"SISTEMA PARA AUTENTICAR A TRANSAÇÃO COMERCIAL· EFETUADA PELO PROPRIETÁRIO DE UM CARTÃO JUNTO A UM COMERCIANTE EM UMA REDE ELETRÔNICA; ESTRUTURA DE DADOS PARA TRANSPORTAR INFORMAÇÕES E MÉTODO PARA A AUTENTICAÇÃO DA TRANSAÇÃO COMERCIAL".
ANTECEDENTES DA INVENÇÃO A presente invenção refere-se a sistemas e métodos para autenticar transações comerciais conduzidas pelas partes em redes eletrônicas abertas, tais como a Internet. Em particular, a invenção se refere à autenticação de operações transacionadas via Internet, nas quais os clientes efetuam pagamentos através de cartões de pagamentos, com a inclusão de cartões de crédito.
Atualmente o comércio eletrônico é popular. A condução de transações comerciais nas redes eletrônicas, tais como a Internet apresenta agora as vantagens tantas vezes falada de conveniência, preços módicos, alcance e opções mercadológicas tanto para clientes como para os comerciantes. Contudo, o anonimato da Internet acarreta para o comércio ou venda por atacado o perigo de fraude e abuso. 0 comerciante acha aconselhável autenticar a venda, certificá-la, confirmar a venda, assegurar sua aceitação, garantir o pagamento e controlar o anonimato. Da mesma forma, quem compra quer controlar a autenticação da venda, a integridade da mesma, recorrer por uma venda em liquidação, confirmar a venda, privacidade e anonimato. 0 pedido de patente N2 ü.S. 10/096.271, cedido à mesma cessionária do presente, depositado em 11 de março de 2002, ora incorporado integralmente ao presente à guisa de referência, descreve um sistema e método para garantir o pagamento seguro de transações comerciais que utilizam o software de usuário no terminal de cliente, para receber um pacote de dados de páginas da Rede a serem usados para exibir uma página da Rede, que pode incluir um ou mais campos ocultados. A página da Rede, com a transação e dados do proprietário do cartão, é enviada para o comerciante como os dados da compra. 0 comerciante pode submetê-la eletronicamente, por exemplo, ao emissor, para autenticação e autorização da transação de pagamento.
Os emissores de cartão e outras instituições financeiras agora oferecem ou utilizam protocolos de transação via Internet padronizados para aperfeiçoar a performance de transação on-line e para acelerar o crescimento do comércio eletrônico. Sob alguns protocolos padronizados (por exemplo, Protocolo 3-D Secure™ desenvolvido pelo Visa Internacional) emissores de cartão ou bancos de emissão podem autenticar transações desse modo reduzindo a probabilidade de fraude e contra ordem atribuídos a transações não autorizadas de proprietário do cartão. A presença de uma transação autenticada pode ter como resultado um emissor que admite a responsabilidade pela fraude caso isso ocorra independente dos esforços para autenticar o proprietário do cartão durante uma compra online. Os emissores de cartão ou bancos de emissão podem assegurar aos comerciantes que estes serão pagos com relação a transações de autenticadas pelo emissor. 0 protocolo 3-D Secure™ é compatível e reforça os programas de autenticação oferecidos pelos emissores de cartão (por exemplo, Verificado pelo Visa ou MasterCard SecureCode™} para autenticar consumidores para comerciantes durante transações comerciais realizadas à distância tais como aquelas associadas com a Internet. 0 Protocolo 3-D Secure™ alavanca a funcionalidade de criptografia de camada de Soquete Segura (SSL) existente e proporciona segurança aumentada através da autenticação de emissor do proprietário do cartão durante a sessão de compras online. Uma parte de software chamado Plug In Mercantil (MPI) é usado por comerciantes que participam para trocar mensagens, passar informações e participantes de consulta a fim de estabelecer uma sessão de autenticação entre o proprietário do cartão e seu emissor de cartão durante uma compra online.
Os serviços de Protocolo 3-D Secure são baseados sobre um modelo de três domínios-o domínio emissor, o receptor e o domínio de interoperabilidade. 0 emissor é responsável por gerenciar o registro de proprietários de cartão no serviço, e para autenticar proprietários de cartão durante as transações on-line. O receptor é responsável por definir procedimentos de modo que os comerciantes que participam em transações via Internet operem sob um acordo com o receptor, e para proporcionar processo de "programa/interface de suporte ao sistema" (back-end), para transações autenticadas. 0 domínio de interoperabilidade facilita a troca de transações entre os outros dois domínios com um protocolo comum e serviços compartilhados. Os proprietários de cartão e seus bancos podem vir sob domínio emissor, os comerciantes e seus bancos podem vir sob "domínio receptor". A comunicação entre bancos de emissão e recepção ou instiruições financeiras e infra-estrutura de emissor de cartão podem vir sob "Domínio de Interoperabilidade". Muito embora transações efetuadas com bancos e comerciantes compatíveis com 3-D Secure, um consumidor pode ter a mesma experiência de compra via Internet conforme anteriormente, exceto pelo fato que existe uma janela de autenticação separada ou uma tela instantânea proveniente do banco do proprietário do cartão para determinar se a parte que transaciona é realmente o proprietário de registro. 0 fluxo de transação para uma transação de compra online via Internet sob o protocolo pode ser como a seguir: (1) Os consumidores preenchem dados de pagamento em locais de Rede de Comerciante na configuração usual, através de uma conexão de Camada de Soquetes Segura (SSL) criptografada. (2) O Comerciante então envia uma mensagem através de um MPI para um Diretório, que pergunta sucessivamente ao emissor de cartão, para descobrir se o consumidor está registrado no programa 3-D Secure. (3) O emissor de cartão responde ao Diretório com uma mensagem que indica se o proprietário do cartão está registrado e, sendo assim, proporciona um endereço de Rede para o banco que emitiu o cartão. Essa mensagem é então processada e uma resposta transmitida ao Comerciante. (4) 0 comerciante então envia uma mensagem para o banco de emissão, através do dispositivo de proprietário do cartão, para a sessão de rubrica e autenticação entre o proprietário do cartão e o emissor de cartão onde detalhes de transação tais como o nome do Comerciante e a quantia de transação também podem ser apresentados ao proprietário do cartão para confirmação. (5) 0 banco emissor irá então ocupar uma janela de autenticação para a informação de detalhamento de proprietário do cartão relacionada com a transação tais como nome e quantia de comerciante, mensagem de segurança pessoal, e uma área de resposta onde detalhes de autenticação podem ser lançados pelo proprietário do cartão. (6) 0 consumidor aprova a transação em uma entre uma variedade de formas, dependenao como o banco de emissão escolhe para implementar o sistema. As opções podem variar entre lançar uma senha estática ou PIN para utilizar um cartão inteligente e um Leitor de Cartão Pessoal (PRC) para gerar uma autenticação de ficha. (7) 0 emissor pode processar a transação e o dado de proprietário do cartão para autenticação. Se a autenticação for válida, o emissor envia uma mensagem para o comerciante que indica que a autenticação foi bem sucedida. 0 emissor também notifica o comerciante se a autenticação falhou ou não foi capaz de ser completada. A mensagem pode incluir um Valor de Autorização de Proprietário de Conta (AAV) que codifica os resultados de processo de codificação.
