JP4597529B2 - 金融取引で使用するための認証の仕組みおよび方法 - Google Patents

金融取引で使用するための認証の仕組みおよび方法 Download PDF

Info

Publication number
JP4597529B2
JP4597529B2 JP2003572002A JP2003572002A JP4597529B2 JP 4597529 B2 JP4597529 B2 JP 4597529B2 JP 2003572002 A JP2003572002 A JP 2003572002A JP 2003572002 A JP2003572002 A JP 2003572002A JP 4597529 B2 JP4597529 B2 JP 4597529B2
Authority
JP
Japan
Prior art keywords
cardholder
data
ucaf
merchant
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003572002A
Other languages
English (en)
Other versions
JP2005519375A (ja
Inventor
アテス,フィクレト
Original Assignee
マスターカード・ヨーロッパ・エス・ピィ・アール・エル
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マスターカード・ヨーロッパ・エス・ピィ・アール・エル filed Critical マスターカード・ヨーロッパ・エス・ピィ・アール・エル
Publication of JP2005519375A publication Critical patent/JP2005519375A/ja
Application granted granted Critical
Publication of JP4597529B2 publication Critical patent/JP4597529B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Dicing (AREA)
  • Particle Formation And Scattering Control In Inkjet Printers (AREA)
  • Junction Field-Effect Transistors (AREA)

