JP2003536181A - Improved method and system for processing secure payments across computer networks without pseudo or proxy account numbers - Google Patents

Improved method and system for processing secure payments across computer networks without pseudo or proxy account numbers

Info

Publication number
JP2003536181A
JP2003536181A JP2002503838A JP2002503838A JP2003536181A JP 2003536181 A JP2003536181 A JP 2003536181A JP 2002503838 A JP2002503838 A JP 2002503838A JP 2002503838 A JP2002503838 A JP 2002503838A JP 2003536181 A JP2003536181 A JP 2003536181A
Authority
JP
Japan
Prior art keywords
mac
transaction
inspection site
account number
payment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002503838A
Other languages
Japanese (ja)
Other versions
JP4903346B2 (en
Inventor
ジェイ ホーガン エドワード
エム キャンベル カール
Original Assignee
マスターカード インターナシヨナル インコーポレーテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/809,367 external-priority patent/US9672515B2/en
Priority claimed from US09/833,049 external-priority patent/US7379919B2/en
Application filed by マスターカード インターナシヨナル インコーポレーテツド filed Critical マスターカード インターナシヨナル インコーポレーテツド
Publication of JP2003536181A publication Critical patent/JP2003536181A/en
Application granted granted Critical
Publication of JP4903346B2 publication Critical patent/JP4903346B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 支払いネットワークおよび検査サイトを使用して、使用可能な一定量の資金を持つ支払い口座番号を用いて電子トランザクションを処理する方法を提供する。本方法は、(a)支払い口座番号に関連付けられた秘密鍵を生成するステップ、(b)秘密鍵を使用してトランザクションに特有のメッセージ認証コード(MAC)を生成するステップ、(c)MACを含む承認要求メッセージを生成するステップ、(d)MACの真偽を検証するために承認要求メッセージを支払いネットワークを越えて検査サイトへ転送するステップ、(e)秘密鍵を使用して検査サイトによってメッセージ認証コードを検証するステップ、(f)トランザクション額および利用可能な資金に基づき支払いネットワークを越えて承認要求メッセージを応答するステップを含む。 (57) Abstract: A method is provided for using a payment network and an inspection site to process an electronic transaction with a payment account number having a certain amount of funds available. The method comprises the steps of: (a) generating a secret key associated with the payment account number; (b) generating a transaction-specific message authentication code (MAC) using the secret key; (c) generating the MAC. Generating an authorization request message including: (d) forwarding the authorization request message across the payment network to the inspection site to verify the authenticity of the MAC; (e) the message by the inspection site using the private key. Verifying the authorization code, and (f) responding to the authorization request message across the payment network based on the transaction amount and available funds.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】TECHNICAL FIELD OF THE INVENTION

本発明は、通信ネットワークを越えて安全な金融トランザクションを処理する
方法およびシステムに関連し、さらに詳細には、インターネットなどのコンピュ
ータネットワークを越えて安全に支払いを送信し、公衆の通信チャネルを越えて
慎重を期するべき情報を送信するための方法およびシステムに関連するものであ
る。
The present invention relates to methods and systems for processing secure financial transactions across communication networks, and more particularly to securely sending payments over computer networks such as the Internet and across public communication channels. It relates to a method and system for transmitting sensitive information.

【0002】 優先出願 本願は、米国仮特許出願第60/225,168号(2000年8月14日出願)、「安全な電
子商取引トランザクションを処理する方法およびシステム」、同じく仮出願第60
/213,325号(2000年6月22日)、「先の出願と同名」、それぞれの優先権の利益
を主張し、これらを参照によって本明細書に合体させるものである。本願は、さ
らに、米国特許出願通し番号09/833,049号(2001年4月11日)、「コンピュータ
ネットワークを越えて安全な支払いを処理する改善された方法およびシステム」
の優先権の利益を主張し、これを参照によって本明細書に合体させ、そしてそれ
自体は、米国仮特許出願第60/195,963号(2000年4月11日)、「コンピュータネ
ットワークを越えて安全な支払いを処理する方法およびシステム」、そして、米
国特許出願通し番号09/809,367号(2001年5月15日)、「コンピュータネットワ
ークを越えて安全な支払いを処理する法およびシステム」、それぞれの優先権の
利益を主張している。
Priority Application This application is US Provisional Patent Application No. 60 / 225,168 (filed August 14, 2000), "Method and System for Processing Secure Electronic Commerce Transactions," as well as Provisional Application No. 60.
No. / 213,325 (June 22, 2000), "Same Name As Previous Application", claiming the benefit of each priority and are hereby incorporated by reference. The present application further discloses US Patent Application Serial No. 09 / 833,049 (April 11, 2001), "Improved Methods and Systems for Processing Secure Payments Across Computer Networks."
Of the present application, which is incorporated herein by reference, and which is itself US Provisional Patent Application No. 60 / 195,963 (April 11, 2000), "Safety Beyond Computer Networks. And systems for processing secure payments "and U.S. patent application serial number 09 / 809,367 (May 15, 2001)," Law and Systems for Processing Secure Payments Across Computer Networks, "Priority of Each Claiming interests.

【0003】 自明であるが、オンラインコマースはここ数年で多大な成長を遂げてきたが、
実際には、増加し続ける消費者は、いまだに、インターネットなどの公衆の通信
ネットワークを越えてクレジットカード番号や個人識別番号(暗証番号)などの
情報を送信したり、個人の金融情報を使用したりすることでトラブルにあったり
、心配したりしている。その結果、ここ数年は、企業は最適の方法、即ち、コン
ピュータネットワークを越えた安全な支払いを保証し、金融情報の盗難や悪用の
危険性を低減する方法を見つけるために懸命に努力してきた。
Obviously, online commerce has grown tremendously over the last few years,
In fact, the ever-increasing number of consumers still sends information such as credit card numbers and personal identification numbers (personal identification numbers) across public communication networks such as the Internet, and uses personal financial information. I am in trouble or worried about doing this. As a result, over the last few years, companies have worked hard to find the best way to ensure secure payments across computer networks and reduce the risk of theft or misuse of financial information. .

【0004】 例えば、米国特許出願第5,883,810号「オンライントランザクションのための
トランザクション代理番号を用いた電子オンラインコマースカード」(マイクロ
ソフトコーポレイション社に譲渡されている)は、各トランザクションに一時的
なトランザクション番号を提供し、それを永続的な口座番号に関連付け、このト
ランザクション番号は本当のクレジットカード番号のように見え、顧客はこのト
ランザクション番号を使用し、これを商人に顧客口座番号の代わりとして提出す
るシステムを目的とする。この件に関しては、顧客は公衆ネットワークを越えて
自分の本当のクレジットカード番号を送信する必要がない。
For example, US Pat. No. 5,883,810 “Electronic Online Commerce Card with Transaction Proxy Number for Online Transactions” (assigned to Microsoft Corporation) provides a temporary transaction number for each transaction. And then associate it with a permanent account number, this transaction number looks like a real credit card number, and the customer uses this transaction number for the purpose of submitting it to the merchant as an alternative to the customer account number. And In this case, the customer does not have to send his true credit card number over the public network.

【0005】 前述の‘810特許では、商人は、発行機関にトランザクション番号を渡し、次
に発行機関がトランザクション番号をインデックスとして使用し、本物の顧客口
座番号にアクセスし、承認を処理し、承認応答即ち許可応答をトランザクション
番号に基づき商人へ返送する。その結果、その特許の主張によれば、危険性を最
小化することができる。その理由は、顧客がトランザクション番号を送信すると
いうだけではなく、さらに、代理番号は一回の購買のみに有効である、即ち、「
それはその他の買物やトランザクションに繰り返して使用できないため、泥棒が
盗んでも大きな利益を得られない」(Col. 2、60-61行)からである。
In the aforementioned '810 patent, the merchant passes the transaction number to the issuing agency, which then uses the transaction number as an index to access the real customer account number, process the authorization, and respond to the authorization. That is, the authorization response is returned to the merchant based on the transaction number. As a result, the patent claims that risk can be minimized. The reason is not only that the customer sends the transaction number, but also that the proxy number is only valid for one-time purchase, ie "
It cannot be used repeatedly for any other shopping or transaction, so thieves can't make a big profit if stolen ”(Col. 2, lines 60-61).

【0006】 従来のシステムは改良する必要があり、より詳細には、繰り返し生成される固
有のトランザクション番号の送信および生成の必要性を回避し、それぞれの処理
されるトランザクションに対する永続的な口座番号を置き換えるような、インタ
ーネットを越えて安全な金融トランザクションを処理する方法およびシステムが
必要とされている。
The conventional system needs to be improved, and more specifically, it avoids the need to send and generate a unique transaction number that is repeatedly generated and provides a permanent account number for each transaction processed. What is needed is a replacement method and system for processing secure financial transactions across the Internet.

【0007】 同時係属中の出願09/809,367号(2001年3月15日)は参照によって本明細書に
合体させているが、「擬似」口座番号は、顧客に割り当てられ、暗号学的に顧客
の支払い口座番号にリンクされている。この支払い口座番号は、金融機関によっ
て、或いは、顧客が品物および/またはサービスのために支払いをするために使
用できるその他の組織によって発行された口座番号である。例えば、支払い口座
番号は、クレジットカード、或いはデビットカードなどの支払い(決済)カード
から、或いは、顧客のコンピュータ上に格納された電子キャッシュアプリケーシ
ョンなどの支払いアプリケーションから得た口座番号とすることもできる。擬似
口座番号は、商人には本物の支払い口座番号のように見える。即ち、擬似口座番
号は、適正な支払い口座番号と同じ長さを持ち、適正な識別番号(例えば、マス
ターカードインターナショナルインコーポレイティド(マスターカード)用には
「5」)から始まる。擬似口座番号は、顧客によって、自己の全てのオンライン
金融トランザクション(取引)のために本物の口座番号の代わりに使用される。
Although co-pending application 09 / 809,367 (March 15, 2001) is incorporated herein by reference, a “pseudo” account number is assigned to the customer and cryptographically Linked to your payment account number. This payment account number is an account number issued by a financial institution or other organization that a customer can use to pay for goods and / or services. For example, the payment account number may be an account number obtained from a payment (payment) card such as a credit card or debit card, or from a payment application such as an electronic cash application stored on the customer's computer. Pseudo account numbers appear to merchants as genuine payment account numbers. That is, the pseudo account number has the same length as the proper payment account number and begins with the proper identification number (eg, "5" for MasterCard International, Inc. (MasterCard)). The pseudo account number is used by the customer in place of the real account number for all of his online financial transactions.

【0008】 同時係属中の出願09/809,367号の発明によれば、擬似口座番号に基づく全ての
トランザクションは、それぞれの口座番号に固有の秘密鍵を使用して暗号学的に
認証することが好適である。認証は、公開鍵ペア(公開鍵認証)の私用鍵、或い
は、私用鍵(private key)以外の秘密鍵(secret key)に基づかせることができ
る。従って、許可されていない人が何らかの擬似口座番号を確かめようとした場
合は、その番号を使用して不正なトランザクションを実施できないようにされる
According to the invention of co-pending application 09 / 809,367, all transactions based on pseudo account numbers are preferably cryptographically authenticated using a private key unique to each account number. Is. Authentication can be based on a private key of a public key pair (public key authentication) or a secret key other than a private key. Thus, if an unauthorized person attempts to ascertain any pseudo account number, that number will be used to prevent unauthorized transactions.

【0009】 さらに、同時係属中の出願09/833,049号の発明によれば、サービスプロバイダ
ーがアクワイアラーコードに割り当てられており、支払いネットワークを使用し
てトランザクションを処理する方法が提供される。より詳細には、サービスプロ
バイダーが第1の支払い口座番号を使用してトランザクションの許可即ち承認の
ための承認要求のための第1の承認要求を受信し、 (i)第1の支払い口座番号はサービスプロバイダーに関連付けられたBINコ
ード(銀行識別番号)を持ち、第2の支払い口座番号の発行人に関連付けられた
BINコードを持つ第2の支払い口座番号に関連付けられ、 (ii)第1の承認要求は、アクワイアラー(加盟者獲得機関)に関連付けられた
アクワイアラーコードを含み、 (iii)第1の支払い口座番号は、第1の支払い口座番号のBINコードに基づ
き支払いネットワークを介してサービスプロバイダーへルーティングすることが
できる。
Further, in accordance with the invention of co-pending application 09 / 833,049, a method is provided in which a service provider is assigned an acquirer code and uses a payment network to process transactions. More specifically, the service provider receives the first authorization request for an authorization request for authorization or approval of the transaction using the first payment account number, and (i) the first payment account number is Associated with a second payment account number having a BIN code (bank identification number) associated with the service provider and a BIN code associated with the issuer of the second payment account number, and (ii) a first authorization The request includes an acquirer code associated with the acquirer (membership acquiring institution), and (iii) the first payment account number is based on the BIN code of the first payment account number and is provided by the service provider through the payment network. Can be routed to.

【0010】 本方法は、さらに、サービスプロバイダーが、第2の支払い口座番号を使用し
てトランザクションの許可即ち承認を求めて第2の承認要求を送信することによ
って、第1の承認要求に応答するステップを含み、第2の承認要求は、サービス
プロバイダーに関連付けられ、発行人のBINコード(即ち、第2の支払い口座
番号のBINコード)に基づき発行人へ支払いネットワークを介してルーティン
グされるものである。
The method further responds to the first authorization request by the service provider using the second payment account number to send a second authorization request for authorization or approval of the transaction. A second authorization request is associated with the service provider and is routed through the payment network to the issuer based on the issuer's BIN code (ie, the BIN code of the second payment account number). is there.

【0011】 さらに、発行人からの第2の承認要求への応答は、サービスプロバイダーによ
って受信され、この応答は、サービスプロバイダーに関連付けられたアクワイア
ラーコードを含み、当該コードに基づき支払いネットワークを通じてルーティン
グされ得る。その後、第1の承認要求への応答は、サービスプロバイダーによっ
て、第2の承認要求への応答に基づきアクワイアラーへ送信され、そして、第1
の承認要求への応答は、アクワイアラーに関連付けられたアクワイアラーコード
を含み、当該コードに基づき支払いネットワークを通じてルーティングされ得る
ことが好適である。
Further, a response to the second authorization request from the issuer is received by the service provider, the response including an acquirer code associated with the service provider and routed through the payment network based on the code. obtain. The response to the first authorization request is then sent by the service provider to the acquirer based on the response to the second authorization request, and the first
Preferably, the response to the authorization request includes an acquirer code associated with the acquirer and can be routed through the payment network based on the code.

【0012】 この同時係属中の出願09/833,049号の発明のその他の好適な実施態様では、第
2の支払い口座番号に関連付けられた第1の支払い口座番号を使用して商人との
トランザクションを処理する方法であって、(a)1つまたは複数のトランザクシ
ョンの詳細に基づきメッセージ認証コードを生成するステップ、(b)商人へ少な
くとも第1の支払い口座番号およびメッセージ認証コードを送信するステップ、
(c)商人によって、第1の支払い口座番号を使用してトランザクションの支払い
をするために許可(承認)を要求するステップであって、前記要求はあたかも、
従来の磁気ストライプの支払いカードを用いてPOS端末で提出されたかのよう
であり、前記メッセージ認証コードは、従来の支払いカードの磁気ストライプで
使用されるタイプのトラックに含まれる任意のデータフィールドに送られるよう
なステップ、(d)関連付けられた第2の支払い口座番号を使用してトランザクシ
ョンの支払いをするための承認を要求することによって、第1の支払い口座番号
のための承認要求に応答するステップ、(e)メッセージ認証コードおよび第2の
支払い口座番号のための承認要求への応答に基づき第1の支払い口座番号のため
の承認要求を受け入れる、或いは拒否するステップを含む方法を提供する。
In another preferred embodiment of the invention of this co-pending application 09 / 833,049, a first payment account number associated with a second payment account number is used to process transactions with a merchant. A. (A) generating a message authentication code based on details of one or more transactions, (b) sending at least a first payment account number and a message authentication code to the merchant.
(c) requesting authorization (authorization) by the merchant to pay for the transaction using the first payment account number, said request being as if
As if submitted at a POS terminal with a conventional magnetic stripe payment card, the message authentication code is sent to any data field contained in a track of the type used in conventional payment card magnetic stripes. And (d) responding to the authorization request for the first payment account number by requesting authorization to pay for the transaction using the associated second payment account number, (e) providing a method comprising accepting or rejecting an authorization request for a first payment account number based on a message authentication code and a response to the authorization request for a second payment account number.

【0013】 このシステムは、まだ改良の余地があり、公衆通信ラインを越えて処理される
金融トランザクション中或いはその関連で送信される情報おいびメッセージを保
護することで安全をより強化することができ、このような改良は、擬似或いは代
理の口座番号を使用せずに実施され得る。
This system still has room for improvement and can be made even more secure by protecting information and messages sent during or in connection with financial transactions processed over public communications lines. , Such improvements may be implemented without the use of pseudo or surrogate account numbers.

【0014】 発明の概要 従って、本発明によれば、支払いネットワークおよび「検査サイト」を使用し
て利用可能な一定の量の資金を持つ支払い口座番号を用いて電子トランザクショ
ンを処理する方法を提供する。本方法は、 (a)前記支払い口座番号に関連付けられた秘密鍵を生成するステップ、 (b)前記秘密鍵を使用して前記トランザクションに特有のメッセージ認証コード
(MAC)を生成するステップ、 (c)前記メッセージ承認コードを含む許可(承認)要求メッセージを生成するス
テップ、 (d)前記MACの真偽を検証するために、前記承認要求メッセージを前記支払い
ネットワークを越えて前記検査サイトへ転送するステップ、 (e)前記秘密鍵を使用して前記検査サイトによって前記メッセージ認証コードを
検証するステップ、 (f)トランザクション額および前記利用可能な資金に基づき前記支払いネットワ
ークを越えて前記承認要求メッセージに応答するステップ、 を含むものである。
[0014] SUMMARY OF THE INVENTION Accordingly, the present invention provides a method of processing an electronic transaction using a payment account numbers with funds certain amount available using the payment network and "Inspection Site" . The method comprises: (a) generating a private key associated with the payment account number; (b) using the private key to generate a message authentication code (MAC) specific to the transaction; (c) ) Generating an authorization (authorization) request message containing the message authorization code, (d) forwarding the authorization request message across the payment network to the inspection site to verify the authenticity of the MAC. (E) validating the message authentication code by the inspection site using the private key, (f) responding to the authorization request message across the payment network based on the transaction amount and the available funds. The steps include ,.

【0015】 本発明の好適な実施態様によれば、承認要求メッセージは、検査サイトに対応
する特別銀行識別番号に基づき支払いネットワークを越えてルーティングされる
、即ち経路決定される。ソフトウェアは、秘密鍵を生成するためにユーザの場所
に置くことが好適である。
According to a preferred embodiment of the invention, the authorization request message is routed, ie routed, across the payment network based on the special bank identification number corresponding to the inspection site. The software is preferably placed at the user's location to generate the private key.

【0016】 本発明のその他の好適な実施態様によれば、承認要求メッセージは、満了日フ
ィールドを含み、メッセージ認証コードはこの満了日フィールドに置かれる。
According to another preferred embodiment of the invention, the authorization request message comprises an expiration date field and the message authentication code is placed in this expiration date field.

【0017】 本発明のさらなる目的、特徴、および利点が、本発明の好適な実施態様を示す
付属の図面を考慮した以下の詳細な説明から明らかとなるであろう。 図面の全体にわたり、特に記述がなければ同じ符号および文字は、説明した実
施態様における同一の機能、コンポーネント、或いは部分を指し示すものである
。さらに、本発明の主題を、好適な実施態様と共に図面を参照して詳細に説明す
る。請求の範囲で定義した発明の主題の本質および範囲から逸脱することなく、
説明する実施態様には変更や修正が施され得ることを意図するものである。
Further objects, features, and advantages of the present invention will become apparent from the following detailed description in view of the accompanying drawings, which show preferred embodiments of the invention. Throughout the drawings, the same reference numerals and characters, unless otherwise specified, refer to the same functions, components, or parts in the described embodiments. Further, the subject matter of the present invention will be described in detail together with the preferred embodiments with reference to the drawings. Without departing from the spirit and scope of the inventive subject matter defined in the claims,
It is intended that changes and modifications may be made to the described embodiments.

【0018】 好適な実施態様の詳細な説明 上述したように、本発明は、クレジットカードの口座番号のような支払い口座
番号を使用して安全な電子商取引(e-コマース)トランザクションを処理する方
法およびシステムを目的とする。本発明の好適な実施態様では、支払い口座番号
は、仮想の支払い口座番号であり、即ちこれはISO(国際標準化機構)7816の口
座番号であり、これは電子トランザクションで使用されるが、物理的なISO7816
タイプカードにリンクさせる必要はない。或いは、支払い口座番号は、物理的な
ISO7816タイプカードに発行された支払い口座番号とすることができ、或いは、
支払い口座番号は、物理的なISO7816タイプカードに発行された支払い口座番号
にリンクさせることもできる。
Detailed Description of the Preferred Embodiments As noted above, the present invention is a method and method for processing secure e-commerce transactions using a payment account number, such as a credit card account number. Intended for system. In the preferred embodiment of the present invention, the payment account number is a virtual payment account number, that is, an ISO (International Organization for Standardization) 7816 account number, which is used in electronic transactions, but is not physically ISO7816
No need to link to type card. Alternatively, the payment account number is a physical
It can be a payment account number issued to an ISO7816 type card, or
The payment account number can also be linked to a payment account number issued on a physical ISO7816 type card.

【0019】 以下の本発明の詳細な説明では、マスターカードインターナショナルインコー
ポレイティド社(またはマスターカード)への言及が多くあるが、これは単なる
例示であり、以下に述べるように特別支払い口座番号を処理するような特別なも
のである。また、以下のような頭字語を使用することがある。
In the detailed description of the invention that follows, there are many references to MasterCard International, Inc. (or MasterCard), but this is merely an example, and a special payment account number is set forth below. It's something special to handle. Also, the following acronyms may be used.

【0020】 BIN − 銀行識別番号 DEA − データ暗号化アルゴリズム PC − 消費者のパーソナルコンピュータ装置 MAC − メッセージ認証コード MCI − マスターカードインターナショナル或いはマスターカード MCWS− マスターカードウェブサイト PIN − 個人識別番号(暗証番号) POS − 販売時点管理 SSL − セキュアソケットレイヤー(インターネット用セキュリティ) TSN − トランザクションシーケンス番号[0020]   BIN-Bank identification number   DEA-Data encryption algorithm   PC-Consumer personal computer equipment   MAC-Message authentication code   MCI-Mastercard International or Mastercard   MCWS-Mastercard Website   PIN-Personal identification number (PIN)   POS-Point of sale management   SSL-Secure Socket Layer (Internet Security)   TSN-Transaction sequence number

【0021】 本発明のある態様によれば、支払い口座番号の1つまたは複数のBIN範囲或
いはBINが、安全なe-コマーストランザクションに関連付けられる。これらの
BIN或いはBIN範囲は、以降、「特別」BIN或いはBIN範囲と称するこ
ともある。特別BINを持つ支払い口座番号は、以降、「特別」支払い口座番号
と称することもある。
According to an aspect of the invention, one or more BIN ranges or BINs of payment account numbers are associated with a secure e-commerce transaction. These BINs or BIN ranges may hereinafter be referred to as "special" BINs or BIN ranges. A payment account number with a special BIN may hereinafter be referred to as a "special" payment account number.

【0022】 本発明のその他の態様によれば、特別支払い口座番号の所有者には、秘密鍵(
カードごとの鍵)が提供され、特別支払い口座番号を使用してe−コマーストラ
ンザクションが処理されるときに、この鍵を使用してメッセージ認証コード(M
AC)を生成することができる。
According to another aspect of the invention, the owner of the special payment account number has a private key (
A key for each card is provided and used when the e-commerce transaction is processed using the special payment account number and the message authentication code (M
AC) can be generated.

【0023】 本発明のさらにその他の態様によれば、秘密鍵のコピーを持つ少なくとも1つ
の機能が提供され、これは、特別支払い口座番号の所有者によって生成されたM
ACを検証するのに使用され得る。このような機能は、以降、「検査サイト」と
称することがある。
According to yet another aspect of the invention, there is provided at least one function with a copy of the private key, which is generated by the owner of the special payment account number.
It can be used to verify AC. Such a function may hereinafter be referred to as an "inspection site".

【0024】 従って、図1に示すように、本発明には幾つかの処理コンポーネントがあり、
これらについて説明する。特別支払い口座番号(SPAN)の所有者或いは消費
者には、自己のコンピュータ10に安全な特別支払い口座番号ソフトウェアアプ
リケーション(SPANSA)を提供することができる。SPANSAは、SP
ANに関連付けられた秘密鍵を保持し、この鍵を使用してMACを生成する。M
ACは、発生元の商人12へ送信され、承認要求メッセージ(MAC)をアクワ
イアラー銀行14(加盟者獲得銀行)へ転送して承認プロセスを開始する。
Therefore, as shown in FIG. 1, the present invention has several processing components:
These will be described. Special Pay Account Number (SPAN) owners or consumers may be provided with a secure Special Pay Account Number Software Application (SPANSA) on their computer 10. SPANSA is SP
Holds a private key associated with the AN and uses this key to generate the MAC. M
The AC is sent to the originating merchant 12 and forwards the authorization request message (MAC) to the acquirer bank 14 (membership acquisition bank) to initiate the authorization process.

【0025】 特別支払い口座番号を使用するe−コマーストランザクションは、支払い(決
済)ネットワーク16を通じて承認されることが好適である。例えば、特別支払
い口座番号がマスターカードクレジットカード番号である場合は、これらは、マ
スターカードのバンクネット支払いネットワークを通じて承認され得る。特別支
払い口座番号のための承認要求メッセージおよび承認応答メッセージは、口座番
号の特別BINに基づき支払いネットワーク16を通じて検査サイト18へルー
ティングされる。このため、例えば、支払いネットワーク16とインターフェイ
スを取るような発行機関およびアクワイアラーのコンピュータは、検査サイト1
8に対応する特別BINを指示するルックアップテーブルを含むことができる。
しかしながら、支払いネットワーク16とインターフェイスを取るような検査サ
イト18の1つまたは複数のコンピュータは、特別BINに対応する発行人を指
示するルックアップテーブルを含む。
E-commerce transactions using special payment account numbers are preferably approved through the payment (settlement) network 16. For example, if the special payment account numbers are MasterCard credit card numbers, these may be approved through MasterCard's Banknet payment network. Authorization request and authorization response messages for special payment account numbers are routed through the payment network 16 to the inspection site 18 based on the special BIN of the account number. Thus, for example, issuing agency and acquirer computers that interface with payment network 16 may be
A look-up table can be included that points to a special BIN corresponding to eight.
However, one or more computers at the inspection site 18 that interface with the payment network 16 include a look-up table that points to the issuer corresponding to the special BIN.

【0026】 本発明によれば、検査サイト18が承認要求メッセージを受信するとき、検査
サイト18は、特別支払い口座番号に関連付けられた秘密鍵を使用してトランザ
クションに関連付けられたMACを検証することができる。さらに、検査サイト
18は、承認要求メッセージを発行人20(特別支払い口座番号を発行した機関
)へ伝えることができる。検査サイト18は、承認要求メッセージに対して、M
ACが検証されたか(即ち本物であると立証された)否かの表示で、および/ま
たは、発行機関からの承認応答で応答する。
According to the present invention, when the inspection site 18 receives the authorization request message, the inspection site 18 uses the private key associated with the special payment account number to verify the MAC associated with the transaction. You can Further, the inspection site 18 can transmit the approval request message to the issuer 20 (the institution that issued the special payment account number). The inspection site 18 responds to the approval request message with M
Respond with an indication of whether the AC has been verified (ie, proved to be genuine) and / or with an approval response from the issuing authority.

【0027】 検査サイト18が承認要求メッセージを発行機関に転送する場合は、検査サイ
トは、MACが検証されたか否かを発行機関20に表示することができる。一例
であるが、特別支払い口座番号がマスターカードのクレジット或いはデビットカ
ードの口座番号であると仮定すると、検査サイトは、発行銀行へ、外向けのバン
クネット内で、或いは、マスターカードデビットスイッチのデビットメッセージ
内で、MACが検証済みであることを表示することができる。この表示部は、マ
スターカードの「0100/0200」タイプメッセージで使用される現行のセキュリテ
ィ表示フィールドに新たに定義した値とすることができる。検査サイトは、全て
のトランザクションに対して、入ってくるセキュリティレベル表示部の内容を消
去し、その出力に対しては、供給されたセキュリティレベル(すなわちMACが
検証されたか否か)を書き込むことができる。
When the inspection site 18 forwards the authorization request message to the issuing agency, the inspection site can indicate to the issuing agency 20 whether the MAC has been verified. As an example, assuming that the special payment account number is a MasterCard credit or debit card account number, the inspection site may send the debit to the issuing bank, in an outbound banknet, or to the mastercard debit switch debit. In the message, it can be indicated that the MAC has been verified. This indicator can be the newly defined value for the current security indicator field used in the "0100/0200" type message of the MasterCard. The inspection site may erase the contents of the incoming security level indicator for all transactions and write the supplied security level (ie whether the MAC has been verified) to its output. it can.

【0028】 特別支払い口座番号を使用する例示のトランザクションでは、特別BIN範囲
のため、発行銀行の承認応答メッセージは、検査サイトへルーティングされ戻さ
れる。承認応答メッセージが承認されたことを示している場合、検査サイト18
は、MACが検証されたアクワイアラーに返す表示部即ちインジケータに「承認
」を表示する。その後、アクワイアラー14は、メッセージを発生元の承認12
へ返送する。このようにして、商人は、そのアクワイアラーを通じて発行銀行が
当該トランザクションを承認したことだけでなく、検査サイトがMACの有効性
を確認したことを知る。このことは、当該トランザクションはカード所有者から
発生したものに違いないこと、そして、それは「保証」されたトランザクション
たり得ることを意味する。
In the exemplary transaction using a special payment account number, the issuing bank's authorization response message is routed back to the inspection site due to the special BIN range. If the approval response message indicates approval, the inspection site 18
Displays "approval" on the display or indicator that the MAC returns to the verified acquirer. The acquirer 14 then sends the message to the originator's approval 12
Return to. In this way, the merchant knows, through his acquirer, that the issuing bank has confirmed the transaction as well as the issuing bank confirming the transaction. This means that the transaction must have originated from the cardholder, and it can be a "guaranteed" transaction.

【0029】 上述したように、SPANSAは、特別PAN所有者のコンピュータ上に格納
することができる。さらに、コンピュータと別に、このアプリケーションは、携
帯電話や携帯情報端末(PDA)にも格納することができる。特別PAN所有者
が、ウェブサイト22(例えば、検査サイトを含む、発行人のウェブサイト、或
いは、その他の適する場所)からインターネットを越えて当該アプリケーション
に要求することが好適である。このウェブサイトは、望ましくは、DES鍵など
のような顧客に特有の秘密暗号鍵を作成する能力を具えるハードウェアセキュリ
ティモジュール24に結合、或いは、これとアクセスできることが好適である。
それぞれのセキュリティモジュールは、望ましくは、顧客に固有の秘密暗号鍵を
生成し、そして再生成するのに使用されるような1つまたは複数の「派生鍵(de
rivation key)」を含む。
As mentioned above, SPANSA can be stored on the computer of the special PAN owner. In addition to the computer, the application can also be stored on a cell phone or personal digital assistant (PDA). It is preferred that a special PAN owner request the application from the website 22 (eg, the publisher's website, including the inspection site, or other suitable location) over the Internet. This website is preferably capable of being coupled to or having access to a hardware security module 24 which has the ability to create a customer specific secret cryptographic key such as a DES key or the like.
Each security module preferably has one or more "derivative keys" as used to generate and regenerate a customer-specific private cryptographic key.
"rivation key)".

【0030】 所有者のコンピュータに格納されている安全なPANアプリケーションは、ト
ランザクションシーケンス番号(後で詳述する)を含むことができ、各トランク
ションのたびに、検査サイト或いはその他の支援サイトと通信を行う必要はない
。その代わりに、特別PANの所有者のコンピュータに格納されているアプリケ
ーションは、特別の発行機関が望むどんな間隔であっても、検査サイト或いはそ
の他の支援サイトと、トランザクションシーケンスカウンターをやりとりし、そ
れの同期を取ることができる。
A secure PAN application stored on the owner's computer may include a transaction sequence number (detailed below) that communicates with the inspection site or other support site for each trunk. You don't have to. Instead, the application stored on the computer of the owner of the special PAN interacts with and inspects the transaction sequence counter with the inspection site or other support site at any interval desired by the particular issuing agency. Can be synchronized.

【0031】 また、本発明はリモートワレット(財布)サーバーと共に使用することもでき
る。この場合は、安全なPANアプリケーションは格納されず、特別PAN所有
者のコンピュータシステムで管理および保守される。有利なことに、この実施態
様では、本発明は、特別PAN所有者が一般のインターネットブラウザを利用す
ることを可能にし、このブラウザを使用してリモートのワレットサーバー(この
サーバーはその中に安全なPANアプリケーションを有する)にアクセスする。
この実施態様では、特別PAN所有者のローカルのシステムは、一般的なインタ
ーネットブラウザよりも優れた何らかの追加ソフトウェアや機能を含む必要がな
い。
The present invention can also be used with remote wallet servers. In this case, the secure PAN application is not stored and is managed and maintained on the special PAN owner's computer system. Advantageously, in this embodiment, the invention allows a special PAN owner to utilize a general Internet browser, which is used to access a remote wallet server (this server is secure in it). PAN application).
In this embodiment, the special PAN owner's local system does not need to include any additional software or functionality that is superior to typical Internet browsers.

【0032】 有利なことに、本発明は、仮想現実の第1の口座番号の利用を可能にする。擬
似或いは代理の口座番号を利用するシステムとは対象的に、本発明は、変換する
ことなく、アクワイアラーのコンピュータにより切替えられ得るものであり、バ
ックエンドの切替え或いは処理の機能に変更を施す必要がない。
Advantageously, the present invention enables the utilization of virtual reality first account numbers. In contrast to systems that use pseudo or surrogate account numbers, the present invention can be switched by the acquirer's computer without conversion and requires backend switching or processing functionality changes. There is no.

【0033】 また、擬似或いは代理の口座番号を利用するシステムとは対象的に、本発明は
、1)中央サイトに決済(clearing)ファイルを送信する必要性を除去すること
によって、全ての決済手順を簡単化し、2)中央サイトに返送される必要がある
チャージバック(charge back)の必要性を除去し、3)本物の口座番号に変換
するために中央サイトのシステムに送信されることから、トランザクションが彼
らの請求書に載せられた後、カード所有者によって為された全ての検索要求を除
去する。カード所有者にはこれらのトランザクションのための本物の口座番号が
提供されそれを使用する。
Also, in contrast to systems that use pseudo or surrogate account numbers, the present invention 1) eliminates the need to send a clearing file to a central site, thereby eliminating all payment procedures. 2) eliminates the need for a charge back that needs to be sent back to the central site, and 3) is sent to the central site system for conversion into a real account number, Removes all search requests made by cardholders after the transaction has been placed on their bill. The cardholder is provided with and uses the real account number for these transactions.

【0034】 擬似或いは代理の口座番号を利用するシステムとは対象的に、本発明は、特別
支払い口座番号を本物の口座番号に変換するのに必要とされるトランザクション
ログの記憶を作成し管理する必要性を除去する。
In contrast to systems that utilize pseudo or surrogate account numbers, the present invention creates and manages the transaction log memory needed to convert special payment account numbers into real account numbers. Eliminate the need.

【0035】 MACは、多数の方法で検査サイトへ送信され得る。以下にMACを検査サイ
トへ送信する方法の一例を示す。MACオプション1 この実施態様では、MACはカード満了日(有効期限日)フィールドに置かれ
、「擬似満了日」として振舞う。MAC生成について以下でさらに詳細に説明す
る。この実施態様では、商人サイトには何ら変更を施す必要がない。商人に対し
て考えられるただ1つ追加の要件は、トランザクションMACが認証されたこと
を示すアクワイアラーからのメッセージ内の追加の承認応答フィールドを受け入
れるような商人の機能であるが、これを使用する必要はない。この表示のために
使用される前記フィールドは、通常のバンクカード承認メッセージ送受信POS
システムにおいて、現行はサポートされている何らかのフィールドとすることが
できる。
The MAC can be transmitted to the inspection site in a number of ways. An example of a method of transmitting the MAC to the inspection site is shown below. MAC Option 1 In this implementation, the MAC is placed in the card expiration date (expiration date) field and behaves as a "pseudo expiration date". MAC generation will be described in more detail below. In this embodiment, no changes need to be made to the merchant site. The only additional requirement considered for the merchant is the ability of the merchant to accept an additional authorization response field in the message from the acquirer indicating that the transaction MAC has been authenticated, but use this. No need. The field used for this display is a normal bank card authorization message send / receive POS.
In the system, the current can be any supported field.

【0036】MACオプション2 この実施態様は、その他のオプションと関連して使用され得る。本実施態様で
は、カード所有者のコンピュータ或いはリモートワレットサーバーは、トランザ
クションに関連する商人データのログを保持する。例えば、カード所有者のコン
ピュータ或いはリモートワレットサーバーは、 (a)トランザクションMAC、 (b)商人のウェブアドレス(URL)、 (c)商人のセキュアソケットレイヤー(SSL)の証明通し番号、および/また
は、 (d)完全な商人のSSL証明、 をログ即ち記録する。 この実施態様は、カード所有者が後でトランザクションは自分によって開始さ
れたものでないと主張した場合に、当該クレームが間違いであることを証明する
のに十分なデータを前記ログが提供することができるという点でさらなる安全を
提供する。この実施態様の場合は、商人ウェブサイトは変更されていない。
MAC Option 2 This implementation may be used in connection with other options. In this embodiment, the cardholder's computer or remote wallet server maintains a log of merchant data associated with the transaction. For example, the cardholder's computer or remote wallet server may (a) transaction MAC, (b) merchant's web address (URL), (c) merchant's Secure Socket Layer (SSL) certificate serial number, and / or ( d) Log the complete merchant SSL certificate. This embodiment allows the log to provide sufficient data to prove that the claim is false if the cardholder later claims that the transaction was not initiated by him. In that respect, it provides additional safety. In this embodiment, the merchant website has not changed.

【0037】MACオプション3 この実施態様では、トランザクションMACは、オプション1或いは4の場合
のように、カード満了日の場所に置かれる。MACは、商人提供のデータ要素に
基づき生成される。この商人提供のデータ要素は、MACを計算するのに必要な
商人提供のデータを伝送するために設計された、追加の別個のフィールドでカー
ド所有者或いはリモートワレットサーバーに渡される。ある実施態様では、商人
のSSL証明通し番号などの商人が既に、MAC演算で使用されるデータフィー
ルド内に保持しているようなデータ要素にリンクさせる。例えば、MACは以下
のデータ要素、 (a)PAN、 (b)本物のカード満了日(4桁の数字のMMYYフォーマット)、 (c)トランザクションシーケンス番号(これはカード所有者のシステムおよび
検査サイトの両者で同期して保持される)、 (d)トランザクションの日時、 (e)安全なPANアプリケーションバージョン番号、 (f)商人のSSL証明通し番号などの商人を識別するデータ、 を使用して作成することができる。
MAC Option 3 In this embodiment, the transaction MAC is placed at the card expiration date location, as in Option 1 or 4. The MAC is generated based on the merchant provided data elements. This merchant-provided data element is passed to the cardholder or remote wallet server in an additional, separate field designed to carry the merchant-provided data needed to calculate the MAC. In one embodiment, the merchant, such as the merchant's SSL certificate serial number, is already linked to a data element such as they have in the data field used in the MAC operation. For example, the MAC has the following data elements: (a) PAN, (b) real card expiration date (4 digit MMYY format), (c) transaction sequence number (this is the cardholder's system and inspection site). They are kept synchronized by both), (d) the date and time of the transaction, (e) the secure PAN application version number, (f) the merchant's SSL certificate serial number, and other data that identifies the merchant. You can

【0038】 この実施態様は、商人の電子コマースサイトの変更を必要とする。商人は、彼
らのシステムを、彼らの商人証明通し番号を外部に向かう承認要求メッセージで
送信するように変更する必要がある。しかしながら、この実施態様は、商人を特
定のトランザクションにリンクするキーとなる商人識別データを提供する。カー
ド所有者システムと検査サイトで計算されるMAC検証ステップは、この追加の
商人識別フィールドを持つ。検査サイトが、入ってくる承認要求メッセージが商
人提供の証明通し番号を持つことを認識した場合は、それをMAC計算で使用し
て、カード所有者システムがMACを生成したときに使用された同じプロセスに
マッチさせる。
This embodiment requires modification of the merchant's e-commerce site. Merchants need to modify their systems to send their merchant certification serial numbers in outgoing authorization request messages. However, this embodiment provides key merchant identification data that links the merchant to a particular transaction. The MAC verification step calculated at the cardholder system and the verification site has this additional merchant identification field. If the inspection site recognizes that the incoming authorization request message has a merchant-provided certificate serial number, it uses it in the MAC calculation and the same process used when the cardholder system generated the MAC. To match.

【0039】MACオプション4 この実施態様では、トランザクションMACは、カード満了日フィールド内、
および、CVC2或いはこれに相当するフィールド内に置かれる。CVC2とは
、幾つかのカードの署名欄の隣に印刷されている3桁の数字の値のことである。
背景技術として、ISO支払いカードは、発行人によって暗号学的に生成された
静的な(少なくとも)3桁のコードを持つ。例えば、マスターカード支払いカー
ドでは、このコードはCVC2と呼ばれる。この値は、秘密暗号鍵を使用して発
行銀行によって生成され、この同一の鍵を使用して検証され得る。このオプショ
ンは、より長いトランザクションMAC(即ち、MAC出力サイズは3桁増分さ
れる)の生成を可能にする。この実施態様の場合は、CVC2(或いはこれに相
当するコード)フィールドは、動的に生成され、MACで満たされる。商人サイ
トは、カード所有者のプロンプティングおよびCVC2或いはこれに相当するフ
ィールドのその後の伝送、をサポートする必要がある。
MAC Option 4 In this embodiment, the transaction MAC is in the card expiration date field,
And placed in the CVC2 or equivalent field. CVC2 is a three-digit numeric value printed next to the signature line on some cards.
As background, the ISO payment card has a static (at least) three-digit code cryptographically generated by the issuer. For example, on a MasterCard payment card, this code is called CVC2. This value can be generated by the issuing bank using a private encryption key and verified using this same key. This option allows the generation of longer transaction MACs (ie the MAC output size is incremented by 3 digits). In this embodiment, the CVC2 (or equivalent code) field is dynamically generated and filled with MAC. The merchant site needs to support prompting of the cardholder and subsequent transmission of CVC2 or equivalent fields.

【0040】MACオプション5 この実施態様では、トランザクションMACは、CVC2或いはこれに相当す
るフィールドに置かれる。この実施態様は、少なくとも3桁のMACを生成する
ことを可能にする。 このオプションの好適な実施態様では、MACがトランザクションのために生
成されたとき、MACは、本物即ち静的なCVC2値(即ち、発行銀行によって
生成され、支払いカードと共に発行されたCVC2値)を対照して検査される。
生成したMACが静的なCVC2値と同じ場合は、安全なPANアプリケーショ
ンのトランザクションカウンターは増分され、新たなMACが生成される。その
後、この新たなMACは静的なCVC2値と比較され、その結果、この2つの値
が同一か否かを判定する。このプロセスは、生成されたMAC値が静的なCVC
2値と同じでなくなるまで繰り返される。MACがトランザクションのために検
証されるとき、この検証プロセスは、当該トランザクションと共に送信されたも
のを受信したCVC2値と、支払いカードに対して予想される静的なCVC2値
とを比較する。これらの値が同一である場合は、検証プロセスは、安全なPAN
アプリケーションは当該トランザクションのために使用されてなく、かつ、MA
Cは送信されていないものと判断する。受信したCVC2値が静的なCVC2値
と異なる場合は、安全なPANアプリケーションは当該トランザクションのため
に使用されており、かつ、CVC2フィールドがMACを含むものであると判断
する。本検証プロセスは、その後、CVC2フィールド内のMACの検証を試み
る。
MAC Option 5 In this embodiment, the transaction MAC is placed in the CVC2 or equivalent field. This embodiment makes it possible to generate at least a 3-digit MAC. In a preferred embodiment of this option, when the MAC is generated for a transaction, the MAC references a real or static CVC2 value (ie, a CVC2 value generated by the issuing bank and issued with the payment card). And be inspected.
If the generated MAC is the same as the static CVC2 value, the secure PAN application transaction counter is incremented and a new MAC is generated. This new MAC is then compared to the static CVC2 value and as a result it is determined if the two values are the same. This process uses a CVC whose generated MAC value is static.
It is repeated until it is not the same as the binary value. When the MAC is verified for a transaction, the verification process compares the CVC2 value received with what was sent with the transaction with the expected static CVC2 value for the payment card. If these values are the same, the verification process determines that the secure PAN
The application is not used for the transaction and MA
C determines that it has not been transmitted. If the received CVC2 value differs from the static CVC2 value, then the secure PAN application determines that it is being used for the transaction and the CVC2 field contains the MAC. The verification process then attempts to verify the MAC in the CVC2 field.

【0041】 特別支払い口座番号を、本実施態様で使用する必要はない(しかしながらこれ
らを使用することも可能である)。代わりに、上述したように、CVC2フィー
ルド内の値を使用して、いつ、安全なPANアプリケーションが当該トランザク
ションで使用されたのかを判定することができる。
Special payment account numbers need not be used in this embodiment (although they could be used). Alternatively, as described above, the value in the CVC2 field can be used to determine when a secure PAN application was used in the transaction.

【0042】 カード所有者認証の一般的背景技術 カード所有者の認証は多数提供されており当該分野では良く知られているが、
カード所有者の安全なPANアプリケーションの発行人によって指定され得る。
認証方法には、SSLを用いたネットスケープやマイクロソフトインターネット
エクスポローラ・ブラウザなどのようなカード所有者のインターネットブラウザ
によってアクセスされるリモートワレットサーバーの使用も含まれるが、これら
に限定されるものではない。ここで、この認証方法には、ユーザIDおよびパス
ワードによるアクセスの使用、および/または、チップカードベースのデジタル
ID認証のアクセスの使用を含むことができる。リモートワレットサーバーの場
合は、本発明は、カード所有者のシステム自体によって管理および保持されてい
るような、ローカルで格納されたアプリケーションを含むこともできる。
General Background of Cardholder Authentication There are many cardholder authentication methods available and well known in the art,
May be specified by the cardholder's secure PAN application issuer.
Authentication methods also include, but are not limited to, the use of remote wallet servers accessed by a cardholder's Internet browser such as Netscape using SSL or Microsoft Internet Explorer browser. Here, the authentication method may include the use of access by user ID and password and / or the use of access by chip card based digital ID authentication. In the case of a remote wallet server, the present invention may also include locally stored applications, such as those managed and maintained by the cardholder's system itself.

【0043】 本発明のトランザクション認証は、以下に説明するようにトランザクションの
詳細を越えるMACの生成によって提供される。
The transaction authentication of the present invention is provided by the generation of a MAC that goes beyond the transaction details as described below.

【0044】 本発明の口座番号の保護は、仮想口座番号の使用によってさらに向上させるこ
とができ、これはPOS端末での対面式のトランザクションでの磁気ストライプ
のゼロの値からなる(仮想口座番号には発行された磁気ストライプが無いからで
ある)。これらの仮想口座番号は、検査サイトにルーティングするのに必要とさ
れるこれらの口座番号を示す特別BIN範囲の範囲内に入らなければならないと
いうことに関連して、それぞれの発行機関には、特別BIN範囲が与えられ、そ
の結果、本発明の下で仮想口座番号を使用する。
The account number protection of the present invention can be further improved by the use of virtual account numbers, which consist of a magnetic stripe zero value in a face-to-face transaction at a POS terminal. Is because there is no issued magnetic stripe). In connection with the fact that these virtual account numbers must fall within the special BIN range that indicates these account numbers needed to be routed to the inspection site, each issuer has a special A BIN range is provided so that under the invention virtual account numbers are used.

【0045】 本発明の場合は、本発明の口座番号はそれに関連付けられたトランザクション
特有のMAC無しでは使用不可であるという理由から、カード所有者の自己の口
座番号を明かす前の、商人認証の必要性が除去される。カード所有者の認証無し
で古いMACでトランザクションを再生するような、本発明の下での口座番号の
何らかの不正使用の試みは、特別検査サイトにルーティングされるが、当該トラ
ンザクションの試行のためには検証は行われない。従って、全ての不正使用の試
行は失敗に終わることとなる。
In the case of the present invention, the need for merchant authentication prior to revealing the cardholder's own account number, because the account number of the present invention cannot be used without the transaction-specific MAC associated with it. Sex is removed. Any attempted fraudulent use of account numbers under the present invention, such as playing a transaction with an old MAC without the cardholder's authentication, will be routed to a special inspection site, but for the attempted transaction No verification is done. Therefore, all fraud attempts will fail.

【0046】 カード所有者は、安全なPANアプリケーションをダウンロードする前にパス
ワードを提供することができ、或いは、アプリケーションがカード所有者のPC
上に導入されたときにパスワードを選択することができる。パスワードが選択或
いは提供された場合は、その後、カード所有者は、自己のPCの当該アプリケー
ションを活動状態にするためにこのパスワードを入力する必要がある。カード所
有者によって選択されたこのパスワードを使用して、秘密鍵を暗号化、さもなけ
れば変更することができる。この安全な(セキュア)PANアプリケーションは
、デジタルワレットアプリケーションの一部としてダウンロードすることもでき
る。
The cardholder can provide the password before downloading the secure PAN application, or the application can be the cardholder's PC.
You can choose a password when introduced above. If a password is selected or provided, then the cardholder will need to enter this password to activate the application on his PC. This password chosen by the cardholder can be used to encrypt or otherwise change the private key. This secure PAN application can also be downloaded as part of the Digital Wallet application.

【0047】 顧客に固有の秘密鍵の生成 安全なPANアプリケーションのなかに埋め込まれた秘密鍵は、それぞれの特
別支払い口座番号に固有であって、望ましくは、派生鍵および特別支払い口座番
号を使用してセキュリティモジュールから派生させる。各発行人或いは各BIN
範囲のための派生鍵とすることができる。派生鍵は、例えば、3倍長のDEA鍵
とすることもできる。当該分野に知られるいかなる暗号化方法を使用しても、派
生鍵で顧客特有の鍵を生成することができる。
Generating a Customer-Specific Private Key The private key embedded in the secure PAN application is unique to each special payment account number and preferably uses a derived key and a special payment account number. And derive it from the security module. Each issuer or each BIN
Can be a derived key for a range. The derived key may be, for example, a triple length DEA key. The customer-specific key can be generated with the derived key using any encryption method known in the art.

【0048】 検査サイトはそのなかに派生鍵のコピーを持つセキュリティモジュールに結合
或いはアクセスを持つことが好適である。検査サイトが特別支払い口座番号のた
めの承認要求を受信したとき、検査サイトは、前記特別支払い口座番号と共に適
切な派生鍵を使用してMACを検証するのに必要な鍵を派生させる。
The inspection site preferably has binding or access to a security module that has a copy of the derived key in it. When the inspection site receives the authorization request for the special payment account number, the inspection site derives the key needed to verify the MAC using the appropriate derived key with the special payment account number.

【0049】 MACの生成 本発明によってMACが生成され使用され得ることを示す例示の方法を以下に
示す。上述したように、MACはトランザクションの満了日フィールドに置くこ
とができる。その後、MACは、「擬似」満了日として振舞う。この擬似満了日
は、満了日のようにMMYYの形式でフォーマットされる。望ましくは、今日の
市場にいる全ての或いはほとんどの商人の現行処理システムで動作するように、
擬似満了日は当該トランザクションの48ヶ月以内に含まれるようにする。
MAC Generation The following is an exemplary method to demonstrate that a MAC can be generated and used in accordance with the present invention. As mentioned above, the MAC can be placed in the transaction's expiration date field. The MAC then behaves as a "pseudo" expiration date. This pseudo expiration date is formatted in the MMYY format like the expiration date. Desirably, to work with the current processing systems of all or most merchants on the market today,
The pseudo expiration date should be included within 48 months of the transaction.

【0050】 望ましくは、安全なPANアプリケーション(以降、「セキュアードアプリケ
ーション」とも呼ぶ。)、トランザクションシーケンス番号を含み、これは、2
0桁のビットから構成され、トランザクションごとに増分される。従って、2 までは、即ち約100万個のトランザクションが発生するまでは、全てゼロか
ら全て1になるまでのような回転はしない。また、このセキュアードアプリケー
ションは、4ビットの「バージョン番号」を含むことができ、これは、与えられ
た口座番号のためのセキュアードアプリケーションが存在するそれぞれのPC、
或いは、その他の装置に固有の番号である。
Preferably, it includes a secure PAN application (hereinafter also referred to as “secured application”), a transaction sequence number, which is 2
It consists of zero digits and is incremented for each transaction. Thus, 2 2 to 0, i.e. approximately up to one million transaction occurs, it is not rotated like until all 1 all zeros. The secured application can also include a 4-bit "version number", which is the respective PC on which the secured application for a given account number resides,
Alternatively, it is a number unique to other devices.

【0051】 カード所有者のセキュアードアプリケーションによって処理されるトランザク
ションごとに、トランザクションシーケンス番号は最初に増分される。結果とし
て生じる20ビットの数、および、その左に連結される4ビットのセキュアード
アプリケーションバージョン番号は、8バイトフィールドにおいて左寄せされ、
その右側には2進数のゼロがパッディングされ、2倍長のセキュアードアプリケ
ーションのカードごとの鍵を使用して3倍長のDEA暗号化が施される。この結
果が64ビットの2進数のMACとなる。
For each transaction processed by the cardholder's secured application, the transaction sequence number is incremented first. The resulting 20-bit number and the 4-bit secured application version number concatenated to its left are left-justified in an 8-byte field,
On the right side, binary zeros are padded and triple length DEA encryption is performed using a key for each card of a double length secured application. The result is a 64-bit binary MAC.

【0052】満了日フィールドへのMACの書き込み トランザクションの満了日フィールドは、その後、以下のように、上述した6
4ビットの2進数のMACから得ることができる。 1.「月表示の数(2進数であり、以下でより詳細に説明する)」内の最も左の
「1」のビットを選択し、このビット位置から最も右のビット(最下位ビット)
までのビット位置の数をカウントする(最も左の「1」のビットを含む)。この
数を「N」と呼ぶ。例えば、「月表示の数」が「0101 0100(十進で84)」であ
る場合は、「N」の値は7になる。「N」を決定した後、64ビットの2進数の
MACを、「N」ビットごとのグループと見なし、使い残しの最も右のビットは
無視する。最も左のグループから開始し、「月表示の数」以下のものではじめに
見つかったグループを選択する。このようなグループが見つからなかった場合は
、最も左のグループを選択し、この選択したグループに「月表示の数」を加算し
、この合計から2を引き、この結果(これは>0、かつ、<「月表示の数」と
なる。)を選択した値として使用する。 2.ステップ1の結果を2進数の「1100(十進で12)」で割り、商および余りを生
成する。この商および余りを十進数に変換する。十進数でのこの余り(00から11
までの範囲の値を持つ)を、「基準日(reference date)」の2つの最も左(最上
位)の十進数の数字(MM)に加えるが、これについては後で詳述する。結果が
12を越える場合は、当該結果から12を引き、いずれの場合であっても、 当該結果を、当該トランザクションのためのカード満了日の最も左の数字、即ち
MMとして使用する。得られた結果が12を引く必要があった場合は、商を1だ
け増分する。 3.ステップ2による2つの十進数の数の商(ステップ2で述べたように増分さ
れている可能性がある)を、「基準日」の最も右の2つの数字(YY)に加え、
100でモジュラー演算する(Add, mod-100・・)。結果を、当該トランザクシ
ョンのためのカード満了日の2つの最も右の数、即ちYYとして使用する。
Writing the MAC to the Expiration Date Field The transaction's Expiration Date field is then set to 6 as described above.
It can be obtained from a 4-bit binary MAC. 1. Select the leftmost "1" bit in "Number of Month Display (Binary, described in more detail below)", and select the rightmost bit (least significant bit) from this bit position.
Count the number of bit positions up to (including the leftmost "1" bit). This number is called "N". For example, when the “number of month display” is “0101 0100 (decimal 84)”, the value of “N” is 7. After determining "N", consider the 64-bit binary MAC as a group of "N" bits, ignoring the leftmost leftover bits. Start with the leftmost group and select the first group found that is less than or equal to "Number of Months Displayed". If no such group is found, select the leftmost group, add the "number of months displayed" to this selected group, and subtract 2 N from this total, which results (this is> 0, And <the number of months is displayed.) Is used as the selected value. 2. The result of step 1 is divided by the binary number "1100 (12 in decimal)" to generate the quotient and the remainder. Convert this quotient and the remainder to decimal. This remainder in decimal (00 to 11
Up to the two leftmost (most significant) decimal digits (MM) of the "reference date", which will be described in detail later. If the result is greater than 12, then subtract 12 from the result and in any case use the result as the leftmost digit of the card expiration date for the transaction, MM. If the result obtained needed to subtract 12, the quotient is incremented by 1. 3. Add the quotient of the two decimal numbers from step 2 (which may have been incremented as mentioned in step 2) to the two rightmost digits of "base date" (YY),
Modular operation is performed with 100 (Add, mod-100 ...). Use the result as the two rightmost numbers, YY, of the card expiration date for the transaction.

【0053】 CVC2フィールド或いはこれに相当するものへのMACの書き込み 上述したような方法でMACを生成することができるが、当該分野で知られて
いるいかなる方法でも生成できる。さらに、満了日フィールドにMACを置くこ
とに加えて、或いはそれに代わって、MAC、或いはその一部をCVC2フィー
ルド或いはこれに相当するフィールドに置く、即ち書き込むこともできる。
Writing the MAC to the CVC2 field or equivalent The MAC can be generated by the method described above, but can be generated by any method known in the art. Further, in addition to or in place of placing the MAC in the expiration date field, the MAC, or a portion thereof, may be placed or written in the CVC2 field or its equivalent.

【0054】 カード所有者と商人との間の通信 一旦、セキュアードアプリケーションがカード所有者のコンピュータに導入さ
れたあと、カード所有者は、このセキュアードアプリケーションを全てのインタ
ーネット決済のために使用し、このセキュアードアプリケーションは、全てのイ
ンターネットトランザクションのためにカード所有者の特別支払い口座番号を提
供する。これがセキュアードアプリケーションのトランザクションであるという
事実は、商人にはトランスペレントである、すなわち、商人には気付かれない。
口座番号は実際には特別支払い口座番号であり、満了日は実際にはMACを表す
ものとすることができるが、商人は、当該トランザクションが受信したその他の
インターネットSSLトランザクションと違うことを気付かない。
Communication Between Cardholder and Merchant Once the secured application has been installed on the cardholder's computer, the cardholder uses this secured application for all Internet payments. The application provides the cardholder's special payment account number for all Internet transactions. The fact that this is a secured application transaction is transparent to the merchant, ie unaware of it.
The account number is actually a special payment account number, and the expiration date may actually represent the MAC, but the merchant is unaware that the transaction is different from other Internet SSL transactions received.

【0055】 より具体的には、MACフィールドが商人によってサポートされているときは
、いつも、セキュアードアプリケーションは、それに埋め込まれた秘密鍵を使用
して当該トランザクションに関連するメッセージ認証コード(MAC)を作成し
、MACフィールド内にこのMAC、および、それに基づくデータを置き、これ
はトランザクションの一部となる。
More specifically, whenever a MAC field is supported by a merchant, the secured application uses the private key embedded in it to create a message authentication code (MAC) associated with the transaction. However, this MAC and the data based on it are placed in the MAC field, which becomes part of the transaction.

【0056】 カード所有者のトランザクションメッセージの受信したあとすぐに、商人は、
アクワイアラーのために従来の承認要求をフォーマットする。この承認要求は、
望ましくは、消費者のPCによって提供されたままのMACフィールドを含む。
Shortly after receiving the cardholder's transaction message, the merchant
Format the traditional approval request for the acquirer. This approval request
Preferably, it contains the MAC field as it was provided by the consumer's PC.

【0057】 トランザクションの始めにMACフィールドおよび満了日を含むもののみ、商
人は、カード所有者のトランザクションのための複数の承認/清算(clearings
)のトランザクションを開始すべきである。これに続くトランザクションは、支
払い口座番号のみを含み、商人が生起したメールオーダー・電話オーダーのトラ
ンザクションと考えることができる。 また、これは、複数の清算(clearings)を伴う全ての繰り返される支払いおよ
び部分的な支払いは本物である。
Only those that include the MAC field and the expiration date at the beginning of the transaction, the merchant will have multiple clearings / clearings for the cardholder's transaction.
) Transaction should be started. Subsequent transactions, including only the payment account number, can be considered as merchant-generated mail-order / telephone-order transactions. Also, it is authentic for all repeated payments and partial payments with multiple clearings.

【0058】 承認要求のアクワイアラーの取り扱い アクワイアラーがインターネットの商人から承認要求を受信したとき、自己の
BINテーブル内の発行人BINを調べる。マスターカードの支払いシステムで
は、アクワイアラーが、当該トランザクションのBINが自国以外の発行人に対
応するものと判断した場合は、当該トランザクションをバンクネットシステム経
由でマスターカードにルーティングさせる。アクワイアラーが、当該トランザク
ションのBINが自国の発行人に対応するものと判断した場合は、当該トランザ
クションをバンクネット経由でマスターカードにルーティングさせることもでき
る。或いは、発行人がアクワイアラーと同じ国にいる場合は、アクワイアラーは
、通常は、当該トランザクションをBINによって指定された発行人へ直接的に
ルーティングさせることができる。特別支払い口座番号のトランザクションの場
合は、望ましくは、当該トラザクションを中央処理機能(好適にはマスターカー
ド承認の処理機能、即ち検査サイト)にルーティングする。
Handling Acknowledgment Request Acquirers When an acquirer receives an approval request from an Internet merchant, it looks up the issuer BIN in its BIN table. In the MasterCard payment system, if the acquirer determines that the BIN of the transaction corresponds to an issuer other than the home country, the acquirer routes the transaction to MasterCard via the Banknet system. If the acquirer determines that the BIN of the transaction corresponds to the issuer of its own country, the transaction can be routed to MasterCard via Banknet. Alternatively, if the issuer is in the same country as the acquirer, the acquirer can usually route the transaction directly to the issuer specified by the BIN. In the case of a special payment account number transaction, the transaction is preferably routed to a central processing facility (preferably a master card approved processing facility, ie an inspection site).

【0059】 本発明のある実施態様では、幾つかの国は、国内のトランザクションを処理す
る特別セキュリティモジュール装備の機能を持つことができる。これらの機能の
それそれは、マスターカードの承認のみによってセットアップされ、処理するト
ランザクションの国のための口座番号変換データおよび暗号鍵のみを保持するこ
とが好適である。このような国の検査サイトの機能を持つ国では、全てのトラン
ザクションがこの機能を用いて送信され、その結果、同じ国のトランザクション
はその国を離れる必要がない。国内トランザクションを処理する国の検査サイト
機能は、全てのトランザクションを中央処理機能へ送信するよりも、効率的にす
ることができる。
In some embodiments of the present invention, some countries may have the capability of being equipped with a special security module to process domestic transactions. It is preferred that each of these functions be set up only by authorization of the MasterCard and hold only account number conversion data and cryptographic keys for the country of the transaction being processed. In countries with such national inspection site functionality, all transactions are sent using this functionality so that transactions in the same country do not have to leave that country. A national inspection site function that handles domestic transactions can be more efficient than sending all transactions to a central processing function.

【0060】セキュアードアプリケーションの始動 セキュアードアプリケーションは、セキュアードアプリケーションベースの支
払いが実行される直前に、トランザクションごとに始動させることができる。セ
キュアードアプリケーションは、支払い処理ウェブサイト(望ましくはマスター
カードのウェブサイト或いはサーバー)に、要求を送信する。この要求は、例え
ば、16桁の特別支払い口座番号、4桁の十進数の数字からなる支払い口座番号
の満了日、4ビットのセキュアードアプリケーションのバージョン番号、20ビ
ットのトランザクションシーケンス番号の現在値、および、これらの値のうち後
の方の3つの値に基づく16ビットのMAC(メッセージ認証コード)から構成
される。MACは、20ビットのトランザクションシーケンス番号と連結され、
さらに、4ビットのセキュアードアプリケーションバージョン番号と(左から右
へ)連結されている16ビットの満了日(2進化10進数で)を使用して、これ
を64ビットフィールド内で左寄せし、その右に2進数のゼロをパッディングし
、その後、結果として生じた暗号文の最も左の16ビットを選択することで、3
倍長DEA暗号によって暗号化され得る。
Starting Secured Applications Secured applications can be started on a transaction-by-transaction basis just prior to the execution of a secured application-based payment. The secured application sends the request to a payment processing website (preferably a Mastercard website or server). This request may include, for example, a 16-digit special payment account number, a 4-digit decimal digit payment account expiration date, a 4-bit secured application version number, a 20-bit transaction sequence number current value, and , A 16-bit MAC (message authentication code) based on the latter three of these values. The MAC is concatenated with the 20-bit transaction sequence number,
In addition, using a 4-bit secured application version number and a 16-bit expiration date (in binary coded decimal) concatenated (left to right), this is left-justified in a 64-bit field and to the right of it. By padding with binary zeros and then selecting the leftmost 16 bits of the resulting ciphertext, 3
It can be encrypted by the double-length DEA cipher.

【0061】 ウェブサイトがこの情報を受信したとき、このサイトは、特別セキュリティモ
ジュール装備のセキュアードアプリケーションシステムを使用して、セキュアー
ドアプリケーションバージョン番号、トランザクションシーケンス番号、および
満了日に基づきMACを検証する。MACが検証されると、即ち本物であると証
明された場合は、このシステムは、トランザクションシーケンス番号を増分し(
保持する)、「予想されるトランザクションシーケンス番号(ETSN)」を生
成し、指示された特別支払い口座番号のBINのためのセキュアードアプリケー
ションの承認要求を処理する問題となっているセキュアードアプリケーション認
証システム(例えば検査サイト)のセキュアードアプリケーションバージョン番
号および特別支払い口座番号のためのETSNを更新させる。このセキュアード
アプリケーション承認システム(検査サイト)は、受信したETSNが、このセ
キュアードアプリケーションバージョン番号および特別支払い口座番号のために
前回受信した最も大きな番号が振られたETSNと同じ或いは未満である場合は
、その受信したばかりのETSNを拒否する。このセキュアードアプリケーショ
ン承認システム(検査サイト)は、受信したばかりの満了日も与えられ、この受
信したばかりの満了日が記録にある現在の満了日よりも後である場合は、この特
別支払い口座番号に関連付けられた満了日を更新する。
When the website receives this information, it uses the secured application system with the special security module to verify the MAC based on the secured application version number, transaction sequence number, and expiration date. If the MAC is verified, ie proved to be genuine, the system increments the transaction sequence number (
Retain), generate an "expected transaction sequence number (ETSN)" and process the secured application authorization request for the indicated special payment account number BIN secure application authentication system in question (eg, ETSN for secure application version number and special payment account number of the inspection site). If the received ETSN is the same as or less than the highest numbered ETSN received last time for this secured application version number and special payment account number, this secured application approval system (inspection site) Reject the ETSN that was just received. This secured application authorization system (inspection site) is also given the expiration date that it just received, and if this expiration date is just after the current expiration date in the record, then this special payment account number Update the associated expiration date.

【0062】 この特別セキュアードアプリケーションシステムは、以下の2つのデータ値を
ウェブに送信することが好適であり、このウェブサイトは、その後、これらをカ
ード所有者のPCのセキュアードアプリケーションに送信する。 1)「基準日」と称するデータ値。これはMMYYのフォーマットの4桁の十進
数の数である(実際は当月或いはその次の月の日付)。 2)「月表示の数」と称するデータ値。これは、8ビットの2進数であり、最大
値は256(十進数で)未満である。これらデータは、適切なセキュアードアプ
リケーション承認システム(検査サイト)に送信される情報にも含まれる。
The special secured application system preferably sends the following two data values to the web, which then sends them to the secured application on the cardholder's PC. 1) A data value called "reference date". This is a four digit decimal number in MMYY format (actually the date of the current month or the following month). 2) A data value called "number of month display". It is an 8-bit binary number with a maximum value less than 256 (in decimal). These data are also included in the information sent to the appropriate secured application approval system (inspection site).

【0063】承認要求を処理する中央処理機能(および/または国の機能) 特別支払い口座番号の特別BINによって、アクワイアラーおよび支払いネッ
トワークは、トランザクションを検査サイトへルーティングさせる。 検査サイトは、それぞれのセキュアードアプリケーションバージョン番号およ
び特別支払い口座番号のために、受信した20ビットの最も大きな番号が振られ
たETSNの記録を、MACがこのトランザクションシーケンス番号に対して(
正当であることを)検証されたか否かの表示と共に、格納する。さらに、検査サ
イトは、MACが検証されていないということに関して、過去48時間以内に受
信した「予想されるトランザクションシーケンス番号」を格納する。このような
予想されるトランザクションシーケンス番号のそれぞれに関連して、本システム
は、それぞれの予想されるトランザクションシーケンス番号に適合する「月表示
の数」および「基準日」の表示も格納する。
A special BIN for central processing functions (and / or national functions) special payment account numbers to process authorization requests allows the acquirer and payment network to route transactions to the inspection site. The inspection site will receive the highest 20-bit numbered ETSN record received by the MAC for this transaction sequence number for each secured application version number and special payment account number.
Store along with an indication of whether or not it has been verified. In addition, the inspection site stores the "expected transaction sequence number" received within the last 48 hours regarding that the MAC has not been verified. In association with each such expected transaction sequence number, the system also stores a "number of months display" and a "reference date" indication that matches the respective expected transaction sequence number.

【0064】 「基準日」は、承認要求メッセージが受け入れ可能な、最も早い満了日を指示
する日付の値である。背景として、幾つかの商人は、即座に承認を要求せずに、
一緒にまとめてバッチ式で承認を要求する。従って、この日付は、典型的には、
トランザクションが始動された日付の1つまたは2日前の日付である。
The “reference date” is a date value indicating the earliest expiration date that the approval request message can be accepted. By way of background, some merchants do not require immediate approval,
Request approval in batches together. Therefore, this date is typically
One or two days before the date the transaction was initiated.

【0065】 「月表示の数」は、支払いカードが受け付けられる最新の満了日に対応する現
行の日付よりも後の月を表す数を示す。
“Number of Months Displayed” indicates a number representing a month after the current date corresponding to the latest expiration date on which the payment card is accepted.

【0066】 検査サイトは、登録されたときにカード所有者のPCのセキュアードアプリケ
ーション内に置かれた固有かつ秘密の16バイトの暗号鍵を決定する能力を持つ
セキュリティモジュールへのアクセスを持つ、或いはそのモジュールに結合され
ている。検査サイトで実行される処理は以下の通りである。
The verification site has access to, or its access to, a security module that has the ability to determine a unique and secret 16-byte cryptographic key placed in the secured application of the cardholder's PC when registered. Is bound to the module. The processing executed at the inspection site is as follows.

【0067】 1.セキュリティモジュールを使用して、適切な派生鍵および特別支払い口座
番号を用いてこのセキュアードアプリケーションに対して固有の暗号鍵を決定す
る。 2.検証されていないMACのために48時間以内に初めて受信した20ビット
のETSNを選択する。PCのセキュアードアプリケーションのために上で定義
したように、そのETSNに関連付けられたセキュアードアプリケーションバー
ジョン番号およびこの20ビットのトランザクションシーケンス番号に基づき6
4ビットMACを計算する。関連付けられたETSNのために指定された「月表
示の数」および「基準日」を使用して、PCのセキュアードアプリケーションの
ために上で定義した手法を使用してこのMACから満了日を決定する。この決定
した満了日が現行のトランザクションの満了日と同じ場合は、当該MACは正当
に検証されたこととなる。MAC検証の結果として生じたこのETSNのエント
リーは、このエントリーが、これに関連付けられたセキュアードアプリケーショ
ンバージョン番号のための最も大きな番号が振られたETSNである場合は、「
MAC検証済み」とマークされ、或いは、前記最も大きな番号が振られたETS
Nでない場合は、削除される。「MAC検証済み」とマークされ、かつ、同一の
セキュアードアプリケーションバージョン番号に関連付けられている、より小さ
い番号が振られたETSNにエントリーは、ここで削除される。
1. The security module is used to determine the unique cryptographic key for this secured application with the appropriate derived key and special payment account number. 2. Select the first 20-bit ETSN received within 48 hours for unverified MAC. 6 based on the secured application version number associated with that ETSN and this 20-bit transaction sequence number, as defined above for the secured application on the PC.
Calculate 4-bit MAC. Determine the expiration date from this MAC using the method defined above for the secured application on the PC, using the "Number of Months Displayed" and "Reference Date" specified for the associated ETSN. . If the determined expiration date is the same as the expiration date of the current transaction, the MAC has been properly verified. The entry for this ETSN resulting from the MAC verification is "if this entry is the highest numbered ETSN for the secured application version number associated with it."
ETS marked as "MAC verified" or labeled with the highest number
If it is not N, it is deleted. The entry in the lower numbered ETSN that is marked as "MAC verified" and is associated with the same secured application version number is now deleted.

【0068】 3.ステップ2(或いはステップ4)でマックが正当であると検証された場合は
、このトランザクションの商人が同じトランザクションのために第2の承認要求
メッセージを決して送信しないであろうということが分かっている場合を除いて
、この特別支払い口座番号のための「履歴データ」にエントリーを作成する。な
お、幾つかの商人は、トランザクション即ち取引の後に指定された納期で商品の
全てを出荷できない場合は、第2或いはそれ以上の認証要求メッセージを送信す
ることもできる。この履歴データエントリーは、上述したデータの全て、および
これらに加えて、商人およびアクワイアラーの身元、および、このエントリーの
ための「満了日」を含む。この満了日のエントリーは、未来の指定された時間(
例えば6ヶ月)である。
3. If the Mac is validated in step 2 (or step 4), then it is known that the merchant of this transaction will never send a second authorization request message for the same transaction. Create an entry in the "History Data" for this special payment account number, except. It should be noted that some merchants may also send a second or more authorization request message if they are unable to ship all of the merchandise in a specified delivery time after the transaction. This historical data entry includes all of the above-mentioned data, and in addition to these, the identities of the merchants and acquirers, and the "expiration date" for this entry. This expiration date entry will be entered at a specified time in the future (
For example, 6 months).

【0069】 ステップ2でMACが正当なものであると検証されなかった場合は、既に検証
済みのMACに関連付けられていない最も古いものから最新のものまで、過去4
8時間以内に受信したその他の「予想されるトランザクションシーケンス番号」
の全てに対してステップ2で定義したプロシージャー(手順)を繰り返す。再度
、これらの試行で結果として生じる日付が、現行のトランザクションの日付とマ
ッチする場合は、当該MACは検証されたものと考える。MACが検証されたと
きに、MAC検証の結果として生じた20桁のETSNが、問題の関連付けられ
たセキュアードアプリケーションバージョン番号のための最も大きいETSNで
ある場合は、そのMAC検証の結果として生じた20桁のETSNは、「MAC
検証済み」とマークされ、その問題の関連付けられたセキュアードアプリケーシ
ョンバージョン番号のための最も大きいETSNでない場合は、削除される。M
ACがこのステップで検証された場合は、ステップ3も実行する。 5.ステップ2でもステップ4でもMACが正当なものであると検証されなかっ
た場合は、問題となっている特別支払い口座番号のための「履歴データ」をアク
セスする。同じ満了日のMACを生成する同じ商人およびアクワイアラーのため
のデータのエントリーがあって、当該エントリーが満了していない場合は、当該
MACを受け入れる(これは、既に承認されたトランザクションのための追加の
承認要求メッセージであると推定される)。このエントリーのためにMACが受
け入れられたとき、このエントリーの満了日が、2ヶ月よりも小さい場合は、こ
の満了日は約2ヶ月にされるべきである。その理由は、これは、「繰り返しの支
払い」であるかもしれず、そして、次の月あたりに同じトランザクションに対す
るその他の承認要求メッセージがあるかもしれないからである。
If the MAC is not verified as legitimate in step 2, then the oldest to the newest that are not associated with already verified MACs, past 4
Other "expected transaction sequence numbers" received within 8 hours
Repeat the procedure defined in step 2 for all of the above. Once again, if the resulting dates of these attempts match the date of the current transaction, then the MAC is considered verified. If the 20 digit ETSN resulting from the MAC verification was the highest ETSN for the associated secured application version number in question when the MAC was verified, the resulting 20 MAC result is 20 The digit ETSN is "MAC
Marked as "verified" and deleted if not the highest ETSN for the associated secured application version number for the issue. M
If AC is verified in this step, then step 3 is also performed. 5. If neither step 2 nor step 4 verifies that the MAC is valid, then access the "history data" for the special payment account number in question. If there is an entry for data for the same merchant and acquirer that will generate a MAC with the same expiration date, and the entry has not expired, accept the MAC (this is an addition for an already approved transaction). Is presumed to be an approval request message). When the MAC is accepted for this entry, if the expiration date of this entry is less than 2 months, then this expiration date should be approximately 2 months. The reason is that this may be a "repeat payment" and there may be other authorization request messages for the same transaction around the next month.

【0070】 ステップ2、ステップ4、或いはステップ5でMACが正当であるものと検証
されなかった場合は、当該トランザクションは拒絶される。この場合は、「拒絶
」応答が、アクワイアラーへ送信され、および/または、MACが検証されなか
った事実が、上述したセキュリティフィールドなどの特別フィールドに表示され
る。
If the MAC is not verified as valid in step 2, step 4, or step 5, the transaction is rejected. In this case, a "reject" response is sent to the acquirer and / or the fact that the MAC has not been verified is displayed in a special field, such as the security field described above.

【0071】 要約すれば、検査サイトはMACフィールドの存在に注目する。検査サイトは
、(上述したように)秘密鍵を決定し、MACを作成するのにPCで使用された
ものと本質的には同一のプロシージャーを用いてこの鍵を使ってMACを検証す
る。本システムは、トランザクションシーメンス番号も検査し、そうするために
、処理する特別口座番号ごとのバージョン番号ごとにトランザクションシーケン
ス番号情報を保持しなければならない。
In summary, the inspection site notes the presence of the MAC field. The inspection site determines the private key (as described above) and verifies the MAC with this key using essentially the same procedure that was used on the PC to create the MAC. The system also checks transaction Siemens numbers and, in order to do so, must maintain transaction sequence number information for each version number for each special account number it processes.

【0072】 本システムは、 1.当該トランザクションシーケンス番号が、少なくとも48時間前に受信した
このセキュアードアプリケーション番号のこのバージョンのための最も大きなト
ランザクションシーケンス番号以下であるか、或いは、 2.当該トランザクションシーケンス番号が、このセキュアードアプリケーショ
ン番号のこのバージョンのための既に受信したトランザクションシーケンス番号
のいずれかとマッチするか、 の場合にトランザクションを拒否する。
The system is as follows: 1. The transaction sequence number is less than or equal to the highest transaction sequence number for this version of this secured application number that was received at least 48 hours ago, or 1. Reject the transaction if the transaction sequence number matches one of the already received transaction sequence numbers for this version of this secured application number.

【0073】 MAC或いはトランザクションシーケンス番号の検証が失敗した場合は、この
機能は、当該トランザクションを拒絶させる、および/または、SETセキュリ
ティフィールドなどのような適切なフィールドに検証失敗を表示させる。MAC
およびトランザクションシーケンス番号の双方が、正当なものであると検証され
た場合は、この機能は、当該トランザクションを発行人にルーティングさせる。 MACが正当なものであると検証された場合は、中央処理機能、或いは検査サ
イトは、発行人のための承認要求メッセージをフォーマットする。承認要求メッ
セージは、MACが正当なものと検証されたか否かを示す情報を含むことができ
る。
If the verification of the MAC or transaction sequence number fails, the function rejects the transaction and / or displays a verification failure in an appropriate field such as the SET security field. MAC
If both the transaction sequence number and the transaction sequence number are verified to be valid, this function causes the issuer to route the transaction. If the MAC is verified as valid, then the central processing facility, or inspection site, formats an authorization request message for the issuer. The authorization request message may include information indicating whether the MAC has been verified as valid.

【0074】擬似BINの使用 承認応答が、発行人へ送信された承認要求メッセージのアクワイアラーBIN
に基づき支払いネットワークを通じてルーティングされる場合、マスターカード
は、トランザクションメッセージ内のアクワイアラーBINを、「擬似」アクワ
イアラーBINとして機能する特別マスターカードBINで置換することができ
る。アクワイアラーBINが置換された結果、発行人は当該アクワイアラーの代
わりにマスターカードへ応答する。支払いネットワークが、承認要求メッセージ
がどこから送信されたのか、および、承認応答メッセージを同じ場所に送信した
のかの記録を保持している場合は、このステップを実行する必要はない。
The pseudo BIN use approval response is the acquirer BIN of the approval request message sent to the issuer.
When routed through a payment network according to the MasterCard, the MasterCard may replace the Acquirer BIN in the transaction message with a special MasterCard BIN that acts as a "pseudo" Acquirer BIN. As a result of the acquirer BIN being replaced, the issuer responds to the MasterCard on behalf of the acquirer. If the payment network keeps a record of where the authorization request message came from and the authorization response message to the same location, then this step need not be performed.

【0075】 擬似アクワイアラーBINを使用する場合は、アクワイアラーおよび発行人が
交換料金(interchange fee)を正確に計算するために、擬似アクワイアラーBI
Nは、アクワイアラーが位置する国、または、同じ交換料金提供するであろう地
域、或いは、その他の国、に対応すべきである。それぞれの国がそれら国に関連
付けられた特別BINを持つ場合は、マスターカードは、アクワイアラーBIN
を当該アクワイアラーの国に関連付けられた特別BINで置換することができる
。アクワイアラーの国が、その国に関連付けられた特別BINを持っていない場
合は、同じ交換料金を生じるような、その他の国に関連付けられた特別BINを
選択することもできる。
When the pseudo acquirer BIN is used, the pseudo acquirer BI may be used in order for the acquirer and the issuer to accurately calculate the interchange fee.
N should correspond to the country in which the acquirer is located, or the region where it will offer the same exchange rate, or other country. If each country has a special BIN associated with them, the Mastercard is the Acquirer BIN
Can be replaced with a special BIN associated with the country of the acquirer. If the country of the acquirer does not have a special BIN associated with that country, it is possible to select a special BIN associated with another country that will incur the same exchange fee.

【0076】 擬似アクワイアラーBINを使用する場合は、マスターカードは、データベー
スに、アクワイアラーから承認要求で受信したアクワイアラー基準(reference
)データを格納する(以降、「オリジナルアクワイアラー基準データ」とも呼ぶ
)。発行人のための承認要求をフォーマットする場合、マスターカードは、オリ
ジナルアクワイアラー基準データを、擬似アクワイアラーBIN、適切なトラン
ザクションタイプインジケータ、および、オリジナルアクワイアラー基準データ
を見つけるためにマスターカードが使用できるような、インデックス値、を含む
「擬似」アクワイアラー基準データで置換する。
When using a pseudo-acquirer BIN, the MasterCard has in its database the acquirer reference (reference) received in the approval request from the acquirer.
) Store data (hereinafter also referred to as "original acquirer reference data"). When formatting the approval request for the issuer, MasterCard can use the original acquirer reference data to find the pseudo acquirer BIN, the appropriate transaction type indicator, and the original acquirer reference data. Replace with "pseudo" acquirer reference data, including index values, such as

【0077】 セキュアードアプリケーション承認システム(或いは検査サイト)が、実際の
承認要求を受信するまで待たずに、新たなETSNを受信するときに、MACが
表示する満了日を計算し格納することでより効率的にすることもできる。その後
、承認要求を受信したとき、当該承認要求メッセージ内の満了日と、以前の承認
要求メッセージ内のいずれかの満了日といまだにマッチしていない、過去48時
間以内に事前計算され格納されたものとを比較する。
It is more efficient for the secured application approval system (or inspection site) to calculate and store the expiration date displayed by the MAC when receiving a new ETSN without waiting until the actual approval request is received. You can also do it. Then, when an approval request is received, the precomputed and stored within the last 48 hours that does not yet match the expiration date in the approval request message with any expiration date in the previous approval request message. Compare with.

【0078】承認要求の発行人の取り扱い 発行人は、その他のいずれかのトランザクションのようにトランザクションを
承認する。承認応答は、「擬似」アクワイアラー、即ち、特別支払い口座番号トラ
ンザクションを初めに受信した検査サイト、或いは、同じマスターカードセキュ
アードアプリケーション承認システムへ、ルーティングで戻される。 上述したように、検査サイトは、MACが検証されたか否かの表示を伴う承認
応答をアクワイアラーへ送信する。その後、このメッセージは、通常のマスター
カードトランザクションのように、アクワイアラーから商人へ送信される。
Dealing with Issuers of Approval Requests Issuers approve transactions like any other transaction. The authorization response is routed back to the "pseudo" acquirer, the inspection site that originally received the special payment account number transaction, or the same MasterCard secured application authorization system. As described above, the inspection site sends an authorization response to the acquirer with an indication of whether the MAC has been verified. This message is then sent from the acquirer to the merchant, just like a normal Mastercard transaction.

【0079】追加フィールドを使用しての認証 本発明のMACは、例えば3つの十進数の数字からなる別個のMACフィール
ドに書き込むことができる。これらの13の数字は、以下のようにすることがで
きる。 1.1つの十進数の数字の「バージョンインジケータ」フィールド。このフィー
ルドは、通常は「1」を含む。しかしながら、カード所有者が、同じ特別支払い
口座番号のためのセキュアードアプリケーションのコピーを複数持っている場合
は(例えば、デスクトップコンピュータとラップトップコンピュータ上に)、セ
キュアードアプリケーションの追加バージョンは、バージョン表示フィールドに
異なる数字を持つこととなる(セキュアードアプリケーショントランザクション
シーケンス番号は、セキュアードアプリケーションのこのようなバージョンのそ
れぞれに対して固有である)。 2.6つの十進数の数字であって、セキュアードアプリケーションのこのバージ
ョンのためのセキュアードアプリケーショントランザクションシーケンス番号。
このフィールドは、この特定のコンピュータで始動されたセキュアードアプリケ
ーショントランザクションごとに増分される(各コンピュータは、セキュアード
アプリケーションの自己のバージョンを持ち、従って、それ独自のシーケンス番
号のセットを持つこととなる)。
Authentication Using Additional Fields The MAC of the present invention can be written to a separate MAC field consisting of, for example, three decimal digits. These 13 numbers can be as follows: 1. One decimal digit "Version Indicator" field. This field usually contains "1". However, if the cardholder has multiple copies of the secured application for the same special payment account number (eg, on desktop and laptop computers), additional versions of the secured application will be displayed in the version display field. Will have a different number (the secured application transaction sequence number is unique for each such version of the secured application). 2. Six decimal digits, the secured application transaction sequence number for this version of the secured application.
This field is incremented for each secured application transaction started on this particular computer (each computer will have its own version of the secured application and therefore its own set of sequence numbers).

【0080】3.MAC自身、6桁の十進数の数字 この状況では、お勧めのMAC生成プロセスは以下のようになる。 (a) セキュアードアプリケーションバージョン番号(左に)およびセキュアード
アプリケーショントランザクションシーケンス番号(このコンピュータのための
)の7桁の数字を2進化10進数で記述し、その結果、28ビットを生成する。
64ビットフィールド内でこれら28ビットを左寄せし、その右側にゼロのビッ
トをパッディング(埋める)する。 (B)カードごとの鍵の最も左側の8バイトを暗号鍵として使用して、ステップ1
の結果をDE暗号化(DE-encrypt)する。 (c)カードごとの鍵の最も右側の8バイトを復号鍵として使用して、ステップ2
の結果をDE復号(DE-Decrypt)する。 (d)カードごとの鍵の最も左側の8バイトを暗号鍵として使用して、ステップ3
の結果をDEA暗号化(DEA-encrypt)する。 (e)ステップ4の64ビットの結果を4ビットずつの16桁の16進数と考える
。これら16桁の16進数の数字を(左から右へ)スキャンし、16進数で「9
」以下の値を持つはじめの6つの数字を選択する。このようなはじめの6つの数
字が見つからない場合は、これらの数字を再スキャンすることによって、残りの
必要な数字を選択するが、この時点では、16進数で「9」を超える数字のみを
選択し、選択したそれぞれから16進数の「A」を引く。 (f)ステップ5の結果を、このトランザクションのための6桁の10進数のMA
Cとして使用する。
3. MAC itself, 6-digit decimal number In this situation, the recommended MAC generation process is as follows. (a) Describe the 7-digit number of the secured application version number (on the left) and the secured application transaction sequence number (for this computer) in binary coded decimal number, resulting in 28 bits.
These 28 bits are left-justified in the 64-bit field, and zero bits are padded on the right. (B) Using the leftmost 8 bytes of the key for each card as the encryption key,
The result of (3) is DE-encrypted. (c) Using the rightmost 8 bytes of the key for each card as the decryption key,
The result of is DE-decrypted. (d) Step 3 using the leftmost 8 bytes of the key for each card as the encryption key
DEA-encrypt the result of. (e) Consider the 64-bit result of step 4 as a 16-digit hexadecimal number of 4 bits each. Scan these 16-digit hexadecimal numbers (from left to right),
Select the first 6 numbers with the following values: If no such first six digits are found, re-scan these digits to select the rest of the required digits, but at this point, select only hexadecimal digits greater than "9". Then, a hexadecimal number "A" is subtracted from each selected. (f) The result of step 5 is the 6-digit decimal MA for this transaction.
Used as C.

【0081】 MACは、カード所有者のPCのセキュアードアプリケーションによって提供
され、また、このMACは、適切なマスターカードセキュアードアプリケーショ
ン機能、或いは検査サイトで検証されることとなる。生成されたとき、ステップ
6の結果として生じた6桁の10進数の数字は、実際のMACとしてMACフィ
ールドに挿入される。検証されたとき、セキュアードアプリケーション機能は、
MACフィールドの最も左の7桁の数字を使用して上述した6つのステップを実
行し、その後、ステップ6の結果として生じた6桁の数字と、受信したMACフ
ィールドの最も右側の6桁の数字とを比較する。その結果、正確にマッチした場
合は、認証されたトランザクションであることを示す。マッチしない場合は、拒
絶しなければならないトランザクションであることを示している。
The MAC is provided by the secured application of the cardholder's PC, and this MAC will be verified by the appropriate master card secured application function or inspection site. When generated, the 6 digit decimal number resulting from step 6 is inserted into the MAC field as the actual MAC. When verified, secured application functionality
Perform the above 6 steps using the leftmost 7 digits of the MAC field and then the 6 digits resulting from step 6 and the rightmost 6 digits of the received MAC field. Compare with. As a result, if the match is exact, it indicates that the transaction is authenticated. If they do not match, it indicates that the transaction should be rejected.

【0082】 本発明の好適な実施態様は説明を目的として開示したが、当業者は、特許請求
の範囲で定義した本発明の範囲や本質から逸脱することなく幾多の追加、変更、
および置換が可能であることを理解するであろう。
While the preferred embodiment of the invention has been disclosed for purposes of illustration, those skilled in the art may make numerous additions, changes, and modifications without departing from the scope and spirit of the invention as defined by the claims.
It will be appreciated that and substitutions are possible.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明の一実施態様によるトランザクション方法に関連する処理コン
ポーネントのブロック図である。
FIG. 1 is a block diagram of processing components associated with a transaction method in accordance with one embodiment of the present invention.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 675Z (31)優先権主張番号 09/809,367 (32)優先日 平成13年3月15日(2001.3.15) (33)優先権主張国 米国(US) (31)優先権主張番号 09/833,049 (32)優先日 平成13年4月11日(2001.4.11) (33)優先権主張国 米国(US) (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CO,CR,CU,CZ,DE ,DK,DM,DZ,EC,EE,ES,FI,GB, GD,GE,GH,GM,HR,HU,ID,IL,I N,IS,JP,KE,KG,KP,KR,KZ,LC ,LK,LR,LS,LT,LU,LV,MA,MD, MG,MK,MN,MW,MX,MZ,NO,NZ,P L,PT,RO,RU,SD,SE,SG,SI,SK ,SL,TJ,TM,TR,TT,TZ,UA,UG, UZ,VN,YU,ZA,ZW (72)発明者 カール エム キャンベル アメリカ合衆国 ペンシルヴェニア州 19073 ニュートン スクウェアー マリ ン ロード 809 Fターム(参考) 5B085 AA08 AE03 AE23 BG02 BG07 CA02 CA04 CA06 5J104 AA08 NA38 PA10 ─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI theme code (reference) H04L 9/32 H04L 9/00 675Z (31) Priority claim number 09/809, 367 (32) Priority date Heisei March 15, 2013 (March 15, 2001) (33) Priority claiming country United States (US) (31) Priority claim number 09 / 833,049 (32) Priority date April 11, 2001 (2001) 4.11. (33) Priority claiming country United States (US) (81) Designated country EP (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, IT, LU, MC, NL, PT, SE, TR), OA (BF, BJ, CF, CG, CI, CM, GA, GN, GW, ML, MR, NE, SN, TD, TG), AP (GH, GM, KE, LS, MW, MZ, SD, SL, SZ, TZ, UG, ZW), EA (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM), AE, AG, AL, AM, AT, AU, AZ, BA, BB, BG, BR, BY, BZ, CA, CH, CN, CO, CR, CU, CZ, DE, DK, DM, DZ, EC, EE, ES, FI, GB, GD, GE, GH , GM, HR, HU, ID, IL, IN, IS, JP, KE, KG, KP, KR, KZ, LC, LK, LR, LS, LT, LU, LV, MA, MD, MG, MK, MN, MW, MX, MZ, NO, NZ, PL, PT, RO, RU, SD, SE, SG, SI, SK, SL, TJ, TM, TR, TT, TZ, UA, UG, UZ, VN , YU, ZA, ZW (72) Inventor Karl M Campbell USA Pencil Veneer 19073 Newton Square Marine Road 809 F Term (reference) 5B085 AA08 AE03 AE23 BG02 BG07 CA02 CA04 CA06 5J104 AA08 NA38 PA10

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】 検査サイトにリンクされた支払いネットワークを使用して、利用
可能な一定量の資金を持つ支払い口座番号を用いて、公衆通信ネットワークを越
えて電子トランザクションを処理する方法であって、 (a)前記支払い口座番号に関連付けられた秘密鍵を生成するステップと、 (b)前記秘密鍵を使用して、前記トランザクションに特有のメッセージ認証
コードを生成するステップと、 (c)前記メッセージ認証コードを含む承認要求メッセージを生成するステッ
プと、 (d)前記メッセージ認証コードの真偽を検証するために、前記承認要求メッ
セージを前記支払いネットワークを越えて前記検査サイトへ転送するステップと
、 (e)前記秘密鍵を使用して、前記検査サイトによって前記メッセージ認証コ
ードを検証するステップと、 (f)トランザクション額および前記利用可能な資金に基づき、前記支払いネ
ットワークを越えて前記承認要求メッセージに応答するステップと、 を含む方法。
1. A method of processing electronic transactions across a public communications network using a payment network linked to an inspection site, with a payment account number having a certain amount of funds available, comprising: (A) generating a private key associated with the payment account number; (b) using the private key to generate a message authentication code specific to the transaction; (c) the message authentication. Generating an authorization request message containing a code; (d) forwarding the authorization request message across the payment network to the inspection site to verify the authenticity of the message authentication code; ) Use the private key to verify the message authentication code by the inspection site. The method comprising-up, the steps of: responsive to said authorization request message over the (f) based on the transaction amount and the available funds, the payment network.
【請求項2】 請求項1に記載の方法において、 前記承認要求メッセージは、 前記検査サイトに対応する特別銀行識別番号に基づき、前記支払いネットワーク
を越えてルーティングされる、 ことを特徴とする方法。
2. The method according to claim 1, wherein the authorization request message is routed across the payment network based on a special bank identification number corresponding to the inspection site.
【請求項3】 請求項2に記載の方法において、 さらに、前記秘密鍵を生成するために、ユーザの場所にソフトウェアを提供す
るステップをも含む、 ことを特徴とする方法。
3. The method of claim 2, further comprising the step of providing software at a user's location to generate the private key.
【請求項4】 請求項3に記載の方法において、 前記支払い口座番号は発行人によって発行され、前記応答は前記発行人によっ
て提供される、 ことを特徴とする方法。
4. The method of claim 3, wherein the payment account number is issued by an issuer and the response is provided by the issuer.
【請求項5】 請求項4に記載の方法において、 前記承認要求メッセージは満了日フィールドを含み、前記メッセージ認証コー
ドは前記満了日フィールドに置かれる、 ことを特徴とする方法。
5. The method of claim 4, wherein the authorization request message includes an expiration date field and the message authentication code is placed in the expiration date field.
【請求項6】 検査サイトに関連付けられた銀行識別番号(BIN)を持つ支払
い口座番号および前記検査サイトを用いて公衆通信ネットワークを越えて電子ト
ランザクションを処理する方法であって、 (a)前記支払い口座番号に関連付けられたカードごとの鍵(per-card key)を
生成するステップと、 (b)前記カードごとの鍵を使用してメッセージ認証コード(MAC)を生成
するステップと、 (c)前記MACおよび前記支払い口座番号を含むMAC検証要求を生成する
ステップと、 (d)前記MACを検証するステップと、 (e)前記検証に基づき、前記MACのために、予期されるトランザクション
シーケンス番号(ETSN)を生成するステップと、 (f)前記検査サイトへ、前記ETSNに関連付けられた基準データを提供す
るステップと、 (g)前記カードごとの鍵および前記ETSNを使用して第2のメッセージ認
証コードを生成するステップと、 (h)前記検査サイトに関連付けられた前記BINに基づき、前記検査サイト
へ前記第2のメッセージ認証コードをルーティングするステップと、 (i)基準データおよびETSNに関連付けられた未検証のメッセージ認証コ
ードの前記支払い口座番号に関連付けられた前記カードごとの鍵を決定するステ
ップと、 (j)前記関連付けられたETSNおよび基準データ、および、前記決定され
たカードごとの鍵を使用して、前記検査サイトによって、前記第2のメッセージ
認証コードを検証するステップと、 を含む方法。
6. A method of processing electronic transactions across a public telecommunications network using a payment account number having a bank identification number (BIN) associated with an inspection site and the inspection site, comprising: (a) the payment. Generating a per-card key associated with an account number; (b) generating a message authentication code (MAC) using the card key; Generating a MAC verification request including a MAC and the payment account number; (d) verifying the MAC; (e) based on the verification, an expected transaction sequence number (ETSN) for the MAC. ), And (f) providing to the inspection site reference data associated with the ETSN. And (g) generating a second message authentication code using the card-specific key and the ETSN, and (h) to the inspection site based on the BIN associated with the inspection site. Routing a second message authentication code; (i) determining a per-card key associated with the payment data number of the unverified message authentication code associated with reference data and ETSN; j) verifying the second message authentication code by the inspection site using the associated ETSN and reference data and the determined per-card key.
【請求項7】 請求項6に記載の方法において、 さらに、前記第2のメッセージ認証コードを生成するステップの後に、 (a)前記基準データを使用して前記第2のメッセージ認証コードを擬似満了
日に変換するステップと、 (b)前記擬似満了日を含む満了日フィールドを持つ承認要求を生成するステ
ップと、 (c)前記承認要求に応答し、前記擬似満了日に基づき前記第2のメッセージ
認証コードを検証するステップと、 を含む、ことを特徴とする方法。
7. The method of claim 6, further comprising: (a) pseudo-expiring the second message authentication code using the reference data after the step of generating the second message authentication code. Converting to a day; (b) generating an approval request having an expiration date field including the pseudo expiration date; (c) responding to the approval request and based on the pseudo expiration date, the second message. A step of verifying an authorization code, the method comprising:
【請求項8】 請求項7に記載の方法において、 前記メッセージ認証コードを生成するステップは、さらに、 前記支払い口座番号に関連付けられたトランザクションシーケンス番号およびア
プリケーションバージョン番号、および、満了日を使用するステップを、含む、 ことを特徴とする方法。
8. The method of claim 7, wherein generating the message authentication code further comprises using a transaction sequence number and an application version number associated with the payment account number and an expiration date. Including a method.
【請求項9】 請求項8に記載の方法において、 前記MAC検証要求は、前記アプリケーションバージョン番号および前記満了
日をも含む、 ことを特徴とする方法。
9. The method according to claim 8, wherein the MAC verification request also includes the application version number and the expiration date.
【請求項10】 請求項9に記載の方法において、 前記MACを検証するステップは、前記カードごとの鍵を使用するステップを
も含む、 ことを特徴とする方法。
10. The method of claim 9, wherein verifying the MAC also includes using a key for each card.
【請求項11】 請求項61に記載の方法において、 前記基準データは、基準データおよび月を表す数字を含む、 ことを特徴とする方法。11. The method of claim 61, wherein   The reference data includes reference data and a number representing a month, A method characterized by the following.
JP2002503838A 2000-06-22 2001-06-21 Improved method and system for processing secure payments across computer networks without pseudo or proxy account numbers Expired - Fee Related JP4903346B2 (en)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US21332500P 2000-06-22 2000-06-22
US60/213,325 2000-06-22
US22516800P 2000-08-14 2000-08-14
US60/225,168 2000-08-14
US09/809,367 US9672515B2 (en) 2000-03-15 2001-03-15 Method and system for secure payments over a computer network
US09/809,367 2001-03-15
US09/833,049 US7379919B2 (en) 2000-04-11 2001-04-11 Method and system for conducting secure payments over a computer network
US09/833,049 2001-04-11
PCT/US2001/019754 WO2001099071A2 (en) 2000-06-22 2001-06-21 An improved method and system for conducting secure payments over a computer network without a pseudo or proxy account number

Publications (2)

Publication Number Publication Date
JP2003536181A true JP2003536181A (en) 2003-12-02
JP4903346B2 JP4903346B2 (en) 2012-03-28

Family

ID=27498926

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002503838A Expired - Fee Related JP4903346B2 (en) 2000-06-22 2001-06-21 Improved method and system for processing secure payments across computer networks without pseudo or proxy account numbers

Country Status (5)

Country Link
EP (1) EP1295267A2 (en)
JP (1) JP4903346B2 (en)
AU (2) AU2001270012B8 (en)
CA (1) CA2413882A1 (en)
WO (1) WO2001099071A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4690389B2 (en) * 2004-03-22 2011-06-01 サムスン エレクトロニクス カンパニー リミテッド Digital copyright management method and apparatus using certificate disposal list

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6732270B1 (en) * 2000-10-23 2004-05-04 Motorola, Inc. Method to authenticate a network access server to an authentication server
CA2463891C (en) 2001-10-17 2012-07-17 Npx Technologies Ltd. Verification of a person identifier received online
DE102009024984A1 (en) * 2009-06-16 2010-12-23 Giesecke & Devrient Gmbh Method for executing electronic bank transaction through Internet, involves interrupting transaction when comparison is produced automatically such that inspection value is different from another inspection value
US11538055B2 (en) * 2012-06-15 2022-12-27 Edatanetworks Inc. Systems and method for incenting consumers

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61139878A (en) * 1984-12-12 1986-06-27 インタ−ナシヨナル ビジネス マシ−ンズ コ−ポレ−シヨン Safety protection module for electronic fund transfer
JPH01243175A (en) * 1988-03-24 1989-09-27 Nippon Ginkou Method for confirming settlement for electronic settlement system
JPH1091697A (en) * 1996-09-10 1998-04-10 Nippon Ginkou Issue organ separated number registration electronic cash method and user device
JPH10504430A (en) * 1994-08-17 1998-04-28 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー User authentication in communication networks
JPH1166195A (en) * 1997-08-15 1999-03-09 Nippon Telegr & Teleph Corp <Ntt> Method and device for depositing electronic cash, and program recording medium
US6000832A (en) * 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
WO1999064995A1 (en) * 1998-06-10 1999-12-16 Barclays Bank Plc Secure transaction system
JP2000048085A (en) * 1998-05-15 2000-02-18 Internatl Business Mach Corp <Ibm> Method and device for generating investigation information
JP2000502551A (en) * 1996-10-23 2000-02-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Payment method for mobile communication services

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69431306T2 (en) * 1993-12-16 2003-05-15 Open Market Inc NETWORK-BASED PAYMENT SYSTEM AND METHOD FOR USING SUCH A SYSTEM
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
JP2000322486A (en) * 1999-02-12 2000-11-24 Citibank Na Method and system for fulfilling bank card transaction
AU4365801A (en) * 2000-03-15 2001-09-24 Mastercard International Inc Method and system for secure payments over a computer network

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61139878A (en) * 1984-12-12 1986-06-27 インタ−ナシヨナル ビジネス マシ−ンズ コ−ポレ−シヨン Safety protection module for electronic fund transfer
JPH01243175A (en) * 1988-03-24 1989-09-27 Nippon Ginkou Method for confirming settlement for electronic settlement system
JPH10504430A (en) * 1994-08-17 1998-04-28 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー User authentication in communication networks
JPH1091697A (en) * 1996-09-10 1998-04-10 Nippon Ginkou Issue organ separated number registration electronic cash method and user device
JP2000502551A (en) * 1996-10-23 2000-02-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Payment method for mobile communication services
JPH1166195A (en) * 1997-08-15 1999-03-09 Nippon Telegr & Teleph Corp <Ntt> Method and device for depositing electronic cash, and program recording medium
US6000832A (en) * 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
JP2000048085A (en) * 1998-05-15 2000-02-18 Internatl Business Mach Corp <Ibm> Method and device for generating investigation information
WO1999064995A1 (en) * 1998-06-10 1999-12-16 Barclays Bank Plc Secure transaction system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4690389B2 (en) * 2004-03-22 2011-06-01 サムスン エレクトロニクス カンパニー リミテッド Digital copyright management method and apparatus using certificate disposal list

Also Published As

Publication number Publication date
AU2001270012B8 (en) 2006-11-16
WO2001099071A3 (en) 2002-05-30
AU2001270012B2 (en) 2006-09-28
WO2001099071A2 (en) 2001-12-27
EP1295267A2 (en) 2003-03-26
JP4903346B2 (en) 2012-03-28
CA2413882A1 (en) 2001-12-27
AU7001201A (en) 2002-01-02

Similar Documents

Publication Publication Date Title
US7177848B2 (en) Method and system for conducting secure payments over a computer network without a pseudo or proxy account number
US6990470B2 (en) Method and system for conducting secure payments over a computer network
US7379919B2 (en) Method and system for conducting secure payments over a computer network
US20030191945A1 (en) System and method for secure credit and debit card transactions
US20030130955A1 (en) Secure transaction systems
JP2004527861A (en) Method for conducting secure cashless payment transactions and cashless payment system
AU2003219276A1 (en) System and method for secure credit and debit card transactions
EP1068597A1 (en) System and method for secure presentment and payment over open networks
AU2001257019B2 (en) An improved method and system for conducting secure payments over a computer network
AU2001257019A1 (en) An improved method and system for conducting secure payments over a computer network
AU781671B2 (en) An improved method and system for conducting secure payments over a computer network
JP4903346B2 (en) Improved method and system for processing secure payments across computer networks without pseudo or proxy account numbers
AU2001270012A1 (en) An improved method and system for conducting secure payments over a computer network without a pseudo or proxy account number
AU2007216920B2 (en) An improved method and system for conducting secure payments over a computer network
AU2012201255B2 (en) An improved method and system for conducting secure payments over a computer network
ZA200300114B (en) An improved method and system for conducting secure payments over a computer network without a pseudo or proxy account number.
EP1921579A2 (en) An improved method and system for conducting secure payments over a computer network
ZA200201382B (en) An improved method and system for conducting secure payments over a computer network.
ZA200208248B (en) An improved method and system for conducting secure payments over a computer network.
ZA200307558B (en) System and method for conducting secure payment transactions.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080523

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110104

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110404

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110506

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110705

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111004

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111012

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111111

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111213

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120105

R150 Certificate of patent or registration of utility model

Ref document number: 4903346

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees