JP5093957B2 - Improved method and system for making secure payments over a computer network - Google Patents
Improved method and system for making secure payments over a computer network Download PDFInfo
- Publication number
- JP5093957B2 JP5093957B2 JP2002503837A JP2002503837A JP5093957B2 JP 5093957 B2 JP5093957 B2 JP 5093957B2 JP 2002503837 A JP2002503837 A JP 2002503837A JP 2002503837 A JP2002503837 A JP 2002503837A JP 5093957 B2 JP5093957 B2 JP 5093957B2
- Authority
- JP
- Japan
- Prior art keywords
- account number
- spa
- pseudo
- transaction
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 78
- 230000001976 improved effect Effects 0.000 title description 4
- 230000008569 process Effects 0.000 claims description 33
- 238000004891 communication Methods 0.000 claims description 17
- 238000010200 validation analysis Methods 0.000 claims description 11
- 238000006243 chemical reaction Methods 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 5
- 238000013475 authorization Methods 0.000 description 45
- 230000004044 response Effects 0.000 description 33
- 238000012545 processing Methods 0.000 description 17
- 230000006870 function Effects 0.000 description 7
- 230000008901 benefit Effects 0.000 description 6
- 101150010802 CVC2 gene Proteins 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000006698 induction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000008093 supporting effect Effects 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/14—Payment architectures specially adapted for billing systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/24—Credit schemes, i.e. "pay after"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
- G07F7/122—Online card verification
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
【0001】
優先権申請
