JP2001515621A - ネットワーク援用チップカードトランザクション処理方法 - Google Patents

ネットワーク援用チップカードトランザクション処理方法

Info

Publication number
JP2001515621A
JP2001515621A JP53904798A JP53904798A JP2001515621A JP 2001515621 A JP2001515621 A JP 2001515621A JP 53904798 A JP53904798 A JP 53904798A JP 53904798 A JP53904798 A JP 53904798A JP 2001515621 A JP2001515621 A JP 2001515621A
Authority
JP
Japan
Prior art keywords
terminal
processing
processing side
chip card
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP53904798A
Other languages
English (en)
Inventor
ヴィーラー ゲールハルト
Original Assignee
シーメンス ニクスドルフ インフオルマチオーンスジステーメ アクチエンゲゼルシヤフト
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7823139&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2001515621(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by シーメンス ニクスドルフ インフオルマチオーンスジステーメ アクチエンゲゼルシヤフト filed Critical シーメンス ニクスドルフ インフオルマチオーンスジステーメ アクチエンゲゼルシヤフト
Publication of JP2001515621A publication Critical patent/JP2001515621A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 支払いを決算するための端末はオープンなデータネットワークを介して不正操作から保護された安全な伝送方法によって多数の処理側と接続可能であり、トランザクションのタイプから処理側が決定される。

