JP4874251B2 - 動的認証コードを用いて取引を認証する方法及び装置 - Google Patents

動的認証コードを用いて取引を認証する方法及び装置 Download PDF

Info

Publication number
JP4874251B2
JP4874251B2 JP2007528084A JP2007528084A JP4874251B2 JP 4874251 B2 JP4874251 B2 JP 4874251B2 JP 2007528084 A JP2007528084 A JP 2007528084A JP 2007528084 A JP2007528084 A JP 2007528084A JP 4874251 B2 JP4874251 B2 JP 4874251B2
Authority
JP
Japan
Prior art keywords
authentication
transaction
data
mobile processing
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007528084A
Other languages
English (en)
Other versions
JP2008511060A (ja
Inventor
ワンクミューラー ジョン
Original Assignee
マスターカード インターナシヨナル インコーポレーテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マスターカード インターナシヨナル インコーポレーテツド filed Critical マスターカード インターナシヨナル インコーポレーテツド
Publication of JP2008511060A publication Critical patent/JP2008511060A/ja
Application granted granted Critical
Publication of JP4874251B2 publication Critical patent/JP4874251B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3265Payment applications installed on the mobile devices characterised by personalisation for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists

Description

本願は、発明の名称が「支払い又は金融取引に用いられる認証コードを発生する方法及びシステム」(Method And System for Generating Authentication Codes For Use in Payment or Financial Transactions)である2004年8月18日に出願した分割米国出願第60/602,594号からの優先権を主張する。
遠隔取引のためのクレジットカード及びデビットカードの使用が増えている。直接接することなく取引を行うことは、電話を通じて、郵便によって、小売店で、又はインターネット上で共通して必要とされる。しかしながら、遠隔取引は、直接の取引に比べて安全でなく、特に、取引カードが紛失し又は盗まれた場合には、詐欺の可能性が著しく高くなる。
詐欺を最低限に抑えるアプローチの一つは、個人識別番号すなわちPINを用いることである。このアプローチにおいて、取引時にユーザのカードがカードリーダに挿入され又は機械に通される。カードリーダは、カードから口座番号のような所定のデータを抽出する。その後、カードリーダは、キーパッドにPINを入力することをユーザに要求する。PINは暗号化され又は安全にされ、安全なPINデータは、カード名義人データが記憶された認証コンピュータのような認証位置に送信される。認証コンピュータでは、口座情報を検索するために口座識別データが用いられ、検索された口座情報は、カード名義人によって入力されたPINが正確であることを確認するために用いられる。このアプローチは、詐欺を最低限に抑える。その理由は、カードを所持する者が取引を完了するために秘密のPINも知る必要があるからである。このアプローチの不都合の一つは、PINが静的であるために盗人が正当な取引中にPINをインターセプトするとともに次の不正取引でPINを再使用することである。
本発明者によって最近提案された他のアプローチにおいて、静的なPINの使用は、しばしば変更される動的コードに置換される。このアプローチは、発明の名称が「認証のための動的コードの使用を可能にする方法及びシステム」(Method And System For Enabling The Use Of Dynamic Codes For Authentication)である同時係属米国特許出願第60/626,649号で更に詳しく説明され、参照することによって全体をここに組み込む。このアプローチの一態様は、スマートカード及びスマートカードリーダを用いた動的コードの発生を伴う。スマートカードは従来周知であり、典型的には、安全なデータ記憶領域及びプロセッサを有するクレジットカード形状のカードである。行われうる取引時には、スマートカードは、スマートカードの信頼性のあるメモリに記憶された秘密データ及び行われうる取引に関連した他のデータを用いてアプリケーション暗号を発生する。アプリケーション暗号の発生は、従来周知であり、例えば、http://www.emvco.comにおいてインターネット上で利用できるEMVCo. LLCによって推奨されている表題が「支払いシステム用のEMV集積回路カード仕様」(EMV Integrated Circuit Card Specifications for Payment Systems)である周知のスマートカード仕様で更に詳しく説明されており、参照することによって全体をここに組み込む。このデータ又はその一部は、動的コードとして認証コンピュータに送信される。認証コンピュータは、口座番号に関連した認証データベースから検索した口座情報に基づいて、取引を完了するために用いられた口座番号に関連したスマートカードによって動的コードが発生したか否かを確かめることができる。
取引のセキュリティを向上するためにスマートカードを用いることの不都合の一つは、従来の磁気ストリップカードに比べて製造コストが高くなることである。また、スマートカードは、取引の各々の間に用いられるスマートカードリーダを必要とし、磁気ストリップカードに対して設計された現存するPOS端末からのアップグレードが要求される。これら及び他の理由のために、スマートカード及びスマートカードリーダは、アメリカ合衆国では広く配置されていない。
本発明は、スマートカード及びスマートカードリーダを広く分布させる必要なく更に安全な方法で取引を認証することである。カード名義人が既に所持するPDAや電話のような移動処理装置の処理機能を、特定のカード名義人口座に関連した動的認証コードを発生するために用いる。移動処理装置は、関連の特定の口座を識別することができるデータを有しない。動的認証コードは、取引の真偽を確かめるために口座識別データとともに認証コンピュータに送信される。