本申請書は、2000年8月18日登録、名称「コンピュータネットワーク上で確実なマスターカード支払いを実行するための方法および装置」なる、米国暫定出願第60/226,227号、および、2000年6月21日登録、名称「コンピュータネットワーク上で確実な支払いを実行するための改良法およびシステム」なる、米国暫定出願第60/213,063号に対する優先権を主張するものである。ここに、両暫定申請を引用することにより本申請書に含めることにする。本申請書はさらに、それ自体、2000年4月11日登録、名称「コンピュータネットワーク上で確実な支払いを実行するための方法およびシステム」なる米国特許出願連番60/195,963号、および、2001年3月15日登録、名称「コンピュータネットワークにおける確実な支払いのための方法およびシステム」なる、米国特許出願連番第09/809,367号にたいして優先権を主張する、2001年4月11日登録、名称「コンピュータネットワーク上で確実な支払いを実行する改良法およびシステム」なる、米国特許出願連番第09/833,049号にたいする優先権を主張する。この最後の特許出願を、引用することによって本申請書に含める。
【0002】
(発明の背景)
本発明は、通信ネットワーク上で確実な金銭取引を実行するための方法およびシステム、さらに詳細には、インターネットのようなコンピュータネットワーク上で確実に支払いを伝送し、かつ、公共通信チャンネル上で、微妙な機密情報を確実に伝送するための方法およびシステムに関わる。
【0003】
自明の通り、過去数年において、オンライン商売は巨大な成長を経験してきたが、そのように成長してもなお、消費者は依然として、個人の財政情報を使用すること、および、そのような情報、例えば、クレジットカード番号や個人特定番号を、インターネットのような、公共通信ネットワークを通じて伝送することで患わされたり、そうした伝送を不安に思っている。そのため、過去数年、企業は、コンピュータネットワーク上で行われる支払いの安全性を保証し、かつ、財政情報の剽窃や不正使用の危険を下げるための方法を、しかも、最善の方法を求めてあがいている。
【0004】
例えば、「オンライン取引用、取引仲介番号付き、電子オンライン商業カード」なる名称で、マイクロソフト社に交付された米国特許第5,883,810号は、各取引毎に一時的取引番号を供給し、かつ、それを、恒久口座番号に関連させるシステムに向けられる。取引番号は、一見真のクレジットカード番号のようであり、顧客は、この取引番号を使い、それを、商人にたいして、顧客の口座番号の代用として渡す。このようにすると、顧客は、公共ネットワークを上で彼または彼女の真のクレジットカード番号を伝送する必要がなくなる。
【0005】
前記―810号特許では、商人が取引番号を発行施設に渡すと、次に同施設はこの取引番号をインデックスとして使用し、顧客の真の口座番号にアクセスし、承認作業を処理し、前記取引番号の下に、商人に承認応答を返送する。その結果、顧客はただ取引番号を伝送するだけだからというばかりでなく、その代理番号は単一の買い物にたいしてのみ有効であるために、リスクは意図的に極小にされる。窃盗は「ただ一回の盗みではあまり儲からない。なぜなら、それ(番号)は、他の買い物や取引にたいして繰り返し使用することができないからである」とある。第2カラム、60−61行。
【0006】
従来のシステムにたいする改善には要求がある。特に、各取引において、恒久的口座番号の伝送に代わって、一意の、繰り返し生成される取引番号の創成・伝送の必要を回避する、インターネット上の確実な金銭取引の実行を可能とする方法およびシステムにたいしては要求がある。
【0007】
2001年3月15日登録の、同時係属中の出願第09/809,367号―引用することによって本申請書に含める―によれば、「偽似」口座番号が顧客に割り当てられ、かつ、これは暗号的にその消費者の支払い口座番号にリンクされる。支払い口座番号は、財政施設またはその他の機関によって発行される口座番号で、消費者は、それを用いて、品物および/またはサービスにたいする支払いを実行することが可能になるものである。例えば、支払い口座番号は、クレジットカードまたはデビットカードのような支払いカード、あるいは、消費者のコンピュータに保存される電子キャッシュアプリケーションのような支払いアプリケーションに付属する口座番号であってもよい。この偽似口座番号は、商人にとっては、実際の支払い口座番号のように見える。すなわち、この偽似口座番号は、正当な支払い口座番号と同じ長さを持ち、かつ、正当な特定番号(例えば、MasterCard International Incorporated(「マスターカード」)の場合には”5”)で始まる。この偽似口座番号は、顧客により、彼または彼女のオンライン金銭取引の全てにおいて本当の口座番号の代わりに使用される。
【0008】
