを用いたステップ
3の結果のDEA暗号化。 5.ステップ4の結果的に得られる64ビットを、各々が4ビットの16進数
と考える。その16進数を(左から右に)走査し、16進数で9未満の値を有す
る最初の6桁を選択する。そのような6桁が見つからない場合、桁を再走査する
とともに16進数で9より大きい桁のみを選択し、かつ、その各々から16進数
Aを減算することによって、必要な残りの桁を見つける。 6.この取引に対する6桁の2進MACとしてステップ5の結果を用いる。 MACは、カードホルダのPCのSPAによって発生し、適切なマスターカー
ドSPAファシリティによって検証される。発生の際には、ステップ6に起因す
る6桁の10進数は、実際のMACとしてMACフィールドに挿入される。検証
の際には、SPAファシリティは、MACフィールドの最も左の7桁を用いて上
記6ステップを実行し、その後、受信したMACフィールドの最も右の6桁に対
して、ステップ6に起因する6桁と比較する。正確な整合は、認証された取引を
表す。非整合は、拒否する必要がある取引を表す。
The proposed MAC-generated process is as follows. 1. It displays the 7 digits of the SPA version number (on the left) and the SPA transaction sequence number (for this computer) in binary coded decimal to produce 28 bits. In the 64-bit area, these 28 bits are aligned to the left, and padding is performed by using zero bits to determine whether they are valid. 2. DEA encryption of the result of step 1 using the leftmost 8 bytes of the key for each card as the encryption key. 3. DEA encryption of the result of step 2 using the leftmost 8 bytes of the key for each card as the encryption key. 4. DEA encryption of the result of step 3 using the leftmost 8 bytes of the key for each card as the encryption key. 5. Consider the resulting 64 bits of step 4 as a hexadecimal number of 4 bits each. Scan the hexadecimal number (from left to right) and select the first 6 digits that have a hexadecimal value less than 9. If no such six digits are found, find the remaining digits required by rescanning the digits and selecting only the hexadecimal digits greater than 9 and subtracting the hexadecimal digit A from each of them. 6. Use the result of step 5 as a 6 digit binary MAC for this transaction. The MAC is generated by the SPA of the cardholder's PC and verified by the appropriate MasterCard SPA facility. Upon occurrence, the 6 digit decimal number resulting from step 6 is inserted into the MAC field as the actual MAC. Upon verification, the SPA facility performs the above 6 steps using the leftmost 7 digits of the MAC field, and then 6 for the rightmost 6 digits of the received MAC field. Compare with digit. An exact match represents an authenticated transaction. Inconsistencies represent transactions that need to be rejected.

【0151】カードホルダと顧客との間の通信 MACフィールドが顧客によってサポートされるときには常に、SPAは、取
引に関連するMACを形成するために、嵌め込まれた秘密キーを使用し、このM
AC及びそれに基づくデータを、取引の一部となるMAC領域に配置する。
Communication between Cardholder and Customer Whenever the MAC field is supported by the customer, the SPA uses the embedded secret key to form the MAC associated with the transaction, and this M
Place the AC and the data based on it in the MAC area that will be part of the transaction.

【0152】 カードホルダの取引メッセージの受信に応答して、顧客は、取得者に対する通
常の認証要求をフォーマット化する。この認証要求は、消費者のPCから提供さ
れるようなMAC領域を有する。
In response to receiving the cardholder's transaction message, the customer formats a normal authorization request for the acquirer. This authentication request has a MAC area as provided by the consumer's PC.

【0153】 顧客が、カードホルダ取引に対して複数の認証/クリアリング取引を開始する
場合、これらの取引のうちの最初のもののみがMAC領域及び満了日を有する。
次の取引は、擬似的なアカウント番号のみを有し、顧客が発生したメールオーダ
及び電話注文取引と考えられる。これは、再び発生する全ての支払い及び複数の
複数のクリアリングを伴う部分的な支払いにも当てはまる。
When a customer initiates multiple authentication / clearing transactions for a cardholder transaction, only the first of these transactions has the MAC domain and expiration date.
The next transaction, having only a pseudo account number, is considered a customer-generated mail order and telephone order transaction. This also applies to all reoccurring payments and partial payments with multiple clearings.

