JP4903346B2 - Improved method and system for processing a secure payment beyond the pseudo or computer network without a proxy account number - Google Patents

Improved method and system for processing a secure payment beyond the pseudo or computer network without a proxy account number Download PDF

Info

Publication number
JP4903346B2
JP4903346B2 JP2002503838A JP2002503838A JP4903346B2 JP 4903346 B2 JP4903346 B2 JP 4903346B2 JP 2002503838 A JP2002503838 A JP 2002503838A JP 2002503838 A JP2002503838 A JP 2002503838A JP 4903346 B2 JP4903346 B2 JP 4903346B2
Authority
JP
Grant status
Grant
Patent type
Prior art keywords
number
transaction
mac
step
account number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2002503838A
Other languages
Japanese (ja)
Other versions
JP2003536181A (en )
Inventor
ジェイ ホーガン エドワード
エム キャンベル カール
Original Assignee
マスターカード インターナシヨナル インコーポレーテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Grant date

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce, e.g. shopping or e-commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks

Description

【0001】 [0001]
【発明の属する技術分野】 BACKGROUND OF THE INVENTION
本発明は、通信ネットワークを越えて安全な金融トランザクションを処理する方法およびシステムに関連し、さらに詳細には、インターネットなどのコンピュータネットワークを越えて安全に支払いを送信し、公衆の通信チャネルを越えて慎重を期するべき情報を送信するための方法およびシステムに関連するものである。 The present invention is, over the communication network associated with the method and system for processing a secure financial transactions, more particularly, over a computer network such as the Internet safely send the payment, past the public communication channel it is related to a method and system for transmitting information to sake of caution.
【0002】 [0002]
優先出願 Priority application
本願は、米国仮特許出願第60/225,168号(2000年8月14日出願)、「安全な電子商取引トランザクションを処理する方法およびシステム」、同じく仮出願第60/213,325号(2000年6月22日)、「先の出願と同名」、それぞれの優先権の利益を主張し、これらを参照によって本明細書に合体させるものである。 This application, U.S. Provisional Patent Application No. 60 / 225,168 (Aug. 14, 2000 filed), "safe method and system for processing electronic commerce transaction", also provisional application No. 60 / 213,325 (June 2000 22 day), "the earlier application of the same name", claims the benefit of each priority, is intended to be incorporated into herein by reference. 本願は、さらに、米国特許出願通し番号09/833,049号(2001年4月11日)、「コンピュータネットワークを越えて安全な支払いを処理する改善された方法およびシステム」の優先権の利益を主張し、これを参照によって本明細書に合体させ、そしてそれ自体は、米国仮特許出願第60/195,963号(2000年4月11日)、「コンピュータネットワークを越えて安全な支払いを処理する方法およびシステム」、そして、米国特許出願通し番号09/809,367号(2001年5月15日)、「コンピュータネットワークを越えて安全な支払いを処理する法およびシステム」、それぞれの優先権の利益を主張している。 The present application further, U.S. Patent Application Serial 09 / No. 833,049 (Apr. 11, 2001), claims the benefit of priority of the "improved method and system for processing a secure payment over a computer network", This is incorporated herein by reference, and is itself U.S. provisional Patent application No. 60 / 195,963 (Apr. 11, 2000), "method and system for processing secure payment over a computer network" , and, US patent application serial number 09 / No. 809,367 (May 15, 2001), "law and system for processing a secure payment over a computer network", which claims the benefit of each of the priority.
【0003】 [0003]
自明であるが、オンラインコマースはここ数年で多大な成長を遂げてきたが、実際には、増加し続ける消費者は、いまだに、インターネットなどの公衆の通信ネットワークを越えてクレジットカード番号や個人識別番号(暗証番号)などの情報を送信したり、個人の金融情報を使用したりすることでトラブルにあったり、心配したりしている。 Is a self-evident, online commerce has been achieved tremendous growth in the last few years, in fact, consumers continue to increase, still, credit card numbers and personal identification beyond the public communication network such as the Internet number Attari to send information, such as the (personal identification number), in trouble or to use the financial information of the individual, are or worried. その結果、ここ数年は、企業は最適の方法、即ち、コンピュータネットワークを越えた安全な支払いを保証し、金融情報の盗難や悪用の危険性を低減する方法を見つけるために懸命に努力してきた。 As a result, the past few years, companies are the best method, namely, to ensure a secure payment beyond the computer network, has been working hard in order to find a way to reduce the risk of theft and misuse of financial information .
【0004】 [0004]
例えば、米国特許出願第5,883,810号「オンライントランザクションのためのトランザクション代理番号を用いた電子オンラインコマースカード」(マイクロソフトコーポレイション社に譲渡されている)は、各トランザクションに一時的なトランザクション番号を提供し、それを永続的な口座番号に関連付け、このトランザクション番号は本当のクレジットカード番号のように見え、顧客はこのトランザクション番号を使用し、これを商人に顧客口座番号の代わりとして提出するシステムを目的とする。 For example, U.S. Patent Application No. 5,883,810 "Electronic using transaction proxy number for online transactions online commerce card" (which is assigned to Microsoft Corporation, Inc.) provides a temporary transaction number for each transaction, it associated with the permanent account number, the transaction number looks like a real credit card number, the customer will use this transaction number, it is an object of the system to submit it to the merchant as an alternative to the customer account number. この件に関しては、顧客は公衆ネットワークを越えて自分の本当のクレジットカード番号を送信する必要がない。 With regard to this matter, the customer does not need to send their true credit card number over the public network.
【0005】 [0005]
前述の'810特許では、商人は、発行機関にトランザクション番号を渡し、次に発行機関がトランザクション番号をインデックスとして使用し、本物の顧客口座番号にアクセスし、承認を処理し、承認応答即ち許可応答をトランザクション番号に基づき商人へ返送する。 In the above-mentioned '810 patent, the merchant passes the transaction number to the issuing authority, then issuing authority will use the transaction number as an index, and access to a real customer account number, to process the approval, approval response or authorization response the return to the merchant based on the transaction number. その結果、その特許の主張によれば、危険性を最小化することができる。 As a result, according to the claims of that patent, it is possible to minimize the risk. その理由は、顧客がトランザクション番号を送信するというだけではなく、さらに、代理番号は一回の購買のみに有効である、即ち、「それはその他の買物やトランザクションに繰り返して使用できないため、泥棒が盗んでも大きな利益を得られない」(Col. 2、60-61行)からである。 The reason for this is that, not only a customer sends a transaction number, further, agency number is valid only for a single purchase, that is, for "it can not be used repeatedly to other shopping and transaction, thieves stole But it is from a large not benefit "(Col. 2,60-61 line).
【0006】 [0006]
従来のシステムは改良する必要があり、より詳細には、繰り返し生成される固有のトランザクション番号の送信および生成の必要性を回避し、それぞれの処理されるトランザクションに対する永続的な口座番号を置き換えるような、インターネットを越えて安全な金融トランザクションを処理する方法およびシステムが必要とされている。 Conventional systems must be improved, such as more particularly, avoids the need for transmission and generation of a unique transaction number which is repeatedly generated, replacing the permanent account number for the transaction to be respective processing , what is needed is a method and system for processing a secure financial transactions over the Internet.
【0007】 [0007]
同時係属中の出願09/809,367号(2001年3月15日)は参照によって本明細書に合体させているが、「擬似」口座番号は、顧客に割り当てられ、暗号学的に顧客の支払い口座番号にリンクされている。 Although co-pending application Ser. No. 09 / 809,367 (March 15, 2001) is then incorporated herein by reference, "pseudo" account number, assigned to the customer, cryptographically customer's payment account It is linked to the number. この支払い口座番号は、金融機関によって、或いは、顧客が品物および/またはサービスのために支払いをするために使用できるその他の組織によって発行された口座番号である。 This payment account number, by a financial institution, or, is the account number that has been issued by other organizations that can be used to pay for customer goods and / or services. 例えば、支払い口座番号は、クレジットカード、或いはデビットカードなどの支払い(決済)カードから、或いは、顧客のコンピュータ上に格納された電子キャッシュアプリケーションなどの支払いアプリケーションから得た口座番号とすることもできる。 For example, payment account number, credit card, or from the payment (settlement) card such as a debit card, or, it is also possible to account number obtained from the payment applications, such as electronic cash applications that are stored on the customer's computer. 擬似口座番号は、商人には本物の支払い口座番号のように見える。 Pseudo account number, the merchant looks like a genuine payment account number. 即ち、擬似口座番号は、適正な支払い口座番号と同じ長さを持ち、適正な識別番号(例えば、マスターカードインターナショナルインコーポレイティド(マスターカード)用には「5」)から始まる。 In other words, pseudo account number, has the same length as the appropriate payment account number, proper identification number (for example, for the master card International Incorporated Rei tee de (Master Card) "5") starting from. 擬似口座番号は、顧客によって、自己の全てのオンライン金融トランザクション(取引)のために本物の口座番号の代わりに使用される。 Pseudo account number, by the customer, is used in place of the real account number for all online financial transactions of the self (the transaction).
【0008】 [0008]
同時係属中の出願09/809,367号の発明によれば、擬似口座番号に基づく全てのトランザクションは、それぞれの口座番号に固有の秘密鍵を使用して暗号学的に認証することが好適である。 According to the invention of Application No. 09 / 809,367 of co-pending, all transactions based on pseudo account number, it is preferable to cryptographically authenticated with a unique private key to each of the account number. 認証は、公開鍵ペア(公開鍵認証)の私用鍵、或いは、私用鍵(private key)以外の秘密鍵(secret key)に基づかせることができる。 Authentication, private key to the public key pair (public key authentication), or can be based on the private key (private key) other than the secret key (secret key). 従って、許可されていない人が何らかの擬似口座番号を確かめようとした場合は、その番号を使用して不正なトランザクションを実施できないようにされる。 Therefore, if a person is not allowed tried to ascertain some sort of pseudo account number, is to not be able to carry out fraudulent transactions using that number.
【0009】 [0009]
さらに、同時係属中の出願09/833,049号の発明によれば、サービスプロバイダーがアクワイアラーコードに割り当てられており、支払いネットワークを使用してトランザクションを処理する方法が提供される。 Furthermore, according to the invention of Application No. 09 / 833,049 copending, service providers are assigned to the acquirer code, a method of processing a transaction using a payment network is provided. より詳細には、サービスプロバイダーが第1の支払い口座番号を使用してトランザクションの許可即ち承認のための承認要求のための第1の承認要求を受信し、 More specifically, the service provider is using the first of payment account number to receive the first approval request for the transaction authorization, ie approval request for approval,
(i)第1の支払い口座番号はサービスプロバイダーに関連付けられたBINコード(銀行識別番号)を持ち、第2の支払い口座番号の発行人に関連付けられたBINコードを持つ第2の支払い口座番号に関連付けられ、 (I) the first payment account number has a BIN code associated with the service provider (bank identification number), the second payment account number with a BIN code associated with the issuer of the second payment account number associated with,
(ii)第1の承認要求は、アクワイアラー(加盟者獲得機関)に関連付けられたアクワイアラーコードを含み、 (Ii) the first authorization request includes the acquirer code associated with the acquirer (signatory acquisition engine),
(iii)第1の支払い口座番号は、第1の支払い口座番号のBINコードに基づき支払いネットワークを介してサービスプロバイダーへルーティングすることができる。 (Iii) the first payment account number may be routed to a service provider via a payment network based on BIN code first payment account number.
【0010】 [0010]
本方法は、さらに、サービスプロバイダーが、第2の支払い口座番号を使用してトランザクションの許可即ち承認を求めて第2の承認要求を送信することによって、第1の承認要求に応答するステップを含み、第2の承認要求は、サービスプロバイダーに関連付けられ、発行人のBINコード(即ち、第2の支払い口座番号のBINコード)に基づき発行人へ支払いネットワークを介してルーティングされるものである。 The method further service providers, by sending a second authorization request for permission i.e. approval of the transaction by using the second payment account number, comprising the step of responding to the first approval request the second authorization request is associated with a service provider, issuer BIN codes (i.e., BIN codes of the second payment account number) are those that are routed through the payment network to the issuer on the basis of.
【0011】 [0011]
さらに、発行人からの第2の承認要求への応答は、サービスプロバイダーによって受信され、この応答は、サービスプロバイダーに関連付けられたアクワイアラーコードを含み、当該コードに基づき支払いネットワークを通じてルーティングされ得る。 Furthermore, the response to the second authorization request from the issuer, are received by the service provider, this response comprises the acquirer code associated with the service provider, it may be routed through the payment network based on the code. その後、第1の承認要求への応答は、サービスプロバイダーによって、第2の承認要求への応答に基づきアクワイアラーへ送信され、そして、第1の承認要求への応答は、アクワイアラーに関連付けられたアクワイアラーコードを含み、当該コードに基づき支払いネットワークを通じてルーティングされ得ることが好適である。 Thereafter, in response to the first authorization request by the service provider, is transmitted to the acquirer based on the response to the second authorization request, and the response to the first authorization request is associated with the acquirer It includes acquirer code, it is preferable that may be routed through the payment network based on the code.
【0012】 [0012]
この同時係属中の出願09/833,049号の発明のその他の好適な実施態様では、第2の支払い口座番号に関連付けられた第1の支払い口座番号を使用して商人とのトランザクションを処理する方法であって、(a)1つまたは複数のトランザクションの詳細に基づきメッセージ認証コードを生成するステップ、(b)商人へ少なくとも第1の支払い口座番号およびメッセージ認証コードを送信するステップ、(c)商人によって、第1の支払い口座番号を使用してトランザクションの支払いをするために許可(承認)を要求するステップであって、前記要求はあたかも、従来の磁気ストライプの支払いカードを用いてPOS端末で提出されたかのようであり、前記メッセージ認証コードは、従来の支払いカードの磁気ストライプで使用されるタイプのトラックに含 In this other preferred embodiment of the co-pending application Ser. No. 09 / 833,049 invention, a method of processing a transaction between the merchant using the first payment account number associated with the second payment account number there are, generating a message authentication code based on the details of (a) 1 or more transactions, transmitting at least a first payment account number and message authentication code to the (b) merchant, by merchant (c) comprising the steps of requesting permitted (authorized) to use the first payment account number to pay for transaction, wherein the request as if, submitted by the POS terminal using a payment card of a conventional magnetic stripe Taka is like a, the message authentication code, including the track of the type used in the magnetic stripe of a conventional payment card まれる任意のデータフィールドに送られるようなステップ、(d)関連付けられた第2の支払い口座番号を使用してトランザクションの支払いをするための承認を要求することによって、第1の支払い口座番号のための承認要求に応答するステップ、(e)メッセージ認証コードおよび第2の支払い口座番号のための承認要求への応答に基づき第1の支払い口座番号のための承認要求を受け入れる、或いは拒否するステップを含む方法を提供する。 Murrell steps as sent to any data field, (d) using a second payment account number associated by requesting authorization to the payment transaction, the first payment account number approval request accepting or rejecting for the first payment account number based on the response to the approval request for approval request step of responding to, (e) message authentication code and the second payment account number for the method comprising.