同時係属中の出願第09/809,367号の発明によれば、偽似口座番号に基づく全ての取引は、好ましくは、各口座番号に一意な秘密キーを用いて、暗号的にその真実性が証明される。この認証は、公開キーペアにおける私的キーに基づくものであってもよいし(「公開キー認証」)、あるいは、私的キー以外の秘密キー(「秘密キー認証」)に基づくものであってもよい。従って、無資格者が何かの偽似口座番号を確認することがあったとしても、それらを用いて不正な取引をすることはできない
【0009】
さらに、同時係属中の出願第09/833,049号の発明によれば、支払いネットワークを用いて取引を実行する方法が供給される。この方法では、サービスプロバイダーに入手者コードが割り当てられる。さらに具体的に言うと、サービスプロバイダーは、第一支払い口座番号による取引承認を求める、第一承認請求を受け取り、ここに、
(i)前記第一支払い口座番号は、サービスプロバイダーに関連するBINコードを持ち、かつ、前記第二番号の発行者と関連するBINコードを持つ、第二支払い口座番号と関連し、
(ii)第一承認請求は、入手者と関連する入手者コードを含み、および、
(iii)第一承認請求は、第一支払口座番号のBINコードに基づいて、サービスプロバイダーにたいして導通が可能である、ことを特徴とする。
【0010】
この方法においてはさらに、サービスプロバイダーは、第一承認請求にたいし、第二支払い口座番号による取引の承認を求める第二承認請求を伝送することによって応答することを含み、ここに、第二承認請求は、サービスプロバイダーと関連する入手者コードを含み、かつ、発行者のBINコード(すなわち、第二支払い口座番号のBINコード)に基づいて、支払いネットワークを通じて、発行者にたいして導通が可能である。
【0011】
さらに、第二承認請求にたいする応答は、発行者からサービスプロバイダーによって受容され、ここに、同応答は、サービスプロバイダーと関連する入手者コードを含み、そのコードに基づいて支払いネットワークを通じて導通が可能である。次に、第一承認請求にたいする応答は、第二承認請求にたいする応答に基づいて、サービスプロバイダーによって入手者に伝送され、かつ、第一承認請求にたいする応答は好ましくは、入手者と関連する入手者コードを含み、そのコードに基づいて支払いネットワークを介して導通が可能である。
【0012】
同時係属中の出願第09/833,049号の、別の好ましい実施態様では、第二支払い口座番号と関連する第一支払い講座番号を用いて、商人と取引を実行する方法が供給される。ここに、同法は、(a)1個以上の取引明細に基づくメッセージ認証コードを生成し;(b)商人にたいして、少なくとも第一支払い口座番号とメッセージ認証コードを伝送し;(c)商人の側から、第一支払い口座番号を用いて取引支払いにたいする承認を請求し、ここに、請求は、あたかもその支払いが、従来の磁気ストライプ支払いカードによる売り場端末で処理されるようにフォーマットされており、メッセージ認証コードは、従来の支払いカードの磁気ストライプに使用される型のトラックに含まれる、自由選択データフィールドに収められて伝送され;(d)第一支払い口座番号に関する承認請求にたいして、関連する第二支払い口座番号を用いてその取引の支払いにたいする承認を請求することによって応答し、かつ、(e)第二支払い口座番号とメッセージ認証コードにたいする承認請求にたいする応答に基づいて、第一支払い口座番号にたいする承認応答を受容するか、または、断るかすることを含む。
【0013】
このシステムはさらに改善が可能であり、かつ、公共通信ライン上で行われる金銭取引の際に、または、それと関連して伝達されるメッセージや情報を保護するためにさらに安全性・効率を強化することも可能である。
【0014】
(発明の概要)
従って、本発明によれば、公共通信ネットワーク上にて、偽似期限切れ日付を使って口座番号による電子取引を実行する方法が供給される。好ましい方法は、
口座番号と関連するPer−Card Keyを生成すること;
Per−Card Keyを用いてメッセージ認証コードを生成すること;
メッセージ認証コードを偽似期限切れ日付に変換すること;
取引にたいする承認請求を生成することであって、ここに、前記請求は偽似期限切れ日付を含む期限切れ日付フィールドを持ち;および、
前記期限切れ日付に基づいてメッセージ認証コードを検証すること、を含む。
【0015】
この好ましい方法はさらに、真実の期限切れ日付を有する口座番号の発行者を含む支払いネットワークを含み、ここに、前記真実の期限切れ日付を含む第二承認請求が生成され、かつ、前記第二請求は、取引の承認を求めて発行者に進められることを特徴とする。
【0016】
本発明の、一つのさらに詳細な実施態様は、関連偽似口座番号を持つ、支払い口座番号を含み、かつ、下記の行程を含む。すなわち、
(a)支払い口座番号と偽似口座番号とを用いて、偽似口座番号と関連するPer−Card Keyをサービスプロバイダーが生成すること;
(b)前記Per−Card Keyを含む、取引に使用される安全支払いアプリケーションを創成すること;
(c)Per−Card Keyを用いてメッセージ認証コード(”MAC”)を生成すること;
(d)偽似口座番号とMACを含む安全支払いアプリケーションによってMAC検証要求を生成すること;
(e)MACの検証をすること;
(f)前記検証に基づいて、MACにたいして、予想取引順序番号(ETSN)を創成すること;
(g)参照データ付き安全支払いアプリケーションを供給すること;
(h)前記予想取引順序番号とPer−Card Keyを用いて、第二メッセージ認証コードを創成すること;
(i)第二メッセージ認証コードを、参照データを用いて、偽似期限切れ日付に変換すること;
(j)前記偽似期限切れ日付を含む期限切れ日付フィールドを持つ承認請求を生成すること;および、
(k)前記承認請求に応答し、かつ、偽似期限切れ日付に基づいて第二メッセージ認証コードを検証すること、である。
【0017】
本発明の別の実施態様によれば、公共通信ネットワーク上で電子取引を実行する方法であって、支払い口座番号が関連偽似口座番号を持つことを特徴とする方法が供給され、前記方法は、下記を含む。すなわち、
(a)認証キー生成のために使用される、単数または複数のキー生成行程を示すコントロールフィールドを持つ偽似口座番号を供給すること;
(b)前記偽似口座番号のコントロールフィールドに示される、複数のキー生成行程の内の一つを用いて、前記偽似口座番号と関連する認証キーを生成すること;
(c)前記認証キーを用いて、取引にたいして特異的なメッセージ認証コードを生成すること;
(d)メッセージ認証コードと偽似口座番号とを含む承認請求メッセージを生成すること;および、
(e)前記示されたキー生成行程と認証キーとを用いて、メッセージ認証コードを検証すること、である。
【0018】
本発明のさらにもう一つの実施態様によれば、口座番号によって通信ネットワーク上で電子取引を実行する方法であって、
口座番号と関連するPer−Card Keyを生成すること;
前記Per−Card Keyを用いてメッセージ認証コードを生成すること;
前記メッセージ認証コードを、異なるフィールドを持つ承認請求によって、異なるやり方で進めるために、少なくとも二つの異なる動作モード供給すること、を含み、ここに、動作モードの少なくとも一つは、メッセージ認証コードを、期限切れ日付フィールドに進めるものであり、かつ、動作モードの少なくとも一つは、メッセージ認証コードを、メッセージ認証コードフィールドに進めるものである。好ましくは、前記メッセージ認証コードは、メッセージ認証コードフィールドが存在する場合には、自動的にそのメッセージ認証コードフィールドに輸送される。
【0019】
(発明の詳細な説明)
本発明は、インターネットのようなコンピュータネットワーク上において、確実な支払いを実行するための方法およびシステムに向けられる。本発明は、同時係属中の出願連番第09/809,367号に開示される「真実」口座番号(すなわち、発行施設によって発行される、実際のカード支払い口座番号)の代わりに、「偽似」口座番号を利用する。
【0020】
本発明はその利点として、インターネットにおける支払い口座番号の使用について強化された安全性を供給する。本発明によれば、偽似口座番号が盗まれても、それら盗まれた偽似口座番号は、多くの状況下において、インターネット上で不正取り引きを実行するのに使用することはできない。なぜなら、偽似口座番号に基づく取引は、各口座番号について一意な秘密キーを用いて暗号的に認証がされるからである。この秘密キーは、ただ、カード保持者の安全支払いアプリケーション(”SPA”)内部、および、サービスプロバイダー施設の、本申請書を通じてただ例示のために取り上げるのであるが、MasterCard International Incorporated(「マスターカード」)施設の高度に安全な装置の内部のみにあるからである。さらに、偽似口座番号は、カード保持者の真実の口座番号を開示しないので、通常の売り場端末では拒否される可能性が高い。
【0021】
本発明の例示の実施態様を示す、いくつかの図面が付属する。この付属の図面と下記の説明において、マスターカードが、偽似口座番号を供給し、処理する実体を示すために使用される。本申請書に使用される、関連略号は下記の通りである。
BIN―銀行特定番号
DEA―データ暗号化アルゴリスム
PC―消費者のパソコン装置
MAC―メッセージ認証コード
MCI―マスターカードインターナショナルまたはマスターカード
MCWS―マスターカード・ウェブサイト
PIN―個人特定番号
POS―売り場
SPA―安全支払いアプリケーション
SSL―安全ソケット層(インターネット安全用)
TSN―取引連続番号
【0022】
本発明の好ましい実施態様によれば、サービスプロバイダーは、本発明の技法に従って実行される安全支払いシステムの安全支払いアプリケーション(”SPA”)を含む、いくつかの成分を発行し、維持し、および/または、処理する。
【0023】
SPAシステムの成分
好ましくは、SPAシステムは、既存の支払い処理操作(例えばマスターカード)にたいして透明であり、かつ、既存の商人、入手者および発行者の各操作にたいして透明であることが可能である。このシステムは好ましくは、3種のスタンドアローン型成分を利用する。
1.1個以上のSPAウェブサイト
2.カード保持者のPC(またはその他のインターネットアクセス装置)用SPAウォーレット
3.SPA承認/解除システム
【0024】
簡単に言うと、SPAウェブサイトは、新規カード保持者を「登録する」のに用いられ、さらに、モード1(下記に定義される)において、適当なSPA承認/解除システムにたいして、承認請求メッセージを処理する前にそれが受領していなければならないデータを供給するのにも用いられる。
【0025】
SPAウォーレットは、SPA取引で使用するために、PC(またはそれと類似のもの)にダウンロードされるソフトウェアである。これは、カード保持者がアイコン上をクリックすることによって起動される。一旦起動されると、これは、ソフトウェアと、ある任意のカードに特注されたデータとの結合体を用いて、安全にインターネット支払いを実行する。
【0026】
SPA承認/解除システムは、SPA取引を処理し、それを従来の取引に変換する(かつ、ある場合には従来取引から変換する)、物理的コンピュータ装置であり、このような一つの装置が一人以上の発行者のサービスに与る。
【0027】
SPAウェブサイトおよび/またはSPA承認解除システムはまた本申請書ではサービスプロバイダーと呼ばれ、および/または、一人以上のサービスプロバイダーと関連する。
【0028】
SPAモード
4種のSPA操作モードが本システムによってサポートされる。そのモードとは、
モード0:認証なし
モード1:期限切れ日付フィールドによる認証
モード2および3:SPA専用の新規フィールドによる認証
【0029】
モード0および1の利点としては、既存の商人または入手者操作にたいして変更を要求しない。モード2および3は、商人が、その支払い画面に新規フィールドを加え(好ましくは、カード保持者にたいしては表示されない秘密のフィールドで、カード保持者PCのSPAソフトウェアには見分けが可能なフィールド)、かつ、このフィールドがPCによって満たされた場合、商人はこのフィールド(未変更)を入手者に渡し、今度は入手者が、それを(未変更)承認を求めて支払いシステムに渡すことを要求する。これは、他のシステムでは、ICC関連データを輸送するのに用いられるのと同じフィールドである。
【0030】
モード2はまた、商人がカード保持者との1回の取引の結果として第二承認請求を一度でも送っている場合には、この第二の(およびその後の)承認請求メッセージは、期限切れ日付フィールドを持たないことを要求する。このような、それ以後の承認請求メッセージは、メール注文・電話注文として考慮されて、保証はされない。
【0031】
モード3は、モード3が、商人は、期限切れ日付を持つ、その後の承認請求メッセージを送ってはならないという上記要求を課さないという点を除いては、モード2と同じである。モード3では、このようなその後の承認請求メッセージが期限切れ日付を持っているか、いないかは関係がない。
【0032】
モード2は、モード3が行わない制限を課するのであるから、モード2用「秘密フィールド」の特定子は、(1)SPA MACフィールドとして使用可能な秘密フィールドが存在すること、および、(2)商人は決して期限切れ日付付き、後続承認請求メッセージを送ってはいないこと、という事実を搬送しなければならない。モード3で使用可能な「秘密フィールド」はこの第二の制限を持たないがために、別の特定子を持つ。
【0033】
モード3に好適なフィールドは、電子商取引用(例えば、電子商売で使用されるICC用)の全ての支払いシステムによって受容される「汎用」フィールドであってもよい。一方、モード2はこのような「汎用」フィールドを使用することはできない。なぜなら、このモードは、商人が後続承認請求メッセージには決して期限切れ期日を含めないということを「保証」した場合にのみ使用されるからである。従って、モード2は、SPA取引を受容するに当って特別な準備を行った商人についてのみ使用が可能であるのにたいし、モード3では、全ての支払いシステムによって使用が可能となるよう、電子商取引に追加フィールドを備える商人であればいずれの商人においても使用が可能である。
【0034】
モード2または3は、モード0または1に比べて、前者がより効果的な認証を与えるという点で好ましい。SPAは好ましくは、商人の支払い画面中に示される「秘密フィールド」の存在によって、商人がモード2または3をサポートする意図を見て取った場合を除いては、モード0または1で作動する。カード保持者のPC中のSPAは、モード2または3においては常に、商人がこのモードをサポートする場合に作動する。
【0035】
好ましくは、カード保持者のPCは、三つの状態、「状態A」、「状態B」または「状態C」の内の一つにおいて作動する。「状態A」では、PCはモード1か2で作動するが(商人の能力に依存して)、モード0またはモード3では決して作動しない。「状態B」では、PCは、モード1、モード2、または、モード3で作動するが(この場合も商人の能力に依存して)、モード0で作動することは決してない。「状態C」では、PCはモード0、モード2またはモード3(商人の能力に依存して)で作動するが、モード1で作動することは決してない。PCは、SPAウェブサイトからの指令の下に、好ましくはこれらの状態間で切り換えが可能である。
【0036】
「状態A」は、全ての取引がある程度の真実証明を持つという利点を有する。「状態B」は、モード1の提供する真実証明をある程度低下させるが、「汎用」追加フィールドを受容する全ての商人との取引について、実質的により高度の真実証明が得られるという利点を有する。「状態C」は、大手の多くの商人が「汎用」追加フィールドを備えた場合の将来の使用を意図したもので、SPA承認システムに課される保存要求を相当に下げるが、この「汎用」追加フィールドを準備しない商人にたいしては真実証明なしというコストを伴う。従って、次第に多くの商人が「汎用」追加フィールドの受容を可能とはするが、SPA独特のモード2追加フイールドを受容できない場合、発行者は、そのSPAウォーレット用として、「状態A」から「状態B」へ、さらに最終的に「状態C」への移行を実行する。一つの状態から別の状態への移行は好ましくは発行者の選択であり、従って、異なる発行者からのウォーレットは、異なる状態にあることが可能である。
【0037】
SPA特徴
前述のように、SPAは、カード保持者のカード上に見える「真実」口座番号ではなく、偽似口座番号の使用に基づく。偽似口座番号と、対応する「真実」口座番号との間には1対1対応がある。全てのモードにおいてSPAによって同じ偽似番号が用いられる。偽似口座番号のBINは、どのMasterCardカードにも刻印されていない「偽似BIN」である。カード発行者当り一つの偽似BINがあるので、ある偽似口座番号の発行者は特定が可能である。偽似BINの使用は、ある任意の取引の口座番号を、一つの偽似口座番号として特定する。商人や入手者は全て、カード保持者を、偽似口座番号によって知っているが、発行者は、カード保持者を「真実の」口座番号によって知っている。従って、SPAシステムの機能の一つは、同時係属中の出願書にも記述される通り、二つの数字の間を「移動する」ことである。
【0038】
本発明によれば、SPAシステムのもう一つの機能は、SPAモード1、モード2、または、モード3承認請求のそれぞれに随伴する、メッセージ認証コード(”MAC”)を検証することである。モード1の場合、本発明では、MACは、偽似期限切れ日付の形を取り、真実証明される日付は、好ましくは、各モード1取引毎に、SPAウェブサイトを介して搬送される。モード2または3の場合は、MACは、「MACフィールド」、すなわち、全てのモード2/3取引にたいして添加される、新規SPAフィールドの一部となる。真実証明される日付も、このMACフィールドに含まれる。
【0039】
同じSPAが、異なるPC上においてコピーを持つことができる。どのPCでも、いくつかの異なるカードにたいしてSPAウォーレットを持つことが可能である。その場合、そのウォーレットは、異なるカード保持者による制御・使用が可能である。
【0040】
SPAウェブサイト操作―カード登録
PCにおいてカード保持者が、SPAにたいしてある任意のカードを登録したいと思う場合には、彼/彼女は、PCブラウザーを用いてSPAウェブサイトに接触する。(PCではないウェブアクセス・デバイスも、本申請書に記載されるのと同じやり方で作動する。)PCとSPAウェブサイト間で伝達される全てのデータについてSSL暗号化が使用される。ウェブサイトは、自分が、既にロードされたSPAアプリケーションではなく、ブラウザーによってアクセスされたことを感じ取ると、好ましくは下記のように作動する。
【0041】
ウェブサイトは、PCにたいして初発画面を送る。この画面は、「真実」口座番号か、または、そのカード保持者が既にそのカードを何かの(他の)PCに登録しているのであれば、偽似口座番号のいずれかを尋ねる。SPAウェブサイトがその情報を一旦受容すると、そのBINを調べる。ウェブサイトは、発行された全ての偽似BINのリストを保持しているので、先ず、その与えられた口座番号のBINが、そのリストに載っているかどうかを確定する。載っている場合には、それは偽似口座番号であるし、そうでなければ、「真実」口座番号である。
【0042】
BINが「真実の」BINを表わしている場合、SPAウェブサイトは、発行者がSPAに参加しているかどうかを確定する。ウェブサイトは、この作業を、「真実」BINを偽似BINに関連づける第二テーブルを保持することによって行い、かつ、このテーブル中に、問題の「真実」BINに対応する記載を見出したならば、この発行者がSPAに参加していることを承知する。この二つの状況の内のいずれにおいても、SPAウェブサイトは、SPAウォーレットをこのカードにたいして支給が可能であることを承知する。発行者がSPAに参加していない場合は、SPAウェブサイトは好ましくは、メッセージをカード保持者に送り、彼/彼女に、今回はSPAウォーレットは利用できない旨の通知をする。
【0043】
SPAウェブサイトが、カード発行者がSPAをサポートしていることを確定した場合、SPAウェブサイトは第二画面を送る。この画面は好ましくは下記を請求する。
1.カード期限切れ日付
2.カード保持者名、住所および電話番号
3.カード保持者が、その所有/コントロールするPCの前にいるかどうか
4.偽似口座番号ではなく、「真実」口座番号が、第一行程で供給された場合、そのカード保持者が以前にSPA用にそのカードを登録したかどうか、
5.カードが以前にSPAにたいして登録されたことがある場合(前項にたいして「イエス」によって、または、偽似口座番号の使用によって、示された場合)、カード保持者が、その登録時に選択されたパスワードを記憶しているかどうか、
6.カードが以前にSPAにたいして登録されたことがあり、かつ、カード保持者がそのパスワードを覚えている場合(カード保持者が、質問第4を尋ねられ、「イエス」と返答した場合)、その既に選択されたパスワード。
【0044】
質問第5は、カード保持者が第一画面に偽似口座番号を入力した場合は必ず含まれるが、質問第4は尋ねられない。その他の場合は質問第4は尋ねられ、その質問に対してカード保持者が「イエス」と返答した場合は、質問第5が加えられる。質問第5が尋ねられ、「イエス」と返答された場合は、項目第6が加えられる。
【0045】
これがこの口座番号にとって最初の登録である場合、または、カード保持者が、前の登録時のパスワードを覚えていない場合には、SPAウェブサイトは、発行者一意の真実証明用質問を搭載する第三画面をPCに送り、下記のような情報を請求する。(1)カード保持者がメールで受け取った「SPA登録コード」、(2)カードの背に印刷されるCVC2、(3)カード保持者の社会保険番号(または、その数字の一部)、(4)カード保持者の母親の結婚前の姓名。この第三画面の内容は、好ましくは、発行者によって確定され、この発行者が選択した真実証明情報にたいする請求を呈示する。この第三画面はまた、カード保持者がパスワードを入力しなければならない場所を供給する。これは、カード保持者が将来、SPAを活性化する際に、または将来、現在請求中のSPAウォーレットの発行が、カード発行者によって承認されると仮定して、別のPC用にSPAのコピーを請求する際に使用しなければならないからである。注意しなければならないことは、この口座番号に関してSPAが既に存在する場合には、新規のSPAコピーを始めるためには、このパスワードが、以前のパスワードに取って代わらなければならないことである。さらに注意すべきことは、例えば、夫婦が同じ口座番号を共同使用する場合には、その夫婦は同じ偽似口座番号を共有し、従って、別のPCに新規SPAコピーを起動するためには同じパスワードを使用しなければならないことである。(しかしながら、夫/妻がこのパスワードを知らない場合には、真実証明質問に回答することによって、別のPCに新規SPAコピーを起動してもよい。)