【0154】認証要求のサービスプロバイダハンドリング サービスプロバイダは、取引を受け取ると、アカウント番号が擬似的なアカウ
ント番号であるか否かを発行者BINから決定し、擬似的なアカウント番号であ
る場合、処理のために取引を特定のSPA認証システムに送信する。このシステ
ムを、既に説明したよう国内のSPAファシリティとすることができる。このシ
ステムは、MACフィールドの存在から、それがMode−2取引であることを
自動的に記す。アカウント番号を擬似的なアカウント番号から対応する「正しい
」アカウント番号に変換した後、システムは、MACを形成するためにPCで用
いられる実質的には同一の手順を用いて、(既に説明したように)カードごとの
キーを決定し、かつ、MACを検証するようこのキーを使用する。システムは、
取引シーケンス番号もチェックし、そのために、システムが処理する擬似的なア
カウント番号の各々のバージョン数に対して取引シーケンス番号情報を維持する
Upon receiving the transaction, the service provider handling request for the authentication request determines from the issuer BIN whether the account number is a pseudo account number. Sends the transaction to a particular SPA authentication system for. The system can be a domestic SPA facility as described above. The system automatically marks it as a Mode-2 transaction due to the presence of the MAC field. After converting the account number from the pseudo account number to the corresponding "correct" account number, the system uses the substantially identical procedure used by the PC to form the MAC (as described above. 2) Determine the key for each card and use this key to verify the MAC. the system,
The transaction sequence number is also checked, and so the transaction sequence number information is maintained for each version number of the pseudo account number the system handles.

【0155】 1.取引シーケンス番号が、少なくとも48時間前に受信したこのSPAのこ
のバージョンに対する最大の取引シーケンス番号より小さい(又は等しい)場合
、又は 2.取引シーケンス番号が、このSPAのこのバージョンに対する既に受信し
た任意の取引シーケンス番号に整合する場合(これは、過去48時間内に受信し
た取引シーケンス番号に制約される。)、 システムは取引を拒否する。
1. 1. If the transaction sequence number is less than (or equal to) the highest transaction sequence number for this version of this SPA that was received at least 48 hours ago, or 1. If the transaction sequence number matches any transaction sequence number already received for this version of this SPA (this is constrained by the transaction sequence number received within the last 48 hours), the system rejects the transaction. .

【0156】 MAC又は取引シーケンス番号が検証をし損なうと、このファシリティによっ
て、取引が断られる。MACと取引シーケンス番号の両方が検証を行う場合、こ
のファシリティによって、「正しい」アカウント番号(及びカードホルダのPC
によって取引に挿入された「正しい」満了日)を有する取引を、発行者に送出す
る。
If the MAC or transaction sequence number fails to validate, this facility will cause the transaction to be declined. This facility allows the "correct" account number (and the cardholder's PC if both the MAC and transaction sequence number are verified)
Sends the transaction with the "correct" expiration date) inserted in the transaction by the issuer.

【0157】認証要求の発行者ハンドリング 発行者は、他の任意の取引のように取引を認証する。認証応答は、擬似的なア
カウント番号を「正しい」アカウント番号に変換するとともにMACを認証した
同一のSPA認証システムに戻す。認証応答を送出する支払いネットワークが応
答メッセージ中の取得者BINに基づく場合、擬似的な取得者BINを、既に説
明したようにして使用することができる。
Issuer Handling of Authentication Requests The issuer authenticates the transaction like any other transaction. The authentication response translates the pseudo account number into a "correct" account number and returns to the same SPA authentication system that authenticated the MAC. If the payment network sending the authentication response is based on the acquirer BIN in the response message, the pseudo acquirer BIN can be used as already described.

【0158】 このシステムは、「正しい」アカウント番号を擬似的なアカウント番号に戻し
、元の取引中にあったデータを復元する(Mode 2の場合、開始から取引に
保持された満了データは、「正しい」満了データとなり、その結果、この領域を
復元する必要はない。)。結果的に得られるメッセージは、取引を通常のように
処理するとともに通常の方法で認証応答を顧客に送信する「正しい」取得者に送
信される。顧客は、他の任意の取引に対する場合のように認証応答に応答する。
This system restores the “correct” account number to the pseudo account number and restores the data that was in the original transaction (in the case of Mode 2, the expiry data held in the transaction from the start is “ It is the "correct" expiry data, so there is no need to restore this area.) The resulting message is sent to the "correct" acquirer, who processes the transaction as usual and sends the authentication response to the customer in the usual way. The customer responds to the authentication response as it would for any other transaction.

【0159】 取引が国内のSPAファシリティに送出されると、このファシリティは、上記
説明で示した機能を実行する。
When a transaction is submitted to a domestic SPA facility, this facility will perform the functions described above.

【0160】クリアリング及び清算 SPAクリアリングメッセージは、全てのクリアリングメッセージのようにマ
スターカードINET(クリアリング及び清算)に送出される。SPA取引が認
識可能なBINを有するので、INETは、擬似的なアカウント番号を「正しい
」アカウント番号に置換する。この取引に対する任意の例外処理が次にある場合
、「正しい」アカウント番号を擬似的なアカウント番号に変換できるSPAファ
シリティに例外処理メッセージが送出されるように、メッセージに対して他の変
更が行われる。そのような変化を有するクリアリングメッセージは、通常の方法
で取引を処理するカード発行者に送信される。取得者が発行者にもなる場合、マ
スターカードは、クリアされた取引を、表示された変更及び適切な料金計算を行
う取得者/発行者に戻す。
Clearing and Clearing SPA clearing messages, like all clearing messages, are sent to master card INET (clearing and clearing). Since SPA transactions have a recognizable BIN, INET replaces the fake account number with the "correct" account number. If there is any exception handling for this transaction then other changes are made to the message so that an exception handling message is sent to the SPA facility that can translate the "correct" account number into a pseudo account number. . The clearing message with such changes is sent to the card issuer who processes the transaction in the usual way. If the acquirer is also the issuer, MasterCard returns the cleared transaction to the acquirer / issuer making the displayed changes and appropriate pricing.

【0161】例外処理 取引についてのメッセージを発行者から取得者又は顧客に戻す必要がある場合
、メッセージは、任意の取引メッセージを処理する場合のように発行者によって
処理される。取引記録中のデータによって、マスターカードファシリティにメッ
セージを送出し、マスターカードファシリティは、「正しい」アカウント番号を
擬似的なアカウント番号に戻す。その後、例外処理メッセージは、そのような他
の任意のメッセージのようにそれを処理する取得者に送出される。
When a message about an exception handling transaction needs to be returned from the issuer to the acquirer or customer, the message is processed by the issuer as it would handle any transaction message. The data in the transaction record sends a message to the Master Card Facility, which returns the "correct" account number to the pseudo account number. The exception handling message is then dispatched to the acquirer who handles it like any other such message.

【0162】 また、取得者と発行者との間で送信が行われる取引についての任意のドキュメ
ンテーションをMCIによって変更し、取得者が擬似的なアカウント番号を受信
するとともに、発行者が「正しい」アカウント番号を受信するようにする。その
ようなデータが電子的であり、かつ、識別可能である場合、データは内的に変更
される。そのようなドキュメンテーションが全体的に電子的でない場合、正しい
アカウント番号及び擬似的なアカウント番号を反映する他の形態を形成すること
ができる。そのようなドキュメンテーションを直接取得者に送出する発行者に対
して、両方の番号を提供するよう要求することができる。
Also, modify any documentation about transactions sent between the acquirer and the issuer by MCI so that the acquirer receives a pseudo account number and the issuer has a “correct” account. Make sure you receive the number. If such data is electronic and identifiable, the data is modified internally. If such documentation is not entirely electronic, then other forms can be created that reflect the correct account number and the pseudo account number. Issuers who send such documentation directly to the acquirer may be required to provide both numbers.

【0163】識別用のプラスチックカードの発行 一部の状況において、カードホルダは、インターネットを通じてチケットを購
入し、チケットが入場を許容するイベントの出現の際に、取引に使用されるカー
ドを発生してチケットの合法な処理を認証することを要求する。
Issuing Plastic Cards for Identification In some situations, a cardholder may purchase a ticket over the Internet and generate a card to be used for transactions at the advent of an event that allows the ticket to enter. Requires authentication of legitimate processing of tickets.

【0164】 SPAプログラムの開始時に、カードホルダは、「識別目的のみ」であること
を明確に表すカードのように擬似的なアカウント番号を示す実際のプラスチック
カードを発行する。
At the start of the SPA program, the cardholder issues an actual plastic card that shows a pseudo account number, such as a card that clearly indicates "for identification purposes only".

【0165】 次いで、擬似的なアカウント番号を用いてカードホルダを合法的に認証する必
要がある顧客は、(マスターカードに適切な識別及び認証情報を提供することに
よって)マスターカードに登録し、顧客は、秘密キーが設けられるとともに、登
録の暗号プルーフとして認証を行う。その後、そのような顧客は、「正しい」ア
カウント番号を取得するために取引データと顧客の権利の両方を認証する暗号化
認証の下で擬似的なアカウント番号取引の詳細のコピーを提供することによって
、マスターカードファシリティから「正しい」アカウント番号を取得することが
できる。マスターカードは、暗号化された形態の「正しい」アカウント番号を顧
客に送り出し、その結果、カードホルダは、「正しい」アカウント番号に対応す
るカードを用いて識別される。
The customer, who then needs to legally authenticate the cardholder with the pseudo account number, enrolls in MasterCard (by providing Mastercard with the appropriate identification and authentication information), and Is provided with a private key and authenticates as a cryptographic proof of registration. Thereafter, such a customer may provide a copy of the pseudo account number transaction details under cryptographic authentication that authenticates both the transaction data and the customer's rights to obtain the "correct" account number. , You can get a "correct" account number from the MasterCard facility. The MasterCard delivers the "correct" account number in encrypted form to the customer so that the cardholder is identified with the card corresponding to the "correct" account number.