【0013】 [0013]
このシステムは、まだ改良の余地があり、公衆通信ラインを越えて処理される金融トランザクション中或いはその関連で送信される情報おいびメッセージを保護することで安全をより強化することができ、このような改良は、擬似或いは代理の口座番号を使用せずに実施され得る。 The system may still room for improvement, it is possible to further enhance the safety to protect the information you Subsidized message transmitted in financial transactions or its associated are processed over a public communication line, such Do improvements may be practiced without pseudo or proxy account number.
【0014】 [0014]
発明の概要 Summary of the Invention
従って、本発明によれば、支払いネットワークおよび「検査サイト」を使用して利用可能な一定の量の資金を持つ支払い口座番号を用いて電子トランザクションを処理する方法を提供する。 Therefore, according to the present invention, there is provided a method of processing an electronic transaction using a payment account numbers with funds certain amount available using the payment network and "test sites". 本方法は、 The method,
(a)前記支払い口座番号に関連付けられた秘密鍵を生成するステップ、 (A) generating a private key associated with the payment account number,
(b)前記秘密鍵を使用して前記トランザクションに特有のメッセージ認証コード(MAC)を生成するステップ、 (B) generating a specific message authentication code (MAC) to the using the private key transaction,
(c)前記メッセージ承認コードを含む許可(承認)要求メッセージを生成するステップ、 (C) generating an authorization (approval) request message including the message authorization code,
(d)前記MACの真偽を検証するために、前記承認要求メッセージを前記支払いネットワークを越えて前記検査サイトへ転送するステップ、 (D) To verify the authenticity of the MAC, forwarding said authorization request message to the test sites over the payment network,
(e)前記秘密鍵を使用して前記検査サイトによって前記メッセージ認証コードを検証するステップ、 (E) verifying the message authentication code by the test site using the secret key,
(f)トランザクション額および前記利用可能な資金に基づき前記支払いネットワークを越えて前記承認要求メッセージに応答するステップ、 The step of responding to said authorization request message over said payment network based on (f) the transaction amount and the available funds,
を含むものである。 It is intended to include.
【0015】 [0015]
本発明の好適な実施態様によれば、承認要求メッセージは、検査サイトに対応する特別銀行識別番号に基づき支払いネットワークを越えてルーティングされる、即ち経路決定される。 According to a preferred embodiment of the present invention, the approval request message is routed over a payment network based on a special bank identification number corresponding to the inspection site, that is, the path determination. ソフトウェアは、秘密鍵を生成するためにユーザの場所に置くことが好適である。 Software, it is preferable to put the user's location in order to generate a secret key.
【0016】 [0016]
本発明のその他の好適な実施態様によれば、承認要求メッセージは、満了日フィールドを含み、メッセージ認証コードはこの満了日フィールドに置かれる。 According to another preferred embodiment of the present invention, the approval request message includes an expiration date field, a message authentication code is placed in the expiration date field.
【0017】 [0017]
本発明のさらなる目的、特徴、および利点が、本発明の好適な実施態様を示す付属の図面を考慮した以下の詳細な説明から明らかとなるであろう。 A further object of the present invention, features, and advantages will become apparent from the detailed following considering the accompanying drawings illustrating preferred embodiments described of the present invention.
図面の全体にわたり、特に記述がなければ同じ符号および文字は、説明した実施態様における同一の機能、コンポーネント、或いは部分を指し示すものである。 Throughout the drawings, in particular the same reference numerals and characters Without description, the same functions in the embodiments described, but that point component, or moiety. さらに、本発明の主題を、好適な実施態様と共に図面を参照して詳細に説明する。 Furthermore, the subject matter of the present invention, with reference to the drawings in detail with preferred embodiments. 請求の範囲で定義した発明の主題の本質および範囲から逸脱することなく、説明する実施態様には変更や修正が施され得ることを意図するものである。 Without departing from the spirit and scope of the subject invention as defined in the claims, the embodiments described are intended to be changed and modifications may be applied.
【0018】 [0018]
好適な実施態様の詳細な説明 DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS
上述したように、本発明は、クレジットカードの口座番号のような支払い口座番号を使用して安全な電子商取引(e-コマース)トランザクションを処理する方法およびシステムを目的とする。 As described above, the present invention is directed to a secure electronic commerce (e- commerce) method for processing the transaction and the system by using the payment account number, such as a credit card account number. 本発明の好適な実施態様では、支払い口座番号は、仮想の支払い口座番号であり、即ちこれはISO(国際標準化機構)7816の口座番号であり、これは電子トランザクションで使用されるが、物理的なISO7816タイプカードにリンクさせる必要はない。 In a preferred embodiment of the present invention, the payment account number is a virtual payment account number, i.e. it is the account number of the ISO (International Standards Organization) 7816, but which is used in electronic transactions, physical there is no need to link to a ISO7816 type card. 或いは、支払い口座番号は、物理的なISO7816タイプカードに発行された支払い口座番号とすることができ、或いは、支払い口座番号は、物理的なISO7816タイプカードに発行された支払い口座番号にリンクさせることもできる。 Alternatively, the payment account number, can be a payment account number issued to the physical ISO7816 type card, or payment account numbers, it is linked to the physical ISO7816 issued to type card payment account number It can also be.
【0019】 [0019]
以下の本発明の詳細な説明では、マスターカードインターナショナルインコーポレイティド社(またはマスターカード)への言及が多くあるが、これは単なる例示であり、以下に述べるように特別支払い口座番号を処理するような特別なものである。 In the following detailed description of the present invention, reference to MasterCard International Incorporated Ray tee de Corporation (or master card) is a number, but this is merely exemplary, to handle special payment account number as described below such is special. また、以下のような頭字語を使用することがある。 In addition, there is the use of acronyms, such as the following.
【0020】 [0020]
BIN − 銀行識別番号DEA − データ暗号化アルゴリズムPC − 消費者のパーソナルコンピュータ装置MAC − メッセージ認証コードMCI − マスターカードインターナショナル或いはマスターカードMCWS− マスターカードウェブサイトPIN − 個人識別番号(暗証番号) BIN - Bank identification number DEA - Data Encryption Algorithm PC - consumer personal computer system MAC of - message authentication code MCI - MasterCard International or master card MCWS- master card web site PIN - personal identification number (PIN)
POS − 販売時点管理SSL − セキュアソケットレイヤー(インターネット用セキュリティ) POS - point of sale SSL - Secure Socket Layer (security for the Internet)
TSN − トランザクションシーケンス番号【0021】 TSN - transaction sequence number [0021]
本発明のある態様によれば、支払い口座番号の1つまたは複数のBIN範囲或いはBINが、安全なe-コマーストランザクションに関連付けられる。 According to an aspect of the present invention, one or more of BIN range or BIN payment account number is associated with secure e- commerce transactions. これらのBIN或いはBIN範囲は、以降、「特別」BIN或いはBIN範囲と称することもある。 These BIN or BIN range, and later, also referred to as "special" BIN or BIN range. 特別BINを持つ支払い口座番号は、以降、「特別」支払い口座番号と称することもある。 Payment account number with special BIN is, later, also referred to as "special" payment account number.
【0022】 [0022]
本発明のその他の態様によれば、特別支払い口座番号の所有者には、秘密鍵(カードごとの鍵)が提供され、特別支払い口座番号を使用してe−コマーストランザクションが処理されるときに、この鍵を使用してメッセージ認証コード(MAC)を生成することができる。 According to another aspect of the present invention, the owner of the special payment account number, when the secret key (key for each card) is provided, using a special payment account number e- commerce transactions are processed It may generate a message authentication code using the key (MAC).
【0023】 [0023]
本発明のさらにその他の態様によれば、秘密鍵のコピーを持つ少なくとも1つの機能が提供され、これは、特別支払い口座番号の所有者によって生成されたMACを検証するのに使用され得る。 According to still another aspect of the present invention, there is provided at least one function having a copy of the private key, which can be used to verify the MAC generated by the owner of the special payment account number. このような機能は、以降、「検査サイト」と称することがある。 Such a function is, and later, may be referred to as a "test site".
【0024】 [0024]
従って、図1に示すように、本発明には幾つかの処理コンポーネントがあり、これらについて説明する。 Accordingly, as shown in FIG. 1, the present invention has several processing components, it will be described. 特別支払い口座番号(SPAN)の所有者或いは消費者には、自己のコンピュータ10に安全な特別支払い口座番号ソフトウェアアプリケーション(SPANSA)を提供することができる。 The owner or consumer of special payment account number (SPAN), it is possible to provide a safe special payment account number software applications on its own computer 10 (SPANSA). SPANSAは、SPANに関連付けられた秘密鍵を保持し、この鍵を使用してMACを生成する。 SPANSA holds a secret key associated with SPAN, generates a MAC by using this key. MACは、発生元の商人12へ送信され、承認要求メッセージ(MAC)をアクワイアラー銀行14(加盟者獲得銀行)へ転送して承認プロセスを開始する。 MAC is sent to the originating merchant 12, and transferred to the acquirer bank 14 the authorization request message (MAC) (signatory acquiring bank) initiating the approval process.
【0025】 [0025]
特別支払い口座番号を使用するe−コマーストランザクションは、支払い(決済)ネットワーク16を通じて承認されることが好適である。 Special payment account number and e- commerce transactions to be used, it is preferable to be approved through the payment (settlement) network 16. 例えば、特別支払い口座番号がマスターカードクレジットカード番号である場合は、これらは、マスターカードのバンクネット支払いネットワークを通じて承認され得る。 For example, if the special payment account number is the master card credit card number, it can be approved through a bank net payment network of the master card. 特別支払い口座番号のための承認要求メッセージおよび承認応答メッセージは、口座番号の特別BINに基づき支払いネットワーク16を通じて検査サイト18へルーティングされる。 Approval request message and acknowledgment response message for a particular payment account number is routed to the test site 18 via the payment network 16 by special BIN account number. このため、例えば、支払いネットワーク16とインターフェイスを取るような発行機関およびアクワイアラーのコンピュータは、検査サイト18に対応する特別BINを指示するルックアップテーブルを含むことができる。 Thus, for example, the issuing authority and acquirer computer that takes the payment network 16 and interfaces may include a look-up table to indicate the special BIN corresponding to the inspection site 18. しかしながら、支払いネットワーク16とインターフェイスを取るような検査サイト18の1つまたは複数のコンピュータは、特別BINに対応する発行人を指示するルックアップテーブルを含む。 However, one or more of the computer of the test site 18, such as take a payment network 16 and the interface, includes a look-up table to indicate the issuer that corresponds to the special BIN.
【0026】 [0026]
本発明によれば、検査サイト18が承認要求メッセージを受信するとき、検査サイト18は、特別支払い口座番号に関連付けられた秘密鍵を使用してトランザクションに関連付けられたMACを検証することができる。 According to the present invention, when the inspection site 18 receives the approval request message, the test site 18, it is possible to verify using the private key that is associated with the special payment account number associated with the transaction MAC. さらに、検査サイト18は、承認要求メッセージを発行人20(特別支払い口座番号を発行した機関)へ伝えることができる。 In addition, the test site 18, it is possible to convey the approval request message issued by people 20 to the (authority that issued the special payment account number). 検査サイト18は、承認要求メッセージに対して、MACが検証されたか(即ち本物であると立証された)否かの表示で、および/または、発行機関からの承認応答で応答する。 Test site 18, to the approval request message, a MAC is verified (i.e. has proven to be authentic) with whether the display, and / or responds with acknowledgment from the issuing authority.
【0027】 [0027]
検査サイト18が承認要求メッセージを発行機関に転送する場合は、検査サイトは、MACが検証されたか否かを発行機関20に表示することができる。 If the test site 18 transfers the approval request message to the issuing authority, the test site may display whether MAC is verified in the issuing authority 20. 一例であるが、特別支払い口座番号がマスターカードのクレジット或いはデビットカードの口座番号であると仮定すると、検査サイトは、発行銀行へ、外向けのバンクネット内で、或いは、マスターカードデビットスイッチのデビットメッセージ内で、MACが検証済みであることを表示することができる。 Is one example, and special payment account number is assumed to be the account number of the credit or debit card of the master card, inspection site, to the issuing bank, in the bank net of outbound, or, of MasterCard debit switch debit in the message, it is possible to indicate that MAC is verified. この表示部は、マスターカードの「0100/0200」タイプメッセージで使用される現行のセキュリティ表示フィールドに新たに定義した値とすることができる。 The display unit may be a newly defined value to the current security display fields used by "0100/0200" type message MasterCard. 検査サイトは、全てのトランザクションに対して、入ってくるセキュリティレベル表示部の内容を消去し、その出力に対しては、供給されたセキュリティレベル(すなわちMACが検証されたか否か)を書き込むことができる。 Test site for all transactions, incoming to erase the contents of the security level display unit, for output, to write the supplied security level (i.e. whether MAC is verified) it can.
【0028】 [0028]
特別支払い口座番号を使用する例示のトランザクションでは、特別BIN範囲のため、発行銀行の承認応答メッセージは、検査サイトへルーティングされ戻される。 In the exemplary transaction using a special payment account number, for special BIN range, issuing bank authorization response message is returned routed to the test site. 承認応答メッセージが承認されたことを示している場合、検査サイト18は、MACが検証されたアクワイアラーに返す表示部即ちインジケータに「承認」を表示する。 Be an indication that the acknowledgment message has been approved, the inspection site 18 displays the "approval" on the display unit i.e. the indicator returns to acquirer the MAC is verified. その後、アクワイアラー14は、メッセージを発生元の承認12へ返送する。 Then, the acquirer 14 sends back a message to the origin of approval 12. このようにして、商人は、そのアクワイアラーを通じて発行銀行が当該トランザクションを承認したことだけでなく、検査サイトがMACの有効性を確認したことを知る。 In this way, the merchant is not only that the issuing bank has approved the transaction through its acquirer, we know that the inspection site to confirm the validity of the MAC. このことは、当該トランザクションはカード所有者から発生したものに違いないこと、そして、それは「保証」されたトランザクションたり得ることを意味する。 This it the transaction must have those generated from the card holder, and it means that which can be the transactions that have been "guaranteed".
【0029】 [0029]
上述したように、SPANSAは、特別PAN所有者のコンピュータ上に格納することができる。 As described above, SPANSA may be stored on special PAN owner's computer. さらに、コンピュータと別に、このアプリケーションは、携帯電話や携帯情報端末(PDA)にも格納することができる。 Further, separately, the application and the computer can also be stored in the mobile phone or personal digital assistant (PDA). 特別PAN所有者が、ウェブサイト22(例えば、検査サイトを含む、発行人のウェブサイト、或いは、その他の適する場所)からインターネットを越えて当該アプリケーションに要求することが好適である。 Special PAN owner website 22 (e.g., including an inspection site, the issuer's website, or other suitable place) it is preferred to request from to the application over the Internet. このウェブサイトは、望ましくは、DES鍵などのような顧客に特有の秘密暗号鍵を作成する能力を具えるハードウェアセキュリティモジュール24に結合、或いは、これとアクセスできることが好適である。 This web site is, preferably, coupled to a hardware security module 24 comprising the ability to create a unique private encryption key customers such as the DES key, or, it is preferable to be able to access and this. それぞれのセキュリティモジュールは、望ましくは、顧客に固有の秘密暗号鍵を生成し、そして再生成するのに使用されるような1つまたは複数の「派生鍵(derivation key)」を含む。 Each security module, preferably, customer generates a unique private encryption key, and the one or more such as are used to regenerate containing "derived key (derivation key)".
【0030】 [0030]
所有者のコンピュータに格納されている安全なPANアプリケーションは、トランザクションシーケンス番号(後で詳述する)を含むことができ、各トランクションのたびに、検査サイト或いはその他の支援サイトと通信を行う必要はない。 Secure PAN applications stored in the computer's owner may include a transaction sequence number (later described), each time for each traction, need to communicate with the test sites, or other support site no. その代わりに、特別PANの所有者のコンピュータに格納されているアプリケーションは、特別の発行機関が望むどんな間隔であっても、検査サイト或いはその他の支援サイトと、トランザクションシーケンスカウンターをやりとりし、それの同期を取ることができる。 Instead, applications stored in the computer's owner special PAN can be any interval special issuing authority wishes, the inspection site, or other support site, by exchanging transaction sequence counter, it it can be synchronized.
【0031】 [0031]
また、本発明はリモートワレット(財布)サーバーと共に使用することもできる。 Further, the present invention can also be used with a remote wallet (wallet) server. この場合は、安全なPANアプリケーションは格納されず、特別PAN所有者のコンピュータシステムで管理および保守される。 In this case, the secure PAN application is not stored, managed and maintained by the special PAN owner of the computer system. 有利なことに、この実施態様では、本発明は、特別PAN所有者が一般のインターネットブラウザを利用することを可能にし、このブラウザを使用してリモートのワレットサーバー(このサーバーはその中に安全なPANアプリケーションを有する)にアクセスする。 Advantageously, in this embodiment, the present invention allows the special PAN owner using a general Internet browser, the remote wallet server using this browser (this server safe therein access to have a PAN application). この実施態様では、特別PAN所有者のローカルのシステムは、一般的なインターネットブラウザよりも優れた何らかの追加ソフトウェアや機能を含む必要がない。 In this embodiment, the local system special PAN owner need not include excellent some additional software and features than typical Internet browser.
【0032】 [0032]
有利なことに、本発明は、仮想現実の第1の口座番号の利用を可能にする。 Advantageously, the present invention enables the use of the first account number of the virtual reality. 擬似或いは代理の口座番号を利用するシステムとは対象的に、本発明は、変換することなく、アクワイアラーのコンピュータにより切替えられ得るものであり、バックエンドの切替え或いは処理の機能に変更を施す必要がない。 In contrast to pseudo or systems that utilize a proxy account number, the present invention is, without converting, which can be switched by acquirer computer, must be subjected to changes in the function of the back-end switching or processing there is no.
【0033】 [0033]
また、擬似或いは代理の口座番号を利用するシステムとは対象的に、本発明は、1)中央サイトに決済(clearing)ファイルを送信する必要性を除去することによって、全ての決済手順を簡単化し、2)中央サイトに返送される必要があるチャージバック(charge back)の必要性を除去し、3)本物の口座番号に変換するために中央サイトのシステムに送信されることから、トランザクションが彼らの請求書に載せられた後、カード所有者によって為された全ての検索要求を除去する。 Further, In contrast to pseudo or systems that utilize a proxy account number, the present invention provides 1) by removing the need to send a settlement (clearing) file to the central site, and simplify all payment instructions , 2) the center eliminates the need for chargeback that needs to be sent back (charge back) on the site, 3) from being transmitted to the system at the central site to convert a real account number, a transaction they after being placed on the invoice, to remove all of the search request made by the cardholder. カード所有者にはこれらのトランザクションのための本物の口座番号が提供されそれを使用する。 The card owner genuine account number for these transactions is provided to use it.
【0034】 [0034]
擬似或いは代理の口座番号を利用するシステムとは対象的に、本発明は、特別支払い口座番号を本物の口座番号に変換するのに必要とされるトランザクションログの記憶を作成し管理する必要性を除去する。 In contrast to pseudo or system to use the proxy of the account number, the present invention, the need to create a memory of the transaction log that is required to convert the special payment account number to a real account number management Remove.
【0035】 [0035]
MACは、多数の方法で検査サイトへ送信され得る。 MAC can be sent to the test site in a number of ways. 以下にMACを検査サイトへ送信する方法の一例を示す。 Hereinafter, an example of a method of transmitting a MAC to the test site.
MACオプション1 MAC Option 1
この実施態様では、MACはカード満了日(有効期限日)フィールドに置かれ、「擬似満了日」として振舞う。 In this embodiment, MAC card expiration date (expiration date) is placed in the field, behave as "pseudo expiration date". MAC生成について以下でさらに詳細に説明する。 It is described in further detail below MAC generation. この実施態様では、商人サイトには何ら変更を施す必要がない。 In this embodiment, it is not necessary to perform any changes to the merchant site. 商人に対して考えられるただ1つ追加の要件は、トランザクションMACが認証されたことを示すアクワイアラーからのメッセージ内の追加の承認応答フィールドを受け入れるような商人の機能であるが、これを使用する必要はない。 Only one additional requirements considered for the merchant, is a function of the merchant to receive the additional acknowledgment field in the message from the acquirer indicating that the transaction MAC is authenticated, use this You need not be. この表示のために使用される前記フィールドは、通常のバンクカード承認メッセージ送受信POSシステムにおいて、現行はサポートされている何らかのフィールドとすることができる。 The fields used for the display, in the normal bank card authorization message transceiver POS system, can be any field current is supported.
【0036】 [0036]
MACオプション2 MAC Option 2
この実施態様は、その他のオプションと関連して使用され得る。 This embodiment can be used in conjunction with other options. 本実施態様では、カード所有者のコンピュータ或いはリモートワレットサーバーは、トランザクションに関連する商人データのログを保持する。 In the present embodiment, a computer or a remote wallet server cardholder holds a log of merchant data related to the transaction. 例えば、カード所有者のコンピュータ或いはリモートワレットサーバーは、 For example, a computer or a remote wallet server of the card owner,
(a)トランザクションMAC、 (A) transaction MAC,
(b)商人のウェブアドレス(URL)、 (B) the merchant's web address (URL),
(c)商人のセキュアソケットレイヤー(SSL)の証明通し番号、および/または、 (C) Certificate serial number of merchant secure sockets layer (SSL), and / or,
(d)完全な商人のSSL証明、 (D) SSL certificate of full merchant,
をログ即ち記録する。 The log that is recorded.
この実施態様は、カード所有者が後でトランザクションは自分によって開始されたものでないと主張した場合に、当該クレームが間違いであることを証明するのに十分なデータを前記ログが提供することができるという点でさらなる安全を提供する。 This embodiment, the transaction card owner later when insisted that was not initiated by themselves, said log data sufficient to prove that the claim is not correct can be provided to provide additional safety in that. この実施態様の場合は、商人ウェブサイトは変更されていない。 In the case of this embodiment, the merchant web site has not been changed.
【0037】 [0037]
MACオプション3 MAC Option 3
この実施態様では、トランザクションMACは、オプション1或いは4の場合のように、カード満了日の場所に置かれる。 In this embodiment, the transaction MAC, as in the case of option 1 or 4, are put in place of the card expiration date. MACは、商人提供のデータ要素に基づき生成される。 MAC is generated based on the data elements of the merchant offer. この商人提供のデータ要素は、MACを計算するのに必要な商人提供のデータを伝送するために設計された、追加の別個のフィールドでカード所有者或いはリモートワレットサーバーに渡される。 This data element merchants provided, designed for transmitting data merchants provide necessary for calculating the MAC, it is passed to additional cardholder or remote wallet server in a separate field. ある実施態様では、商人のSSL証明通し番号などの商人が既に、MAC演算で使用されるデータフィールド内に保持しているようなデータ要素にリンクさせる。 In some embodiments, the merchant, such as SSL certificate serial number of merchants already be linked to a data element, such as those held in the data fields used by the MAC calculation. 例えば、MACは以下のデータ要素、 For example, MAC the following data elements,
(a)PAN、 (A) PAN,
(b)本物のカード満了日(4桁の数字のMMYYフォーマット)、 (B) a real card expiration date (4-digit MMYY format of numbers),
(c)トランザクションシーケンス番号(これはカード所有者のシステムおよび検査サイトの両者で同期して保持される)、 (C) the transaction sequence number (which is held in synchronism with both the system and the inspection site cardholder),
(d)トランザクションの日時、 (D) transaction date and time of,
(e)安全なPANアプリケーションバージョン番号、 (E) safe PAN application version number,
(f)商人のSSL証明通し番号などの商人を識別するデータ、 (F) data identifying the merchant, such as SSL certificate serial number of the merchant,
を使用して作成することができる。 It can be created using.
【0038】 [0038]
この実施態様は、商人の電子コマースサイトの変更を必要とする。 This embodiment requires changes to the electronic commerce site merchant. 商人は、彼らのシステムを、彼らの商人証明通し番号を外部に向かう承認要求メッセージで送信するように変更する必要がある。 Merchants, their system, it is necessary to change their merchant certificate serial number to transmit an authorization request message towards the outside. しかしながら、この実施態様は、商人を特定のトランザクションにリンクするキーとなる商人識別データを提供する。 However, this embodiment provides a merchant identification data as a key to link the merchant specific transaction. カード所有者システムと検査サイトで計算されるMAC検証ステップは、この追加の商人識別フィールドを持つ。 MAC verification step, which is calculated by the inspection site and the cardholder system has merchant identification field of the additional. 検査サイトが、入ってくる承認要求メッセージが商人提供の証明通し番号を持つことを認識した場合は、それをMAC計算で使用して、カード所有者システムがMACを生成したときに使用された同じプロセスにマッチさせる。 Inspection site, if the incoming approval request message is recognized that having a certificate serial number provides the merchant, which was used in the MAC calculation, the same process that was used when the cardholder system generated the MAC to match.
【0039】 [0039]
MACオプション4 MAC option 4
この実施態様では、トランザクションMACは、カード満了日フィールド内、および、CVC2或いはこれに相当するフィールド内に置かれる。 In this embodiment, the transaction MAC is the card expiration date field, and is placed in the field corresponding to the CVC2 or this. CVC2とは、幾つかのカードの署名欄の隣に印刷されている3桁の数字の値のことである。 The CVC2, is that the value of some of the three-digit number that is printed next to the signature panel of the card. 背景技術として、ISO支払いカードは、発行人によって暗号学的に生成された静的な(少なくとも)3桁のコードを持つ。 By way of background, ISO payment card, static generated cryptographically by the issuer (at least) with a three-digit code. 例えば、マスターカード支払いカードでは、このコードはCVC2と呼ばれる。 For example, in the MasterCard payment cards, the code is called the CVC2. この値は、秘密暗号鍵を使用して発行銀行によって生成され、この同一の鍵を使用して検証され得る。 This value is generated by the issuing bank to use the secret encryption key, it can be verified using the same key. このオプションは、より長いトランザクションMAC(即ち、MAC出力サイズは3桁増分される)の生成を可能にする。 This option allows the production of longer transactions MAC (i.e., MAC output size is 3 digits increments). この実施態様の場合は、CVC2(或いはこれに相当するコード)フィールドは、動的に生成され、MACで満たされる。 In the case of this embodiment, CVC2 (or code equivalent) field is generated dynamically and filled with MAC. 商人サイトは、カード所有者のプロンプティングおよびCVC2或いはこれに相当するフィールドのその後の伝送、をサポートする必要がある。 Merchant site, it is necessary to support the subsequent transmission, the prompting and CVC2 or field corresponding to the cardholder.
【0040】 [0040]
MACオプション5 MAC option 5
この実施態様では、トランザクションMACは、CVC2或いはこれに相当するフィールドに置かれる。 In this embodiment, the transaction MAC is placed into the field corresponding to the CVC2 or this. この実施態様は、少なくとも3桁のMACを生成することを可能にする。 This embodiment makes it possible to generate at least three orders of MAC.
このオプションの好適な実施態様では、MACがトランザクションのために生成されたとき、MACは、本物即ち静的なCVC2値(即ち、発行銀行によって生成され、支払いカードと共に発行されたCVC2値)を対照して検査される。 In a preferred embodiment of this option, when the MAC is generated for the transaction, MAC is authentic i.e. static CVC2 value (i.e., generated by the issuing bank, CVC2 value issued with payment cards) Control It is inspected. 生成したMACが静的なCVC2値と同じ場合は、安全なPANアプリケーションのトランザクションカウンターは増分され、新たなMACが生成される。 If the resulting MAC is the same as the static CVC2 value, the transaction counter secure PAN application is incremented, a new MAC is generated. その後、この新たなMACは静的なCVC2値と比較され、その結果、この2つの値が同一か否かを判定する。 Thereafter, the new MAC is compared with the static CVC2 value such that the two values ​​determines same or not. このプロセスは、生成されたMAC値が静的なCVC2値と同じでなくなるまで繰り返される。 This process generated MAC value is repeated until no the same as static CVC2 value. MACがトランザクションのために検証されるとき、この検証プロセスは、当該トランザクションと共に送信されたものを受信したCVC2値と、支払いカードに対して予想される静的なCVC2値とを比較する。 When the MAC is verified for the transaction, the verification process compares the CVC2 value received those sent with the transaction, and a static CVC2 value expected for the payment card. これらの値が同一である場合は、検証プロセスは、安全なPANアプリケーションは当該トランザクションのために使用されてなく、かつ、MACは送信されていないものと判断する。 If the values ​​are identical, the verification process, the secure PAN application is not being used for the transaction, and, MAC determines as not being transmitted. 受信したCVC2値が静的なCVC2値と異なる場合は、安全なPANアプリケーションは当該トランザクションのために使用されており、かつ、CVC2フィールドがMACを含むものであると判断する。 If the received CVC2 value is different from the static CVC2 value, secure PAN applications are used for the transaction, and determines that CVC2 field is intended to include MAC. 本検証プロセスは、その後、CVC2フィールド内のMACの検証を試みる。 This verification process is, then, try to verify the MAC in the CVC2 field.
【0041】 [0041]
特別支払い口座番号を、本実施態様で使用する必要はない(しかしながらこれらを使用することも可能である)。 Special payment account number, (it is also possible to use, however these) need not be used in the present embodiment. 代わりに、上述したように、CVC2フィールド内の値を使用して、いつ、安全なPANアプリケーションが当該トランザクションで使用されたのかを判定することができる。 Alternatively, as described above, using the values ​​in CVC2 field, when it is possible to secure PAN application to determine that used in the transaction.
【0042】 [0042]
カード所有者認証の一般的背景技術 General background of the card owner authentication
カード所有者の認証は多数提供されており当該分野では良く知られているが、カード所有者の安全なPANアプリケーションの発行人によって指定され得る。 Cardholder authentication is well known in the art are provided a large number, but may be specified by the issuer of the secure PAN applications cardholder. 認証方法には、SSLを用いたネットスケープやマイクロソフトインターネットエクスポローラ・ブラウザなどのようなカード所有者のインターネットブラウザによってアクセスされるリモートワレットサーバーの使用も含まれるが、これらに限定されるものではない。 Authentication method, but also includes the use of a remote wallet server that is accessed by an Internet browser of the cardholder, such as Netscape and Microsoft Internet Expo roller browser using SSL, but is not limited thereto. ここで、この認証方法には、ユーザIDおよびパスワードによるアクセスの使用、および/または、チップカードベースのデジタルID認証のアクセスの使用を含むことができる。 Here, this authentication method, the use of access by the user ID and password, and / or can include the use of the access of a chip card-based digital ID authentication. リモートワレットサーバーの場合は、本発明は、カード所有者のシステム自体によって管理および保持されているような、ローカルで格納されたアプリケーションを含むこともできる。 For a remote wallet server, the present invention is, as is managed and maintained by the system itself cardholder may also include an application stored locally.
【0043】 [0043]
本発明のトランザクション認証は、以下に説明するようにトランザクションの詳細を越えるMACの生成によって提供される。 Transaction authentication of the present invention is provided by the generation of MAC exceeding the details of the transaction as described below.
【0044】 [0044]
本発明の口座番号の保護は、仮想口座番号の使用によってさらに向上させることができ、これはPOS端末での対面式のトランザクションでの磁気ストライプのゼロの値からなる(仮想口座番号には発行された磁気ストライプが無いからである)。 Protection of account numbers of the present invention, the virtual account can be further improved by the use of numbers, which is issued to the magnetic stripe of values ​​of zero (virtual account number in Transactions of face-to-face with the POS terminal It was because the magnetic stripe is not). これらの仮想口座番号は、検査サイトにルーティングするのに必要とされるこれらの口座番号を示す特別BIN範囲の範囲内に入らなければならないということに関連して、それぞれの発行機関には、特別BIN範囲が与えられ、その結果、本発明の下で仮想口座番号を使用する。 These virtual account number, in relation to that must fall within the range of special BIN range indicated these account numbers required to be routed to the inspection site, each of the issuing authority, Special BIN range is given, as a result, to use the virtual account number under this invention.
【0045】 [0045]
本発明の場合は、本発明の口座番号はそれに関連付けられたトランザクション特有のMAC無しでは使用不可であるという理由から、カード所有者の自己の口座番号を明かす前の、商人認証の必要性が除去される。 In the present case, because it is not available without a specific MAC transaction associated therewith account number of the present invention, before revealing its own account number of the card holder, the need for merchant authentication removed It is. カード所有者の認証無しで古いMACでトランザクションを再生するような、本発明の下での口座番号の何らかの不正使用の試みは、特別検査サイトにルーティングされるが、当該トランザクションの試行のためには検証は行われない。 So as to reproduce the transactions in the old MAC without authentication of the cardholder, some unauthorized attempts account number under this invention it will be routed to a special inspection sites, for the trial of the transaction verification is not performed. 従って、全ての不正使用の試行は失敗に終わることとなる。 Therefore, the trial of all of the unauthorized use will be to end in failure.
【0046】 [0046]
カード所有者は、安全なPANアプリケーションをダウンロードする前にパスワードを提供することができ、或いは、アプリケーションがカード所有者のPC上に導入されたときにパスワードを選択することができる。 Card owner, it is possible to provide a password before downloading a safe PAN application, or, it is possible to choose a password when the application has been introduced on the card owner of the PC. パスワードが選択或いは提供された場合は、その後、カード所有者は、自己のPCの当該アプリケーションを活動状態にするためにこのパスワードを入力する必要がある。 If the password is selected or provided, then, the cardholder is required to enter this password in order to make the application of its own PC active. カード所有者によって選択されたこのパスワードを使用して、秘密鍵を暗号化、さもなければ変更することができる。 You can use this password that has been selected by the card owner, it can be encrypted, or otherwise change the secret key. この安全な(セキュア)PANアプリケーションは、デジタルワレットアプリケーションの一部としてダウンロードすることもできる。 This safe (secure) PAN application can also be downloaded as part of a digital wallet application.
【0047】 [0047]
顧客に固有の秘密鍵の生成 Customer to generate a unique secret key
安全なPANアプリケーションのなかに埋め込まれた秘密鍵は、それぞれの特別支払い口座番号に固有であって、望ましくは、派生鍵および特別支払い口座番号を使用してセキュリティモジュールから派生させる。 The secret key that is embedded Some of safe PAN application, be specific to each of the special payment account number, preferably, be derived from the security module using the derived key and special payment account number. 各発行人或いは各BIN範囲のための派生鍵とすることができる。 It can be derived key for each issuer or each BIN range. 派生鍵は、例えば、3倍長のDEA鍵とすることもできる。 Derived key, for example, may be a DEA key triple precision. 当該分野に知られるいかなる暗号化方法を使用しても、派生鍵で顧客特有の鍵を生成することができる。 Even using any encryption method known in the art, it is possible to produce a customer-specific key derived key.
【0048】 [0048]
検査サイトはそのなかに派生鍵のコピーを持つセキュリティモジュールに結合或いはアクセスを持つことが好適である。 Inspection sites it is preferable to have a binding or access to the security module with a copy of the derived key among them. 検査サイトが特別支払い口座番号のための承認要求を受信したとき、検査サイトは、前記特別支払い口座番号と共に適切な派生鍵を使用してMACを検証するのに必要な鍵を派生させる。 When the test site has received the approval request for special payment account number, test sites, using the appropriate derived key with the special payment account number to derive the key required to verify the MAC.
【0049】 [0049]
MACの生成 Generation of MAC
本発明によってMACが生成され使用され得ることを示す例示の方法を以下に示す。 An exemplary method to indicate that the MAC may be generated using the present invention are shown below. 上述したように、MACはトランザクションの満了日フィールドに置くことができる。 As mentioned above, MAC can be placed in the expiration date field of the transaction. その後、MACは、「擬似」満了日として振舞う。 Then, MAC behaves as a "pseudo" expiration date. この擬似満了日は、満了日のようにMMYYの形式でフォーマットされる。 The pseudo-expiration date is formatted in the form of MMYY as the expiration date. 望ましくは、今日の市場にいる全ての或いはほとんどの商人の現行処理システムで動作するように、擬似満了日は当該トランザクションの48ヶ月以内に含まれるようにする。 Preferably, to operate in the current processing system of all or most of the merchant who is the market today, the pseudo expiry date to be included within 48 months of the transaction.
【0050】 [0050]
望ましくは、安全なPANアプリケーション(以降、「セキュアードアプリケーション」とも呼ぶ。)、トランザクションシーケンス番号を含み、これは、20桁のビットから構成され、トランザクションごとに増分される。 Preferably, secure PAN application (hereinafter, referred to as "Secured Application".), Wherein a transaction sequence number, which is composed of 20 significant bits, is incremented for each transaction. 従って、2 20までは、即ち約100万個のトランザクションが発生するまでは、全てゼロから全て1になるまでのような回転はしない。 Thus, up to 2 20, or approximately up to one million transaction occurs, it is not rotated like until all 1 all zeros. また、このセキュアードアプリケーションは、4ビットの「バージョン番号」を含むことができ、これは、与えられた口座番号のためのセキュアードアプリケーションが存在するそれぞれのPC、或いは、その他の装置に固有の番号である。 Also, the Secured application may include a "version number" 4 bits, which is respectively the Secured application for a given account number is present PC, or other device with a unique number is there.
【0051】 [0051]
カード所有者のセキュアードアプリケーションによって処理されるトランザクションごとに、トランザクションシーケンス番号は最初に増分される。 For each transaction to be processed by the secured application cardholder, the transaction sequence number is first incremented. 結果として生じる20ビットの数、および、その左に連結される4ビットのセキュアードアプリケーションバージョン番号は、8バイトフィールドにおいて左寄せされ、その右側には2進数のゼロがパッディングされ、2倍長のセキュアードアプリケーションのカードごとの鍵を使用して3倍長のDEA暗号化が施される。 The number of 20-bit resultant, and, the secured application version number of 4 bits which is connected to the left is left-justified in the 8-byte field, binary zeros are padded to the right, the double length Secured DEA encryption triple precision using a key for each application of the card is performed. この結果が64ビットの2進数のMACとなる。 The result is binary MAC 64 bits.
【0052】 [0052]
満了日フィールドへのMACの書き込み MAC writing to the expiration date field
トランザクションの満了日フィールドは、その後、以下のように、上述した64ビットの2進数のMACから得ることができる。 Expiration date field of the transaction, then, as follows, can be obtained from the binary MAC 64-bit described above.
1. 1. 「月表示の数(2進数であり、以下でより詳細に説明する)」内の最も左の「1」のビットを選択し、このビット位置から最も右のビット(最下位ビット)までのビット位置の数をカウントする(最も左の「1」のビットを含む)。 "(A binary, more will be described in detail below) the number of the month display" best select bits "1" in the left bit of the most to the right bit (least significant bit) from the bit position in counting the number of positions (including the bits "1" of the leftmost). この数を「N」と呼ぶ。 This number is referred to as "N". 例えば、「月表示の数」が「0101 0100(十進で84)」である場合は、「N」の値は7になる。 For example, if the "month display number" is "0101 0100 (84 in decimal)", the value of "N" becomes 7. 「N」を決定した後、64ビットの2進数のMACを、「N」ビットごとのグループと見なし、使い残しの最も右のビットは無視する。 After determining the "N", a binary number of MAC 64-bit, regarded as the group of each "N" bit, the most right bit of leftover ignore. 最も左のグループから開始し、「月表示の数」以下のものではじめに見つかったグループを選択する。 Most started from the left of the group, select the group that was found at the beginning with the following: "the month the number of display". このようなグループが見つからなかった場合は、最も左のグループを選択し、この選択したグループに「月表示の数」を加算し、この合計から2 を引き、この結果(これは>0、かつ、<「月表示の数」となる。)を選択した値として使用する。 If you do not find such a group, select the leftmost group of, by adding "the month the number of display" in this selected group, pull the 2 N from this sum, the result (which is> 0, and, to use as a value obtained by selecting a <a "month the number of display".).
2. 2. ステップ1の結果を2進数の「1100(十進で12)」で割り、商および余りを生成する。 The result of step 1 divided by "(12 decimal) 1100" in binary number to generate a quotient and a remainder. この商および余りを十進数に変換する。 Converting the quotient and remainder decimal. 十進数でのこの余り(00から11までの範囲の値を持つ)を、「基準日(reference date)」の2つの最も左(最上位)の十進数の数字(MM)に加えるが、これについては後で詳述する。 The remainder of the decimal a (having a value in the range of 00 to 11) is added to the "date (reference-date)" two leftmost decimal numbers (top level) of the (MM), which for it will be described in detail later. 結果が12を越える場合は、当該結果から12を引き、いずれの場合であっても、 If the result exceeds 12, draw 12 from the results, in any case,
当該結果を、当該トランザクションのためのカード満了日の最も左の数字、即ちMMとして使用する。 The result, the left-most digit of the card expiration date for the transaction, that is used as MM. 得られた結果が12を引く必要があった場合は、商を1だけ増分する。 If the results obtained it was necessary to subtract 12 increments the quotient by one.
3. 3. ステップ2による2つの十進数の数の商(ステップ2で述べたように増分されている可能性がある)を、「基準日」の最も右の2つの数字(YY)に加え、100でモジュラー演算する(Add, mod-100・・)。 Two decimal number quotient by Step 2 (which may have been incremented as described in Step 2), in addition to the rightmost two digits of the "date" (YY), modular 100 operation to (Add, mod-100 ··). 結果を、当該トランザクションのためのカード満了日の2つの最も右の数、即ちYYとして使用する。 The results, two rightmost number of cards expiration date for the transaction, that is used as a YY.
【0053】 [0053]
CVC2フィールド或いはこれに相当するものへのMACの書き込み CVC2 MAC writing to the field or the equivalent in
上述したような方法でMACを生成することができるが、当該分野で知られているいかなる方法でも生成できる。 In the manner described above it is possible to generate the MAC, but can be produced in any manner known in the art. さらに、満了日フィールドにMACを置くことに加えて、或いはそれに代わって、MAC、或いはその一部をCVC2フィールド或いはこれに相当するフィールドに置く、即ち書き込むこともできる。 Furthermore, it in addition to placing the MAC expiration date field, or in lieu, MAC, or placing a part of the field corresponding to CVC2 field or which, i.e. writing it.
【0054】 [0054]
カード所有者と商人との間の通信 Communication between the card owner and merchant
一旦、セキュアードアプリケーションがカード所有者のコンピュータに導入されたあと、カード所有者は、このセキュアードアプリケーションを全てのインターネット決済のために使用し、このセキュアードアプリケーションは、全てのインターネットトランザクションのためにカード所有者の特別支払い口座番号を提供する。 Once, after the secured application has been introduced into the card owner of the computer, the card owner, use this Secured application for all of Internet payment, the Secured application, the card owner for all Internet transactions to provide a special payment account number. これがセキュアードアプリケーションのトランザクションであるという事実は、商人にはトランスペレントである、すなわち、商人には気付かれない。 This is the fact that a transaction of a Secured application, the merchant is transpeptidase rent, i.e., not noticeable to the merchant. 口座番号は実際には特別支払い口座番号であり、満了日は実際にはMACを表すものとすることができるが、商人は、当該トランザクションが受信したその他のインターネットSSLトランザクションと違うことを気付かない。 Account number is actually a special payment account number, but the expiration date can be assumed that in fact represents the MAC, merchants, unaware that different from other Internet SSL transaction that the transaction has received.
【0055】 [0055]
より具体的には、MACフィールドが商人によってサポートされているときは、いつも、セキュアードアプリケーションは、それに埋め込まれた秘密鍵を使用して当該トランザクションに関連するメッセージ認証コード(MAC)を作成し、MACフィールド内にこのMAC、および、それに基づくデータを置き、これはトランザクションの一部となる。 More specifically, when the MAC field is supported by a merchant, always Secured application uses the private key embedded in it to create a message authentication code (MAC) associated with the transaction, MAC the MAC in the field, and, place the data based on it, which becomes part of the transaction.
【0056】 [0056]
カード所有者のトランザクションメッセージの受信したあとすぐに、商人は、アクワイアラーのために従来の承認要求をフォーマットする。 Immediately after receiving the card owner of the transaction message, the merchant, to format the traditional approval request for the acquirer. この承認要求は、望ましくは、消費者のPCによって提供されたままのMACフィールドを含む。 The approval request desirably includes a MAC field still provided by the consumer's PC.
【0057】 [0057]
トランザクションの始めにMACフィールドおよび満了日を含むもののみ、商人は、カード所有者のトランザクションのための複数の承認/清算(clearings)のトランザクションを開始すべきである。 At the beginning of the transaction only to include the MAC field and the expiration date, the merchant should start a transaction of the plurality of authorization / clearing for cardholder transactions (clearings). これに続くトランザクションは、支払い口座番号のみを含み、商人が生起したメールオーダー・電話オーダーのトランザクションと考えることができる。 Transaction subsequent to this, including the only payment account number, can be thought of as a mail order and telephone order transactions merchant has occurred.
また、これは、複数の清算(clearings)を伴う全ての繰り返される支払いおよび部分的な支払いは本物である。 Also, because all of the repeated payment and partial payment with a plurality of clearing (clearings) is genuine.
【0058】 [0058]
承認要求のアクワイアラーの取り扱い Handling of the acquirer of the approval request
アクワイアラーがインターネットの商人から承認要求を受信したとき、自己のBINテーブル内の発行人BINを調べる。 When the acquirer has received an approval request from the Internet merchants, examine the issuer BIN in the self of BIN table. マスターカードの支払いシステムでは、アクワイアラーが、当該トランザクションのBINが自国以外の発行人に対応するものと判断した場合は、当該トランザクションをバンクネットシステム経由でマスターカードにルーティングさせる。 The master card payment system, the acquirer, BIN of the transaction if it is determined to correspond to the issuer other than their own, is routed to the master card the transaction via the bank net system. アクワイアラーが、当該トランザクションのBINが自国の発行人に対応するものと判断した場合は、当該トランザクションをバンクネット経由でマスターカードにルーティングさせることもできる。 Acquirer is, BIN of the transaction if it is determined to correspond to the issuer of the country, can also be routed to the master card the transaction via bank net. 或いは、発行人がアクワイアラーと同じ国にいる場合は、アクワイアラーは、通常は、当該トランザクションをBINによって指定された発行人へ直接的にルーティングさせることができる。 Alternatively, if the issuer is in the same country as the acquirer, the acquirer is usually directly can be routed the transaction to the issuer specified by BIN. 特別支払い口座番号のトランザクションの場合は、望ましくは、当該トラザクションを中央処理機能(好適にはマスターカード承認の処理機能、即ち検査サイト)にルーティングする。 For transactional special payment account number, preferably, routes the Torazakushon central processing function (processing function of suitably master card authorization, i.e. test site) on.
【0059】 [0059]
本発明のある実施態様では、幾つかの国は、国内のトランザクションを処理する特別セキュリティモジュール装備の機能を持つことができる。 In certain embodiments of the present invention, some countries may have the function of special security module equipped to handle domestic transactions. これらの機能のそれそれは、マスターカードの承認のみによってセットアップされ、処理するトランザクションの国のための口座番号変換データおよび暗号鍵のみを保持することが好適である。 It of these features it is set up by only authorized master card, it is preferable to retain only account number conversion data and the encryption key for the country of the transaction to be processed. このような国の検査サイトの機能を持つ国では、全てのトランザクションがこの機能を用いて送信され、その結果、同じ国のトランザクションはその国を離れる必要がない。 In countries having a function of test sites such country, all transactions are sent using this function, as a result, the transaction of the same country does not have to leave the country. 国内トランザクションを処理する国の検査サイト機能は、全てのトランザクションを中央処理機能へ送信するよりも、効率的にすることができる。 Inspection site functions countries for processing domestic transactions can than send all transaction to a central processing function is efficient.
【0060】 [0060]
セキュアードアプリケーションの始動 Start-up of the secured application
セキュアードアプリケーションは、セキュアードアプリケーションベースの支払いが実行される直前に、トランザクションごとに始動させることができる。 Secured application may just before the secured application-based payment is executed, to start for each transaction. セキュアードアプリケーションは、支払い処理ウェブサイト(望ましくはマスターカードのウェブサイト或いはサーバー)に、要求を送信する。 Secured application, to payment processing website (preferably master card web site or server), and sends the request. この要求は、例えば、16桁の特別支払い口座番号、4桁の十進数の数字からなる支払い口座番号の満了日、4ビットのセキュアードアプリケーションのバージョン番号、20ビットのトランザクションシーケンス番号の現在値、および、これらの値のうち後の方の3つの値に基づく16ビットのMAC(メッセージ認証コード)から構成される。 The request, for example, 16-digit special payment account number, a four-digit decimal payment account number expiration date consisting of numbers, the current value of 4 version number of bits Secured applications, 20-bit transaction sequence number, and consists of 16 bits based on the three values ​​of later ones of these values ​​MAC (message authentication code). MACは、20ビットのトランザクションシーケンス番号と連結され、さらに、4ビットのセキュアードアプリケーションバージョン番号と(左から右へ)連結されている16ビットの満了日(2進化10進数で)を使用して、これを64ビットフィールド内で左寄せし、その右に2進数のゼロをパッディングし、その後、結果として生じた暗号文の最も左の16ビットを選択することで、3倍長DEA暗号によって暗号化され得る。 MAC is 20 is connected to the bit transaction sequence number, also use 4 bits of the Secured application version number (from left to right) linked with that 16-bit expiration date (in binary coded decimal), This left-justified in the 64-bit field, and padding zeros binary to the right, then, by selecting the left-most 16 bits of ciphertext resulting encrypted by triple precision DEA encryption It may be.
【0061】 [0061]
ウェブサイトがこの情報を受信したとき、このサイトは、特別セキュリティモジュール装備のセキュアードアプリケーションシステムを使用して、セキュアードアプリケーションバージョン番号、トランザクションシーケンス番号、および満了日に基づきMACを検証する。 When the web site has received this information, this site is to use the Secured application system of special security module equipped, the secured application version number, to verify the MAC on the basis of the transaction sequence number, and expiration date. MACが検証されると、即ち本物であると証明された場合は、このシステムは、トランザクションシーケンス番号を増分し(保持する)、「予想されるトランザクションシーケンス番号(ETSN)」を生成し、指示された特別支払い口座番号のBINのためのセキュアードアプリケーションの承認要求を処理する問題となっているセキュアードアプリケーション認証システム(例えば検査サイト)のセキュアードアプリケーションバージョン番号および特別支払い口座番号のためのETSNを更新させる。 When MAC is verified, i.e. if it is proven to be authentic, the system increments the transaction sequence number (hold), and generates "expected transaction sequence number (ETSN)", is designated It was to update the ETSN for Secured application version number and a special payment account number of special payment account number Secured application authentication system that has become a problem to handle the approval request of the secured application for BIN (eg inspection site). このセキュアードアプリケーション承認システム(検査サイト)は、受信したETSNが、このセキュアードアプリケーションバージョン番号および特別支払い口座番号のために前回受信した最も大きな番号が振られたETSNと同じ或いは未満である場合は、その受信したばかりのETSNを拒否する。 The Secured application approval system (test site), when ETSN received by the greatest number previously received for this Secured application version number and a special payment account number is the same or less than the ETSN was shaken, the deny ETSN just received. このセキュアードアプリケーション承認システム(検査サイト)は、受信したばかりの満了日も与えられ、この受信したばかりの満了日が記録にある現在の満了日よりも後である場合は、この特別支払い口座番号に関連付けられた満了日を更新する。 The Secured application approval system (test site), also given the expiration date of the just received, if the expiration date of the just this reception is later than the current expiration date on the record, on this special payment account number to update the expiration date associated with it.
【0062】 [0062]
この特別セキュアードアプリケーションシステムは、以下の2つのデータ値をウェブに送信することが好適であり、このウェブサイトは、その後、これらをカード所有者のPCのセキュアードアプリケーションに送信する。 This special Secured application system, the following are two data values ​​is preferable to send the web, this web site, then sends them to the cardholder's PC of the secured application.
1)「基準日」と称するデータ値。 1) data value referred to as the "reference date". これはMMYYのフォーマットの4桁の十進数の数である(実際は当月或いはその次の月の日付)。 This is the number of decimal 4-digit format of MMYY (actually the current month or the date of the next month).
2)「月表示の数」と称するデータ値。 2) data values, referred to as "the month the number of display". これは、8ビットの2進数であり、最大値は256(十進数で)未満である。 This is a binary 8-bit, the maximum value is less than 256 (decimal). これらデータは、適切なセキュアードアプリケーション承認システム(検査サイト)に送信される情報にも含まれる。 These data are also included in the information sent to the appropriate Secured application approval system (test site).
【0063】 [0063]
承認要求を処理する中央処理機能(および/または国の機能) Central processing function to process the authorization request (function and / or country)
特別支払い口座番号の特別BINによって、アクワイアラーおよび支払いネットワークは、トランザクションを検査サイトへルーティングさせる。 By special BIN of special payment account number, acquirer and payment network, to route the transaction to the inspection site.
検査サイトは、それぞれのセキュアードアプリケーションバージョン番号および特別支払い口座番号のために、受信した20ビットの最も大きな番号が振られたETSNの記録を、MACがこのトランザクションシーケンス番号に対して(正当であることを)検証されたか否かの表示と共に、格納する。 It test sites for each Secured application version numbers and special payment account number, the record of ETSN the largest number has been swung in 20 bits received, MAC is (legal for this transaction sequence number the) along with whether or not verified the display, and stores. さらに、検査サイトは、MACが検証されていないということに関して、過去48時間以内に受信した「予想されるトランザクションシーケンス番号」を格納する。 In addition, the inspection site, with respect to the fact that MAC has not been verified, stores "transaction sequence number that is expected" received within the past 48 hours. このような予想されるトランザクションシーケンス番号のそれぞれに関連して、本システムは、それぞれの予想されるトランザクションシーケンス番号に適合する「月表示の数」および「基準日」の表示も格納する。 Such expected in connection with each of the transaction sequence number is, the system also stores display and "date", "month display the number of" matches the transaction sequence number each expected.
【0064】 [0064]
「基準日」は、承認要求メッセージが受け入れ可能な、最も早い満了日を指示する日付の値である。 "Reference date", approval request message is acceptable, it is the value of the date to indicate the earliest expiration date. 背景として、幾つかの商人は、即座に承認を要求せずに、一緒にまとめてバッチ式で承認を要求する。 By way of background, some of the merchants, without immediately to request approval, to request approval in a batch together together. 従って、この日付は、典型的には、トランザクションが始動された日付の1つまたは2日前の日付である。 Therefore, this date, is typically a date of one or two days before the date the transaction was started.
【0065】 [0065]
「月表示の数」は、支払いカードが受け付けられる最新の満了日に対応する現行の日付よりも後の月を表す数を示す。 "Month number of display" indicates a number representing the month later than the current date corresponding to the latest expiration date of the payment card is accepted.
【0066】 [0066]
検査サイトは、登録されたときにカード所有者のPCのセキュアードアプリケーション内に置かれた固有かつ秘密の16バイトの暗号鍵を決定する能力を持つセキュリティモジュールへのアクセスを持つ、或いはそのモジュールに結合されている。 Test site has access to the security module with the ability to determine the unique and 16-byte encryption key secret placed in the cardholder's PC of Secured application when it is registered, or coupled to the module It is. 検査サイトで実行される処理は以下の通りである。 Processing performed by the inspection site is as follows.
【0067】 [0067]
1. 1. セキュリティモジュールを使用して、適切な派生鍵および特別支払い口座番号を用いてこのセキュアードアプリケーションに対して固有の暗号鍵を決定する。 Using the security module to determine a unique encryption key for this Secured application using the appropriate derived key and special payment account number.
2. 2. 検証されていないMACのために48時間以内に初めて受信した20ビットのETSNを選択する。 To select the 20-bit ETSN for the first time has been received within 48 hours for the MAC that has not been verified. PCのセキュアードアプリケーションのために上で定義したように、そのETSNに関連付けられたセキュアードアプリケーションバージョン番号およびこの20ビットのトランザクションシーケンス番号に基づき64ビットMACを計算する。 As defined above for the PC of the Secured applications, to calculate the 64-bit MAC based on the secured application version number and the transaction sequence number of the 20 bits associated with that ETSN. 関連付けられたETSNのために指定された「月表示の数」および「基準日」を使用して、PCのセキュアードアプリケーションのために上で定義した手法を使用してこのMACから満了日を決定する。 Use "number of months Display" specified for the associated ETSN and "date", using the technique defined above for the PC of the Secured application determines the expiration date from the MAC . この決定した満了日が現行のトランザクションの満了日と同じ場合は、当該MACは正当に検証されたこととなる。 Same if the determined expiration date and the expiration date of the current transaction, the MAC will be that it has been duly verified. MAC検証の結果として生じたこのETSNのエントリーは、このエントリーが、これに関連付けられたセキュアードアプリケーションバージョン番号のための最も大きな番号が振られたETSNである場合は、「MAC検証済み」とマークされ、或いは、前記最も大きな番号が振られたETSNでない場合は、削除される。 Entries in this ETSN caused as a result of MAC validation, this entry, the largest number for the associated Secured application version number if this is a ETSN which was swung, marked "MAC verified" or, if the largest number is not ETSN was swung is deleted. 「MAC検証済み」とマークされ、かつ、同一のセキュアードアプリケーションバージョン番号に関連付けられている、より小さい番号が振られたETSNにエントリーは、ここで削除される。 Marked as "MAC verified" and associated with the same Secured application version number, the entries in ETSN a smaller number is swung, is deleted here.
【0068】 [0068]
3. 3. ステップ2(或いはステップ4)でマックが正当であると検証された場合は、このトランザクションの商人が同じトランザクションのために第2の承認要求メッセージを決して送信しないであろうということが分かっている場合を除いて、この特別支払い口座番号のための「履歴データ」にエントリーを作成する。 If Mack is verified as valid in step 2 (or step 4), if it is known that a merchant of the transaction would never send a second approval request message for the same transaction with the exception of, to create an entry in the "historical data" for this special payment account number. なお、幾つかの商人は、トランザクション即ち取引の後に指定された納期で商品の全てを出荷できない場合は、第2或いはそれ以上の認証要求メッセージを送信することもできる。 Note that some merchants, if not ship all the products in delivery of the specified transaction ie after the transaction may also send a second or more authentication request message. この履歴データエントリーは、上述したデータの全て、およびこれらに加えて、商人およびアクワイアラーの身元、および、このエントリーのための「満了日」を含む。 This history data entry, all of the data described above, and in addition to these, the merchant and the acquirer's identity, and, including the "expiration date" for this entry. この満了日のエントリーは、未来の指定された時間(例えば6ヶ月)である。 Entry of the expiration date, is the future of the specified period of time (for example, 6 months).
【0069】 [0069]
ステップ2でMACが正当なものであると検証されなかった場合は、既に検証済みのMACに関連付けられていない最も古いものから最新のものまで、過去48時間以内に受信したその他の「予想されるトランザクションシーケンス番号」の全てに対してステップ2で定義したプロシージャー(手順)を繰り返す。 If the MAC has not been verified as legitimate in step 2, is already from the oldest that is not associated with a verified MAC to the latest ones, other "expected received within the past 48 hours repeating the procedure defined in step 2 (procedure) for all transaction sequence number ". 再度、これらの試行で結果として生じる日付が、現行のトランザクションの日付とマッチする場合は、当該MACは検証されたものと考える。 Again, the date resulting in these attempts, if matches the date of the current transaction, the MAC is considered to have been verified. MACが検証されたときに、MAC検証の結果として生じた20桁のETSNが、問題の関連付けられたセキュアードアプリケーションバージョン番号のための最も大きいETSNである場合は、そのMAC検証の結果として生じた20桁のETSNは、「MAC検証済み」とマークされ、その問題の関連付けられたセキュアードアプリケーションバージョン番号のための最も大きいETSNでない場合は、削除される。 When the MAC is verified, 20-digit ETSN caused as a result of MAC verification, if the largest ETSN for associated problems Secured application version number, resulting in the MAC verification 20 ETSN of digits, is marked as "MAC verified", if not the largest ETSN for the problems of associated with the secured application version number is deleted. MACがこのステップで検証された場合は、ステップ3も実行する。 If the MAC is verified in this step, step 3 is also executed.
5. 5. ステップ2でもステップ4でもMACが正当なものであると検証されなかった場合は、問題となっている特別支払い口座番号のための「履歴データ」をアクセスする。 Step 2 If the MAC any time and step 4 has not been verified as legitimate, to access the "historical data" for the special payment account number in question. 同じ満了日のMACを生成する同じ商人およびアクワイアラーのためのデータのエントリーがあって、当該エントリーが満了していない場合は、当該MACを受け入れる(これは、既に承認されたトランザクションのための追加の承認要求メッセージであると推定される)。 There is an entry of data for the same merchant and the acquirer generates a MAC of the same expiration date, if the entry has not expired, accept the MAC (which is already added to the approved transactions it is estimated to be of the approval request message). このエントリーのためにMACが受け入れられたとき、このエントリーの満了日が、2ヶ月よりも小さい場合は、この満了日は約2ヶ月にされるべきである。 When MAC is accepted for this entry, the expiration date of the entry is less than 2 months, the expiry date should be about two months. その理由は、これは、「繰り返しの支払い」であるかもしれず、そして、次の月あたりに同じトランザクションに対するその他の承認要求メッセージがあるかもしれないからである。 The reason is, this is, Shirezu be a "repeat of payment" and,, it is because there may be other approval request message for the same transaction per next month.
【0070】 [0070]
ステップ2、ステップ4、或いはステップ5でMACが正当であるものと検証されなかった場合は、当該トランザクションは拒絶される。 Step 2, Step 4, or if the MAC is not verified as a legitimate in Step 5, the transaction is rejected. この場合は、「拒絶」応答が、アクワイアラーへ送信され、および/または、MACが検証されなかった事実が、上述したセキュリティフィールドなどの特別フィールドに表示される。 In this case, the "reject" response is sent to the acquirer, and / or, the fact that MAC has not been verified, are displayed in special fields such as security field described above.
【0071】 [0071]
要約すれば、検査サイトはMACフィールドの存在に注目する。 In summary, the test site is to focus on the presence of the MAC field. 検査サイトは、(上述したように)秘密鍵を決定し、MACを作成するのにPCで使用されたものと本質的には同一のプロシージャーを用いてこの鍵を使ってMACを検証する。 Inspection site, to determine (as described above) secret key, verifies the MAC using this key using the same procedure is essentially to those that were used in the PC to create a MAC. 本システムは、トランザクションシーメンス番号も検査し、そうするために、処理する特別口座番号ごとのバージョン番号ごとにトランザクションシーケンス番号情報を保持しなければならない。 The system transaction Siemens numbers also examined, in order to do so, must retain the transaction sequence number information for each version number for each special account number to be processed.
【0072】 [0072]
本システムは、 The present system,
1. 1. 当該トランザクションシーケンス番号が、少なくとも48時間前に受信したこのセキュアードアプリケーション番号のこのバージョンのための最も大きなトランザクションシーケンス番号以下であるか、或いは、 The transaction sequence number, or less than the largest transaction sequence number for the version of at least 48 hours the Sacred application number received before, or,
2. 2. 当該トランザクションシーケンス番号が、このセキュアードアプリケーション番号のこのバージョンのための既に受信したトランザクションシーケンス番号のいずれかとマッチするか、 Whether the transaction sequence number is matched with any of the previously transaction sequence number received for this version of the Secured application number,
の場合にトランザクションを拒否する。 Reject the transaction in the case of.
【0073】 [0073]
MAC或いはトランザクションシーケンス番号の検証が失敗した場合は、この機能は、当該トランザクションを拒絶させる、および/または、SETセキュリティフィールドなどのような適切なフィールドに検証失敗を表示させる。 If verification of the MAC or transaction sequence number fails, this feature causes the reject the transaction, and / or to display a verification failure to the appropriate field, such as SET security field. MACおよびトランザクションシーケンス番号の双方が、正当なものであると検証された場合は、この機能は、当該トランザクションを発行人にルーティングさせる。 Both MAC and transaction sequence number, if it is verified as legitimate, this feature to route the transaction to the issuer.
MACが正当なものであると検証された場合は、中央処理機能、或いは検査サイトは、発行人のための承認要求メッセージをフォーマットする。 If the MAC is verified as legitimate, the central processing functions, or the inspection site, to format the approval request message for the issuer. 承認要求メッセージは、MACが正当なものと検証されたか否かを示す情報を含むことができる。 Approval request message may include information indicating whether MAC is verified as valid.
【0074】 [0074]
擬似BINの使用 The use of pseudo-BIN
承認応答が、発行人へ送信された承認要求メッセージのアクワイアラーBINに基づき支払いネットワークを通じてルーティングされる場合、マスターカードは、トランザクションメッセージ内のアクワイアラーBINを、「擬似」アクワイアラーBINとして機能する特別マスターカードBINで置換することができる。 If the authorization response is routed through a payment network based on the acquirer BIN of the transmitted authorization request message to the issuer, MasterCard, the acquirer BIN transaction message, special functioning as "pseudo" acquirer BIN it can be replaced with a master card BIN. アクワイアラーBINが置換された結果、発行人は当該アクワイアラーの代わりにマスターカードへ応答する。 Results acquirer BIN is substituted, issuer responds to the master card instead of the acquirer. 支払いネットワークが、承認要求メッセージがどこから送信されたのか、および、承認応答メッセージを同じ場所に送信したのかの記録を保持している場合は、このステップを実行する必要はない。 Payment network, from somewhere approval request message that was sent, and, if you keep a record of what has transmitted the acknowledgment message in the same location does not need to perform this step.
【0075】 [0075]
擬似アクワイアラーBINを使用する場合は、アクワイアラーおよび発行人が交換料金(interchange fee)を正確に計算するために、擬似アクワイアラーBINは、アクワイアラーが位置する国、または、同じ交換料金提供するであろう地域、或いは、その他の国、に対応すべきである。 When using the pseudo acquirer BIN, in order acquirer and issuer to accurately calculate the exchange rates (interchange fee), pseudo acquirer BIN is acquirer are located country or, provides the same exchange rates region will, or, in other countries, should correspond to. それぞれの国がそれら国に関連付けられた特別BINを持つ場合は、マスターカードは、アクワイアラーBINを当該アクワイアラーの国に関連付けられた特別BINで置換することができる。 If each country has special BIN their associated country, MasterCard, it can replace the acquirer BIN special BIN associated with the country of the acquirer. アクワイアラーの国が、その国に関連付けられた特別BINを持っていない場合は、同じ交換料金を生じるような、その他の国に関連付けられた特別BINを選択することもできる。 Acquirer of the country, if you do not have a special BIN associated with that country, such as produce the same exchange rates, it is also possible to select a special BIN associated with the other countries.
【0076】 [0076]
擬似アクワイアラーBINを使用する場合は、マスターカードは、データベースに、アクワイアラーから承認要求で受信したアクワイアラー基準(reference)データを格納する(以降、「オリジナルアクワイアラー基準データ」とも呼ぶ)。 When using the pseudo acquirer BIN, the master card is in the database, stores the acquirer reference (reference) data received by the approval request from the acquirer (hereinafter, referred to as "original acquirer reference data"). 発行人のための承認要求をフォーマットする場合、マスターカードは、オリジナルアクワイアラー基準データを、擬似アクワイアラーBIN、適切なトランザクションタイプインジケータ、および、オリジナルアクワイアラー基準データを見つけるためにマスターカードが使用できるような、インデックス値、を含む「擬似」アクワイアラー基準データで置換する。 When formatting approval request for issuers, MasterCard, the original acquirer reference data, a pseudo acquirer BIN, appropriate transaction type indicator, and the master card can use to find the original acquirer reference data such an index value is replaced with "pseudo" acquirer reference data including.
【0077】 [0077]
セキュアードアプリケーション承認システム(或いは検査サイト)が、実際の承認要求を受信するまで待たずに、新たなETSNを受信するときに、MACが表示する満了日を計算し格納することでより効率的にすることもできる。 Secured Application approval system (or test site) is, without waiting until it receives the actual authorization request, when receiving a new ETSN, more efficient by storing calculates the expiry date MAC displays it is also possible. その後、承認要求を受信したとき、当該承認要求メッセージ内の満了日と、以前の承認要求メッセージ内のいずれかの満了日といまだにマッチしていない、過去48時間以内に事前計算され格納されたものとを比較する。 What then, when it receives the approval request, in which the expiration date in the approval request message, not yet matched with any of the expiration date of the previous authorization request message, which has been stored is pre-computed within the past 48 hours to compare the door.
【0078】 [0078]
承認要求の発行人の取り扱い Handling of the issuer of the approval request
発行人は、その他のいずれかのトランザクションのようにトランザクションを承認する。 Issuer, to approve the transaction as any other transaction. 承認応答は、「擬似」アクワイアラー、即ち、特別支払い口座番号トランザクションを初めに受信した検査サイト、或いは、同じマスターカードセキュアードアプリケーション承認システムへ、ルーティングで戻される。 Approval response is, "pseudo" acquirer, namely, inspection site was initially received a special payment account number transaction, or, to the same master card Secured application approval system, is returned in the routing.
上述したように、検査サイトは、MACが検証されたか否かの表示を伴う承認応答をアクワイアラーへ送信する。 As described above, the inspection site, and transmits an approval response with an indication of whether MAC is verified to acquirer. その後、このメッセージは、通常のマスターカードトランザクションのように、アクワイアラーから商人へ送信される。 Thereafter, this message, as is normal MasterCard transactions are transmitted from acquirer to the merchant.
【0079】 [0079]
追加フィールドを使用しての認証 Authentication of using the additional fields
本発明のMACは、例えば3つの十進数の数字からなる別個のMACフィールドに書き込むことができる。 MAC of the present invention may be written, for example, in a separate MAC field of three decimal digits. これらの13の数字は、以下のようにすることができる。 Numbers of these 13 may be as follows.
1.1つの十進数の数字の「バージョンインジケータ」フィールド。 "Version indicator" field of 1.1 one of the decimal digits. このフィールドは、通常は「1」を含む。 This field usually contains a "1". しかしながら、カード所有者が、同じ特別支払い口座番号のためのセキュアードアプリケーションのコピーを複数持っている場合は(例えば、デスクトップコンピュータとラップトップコンピュータ上に)、セキュアードアプリケーションの追加バージョンは、バージョン表示フィールドに異なる数字を持つこととなる(セキュアードアプリケーショントランザクションシーケンス番号は、セキュアードアプリケーションのこのようなバージョンのそれぞれに対して固有である)。 However, if the card owner, have more than one copy of the secured application for the same special payment account number (for example, on a desktop computer and a laptop computer), an additional version of the secured application, to version display field and thus have a different number (Secured application transaction sequence number is unique for each such version of Secured application).
2.6つの十進数の数字であって、セキュアードアプリケーションのこのバージョンのためのセキュアードアプリケーショントランザクションシーケンス番号。 A 2.6 one decimal digit, Secured application transaction sequence number for this version of the secured application. このフィールドは、この特定のコンピュータで始動されたセキュアードアプリケーショントランザクションごとに増分される(各コンピュータは、セキュアードアプリケーションの自己のバージョンを持ち、従って、それ独自のシーケンス番号のセットを持つこととなる)。 This field is incremented by the Secured each application transaction is started in this particular computer (each computer has its own version of the Secured application, therefore, becomes to have a set of its own sequence number).
【0080】 [0080]
3. 3. MAC自身、6桁の十進数の数字 MAC itself, decimal of a six-digit number
この状況では、お勧めのMAC生成プロセスは以下のようになる。 In this situation, we recommend the MAC generation process is as follows.
(a) セキュアードアプリケーションバージョン番号(左に)およびセキュアードアプリケーショントランザクションシーケンス番号(このコンピュータのための)の7桁の数字を2進化10進数で記述し、その結果、28ビットを生成する。 (A) Secured application version number (left) and the secured application transaction sequence number written in binary coded decimal seven digits (for this computer), as a result, to generate a 28-bit. 64ビットフィールド内でこれら28ビットを左寄せし、その右側にゼロのビットをパッディング(埋める)する。 Left-aligns them 28 bits in the 64-bit field, padding (fill) the zero bits to the right to.
(B)カードごとの鍵の最も左側の8バイトを暗号鍵として使用して、ステップ1の結果をDE暗号化(DE-encrypt)する。 (B) using the leftmost 8-byte key for each card as an encryption key, the result of step 1 DE encrypting (DE-encrypt).
(c)カードごとの鍵の最も右側の8バイトを復号鍵として使用して、ステップ2の結果をDE復号(DE-Decrypt)する。 Use rightmost 8 bytes of the key for each (c) card as the decryption key, the result of step 2 DE decoding (DE-Decrypt).
(d)カードごとの鍵の最も左側の8バイトを暗号鍵として使用して、ステップ3の結果をDEA暗号化(DEA-encrypt)する。 The leftmost 8-byte key for each (d) card using a cryptographic key to DEA encrypts the result of Step 3 (DEA-encrypt).
(e)ステップ4の64ビットの結果を4ビットずつの16桁の16進数と考える。 (E) considered 16-digit hexadecimal number 4 bits to 64-bit result of step 4. これら16桁の16進数の数字を(左から右へ)スキャンし、16進数で「9」以下の値を持つはじめの6つの数字を選択する。 These 16-digit hexadecimal numbers (from left to right) scans, selects six numbers beginning with a value of "9" or less in hexadecimal. このようなはじめの6つの数字が見つからない場合は、これらの数字を再スキャンすることによって、残りの必要な数字を選択するが、この時点では、16進数で「9」を超える数字のみを選択し、選択したそれぞれから16進数の「A」を引く。 If such is not found six numbers initially, by re-scan these figures, but selects the remaining required numbers, at this time, select only numbers in excess of "9" in hexadecimal , subtract "a" from the hexadecimal respectively selected.
(f)ステップ5の結果を、このトランザクションのための6桁の10進数のMACとして使用する。 The (f) the result of step 5, for use as 6 decimal digits of the MAC for this transaction.
【0081】 [0081]
MACは、カード所有者のPCのセキュアードアプリケーションによって提供され、また、このMACは、適切なマスターカードセキュアードアプリケーション機能、或いは検査サイトで検証されることとなる。 MAC is provided by the card owner of the PC Secured applications, also the MAC becomes to be verified with the appropriate MasterCard Secured application functions, or test site. 生成されたとき、ステップ6の結果として生じた6桁の10進数の数字は、実際のMACとしてMACフィールドに挿入される。 When generated, six-digit decimal number produced as a result of step 6 is inserted in the MAC field as an actual MAC. 検証されたとき、セキュアードアプリケーション機能は、MACフィールドの最も左の7桁の数字を使用して上述した6つのステップを実行し、その後、ステップ6の結果として生じた6桁の数字と、受信したMACフィールドの最も右側の6桁の数字とを比較する。 When verified, the secured application function performs the leftmost six steps described above using a 7-digit number of the MAC field, then a 6-digit number that occurred as a result of step 6, the received It is compared with the most right-hand side of the six digits of the MAC field. その結果、正確にマッチした場合は、認証されたトランザクションであることを示す。 As a result, if that is an exact match, indicating that the authenticated transaction. マッチしない場合は、拒絶しなければならないトランザクションであることを示している。 If you do not want to match, it indicates that it is a transaction that must be rejected.
【0082】 [0082]
本発明の好適な実施態様は説明を目的として開示したが、当業者は、特許請求の範囲で定義した本発明の範囲や本質から逸脱することなく幾多の追加、変更、および置換が可能であることを理解するであろう。 Preferred embodiments of the invention have been disclosed for illustrative purposes, those skilled in the art, additional numerous without departing from the scope and spirit of the invention as defined in the claims, it can be changed, and substituted it will appreciate.
【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS
【図1】 本発明の一実施態様によるトランザクション方法に関連する処理コンポーネントのブロック図である。 1 is a block diagram of a processing component associated with the transaction method according to one embodiment of the present invention.

Claims (6)

  1. 検査サイトにリンクされた支払いネットワークを使用して、利用可能な一定量の資金を持つ支払い口座番号を用いて、公衆通信ネットワークを越えて電子トランザクションを処理する方法であって、 Using the payment network that is linked to the test site, using a payment account numbers with funds available a certain amount, a method for processing electronic transactions over the public communication network,
    (a) 前記支払い口座番号を発行する発行人の第1のコンピュータが前記支払い口座番号に関連付けられた秘密鍵を生成するステップと、 Comprising the steps of: (a) the payment account issuer of the first computer that issues the numbers to generate a secret key associated with the payment account number,
    (b) 前記支払い口座番号の所有者の第2のコンピュータが前記秘密鍵を使用して、前記トランザクションに特有のメッセージ認証コードを生成するステップと、 (B) Owner of the second computer of the payment account number using the private key, and generating a unique message authentication code to the transaction,
    (c)前記第2のコンピュータが前記メッセージ認証コードを含む承認要求メッセージを生成するステップと、 A step (c) said second computer generates an approval request message including the message authentication code,
    (d)前記メッセージ認証コードの真偽を検査サイトの第3のコンピュータが検証するために、前記第2のコンピュータが、前記承認要求メッセージを、アクワイアラーを介して前記支払いネットワークを越えて前記検査サイトへ転送するステップと、 (D) to the third computer of the test site the message authenticity of the authentication code is verified, said second computer, said authorization request message, the inspection over the payment network via acquirer and a step to be transferred to the site,
    (e)前記第3のコンピュータが、前記秘密鍵を使用して、前記検査サイトによって前記メッセージ認証コードを検証するステップと、 A step (e) said third computer, using said secret key, verifies the message authentication code by the inspection site,
    (f)前記第3のコンピュータが、トランザクション額および前記利用可能な資金に基づく前記承認要求メッセージの応答を前記第1のコンピュータから前記支払いネットワークを越えて受け取るステップと、 (F) said third computer comprises the steps of receiving a response transaction amount and the approval request message based on the available funds from the first computer over said payment network,
    を含む方法であって、 A method, including,
    前記第3のコンピュータは、前記承認要求メッセージ 、前記検査サイトに対応し、銀行識別番号に基づき、前記支払いネットワークを越えて前記第1のコンピュータにルーティング Said third computer, the authorization request message, corresponding to the test site, based on the bank identification number, and routed to the first computer over said payment network,
    前記承認要求メッセージは満了日フィールドを含み、前記メッセージ認証コードは前記満了日フィールドに置かれることにより、擬似満了日として振る舞い、前記メッセージ認証コードの前記検証は、当該擬似満了日に基づき実行され、 The approval request message includes an expiration date field, the message authentication code, the Rukoto placed on the expiration date field, behave as a pseudo expiration date, the verification of the message authentication code is performed based on the pseudo-expiration date It is,
    記応答は前記発行人によって第1のコンピュータが前記承認要求メッセージを検証して提供する方法。 How the first computer provides to verify the authorization request message by the previous SL responsive the issuer.
  2. 検査サイトに関連付けられた銀行識別番号(BIN)を持つ支払い口座番号および前記検査サイトを用いて公衆通信ネットワークを越えて電子トランザクションを処理する方法であって、 A method of processing an electronic transaction over a public communication network using a payment account number and said test site having an associated on the inspection site bank identification number (BIN),
    (a) 前記支払い口座番号を発行する発行人の第1のコンピュータが前記支払い口座番号に関連付けられたカードごとの鍵(per-card key)を生成するステップと、 Comprising the steps of: (a) the payment account issuer of the first computer that issues the numbers to generate a key (per-card key) for each card associated with the payment account number,
    (b) 前記支払い口座番号の所有者の第2のコンピュータが前記カードごとの鍵を使用してメッセージ認証コード(MAC)を生成するステップと、 Generating a message authentication code (MAC) (b) Owner of the second computer of the payment account number using a key for each of the card,
    (c) 前記第2のコンピュータが前記MACおよび前記支払い口座番号を含むMAC検証要求を生成するステップと、 A step (c) said second computer generates a MAC verification request including the MAC and the payment account number,
    (d) 支払い処理ウェブサイト用のサーバが前記MACを検証するステップと、 (D) a step of the payment processing server for the web site to verify the MAC,
    (e)前記サーバが、前記検証に基づき、電子トランザクションに関連付けられたトランザクションシーケンス番号を1増分することにより、前記MACに関する予想されるトランザクションシーケンス番号(ETSN)を生成するステップと、 (E) the server, on the basis of the verification, by 1 increment transaction sequence number associated with the electronic transaction, and generating the transaction sequence number expected regarding MAC (ETSN),
    (f)前記サーバが、前記検査サイトの第3のコンピュータへ、前記ETSNに関連付けられた少なくとも基準日を含む基準データを提供するステップと、 And step (f) said server, said the third computer of the test site to provide a reference data including at least date associated with the ETSN,
    (g)前記第3のコンピュータが前記カードごとの鍵および前記ETSNを使用して第2のメッセージ認証コードを生成するステップと、 (G) a step of said third computer to generate a second message authentication code using the key and the ETSN of each of the cards,
    (h)前記第3のコンピュータが前記検査サイトに関連付けられた前記BINに基づき、前記検査サイトへ前記第2のメッセージ認証コードをルーティングするステップと、 A step (h) said third computer based on the BIN associated with the test sites, routing the second message authentication code to the test site,
    (i)前記第3のコンピュータが、関連付けられたETSNおよび基準データを有する未検証のメッセージ認証コードの前記支払い口座番号に関連付けられた前記カードごとの鍵を決定し、前記決定されたカードごとの鍵並びに前記関連付けられたETSNおよび基準データを使用して、前記検査サイトによって、前記第2のメッセージ認証コードを検証するステップと、 (I) the third computer determines a key for each of the associated with the payment account number of the message authentication code unverified having associated ETSN and reference data card, for each of the determined card key and using the ETSN and reference data associated said, by the inspection site, a step of verifying said second message authentication code,
    を含み、前記ステップ(g)は更に、 Hints, the step (g) further,
    (j)前記基準データを使用して前記第2のメッセージ認証コードを擬似満了日に変換するステップと、 Converting said second message authentication code to the pseudo expiration date (j) using said reference data,
    (k)前記擬似満了日を含む満了日フィールドを持つ承認要求を生成するステップと、 (K) generating a approval request with expiration date field containing the pseudo expiration date,
    (l)前記承認要求に応答し、前記擬似満了日に基づき前記第2のメッセージ認証コードを検証するステップと、 A step (l) in response to said authorization request, verifying the second message authentication code based on the pseudo expiration date,
    を含む方法。 The method comprising.
  3. 請求項2に記載の方法において、 The method according to claim 2,
    前記メッセージ認証コードを生成するステップは、さらに、 The step of generating the message authentication code further,
    前記支払い口座番号に関連付けられたトランザクションシーケンス番号およびアプリケーションバージョン番号、および、満了日を使用するステップを、含む、 The payment transaction sequence number associated with the account number and the application version number, and the step of using the expiration date, including,
    ことを特徴とする方法。 Wherein the.
  4. 請求項3に記載の方法において、 The method according to claim 3,
    前記MAC検証要求は、前記アプリケーションバージョン番号および前記満了日をも含む、 The MAC verification request also includes the application version number and the expiration date,
    ことを特徴とする方法。 Wherein the.
  5. 請求項4に記載の方法において、 The method according to claim 4,
    前記MACを検証するステップは、前記カードごとの鍵を使用するステップをも含む、 Verifying the MAC also includes the step of using a key for each of the card,
    ことを特徴とする方法。 Wherein the.
  6. 請求項2に記載の方法において、 The method according to claim 2,
    前記基準データは、基準日および月を表す数字を含む、 The reference data, including a number that represents the date and month,
    ことを特徴とする方法。 Wherein the.
JP2002503838A 2000-03-15 2001-06-21 Improved method and system for processing a secure payment beyond the pseudo or computer network without a proxy account number Active JP4903346B2 (en)

Priority Applications (9)

Application Number Priority Date Filing Date Title
US21332500 true 2000-06-22 2000-06-22
US60/213,325 2000-06-22
US22516800 true 2000-08-14 2000-08-14
US60/225,168 2000-08-14
US09809367 US9672515B2 (en) 2000-03-15 2001-03-15 Method and system for secure payments over a computer network
US09/809,367 2001-03-15
US09833049 US7379919B2 (en) 2000-04-11 2001-04-11 Method and system for conducting secure payments over a computer network
US09/833,049 2001-04-11
PCT/US2001/019754 WO2001099071A3 (en) 2000-06-22 2001-06-21 An improved method and system for conducting secure payments over a computer network without a pseudo or proxy account number

Publications (2)

Publication Number Publication Date
JP2003536181A true JP2003536181A (en) 2003-12-02
JP4903346B2 true JP4903346B2 (en) 2012-03-28

Family

ID=27498926

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002503838A Active JP4903346B2 (en) 2000-03-15 2001-06-21 Improved method and system for processing a secure payment beyond the pseudo or computer network without a proxy account number

Country Status (4)

Country Link
EP (1) EP1295267A2 (en)
JP (1) JP4903346B2 (en)
CA (1) CA2413882A1 (en)
WO (1) WO2001099071A3 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6732270B1 (en) * 2000-10-23 2004-05-04 Motorola, Inc. Method to authenticate a network access server to an authentication server
US8650103B2 (en) 2001-10-17 2014-02-11 Ebay, Inc. Verification of a person identifier received online
KR101100385B1 (en) * 2004-03-22 2011-12-30 삼성전자주식회사 Method and apparatus for digital rights management by using certificate revocation list
DE102009024984A1 (en) * 2009-06-16 2010-12-23 Giesecke & Devrient Gmbh Method for executing electronic bank transaction through Internet, involves interrupting transaction when comparison is produced automatically such that inspection value is different from another inspection value

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6000832A (en) * 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
WO1999064995A1 (en) * 1998-06-10 1999-12-16 Barclays Bank Plc Secure transaction system
JP2000048085A (en) * 1998-05-15 2000-02-18 Internatl Business Mach Corp <Ibm> Method and device for generating investigation information
JP2000502551A (en) * 1996-10-23 2000-02-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Fee payment system of mobile communication services

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2168514A (en) * 1984-12-12 1986-06-18 Ibm Security module
JPH0532783B2 (en) * 1988-03-24 1993-05-17 Nippon Ginko
DE69431306D1 (en) * 1993-12-16 2002-10-10 Open Market Inc Data network aided payment system and method for use of such a system
GB9416595D0 (en) * 1994-08-17 1994-10-12 British Telecomm User authentication in a communications network
JP3599493B2 (en) * 1996-09-10 2004-12-08 日本銀行 Issuing authority separation type number registered electronic cash method and user device
JP3435682B2 (en) * 1997-08-15 2003-08-11 日本電信電話株式会社 Electronic cash deposit method, apparatus and program storage medium
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
EP1028401A3 (en) * 1999-02-12 2003-06-25 Citibank, N.A. Method and system for performing a bankcard transaction
EP1269429A2 (en) * 2000-03-15 2003-01-02 Mastercard International, Inc. Method and system for secure payments over a computer network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000502551A (en) * 1996-10-23 2000-02-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Fee payment system of mobile communication services
US6000832A (en) * 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
JP2000048085A (en) * 1998-05-15 2000-02-18 Internatl Business Mach Corp <Ibm> Method and device for generating investigation information
WO1999064995A1 (en) * 1998-06-10 1999-12-16 Barclays Bank Plc Secure transaction system

Also Published As

Publication number Publication date Type
WO2001099071A2 (en) 2001-12-27 application
CA2413882A1 (en) 2001-12-27 application
JP2003536181A (en) 2003-12-02 application
EP1295267A2 (en) 2003-03-26 application
WO2001099071A3 (en) 2002-05-30 application

Similar Documents

Publication Publication Date Title
US7103575B1 (en) Enabling use of smart cards by consumer devices for internet commerce
US6247129B1 (en) Secure electronic commerce employing integrated circuit cards
US7844550B2 (en) Method and device for generating a single-use financial account number
US7571142B1 (en) Credit card system and method
US6816058B2 (en) Bio-metric smart card, bio-metric smart card reader and method of use
US6012039A (en) Tokenless biometric electronic rewards system
US5671279A (en) Electronic commerce using a secure courier system
US4578530A (en) End-to-end encryption system and method of operation
US7047414B2 (en) Managing database for reliably identifying information of device generating digital signatures
US5956699A (en) System for secured credit card transactions on the internet
US6205436B1 (en) Trusted agents for open electronic commerce where the transfer of electronic merchandise or electronic money is provisional until the transaction is finalized
US6163771A (en) Method and device for generating a single-use financial account number
US9065643B2 (en) System and method for account identifier obfuscation
US6192142B1 (en) Tokenless biometric electronic stored value transactions
US5590197A (en) Electronic payment system and method
US9070129B2 (en) Method and system for securing data fields
US20080065553A1 (en) Verification Error Reduction System
US6029150A (en) Payment and transactions in electronic commerce system
US20080091944A1 (en) Batch settlement transactions system and method
US7028187B1 (en) Electronic transaction apparatus for electronic commerce
US20090048953A1 (en) Metrics systems and methods for token transactions
US7707120B2 (en) Mobile account authentication service
US20070260544A1 (en) Method and system for performing a transaction using a dynamic authorization code
US5633930A (en) Common cryptographic key verification in a transaction network
US7827115B2 (en) Online payer authentication service

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080523

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110104

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110404

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110411

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110506

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110705

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111004

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111012

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111107

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111111

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111213

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120105

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250