JP2009527835A - Pinサービス - Google Patents

Pinサービス Download PDF

Info

Publication number
JP2009527835A
JP2009527835A JP2008555858A JP2008555858A JP2009527835A JP 2009527835 A JP2009527835 A JP 2009527835A JP 2008555858 A JP2008555858 A JP 2008555858A JP 2008555858 A JP2008555858 A JP 2008555858A JP 2009527835 A JP2009527835 A JP 2009527835A
Authority
JP
Japan
Prior art keywords
smart card
pin
pin service
psrq
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008555858A
Other languages
English (en)
Other versions
JP2009527835A5 (ja
Inventor
テイラー ディヴィッド
Original Assignee
バークレイズ バンク パブリック リミテッド カンパニー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by バークレイズ バンク パブリック リミテッド カンパニー filed Critical バークレイズ バンク パブリック リミテッド カンパニー
Publication of JP2009527835A publication Critical patent/JP2009527835A/ja
Publication of JP2009527835A5 publication Critical patent/JP2009527835A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Abstract

PINサービスセンタ(5,6)に送られる認証メッセージ(PSRQ)を生成するために、スマートカード(1)は、スマートカードリーダ(2)とのインターフェースをとる。認証メッセージ(PSRQ)がPINサービスセンタ(5,6)により検証される場合、検証応答メッセージ(PSRS)がユーザ(3)に送り返される。ユーザ(3)はリーダ(2)上で検証応答メッセージ(PSRS)を入力し、リーダ(2)はスマートカード(1)で検証応答メッセージ(PSRS)を認証し;PINサービス機能はその後に実行されうる。スマートカード暗号メッセージは、スマートカード(1)により内部又は単体で生成され、−リーダ(2)はスマートカード(1)への入力メカニズム又はスマートカード(1)からディスプレイ(10)への出力メカニズムとして単に動作する。したがってリーダ(2)は、あらゆる顧客情報を保持するか、又はカードイシュアによりパーソナライズ化される必要はない。

Description

本発明は、PINサービスのための方法及びシステムに関する。
多くの取引(金融又はその他)において、PIN(Personal Identification Number)は、実体がその取引を実施すること又はサービスがそうするための適切な権限を有することを認証するのに使用される。銀行及びクレジットカード会社イシュア(発行者)は、「参照PIN(Reference PIN)」を含むスマートカードを顧客に提供する。これらのカードにとって一般に、取引の間、顧客は小売店のPOS(Point-of-sale)デバイスなどのスマートカード端末に顧客のPINを入力し、次にPOSデバイスはスマートカード上に保持された参照PINに対する比較のために、スマートカードに送る。端末により送られたPINが参照PINと一致する場合、認証処理は成功しており、顧客はスマートカードの真正な保有者であり、したがって取引を実施する適切な権限を有するとみなされる。
このようなシステムの問題の1つは、顧客がPINを忘れることである。このような場合に、顧客はPINを考えようとするかもしれず、無効な試み(通常は3回)の所与の回数の後に、スマートカードは使用できなくなるかもしれない、つまり現在及び任意の続く取引を完了できない。方法は、スマートカードが元の使える(ブロックされていない)状態に戻すのに利用可能であるが、これらの方法は通常、顧客が特定のセキュアな端末に物理的に行わせなければならないのに普通関与しており、これはほとんどの場合、通常カードイシュアの又は相互のATM(Automated Teller Machine)であり、PINを忘れていた場合、まず最初にPINの詳細を含むセキュアなレターのメールを通してPINを顧客に再通知しなければならない。
この状況は、ATMで顧客がスマートカードを「ロック解除(unlock)」しなければならないのみならず、PINが忘れられていた場合、PINの再通知がメールで受け取られる前に遅れがあり、顧客に不便である。第2の問題は銀行又はクレジットの発行機関についてであり、顧客からセンタに入ってくる通話に関連付けられたコストがあり、PIN再通知の発行のコストであるが、より重要なことには、顧客は別の競合者の製品に離脱するか、PINが知られている異なる製品を使用するかもしれない。
別の例においてSIM(Subsciber Identification Module)カードがデジタルモバイル通信デバイスにおいて使用され、このようなGSM(Groupe Speciale Mobile)「電話」は、デバイスが有効なPINが入力されたときのみ使用できるように、PINにより保護されているかもしれない。無効のPINの所与の回数が入力された後、SIMはロックされ、サービスプロバイダからロック解除コードを取得することによってのみ、ロック解除でき、ユーザの詳細の認証に続く。
特許文献1は専用スマートカードリーダを用いてPINを必要とすることなくスマートカードにおけるアプリケーションをロック及びロック解除するためのシステムを開示している。リーダはデバイスにそれ自身を認証し、PINを入力する必要なしにリーダ上で専用のボタンを使用してアプリケーションをロック又はロック解除できる。
特許文献2はICカードリーダ付きの携帯端末、及び携帯端末によるユーザの認証に依存するICカードをロック/ロック解除する手段を開示している。
米国特許公開番号第6179205号明細書 米国特許公開番号第6729550号明細書
本発明の一態様によると、スマートカードがスマートカードリーダとインターフェースを取り、PINサービスセンタに送られる認証メッセージを生成するPINサービスの方法を提供する。認証メッセージがPINサービスセンタにより検証される場合、検証応答メッセージがユーザに送り返される。ユーザはリーダ上で検証応答メッセージを入力し、スマートカードで検証応答メッセージを認証する;PINサービス機能はその後実行される。たとえば、PINサービス機能が参照PINを開示することになる場合、PINは検証応答メッセージの認証に応答してスマートカードリーダ上で表示されうる。認証が成功である場合、リーダは適切なメッセージを表示する。
他のPINサービス機能は、スマートカード上で保持される参照PINを、ユーザが選択した参照PINに変更することと、PINリトライ回数をリセット(つまり無効な入力の所与の回数の後、PINをロック解除する)及び/又はスマートカード上に保持された内部設定又はパラメータをリセットすることとを含むことができる。
認証及び応答メッセージは、認証及び応答メッセージがユーザにより要求されたPINサービス機能ごとに変わるように、動的なワンタイム使用(onetime use1回のみの使用)のコードから成るのが好ましい。好適な実装において、DES又はAESなどの暗号化アルゴリズムに基づく対称鍵を使用してカード内に保持される暗号鍵及び1又は複数のカウンタを使用して、メッセージは生成される。メッセージは一度だけ動作するので、これはメッセージ値を書き留めるか又は格納して次に不正に再度行われることを可能にすることなく、メッセージ値を合法的に取得しているユーザに対し保護を提供する。好適な実施形態において、PINサービス機能を成功させ、真正のスマートカードが元の認証メッセージの生成及び応答メッセージの認証に関わらなければならないように、認証要求メッセージ及び応答メッセージを数学的に派生及び開放する。このメッセージの結合もまた、「トーン(torn):分裂した」取引に対して保護し(つまり元の取引からの異なる回数使用されたメッセージ)、カード及びイシュアシステムの両方がマニュアルで互いを認証する完全性を保障する。
本発明の実施形態の重要な特徴は、スマートカード暗号化メッセージがスマートカードにより内部及び単体で生成され−リーダはスマートカードへの入力メカニズムとして又はスマートカードからディスプレイへの出力メカニズム(又は接続された環境における場合は、接続されたアップストリームシステム)として単に動作する。したがってリーダは、任意の顧客情報を含む必要がなく、カードイシュアによりパーソナライズ化され、接続されていない環境において、リーダはタンパー痕跡の形以外の任意の物理的セキュリティ特徴を含む必要がない。
本発明の特定の実施形態を、以下に説明される添付の図面を参照してここで説明する。
概要
本発明の実施形態によるPINサービスの方法は図1において概略的に示される。ユーザ3は、リーダ2にユーザのスマートカード1を挿入し、要求されたPINサービス機能を選択する。スマートカード1はリーダ2により表示される認証メッセージを生成する。ユーザ1は、リーダ2の表示から認証メッセージを読み出し、音声システム、ウェブサーバ又はIVRシステムなどの要求受信コンポーネント5に、ユーザインターフェースコンポーネント4(インターネット若しくはIVR(Interactive Voice Response)システムに接続された端末又は電話を使用した音声通話など)を介して、認証メッセージである、要求されたPINサービス機能及びユーザを特定するための情報(つまりユーザ特定情報)の詳細を送る。
要求受信コンポーネント5は、1又は複数の検証コンポーネント6に受信された情報を送る。検証コンポーネント6は認証メッセージを検証し、認証メッセージは適用可能であり、PINサービスを要求するユーザを特定する情報である。検証コンポーネント6はその後、検証応答メッセージを生成し、この中身は、ユーザにより要求されたPINサービス機能に依存しうる。検証応答メッセージを要求受信コンポーネント5に送信し、順にユーザインターフェースコンポーネント4に検証応答メッセージを中継し、従ってユーザ3に戻る。
ユーザ3は検証応答メッセージをリーダ2に入力し、リーダ2は認証のためにスマートカード1に検証応答メッセージを送信する。スマートカード1が応答メッセージの検証に成功する場合、成功メッセージが生成され、スマートカードによりリーダ2に戻され、成功メッセージはその後リーダのディスプレイ上に表示される。さもなければ、拒否メッセージが生成され、表示のためにリーダ2に戻される。1又は複数の成功メッセージ又は拒否メッセージが使用されうる。成功メッセージ又は拒否メッセージの中身は、PINサービス機能要求に特有のコンテクストであり、検証が成功であったか又は成功でなかったかである。たとえば要求されたPINサービス機能がスマートカード1上に格納されたPINの値を戻すことになる場合、PINはスマートカード1により送り返され、成功メッセージにおいてリーダ2により表示されるであろう。
実施形態の特定の詳細
図2はリーダ2の詳細を示し、リーダ2は、数字のキーパッド8、異なるPINサービス機能に対応するファンクションキー9、入力を確認するための入力キー12、メッセージを表示してキーの押下をエコーするためのディスプレイ10、及びスマートカードリーダスロット11を備える。(ISO7816又はEMVなどの)関連標準に準拠する任意のスマートカードを、ユーザはスマートカードリーダスロット11に挿入できる。スマートカード1は、非接触接続も代わりに使用できるが、スロット11内の接触部に対応する電気的な接続のための接触部7を含む。
代替の実施形態において、リーダ2の機能はスマートカード1に組み込むことができる可能性がある:たとえば、スマートカードは数字のキーパッド8及びディスプレイ10を含むかもしれない。この編成がスマートカードの複雑さを増加し、集積された電力源を必要とするだろうが、現在の技術で実現可能であり、さらなる技術的利点がこの編成をより魅力的なものにする可能性がある。
別の代替の実施形態において、スマートカード1は、その後にリーダ2として機能するキーボード及びディスプレイを有する無線デバイスに接続するためのブルートゥース(登録商標)インターフェースなどの無線リンクインターフェースを含むことができる可能性がある。無線デバイスは、ブルートゥース(登録商標)を使用可能なスマートフォン又はPDA(Personal Digital Assistant)である可能性があり、たとえばこれはリーダ2の機能を提供するリーダアプリケーションを実行する。
別の代替の実施形態において、リーダ2は、コンピュータなどのスクリーン及びキーボードを有するデバイスへの有線又は無線インターフェースを提供できる可能性がある。たとえば、リーダ2は、リーダアプリケーションを実行するコンピュータへのスマートカードインターフェース及びUSB(Universal Serial Bus)インターフェースを備えることができる可能性がある。
ここで図3及び図4を参照して:PINサービス機能を実行するために、ユーザ3はカード1をリーダ2に挿入し、リーダ2上で機能キー9のうちの1つを使用して要求された機能を選択する。リーダ2はカード1に要求を送信し、暗号アルゴリズム13及びカード1内に内部的に保持された暗号化鍵、好ましくはカード1内に保持されたインクリメントの(増加加算する)カウンタも含んで使用して、PINサービス要求暗号文(PSRQ:PIN Servicing Request Cryptogram)を生成する。PSRQは、暗号処理の結果だけでなく、暗号を認証するために検証コンポーネント6に戻って渡されることになるカウンタの十分な詳細もまた含む。
いくつかの実装において、他のデータもまた、検証コンポーネント6により必要とされるデータ要素へのポインタ、たとえばマスタ暗号化派生鍵などの、暗号処理に関するPSRQ内に含まれる必要があるかもしれない。PSRQはカード1によりリーダ2に返され、リーダディスプレイ10上でPSRQを表示する。
PSRQはユーザインターフェースコンポーネント4を介して要求受信コンポーネント5に渡され、これはたとえば、電話、ウェブ形式又は他の送信デバイスであるかもしれない。PSRQ同様に、ユーザ3もまた以下のように要求受信コンポーネント5に送る(又は要求受信コンポーネント5により要求を提供する)。
ユーザ識別−ユーザの身元を検証するために検証コンポーネント6についての十分な題材を備え−誕生日、母の旧姓及び/又は記憶しやすい単語などである。ユーザ識別の種類は、コールセンター代理業者又はウェブページなどの対話式である受信コンポーネント5により要求されるかもしれない。
カードデータ−たとえばカード口座番号
PINサービス要求機能(PSRF)−ユーザ3が実行を望むPINサービス機能を表す数字、句、単語又はコード。
ユーザインターフェースコンポーネント4から一度受信されると、要求受信コンポーネント5は、検証コンポーネント6にデータを送る:このデータは、サブコンポーネント、又はカードデータを使用して期待値を調べることにより顧客識別17を検証するプロセスの数を備えることができる。この処理に加えて、検証コンポーネント6は、カード暗号を検証するために、PSRQ、PSRF及びカードデータを暗号検証処理18に渡す。暗号検証処理18は、暗号マスター鍵へのポインタ、アルゴリズム及び鍵インデックスなどのカードデータベースからデータを取り出すことができる。暗号検証処理18のこの部分の主要な目的は、ユーザからの要求が本物のカードからに由来することを保障することである。続く要求におけるPSRQメッセージの再試み(replay:リプレイ)に対して保護するために、好適な実施形態において暗号検証コンポーネント6はカードカウンタ履歴のトラックを保存するための処理を採用する。したがって、PSRQにおいて送信されるか又はPSRQから抽出されたカウンタは、履歴で保持された値と等しいか、より少なく見つかり、その後に処理は中断する。
暗号検証処理が要求暗号文の検証に成功した場合、更なる暗号文がPINサービス応答メッセージ(PSRS)19として生成されるであろう。好適な実施形態において、PSRSの生成は、暗号論的に要求及び応答メッセージを結合するために、元のPSRFからのデータを使用するであろう。PSRSもまた、PINサービス応答が要求に一致することを保護するために、元のPSRFの値を結合するかもしれず、よりセキュリティを増すために、PINロック解除機能をPIN表示機能に変更するなど、ユーザ3により要求されたPINサービスを異なるサービスに変更することできないか、又は取引の間に変えられないことを保障する。
暗号生成処理10により生成されたPSRSメッセージは、検証コンポーネント6及び要求受信コンポーネント5を介してユーザに送信される。ユーザ3は、カードリーダキーパッド18にそれをタイプ入力することにより、カード1にPSRSを提供する。
PSRS14を検証するために、カードは、カード自身の内部のPSRSを生成するために元のPSRQ及びPSRFを使用し、これはリーダ2により送信されたPSRSと比較する。可用性及び表示の性質に依存して、カード1は部分的な暗号の結果を比較しなければならないかもしれず、−暗号文の最も左の「n」バイトなどであり、「n」はリーダディスプレイ10の最大長か、ユーザ3に実用的な桁の最大長のいずれかである。たとえば8バイト暗号における鍵はユーザの実用的でないと見なされるかもしれない。
検証成功は、カード1により内部で計算されたPSRSが、リーダ2により受信されたPSRSと等しいことを要求する。成功の場合、PSRFに依存してカードにより内部的に保持されたセキュリティアクセス状態は、PINサービス要求に依存して、内部のスマートカード機能がPIN状態を「ロック解除」に変更するか又はスマートカードに保持された「参照PIN」を送信することを可能にするであろう。PSRFはしたがって、スマートカード1からリーダ2への応答の種類への直接の影響を有し、「OK/成功」状態又は平文の「参照PIN」の値のいずれかである。
代替の実施形態
上述の実施形態は、本発明への限定ではなく例示である。上述の説明で読み出されて明らかな代替の実施形態は、それでもなお本発明の範囲にある。
本発明の実施形態におけるPINサービスの方法のスキーマ図である。 実施形態においてスマートカード及びスマートカードリーダの表示を示す図である。 ユーザ側で実行される方法のより詳細な図である。 サービスセンタ側で実行される方法のより詳細な図である。

Claims (24)

  1. スマートカード(1)のためのPINサービスを実行する方法であって、
    a.PINサービス要求(PSRF:PIN service request)を開始するステップと、
    b.PINサービス要求(PSRF)に対応する認証メッセージ(PSRQ:authentication message)を生成するステップと、
    c.PINサービス設備(5、6)に前記認証メッセージ(PSRQ)を送信するステップと、
    d.前記認証メッセージ(PSRQ)への応答メッセージ(PSRS:response message)を前記PINサービス設備(5、6)から受信するステップと、
    e.前記応答メッセージ(PSRS)を検証するステップと、成功した検証に応答して、
    f.前記スマートカード(1)のための前記PINサービスを実行するステップと
    を備えたことを特徴とする方法。
  2. 前記認証メッセージ(PSRQ)は1つの時間暗号を備えたことを特徴とする請求項1に記載の方法。
  3. 前記1つの時間暗号は、前記スマートカード(1)により生成されることを特徴とする請求項2に記載の方法。
  4. 前記PINサービス要求(PSRF)は複数の可能性のあるPINサービスのうちの1つを選択し、前記認証メッセージは前記選択されたPINサービスの機能であることを特徴とする請求項1乃至3のいずれかに記載の方法。
  5. 前記ステップcは、カード(1)の認証されたユーザを特定するユーザ特定情報を、前記PINサービス設備(5,6)に送信するステップを備えたこと特徴とする請求項1乃至4のいずれかに記載の方法。
  6. 前記ステップeは、前記認証メッセージ(PSRQ)に対する前記応答メッセージ(PSRS)を検証するステップを備えたことを特徴とする請求項1乃至5のいずれかに記載の方法。
  7. 前記PINサービス要求(PSRF)は複数の可能性のあるPINサービス機能のうちの1つを選択し、前記ステップeは前記PINサービス要求(PSRQ)に対する前記応答メッセージ(PSRS)を検証するステップを備えたことを特徴とする請求項1乃至6のいずれかに記載の方法。
  8. 前記ステップeは前記スマートカード(1)により実行されることを特徴とする請求項1乃至7のいずれかに記載の方法。
  9. 前記ステップeは、前記スマートカード(1)に接続されたスマートカードリーダ(2)によって、スマートカード(1)に前記応答メッセージ(PSRS)を提供するステップを含むことを特徴とする請求項8に記載の方法。
  10. 前記ステップfは、検証成功を示すPINサービスメッセージを表示するステップを含むことを特徴とする請求項1乃至9のいずれかに記載の方法。
  11. 前記PINサービスは、PIN表示機能であり、前記PINサービスメッセージは、前記参照PINの値を示すことを特徴とする請求項10に記載の方法。
  12. 前記ステップfは、前記スマートカード(1)に接続されたスマートカードリーダ(2)により実行されることを特徴とする請求項10又は11に記載の方法。
  13. 前記ステップbは、前記スマートカード(1)により実行されることを特徴とする請求項1乃至12のいずれかに記載の方法。
  14. 前記ステップaは、前記スマートカード(1)に接続されたスマートカードリーダ(2)により実行されることを特徴とする請求項1乃至13のいずれかに記載の方法。
  15. スマートカードリーダ(2)は前記ステップaを実装するように配置されることを特徴とする請求項1乃至14のいずれかに記載の任意の方法。
  16. スマートカードリーダ(2)は前記ステップfを実装するように配置されることを特徴とする請求項1乃至14のいずれかに記載の任意の方法。
  17. スマートカード(1)がステップaを実装するように配置されることを特徴とする請求項1乃至14のいずれかに記載の任意の一つの方法。
  18. スマートカード(1)がステップbを実装するように配置されることを特徴とする請求項1乃至14のいずれかに記載の任意の一つの方法。
  19. スマートカード(1)がステップeを実装するように配置されることを特徴とする請求項1乃至14のいずれかに記載の任意の一つの方法。
  20. スマートカード(1)がステップfを実装するように配置されることを特徴とする請求項1乃至14のいずれかに記載の任意の一つの方法。
  21. 前記PINサービス設備(5、6)で、前記ステップc及びbの間で、前記認証メッセージ(PSRQ)を検証するステップと、前記認証メッセージ(PSRQ)の検証成功に応答して前記応答メッセージ(PSRS)を生成するステップをさらに備えたことを特徴とする請求項1乃至14のいずれかに記載の方法。
  22. 前記認証メッセージ(PSRQ)は、既定の関係に従って、前記スマートカード(1)へのPINサービス要求の間で変わるコンポーネントを含むことを特徴とする請求項21に記載の方法。
  23. PINサービス機能を実行するためのシステムであって、
    a.参照PINを有するスマートカード(1)と、
    b.PINサービス要求(PSRF)を開始し、前記PINサービス要求(PSRF)に対応する認証メッセージ(PSRQ)を表示するためのスマートカード(1)に接続されたリーダ(2)と、
    c.PINサービス設備(5,6)に前記認証メッセージ(PSRQ)を送信する手段と、前記PINサービス設備(5,6)から銭認証メッセージ(PSRQ)への応答メッセージ(PSRS)を受信する手段とを備え、
    前記リーダ(2)は前記応答メッセージ(PSRS)を検証するために配置されていて、前記スマートカード(1)に接続されているとき、認証成功に応答して前記PINサービス機能を実行することを特徴とするシステム。
  24. 、前記認証メッセージ(PSRQ)を検証し、前記認証メッセージ(PSRQ)の検証成功に応答して前記応答メッセージ(PSRS)を生成するよう配置されている、前記PINサービス設備(5,6)を含むことを特徴とする請求項23に記載のシステム。
JP2008555858A 2006-02-23 2007-02-19 Pinサービス Pending JP2009527835A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0603662A GB2435951A (en) 2006-02-23 2006-02-23 System for PIN servicing
PCT/GB2007/000560 WO2007096590A1 (en) 2006-02-23 2007-02-19 Pin servicing

Publications (2)

Publication Number Publication Date
JP2009527835A true JP2009527835A (ja) 2009-07-30
JP2009527835A5 JP2009527835A5 (ja) 2010-04-08

Family

ID=36178647

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008555858A Pending JP2009527835A (ja) 2006-02-23 2007-02-19 Pinサービス

Country Status (7)

Country Link
US (1) US10528940B2 (ja)
EP (1) EP1989689A1 (ja)
JP (1) JP2009527835A (ja)
CN (1) CN101432778B (ja)
AU (1) AU2007217172B2 (ja)
GB (1) GB2435951A (ja)
WO (1) WO2007096590A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016526736A (ja) * 2013-07-10 2016-09-05 天地融科技股▲ふん▼有限公司 スマートカード、検証データの出力方法、操作要求への応答方法およびシステム

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7992203B2 (en) 2006-05-24 2011-08-02 Red Hat, Inc. Methods and systems for secure shared smartcard access
US8495380B2 (en) 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US8098829B2 (en) 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US8364952B2 (en) 2006-06-06 2013-01-29 Red Hat, Inc. Methods and system for a key recovery plan
US8332637B2 (en) * 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
US8180741B2 (en) 2006-06-06 2012-05-15 Red Hat, Inc. Methods and systems for providing data objects on a token
US8707024B2 (en) 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US8589695B2 (en) 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US8412927B2 (en) * 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US9769158B2 (en) 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US8099765B2 (en) * 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US8787566B2 (en) 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
US8806219B2 (en) 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US8074265B2 (en) 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
US8977844B2 (en) 2006-08-31 2015-03-10 Red Hat, Inc. Smartcard formation with authentication keys
US9038154B2 (en) 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
US8356342B2 (en) 2006-08-31 2013-01-15 Red Hat, Inc. Method and system for issuing a kill sequence for a token
US8693690B2 (en) 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
US8813243B2 (en) 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
US8832453B2 (en) * 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US8639940B2 (en) 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
US9081948B2 (en) 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
US20100312709A1 (en) * 2009-06-05 2010-12-09 Dynamic Card Solutions International Payment application pin data self-encryption
US8186586B2 (en) * 2009-06-05 2012-05-29 Datacard Corporation System, method, and apparatus for smart card pin management via an unconnected reader
US20100308110A1 (en) * 2009-06-05 2010-12-09 Dynamic Solutions International Smart card pin management via an unconnected reader
EP2426652A1 (fr) * 2010-09-06 2012-03-07 Gemalto SA Procédé simplifié de personnalisation de carte à puce et dispositif associé
EP2613287B1 (en) 2012-01-04 2017-12-06 Barclays Bank PLC Computer system and method for initiating payments based on cheques
CN103297236B (zh) * 2013-05-10 2016-09-14 季亚琴科·安德烈 用户身份验证授权系统
CN103839322B (zh) * 2013-07-10 2017-04-19 天地融科技股份有限公司 智能卡及校验数据输出方法、操作请求响应方法及系统
US9760704B2 (en) * 2014-05-23 2017-09-12 Blackberry Limited Security apparatus session sharing
US10521793B2 (en) * 2017-01-12 2019-12-31 BBPOS Limited System and method to protect privacy of personal-identification-number entry on consumer mobile device and computing apparatus
CN111010363B (zh) * 2019-09-20 2022-04-05 中国银联股份有限公司 信息认证方法及其系统、认证模块以及用户终端

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0232465A (ja) * 1988-07-22 1990-02-02 Toshiba Corp ロツク解除方法
JPH113388A (ja) * 1997-04-18 1999-01-06 Fujitsu Ltd カードユニット処理装置
JP2003085496A (ja) * 2001-09-12 2003-03-20 Dainippon Printing Co Ltd 会員カードの暗証情報変更方法

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS629470A (ja) * 1985-07-05 1987-01-17 Casio Comput Co Ltd 個人証明カ−ドにおける本人照合方式
US5754655A (en) * 1992-05-26 1998-05-19 Hughes; Thomas S. System for remote purchase payment and remote bill payment transactions
JPH06150082A (ja) 1992-11-02 1994-05-31 Hitachi Ltd 秘密情報変更方法及び装置
US5826166A (en) * 1995-07-06 1998-10-20 Bell Atlantic Network Services, Inc. Digital entertainment terminal providing dynamic execution in video dial tone networks
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
US5590198A (en) * 1995-12-19 1996-12-31 Pitney Bowes Inc. Open metering system with super password vault access
US6075861A (en) * 1996-05-29 2000-06-13 At&T Corp. Security access system
JPH10154192A (ja) 1996-09-27 1998-06-09 N T T Data Tsushin Kk 電子マネーシステム及び記録媒体
US20030217005A1 (en) * 1996-11-27 2003-11-20 Diebold Self Service Systems, Division Of Diebold, Incorporated Automated banking machine system and method
DE69735664T2 (de) * 1997-04-18 2006-09-07 Fujitsu Ltd., Kawasaki Vorrichtung zum Verarbeiten von Karten
GB9713743D0 (en) 1997-06-27 1997-09-03 Nat Westminster Bank Plc A cryptographic authentication process
US6179205B1 (en) 1998-03-05 2001-01-30 Visa International Service Association System and method for locking and unlocking and application in a smart card
US6092202A (en) * 1998-05-22 2000-07-18 N*Able Technologies, Inc. Method and system for secure transactions in a computer system
BR9913963A (pt) * 1998-09-15 2003-04-01 In Touch Technologies Ltd Plataforma incrementada de comunicação e método de comunicação correlato que usa a plataforma
WO2001038950A2 (en) * 1999-11-22 2001-05-31 Ascom Hasler Mailing Systems, Inc. Generation and management of customer pin's
WO2001084761A1 (en) * 2000-04-28 2001-11-08 Swisscom Mobile Ag Method for securing communications between a terminal and an additional user equipment
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US7451116B2 (en) * 2001-03-07 2008-11-11 Diebold, Incorporated Automated transaction machine digital signature system and method
WO2002082387A1 (en) * 2001-04-04 2002-10-17 Microcell I5 Inc. Method and system for effecting an electronic transaction
AU2002339834A1 (en) * 2001-05-21 2002-12-03 The Regents Of The University Of California Btf3: an inhibitor of apoptosis
JP2003016398A (ja) 2001-06-27 2003-01-17 Sony Corp 携帯端末機
US6990471B1 (en) * 2001-08-02 2006-01-24 Oracle International Corp. Method and apparatus for secure electronic commerce
US6607127B2 (en) * 2001-09-18 2003-08-19 Jacob Y. Wong Magnetic stripe bridge
JP2003201071A (ja) * 2001-11-01 2003-07-15 Inventio Ag 人もしくは物の輸送もしくはアクセス制御のためのシステム、このシステムを保守するための方法、装置およびコンピュータプログラム製品、およびこのシステムにより建物を改造する方法
JP4170723B2 (ja) 2002-10-23 2008-10-22 大日本印刷株式会社 ロック解除方法およびシステム
CA2528451A1 (en) * 2003-06-04 2005-01-06 Mastercard International Incorporated Customer authentication in e-commerce transactions
JP2005258517A (ja) 2004-03-09 2005-09-22 Matsushita Electric Ind Co Ltd 決済システム
GB0407648D0 (en) * 2004-04-03 2004-05-05 Rothwell Brian Variable password access controller
JP4398807B2 (ja) 2004-06-28 2010-01-13 株式会社日立製作所 閉塞解除システム
US7210620B2 (en) * 2005-01-04 2007-05-01 Ameriprise Financial, Inc. System for facilitating online electronic transactions
US20070081540A1 (en) * 2005-10-11 2007-04-12 First Data Corporation Emergency services notification from an ATM system and methods
US8249965B2 (en) * 2006-03-30 2012-08-21 Obopay, Inc. Member-supported mobile payment system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0232465A (ja) * 1988-07-22 1990-02-02 Toshiba Corp ロツク解除方法
JPH113388A (ja) * 1997-04-18 1999-01-06 Fujitsu Ltd カードユニット処理装置
JP2003085496A (ja) * 2001-09-12 2003-03-20 Dainippon Printing Co Ltd 会員カードの暗証情報変更方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016526736A (ja) * 2013-07-10 2016-09-05 天地融科技股▲ふん▼有限公司 スマートカード、検証データの出力方法、操作要求への応答方法およびシステム

Also Published As

Publication number Publication date
WO2007096590A1 (en) 2007-08-30
US10528940B2 (en) 2020-01-07
US20100313027A1 (en) 2010-12-09
CN101432778B (zh) 2012-05-02
EP1989689A1 (en) 2008-11-12
CN101432778A (zh) 2009-05-13
AU2007217172B2 (en) 2011-10-06
GB0603662D0 (en) 2006-04-05
AU2007217172A1 (en) 2007-08-30
GB2435951A (en) 2007-09-12

Similar Documents

Publication Publication Date Title
JP2009527835A (ja) Pinサービス
US8843757B2 (en) One time PIN generation
KR101150241B1 (ko) 동적 인증 코드를 이용한 트랜잭션의 승인 방법 및 시스템
KR101088029B1 (ko) 스마트카드와 통신단말기를 이용한 전자화폐 인증 시스템
US8060413B2 (en) System and method for making electronic payments from a wireless mobile device
US6829711B1 (en) Personal website for electronic commerce on a smart java card with multiple security check points
US8713655B2 (en) Method and system for using personal devices for authentication and service access at service outlets
US8869255B2 (en) Method and system for abstracted and randomized one-time use passwords for transactional authentication
US20130246281A1 (en) Service providing system and unit device
WO2012051590A1 (en) Systems and methods for authenticating aspects of an oline transaction using a secure peripheral device having a message display and/or user input
JP5923727B2 (ja) 情報処理システム
WO2005024743A1 (en) Granting access to a system based on the use of a card having stored user data thereon
WO2015107346A1 (en) Authentication method and system
JP2002269052A (ja) 携帯端末認証システム、携帯端末認証方法ならびに携帯端末認証プログラムおよび該プログラムを記憶したコンピュータ読み取り可能な記録媒体
EP3528154B1 (en) Systems and methods for authentication code entry using mobile electronic devices
TWI677842B (zh) 用於幫助持卡人首次設定金融卡密碼之系統及其方法
JP5589471B2 (ja) ロイヤリティ管理システム,ロイヤリティ管理方法及びトークン
EP4250207B1 (en) Devices, methods and a system for secure electronic payment transactions
EP4250208B1 (en) Devices, methods and a system for secure electronic payment transactions
TWI679603B (zh) 用於幫助持卡人首次設定金融卡密碼之系統及其方法
KR101212237B1 (ko) 브이오아이피 단말을 통한 입력납부 방법 및 시스템과 이를 위한 브이오아이피 단말 및 기록매체
CN116830532A (zh) 移动装置秘密保护系统和方法
KR101041120B1 (ko) 브이오아이피 단말을 통한 조회납부 방법 및 시스템과 이를위한 브이오아이피 단말 및 기록매체
JP2019186816A (ja) 電子取引装置のペアリング認証方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100218

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120704

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130125

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130705