Leva-se em conta agora as formas para aumentar os sistemas e métodos para autenticar os consumidores que usam cartões de crédito ou débito para pagamento em transações eletrônicas. A atenção é direcionada aos dados e algoritmos que são usados para autenticar seguramente o consumidor ou cartão para pagamento do comerciante. As soluções devem ser preferencialmente compatíveis com implementações de indústria de protocolos comuns tipo 3-D Secure e outros padrões de indústria tais como o padrão EMV para cartões inteligentes.
SUMÁRIO DA INVENÇÃO
De acordo com a presente invenção, os programas de autenticação que são compatíveis com os protocolos 3-D Secure são proporcionados para autenticar transações de cartão de proprietário online. Os programas de autenticação usam um Servidor de Controle de Acesso (ACS) para autenticar transações de proprietário de cartão. Os Algoritmos de Pagamentos Seguros (SPA) são aplicados pelo ACS para informação de proprietário de cartão e transação para gerar um Valor de Autenticação de Proprietário de Conta (AAV) criptografado, que é atribuído a uma transação autenticada. 0 AAV gerado possui uma estrutura de dado que é adequada para inclusão em mensagens de protocolo 3-D Secure.
Em modalidades preferidas da invenção, a estrutura de dado possui um comprimento de não mais que aproximadamente 20 bytes de caracteres codificados com Base 64. O primeiro byte pode ser um byte de controle, os bytes 2-9 podem representar um sinal numérico de um nome de comerciante, e o byte 10 identifica o ACS particular que autentica a transação de proprietário de cartão. Vários métodos de autenticação (por exemplo, baseado em senha, baseado em circuito integrado, ou métodos de identificação de PC) podem ser usados pelo ACS para autenticar a transação de proprietário de cartão. 0 byte 11 da estrutura de dado MV identifica o método de autenticação e as chaves de criptografia secretas que são usadas pelo ACS para gerar um Código de Autenticação de Comerciante (MAC). Os bytes 12-15 da estrutura de dado AAV identificam um número de seqüência de transações processadas pelo ACS, e os bytes 16-20 representam o MAC. O SPA pode incluir processos de criptografia adequados para gerar os valores de MAC para uma transação particular. Um processo de criptografia utiliza uma chave secreta para criptografar uma concatenação de um número da conta e campos 1-6 (ou bytes 1-15) do proprietário do cartão do AAV. Os primeiros 40 bits (ou 5 bytes binários) do resultado de criptografia são designados para o campo MAC. Em outro processo de criptografia, um par de chaves de Padrão de Criptografia de Dados (DES) é usada para criptografar uma concatenação do número da conta do proprietário do cartão , prazo de validade do cartão e código de serviço para gerar um número de Código de Verificação de Proprierário de Cartão (CVC2) de três dígitos. Esse número de três dígitos é convertido em decimal de código binário que então é usado para povoar um byte e um byte e meio do campo MAC na estrutura de dado AAV. Os três bytes e um byte e meio restantes do campo MAC podem ser controlados e povoados com zeros binários.
As mensagens eletrônicas de Protocolo 3-D Secure, que incluem dados AAV, podem ser sinalizados digitalmente pelo servidor de controle de Acesso (ACS). O comerciante recebe uma mensagem que contém o dado AAV pode ser requerido para validar a assinatura digital em conformidade com o Protocolo 3-D Secure antes de extrair ou usar o dado AAV. Os comerciantes podem transferir o dado AAV e o dado MAC em particular para mensagens de solicitação de autorização de pagamento.
As características adicionais da invenção, sua natureza, e várias vantagens serão mais aparentes a partir da seguinte descrição detalhada e dos desenhos em anexo.
BREVE DESCRIÇÃO DOS DESENHOS A Figura 1 é uma ilustração esquemática de um programa de autenticação exemplificativo que utiliza Algoritmos de Pagamentos Seguros (SPA) para gerar Valores de Autenticação de Proprietário de Cartão (AAV} para transações de pagamento, de acordo com os princípios da presente invenção. A Figura 2 é uma ilustração esquemática da estrutura de um Campo de Conta de Proprietário de Cartão Universal, que é usado para transportar a saída dos Algoritmos de Pagamento Seguros (SPA) da Figura 1, de acordo com os princípios da presente invenção. A Figura 3 é uma ilustração de algumas etapas e enlaces de mensagem entre entidades que estão envolvidas em um processo de autenticação de transação de pagamento exemplificativo, de acordo com os princípios da presente invenção. A Figura 4 é uma ilustração esquemática de interação entre a autenticação exemplificativa e as entidades de autorização envolvidas nas entidades de autenticação e autorização de transações de pagamento online.
Através das Figuras, a menos que de outra maneira determinada, as mesmas referências numéricas e caracteres são usados para indicar características, elementos, componentes, ou partes similares das modalidades ilustradas.
DESCRIÇÃO DETALHADA DA INVENÇÃO A presente invenção proporciona soluções para autenticar partes à distância em uma transação eletrônica. Em particular, as soluções referem-se a Aplicações de Pagamento Seguro (por exemplo, Figura 1 SPA 135) que são usadas para autenticar um proprietário de cartão que participa à distância da transação eletrônica. As soluções podem ser usadas para autenticação de transação nas plataformas de comércio eletrônico de padrão de indústria, tais como plataformas de comércio eletrônico compatível com 3-D Secure, e em ambientes de comércio não eletrônico tais como encomenda pelo correio e encomenda por telefone ou dispositivos móveis onde uma ficha de autenticação ou código pode ser usado pelo emissor para autenticar o proprietário de cartão. A Tabela 1 é um glossário de diversos dos termos, acrônimos ou abreviaturas que são usados na descrição do presente documento. TABELA 1 0 SPA 135 pode incluir algoritmos de criptografia (isto é, algoritmos "HMAC" e "CVC2") que são usados para gerar Valores de Verificação de Autorização de Proprietário de Cartão (CAVV) em formatos que são compatíveis com os formatos de mensagem 3-d Secure. 0 SPA 135 pode ser integrado com qualquer programa de autenticação adequado que os emissores podem escolher ou implementar para autenticar seus proprietários de cartão. Os programas de autenticação podem incluir soluções baseadas em cartões inteligentes e baseadas em senhas (por exemplo, Figura 1 programa de autenticação baseado em circuito integrado 141 e programa de autenticação baseado em senha 3-D Secure 142) . Os programas de autenticação também podem incluir outras soluções, baseadas, por exemplo, na identificação de PC.
Um programa de autenticação onde as Aplicações de Pagamento Seguras (SPA 135) inventivas que são utilizadas podem ser uma solução ou programa para proteger as transações eletrônicas conduzidas nas plataformas de comércio eletrônico que são compatíveis ccm os protocolos 3-D Secure. Para esse propósito SPA 135 é designado para utilizar e gerar resultados de autenticação em formato de dados que podem ser usados de forma legível em mensagens 3-D Secure. Em particular, uma estrutura de dado formatada com campos definidos e o comprimento de byte que pode ser usado para facilitar o transporte de resultados de autenticação em mensagens 3-D Secure.
Com o propósito de ilustrar a aplicação de SPA 135 em um programa de autenticação exemplifícativo 1000 (Figura 1), uma transação de pagamento com cartão é usada no presente documento como uma transação exemplificativa. Os participantes na transação de pagamento com cartão podem incluir um proprietário de cartão, um emissor, um comerciante e um receptor.
Um proprietário de cartão é um usuário autorizado de um cartão de pagamento emitido, por exemplo, por um elemento licenciado de programa de autenticação 1000. O proprietário de cartão pode usar o cartão de pagamento emitido para pagar por uma transação on-line com um comerciante. O programa de autenticação 1000 pode ser parte de um programa de autenticação ou serviços proporcionados por uma terceira parte (por exemplo, MasterCard) que, por exemplo, pode assegurar que a identidade e presença do proprietário de cartão sejam propriamente autenticadas antes do término da transação.
Um emissor é um elemento (por exemplo, uma instituição financeira) que emite o cartão de pagamento, que pode ser de marcas registradas (por exemplo, cartões MasterCard® e/ou Maestro®). O emissor garante o pagamento para uma transação autorizada que usa o cartão de pagamento de acordo com os regulamentos e legislação local de marcas de cartões de pagamento. O emissor pode ser responsável por determinar elegibilidade de proprietário de cartão para participar em programa de autenticação 1000, além de proporcionar serviços de autenticação para comerciantes ou outras partes.
Um comerciante é um varejista, ou qualquer outra pessoa, firma, ou corporação que, por exemplo, em conformidade com um acordo de subscrição mercantil, que concordam em aceitar emissores de cartões de pagamento para pagamento quando os mesmos são propriamente apresentados. Ao subscrever o programa de autenticação 1000, um comerciante pode oferecer um proprietário de cartão uma interação eletrônica autenticada através da Internet. Um comerciante que aceita cartões de pagamento pode ter um relacionamento adicional com o receptor. Os comerciantes que participam em programas de autenticação 1000 podem se beneficiar de diversas maneiras incluindo fraude reduzida e custas judiciais, volume de transação aumentado, proteção contra uso de cartão não autorizado, e acesso à base de cartão do emissor.
Um receptor é uma entidade que mantém relacionamentos com comerciantes e recebe os dados relacionados com uma transação a partir do comerciante ou aceitante de cartão. 0 receptor pode ser responsável por determinar a elegibilidade para participar em programa de autenticação 1000.
Como mostrado na Figura 1, o programa de autenticação exemplificatívo 1000, pode ser implementado com uma disposição ou plataforma de comércio eletrônico seguro com um número de componentes em camadas. Os componentes em camadas incluem camada de transporte de dados 100, camada de requerimento mercantil. 120, camada de autenticação 130, e plataforma de emissor 140. A camada de autenticação refere-se às Aplicações de Pagamento Seguras (SPA 135) que são dispostos para autenticar uma transação ou um pagamento. A camada de transporte de dados 100 refere-se à coleta de dados e infra-estrutura de transporte que é usada para comunicar informação de autenticação e resultados entre proprietário de cartão, emissor, comerciante e receptor. 0 transporte de dados pode ser, por exemplo, baseados em estruturas de dados padronizados, arquiteturas ou mecanismos tal como o Campo de Autenticação de Proprietário de Cartão Universal (UCAF). O UCAF pode geralmente ser definido como um comprimento variável, 32 campos de caracteres com uma estrutura de dados flexível que pode ser feito sob medida para sustentar as necessidades de uma variedade de seguranças de emissor e abordagens sobre autenticação. A Figura 2 mostra uma estrutura genérica de UCAF. Um primeiro byte de controle em UCAF contém o valor que é especifico para cada aplicação ou aspecto de pagamento de segurança. O restante dos bytes em UCAP pode incluir dado específico de aplicativo. Um fornecedor de autenticação ou autorização pode ser responsável por assinar e gerenciar valores de byte de controle UCAF e a estrutura de dados específicos de aplicação UCAF.
Uma definição de byte de controle exemplificativo pode ser conforme a seguir.
Emprego 3-D Secure SPA AAV para primeira transação e subseqüentes Valor Codificado com Base 64 j Valor Hexadecimal x'8C' Outra definição de byte de controle exemplificativo pode ser conforme a seguir: Emprego 3-D Secure SPA AAV para tentar Valor Codificado com Base 64 j Valor Hexadecimal x'86' Em implementações UCAF convencionais, o dado especifico de aplicativo pode ser definido como dado binário com um comprimento máximo de 24 bytes binários -que inclui o byte de controle. Contudo, algumas redes de autorização de transação limitam a passagem de dado binário em mensagens de autorização. Desta maneira, todos os dados UCAF gerados pelo SPA 135 em programa de autenticação 1000 pode ser codificado em Base 64 antes da inclusão em uma mensagem de autorização. A codificação com Base 64 produz uma representação de caractere do dado binário associado. A representação de caractere resultante é aproximadamente três vezes maior que o binário equivalente. Por essa razão, o campo UCAF pode geralmente ser definido com um comprimento máximo de 32 caracteres. Entretanto, para compatibilidade com troca de mensagens 3-D Secure em programa de autenticação 1000, o campo UCAF é limitado a 28 caracteres em comprimento. 0 Valor de Autenticação de Proprietário de Conta (AAV) é uma implementação específica de UCAF relacionado às plataformas de autenticação de emissor que incorporam o SPA. O AAV pode ser gerado pelo emissor e apresentado ao comerciante para disposição em uma solicitação de autorização de transação (ao receptor) mediante a autenticação bem-sucedida do proprietário de cartão pelo emissor. No caso de uma contra ordem ou outro processamento de disputa potencial, o AAV pode ser usado para identificar os parâmetros de processamento associados com a transação. 0 UCAF é um mecanismo que é usado para transmitir o AAV a partir do comerciante até o emissor com propósitos de autenticação durante o processo de autorização.
Com referencia renomada a Figura 1, a camada de requerimento de comerciante 110 refere-se às capacidades de comerciantes de interagir com outras camadas e o proprietário de cartão. Os comerciantes que participam em programa de autenticação 1000 podem implementar capacidades de software aplicativo (por exemplo, plug-ins Mercantis (MPI)) que são capazes processar mensagens 3-D Secure. O MPI serve como a aplicação de controle para o processamento de mensagens 3-D Secure. A camada de autenticação 130, que inclui o SPA 135 inventivo, representa o processo ou serviço de autenticação (por exemplo, proporcionado ou contratado por um emissor) para verificar domínio de conta de proprietário de cartão. Um emissor que usa, por exemplo, um servidor de controle de acesso (ACS) pode implementar a camada de autenticação 130/SPA135 em conjunção com um servidor/processo de validação AAV.
Os componentes ou entidades de rede de comercio eletrônico exemplificativo que são envolvidos no processo de autenticação podem para propósitos de ilustração ser organizados como pertencentes ao domínio de emissor, receptor ou interoperabilidade como mostrado na Tabela 2. TABELA 2 Com referência à Tabela 2, a funcionalidade presente no domínio emissor inclui um navegador de proprietário de cartão que pode agir como um conduto para transportar mensagens entre o MPI (no domínio receptor) e o servidor de controle de acesso (no domínio receptor). 0 software de proprietário de cartão referido, por exemplo, pode incluir software profissional para sustentar o uso de cartões inteligentes. O servidor de registro facilita o processo de registro de proprietário de cartão para uma implementação do emissor de 3-D Secure sob o programa de autenticação 1000. 0 servidor pode ser usado para efetuar a autenticação de proprietário de cartão inicial, assim como para atividades administrativas tais como reiniciar e visualizar histórico de pagamento em 3-D Secure. 0 servidor de controle de acesso proporciona pelo menos duas funções básicas durante o andamento de uma compra online. Primeiro, o ACS irá verificar se um número da conta de proprietário de cartão dado está registrado no programa 1000. Segundo, o ACS irá conduzir os processos de autenticação para identificação de proprietário de cartão. Para esse propósito, o ACS pode operar em conjunção ou incluir um servidor/processo de validação. Esse servidor/processo de validação AAV também pode ser usado para validar dados de autenticação de proprietário de cartão recebidos a partir de comerciantes ou receptores. A funcionalidade no domínio receptor pode incluir as funções de um Plug-In Mercantil (MPI) e um servidor de validação de assinatura. 0 MPI pode criar e processar mensagens de autenticação pagadoras e então retornar o controle para o software mercantil para depois processar a autorização. Os processos de autenticação MPI pode ser solicitados depois que um proprietário de cartão submete uma solicitação de compra, que inclui o número da conta a ser usado para o pagamento, mas antes para obter autorização para a compra. 0 servidor de validação de assinatura pode ser usado para validar uma assinatura digital em uma solicitação de compra que tenha sido autenticada com sucesso pelo emissor. A funcionalidade no domínio de interoperabilidade pode incluir um servidor de diretório. 0 servidor de diretório pode ser um servidor de diretório global, que proporciona capacidades de tomar decisões centralizadas para comerciantes registrados no programa de autenticação 1000. Baseado no número da conta contido em uma mensagem de solicitação de verificação de comerciante, o diretório pode primeiro determinar se o número da conta faz parte de uma faixa de cartão do emissor de cartão participante. Isto pode então direcionar solicitações elegíveis para o emissor ACS apropriado para processamento adicional. O domínio de interoperabilidade pode incluir uma autorização de certificado adequada para gerar e distribuir todas as entidades finais de hierarquia privada e certificados subordinados, como requerido, para os diversos componentes e para outras autoridades de certificado subordinado através de todos os três domínios. O processo de autenticação de proprietário de cartão em programa 1000 envolve trocas de mensagens e dados através dos três domínios. As seguintes mensagens entre domínio 3-D Secure exemplificativas podem ser usadas passo a passo no processo de autenticação: (1) Solicitação/Resposta de Verificação Par de Mensagens: VEReq/VERes Uma primeira etapa no processo de autenticação é checar ou validar que o número da conta de proprietário de cartão seja parte da faixa de cartão de um emissor que participa em programa de autenticação 1000. Para esse propósito, a mensagem de Resposta de Verificação VEReq, é enviada a partir do MPI para o diretório para checar a elegibilidade de faixa de cartão. Se o número da conta especificado for contido dentro de uma faixa de cartão elegível no diretório, essa mensagem pode então ser encaminhada a partir do diretório para o emissor do ACS para depois checar se o número da conta especificado é registrado e/ou ativado pelo emissor como um participante em programa 1000. O MPI pode possuir uma capacidade opcional para realizar o cachê nas faixas do cartão por cada emissor participante. Em tais casos, mensagens Solicitação/Resposta de Faixa de Cartão podem ser usadas pelo MPI para solicitar atualizações para os cachês de faixa de cartão a partir do diretório. Para comerciantes cujas faixas de cartão em cachê, as mensagens VEReq/VERes podem não ser utilizadas se o local de cachê indicar que o emissor não está registrado em programa de autenticação 1000. (2) Solicitação/Resposta de Autenticação Pagadora.
Par de Mensagens: PAReq/PARes Uma vez que foi determinado que o cartão de proprietário está registrado por um emissor ou é um participante ativo no programa 1000, o processo de autenticar o cartão de proprietário especifico envolve adicionalmente o emissor de cartão específico. As mensagens de Solicitação/Resposta de Autenticação Pagadora podem ser enviadas a partir do MPI para o cartão específico do emissor ACS para efetuar a autenticação. Nessa etapa do processo de autenticação em programa 1000, o cartão de proprietário pode ser apresentado com uma janela de autenticação. A janela de autenticação pode ser mostrada no navegador de proprietário de cartão e ser povoado com informação relevante pelo emissor. 0 proprietário de cartão pode ser solicitado para lançar uma senha, código ou ficha para identificação pessoal ou autenticação através da janela de autenticação mostrada. 0 cartão específico do emissor ACS pode então usar, por exemplo, o SPA 135 para autenticar a informação coletada ou lançada, e gerar consequentemente um Valor de Autenticação de Proprietário de cartão (AAV) . 0 AAV é transportado nas mensagens 3-D Secure PARes (Resposta de Autenticação Pagadora) em um campo de Valor de Verificação de Autenticação de Proprietário de Cartão (CAVV) designado em um UCAF. 0 CAAV é um dos campos de dados na parte de resposta do par de mensagens PAReq/PARes que retorna para o emissor para a solicitação de comerciante. 0 emissor pode colocar assinaturas digitais adequadas em suas respostas. O comerciante pode, depois, incluir o AAV recebido para um receptor para encaminhar ao emissor como parte de uma solicitação de autorização de pagamento/transação (Ver por exemplo a Figura 4). A Figura 3 mostra esquematicamente um processo de autenticação de cartão exemplificativo 300 para uma transação de proprietário de cartão sob programa de autenticação 1000. Com propósito de ilustração, a descrição de processo 300 supõe que o proprietário de cartão 310 está registrado por um emissor em programa de autenticação 1000 e tenha obtido uma senha ou código a partir do emissor para usar enquanto compra online em comerciantes participantes. O processo 3C0 também supõe que todos os canais de comunicação entre os componentes (por exemplo, proprietário de cartão 310, MPI 320, diretório 330 e emissor ACS 340) estão apropriadamente seguros usando os enlaces de protocolo de Camada de Soquete Segura (SSL) (Por exemplo, SSL-1, SS1-2, SS1-3, SS1-4, SSL-5 e SSL-6).
No processo 300 na etapa 352, o proprietário de cartão 310 pode comprar em local de Rede mercantil e, quando está pronto para sair, lança a informação de cartão de pagamento (por exemplo, o número da conta) e outra informação (por exemplo, informação de embarque) via enlace SSL-1. Uma vez que todas informações de pagamento e embarque foram lançadas, o comerciante pode dar ao proprietário de cartão 310 uma oportunidade para revisar a compra antes de enviar uma encomenda. A seguir na etapa 352, o MPI 320 pergunta ao diretório 320 via enlace SSL-2 para verificar o registro de proprietário de cartão 310 com um emissor especifico que usa a mensagem de solicitação de verificação VEReq. A etapa 352 pode opcionalmente ser efetuada localmente no MPI 320 via um cachê de diretório de cartão local Em resposta as mensagens VEReq, o diretório 330 pode determinar que um emissor particular é participante, e dessa maneira encaminha uma solicitação via enlace SSL-3 para o ACS 340 do emissor particular para verificar o estado de registro atual de proprietário de cartão 310. As respostas resultantes podem vazar sobre os mesmos enlaces (por exemplo, SSL-3 e SSL-2) para MPI 320. Se o ACS 340 indica que o proprietário de cartão 310 está registrado no programa 1000, o MPI 320 pode criar uma mensagem de Solicitação de Autenticação Pagadora e envia a mesma ao navegador do proprietário de cartão na etapa 354 via enlace SSL-4. A seguir na etapa 355, o navegador do proprietário de cartão pode redirecionar a mensagem o ACS 340 do emissor particular para iniciar autenticação de proprietário de cartão. Quando o ACS 340 recebe a mensagem de solicitação de autenticação Pagadora, isso pode causar o inicio de um diálogo de autenticação de usuário. Como parte do diálogo de autenticação de usuário, o ACS 340 pode causar uma janela de autenticação interativa separada para ser mostrada ao proprietário de cartão 310 para facilitar a senha, código ou outra entrada de dado pelo proprietário de cartão 310.
Na etapa 356, o ACS 340 (usando SPA 135) pode autenticar a senha ou código lançado pelo proprietário de cartão 310. O ACS 340 pode construir um SPA AAV de acordo com a implementação do fornecedor do programa de autenticação 3-D Secure. O ACS 340 pode construir e sinalizar digitalmente uma mensagem de resposta de autenticação pagadora apropriada. A mensagem de resposta de autenticação pagadora então volta (via enlace SSL-6) para o MPI 320. A janela de autenticação mostrada para o proprietário de cartão 320 pode desaparecer nesse ponto.
Depois que o processo de autenticação de proprietário de cartão foi completado, o comerciante pode ser requerido a passar o SPA AAV recebido para o receptor através do campo UCAF dentro de uma mensagem de autorização. O SPA AAV pode então ser passado ao longo a partir do receptor para o emissor como parte de processamento de mensagem de autorização convencional.
Quando recebido pelo emissor, o AAV pode ser validado como parte de processamento de solicitação de autorização, e arquivado no caso de qualquer disputa de proprietário de cartão que possa surgir mais tarde.
Formatos de mensagem e formatos de dado de versão 1.0.2 3-D Secure padrão podem ser usados para todas as comunicações de dados entre as partes ou entidades envolvidas. Especificamente, o SPA AAV que o ACS 3410 cria e retorna ao comerciante para inclusão em mensagens UCAF é 28 caracteres maior e contém um campo de 20 byte definido para 3-D Secure em codificação com Base 64. A Tabela 3 mostra uma estrutura ou formato de dados exemplificativa de um SPA AAV de 20 byte. TABELA 3 0$ emissores que proporcionam tanto identificação PC existente como outras soluções de autenticação (por exemplo, Figura 1) a fim de uma solução 3-D Secure possa diferenciar entre os valores AAV que eles recebem a partir de soluções de autenticações diferentes na mensagem de autorização correspondente. O AAV de 20 byte (por exemplo, Tabela 2) resultantes a partir de programa 1000 compatível 3-D Secure podem se diferenciar a partir de estruturas AAV de 28 bytes comuns (isto é, em programas que não são 3-D Secure) nas seguintes maneiras: A quantidade de transação e os códigos da moeda corrente não são incluídos no AAV de 20 byte como essa informação é incluída na mensagem PARes sinalizada; Um selo de transação mercantil (MTS) não é incluída como um identificador de transação (XID), que é incluída na mensagem PARes sinalizada, pode proporcionar a mesma funcionalidade. Ademais, o sinal numérico do campo de nome de comerciante é expandido. Como um resultado, somente edições mínimas do nome de comerciante podem agora ser requeridas para criar o sinal numérico SHA-1.
Um comerciante pode não ter que modificar o byte de controle para autorizações subseqüentes (por exemplo, expedições desmembradas). Para expedições desmembradas, o comerciante pode reenviar um MV original gerado Por implementações compatíveis 3-D Secure do programa 1000. 0 valor de byte de controle no SPA AAV de 20 bytes é baseado no resultado da solicitação de autenticação de proprietário de cartão (PAReq). Esse resultado pode ser indicado no campo estado de transação das mensagens de Resposta de Autenticação Pagadora (PARes) A Tabela 4 mostra valores exemplificativos do campo de estado de transação em uma mensagem PARes. TABELA 4 0 nome de comerciante contido na mensagem PAReq pode ser editado antes de criar o sinal numérico de nome de comerciante. As edições podem endereçar especificamente a codificação de Formato de Transformação Universal (UTF-8) mas também referencia para outros tipos de codificação Unicode.
Uma edição pode apagar qualquer seqüência de 8 byte UTF que não possua uma representação Unicode. Tal edição pode apagar qualquer 8 byte UTF que comece com o binário 1111 e todos os bytes subseqüentes que comecem com o binário 10.
Outra edição pode apagar qualquer següência de 8 byte UTF ou seqüência de byte com a seguinte representação Unicode: 0000 *a* 001F (caracteres de controle ASCI; 007F *a* 00A0 (caracteres de controle DEL e Cl; 00AD (hifen condicional); e 2000 *a* 206F (Pontuação Geral).
Tal edição pode apagar os seguintes 8 bytes UTF: Hex 00 *a* 1F
Hex 7F
Hex C2 80 a C2 A0 Hex C2 AD
Hex E2 80 *a* E2 81 AF
Ainda outra edição pode apagar qualquer entrelinhamento ou espaços posteriores, (por exemplo, bytes de UTF-8 Hex 20).
No caso de uma contra ordem ou outro processo de disputa potencial, o AAV de 20 byte pode ser usado para identificar os parâmetros de processamento associados com a transação. Entre outras coisas, o os valores de campo AAV podem identificar: • A posição física de onde a transação foi processada. • A seqüência numérica que pode ser usada para identificar positivamente a transação dentro do universo de transações para aquela posição. • A chave secreta usada para criar o MAC, que não somente assegura a integridade de dado AAV como também vincula toda a estrutura AAV para um PAN específico para implementações de 3-D Secure.
As dependências de campo no AAV podem ser estabelecidas para assegurar a identificação apropriada dos parâmetros de processamento. Essas dependências de campo podem ser consideradas quando construir ou configurar instalações ACS de emissor. Para cada ACS configurado com o mesmo identificador ACS: * 0 campo de Identificador de Chave BIN deve ser único para cada faixa de BIN processada pelo ACS identificado. A maior parte de emissores pode usar um conjunto de chaves para a maioria ou todas as faixas de BIN. Entretanto, essa configuração permite flexibilidade em uma escolha de vendedores de software que sustentam ou emissores que requerem o uso de um conjunto de chaves separadas. o 0 campo de Transação de Sequência Numérica deve ser único para cada AAV gerado pelo identificador ACS dentro do tempo que a contra ordem possa ocorrer.
As instalações ACS que possuem a capacidade de compartilhar chaves BIN e um conjunto comum de transações de seqüências numéricas através de instalações lógicas múltiplas ou maquinas físicas podem ser configuradas de forma vantajosa para usarem o mesmo identificador ACS. Alternativamente, um identificador ACS separado ou conjunto de identificadores ACS podem ser requeridos para cada instalação. Em casos onde uma facilidade ACS serve emissores múltiplos, mais de um emissor pode compartilhar um identificador ACS. Nesses casos, o valor de campo BIN para a transação associada pode torna-se um fator determinante em interpretar a posição de conteúdo de campo.
Os algoritmos particulares podem ser utilizados em SPA 135 para criar um valor de código de Autenticação Mercantil (MAC). Por exemplo, um algoritmo "HMAC" ou um algoritmo "CVC2" pode ser usado pelo ACS identificado pelo campo secundário do identificador ACS para criar valores MAC.
0 algoritmo HMAC gera um valor MAC criptograficamente baseado em uma chave secreta identificada pelo campo secundário do identificador de Chave BIN. Essa chave secreta é compartilhada com o emissor e vincula o número da conta de proprietário de cartão com o AAV pela concatenação dos seguintes dados: • 0 número da conta, conforme recebido pelo ACS na mensagem de Solicitação de Verificação (VEReq) que corresponde à mensagem de Solicitação de Autenticação Pagadora (PAReq) atual. 0 número da conta pode ser representado como um decimal de código binário, justificado à esquerda e aumentado à direta com F's hexadecimais até um comprimento de 20 dígitos (10 bytes). • Os 15 bytes mais à esquerda, campos de 1 a 6, do AAV que são construídos. O comprimento de chave secreta pode ser selecionado opcionalmente para ter um mínimo de 128 bits (16 bytes) e um máximo de 192 bits (24 bytes) . Qualquer intervenção no tamanho da chave (por exemplo, 160 bits) pode ser aceitável. O tamanho do comprimento de chave atual usado pode ser selecionado independentemente por cada implementação. 0 campo MAC dentro do SPA AAV definido por um programa de autenticação 3-D Secure (por exemplo, Programa 1000) pode ser povoado com os 40 bits mais à esquerda (5 bytes binários) do resultado criptográfico obtido por aplicar o algoritmo HMAC.
Os exemplos 1 e 2 ilustram a aplicação do algoritmo HMAC que usa chaves de 20 byte e 16 byte, respectivamente, para gerar valores SPA AAV. EXEMPLO 1 (Chave de 20 Byte) Número de conta adotada: 5432 109876543210 Nome de Comerciante Adotado: SPA Comércio, Inc. (Todos os caracteres ASCII, e nenhuma edição requerida). Byte de controle AAV adotado: 8C Primeiros 8 bytes, sinal numérico SHA-I de Nome de Comerciante = 7CA7 FBB6 058B 5114 ACS Id adotado = 01 Método de Autenticação Adotado = 1 (Senha) Chave BIN Id Adotada = I Número de Sequência de Transação Adotada = 0000002F
Chave Adotada(20 Bytes) = OBOBOBOBOBOBOBOBOBOBOBOBOBOBOBOBOBOBOBOB Portanto SHA-1 HMAC é baseado em 5432 109876543210 FFFF 8C 7CA7FBB6058B5114 0111 0000002F
Isso produz um MAC cujos 5 primeiros bytes são: 3547 BA1E FF
Logo, o AAV completo em hex é: 8C 7CA7FBB6058B5114 0111 0000002F 3547BA1EFF
Depois da codificação com Base 64, obtém-se o seguinte: jHyn+7YFiIEUAREAAAAvNUe6Hv8= EXEMPLO 2 (Chave de Byte 16) Número de Conta Adotada: 5432 109876543210 Nome de Conta de Comerciante Adotada: SPA
Comércio, Inc (Todos caracteres ASCII, e nenhuma edição requerida) Byte de controle adotado = 8C
Primeiros 8 bytes, sinal numérico SHA-1 de Nome de Comerciante = 7CA7 FBB6 058B 5114 ACS Id adotado = 01 Método de Autenticação Adotado = 1 (Senha) Chave BIN Id Adotada = 1 Número de Sequência de Transação Adotada = 0000002F
Chave Adotada (16 Bytes) = 00112233445566778899AABBCCDDEEFF
Portanto SHA-1 HMAC é baseado em 5432 109876543210 FFFF 8C 7CA7FBB6058B5114 0111 0000002F
Isso produz um MAC cujos 5 primeiros bytes são: EB27 FC7F AB
Logo, o AAV completo em hex é: 8C 7CA7FBB6058B5114 0111 0000002F EB27FC7FAB Depois da codificação com Base 64, obtém-se o seguinte: jHyn+7YFil EUAREAAAA v6yf8f6s= 0 algoritmo CVC2 também cria criptograficamente os valores de campo MAC. Em contraste com o algoritmo HMAC, que usa uma chave, o algoritmo CVC2 usa duas chaves de 64 bit DES identificadas pelo campo secundário do identificador de Chave BIN. No algoritmo CVC2, todas as etapas de criptografia e decriptografia podem usar formas do Modo do Livro de Códigos (ECB) de DES. 0 algoritmo CVC2 gera um valor CVC2 dígito 3 com três dígitos. 0 dado de entrada que é processado pelo algoritmo CVC2 para gerar esses valores CVC2 dígito 3 com três dígitos é mostrado na Tabela 5. TABELA 5 0 valor CVC2 de três dígitos resultante é convertido em forma decimal de código binário e povoado mais à esquerda com 2 bytes do campo secundário MAC com um entrelinhanento binário 0 usado para preencher o primeiro meio byte não usado. Os três bytes restantes do campo secundário MAC podem ser preenchidos com zeros binários. Por exemplo: CVC2 = 123 MAC
Campo secundário = 0123000000 (10 dígitos totais) 0 Exemplo 3 e a Tabela 6 ilustram a aplicação do algoritmo CVC2 e as etapas do processo envolvidos na aplicação do algoritmo para gerar valores SPA AAV. EXEMPLO 3 Número de Conta Adotada: 5432109876543210 Nome de Conta de Comerciante Adotada: SPA
Comércio, Inc (Todos caracteres ASCII, e nenhuma edição requerida) Byte de controle AA V adotado = 8C Primeiros 8 bytes, sinal numérico SHA-1 de Nome de Comerciante = 7CA7 FBB6 058B 5114 ACS Id adotado = 7 Método de Autenticação Adotado = 1 (Senha) Chave BIN Id Adotada = 1 Número de Seqüência de Transação Adotada 0000002F
Chave A = 0011223344556677 Chave B
8899AABBCCDDEEFF
Portanto, o cálculo do algoritmo CVC2 é baseado em Número de Conta = 5432109876543210 Data de Validade = 0047 Código de Segurança = 140 Isso produz um valor de três dígitos CVC2 = 439 (ver Tabela 6 para cálculo): Baseado no valor CVC2 calculado, o campo MAC = 0439000000 Logo, o AA V completo em hex é: 8C 7CA7FBB6058B5114 01 11 0000002F 0439000000 Codificação com Base 64, obtém-se: jHyn+7YFil EUAREMMvBDkAMA= As etapas de processamento ou cálculo que são usadas no Exemplo 3sao mostrados na Tabela 6. TABELA 6 Conforme definido pelo protocolo 3-D Secure, todas as mensagens PARes que retornam para o comerciante são digitalmente sinalizadas pelo emissor ACS do proprietário de cartão associado. Pode-se requerer que o comerciante valide a assinatura digital antes de extrair o SPA MV da mensagem PARes para inclusão de uma solicitação de autorização enviada ao receptor. Se um emissor sustenta tanto a implementação de 3-D Secure como outras plataformas de autenticação (por exemplo, plataformas de Autenticação PC) pode ser necessário distinguir entre as duas plataformas de autenticação durante o processamento da mensagem de solicitação de autorização. Isso pode ser realizado em uma das duas formas: 1. 0 primeiro caractere de código com base 64 é: a. "j" ou "h" para o SPA AAV dentro da implementação definida de 3-D Secure b. "g" ou "A" para a Autenticação SPA AAV PC 2. 0 byte de controle, convertido em binário, é também a. hexadecimal 8C ou hexadeciraal 86 pra o AAV definido para implementação do MasterCard de 3-D Secure b. hexadecimal 82 ou hexadecimal 02 para a autenticação SPA AAV PC.
Cada emissor participante no programa 1000 pode assegurar que o campo secundário do identificador ACS seja ajustado apropriadamente para indicar o algoritmo usado para criar o MAC. Uma falha para ajustar esse indicador corretamente pode resultar em validações impróprias durante o processo de autorização de transação/pagamento.
Embora a presente invenção tenha sido descrita em conexão com as modalidades exemplificativas especificas, deveria ser entendido que diversas alterações, substituições, e alterações óbvias para aqueles versados na técnica poderíam ser feitas nas modalidades mostradas sem que se abandone o espírito e o escopo da invenção.
REIVINDICAÇÕES