Description

この発明は、一般にワイドエリアデータネットワークなどのコンピュータネットワークを使用する支払システムおよび方法に関する。特に、この発明は、集積回路カードなどを使用してインターネットなどのオープンネットワーク上で実行される支払システムおよび対応する方法の一部である認証の仕組みに関する。この方法は、認証の仕組みおよび方法を実現するためのソフトウェアにも関する。
技術背景
パーソナルコンピュータなどのユーザ端末またはメインアクセス装置を使用してインターネット上で購入を行なうことが知られている。インターネット上でオンライン購入された品物および/またはサービスの支払のためにスマートカードを使用するアーキテクチャおよびシステムは、US6,282,522から既知である。クライアント端末上のクライアントサーバは、消費者とのやり取りを制御し、消費者のスマートカードを受入れるカードリーダにインターフェイスする。インターネット上の支払サーバは、取引およびデータの記憶を扱うコンピュータおよび端末を含む。ウェブサイト上で販売するために販売業者によって提供される品物および/またはサービスを広告する販売業者サーバもインターネット上で接続される。販売業者は、インターネット上で購入された品物および/またはサービスのスマートカードでの支払を受入れるために取得者と契約する。消費者は、クライアント端末で自分のスマートカードを使用して遠隔の販売業者サーバから品物および/またはサービスを購入する。インターネットは、クライアント端末、販売業者サーバおよび支払サーバの間の経路設定機能を提供する。
図1は、たとえば、インターネットにアクセスしかつ閲覧するためのユーザ端末またはメインアクセス装置1の概略図である。典型的には、端末1は、中央処理ユニット(CPU)2を含み、これは、双方向通信のためにバス3を介してメモリ4および入出力(I/O)装置6に接続される。入出力装置6は、データを入力するためのキーボード、および取引の進行を表示するためおよび/またはメッセージもしくはプロンプトを表示するための液晶(LCD)ディスプレイまたは発光ダイオード(LED)ディスプレイ、CRTなどの視覚的表示ユニットなどのスクリーンであってもよい。入出力装置6の1つはカードリーダ7であってもよく、これを用いて、集積回路カード(ICC)5が受入スロットに導入されたときにそれを読むことができる。またはこれに代えて、カードリーダ7はICC5を読取るためのスタンドアローン装置であってもよい。入出力装置6の1つは、インターネットサービスプロバイダ(ISP)、たとえば、56K、ADSLなどを介してインターネットにアクセスするためのモデム9であってもよく、無線またはケーブルモデムであってもよい。端末の実際の形は大きく変わることがあり、Intel Corp. USAによって供給されるマイクロプロセッサのPentium(登録商標)ファミリーなどのプロセッサを含んでもよい。さらに、端末1は1つの場所にある必要はなく、カードリーダ7、キーボードおよびディスプレイなどの入出力装置、モデムおよびプロセッサなどの端末のさまざまな部品は異なる位置にあって、ケーブル、無線伝送または同様のもので接続されるか、またはローカルエリアネットワークの一部であるか、もしくは通信ネットワークによって相互接続されてもよい。
図2は、集積回路カード(ICC)5の概略図である。ICC5は少なくとも入出力(I/O)ポート10および何らかの永久的な記憶装置、たとえば、バス17を介して入出力ポート10に接続されるEEPROM15によって、またはバッテリ支援のランダムアクセスメモリ(RAM)によって提供され得る不揮発性メモリを含む。入出力ポート10
は、カードリーダ7を介して端末1と通信するために使用することができる。集積回路カードは、そこに1つまたは複数の集積回路が挿入されて少なくとも記憶機能を行なうカードである。オプションで、ICC5は自立型の持運び可能なインテリジェントカードであってもよく、たとえばRAM14によって提供される揮発性メモリなどの読取/書込可能な作業メモリ、および中央プロセッサ12ならびに必要な回路を含んでもよいため、カードICC5は、マイクロプロセッサとして動作することができ、たとえば、コードを記憶するためのリードオンリメモリ13、シーケンサ16および電圧源VssおよびVDDを受入れるためのカードリーダ7との接続、プロセッサ12のためのリセットおよびシーケンサ16へのクロックCLKなどとして動作することができる。ICC5は、バンクカード、クレジットカード、デビットカード、電子財布、医療カード、SIMカードまたは同様のものとして使用することができる。クロック、乱数発生器、割込制御、制御論理、チャージポンプ、電力接続、およびカードが外界と通信するのを可能にするインターフェイスの接触などのマイクロコントローラの他の特徴も存在し得るが、図示されていない。たとえば、暗号化モジュール(図示せず)は、さまざまな暗号化アルゴリズムを行なうために使用される任意のハードウェアモジュールである。
電子商取引業者は、図1に示されるように、通常ウェブページを介してユーザ端末からアクセス可能な商品またはサービスへのウェブサイトアクセスを備えたウェブサーバを提供し、これら商品およびサービスは、図2のICC5などのカードを使用して購入可能である。多くの電子商取引業者は現在ではカード保有者のプロファイルをサポートしている。カード保有者のプロファイルは、カード保有者についての情報を収集し、このデータを使用してカード保有者の精算プロセスを合理化することからなる。収集された情報は、典型的には、課金住所、出荷住所、支払方法の詳細(たとえば、カード番号および満了期限)、電子メールアドレスおよび通信の好みを含む。多くの販売業者は、プロファイルされない精算もサポートしている。この場合、販売業者はカード保有者のプロファイルのデータベースをサポートしないか、またはカード保有者がこの販売業者とプロファイルを作成しないことを選んでいる。どちらの場合も、プロファイルされない精算プロセスは、カード保有者が手動ですべての出荷、課金および支払の詳細を提供することを必要とする。電子商取引業者は、オンラインショッピングおよび購入の体験がカード保有者にとってより効率的であるようにするために、さまざまなオンライン精算プロセスを実現している。いくつかの販売業者は、販売業者によって管理されるプロファイルデータベースに記憶されたカード保有者のデータおよび支払詳細を最大限に使用することによって、カード保有者に合理化された購入プロセスを提供することを意図した高速精算プロセス(図3)を実現している。閲覧し、特定の品目を選択した後、カード保有者は高速精算のオプションを選択する。販売業者はカード保有者のプロファイルを検索し、注文およびカード保有者の支払の詳細を組合せてユーザ端末にページを提示する。カード保有者はこれら詳細を検討して、注文を提出/確認することができる。
シングルクリック精算プロセスは、多くの販売業者によって実現されている(図4を参照)。シングルクリック精算プロセスは、販売業者によって管理されるプロファイルデータベースに記憶されるカード保有者のデータおよび支払詳細を最大限に使用することによって、カード保有者に最も効率的なオンライン購入プロセスを提供するためのものである。閲覧し、特定の品目を選択した後、カード保有者はシングルクリック注文オプションを選択し、これは一般に、品目の詳細および価格が説明されるすべてのページで利用可能である。通常、顧客はその品目を自分の「買物かご」に追加するか、または「シングルクリック」でそれを注文して支払うことができる。販売業者は注文の詳細およびカード保有者の支払の詳細を組合せて、注文書を作成し、これはカード保有者へのページで確認される。顧客は通常、何らかの形の顧客管理/ステータスページを通じて、当初のシングルクリックの後に取消、変更または複数のシングルクリックの注文を組合せることができる。
大抵の販売業者は標準的な精算をサポートしており、これは通常、注文の詳細を確認し、カード保有者の支払の詳細を収集するプロセスである(図5を参照)。標準的な精算プロセスは、プロファイルされないカード保有者によって使用されるはずである。支払の詳細を収集する必要があるためである。しかしながら、プロファイルされたカード保有者でも、異なる支払詳細/個人的な詳細を使用したい場合に、標準的な精算を使用することを選択することが多い。
閲覧し、特定の品目を選択した後、カード保有者は標準的な精算オプションを選択する。販売業者は、注文の詳細を示しかつカード保有者の支払の詳細を要求するページを提示する。カード保有者は、注文の詳細を検討し、支払の詳細を供給し、かつ必要であれば関係する個人情報を供給し、注文を提出/確認することができる。場合によっては、この組合された注文詳細確認/支払詳細要求ページは、図5に示されるように2つのページに分かれることもある。
今日では、遠隔取引は、すべての金融取引のうちのかなりの取引量を占める。さまざまな金融取引システムの説明は、“Secure Electronic Commerce”, W. Ford and M. S. Baum, Prentice Hall, 1997; “Digital Cash” by P. Wayner, Academic Press, 2nd edition, 1997; “Designing Systems for Internet Commerce”, G. W. Treese and L. C. Stewart, Addison-Wesley, 1998などの書籍に見られる。リスクの面からすると、これら取引は保証されないことが多く、したがって、取得者/販売業者のリスクである。インターネットでのそのような金融取引のセキュリティは高くなければならないが、複雑な手続なしに便利な買物が可能でなければならない。インターネット金融取引の容易さおよびセキュリティを向上するための継続的な必要性がある。
発明の概要
この発明は、カード保有者が実際にその金融取引を許可したという証拠を提供できなかったために、これまで払戻しによって損害を被ってきた金融取引環境においてカード保有者認証の目的を達成する。これは、相互作用点(POI:point-of-interaction)でカード保有者を強く認証し、かつカードの存在ならびにカード保有者が取引を始めたことの明らかな証拠を提供することによって、インターネットチャネルを確実にするためのメカニズムを提供する。この発明は、以下の少なくとも1つを含むいくつかの目的を有する。
・カード保有者の許可しない取引という理由による払戻しを低減する。
・クレジットおよびデビットの取引の両方をサポートする。
・取得者システムの影響を最低限に抑える。
・販売業者の採用を迅速化する。
・真の口座番号、仮想の口座および偽りの口座番号に対する認証をサポートする。
一局面では、この発明は、コンピュータに基づく認証機構を提供し、特に、この発明はインターネットを介した金融取引を提供するためのコンピュータで実現される方法およびシステムを提供する。
この発明は、一局面では、集積回路カードを使用してネットワーク上で商品の販売を取
引するためにネットワーク支払システムで使用するための認証の仕組みを提供し、前記認証の仕組みは、前記ネットワークと通信する販売業者サーバを含み、前記販売業者サーバは販売のための商品の少なくとも第1の品目を有し、前記認証の仕組みはさらに、前記ネットワークと通信するクライアント端末を含み、前記クライアント端末は販売のための前記第1の品目を検討するための出力装置および販売のための前記第1の品目を購入するために購入取引を開始するための入力装置を有し、前記クライアント端末は販売業者の識別子に関連する情報および前記販売業者サーバから得られた金融取引情報に関連する情報を使用して購入メッセージを構築するように配置され、前記認証の仕組みはさらに、前記集積回路カードと通信するためのカードリーダを含み、前記クライアント端末は質問メッセージを生成するための手段を有し、前記質問メッセージは販売業者の識別子および口座番号に関連する情報から生成され、前記認証の仕組みはさらに、質問メッセージをカードリーダで受取り質問メッセージから値を生成するための手段を含む。この値は、ICCによって予測可能でない値であることが好ましい。ICCは、前記値の少なくとも或る部分から暗号メッセージを生成するための手段を有し、カードリーダは前記暗号メッセージの少なくとも或る部分から認証トークンを生成するための手段を有する。クライアント端末は、ネットワークを介して伝送するためにメッセージ内で認証トークンの少なくとも一部を伝送するための手段を有する。伝送は販売業者サーバに対するものであってもよい。ネットワークは金融取引を承認するための取引承認サーバを有してもよく、伝送は前記承認サーバに対して行なわれる。質問メッセージを生成するための前記手段は、販売業者の識別子、口座番号、および購入金額ならびに購入通貨のうちの少なくとも1つに関連する情報から質問メッセージを生成するように適合してもよい。前記認証トークンの少なくとも一部を伝送するための手段は、前記認証トークンの少なくとも一部を販売業者サーバに転送するように適合してもよく、販売業者サーバは、前記認証トークンの少なくとも一部を許可要求メッセージ内の購入情報とともに取引承認サーバに送るように適合される。質問メッセージを生成するための手段は、販売業者の識別子および口座番号、ならびにオプションで購入金額および購入通貨のうちの少なくとも1つを連結するように適合されてもよい。質問メッセージを生成するための手段は、販売業者の識別子、および口座番号、ならびにオプションで購入金額および購入通貨のうちの少なくとも1つの連結を圧縮するように適合してもよく、圧縮はハッシュ関数の適用によってもよい。承認サーバは、認証トークンの少なくとも一部を再構築し、再構築されたメッセージを販売業者サーバから伝送された許可要求メッセージ内の認証トークンの少なくとも一部と比較してもよい。取引承認サーバは、比較が正の場合に販売業者サーバに承認メッセージを送信するように適合してもよい。集積回路カードは、メモリおよび前記メモリに記憶される第1のデータオブジェクトを有してもよく、暗号メッセージの少なくとも或る部分から認証トークンを生成するための手段は、第1のデータオブジェクトに従って、暗号メッセージの部分の或る部分を選択するように適合してもよい。第2のデータオブジェクトは前記メモリに記憶してもよく、質問メッセージを生成するための手段は、第2のデータオブジェクトに従って、質問メッセージの生成に購入金額および購入通貨の少なくとも1つを含めてもよい。
別の局面では、この発明は、集積回路カードを使用してネットワーク上で商品の販売を取引する一部としての認証のための方法を提供し、この方法は、前記ネットワーク上でクライアント端末と販売業者サーバとの間の通信を確立するステップを含み、前記販売業者サーバは販売のための商品の少なくとも第1の品目を有し、この方法はさらに、前記クライアント端末で販売のための前記第1の品目を検討し、販売のための前記第1の品目を購入するために購入取引を開始し、かつ販売業者の識別子に関連する情報および前記販売業者サーバから入手された金融取引情報を使用して購入メッセージを構築するステップと、クライアント端末で質問メッセージを生成するステップとを含み、情報は販売業者の識別子および口座番号に関連し、この方法はさらに、カードリーダで質問メッセージを受取り質問メッセージから値を生成するステップと、集積回路カードとカードリーダとの間で通信を確立しかつ前記値の少なくとも或る部分から暗号メッセージを生成し、暗号メッセー
ジの少なくとも或る部分からカードリーダに認証トークンを生成し、ネットワークを介して承認サーバに伝送するために認証トークンの少なくとも一部をクライアント端末からメッセージ内で伝送するステップを含む。質問メッセージを生成するステップは、販売業者の識別子、口座番号、および購入金額ならびに購入通貨のうちの少なくとも1つに関する情報から質問メッセージを生成するステップを含んでもよい。前記認証トークンの少なくとも一部を伝送するステップは、前記認証トークンの少なくとも一部を販売業者サーバに伝送し、かつ前記認証トークンの少なくとも一部を認証要求メッセージ内の購入情報とともに販売業者サーバから取引承認サーバに伝送するステップを含んでもよい。質問メッセージを生成するステップは、販売業者の識別子、口座番号、およびオプションで購入金額ならびに購入通貨のうちの少なくとも1つを連結するステップを含んでもよい。質問メッセージを生成するステップは、販売業者の識別子、口座番号、およびオプションで購入金額ならびに購入通貨のうちの少なくとも1つの連結を、たとえば、ハッシュ関数を適用することによって圧縮するステップを含んでもよい。この方法は、承認サーバで認証トークンの少なくとも一部を再構築し、かつ再構築されたメッセージを販売業者サーバから伝送された許可要求メッセージ内の認証トークンの少なくとも一部と比較し、続いて比較が正の場合に販売業者サーバに承認メッセージを送信するステップを含んでもよい。集積回路カードは、メモリおよび前記メモリに記憶される第1のデータオブジェクトを有してもよく、この方法は、第1のデータオブジェクトに従って、暗号メッセージの部分の或る部分を選択することによって、暗号メッセージの或る部分から認証トークンを生成するステップをさらに含んでもよい。この方法は、第2のデータオブジェクトに従って、購入購入金額および購入通貨の少なくとも1つから質問メッセージを生成するステップをさらに含んでもよい。
この発明は、あらゆる環境で保証のための基礎をなすべき4つの構成要素を規定することによって、遠隔取引のためのすべてのチャネルおよび取引の種類に対処する。
a) CAM機能、すなわち、カード/口座が本物であるという証拠。
b) CVM機能、すなわち、カード保有者が本物であるという証拠。
c) 発行者による取引の許可の証明。
d) 取引環境の説明。
この発明の一局面でのインフラの定義および実装は、電子商取引環境での保証された取引を実現する。そのようなサービスに好適な取引の第1のカテゴリはインターネットに基づく「電子商取引」および無線に基づく「m−商取引」の両方の電子商取引の支払である。モデルは一般的であるため、これは一貫して複数のチャネルで使用可能であり、通信販売または電話注文を含む他の環境に拡張可能である。間接的なカード保有者の利点は以下の通りである。
・知覚されるリスクの低減。
・インターネット上でビジネスを行なう準備のできた販売業者が多くなる。
・上述のことが電子商取引のさらなる採用に繋がり、結果としてビジネスでの競争が刺激される。
・本物の「私ではない」取引に関する争いの低減/排除、結果として「いざこざ」の低減。
図面を参照してこの発明を説明する。
例示的な実施例の説明
この発明は、認証トークンを生成して汎用カード保有者認証フィールド(UCAF)内で発行者に運ぶパーソナルカードリーダ(PCR)を使用する、たとえば、電子商取引に適用するためのICC認証プログラムに関する。トークン生成機構を設計するにあたって、チェック数字等を使用し、データ要件を必要最小限に削減することによってカード保有者の使いやすさが実現されている。一局面では、この発明は、UCAFを介したインターネットに基づく電子商取引のために、パーソナルカードリーダを使用したICCに基づく認証を実現するために使用される機構の機能的アーキテクチャを含む。
顧客およびカード保有者という言葉は、この発明の目的では交換可能であるが、一貫性のため、通常はカード保有者という言葉を使用する。これはカードが発行された人を厳密に意味するのではなく、カード、および、たとえば一例としてはPINなどのそのカードの認証機構の両方を所有する人を指す。文章および図面の全体において、販売業者、取得者、および発行者への言及は、データの入力またはメッセージ、ウェブページ等を渡すことに関するときはインターネットと通信するそれぞれのサーバを指す。
すべての表、図および文章の、番号の付けられたバイトへの言及、たとえば、「バイト1が転送される」などの言及は、ブロック/サブブロックの始まりから数えた、より大きなブロック内でのバイトへの言及のスタイルである。バイトは、最上位バイト/最下位バイトスタイルでは値に対して番号を付けられない。ときとして、このことによって、数値データ要素、たとえば、アプリケーション取引カウンタの最上位バイトがバイト1と称され、最下位がバイト2と称されることがある。一方、ビットは逆の態様で識別され、最上位ビットが「第1の」ビットで、ビット8と称され、最下位ビットが「最後の」ビットで、ビット1と称される。図6を参照されたい。番号が与えられ/示され、その基数が説明されない場合、十進法(十進数)と仮定される。数が与えられ/示され、始まりが「0x」である場合、十六進法(十六進数)であると仮定される。
明細書の文章を例示しかつ明確にするために例が使用され、明細書と関連する例の内容との間に相違がある場合には、明細書が基準であると常にみなされるべきである。
用語
AAC アプリケーション認証暗号
AAV 口座保有者認証値
AC 認証暗号
AFL アプリケーションファイルロケータ、ICC内のどこに何の記録があるかを識別する
AID アプリケーション識別子、ICC内で所与のアプリケーションを識別する十六進法の列
AIP アプリケーション交換プロファイル、特定の機能をサポートするためのICCの機能を示す
APDU アプリケーション処理データユニット、ICCと何らかの外部アプリケーションとの間で送信されるメッセージ
ARQC アプリケーション要求暗号
ATC アプリケーション取引カウンタ
BCD 二進化十進数
ビッグエンディアン 符号化スタイル、値はその最上位バイトが最初に記録され、各
連続するバイトが続き、最下位バイトが最後に記憶される
CAP チップ認証プログラム
CDOL カードリスク管理データオブジェクトリスト
CID 暗号情報データ
CSN カード連続番号
CVC2 カード検証コード
CVM カード保有者検証方法、カード保有者をカードに対して検証するために使用される方法
DAC 動的認証暗号
DOM 文書オブジェクトモデル、ブラウザによってプラグインに供給される現在のHTMLページのプログラム的な図
HHD ハンドヘルド装置、たとえば、カードリーダ
EMV ユーロペイ マスターカード ビザ
IA インターフェイスアプリケーション
IAD 発行者アプリケーションデータ
IAF インターフェイス認証フラグ、IIPDの第1のバイト
ICC 集積回路カード、チップカードまたはスマートカードとしても知られる
IIPB 発行者インターネット固有ビットマップ、ACを確認するために発行者に送信される必要のあるビットを識別する
IIPD 発行者インターネット固有データ、インターネットに関連する取引のために暗号計算に関して発行者によって使用される固有のデータ
ITV 対話型テレビ
LATC 低い「バイトの」アプリケーション取引カウンタ
リトルエンディアン 符号化スタイル、値はその最下位ビットが第1に記憶され、各連続するバイトが続き、最上位バイトが最後に記憶される
MAC メッセージ認証コード。メッセージ内のデータアイテムについて計算される暗号署名であって、メッセージの起源を証明しかつそれらのデータアイテムが変更されたかを検出する
MCD メインカード保有者装置、閲覧および/または注文および/または支払が行なわれる装置
ニブル バイトの半分、すなわち、4ビット
P1 APDUのパラメータ1、ICCに送信されるコマンドを効率的にカスタマイズする
PAN 主要口座番号
PC パーソナルコンピュータ
PCR パーソナルカードリーダ
カード保有者IA カード保有者インターフェイスアプリケーション、認証要求者、カード保有者およびPCRの間をインターフェイスする、MCDで作動するアプリケーション
PDA 携帯情報端末
PDOL 処理オプションデータオブジェクトリスト、端末に利用可能な/端末によってサポートされる処理オプションのリスト
PIN 個人識別番号
SPA 安全な支払アプリケーション
TLV タグの長さの値
UCAF 汎用カード保有者認証フィールド
UN 予測不可能な数字。
この発明による認証機構は、汎用カード保有者認証フィールド(UCAF)の使用である。この機構は、便宜上、チップ−UCAFと称される。この言葉自身は、この発明を限
定しない。この発明は、UCAFインフラを利用する安全な認証方法を提供する。これは以下の要素を含む。
・発行者提供のチップ−UCAF使用可能なインターフェイスアプリケーション
・チップ−UCAF口座保有者認証値(AAV)の生成
・カード保有者の認証
・UCAF認証データフィールドでの、販売業者のAAVデータの提示、収集および処理
・UCAFに含まれるAAVデータの、取得者の受入れおよび処理
・UCAF認証データフィールドでのAAVデータの運搬のサポートを含めるためのバンキングネットワークの展開
・UCAF認証データフィールド内のAAVデータの認証サポート
以下の実体がチップ−UCAF認証取引の期間に関与する。
・カード保有者−カード保有者は取引を開始し、販売業者の支払ウェブページへのデータの入力、カード保有者インターフェイスアプリケーション、およびパーソナルカードリーダへの責任を負う。
・販売業者−販売業者は、たとえば、インターネットと通信する販売業者サーバから、認証取引を始めるために必要なデータを供給し、結果的なUCAFデータを受取り、それらの取得者を介してカード発行者に承認のために送る。
・カード保有者インターフェイスアプリケーション−カード保有者IAは、販売業者によって供給される関連データを検出し、直接的および間接的にカード保有者とやり取りし、カード保有者を通じてパーソナルカードリーダとやり取りする。カード保有者IAは、AAVおよびUCAFを作成し、販売業者のページに適切なデータを投入する。たとえば、カード保有者IAは、インターネット上で販売業者にアクセスするために使用されるメインカード保有者装置(MCD)のインターネットブラウザの一部として作動してもよい。
・パーソナルカードリーダ−PCRはカード保有者およびICCとやり取りして、認証トークンを生成し、これは間接的に発行者に渡される。
・ICC−チップカードは、提出されたPIN検証の使用を通じてカード保有者を認証し、PCRによって供給されるデータに基づいて好適な暗号を生成する。
・取得者−取得者は、たとえば、取得者サーバで、販売業者からフォーマットされたUCAFデータを受入れ、UCAFデータの使用および存在のインジケータとともにそれを適切な通信ネットワークを介して発行銀行に送る。マスターカードは取得者である。