【0166】SPAウォレット動作:Mode−0取引処理 Mode−0は、「状態C」の擬似的なアカウント番号に対するウォレットと
ともにのみ使用される。それは、Mode−1を「状態A」又は「状態B」で使
用する状況の下で使用される(SPAは、SPA MAC領域として使用可能な
「隠し」領域に対する識別子を見つけることができない。)。Mode−0で動
作する際に、PCのSPAは、単に顧客の支払いスクリーンの「支払い番号」領
域の擬似的なアカウント番号及びこのスクリーンの「満了日」領域の実際の満了
日の置換を行う。それは、Mode−1に対して説明したように顧客の支払いス
クリーンの他の銀行に充填を行う。 本発明は、上記実施の形態に限定されるものではなく、幾多の変更及び変形が
可能である。
SPA Wallet Operation: Mode-0 Transaction Processing Mode-0 is used only with wallets for "state C" pseudo account numbers. It is used under the circumstances of using Mode-1 in "state A" or "state B" (SPA cannot find an identifier for a "hidden" region that can be used as a SPA MAC region). When operating in Mode-0, the SPA of the PC simply replaces the pseudo account number in the "Payment Number" area of the customer's payment screen and the actual expiration date in the "Expiration Date" area of this screen. It fills the other banks of the customer's payment screen as described for Mode-1. The present invention is not limited to the above-mentioned embodiment, but various modifications and variations are possible.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明の一つの実施態様による取引法に含まれる、いくつかの処理成
分のブロックダイアグラムである。
FIG. 1 is a block diagram of some processing components included in a trading method according to one embodiment of the present invention.

【図2】 本発明の一つの実施態様において、安全支払いアプリケーション初回
請求内部に供給される情報の表示である。
FIG. 2 is a display of information provided within a secure payment application initial billing, in one embodiment of the invention.

【図3】 本発明の一つの実施態様に従って、期限切れ日付フィールド値を入手
するために実行される行程を描いたフローダイアグラムである。
FIG. 3 is a flow diagram illustrating a process performed to obtain an expired date field value, according to one embodiment of the invention.

【図4】 本発明の一つの実施態様に従って、商人、入手者、サービスプロバイ
ダーおよび発行者の間での通信のフローを描いたフローダイアグラムである。
FIG. 4 is a flow diagram depicting the flow of communication between a merchant, an acquirer, a service provider and an issuer, according to one embodiment of the invention.

【図5】 本発明の一つの実施態様に従って、発行者、サービスプロバイダー、
入手者および商人の間での情報のフローを描いたフローダイアグラムである。
FIG. 5 illustrates an issuer, a service provider, according to one embodiment of the present invention.
4 is a flow diagram depicting the flow of information between an acquirer and a merchant.

【図6】 本発明の一つの実施態様に従ってメッセージを送る別法を表わす図で
ある。
FIG. 6 illustrates an alternative method of sending a message according to one embodiment of the invention.

───────────────────────────────────────────────────── フロントページの続き (31)優先権主張番号 09/809,367 (32)優先日 平成13年3月15日(2001.3.15) (33)優先権主張国 米国(US) (31)優先権主張番号 09/833,049 (32)優先日 平成13年4月11日(2001.4.11) (33)優先権主張国 米国(US) (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CO,CR,CU,CZ,DE ,DK,DM,DZ,EC,EE,ES,FI,GB, GD,GE,GH,GM,HR,HU,ID,IL,I N,IS,JP,KE,KG,KP,KR,KZ,LC ,LK,LR,LS,LT,LU,LV,MA,MD, MG,MK,MN,MW,MX,MZ,NO,NZ,P L,PT,RO,RU,SD,SE,SG,SI,SK ,SL,TJ,TM,TR,TT,TZ,UA,UG, UZ,VN,YU,ZA,ZW (72)発明者 カール エム キャンベル アメリカ合衆国 ペンシルヴェニア州 19073 ニュートウ スクエア マリン ロード 809 Fターム(参考) 5B085 AE02 AE03 AE12 AE23 5J104 AA08 PA07 PA10 【要約の続き】 なアカウント数に関連した認証キーを発生するステップ と、(c)前記認証キーを用いて、前記取引に特有のメ ッセージ認証コードを発生するステップと、(d)前記 メッセージ認証コード及び前記擬似的なアカウント数を 有する認証要求メッセージを発生するステップと、 (e)表された前記キー発生プロセス及び前記認証キー を用いて、メッセージ認証コードを検証するステップと を具えることを特徴とする方法を有する。─────────────────────────────────────────────────── ─── Continued front page    (31) Priority claim number 09 / 809,367 (32) Priority date March 15, 2001 (March 15, 2001) (33) Priority claiming countries United States (US) (31) Priority claim number 09 / 833,049 (32) Priority date April 11, 2001 (April 11, 2001) (33) Priority claiming countries United States (US) (81) Designated countries EP (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, I T, LU, MC, NL, PT, SE, TR), OA (BF , BJ, CF, CG, CI, CM, GA, GN, GW, ML, MR, NE, SN, TD, TG), AP (GH, G M, KE, LS, MW, MZ, SD, SL, SZ, TZ , UG, ZW), EA (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM), AE, AG, AL, AM, AT, AU, AZ, BA, BB, BG, BR, BY, B Z, CA, CH, CN, CO, CR, CU, CZ, DE , DK, DM, DZ, EC, EE, ES, FI, GB, GD, GE, GH, GM, HR, HU, ID, IL, I N, IS, JP, KE, KG, KP, KR, KZ, LC , LK, LR, LS, LT, LU, LV, MA, MD, MG, MK, MN, MW, MX, MZ, NO, NZ, P L, PT, RO, RU, SD, SE, SG, SI, SK , SL, TJ, TM, TR, TT, TZ, UA, UG, UZ, VN, YU, ZA, ZW (72) Inventor Karl M Campbell             United States Pennsylvania             19073 New Toe Square Marine             Road 809 F-term (reference) 5B085 AE02 AE03 AE12 AE23                 5J104 AA08 PA07 PA10 [Continued summary] To generate an authentication key related to a large number of accounts And (c) using the authentication key, a message unique to the transaction. Generating a message authentication code, (d) said Message authentication code and the number of pseudo accounts Generating an authentication request message having (E) The represented key generation process and the authentication key And verifying the message authentication code with The method comprises:

Claims (14)

【特許請求の範囲】[Claims] 【請求項1】 アカウント番号を用いて公衆通信網上で電子的な取引を行う方法
であって、 前記アカウント番号に関連したカードごとのキーを発生するステップと、 前記カードごとのキーを用いてメッセージ認証コードを発生するステップと、 前記メッセージ認証コードを擬似的な満了日に変換するステップと、 前記取引に対する認証要求を発生し、その要求が、前記擬似的な満了日を有す
る満了日領域を有するステップと、 前記擬似的な満了日に基づいて前記メッセージ認証コードを検証するステップ
とを具えることを特徴とする方法。
1. A method of conducting electronic transactions on a public communication network using an account number, comprising: generating a key for each card associated with the account number; and using the key for each card. Generating a message authentication code, converting the message authentication code into a pseudo expiration date, generating an authentication request for the transaction, the request including an expiration date region having the pseudo expiration date. And a step of verifying the message authentication code based on the pseudo expiration date.
【請求項2】 前記電子的な取引を、公衆網と、前記アカウント番号の発行者を
有する支払いネットワーク上で行い、前記アカウント番号が正しい満了日を有し
、前記正しい満了日を有する第2の認証要求を発生するステップと、前記取引の
承認に対して前記発行者の前記第2の要求を送り出すステップとを更に具えるこ
とを特徴とする請求項1記載の方法。
2. The electronic transaction is carried out on a public network and a payment network having an issuer of the account number, the account number having a correct expiration date, and the second having the correct expiration date. The method of claim 1, further comprising the steps of generating an authentication request and submitting the second request of the issuer for approval of the transaction.
【請求項3】 関連の擬似的なアカウント番号を有する支払いアカウント番号を
用いて、公衆網上で電子的な取引を行う方法であって、 (a)前記支払い番号及び前記擬似的なアカウント番号を用いて、前記擬似的
なアカウント番号に関連したカードごとのキーを、サービスプロバイダによって
発生するステップと、 (b)前記カードごとのキーを有する前記取引の使用の際に安全な支払いアプ
リケーションを形成するステップと、 (c)前記カードごとのキーを用いて、メッセージ認証コード(“MAC”)
を発生するステップと、 (d)前記擬似的なアカウント番号及び前記MACを有する前記安全な支払い
アプリケーションによって、MAC検証要求を発生するステップと、 (e)前記MACを検証するステップと、 (f)前記検証に基づいて、前記MACに対する予測される取引シーケンス番
号(ETSN)を形成するステップと、 (g)前記安全な支払いアプリケーションに参照データを設けるステップと、 (h)前記予測される取引シーケンス番号及び前記カードごとのキーを用いて
、第2のメッセージ検証コードを形成するステップと、 (i)前記参照データを用いて、前記第2のメッセージ認証コードを擬似的な
満了日に変換するステップと、 (j)前記擬似的な満了日を有する満了日領域を有する認証要求を発生するス
テップと、 (k)前記認証要求に応答し、前記擬似的な満了日に基づいて、前記第2のメ
ッセージ認証コードを検証するステップとを具えることを特徴とする方法。
3. A method for conducting electronic transactions on a public network using a payment account number having a related pseudo account number, comprising: (a) providing the payment number and the pseudo account number. Using a per-card key associated with the pseudo account number generated by a service provider, and (b) forming a secure payment application upon use of the transaction with the per-card key. And (c) a message authentication code (“MAC”) using the key for each card.
(D) generating a MAC verification request by the secure payment application having the pseudo account number and the MAC; (e) verifying the MAC; (f) Forming a predicted transaction sequence number (ETSN) for the MAC based on the verification; (g) providing reference data to the secure payment application; (h) the predicted transaction sequence number. And forming a second message verification code using the key for each card, and (i) converting the second message authentication code using the reference data to a pseudo expiration date. (J) generating an authentication request having an expiration date region with the pseudo expiration date And (k) verifying the second message authentication code based on the pseudo expiration date in response to the authentication request.
【請求項4】 前記カードごとのキーを、BINごとのキーを用いて発生するこ
とを特徴とする請求項3記載の方法。
4. The method of claim 3 wherein the per card key is generated using a per BIN key.
【請求項5】 前記MAC検証要求が、前記支払いアカウント番号の満了日、バ
ージョン数及び取引シーケンス番号の値を更に有し、前記MACを検証するステ
ップが、前記満了日、前記バージョン数及び前記取引シーケンス番号の値に基づ
くことを特徴とする請求項2記載の方法。
5. The MAC verification request further comprises values for the expiration date, version number and transaction sequence number of the payment account number, and the step of verifying the MAC includes the expiration date, the version number and the transaction. Method according to claim 2, characterized in that it is based on the value of the sequence number.
【請求項6】 前記第2のメッセージ認証コードを形成するステップが、前記バ
ージョン数を使用することを特徴とする請求項5記載の方法。
6. The method of claim 5, wherein the step of forming the second message authentication code uses the version number.
【請求項7】 前記参照データが基準日及び月数インディケータを有することを
特徴とする請求項3記載の方法。
7. The method of claim 3, wherein the reference data comprises a base date and months indicator.
【請求項8】 前記第2のメッセージ認証コードを検証するステップが、 前記擬似的なアカウント番号及び格納された変換テーブルを用いて、前記支払
いアカウント数を決定するステップと、 前記支払いアカウント数及び前記擬似的なアカウント数を用いて、前記擬似的
なアカウント数に関連した前記カードごとのキーを決定するステップと、 関連のメッセージ検証コードが検証されなかった第2の予測される取引シーケ
ンス番号を選択するステップと、 前記第2の予測される取引シーケンス番号に対して特定した第2の参照データ
を用いて、前記第3のメッセージ認証コードを第2の擬似的な満了日に変換する
ステップと、 前記第2の擬似的な満了日及び前記擬似的な満了日を比較するステップと、 前記比較に基づいて、前記第2のメッセージ認証コードを検証するステップと
を具えることを特徴とする請求項3記載の方法。
8. The step of verifying the second message authentication code, the step of determining the number of paying accounts using the pseudo account number and the stored conversion table; Determining a per-card key associated with the pseudo account number using the pseudo account number; and selecting a second expected transaction sequence number for which the associated message verification code was not verified. Converting the third message authentication code to a second pseudo expiration date using the second reference data identified for the second predicted transaction sequence number; Comparing the second pseudo expiration date and the pseudo expiration date; and based on the comparison, the second message. Verifying the sage authentication code.
【請求項9】 前記第2の擬似的な満了日が前記擬似的な満了日に整合する場合
、前記第2のメッセージ認証コードを検証することを特徴とする請求項8記載の
方法。
9. The method of claim 8, further comprising verifying the second message authentication code if the second pseudo expiration date matches the pseudo expiration date.
【請求項10】 関連の擬似的なアカウント数を有する支払いアカウント数を用
いて、公衆通信網上で電子的な取引を行う方法であって、 (a)認証キーを発生するために使用される複数のキー発生プロセスのうちの
一つを表す制御領域を、前記擬似的なアカウント数に設けるステップと、 (b)前記擬似的なアカウント数の前記制御領域に表された前記複数のキー発
生すプロセスのうちの一つを用いて、前記擬似的なアカウント数に関連した認証
キーを発生するステップと、 (c)前記認証キーを用いて、前記取引に特有のメッセージ認証コードを発生
するステップと、 (d)前記メッセージ認証コード及び前記擬似的なアカウント数を有する認証
要求メッセージを発生するステップと、 (e)表された前記キー発生プロセス及び前記認証キーを用いて、メッセージ
認証コードを検証するステップとを具えることを特徴とする方法。
10. A method of conducting an electronic transaction on a public telecommunications network using a number of paying accounts having a pseudo number of associated accounts, the method comprising: (a) generating an authentication key. Providing a control area representing one of a plurality of key generation processes in the pseudo account number, and (b) generating the plurality of keys represented in the control area having the pseudo account number. Using one of the processes to generate an authentication key associated with the pseudo account number; and (c) using the authentication key to generate a message authentication code specific to the transaction. (D) generating an authentication request message having the message authentication code and the pseudo account number; and (e) the key generation process and the authorization shown. Using the key, method characterized by comprising the step of verifying the message authentication code.
【請求項11】 前記認証キーを、前記擬似的なアカウント数上の認証キー取得
キーをも用いて発生させることを特徴とする請求項10記載の方法。
11. The method according to claim 10, wherein the authentication key is also generated by using an authentication key acquisition key on the pseudo account number.
【請求項12】 前記認証キーを、BINごとのキーをも用いて発生させること
を特徴とする請求項11記載の方法。
12. The method according to claim 11, wherein the authentication key is also generated by using a key for each BIN.
【請求項13】 アカウント数を用いて通信網上で電子的な取引を行う方法であ
って、 前記アカウント数に関連したカードごとのキーを発生するステップと、 前記カードごとのキーを用いてメッセージ認証コードを発生するステップと、 互いに相違する領域を有する認証要求を有する前記メッセージ認証コードを互
いに相違する方法で送出する少なくとも二つの互いに相違する動作モードを提供
し、前記動作モードのうちの少なくとも一つを、満了日領域の前記メッセージ認
証コードを送出するものとし、前記動作モードのうちの少なくとも一つを、メッ
セージ認証コード領域の前記メッセージ認証コードを送出するものとしたステッ
プとを具えることを特徴とする方法。
13. A method of conducting electronic transactions on a communication network using the number of accounts, the step of generating a key for each card related to the number of accounts, and a message using the key for each card. Providing at least two different operating modes for sending the message authentication code with an authentication request having different areas in different ways, and at least one of the operating modes. And sending at least one of the operation modes in the expiration date area and sending at least one of the operation modes in the message authentication code area. How to characterize.
【請求項14】 前記メッセージ認証コードが存在する場合には、前記メッセー
ジ認証コードを、前記メッセージ認証コード領域で自動的に搬送することを特徴
とする請求項13記載の方法。
14. The method of claim 13, wherein the message authentication code is automatically carried in the message authentication code area if the message authentication code is present.
JP2002503837A 2000-06-21 2001-06-21 Improved method and system for making secure payments over a computer network Expired - Fee Related JP5093957B2 (en)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US21306300P 2000-06-21 2000-06-21
US60/213,063 2000-06-21
US22622700P 2000-08-18 2000-08-18
US60/226,227 2000-08-18
US09/809,367 US9672515B2 (en) 2000-03-15 2001-03-15 Method and system for secure payments over a computer network
US09/809,367 2001-03-15
US09/833,049 US7379919B2 (en) 2000-04-11 2001-04-11 Method and system for conducting secure payments over a computer network
US09/833,049 2001-04-11
PCT/US2001/019753 WO2001099070A2 (en) 2000-06-21 2001-06-21 An improved method and system for conducting secure payments over a computer network

Publications (2)

Publication Number Publication Date
JP2003536180A true JP2003536180A (en) 2003-12-02
JP5093957B2 JP5093957B2 (en) 2012-12-12

Family

ID=27498921

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002503837A Expired - Fee Related JP5093957B2 (en) 2000-06-21 2001-06-21 Improved method and system for making secure payments over a computer network

Country Status (5)

Country Link
EP (1) EP1320839A2 (en)
JP (1) JP5093957B2 (en)
AU (1) AU781671B2 (en)
CA (1) CA2382696A1 (en)
WO (1) WO2001099070A2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014502749A (en) * 2010-12-16 2014-02-03 デモクラシーオンザウェブ エルエルシー System and method for promoting secure transactions
KR20190133342A (en) * 2018-05-23 2019-12-03 신한카드 주식회사 Payment apparatus and method of processing user identification based on automatic response service

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PT1503308E (en) * 2002-01-31 2010-02-19 Servicios Para Medios De Pago Reversible method of generating mutated payment cards using a mathematical algorithm
EP1783708A1 (en) * 2005-10-06 2007-05-09 First Data Corporation Transaction method and system
NZ576259A (en) * 2006-09-15 2012-04-27 Visa Int Service Ass Method and system for cross-issuer registration of transaction cards
FR2914763B1 (en) * 2007-04-06 2013-02-15 Grp Des Cartes Bancaires DYNAMIC CRYPTOGRAM
EP2026267A1 (en) * 2007-07-31 2009-02-18 Nederlandse Organisatie voor toegepast- natuurwetenschappelijk onderzoek TNO Issuing electronic vouchers
US8181861B2 (en) 2008-10-13 2012-05-22 Miri Systems, Llc Electronic transaction security system and method
US20110022472A1 (en) * 2009-02-25 2011-01-27 Zon Ludwik F Payment system and method
CA2783841C (en) 2009-10-05 2023-09-05 Miri Systems, Llc Electronic transaction security system and method
CA3029619C (en) * 2016-07-01 2022-12-06 American Express Travel Related Services Company, Inc. Systems and methods for validating transmissions over communication channels
US20190385160A1 (en) * 2018-06-19 2019-12-19 Mastercard International Incorporated System and process for on-the-fly cardholder verification method selection
EP3767569A1 (en) * 2019-07-18 2021-01-20 Mastercard International Incorporated An electronic transaction method and device using a flexible transaction identifier

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05183658A (en) * 1991-12-27 1993-07-23 Kokusai Denshin Denwa Co Ltd <Kdd> Credit card charge simple dial operation service device
JPH07231367A (en) * 1994-02-17 1995-08-29 Fujitsu Ltd Personal communication charging service device by credit card
WO1996029667A1 (en) * 1995-03-20 1996-09-26 Sandberg Diment Erik Providing verification information for a transaction
JPH1139401A (en) * 1997-07-16 1999-02-12 Nippon Shinpan Kk Credit card system and method for using credit card through network
US5953710A (en) * 1996-10-09 1999-09-14 Fleming; Stephen S. Children's credit or debit card system
US6000832A (en) * 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
JP2000132609A (en) * 1998-10-21 2000-05-12 Ordertrust Llc Analysis of transaction information
JP2000194770A (en) * 1998-12-29 2000-07-14 Internatl Business Mach Corp <Ibm> Method and system for electronic commercial transaction and computer program product

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1235177A3 (en) * 1993-12-16 2003-10-08 divine technology ventures Digital active advertising
NL1001863C2 (en) * 1995-12-08 1997-06-10 Nederland Ptt Method for securely writing down an electronic payment method, as well as payment method for implementing the method.
US5913203A (en) * 1996-10-03 1999-06-15 Jaesent Inc. System and method for pseudo cash transactions
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
JP2000322486A (en) * 1999-02-12 2000-11-24 Citibank Na Method and system for fulfilling bank card transaction
US6847953B2 (en) * 2000-02-04 2005-01-25 Kuo James Shaw-Han Process and method for secure online transactions with calculated risk and against fraud

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05183658A (en) * 1991-12-27 1993-07-23 Kokusai Denshin Denwa Co Ltd <Kdd> Credit card charge simple dial operation service device
JPH07231367A (en) * 1994-02-17 1995-08-29 Fujitsu Ltd Personal communication charging service device by credit card
WO1996029667A1 (en) * 1995-03-20 1996-09-26 Sandberg Diment Erik Providing verification information for a transaction
US5953710A (en) * 1996-10-09 1999-09-14 Fleming; Stephen S. Children's credit or debit card system
JPH1139401A (en) * 1997-07-16 1999-02-12 Nippon Shinpan Kk Credit card system and method for using credit card through network
US6000832A (en) * 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
JP2000132609A (en) * 1998-10-21 2000-05-12 Ordertrust Llc Analysis of transaction information
JP2000194770A (en) * 1998-12-29 2000-07-14 Internatl Business Mach Corp <Ibm> Method and system for electronic commercial transaction and computer program product

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014502749A (en) * 2010-12-16 2014-02-03 デモクラシーオンザウェブ エルエルシー System and method for promoting secure transactions
KR20190133342A (en) * 2018-05-23 2019-12-03 신한카드 주식회사 Payment apparatus and method of processing user identification based on automatic response service
KR102184807B1 (en) * 2018-05-23 2020-11-30 신한카드 주식회사 Payment apparatus and method of processing user identification based on automatic response service

Also Published As

Publication number Publication date
JP5093957B2 (en) 2012-12-12
AU781671B2 (en) 2005-06-02
EP1320839A2 (en) 2003-06-25
WO2001099070A3 (en) 2003-01-16
CA2382696A1 (en) 2001-12-27
AU7001101A (en) 2002-01-02
WO2001099070A2 (en) 2001-12-27

Similar Documents

Publication Publication Date Title
US6990470B2 (en) Method and system for conducting secure payments over a computer network
US5883810A (en) Electronic online commerce card with transactionproxy number for online transactions
US6000832A (en) Electronic online commerce card with customer generated transaction proxy number for online transactions
RU2438172C2 (en) Method and system for performing two-factor authentication in mail order and telephone order transactions
AU2001257280B2 (en) Online payer authentication service
CA2482558C (en) Mobile account authentication service
AU2007203383B2 (en) Online payer authentication service
US7200577B2 (en) Method and apparatus for secure online transactions
US20020184500A1 (en) System and method for secure entry and authentication of consumer-centric information
AU2001257280A1 (en) Online payer authentication service
JP2002537619A (en) Credit card system and method
JP2003534585A (en) Secure payment method and system over computer network
JP2003530655A (en) Authenticated payment
US20040054624A1 (en) Procedure for the completion of an electronic payment
JP5093957B2 (en) Improved method and system for making secure payments over a computer network
CA2390167A1 (en) Payment method and system for online commerce
JP2004500671A (en) Improved method and system for making secure payments over a computer network
KR100592156B1 (en) Method and system for servicing debit commerce by using mobile communication network
KR20010091165A (en) On-line authentication system and method of paying with credit card
JP4903346B2 (en) Improved method and system for processing secure payments across computer networks without pseudo or proxy account numbers
JPH09114904A (en) Method and system for vending information
WO2001046922A2 (en) Method and apparatus for securely conducting financial transactions over an insecure network
JP2002352172A (en) Method and device for electronic commercial transaction
AU2008254851B2 (en) Method and system for payment authorization and card presentation using pre-issued identities
ZA200201382B (en) An improved method and system for conducting secure payments over a computer network.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080523

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110307

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110407

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110907

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111213

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120313

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120321

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120612

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120821

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120918

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150928

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees