JP2018538625A - トランザクションについてのユーザ認証 - Google Patents

トランザクションについてのユーザ認証 Download PDF

Info

Publication number
JP2018538625A
JP2018538625A JP2018530068A JP2018530068A JP2018538625A JP 2018538625 A JP2018538625 A JP 2018538625A JP 2018530068 A JP2018530068 A JP 2018530068A JP 2018530068 A JP2018530068 A JP 2018530068A JP 2018538625 A JP2018538625 A JP 2018538625A
Authority
JP
Japan
Prior art keywords
authentication
user
issuer
payment
option
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018530068A
Other languages
English (en)
Inventor
マドックス イアン
マドックス イアン
ロバーツ デビッド
ロバーツ デビッド
Original Assignee
マスターカード インターナシヨナル インコーポレーテツド
マスターカード インターナシヨナル インコーポレーテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マスターカード インターナシヨナル インコーポレーテツド, マスターカード インターナシヨナル インコーポレーテツド filed Critical マスターカード インターナシヨナル インコーポレーテツド
Publication of JP2018538625A publication Critical patent/JP2018538625A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks

Abstract

トランザクション又は遠隔サービスの使用のために適切に提供される、コンピューティング装置にてユーザを認証する方法において、複数の認証選択肢が前記コンピューティング装置(1)にて前記ユーザへ提供される。前記ユーザによる認証選択肢に対する選択に応答して、前記選択された認証選択肢につき認証プロトコルが実行される。前記認証プロトコルの実行が成功すると、前記コンピューティング装置は、前記遠隔サービスと通信して、前記遠隔サービスにつき認証が成功したことの確認値を、前記複数の認証選択肢のいずれが前記ユーザによって選択されたかを示す指示子と共に提供する。このアプローチは、詐欺検出及び詐欺からの保護において、代理ユーザによるトランザクションを可能にするために使用されてよい。適切なコンピューティング装置とサービス提供がまた、開示される。

Description

関連出願の相互参照
本願は、欧州特許出願第15199658.4号(2015年12月11日出願)の優先権を主張するものであり、当該出願の開示全体をここに参照のために取り込む。
本開示は、概して、トランザクションについてのユーザ認証に関する。実施形態は支払装置上でのユーザ認証に関連し、特定の実施形態は詐欺からの保護のためのユーザ認証情報を使用することに関する。
支払カード(例えばクレジットカード及びデビットカード)は、金融トランザクションの多くの形態で、非常に広く使用されている。支払カードの使用は、近年の技術的発展に伴い、非常に発展した。多くの支払が小売の場所にてなされる。典型的には、物理的な支払カードが販売時点(POS)端末と相互作用して、トランザクションの承認を支援する。これらの支払カードは、磁気ストライプ読み取り機を介したスワイプによってPOSと相互作用してよいし、「チップカード」又は「スマートカード」については、スマートカード読み取り機と(ISO/IEC7816標準のもとで)直接接触することで、若しくは(ISO/IEC14443標準のもとでの)ローカルな近距離無線通信を介した非接触相互作用により、POSと相互作用してよい。アカウント保有者が支払を要求することを確実にするために、カード保有者検証が使用される。典型的には、このときユーザは、POS又はモバイル支払装置へ入力された個人識別番号(PIN)によって認証される。署名は以前の認証における典型例であったが、今や、概して、PINが使用不可能なときにだけ使用される。他の目的で、多くの他の認証典型例が使用される。すなわち、指紋、顔認識、音声認識及び身振りの全てがある程度使用されており、他の生体認証又は他の識別子も同様である。これらの認証アプローチのいくつかは、ユーザのコンピューティング装置(例えばユーザの携帯電話)を介した認証のために使用されてよい。
ユーザ認証の選択肢が様々あることを考慮すると、ユーザ認証データを豊富に用いることが望ましい。
第1の態様では、本発明は、遠隔サービスのためにコンピューティング装置にてユーザを認証する方法を提供し、当該方法は前記コンピューティング装置において、
前記ユーザへ複数の認証選択肢を提供するステップと、
前記ユーザによる認証選択肢に対する選択に応答して、前記選択された認証選択肢につき認証プロトコルを実行するステップと、
前記認証プロトコルの実行が成功すると、前記遠隔サービスと通信して、前記遠隔サービスにつき認証が成功したことの確認値を、前記複数の認証選択肢のいずれが前記ユーザによって選択されたかを示す指示子と共に提供するステップと、
を含む。
いくつかの実施形態では、コンピューティング装置は無線通信ハンドセットであってよい。
認証選択肢は少なくとも1つの生体識別子を含んでよい。認証選択肢は、代理ユーザに対し、少なくとも1つの認証選択肢を含んでよい。
コンピューティング装置は支払装置であってよい。この場合、遠隔サービスは、支払装置についての発行者認証サービスを含んでよい。そのような支払装置はEMVプロトコルを用いてよい。この場合、選択された認証選択肢は発行者アプリケーションデータにて通信されてよい。そのような実施形態では、選択された認証選択肢はPIN試行計数機(カウンタ)にて高負荷をかけられ、既存のデータ要素及びサイズの継続性を維持し、又は、情報を、カード検証結果データ要素へ、発行者アプリケーションデータのサブ要素として追加してよい。
第2の態様では、本発明は、プロセッサとメモリとを有するコンピューティング装置を提供し、上記の方法を実行するようプログラムされ、1以上の認証選択肢を提供するためのユーザ用ユーザインタフェースを有する。
第3の態様では、本発明は詐欺検出方法を提供する。当該方法は、装置又はサービスのユーザのための複数の認証選択肢を提供することと、そのユーザについての異なる認証選択肢の使用を追跡して、そのユーザの認証パターンを確立することと、当該使用が認証パターンと一致しないとき、認証選択肢の使用を潜在的詐欺として識別することとを含む。
一例として本開示の実施形態が、次の添付図面を参照してここに記載される。
図1は本発明の実施形態が使用される例示的トランザクションシステムを示す。 図2a及び図2bはそれぞれ、本発明の実施形態において使用するためのモバイル装置と発行者銀行アプリケーションサーバとの要素を示す。 図3は、本開示の観点にしたがってモバイル装置を認証する方法を示す。 図4は本発明の実施形態が使用される代理トランザクションの使用モデルを示す。 図5は、本発明の実施形態による、図4の使用モデルを実装する処理フローを示す。 図6は、本開示の実施形態によって提供されるユーザ認証種別情報を用いた詐欺検出処理の処理フローを示す。
本開示の具体的な実施形態が、図面を参照して下記で記載される。
図1は本発明の実施形態が使用される例示的トランザクションシステムを示す。
ユーザ(不図示)は支払装置の提供を受ける。これは、ユーザコンピューティング装置(例えば携帯電話等又はノートブックコンピュータ若しくはタブレット)であってよい。これは、支払カード又は携帯消費者装置(例えばスマートウォッチ、リストバンド、指輪、車両のキーフォブ、又は、他の装置(これは当業者が、着用可能な1aとして分類する))にとっての代理として動作してよく、支払管理装置1として動作してユーザが自身のアカウントでの支払いを管理することを可能にしてよい。
これらの装置は、典型的には、プロセッサと、対応するプロセッサによって駆動されるファームウェア及びアプリケーションを含む情報を格納するメモリとを有する。支払装置は、支払インフラストラクチャの他の要素と通信する手段を備える。これらの通信手段は、アンテナ並びに関連ハードウェア及びソフトウェアを含んで、ISO/IEC7816チップインタフェースによる通信を可能にしてよいし、アンテナ並びに関連ハードウェア及びソフトウェアを含んで、802.11プロトコル又は上記の任意の組合せを用いて、ローカル無線ネットワーキングを可能にしてよい。
従来のインフラストラクチャ内の他のコンピュータ機器は、典型的には、固定されているが、相互作用の関心点(POI)端末2の場合には携帯可能であってよい。図示される例は、ユーザと相互作用する販売者によって使用されるモバイル販売時点(MPOS)端末である。そのような機器は典型的には、加盟店銀行6又は他のシステムへ安全な方法で(専用チャネルを介して、又は、公衆若しくは非安全チャネル上の安全通信メカニズムを介して)接続され又は接続可能である。ここで、接続は、公衆インターネット8を通貨するものとして示される。また、支払管理装置1とカード発行者銀行5又はユーザに関連付けられたシステムとの間の接続を可能にするメカニズムが存在してよい。銀行インフラストラクチャ7はまた、カード発行者5と加盟店銀行6とを接続し、トランザクションがそれらの間で実行されることを可能にする。
発行者銀行アプリケーションサーバ3は、発行者銀行5の一部として明示される。ここでは単一のコンピューティングシステム(これはプロセッサ、メモリ、通信部、及び当該システムの任意の他の関連要素を含む)として示されるが、発行者銀行アプリケーションサーバ3は発行者銀行の他の要素と共通のコンピューティングシステムの要素として提供されてよいし、物理的又は論理的に分離した要素を含んでよいし、信頼される第三者プロバイダ(例えば銀行インフラストラクチャの提供者)によって提供されるサービスとして全体的又は部分的に実装されてよい。発行者銀行5によって発行者銀行アプリケーションサーバ3を介して提供される2つの機能的要素が、一層詳細に示される。それらは、発行者認証モジュール9と発行者顧客サーバ10である。発行者認証モジュール9は支払管理装置1へ(いくつかの使用例では)直接接続するものとして示される。もっとも多くの場合、発行者認証モジュールは、銀行インフラストラクチャ7を介してアクセスされ、ユーザがトランザクションを確認することを認証する。発行者顧客サーバ10はまた、支払管理装置1へ接続するものとして示される。もっともユーザは、任意の適切なコンピューティング装置を用いて発行者顧客サーバ10へ接続してよい。実施形態では,ユーザは発行者顧客サーバ10を用いて、ユーザアカウントの使用に関連する許可を設定する。
図2a及び2bは、ユーザの支払管理装置1と発行者システム(これは発行者認証モジュール9及び発行者顧客サーバ10を含む)との関連機能を概念的に示す。
図2aは支払管理装置1を示し、携帯ハンドセットであってよい。もっとも、任意の他の携帯コンピューティング装置(例えばラップトップ、ノートブック、タブレットコンピュータ)又は固定装置(例えばデスクトップコンピュータ)が、本発明の実施形態にてコンピューティング装置として使用されてよい。支払管理装置はプロセッサ201とメモリ202を含む。このためメモリとプロセッサとはアプリケーション(これはアプリケーション空間203に存在するものとして概して示される)(例えば支払管理アプリケーション203a、指紋走査アプリケーション203b、及び音認識アプリケーション203c)を実行する。指紋走査アプリケーション203b及び音認識アプリケーション203cは生体認識アプリケーションの例であり、ユーザ認証のために使用されてよく、他の認証メカニズム(例えばアプリケーション内のパスワード)を捕捉又は置き換える。このとき、他の生体認識代替物(例えば顔及び身振りの認識)もまた、使用可能である。支払管理装置は、ディスプレイ204とタッチスクリーン205(又は他の入力装置)とを含むユーザインタフェースを有し、ユーザがアプリケーション203へデータを入力し及びアプリケーション203から情報を視認することを可能にする関連ドライバを有する。支払管理装置1はまた、通信機能(例えば加入者情報モジュール206と無線通信要素207)を有し、携帯通信ネットワークへ接続する機能を提供する。更に又は代替的に、支払管理装置1はwifi又は有線ネットワークアクセスを含んでよい。支払管理装置1は暗号による動作を実行する必要があってよく、銀行アプリケーションサーバ3と相互作用する。
図2cは、支払カード1aの要素が暗号による動作を実行して、POS端末と安全に相互作用し又は具体的な認証方法を支援する必要があってよいことを示す。このことは、暗号機能(例えばタンパ保護された要素内の安全処理環境209)によって実現されてよい。この安全処理環境は、暗号プロセッサとメモリの安全領域とを含んでよく、メインアプリケーション空間203内のアプリケーションによる使用のための秘密情報を保持してよい。あるいはこれらのアプリケーションの一部は安全処理環境209内で動作してよい。
図2bは発行者銀行アプリケーションサーバの要素を示す。これは、プロセッサ221及びメモリ222を有する処理環境220と、関連通信機能223とを含むものとして示される。通信機能はネットワーキング機能を有してよい。これは、支払ネットワークインフラストラクチャ7との通信を可能にする。公衆インターネット上での支払管理装置1との通信を安全に可能にする通信機能が存在してよい。プロセッサ221は処理能力を示してよく、実際、いくつかのプロセッサによって提供されてよい。他の機能(例えばユーザデータベース)は、ここでは明示されない。というのも、それらは従来の手段によって実装されてよく、本開示の要素を説明するのに更に議論する必要がないからである。発行者認証モジュール9は処理環境220内の要素として示される。このとき関連ユーザ認証データ229はメモリ222に格納される。発行者顧客サーバ10はまた、処理環境220内の要素として示されてよい。処理環境220内に示される要素は、プロセッサ221とメモリ222とを用いて、機能を提供する。発行者認証モジュール9の場合、この機能は、発行者5が確認値を銀行インフラストラクチャ7と加盟店銀行6(これはトランザクションに関わる正当なカード保有者である)とへ提供するためのものである。一方で発行者顧客サーバの場合、その機能は、発行者銀行5の、カードを保有する顧客のためのものである。実施形態では暗号プロセッサ231は、発行者銀行アプリケーションサーバ3と支払管理装置1との間の安全な通信を可能にするのに使用されてよい。
図3は、本開示の態様による、コンピューティング装置での、一般的な用語での認証方法を示す。まず、支払装置1又は1aによって支援される複数の認証選択肢は、ステップ310にて、装置のユーザに対し利用可能となる。上記のように、これらはパスワードの提供と、生体識別子(例えば指紋、音、又は顔認識)と、任意の他の適切なメカニズムを含んでよい。選択がなされると、適切な認証プロトコルがステップ320にて実行される。ほとんどの実施形態では、コンピューティング装置はモバイル装置であり、特に、携帯電話又はタブレットコンピュータである。しかし、他の実施形態では、代理による支払カード1aを含む携帯消費者装置の広い範囲に適用されてよい。認証が成功すると、認証成功と選択された認証選択肢との両方の指示子がステップ330にて関連当事者へ送信される。モバイル装置が支払装置として使用される場合、それは発行者銀行5又は発行者認証モジュール9であってよい。
このアプローチは、従来の認証で用いられたものとは異なる。というのも、従来の認証ではモバイル装置にて認証種別は記録されず、特に、確認された認証と共に任意の遠隔当事者へ送信されない。このように認証種別を保存及び送信することにより、遠隔当事者は認証だけでなく、判定時に選択された認証選択肢をも評価(ステップ340)することができる。下記のように、これは少なくとも2つの場合に関する。すなわち、支払装置の使用につき、代理人へ許可を与えることと、改良版詐欺検出及び保護とである。
代理トランザクションが図4及び5を参照して検討される。図4は本発明の実施形態で使用される代理トランザクションの使用モデルを示す。ユーザ40は発行者顧客サーバ10と、モバイル装置1又は他のコンピューティング装置41を介して相互作用する。ユーザ40は支払装置(この場合、モバイル装置1)を介して支払カード1aに関連付けられたユーザアカウントへアクセスすることを許可された1以上の代理人42を、特定の認証方法(例えば代理人の生体認識、又は、代理人特有のパスワード)と共に、識別する。これは、使用上の任意の制限及び制御事項と共に、ユーザ40と発行者顧客サーバ10との間で、支払装置許可ソフトウェア43を用いて確立される。これは、例えば、所有者の制御下(In Control)ソフトウェアの修正版であってよい。代理人42によって代理人特有認証方法を用いてモバイル装置1を支払装置として使用すると(ここでは端末2との相互作用として示される)、トランザクション詳細は銀行インフラストラクチャを介して発行者銀行5(これは便宜上、発行者顧客サーバ10とは別に、相互作用するように示される)へ戻される。トランザクション詳細はモバイル支払装置1での認証の指示子だけでなく、認証方法の指示子(これは代理人認証としての認証を識別するのに十分である)も含む。発行者銀行5は、支払装置許可ソフトウェアを介して判定された許可を用いて、代理人42による使用が正当か否かだけでなく、それがユーザ40によって確立された使用許可内であるか否かを確立可能である。
図5は、本発明の実施形態による、図4の使用モデルを実装する処理フローを示す。まずユーザと発行者とは、使用許可と、代理人用の認証選択肢とを確立する(ステップ510)。代理人は支払装置を用いてトランザクションを実行する(ステップ520)。このときトランザクション情報と代理人により使用される認証選択肢とは、発行者へ提供される(ステップ530)。もしトランザクションが使用許可内であり且つ認証選択肢が代理人にとって有効なら、発行者540はトランザクションを許可する。いくつかの実施形態では、このステップは、トランザクションが完了してから実行されてよい。このとき他のアクション(例えば発行者とユーザとの間の直接通信までのアカウント停止)が代わりに実行されてよい。
図5に示すステップの各々が、より詳細に示される。
ユーザと発行者とはまず、誰が正当な代理人か、その代理人の使用許可は何か、及び、その代理人についての認証選択肢を、発行者顧客サーバ10によってホストされる適切な支払装置許可ソフトウェア43を用いて確立可能である。このときユーザはモバイル装置1又は他のコンピューティング装置41上でクライアントを介して相互作用する。支払装置許可ソフトウェア43は本願出願人の制御下ソフトウェアの機能により拡張されてよい。もっとも本発明の実施形態は、既存の制御下機能を使用する必要がない。制御下ソフトウェアは発行者顧客サーバ10上にホストされ、又は類似的に、発行者の代わりにホストされる。それは現在、ユーザが、発行者によって許可されたクレジット上限を超えた自身の使用行動に制限を設定することを可能にし、例えば、家族内又は同僚内のカード保有者の使用行動を制御するのに使用されてよい。これらの場合、カード「所有者」は、カード「ユーザ」と異なってよい。支払装置を使用するために請求書を支払う最終的な責任を有してこれらの許可を設定するのは、典型的には所有者である。
機能拡張によりユーザは、代理人が支払装置(下記で説明の便宜のために「カード」と称される)を使用できるように確立することができる。これは、カード所有者が複数の支払装置につき責任を有するがそれらは別々のカード保有者を有するという既存の関係とは異なる。カード所有者は現在、カード所有者がカード保有者でもあるというカードについて代理人を確立するメカニズムを有さない。現在、これは問題であると考慮されている。というのも、主に、本発明の実施形態で対処される認証についての懸念が理由である。新たな機能によって代理人が確立され、その代理人についての認証選択肢もまた確立される。代理人許可は、制御技術と同様に代理人につき確立可能であり、金銭的又は時間利用上の制約、地理的制約、又は特定の販売者若しくは特定のトランザクション種別についての使用に関する制約を可能にする。
代理人確立は、ユーザと代理人との両方により十分安全と考えられる方法で実現されるべきである。代理人アイデンティティは、ユーザセッションにて確立される必要がある。1つの可能性は、代理人がセッションにおいて存在し、代理人詳細と代理人認証選択肢とをセッション(このときユーザは処理に対し正当な可視性を有する)にて完成させることである。もし代理人が物理的な支払装置(例えばモバイル装置1)を使用しそれがまた、支払装置許可ソフトウェアとの関連セッションにつき使用されることを意図するなら、これは適切な選択肢である。モバイル装置1は単純に代理人へ手渡され、代理人詳細が入力され、代理人認証選択肢が確立される。これは、代理人にとって個人的なパスワードであってよいし、生体認識(例えば代理人指紋)であってよい。これはまた、代理人認証選択肢に関連付けられた安全なデータがモバイル装置自体を超えて送信される必要がなくその装置の安全領域内に保持されることを意味する。
代理人詳細を確立するための他の選択肢は、ユーザが、代理人についての十分な詳細を提供し、代理人が発行者顧客サーバ10との自身のセッションを確立することである。これは例えば、異なる通信パスを用いて(例えばeメールアドレス及び携帯電話番号)ユーザが2つの代理人証明書を提供し、代理人認証選択肢が確立される代理人セッション内で2要素相互作用を可能にすることを伴う。このアプローチは、ユーザと代理人と発行者とへ、十分なレベルの安全性を提供する。
代理人認証を確立する別の方法は、ユーザが、代理人の認証パスワード又はPINコードを代理でロードし、当該コードを代理人へ直接通信することである。実施形態では、装置が支払用に使用可能となる前に、代理人がこの認証証明書を支払管理装置1上で変更しなくてはならない。
支払装置が支払カード1aである実施形態では、支払管理装置1は、認証確立中に、代理人認証データを支払カード1aへ通信する(ステップ330)。
代理人による支払装置の使用は、本質的には、ユーザによる使用と同一である。というのも、代理人は同様にトランザクションに参加し、認証を提供するよう求められたときに代理人認証選択肢を提供するからである。販売者と加盟店銀行との観点からは、既存の処理に変更はない。しかし、トランザクション詳細は、発行者銀行と銀行インフラストラクチャとのみに関する方法で修正される。これを行う適切な方法はこの直後に記載される。
支払装置について、利用可能な様々なカード保有者検証方法(CVM)が複数存在してよい。チップ及びピン端末と相互作用する物理的なカードについては、標準CVMはオンラインPIN(個人識別番号)であり、このとき、PIN情報が入力されてカード発行者へ送信される。一方オフラインPINトランザクションについては、発行者とのオンライン通信はなされないが、支払装置自身によるPIN確認がなされる。主な支払装置標準は、EMVCoによる技術によって発展されたものである。これは、https://www.emvco.com/specifications.aspxにて仕様を提供する。実際、生体認識、身振り、及び他の認証アプローチは、支払装置にて、ユーザ認証プロトコルの一部として使用されてよい。しかし、これらは任意の記録されたトランザクション情報において区別されない(これらは、発行者との直接的な通信があるか否かに応じて、典型的には、オンラインPIN、オフラインPIN、又は消費者−装置カード保有者検証(CD-CVM)として取り扱われる)。しかし、EMVCoプロトコルのもとで発行者へ提供される、トランザクションからの特定の情報が存在する。これは、発行者アプリケーションデータ(IAD)として知られる。このIADメッセージは、CVM種別を示す、追加の1以上のバイトのデータを伝送するよう拡張される。値は、使用されるCVMの種別だけでなく、PIN(又はその同等物)がユーザ又は代理人に関連するか否かを示すように選択可能である。既存のメッセージサイズを変更しない代替アプローチは、関連フィールド(例えば、実行された認証試行の数を追跡するPIN試行計数機(PIN Try Counter))へ負担をかけすぎる。これは、全バイトを要求しない。というのも特に、ほとんどの安全性プロトコルは任意の認証アプローチを要求して、全バイトの認証試行が実行される前に挫折するからである。これは例えば、PIN試行計数機の低いニブル(値:x0...xF)が自身の元の機能を保持することによってなされうるが、高いニブル(値:0x...Fx)がCVM種別(指紋、パスコード、PIN、身振り、代理人識別子等)を伝送する。これにより、トランザクション詳細は、販売者と加盟店銀行と銀行インフラストラクチャのほとんどの部分とによって、通常の方法で処理されることができる。他方でCVM種別情報は発行者、銀行インフラストラクチャ又は発行者に代わって動作する他の当事者(いくつかの実施形態では、発行者から独立した銀行インフラストラクチャ)によって使用されることができる。
トランザクション詳細が発行者(具体的には発行者認証モジュール9)へ到達すると、CVM種別情報は、CVMがカード保有者に関連するか代理人に関連するかを判定するために使用されてよい(このこと以上に、CVM情報を記録することには他の利点がある(下記参照))。発行者は次いで、トランザクションがユーザ/カード保有者と発行者とによって代理人について確立された許容動作内にあるか否かを判定する。もしそうなら、トランザクションは(オンライントランザクションについて)適宜承認又は拒否され、(トランザクションがオフライン且つ完了なら)適切にフラグ付けされる。これにより、状況が整うまで関連カード保有者アカウントの使用は防がれる。
代理人による使用は、図3の示す認証選択肢についての使用されるアプローチの利点の1つである。しかし、この追加的な認証情報の利用可能性による利点は他にも(特に詐欺防止に)ある。図6は、本開示の実施形態によって提供されるユーザ認証種別情報を用いた詐欺検出処理の処理フローを示す。
本実施形態にしたがって支払装置を用いてトランザクションが実行されると、複数の利用可能な認証選択肢のうち1つが使用される(ステップ610)。選択された認証選択肢を含むトランザクション情報は支払インフラストラクチャへ送信され(ステップ620)、発行者(実施形態によっては、発行者認証モジュール9)に代わって動作するシステムへ提供され、支払装置の使用が妥当か否かを確立する。発行者(又は発行者にとっての若しくは発行者以外の銀行インフラストラクチャ)は次いで、トランザクション詳細(これは選択された認証選択肢を含む)から、トランザクションが、支払装置についてのユーザの既存の使用パターンと一貫していないか(潜在的に詐欺か)否かを(例えばリスク点数をトランザクション機能に割り当てて、トランザクションについての全体リスク点数を確立することによって)判定する(ステップ630)。もしそうであれば、アクションを実行して(ステップ640)、トランザクションが潜在的に詐欺であると識別する。使用される認証形態は(仮に予期されたものでなくても)、発行者によって確立され承認されたものである。よって、トランザクションの拒否は適切でないかもしれない。そこで、代替例は、カード保有者へ発呼して、使用者が正当であることを確認することである。
選択された認証選択肢を識別することでもたらされる追加の情報は、任意のリスク点数に重大に影響しうる。例えば自身の携帯電話でのトランザクションについて、ユーザは便利な生体認識(例えば指紋)又は、他の認証選択肢を習慣的に使用することがある。他の認証選択肢(例えばパスワード)が利用可能であるが、その支払装置でのトランザクションのために普通は決して使用されない。携帯電話上でのユーザ認証のためにパスワードを使用することは、使用が詐欺的であるリスクをかなり高める。というのも、パスワードについては、支払装置の使用についてのユーザの通常のパターンからの相違点が明りょうだからである。
上記で詳述された実施形態は主に支払装置に関するが、本実施形態は他の文脈で提供されてよい。本発明の範囲は請求項の趣旨及び範囲で画定されるので、本実施形態によって限定されない。

Claims (10)

  1. 遠隔サービスのためにコンピューティング装置にてユーザを認証する方法において、前記コンピューティング装置において、
    前記ユーザへ複数の認証選択肢を提供するステップと、
    前記ユーザによる認証選択肢に対する選択に応答して、前記選択された認証選択肢につき認証プロトコルを実行するステップと、
    前記認証プロトコルの実行が成功すると、前記遠隔サービスと通信して、前記遠隔サービスにつき認証が成功したことの確認値を、前記複数の認証選択肢のいずれが前記ユーザによって選択されたかを示す指示子と共に提供するステップと、
    を含む方法。
  2. 請求項1に記載の方法において、前記コンピューティング装置は無線通信ハンドセットである、方法。
  3. 請求項1又は2に記載の方法において、前記認証選択肢は少なくとも1つの生体識別子を含む、方法。
  4. 請求項1乃至3のいずれか1項に記載の方法において、前記認証選択肢は、代理ユーザについての少なくとも1つの認証選択肢を含む、方法。
  5. 請求項1乃至4のいずれか1項に記載の方法において、前記コンピューティング装置は支払装置である、方法。
  6. 請求項5に記載の方法において、前記遠隔サービスは、前記支払装置についての発行者認証サービスを含む、方法。
  7. 請求項6に記載の方法において、前記支払装置はEMVプロトコルを含み、選択された前記認証選択肢は発行者アプリケーションデータにて通信される、方法。
  8. 請求項7に記載の方法において、選択された前記認証選択肢は、PIN試行計数機にて通信される、方法。
  9. プロセッサとメモリとを有するコンピューティング装置であって、請求項1乃至8のいずれか1項に記載の方法を実行するようプログラムされ、1以上の認証選択肢を提供するためのユーザ用ユーザインタフェースを有する、コンピューティング装置。
  10. 詐欺検出方法において、
    装置又はサービスのユーザへ複数の認証選択肢を提供するステップと、
    前記ユーザにつき、異なる認証選択肢の使用を追跡して、前記ユーザの認証パターンを確立するステップと、
    前記使用が前記認証パターンに一致しないとき、認証選択肢の使用は潜在的に詐欺であると識別するステップと、
    を含む方法。
JP2018530068A 2015-12-11 2016-12-08 トランザクションについてのユーザ認証 Pending JP2018538625A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15199658.4 2015-12-11
EP15199658.4A EP3179431A1 (en) 2015-12-11 2015-12-11 User authentication for transactions
PCT/US2016/065540 WO2017100411A1 (en) 2015-12-11 2016-12-08 User authentication for transactions

Publications (1)

Publication Number Publication Date
JP2018538625A true JP2018538625A (ja) 2018-12-27

Family

ID=54849563

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018530068A Pending JP2018538625A (ja) 2015-12-11 2016-12-08 トランザクションについてのユーザ認証

Country Status (7)

Country Link
US (1) US20170169434A1 (ja)
EP (1) EP3179431A1 (ja)
JP (1) JP2018538625A (ja)
CN (1) CN108369619A (ja)
BR (1) BR112018009368A8 (ja)
CA (1) CA3008130A1 (ja)
WO (1) WO2017100411A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180189782A1 (en) * 2016-12-30 2018-07-05 Idemia France Method for monitoring usage patterns and electronic device capable of implementing such a method

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11012441B2 (en) * 2017-06-30 2021-05-18 Open Text Corporation Hybrid authentication systems and methods
CN108038694B (zh) * 2017-12-11 2019-03-29 飞天诚信科技股份有限公司 一种具有指纹验证功能的金融卡及其工作方法
US11855971B2 (en) * 2018-01-11 2023-12-26 Visa International Service Association Offline authorization of interactions and controlled tasks
CN111695109A (zh) * 2020-06-02 2020-09-22 中国工商银行股份有限公司 收单程序访问控制方法、收单终端及服务器

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001067523A (ja) * 1999-08-26 2001-03-16 Hitachi Ltd Atmにおける指紋照合システムおよびその方法
JP2003050783A (ja) * 2001-05-30 2003-02-21 Fujitsu Ltd 複合認証システム
JP2005065035A (ja) * 2003-08-18 2005-03-10 Fujitsu Ltd Icカードを利用した代理者認証システム
JP2005251214A (ja) * 2005-03-25 2005-09-15 Fujitsu Ltd 個人認証端末、個人認証方法及びコンピュータプログラム
JP2006527430A (ja) * 2003-06-04 2006-11-30 マスターカード インターナショナル インコーポレーテッド 商業取引における顧客認証システム及び方法
WO2009075180A1 (ja) * 2007-12-11 2009-06-18 Nec Corporation 認証装置、認証システム、認証方法及びプログラム
JP2010218116A (ja) * 2009-03-16 2010-09-30 Toshiba Corp 認証装置、認証方法および認証プログラム
WO2013003372A1 (en) * 2011-06-27 2013-01-03 Amazon Technologies Inc. Payment selection and authorization by a mobile device
JP2014511047A (ja) * 2011-02-07 2014-05-01 ボール,デイヴィッド 検証手段を有するスマートカード

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7676432B2 (en) * 2003-07-08 2010-03-09 Paybyclick Corporation Methods and apparatus for transacting electronic commerce using account hierarchy and locking of accounts
US7912762B2 (en) * 2006-03-31 2011-03-22 Amazon Technologies, Inc. Customizable sign-on service
US8078515B2 (en) * 2007-05-04 2011-12-13 Michael Sasha John Systems and methods for facilitating electronic transactions and deterring fraud
WO2010053899A2 (en) * 2008-11-06 2010-05-14 Visa International Service Association Online challenge-response
WO2012150525A1 (en) * 2011-05-05 2012-11-08 Yona Flink A method and a system for securing anonymous electronic financial transactions using biometrics and other secure means
EP2732579B1 (en) * 2011-07-12 2020-06-24 Assa Abloy Ab Event driven second factor credential authentication
US9100825B2 (en) * 2012-02-28 2015-08-04 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication based on different device capture modalities
EP2722803A1 (en) * 2012-10-18 2014-04-23 Gemalto SA System and method for remotely unlocking security devices
US10521794B2 (en) * 2012-12-10 2019-12-31 Visa International Service Association Authenticating remote transactions using a mobile device
US9396320B2 (en) * 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
CN104281940B (zh) * 2013-07-12 2019-12-10 阿里巴巴集团控股有限公司 用于通过通信网络提供数据处理方式列表的方法及装置
US10515367B2 (en) * 2014-03-31 2019-12-24 Ncr Corporation Fraud detection in self-service terminal
US9762590B2 (en) * 2014-04-17 2017-09-12 Duo Security, Inc. System and method for an integrity focused authentication service

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001067523A (ja) * 1999-08-26 2001-03-16 Hitachi Ltd Atmにおける指紋照合システムおよびその方法
JP2003050783A (ja) * 2001-05-30 2003-02-21 Fujitsu Ltd 複合認証システム
JP2006527430A (ja) * 2003-06-04 2006-11-30 マスターカード インターナショナル インコーポレーテッド 商業取引における顧客認証システム及び方法
JP2005065035A (ja) * 2003-08-18 2005-03-10 Fujitsu Ltd Icカードを利用した代理者認証システム
JP2005251214A (ja) * 2005-03-25 2005-09-15 Fujitsu Ltd 個人認証端末、個人認証方法及びコンピュータプログラム
WO2009075180A1 (ja) * 2007-12-11 2009-06-18 Nec Corporation 認証装置、認証システム、認証方法及びプログラム
JP2010218116A (ja) * 2009-03-16 2010-09-30 Toshiba Corp 認証装置、認証方法および認証プログラム
JP2014511047A (ja) * 2011-02-07 2014-05-01 ボール,デイヴィッド 検証手段を有するスマートカード
WO2013003372A1 (en) * 2011-06-27 2013-01-03 Amazon Technologies Inc. Payment selection and authorization by a mobile device
JP2014522022A (ja) * 2011-06-27 2014-08-28 アマゾン テクノロジーズ インコーポレイテッド モバイルデバイスによる支払い選択および承認

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
波多 浩昭: "原理から学ぶ ネットワーク・セキュリティ", 日経LINUX 第9巻 第4号, vol. 第9巻, JPN6019022734, 8 April 2007 (2007-04-08), JP, pages 136 - 141, ISSN: 0004191421 *
金子眞治: "金融ITイノベーション 2007−Autumn 今、エンタープライズ・リスクマネジメントを超えて 〜", 日経コンピュータ NO.694, JPN6019022733, 24 December 2007 (2007-12-24), JP, pages 178, ISSN: 0004191420 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180189782A1 (en) * 2016-12-30 2018-07-05 Idemia France Method for monitoring usage patterns and electronic device capable of implementing such a method
US10943230B2 (en) * 2016-12-30 2021-03-09 Idemia France Method for monitoring usage patterns and electronic device capable of implementing such a method

Also Published As

Publication number Publication date
CA3008130A1 (en) 2017-06-15
US20170169434A1 (en) 2017-06-15
WO2017100411A1 (en) 2017-06-15
CN108369619A (zh) 2018-08-03
BR112018009368A8 (pt) 2019-02-26
BR112018009368A2 (pt) 2018-11-13
EP3179431A1 (en) 2017-06-14

Similar Documents

Publication Publication Date Title
US10382447B2 (en) Enhanced data interface for contactless communications
EP2332092B1 (en) Apparatus and method for preventing unauthorized access to payment application installed in contactless payment device
US20170364911A1 (en) Systems and method for enabling secure transaction
US9852425B2 (en) Dual/multiple pin payment account
EP2733654A1 (en) Electronic payment method, system and device for securely exchanging payment information
CN111886618B (zh) 数字访问代码
JP2018538625A (ja) トランザクションについてのユーザ認証
CN115004208A (zh) 利用密码技术生成条形码
CN116233836A (zh) 用于中继攻击检测的方法和系统
EP3185195A1 (en) Method and system for cross-authorisation of a financial transaction made from a joint account
KR20220117124A (ko) 카드의 생체 템플릿 정보의 스테가노그래피 이미지 인코딩
JP2019502204A (ja) トランザクションの代理
US20220291979A1 (en) Mobile application integration
US11449866B2 (en) Online authentication
EP4020360A1 (en) Secure contactless credential exchange
US11961079B2 (en) Proof-of-age verification in mobile payments
US20220005047A1 (en) Proof-of-age verification in mobile payments
AU2015202512B2 (en) Apparatus and method for preventing unauthorized access to application installed in mobile device
CN116057556A (zh) 经由短距离收发器进行用户验证的系统和方法
CN116097686A (zh) 安全元件与移动设备的安全端到端配对

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180731

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190806

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200114

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200804