・発行者−カード発行者は、チップ−UCAF機構にサインアップしたカード保有者にPCRを配布する。発行者は、インターネットと通信する発行者サーバプラットホームを維持する。この発明によると、発行者サーバは、その発行者のルールによって、取得者による許可要求内で伝送されUCAFに符号化された認証トークンを確認する。
一局面では、この発明は、電子商取引支払サービスのための認証を提供する。カード保有者存在ステータスが、オンラインでの取引に対して発行者に提供される。既存の支払機構ネットワークを通じた古典的な認証ルートも使用可能である。パーソナルカードリーダは、スタンドアローン装置として、またはカード保有者のアクセス装置(たとえば、ラップトップ、PC、ポケットPC、スマートフォン、パームパイロット、PDA)に接続さ
れる/一体化されて動作するものとして使用される。リーダは、限られたカード保有者のやり取りを可能にするためにディスプレイおよびキーパッドを有することが好ましい。パーソナルカードリーダの仕様は、最大限可能な数の異なるカードの実現例を可能とし、かつ同時にカード保有者の便宜を図ることが好ましい。パーソナルカードリーダは、PIN確認結果を示すために、接続されない装置に対しては、メインカード保有者装置で手動で入力されなくてはならないトークンを示すために、ディスプレイ機能を有することが好ましい。パーソナルカードリーダは、データの発行者からの指標をICCから入手できなければならず、これはICCの署名の検証を可能にするためにそれらに転送されなければならない。パーソナルカードリーダは、取引の金額および通貨を生成されたトークンに組み込むべきか否かについての発行者からの指標をICCから入手できることが好ましい。そのような指標が作られるとき、リーダは、カード保有者が金額および関連する数値通貨コードを入力できるようにしなくてはならない。取引金額がカード保有者によって入力される場合、これは、「自然な」フォーマットであることが好ましく、すなわち、十進法のインジケータを含むことが好ましいが、カードの署名に含めるためにISO 4217ベースの通貨単位に変換される。カード保有者によって入力されるか、またはその他の態様でリーダに通信されるそのような金額は、PINを介してカード保有者によって承認される前に、関連する3文字の通貨シンボル、たとえば、EURとともに表示されることが好ましい。
UCAF(汎用カード保有者認証フィールド)データフィールドは、デジタルメッセージ内の汎用データ運搬領域であって、あらゆる形の通信ネットワーク上で取得者から発行者への認証データの通信を可能にする。たとえば、UCAFは32文字のフィールド(1つの制御バイトおよび23のデータバイトの24バイトであって64進法で符号化され32文字になる)であって、さまざまな発行者のセキュリティおよび認証要件をサポートするために適合可能な柔軟なデータ構造を備えてもよい。たとえば、ISO 8583データ要素48、サブ要素43は、UCAFを含むように指定してもよい。UCAFという言葉は、販売業者とMCDとの間でデータを渡し、戻すために規定されるインターフェイス、すなわち、あらゆる所与のチャネルに対する明細書内のフィールド名も指す。
口座保有者認証値(AAV)は、UCAFアプリケーションの特定のデータの或る部分、たとえば、23バイトに与えられる言葉である。各UCAFアプリケーションは、そのAAVに対する適切な構造を決定する責任を負う。所与のUCAFアプリケーションの実現の各例は、一貫した態様でそのアプリケーションのAAV構造を使用しなければならず、すなわち、AAVフォーマットは所与のUCAFアプリケーションに対して標準化される。
チップ−UCAFカード保有者認証機構を使用するには、カード保有者は適切なICC支払カードおよびパーソナルカードリーダを有する必要がある。PCRはカード発行者によってカード保有者に供給され、カード発行者は、そのカード保有者がPCRを有し、かつチップ−UCAFカード保有者認証機構に「参加している」と登録する。販売業者によって供給されるUCAF取引データは表示のために使用され、その一部は取引関連のPCR質問の生成で使用される。販売業者がUCAF応答内でAAVデータに行なう必要がある処理は他にはない。これは、チップ−UCAFに対する値にセットされるUCAF制御バイト値を通じて販売業者に示される。カード保有者インターフェイスアプリケーション(カード保有者IA)は、認証要求者(販売業者)、カード保有者およびPCRの間のやり取りを提供する。インターフェイスアプリケーションは、カード保有者に現在のUCAF機構の安全な面を提示する。これは取引データをカード保有者に提示し、PCRに転送される質問を生成し、PCRトークン応答を受取り、UCAFをフォーマットしかつ所与のチャネルに対して戻りデータを投入する責任を負う。カード保有者IAは、チップ−UCAF取引を実施するために、それが満たさなければならない最低限の要件のセットを有
する。これは、インテリジェントフォーム記入、受領追跡/ログ、個人金融ソフトウェアとの統合等の付加的な機能性も追加する。
メインカード保有者装置(MCD)は、閲覧/買物が恐らく実行され、かつこの明細書/機構の範囲では、支払および認証プロセスが行なわれる装置である。インターネットブラウザ環境での何らかのプラットホーム上のPC装置に関してこの発明を説明する。カード保有者IAは、この環境で実行しなければならない。
パーソナルカードリーダ(PCR)は、電子商取引のために、装置に挿入されたカード保有者のICCによってPIN入力および確認を可能にする装置、たとえば、取引内容データのオフラインおよび認証を可能にする装置である。接続されないPCR、すなわち、外部システムとの物理的/電気的な接続を有さず、かつ装置からやり取りされるデータのためのインターフェイスがキーパッドおよびディスプレイを介したカード保有者である装置をこの発明で使用してもよい。他の種類の接続を備えたパーソナルカードリーダを使用してもよい。
接続されないPCR装置は、外部システムとの物理的/電気的な接続を有さない。装置からやり取りされるデータのためのインターフェイスは人、すなわち、カード保有者とやり取りするためのキーパッドおよびディスプレイである。接続されない装置を使用するとき、カード保有者は、PINに加え、PCRが使用する或るデータをカードとともに手動で入力して認証値を生成しなければならない。認証値はPCRのディスプレイに表示され、カード保有者は手動でカード保有者インターフェイスアプリケーションに入力する。チェック数字はデータ入力の確認を可能にするために使用される。
PCR接続装置は、データを手動で渡すというカード保有者の不便なしに、より多くのデータをMCDに転送することを可能にする。接続される装置は、接続ケーブルが取外されたときに、接続されないモードで動作できるようにしてもよい。
PCR1方向接続装置は、外への方向にのみMCDに接続される。装置へのデータのためのインターフェイスはキーパッドである。これはカード保有者とやり取りするためのディスプレイを有する。カード保有者は、ここでもMCDとPCRとの間のデータ輸送機構として働く。カード保有者は、PINに加え、PCRが使用する或るデータをカードとともに手動で入力して認証値を生成しなければならない。認証値は1方向接続を通じてMCDに送り出される。
2方向PCR接続装置は、両方の方向でMCDに接続される。装置はカード保有者のPIN入力のためのキーパッドおよびカード保有者とのやり取りのためのディスプレイを有する。カード保有者はPINを入力しさえすればよい。MCDはPCRが使用するデータのすべてをカードとともに転送して、認証値を生成することができる。認証値はMCDに送り出される。
一体型PCR装置は、スマートカードリーダへの直接的な接続を有するMCDである。この用語は組込みスマートカードリーダを備えたPDAに当てはまるが、この技術は直接的に接続されたスマートカードリーダを備えたデスクトップPCであってもよい。カード保有者はPINを入力しさえすればよい。MCDはPCRの機能性のすべてを行ない、接続されたリーダを通じてICCへ直接的にコマンドを転送する。ICCからの応答はMCD自身によって処理される。ソフトウェアは、カード保有者IAが2方向接続装置に対するのと同じように挙動することができるように書かれ、すなわち、通信がカード保有者IAによってPCRに行なわれるときに、ドライバが同じMCD上に「偶然にある」PCRへのデータおよびそこからのデータを授受する。
接続され一体化されたPCR装置は、MCDに一体化される自立型PCRである。そのような装置に対する要件は、接続された装置に対するものと変わらず、PCキーボード、他の入出力装置に一体化されてもよい。
UCAFに関しては、UCAF使用可能な取得者は、UCAF使用可能な販売業者と関係を有する。取得者は、それらの販売業者が追加のUCAFデータを取得システムに渡すことを可能にし、かつそれらのシステムが供給されたUCAFデータの存在を識別しかつそれを発行銀行に渡すのを可能にする。
発行者ホスト、または発行者ホストとしてこの機構に対して作用する何らかのその他の要素は、認証ネットワークメッセージ内で渡されたデータを取り、そのデータをUCAFに含め、かつ認証トークンの確認を可能にする責任を負う。
この発明で説明されるチップに基づく機能が本質的にカード保有者の存在を発行銀行に対して検証する手段を提供する場合、この発明は、遠隔バンキング環境(「電子バンキング」または「m−バンキング」)でも実現可能である。このことは、製品、サービスおよび環境に亘って一貫した消費者認証方法を銀行に提供する。
チップ−UCAFは、UCAFインフラを使用して、カード保有者、販売業者、取得者および発行者の間で認証およびセキュリティデータを運ぶ。図7はこの発明の或る実施例による典型的なチップ−UCAF取引のプロセスフロー図である。このフローは、取引を行なう前に、カード保有者がサービスに対して発行者に登録し、カード保有者インターフェイスアプリケーションを入手および初期化し、かつICCカードと互換性のあるパーソナルカードリーダを入手していることを前提とする。さらに、カード保有者が販売業者サーバで提供される製品またはサービスを識別し、精算プロセスを開始し、かつ販売業者によって支払カード詳細を提供するようにすでに要求されていることを前提とする。一旦品目が選択され、精算段階が開始すると、カード保有者は、課金住所、出荷住所および支払カードの詳細を販売業者に提供する。課金および出荷住所情報は直接的に入力されるか、または特定のカード保有者に対して販売業者で記憶される情報に基づいてもよい。販売業者が注文の確認および認証を要求するとき、販売業者のウェブサーバはこの取引を一意的に説明する一連の隠されたフィールドを提供する。たとえば、この情報は以下の1つまたはいくつかを含み得る。
・販売業者名
・カード受入都市
・カード受入州/国コード
・通貨コード
・販売金額
・販売業者取引スタンプ
・UCAF認証データフィールド
・支払カード番号(以前に供給されたカード番号の最後5桁が販売業者によって投入される)
・UCAFブランド。
図7の番号を参照してこの発明の或る実施例を以下に説明する。
1.カード保有者のインターフェイスアプリケーションは、UCAF認証ページから販売業者の識別子情報および取引データを取得し、カード保有者に提示される質問を構築する。
2.カード保有者は支払カード(ICC5)をパーソナルカードリーダに挿入する。パーソナルカードリーダで実現されるアプリケーションは、カード保有者に質問を入力するように要求するか、または質問は自動的にそこに転送される。パーソナルカードリーダは対で販売金額通貨を抽出し、カード保有者に販売金額をその通貨で入力するように要求する。
3.カード保有者は、取引に合意した証拠として、個人セキュリティコード、たとえば、パーソナルカードリーダのPINを入力するように促される。パーソナルカードリーダは支払カード(ICC)にPINを検証するように要求する。
4.パーソナルカードリーダは、好適な暗号化ルーチンを使用して取引関連のデータ(すなわち、質問)に署名するように支払カード(ICC)に要求する。
5.ICCは、取引データおよび他のICCの特定のデータ上で暗号を戻し、カード発行者はその暗号を確認する必要がある。署名および/または暗号化の方法は、上述の書籍および“Applied Cryptography”, B. Schneier, 1996, ISBN 0-471-11709-9, “Understanding Public Key Infrastructure”, C. Adams. S. Lloyd, New Riders, 1999から既知である。
6.パーソナルカードリーダは、次いで暗号の一部およびカード発行者によって識別される可変のデータを使用してデータトークンを構築する。
7.パーソナルカードリーダは、データトークンをフォーマットし、それをカード保有者に提示し、カード保有者はそれをカード保有者インターフェイスアプリケーションで手動でまたは伝送によって入力する。
8.カード保有者インターフェイスアプリケーションは、UCAFに含めるためにAAVを構築する。カード保有者インターフェイスアプリケーションは、この特定の取引のために生成されたチップ−UCAFを、販売業者UCAF認証ページに設けられた隠された認証データフィールドに挿入する。取引は、販売業者による認証処理のために提出される。
9.販売業者は、その取得者に許可要求を提出する。許可要求は、変更されないチップ−UCAF値を含まなければならず、これは許可処理中に発行者によって検証される。
10.取得者は(ローカル)許可要求を受入れ、許可要求メッセージを作成する。このメッセージはチップ−UCAFデータを含む。許可要求メッセージはバンキングネットワークを介してカード発行者に送られる。取得者および発行者は、固有のメッセージのフォーマットに対するUCAFの仕様について合意する必要がある。
11.バンキングネットワークは、チップ−UCAFを含む許可要求メッセージをカード発行者に送る。
12.許可要求メッセージを受取ると、カード発行者は以下のことを行なう。
a) 許可要求が、販売業者がUCAF使用可能であると示さない場合(たとえば、セキュリティレベルインジケータビットが「0」にセットされ、「UCAFは販売業者によってサポートされていない」と示す場合、後に説明する)、許可要求は、発行者の許可システムによって通常通りに処理される。
b) 許可要求が、販売業者がUCAF使用可能であり、カード保有者がチップ−UCAFサービスに登録されているが、チップ−UCAF認証データが存在しないと示す場合(たとえば、セキュリティレベルインジケータビットが「1」にセットされ、「UCAFは販売業者によってサポートされているが、カード保有者によって提供されていない」と示す場合、後に説明する)、発行者は許可を承認するか拒否するかを決定しなければならない。そのような状況は、カード保有者が支払取引を処理するためにチップ−UCAF使用可能なカード保有者インターフェイスおよびパーソナルカードリーダを使用しなかったことを示す。
c) 許可要求がUCAF認証データを含む場合、カード発行者はAAVを確認する。
13.発行者は、以前のステップの結果に基づいて承認で応答するか、または拒否する。この応答は同じネットワークシステムを介して販売業者に戻され、販売業者は適切にその顧客に応答する。
14.販売業者の顧客に対する応答は、好適なフォーマットであればどのようなものでもよく、たとえば、オンライン許可のためのHTMLページ確認を通じてもよく、バッチ許可のための電子メールを介してもよい。
チップ−UCAFのセキュリティは、或るセキュリティ機能に依存する。具体的には、チップ−UCAFは、ICCによる暗号の生成、つまりアプリケーション要求暗号(ARQC)またはアプリケーション認証暗号(AAC)に依存して、
・カード保有者の存在を立証し、かつ
・カード保有者による取引の承認を立証する。
さらに、これは本物の取引の再使用および偽りのチップ−UCAF取引の生成に対する予防策を提供する。したがって、好適なセキュリティ手段とともに使用されるとき、特にPINセキュリティに関連するとき、チップ−UCAFは適切なレベルのセキュリティを提供してインターネット取引のカード保有者による拒絶がないようにする。
チップ−UCAFによって提供されるセキュリティのレベルの評価は、以下の仮定に基づく。
・メインカード保有者装置(MCD)、すなわち、実際の支払動作を行なうためにカード保有者によって使用されるプラットホームは信用できるものとみなされる。これは物理的な装置、たとえば、PCまたは携帯電話、質問を生成するインターフェイスアプリケーション(IA)および関連するときにパーソナルカードリーダと通信するアプリケーションに当てはまる。MCDの制御されない本質のため、この仮定はあらゆる同様の製品に有効であるとみなされる。
・MCDで入力され販売業者に送信される、PAMまたは満了期限などの機密事項を扱う支払詳細のセキュリティは、この製品の範囲外である。このデータの機密性は、たとえばSSL暗号化に依存することによって、および販売業者のホストシステムでカードの詳細を保護することによって、MCDと販売業者との間のリンクの暗号化によって実施されるべきである。
ICCは確認を使用して、たとえば、オフラインのPIN確認を通じてカード保有者の存在を立証する。オフラインのPIN確認は、ARQCの生成前に要求される。結果として、有効なARQCを生成するにはカード保有者の存在が必要であり、そのような有効な
暗号の存在は、このカード保有者の存在を示すのに十分である。
しかしながら、これは、オフラインのPIN確認を義務付けないAACの生成には当てはまらない。カード保有者の存在を立証するためには、発行者は質問応答内で伝送されるCVRのみに依存しなければならない。カード検証結果(CVR)は、カードから伝送されるあらゆる情報を指し、カード保有者のPINが正しくカードによって検証されているかを発行者がチェックするのを可能にする。伝送中にCVRの整合性を保護することが重要である。
この特性は、ICCがAAC計算入力データにCVRを含めるときに確実となる。しかしながら、そのような挙動は義務ではない。CVRをARQCまたはAAC計算入力データに含めないICCは、インターネット取引のためにPINなしに使用可能である。結果として、そのようなICCは、チップ−UCAFプログラムのフレームで使用されないことが好ましい。
チップ−UCAFは、取引の説明の要約をARQCまたはAAC計算への入力として使用する。この要約は、ARQCまたはAAC計算への入力パラメータからUNフィールドとして使用される。発行者による暗号の確認の成功は、カード保有者の存在の証明と組み合わさって、カード保有者による取引の承認についての何らかの保証を提供する。
取引の説明が確実に実際に考慮されるようにするため、ARQCまたはAACの計算は予測不可能な数字(UN)を効率的に使用しなければならない。しかしながら、そのような挙動は義務ではない。結果として、UNをARQCまたはAAC計算入力データに含めないICCは、チップ−UCAFプログラムのフレームで使用されないことが好ましい。
本物の取引の再実行に対する予防策を確実にするためには、2つの条件が満たされるべきである。
・ICCから受取られたATCは、その特定のICCに対して最後に受取られたATCに対してチェックされなければならない。既に受取られたATCを使用する取引は放棄されるべきである。
・ICCによって生成されるARQCまたはAACは、ATCの関数として変動しなければならない。これはATCがARQCまたはAAC計算への入力データに含められる場合にのみ当てはまる。しかしながら、そのような挙動は義務ではない。したがって、ATCをARQCまたはAAC計算入力データに含めないICCは、チップ−UCAFプログラムのフレームで使用されないことが好ましい。
パーソナルカードリーダ装置の使用に関連する主なセキュリティの問題は、装置自身による、カードのPINの露呈、またはISO2トラックなどのカードに記憶された機密情報の露呈のリスクである。不正なまたは改竄されたパーソナルカードリーダは、PINまたはISO2トラックの機密性を危険に晒す。リスクのレベルは装置の種類によって異なる。
・接続されないパーソナルカードリーダのスタンドアローンの性質は、機密情報へのアクセスを得ようとする悪意のある者によってこれらの装置が物理的にアクセスされることを必要とする。そのような装置へは小規模な攻撃のみがあり得るため、そのような攻撃の影響は低いと予想される。
・1方向または2方向で接続されるパーソナルカードリーダは、物理的な接続の存在の
ため、不正使用の可能性が高い。そのような装置には大規模な攻撃があり得るため、そのような攻撃の影響は大きいと予想される。
・一体型のパーソナルカードリーダは、外界との透過的な通信の面でさらに柔軟性を提供し、不正使用の可能性が高い。
さらに、ICCによって戻されるARQCまたはAACは、完全に発行者に転送される必要はない。それらはIIPBによって指定されるように切り捨ててもよく、このためIIPBは、ARQCまたはAACからの或る数のビット、たとえば、少なくとも16ビットがパーソナルカードリーダから戻されるデータトークンに含まれるように規定されなければならない。切り捨てられた暗号のサイズが小さいため、不正使用検出システムは、異常な数の暗号確認の失敗を検出しかつ適切な動作をとるために存在するべきである。
ARQCまたはAACは、販売業者によって供給される情報に基づいて、発行者によって確認されるべきである。つまり、検証プロセスにおいて、発行者は、カード保有者装置によって提供される質問に依存するのではなく、元々の入力データから質問を構築するべきである。このことは、この発明に従って入力データおよび特別な認証トークンが販売業者から発行者に送信されることを必要とする。
アプリケーション暗号(ARQCまたはAAC)を計算するために使用されるカードは、計算への入力としてCVRを使用しなくてはならない。そうしないカードは、チップ−UCAF認証に使用するべきではない。アプリケーション暗号(ARQCまたはAAC)を計算するために使用されるカードは、計算への入力としてUNを使用しなくてはならない。そうしないカードは、チップ−UCAF認証に使用するべきではない。アプリケーション暗号(ARQCまたはAAC)を計算するために使用されるカードは、計算への入力としてATCを使用しなくてはならない。そうしないカードは、チップ−UCAF認証に使用するべきではない。発行者はATCが再使用されないようにするべきである。
発行者は、異常な数の暗号提出の失敗を検出しかつそれに働きかけるために不正使用検出システムを用いることが理想的である。
発行者は、UCAF自身のカード保有者のソフトウェアによって供給されるものに依存するのではなく、許可メッセージから暗号の検証のための質問データを再構築すべきである。
図8は、この発明の一実施例に従った詳細なPCRおよびチップ−UCAFのフローを示す。この図と以下の文章とは、この発明の一実施例の単なる例示としての役割を果たし、販売業者がUCAF認証ページ上にUCAF販売業者データを供給する点に始まって、販売業者が自分の取得者から許可応答を受取る点に至る、チップ認証プログラムに関するステップの単なる例示としての役割を果たす。さらに、たとえばステップ8で挿入されるカードといったいくつかのステップの特定の順序は任意であり、または、むしろ必須ではない。
この実施例のために、メインカード保有者装置は標準ブラウザを実行するPCであること、および、UCAF販売業者データがHTMLフォームの隠しフィールドに提示されることが仮定される。この実施例は、接続されていないPCRが使用されることを仮定している。接続されていない装置、または一方向に接続された装置は、PIN入力を含まない何らかのデータを入力するよう、カード保有者にプロンプトを表示し、二方向に接続された装置、または一体化された装置は、データの同じ要素がそれに渡されるよう、カード保有者IAに要求しなければならない。しかしながら、この通信プロトコルの正確な仕組み
は、どの実現化例にも固有のものである。
販売業者からカード保有者への許可の確認は、この発明から除外されない。
図8では、販売業者がPAN、満了期限などを含む支払詳細を既に収集し、注文および支払詳細がUCAF認証ページを介して最終決定可能な注文処理パイプラインの段階にあることが仮定される。カード保有者は自分のカード保有者IAをPANの詳細で既に個人化しており、そのため、この支払に使用されているPANの最後5桁がUCAFフィールドに提示されると、カード保有者IAは、それがそのPANの代わりを果たし得るかどうかを認識できる。
図8の番号について言及する。
1.取引データを照合する−販売業者は、UCAF仕様により必要とされる取引関連データを照合する。
2.取引データを送信する−販売業者は、所与のeコマースチャネルについて規定されたメカニズムを介して、そのチャネルについてUCAF仕様により規定されるように取引データを送信する。
3.UCAFフィールドを検出する−メインカード保有者装置(MCD)にインストールされたインターフェイスアプリケーション(IA)は、UCAF隠しフィールドの存在を検出し、たとえば販売業者により供給されたPANの最後5桁といった数字が、IAに既に知られているPANに関連することを判断し、残りのUCAFデータを確認し、それ自体を提示する。
4.取引データを表示する−IAは、そのユーザインターフェイスを介して、取引関連データをカード保有者に表示する。カード保有者はこの時点で取引を拒否するように決めてもよい。
5.カード詳細を確認する−インターフェイスアプリケーションは、カード保有者に、それが選択したカード詳細が正しいことを確認するよう要求してもよい。これは、たとえば、おそらく、カード保有者IAをカード詳細で個人化する際にカード保有者が特定のカードに関連付けた「わかりやすい」識別子の使用を介して、カード保有者にどのカードをPCRで物理的に使用するかを思い出させる、という形を取ってもよい。
6.質問を生成する−インターフェイスアプリケーションは、ある取引データ+PANからPCR質問を生成させる。
7.PCR質問を表示する−接続されていない装置、または一方向に接続された装置については、インターフェイスアプリケーションは質問を表示し、それはカード保有者によってPCRに入力されなければならない。
8.カード挿入−カード保有者はICC5をPCRに挿入する。
9.PCR質問を転送する−PCR質問はPCRに転送される。接続されていない装置、または一方向に接続された装置については、カード保有者は、インターフェイスアプリケーションおよびPCR自体からのプロンプトに応答して質問をPCRに入力することによって、これを行なう。その他の場合、それはPCRに送信可能である。