Description

【発明の詳細な説明】 ネットワーク援用チップカードトランザクション処理方法 技術分野 本発明は、オープンなデータネットワークを使用してチップカードを用いてと りわけ支払いによる商品及びサービスの電子的な決算のための方法及び装置に関 する。 従来技術 商品及びサービスの支払いのために、チップカードとして周知である埋め込み 型プロセッサ又はメモリを有するカードが使用される。この場合多数の様々なカ ードタイプが周知であり、これらのカードタイプは「クレジットカード」、「デ ビットカード(debit card)」、プリペイドカード又はロード可能な電子的な財 布によるペイメントカードとして周知である。 多くの国に今日ペイメントカードソリューションが存在する。これらのペイメ ントカードソリューションはそれぞれ国内で開発され規定されている。例えば、 フィンランドにおける“Avent”、デンマークに 有するECカード、オーストリアにおける“Quic k”である。これらのソリューションは互いに技術及び方法において互換性がな い。 クレジットカード組織団体は今日国際的に使用されるソリューションをテスト している。例えば、Visaの“Visacash”、Mastercardの “Mondex”、Europayの“Clip”、American Exp ressの“Proton”である。これらのソリューションも同様に互いに互 換性がない。これらのベンダのグループは今日ワーキングタイトル“EMV”と して周知である共通の標準を規定したが、この場合すでに発行されたカード及び 市場に既存のソリューションは考慮されていない。 明らかなことは、これらのカードの一部分はなるほど主に同一のハードウェア 装置を利用するが、チップカードを収容する端末における異なるソフトウェアプ ログラム及びソフトウェアプロトコル及びに特定のセキュリティモジュールによ って相違している。従って、支払い過程の間にチップカードを処理するチップカ ード端末が多数の様々なソフトウェアモジュールを実装しさらに複数のセキュリ テイモジュールに接続される、というソリューションが公知であった。しかし、 このソリューションは高価で柔軟性に欠け、広範囲な普及には適していない。 本発明の課題は、各端末がこれら全てのチップカードに対する装備を有する必 要なしに、多数の異なるチ ップカードを広範囲で使用することができるソリューションを提供することであ る。 本発明の説明 本発明はオープンなデータ伝送ネットワークに接続されているチップカード端 末を使用する。このデータ伝送ネットワークを介してこれらのチップカード端末 は様々な処理側と不正操作から保護された接続を確立することができる。チップ カードによって決まるトランザクションのタイプから処理側が決定される。 図面の簡単な記述 図1は本発明のチップカードによるトランザクション処理における構成要素を 見渡す概略図である。 図2は図1に相応する従来技術の概略図である。 本発明の記述 図2には、チップカードによる支払いトランザクション処理のための周知の装 置が図示されている。この場合以下においては支払いがあらゆるタイプのトラン ザクションを代表しており、信頼できる確実な処理が重視される。チップカード として例えばISO7816-1,-2,-3によるチップカードが使用される。 この場合、チップカード10a、10b、10cは端末11a、11b、11 cと接続可能である。各端 末は処理側13a、13b1、13b2、13cを含み、この処理側13a、1 3b1、13b2、13cはそれぞれセキュリティモジュール14a、14b1 、14b2、14cに接続されている。ここに示されたコンフィグレーションは 2つの支払いネットワーク15a、15cに関与し、これらの2つの支払いネッ トワーク15a、l5cではそれぞれネットワーク側でホスト16a、16cが それぞれセキュリティモジュール17a、17cを含み、これらのホストは他の ネットワーク18を介して互いにトランザクションデータを交換することができ る。セキュリティモジュールの代わりに、これらホストは例えば厳しいアクセス コントロールにより安全が保障された環境において動作され、キーは通常のデー タ媒体に格納されることもありうる。ネットワーク15a、15cは例えばX2 5/Datex-P-ネットワークであり、大抵の場合閉じたユーザグループとし て接続されている。端末11aはホスト16aに、端末11cはホスト16cに 割り当てられており、従ってこのホストによってサポートされるようなプロセス だけを処理する。通常はそれぞれの処理側13a、13cはベンダ乃至はサービ スに特化されており、以下においてはトランザクションタイプに特化されている 。この場合、以下においては、このホストも階層的な又は網目状のコンピュータ ネットワークを代表しており、これらのコンピュータ にとってはこのホストは通路及びインターフェースである。 よって、端末11bにおいてこれら両方の異なるサービスに対する2つの異な るカードが利用できるようにするために、この端末11bには2つの処理側13 b1、13b2が設けられている。これら2つの処理側l3b1、13b2はそ れぞれ独自のセキュリティモジュール14b1、14b2に接続されており、さ らにそれぞれ各ネットワーク15a、15cへの独自の専用のネットワーク接続 端子を有している。 ごく僅かな端末及び僅かなサービスしかないのであれば、1つの端末における 複数の処理側のコストはたいして大きくなく、実現可能である。 本発明は端末から処理側を分離し、図1に図示されているように配置されてい る。この場合、端末11a’、11b’、11c’はもはや従来技術の処理側を 含んでいない。ただ別個に図示されていないオペレーティングプログラムしか存 在しない。このオペレーティングプログラムはチップカード10a、10b、1 0cとの通信を行い、様々な処理側13a’、13c’への安全を保障された接 続に使用される。 オープンなネットワーク12は端末11a’、11b’、11c’と処理側1 3a’13c’との間のデータ伝送を引き受ける。これらの処理側13a’13 c’はここでも従来のやり方のように固有のネットワ ーク15a、15cを介してホスト16a、16cと共働する。これらのネット ワークを介してさらに付加的に公知のタイプのチップカード端末が動作される。 このネットワーク12は有利にはインターネット及びIPプロトコルファミリ ーによって以下において示されているようにオープンなネットワークである。一 般的な利用可能性及びオープンアーキテクチャによって、これらの端末11a’ 、11b’、11c’の各々にとって処理側13a’、13c’の各々に到達す ることは問題なく可能である。後ほどより詳しく説明するように、このネットワ ークによって1つの適当な処理側に到達可能でありさえすれば、各端末はどの処 理側にも到達でき、従ってどのチップカードも収容でき、トランザクションも処 理できる。また図1において処理側13a’において図示されているように、複 数の処理側を一箇所に設けることは意味のあることである。というのも、多くの 端末がこれにアクセスでき、ただ1つの処理側を一度設置するだけで直ぐに全端 末にとって利用可能になるからである。 この場合、端末のオペレーティングプログラムはまず最初にチップのタイプ、 すなわちサービス乃至は適用すべきトランザクションプロトコル及びこれに伴う 可能な処理側を検出しなくてはならない。これはチップカードからの読み取りに よって行われる。チップカードは複数のサービスもサポートでき、この場合には 端末はユーザにどのサービスによって支払いを行うべきかを、これが暗黙裡に判 定しうるのでない限りは、問わなくてはならない。ロード可能な電子マネー財布 を有するクレジットカードの場合、例えば20ドイツマルクより少ない金額は必 ずこの電子マネー財布から引き落とし、高い金額はクレジットカード機能から引 き出すことができる。 次に所望のサービスから例えば「ユニフォームリソースロケータ(URL)」 が形成される。これは端末におけるテーブルによって又は処理側へのクエリーに よって求められる。URLの使用は端末のテーブルを不必要にする限りにおいて 有利である。というのも、ネットワーク機能はこの場合このサービスに対して最 も近傍にある処理側を求めるからである。American Expressの ゴールドクレジットカードのURLは例えば次の通りである: “https://de.amexco.com/credit/gold/Hambrung” ただし、httpsは端末と処理側との間のデータ伝送のためのプロトコルを示 す。この例からも分かるように、URLによりコンピュータ名“de.amex co.com”のロケーションも都市もコード化できる。このコンピュータ名の コード化によって、なるほど場合によってはインターネットアドレスをアメリカ 合衆国の本部のアクセスを許可されたネームサーバを介して要求するが、このネ ームサーバはドイツ国内のコンピュータを指示することができる。このため、集 中型ネーム管理にもかかわらず、分散配置された処理側が呼び出される。コンピ ュータ名におけるトランザクションプロトコルに対するコードを使用するだけで も既に端末から処理側への接続の柔軟性のある形態が提供される。 この場合、意図的な故意の偽造又は盗聴のような不正操作に対して安全の保障 されたプロトコルが使用される。このようなプロトコルファミリーの一例がA.E. Freier,Ph.Karlton及びP.C.Kocherによる1996年3月のドラフト“The SSL Protocol Version 3.0”に含まれている。これは「インターネットエンジニアリ ングタスクフォース(IETF)」において例えば1997年10月3日には次 のURL ftp://ietf.cnri.reston.va.us/internet-drafts/draft-freier-ssl-version 3- 01.txt によって呼び出すことが出来た。このプロトコルは多数の暗号プロトコル及び暗 号方法を使用することができ、これにより相互認証を保障し、不正操作及び盗聴 から伝送されるデータを保護する。 有利にはこの場合端末11a’ではセキュリティモ ジュール19aが使用される。このセキュリティモジュール19aにはSSL接 続を確立するためのシークレットキーが格納されており、このシークレットキー はこの端末に対して唯一のものでありこの端末を特徴づけるものである。周知の やり方では、対称鍵暗号方式の場合、このシークレットキーはこの端末が接続を 確立することができるはずの各処理側のセキュリティモジュールに格納されてい る。しかし、有利には非対称鍵暗号方式が使用される。この非対称鍵暗号方式で は、端末のセキュリティモジュールにのみプライベートキーが格納されており、 これから導出されるキーはいわゆる公開キーとして処理側が自由に使用でき、周 知の手段のうちの1つによってこれらの認証が行われさえすればよい。端末のセ キュリティモジュールはまず第1に処理側との接続の保護のために必要不可欠で あり、他方で処理側のセキュリティモジュールはチップカードトランザクション の保護及びこれに結びついた従来のキー管理のために使用される。 本発明の実施形態では端末のセキュリティモジュールはキーのためのバッファ メモリとして利用され、これらのキーはプログラムモジュールと共に処理側から 取り寄せられる。これらのプログラムモジュールは次いでセキュリテイモジュー ルに格納されたキーを使用してチップカードとのトランザクションをローカルに 処理する。ペイメントカードの場合には、ペイメント カードにおいては通例そうであるように、金額もセキュリティモジュールに格納 され、その日の終わりにようやく暗号的に保護されて伝送される。この場合、有 利にはこの端末にこのプログラムモジュール及び1つ又は複数の所属のキーを安 全なネットワーク接続を介して伝送した処理側への伝送が行われる。効率を高め るためには同じ機能を有する複数の処理側が存在すればよい。これらの処理側は この意味で同一の処理側として見なされる。 なるほど幾つかのカードタイプは全トランザクションをローカルに処理するこ とができるが、トランザクションが終了した後でトランザクション記録をネット ワークを介して本部に伝送しなくてはならない。この場合においても、処理側か らプログラムモジュールが伝送され、端末で実行され、この端末が次いでトラン ザクション記録をその処理側に送信する。トランザクションステップを個別に伝 達する代わりに、各トランザクション毎にプログラムモジュールをキーと一緒に ネットワークの安全な接続を介して伝達するのは有意義である。とりわけ時折の 遅延を排除できないインターネットのようなデータグラム指向ネットワークでは 、トランザクションの開始時又は終了時に万一の場合には待機時間が発生するが 、個々のトランザクションステップの間には発生しない。 この場合、プログラムモジュールは従来の大容量記 憶装置に格納される。しかし、偽造からの保護のために署名され、さらに場合に よっては暗号化される。この場合、署名を検査するための適当なキーもセキュリ ティモジュールに格納されている。プログラムモジュールの選択はカードタイプ 乃至はこれから導出されるコードを介して行われる。それゆえ、端末及びセキュ リティモジュールはバッファメモリ(キャッシュ)と見なすことができる。とり わけセキュリティモジュールが少なくとも一部分的にバッファメモリとして使用 されることによって、実用的な任意の数のチップカードをこの端末によって使用 することができ、さらに別のセキュリティモジュールを付加すれば必要になるだ ろうこの端末におけるメンテナンス作業なしに、この数は動的に拡大することが できる。 この場合、プログラム“HTTP”乃至はこれの安全な修正バージョンである “HTTPS”はバッファリングのとりわけ簡単な方法を可能にする。HTTP /1.0を記述しているBerne-Leeその他による1996年5月版のドキュメント RFC1945においてセクション10.9に補足“if-modified-since”が設け られている。このやり方で要求されるドキュメントはより新しいバージョンが存 在する場合にのみ伝送され、中間ステーションにもバッファされうる。すなわち 、プログラムモジュールを必要なキーと一緒にパッケージ化し、暗号化し、署名 し、URLによって記され るネットワーク名を設けることが可能である。チップカードの挿入によってオペ レーティングプログラムはこのカードタイプのコードを介してURLを決定し、 日付を手元に存在するバッファされていたバージョンに付与し、処理側に要求を 送信する。このバッファされていたバージョンが最新のものならばレスポンスコ ード“304”だけが伝送され、このバッファされていたバージョンが利用され る。さもなければ、伝送されたバージョンがアンパックされ、格納され、実行さ れる。 他の変形実施形態では、インストレーションの前にすでにプログラムモジュー ル及びキーがネットワーク接続を介して伝送されバッファされていたかのように 端末にこれらのプログラムモジュール及びキーを格納することができる。これは あらかじめ既知の頻発に又は主に利用されるアプリケーションに対して、ネット ワーク負荷を低減する方法である。バッファメモリの変位が回避されるように又 はバッファメモリの変位が全く起こらないようにバッファメモリ管理部の標識( インジケータ)がこのエントリを表示することもできる。そこに新たなバージョ ンがあるか否か、というチップカードにより決定される処理側へのそれぞれのク エリーはこれによって行われず、場合によっては予め格納されていたバージョン が代わりに使用される。 有利には既述のようにプログラムモジュールは1つ 又は複数のキーと共に処理側から端末に伝送される。しかし、例えばこれによっ て高まるネットワーク負荷がフレキシビリティの高まりと折り合うならば、プロ グラムモジュールとキーとを別個に管理し処理することもできる。 これまでに発行されて今後も使用されるチップカードでは与えられない、チッ プカードの制限に比べて増大した計算効率によって、いまや公開鍵暗号方式がデ ータ通信の保護のために、とりわけ認証及びセッションキーの生成のために使用 できる。これに関する更なる情報はSSLドキュメント及びそこに記載されてい る参考文献からも得られる。公開鍵の証明のためには例えば規格X509.3に よる証明書が使用できる。 セキュリティモジュールはチップカードとして又はGSM移動電話から周知の SIMモジュールとして構成できる。またSiemens社のチップSL44C R80Sに基づく特別仕様もあり得る。 端末と処理側との間に安全を保障された接続が確立された後で、オペレーティ ングプログラムは処理側とチップカードとの間の通信を中継する。大抵の場合、 データブロックがこのオペレーティングプログラムによってネットワーク接続の プロトコルに変換され、透過的に伝送される。しかし、多くの場合にはユーザ、 つまりこのチップカードの所有者との通信が必要となる。これはこのユーザにト ランザクションの値が表示 され、次いでこのユーザがこのトランザクションを確認するためである。このた めに端末にはキーボード及びディスプレイのような入出力装置が設けられている 。これらを処理側は安全な接続を介して自由に使用できる。というのも、処理側 だけがトランザクションの認証値を所有しているからである。選択的にオペレー ティングプログラムがこのデータをチップカードと処理側との間の通信から求め て自発的に表示し、確認を処理側に伝達することもできる。 端末としてはチップカード用の読み取り装置を装備したパーソナルコンピュー タも使用される。この端末のオペレーティングプログラムはこのPCのプロセッ サで実行され、これにより付加的にディスプレイ及びキーボードへのアクセスが 行われる。これにより例えばインターネット及びワールドワイドウェブへのアク セスを介するとりわけインタラクティブな対話によって支払い過程がトリガされ る。この場合とりわけ有利な点は、本発明がチップカードと処理側との間の通信 のために同一のデータネットワーク、すなわちインターネットを使用できる点で ある。このインターネットは既にインタラクティブな対話に利用されている。有 利には、支払いに利用されるチップカード用の読み取り装置は、独自のプロセッ サ及びセキュリティモジュールをさらに別の組み込み型のチップカードの形式で 有する。読み取り装置のプロセッサはチップカードと 処理側との間の通信を引き受け、ユーザとの対話をパーソナルコンピュータのプ ロセッサに依頼する。 これにより到達可能なセキュリティレベルがパーソナルコンピュータのユーザ にとって受容できるものである限り、読み取り装置における特別なセキュリティ モジュール及びプロセッサは無くてもよい。プライベートユーザの住居の場合の ように、このPCには一般の人は近づけず、ほんの少数の既知の人物だけが使用 でき、オペレーティングプログラムの偽造の恐れがない場合にはこれが当てはま る。処理側との通信を不正操作から保護するために、例えばディフィ-ヘルマン 方式で通信用のセッションキーを形成することによって、永久的なシークレット キーを使用する必要は全く無くなる。適用事例に応じて、端末の認証が処理側に とって必要不可欠ではなくなることも考えられる。というのも、本当のトランザ クションはチップカードによって処理されるからである。 例えば窓口又はパーソナルコンピュータと接続された特別な端末の代わりに、 本発明による端末は情報端末を含めて商品又はサービス用自動装置に組み込むこ とができる。入出力装置は例えばこの場合商品の選択ボタン及び選択された商品 の排出機構である。 また、例えばSSLプロトコルによる安全なインターネット接続のためのセッ ションキーの生成を更なるアプリケーションとして有するチップカードを発行す ることも考えられる。これによって、パーソナルコンピュータにおいて、チップ カード用読み取り装置の独自のプロセッサもセキュリティモジュールも必要ない 。 図1には図示されていないが、セキュリティを検討した上で問題がなければ、 各ホスト16a、16cがオープンなデータネットワーク12に接続され、処理 側機能を直接サポートすることも可能である。 本発明の特別な利点は、処理側だけが適合されればよいこと乃至は付加的な処 理側が設けられればよいこと、トランザクション処理のためのネットワーク15 a、15c及びホストアプリケーション16a、16cは変更しないままでよい こと、従ってこれまでのアプリケーションが変更されることなく今後も動作され うることである。 端末にもチップカードリーダに加えて磁気カードリーダ乃至はコンビネーショ ンリーダを装備することができるので、開発においてはこのオペレーティングプ ログラムが磁気ストリップのデータ及び場合によっては存在するセキュリティフ ィーチャ(Sicherheitsmerkmale)を処理側に伝送するようにオペレーティング プログラムを拡張する。これにより、従来の磁気カードに基づく方法が今後も利 用できる。これは同じやり方でメモリの読み書きが可能であるプロセッサなしの チップカードにも有効である。これらのカードが流通 マーケットから消えて行く度合いによってネットワークにおける処理側の数は低 減される。 セキュリティ上の利点は、トランザクション処理に必要なシークレットキーを もはや端末に格納する必要がないことによって生じる。これは、以前は、最初か らセキュリティモジュールへのどんな攻撃者をも失望させるために、公の場所に 設置する際には端末を特別に保護することを意味した。端末と処理側との間の通 信だけに関連するセキュリテイモジュールへの攻撃が成功したとしても、従来の セキュリティモジュールが被るほどの深刻な影響は受けなくてすむ。また処理側 は高性能コンピュータにおけるプロセスとして実行されうる。この結果、とりわ け迅速なリアクションが可能であり、さらに多くの処理側が共通の高速なセキュ リティモジュールを利用することができる。
【手続補正書】特許法第184条の8第1項 【提出日】平成11年2月1日(1999.2.1) 【補正内容】 請求の範囲 1. チップカードによって安全が保障されるトランザクションの処理方法に おいて、 前記チップカードは端末に接続され、該端末はデータネットワークを介して少 なくとも1つの処理側に接続され、 さらに該処理側は、1つ又は複数のトランザクションホストに接続され、該ト ランザクションホストに対するトランザクションを保護するための少なくとも1 つのセキュリティモジュールを含み、 前記端末はオペレーティングプログラムを有し、該オペレーティングプログラ ムは前記チップカードと前記端末との接続の後でトランザクション処理のための コードを決定し、前記トランザクション処理に従ってトランザクションは実行さ れ、 前記トランザクション処理のコードから前記処理側のネットワークアドレスを 決定し、 これに基づいてオペレーティングプログラムは前記端末と前記処理側との間に 暗号方式により保護された接続を確立し、 その次に、トランザクションを前記チップカードと前記処理側との間の通信に よって処理し、前記処理側はトランザクションステップを前記トランザクション ホストに対して中継することを特徴とする、チップカ ードによって安全が保障されるトランザクションの処理方法。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 19/00 G07F 7/10 19/10 7/08 J G07F 7/08 G07D 9/00 476 7/10 G06K 19/00 Q 19/00 T R

Claims (1)

  1. 【特許請求の範囲】 1. チップカードによって安全を保障されるトランザクションの処理方法で あって、 該チップカードはデータネットワークに接続されている端末に接続可能である 、チップカードによって安全を保障されるトランザクションの処理方法において 、 前記端末はオペレーティングプログラムを有し、該オペレーティングプログラ ムは前記端末に前記チップカードを接続した後でトランザクションを実施するた めにトランザクション処理に対するコードを決定し、 該トランザクション処理のコードから処理側のネットワークアドレスを決定し 、 このネットワークアドレスに基づいて前記オペレーティングプログラムは暗号 方式により保護された前記処理側への接続を確立し、 次いで、前記チップカードと処理側との間の交信によってトランザクションを 処理することを特徴とする、チップカードによって安全を保障されるトランザク ションの処理方法。 2. とりわけトランザクションを確認するために、端末に接続された入出力 ユニットは、前記端末と処理側との間のデータ接続によって前記処理側にとって 利用可能である、請求項1記載の方法。 3. 処理側は、端末との接続の安全を保障するためにもチップカードとのト ランザクションの安全を保障するためにも少なくとも1つの直接接続されたセキ ュリティモジュールの安全の保障されたキーを使用する、請求項1又は2記載の 方法。 4. 端末は、処理側との接続の安全を保障するために直接接続されたセキュ リティモジュールの安全の保障されたキーを使用する、請求項3記載の方法。 5. 端末と処理側との間の接続の安全を保障するために、チップカードのア プリケーション及び該チップカードにおいて安全に格納されたキーを使用し、こ れらを用いてトランザクションの後続処理のためのセッションキーを決定するか 又は公開キーをベリファイする、請求項4記載の方法。 6. 端末と処理側との間の接続のために、TCP/IPプロトコルを使用す る、請求項1〜5までのうちの1項記載の方法。 7. TCP/IP接続の安全の保障のために、SSLプロトコルを使用する 、請求項6記載の方法。 8. トランザクション処理に適した処理側のネットワークアドレスの決定は 、端末に割り当てられた処理側へのクエリーによって行われる、請求項1〜7ま でのうちの1項記載の方法。 9. トランザクション処理に適した処理側のネットワークアドレスの決定は 次のことによって行われる 、すなわち、 トランザクション処理のコードをシンボリックなネットワークアドレスの部分 として使用し、該シンボリックなネットワークアドレスは、ネットワークアドレ スを決定するためにネットワークに所属するサーバによって解決されることによ って行われる、請求項1〜7までのうちの1項記載の方法。 10. 端末のオペレーティングプログラムはユーザに秘密のキャラクタスト リングの入力を要求し、とりわけ暗号方式の適用によりこのユーザを基準値に対 して検査し、この検査の結果だけを安全が保障された接続を介して処理側に伝送 する、請求項2〜9までのうちの1項記載の方法。 11. 接続を用いて処理側から端末にプログラムモジュールが伝送され、該 プログラムモジュールはそこで前記処理側のプログラムコードの少なくとも一部 分の代わりに実行される、請求項1〜9までのうちの1項記載の方法。 12. 接続を用いて処理側からセキユリティモジュールにキーが伝送され、 該キーはチップカードによるトランザクションの少なくとも一部分の安全な処理 のために使用される、請求項4〜9までのうちの1項記載の方法。 13. 処理側から伝送されるプログラムモジュール又はキーは、端末にバッ ファメモリのやり方で格納 され、改めて伝送されることなしに前記プログラムモジュール又はキーが使用さ れる、請求項11又は12記載の方法。 14. バッファされたプログラムモジュール又はキーを利用する前に、処理 側へのクエリーによって最新のものか否かが検査され、必要な場合には最新のバ ージョンが伝送され将来使用される、請求項13記載の方法。 15. 最新のものか否かの検査を要求するためにHTTP又はHTTPSプ ロトコルを使用する、請求項14記載の方法。 16. チップカードによって安全が保障されるトランザクションの処理のた めの装置であって、 該チップカードはデータネットワークに接続されている端末に接続可能である 、チップカードによって安全が保障されるトランザクションの処理のための装置 において、 前記端末は、該端末への前記チップカードの接続を用いて、利用すべきトラン ザクション処理のためのコードを決定する装置を有し、 該コードから、アドレスマッピングのための手段を用いて、前記データネット ワークを介して到達可能な処理側がアドレス指定され、 前記端末は、前記処理側への接続を形成することができる接続装置を有し、 前記端末及び前記処理側は、前記端末と前記処理側との間の接続を不正操作か ら保護することができる装置を有し、 前記処理側は、前記端末との交信によって前記チップカードとのトランザクシ ョンを安全に処理することを可能にする装置を有することを特徴とする、チップ カードによって安全が保障されるトランザクションの処理のための装置。 17. 端末は入出力装置を有し、該入出力装置は、処理側がトランザクショ ンを処理する間に前記処理側によってネットワークを介して利用可能である、請 求項16記載の装置。 18. 処理側は、端末のオペレーティングプログラムへの接続の安全を保障 しチップガードとのトランザクションの安全を保障するための暗号キーを安全に 格納するための少なくとも1つの装置を含む、請求項16又は17記載の装置。 19. 端末は処理側との接続の安全を保障するためのキーを安全に格納する ための装置を含む、請求項18記載の装置。 20. チップカードは、端末と処理側との間の接続の安全を保障するための セッションキーを生成できる装置を含む、請求項19記載の装置。
JP53904798A 1997-03-12 1998-02-03 ネットワーク援用チップカードトランザクション処理方法 Pending JP2001515621A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19710249.2 1997-03-12
DE19710249A DE19710249C2 (de) 1997-03-12 1997-03-12 Netzwerkunterstütztes Chipkarten-Transaktionsverfahren und Anordnung zur Abwicklung von Transaktionen
PCT/DE1998/000297 WO1998040851A2 (de) 1997-03-12 1998-02-03 Netzwerkunterstütztes chipkarten-transaktionsverfahren

Publications (1)

Publication Number Publication Date
JP2001515621A true JP2001515621A (ja) 2001-09-18

Family

ID=7823139

Family Applications (1)

Application Number Title Priority Date Filing Date
JP53904798A Pending JP2001515621A (ja) 1997-03-12 1998-02-03 ネットワーク援用チップカードトランザクション処理方法

Country Status (9)

Country Link
US (1) US6182900B1 (ja)
EP (1) EP0970447B1 (ja)
JP (1) JP2001515621A (ja)
CN (1) CN1134750C (ja)
AT (1) ATE278996T1 (ja)
AU (1) AU724901B2 (ja)
CA (1) CA2283174C (ja)
DE (2) DE19710249C2 (ja)
WO (1) WO1998040851A2 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2783624B1 (fr) * 1998-09-21 2000-12-15 Cit Alcatel Carte a puce permettant d'acceder a une application distante, terminal et systeme de communication associes et procede pour acceder a l'application distante au moyen de cette carte a puce
JP3537680B2 (ja) * 1998-10-22 2004-06-14 富士通株式会社 プロトコル制御用集積回路
US6371376B1 (en) * 1999-04-16 2002-04-16 Ho J. Dan PCMCIA card with secure smart card reader
EP1065634A1 (en) * 1999-07-02 2001-01-03 Mic Systems System and method for performing secure electronic transactions over an open communication network
US6748532B1 (en) 1999-10-29 2004-06-08 Sun Microsystems, Inc. Universal smart card access system
JP2004503031A (ja) * 2000-07-11 2004-01-29 カバ・シュリースジステーメ・アー・ゲー 移動データ記憶媒体の初期化のための方法
US7292999B2 (en) * 2001-03-15 2007-11-06 American Express Travel Related Services Company, Inc. Online card present transaction
DE10156783A1 (de) * 2001-11-19 2003-05-28 Giesecke & Devrient Gmbh Steuerung eines Zahlungsverkehrsterminals
EP1550963A4 (en) * 2002-06-06 2006-05-03 Fujitsu Ltd DATA COMMUNICATION TREATMENT DEVICE COOPERATING WITH THE PURCHASER'S MOBILE ENDING DEVICE
US20050138429A1 (en) * 2002-06-06 2005-06-23 Fujitsu Limited Data communication intermediation program and apparatus for promoting authentication processing in cooperation with purchaser portable terminal having personal identification information and communication function
US20040188515A1 (en) * 2003-03-26 2004-09-30 Ivan Jimenez Pre-paid internet credit card
EP2122554A4 (en) * 2007-02-09 2012-03-28 Business Intelligent Proc Systems Plc SYSTEM AND METHOD FOR IMPLEMENTING PAYMENT TRANSACTIONS WITH AGE CHECK, IDENTITY CHECK AND TAX MANAGEMENT
US9460440B2 (en) * 2008-02-21 2016-10-04 The Coca-Cola Company Systems and methods for providing electronic transaction auditing and accountability
US20090216675A1 (en) * 2008-02-21 2009-08-27 The Coca-Cola Company Commission Centric Network Operation Systems and Methods
US20090216665A1 (en) * 2008-02-21 2009-08-27 The Coca-Cola Company Systems and Methods for Providing Vending Network Data Management
US8645273B2 (en) * 2008-02-21 2014-02-04 The Coca-Cola Company Systems and methods for providing a vending network
US20090222339A1 (en) * 2008-03-03 2009-09-03 The Coca-Cola Company Systems and Methods for Providing a Personal Terminal for a Loyalty Program
US8015088B2 (en) * 2008-03-03 2011-09-06 The Coca-Cola Company Methods for implementing a loyalty program
US20090222300A1 (en) * 2008-03-03 2009-09-03 The Coca-Cola Company Systems and Methods of Marketing to Defined Consumer Groups
US8121917B2 (en) 2008-03-03 2012-02-21 The Coca-Cola Company Systems for implementing a loyalty program
CN101577656B (zh) * 2009-05-19 2015-10-07 刘文祥 取代集成电路卡的控显器和网络系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05274527A (ja) * 1991-08-23 1993-10-22 Omron Corp 自動取引処理方法
JPH0635947A (ja) * 1992-07-21 1994-02-10 Nippon Kinsen Kikai Kk カード使用取引処理装置
JPH0662101A (ja) * 1992-08-07 1994-03-04 Oki Electric Ind Co Ltd 通信装置
JPH06162059A (ja) * 1991-11-15 1994-06-10 Citibank Na 電子通貨システム
WO1996032701A1 (fr) * 1995-04-14 1996-10-17 G C Tech Procede de paiement electronique permettant d'effectuer des transactions liees a l'achat de biens sur un reseau informatique

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4736094A (en) * 1984-04-03 1988-04-05 Omron Tateisi Electronics Co. Financial transaction processing system using an integrated circuit card device
US4709137A (en) * 1984-04-16 1987-11-24 Omron Tateisi Electronics Co. IC card and financial transaction processing system using IC card
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
US4961142A (en) * 1988-06-29 1990-10-02 Mastercard International, Inc. Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
US5530232A (en) * 1993-12-22 1996-06-25 Datamark Services, Inc. Multi-application data card
US5497411A (en) * 1994-03-14 1996-03-05 Pellerin; Joseph C. E. Telecommunications card-access system
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US5544086A (en) * 1994-09-30 1996-08-06 Electronic Payment Services, Inc. Information consolidation within a transaction network
US5696909A (en) * 1995-01-27 1997-12-09 Hypercom, Inc. Virtual POS terminal
US5679945A (en) * 1995-03-31 1997-10-21 Cybermark, L.L.C. Intelligent card reader having emulation features
US5844218A (en) * 1996-07-16 1998-12-01 Transaction Technology, Inc. Method and system for using an application programmable smart card for financial transactions in multiple countries

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05274527A (ja) * 1991-08-23 1993-10-22 Omron Corp 自動取引処理方法
JPH06162059A (ja) * 1991-11-15 1994-06-10 Citibank Na 電子通貨システム
JPH0635947A (ja) * 1992-07-21 1994-02-10 Nippon Kinsen Kikai Kk カード使用取引処理装置
JPH0662101A (ja) * 1992-08-07 1994-03-04 Oki Electric Ind Co Ltd 通信装置
WO1996032701A1 (fr) * 1995-04-14 1996-10-17 G C Tech Procede de paiement electronique permettant d'effectuer des transactions liees a l'achat de biens sur un reseau informatique

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
本幡康弘: "セキュリティ・プロトコル", 日経コミュニケーション, vol. 第241号, CSND199801417008, 3 March 1997 (1997-03-03), JP, pages 190 - 191, ISSN: 0000756017 *

Also Published As

Publication number Publication date
WO1998040851A2 (de) 1998-09-17
CN1250536A (zh) 2000-04-12
CA2283174C (en) 2006-08-08
DE19710249A1 (de) 1998-09-17
AU724901B2 (en) 2000-10-05
CN1134750C (zh) 2004-01-14
US6182900B1 (en) 2001-02-06
WO1998040851A3 (de) 1998-10-22
AU6391098A (en) 1998-09-29
DE59812082D1 (de) 2004-11-11
CA2283174A1 (en) 1998-09-17
ATE278996T1 (de) 2004-10-15
DE19710249C2 (de) 2002-03-28
EP0970447A2 (de) 2000-01-12
EP0970447B1 (de) 2004-10-06

Similar Documents

Publication Publication Date Title
EP0985203B1 (en) Key transformation unit for an ic card
JP2001515621A (ja) ネットワーク援用チップカードトランザクション処理方法
US7096494B1 (en) Cryptographic system and method for electronic transactions
EP0985204B1 (en) Ic card transportation key set
EP1372096B1 (en) IC card and authentication method in electronic ticket distribution system
CA2382922C (en) Methods and apparatus for conducting electronic transactions
US8046261B2 (en) EMV transaction in mobile terminals
CA2329032C (en) A cryptographic system and method for electronic transactions
JPH0514298B2 (ja)
JP2731945B2 (ja) 個別鍵による認証が可能なicカード
WO2002001522A1 (en) Computer keyboard unit for carrying out secure transactions in a communications network
JP2001525956A (ja) アプリケーション履歴リストを有する集積回路カード
EP1168265A1 (en) Device for carrying out secure transactions in a communications network
WO2006017144A2 (en) Real-time entry and verification of pin at point-of-sale terminal
JP2002507297A (ja) 支払い方法およびシステム
WO2008154872A1 (fr) Terminal mobile, procédé et système pour télécharger des informations de carte de banque ou des informations d'application de paiement
KR100901297B1 (ko) 가상 가맹점 망 운용 시스템
KR100928412B1 (ko) 가상 가맹점 망을 이용한 결제처리 시스템
AU722824B2 (en) Method of securely storing and retrieving monetary data
KR101145832B1 (ko) 결제단말 및 결제단말의 가상 가맹점 망을 통한 카드 결제 방법
Manninger et al. Adapting an electronic purse for Internet payments
AU1108701A (en) Network-assisted chip card transaction process
KR20010006006A (ko) 판독기에서 총계를 공증하기 위한 방법
KR20090001982A (ko) 중계장치를 이용한 가상 가맹점 망 운용 방법 및 시스템과이를 위한 기록매체
KR20090016618A (ko) 가상 가맹점 망을 이용한 결제처리 방법 및 기록매체

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050412

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050708

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051012

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20051017

A72 Notification of change in name of applicant

Free format text: JAPANESE INTERMEDIATE CODE: A721

Effective date: 20051014

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060718