JP2005521961A - クレジットカードおよびデビットカードの安全な取引のためのシステムと方法 - Google Patents

クレジットカードおよびデビットカードの安全な取引のためのシステムと方法 Download PDF

Info

Publication number
JP2005521961A
JP2005521961A JP2003581137A JP2003581137A JP2005521961A JP 2005521961 A JP2005521961 A JP 2005521961A JP 2003581137 A JP2003581137 A JP 2003581137A JP 2003581137 A JP2003581137 A JP 2003581137A JP 2005521961 A JP2005521961 A JP 2005521961A
Authority
JP
Japan
Prior art keywords
customer
host computer
response code
merchant
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2003581137A
Other languages
English (en)
Inventor
キーチ、ウィンストン、ドナルド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Swivel Secure Ltd
Original Assignee
Swivel Secure Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0207705A external-priority patent/GB2387253B/en
Application filed by Swivel Secure Ltd filed Critical Swivel Secure Ltd
Publication of JP2005521961A publication Critical patent/JP2005521961A/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/023Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Abstract

顧客と商人との間でクレジットカードおよびデビットカードの安全な取引を行うための方法とシステムを開示する。顧客にはホストコンピュータにより疑似ランダムセキュリティストリングが発行される。疑似ランダムセキュリティストリングは顧客の移動電話機に送られる。移動電話機のSIMカード内で動作する暗号アルゴリズムはセキュリティストリング、もしくはセキュリティストリング、顧客のPIN、および取引額から抽出された1回限りのコードに対してハッシュ(細切れ)を行う。顧客のPINおよび取引額は移動電話機のキーパッドを経由して入力される。暗号アルゴリズムにより3ディジットの応答コードが作成され、商人に送られる。次に、商人は応答コード、取引額、および顧客の口座番号(カード番号)をホストコンピュータに送信する。ホストコンピュータでは、疑似ランダムセキュリティストリングとPINがメモリから検索される。次に、ホストコンピュータは同じアルゴリズムをセキュリティストリング、PIN、および取引額に適用してチェックコードを発生する。チェックコードが商人から送信された応答コードと合致した場合には、取引が許可される。本発明の各実施例は既存のCVV2セキュリティインフラストラクチャを使用するが、著しく高い安全性を提供する。本発明の各実施例は普通の対面または電話での取引で使用してもよいが、(ウェブに基づく)電子商取引および(移動電話機に基づく)移動商取引で使用してもよい。

Description

本発明はクレジットカードおよびデビットカードの取引等に関して安全性を改善するためのシステムと方法に関するものである。
クレジットカードとデビットカードの詐欺(以後まとめて「カード詐欺」と言う)は、特にオンライン取引(電子商取引)で問題になりつつある。これに対して銀行業界は、より高性能のアプローチを開発できないうちは、短期的な解決策で詐欺と戦ってきた。この短期的な解決策は「CVV2」アプローチとして知られており、比較的簡単である。CVV2コードは3桁の10進数であり、一般にカードの発行者がクレジットカードまたはデビットカードの裏面に印刷される。CVV2コードはカード番号(「PAN」すなわち支払い者口座番号(payer account number)とは分離されており、磁気ストリップまたは埋め込みチップにより、カード上に電子的にコーディングされることはない(これはCVV2コードが詐欺者によって「スキミングされる」のを防止するのに役に立つ)。CVV2コードはカード上に印刷されるが、磁気ストライプから読み取ることはできない。オンライン源からカード番号を得て、これをチェックして、供給されたCVV2コードが正しいか見ることにより検証が行われる。
カード保有者がその場に居ない取引(たとえば、オンラインまたは電話での取引)を行っている商人は、カード保有者に支払い者口座番号、カード有効期限、配達住所とともにCVV2コードを要求する。次に、商人はオンラインチェックを行って、CVV2コードと与えられたカード保有者の配達住所が、与えられた支払い者口座番号に対応するカードについてカード発行者が保持している詳細と符合することを確かめる。したがって、詐欺的取引を行おうとする者は支払い者口座番号、カード保有者住所、カード有効期限、およびCVV2コードを必要とする。したがって、CVV2アプローチは、詐欺者が最初この情報の盗み方を知らないものと仮定している。支払い者口座番号を盗む多数の手法をわずかに拡張してCVV2コードとカード保有者の住所を盗むことができるので、CVV2アプローチは比較的容易に圧倒されるのが欠点である。CVV2はせいぜい、詐欺の拡大を遅くする一時的な方策である。
CVV2アプローチを支援するために必要とされるインフラストラクチャ(基本的施設)は既に設置され、運用されている。これは、商人の装置(たとえば、EPOSおよびEFTPOS端末等)およびコンピュータ(IT)システムは既に設計され、付加的な安全方策として3桁の10進数を要求するように構成されていることを意味する。本発明の各実施例は、この既存の基本的設備を使用することにより、新しいスマートカードに基づくアプローチと比べても高いレベルの詐欺防止の安全性を与えるように構成されている。
ある人、たとえばクレジットカードまたはデビットカード保有者の身元(identity)を確認するための改良された方法およびシステムが、本出願者の係属英国特許出願第00219642号、国際特許出願第PCT/GB01/04024号、および米国特許出願第09/663,281号と第09/915,271号に開示されている。この方法およびシステムでは、カード取引を行う前にある人の移動電話機等に疑似ランダムストリングが送信される。その人は次に、個人識別番号(PIN:personal identification number)の形式のマスクコードを所定の仕方で疑似ランダムストリングに印加して、揮発性の1回限りの取引識別コードを発生する。この揮発性の1回限りの取引識別コードは商人に送られた後、認証サーバに送られ、そこで独立に計算された揮発性の1回限りの識別コードと照合され、カード保有者の身元が確認される。
本発明の第1の側面によれば、顧客と商人との間の安全な取引を許可する方法であって、
i) 顧客の口座番号と、対応づけられた個人識別番号(PIN)とを含む顧客情報をホストコンピュータ上に記憶し、
ii) ホストコンピュータ内に疑似ランダムセキュリティストリングを発生させ、
iii) ホストコンピュータから顧客の操作する少なくとも一つの遠隔電子装置に疑似ランダムセキュリティストリングを送信し、
iv) 顧客が商人と取引を行ったときに個人識別番号(PIN)と取引額とを電子装置に入力し、
v) 疑似ランダムセキュリティストリングと個人識別番号(PIN)と取引額とに所定の暗号アルゴリズムを適用することにより電子装置内に応答コードを発生させ、
vi) 応答コードと取引額と顧客口座番号とをホストコンピュータに送信し、
vii) ホストコンピュータ内で、顧客口座番号を使用することにより個人識別番号(PIN)と疑似ランダムセキュリティストリングとを検索した後、疑似ランダムセキュリティストリングと個人識別番号(PIN)と取引額とに所定の暗号アルゴリズムを適用することによりチェックコードを発生させ、
viii) ホストコンピュータ内で、チェックコードと応答コードとを比較し、それらが合致すれば、取引を許可する、ステップ
を含む取引許可方法を提供する。
本発明の第2の側面によれば、顧客と商人との間で行われる取引を許可する安全取引システムであって、システムはホストコンピュータと顧客が操作する少なくとも一つの装置とを含み、
i) 顧客の口座番号と、対応づけられた個人識別番号(PIN)とを含む顧客情報がホストコンピュータ上に記憶され、
ii) ホストコンピュータ内に疑似ランダムセキュリティストリングを発生し、顧客の操作する少なくとも一つの電子装置に疑似ランダムセキュリティストリングを送信し、
iii) 顧客が商人と取引を行うときに個人識別番号(PIN)と取引額とを含む顧客からの入力を電子装置は受信し、
iv) 疑似ランダムセキュリティストリングと個人識別番号(PIN)と取引額とに所定の暗号アルゴリズムを適用することにより電子装置は応答コードを発生し、
v) 応答コードと取引額と顧客口座番号とがホストコンピュータに送信され、
vi) ホストコンピュータは顧客口座番号を使用することにより個人識別番号(PIN)と疑似ランダムセキュリティストリングとを検索した後、疑似ランダムセキュリティストリングと個人識別番号(PIN)と取引額とに所定の暗号アルゴリズムを適用することによりチェックコードを発生させ、
vii) ホストコンピュータはチェックコードと応答コードとを比較し、それらが合致すれば、取引を許可する、
取引許可方法を提供する。
電子装置が発生する応答コードは好ましくは、電子装置のディスプレイにディスプレイされ、口頭で、または別の方法で、顧客が取引を行っている商人に送信される。その代わりに、応答コードは顧客が操作する電子装置から直接、商人が操作する電子装置(たとえば、EPOSまたはEFTPOS端末)に、何か都合のよい技術(たとえば、Bluetooth(登録商標)、または通常、変調された電磁放射信号を使用する他の標準通信技術)により送信してもよい。商人のウェブサイト等を経由して取引が行われている場合、応答コードをウェブサイトの適当なフィールドに入力して、商人に送信してもよい。
応答コード、取引額、および顧客の口座番号は一般に、認証のため顧客ではなくて商人によりホストコンピュータに、多分EPOSまたはEFTPOS端末を経由して、または何か適切なコンピュータ装置を経由して送信される。
電子装置は好ましくは、移動電話機、携帯情報端末(PDA:personal digital assistant)、ページング装置、または類似の電子通信装置である。疑似ランダムセキュリティストリングはホストコンピュータから電子装置に、短メッセージングサービス(SMS:short messaging service)プロトコルを経由して、または音声メッセージング、電子メール等の手段を含む何か他の適当な通信プロトコルを経由して送信してもよい。
本発明のシステムおよび方法を使用するためには、まず通常の仕方で顧客にクレジットカードまたはデビットカードが割り当てられ、発行される。カードにはその顧客特有の口座番号が印刷される。次に、顧客は、ホストコンピュータを維持する認証センタにカードを登録し、カード番号、顧客の電子装置に対する通信アドレス(たとえば、顧客の移動電話機、携帯情報端末(PDA)番号、電子アドレス等)、および個人認証番号(PIN)を登録する。個人認証番号(PIN)は顧客が選択してもよいし、コンピュータが顧客に割り当ててもよいが、第三者には漏らさない。個人認証番号(PIN)は一般に10進数であり、長さは4桁であることが多いが、他の長さであってもよく、多分、英数字ストリングであってもよい。顧客の口座番号、通信アドレス、および個人認証番号(PIN)はホストコンピュータに互いに関連づけられて記憶される。これが行われると、たとえば、SMSプロトコルを経由して疑似ランダムセキュリティストリングを顧客の移動電話機に送ることにより、ホストコンピュータは疑似ランダムセキュリティストリングを顧客の電子装置に送信する。疑似ランダムセキュリティストリングはランダムに発生されたn桁の10進数であってもよく、英数字ストリング等であってもよい。
本発明のシステムおよび方法は電子商取引シナリオで、またはより伝統的なショッピングシナリオで使用してもよい。
電子商取引シナリオでは、顧客は通常の仕方で商人のウェブサイトから商品やサービスを選択する。ウェブサイトでチェックアウトページに達したとき、顧客は自分のカード番号(顧客の口座番号)を入力するか、または別の方法で与え、支払うべき総額を決める。次に、顧客は自分の個人認証番号(PIN)と一緒に支払うべき総額を電子装置に入力する。そしてこれらは、所定の暗号アルゴリズムによって疑似ランダムセキュリティストリングと細切れ(ハッシュ:hash)にされるか、または所定の暗号アルゴリズムによって疑似ランダムセキュリティストリングから抽出された「1回限りのコード」と細切れにされることにより、応答コードが作成される。特に好適な実施例では、応答コードは公知のクレジットカードまたはデビットカードの裏面に印刷された既存のCVV2型コードと同じフォーマットの3桁の10進数である。しかし、使用される暗号アルゴリズムの性質に応じて、応答コードは任意の長さであってもよく、10進数でなくてもよく、あるいは英数字ストリングであってもよい。通常程度の当業者には明らかなように、三つの入力に対してハッシュ(ごた混ぜ)機能を遂行できる多数の型の適切なアルゴリズムがあり、したがって本発明はこのようなアルゴリズムの細目に関係しない。しかし、例証として、周知の標準のSHA−1暗号ハッシュ[FIPS PUB 180−1]アルゴリズムを使用して160ビットの値を作成してもよく、このときこれを1000で割るとき剰余が決まる。
電子装置が移動電話機である場合、暗号アルゴリズムは電話機の加入者インタフェースモジュール(SIM:Subscriber Interface Module)カード上に、または多分、移動電話機の一部を形成する別個のメモリ装置に記憶してもよい。暗号アルゴリズムは好ましくはSIMカードのアプレット(applet)として動作し、電話機が受ける疑似ランダムセキュリティストリングを一つの入力として、支払い総額を第2の入力として、個人認証番号(PIN)を第3の入力とする。第2の入力および第3の入力は通常の仕方で移動電話機に設けられたキーパッドを経由して手動で行ってもよい。暗号アルゴリズムは標準のメモリと処理装置を使用して、類似の仕方で任意の適当な電子装置(たとえば、携帯情報端末(PDA)、ページング装置、パソコン等)上で動作させてもよい。
応答コードはアルゴリズムによって計算された後、電子装置のディスプレイに表示してもよい。次に、顧客は商人のウェブサイトの適当なデータ入力フィールドに応答コードを入力(このデータ入力フィールドは標準のCVV2コードの入力に現在使用されるデータフィールドであってもよい)した後、適当な操作を行って、顧客の口座番号、取引額、および応答コードを商人が運用するウェブサーバを経由して通常の仕方で商人に送信してもよい。カード有効期日および顧客住所のような付加的な安全情報を設けてもよい。
次に商人は、カード発行者が運用する検証サーバに顧客の口座番号、取引額、応答コード、および任意の他の安全情報を送ることにより、通常の仕方でカード発行者から取引に対する許可を得ることができる。検証サーバは顧客の口座番号から当該カードは本発明の一部を形成するホストコンピュータに登録されていることを確認した後、ホストコンピュータに接触して顧客の口座番号、取引額、および応答コードを送ることができる。
この情報を受信すると、ホストコンピュータは顧客の口座番号を使用して、顧客の電子装置に最初に発行された疑似ランダム安全コードと、顧客の個人認証番号(PIN)を検索する。これらはどちらもホストコンピュータに記憶されているからである。このとき、ホストコンピュータが、電子装置で使用されているような同じ所定の暗号アルゴリズムを動作させて、疑似ランダム安全ストリング、取引額、および顧客の個人認証番号(PIN)に作用してチェックコードを発生するのは簡単なことである。次に、ホストコンピュータはチェックコードを受信した応答コードと比較して一致するか調べる。一致すれば、ホストコンピュータはカード発行者の検証サーバに取引が許可されたことを報告する。次に、カード発行者は通常の仕方で顧客のカードの借方に記入し、商人の口座の貸方に記入することができる。
チェックコードと応答コードが一致しない場合には、取引は許可されず、カード発行者の検証サーバはこのときその取引を拒絶することができる。特定の顧客口座番号について開始された所定の回数(たとえば、3回)を超える取引の試みが許可手続きに失敗した場合、顧客の口座番号をホストコンピュータ、および選択的にカード発行者の検証サーバによって阻止してもよい。検証失敗が繰り返されるのは、そのカードが盗まれて、顧客の個人認証番号(PIN)または疑似ランダム安全ストリングの知識のなく許可されていない者によって使用されているということを示す。顧客/カード保有者、カード発行者と認証センタの一方または両方の間の更なる通信だけでは顧客の口座番号は阻止されないかも知れない。顧客には新しい口座番号で新しいカードが発行される結果になるかも知れない。
取引がホストコンピュータによって許可されると、ホストコンピュータは新しい疑似ランダム安全ストリングを発生し、これを前と同様に顧客の電子装置に送信する。顧客は同一または異なる商人と同様に以後の取引を行ってもよい。しかし、疑似ランダム安全ストリングは取引毎に異なるので、詐欺者またはハッカーが遮断された通信を使用することによりシステムを破ることは非常に難しい。最も最近の取引の詳細、勘定残高、残りの貸出限度額等のような、それ以上の情報を含むメッセージの一部として、新しい疑似ランダム安全ストリングを送信してもよい。
本発明は、伝統的な取引のシナリオで使用されるとき、たとえば、顧客が店で買い物をする場合、または電話で取引を行う場合に、非常に類似の仕方で動作する。このシナリオでは、ウェブサイトを経由した商人とのインタフェースの代わりに、対面して、または電話で取引が行われる。顧客が買い物をしたいとき、顧客は商人に取引総額を尋ね、これを個人認証番号(PIN)と一緒に電子装置に入力した後、演算された応答コードを商人に送る。顧客は顧客の口座番号および選択的なセキュリティの細部(たとえば、カードの有効期日)を商人に送る。これは一般に、クレジットカードまたはデビットカードを商人に引き渡して、EPOSまたはEFTPOS機器のような電子カードリーダに通すことにより行われる。演算された応答コードは口頭で商人に与えてもよいし、あるいは電子装置から電子的にたとえば、EPOSまたはEFTPOS機器に直接送信してもよい。次に、商人はEPOSまたはEFTPOS機器等を使用して、通常の仕方でカード発行者が運用する検証サーバに顧客の口座番号、取引額、および応答コードを送信し、検証および許可プロセスが前と同様に進む。
商人がEPOSまたはEFTPOS端末をそなえていない場合でも、本発明のシステムおよび方法を都合のよい仕方で具体化してもよい。周知のように、商人が検証センタに電話して、口頭で顧客の口座番号と取引額の詳細を伝えることによりカード許可を行ってもよい。したがって、商人が通常通りこれを行うことは容易であり、顧客から伝えられた応答コードも与えられる。次に、前と同様に許可と検証を進めることができる。
次に、本発明の利点のいくつかを説明するために、既存のカード検証プロトコルを参照して多数の安全上の問題を探索する。
(カードスキミング)
安全性に対するこの攻撃では、犯人が(多分、商人のウェブサイトにハッキングするか、または番号が入っている捨てられた取引領収書を拾い上げることにより)クレジットカード(顧客口座)番号を得た後、詐欺的取引を行おうとする。本発明ではこの攻撃が成功する見込みは低い。犯人は有効な応答コードを推測しなければならないからである(たとえば、3桁の10進数の応答コードを成功裏に推測することには1:1000の見込みである)。取引を行おうとして所定回数(たとえば、3回)失敗した後、ホストコンピュータはカードを阻止し(多分、SMSメッセージ等を介してカード保有者に通告し)、カード発行者に通知する。カード発行者はカード保有者との対話に入って、カードの阻止を解除することができる。
(中間の人)
この攻撃では、犯人がクレジットカード番号と有効な応答コードを入手する。たとえば、犯人はレストランのウェータ(または堕落したウェブサイト)であり、顧客のカード番号と有効な応答コードにアクセスする。犯人のウェータは顧客が許可したのと同じ値に対する詐欺的な取引を行うことができるが、真正の取引は成功することはできない。これは、犯人のウェータはレストランの食事とちょうど同じ総額になる商品に対する1回の詐欺的取引を行うことができるが、レストランの取引は失敗することを意味する。この詐欺は容易に検出される(レストランのオーナがじきに金の紛失に気がつく)ので、起こりそうにないシナリオである。
(肩サーフィン)
この攻撃では、犯人はカード保有者の肩越しに、電子装置上で顧客が押すキーを見ることにより、顧客の個人認証番号(PIN)を得る。詐欺的取引を成功裏に行うために、犯人はクレジットカード番号を必要とし、またカード保有者の電子装置(たとえば、移動電話機)も所有していなければならない。これは身体的な犯罪であり、犯人は個人認証番号(PIN)を見た後、クレジットカードと電子装置を盗む必要がある。これは、個人認証番号(PIN))の安全性を改善したり、カード保有者に関連の安全事項を助言したり(たとえば、カード保有者はカードと電子装置を決して一緒に持つべきでなく、また他の誰にも個人認証番号(PIN)の入力を見せるべきでない)することにより克服される。
(応答コードの計算)
この攻撃では、犯人はクレジットカード番号を入手した後、有効な応答コードを計算する。応答コードを計算するために、犯人は個人認証番号(PIN)と疑似ランダムセキュリティストリングの両方を知る必要がある。個人認証番号(PIN)を推測するこのアプローチは、多分対象カード保有者が頻繁に訪れるウェブサイトを堕落させることにより多数の応答コードを入手することに依存する。しかし、個人認証番号(PIN)を推測するためには、セキュリティストリングを知る必要がある(このストリングは事実上、はぎ取り式のパッドの中のランダム数のブロックで構成される1回限りのパッドであり、メッセージ毎にシートがはぎ取られ、これは完全に安全であることが知られている暗号技術である。セキュリティストリングを入手するためには、犯人はGSMネットワーク上で暗号を攻撃するか、直接ホストコンピュータを攻撃するか、またはホストコンピュータと移動ネットワーク運用者の、対応するSMSメッセージセンタ(SMC)との間のリンクを攻撃する必要がある。成功する応答コード計算攻撃を開始するためには、犯人は(対面で、または電子商取引の状況での)取引を妨害するのと同時に安全なインフラストラクチャを攻撃することができる必要がある。したがって、この形式の攻撃は成功したり、やりがいのあることになる可能性は極めて低い。
本発明の実施例は、クレジットカードとデビットカードの取引を検証するための安全な方法およびシステムに下記の利点のいくつかまたは全てを与える。
・ 商人またはカード保有者の新しいインフラストラクチャは必要としない。商人がCVV2プロトコルを稼働していれば、本発明のコンテキストで規定されているように顧客のカードがホストコンピュータに登録されているか知る必要がない。スマートカードの必要はないので、カード発行コストは低く維持される。
・ 取引値が保証される。これは、商人が許可されない取引を行ったり、取引に隠された料金を上乗せすることはできない。
・ カード保有者はSMSメッセージ等により自動的に各取引について知らされる。
・ カード保有者は移動電話機または同等の電子装置を必要とする。しかし、特別の移動電話機または装置の必要はない。カード保有者は、所定の暗号アルゴリズムを含むアプレットで電話機のSIMカードをプログラミングする必要がある。移動電話の運用者によっては、「オーバ・ザ・エア(OTA:over the air)プログラミングを使用する適当なアプレットを既存のSIMにインストールすることができる。本発明で使用するのに適したアプレットは非常に簡単にすることができるので、SIMカードの大きなスペースを使用する必要はない。
・ 販売時点情報管理(POS:point−of−sale)での移動電話のカバレージは必要でない。カード保有者は取引と取引との間でSMSメッセージを受信することができなければならない(したがって、取引と取引との間でカバレージ内になければならない。
・ 移動電話機内のSIMカードはカード保有者特有の個人認証番号(PIN)、キー、または証明書を記憶する必要はない。したがって、カード保有者の設定には、(上記のアプレットが確実にSIMにインストールされるようにする以外は)SIMプログラミングを必要としない。したがって、(たとえば、紛失またはサービス拒絶攻撃による)カード再発行のプロセスには、SIMカードの変更は必要でない。
以上説明してきたように、本発明のいくつかの実施例では、取引毎に新しい疑似ランダムセキュリティストリングが使用される(事実上、前に説明したように、セキュリティストリングは1回限りのパッドである)。各取引後にSMSメッセージ等を介して疑似ランダムセキュリティストリングを配信することができる。しかし、場合によっては、次の取引を行うためにカード保有者は新しいSMSメッセージ等を待たなければならないのは不便である(たとえば、カード保有者は移動電話のカバレージを備えていない店にいるが、二つ以上の取引を行うことを希望するかも知れない)。この状況に対処するため、多数の取引を行えるように本発明の実施例を構成してもよい。
原理は簡単である。顧客がホストコンピュータに登録することにより自分のカードを作動すると、ホストコンピュータから電子装置に単一の送信(たとえば、SMSメッセージ)が行われ、これにはm個の疑似ランダムセキュリティストリングのセットが含まれる(ここで、mは整数、たとえば、12である)。アプレットは各取引を処理する毎にストリングを一つづつ消費する。電子装置内のアプレットに次のセキュリティストリングに進むように命令するために、カード保有者は「確認(confirm)」メニューを選択する必要があるかも知れない(これは本発明の前に説明した実施例とは異なる。本発明の実施例では、単一のセキュリティストリングで新しいSMSメッセージの受信によって確認は暗示的に選択される)。
所定のn番目(nは電子装置に最初に送信されるセキュリティストリングの総数mより小さい。たとえば、nは6であるかも知れない)の取引がホストコンピュータによって許可されたとき、ホストコンピュータからセキュリティストリングのもう一つのセットを含む電子装置に新しいメッセージが送られる。このアプローチにより、カード保有者はホストコンピュータからいかなる送信を受信する必要もなく、m個までの買い物を行うことができる。これは、たとえば、移動電話ネットワークのカバレージがない等のときに有用である。各送信後に、ホストコンピュータからカード保有者の電子装置に簡単なメッセージを送って、確認と(商人、取引額、現在の残高、および残りのクレジットを示す)ミニステートメントとして作用させることができる。
このアプリケーションでは、最初の商人が販売時点情報管理(POS:point−of−sale)での取引処理に失敗したとき、電子装置内で動作するアプレットとホストコンピュータが歩調を乱して、次の商人が次の取引を処理しないようにすることがある。もちろん、最初の商人にはこれを行う動機がない。処理は後で失敗するかも知れないからである(たとえば、ユーザが正しくない応答コードを引き渡したかも知れない)。それにも拘わらず、この状況は(多分、カード保有者または商人から認証センタへの呼に続いて)ホストコンピュータでカードをリセットすることにより処理することができる。次に、ホストコンピュータは新しいセキュリティストリングのセットを送って、プロセスを再開することができる。
最初の商人が取引を処理するようになったとき(または場合)、ホストコンピュータはその取引を受け入れるべきか、拒絶すべきか判定できる可能性が非常に高い。再設定がトリガされたときに残っているセキュリティストリング(すなわち、取引を有効にするためにまだ使用されていないストリング)はn個とm個との間である。ホストコンピュータはこれらのセキュリティストリングのレコードを備えており、最初の商人からの取引は残っているセキュリティストリングの中の最も古いセキュリティストリングに対してランして、合致するか見ることができる。合致の失敗には次の二つの可能性がある。(i)取引が失敗した(取引が詐欺的である、またはカード保有者が間違いをした、または商人が間違いをした)、もしくは(ii)直ちに処理されなかった二つ以上の取引がある。(ii)の場合には、ホストコンピュータは別のセキュリティストリングに対して取引をランするように試みることができる。もちろん、商人が正しい手順に従うのに失敗したために取引が単に拒絶されることもあり得る。
(EPOSまたはEFTPOS端末としての移動電話機等の使用)
本発明を採用することにより、取引で処理されている情報のセキュリティ状態が変化する(たとえば、カード番号と応答コードを知ることは詐欺的な取引を行うには不充分である)。これは、必要な取引情報(カードまたは顧客の口座番号、応答コード、取引額等)をホストコンピュータに供給する代わりの方法を使用できるということを意味する。
移動電話機または携帯情報端末(PDA)等が、商人が処理システムにアクセスできるようにする優れた手段を提供する。取引は(予め規定されたフォーマットを使用して)SMSメッセージ等に記述して、適当な取得ネットワークによって設定された電話番号に送ることができる。メッセージを受信する取得ネットワークは取引情報を抽出し(移動電話機等の発信元電話番号から商人の身元(identity)を推測し)た後、通常の仕方で取引を処理する(貸出限度額のチェック、ホストコンピュータのアクセス等)。取引の容認または拒絶がもとの移動電話機等へのSMSメッセージ等を介して商人に返送される。
このアプローチは商人にカード処理ネットワークの一部となる低コストの方法を提供し、投下資本の少ない小企業に特に有用である。このアプローチにより、一定ラインのインフラストラクチャを得ることが難しい領域(たとえば、タクシー内で)カードを処理することもできる。
本発明のより良き理解のためと、またどのように実施するかを示すために、付図を参照して例を説明する。
図1に、ホストコンピュータ10が示されており、これは許可サーバとして動作する。カード発行者により顧客にカードが発行されたとき、顧客はまずそのカードをホストコンピュータ10に登録し、顧客の口座番号(カード番号)、個人識別番号(PIN)、移動電話番号等、および他の任意の有用な情報、たとえば、顧客名と住所といった詳細を与える。これが行われると、ホストコンピュータ10は少なくとも一つの疑似ランダムセキュリティストリングを発生し、これをステップ1を介して、顧客が操作する移動通信装置11に送信する。移動通信装置11は移動電話機、携帯情報端末(PDA)、ページング装置等であってよい。送信1はSMSメッセージ、電子メール等を経由して行ってよい。ホストコンピュータ10はそのメモリ内でこの少なくとも一つの疑似ランダムセキュリティストリングを顧客の口座番号および個人識別番号(PIN)と対応づける。
顧客が商人13と取引を行いたいときは、顧客はキーパッド等を経由して取引額および個人識別番号(PIN)を移動通信装置11に入力する。装置11内に設けられ、片方向暗号ハッシュアルゴリズム12とプログラミングされたSIMカード等の中で動作するアプレットは、ステップ2を介して与えられる疑似ランダムセキュリティストリングと一緒に、ユーザが入力した取引額および個人識別番号(PIN)を取り入れ、これらを一緒に細切れにして、3桁の応答コードを発生する。この3桁の応答コードはステップ3を経由して商人13に送られる。応答コードは対面して、または電話取引において口頭で、もしくは電子商取引をおこなっているとき商人のウェブサイトを経由して商人13に与えてもよい。
一方、商人13は、多分、カードをEPOSまたはEFTPOS端末に通して強打するか、または他の適当な手段により顧客の口座番号および取引額を取り入れた後、ステップ4を経由して公知の仕方でこの情報を応答コードと一緒にカード取得ネットワークサーバ(CANS:Card Acquirer Network Server)14に送る。商人13はステップ4を経由してカード取得ネットワークサーバ(CANS)14に商人身元情報も送信する。これにより、カード取得ネットワークサーバ(CANS)14は取引を(顧客口座番号により)顧客と対応づけるだけでなく、商人13とも対応づけることができる。
カード取得ネットワークサーバ(CANS)14はステップ5を経由して公知の仕方で顧客の口座番号、取引額、および応答コードをホストコンピュータ10に送る。次に、ホストコンピュータ10はカード取得ネットワークサーバ(CANS)14から受信した顧客口座番号を使用して、そのメモリから顧客の個人識別番号(PIN)および(最初にステップ1で移動通信装置11に送信された)疑似ランダムセキュリティストリングを検索した後、疑似ランダムセキュリティストリング、顧客の個人識別番号(PIN)、および取引額を片方向暗号ハッシュアルゴリズム12に入力する。この片方向暗号ハッシュアルゴリズム12は、今度はアルゴリズム12がホストコンピュータ10の中で動作する点を除けば、移動通信装置11内のアプレットで動作する片方向暗号ハッシュアルゴリズム12と同じである。アルゴリズムは3ディジットのチェックコードを出力し、これは取引が有効なとき、与えられた応答コードと合致する。ホストコンピュータ10の中で動作するアルゴリズム12は移動通信装置11内のアプレットで動作するアルゴリズム12と同一の入力に対して動作するからである。したがって、与えられた応答コードと計算されたチェックコードとが合致することがホストコンピュータ10により検出されれば、取引は許可され、ステップ6を経由して許可信号がホストコンピュータ10からカード取得ネットワークサーバ(CANS)14に送られる。
これに反して、計算されたチェックコードと与えられた応答コードとが合致しなければ、取引はホストコンピュータ10により拒絶され、ステップ6を経由して拒絶信号がカード取得ネットワークサーバ(CANS)14に送られる。
カード取得ネットワークサーバ(CANS)14がホストコンピュータ10から許可信号を受信すると、顧客のカード口座の借方に取引額が通常の仕方で記入される。借方に記入される取引額は商人13の身元と対応づけられる。更に、カード取得ネットワークサーバ(CANS)14は商人の口座の貸方に取引額を通常の仕方で記入する。カード取得ネットワークサーバ(CANS)14はステップ7を経由して商人13に許可信号も送る。次に、商人はステップ7を経由して取引が許可されたことを顧客に通知する。
一方、ホストコンピュータ10が取引を許可すると、ホストコンピュータ10はステップ1を経由して、取引の許可、取引額、およびカード口座の残高を確認する選択的情報と一緒に新しい疑似ランダムセキュリティストリングを顧客の移動通信装置11に送信する。
応答コードと計算されたチェックコードとが合致しないことがホストコンピュータ10によって検出されたために取引が許可されない場合、カード取得ネットワークサーバ(CANS)14はステップ7を経由して商人13に拒絶信号を送り、顧客のカード口座の借方に記入したり、商人の口座の貸方に記入したりすることはない。拒絶信号を受信すると、商人13は取引を拒絶するか、または顧客からもう一つの応答コードを要求することができる。ホストコンピュータ10で計算されたチェックコードと合致し損なう3個の応答コードを顧客が相次いで与えた場合、ホストコンピュータ10は顧客の口座を阻止し、その旨の信号をカード取得ネットワークサーバ(CANS)14に送ることができる。このようにして、顧客がホストコンピュータ10を運用している認証センタに連絡するまで、カードのそれ以上の使用が妨げられる。顧客のカードが盗まれ、個人識別番号(PIN)または疑似ランダムストリングを知らない第三者によって詐欺的に使用されているということかも知れない。新しいカードを発行する必要があるかも知れない。
本発明の各実施例の利点を更に説明するために、次に代表的なシナリオを説明する。
アリスは本発明とともに使用するためのカードを入手しようと決心した。彼女はこれを二つの理由で行う。第1に、彼女はインタネットで安全に買い物できることを確かめることを希望する(ハッカーがウェブサイトに侵入し、クレジットカード番号、名前、住所、電話番号等を盗むことがどんなに容易かということについて読んでいた)。第2に、彼女はカードを希望し、他の誰も彼女にカードを与えない。アリスは15才であり、クレジットカードを入手するには若過ぎる。しかし、本発明により保護されるカードは商人13とカード保有者を生じ得る相互の不正行為から保護するので、いくつかの銀行はティーンエージャに前払いの保護されたカードを発行する用意ができている。
学校に居る間に、アリスは(彼女のインタネットバンキング口座を使用して)彼女の銀行のウェブサイトに進み、カードを送るように要求する。彼女は銀行に彼女の移動電話番号(および彼女の移動の運用者が誰であるか)も伝え、個人識別番号(PIN)を選択する。彼女は彼女のカードに特別な絵をそなえるオプションをチェックし、彼女のパソコンからディジタル写真をアップロードする(カーボン紙上に強打されることはないので彼女のカードは浮き彫りになっていない)。
銀行はカードに対する要求の処理を開始する。本発明で使用するための適当なアプレットでプログラミングされたSIMを移動運用者が使用することを銀行は確認する。次に銀行はアリスのためのカードを作成し、カード番号、アリスの個人識別番号(PIN)、および彼女の移動電話番号を独立の認証センタが運用するホストコンピュータ10に送信する(ホストコンピュータ10は他のいかなる情報も必要としない)。
2、3日後にアリスのカードが郵便箱に到達する。アリスは彼女のインタネット銀行口座に進んで、カードが到着したということを銀行に告げる。彼女は150ユーロもカードに移す。彼女は2、3秒後に彼女の電話機11で彼女のカードの使用の用意ができたというテキストメッセージを受ける(ステップ1)(このメッセージは12個のセキュリティストリングも含んでいるが、彼女は必ずしもこれに気がつかない)。
アリスはウェブでショッピングを行い、彼女の母に誕生日プレゼントを買おうとしている。彼女は、園芸装置を販売するウェブサイト13を訪れ、理想的なプレゼントである金メッキされたじょうろを見つける。代価は郵便料金込みで50.00ユーロである。彼女は「チェックアウト」ページに進み、支払いのため彼女のカードを取り出す。サイトは彼女のカードの裏面の最後の3ディジットを求める。彼女のカード上では、最後の3ディジットは「***」と表示されている。彼女はより綿密に見て、カードに「***に対する応答コードを使用」という表現を含んでいるということに気がつく。彼女は、カードと一緒に送られた情報リーフレットでこれについて読んだことを思い出す。彼女は彼女の移動電話機11を取り出し、メニューから「カード支払い」を選択し(これはアプレットを起動する)、彼女の個人識別番号(PIN)を入力し(ステップ2)、「OK」キーを押す。次に、彼女は50.00の取引額をキーインし(ステップ2)、「OK」を押す。次に、電話機11のSIMカードで動作するアプレットはアルゴリズム12を個人識別番号(PIN)、取引額、および(ステップ2で与えられた)セキュリティストリングに適用して3ディジットの応答コードを発生し、電話機11は「応答コード:132」を表示する。彼女は3ディジットを要求しているウェブサイト13のボックスに「132」とタイプする(ステップ3)。ウェブサイト13は「処理指示・・・」と表示する。
ウェブ商人のサーバは取引の詳細(カード番号、額、アリスの住所、そしてそれが考えている3ディジットのコードはCVV2コードである)をカード処理コンピュータに引き渡す(ウェブ商人はサービス会社を使用してカード取引を処理している)。次に、このコンピュータはカード番号を見て、適当なカード取得ネットワークサーバ(CANS)14にコンタクトする(ステップ4)。コンピュータは同じ取引の詳細を引き渡す。
カード取得ネットワークサーバ(CANS)14は支払いをするのに充分な金がカード上にあることをチェックする。このチェックは合格する(カード口座には150ユーロ入っており、取引は50ユーロである)。次に、カード取得ネットワークサーバ(CANS)14はカード番号、額、および3ディジットの応答コードでホストコンピュータ10を呼び出す(ステップ5)。ホストコンピュータ10はカード番号を使用して、それがアリスの移動電話機11に発行したアリスの個人識別番号(PIN)およびセキュリティストリングを捜す。ホストコンピュータ10は(それが捜したセキュリティストリングと個人識別番号(PIN)の他にカード取得ネットワークサーバ(CANS)14が引き渡した取引額を使用して)アリスの移動電話機11のSIM内のアプレットが動作しているのと同じ暗号ハッシュアルゴリズム12を動作させる。ホストコンピュータ10は、アリスが移動電話機のディスプレイから読出した応答コードに対応するチェックコードを算定する。演算されたチェックコードとカード取得ネットワークサーバ(CANS)14によってホストコンピュータ10に与えられた応答コードが合致するので、取引は有効であるとみなされ、許可される。
ホストコンピュータ10はセキュリティチェックに合格したことをカード取得ネットワークサーバ(CANS)14に伝え(ステップ6)、新しいセキュリティストリングを作成する。カード取得ネットワークサーバ(CANS)14はホストコンピュータ10に商人13の身元および彼女のカード上の現在の残高を伝える。ホストコンピュータ10はこの情報を取り込み、これを新しいセキュリティストリングとともにテキストメッセージ(ステップ1)でアリスの移動電話機11に送る。カード取得ネットワークサーバ(CANS)14は取引が決済されたことをカード処理コンピュータに伝える。カード処理コンピュータはこれをウェブ商人のサーバ13に伝える。ウェブサーバ13は支払いが容認されたことをアリスに伝える。2、3秒後にアリスはホストコンピュータ10から彼女の移動電話機11でテキストメッセージを得る(ステップ1)。テキストメッセージは「プレゼント直接50.00ユーロ。残高100.00ユーロ」と表示される。
アリスは更に買い物をするため町に行く。彼女の気に入りの書店で、彼女は信号がないため彼女の移動電話機11で友達を呼び出せないことに気がつく(彼女は店の外側にカバレージがあるのでこれは奇妙だと思う。しかし、店は鋼鉄の枠組みになっており、鉄筋コンクリートで覆われているので、移動電話機の信号が阻止されることに気がついていない)。とにかく彼女は欲しい本を見つけて、支払おうとする。チェックアウトで店員が彼女に総額が20.55ユーロであると告げる。彼女はカードを店員に渡した後、自分の移動電話機11を取り出す。彼女はメニューから「カード支払い」を選択し(これはアプレットを起動する)、自分の個人識別番号(PIN)をキーインした(ステップ2)後、「OK」を押す。次に、彼女は20.55の取引額を入力し(ステップ2)、「OK」を押す。次に、アプレットは12個の最初に与えられたセキュリティストリングのセットの中の一つのセキュリティストリングを第3の入力として取り込み、アルゴリズム12により応答コードを計算する。電話機11は「応答コード:451」と表示する。
一方、店員はEPOS機械13の中でアリスのカードを強打した。機械13はカード番号を読み取り、アリスの銀行が使用するカード取得ネットワークサーバ(CANS)14に電話をかける。電話呼の他方の端にあるカード取得ネットワークサーバ(CANS)14はEPOS機械13に取引額を読み取るように求める。店員は20.55をキーインする。次に、店員は応答コードをEPOS機械13に入力し、応答コードはカード取得ネットワークサーバ(CANS)14に送られる(ステップ4)。
カード取得ネットワークサーバ(CANS)14は支払いをするのに充分な金がカード上にあることをチェックし、カード番号、額、および応答コードでホストコンピュータ10を呼び出す(ステップ5)。ホストコンピュータ10はチェックコード451を算定する。このチェックコードは、アリスが自分の移動電話機のディスプレイから読出した応答コードと合致するはずである。演算されたチェックコードとカード取得ネットワークサーバ(CANS)14によってホストコンピュータ10に与えられた応答コードが合致することが見出されるので、取引は有効である。ホストコンピュータ10はセキュリティチェックに合格したことをカード取得ネットワークサーバ(CANS)14に伝え(ステップ6)、新しいセキュリティストリングを作成する。カード取得ネットワークサーバ(CANS)14はホストコンピュータ10に商人13の身元および彼女のカード上の現在の残高を伝える。ホストコンピュータ10はこの情報を取り込み、これを新しいセキュリティストリングとともにテキストメッセージでアリスの移動電話機11に送る(ステップ1)。
カード取得ネットワークサーバ(CANS)14は取引が決済されたことをEPOS機械13に伝える(ステップ7)。EPOS機械13は「OK」メッセージを表示することにより、取引が決済されたことを店員に知らせる。店員はアリスに彼女のカードと本が入ったバッグを渡す。アリスは店を出て、雨が激しく降っていることを知る。彼女はタクシーで帰宅することに決め、通りを横断する。ちょうど反対側に着いたとき、電話機11でテキストメッセージを得る(ステップ1)。テキストメッセージは「アクメ書店20.55ユーロ。残高79.45ユーロ」と表示される。彼女が見ないことは、メッセージにより彼女の移動電話機11に新しいセキュリティストリングも入り、彼女が自分のカードを使う次回に備えたということである。
到着すると、タクシー運転手は料金が22.50ユーロであると彼女に告げる。彼女はチップ込みで25.00ユーロを取るように彼に告げる。彼女は運転手に彼女のカードを渡し、自分の移動電話機11上のメニューから「カード支払い」を選択し、自分の個人識別番号(PIN)を入力して、「OK」を押す。次に彼女は25.00をキーインし(ステップ2)、「OK」を押す。電話機11はアルゴリズム12を個人識別番号(PIN)、取引額、およびセキュリティストリングに適用した後、「応答コード:722」とディスプレイする。一方、タクシー運転手は彼の移動電話機13に新しいテキストメッセージを書き込み始めた。彼はアリスのカード番号と25.00の処理額をキーインする。彼はアリスに彼女の応答コードを尋ね、彼女は「722」と言う(ステップ3)。彼はメッセージ中に722をタイプし、これを(彼の電話機13のアドレス帳に記憶されたカード取得ネットワークサーバ(CANS)14の移動番号に送る(ステップ4)。
カード取得ネットワークサーバ(CANS)14はメッセージを受信する。カード取得ネットワークサーバ(CANS)14は送り手の電話番号を捜し、それがタクシー運転手(彼一人の会社である)に登録されていることを知る。カード取得ネットワークサーバ(CANS)14はアリスのカード口座に取引に充分な金があることを確認する(口座に79.45ユーロがあり、取引額は25.00ユーロである)。次に、カード取得ネットワークサーバ(CANS)14はホストコンピュータ10にコンタクトし、カード番号、額(25.00ユーロ)、および応答コード(722)を伝える(ステップ5)。ホストコンピュータ10は応答コードを独立に計算されたチェックコードと比較することにより応答コードが有効であることを確認し、カード取得ネットワークサーバ(CANS)14に成功を示す(ステップ6)。カード取得ネットワークサーバ(CANS)14はタクシー運転手の電話機13に取引が成功したことを示すSMSメッセージを送り(ステップ7)、ホストコンピュータ10に商人の身元と新しいカード残高(54.45ユーロ)を伝える。
タクシー運転手は「取引は許可された」というテキストメッセージをカード取得ネットワークサーバ(CANS)14から受ける(ステップ7)。彼はアリスに支払いはOKであると告げ(ステップ8)、彼女はタクシーを降りる。2、3秒後に彼女は彼女の移動電話機11でテキストメッセージを得る(ステップ1)。テキストメッセージは「ジョンのタクシー25.00ユーロ。残高54.45ユーロ」と表示される。アリスは自分の家に入る。
翌日、アリスは町にいるとき、彼女は自分のカードが紛失していることに気がつく。タクシー運転手がカードを彼女に返すのを忘れたに違いない。彼女は彼女の銀行を呼び出して告げる。銀行は問題がないこと、そして直ちにもう1枚のカードを彼女の家に送ると彼女に告げる。翌日、新しいカードが郵便箱に到達する。銀行はアリスのためカード番号を変更したり、新しい個人識別番号(PIN)を作成しょうとしない。犯人が古いカードで支払いを行うことはできないということを銀行は知っている。アリスは喜ぶ。彼女は自分のカードの詳細が変わったり、新しい個人識別番号(PIN)を覚えなければならないという面倒を望んでいない。銀行にも都合がよい。カードのもう一つのコピーを印刷してこれをポストに入れる以外の作業をする必要がない。
したがって、本発明の各実施例は既存のCVV2プロトコルに対して大幅に改善されている。それらはすべての関係者について詐欺から保護する。たとえば、カード保有者はまちがった商人(またはそれらのスタッフ)から保護され、そして商人は盗まれたカードまたは詐欺的カード保有者から保護される。
(カード発行者と商人に都合のよい)カード詐欺を無くすとともに、本発明の各実施例はカード保有者に直接の利益を与える。紛失または盗まれたカードを取り替えることはやっかいでなく、またカードのステートメントを綿密に調べることは重要でない。
本発明の各実施例の安全性の性質はインフラストラクチャの更なる進展の可能性を開く。たとえば、低コストで簡単な商人施設の導入方法は、カードの使用を今日実現可能でない地域に拡張できるということを意味する(皮肉なことに、多くの開発途上国は素晴らしく立派な無線電信のインフラストラクチャを備えているが、固定線路のインフラストラクチャは貧弱なままである)。このアプローチは普通の個人にカードでの支払いを行う可能性も提供する(中古の自動車またはコンピュータ装置のような品物に対して高額の支払いをするのに極めて有用である)。
本発明の各実施例のもっとも重要な利点の一つはこれらの利益があまりインフラストラクチャ投資せずに得られるということである。したがって、個人金融産業に新しい可能性を開くのと同時に詐欺を減らす優れた機会が得られる。
本発明の好適な各特徴は本発明のすべての側面に適用可能であり、可能な任意の組み合わせで使用してもよい。
明細書の説明および請求の範囲を通じて、「含む」および「備える」という表現、そしてこれらの表現の変形、たとえば「含んでいる」および「備えている」等は「を含んでいるが、それらに限定されない」ということを意味し、他の構成要素、完全体、部分、付加物、またはステップを排除することを意図していない(そして排除しない)。
本発明の一実施例のインフラストラクチャの概略図を示す。

Claims (25)

  1. 顧客と商人との間の安全な取引を許可する方法であって、
    i) 顧客の口座番号と、対応づけられた個人識別番号(PIN)とを含む顧客情報をホストコンピュータ上に記憶し、
    ii) ホストコンピュータ内に疑似ランダムセキュリティストリングを発生させ、
    iii) ホストコンピュータから顧客の操作する少なくとも一つの遠隔電子装置に疑似ランダムセキュリティストリングを送信し、
    iv) 顧客が商人と取引を行ったときに個人識別番号(PIN)と取引額とを電子装置に入力し、
    v) 疑似ランダムセキュリティストリングと個人識別番号(PIN)と取引額とに所定の暗号アルゴリズムを適用することにより電子装置内に応答コードを発生させ、
    vi) 応答コードと取引額と顧客口座番号とをホストコンピュータに送信し、
    vii) ホストコンピュータ内で、顧客口座番号を使用することにより個人識別番号(PIN)と疑似ランダムセキュリティストリングとを検索した後、疑似ランダムセキュリティストリングと個人識別番号(PIN)と取引額とに所定の暗号アルゴリズムを適用することによりチェックコードを発生させ、
    viii) ホストコンピュータ内で、チェックコードと応答コードとを比較し、それらが合致すれば、取引を許可する、ステップ
    を備えた方法。
  2. 請求項1記載の方法であって、遠隔電子装置が移動電話機、携帯情報端末、またはページング装置である、方法。
  3. 請求項1または2記載の方法であって、応答コードが顧客によって商人に送られ、次に商人はステップvi)で応答コードと取引額と顧客口座番号とをホストコンピュータに送る、方法。
  4. 請求項3記載の方法であって、応答コードは商人のウェブサイトを経由して顧客によって商人に送られる、方法。
  5. 請求項3記載の方法であって、応答コードは顧客によって口頭または書かれたメッセードとして商人に送られる、方法。
  6. 請求項3記載の方法であって、応答コードは顧客によって電子装置からの電子送信として商人に送られる、方法。
  7. 任意の先行請求項記載の方法であって、応答コードと取引額と顧客口座番号とが中間サーバを経由してステップvi)でホストコンピュータに送信される、方法。
  8. 任意の先行請求項記載の方法であって、応答コードと取引額と顧客口座番号とがインタネット接続を経由してステップvi)でホストコンピュータに送信される、方法。
  9. 請求項1から7のいずれか1項記載の方法であって、応答コードと取引額と顧客口座番号とが商人が操作するEPOSまたはEFTPOS機械を経由してステップvi)でホストコンピュータに送信される、方法。
  10. 請求項1から7のいずれか1項記載の方法であって、応答コードと取引額と顧客口座番号とが商人が操作する移動電話機、携帯情報端末等を経由してステップvi)でホストコンピュータに送信される、方法。
  11. 任意の先行請求項記載の方法であって、複数の疑似ランダムセキュリティストリングがステップiii)でホストコンピュータから電子装置に同時に送信される、方法。
  12. 請求項2から11のいずれか1項記載の方法であって、アルゴリズムが電子装置内に設けられたSIMカード内のアプレットとして動作する、方法。
  13. 任意の先行請求項記載の方法であって、応答コードとチェックコードとが3桁の10進数である、方法。
  14. 顧客と商人との間で行われる取引を許可する安全取引システムであって、該システムはホストコンピュータと顧客が操作する少なくとも一つの装置とを含み、
    i) 顧客の口座番号と、対応づけられた個人識別番号(PIN)とを含む顧客情報がホストコンピュータ上に記憶され、
    ii) ホストコンピュータが疑似ランダムセキュリティストリングを発生し、かつ、顧客の操作する少なくとも一つの電子装置に疑似ランダムセキュリティストリングを送信し、
    iii) 顧客が商人と取引を行うときに個人識別番号(PIN)と取引額とを含む顧客からの入力を電子装置が受信し、
    iv) 疑似ランダムセキュリティストリングと個人識別番号(PIN)と取引額とに所定の暗号アルゴリズムを適用することにより電子装置が応答コードを発生し、
    v) 応答コードと取引額と顧客口座番号とがホストコンピュータに送信され、
    vi) ホストコンピュータは顧客口座番号を使用することにより個人識別番号(PIN)と疑似ランダムセキュリティストリングとを検索した後、疑似ランダムセキュリティストリングと個人識別番号(PIN)と取引額とに所定の暗号アルゴリズムを適用することによりチェックコードを発生し、
    vii) ホストコンピュータはチェックコードと応答コードとを比較し、それらが合致すれば、取引を許可する、
    安全取引システム。
  15. 請求項14記載のシステムであって、遠隔電子装置が移動電話機、携帯情報端末、またはページング装置である、システム。
  16. 請求項14または15記載のシステムであって、応答コードが顧客によって商人に送られるように構成され、そして商人はステップv)で応答コードと取引額と顧客口座番号とをホストコンピュータに送信できるように構成された、システム。
  17. 請求項16記載のシステムであって、顧客から応答コードを受信するように構成された商人のウェブサイトを更に含む、システム。
  18. 請求項16記載のシステムであって、電子送信を経由して応答コードを商人に送信するように電子装置が構成される、システム。
  19. 請求項14から18のいずれか1項記載のシステムであって、応答コードと取引額と顧客口座番号とがそれを経由してステップv)でホストコンピュータに送信される中間サーバを更に含む、システム。
  20. 請求項14から19のいずれか1項記載のシステムであって、インタネット接続を経由してステップv)で応答コードと取引額と顧客口座番号とをホストコンピュータに送信するように構成された、システム。
  21. 請求項14から19のいずれか1項記載のシステムであって、ステップv)でホストコンピュータに応答コードと取引額と顧客口座番号とを送信するように構成されたEPOSまたはEFTPOS機械を更に含む、システム。
  22. 請求項14から19のいずれか1項記載のシステムであって、ステップv)でホストコンピュータに応答コードと取引額と顧客口座番号とを送信するように構成された、商人が操作する移動電話機、携帯情報端末等を更に含む、システム。
  23. 請求項14から22のいずれか1項記載のシステムであって、ステップii)で複数の疑似ランダムセキュリティストリングを電子装置に同時に送信するようにホストコンピュータが構成される、システム。
  24. 請求項14から23のいずれか1項記載のシステムであって、アルゴリズムが電子装置内に設けられたSIMカード内のアプレットとして動作する、システム。
  25. 請求項14から24のいずれか1項記載のシステムであって、応答コードとチェックコードとが3桁の10進数である、システム。
JP2003581137A 2002-04-03 2003-03-14 クレジットカードおよびデビットカードの安全な取引のためのシステムと方法 Abandoned JP2005521961A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0207705A GB2387253B (en) 2002-04-03 2002-04-03 System and method for secure credit and debit card transactions
US10/131,489 US20030191945A1 (en) 2002-04-03 2002-04-25 System and method for secure credit and debit card transactions
PCT/GB2003/001075 WO2003083793A2 (en) 2002-04-03 2003-03-14 System and method for secure credit and debit card transactions

Publications (1)

Publication Number Publication Date
JP2005521961A true JP2005521961A (ja) 2005-07-21

Family

ID=28676501

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003581137A Abandoned JP2005521961A (ja) 2002-04-03 2003-03-14 クレジットカードおよびデビットカードの安全な取引のためのシステムと方法

Country Status (11)

Country Link
EP (1) EP1490846A2 (ja)
JP (1) JP2005521961A (ja)
CN (1) CN1672180A (ja)
AU (1) AU2003219276A1 (ja)
BR (1) BR0308965A (ja)
CA (1) CA2505920A1 (ja)
EA (1) EA006395B1 (ja)
MX (1) MXPA04009725A (ja)
NZ (1) NZ535428A (ja)
TW (1) TWI229279B (ja)
WO (1) WO2003083793A2 (ja)

Cited By (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009130882A (ja) * 2007-11-28 2009-06-11 Oki Electric Ind Co Ltd チェックバリュー確認方法及び装置
JP2017097874A (ja) * 2014-05-29 2017-06-01 アップル インコーポレイテッド 支払のためのユーザインターフェース
US9842330B1 (en) 2016-09-06 2017-12-12 Apple Inc. User interfaces for stored-value accounts
JP2017537421A (ja) * 2014-11-17 2017-12-14 オベルトゥル テクノロジOberthur Technologies 支払いトークンのセキュリティを確保する方法
US9847999B2 (en) 2016-05-19 2017-12-19 Apple Inc. User interface for a device requesting remote authorization
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US9911123B2 (en) 2014-05-29 2018-03-06 Apple Inc. User interface for payments
US9940637B2 (en) 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
US10024682B2 (en) 2015-02-13 2018-07-17 Apple Inc. Navigation user interface
US10066959B2 (en) 2014-09-02 2018-09-04 Apple Inc. User interactions for a mapping application
US10142835B2 (en) 2011-09-29 2018-11-27 Apple Inc. Authentication with secondary approver
US10216351B2 (en) 2015-03-08 2019-02-26 Apple Inc. Device configuration user interface
US10250735B2 (en) 2013-10-30 2019-04-02 Apple Inc. Displaying relevant user interface objects
US10255595B2 (en) 2015-02-01 2019-04-09 Apple Inc. User interface for payments
US10324590B2 (en) 2014-09-02 2019-06-18 Apple Inc. Reduced size configuration interface
US10332079B2 (en) 2015-06-05 2019-06-25 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
US10395128B2 (en) 2017-09-09 2019-08-27 Apple Inc. Implementation of biometric authentication
US10484384B2 (en) 2011-09-29 2019-11-19 Apple Inc. Indirect authentication
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
US10521579B2 (en) 2017-09-09 2019-12-31 Apple Inc. Implementation of biometric authentication
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
US10783576B1 (en) 2019-03-24 2020-09-22 Apple Inc. User interfaces for managing an account
US10860199B2 (en) 2016-09-23 2020-12-08 Apple Inc. Dynamically adjusting touch hysteresis based on contextual data
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US10956550B2 (en) 2007-09-24 2021-03-23 Apple Inc. Embedded authentication systems in an electronic device
US11037150B2 (en) 2016-06-12 2021-06-15 Apple Inc. User interfaces for transactions
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US11169830B2 (en) 2019-09-29 2021-11-09 Apple Inc. Account management user interfaces
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11477609B2 (en) 2019-06-01 2022-10-18 Apple Inc. User interfaces for location-related communications
US11481094B2 (en) 2019-06-01 2022-10-25 Apple Inc. User interfaces for location-related communications
US11676373B2 (en) 2008-01-03 2023-06-13 Apple Inc. Personal computing device control using face detection and recognition
US11681537B2 (en) 2019-09-29 2023-06-20 Apple Inc. Account management user interfaces
US11782573B2 (en) 2020-04-10 2023-10-10 Apple Inc. User interfaces for enabling an activity
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
JP7413601B1 (ja) 2023-04-05 2024-01-15 株式会社セブン銀行 取引システム、取引装置、取引方法、およびプログラム

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040098315A1 (en) 2002-11-19 2004-05-20 Haynes Leonard Steven Apparatus and method for facilitating the selection of products by buyers and the purchase of the selected products from a supplier
GB2416892B (en) * 2004-07-30 2008-02-27 Robert Kaplan Method and apparatus to enable validating entitlement to VoIP services
WO2008037116A1 (fr) * 2006-09-27 2008-04-03 Kamfu Wong Procédé et système de transfert chiffré de code de transfert ajouté par une opération arithmétique définie par l'utilisateur correspondant à un mot de passe bancaire
US8205793B2 (en) * 2007-03-31 2012-06-26 Dror Oved Banking transaction processing system
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US8799069B2 (en) * 2007-12-21 2014-08-05 Yahoo! Inc. Mobile click fraud prevention
GB2457445A (en) * 2008-02-12 2009-08-19 Vidicom Ltd Verifying payment transactions
JP4656458B1 (ja) * 2009-11-09 2011-03-23 Necインフロンティア株式会社 ハンディターミナル、及びハンディターミナルによる決済方法
CN102096968A (zh) * 2009-12-09 2011-06-15 中国银联股份有限公司 一种代授权业务中pin正确性验证的方法
EP2355028B1 (en) * 2009-12-30 2018-09-05 SecurEnvoy Ltd Authentication apparatus
US8649766B2 (en) 2009-12-30 2014-02-11 Securenvoy Plc Authentication apparatus
CA2704864A1 (en) 2010-06-07 2010-08-16 S. Bhinder Mundip Method and system for controlling access to a monetary valued account
AU2014246709B2 (en) 2013-04-05 2016-07-14 Visa International Service Association Systems, methods and devices for transacting
TWI494880B (zh) * 2013-11-14 2015-08-01 Nat Univ Tsing Hua 用以防範塑膠貨幣盜用之方法及塑膠貨幣
US9336523B2 (en) 2014-07-28 2016-05-10 International Business Machines Corporation Managing a secure transaction
CN107408246B (zh) * 2014-12-19 2021-09-14 迪堡多富公司 基于令牌的交易
GB201522762D0 (en) * 2015-12-23 2016-02-03 Sdc As Data security
US10776780B2 (en) * 2016-05-27 2020-09-15 Visa International Service Association Automated reissuance system for prepaid devices
CN116092623B (zh) * 2023-04-12 2023-07-28 四川执象网络有限公司 一种基于基层医学质控的健康数据管理方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
AU1390395A (en) * 1994-01-14 1995-08-01 Michael Jeremy Kew A computer security system
GB2328310B (en) * 1996-05-15 1999-12-08 Ho Keung Tse Electronic transaction apparatus and method therefor
SE508844C2 (sv) * 1997-02-19 1998-11-09 Postgirot Bank Ab Förfarande för behörighetskontroll med SIM-kort
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
FI115355B (fi) * 2000-06-22 2005-04-15 Icl Invia Oyj Järjestely suojatun järjestelmän käyttäjän tunnistamiseen ja todentamiseen
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
WO2002082387A1 (en) * 2001-04-04 2002-10-17 Microcell I5 Inc. Method and system for effecting an electronic transaction

Cited By (99)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10956550B2 (en) 2007-09-24 2021-03-23 Apple Inc. Embedded authentication systems in an electronic device
US11468155B2 (en) 2007-09-24 2022-10-11 Apple Inc. Embedded authentication systems in an electronic device
JP2009130882A (ja) * 2007-11-28 2009-06-11 Oki Electric Ind Co Ltd チェックバリュー確認方法及び装置
US11676373B2 (en) 2008-01-03 2023-06-13 Apple Inc. Personal computing device control using face detection and recognition
US10142835B2 (en) 2011-09-29 2018-11-27 Apple Inc. Authentication with secondary approver
US10516997B2 (en) 2011-09-29 2019-12-24 Apple Inc. Authentication with secondary approver
US10484384B2 (en) 2011-09-29 2019-11-19 Apple Inc. Indirect authentication
US11200309B2 (en) 2011-09-29 2021-12-14 Apple Inc. Authentication with secondary approver
US10419933B2 (en) 2011-09-29 2019-09-17 Apple Inc. Authentication with secondary approver
US11755712B2 (en) 2011-09-29 2023-09-12 Apple Inc. Authentication with secondary approver
US10410035B2 (en) 2013-09-09 2019-09-10 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US11494046B2 (en) 2013-09-09 2022-11-08 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
US10055634B2 (en) 2013-09-09 2018-08-21 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US11768575B2 (en) 2013-09-09 2023-09-26 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
US10262182B2 (en) 2013-09-09 2019-04-16 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
US11287942B2 (en) 2013-09-09 2022-03-29 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces
US10372963B2 (en) 2013-09-09 2019-08-06 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10803281B2 (en) 2013-09-09 2020-10-13 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10250735B2 (en) 2013-10-30 2019-04-02 Apple Inc. Displaying relevant user interface objects
US11316968B2 (en) 2013-10-30 2022-04-26 Apple Inc. Displaying relevant user interface objects
US10972600B2 (en) 2013-10-30 2021-04-06 Apple Inc. Displaying relevant user interface objects
US10796309B2 (en) 2014-05-29 2020-10-06 Apple Inc. User interface for payments
US11836725B2 (en) 2014-05-29 2023-12-05 Apple Inc. User interface for payments
US9911123B2 (en) 2014-05-29 2018-03-06 Apple Inc. User interface for payments
JP2017097874A (ja) * 2014-05-29 2017-06-01 アップル インコーポレイテッド 支払のためのユーザインターフェース
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
US10902424B2 (en) 2014-05-29 2021-01-26 Apple Inc. User interface for payments
US10977651B2 (en) 2014-05-29 2021-04-13 Apple Inc. User interface for payments
US10748153B2 (en) 2014-05-29 2020-08-18 Apple Inc. User interface for payments
US10282727B2 (en) 2014-05-29 2019-05-07 Apple Inc. User interface for payments
US10438205B2 (en) 2014-05-29 2019-10-08 Apple Inc. User interface for payments
US10482461B2 (en) 2014-05-29 2019-11-19 Apple Inc. User interface for payments
US10178234B2 (en) 2014-05-30 2019-01-08 Apple, Inc. User interface for phone call routing among devices
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
US10616416B2 (en) 2014-05-30 2020-04-07 Apple Inc. User interface for phone call routing among devices
US11126704B2 (en) 2014-08-15 2021-09-21 Apple Inc. Authenticated device used to unlock another device
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
US10579225B2 (en) 2014-09-02 2020-03-03 Apple Inc. Reduced size configuration interface
US11609681B2 (en) 2014-09-02 2023-03-21 Apple Inc. Reduced size configuration interface
US11733055B2 (en) 2014-09-02 2023-08-22 Apple Inc. User interactions for a mapping application
US10066959B2 (en) 2014-09-02 2018-09-04 Apple Inc. User interactions for a mapping application
US10936164B2 (en) 2014-09-02 2021-03-02 Apple Inc. Reduced size configuration interface
US10914606B2 (en) 2014-09-02 2021-02-09 Apple Inc. User interactions for a mapping application
US10324590B2 (en) 2014-09-02 2019-06-18 Apple Inc. Reduced size configuration interface
JP2017537421A (ja) * 2014-11-17 2017-12-14 オベルトゥル テクノロジOberthur Technologies 支払いトークンのセキュリティを確保する方法
US10255595B2 (en) 2015-02-01 2019-04-09 Apple Inc. User interface for payments
US10024682B2 (en) 2015-02-13 2018-07-17 Apple Inc. Navigation user interface
US11079894B2 (en) 2015-03-08 2021-08-03 Apple Inc. Device configuration user interface
US10216351B2 (en) 2015-03-08 2019-02-26 Apple Inc. Device configuration user interface
US10254911B2 (en) 2015-03-08 2019-04-09 Apple Inc. Device configuration user interface
US11783305B2 (en) 2015-06-05 2023-10-10 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US10332079B2 (en) 2015-06-05 2019-06-25 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US11321731B2 (en) 2015-06-05 2022-05-03 Apple Inc. User interface for loyalty accounts and private label accounts
US11734708B2 (en) 2015-06-05 2023-08-22 Apple Inc. User interface for loyalty accounts and private label accounts
US9940637B2 (en) 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
US10990934B2 (en) 2015-06-05 2021-04-27 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US10600068B2 (en) 2015-06-05 2020-03-24 Apple Inc. User interface for loyalty accounts and private label accounts
US10026094B2 (en) 2015-06-05 2018-07-17 Apple Inc. User interface for loyalty accounts and private label accounts
US11206309B2 (en) 2016-05-19 2021-12-21 Apple Inc. User interface for remote authorization
US9847999B2 (en) 2016-05-19 2017-12-19 Apple Inc. User interface for a device requesting remote authorization
US10334054B2 (en) 2016-05-19 2019-06-25 Apple Inc. User interface for a device requesting remote authorization
US10749967B2 (en) 2016-05-19 2020-08-18 Apple Inc. User interface for remote authorization
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
US11481769B2 (en) 2016-06-11 2022-10-25 Apple Inc. User interface for transactions
US11037150B2 (en) 2016-06-12 2021-06-15 Apple Inc. User interfaces for transactions
US11900372B2 (en) 2016-06-12 2024-02-13 Apple Inc. User interfaces for transactions
US11074572B2 (en) 2016-09-06 2021-07-27 Apple Inc. User interfaces for stored-value accounts
US9842330B1 (en) 2016-09-06 2017-12-12 Apple Inc. User interfaces for stored-value accounts
US10860199B2 (en) 2016-09-23 2020-12-08 Apple Inc. Dynamically adjusting touch hysteresis based on contextual data
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
US11574041B2 (en) 2016-10-25 2023-02-07 Apple Inc. User interface for managing access to credentials for use in an operation
US10872256B2 (en) 2017-09-09 2020-12-22 Apple Inc. Implementation of biometric authentication
US11765163B2 (en) 2017-09-09 2023-09-19 Apple Inc. Implementation of biometric authentication
US11393258B2 (en) 2017-09-09 2022-07-19 Apple Inc. Implementation of biometric authentication
US11386189B2 (en) 2017-09-09 2022-07-12 Apple Inc. Implementation of biometric authentication
US10395128B2 (en) 2017-09-09 2019-08-27 Apple Inc. Implementation of biometric authentication
US10410076B2 (en) 2017-09-09 2019-09-10 Apple Inc. Implementation of biometric authentication
US10521579B2 (en) 2017-09-09 2019-12-31 Apple Inc. Implementation of biometric authentication
US10783227B2 (en) 2017-09-09 2020-09-22 Apple Inc. Implementation of biometric authentication
US11928200B2 (en) 2018-06-03 2024-03-12 Apple Inc. Implementation of biometric authentication
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11809784B2 (en) 2018-09-28 2023-11-07 Apple Inc. Audio assisted enrollment
US11619991B2 (en) 2018-09-28 2023-04-04 Apple Inc. Device control using gaze information
US10783576B1 (en) 2019-03-24 2020-09-22 Apple Inc. User interfaces for managing an account
US11669896B2 (en) 2019-03-24 2023-06-06 Apple Inc. User interfaces for managing an account
US11688001B2 (en) 2019-03-24 2023-06-27 Apple Inc. User interfaces for managing an account
US11610259B2 (en) 2019-03-24 2023-03-21 Apple Inc. User interfaces for managing an account
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
US11477609B2 (en) 2019-06-01 2022-10-18 Apple Inc. User interfaces for location-related communications
US11481094B2 (en) 2019-06-01 2022-10-25 Apple Inc. User interfaces for location-related communications
US11681537B2 (en) 2019-09-29 2023-06-20 Apple Inc. Account management user interfaces
US11169830B2 (en) 2019-09-29 2021-11-09 Apple Inc. Account management user interfaces
US11782573B2 (en) 2020-04-10 2023-10-10 Apple Inc. User interfaces for enabling an activity
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
JP7413601B1 (ja) 2023-04-05 2024-01-15 株式会社セブン銀行 取引システム、取引装置、取引方法、およびプログラム
JP7429819B1 (ja) 2023-04-05 2024-02-08 株式会社セブン銀行 取引システム、取引装置、取引方法、およびプログラム

Also Published As

Publication number Publication date
BR0308965A (pt) 2005-02-01
CN1672180A (zh) 2005-09-21
AU2003219276A1 (en) 2003-10-13
CA2505920A1 (en) 2003-10-09
MXPA04009725A (es) 2005-07-14
EP1490846A2 (en) 2004-12-29
WO2003083793A3 (en) 2003-12-31
WO2003083793A2 (en) 2003-10-09
EA200401187A1 (ru) 2005-04-28
EA006395B1 (ru) 2005-12-29
TWI229279B (en) 2005-03-11
NZ535428A (en) 2006-08-31
TW200306483A (en) 2003-11-16

Similar Documents

Publication Publication Date Title
JP2005521961A (ja) クレジットカードおよびデビットカードの安全な取引のためのシステムと方法
US20030191945A1 (en) System and method for secure credit and debit card transactions
US7600676B1 (en) Two factor authentications for financial transactions
US6847816B1 (en) Method for making a payment secure
US6612488B2 (en) Method and system to prevent fraudulent payment in credit/debit card transactions, and terminals therefor
US6343284B1 (en) Method and system for billing on the internet
US20100094732A1 (en) Systems and Methods to Verify Payment Transactions
US20040248554A1 (en) Method of paying from an account by a customer having a mobile user terminal, and a customer authenticating network
US20020116329A1 (en) Systems and methods for approval of credit/debit account transactions using a wireless device
US20110251955A1 (en) Enhanced smart card usage
RU2004129334A (ru) Система электронных переводов
WO2003083737A1 (en) System and method for detecting card fraud
KR101007234B1 (ko) 모바일 기프트 카드 발급 및 그 사용 방법
KR100441118B1 (ko) 일회용 가상 카드 서비스 시스템 및 방법
KR100372683B1 (ko) 개인 휴대단말기를 이용한 사용자 인증 처리 시스템 및 그방법
US20040039709A1 (en) Method of payment
US7707119B2 (en) System and method for identity protected secured purchasing
KR20080079714A (ko) 이동통신단말기를 이용한 신용카드 결제의 사용자인증시스템 및 그 방법
CN116711267A (zh) 移动用户认证系统和方法
JP2001266034A (ja) 取引システム及び取引管理装置
WO2005066907A1 (en) Transaction processing system and method
JP3454785B2 (ja) カード決済加盟店端末、カード決済サービスシステム、及びカード決済におけるカード有効性表示方法
US20220343311A1 (en) Method for Payment Transaction Execution Using Customer's Mobile Device
JP2001297287A (ja) 決済カードシステム及び決済カードシステムによる決済方法
NZ544070A (en) Electronic transaction authorisation with authentic terminal verification

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051005

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20070730

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070813