10.オプション:転送金額−認証機構が金額および通貨を必要とする場合、金額はPCRに転送される。接続されていない装置、または一方向に接続された装置については、カード保有者は、PCRからのプロンプトに応答して取引金額をPCRに入力することによって、これを行なう。その他の場合、それはPCRに送信可能である。
11.PINを入力する−カード保有者は、インターフェイスアプリケーションおよび/またはPCR自体からのプロンプトに応答して、PCRまたはMCDにおいてPINなどのセキュリティまたは確認コードを入力する。
12.UNを作り出す−PCRは予測不可能な数字を作り出す。
13.ACを生成する−PCRはAC生成(GenerateAC)コマンドを構築し、カードに送信する。
14.ACを含む応答−カードは、ACおよび他のデータをPCRへの応答として戻す。
15.PCRトークンを作り出す−PCRは、IIPBにおいて発見された発行者仕様に基づいて応答を「分解」し、PCRトークンを作り出す。
16.PCRトークンを表示する−PCRは10進数のトークンをカード保有者に表示する。
17.PCRトークンを転送する−PCRトークンはPCRから転送される。接続されていない装置については、カード保有者は、インターフェイスアプリケーションからのプロンプトおよびPCR上の表示に応答して、PCRトークンをインターフェイスアプリケーションに入力することによって、これを行なう。その他の場合、それは自動的に転送可能である。
18.UCAFを符号化する−インターフェイスアプリケーションは、チップ−UCAF構造を符号化し、UCAF制御バイトを設定し、次に、UCAFにおける送信のためにそれを64進法で符号化する。
19.UCAFを戻す−インターフェイスアプリケーションは、さまざまな戻りデータアイテムを、販売業者の支払要求通信に符号化する。
20.許可要求を構築する−販売業者は、販売業者に戻された隠しフィールドにおけるIAにより供給されたデータを抽出し、自分の取得者への固有の許可要求を構築する。
21.許可要求−販売業者は、UCAFを含む許可データを自分の取得者に渡し、取得者はそれを適切な発行者に渡す。
22.SLIを設定する−取得者は、セキュリティレベルインジケータ(SLI)を、許可取引にとって適切なように設定する。
23.ISO8583−0100−取得者は許可要求を発行者に送り、発行者は次に、メッセージに対して何らかの初期標準処理を行なう。
24.UCAF処理−発行者はUCAFの存在についてチェックする。
25.オプション:質問を再構築する−PCRへの質問がメッセージデータから再度作り出され、予測不可能な数字が再度生成されるようにする。
26.カードデータを検索する−発行者は、あるデータ要素を、再構築可能にするために、ICCデータベースから検索しなければならない。
27.再構築−PCRによって使用されるアルゴリズムの知識に基づいて、PCRトークンが発行者によって生成される。
28.比較する−発行者は、許可メッセージにおける削減されたPCRトークンを、入力データから生成されたPCRトークンと比較する。これは、比較を取扱う「セキュリティボックス」への変更を伴う場合がある。
29.ISO8583−0110−発行者は許可要求応答を取得者に送る。
30.許可応答−発行者は、取得者を介して、許可応答を販売業者へ戻す。
ステップ1〜21はこの機構に特有のものである。
・販売業者は、ある特有の特定されたフォーマットで取引データを照合し、提示する
・カード保有者のメインアクセス装置、カード保有者インターフェイスアプリケーション、PCR、およびカード保有者自身が、PCRトークンを生成させ、販売業者に戻らせる
・販売業者は新しいデータを既存の取得者通信に渡す。
ステップ22は、UCAFデータを取扱う際に取得者が取るべき追加ステップを示す。
・取得者は、販売業者によって供給されるデータに依存して、セキュリティレベルインジケータの設定に対して責任を負う。
ステップ23は、ISO8583−0100許可要求メッセージを介した、取得者への、それから発行者への支払データの既存の送信の要約である。
・0100メッセージを受取ると、発行者は、UCAFに何らかのデータがあるかどうかを判断する小規模なステップを実行しなければならず、それを適切に処理する。
ステップ24〜28はこの機構に特有のものである。
・発行者はUCAFからデータを抽出し、PCR認証トークンを検証する。
ステップ29および30は、既存のISO8583−0110許可要求応答メッセージおよび販売業者への応答の要約である。
・PCRトークンが有効であることに満足した発行者は、取得者を介して、0110メッセージを販売業者に戻す。
この詳細なフロー図および説明は、関与するeコマースチャネルとは独立した解決策を示す。インターフェイスアプリケーションと販売業者システムとの間のリンクであるステップ2および19は、所与のeコマースチャネルについての仕様に対して依存が存在する点である。
この発明の一局面によれば、異なるチャネルが使用可能であり、インターネットアプリケーションの形をした異なる発行者ソフトウェア、および、たとえばHTMLフォーム、XMLデータ交換などといった、おそらく異なるものの必ず標準化された販売業者のやり取りを必要とする。しかしながら、データ内容、アルゴリズム、およびフローは、異なるチャネル間でも同じままである。
上述の機構では、販売業者は、自分自身および取引についての詳細を提供する。
要約すると、これらのデータ要素は、以下のものから選択される。
・販売業者の名前
・販売業者の市
・販売業者の州/国コード
・通貨コード
・販売金額
・販売業者の取引スタンプ
・UCAFブランド
・支払カード番号(最後の5桁)。
この発明に従った方法において使用され得るあるカード特有データは、発行者インターネット固有データ(IIPD)である。発行者インターネット固有データ(IIPD)は、カード上でのその存在がオプションであるデータオブジェクトである。それは、同様に名付けられた発行者インターネット固有ビットマップ(IIPB)とは、チップ認証プログラムに起因するその導入以外は関係ない。それは、インターネット環境で使用される際に名目上暗号の生成とともに固有の態様で使用するよう発行者が選択するデータを含んでいるが、それは、他のデータ、または代替的なデータも所持していてもよい。たとえば、発行者へのカード連続番号(CSN)の転送が必要とされるかもしれない。これは、所与のカードにとって静的であり、それをIIPDに符号化することによって発行者に渡され得る。このCSNは、最初のIAF「バイト」の下位ニブルにおいて渡され得る。この手法は、カード保有者のデータ入力を軽減する。その使用は文字通り、発行者に固有のものである。
IIPDの最初のバイトは、主としてパーソナルカードリーダ(PCR)により使用される1組の包括的なフラグを所持する。表1は、これらの概略的な表示を表わす。
Figure 0004597529
ビット8が1に設定されている場合、それは、ACを生成する際に取引金額および通貨を使用すべきであることを発行者が要求していることを示す。PCRにとって、これは、それがカード保有者/メインカード保有者アクセス装置(MCD)に通貨および金額を供給するよう促す/要求することを意味しており、インターフェイスアプリケーション(IA)にとっては、金額および通貨が供給される必要があることを意味する。ビット8が0に設定されている場合、金額(0)および通貨(999−通貨が関与しない取引について使用されるコード)についてのデフォルト値が、ACを生成する際に使用される。ビット7が1に設定されている場合、それは、カードから要求されるべき暗号の種類がARQCであることを発行者が要求していることを示す。ビット7が0に設定されている場合、それは、カードから要求されるべき暗号の種類がAACであることを発行者が要求していることを示す。最初のバイト以降のIIPDデータは、発行者に固有の使用に対して自由である。
IIPDは、その内容が、インターネットに関連した使用のために暗号を生成するのに所与のチップ実現化例によって要求されないかもしれないので、オプションの構造である。しかしながら、それは処理をどう進めるかをPCRに指示するインジケータを含むため、それがない場合には、PCRはデフォルト設定に頼らなければならない。カードがIIPDを有さない場合、0×40のデフォルトバイト値が使用可能であり、たとえば「取引金額および通貨がなければ、ARQCが生成される」。
IIPDは、口座保有者認証値(AAV)で発行者に送信されなければならない。しかしながら、それは好ましくは、PCRによってカード保有者インターフェイスアプリケーション(IA)に転送されない。なぜなら、これは、接続されていない装置については、カード保有者にあまりにも大きなデータ転送負荷を与えるためである。IIPDは所与のカードについて静的であるため、それは、PANおよび他の静的カードデータがカード保有者IAに供給されるのと同じように、カード保有者IAに供給可能である。
さらに、カード保有者IAは、通貨および金額がPCRに転送される必要があるかどうかを判断するために、IIPDを知っていなければならず、または、たとえば0×40といったデフォルト値を使わなければならない。通貨情報は、PCR質問の一部として転送可能である。
UCAF準拠により課されるデータ空間制限、および、少なくとも何人かの発行者が接続されていない装置、または一方向に接続された装置を使用する必要があることの双方のために、装置がMCDに転送し返さなければならないデータは、サイズが制限されている。したがって、ICCに送られたGenerateACコマンドに応答して生成されたACを再計算するよう発行者によって要求されたデータの選択された一部のみが、好ましくは転送される。
最初のGenerateACコマンドへのICCによる応答は、以下の要素から構成される。
・暗号情報データ(CID)
・アプリケーション取引カウンタ(ATC)
・ICCによって計算された暗号(AC)
・発行者アプリケーションデータ(IAD)。
それらは、以下のもののいずれかであるデータを含む。
・この取引に独特のもので、カード保有者によってPCRからカード保有者装置へ転送
されなければならないデータ
・この特定の機構について特定の値であることが仮定され、そのため、カード保有者によってPCRからカード保有者装置へ転送される必要のないデータ
・この取引またはICCに独特のもので、発行者ホストによって、そのカードデータベースを介して知られているかまたは少なくとも推論可能なものであり、そのため、カード保有者によってPCRからカード保有者アクセス装置へ転送される必要のないデータ。
発行者インターネット固有ビットマップ(IIPB)は、カード上でのその存在がオプションであるデータオブジェクトである。このデータは、GenerateAC応答のどのビットが発行者ホストシステムによって要求されているかを示す送信フラグからなる。フラグは、各ビットベースで、CID(たとえば1バイト)、ATC(たとえば2バイト)、AC(たとえば8バイト)およびIAD(たとえば0〜32バイト)から送られなければならないビットに対応している(図9参照)。IIPBは長さが変更可能であり、たとえば、IADが規定されていない場合の11バイトから、発行者アプリケーションデータ(IAD)が利用可能な32バイト全体を発行者のアプリケーション技術が使用している場合の43バイトまで変わる。
IIPBは、これらの値のうち、どの、そしていくつのビットをそれが認証確認のために使用するかについて、発行者が完全に選択できるようにし、これにより、PCR自体が任意の特定のカード技術を認識して、その技術に特有のものとなる必要性を排除する。IIPBは、カード保有者IAによりAAVに取入れられて発行者に渡されるトークンをPCRに構築させるビットマスクとして使用可能である。
発行者は、暗号を検証するのに必要とする最小可能ビットをマークするIIPBを規定できる。必要であるとしてマークされるビットの数は、PCRによって生成されるデータトークンの潜在的なサイズを決定する。
新しいIIPBタグを持たない既存のカードに主として関連するために、IIPBはオプションの構造である。しかしながら、それはPCRが抽出して圧縮しなければならないビットを識別するために使用されるため、それがない場合には、PCRはデフォルト設定に頼らなければならない。デフォルトIIPBは、たとえば、19バイトの構造であり得る。この結果は、発行者に送られている35ビットのデータであり、それをPCRのディスプレイ上に表わすには、11個の10進法数字を必要とする。最後のチェック数字を含めると、デフォルトIIPBは、カード保有者によって入力されるべき12桁のトークンをもたらす。
発行者は、あるアプリケーション技術にとって適切にIIPBを特定できる。このIIPBは次に、PCRがPCRに記憶されたデフォルトIIPBよりもむしろカードに記憶されたIIPBを使用するように、そのアプリケーションについての個人化仕様に含まれる必要がある。
発行者が、自分の発行したカードとトークンを作り出すために使用されたPCRとの間に1対1の整合があることを快適に感じている場合、または要求している場合、発行者はその特定のリーダにおけるデフォルトIIPBを変更してもよい。これは、IIPBがカードに記憶される必要がないことを意味する。しかしながら、そのようなカードはどれも、デフォルトIIPBを使用するPCRでは使用不可であろう。
カード保有者のブラウザから販売業者に送られるデータは、各ブラウザチャネルについてのUCAF認証データフィールドのみからなり得る。
UCAFは24バイトのユーザ認証トークンを含み得る。これらの24バイトは、好ましくは、カード保有者IAによって符号化、たとえば64進法で符号化されて、販売業者に戻される32個のASCII文字のデータを与える。販売業者は、UCAFデータを、取得者との自分固有の通信において渡し、取得者は次にUCAFを、発行者に送られる許可要求メッセージに投入できる。UCAFの包括的な構造を図10に示す。
UCAF制御バイトは1バイトの値であり、それは、UCAFがどの種類のデータを移送するために使用されているかを示す。以下の値は、UCAF制御バイト符号化に使用可能である。
・0×82などの第1の値−ウォレットサーバを用いたSPA−UCAF
・0×88などの第1の値−ICCを用いたチップ−UCAF。
以前の拒否または分割出荷のいずれかのために販売業者が許可を再送信する必要がある場合には、UCAF制御バイトの先頭ビットは消去されなければならず、以下の値をもたらす。
・0×02などの第3の値−ウォレットサーバを用いた、次のSPA−UCAF許可
・0×08などの第4の値−チップを用いた、次のチップ−UCAF許可。
この発明は、バイオメトリックスなどの他の認証手法を含み、そのような場合、その特定の手法にはそれ独自の制御バイト値が割当てられ、アプリケーション特有データの構造はバイオメトリックス認証アプローチをサポートするよう適合される。この場合、すべてのバイオメトリックス認証アプリケーションは、一貫したアプリケーション特有データ構造を使用すべきである。
口座保有者認証値(AAV)を概略的に図11に示す。以下のデータがUCAFにおいて発行者に転送される。
・IIPD−オプションで、長さが可変であるが、常に複数のバイトである。それは、そのカードについてのIIPDにおいて発行者の規定した位置にあるよう発行者によって規定された、たとえば4ビットのカード連続番号を含んでいてもよい。
・たとえば長さが32ビット(4バイト)の予測不可能な数字
・PCRトークンに符号化されるようなIIPBデータトークン−長さは不明、ビット数はIIPBによって決定される。
長さは、好ましくは、たとえば184以下であるといったビットの第1の最大数に制限される。なぜなら、理想的には、発行者はIIPBを供給すべきではなく、それは、IIPDと組合されると、たとえば152ビット(最大データ領域−長さ(UN))といったビットの第2の最大数を超えるものが転送されなければならない結果をもたらす場合があるためである。念のため、カード保有者IAは、第1の最大値を超える、つまり184ビットよりも多いビットをもたらすいかなる演算もエラーとなって、データが符号化されないことを確実にすることができる。
IIPDデータの有無を示す、チップ−UCAF用のAAVの符号化へと構築される表示は、必要ない。AAVに何を期待すべきかを発行者のホストシステムが知っていることを確実にするのは、発行者次第である。カード保有者IAにより任意のIIPDが符号化されて包められることは、任意のIIPDが、特定の取引のためにカード保有者によって使用された支払カードに関連するかどうかに依存する。
チップ−UCAF用のAAVに符号化されたUNは、サイズが丸々4バイトであってもよく、それは、GenerateACコマンドにおいてICCに送られるUNと同じサイズである。UNの大きさは、データ移送フォーマットに影響を与えることなく、その全範囲内で変更可能であり、たとえば増やされるか、または場合によっては減らされさえする。
UN範囲の制限は、データをMCDからPCRに転送するためにカード保有者が入力しなければならない桁数を制限する結果であり得る。互換性の理由により、この制限は、PCRに提示されるPCR質問のサイズの表示が別にない限り、接続された装置および接続されていない装置の双方に適用可能である。
発行者は、IIPDおよびIIPBデータトークン双方の長さを知っている。カード保有者IAはIIPDの長さを知っているが、それはIIPBデータトークンの長さは知らず、そのため、それは好ましくは、ビットを右寄せすべきである。つまり、図12に示すように、0フィラーを用いて、最下位ビットが最後のビット位置に現われる。その結果、PCRトークンにおいて渡されない任意の左寄せされたIIPBデータトークンデータは、それが0に設定され、したがって数値トークン導出にかかわりがなかったために、それが表わした0値に設定される。これは、カード保有者IAがまず、AAVの23バイト全体をゼロにしたためであり、転送されたPCRトークンの左端のセットビットからの残りのビットすべてが、0の設定を有するUNへバックアップする結果となる。これらのビットのうちのいくつかは、それらがIIPBデータトークンにおいて有する0値を表わすものの、残りは単なる0フィラーである。
カード保有者IAは、どのビットが0に設定されたデータを表わし、どのフィラーが同様に0に設定されているかを知らないが、それは問題ではない。なぜなら、発行者は、IIPBの有効長を知っているため、どのビットがデータであるかを知っているからである。
販売業者と取得者との間のリンクは固有であり得るが、販売業者は、好ましくは、以下の追加データを取得者に転送すべきである。
・UCAF認証データフィールド
・エラーステータスインジケータ。
発行者は、取得者から、許可ネットワークを介して認証要求メッセージを受取る。それは、修正されたセキュリティレベルインジケータ(SLI)およびUCAF認証データに加え、標準許可データを含む。認証要求メッセージは、UCAF取引での使用のために拡張されたSLIを含む。
カード保有者のデータ入力の精度を高めるため、単一の後続するチェック数字が使用可能である。この追加の数字が付与する確認チェックの価値は、数字をさらに入力する不便さを補って余りある。チェック数字に使用されるアルゴリズムは、PANを確認するために使用されるような、「係数(Modulus)10」としても知られる「ルーンの公式(Luhn Formula)」などの任意の好適なチェックアルゴリズムであり得る。チェック数字は、n桁のPCR質問に適用可能であり、たとえば、7桁の質問についてたとえば8桁といったある桁数を入力するよう、カード保有者に要求する。パーソナルカードリーダは、チェック数字を確認し、正しくない値が入力された場合にはカード保有者に連絡する。組合されたUN/通貨数字が使用された場合、チェック数字は完全な「数字」に当てはまる。正しくない値が入力された場合には、装置は、好ましくは、プロセスを破棄または再始動してはならず、PCR質問が再度入力されるのを待つ/促すことが可能である。所望すれば、
PCR質問を入力する無効な試みの数に対して、制限が設けられてもよく、設けられなくてもよい。
接続されていない装置については、チェック数字は好ましくは、表示されたn桁のPCRトークンに適用され、たとえば、12桁のPCRトークンについて13桁といったある桁数をMCD上に入力するよう、カード保有者に要求する。パーソナルカードリーダは、チェック数字を計算し、それを表示されたPCRトークンの最後に適用する。
一方向に接続された装置については、チェック数字は同様に適用されるべきである。なぜなら、一方向通信はデータ送信のハンドシェイク検証を許容しないためである。カード保有者IAは、これらの装置についてチェック数字を検証し、もしエラーが検出されればエラーをカード保有者に報告しなければならない。これは、PCRとの取引が繰返される必要があることをもたらす。
チェック数字は、送信媒体エラー検出メカニズムである。MCDと双方向に接続された/一体化された装置との間のいずれの方向の通信についても、根底にある送信プロトコルは同様に、送信のみに関連する任意のエラーを訂正するかもしれない。
PCR質問は発行者に渡される。PCR質問は、GenerateACコマンドにおいて取引金額が必要とされているかどうかに依存して、たとえば1つ、または、2つか3つといったそれ以上の部分からなる。
・予測不可能な数字(UN)
・オプションの通貨コード
・上述のルーンチェック数字といった、1つ以上のチェック数字。
PCR質問は、予測不可能な数字(UN)を作り出すために使用される。PCRは、GenerateACコマンドの一部として、UNをICCに供給する。UNは、カード保有者IAから得られた値を含む全32ビット構造として供給され得る。この値の範囲は、好ましくは制限される。この範囲の大きさは、カード保有者が接続されていない装置にキー入力するのに受入れ可能と思われる最大の桁数によって決まり得る。「予測不可能」という用語は、その数字がICCにとって予測不可能であることを意味し、それが、ICCに値を供給するアプリケーション、またはカード外部の任意の他のエンティティにとって予測不可能であるという意味ではない。
PCR質問は、好ましくは、ある桁数を有する10進数であり、それはPCRに転送されなければならない。UNと同様、それも、追加の後続するチェック数字とオプションの通貨コードとからなり得る。このため、接続されていない装置、および一方向に接続された装置については、カード保有者は質問を手動で転送し、入力される桁数は、カード保有者の都合、またむしろ不都合の問題である。他の種類の接続された装置については、質問は直接渡されることができ、したがって、使用される桁数は問題ではない。しかしながら、相互運用性の理由により、発行者は、ある特定の取引のためにカード保有者によって使用された装置の種類を認識しないため、または認識してはならないため、カード保有者IAは、好ましくは、UNの可能な範囲を表わすのと同じ最大桁数を使用する。
桁数は、たとえば8までに制限され得る。PCRはこの「制限」を認識できない。なぜなら、PCR質問のUN部分は単に、32ビットのUN構造に適合可能となるべき値であるためである。
(たとえばIIPDのバイト1におけるIAFフラグ設定によって示されるように)A
Cを生成するために使用されるGenerateACコマンドにPCRが金額および通貨を取入れることを発行者が要求している機構では、PCRは、金額および通貨がそれに転送されることを必要とし得る。3桁の通貨コードを接続されていない装置、または一方向に接続された装置に転送する際に生じ得るカード保有者への混乱を軽減するために、コードは、質問において渡されるUNの終わりに取入れられ得る。このため、チェック数字が勘案される場合、カード保有者は、機構が金額入力を要求する際、全部で12桁の質問を入力する。
要約すると、PCR質問のソースは、以下のものとなり得る。
・取引金額
・取引通貨
・販売業者の名前
・PAN。
PCR質問を生成するために使用されるメカニズムは、相互に運用可能でなければならない。なぜなら、発行者は、UNがソースデータに対して有効性をチェックされるホストシステム上で、同じ動作を再現する必要があるためである。
UCAFデータフィールドにおいて販売業者によって供給されるような、および、カード保有者に表示されるような金額は、好ましくは、符号化、たとえばBCD符号化され、右寄せされ、ゼロで埋められて6バイトにされる。
UCAFデータフィールドにおいて販売業者によって供給されるような、および、カード保有者に英字コードを表示する通貨ルックアップにおいて使用されるような通貨は、好ましくは、符号化、たとえばBCD符号化され、右寄せされ、ゼロで埋められて2バイトにされる。
取引金額および通貨は、好ましくは、金額および通貨を使用するためのIAF設定(ビット8)にかかわらず、PCR質問の予測不可能な数字部分の計算に常に使用される。そのフラグは、金額および通貨が暗号計算において追加的に、および明示的に使用されているかどうかを判断し、質問に関して、質問がカード保有者IAから接続されていないパーソナルカードリーダへの通貨コード用転送メカニズムとして使用されるかどうかのみに影響を与える。
UCAFデータフィールドにおいて販売業者によって供給されるような、および、カード保有者に表示されるような販売業者名は、販売業者から受取られた22個のユニコードの2バイト文字から、22個の1バイトのASCII文字に変換される。これは、22個の2バイトのユニコードシーケンスの各々における各「奇数の」バイト−最初のバイトを取り去ることによって行なうことができる。
PANは、最小数のバイトに符号化、たとえばBCD符号化されるべきであり、たとえば19桁のマエストロ(Maestro)PANといった、奇数のPAN数字が供給される場合、それは右寄せされてゼロで埋められるべきである。PANを質問生成に含めることは、カード保有者IAが、この取引のためにカード保有者によって使用されているPAN全体の知識を有することを必要とする。
たとえばSHA−1ハッシュアルゴリズムといった好適な暗号化アルゴリズムが、金額、通貨、名前およびPANから形成される38バイトまたは40バイトの連結入力データに適用される。結果として生じる20バイトのハッシュデータ構造の最初の4バイトは「
抽出」され、32ビットの符号なしの整数値として扱われる。100,000,000の係数が次にこの値に適用されて、99,999,999までの範囲の値を得る。通貨コードを送信しなければならない場合、それはここで付加される。最後に、ルーンチェック数字などのチェックビットが、これまで計算されて最後に付加された数字全体にわたって適用され、質問を作り出す。プロセスフロー全体を図13に示す。
PCR質問は、オプションのゼロを8桁まで埋込んだ数として渡される。ゼロ埋込はオプションである。なぜなら、PCRは、PCR質問について一定の桁数に頼ってはおらず、むしろ、OK/入力ボタンを用いてPCR質問入力の終わりを示すためである。この数字に、オプションの通貨コードと計算されたチェック数字とが加えられ得る。
この転送フォーマットは、装置間の論理的な違いを最小限に抑え、理想的には通信プロトコル自体しか違わないようにするために、理想としては全種類の装置に使用されるべきである。これは、いずれかの種類の装置に質問データを渡す際の違いが、単に通信/転送メカニズムにあり、そのデータの処理にはないことを意味する。
質問はAAVで渡されるため、発行者ホストにとって可能な最適化は、PCR質問を最初に再計算する必要なく、最後に渡された質問をPCRトークンの再計算に使用することである。この最適化の欠点は、発行者が質問の有効性をチェックしないことであり、それは後に、カード保有者の論争、および、ことによると払戻しにつながる場合がある。
説明された機構の実現化例は、アプリケーション暗号(AC)を、ICCおよびカード保有者を認証するためのメカニズムとして使用する。コマンドGenerateACは、アプリケーション要求暗号(ARQC)、または、IAFのビット7が1に設定されている場合にはアプリケーション認証暗号(AAC)を生成するよう、ICCに要求するために使用される。このコマンドにおいて供給され得るデータは、以下のとおりである。
・予測不可能な数字(UN)
・金額
・通貨。
予測不可能な数字(UN)は、GenerateACコマンドにおいてICCに渡されるデータの4バイト/32ビットの構成要素である。それは、アプリケーションとは対照的に、ICCにとって予測不可能な数字/データであり、実質上、カードに対する、取引に関連する質問である。PCR質問は、UNを作り上げるために使用される。最大8桁の質問は、UNにとって必要とされる32ビットの下位27ビットを占める。残りの5ビットはしたがって、この機構のためにはゼロである。PCR質問のUN部分は、数値を渡すものとして考えられるべきである(図14参照)。この数値が符号のない32ビットの整数として扱われる場合、最上位セットビットを超えるビットはすべて、暗黙的に0に設定される。UNがカードに送られると、カード保有者によって入力された10進数の質問の未処理の「2進」値が、APDUコマンドにおいて渡される。それは、入力された質問数字のBCD符号化された同等物としては送られない。
金額および通貨の使用は、発行者の自由裁量による。金額および通貨を使用すべきであると発行者が示した場合、パーソナルカードリーダには金額および通貨データが供給される。通貨は、拡張されたPCR質問の一部として供給され、金額は明示的に/別個に、転送/入力される。金額および通貨を使用してはならないと発行者が示した場合、または、この選択を示さず、それらを使用しないデフォルトが追従された場合、金額および通貨についてのデフォルト値が使用可能である。
GenerateACコマンドへの応答全体は発行者に送られるには大きすぎかもしれないため、PCRは、IIPBを用いて、発行者が自分に通信されなければならないと判断したビット値の列をもたらすデータ抽出および圧縮プロセスを行なう。図15を参照されたい。1のビット設定は、データ内の対応するビット位置が必要され、送られなければならないことを示すために使用可能である。0のビット設定は、発行者がビット設定を何にすべきかを知っているか、または他の方法で導出できるので、ビットを送る必要がないことを示すために使用可能である。IIPBデータトークンは、好ましくは右から左へ構築され、抽出されるべき第1のビットが出力データの最後のバイトのビット1に置かれ、第2のビットがビット2に置かれる、などとなっている。IIPBデータトークンは、転送すべきビットがもう残っていない状態になるまで、このように埋められる。
IIPBデータトークンは、PCRからカード保有者IAに転送されるデータである。接続される装置タイプはすべて、このデータをMCDに直接転送し、一方、接続されていない装置は、カード保有者を用いて、このデータを手動で転送する。
接続されていない装置についてのPCRトークンに関し、接続されていない装置は、転送されるべきデータのビットパターンを表わす数字を計算し、表示する。カード保有者は次に、この数字を、MCD上で実行するカード保有者IAで利用可能な適切な領域に入力しなければならない。接続されていないPCRは、PCRからMCD上で実行するカード保有者IAへデータを転送するためだけに生成される数値トークンを、IIPBデータトークンから作り出す。ビットを表示された数字に変換するために使用されるアルゴリズムは相互運用可能であり、このためカード保有者IA上で可逆性であることが重要である。つまり、ビットからトークンに変換するために使用されるのと同じアルゴリズムが、トークンからビットに変換するために反転されなければならない。これを行なうための「圧縮された」方法は、ビットパターンを2進数として扱い、2進法から10進法への数学的変換を行なうことである(図16)。
PCRトークンは、スペース、ダッシュまたはコンマを分離記号として用いて提示されてもよく、1つ以上のチェック数字を含めてたとえば20桁の最大可能表示長に制限される。
カード保有者IAは、IIPBデータトークンをUCAFに符号化する際に先頭ゼロ埋込を使用して残りのデータ空間を埋めるため、任意の特定サイズのトークンを期待していない。
エラー検出および訂正が提供可能である。PCRトークンは、トークン数字全体にわたって適用される、ルーンチェック数字などの1つ以上のチェック数字を使用可能である。カード保有者IAはチェック数字を検証して、送信エラーがあれば報告する。キー入力ミスがある場合には、カード保有者IAは、PCRトークンをカード保有者IAに再入力しなければならないカード保有者に連絡する。
一方向に接続された装置については、PCRとMCD上のカード保有者IAとの間の通信メカニズムは固有のものであってもよく、どのエラー検出メカニズムも同様に固有のものであってもよい。しかしながら、特にどんな種類のハンドシェイクプロトコルも行なえないかもしれない、一方向に接続された装置において、エラーが起こったことをカード保有者IAが認識し、カード保有者に連絡することが可能でなければならない。送信エラーが稀に起こった場合には、カード保有者IAはそのエラーをPCRに連絡できないため、PCRに対する認証プロセスを初めから再度繰返すよう、つまり、カードを挿入/スイッチオンし、データおよびPANを入力し、次にPCRに再送信させるよう、カード保有者に求めることは、許容可能である。また、これに代えて、PCRは再送信機能/ボタンを
採用してもよい。
他の接続された装置タイプについては、PCRとMCD上のカード保有者IAとの間の通信メカニズムはここでも、任意のエラー検出メカニズムに沿って、固有のものであってもよい。
上述の完全なプロセスの要約を図17に示す。
チップ−UCAFの使用−カード保有者の観点
カード保有者はこの機構に加入しなければならない。チップ−UCAFを使用するためには、カード保有者はまず、好適なICCを有する必要がある。カード保有者は次に、パーソナルカードリーダ(PCR、接続された、または接続されていないもの)と、PCなどのメインアクセス装置にインストールされた、必要なシンクライアントのカード保有者インターフェイスアプリケーション(IA)ソフトウェアとを有する必要がある。UCAFの本質が、既に提供された支払カードの詳細のみについての支払認証機構であるため、カード保有者インターフェイスアプリケーション(IA)は、それがPANについて既に知っている支払カードについての認証要求のみに応答する。したがって、カード保有者は、支払に使用しようとする任意の支払カードの詳細を、それらのカードがUCAF認証で使用可能となる前に、カード保有者IAに事前登録する。UCAFが使用可能な販売業者に許可を要求すると、販売業者はUCAFデータをカード保有者に提示する。UCAFクライアントが利用可能である場合、それはカード保有者とやり取りする。カード保有者は、第1および第2のコード??、つまりPANおよびIIPDを「知っている」必要がある。カード保有者は、自分のPINの詳細を秘密にしたままにする責任を負わなければならず、そのため、カード保有者の許可なくカードを使用しようとする試みがなされた場合には、PCRが正しいPINなしでトークンを生成することはできない。カード保有者は、eコマースベースの購入に使用される可能性のある各PCに、ローカルなチップ−UCAFクライアントをインストールする必要がある。カード保有者は、UCAF支払認証に使用される各支払カードのPAN詳細を、そのカードを支払および関連する認証に使用しようとする前に、カード保有者インターフェイスアプリケーションに登録しなければならない。
販売業者の観点から
主な販売業者プロセスフローを図18に示す。販売業者にとって懸念される2つの主な局面は、第1に、販売業者のウェブページへの変更、第2に、UCAFをサポートするために必要な処理である。販売業者のサーバがチップ−UCAFをサポートするためには、販売業者のサーバは、そのウェブサイトを介して追加データを提示し、カード保有者インターフェイスアプリケーションを介して挿入された追加データを処理しなければならない。販売業者によって必要とされる努力に照らしてUCAF機構を説明するために、顧客がカード保有者として販売業者と保つことのできる2種類の関係が考慮される。つまり、プロファイルされた関係と、プロファイルされていない関係とである。高速精算およびシングルクリックは、カード保有者がプロファイルされていることを必要とし、一方、標準精算は、プロファイルされたカード保有者およびプロファイルされていないカード保有者によって同様に使用可能である。シングルクリックは一般に、顧客がシングルクリックオプションを既に許可していることを必要とする。なぜなら、多くの顧客はこの衝動買いする機能を厄介に感じているためである。UCAFを使用するためには、販売業者のサーバは、UCAF隠しデータフィールドを含むUCAF認証ページを提示する前に、たとえばPAN、満了期限およびCVC2といった、あるカード保有者の支払詳細の知識を持っていなければならない。なぜなら、フィールドのうちの1つは、取引に使用されているPANの最後5桁を含まなければならないためである。
高速精算(図19)のためにUCAFの使用をサポートするには、注文/支払詳細確認ページはUCAF隠しフィールドをサポートしなければならず、UCAF機能性の点で、UCAF認証ページとなる。これは、カード保有者インターフェイスアプリケーション(カード保有者IA)がそれ自体を提示し、カード保有者との必要なやり取りを要求して、UCAF認証データを得る機会を提供する。カード保有者IAは次に、カード保有者による注文提出の前に、UCAF認証フィールドを投入できる。
シングルクリック購入プロセス(図20)中にUCAFの使用をサポートするには、販売業者のサーバは、UCAF転送ページをサポート可能である。UCAF転送ページは、カード保有者による使用については意図されておらず、その表示は、認証プロセスが進行中であることを示すべきである。このページは、UCAF認証ページとして作用し、隠しUCAFフィールドを提示する。UCAF転送ページはUCAF隠しフィールドもサポートしなければならず、カード保有者インターフェイスアプリケーションがそれ自体を提示し、カード保有者との必要なやり取りを要求して、UCAF認証データを得る機会を提供する。シングルクリックを提供する販売業者の中には、ある時間枠内に行なわれた一連のシングルクリック購入を1つの注文に自動的に組合せる機能も提供している。つまり、「これと−クリック−これと−クリック−あっ、それからこれも買おう−クリック」といったことである。多数の近接するシングルクリック購入が組合される場合、許可は一般に、注文が「終了」して組合された価格がわかった後でのみ求められる。これは、許可に使用される金額に対して、認証に使用される金額を、シングルクリックプロセスへの混乱とともにいかに解決するかという問題を残す。販売業者は以下のことを認証するよう決心するかも知れない。
・組合わされたシングルクリックショッピング動作の最初の購入のみ認証−特殊な構成によって、取得者はこの場合、許可を、それが通貨が変換された許可のためとして扱う必要がある。これは、認証の検証が起こり得るように、最初の金額−認証プロセスに使用される金額を入れることを意味する。
各購入を累積的に認証−各シングルクリックは、カード保有者への認証要求(UCAF転送ページ)を伴い、毎回、金額は現在の累積総額に沿って増加する。最後のUCAF認証のみが、次に発行者に送られる。
UCAFを使用するカード保有者が、認証プロセスを引起こしてUCAFデータを供給できるようになるためにシングルクリック精算を起動させる場合、UCAF転送ページが必要とされる。このため、販売業者は、シングルクリックオプションがカード保有者によって選択される前に、UCAFが使用されているかどうかを知らなくてはならない。追加の隠しフィールドである、UCAF使用可能フィールドは、シングルクリック精算オプションを提供するページごとにサポートされなければならない。
カード保有者インターフェイスアプリケーションはこのフィールドを認識し、「01」といったある値をフィールドに自動的に記入して、UCAFに準拠するカード保有者IAが支払を容易にすることを示す。
カード保有者によって使用される特定のカードについてUCAF認証を行なうことができるUCAF準拠のカード保有者IAなしで、シングルクリック精算が起動される場合、UCAF転送ページは表示されなくてもよい。
シングルクリックの概念に対する影響を最小限に抑え、販売業者がデータを収集できるようにするUCAF転送ページでのフォーム記入プロセスを完了するために、カード保有者IAは、隠しボタンでクリックイベントを起動する。販売業者はUCAF転送ページ上
に、隠しボタンである「UCAF提出」ボタンを設ける。このボタンは、カード保有者IAが、フォーム記入が完了した場合にクリックイベントを起動するようにする。クリックイベントが起こると、「ページ」は、許可要求において送られるべきデータを、販売業者のウェブサーバに送信する。
IAはページが転送ページであるかないかを判断できないため、UCAF提出ボタンがページ上で、必要なUCAFデータ入力フィールドおよび認証フィールドに付随する場合はいつでも、IAは、認証トークン生成プロセスの完了とともにそれを常に実施する。販売業者は、この機能を所望するように自由に使える。つまり、販売業者は、そうしたければ、従来のUCAF認証ページ上の「自動提出」を利用してもよい。
UCAF認証データフィールドに特定のエラー表示内容を設定することをもたらすエラーをIAが検出した場合、または、カード保有者がキャンセルしてUCAF提出ボタンが存在する場合には、IAは依然としてクリックイベントを実施し、フォームデータを販売業者に提出する。「良好な」認証データのみを送りたい販売業者はしたがって、エラー表示を認識し、適切なエラーページをカード保有者に戻すことを考慮すべきである。
標準精算(図21)のためにUCAFの使用をサポートするには、注文/支払詳細確認ページはUCAF隠しフィールドをサポートし、UCAF認証ページとならなければならない。これは、カード保有者インターフェイスアプリケーション(カード保有者IA)がそれ自体を提示し、カード保有者との必要なやり取りを要求して、UCAF認証データを得る機会を提供する。カード保有者IAは次に、カード保有者による注文提出の前に、UCAF認証フィールドを投入できる。
UCAFを使用するには、販売業者は、UCAF隠しデータフィールドを有するUCAF認証ページを提示する前に、カード保有者の支払詳細、PAN、満了期限およびCVC2の知識を持っていなければならない。なぜなら、フィールドのうちの1つは、取引に使用されているPANの最後5桁を含まなければならないためである。したがって、UCAFを使用する場合、組合わされた注文詳細確認/支払詳細要求ページは、図示されているように2つのページに分割されなければならない。
UCAF認証ページまたは転送ページは、販売業者が注文および支払詳細情報を確認するためにカード保有者に提示するウェブページである。UCAFが使用可能な販売業者にとって、これらのページは、認証を試みる前にUCAFデータを提示し、獲得する機能である。このため、UCAF認証ページおよびUCAF転送ページは、販売業者、カード保有者および発行者の間での主要な一体化点である。
UCAF認証ページは、公的なインターネットを介して送信される、カード保有者および取引に特有のデータを含む。したがって、UCAF認証ページは、好ましくは、このデータの漏洩を防止するために十分に安全な暗号化方法(たとえば128ビットSSLまたは同等物)を用いて保護されるべきである。
PCブラウザベースのチャネルにおけるカード保有者IAとの販売業者サーバのやり取りはすべて、HTMLフォームの隠しフィールドを介する。全販売業者および全UCAFアプリケーションとの相互運用性を確実にするために、これらの隠しフィールドの実現化例は、ネーミング規定、サイズおよび許容内容を含め、すでに標準化されている。
・販売業者から供給される入来データフィールドは、販売業者ウェブサーバによってカード保有者のブラウザに送られるHTMLページソースに現われる。これらのフィールドについての値はページソース内で直接設定され、文字列フォーマットで表現される。
Figure 0004597529
・カード保有者によって戻される発信データフィールドは、販売業者ウェブサーバによってカード保有者のブラウザに送られるHTMLページソースに現われる。これらのフィールドについての値は、ページソース内で最初にブランク値に設定される。
Figure 0004597529
カード保有者IAは、ブラウザの文書オブジェクトモデル(DOM)とやり取りすることにより、値を文字列としてプログラム設定する。
入来する販売業者供給データについては、販売業者サーバは、それが供給しなければならないデータ値を、以下の隠しフォームフィールドにおいて提示する。
・Ucaf_Merchant_Name−販売業者の名前は、4文字が22グループある88個の16進法の文字(0−9、A−F)からなり、各グループはユニコード文字を表わす。UCAFフィールドにおいて販売業者によって供給される名前は、カード保有者インターフェイスアプリケーション(カード保有者IA)によってカード保有者に表示される名前である。それは、質問の生成に使用される名前でもある。
・Ucaf_City−最大13文字の、販売業者が自分の取得銀行に登録されている市である。
・Ucaf_State_Country−米国の州コードを伝える最大3文字、または、3文字のISO3166英字国コードである。
・Ucaf_Currency_Code−取引通貨用の3桁のISO4217通貨コードである。
・Ucaf_Sale_Amount−最大12桁で、通貨コードにより反映される基本通貨単位で表現される取引金額である。
・Ucaf_MTS−2バイトの販売業者リファレンスの16進法表示を含むオプションのフィールドである。
・Ucaf_Brand−カード保有者によってこの取引のために選択された支払カード詳細のブランドを表わす2桁のコードである。
・Ucaf_Payment_Card_Number−カード保有者によってこの取引のために選択された支払カード詳細の最後の5桁である。これは、使用中のカードが、カード保有者IAが熟知しているカードで、したがってUCAF口座保有者認証値を生成するためにその代わりを果たすことができるかどうかを、カード保有者IAが判断するために使用される。
発信カード保有者戻りデータに関し、販売業者は、認証情報を収集するために以下の隠しフィールドを提示する。
Ucaf_Authentication_Data−販売業者によってブランク、つまり’=’’’’’に設定され、カード保有者IAによってUCAF認証データを投入される。このデータは、HTMLフォームデータにとって通常の方法で、販売業者に戻される。それは、フォームフィールドのすべてが、HTTP POST要求で、販売業者のウェブサーバにテキストフォーマットで「通知(POST)」し返されることを意味する。入来フィールドおよび発信フィールドの双方は、販売業者のウェブサーバが戻りデータとして関心のあるデータと元々送られたデータであるため関心がないデータとを区別するプロセスで、通知し返される。つまり、入来フィールドの読出専用の局面は、ブラウザによって送られたデータを販売業者が使用せずに処理することによって、効果的に強化される。
シングルクリックをサポートする追加のUCAFフィールドに関し、シングルクリック支払中に販売業者がUCAFをサポートし、UCAF転送ページを提示することができるようにするには、以下の隠しフォーム要素が、シングルクリック支払オプションを選択可能などのページにも提示されていなければならない。
・Ucaf_Payment_Card_Number−カード保有者によってこの取引のために選択された支払カード詳細の最後の5桁である。これは、使用中のカードが、カード保有者IAが熟知しているカードで、したがってUCAF口座保有者認証値を生成するためにその代わりを果たすことができるかどうかを、カード保有者IAが判断するために使用される。
・Ucaf_Enabled−販売業者によって0、つまり’=’’00’’’に、またはブランク、つまり’=’’’’’に設定され、もしあればカード保有者IAによって“01”に設定され、支払カード番号は、カード保有者IAに知られた支払カードに整合する。
カード保有者は、シングルクリック支払方法を、それが簡単で必要なやり取りがないために、使用するよう選択するかもしれない。UCAFの追加の認証要件を使用する際にカード保有者にとってこの円滑なフローを維持するために、フォーム提出ボタンが利用可能とされる。UCAF認証データの取得および投入が完了次第、カード保有者IAはクリックイベントを起動して、UCAF転送ページを販売業者に自動的に提出する。
このクリックイベントを適正に実現するために、UCAF転送ページは、以下の追加の隠しフォーム要素を必要とする。
・Ucaf_AAV_Submit−カード保有者IAがクリックイベントをオンに起動するための隠し仮想ボタンである。
販売業者サーバは、関連データを獲得し、それを記憶することができる。販売業者サーバは、カード保有者インターフェイスアプリケーションによって供給されるUCAF認証データフィールドを獲得し、保持することができる。認証データフィールドは、販売業者に、カード保有者を取引にリンクさせるデータを提供する。このデータは、分割出荷用の次の許可の提出にとって必要とされ、例外処理中に販売業者にとって価値のあるものになるかもしれない。
販売業者は、すべてのチップ−UCAFeコマース取引について許可を要求することが要求される。販売業者は、すべての許可の試みについて、UCAFを供給しなければならない。次の許可の試みも、AAVを含まなければならない。しかしながら、販売業者は、
次の許可のために制御バイトを調整する必要がある。発行者は、30暦日などのある時点よりも古いAAVを有する初期許可要求を拒否してもよい。
許可がリアルタイムで送られなくてもよいのと同様に、UCAF認証データは発行者に「リアルタイム」で送られなくてもよい。UCAF認証データを含む許可要求はしたがって、販売業者の取得者に送られるデータを一括する点で、通常の許可要求と異なるように扱われなくてもよい。事前許可も可能であり、初めの許可のためのものとして扱われる。
継続的に発生する支払取引は、初めの許可のみについてAAVデータを含むべきである。継続的に発生する支払のための初めの許可は、チップ−UCAF処理にふさわしいかもしれない。販売業者は、継続的に発生する取引のための継続的に発生する支払において、UCAFデータを提供しなくてもよい。
販売業者は、分割出荷の各部分について許可を得ることを要求される。販売業者は、UCAFに、初めの、および次の許可要求の各々を供給しなければならない。次の許可において制御バイトを修正し損ねると、発行者が許可の時点で拒否するようになるかもしれない。
販売業者は、許可要求を繰返す必要があるかもしれない。たとえば、販売業者は、あるタイムアウト期間内に元の許可要求への応答を受取らなかったか、または、取得者へのデータ送信の際にエラーの他の表示を受取る。そのような状況では、UCAF認証データは、初めの許可のためのものとして扱われるべきである。既存のプロトコルは、許可要求が繰返し提出か再提出かを取得者に示す。
ある状況では、販売業者は、元の取引と同じAAV値を有する所与のチップ−UCAF取引のために、第2の許可要求を生成してもよい。
以下のアドレスにおいて、ビット的には元の要求と同一ではない許可要求がアドレス指定される。たとえば、許可要求は異なるシステム由来ID番号を有していてもよい。販売業者は、以下の場合に、第2の許可要求を生成してもよい。
・初めの拒否の後で許可要求を再送信したい場合
・元の許可を完全に破棄したものの、後になってそれを再任命しようと決めた場合。
販売業者は、制御バイトの値を修正することによって、そのような許可を次の許可として扱うべきである。これは、それらが潜在的な再実行攻撃として間違ってAAV検証機能で拒否されることを防止する。
販売業者はUCAFデータの内容に関与すべきではない。なぜなら、これは、以下の2つの状況を除き、発行者のために意図されたものであるからである。
・次の許可を作る際の制御バイトの修正
・あるUCAF内容を介して販売業者に通知された、インターフェイスアプリケーションによって検出されたエラーについてのチェック。
たとえば分割出荷のために次の許可を処理する場合、販売業者は、初めの許可に含まれるUCAFの制御バイトを、カード保有者インターフェイスアプリケーションによって設定された値から、先頭ビットを消去することによって、修正しなければならない。これは、初めの許可に引き続いて起こる許可の一部としてUCAF認証が供給されることを反映する。
制御バイトは、UCAFデータを64進法で復号して24バイトの値を取得し、第1のバイトの値を変更し、次に再び64進法で符号化して、更新されたUCAFを作り出すことによって、修正可能である。または単に、第1の文字のASCII文字値から定数38を減算することにより、第1の64進法で符号化された文字を変更して、第1の文字について新しい値を生成する。
カード保有者IAが、データフォーマット/検証問題、または欠落した必要なUcaf_隠しフィールドを介して、販売業者によって供給されたデータにエラーを発見した場合、もしくはそれ独自の内部の問題を有する場合には、カード保有者IAは販売業者に連絡しようとする。UCAFは認証メカニズムであり、支払メカニズムではないため、販売業者は、UCAFデータが供給されない状態で、またはエラーが表示された状態で認証プロセスを続行するかどうかについて、自由に自分自身の判断を下す。
カード保有者が認証プロセスをキャンセルした場合、Ucaf_Authentication_Dataと呼ばれるUcaf_隠しフィールドは空の値に設定され、このため、UCAFクライアントを持たない場合と違わないように見える。
販売業者サーバは、自分のUCAF認証ページまたはUCAF転送ページに提出された記録におけるUCAFデータの存在を検出する機能を有する。UCAF認証データが存在する場合、販売業者は、初めの許可を送信するために、それを変更せずに取得者に提出しなければならない。販売業者は、次の許可についての制御バイトの値を修正するだけである。販売業者はまた、UCAFが利用可能であるとして取引にフラグを立て、そのため、取得者は、適切な値をセキュリティレベルインジケータに投入することができる。
UCAF認証データが供給されていない場合、販売業者はこれを自分の取得者に示さなければならない。そのため、彼らは、適切な値をセキュリティレベルインジケータに投入することができる。
販売業者と取得者との間のリンクにおいて、データ内容の一部は、MAC適用の使用を介して、途上での修正に対して保護されることが可能であり、そのような場合、UCAFデータもMACへの入力として含まれ得る。
カード保有者インターフェイスアプリケーションの機能要件
パーソナルカードリーダのインターフェイスアプリケーション(カード保有者IA)は、販売業者、カード保有者、および、カード保有者を介してのパーソナルカードリーダ(PCR)間のインターフェイスとして作用するソフトウェアの構成要素である。標準のカード保有者IAは支払手段決定プロセスでは何の役割も果たさないが、ベンダーは、適切な支払カードの選択におけるカード保有者へのサポートを実際に含み得る、より優れた機能性のためのサポートを自由に追加できる。カード保有者IAは、一旦起動されると、以下の動作を行なわなければならない。
・チャネルからデータを検索する
・取引に使用されているPANが、それに知られているPANかどうかを判断する
・販売業者取引データを確認する
・取引詳細をカード保有者に表示する
・選択されたPAN、およびそのカードがIAに知られている任意の名前がはっきりと表示され、認証を行なうのに使用する必要がある物理的なICCをカード保有者に思い出させる
・PCR質問を計算し、表示する
・カード保有者が、パーソナルカードリーダ上に自分のPINを入力することを含む、行なう必要のある動作について認識するように、命令が表示されるかまたは利用可能であることを確実にする
・カード保有者の承認の表示として、トークンがカード保有者によって入力されるのを待つ
・AAVをUCAFに投入し、結果として生じるUCAFデータを64進法で符号化する
・必要なUCAFデータフィールドをチャネルに投入する
・カード保有者にデータを販売業者に提出するよう指示する。または、PCブラウザチャネルにおいてシングルクリック購入を処理する場合には、提出ボタンのクリックイベントを「始動する」
・最後に、任意のオプションのロギングを実行する。
カード保有者IAは、販売業者の注文プロセスにおいて適切な時点に達すると自動的に起動されるべきである。カード保有者IAは、カード保有者IAによりサポートされ適切なチャネル仕様において規定された配送チャネルを介して、販売業者からデータを受取ることができる。カード保有者IAは販売業者の入力データを確認し、有効な取引データのみを進める。カード保有者IAはまた、取引に使用される支払カードに関する、カード保有者からのある入力データを得る。カード保有者IAは取引についてのカード保有者への情報を表示し、それは、正しい金額フォーマッティングを有する、たとえばEUR、USDなどの通貨文字を含む表示での取引金額を含まなければならない。PCR質問は、これがPCRに入力されなければならないというはっきりとした指示とともに、カード保有者に表示される。それはまた、カード保有者が自分のPINをPCRに入力する必要があること、および、結果として生じるPCRトークンがカード保有者IAに入力されるべきであることも、はっきりと示す。
カード保有者IAはPCR質問を生成するかまたはPCR質問が生成されるようにし、PCRトークンを受取ると、IAはAAVを投入し、UCAFを64進法で符号化する。
カード保有者IAは、カード保有者IAによりサポートされ適切なチャネル仕様において規定された配送チャネルを介して、UCAFデータを販売業者のサーバに送ることができる。
カード保有者IAはまた、支払詳細、PAN、満了期限、およびアドレスなどの追加顧客詳細のためのフィールド自由記入機能といった、追加の「使いやすさ」機能も提供してもよい。カード保有者がカード保有者IAに2つ以上の支払カードを登録することは十分に可能であり、そのため、カード保有者IAはその場合、ある特定の支払についてどのカードを使用していたかについての任意のフォーム記入における選択を、カード保有者に提供する必要がある。これらの要件についての詳細は、この文書の範囲外である。IAはECML(eコマースモデリング言語)フォーム記入をサポートし、フィールド名自動記入を「最良に推量する」かもしれない。
販売業者は、カード保有者のPCにインストールされているかもしれないUCAFカード保有者IAとの何らかのやり取りを探している任意のページのUcaf_Payment_Card_Numberフィールドにおける支払カード番号の最後5桁を供給しなければならない。カード保有者IAは、販売業者によって供給された最後5桁が、そのカード保有者IAに登録されたカードのうちの1つの最後5桁に整合するという事前の知識を既に有しているカードのみを認証するよう起動しなければならない。
実行可能となると、カード保有者IAは、任意の所与のウェブページ上のフォーム内の
フィールドのフィールド名を判断できるのと同様にページがロードされ、ブラウザに表示するような方法で、インターネットブラウザプロセスに一体化し、または他のやり方でそれ自体をインターネットブラウザプロセスに付加する。
規定されたUCAFフォームフィールドのいずれかが認識されると、アプリケーションは次に、認証プロセスを続行するために、UCAF処理を開始し、それらのフィールドから必要なデータを抽出しなければならない。
カード保有者IA起動フローを図22に示す。
パーソナルカードリーダ(PCR)は、チップ−UCAF機構の一構成要素である。図23は、PCR処理フローの概念図を示す。
1.カード保有者がICC5を接続された装置、または接続されていない装置に挿入すると、処理が始まる。以下では、接続されていない装置が仮定される。
2.PCRは、ICC5およびカード上の関連プログラムを探し、アプリケーションラベルを短時間表示することによってカードをカード保有者に確認する。
3.パーソナルカードリーダは、発行者インターネット固有ビットマップ(IIPB)をICC5から読出す。IIPBの長さが間違っている場合、またはIIPBによって示される、転送されるべきビット数がその特定のパーソナルカードリーダには多過ぎる場合、パーソナルカードリーダは、「致命的エラー」というメッセージを表示する。
4.パーソナルカードリーダは、カード保有者に質問を入力するよう促す。質問は、予測不可能な数字(UN)、取引通貨コード(オプション)および後続するチェック数字のために使用されるデータを含む。
5.カード保有者は、自分のメインアクセス装置上にプロンプトで表示された12桁の数字を入力し、PCRがエラーについてチェックする。パーソナルカードリーダは、チェック数字が正しいことを判断し、質問が有効か無効かをカード保有者に連絡する。無効である場合、PCRは再度質問を要求する。
6.パーソナルカードリーダは、カード保有者に取引金額を入力するよう促す。認証取引が取引金額を利用しなかった場合、このステップは完全に飛ばされる。質問は取引通貨コードを含んでいたため、表示は、表示ラインの終わりに、カード保有者への通貨の視覚的な確認として3文字の通貨シンボルを取入れる。
7.カード保有者は、自分のメインアクセス装置上にプロンプトで表示された金額を入力する。
8.カード保有者はここで自分のPINを入力しなければならず、そのためパーソナルカードリーダは、カード保有者にPINを入力するようプロンプトを表示する。
9.カード保有者は自分のPIN数字を入力し、「入力」を押す。
10.パーソナルカードリーダはPINをICCに提出する。ICCが無効のPIN入力を報告し返してきた場合、パーソナルカードリーダは、それが有効なPINを報告する場合であれば残っている試みの数を、カード保有者に連絡する。
11.装置は、すべてカード保有者によって入力されたような予測不可能な数字、金額および通貨コードとして取引データを使用して、GenerateACコマンドを準備する。コマンドはICCに送られる。認証取引が取引金額を利用しなかった場合、金額(0)および通貨コード(999)についての、デフォルトだが有効な値が使用される。
12.ICCは返答し、PCRは、カードから読出されたIIPBを使用して、解体されてトークンに圧縮されるべきGenerateACへの返答からのビットを判断する。ICCにIIPBが見つからない場合、リーダに記憶されたデフォルトのIIPB値が使用される。IIPBの長さが間違っている場合、パーソナルカードリーダは「致命的エラー」というメッセージを表示する。
13.装置は次に、n桁(+1つのチェック数字)の数値トークンを計算し、表示する。カード保有者はトークンを読出し、自分のメイン装置のアプリケーションに入力する。メインアクセス装置上のアプリケーションは、チェック数字を検証し、トークンがエラーを含むかどうかをカード保有者に連絡し、トークンが再入力されるよう要求する。カード保有者がトークンを正しくキー入力した場合、オンライン取引プロセスは続行する。
上述の機構は、あるデータ構造を必要とする。発行者インターネット固有データ(IIPD)は、以下の構造を有する2値データを含む、オプションの0バイト〜32バイトの汎用構造である。
・バイト1−IAF
・バイト2〜31−追加の発行者に特有の内容。
IIPDの最初のバイトは、インターネット認証フラグ(IAF)バイトである。各ビットは、PCRが取らなければならない/使用しなければならない、動作または発行者からのオプションと通信する。フラグ設定は、金額および通貨がAC生成において明示的に使用されなければならないかどうか、および、AACまたはARQCがICCから要求されるべきかどうかを示す。ICC5にIIPDがない場合には、0×40のデフォルトバイト値がIAFのために使用される。
IAFの後に続くどのデータも、発行者によって固有に使用されるためのものである。インターネット発行者固有データ(IIPD)は、認証トークンの検証を支援するために、発行者の認証検証システムに転送されるべき固有データ、一般にカード特有の静的データを、発行者が特定できるようにする。それは、インターネット認証環境のために発行者固有データを保持する汎用オブジェクトとしての役割を果たす。IIPD内で伝えられるべきデータは、基本的に、アプリケーション暗号を検証する発行者ホストシステムにより必要とされる任意のカード静的データであるが、どういうわけか、カードデータベースから得ることは不可能または複雑である。例は、キー導出インデックスおよび/または暗号バージョン番号を含み得る。
カードは、1桁のカード連続番号(CSN)を使用してもよい。UCAF仕様はこのフィールドについて何も提供しないので、CSNを転送するためにIIPDが使用可能である。それは、それを表わすのに4ビットを必要とするIIPDをそれに置くことによって、発行者に運ばれる。CSNの位置付けおよびフォーマットは、発行者に依存する。
カード保有者は、もしあればIIPDを、カード保有者IAに直接供給しなければならない。これは、カード保有者が必要に応じてこのデータをカード保有者IAに供給するように、発行者が任意のカードの特定のIIPDをカード保有者に通信しなければならないことを意味する。相互運用性の理由により、データをより正確な16進法の形で供給する
よりもむしろ、発行者は、可変整数のバイトであるIIPDを10進法の3ビットバイトの形で供給する必要がある。つまり、各バイトの値は、次のバイトの値からダッシュまたはスペースで分けられた10進法の値として入力される。IIPDが3ビットバイトとして提示されることを確実にするために、先頭ゼロ埋込が使用される。この要件は、ダッシュまたはスペースキーを持たないMCDが各3ビットバイトを認識できるように、必要である。
PCRはIIPDの最初のバイトのみをインターネット認証フラグ(IAF)バイトとして使用するが、IIPD全体は依然としてICCに個人化されるべきである。これは、ICCからデータを抽出可能な接続されたリーダが、IIPDを検出でき、このためカード保有者がIIPDを手動で入力することを必要としないためである。
さらに別のデータ構造は、発行者インターネット固有ビットマップである。発行者インターネット固有ビットマップ(IIPB)は、2値データを含む、オプションの11バイト〜43バイトの構造である。ビットマップは、データアイテムCID、ATC、ACおよびIADの連結値に対するマスクである。それは必ずしも、応答データに対する直接のマスクでなくてもよい。なぜなら、第1のタグなしおよび第2のタグ付きのGenerateAC応答の双方は、PCRによって取扱可能であるためである。第2の応答データは、タグおよび長さ、ならびにCID、ATC、ACおよびIADの値を含む。ICC5がIIPBを持たない場合には、19バイト構造のデフォルトバイト値が使用される。IIPBを使用して、IIPBデータトークンに転送されるべきビットを判断した後で、接続されていないPCRは、カード保有者への表示用にPCRトークンを構築しなければならない。
UCAF内のAAVデータ空間を介してのみならず、より重要には、接続されていないパーソナルカードリーダ(PCR)から利用可能なデータ転送が制限されているので、認証暗号を検証するために発行者に情報のどのビットを渡すかを規定するのは、IIPBである。IIPBはしたがって、発行者の検証データ要件の規定である。IIPBは、以下のものから要求される、それらのビットのマスクである。
・暗号情報データ(CID)
・アプリケーション取引カウンタ(ATC)
・アプリケーション暗号(AC)
・発行者アプリケーションデータ(IAD)。
CIDから要求される唯一の情報は、カードによって生成されたACがARQCまたはAACのいずれであったかということである。カードはARQCまたはAACのいずれかを生成するので、双方の暗号インジケータビットを送る必要はなく、2つのインジケータビットの一番上だけが必要とされる。CIDの残りは以下に示すように設定され、そのため送られない。
ATCは、各取引の後でインクリメントする16ビットのカウンタである。ATCの値は暗号に含まれ、暗号に一意性を提供する。ATCのインクリメントする性質のため、送信されるATCのビット数を十分実質的に削減することが可能である。
この機構のためにIICによって計算されるよう要求される暗号(AC)は、アプリケーション要求暗号(ARQC)であるが、カード実現化例の中には、その代わりにアプリケーション認証暗号(AAC)を生成することを選ぶ、またはその発行者によって要求されるものもあるかもしれない。双方の場合において、ACは、ICCに渡されるかまたは他の態様で知られるデータについて計算される、8バイトのメッセージ認証コード(MAC)である。8バイトのACのうち2バイトのみがPCRトークンに転送され、発行者ホ
スト処理は、受取られたACを再構築によって生成されたACと比較する際に、このことを考慮に入れなければならない。どの2バイトが選択されるかはもちろん、IIPBによって判断される。デフォルトIIPBは、最初の2バイトをとるよう設定されている。
発行者アプリケーションデータ(IAD)は、カードに記憶された静的データであって発行者がPANおよび満了期限に基づきICCデータベースから検索でき、そのため転送される必要のない、キー導出インデックスおよび暗号バージョン番号を含む、発行者が知っている値、仮定された静的値、および取引特有の値の組合せを有するフィールドを含む。同様に含まれているのは、定数である動的認証暗号(DAC)であり、これは転送されなくてもよい。同様に含まれているのはカード検証結果(CVR)であり、それは4バイトのフィールドで、そのバイト1はCVRの長さであり、一定の知られた定数である。バイト2、3および4は、仮定および要求された、取引またはカードに特有のビット値の混合を含む。これらのビットは、オフラインPIN検証が成功したかどうか、PIN再試行番号が超えたかどうか、前の取引が失敗したかどうかについての価値のある情報を提供する。
図24は標準的な取引に関するステップを示し、以下に説明する。
1.カードの起動;取引をする際、カードをカードリーダに挿入しなければならない。
2.アプリケーションの選択:アプリケーション選択プロセスは、端末がICCのデータを用いて、認証暗号を生成するのに使用されるICCアプリケーションを判断するプロセスである。このプロセスは2つのステップからなる。
・端末によってサポートされるICCアプリケーションのリストを作り出す。
上述の生成されたリストから実行すべきアプリケーションを選択する。
3.アプリケーション処理を開始する:端末は取引処理を開始する。
4.アプリケーションデータを読出す:端末は、AFLによって示されるデータを読出す。
5.オフラインカード認証:重要なICC常駐データの正当性を確認するため、およびICCを認証するために、データおよびカード認証が端末によって行なわれる。チップ−UCAF認証サービスのために使用されるようなパーソナルカードリーダは、オンライン専用端末であると考えられることができ、端末アプリケーションはしたがって、アプリケーション交換プロファイルの設定において示されているようなオフラインカード認証を行なう必要はない。これは、端末に挿入されたカードが本物であることを端末が検証しなくてもよいことを意味し、これは、暗号を確認する際にカード発行者に残され得る。
6.プロセス制限:処理制限機能の目的は、端末のアプリケーションとICCのアプリケーションとの互換性の程度を判断すること、および、起こり得る取引の拒否を含む任意の必要な調整を行なうことである。
端末アプリケーションはこれらのテストを行なわなくてもよい。なぜなら、結果の如何にかかわらず、端末はARQC(ICCが要求を「拒否した」場合にはAACも受入れる)またはAACを要求するためである。
7.カード保有者の検証:チップ−UCAF認証機構は、カード保有者を認証するため
に、有効なPIN(個人識別番号)を要求する。
8.端末リスク管理:端末リスク管理は、取得者、発行者およびシステムを不正使用から保護するために、端末によって行なわれるリスク管理の部分である。カード発行者はいずれにせよ取引をオンラインで処理するので、端末リスク管理はオプションである。
9.端末動作分析:端末リスク管理および通常のオフライン取引に関するアプリケーション機能が一旦完了すると、端末は、取引がオフラインで承認されるべきか、オフラインで拒否されるべきか、またはオンラインで送信されるべきかについて、第1の決定を下す。
10.第1の動作分析:ICCは、発行者を不正使用または過度のクレジットリスクから保護する、それ独自のリスク管理を行なってもよい。このリスク管理プロセスの結果、ICCは、取引をオンラインで完了するかまたはオフラインで完了するか、照会を要求するか、もしくは取引を拒否するかを決定してもよい。端末は、ARQCまたはAACのいずれかのアプリケーション暗号を生成するよう、カードに求める。インターネット認証フラグ(IAF)のビット7は、ARQC(0に設定)またはAAC(1に設定)のいずれを求めるかを示す。ICCがARQCを生成するよう求められた場合、APDUのP1は0×80に設定される。ICCがAACを生成するよう求められている場合、APDUのP1は0×0に設定される。
この要求で、端末は、たとえば以下の特定のデータを含まなければならない。
・許可済みの金額
・端末の国コード
・端末の検証結果
・取引通貨コード
・取引日
・取引の種類
・予測不可能な数字
・端末の種類
・データ認証コード。
端末は、GenerateACコマンドに含まれるデータ列を構築する。ICCは、データアイテムおよびカードが保持する他のデータアイテムについてアプリケーション暗号(AC)を生成する。GenerateACコマンドに対する端末の応答は、AC、および、暗号生成において含まれた、カードが保持する他のデータを含む。
・暗号情報データ(CID)
・アプリケーション取引カウンタ(ATC)
・オプションの発行者アプリケーションデータ(IAD)。
他のデータ要素も同様に戻されてもよいが、端末アプリケーションによって無視されてもよい。
11.端末オンライン処理:オンライン処理は通常、発行者、支払システム、または取得者によって規定されたリスクの許容可能な限度外の取引を、発行者が見直し、許可または拒否できることを確実にするために行なわれる。パーソナルカードリーダ端末アプリケーションについては、オンライン処理段階と同等のものが、カード保有者に表示されるデータトークンを、GenerateAC応答データから準備する。しかしながら、これは実際には
ICCとの取引が完了するまでは起こらず、以下に説明される。端末はオンライン処理を行なう必要はない。
12.発行者はカードスクリプト処理をする:発行者は、端末によってICCに送られるコマンドスクリプトを提供して、現在の取引には必ずしも関連しないもののICCのアプリケーションが引続き機能するためには重要である機能を行なってもよい。パーソナルカードリーダはコマンドスクリプトを提供する能力を持っておらず、そのため端末はこのステップを行なわない。
13.取引完了:完了機能は、取引の処理を終了させる。端末は、取引がエラー処理によって時期尚早に終了しない限り、この機能を常に行なう。カード実現化例の中には、それらの内部のリスク管理に従って、ARQCよりもむしろAACを生成するものがあってもよい。CIDのビット8は、カードがAACかARQCのどちらを生成したかを判断する。ビット8が0の場合、カードはAACを生成した。ビット8が1の場合、カードはARQCを生成した。ICCが第1のGenerateACでAACを戻した場合には、取引は「オフライン拒否」であり、さらなる処理は必要とされない。ICCが第1のGenerateACコマンドでARQCを戻した場合には、端末はカードにAACを生成するよう要求すべきである。この要求で、端末は、たとえば以下のデータリストからの特定のデータを含まなければならない。
・許可済みの金額
・端末の国コード
・端末の検証結果
・取引通貨コード
・取引日
・取引の種類
・予測不可能な数字
・端末の種類
・データ認証コード。
端末は、GenerateACコマンドに含まれるデータ列を構築する。ICCは、CDOL2におけるデータアイテムについてアプリケーション暗号(AC)を生成する。ICC内の取引状態はここで終了し、カードはここでパワーオフとされてもよい。
14.トークン生成:成功した取引がカードで終了されると、端末は、カード保有者に提示するトークンを生成しなければならない。トークンは、IIPB値に従った第1の、または唯一のGenerateACへの応答から生成される。カードが物理的に端末内にある場合、トークンはカード保有者にのみ表示されなければならない。これは、PCRとICCとのやり取りの期間全体を通してカードがリーダ内に残っていても、トークンが表示されている間にそれが取外されれば、端末はその表示を消去してそれ自体のスイッチをオフにしなければならない。上述の機構では、カード保有者の動作による、ICCからの戻りコードで示された任意のエラー、または端末によるエラーの検出は、PCR自体がスイッチオフとなる前に、取引が停止されて適切なエラーメッセージが表示される処理をもたらさなければならない。PCRは、そのような状況では、トークンを生成して表示してはならない。
この発明で使用可能なメインアクセス装置の図である。 この発明で使用され得る集積回路カードの図である。 既知の高速精算ページのフロー図である。 既知のシングルクリックプロセスのフロー図である。 既知の標準的なプロセスのフロー図である。 どのようにバイトが記述されるかを示す図である。 この発明の或る実施例による認証システムの図である。 この発明の或る実施例による認証システムのさらに詳細なフロー図である。 この発明の或る実施例によるIIPBデータ構造の図である。 この発明の或る実施例によるUCAF構造の図である。 この発明の或る実施例でのAAVの符号化の図である。 「0にセットされるフィラー」と「0にセットされるデータ」の図である。 この発明の或る実施例によるPCR質問を形成するためのプロセスのフロー図である。 この発明の或る実施例によるUNの27ビットまでを放棄する質問からの8桁の図である。 この発明の或る実施例によるビット抽出および圧縮の図である。 要求されるデータビットの二進数から十進数トークンへの変換の例の図である。 この発明の或る実施例によるフロープロセスの概略図である。 この発明の或る実施例による購入の完了から販売業者の受入れまでのフロープロセスの図である。 この発明の或る実施例による変形された高速精算ページのフロー図である。 この発明の或る実施例による変形されたシングルクリックプロセスのフロー図である。 この発明の或る実施例による変形された標準的なプロセスのフロー図である。 この発明の或る実施例によるカード起動プロセスのフロー図である。 この発明の或る実施例によるPCR−ICC交換プロセスのフロー図である。 この発明の或る実施例によるカード起動からトークン生成までのプロセスのフロー図である。

Claims (14)

  1. 認証のために集積回路カードを使用してネットワーク上で商品の販売を取引するためのネットワーク支払システムとともに使用するための認証システムであって、
    前記ネットワークと通信する販売業者サーバを含み、前記販売業者サーバは販売のための商品の少なくとも第1の品目を有し、前記システムはさらに、
    前記ネットワークと通信するクライアント端末を含み、前記クライアント端末は、販売のための前記第1の品目を検討するための出力装置および販売のための前記第1の品目を購入するために購入取引を開始するための入力装置を有し、前記クライアント端末は、販売業者の識別子に関連する情報および前記販売業者サーバから入手された金融取引情報を使用して購入メッセージを構築するように配置され、前記システムはさらに、
    前記集積回路カードと通信するためのカードリーダを含み、前記カードリーダは前記ネットワークから切断されており
    前記クライアント端末は、質問メッセージを生成するための手段を有し、前記質問メッセージは前記販売業者の識別子および口座番号に関連する情報から生成され、前記システムはさらに、
    前記質問メッセージを前記カードリーダで受取って前記質問メッセージから値を生成するための手段を含み、
    前記集積回路カードは、前記値の少なくとも或る部分から暗号文を生成するための手段を有し、前記集積回路カードは、メモリ、および前記メモリに記憶される第1のデータオブジェクトを有しており、
    前記カードリーダは、前記暗号文の選択された一部から認証トークンを生成するための手段を有し、前記カードリーダにおける暗号文はマスクを受けており、前記マスクは、前記暗号文のうちのどのビットが、前記暗号文の前記選択された一部を形成するかを規定しており、前記選択された一部は、前記暗号文の再計算の後に前記暗号文を認証するために必要なものであり、前記暗号文の選択された一部から認証トークンを生成するための前記手段は、前記第1のデータオブジェクトに従って、前記暗号文の一部の或る部分を選択するように適合されており、
    前記クライアント端末は、前記ネットワークを介して前記販売業者サーバ又は承認サーバへ伝送するためにメッセージ内で前記認証トークンを伝送するための手段を有する、システム。
  2. 前記質問メッセージを生成するための手段は、前記販売業者の識別子、口座番号、および購入金額ならびに購入通貨のうちの少なくとも1つに関連する情報から前記質問メッセージを生成するように適合される、請求項1に記載のシステム。
  3. 前記質問メッセージを生成するための手段は、前記販売業者の識別子および前記口座番号、ならびにオプションで購入金額および購入通貨のうちの少なくとも1つを連結するように適合される、請求項1または2に記載のシステム。
  4. 前記質問メッセージを生成するための手段は、前記販売業者の識別子、前記口座番号、およびオプションで購入金額ならびに購入通貨のうちの少なくとも1つの連結を圧縮するように適合される、請求項1から3のいずれかに記載のシステム。
  5. 圧縮はハッシュ関数である、請求項4に記載のシステム。
  6. 前記集積回路カードは、メモリおよび前記メモリに記憶される第2のデータオブジェクトを有し、前記質問メッセージを生成するための手段は、前記第2のデータオブジェクトに従って、前記質問メッセージの生成に購入金額および購入通貨のうちの少なくとも1つを含める、請求項1から5のいずれかに記載のシステム。
  7. 集積回路カードを使用してネットワーク上で商品の販売を取引するための認証のための方法であって、
    前記ネットワーク上で販売業者サーバとクライアント端末との間に通信を確立するステップを含み、前記販売業者サーバは販売のための商品の少なくとも第1の品目を有し、前記方法はさらに、
    前記クライアント端末で販売のための前記第1の品目を検討し、販売のための前記第1の品目を購入するために購入取引を開始し、かつ販売業者の識別子に関連する情報および前記販売業者サーバから入手された金融取引情報を使用して購入メッセージを構築するステップと、
    クライアント端末で質問メッセージを生成するステップを含み、情報は前記販売業者の識別子および口座番号に関連し、前記方法はさらに、
    カードリーダで前記質問メッセージを受取って前記質問メッセージから値を生成するステップとを含み、前記カードリーダは前記ネットワークから切断されており、
    前記集積回路カードと前記カードリーダとの間に通信を確立しかつ前記値の少なくとも或る部分から暗号文を生成するステップとを含み、前記集積回路カードは、メモリ、および前記メモリに記憶される第1のデータオブジェクトを有しており、
    前記暗号文の選択された一部からカードリーダで認証トークンを生成するステップと、
    前記カードリーダにおける前記暗号文にマスクを受けさせるステップとを含み、前記マスクは、前記暗号文のうちのどのビットが、前記暗号文の前記選択された一部を形成するかを規定しており、前記選択された一部は、前記暗号文の再計算の後に前記暗号文を認証するために必要なものであり、前記暗号文の選択された一部は、前記第1のデータオブジェクトに従って選択され、前記方法はさらに、
    前記ネットワークを介して前記販売業者サーバ又は承認サーバに伝送するために、前記クライアント端末からのメッセージ内で前記認証トークンを伝送するステップとを含む、方法。
  8. 質問メッセージを生成するステップは、前記販売業者の識別子、口座番号、および購入金額ならびに購入通貨のうちの少なくとも1つに関連する情報から質問メッセージを生成するステップを含む、請求項7に記載の方法。
  9. 質問メッセージを生成するステップは、前記販売業者の識別子および前記口座番号、ならびにオプションで購入金額および購入通貨のうちの少なくとも1つを連結するステップを含む、請求項7または8に記載の方法。
  10. 質問メッセージを生成するステップは、前記販売業者の識別子、前記口座番号、およびオプションで購入金額ならびに購入通貨のうちの少なくとも1つの連結を圧縮するステップを含む、請求項7から9のいずれかに記載の方法。
  11. 圧縮するステップは、ハッシュ関数を適用するステップを含む、請求項10に記載の方法。
  12. 前記集積回路カードは、メモリおよび前記メモリに記憶される第2のデータオブジェクトを有し、前記方法は、前記第2のデータオブジェクトに従って、購入金額および購入通貨のうちの少なくとも1つから質問メッセージを生成するステップをさらに含む、請求項7から11のいずれかに記載の方法。
  13. 前記カードリーダは、携帯可能な装置である、請求項1からのいずれかに記載のシステム。
  14. 前記カードリーダは、携帯可能な装置である、請求項7から12のいずれかに記載の方法。
JP2003572002A 2002-02-28 2003-02-28 金融取引で使用するための認証の仕組みおよび方法 Expired - Fee Related JP4597529B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0204620.9A GB0204620D0 (en) 2002-02-28 2002-02-28 Chip authentication programme
PCT/BE2003/000036 WO2003073389A2 (en) 2002-02-28 2003-02-28 Authentication arrangement and method for use with financial transactions

Publications (2)

Publication Number Publication Date
JP2005519375A JP2005519375A (ja) 2005-06-30
JP4597529B2 true JP4597529B2 (ja) 2010-12-15

Family

ID=9931909

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003572002A Expired - Fee Related JP4597529B2 (ja) 2002-02-28 2003-02-28 金融取引で使用するための認証の仕組みおよび方法

Country Status (12)

Country Link
US (1) US10395462B2 (ja)
EP (4) EP2309465B1 (ja)
JP (1) JP4597529B2 (ja)
KR (1) KR20040089682A (ja)
AT (2) ATE377226T1 (ja)
AU (1) AU2003209860A1 (ja)
BR (1) BR0308111A (ja)
DE (2) DE60335049D1 (ja)
GB (1) GB0204620D0 (ja)
MX (1) MXPA04008410A (ja)
WO (1) WO2003073389A2 (ja)
ZA (1) ZA200406805B (ja)

Families Citing this family (167)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100805341B1 (ko) * 1999-06-18 2008-02-20 이촤지 코포레이션 가상 지불 계정을 이용하여 인터네트워크상에서 상품,서비스 및 콘텐츠를 주문하는 방법 및 장치
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US8543423B2 (en) 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US7627531B2 (en) 2000-03-07 2009-12-01 American Express Travel Related Services Company, Inc. System for facilitating a transaction
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US7996324B2 (en) * 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US20050160003A1 (en) * 2001-07-10 2005-07-21 American Express Travel Related Services Company, Inc. System and method for incenting rfid transaction device usage at a merchant location
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US7503480B2 (en) 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US7587756B2 (en) * 2002-07-09 2009-09-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a secure proximity integrated circuit card transactions
US7792759B2 (en) * 2002-07-29 2010-09-07 Emv Co. Llc Methods for performing transactions in a wireless environment
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7740168B2 (en) 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US7761374B2 (en) * 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US20050177510A1 (en) * 2004-02-09 2005-08-11 Visa International Service Association, A Delaware Corporation Buyer initiated payment
US20050242176A1 (en) * 2004-04-28 2005-11-03 Dexit Inc. RFID-based system and method of conducting financial transactions
KR101048729B1 (ko) * 2004-06-30 2011-07-14 프랑스 텔레콤 다목적 전자 결제 방법 및 시스템
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
KR101130152B1 (ko) * 2004-07-15 2012-05-09 마스터카드 인터내셔날, 인코포레이티드 비트맵을 이용하여 비접촉식 결제 카드 트랜잭션 변수를 표준화된 데이터 포맷에 통합하는 방법 및 시스템
US8439271B2 (en) 2004-07-15 2013-05-14 Mastercard International Incorporated Method and system using a bitmap for passing contactless payment card transaction variables in standardized data formats
US7958030B2 (en) * 2004-09-01 2011-06-07 Visa U.S.A. Inc. System and method for issuer originated payments for on-line banking bill payments
US7506812B2 (en) * 2004-09-07 2009-03-24 Semtek Innovative Solutions Corporation Transparently securing data for transmission on financial networks
DE102004049878B4 (de) * 2004-10-13 2006-09-21 Deutscher Sparkassen Verlag Gmbh System und Verfahren zur Überprüfung einer Zugangsberechtigung
US20070288313A1 (en) * 2006-06-09 2007-12-13 Mark Brodson E-Coupon System and Method
US10248951B2 (en) * 2004-12-01 2019-04-02 Metavante Corporation E-coupon settlement and clearing process
US7694341B2 (en) * 2005-06-03 2010-04-06 Apple Inc. Run-time code injection to perform checks
US8762263B2 (en) * 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
AU2006294466B2 (en) 2005-09-28 2011-08-18 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
US8874477B2 (en) * 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US7992203B2 (en) 2006-05-24 2011-08-02 Red Hat, Inc. Methods and systems for secure shared smartcard access
US8495380B2 (en) 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US8364952B2 (en) * 2006-06-06 2013-01-29 Red Hat, Inc. Methods and system for a key recovery plan
US7822209B2 (en) 2006-06-06 2010-10-26 Red Hat, Inc. Methods and systems for key recovery for a token
US8098829B2 (en) 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US8180741B2 (en) * 2006-06-06 2012-05-15 Red Hat, Inc. Methods and systems for providing data objects on a token
US8332637B2 (en) 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
US8589695B2 (en) 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US8412927B2 (en) 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US8707024B2 (en) 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US9769158B2 (en) * 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US8806219B2 (en) 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US8356342B2 (en) 2006-08-31 2013-01-15 Red Hat, Inc. Method and system for issuing a kill sequence for a token
US8074265B2 (en) 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
US8977844B2 (en) 2006-08-31 2015-03-10 Red Hat, Inc. Smartcard formation with authentication keys
US9038154B2 (en) 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
US8693690B2 (en) 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
US8041030B2 (en) * 2007-01-09 2011-10-18 Mastercard International Incorporated Techniques for evaluating live payment terminals in a payment system
US8813243B2 (en) 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
GB2442249B (en) * 2007-02-20 2008-09-10 Cryptomathic As Authentication device and method
US9846866B2 (en) * 2007-02-22 2017-12-19 First Data Corporation Processing of financial transactions using debit networks
US8832453B2 (en) 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US8639940B2 (en) 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
US9081948B2 (en) 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
FR2914763B1 (fr) * 2007-04-06 2013-02-15 Grp Des Cartes Bancaires Cryptogramme dynamique
TW200845690A (en) * 2007-05-14 2008-11-16 David Chiu Business protection system in internet
US8121942B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Systems and methods for secure and transparent cardless transactions
US20090089211A1 (en) * 2007-10-02 2009-04-02 Patricia Morse System and method for person to person fund transfer
US8214291B2 (en) 2007-10-19 2012-07-03 Ebay Inc. Unified identity verification
DE112009000137T5 (de) 2008-01-15 2011-02-17 Visa U.S.A. Inc., San Francisco System und Verfahren zur Datenvervollständigung mit Anschubkennung
US8255688B2 (en) * 2008-01-23 2012-08-28 Mastercard International Incorporated Systems and methods for mutual authentication using one time codes
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US20100005028A1 (en) * 2008-07-07 2010-01-07 International Business Machines Corporation Method and apparatus for interconnecting a plurality of virtual world environments
AU2009311303B2 (en) * 2008-11-06 2015-09-10 Visa International Service Association Online challenge-response
US20100131397A1 (en) * 2008-11-25 2010-05-27 Patrick Killian Providing "on behalf of" services for mobile telephone access to payment card account
US7896247B2 (en) 2008-12-01 2011-03-01 Research In Motion Limited Secure use of externally stored data
EP2192512A1 (en) * 2008-12-01 2010-06-02 Research In Motion Limited Secure use of externally stored data
US8838503B2 (en) * 2008-12-08 2014-09-16 Ebay Inc. Unified identity verification
US20100180329A1 (en) * 2009-01-09 2010-07-15 International Business Machines Corporation Authenticated Identity Propagation and Translation within a Multiple Computing Unit Environment
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8401964B2 (en) * 2009-04-28 2013-03-19 Mastercard International Incorporated Apparatus, method, and computer program product for encoding enhanced issuer information in a card
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
ES2338403B1 (es) * 2009-06-02 2011-06-10 Micro Codigos, S.L. Sistema de comunicacion con tarjetas inteligentes que comprende un lector de tarjetaqs inteligentes y un programa intermediartio, y lector de tarjetas adaptado para dicho sistema.
FR2950768A1 (fr) * 2009-09-30 2011-04-01 Xiring Sa Systeme et procede de transaction securisee en ligne
CA2780278A1 (en) * 2009-11-04 2011-05-12 Visa International Service Association Verification of portable consumer devices for 3-d secure services
US9240005B2 (en) * 2009-11-06 2016-01-19 Mastercard International, Incorporated Methods for risk management in payment-enabled mobile device
AU2011207108B2 (en) * 2010-01-19 2014-06-26 Bluechain Pty Ltd Method, device and system for securing payment data for transmission over open communication networks
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
JP5589471B2 (ja) * 2010-03-19 2014-09-17 大日本印刷株式会社 ロイヤリティ管理システム,ロイヤリティ管理方法及びトークン
US9189786B2 (en) * 2010-03-31 2015-11-17 Mastercard International Incorporated Systems and methods for operating transaction terminals
US8473414B2 (en) * 2010-04-09 2013-06-25 Visa International Service Association System and method including chip-based device processing for transaction
US8700895B1 (en) 2010-06-30 2014-04-15 Google Inc. System and method for operating a computing device in a secure mode
US9118666B2 (en) 2010-06-30 2015-08-25 Google Inc. Computing device integrity verification
US10217109B2 (en) * 2010-07-09 2019-02-26 Mastercard International Incorporated Apparatus and method for combining cryptograms for card payments
US8746553B2 (en) 2010-09-27 2014-06-10 Mastercard International Incorporated Purchase Payment device updates using an authentication process
US9147042B1 (en) 2010-11-22 2015-09-29 Experian Information Solutions, Inc. Systems and methods for data verification
KR101049072B1 (ko) * 2011-02-17 2011-07-15 (주)케이사인 식별 데이터를 이용하여 맵핑하는 방법
EP2681701A4 (en) 2011-03-04 2014-08-20 Visa Int Service Ass INTEGRATION OF PAYMENT OPTIONS IN SAFE ITEMS OF COMPUTERS
US10534931B2 (en) 2011-03-17 2020-01-14 Attachmate Corporation Systems, devices and methods for automatic detection and masking of private data
US9818111B2 (en) 2011-04-15 2017-11-14 Shift4 Corporation Merchant-based token sharing
US9256874B2 (en) 2011-04-15 2016-02-09 Shift4 Corporation Method and system for enabling merchants to share tokens
US8688589B2 (en) 2011-04-15 2014-04-01 Shift4 Corporation Method and system for utilizing authorization factor pools
WO2012162351A1 (en) * 2011-05-23 2012-11-29 Mastercard International, Inc. Combicard transaction method and system having an application parameter update mechanism
US10325265B2 (en) * 2011-05-26 2019-06-18 Facebook, Inc. Methods and systems for facilitating E-commerce payments
US9607336B1 (en) 2011-06-16 2017-03-28 Consumerinfo.Com, Inc. Providing credit inquiry alerts
US10242368B1 (en) * 2011-10-17 2019-03-26 Capital One Services, Llc System and method for providing software-based contactless payment
US20130103574A1 (en) * 2011-10-19 2013-04-25 First Data Corporation Payment Delegation Transaction Processing
EP2803022A4 (en) * 2012-01-13 2015-06-24 Ebay Inc SYSTEMS, METHODS AND COMPUTER PROGRAM PRODUCTS PROVIDING PAYMENT IN COOPERATION WITH EMV CARD READERS
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
WO2013140196A1 (en) * 2012-03-23 2013-09-26 Jetchev Dimitar A system for electronic payments with privacy enhancement via trusted third parties
US20130282588A1 (en) * 2012-04-22 2013-10-24 John Hruska Consumer, Merchant and Mobile Device Specific, Real-Time Dynamic Tokenization Activation within a Secure Mobile-Wallet Financial Transaction System
WO2013166518A1 (en) * 2012-05-04 2013-11-07 Institutional Cash Distributors Technology, Llc Secure transaction object creation, propagation and invocation
US11250423B2 (en) * 2012-05-04 2022-02-15 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US10423952B2 (en) * 2013-05-06 2019-09-24 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US20140156535A1 (en) * 2012-06-01 2014-06-05 Nameh Jabbour System and method for requesting and processing pin data using a digit subset for subsequent pin authentication
US9667668B2 (en) * 2012-10-17 2017-05-30 Nvidia Corporation Managing SIM indications
US10572873B2 (en) * 2013-02-15 2020-02-25 Mastercard International Incorporated Method and system for the transmission of authenticated authorization requests
US20140279379A1 (en) * 2013-03-14 2014-09-18 Rami Mahdi First party fraud detection system
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
US20150006382A1 (en) * 2013-06-27 2015-01-01 German Scipioni Systems and methods for implementing money orders
US10489852B2 (en) * 2013-07-02 2019-11-26 Yodlee, Inc. Financial account authentication
EP2838060A1 (en) 2013-08-14 2015-02-18 Facebook, Inc. Methods and systems for facilitating e-commerce payments
US9208301B2 (en) 2014-02-07 2015-12-08 Bank Of America Corporation Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location
US9390242B2 (en) 2014-02-07 2016-07-12 Bank Of America Corporation Determining user authentication requirements based on the current location of the user being within a predetermined area requiring altered authentication requirements
US9305149B2 (en) 2014-02-07 2016-04-05 Bank Of America Corporation Sorting mobile banking functions into authentication buckets
US9647999B2 (en) 2014-02-07 2017-05-09 Bank Of America Corporation Authentication level of function bucket based on circumstances
US9965606B2 (en) 2014-02-07 2018-05-08 Bank Of America Corporation Determining user authentication based on user/device interaction
US9286450B2 (en) 2014-02-07 2016-03-15 Bank Of America Corporation Self-selected user access based on specific authentication types
US9213974B2 (en) 2014-02-07 2015-12-15 Bank Of America Corporation Remote revocation of application access based on non-co-location of a transaction vehicle and a mobile device
US20150254646A1 (en) * 2014-03-04 2015-09-10 Bank Of America Corporation Restoring or reissuing of a token based on user authentication
US9721268B2 (en) 2014-03-04 2017-08-01 Bank Of America Corporation Providing offers associated with payment credentials authenticated in a specific digital wallet
US10049202B1 (en) 2014-03-25 2018-08-14 Amazon Technologies, Inc. Strong authentication using authentication objects
US10050787B1 (en) 2014-03-25 2018-08-14 Amazon Technologies, Inc. Authentication objects with attestation
WO2015163771A1 (en) * 2014-04-23 2015-10-29 Julien Truesdale Payment systems
US10373240B1 (en) 2014-04-25 2019-08-06 Csidentity Corporation Systems, methods and computer-program products for eligibility verification
US20150317630A1 (en) * 2014-04-30 2015-11-05 MasterCard Incorporated International Method and system for authentication token generation
US9264419B1 (en) 2014-06-26 2016-02-16 Amazon Technologies, Inc. Two factor authentication with authentication objects
US10891622B2 (en) * 2014-11-13 2021-01-12 Mastercard International Incorporated Providing online cardholder authentication services on-behalf-of issuers
SG10201500276VA (en) * 2015-01-14 2016-08-30 Mastercard Asia Pacific Pte Ltd Method and system for making a secure payment transaction
US9881166B2 (en) * 2015-04-16 2018-01-30 International Business Machines Corporation Multi-focused fine-grained security framework
GB2542617B (en) * 2015-09-28 2020-06-24 Touchtech Payments Ltd Transaction authentication platform
SG10201508034PA (en) * 2015-09-28 2017-04-27 Mastercard Asia Pacific Pte Ltd Device For Facilitating Identification Of A Fraudulent Payment Card
US9729536B2 (en) 2015-10-30 2017-08-08 Bank Of America Corporation Tiered identification federated authentication network system
US11107071B2 (en) * 2016-02-01 2021-08-31 Apple Inc. Validating online access to secure device functionality
US10861042B2 (en) * 2016-04-19 2020-12-08 Mastercard International Incorporated Method and system for platform attribution using digitized tokens
CN106603636B (zh) * 2016-11-29 2020-05-26 中国银联股份有限公司 一种差错交易的标准化方法及装置
US10755339B2 (en) 2017-03-17 2020-08-25 Team Labs, Inc. System and method of purchase request management using plain text messages
US11308107B1 (en) * 2017-12-15 2022-04-19 Groupon, Inc. Method, apparatus, and computer program product for network data linking and transmission thereof
AU2018202320A1 (en) * 2018-04-03 2019-10-17 Currency Select Pty Ltd Transaction security
US10911234B2 (en) 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment
US10949520B2 (en) * 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US20200118122A1 (en) * 2018-10-15 2020-04-16 Vatbox, Ltd. Techniques for completing missing and obscured transaction data items
US20200167780A1 (en) * 2018-11-28 2020-05-28 Mastercard International Incorporated System and method for linking authentication and authorization processes in payment card-based financial transactions
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
WO2022250188A1 (ko) * 2021-05-28 2022-12-01 주식회사 유스비 로우레벨 데이터 분석 기반의 이상 금융거래 탐지 시스템 및 그 방법
US20230316275A1 (en) * 2022-04-04 2023-10-05 Capital One Services, Llc Systems and methods for token-based device binding during merchant checkout

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4736094A (en) * 1984-04-03 1988-04-05 Omron Tateisi Electronics Co. Financial transaction processing system using an integrated circuit card device
US5768390A (en) 1995-10-25 1998-06-16 International Business Machines Corporation Cryptographic system with masking
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US6016484A (en) 1996-04-26 2000-01-18 Verifone, Inc. System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment
JPH10207962A (ja) * 1996-11-19 1998-08-07 Toppan Printing Co Ltd ネットワークを用いた商品販売システム及び電子決済システム
US6247129B1 (en) * 1997-03-12 2001-06-12 Visa International Service Association Secure electronic commerce employing integrated circuit cards
US6868391B1 (en) * 1997-04-15 2005-03-15 Telefonaktiebolaget Lm Ericsson (Publ) Tele/datacommunications payment method and apparatus
US6282522B1 (en) * 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
US6173400B1 (en) * 1998-07-31 2001-01-09 Sun Microsystems, Inc. Methods and systems for establishing a shared secret using an authentication token
FR2787273B1 (fr) 1998-12-14 2001-02-16 Sagem Procede de paiement securise
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
CA2259089C (en) * 1999-01-15 2013-03-12 Robert J. Lambert Method and apparatus for masking cryptographic operations
US6480935B1 (en) 1999-01-15 2002-11-12 Todd Carper Smart card memory management system and method
US7343351B1 (en) * 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US7249093B1 (en) * 1999-09-07 2007-07-24 Rysix Holdings, Llc Method of and system for making purchases over a computer network
US6834271B1 (en) * 1999-09-24 2004-12-21 Kryptosima Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
AU2202001A (en) * 1999-12-17 2001-06-25 Chantilley Corporation Limited Secure transaction systems
JP2001175737A (ja) * 1999-12-20 2001-06-29 Orient Corp クレジット情報処理システム及び方法並びにクレジット情報処理用ソフトウェアを記録した記録媒体
WO2001059731A1 (en) * 2000-02-09 2001-08-16 Internet Cash.Com Methods and systems for making secure electronic payments
JP3801833B2 (ja) * 2000-02-14 2006-07-26 株式会社東芝 マイクロプロセッサ
JP2001236487A (ja) * 2000-02-21 2001-08-31 Ryutsu Kogaku Kenkyusho:Kk 不正使用防止機能を備えた有価担体ならびに有価担体作成装置および有価担体認証装置
GB0006668D0 (en) * 2000-03-21 2000-05-10 Ericsson Telefon Ab L M Encrypting and decrypting
KR100395296B1 (ko) * 2000-03-21 2003-08-21 권황섭 아이씨 카드를 이용한 복권 서비스 시스템 및 그 방법
EP1139200A3 (en) * 2000-03-23 2002-10-16 Tradecard Inc. Access code generating system including smart card and smart card reader
US6856975B1 (en) * 2000-03-30 2005-02-15 Verify & Protect Inc. System, method, and article of manufacture for secure transactions utilizing a computer network
US7177848B2 (en) * 2000-04-11 2007-02-13 Mastercard International Incorporated Method and system for conducting secure payments over a computer network without a pseudo or proxy account number
JP3399442B2 (ja) * 2000-05-15 2003-04-21 日本電気株式会社 電子商取引システム及び電子商取引方法
WO2002001522A1 (en) * 2000-06-26 2002-01-03 Covadis S.A. Computer keyboard unit for carrying out secure transactions in a communications network
US6931382B2 (en) * 2001-01-24 2005-08-16 Cdck Corporation Payment instrument authorization technique
US7292999B2 (en) * 2001-03-15 2007-11-06 American Express Travel Related Services Company, Inc. Online card present transaction
US7499888B1 (en) * 2001-03-16 2009-03-03 Fusionone, Inc. Transaction authentication system and method
GB2374498B (en) * 2001-04-12 2004-02-18 Intercede Ltd Multi-stage authorisation system
US7225156B2 (en) * 2001-07-11 2007-05-29 Fisher Douglas C Persistent dynamic payment service
US8909557B2 (en) 2002-02-28 2014-12-09 Mastercard International Incorporated Authentication arrangement and method for use with financial transaction
KR101130152B1 (ko) 2004-07-15 2012-05-09 마스터카드 인터내셔날, 인코포레이티드 비트맵을 이용하여 비접촉식 결제 카드 트랜잭션 변수를 표준화된 데이터 포맷에 통합하는 방법 및 시스템
WO2007038896A2 (en) 2005-10-05 2007-04-12 Privasphere Ag Method and devices for user authentication
GB2442249B (en) 2007-02-20 2008-09-10 Cryptomathic As Authentication device and method
EP3012791A1 (en) 2008-03-10 2016-04-27 Global Blue S.A. Dynamic currency conversion system and method
FR2934910B1 (fr) 2008-08-05 2013-08-16 Inside Contactless Procede de securisation d'une transaction executee au moyen d'un dispositif portable programmable.

Also Published As

Publication number Publication date
EP1865471A2 (en) 2007-12-12
WO2003073389A2 (en) 2003-09-04
ZA200406805B (en) 2005-09-12
EP1479052A2 (en) 2004-11-24
EP1850297B1 (en) 2010-11-17
KR20040089682A (ko) 2004-10-21
WO2003073389A3 (en) 2003-12-18
EP1479052B1 (en) 2007-10-31
ATE377226T1 (de) 2007-11-15
DE60335049D1 (de) 2010-12-30
DE60317169T2 (de) 2008-08-07
EP2309465B1 (en) 2013-09-04
JP2005519375A (ja) 2005-06-30
EP2309465A1 (en) 2011-04-13
ATE488823T1 (de) 2010-12-15
AU2003209860A1 (en) 2003-09-09
EP1850297A2 (en) 2007-10-31
MXPA04008410A (es) 2005-05-17
EP1850297A3 (en) 2008-03-05
US20050119978A1 (en) 2005-06-02
US10395462B2 (en) 2019-08-27
BR0308111A (pt) 2005-01-04
DE60317169D1 (de) 2007-12-13
GB0204620D0 (en) 2002-04-10
EP1865471A3 (en) 2008-03-05

Similar Documents

Publication Publication Date Title
JP4597529B2 (ja) 金融取引で使用するための認証の仕組みおよび方法
US8909557B2 (en) Authentication arrangement and method for use with financial transaction
US9514458B2 (en) Customer authentication in E-commerce transactions
US10803692B2 (en) System and method for authorizing financial transactions with online merchants
AU2001257280C1 (en) Online payer authentication service
EP2122527B1 (en) Authentication device and method
US20050240522A1 (en) System and method for conducting secure payment transaction
KR20170034920A (ko) 비밀 금융거래
AU2001257280A1 (en) Online payer authentication service
US20150032588A1 (en) Systems and methods for enrolling merchants using card data
WO2010030362A1 (en) Authentication arrangement and method for use with financial transaction
TW202221605A (zh) 授權系統及授權方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081111

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090205

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090609

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090908

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090915

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091007

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100119

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100416

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100519

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100824

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100922

R150 Certificate of patent or registration of utility model

Ref document number: 4597529

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131001

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees