JP2008507035A - Pos端末におけるpinのリアルタイム入力および検証 - Google Patents

Pos端末におけるpinのリアルタイム入力および検証 Download PDF

Info

Publication number
JP2008507035A
JP2008507035A JP2007521510A JP2007521510A JP2008507035A JP 2008507035 A JP2008507035 A JP 2008507035A JP 2007521510 A JP2007521510 A JP 2007521510A JP 2007521510 A JP2007521510 A JP 2007521510A JP 2008507035 A JP2008507035 A JP 2008507035A
Authority
JP
Japan
Prior art keywords
pin
offset
input
customer
unique
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007521510A
Other languages
English (en)
Inventor
シェルドン エイチ. ジュニア フォス、
Original Assignee
コンピュクレジット コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コンピュクレジット コーポレイション filed Critical コンピュクレジット コーポレイション
Publication of JP2008507035A publication Critical patent/JP2008507035A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/125Offline card verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

PIN検証を必要とする金融取引のために顧客は現在、金融取引手段または口座を申し込むときに自分自身の番号を選択できる。顧客は、入力後に取引一意暗号化方式を使用して暗号化されるPINを入力する。それから顧客は、取引一意暗号化方式を使用して再び暗号化されるPINを再入力する。その結果、同じPINのために2ブロックのデータが作り出されるが、これらのブロックの暗号化された値は異なっている。これらのブロックは、受信されたブロックに基づいてオフセットを生成できる点に暗号化プロセスを反転できる中央セキュリティシステムに供給される。もしこれらのPINが同じに入力されたならばこれらのオフセットは等しいであろうし、そうでなければこれらのオフセットは等しくないであろう。こうしてこの技法は、顧客が自分自身のPINコードを選択して入力することを可能にし、またPINコードの値をシステムが実際に知ることなしにシステムによってPINコード入力を検証してもらうことを可能にする。

Description

関連出願への相互参照
[0001]
本発明は、米国特許のための下記の出願に関係付けられ、参照によってこれらを組み入れている。
[0002]
2003年8月22日に出願され、通番第10/645,949号を割り当てられた「System for Providing a Checkless Checking Account(キャッシュレス当座預金を提供するためのシステム)」
[0003]
2003年8月22日に出願され、通番第10/646,150号を割り当てられた「System and Method for Dynamically Managing a Financial Account(財務会計を動的に管理するためのシステムおよび方法)」
[0004]
本出願は、2003年10月12日に出願された米国特許出願第10/685,277号の一部継続出願である。
連邦政府支援研究開発に関する報告書
[0005]
適用せず。
経過リスト、テーブル、またはコンピュータプログラムリストのコンパクトディスク付録の参照
[0006]
適用せず。
背景技術
[0007]
本発明は、金融サービスの分野に関し、また特にPIN(個人識別情報)ベースの金融取引で使用される個人識別番号PINの入力、確立および検証に関する。
[0008]
クレジットカードの概念が存在しなかったのは、そう遠い過去のことではない。誰に尋ねるかによって、異なるストーリーが得られる可能性があるが、クレジットカードは1951年ごろに初めて登場したと思われる。これは、ダイナーズクラブ(Dinners Club)がニューヨークの27軒のレストランにおいて即時信用アクセスを与える200名の顧客に最初のクレジットカードを発行した年であった。これはまた、ニューヨークのフランクリン国立銀行(Franklin National Bank)が顧客に地方の小売店で付け買いすることを可能にする「Charge It(付けにする)」カードを発行した年でもあった。
[0009]
今日われわれは、ミニットライス(MINUTE RICE:即席米飯)、箱入りインスタントグリッツ(即席の茹で粗引きとうもろこし)、および電子レンジをわれわれに届けるインスタント世界に住んでいる。生活は、われわれが必要でなければ持つことができるにはあまりにも急で忙し過ぎる。こうしてわれわれの企業家たちは、消費者のために待ち時間を減らす助けとなり得る次の発明を捜し求めて、絶えず向こうにいる。
[0010]
クレジットカードとインスタントグリッツは互いに何をしなければならないか? さてクレジット(信用)の取得は、企業家が顧客のためにクレジットをより利用し易く、便利でインスタントにする努力に集中しているこれらの分野の一つである。従来は消費者がクレジットカードを取得するために消費者は、クレジットの申込書に完全に記入してその申込書をクレジットカード会社に郵送することを求められた。それからクレジットカード会社は、その申込書を処理し、申込人の信用度を検証し、それからある特定の信用限度を持って申込人にカードを発行するであろう。それからカードは、申込人に郵送され、いったんカードが受け取られると、申込人はこのクレジットカードを使用し始めることができた。このプロセスは明らかに何日か、また何週間も待つという結果をもたらした。
[0011]
今日ではコンピュクレジット(COMPUCREDIT)といった先見の明のある会社のお蔭で、われわれは「インスタントクレジット」を直ぐに提供する世界に住んでいる。消費者は実際に、インターネットを使用してクレジットのためのオンライン申込書に記入して即座の承認を得ることができ、小売店で紙、または電子の申込書の記入を完了して、買い物のためのこのクレジットに即座のアクセス権を持つことができる。クレジット申込書の承認に際して消費者は、この小売店内で直ちに使用できる口座番号または取引証票(バウチャー)を受け取る。これは、消費者と小売業者双方のために大きな利益である。しかしながら新しい技術とプロセスの導入は通常、余分の、しばしば予見できない問題の発生に見舞われる。インスタントクレジットの導入は、このような問題に対して免疫性ではなかった。
[0012]
インスタントクレジットの利用可能性によって経験された最大の問題の一つは、詐欺と窃盗の増加である。クレジットおよびクレジットカードの詐欺と窃盗に関係する多くの問題が存在する。これらの問題の一つは、紛失した、または盗まれたクレジットカードの使用を含む。個人識別番号(PIN)の使用は、紛失または盗難クレジットカードの不正使用を抑止するために使用されてきた。PIN番号は、特定のクレジットカード口座に割り当てられており、クレジットカードを使用するために消費者は、PIN番号を与えるか、入力しなくてはならない。
[0013]
インスタントクレジットの導入によって、従来のクレジットカードのためのPINの使用を介して利用可能であった保護は、簡単には実現可能でなくなった。「消費者に優しい」ものであるべきPINシステムのために、PINを構成する数字または文字を消費者が選択できるようにすることが必要である。もしPINがコンピュータによって生成されるのであれば、消費者は実際のPINをより忘れ易くなる。したがって本技術では、消費者にインスタントクレジットを与えるが、同時に消費者がPINの使用を介して利用可能なセキュリティの利益を持つことを可能にするシステムの必要性が存在する。また本技術には、消費者が自分自身のPINを選択し、クレジットの承諾時にこのPINの即座の保護を持つことを可能にするこのようなシステムの必要性も存在する。
[0014]
PINは基本的に、個人の金融の出入口への鍵であるから、PINの作成と配布と格納と取扱いは、極度のセキュリティを持って実行されなくてはならない。消費者がリアルタイムにPINを選択できるインスタントクレジットの解を提供するに際しては、高いレベルの信頼が消費者に浸透されなくてはならず、この信頼は最新技術のセキュリティ手順によってバックアップされる必要がある。したがって本技術には、PINのためのプライバシーとセキュリティとを保証する仕方で構成されるインスタントクレジットとユーザ選択可能なPINとを提供するシステムの必要性が存在する。
[0015]
発明の簡単な概要
本発明は、顧客がクレジットカードまたはクレジット口座を申請すると共にリアルタイムに個人識別番号(PIN)を選択することを可能にする技法を提供することによって現在の技術の欠点に対する解を提供する。クレジットカードまたはクレジット口座は、顧客に直ちに発行され、選択されたPINはクレジットカードの使用のために自動的に即座に有効になる。
[0016]
より明確には本発明は、クレジットを申請している顧客がクレジット口座に関連するPINを入力することを可能にする。このPIN番号は、暗号化されて、この暗号化されたPIN番号に基づいてオフセットを生成するように動作する中央セキュリティシステムに供給される。それから顧客は、2度目のPIN入力を要請または要求される。PINの2度目の入力は再び暗号化されるが、この暗号化の結果は異なる値である。この新しい値は、2度目に入力された暗号化PINに基づいてもう一つのオフセットを生成するように動作する中央セキュリティシステムに再び供給される。暗号化アルゴリズムは、もし同じPIN値が入力されたのであれば中央セキュリティシステムが同じオフセットを生成するようなものである。これは、PINの各入力が共有キーを使用して暗号化され、それから取引ベースの一意値を生成するために再び暗号化される多段暗号化方式によって遂行される。こうして同じPINの引き続いて起こる入力はそれぞれの一意の結果を生成し、それによってPINのセキュリティを向上させる。PIN暗号化システムと共用されるキーを含む中央セキュリティシステムは、暗号化の1レベルを除去してオフセット値を生成するように動作する。中央セキュリティシステムは、PINを再生するために受信情報を完全には復号できない。しかしながらこれらのオフセットは、もしPIN値が等しければオフセットの値を等しくする仕方で生成される。こうして本発明は、ユーザがPINを選択して入力するのを可能にするように動作し、それからPINが正しく入力されたことを保証するための技法を提供する。
詳細な説明
[0019]
本発明は、POS(point of sale:販売時点情報管理)端末において自分自身の個人化されたPIN(個人識別番号)を選択して、もしクレジットに関して承認されれば選択されたPINによって保護されるインスタントクレジットを持つために、POS端末においてインスタントクレジットを取得している消費者のためのシステムと方法とを提供する。一般に本発明は、クレジットの申込みをしている消費者がクレジット口座に関連するPINを入力することを可能にする。このPIN番号は、暗号化され、この暗号化されたPIN番号に基づいてオフセットを生成するように動作する中央セキュリティシステムに供給される。それから顧客は、2度目にこのPINを入力するように要請または要求される。PINの2度目の入力は再び暗号化されるが、この暗号化の結果は異なった値である。この新しい値は再び、2度目に入力された暗号化PINに基づいてもう一つのオフセットを生成するように動作する中央セキュリティシステムに供給される。暗号化アルゴリズムは、もし同じPIN値が入力されたのであれば中央セキュリティシステムが同じオフセットを生成するようなものである。これは、PINの各入力が共有キーを使用して暗号化され、それから取引ベースの一意値を生成するために再び暗号化される多段暗号化方式によって遂行される。こうして同じPINの引き続いて起こる入力は一意の結果を生成し、それによってPINのセキュリティを向上させる。PIN暗号化システムと共有されるキーを含む中央セキュリティシステムは、暗号化の1レベルを除去してオフセット値を生成するように動作する。中央セキュリティシステムは、PINを再生するために受信情報を完全には復号できない。しかしながらオフセットは、もしPIN値が等しければこれらのオフセットの値を等しくする仕方で生成される。こうして本発明は、ユーザがPINを選択して入力するのを可能にするように動作し、それからPINが正しく入力されたことを保証する技法を提供する。
[0020]
さて同様の番号が同様の要素を指す図を参照して、本発明はより詳細に説明される。
[0021]
図1は、本発明が実現され得る環境を例示するブロック図である。このような環境に関するより詳細は、参照によって組み込まれた出願書において与えられる。一般に本発明は、金融サービス向きスイッチに接続された販売時点情報管理端末(point-of-sale terminal:POS)110を含むシステムにおいて具体化される。本発明の譲受人は、この金融サービス向けスイッチを目的スイッチ(Purpose Switch)120と呼ぶ。一般に目的スイッチ120は、クレジットの承認、取引の承認と閉鎖、クレジットカードの発行、ストアードバリューカード(電子マネーカード)の発行とデビット(即時引落)などを含む種々の金融サービスの提供に使用される。本発明に適した環境においてこのようなスイッチは、金融サービスの提供に際して、金融サービスの顧客がPINをリアルタイムに入力するのを可能にするであろう。更にこのスイッチは、顧客にPINの再入力を要求することによってPINの正しさを検証するであろう。目的スイッチ120は、ホストセキュリティモジュール(Host Security Module:HSM)130と協同してこの能力を提供する。
[0022]
HSM130は、暗号方式の本質部を収容する。異なる実施形態で種々の暗号方式が使用できる。本発明は、アタラ(Atalla)によって提供されるHSMと協同して動作するものとして説明されている。このHSMは、暗号化プロセスを実行する際に使用される種々のキーを生成するために使用されるマスターキーを保持する。このようなキーの一つは、基礎派生キー(Base Derivation Key:BDK)である。このキーは、HSM130に常駐しており、POS110にも注入またはロードされる。本技術の専門家は、このようなキーを生成して装置内に転送する確実な技法を熟知しているであろう。これらのキーは、POS110が平文のPINを暗号化することを可能にするような仕方で確立されるが、POS110は、この結果を復号できず、HSM130もできない。むしろHSM130は、POS110の暗号結果からオフセットを生成する仕方でその暗号化アルゴリズムを適用できる。このオフセットは、顧客によって入力された口座番号とPIN番号が同じである限り、POS110からの如何なる入力に関しても同じである。こうしてPOS110は、PINを暗号化し、それからオフセットを生成するHSM130にこの暗号化されたPINを送ることができる。もしPOS110が同じPINを暗号化しても、暗号化の結果は異なるであろう。しかしながらHSM130は、これらの結果から同じオフセットを生成できる。こうしてHSM130は実際に、PINの平文バージョンを決して見ることはない。
[0023]
HSM130はまた、発行ホスト(Issuer Host)140と一つ以上のキーを共有する。PINが顧客を認証するために使用される金融サービス設定において発行ホスト140は、PIN検証プロセスを実行する。いったん顧客がPINを入力するとPINはシステム内で次の構成要素に送られる前に暗号化されるPOS110装置において実行されるプロセスと同様に、顧客がATMまたは他の同様な装置(POS端末といった)にPINを入力すると、PINは発行ホスト140に送られる前に暗号化される。HSM130と発行ホスト140との間でキーを共有することを介して、顧客はPINをATM装置150に入力でき、発行ホスト140はPINを知ることなく、この入力されたPINが初めにプログラムされてHSM130によって受け入れられたPINと一致することを検証できる。これらの技法は、PIN検証のプロセスと手順を熟知している本技術の専門化にはよく知られている。
[0024]
図1に関連して環境は別個のシステムを含むものとして説明されているが、種々の構成要素またはこれらの構成要素によって与えられる機能が、異なる数のシステムに常駐する環境において本発明が動作できることも認められるであろう。例えば目的スイッチ120とHSM130は、単一のシステムまたはプラットフォームに結合されることができ、または目的スイッチ120の特徴はHSM130に組み込まれることができ、その逆も同じである。
[0025]
図2は、図1に示された環境で動作するときの本発明のプロセスを例示するフローチャートである。最初に顧客または商人は、POS110を使用してセッションを開始する。このセッションは、種々の異なるセッションタイプであり得るが、一般的にはPINの初期確立を含む。例えば顧客は、ストアードバリューカード(電子マネーカード)を初期化するか、単に前に発行されたカードのためのPINを変更してクレジットの承認を要求している可能性があるであろう。本発明が適用可能であって特定の状況が本発明の動作を限定しない他の幾つかの状況が考えられ得ることは明らかであろう。セッションの開始に応じてPOS110と目的スイッチ120は、関連情報を交換してセッションを確立する202。このセッションのある時点で目的スイッチ120は、PINが確立されるべきであると決定する。この決定はPOS110からの要求を含むことができ、あるいは目的スイッチ120によって開始され得る。いずれの場合にも、目的スイッチ120は、PINの入力のためにPOS110に要求を送る204。この要求204に応答して顧客は、POS110を使用してPINを入力する206。
[0026]
PINの受信に応答してPOS110は、PINブロック1を生成するために暗号化プロセスを実行する208。この暗号化プロセスは、使用される特定の暗号化技術に依存して変化し得るものであって、本発明は如何なる特定の暗号化技術にも限定されない。しかしながら一例示的実施形態ではこの業界で一般的なものとして、3レベルDESアプローチが使用される。一般にこの暗号化技術は、HSM130とPOS110の中に配置された基礎派生キーBDKの使用を利用する。これらのキー自身は一般的キー方式から生成され、BDKまたはその変形版のいずれもPOS110とHSM130の中に記憶されたキーとなる。更にこの生成プロセスは、PINと顧客に関連する口座番号とBDKまたはその変形版とによってこの利用されている暗号化アルゴリズムを働かせ、それからPINブロック1を作り出すために取引毎の派生一意キー(Derived Unique Key Per Transaction)DUKPTを適用することを含む。
[0027]
PINブロック1を生成するとPOS110は、PINブロック1を目的スイッチ120に供給する210。このPINブロック1を受信すると目的スイッチ120は、オフセットを生成するためのコマンド212と共にこのPINブロック1をHSM130に供給する。このプロセスは、HSM130内に具体化されている特定の暗号化システムの製造業者によって確立された設計標準に基づいている。例示的実施形態ではHSM130は、Atallaによって提供され、オフセットを生成するためのコマンドは、この業界ではコマンド31として知られている。
[0028]
コマンド212を受信するとHSM130は、OFFSET1(オフセット1)を生成するように動作する214。それからHSM130は、生成されたOFFSET1を目的スイッチ120に供給する216。目的スイッチ120は、その内部メモリにOFFSET1を格納し、それから顧客にPINの再入力を指示するためにPOS110に要求を送るように進む218。
[0029]
POS110によって促されると顧客は、前に入力されたものと同じPINを再入力する220。最初に入力されたPINを受信したときの応答と同様に、POS110はPINブロック2を生成する222。PINブロック2は、これらのPINブロックが同じキーを使用して生成されたとしてもPINブロック1と同じ値を持たないであろう。これは、DUKPTプロセスの適用によるものである。それからPOS110は、PINブロック2を目的スイッチ120に供給する224。
[0030]
このPINブロック2を受信すると目的スイッチ120は再び、PINブロック2を使用してオフセットを生成するためにHSM130のサービスを呼び出す226。HSM130は、OFFSET2(オフセット2)を生成するためにPINブロック2を同様に処理するであろう228。それからHSM130はOFFSET2を目的スイッチ120に供給する230。
[0031]
それから目的スイッチ120は、OFFSET1とOFFSET2との値を比較するように動作する232。前述のように本発明は、如何なる暗号化技術にも拘束されず、また依存しない。しかしながら本発明は、システム内の何処にも平文のPINは決して伝送されたり格納されたりしないということに基づいている。むしろPINの暗号化バージョンだけが伝送されて格納される。現在説明されているシステムでは暗号化プロセスは、二重暗号化を効果的に実行する。第1のレベルはBDKの使用であり、第2のレベルはDUKPTの適用である。これらのPINブロックがHSM130に到着するとHSM130は、DUKPTプロセスによって与えられた一意性を効果的に反転して、PINと、BDKと、口座番号と、PINブロックを生成するために使用された他の共通の要素と、に基づくOFFSET(オフセット)を生成することができる。こうしてHSMは、一意のPINブロックのために一致するオフセットを生成することができる。これらのオフセットは、比較のために目的スイッチ120に供給される。
[0032]
OFFSET1とOFFSET2を受信した後に目的スイッチ120は、それらが一致するかどうかを決定するために、それらを比較する。もしOFFSET1とOFFSET2が一致しなければ、顧客によって入力されたこれらのPINは一致していなかった。もしこれらのオフセットが一致しなければ目的スイッチ120は、誤りメッセージ234をPOS110に送ってPINが一致せず、再入力が必要であることを示す、といった誤り回復プロセスを実行することができる。特定の実施形態に依存してこのセッションは終了させて再確立を要求されることができ、POS110は顧客にPINの再入力を要求でき、あるいは他の誤り回復処理が実行されることができ、また本発明は如何なる特定のプロセスにも限定されない。
[0033]
もしこれらのオフセットが一致すると目的スイッチ120が決定すれば、目的スイッチ120は、PINが首尾よく入力されたという確認をPOS110に供給する236−ただしこれは本発明のための要件ではない。更に目的スイッチ120はそれから、このオフセットを発行ホスト140と互換性のあるフォーマットに変換するためにHSM130のコマンドを呼び出すことができる。もし発行ホスト140がオフセットの現在のフォーマットと互換性があれば、OFFSET1またはOFFSET2(OFFSETx)は発行ホスト140に直接供給され得るか、あるいは更に暗号化されて、それから発行ホスト140に供給され得るであろう。一例示的実施形態ではOFFSETxは、ANSIフォーマットになっており、IBM3624フォーマットに変換される必要がある。このタスク(仕事)は、HSM130における適当なコマンドを呼び出して、そのコマンドと共にOFFSETxを供給することによって遂行される238。
[0034]
変換コマンド238の受信に応答してHSM130は、OFFSET3を生成するように動作して、それを目的スイッチ120に供給する240。目的スイッチ120はそれから、将来のPIN検証のために使用されるOFFSET3を発行ホスト140に供給できる。前述のようにHSM130と発行ホスト140は、共有キーの下で動作する。発行ホスト140がATM装置150からPINブロックを受信すると発行ホスト140は、そのPINブロックを使用してオフセットを生成することができ、もし所定の口座番号のために正しいPINが入力されれば、このオフセットはOFFSET3と一致するであろう。本技術の専門家は、PIN検証を実行するために利用される技術を熟知しているであろうし、また本発明はこのような手順の如何なる修正版または改良版を必要とせず、むしろこのような標準と連携して動作する。
[0035]
こうして本発明は、顧客がPOS端末においてPINを確立してPINの入力を検証することを可能にするための新規な技法を提供する。更にPINの平文バージョンは、システム内の何処においても決して伝送も格納もされず、したがってPINは安全確実である。
本発明は、例として提供され、本発明の範囲を限定することは意図されていない本発明の実施形態の詳細な説明を使用して説明されてきた。これらの説明された実施形態は、異なる特徴を備えており、それらのすべてが本発明のすべての実施形態に必要とされるわけではない。本発明のある幾つかの実施形態は、これらの特徴のほんの一部またはこれらの特徴の可能な組合せを利用する。本技術に携わる人々には、説明されている本発明の実施形態と、説明された実施形態において言及された特徴の異なる組合せを含む本発明の実施形態と、の変形版が思い浮かぶであろう。本発明の範囲は、前述の請求項によってのみ限定される。
[0017] 本発明が実現され得る環境を例示するブロック図である。 [0018] 図1に例示された環境で動作するときの本発明のプロセスを例示するフローチャートである。

Claims (18)

  1. 顧客がPOS端末においてリアルタイムにPINを選択することを可能にするための方法であって、
    前記POS端末におけるPINの第1の入力を受信するステップと、
    第1の一意値を生成するために前記PINを暗号化するステップと、
    前記POS端末におけるPINの第2の入力を受信するステップと、
    第2の一意値を生成するために前記PINを暗号化するステップと、
    前記第1、第2の一意値を中央システムに供給するステップと、
    前記PINの実際の値を決定しない仕方で、前記中央セキュリティシステムにおいて前記第1の一意値に基づいて第1のオフセットを、また前記第2の一意値に基づいて第2のオフセットを生成するステップと、
    もし前記第1のオフセットが前記第2のオフセットに等しければ、前記PIN値が正しく入力されたという確認を前記POS端末に供給するステップと、を備える方法。
  2. 前記第1のオフセットが前記第2のオフセットに等しいことを決定することに応答して更に、
    前記第1または前記第2のオフセットの一方に基づいて、ホストシステムと互換性のあるフォーマットになっている第3のオフセットを作り出すステップと、
    前記第3のオフセットを前記ホストシステムに供給するステップと、を備える、請求項1に記載の方法。
  3. 前記ホストシステムは顧客アクセスシステムと協同して動作し、更に
    前記顧客アクセスシステムにおいて受信される前記PINの第3の入力を受信するステップと、
    第3の一意値を作り出すために前記PINの前記第3の入力を暗号化するステップと、
    前記第3の一意値を前記ホストシステムに供給するステップと、
    前記ホストシステムにおいて前記第3の一意値に基づいて第4のオフセット値を生成するステップと、
    もし前記第4のオフセットが前記第4のオフセットに等しければ、前記PINが正しく入力されたと決定して金融取引へのアクセス権を与えるステップと、を備える、請求項2に記載の方法。
  4. 前記顧客アクセスシステムは現金自動預け払い機であり、金融取引へのアクセス権を与える前記ステップは顧客の口座へのアクセス権を与えるステップを含む、請求項3に記載の方法。
  5. 前記顧客アクセスシステムはPOS端末であり、金融取引へのアクセス権を与える前記ステップは購入に関して顧客を承認するステップを含む、請求項3に記載の方法。
  6. もし前記第1のオフセットが前記第2のオフセットに等しくなければ、誤りメッセージを前記POS端末に供給するステップを更に備える、請求項1に記載の方法。
  7. クレジット口座の承認を申請している顧客が、承認されたクレジット口座を利用する、引き続いて起こる金融取引のために使用されるリアルタイムに使用可能にされ検証された顧客選択のPIN値を入力することを可能にするシステムであって、前記システムは、
    顧客インタフェースを有するPOS端末と、
    前記POS端末と通信的に接続されている金融サービス・スイッチと、
    前記金融サービス・スイッチに通信的に接続されている中央セキュリティシステムと、の構成要素を備えており、
    前記POS端末は、
    PINの第1の入力を受信して第1の一意値を生成するために前記PINの前記第1の入力を暗号化するように、
    PINの第2の入力を受信して第2の一意値を生成するために前記PINの前記第2の入力を暗号化するように、そして
    前記第1、第2の一意値を前記金融サービス・スイッチに供給するように動作可能であり、
    前記金融サービス・スイッチは、
    前記第1、第2の一意値を受信するように、
    前記第1、第2の一意値を前記中央セキュリティシステムに供給するように、
    前記第1、第2の一意値に対応する第1、第2のオフセットを前記中央セキュリティシステムから受信するように、そして
    もし前記第1、第2のオフセット値が一致しなければ、誤りインジケータを前記POS端末に供給するように、動作可能であり、
    前記中央セキュリティシステムは、
    前記第1、第2の一意値を受信するように、
    前記PINの前記第1、第2の入力の実際の値を生成し得ることなしに、もし前記PINの前記第1の入力と前記PINの第2の入力とが同じであれば、これらのオフセットは同じであろうといった仕方で、前記第1、第2のオフセット値を生成するように、そして
    前記第1、第2のオフセットを前記金融サービス・スイッチに供給するように動作可能である、システム。
  8. 前記金融サービス・スイッチは更に、もし前記第1、第2のオフセットが一致すれば、確認メッセージを前記POS端末に供給するように動作可能である、請求項7に記載のシステム。
  9. 前記システムは更に、業界標準技法と連携してPIN検証動作を実行するように動作可能であるホストシステムへのインタフェースを備えており、
    前記金融サービス・スイッチは更に、
    変換要求と共に前記第1または第2のオフセットの一つを前記中央セキュリティシステムに供給するように、また
    応答して、前記中央セキュリティシステムからの第3のオフセットを受信するように動作可能であり、
    前記中央セキュリティシステムは更に、
    前記変換要求と共に前記第1、第2のオフセットを受信することに応答して、前記第1または第2のオフセットの一つに基づいて、ホストシステムと互換性のあるフォーマットになっている第3のオフセットを生成するように、また引き続いて起こるPINの入力が正しいことを検証するための基準を前記ホストシステムのために用意するように動作可能である、請求項8に記載のシステム。
  10. 顧客がPOS端末においてリアルタイムにPINを選択することを可能にするための方法であって、
    前記POS端末におけるPINの第1の入力を受信するステップと、
    第1の一意値を生成するために前記PINの前記第1の入力を暗号化するステップと、
    前記POS端末におけるPINの第2の入力を受信するステップと、
    第2の一意値を生成するために前記PINの前記第2の入力を暗号化するステップと、
    前記第1、第2の一意値を中央セキュリティシステムに供給するステップと、
    前記PINの実際の値を決定しない仕方で、前記中央セキュリティシステムにおいて前記第1の一意値に基づいて第1のオフセットを、前記第2の一意値に基づいて第2のオフセットを生成するステップと、
    もし前記第1のオフセットが前記第2のオフセットに等しければ、
    前記PIN値が正しく入力されたという確認を前記POS端末に供給し、
    ホストシステムと互換性のあるフォーマットになっている第3のオフセットを前記第1または第2のオフセットの一つに基づいて作り出し、
    前記ホストシステムに前記第3のオフセットを供給するステップと、を備える方法。
  11. 前記ホストシステムは顧客アクセスシステムと協同して動作し、更に
    前記顧客アクセスシステムにおいて受信される前記PINの第3の入力を受信するステップと、
    第3の一意値を作り出すために前記PINの前記第3の入力を暗号化するステップと、
    前記第3の一意値を前記ホストシステムに供給するステップと、
    前記ホストシステムにおいて前記第3の一意値に基づいて第4のオフセット値を生成するステップと、
    もし前記第4のオフセットが前記第4のオフセットに等しければ、前記PINが正しく入力されたと決定して金融取引へのアクセス権を与えるステップと、を備える、請求項10に記載の方法。
  12. 前記顧客アクセスシステムは現金自動預け払い機であり、金融取引へのアクセス権を与える前記ステップは顧客の口座へのアクセス権を与えるステップを含む、請求項11に記載の方法。
  13. 前記顧客アクセスシステムはPOS端末であり、金融取引へのアクセス権を与える前記ステップは購入に関して顧客を承認するステップを含む、請求項11に記載の方法。
  14. 第1の一意値を生成するために前記PINの前記第1の入力を暗号化する前記ステップと第2の一意値を生成するために前記PINの前記第2の入力を暗号化する前記ステップは、取引毎派生一意キー暗号化方式を使用して実行される、請求項11に記載の方法。
  15. 取引毎派生一意キー暗号化方式を適用するに先立って、前記PINの前記第1、第2の入力は前記中央セキュリティシステムと共有される基礎派生キーを使用して暗号化される、請求項14に記載の方法。
  16. もし前記第1のオフセットが前記第2のオフセットに等しくなければ、誤りメッセージを前記POS端末に供給するステップを更に備える、請求項10に記載の方法。
  17. 第1の一意値を生成するために前記PINの前記第1の入力を暗号化する前記ステップと第2の一意値を生成するために前記PINの前記第2の入力を暗号化する前記ステップは、取引毎派生一意キー暗号化方式を使用して実行される、請求項10に記載の方法。
  18. 取引毎派生一意キー暗号化方式を適用するに先立って、前記PINの前記第1、第2の入力は前記中央セキュリティシステムと共有される基礎派生キーを使用して暗号化される、請求項17に記載の方法。
JP2007521510A 2004-07-13 2005-07-11 Pos端末におけるpinのリアルタイム入力および検証 Pending JP2008507035A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/889,789 US20050080677A1 (en) 2003-10-14 2004-07-13 Real-time entry and verification of PIN at point-of-sale terminal
PCT/US2005/024179 WO2006017144A2 (en) 2004-07-13 2005-07-11 Real-time entry and verification of pin at point-of-sale terminal

Publications (1)

Publication Number Publication Date
JP2008507035A true JP2008507035A (ja) 2008-03-06

Family

ID=35839733

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007521510A Pending JP2008507035A (ja) 2004-07-13 2005-07-11 Pos端末におけるpinのリアルタイム入力および検証

Country Status (6)

Country Link
US (1) US20050080677A1 (ja)
EP (1) EP1769450A4 (ja)
JP (1) JP2008507035A (ja)
CN (1) CN101167094A (ja)
CA (1) CA2564457A1 (ja)
WO (1) WO2006017144A2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1880361A4 (en) * 2005-05-11 2010-05-05 First Data Corp FRAUD-PROOF DISPLAY INSTRUMENTS, SYSTEMS AND METHODS
US7350695B2 (en) * 2005-06-21 2008-04-01 Greenwald Industries, Incorporated Method, system, and computer program product for implementing pin-based data transfer activities
US9846866B2 (en) * 2007-02-22 2017-12-19 First Data Corporation Processing of financial transactions using debit networks
US20090055323A1 (en) * 2007-08-22 2009-02-26 Total System Services, Inc. System and method for providing custom personal identification numbers at point of sale
KR101577057B1 (ko) * 2008-03-06 2015-12-14 주식회사 비즈모델라인 거래 단계 검증을 통한 비대면 금융거래 방법
EP2356774A4 (en) * 2008-12-08 2017-08-09 Bekim Veseli System and method to authenticate products
WO2012174042A2 (en) * 2011-06-14 2012-12-20 Ark Ideaz, Inc. Authentication systems and methods
US9590808B2 (en) * 2014-12-08 2017-03-07 International Business Machines Corporation Obfuscated passwords
US10521793B2 (en) * 2017-01-12 2019-12-31 BBPOS Limited System and method to protect privacy of personal-identification-number entry on consumer mobile device and computing apparatus

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57172469A (en) * 1980-12-30 1982-10-23 Honeywell Inf Systems Automatic bank business safety system
JPH08223293A (ja) * 1995-02-20 1996-08-30 Nippon Telegr & Teleph Corp <Ntt> 通信回線を用いた情報提供サービスにおけるパスワード接続方法
JP2743917B2 (ja) * 1996-11-28 1998-04-28
US20020148892A1 (en) * 2001-02-23 2002-10-17 Biometric Security Card, Inc. Biometric identification system using biometric images and personal identification number stored on a magnetic stripe and associated methods
JP2003186837A (ja) * 2001-12-19 2003-07-04 Ntt Advanced Technology Corp ワンタイムパスワード認証装置及び方法、ならびにその認証プログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4852165A (en) * 1987-06-12 1989-07-25 National Computer Print, Inc. Secure system and method for providing personal identifier
US5132521A (en) * 1989-09-15 1992-07-21 Smith Charles M System and method for acquisition and encoding of ATM card data
US5870724A (en) * 1989-12-08 1999-02-09 Online Resources & Communications Corporation Targeting advertising in a home retail banking delivery service
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
DE69739017D1 (de) * 1996-11-28 2008-11-13 Nec Corp Kartenartiges Registriermittel, Beglaubigungsverfahren und -vorrichtung für das Registriermittel, System zum Erzeugen eines solchen Registriermittels, Chiffriersystem und Dekodierer dazu, und Registriermittel
US6442448B1 (en) * 1999-06-04 2002-08-27 Radiant Systems, Inc. Fuel dispensing home phone network alliance (home PNA) based system
US20020152180A1 (en) * 1999-09-10 2002-10-17 Paul Turgeon System and method for performing secure remote real-time financial transactions over a public communications infrastructure with strong authentication
US7860972B2 (en) * 2001-02-20 2010-12-28 Research In Motion Limited Duplicate mobile device PIN detection and elimination
US7805378B2 (en) * 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US7024174B2 (en) * 2001-07-24 2006-04-04 Citibank, N.A. Method and system for data management in electronic payments transactions
US7311249B2 (en) * 2001-09-24 2007-12-25 E2Interactive, Inc. System and method for conducting a return transaction for a PIN-activated account
US7599888B2 (en) * 2001-11-14 2009-10-06 First Data Corporation Electronic confirmation to debit or credit an account
US7596703B2 (en) * 2003-03-21 2009-09-29 Hitachi, Ltd. Hidden data backup and retrieval for a secure device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57172469A (en) * 1980-12-30 1982-10-23 Honeywell Inf Systems Automatic bank business safety system
JPH08223293A (ja) * 1995-02-20 1996-08-30 Nippon Telegr & Teleph Corp <Ntt> 通信回線を用いた情報提供サービスにおけるパスワード接続方法
JP2743917B2 (ja) * 1996-11-28 1998-04-28
US20020148892A1 (en) * 2001-02-23 2002-10-17 Biometric Security Card, Inc. Biometric identification system using biometric images and personal identification number stored on a magnetic stripe and associated methods
JP2003186837A (ja) * 2001-12-19 2003-07-04 Ntt Advanced Technology Corp ワンタイムパスワード認証装置及び方法、ならびにその認証プログラム

Also Published As

Publication number Publication date
US20050080677A1 (en) 2005-04-14
EP1769450A4 (en) 2009-04-01
WO2006017144A3 (en) 2008-01-17
CA2564457A1 (en) 2006-02-16
WO2006017144A2 (en) 2006-02-16
CN101167094A (zh) 2008-04-23
EP1769450A2 (en) 2007-04-04

Similar Documents

Publication Publication Date Title
US11880815B2 (en) Device enrollment system and method
AU2015259162B2 (en) Master applet for secure remote payment processing
US7103575B1 (en) Enabling use of smart cards by consumer devices for internet commerce
US20030130955A1 (en) Secure transaction systems
US20160239835A1 (en) Method for End to End Encryption of Payment Terms for Secure Financial Transactions
JP7483688B2 (ja) 非接触カードの暗号化認証のためのシステムおよび方法
CN108476227A (zh) 用于设备推送供应的系统和方法
JP2008507035A (ja) Pos端末におけるpinのリアルタイム入力および検証
WO2017012580A1 (zh) 数据处理方法与装置以及pos机交易系统
JPH0412869B2 (ja)
CN102081821A (zh) Ic卡支付系统和方法以及多应用ic卡、支付终端
JPH0256701B2 (ja)
JP2010510567A (ja) 安全な金融取引
TW200813872A (en) Techniques for transaction adjustment
WO2005089228A2 (en) Internet debit system
WO2020072396A1 (en) Systems and methods for cryptographic authentication of contactless cards
WO2019246462A1 (en) Systems and methods for processing purchase transactions using a mobile device
TWM655750U (zh) 一種用於透過促進用戶計算設備和實體設備之間的唯一通訊通道來管理從用戶到實體的無接觸電子交易的系統
JP2024102214A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP2023528496A (ja) カードインフラストラクチャーにおいてノンフィアット通貨の取引(トランザクション)を行うシステムおよび方法
TW202242747A (zh) 一種用於在開環和閉環交易中進行安全和非接觸式資金轉帳的系統和方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080421

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100921

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110308