JP2005521332A - 近接装置を使用してトランザクションを実行する方法およびシステム - Google Patents

近接装置を使用してトランザクションを実行する方法およびシステム Download PDF

Info

Publication number
JP2005521332A
JP2005521332A JP2003579408A JP2003579408A JP2005521332A JP 2005521332 A JP2005521332 A JP 2005521332A JP 2003579408 A JP2003579408 A JP 2003579408A JP 2003579408 A JP2003579408 A JP 2003579408A JP 2005521332 A JP2005521332 A JP 2005521332A
Authority
JP
Japan
Prior art keywords
terminal
proximity
random number
proximity device
authentication value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003579408A
Other languages
English (en)
Inventor
ワンクミューラー ジョン
ギャロン ギルズ
Original Assignee
マスターカード インターナシヨナル インコーポレーテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=28454708&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2005521332(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by マスターカード インターナシヨナル インコーポレーテツド filed Critical マスターカード インターナシヨナル インコーポレーテツド
Publication of JP2005521332A publication Critical patent/JP2005521332A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/343Cards including a counter
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/122Online card verification

Abstract

近接装置(102)は、第1の動的認証値を非接触で端末に送信する。第1の認証値はISOトラック1フォーマットおよび/またはISOトラック2フォーマットで構成されたメッセージデータの任意データフィールドに含まれている。メッセージデータは、端末から発行人に送信(110)される。発行人は別個に第2の認証値を導出しそれを第1の認証値と比べる。

Description

近接装置を使用してトランザクションを実行する方法およびシステムに関する。
優先権および関連出願
本願は、米国仮出願第60/365737号(2002年3月19日出願)、名称「近接チップ決済仕様」の優先権の利益を要求し、これを参照によって本願に合体させるものとする。
発明の背景
磁気ストライプカードは、デビットやクレジットの決済などの取引即ちトランザクションを実行するために今日よく使用されている。このような決済(支払い)カードは、一般にトラック1、トラック2、トラック3と呼ばれる、磁気ストライプ上のトラックに情報を格納する。このような決済カードをカードリーダーに通すと、トラックのデータがネットワークを越えて送信され、トランザクションを遂行させる。また、このようなカードは、典型的にはカードに印刷された認証値と、磁気ストライプに格納されている認証値(通常は印刷された値とは異なる。)とを含み、双方とも不正から防御するのに役立つ。典型的なマスターカード(TM)のカードでは、磁気ストライプに格納されている認証値はCVC1と称するものであり、印刷された認証値はCVC2と称する。磁気ストライプカードをインプリンター(imprinter)に通してカードの機械的なコピーを作る場合、印刷された認証値はカーボンコピー紙には転写されない。このため、カードの複製は、売り上げ伝票(即ち、会員(口座)番号、カード所有者名、満了日)に転写された会員情報から容易に作製することはできない。購入者が商人の面前にいない場合などのような、電話、或いはインターネットの買い物の場合、印刷された値は不正から防御するのに特に有用である。その理由は、カードを所持している者だけが、商人に対して印刷された値を検証することができるからである。
磁気ストライプを伴うトランザクションが端末を使用して実行されるとき、端末はクレジットカードのトラックに少なくとも1つに格納されている情報を読み取る。今日では、ほとんどの端末は磁気ストライプのトラック1および/またはトラック2を読み取る。これらのトラックは、国際標準化機構(ISO)によって公布された標準に基づきフォーマットされている。関連するISO標準は、トラックに含まれるべき必要なデータ要素を指定しており、例えば、クレジットカード所有者の一次会員番号(primary account number)、サービスまたは国のコード、カード所有者名、水平冗長検査値である。前述したデータ要素に加えて、関連のISO標準は、カード発行人の任意の用途のためのデータフィールドを予約している。このフィールドは「任意データフィールド」と称する。カード発行人は、典型的には認証値を任意データフィールドに格納する。マスターカードの場合には、CVC1の値はこの任意データフィールドに格納されている。
あいにく、従来の認証値(磁気ストライプに印刷されているか、格納されているかにかかわらず)の静的な性質は不正のリスクを増大させるものである。その理由は、権限のないものが会員番号と印刷された認証値とを入手した場合にその者はカードの複製を作製するのに必要な全ての情報を持つからである。
不正のリスクを減らす1つのアプローチは、スマートカード、即ち、内部演算処理機能を持つ集積回路(IC)カードを使用して動的に認証値を生成することである。しかしながら、今日まで、スマートカード技術は、公開鍵暗号技術に基づくデジタル署名スキームに使用されてきた。このようなアプローチは、暗号機能を実行しなければならない端末およびカードが必要であり、公開鍵の管理も必要であるため、コストがかかり不便である。さらに、現存の決済ネットワーク基盤は磁気ストライプカードの処理をするように設計されているため、このアプローチは、現存する決済ネットワーク基盤に修正を加えたり、或いは追加したり、さらには修正と追加の双方を必要とするコストがかかるものである。
従って、決済カードのトランザクションのための、より良い、かつより費用効果の高いセキュリティのニーズがある。
発明の目的および概要
本発明は動的認証値(好ましくは暗号化で生成されたもの)を使用して上述した従来技術の欠点を解決することを目的とし、この動的認証値は近接(プロキシミティ;proximity)装置或いは端末によってISO標準トラック(好適にはトラック1および/またはトラック2)データフィールドの任意データフィールドに置かれ、この端末からカードの発行人即ちトランザクションを実行するのに使用される他の近接装置に送信される。動的認証値とともに、任意データフィールドは、トランザクションを検証すなわち承認するために発行人によって使用されるべきその他のデータも含んでいる。動的認証値は、磁気ストライプカードに印刷された静的認証値とは異なるものとし、それに加えて、この値をトランザクション毎に変化させることが好適である。その結果、許可されていない者が特定のトランザクションのために使用された認証値を入手した場合でさえ、この許可されていない人物は他のトランザクション用としてこの認証値を使用することができない。さらに、この認証データは指定された2進化10進数(BCD)フォーマットでトラック1および/またはトラック2の予め規定されたフィールドに格納されるものであるため、既存の決済(支払い)カードネットワーク基盤に僅かな、或いは何ら修正をせずにこの基盤を使用することができる。
本発明のある実施態様では、
第1の認証値を動的に生成する、
第1の認証値を近接装置から端末に送信する、
第1の認証値をメッセージデータの任意データフィールド内に含ませる(但し、このメッセージデータはISOフォーマットで構成、即ち編成されている)、
検証、即ち承認のために端末からメッセージデータを送信する、
というステップによって近接装置を使用することによってトランザクションが処理される。メッセージはISOトラック1或いはISOトラック2フォーマットで構成することが好適である。
本発明のさらなる実施態様では、
乱数を生成する、
この乱数を含む認証コマンドを非接触で端末から近接装置に送信する、
少なくともこの乱数を含むデータから第1の認証値を導出するための近接装置によって第1の認証鍵を使用して第1の認証値を動的に生成する、
第1の認証値を近接装置から端末に送信する、
第1の認証値をメッセージデータの任意データフィールド内に含ませる(但し、このメッセージデータはISOトラック1フォーマットおよびISOトラック2フォーマットの少なくとも1つを含むフォーマットで構成、即ち編成されている)、
検証、即ち承認のために端末から発行人にメッセージデータを送信する、
メッセージデータと第2の認証鍵とを使用して発行人によって第2の認証値を計算する、
発行人によって第2の認証値を第1の認証値と比較する、
というステップによって近接装置を使用することによってトランザクションが処理される。
本発明のさらなる目的、特徴、利点は、本発明の説明のための実施態様を示す添付の諸図面を参照する以下の詳細な説明によって明らかになるであろう。
本発明の主題を諸図面を参照しながら説明していくが、これは例示の実施態様を参照しつつ行われる。付属の請求の範囲で規定された本発明の主題の範囲および本質から逸脱することなく説明する実施態様に修正や変更を加えることができることを意図するものである。
図1は、本発明によるトランザクション即ち取引を処理するための例示のシステムを示す。図示されるシステムは、近接チップ(素子)103と非接触通信インターフェイス回路105とを含む近接(プロキシミティ)装置102を具える。近接装置102はクレジットカードの形状にすることができ、磁気ストライプを含むこともできる。近接装置102は、キーフォブ(key fob)、即ちキーホルダーなどの他の形状を取ることもでき、及び/または、携帯電話、腕時計または懐中時計などの時計に組み込むこともできる。近接装置102は、動的に生成された認証値104を端末106に送信する。認証値は典型的にはRF(無線周波数)信号を介して送信される。認証値は、トラック1および/またはトラック2の任意データフィールド108でフォーマットされ、典型的にはコンピュータネットワーク109を通じて発行人(issuer)110に送信される。このフォーマットは近接装置102か端末106かのどちらかで行うことができる。
ISOトラック1フォーマットで構成された例示のデータのレイアウトを図2に示す。トラック1のレイアウトは、開始監視符号(start sentinel)202、続いてフォーマットコード204、続いて一次会員番号206、続いてフィールドセパレイター208、続いてサービスコード210、続いて会員・所有者の名前212、続いてフィールドセパレイター214、続いて満了日216、続いて任意データ218、続いて終了監視符号220、最後に水平冗長検査222を含む。任意データ218は、図4に示すように乱数402、カウンタ値404、および動的認証値406を含むことができる。
ISOトラック2フォーマットで構成される例示のデータのレイアウトを図3に示す。トラック2レイアウトは、開始監視符号302、続いて一次会員番号304、続いてフィールドセパレイター306、続いてサービスコード308、続いて満了日(有効期限日)310、続いて任意データ312、続いて終了監視符号314、最後には水平冗長検査316を含む。任意データ312は、図5に示すように乱数502、カウンタ504、および動的認証値506を含むことができる。
図6は、図1に示したシステムを使用してトランザクションを処理する例示の手順を示す。オプション、即ち任意選択であるが、端末106は、ただ1つだけの近接装置102が操作フィールドの範囲内に存在することを検査して保証することができる(ステップ602)。1つを超える、即ち複数の近接装置102が操作フィールドのなかにある場合は、端末はユーザにどの近接装置を使用するのかを選択させることができる(ステップ603)。いかなる場合でも、端末106、発行人110、或いは近接装置102が乱数を生成する(ステップ604)。乱数は、例えば、従来の乱数生成アルゴリズム、或いは、ハードワイヤード、即ち配線による乱数生成器によって生成することができ、BCD或いは16進数(HEX)フォーマットにすることができる。このような従来の乱数生成アルゴリズム、或いは、ハードワイヤード、即ち配線による乱数生成器は当該分野では周知のものである。端末106は、この乱数を含む認証コマンドを近接装置102に送信する(ステップ606)。近接装置102は、近接チップ103を収容し、このチップは2進カウンタを維持管理し、認証コマンドを受信するたびにカウンタを増加させる(ステップ608)。このカウンタはBCD、HEX、或いは2進数のフォーマットにすることもできる。近接装置102のなかにある近接チップ103は、受信した乱数から第1の認証鍵を使用して第1の認証値を導出する(ステップ610)。DES(データ暗号化標準)セキュリティ基盤を使用する場合、第1の認証鍵は発行人によって共有される秘密鍵(secret key)とすることが好適である。公開鍵基盤(PKI)を使用する場合は、第1の認証鍵は特定の近接装置に関連付けられている私用鍵(private key)とすることが好適である。いかなる場合でも、第1の認証鍵は、例えば、近接チップ103のメモリなどに格納することができる。非接触、即ちコンタクトレスの通信インターフェイス回路105は、近接チップ103の一部として含ませることができ、或いはチップとは別個のものとすることもできる。近接装置102は、メッセージデータのセット内に第1の認証値を含み、任意選択として、これはトラック1および/またはトラック2メッセージデータの任意データ内のものとし(ステップ614)、非接触インターフェイス105を介して非接触でメッセージデータを端末106に送信する(ステップ616)。また、メッセージデータは、近接チップ103によって維持管理されているカウンタ値および乱数、或いはこれらの表現(representation)とを含む。乱数或いはメッセージデータ内のこれの表現は、それと、装置102に以前に送信された乱数とを比較することによって端末106で検証することが好適である(ステップ617)。乱数の表現は、例えば、装置から以前に送信した長い数の最後の3つの数字(桁)にすることができる。第1の認証値が、トラック1および/またはトラック2のメッセージデータの任意データフィールドの一部として近接装置102によってフォーマット(ステップ614)されている場合、このフォーマットは端末106、或いは発行人110のエージェント(代理人)によって実行させることができる。このエージェントは、ユーザのコンピュータ(例えば、近接装置リーダー付きのPC)上で稼動する発行人アプリケーションとすることができる。いずれの場合でも、端末106、或いは近接装置102は、16進(HEX)或いは2進のフォーマットの残りのデータをBCDに変換する(ステップ617)。端末106は、検証即ち承認のためにトラック2フォーマット104で構成されているデータを送信する(ステップ618)。検証は典型的には発行人110によって実施される。第2の認証鍵を使用して(DESセキュリティを使用する場合は、これは、近接装置102に格納される第1の認証鍵と恐らく同じ鍵である。)、発行人110は、端末を介して近接装置から受け取ったメッセージデータを使用して第2の認証値を計算する。PKIを使用する場合は、第2の認証鍵は、恐らく近接装置の私用鍵に関連付けられている公開鍵である。トランザクションを検証即ち承認するために、発行人110は、第1の認証値と第2の認証値とを比較し(ステップ624)、これらの値が合致するか否かに依存してトランザクションを受け入れる(承認する)か(ステップ626)、拒絶するか(ステップ628)を行う。
近接装置12は、製造者暗号鍵(manufacturer cryptographic key)、保護されている記憶領域に書き込むためのセキュアー(安全)メッセージング鍵、認証鍵などのような様々な機能をサポートすることが好適である。製造者暗号鍵は、発行人が認証鍵、セキュアーメッセージング鍵、及び決済関連データを安全にロードすることを可能にする。単一長及び倍長の暗号鍵をサポートすべきである。近接装置102は、削除や修正に対処するように装置メモリに書き込まれたデータを保護し、暗号鍵を含むメモリの場所が外部から読み取られることを禁止することが好適である。また、近接装置102は、望ましくは少なくとも15ビットを持つ2進カウンターを維持管理すべきであり、近接装置102に認証コマンドが提示される(ステップ606)毎に、カウンタを増分する(ステップ608)。近接装置102は、ISO通信インターフェイスタイプA、タイプB或いはその両者を実装することができる。これらのよく知られているインターフェイスタイプは、ISO/IEC14443パート1−4に記述されており、参照によって本明細書に合体させるものとする。
端末106は、近接装置102と同様に磁気ストライプカードを読み取る機能を持つように構成させることが好適である。装置が磁気ストライプカードと近接チップ103とを含む場合には、端末106は、最初に近接チップリーダーを使ってトランザクションを実施するようにすべきであり、チップとの通信に失敗した場合に磁気ストライプを使用すべきである。
典型的には少なくとも2つのコマンドを使用して端末106から近接装置102にデータを送信するが、これが選択コマンドと認証コマンドである。その他のコマンドを使用することもでき、例えば、ユーロペイマスターカードビザ(EMV)「処理オプション獲得(get processing options)」コマンドである。選択コマンドは近接チップの決済アプリケーションを選択するために使用する。認証コマンドは近接装置内の動的認証コードの計算を始動させる。装置102からの認証コマンドへの応答は、トラック2でフォーマットされたデータ、装置シリアル番号、トランザクションフラグを含むことができる。
動的認証値を計算する好適な方法は、DES技法としてよく知られるものである。図7に示すように、近接装置102は、以下のステップによって動的認証を計算することが好適である。はじめに、一次会員番号の各文字(16×4=64ビットまで)、満了日即ち有効期限日(4×4=16ビット)、サービスコード(3×4=12ビット)の左から右に4つの最も右側のビットを連結することによってビットストリングを構築する(ステップ702)。このビットストリングには装置近接チップカウンタ(15ビット)と端末106で生成された5桁の乱数(5×4=20ビット)とを連結する(ステップ704)。ビットストリングは64ビットの複数(典型的には合計128ビットになる)になるように2進数のゼロで埋められる(ステップ706)。例えば、トラック2「任意データ」フィールド312は、一次会員番号が16のBCDであるときには13のBCDであり、任意データフィールド312のDES計算は13のBCDを全て使う。一次会員番号が16BCD未満である場合には、発行人は、3つのBCDを超えて任意データフィールド312の動的認証値フィールド506のサイズを増加させることができる。次に、近接チップ秘密認証鍵(単一または倍長)を使用して8バイトのMAC(メッセージ認証コード)を計算する(ステップ708)。上述した第2のステップのHEX(16進数)表示の結果から最初の3つの数字(0−9)を左から右に抽出する(ステップ710)。数字が3桁見つからなかった場合(ステップ712)、3桁の数字が見つかるまで、ステップ708の結果から文字A−Fを左から右に抽出して10進に補正するため10を引く(ステップ716)。見つかった最初の3つの数字は動的認証値として使用する(ステップ714)。
好適には、近接チップ103は、以下のステップを使って近接チップカウンタ(15ビット)をBCDに変換する。はじめに、チップはカウンタの最も左のビットを3つ選択して左にゼロのビットを加え、その結果をBCDに変換する。次に、チップは、カウンタの次の3ビットを選択し、ゼロのビットを左に加えて、その結果生じたものをBCDに変換する。チップは第2のステップをもう3回実行して、15ビットのカウンタを5つのBCDに変換する。上述した手順を使ってカウンタの値をBCDに変換した場合は、各BCDの数字は0〜7の範囲になる。この手順は、機能を減らした近接装置でBCDを変換するのに必要なハードウェア、および/または、ソフトウェアの実装を簡素化するのに有益である。同じフォーマットを発行人のホストシステムで使用するこが好適である場合などには、交互に、近接チップ103のカウンタはそれ自体でBCDフォーマットにすることができる。BCDで符号化されたカウンタは、10進の計数(5のBCDキャラクター、BCDの0−9のキャラクターのみを使用するキャラクターあたりで4ビット)を使用して、チップに99999まで最大カウンタ値のサイズを増大させることが可能であるが、これは典型的にはチップ内でより多くの処理ロジックを必要とする。
近接チップ102は、トラック2の任意データフィールド312を、乱数(5つのBCD)フィールド502、近接チップカウンタ(5つのBCD)フィールド504、および動的認証値(3以上のBCD)フィールド506で置換する。近接装置102は、認証コマンドに応答してトラック2のデータを端末106に返す(ステップ616)。トラック2データ(最大19(8ビット)のバイナリバイト)は、TLV(タグ長値)符号(タグ=57)とすることができる。トラック2データは、4ビットのBCD値を使用して下記のように組み立てられる。開始監視符号に一次会員番号が続く(16個のBCDまで)。これにフィールドセパレイターが続き、これは16進の「D」とすることができる。これに満了日が続き、これはYYMMのフォーマットの4つのBCDにすることができる。これにはサービスコード(3つのBCD)を続けることもできる。これには動的任意データ(13以上のBCD)を続けることもできる。この動的任意データは、乱数(5つのBCD)、それに続く近接チップカウンタ(5つのBCD)、それに続く動的認証値を含むことができる。会員番号が16桁の場合はこの動的認証値を3つのBCDにすることができ、会員番号が16桁未満の場合はBCDを3を超えるものにすることもできる。この任意データの後には、終了監視符号と水平冗長性検査を続けさせることができる。従って、従来の磁気ストライプカードで使用される任意データフィールドは、トラック2の最大記録長を埋めるのに十分な文字を単に含むが(全部で40個の文字、即ちキャラクター)、一般にはトランザクション中にこれは検証されず、説明した例で近接装置とともに使用される任意データフィールドは、この装置の認証のために使用されるトラック2の任意データの動的認証値を含むものである。
一部の近接チップ製造業者は、DESアルゴリズムをサポートする機能を減らした装置を製造することができないかもしれない。そのような場合には、独自仕様の方法を使用して装置の動的認証値を計算することもできる。好適にはこのような独自方法は、以下のような特徴を持つべきである。実績のある独自仕様の暗号化アルゴリズムを使用すべきである。近接チップカウンタは最低限でも15ビット長を持つべきである。乱数は5桁(5つのBCD)にすべきである。一次的な口座番号、満了日、サービスコード、近接チップカウンタ、および乱数を動的認証値の計算に含めるべきである。動的認証値は最低限でも3つのBCDのキャラクターを持つようにするべきである。近接装置102は、トラック2任意データフィールド306を乱数、近接チップカウンタ、および動的認証値(最低は3つのBCD)で置換することができるようにすべきである。近接装置102は、トラック2データの全体、近接装置シリアル番号、および近接装置トランザクションフラグ、その他の装置データを返すべきである。乱数、近接装置近接チップカウンタ、および近接装置が生成した動的認証値は、端末106に送信されたトラック2データの任意データフィールド312に適合させるべきである。
動的認証値を計算する好適な方法はDES技法であり、PKIを使用することもできる。
各近接チップ認証鍵は固有のものとすることが好適であり、発行人によって保護されているマスター派生鍵(Master derivation key)から派生させることが好適である。近接チップ鍵の派生、即ち導出は、安全な暗号化装置内で行われるようにすることが好適である。暗号機能即ち暗号関数は、一次会員番号とマスター派生鍵とを使用して近接チップ認証鍵を派生即ち導出することが好適である。倍長近接チップ認証鍵を使用する場合は、この鍵の第2の部分は、暗号化プロセス前の一次会員番号の各ビットを補数にする(1ビットは0に変化する、0ビットは1に変わる)ことによって派生させるべきである。
発行人が独自仕様の認証方法を使う場合であっても、鍵の導出プロセスは、上述した穂方と同様のものとすべきである。装置認証鍵は最低でも48ビット(DES用は64)とすべきである。ビットサイズは倍長装置鍵用には倍にする。
認証鍵を受け取った後、発行人は、以下のステップを実施する。発行人は、特定の近接装置を処理するために、近接装置から要求が出ているかを判定する(ステップ802)。発行人は、端末が読み取った近接装置から出された要求を指し示すために端末が「7」をセットするようなデータ要素(61、位置10)をデコードすることによってこれを実施することができる。或いは、またこれに加えて発行人は、カード所有者データベースに近接装置102に割り振られた一次会員番号を記入することもできる。発行人ホストシステムは、各近接装置102のために、近接チップカウンタを追跡、即ち、監視すべきであり、受け取った近接チップカウンタの値が次の連番であるかを検証する(ステップ804)。近接チップカウンタの検証を使用してトランザクションの再実行を防止することができる。繰り返されたカウンタ値は、以前に使用された近接チップトラック2データは不正に入手されたものであり、権限のない者によって使用されようとしていることを示すことができる。近接チップ認証鍵を用いて、発行人は、上述したように一次会員番号、満了日、受信したトラック2からのサービスコード、トラック2任意フィールドの認証データ(近接チップカウンタ、乱数)を使用して近接装置動的認証値を計算する(ステップ808)。発行人は、算出された動的認証値と、近接装置トラック2任意データフィールド内にあるものとを比較し(ステップ810)、トランザクションを受け入れる即ち承認するか(ステップ812)、拒絶するか(ステップ814)のどちらかを行う。発行人は、動的認証値が成功裏に検証されたときは、磁気ストライプ許可として許可を処理することができる。
近接チップ鍵の派生即ち導出と、動的認証値の検証とは、ホストのセキュリティモジュールなどの安全な暗号化装置内で実施することが好適である。
当業者は、図1−8の方法は図1−8で規定される適切なソフトウェアの制御のもとで操作されている様々な標準的なコンピュータプラットフォームに実装することができることを理解するであろう。ある場合には、従来のパーソナルコンピュータの周辺カードなどの専用コンピュータハードウェアが上述した方法の効率的な操作を拡張させることができる。
図9と図10は、本発明の方法を実施するのに適した典型的なコンピュータハードウェアを示す。図9を参照されたいが、コンピュータシステムは演算処理部910、ディスプレイ920、キーボード930、モデムなどの通信周辺装置940を含む。本システムは、典型的には、「マウス」などのデジタルポインター990を含み、会員カード900を読み取るためのカードリーダー950などのその他の入力装置を具えることもできる。さらに、本システムはプリンター960を具えることもできる。コンピュータシステムは、典型的には、ハードディスク駆動装置980と、磁気媒体(フレキシブルディスク、取り外し可能なハードディスクなど)或いは光学媒体(CD−ROMやDVD)などの記憶媒体を読み書き可能な1つまたは複数の追加のディスク駆動装置970を具える。ディスク駆動装置970と980は、データおよびアプリケーションソフトウェアを格納するために使用する。
図10は、処理部910をさらに説明する機能ブロック図である。処理部910は、演算処理ユニット(processing unit)1010、制御ロジック1020およびメモリユニット1050を一般に含む。好適には、処理部910は、タイマー1030と入出力ポート1040とを含む。また、処理部910は、処理ユニットで使用されるマイクロプロセッサに依存してコプロセッサ1060を具えることもできる。制御ロジック1020は、処理ユニット1020と協働して、メモリユニット1050と入出力ポート1040との間の通信を操作するために必要な制御を与える。タイマー1030は、処理ユニット1010と制御ロジック1020とのためのタイミング基準信号を提供する。コプロセッサ1060は、暗号化アルゴリズムで必要とされる計算などのような複雑な計算をリアルタイムで実施する能力を拡張、即ち機能を向上させる。
メモリユニット1050は、揮発性、および不揮発性メモリ、読み取り専用、プログラマブルメモリなどの種々のタイプのメモリを具えることができる。例えば、図10に示すように、メモリユニット1050は、読み取り専用メモリ(ROM)1052と電気的消去可能プログラム可能読み取り専用メモリ(EEPROM)1054と、ランダムアクセスメモリ(RAM)1056とを具えることができる。様々なコンピュータプロセッサ、メモリ構成、データ構造およびこれに類するものを使用して本発明を実現することができるが、本発明は特定のプラットフォームに限定されるものではない。処理装置で実施されるステップは、請求の範囲で規定されない限り特定のハードウェアに限定されるものではない。
図1−8で規定されるソフトウェアは、様々なプログラミング言語で記述することができ、このようなソフトウェアは当業者によって理解されるであろう。
処理部910の構成要素を近接装置103に搭載させることもできる。コプロセッサ1060を使用してDESおよびPKI暗号化で必要とされるような複雑な計算をリアルタイムで実施するための機能を改善即ち強化することができる。ROM1052は、第1の認証鍵を格納する安全、即ちセキュアーなROMを含むことが好適である。
本発明の好適な実施態様と考えるべきもの説明してきたが、当業者は、本発明の本質から逸脱することなくその他のおよびさらなる変更や修正を加えることができ、本発明の真の範囲内に入るような全てのこのような修正や変更が請求の範囲に入ることを意図するものである。例えば、動的認証値の特定の計算はトラック2レイアウトの態様で説明したが、本発明はトラック1レイアウトに適用可能である。
本発明の例示の実施態様による、任意データフィールドの動的認証値を使用してトランザクションを処理するシステムの相互作用を及ぼすコンポーネントの図である。 トラック1フォーマットで構成されたデータの例示のレイアウトを示す図である。 トラック2フォーマットで構成されたデータの例示のレイアウトを示す図である。 本発明の例示の実施態様を図2の任意データフィールドのレイアウトで示す図である。 本発明の例示の実施態様を図3の任意データフィールドのレイアウトで示す図である。 トランザクションが近接装置と発行人との間で処理されることによる例示のプロセスを説明するフローチャートである。 認証値が近接チップ(素子)によって計算されることによる例示のプロセスを説明するフローチャートである。 近接装置が発行人によって承認されることによる例示のプロセスを説明するフローチャートである。 図1−8に示した手順を実施するための例示のコンピュータシステムを示す図である。 図9に示したコンピュータシステムでの使用のための例示の処理部を示すロック図である。

Claims (75)

  1. 近接装置を使用してトランザクションを実行する方法であって、
    動的に第1の認証値を生成するステップと、
    前記第1の認証値を前記近接装置から端末に送信するステップと、
    ISOフォーマットで構成されたメッセージデータの任意データフィールドに前記第1の認証値を含ませるステップと、
    検証のため前記端末から前記メッセージデータを送信するステップと、
    を含む方法。
  2. 請求項1に記載の方法において、
    乱数を生成するステップと、
    前記乱数を含む認証コマンドを前記端末から前記近接装置に非接触で送信するステップとをも含み、
    前記動的に第1の認証値を生成するステップは、
    前記近接装置が第1の認証鍵を使用して、少なくとも前記乱数を含むデータから前記第1の認証値を導出するステップを含み、
    さらに、前記方法は、
    前記メッセージデータと第2の認証鍵とを使用して第2の認証値を計算するステップと、
    前記第2の認証値と前記第1の認証値とを比べて前記トランザクションを認証するステップとを含む、
    ことを特徴とする方法。
  3. 請求項1に記載の方法において、
    前記メッセージデータは、ISOトラック2フォーマットおよびISOトラック1フォーマットの少なくとも1つで構成されている、
    ことを特徴とする方法。
  4. 請求項2に記載の方法において、
    ユーザがユーザデータを前記端末に入力するステップをも含み、
    前記乱数を生成するステップが、前記ユーザデータに基づき前記端末によって実行される、
    ことを特徴とする方法。
  5. 請求項1に記載の方法において、
    前記メッセージデータの任意データフィールドに前記第1の認証値を含ませるステップが、前記端末によって実行される、
    ことを特徴とする方法。
  6. 請求項1に記載の方法において、
    前記メッセージデータの任意データフィールドに前記第1の認証値を含ませるステップが、前記近接装置によって実行される、
    ことを特徴とする方法。
  7. 請求項1に記載の方法において、
    前記メッセージデータの任意データフィールドに前記第1の認証値を含ませるステップが、発行人のエージェントによって実行される、
    ことを特徴とする方法。
  8. 請求項1に記載の方法において、
    前記近接装置はクレジットカードの形状である、
    ことを特徴とする方法。
  9. 請求項8に記載の方法において、
    前記近接装置は磁気ストライプを含む、
    ことを特徴とする方法。
  10. 請求項9に記載の方法において、
    前記近接装置は印刷された認証値を含む、
    ことを特徴とする方法。
  11. 請求項1に記載の方法において、
    前記近接装置はキーフォブの形状である、
    ことを特徴とする方法。
  12. 請求項1に記載の方法において、
    前記近接装置は携帯電話に含まれている、
    ことを特徴とする方法。
  13. 請求項1に記載の方法において、
    前記近接装置は時計に含まれている、
    ことを特徴とする方法。
  14. 請求項2に記載の方法において、
    さらに、トランザクションを試みる前に、前記近接装置が前記端末の操作フィールド内にあるただ1つだけの近接装置であることを前記端末によって保証させるステップ、
    を含むことを特徴とする方法。
  15. 請求項1に記載の方法において、
    前記端末によって、前記端末の操作フィールドに複数の近接装置があるかを検出するステップと、
    ユーザに、前記複数の近接装置の1つを選択するよう促すステップと、
    を含むことを特徴とする方法。
  16. 請求項2に記載の方法において、
    前記乱数を少なくとも含むデータは、
    さらに、近接チップカウンタ、前記乱数の表現、および前記近接チップカウンタの表現のうちの少なくとも1つを含む、
    ことを特徴とする方法。
  17. 請求項2に記載の方法において、
    前記近接装置がカウンタを具え、
    前記方法は、さらに、前記近接装置が前記端末に結合された後に、前記近接装置によって前記カウンタを増加させるステップをも含む、
    ことを特徴とする方法。
  18. 請求項1に記載の方法において、
    さらに、前記メッセージデータを前記端末から前記発行人に送信するステップの前に、前記端末によって前記メッセージデータを2進化10進数フォーマットに変換するステップを含む、
    ことを特徴とする方法。
  19. 請求項1に記載の方法において、
    前記近接装置は近接チップを含む、
    ことを特徴とする方法。
  20. 請求項2に記載の方法において、
    前記第2の認証鍵は前記第1の認証鍵と同じである、
    ことを特徴とする方法。
  21. 請求項2に記載の方法において、
    前記第1の認証鍵は公開鍵基盤の私用鍵であり、前記第2の認証鍵は公開鍵基盤の公開鍵であり、前記公開鍵基盤の公開鍵は、前記公開鍵基盤の私用鍵に関連付けられている、
    ことを特徴とする方法。
  22. 請求項2に記載の方法において、
    前記メッセージデータは、さらに、前記近接チップカウンタの表現、前記乱数の表現、前記乱数、および前記近接チップカウンタのうちの少なくとも1つを含む、
    ことを特徴とする方法。
  23. 請求項22に記載の方法において、
    さらに、前記端末によって、前記メッセージデータを、前記乱数、および前記乱数の表現のうちの少なくとも1つと比べるステップをも含む、
    ことを特徴とする方法。
  24. 請求項22に記載の方法において、
    さらに、前記発行人によって、前記メッセージデータを、前記乱数、および前記乱数の表現のうちの少なくとも1つと比べるステップをも含む、
    ことを特徴とする方法。
  25. 請求項2に記載の方法において、
    前記乱数を生成するステップは前記端末によって実施される、
    ことを特徴とする方法。
  26. 近接装置を使用してトランザクションを処理するシステムであって、
    第1の認証値を動的に生成するステップと、
    前記第1の認証値を前記近接装置から端末に送信するステップと、
    ISOフォーマットで構成されているメッセージデータの任意データフィールドに、前記第1の認証値を含ませるステップと、
    検証のため前記端末から前記メッセージデータを送信するステップと、
    を実施するように構成された処理装置を具える、
    ことを特徴とするシステム。
  27. 請求項26に記載のシステムにおいて、
    前記処理装置は、さらに、
    乱数を生成するステップと、
    非接触で、前記乱数を含む認証コマンドを前記端末から前記近接装置へ送信するステップとを実施するように構成され、
    前記第1の認証値を動的に生成するステップは、第1の認証鍵を使用して、前記近接装置によって、少なくとも前記乱数を含むようなデータから前記第1の認証値を導出するステップを含み、
    前記処理装置は、さらに、
    第2の認証鍵と前記メッセージデータとを使用して発行人によって第2の認証値を計算するステップと、
    前記発行人によって、前記第2の認証値を前記第1の認証値と比べて前記トランザクションを検証するステップとを実施するように構成される、
    ことを特徴とするシステム。
  28. 請求項26に記載のシステムにおいて、
    前記メッセージデータは、ISOトラック1フォーマットおよびISOトラック2フォーマットのうちの少なくとも1つで構成されている、
    ことを特徴とするシステム。
  29. 請求項27に記載のシステムにおいて、
    前記端末はユーザからユーザデータを受信するよう構成され、
    さらに前記端末は、前記ユーザデータに基づき前記乱数を生成するステップを実施するように構成されている、
    ことを特徴とするシステム。
  30. 請求項26に記載のシステムにおいて、
    前記端末は、
    前記メッセージデータの前記任意データフィールドに前記第1の認証値を含ませるステップを実施するように構成されている、
    ことを特徴とするシステム。
  31. 請求項26に記載のシステムにおいて、
    前記近接装置は、
    前記メッセージデータの前記任意データフィールドに前記第1の認証値を含ませるステップを実施するように構成されている、
    ことを特徴とするシステム。
  32. 請求項26に記載のシステムにおいて、
    さらに、発行人のエージェントを具え、
    前記エージェントは、
    前記メッセージデータの前記任意データフィールドに前記第1の認証値を含ませるステップを実施するよう構成されている、
    ことを特徴とするシステム。
  33. 請求項26に記載のシステムにおいて、
    前記近接装置はクレジットカードの形状である、
    ことを特徴とするシステム。
  34. 請求項33に記載のシステムにおいて、
    前記近接装置は磁気ストライプを含む、
    ことを特徴とするシステム。
  35. 請求項34に記載のシステムにおいて、
    前記近接装置は印刷された認証値を含む、
    ことを特徴とするシステム。
  36. 請求項26に記載のシステムにおいて、
    前記近接装置はキーフォブの形状である、
    ことを特徴とするシステム。
  37. 請求項26に記載のシステムにおいて、
    前記近接装置は携帯電話に含まれている、
    ことを特徴とするシステム。
  38. 請求項26に記載のシステムにおいて、
    前記近接装置は時計に含まれている、
    ことを特徴とするシステム。
  39. 請求項27に記載のシステムにおいて、
    前記近接装置は、
    トランザクションを試みる前に、前記端末の操作フィールド内にあるただ1つだけの近接装置であることを前記端末によって保証させるステップを実施するよう構成されている、
    ことを特徴とするシステム。
  40. 請求項26に記載のシステムにおいて、
    前記端末は、
    前記端末の操作フィールドに複数の近接装置があるかを検出するステップと、
    ユーザに、前記複数の近接装置の1つを選択するよう促すステップと、を実施するよう構成されている、
    ことを特徴とするシステム。
  41. 請求項27に記載のシステムにおいて、
    前記乱数を少なくとも含むデータは、
    さらに、近接チップカウンタ、前記乱数の表現、および前記近接チップカウンタの表現のうちの少なくとも1つを含む、
    ことを特徴とするシステム。
  42. 請求項27に記載のシステムにおいて、
    前記近接装置がカウンタを具え、
    前記近接装置は、
    前記近接装置が前記端末に結合された後に、前記カウンタを増加させるステップを実行するように構成されている、
    ことを特徴とするシステム。
  43. 請求項26に記載のシステムにおいて、
    前記端末は、
    前記メッセージデータを前記端末から前記発行人に送信するステップの前に、前記メッセージデータを2進化10進数フォーマットに変換するステップを実施するように構成されている、
    ことを特徴とするシステム。
  44. 請求項26に記載のシステムにおいて、
    前記近接装置は近接チップを含む、
    ことを特徴とするシステム。
  45. 請求項27に記載のシステムにおいて、
    前記第2の認証鍵は前記第1の認証鍵と同じである、
    ことを特徴とするシステム。
  46. 請求項27に記載のシステムにおいて、
    前記第1の認証鍵は公開鍵基盤の私用鍵であり、前記第2の認証鍵は公開鍵基盤の公開鍵であり、前記公開鍵基盤の公開鍵は、前記公開鍵基盤の私用鍵に関連付けられている、
    ことを特徴とするシステム。
  47. 請求項27に記載のシステムにおいて、
    前記メッセージデータは、さらに、前記近接チップカウンタの表現、前記乱数の表現、前記乱数、および前記近接チップカウンタのうちの少なくとも1つを含む、
    ことを特徴とするシステム。
  48. 請求項47に記載のシステムにおいて、
    前記端末は、
    前記メッセージデータを、前記乱数、および前記乱数の表現のうちの少なくとも1つと比べるステップを実施するように構成されている、
    ことを特徴とするシステム。
  49. 請求項47に記載のシステムにおいて、
    前記発行人は、
    前記メッセージデータを、前記乱数、および前記乱数の表現のうちの少なくとも1つと比べるステップを実施するように構成されている、
    ことを特徴とするシステム。
  50. 請求項27に記載のシステムにおいて、
    前記端末は、
    前記乱数を生成するステップを実施するように構成されている、
    ことを特徴とするシステム。
  51. 近接装置を使用してトランザクションを実行するためのコンピュータ可読な媒体であって、
    動的に第1の認証値を生成するステップと、
    前記第1の認証値を前記近接装置から端末に送信するステップと、
    ISOフォーマットで構成されたメッセージデータの任意データフィールドに前記第1の認証値を含ませるステップと、
    検証のため前記端末から前記メッセージデータを送信するステップと、
    をプロセッサに実施させることを指示することが実施可能な命令のセットを持つ媒体。
  52. 請求項51に記載のコンピュータ可読な媒体において、
    前記命令のセットは、さらに、
    乱数を生成するステップと、
    前記乱数を含む認証コマンドを前記端末から前記近接装置に非接触で送信するステップとを前記プロセッサに実施させることを指示することが実施可能であり、
    前記動的に第1の認証値を生成するステップは、前記近接装置によって第1の認証鍵を使用して、少なくとも前記乱数を含むデータから前記第1の認証値を導出するステップを含み、
    前記命令のセットは、さらに、
    前記メッセージデータと第2の認証鍵とを使用して第2の認証値を計算するステップと、
    前記第2の認証値と前記第1の認証値とを比べて前記トランザクションを認証するステップとを、前記プロセッサに実施させることを指示することが実施可能である、
    ことを特徴とする媒体。
  53. 請求項51に記載のコンピュータ可読な媒体において、
    前記メッセージデータは、ISOトラック1フォーマットおよびISOトラック2フォーマットの少なくとも1つで構成されている、
    ことを特徴とする媒体。
  54. 請求項52に記載のコンピュータ可読な媒体において、
    コンピュータ可読な媒体は、
    ユーザにユーザデータを前記端末に入力することを指示することが実施可能であり、
    前記乱数を生成するステップが、前記ユーザデータに基づき前記端末によって実行される、
    ことを特徴とする媒体。
  55. 請求項51に記載のコンピュータ可読な媒体において、
    前記メッセージデータの任意データフィールドに前記第1の認証値を含ませるステップが、前記端末によって実行される、
    ことを特徴とする媒体。
  56. 請求項51に記載のコンピュータ可読な媒体において、
    前記メッセージデータの任意データフィールドに前記第1の認証値を含ませるステップが、前記近接装置によって実行される、
    ことを特徴とする媒体。
  57. 請求項51に記載のコンピュータ可読な媒体において、
    前記メッセージデータの任意データフィールドに前記第1の認証値を含ませるステップが、発行人のエージェントによって実行される、
    ことを特徴とする媒体。
  58. 請求項51に記載のコンピュータ可読な媒体において、
    前記近接装置はクレジットカードの形状である、
    ことを特徴とする媒体。
  59. 請求項58に記載のコンピュータ可読な媒体において、
    前記近接装置は磁気ストライプを含む、
    ことを特徴とする媒体。
  60. 請求項59に記載のコンピュータ可読な媒体において、
    前記近接装置は印刷された認証値を含む、
    ことを特徴とする媒体。
  61. 請求項51に記載のコンピュータ可読な媒体において、
    前記近接装置はキーフォブの形状である、
    ことを特徴とする媒体。
  62. 請求項51に記載のコンピュータ可読な媒体において、
    前記近接装置は携帯電話に含まれている、
    ことを特徴とする媒体。
  63. 請求項51に記載のコンピュータ可読な媒体において、
    前記近接装置は時計に含まれている、
    ことを特徴とする媒体。
  64. 請求項51に記載のコンピュータ可読な媒体において、
    前記命令のセットは、
    トランザクションを試みる前に、前記近接装置が前記端末の操作フィールド内にあるただ1つだけの近接装置であることを前記端末によって保証させるステップを前記プロセッサに実施させることを指示することが実施可能である、
    ことを特徴とする媒体。
  65. 請求項52に記載のコンピュータ可読な媒体において、
    前記命令のセットは、
    前記端末によって、前記端末の操作フィールドに複数の近接装置があるかを検出するステップと、
    ユーザに、前記複数の近接装置の1つを選択するよう促すステップとを前記プロセッサに実施させることを指示することが実施可能である、
    ことを特徴とする媒体。
  66. 請求項52に記載のコンピュータ可読な媒体において、
    前記乱数を少なくとも含むデータは、
    さらに、近接チップカウンタ、前記乱数の表現、および前記近接チップカウンタの表現のうちの少なくとも1つを含む、
    ことを特徴とする媒体。
  67. 請求項52に記載のコンピュータ可読な媒体において、
    前記近接装置がカウンタを具え、
    前記命令のセットは、
    前記近接装置が前記端末に結合された後に、前記近接装置によって前記カウンタを増加させるステップを前記プロセッサに実施させることを指示することが実施可能である、
    ことを特徴とする媒体。
  68. 請求項51に記載のコンピュータ可読な媒体において、
    前記命令のセットは、
    前記メッセージデータを前記端末から前記発行人に送信するステップの前に、前記端末によって前記メッセージデータを2進化10進数フォーマットに変換するステップを前記プロセッサに実施させることを指示することが実施可能である、
    ことを特徴とする媒体。
  69. 請求項51に記載のコンピュータ可読な媒体において、
    前記近接装置は近接チップを含む、
    ことを特徴とする媒体。
  70. 請求項52に記載のコンピュータ可読な媒体において、
    前記第2の認証鍵は、前記第1の認証鍵と同じである、
    ことを特徴とする媒体。
  71. 請求項52に記載のコンピュータ可読な媒体において、
    前記第1の認証鍵は公開鍵基盤の私用鍵であり、前記第2の認証鍵は公開鍵基盤の公開鍵であり、前記公開鍵基盤の公開鍵は、前記公開鍵基盤の私用鍵に関連付けられている、
    ことを特徴とする媒体。
  72. 請求項52に記載のコンピュータ可読な媒体において、
    前記メッセージデータは、さらに、前記近接チップカウンタの表現、前記乱数の表現、前記乱数、および前記近接チップカウンタのうちの少なくとも1つを含む、
    ことを特徴とする媒体。
  73. 請求項72に記載のコンピュータ可読な媒体において、
    前記命令のセットは、
    前記端末によって、前記メッセージデータを、前記乱数、および前記乱数の表現のうちの少なくとも1つと比べるステップを前記プロセッサに実施させることを指示することが実施可能である、
    ことを特徴とする媒体。
  74. 請求項72に記載のコンピュータ可読な媒体において、
    前記命令のセットは、
    前記発行人によって、前記メッセージデータを、前記乱数、および前記乱数の表現のうちの少なくとも1つと比べるステップを前記プロセッサに実施させることを指示することが実施可能である、
    ことを特徴とする媒体。
  75. 請求項52に記載のコンピュータ可読な媒体において、
    前記乱数を生成するステップは前記端末によって実施される、
    ことを特徴とする媒体。
JP2003579408A 2002-03-19 2003-03-19 近接装置を使用してトランザクションを実行する方法およびシステム Pending JP2005521332A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US36573702P 2002-03-19 2002-03-19
PCT/US2003/008377 WO2003081832A2 (en) 2002-03-19 2003-03-19 Method and system for conducting a transaction using a proximity device

Publications (1)

Publication Number Publication Date
JP2005521332A true JP2005521332A (ja) 2005-07-14

Family

ID=28454708

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003579408A Pending JP2005521332A (ja) 2002-03-19 2003-03-19 近接装置を使用してトランザクションを実行する方法およびシステム

Country Status (12)

Country Link
US (1) US20050171905A1 (ja)
EP (1) EP1486022A4 (ja)
JP (1) JP2005521332A (ja)
KR (1) KR101019524B1 (ja)
CN (1) CN1650301A (ja)
AU (1) AU2003223302B2 (ja)
BR (1) BR0308575A (ja)
CA (1) CA2479602C (ja)
MX (1) MXPA04008973A (ja)
RU (1) RU2324979C2 (ja)
WO (1) WO2003081832A2 (ja)
ZA (1) ZA200408267B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015531108A (ja) * 2012-07-13 2015-10-29 アップル インコーポレイテッド ユーザデータを侵害することなく様々なエア・インタフェースによって支払いデータを送信する方法
JP2016503992A (ja) * 2012-12-27 2016-02-08 シナンカード カンパニー リミテッド 決済デバイスに対する相互認証方法

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
AU2001243473A1 (en) 2000-03-07 2001-09-17 American Express Travel Related Services Company, Inc. System for facilitating a transaction
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7740168B2 (en) 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US7761374B2 (en) * 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US8407097B2 (en) 2004-04-15 2013-03-26 Hand Held Products, Inc. Proximity transaction apparatus and methods of use thereof
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7669772B2 (en) * 2004-07-15 2010-03-02 Mastercard International Incorporated Method and system using a bitmap for passing contactless payment card transaction variables in standardized data formats
US8439271B2 (en) 2004-07-15 2013-05-14 Mastercard International Incorporated Method and system using a bitmap for passing contactless payment card transaction variables in standardized data formats
EP1635302A1 (de) * 2004-09-09 2006-03-15 Dietmar Sauer Speicherkarte und Verfahren zum Abfragen von Informationen von einer Speicherkarte
US8196818B2 (en) 2005-07-13 2012-06-12 Mastercard International Incorporated Apparatus and method for integrated payment and electronic merchandise transfer
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
CN102968604B (zh) 2005-09-28 2016-06-15 维萨国际服务协会 减少无接触交易的交互时间的设备,系统和方法
GB0525635D0 (en) 2005-12-16 2006-01-25 Innovision Res & Tech Plc Chip card and method of data communication
WO2007076476A2 (en) * 2005-12-22 2007-07-05 Mastercard International Incorporated Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US9773262B2 (en) * 2006-08-17 2017-09-26 Mastercard International Incorporated Purchase Integrated file structure useful in connection with apparatus and method for facilitating account restructuring in an electronic bill payment system
US8504451B2 (en) * 2006-11-16 2013-08-06 Visa U.S.A. Inc. Method and system using candidate dynamic data elements
US8032414B2 (en) * 2007-06-12 2011-10-04 Gilbarco Inc. System and method for providing receipts, advertising, promotion, loyalty programs, and contests to a consumer via an application-specific user interface on a personal communication device
US20080313078A1 (en) * 2007-06-12 2008-12-18 Gilbarco Inc. System and method for verification of site location using an application-specific user interface on a personal communication device
US20090119170A1 (en) 2007-10-25 2009-05-07 Ayman Hammad Portable consumer device including data bearing medium including risk based benefits
WO2009089099A1 (en) * 2008-01-04 2009-07-16 M2 International Ltd. Dynamic card verification value
US8977567B2 (en) * 2008-09-22 2015-03-10 Visa International Service Association Recordation of electronic payment transaction information
US20100131397A1 (en) * 2008-11-25 2010-05-27 Patrick Killian Providing "on behalf of" services for mobile telephone access to payment card account
GB0901589D0 (en) * 2009-01-30 2009-03-11 Omar Ralph M Improvements relating to multifunction authentication systems
US8732468B2 (en) * 2009-03-09 2014-05-20 The Regents Of The University Of Michigan Protecting hardware circuit design by secret sharing
US10454693B2 (en) 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US9189786B2 (en) * 2010-03-31 2015-11-17 Mastercard International Incorporated Systems and methods for operating transaction terminals
KR101316466B1 (ko) * 2012-11-20 2013-10-08 신한카드 주식회사 다이나믹 트랙 2 정보를 이용한 모바일 결제 시스템 및 방법
KR101316489B1 (ko) 2012-11-23 2013-10-10 신한카드 주식회사 다이나믹 ραn 이용한 트랜잭션 처리방법
KR101330943B1 (ko) 2012-12-10 2013-11-26 신한카드 주식회사 일회성 카드정보를 이용한 결제 방법
US10558958B2 (en) 2013-05-17 2020-02-11 Visa International Service Association Contactless message transmission
BR112016012359A2 (pt) * 2013-12-02 2017-08-08 Mastercard International Inc Método e sistema para transmissão segura de mensagens de serviço de notificação remota para dispositivos móveis sem elementos seguros
US9858572B2 (en) * 2014-02-06 2018-01-02 Google Llc Dynamic alteration of track data
FR3019357B1 (fr) 2014-03-31 2020-09-04 Compagnie Ind Et Financiere Dingenierie Ingenico Methode de verification d'authenticite d'un terminal, dispositif et programme correspondant
DE102016011878A1 (de) * 2016-10-04 2018-04-05 Giesecke+Devrient Mobile Security Gmbh Dynamisches Bereitstellen einer Prüfnummer
CN107194692B (zh) * 2017-05-27 2020-10-13 飞天诚信科技股份有限公司 一种获取动态二磁道信息的方法及终端

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6120182A (ja) * 1984-07-06 1986-01-28 Toshiba Corp デ−タ処理システム
JPH04145397A (ja) * 1990-10-08 1992-05-19 Nec Corp 情報処理兼用時計装置
JPH1032571A (ja) * 1996-07-16 1998-02-03 Fujitsu Ltd 認証方式
JP2000338868A (ja) * 1999-05-26 2000-12-08 Ntt Data Corp 公開鍵証明書発行方法、検証方法、システム及び記録媒体
JP2001505339A (ja) * 1997-07-03 2001-04-17 シティコープ デヴェロップメント センター トランザクションカードの磁気ストライプへ値を送るシステムおよび方法
JP2002032827A (ja) * 2000-07-18 2002-01-31 Omron Corp 情報記憶媒体処理装置

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5367572A (en) * 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
US5577209A (en) * 1991-07-11 1996-11-19 Itt Corporation Apparatus and method for providing multi-level security for communication among computers and terminals on a network
US5428210A (en) * 1992-01-10 1995-06-27 National Bancard Corporation Data card terminal with embossed character reader and signature capture
US5530232A (en) * 1993-12-22 1996-06-25 Datamark Services, Inc. Multi-application data card
AUPM616994A0 (en) * 1994-06-09 1994-07-07 Reilly, Chris Security system for eft using magnetic strip cards
US5913203A (en) * 1996-10-03 1999-06-15 Jaesent Inc. System and method for pseudo cash transactions
US6078888A (en) * 1997-07-16 2000-06-20 Gilbarco Inc. Cryptography security for remote dispenser transactions
US6003014A (en) * 1997-08-22 1999-12-14 Visa International Service Association Method and apparatus for acquiring access using a smart card
EP1082710A1 (en) * 1998-06-05 2001-03-14 Landis & Gyr Communications S.A. Preloaded ic-card and method for authenticating the same
KR100358426B1 (ko) * 1998-08-18 2003-01-29 한국전자통신연구원 전자현금거래방법
KR100331863B1 (ko) * 1998-11-03 2002-05-09 서평원 네트워크암호화장치및방법
US7889052B2 (en) * 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7379919B2 (en) * 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
DE60044586D1 (de) * 2000-04-28 2010-08-05 Swisscom Ag Verfahren zur sicherung der kommunikation zwischen einem endgerät und einer zusätzlichen benutzervorrichtung
US6755341B1 (en) * 2000-05-15 2004-06-29 Jacob Y. Wong Method for storing data in payment card transaction
US6592044B1 (en) * 2000-05-15 2003-07-15 Jacob Y. Wong Anonymous electronic card for generating personal coupons useful in commercial and security transactions
US6805288B2 (en) * 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
US6609654B1 (en) * 2000-05-15 2003-08-26 Privasys, Inc. Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions
US20020073042A1 (en) * 2000-12-07 2002-06-13 Maritzen L. Michael Method and apparatus for secure wireless interoperability and communication between access devices
US6607127B2 (en) * 2001-09-18 2003-08-19 Jacob Y. Wong Magnetic stripe bridge
US6811082B2 (en) * 2001-09-18 2004-11-02 Jacob Y. Wong Advanced magnetic stripe bridge (AMSB)
US7195154B2 (en) * 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6120182A (ja) * 1984-07-06 1986-01-28 Toshiba Corp デ−タ処理システム
JPH04145397A (ja) * 1990-10-08 1992-05-19 Nec Corp 情報処理兼用時計装置
JPH1032571A (ja) * 1996-07-16 1998-02-03 Fujitsu Ltd 認証方式
JP2001505339A (ja) * 1997-07-03 2001-04-17 シティコープ デヴェロップメント センター トランザクションカードの磁気ストライプへ値を送るシステムおよび方法
JP2000338868A (ja) * 1999-05-26 2000-12-08 Ntt Data Corp 公開鍵証明書発行方法、検証方法、システム及び記録媒体
JP2002032827A (ja) * 2000-07-18 2002-01-31 Omron Corp 情報記憶媒体処理装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
辻井 重男, 暗号と情報セキュリティ, vol. 第1版, JPN6009039606, October 1997 (1997-10-01), pages 223 - 228, ISSN: 0001388532 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015531108A (ja) * 2012-07-13 2015-10-29 アップル インコーポレイテッド ユーザデータを侵害することなく様々なエア・インタフェースによって支払いデータを送信する方法
JP2016503992A (ja) * 2012-12-27 2016-02-08 シナンカード カンパニー リミテッド 決済デバイスに対する相互認証方法

Also Published As

Publication number Publication date
WO2003081832A3 (en) 2004-04-01
CA2479602C (en) 2014-12-23
CN1650301A (zh) 2005-08-03
AU2003223302B2 (en) 2009-01-08
MXPA04008973A (es) 2005-02-17
EP1486022A2 (en) 2004-12-15
WO2003081832A2 (en) 2003-10-02
CA2479602A1 (en) 2003-10-02
KR101019524B1 (ko) 2011-03-07
RU2004130833A (ru) 2005-04-10
US20050171905A1 (en) 2005-08-04
BR0308575A (pt) 2005-01-04
RU2324979C2 (ru) 2008-05-20
KR20050006131A (ko) 2005-01-15
ZA200408267B (en) 2005-09-28
EP1486022A4 (en) 2010-03-31
AU2003223302A1 (en) 2003-10-08

Similar Documents

Publication Publication Date Title
CA2479602C (en) Method and system for conducting a transaction using a proximity device
US20220156732A1 (en) Data protection with translation
US20050127164A1 (en) Method and system for conducting a transaction using a proximity device and an identifier
US20100223186A1 (en) Method and System for Conducting Secure Payments
US20100228668A1 (en) Method and System for Conducting a Transaction Using a Proximity Device and an Identifier
JP6374906B2 (ja) トラックデータ暗号化
US9065643B2 (en) System and method for account identifier obfuscation
JP4874251B2 (ja) 動的認証コードを用いて取引を認証する方法及び装置
EP0985203B1 (en) Key transformation unit for an ic card
CN102696047B (zh) 加密切换处理
JP4986852B2 (ja) 非接触型支払カード取引変数を引渡すためにビットマップを使用する方法およびシステム
CN107925572A (zh) 软件应用程序到通信装置的安全绑定
CA2608100C (en) Anti-fraud presentation instruments, systems and methods
KR101751887B1 (ko) 일회용 카드 코드 생성 방법, 그를 이용한 카드 결제 승인 방법, 카드 리더기 및 서버
US9773243B1 (en) System for structured encryption of payment card track data with additional security data
KR20170078564A (ko) 일회용 카드 코드 생성 방법, 그를 이용한 카드 결제 승인 방법, 카드 리더기 및 서버
US20200090161A1 (en) Payment devices using optical codes
KR20030070580A (ko) 전자 서명 인증을 통한 신용카드 거래 처리 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060302

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090811

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091111

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091118

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100406