本発明の一例において、取引を認証する方法を提供する。方法は、認証データベースにおける口座秘密データの独自の金融口座識別子への関連付けと、口座秘密データに関連したデータの少なくとも一部に基づく個人化データの発生とを伴う。個人化データは、独自の金融口座識別子を有しないPDAや携帯電話のような移動処理装置に送信されて記憶される。その後、認証要求が認証位置で受信される。要求は、金融口座識別子と、移動処理装置によって発生した動的認証コードとを有する。その後、認証データベースにおいて金融口座識別子に関連する口座秘密データに関連したデータの少なくとも一部にも続いて発生した個人化データを有する移動処理装置によって動的認証コードが発生したか否か決定する。最後に、以前の決定に基づいて取引を認証し又は認証しないようにすることができる。
本発明を更に理解するために、実施の形態の詳細な説明を、添付図面を参照して行う。
図1は、発生した動的認証コード130及び口座識別情報又は独自の金融口座識別子140を用いた取引の実行を伴う本発明の一実施の形態を示すフローチャートである。以下の説明は、インターネットのようなコンピュータネットワーク上で実行される仮想的な取引に基づく。しかしながら、本発明の原理はコンピュータネットワーク上の取引に制限されるものではなく、電話を通じた取引や、手紙を通じた取引や、直接の取引のような他のタイプの取引に容易に適合できることを理解すべきである。
仮想的な取引は、パーソナルコンピュータ上で実行するウェブブラウザ又は同様なアプリケーションを用いて売主から商品の購買又はサービスの提供を要求するパーソナルコンピュータ(PC)のユーザによって開始する。PDAや携帯電話のような移動処理装置を含む取引を要求し又は実行するあらゆる装置、システム又は形態を、PCの代わりに用いることができる。ユーザの要求によって、売主のコンピュータは、ユーザの識別認証を行うとともに取引が正当であることを確認するために認証要求サーバを起動する。プロセッサ、メモリ及び通信リンクを有するメインフレーム又は他のコンピュータとすることができる認証要求サーバ又は認証プロセッサは、移動処理装置を用いて動的認証コードを提供するようユーザに促す。
ステップ101において、ユーザは、パーソナルデジタルアシスタント(PDA)や携帯電話のような移動処理装置を起動し、動的認証コードを発生する機能を働かせる。ここで更に詳しく説明する移動処理装置は、動的認証コードを発生するソフトウェア又は回路を有する。特定の実施の形態において、移動処理装置のソフトウェア又は回路は、金融口座又は支払い口座を独自に識別するのに直接用いることができる任意のデータがないとしても典型的なスマートカードの機能のほとんど全てを有する。一実施の形態において、一旦移動処理装置が起動されると、ユーザは、移動処理装置へのユーザ入力を受け入れるキーパッド、キーボード又は他の技術を用いて識別PINを入力するよう促される。移動処理装置を、ラップトップコンピュータ又は他のパーソナルコンピュータとすることができるとともに、説明する仮想的な取引を実行するのに用いられるのと同一のパーソナルコンピュータとすることができる。しかしながら、典型的には、取引が行われるパーソナルコンピュータ及び移動処理装置を個別の装置とする。ステップ103において、移動処理装置は、PINと装置に格納されたデータとの比較によってPINが有効であるか否かを確かめる。ステップ101及び103は特に必要ではないが、認証システムのセキュリティを向上するとともに詐欺を防止するために好適に用いられる。さらに、PINが用いられる場合、ここで詳しく説明するように、PIN入力処理を、取引に関連する他のデータがユーザによって移動処理装置に入力されるまで遅延することができる。
一実施の形態において、認証プロセッサは、移動処理装置に入力した後に典型的には暗号鍵のような他のデータと共に動的認証コードを発生するのに用いられるチャレンジナンバー又は他の予測できないデータをユーザに提供することもできる。予測できないデータを任意の番号とし、現在の時間、提示された取引額のワンウェイハッシュ、その組合せ、又は取引前に容易に予測できない他の任意のデータに基づくことができる。取引額や通貨のタイプのような取引に関する他のデータを移動処理装置に入力するようユーザに促すこともでき、このデータを、ここで詳しく説明するような動的認証コードとなる暗号を発生するために、装置によって他の秘密データとともに用いることができる。
ステップ110において、移動処理装置は、暗号鍵のような鍵120を用いて動的認証コード130を発生する。鍵120を、DES鍵、秘密鍵、公開鍵、その組合せ、又は次の認証に対するセキュリティメッセージを暗号化し又は発生するのに用いられる他の任意のデータとすることができる。鍵を、例えば、移動処理装置のアプリケーションメモリに格納することができる。移動処理装置が(例えば、携帯電話又はPDAに挿入される加入者識別モジュール(SIM)に)安全な又は保護されたメモリを有する場合、鍵をそのメモリに格納することもできる。鍵120を暗号化し、又は、移動処理装置で実行するプロセス、プログラム若しくはアプリケーションに対してアクセス不可能なメモリユニットに保持することもできる。例えば、鍵を、PINや、移動処理装置のシリアルナンバーや、他のデータや、その組合せのような第2の鍵によって暗号化することができる。特に、移動処理装置の安全なメモリの存在は必要でない。
移動処理装置のメモリは、鍵120が対応する口座を識別する情報を含まない必要がある。特に、鍵120及び移動処理装置のメモリは、支払い口座番号(PAN)、カード満了日、典型的には取引カード磁気ストライプに格納されたカードの追跡データ、名義人、又は金融口座を独自に識別することができる他の任意のデータを含まない必要がある。このようにして、移動処理装置が盗難され又は権限のないものに情報が漏らされた場合、鍵120に対応する金融口座を識別するデータが存在しないので、取引を行うために移動処理装置を使用することができない。
一実施の形態において、鍵120は、アプリケーションプロファイル識別子、アプリケーショントランザクションカウンタ及び他のデータと共にチップ認証プログラム(CAP)データファイル125内に保持される。チップ認証プログラムのフォーマット及び機能に関する更なる詳細を、ニューヨークのパーチェスにあるマスターカード社からの許諾に対して利用できるマスターカードのチップ識別プログラム仕様で見つけることができ、参照することによって全体をここに組み込む。一実施の形態において、CAPデータファイル125を、暗号化し、その後、ユーザによるPIN入力、解読が行われる装置から収集される電話番号や装置のシリアルナンバーのような移動処理装置識別子、又はその組合せを用いて解読することができる。このようにして、CAPデータファイルの使用を、PINを知る個人、許可された装置、又はその組合せに制限することができる。一実施の形態において、任意にデータファイル125に含まれるトランザクションカウンタを、動的認証コードが発生する度に増分されるシーケンシャルカウンタとする。
ステップ110の認証コードの発生を、ステップ112のアプリケーション暗号115の発生を含むものとして理解することもできる。アプリケーション暗号を、スマートカードの設計又は動作の分野で周知の技術を用いて、例えば、EMV対応のスマートカードがGENERATE ACコマンドの提供の際に動作するようにして、鍵20及びトランザクションカウンタのような他のデータから発生する。認証プロセッサが予測不可能なデータをユーザに供給する上記実施の形態において、アプリケーション暗号を、鍵120及びトランザクションカウンタの他に予測できないデータに基づいて発生する。取引に関連する他のデータを、取引口座、取引日/時間、通貨のタイプ等のアプリケーション暗号の計算中に用いることもできる。例えば、一実施の形態において、予測できないデータ、トランザクションカウンタ及び他の任意の関連のデータを、アプリケーション暗号を発生するために互いに組み合わせるとともに鍵120を用いて暗号化することができる。認証プロセッサ及び/又は発行銀行は、発行銀行によって維持される取引口座のアプリケーション暗号を計算する際にどのデータを用いる必要があるかを選択することができる。したがって、本実施の形態において、移動処理装置は、基本的には、スマートカードのCAP仕様によって記載されたのと同様な方法で機能する「ソフトウェアスマートカード」となる。
一実施の形態において、アプリケーション暗号115を、バイナリ形態で表されるとともに最上位から最下位まで連結した以下のデータアイテム:暗号情報データ(8ビット)、トランザクションカウンタ(16ビット)、移動処理装置によって算出された暗号(64ビット)及び発行人アプリケーションデータ(0〜256ビット)から構成することができる中間データフォーマットとする。発行人アプリケーションデータを、カード名義人の口座を維持する金融機関によって選択されたデータとするが、本発明のために、好適には、発行人アプリケーションデータは、カード名義人又はカード名義人に関連する金融口座を識別するのに用いることができる情報を含まない。
この中間ステップの出力の結果、データ値が43バイト長(すなわち、0から2344までの範囲の値又は約3.6×10103)となり、データ値が非常に大きいためにユーザに対して10進数で表すことができないことがあるので、このデータを、ユーザに表示する前に圧縮し又は制限する必要がある。実際には、取引が行われているコンピュータ上のウェブブラウザにユーザが動的認証コードを再入力する必要がありうることを考慮すると、中間データの一部を形成する64ビットの暗号は、非常に大きいために10進数でユーザに表示することができない。したがって、ステップ117において、中間データは、管理可能なデータサイズまで減少されてユーザに提供される。一実施の形態において、中間暗号データは8個の数字まで減少され、その結果、0から99999999までの値が可能になる。このような減少は、一実施の形態において、動的認証コードを算出するために中間データ形態のどのビットを保持し及び使用するかを識別するビットマップを用いることによって達成される。例えば、ビットマップは、中間計算から保持するためのビットとしてビット1〜15,17〜19及び21〜27を識別することができる。保持されたバットは、互いに連結され、2進化10進数(BCD)フォーマットで表示される。このアプローチを用いることによって、ユーザに対して表示されるあり得る値が8桁を超えないようにするために、保持することができる最大ビット数を26とする。保持される正確なビットは、特定のアプリケーション及び環境に応じた設計選択に左右されるが、認証プロセッサが移動処理装置によって発生する動的認証コードを識別できるようにするために、保持されるビットを選択するために用いられるアルゴリズムが認証プロセッサに知られている必要もある。
一実施の形態において、認証プロセッサに知られているビット及びデータ、又は、認証プロセッサに知られており若しくは動的認証コードに供給される他のデータから認証プロセッサが取得することができるデータは、発生する最終的な動的認証コードに含まれない。例えば、トランザクションカウンタが用いられるとともに、認証プロセッサが、移動処理装置に関連したトランザクションカウントのコピーを認証データベースに維持する場合、完全なトランザクションカウンタを、動的モードを発生するのに用いられるデータに含ませる必要がない。例えば、トランザクションカウンタの最下位ビットの一部を含むだけでよい。このようにして、認証データベースに格納されたトランザクションカウンタのコピーが移動処理装置のカウンタに一致しない場合でも、認証プロセッサは、カウンタに関連して移動処理装置から動的認証コードで受信した部分的なデータを用いてトランザクションカウンタを再構築するとともに暗号のそれ自体のバージョンを正確に算出することができる。
認証プロセッサが、移動処理装置と共有する秘密(すなわち、本実施の形態における秘密鍵)及び予測できない番号やトランザクションカウンタのような取引特有のデータを用いて暗号のそれ自体のバージョンを計算し、移動処理装置から受信した動的認証コードによって明らかにされるような移動処理装置によって計算された暗号が、認証プロセッサによって計算された暗号に整合する場合には、上記ビットマップによるマスキング後に取引を認証することに留意すると、誤りのある認証の可能性を最小にするために理想的なビット数が維持されている間、計算された暗号を含む、中間データの他のビットを除外することもできる。
暗号を計算する方法を変更できるが、かかる方法は非常に多いのでここに挙げることができない。一実施の形態において、暗号は、口座名義人の発行銀行によって選択されたデータに基づく計算の実行と、カードに格納された暗号鍵にような秘密情報を用いた計算結果の暗号化とを伴う。しかしながら、暗号生成ステップ110は、同一タイプ及び口座の繰り返しの取引でも予測不可能に変更される静的でない動的認証コード130を生成する必要がある。これによって、取引を行うために用いられる金融口座に関連したカード名義人によって実際に許可されない次に試みられる取引において、盗み取った人が動的認証コードをインターセプトして再生する可能性を減少する。さらに、計算は、取引を行うのに用いられるカード名義人が取引を許可されたことを表す必要がある。本実施の形態において、これは、動的認証コードを発生する前にPINの入力を移動処理装置に要求することによって達成される。
認証コードが動的であり、特定の取引形態のような種々の要因及び任意かつ変更するデータに基づいて頻繁に変更するとしても、発生ステップ110は、本発明の範囲を逸脱することなく所定の時間に亘って1回を超える特定の認証コードの生成を伴うことができる。発生ステップ110を、PDAや移動又は携帯電話やラップトップコンピュータのようなあらゆる移動処理装置又は他の装置で実行することができる。装置は、認証コード130を発生するのに必要なステップを実行することができるプロセッサを有する必要がある。移動処理装置をスマートカードとすることもでき、発生ステップ110をスマートカードによって実行することができる。
図2に示すように、一実施の形態の移動処理装置は、移動処理装置のユーザによって入力されるデータを含む動的認証コードを発生するのに用いられるデータを含むRAMや、フラッシュメモリや、ハードドライブや他のメモリのようなデータ記憶領域1030を有する。移動処理装置は、ここで説明する当業者に周知の技術のいずれかに従って認証コードを発生するようにプログラムされたプロセッサとすることができる認証コード発生器1020も有する。認証コード発生器1020は、既に説明したように、動的認証コード130を発生し、動的認証コード130を出力装置1010に供給する。この認証コード出力装置1010は、結果的に得られる動的認証コード130を、LCDスクリーン又は他のディスプレイを通じて、合成音声技術若しくは音声を用いて、又は他の手段によってユーザに適用することができる。認証コード出力装置1010は、動的認証コード130を、取引が行われるパーソナルコンピュータや端末のような他の装置に有線、赤外線又は無線周波数信号を用いて送信し、その後に認証位置に送信することができる。他の実施の形態において、移動処理装置は、無線通信ネットワークや、インターネットや、その組合せのような通信ネットワーク上の認証位置の認証プロセッサに動的認証コードを直接送信することができる。
さらに、(例えば、移動処理装置が、移動処理装置の一人以上のユーザの互いに相違する複数の口座の動的認証コードを発生することができる場合に)動的認証コード130を発生する口座の識別を助けるために、認証コード識別装置1010は、プロモーションネーム、図形的なロゴ又は識別トークンをユーザに対して表示し又は送信して、動的な認証コードを発生させる適切な口座を選択するために装置とのインタラクションを行う際にユーザを助けることができる。
図1に戻ると、暗号鍵のような口座秘密データが、(図示しない)認証プロセッサによってアクセス可能な認証データベースに記憶される。秘密データは、移動処理装置のユーザに関連した特定の金融口座(例えば、クレジット口座又は借入口座)に対応する。好適には、認証データベースは、認証プロセッサ、及び/又は、典型的には当業者によって「発行」銀行と称されるユーザの口座を維持する銀行若しくは金融機関によってのみアクセス可能である。移動処理装置が盗難され又は危険にさらされたとき、移動処理装置を処理する者は、取引を行うことができない。その理由は、移動処理装置によって発生した動的認証コード130を、商品又はサービスの請求を行う特定の金融口座を識別する会員番号(PAN)のような他の金融口座識別子を用いることなく取引を認証するのに用いることができないからである。
したがって、取引時において、金融口座識別子140は、当業者に周知の種々の技術を用いて受け取られる必要がある。例えば、金融口座識別子140を、磁気ストリップカード145若しくはスマートカードに格納することができ、又は、キーパッドやキーボードや他の入力装置のような装置に対するユーザ入力を通じて受け取ることができる。
ステップ150において、動的認証コード130は、金融口座識別データ140と共に認証プロセッサのような認証位置に送信される。ステップ160において、認証位置からの応答に応じて、取引を、ステップ170で認証し又はステップ180で拒絶することができる。
既に説明したように、認証プロセスは、同一データ及び移動処理装置によって実行されるようなアルゴリズムを用いた動的認証コードの認証位置での計算と、計算結果が受信した動的認証コードに整合することを確認するために計算結果と受信した動的認証コードとの比較とを伴うことができる。この認証プロセスは、取引が行われる金融口座識別子に関連した暗号鍵のような秘密データを利用する。一実施の形態において、認証位置で受信した動的認証コードは、認証プロセッサによって知られていないアプリケーション暗号を計算するために移動処理装置によって用いられるデータを動的認証コードが含むか否かを決定するために分析される。例えば、移動処理装置は、アプリケーション暗号を計算するためにトランザクションカウンタを用いることができ、この場合、アプリケーション暗号のバージョンを計算する際に同一データを使用できるようにするためにトランザクションカウンタを認証プロセッサに供給する必要もある。既に説明したように、特定の口座又は移動処理装置に関連したトランザクションカウンタのコピーを認証データベース又は認証位置に記憶することができるが、記憶されたトランザクションカウンタのコピーは、認証プロセッサ又は認証データベースに送信されなかった以前に失敗した取引のために移動処理装置のトランザクションカウンタに一致しないことがある。したがって、認証プロセッサが、動的認証コードに設けられたデータから必要なあらゆるデータを一度抽出し又は再構成すると、認証プロセッサは、関連の取引情報及び口座に関連した秘密鍵のような秘密口座情報を用いた計算の実行を含む既に説明した技術を用いて動的認証コードを計算することができる。既に説明したように、このように計算された動的認証コードは、移動処理装置から受信した動的認証コードと比較される。
必要なプログラミング及びデータを移動処理装置に配置する技術の一例は、配置サーバを伴う。本実施の形態において、移動処理装置のユーザは、ユーザの発行銀行によって指定されたウェブサイトを訪れ、ユーザは、ユーザの移動処理装置にインストールする動的認証コード発生アプリケーションを要求する。ユーザは、アプリケーション及びユーザの移動処理装置識別子に関連させるPINが促される。ユーザに自身の金融口座識別子を促すこともでき、又は、このデータを他のアプローチによって決定することができる。暗号鍵又は鍵ペアのような口座秘密データを発生し、ユーザの金融口座識別子に関連させる。この場合、この秘密データの少なくとも一部(例えば、暗号鍵又は鍵ペアの一つ以上の鍵)を、ユーザの金融口座識別子に関連した認証データベースレコードに記憶する。
個人化データを、以前に発生した秘密データに関連するデータに基づいて発生させる。例えば、暗号鍵又は鍵ペアの一つ以上の鍵を、個人化データを形成するために一時鍵として以前にユーザに入力されたPIN及び移動処理装置識別子を用いて、トリプルDESのように暗号化することができる。個人化データ及び他の任意の実行可能なプログラムファイルは、配置サーバから移動処理装置に送信される。ユーザの移動処理装置とPCのような他のコンピュータとの間の直接的な接続によって又は移動若しくは無線データネットワークを用いるOTAサーバを用いて通信を行うことができる。アプリケーション及び個人化データは移動処理装置のメモリに配置され、この場合、アプリケーション及び個人化データを、既に説明したように動的認証コードを発生するのに用いることができる。口座秘密データ及びあらゆる符号化又は個人化データは、所定の時間後又はアプリケーション及び個人化データのインストールに成功した後に配置サーバから除去される。しかしながら、秘密データの少なくとも一部は、次の認証要求中に用いるために認証データベースに記憶されたままである。
一実施の形態において、アプリケーションは、移動処理装置にインストールされたJava(登録商標)仮想マシンによって実行されるJava(登録商標)アプレットの形態で設けられる。一実施の形態において、Java(登録商標)アプレットの命令を、セキュリティを更に高めるために、例えば、オハイオ州のクリーブランドにあるPreemptive Solutions社からのDashO(登録商標)を用いることによって難読化することができる。
図3は、Java(登録商標)言語2090及びJava(登録商標)仮想マシン(JVM)2080を用いた本発明の一実施の形態のブロック図を示す。先ず、移動処理装置のユーザは、起動される動的認証アプリケーションを、キーパッドやキーボードのようなインタフェース2060を用いて要求する。その後、JVM2080は、M−Cap.jarサンドボックス2020をロードする。JVM2080は、その後にインタフェース2060から受信するPINを入力するようユーザに促す。その後、Java(登録商標)アプリケーションのCAP発生部2030は、既に説明した技術に従って8桁の動的認証コードを発生するためにCAPデータ2040を用いる。8桁の動的認証コードは、JVM2080を通じて電話のユーザインタフェース2060に戻される。電話のメモリ2010に存在するCAPデータ2040又はM−Cap.Jarサンドボックス2020を、例えば、<http://www.bouncycastle.org/>からのJ2MEのBouncy Castle Crypto APIを用いることによって暗号化することができる。
本発明を、所定の好適な実施の形態を参照して説明したが、種々の変更、変形及び置換が、本発明の範囲を逸脱することなく当業者に既知であり又は明らかである。本発明の他の種々のアプリケーションは、当業者に明らかである。
発生した認証コード及び口座識別情報を用いて取引を実行する一実施の形態によるステップのフローチャートである。 認証コードを発生する一実施の形態のシステムのブロック図である。 本発明の一実施の形態のブロック図である。

Claims (13)

  1. 認証データベース、認証プロセッサ、及び移動処理装置を用いて取引を認証する取引認証方法であって、
    前記認証データベースにおいて口座秘密データを独自の金融口座識別子に関連させ、
    前記認証データベースにおいて前記口座秘密データに関連したデータの少なくとも一部に基づいて個人化データを発生し、
    前記認証データベースに接続された送信機によって、前記個人化データを前記独自の金融口座識別子を有しない移動処理装置に送信し、
    前記移動処理装置によって、前記個人化データを受信及び記憶し、
    前記移動処理装置によって、独自の金融口座識別子の入力を受け付け、
    前記移動処理装置によって、前記個人化データと、前記移動処理装置に記憶されたトランザクションカウンタのビットの一部に基づいて所定の方法により動的認証コードを発生し、
    前記移動処理装置によって、前記独自の金融口座識別子及び前記動的認証コードを含む認証要求を前記認証プロセッサに対して送信し、
    前記認証プロセッサで、前記認証要求を受信するとともに、前記移動処理装置とは別個に動的識別コードを計算し、前記移動処理装置から受信した前記動的識別コードと計算した動的識別コードとを比較して、前記移動処理装置によって前記動的認証コードが発生したか否かを決定し、
    前記決定するステップに応じて取引を認証することを特徴とする取引認証方法。
  2. 請求項1記載の取引認証方法において、識別PINの入力を前記移動処理装置によって促し、
    前記動的認証コードを前記移動処理装置によって発生する前に、前記認証PINを前記移動処理装置によって確認することを特徴とする取引認証方法。
  3. 請求項1記載の取引認証方法において、前記口座秘密データを暗号鍵とすることを特徴とする取引認証方法。
  4. 請求項3記載の取引認証方法において、前記口座秘密データに関連した前記データを前記暗号鍵とすることを特徴とする取引認証方法。
  5. 請求項3記載の取引認証方法において、前記暗号鍵を秘密鍵とし、前記口座秘密データに関連する前記データを、前記秘密鍵に関連した公開鍵とすることを特徴とする取引認証方法。
  6. 請求項記載の取引認証方法において、前記トランザクションカウンタのコピーが前記認証データベースで維持され、前記動的認証コードを発生するために用いられた前記トランザクションカウンタが前記トランザクションカウンタのコピーに整合するか否かを確かめるステップを更に具えることを特徴とする認証取引方法。
  7. 請求項記載の取引認証方法において、前記動的認証コードが発生すると前記トランザクションカウンタを増分することを特徴とする認証取引方法。
  8. 少なくとも一つの独自の金融口座識別子及び前記金融口座識別子に関連した秘密口座データを有し、前記秘密口座データに関連したデータの少なくとも一部に基づく個人化データを生成する認証データベースと、
    前記独自の金融口座識別子を記憶部に有さない、前記個人化データを受信して、該個人化データと前記移動処理装置に記憶されたトランザクションカウンタのビットの一部に基づいて動的認証コードを発生して、所定の入力により受け付けた前記独自の金融口座識別子と前記動的認証コードを含む認証要求を送信するための移動処理装置と、
    前記認証データベースに接続され、記個人化データを前記移動処理装置に送信する送信機と、
    取引を認証するために、前記独自の口座識別子及び前記動的認証コードを含む認証要求を受信する受信機と、
    前記認証データベースにおいて前記移動処理装置によって前記動的認証コードが発生したか否かを決定し、前記決定に応じて取引を認証する認証プロセッサとを具え、
    前記認証プロセッサは、前記移動処理装置とは別個に動的識別コードを計算し、前記移動処理装置から受信した前記動的識別コードと比較して前記決定を行うことを特徴とする取引認証システム。
  9. 請求項記載の取引認証システムにおいて、前記口座秘密データを暗号鍵としたことを特徴とする取引認証システム。
  10. 請求項記載の取引認証システムにおいて、前記口座秘密データに関連した前記データを前記暗号鍵としたことを特徴とする取引認証システム。
  11. 請求項記載の取引認証システムにおいて、前記暗号鍵を秘密鍵とし、前記口座秘密データに関連する前記データを、前記秘密鍵に関連した公開鍵としたことを特徴とする取引認証システム。
  12. 請求項1記載の取引認証システムにおいて、前記認証データベースが、前記トランザクションカウンタのコピーを更に有し、前記認証プロセッサが、前記動的認証コードを発生するために用いられた前記トランザクションカウンタが前記トランザクションカウンタのコピーに整合するか否かを確認することを特徴とする取引認証システム。
  13. 請求項1記載の取引認証システムにおいて、前記動的認証コードが発生すると前記トランザクションカウンタを増分することを特徴とする認証取引システム。
JP2007528084A 2004-08-18 2005-08-18 動的認証コードを用いて取引を認証する方法及び装置 Active JP4874251B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US60259404P 2004-08-18 2004-08-18
US60/602,594 2004-08-18
PCT/US2005/029758 WO2006023839A2 (en) 2004-08-18 2005-08-18 Method and system for authorizing a transaction using a dynamic authorization code

Publications (2)

Publication Number Publication Date
JP2008511060A JP2008511060A (ja) 2008-04-10
JP4874251B2 true JP4874251B2 (ja) 2012-02-15

Family

ID=35968257

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007528084A Active JP4874251B2 (ja) 2004-08-18 2005-08-18 動的認証コードを用いて取引を認証する方法及び装置

Country Status (11)

Country Link
US (1) US9911121B2 (ja)
EP (1) EP1810243A4 (ja)
JP (1) JP4874251B2 (ja)
KR (1) KR101150241B1 (ja)
CN (1) CN101048794A (ja)
AU (1) AU2005277198A1 (ja)
BR (1) BRPI0514505A (ja)
CA (1) CA2577333C (ja)
IL (1) IL181343A0 (ja)
WO (1) WO2006023839A2 (ja)
ZA (1) ZA200702057B (ja)

Families Citing this family (115)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9916581B2 (en) 2002-02-05 2018-03-13 Square, Inc. Back end of payment system associated with financial transactions using card readers coupled to mobile devices
WO2006023839A2 (en) * 2004-08-18 2006-03-02 Mastercard International Incorporated Method and system for authorizing a transaction using a dynamic authorization code
AT503263A2 (de) * 2006-02-27 2007-09-15 Bdc Edv Consulting Gmbh Vorrichtung zur erstellung digitaler signaturen
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US8959596B2 (en) * 2006-06-15 2015-02-17 Microsoft Technology Licensing, Llc One-time password validation in a multi-entity environment
US8054969B2 (en) * 2007-02-15 2011-11-08 Avaya Inc. Transmission of a digital message interspersed throughout a compressed information signal
GB2442249B (en) * 2007-02-20 2008-09-10 Cryptomathic As Authentication device and method
EP2168085A2 (en) * 2007-06-20 2010-03-31 Mchek India Payment Systems PVT. LTD. A method and system for secure authentication
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US7711786B2 (en) * 2007-08-06 2010-05-04 Zhu Yunzhou Systems and methods for preventing spam
US7849014B2 (en) 2007-08-29 2010-12-07 American Express Travel Related Services Company, Inc. System and method for facilitating a financial transaction with a dynamically generated identifier
KR100795142B1 (ko) * 2007-09-21 2008-01-17 주식회사 유비닉스 전자통장 인증 서비스 시스템 및 방법
US8010428B2 (en) * 2007-09-26 2011-08-30 Visa Usa Inc. Form factor identification
US9747598B2 (en) 2007-10-02 2017-08-29 Iii Holdings 1, Llc Dynamic security code push
US20090202081A1 (en) * 2008-02-08 2009-08-13 Ayman Hammad Key delivery system and method
GB0804803D0 (en) * 2008-03-14 2008-04-16 British Telecomm Mobile payments
US20090248583A1 (en) * 2008-03-31 2009-10-01 Jasmeet Chhabra Device, system, and method for secure online transactions
US9275215B2 (en) * 2008-04-01 2016-03-01 Nudata Security Inc. Systems and methods for implementing and tracking identification tests
US9842204B2 (en) 2008-04-01 2017-12-12 Nudata Security Inc. Systems and methods for assessing security risk
US20090254479A1 (en) * 2008-04-02 2009-10-08 Pharris Dennis J Transaction server configured to authorize payment transactions using mobile telephone devices
AU2009243159B2 (en) * 2008-04-29 2015-02-05 Visa U.S.A. Inc. Portable device including alterable indicator
US20090327131A1 (en) * 2008-04-29 2009-12-31 American Express Travel Related Services Company, Inc. Dynamic account authentication using a mobile device
US7962390B2 (en) * 2008-06-05 2011-06-14 Visa Usa Inc. Field 55 data relationships
US10008067B2 (en) * 2008-06-16 2018-06-26 Visa U.S.A. Inc. System and method for authorizing financial transactions with online merchants
US20100051686A1 (en) * 2008-08-29 2010-03-04 Covenant Visions International Limited System and method for authenticating a transaction using a one-time pass code (OTPK)
US8504772B2 (en) * 2008-09-04 2013-08-06 T-Data Systems (S) Pte Ltd Method and apparatus for wireless digital content management
US10127537B1 (en) 2008-09-30 2018-11-13 Wells Fargo Bank, N.A. System and method for a mobile wallet
US20100241850A1 (en) * 2009-03-17 2010-09-23 Chuyu Xiong Handheld multiple role electronic authenticator and its service system
US9235832B1 (en) * 2009-03-19 2016-01-12 United Services Automobile Association (Usaa) Systems and methods for detecting transactions originating from an unauthenticated ATM device
US9886693B2 (en) * 2009-03-30 2018-02-06 Yuh-Shen Song Privacy protected anti identity theft and payment network
US20110225045A1 (en) * 2009-03-30 2011-09-15 Yuh-Shen Song Paperless Coupon Transactions System
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US8825548B2 (en) * 2009-06-30 2014-09-02 Ebay Inc. Secure authentication between multiple parties
CA2818958A1 (en) * 2009-11-18 2011-05-26 Magid Joseph Mina Anonymous transaction payment systems and methods
US10133773B2 (en) * 2009-11-20 2018-11-20 Mastercard International Incorporated Methods and systems for indirectly retrieving account data from data storage devices
US20110142234A1 (en) * 2009-12-15 2011-06-16 Michael Leonard Rogers Multi-Factor Authentication Using a Mobile Phone
US20110145082A1 (en) 2009-12-16 2011-06-16 Ayman Hammad Merchant alerts incorporating receipt data
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
US20120136796A1 (en) * 2010-09-21 2012-05-31 Ayman Hammad Device Enrollment System and Method
US20120203695A1 (en) * 2011-02-09 2012-08-09 American Express Travel Related Services Company, Inc. Systems and methods for facilitating secure transactions
CN107967602A (zh) 2011-03-04 2018-04-27 维萨国际服务协会 支付能力结合至计算机的安全元件
US20120233004A1 (en) * 2011-03-11 2012-09-13 James Bercaw System for mobile electronic commerce
US11514451B2 (en) 2011-03-15 2022-11-29 Capital One Services, Llc Systems and methods for performing financial transactions using active authentication
US10089612B2 (en) * 2011-03-15 2018-10-02 Capital One Services, Llc Systems and methods for performing ATM fund transfer using active authentication
US20120303534A1 (en) * 2011-05-27 2012-11-29 Tomaxx Gmbh System and method for a secure transaction
US8538845B2 (en) 2011-06-03 2013-09-17 Mozido, Llc Monetary transaction system
EP2557546A1 (en) * 2011-08-12 2013-02-13 Oberthur Technologies Method and secure device for performing a secure transaction with a terminal
EP3206330B1 (en) * 2011-08-16 2018-12-26 ICTK Holdings Co., Ltd. Apparatus and method for authentication between devices based on puf over machine-to-machine communications
BR112014004374B1 (pt) 2011-08-30 2021-09-21 Simplytapp, Inc Método para participação com base em aplicação segura em um processo de autorização de transação de cartão de pagamento por um dispositivo móvel, sistema para participação com base em aplicação segura por um dispositivo móvel em interrogações de ponto de venda
WO2013040684A1 (en) * 2011-09-22 2013-03-28 Securekey Technologies Inc. Systems and methods for contactless transaction processing
US9208488B2 (en) 2011-11-21 2015-12-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
US10438196B2 (en) 2011-11-21 2019-10-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US10515359B2 (en) 2012-04-02 2019-12-24 Mastercard International Incorporated Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements
EP2860680A4 (en) * 2012-06-11 2016-09-14 Hongming Sun METHOD AND APPARATUS FOR GENERATING A DYNAMIC AUTHORIZATION CODE, AND PAYMENT TRANSACTION METHOD AND SYSTEM
EP2885904B1 (en) * 2012-08-03 2018-04-25 Vasco Data Security International GmbH User-convenient authentication method and apparatus using a mobile authentication application
US11210648B2 (en) 2012-10-17 2021-12-28 Royal Bank Of Canada Systems, methods, and devices for secure generation and processing of data sets representing pre-funded payments
US11080701B2 (en) 2015-07-02 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
US9082119B2 (en) 2012-10-17 2015-07-14 Royal Bank of Canada. Virtualization and secure processing of data
US10380583B1 (en) 2012-12-17 2019-08-13 Wells Fargo Bank, N.A. System and method for interoperable mobile wallet
TWI494886B (zh) * 2013-01-04 2015-08-01 Irene Tsai Mobile device, virtual worth of the conversion system and conversion methods
US9947001B2 (en) 2013-03-15 2018-04-17 Mastercard International Incorporated System and method for using multiple payment accounts using a single payment device
US10841289B2 (en) * 2013-03-18 2020-11-17 Digimarc Corporation Mobile devices as security tokens
CN104301288B (zh) * 2013-07-16 2017-11-10 中钞信用卡产业发展有限公司 在线身份认证、在线交易验证、在线验证保护的方法与系统
ES2531386B1 (es) * 2013-09-13 2015-12-22 Pomo Posibilidades, S.A. Sistema y método de pago mediante dispositivo móvil
US8930274B1 (en) * 2013-10-30 2015-01-06 Google Inc. Securing payment transactions with rotating application transaction counters
AU2014353151B2 (en) * 2013-11-19 2018-03-08 Visa International Service Association Automated account provisioning
RU2019111186A (ru) 2013-12-19 2019-05-07 Виза Интернэшнл Сервис Ассосиэйшн Способы и системы облачных транзакций
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US9635108B2 (en) 2014-01-25 2017-04-25 Q Technologies Inc. Systems and methods for content sharing using uniquely generated idenifiers
EP3146747B1 (en) 2014-05-21 2020-07-01 Visa International Service Association Offline authentication
CN104104673B (zh) * 2014-06-30 2017-05-24 福建爱特点信息科技有限公司 第三方统一动态授权码实现安全支付的方法
CN104104672B (zh) * 2014-06-30 2017-11-10 重庆智韬信息技术中心 基于身份认证建立动态授权码的方法
CN104104671B (zh) * 2014-06-30 2017-11-10 重庆智韬信息技术中心 建立企业法人账户的统一动态授权码系统
US9779345B2 (en) * 2014-08-11 2017-10-03 Visa International Service Association Mobile device with scannable image including dynamic data
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
CN107004190A (zh) 2014-10-10 2017-08-01 加拿大皇家银行 用于处理电子交易的系统
GB201423362D0 (en) * 2014-12-30 2015-02-11 Mastercard International Inc Trusted execution enviroment (TEE) based payment application
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US11354651B2 (en) 2015-01-19 2022-06-07 Royal Bank Of Canada System and method for location-based token transaction processing
CN113379401A (zh) 2015-01-19 2021-09-10 加拿大皇家银行 电子支付的安全处理
EP3259876B1 (en) * 2015-02-17 2020-08-12 Visa International Service Association Token and cryptogram using transaction specific information
US11037139B1 (en) 2015-03-19 2021-06-15 Wells Fargo Bank, N.A. Systems and methods for smart card mobile device authentication
US11188919B1 (en) 2015-03-27 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for contactless smart card authentication
US11599879B2 (en) 2015-07-02 2023-03-07 Royal Bank Of Canada Processing of electronic transactions
CZ2015474A3 (cs) * 2015-07-07 2017-02-08 Aducid S.R.O. Způsob autentizace komunikace autentizačního zařízení a alespoň jednoho autentizačního serveru pomocí lokálního faktoru
KR101760502B1 (ko) 2015-07-14 2017-07-21 김병수 다이나믹 트랙 2 결제 시스템 및 방법
US9749356B2 (en) 2015-09-05 2017-08-29 Nudata Security Inc. Systems and methods for detecting and scoring anomalies
US10164963B2 (en) * 2015-10-23 2018-12-25 Oracle International Corporation Enforcing server authentication based on a hardware token
GB2544109A (en) * 2015-11-06 2017-05-10 Visa Europe Ltd Transaction authorisation
US10789587B2 (en) * 2015-12-15 2020-09-29 Visa International Service Association Wireless short range communication link transmission of line item data in real time
US10861019B2 (en) 2016-03-18 2020-12-08 Visa International Service Association Location verification during dynamic data transactions
US11113688B1 (en) 2016-04-22 2021-09-07 Wells Fargo Bank, N.A. Systems and methods for mobile wallet provisioning
US9990487B1 (en) 2017-05-05 2018-06-05 Mastercard Technologies Canada ULC Systems and methods for distinguishing among human users and software robots
US10127373B1 (en) 2017-05-05 2018-11-13 Mastercard Technologies Canada ULC Systems and methods for distinguishing among human users and software robots
US10007776B1 (en) 2017-05-05 2018-06-26 Mastercard Technologies Canada ULC Systems and methods for distinguishing among human users and software robots
US10438198B1 (en) * 2017-05-19 2019-10-08 Wells Fargo Bank, N.A. Derived unique token per transaction
CN109951432A (zh) * 2017-12-21 2019-06-28 国民技术股份有限公司 授权认证方法、用户终端、装置、服务器及存储介质
US10546444B2 (en) * 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US10896032B2 (en) * 2018-11-02 2021-01-19 Accenture Global Solutions, Limited System and method for certifying and deploying instruction code
US11212090B1 (en) 2019-02-27 2021-12-28 Wells Fargo Bank, N.A. Derived unique random key per transaction
US11941608B1 (en) 2019-09-18 2024-03-26 Wells Fargo Bank, N.A. Systems and methods for a transaction card having a customer-specific URL
US11823187B2 (en) 2020-05-29 2023-11-21 Mastercard International Incorporated Systems and methods for linking authentications in connection with network interactions
US11704649B2 (en) * 2020-09-03 2023-07-18 Mastercard International Incorporated Contactless payment relay attack protection
US11445374B2 (en) * 2020-11-20 2022-09-13 Verizon Patent And Licensing Inc. Systems and methods for authenticating a subscriber identity module swap
US11423392B1 (en) 2020-12-01 2022-08-23 Wells Fargo Bank, N.A. Systems and methods for information verification using a contactless card
CN112910867B (zh) * 2021-01-21 2022-11-04 四三九九网络股份有限公司 一种受信任的设备访问应用的双重验证方法
WO2023033818A1 (en) * 2021-09-01 2023-03-09 Visa International Service Association System, method, and computer program product for dynamic passcode communication

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5940510A (en) * 1996-01-31 1999-08-17 Dallas Semiconductor Corporation Transfer of valuable information between a secure module and another module
US6868391B1 (en) 1997-04-15 2005-03-15 Telefonaktiebolaget Lm Ericsson (Publ) Tele/datacommunications payment method and apparatus
CN1322334A (zh) * 1997-05-14 2001-11-14 谢浩强 通用电子交易系统及其方法
FR2771875B1 (fr) * 1997-11-04 2000-04-14 Gilles Jean Antoine Kremer Procede de transmission d'information et serveur informatique le mettant en oeuvre
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
EP1028401A3 (en) 1999-02-12 2003-06-25 Citibank, N.A. Method and system for performing a bankcard transaction
AU7047100A (en) * 1999-08-31 2001-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Gsm security for packet data networks
US7889052B2 (en) * 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US20010056409A1 (en) * 2000-05-15 2001-12-27 Bellovin Steven Michael Offline one time credit card numbers for secure e-commerce
US7043635B1 (en) * 2000-09-15 2006-05-09 Swivel Secure Limited Embedded synchronous random disposable code identification method and system
FR2816736B1 (fr) * 2000-11-10 2003-10-24 Smart Design Procede et installation de securisation de l'utilisation de supports associes a des identifiants et a des dispositifs electroniques
US20020095604A1 (en) * 2001-01-18 2002-07-18 Hausler Jean-Philippe D. Encryption system and method
JP4839516B2 (ja) * 2001-02-27 2011-12-21 ソニー株式会社 認証システム及び認証方法
US20020147600A1 (en) * 2001-04-05 2002-10-10 Ncr Corporation System and method for implementing financial transactions using biometric keyed data
WO2002084548A1 (fr) * 2001-04-11 2002-10-24 Eleven Point Two Inc Systeme de reglement electronique
US7363494B2 (en) * 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
EP1570442A2 (en) * 2002-11-27 2005-09-07 RSA Security Inc. Identity authentication system and method
US7374079B2 (en) * 2003-06-24 2008-05-20 Lg Telecom, Ltd. Method for providing banking services by use of mobile communication system
WO2006023839A2 (en) * 2004-08-18 2006-03-02 Mastercard International Incorporated Method and system for authorizing a transaction using a dynamic authorization code

Also Published As

Publication number Publication date
KR20070053748A (ko) 2007-05-25
KR101150241B1 (ko) 2012-06-12
EP1810243A2 (en) 2007-07-25
BRPI0514505A (pt) 2008-06-10
EP1810243A4 (en) 2012-05-02
CA2577333A1 (en) 2006-03-02
CN101048794A (zh) 2007-10-03
US9911121B2 (en) 2018-03-06
AU2005277198A1 (en) 2006-03-02
CA2577333C (en) 2016-05-17
ZA200702057B (en) 2008-07-30
JP2008511060A (ja) 2008-04-10
WO2006023839A2 (en) 2006-03-02
US20080040285A1 (en) 2008-02-14
WO2006023839A3 (en) 2007-04-19
IL181343A0 (en) 2007-07-04

Similar Documents

Publication Publication Date Title
JP4874251B2 (ja) 動的認証コードを用いて取引を認証する方法及び装置
US11363015B2 (en) Provisioning transferable access tokens
US7357309B2 (en) EMV transactions in mobile terminals
JP6531092B2 (ja) モバイルアプリケーションとゲートウェイの間の無線通信を安全化する方法
US8527427B2 (en) Method and system for performing a transaction using a dynamic authorization code
US10135614B2 (en) Integrated contactless MPOS implementation
US6829711B1 (en) Personal website for electronic commerce on a smart java card with multiple security check points
CN107925572A (zh) 软件应用程序到通信装置的安全绑定
US20120191615A1 (en) Secure Credit Transactions
CN1344396A (zh) 便携式电子的付费与授权装置及其方法
US8620824B2 (en) Pin protection for portable payment devices
TW201535287A (zh) 認證系統及方法
US9836735B2 (en) Method for initiating and performing a CNP business transaction, software for the same and a communication device comprising such software
KR102574524B1 (ko) 원격 거래 시스템, 방법 및 포스단말기
US6977577B2 (en) Method for authenticating a portable object, corresponding portable object, and apparatus therefor
US20180240111A1 (en) Security architecture for device applications
AU2012200393B2 (en) Method and system for authorizing a transaction using a dynamic authorization code
US20170323302A1 (en) Security systems and methods
CN117981274A (zh) 远程身份交互

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110817

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110824

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110920

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111017

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111122

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141202

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4874251

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250