【0046】
カード保持者からこの情報を受け取ると、SPAウェブサイトは、呈示された口座番号のBINから、この偽似BINにたいする承認請求を処理するSPA承認システムのアドレスを確定する。これを実行するために、SPAウェブサイトは、偽似BINによってアクセスされるアドレス表を保持し、対応するSPA承認システムのアドレス(単数または複数)を供給する。この決定を行ってから、SPAウェブサイトは、カード保持者から入手した情報を、安全手段(例えば、SSL暗号化の下に)によって、このSPA承認システムに伝送する。ウェブサイトはこのデータのコピーを保持する必要はない。なぜなら、データは、SPA承認システムからウェブサイトに戻されるからである。
【0047】
SPAウェブサイトとSPA承認システムとの間の通信方法は好ましくは、ダイアルアップテレフォン背景の下に、インターネットを介するものである。この場合、アドレス表によって供給されるアドレスは、SPA承認システムのインターネットアドレス、およびまたその電話番号である。別の可能性は、マスターカード・バンクネットのような支払いネットワークを介するもので、この場合は、「アドレス」は単に偽似BINそのものである。
【0048】
一旦SPA承認システムが登録要求を受容すると、それが、示されたBINにとって適正な施設であることを確認する。そうでない場合は、その登録請求を拒絶し、そのようにSPAウェブサイトに通知する。ウェブサイトがその応答を受け取ると、ウェブサイト・オペレーターにメッセージを送り、カード保持者のPCに「お待ち下さい」のメッセージを送る。オペレータが、問題を速やかに(例えば5分)解決できない場合には、SPAウェブサイトは、PCにたいして、只今このカードにたいしてSPAウォーレットを供給することができない旨通知する。
【0049】
SPA承認システムが成功裡に登録を完了した場合には、安全手段によって、好ましくは下記から成るメッセージをSPAウェブサイトに送る。すなわち、
1.カード保持者の名前、住所および電話番号
2.偽似口座番号
3.カード期限切れ日
4.「真実」口座番号の下4桁数字
5.非可逆的に変形されたパスワード
6.カードキー用暗号化パスワード
7.SPAコピー数または単一セッション数
8.SPAバージョン数
9.SPA単一セッションインディケーター
10.SPA状態
11.偽似BINキーインディケーター
12.カード製品名(例えば、「マスターカード」、「マエストロ」、「マスターカード・キャッシュ」
13.「真実」口座番号
14.第1回SPAフラグ(1=たった今確定されたばかりの新規偽似口座番号)
【0050】
SPA承認システムはさらに、回答をカード保持者PCに経路導通させるために、SPAウェブサイトが要求する情報はそれが何であれ全て戻す。
【0051】
このメッセージを受け取ると、SPAウェブサイトは、そのSPAバージョン数に相当するソフトウェアと共に、上記の項目1から12までをSPAウォーレットに収める。このウォーレットにはさらに、モード1およびモード2/3取引連続番号、および、パスワード失敗カウンター用にゼロの初期値が含まれる。次に、SPAウェブサイトは、このSPAデータをカード保持者PCに伝送し、PCにデータは保存される。
【0052】
SPAは、SPAを搭載したそのPCにて使用が可能なカードのメニューを供給する。SPAは好ましくは、PC画面の一列において、各カードに関して下記の情報を供給する。
1.カードの偽似口座番号
2.SPAコピー数(これが単一セッションSPAでない場合)
3.カードの「真実」口座番号の下4桁数字
4.カードの期限切れ日付
5.カード保持者の名前
6.カード製品名(例えば、「マスターカード」、「マエストロ」、「マスターカード・キャッシュ」
【0053】
新規SPAウォーレットがPCのSPAに加えられる度毎に、その新規のカードがこのメニューリストに加えられなければならない。カードは、SPAにたいして登録された順番に、第一登録が第一順位として、列挙される。このリストは、カード保持者によって、現在取引用のカードを選択するのに使用される。前述したように、各カードには、ある特定のソフトウェアセットが関連する(ただし、同じバージョン数を持つ2枚のカードは、同一ソフトウェアを使用する)。注意すべきことは、多くの場合、別のSPAがこのPCにインストールされることは決してなく、従って、このリストには単一のカードしかないことである。
【0054】
これでカード保持者はSPA取引を実行できることになる。
【0055】
SPA承認/解除システム
上に簡単に述べたように、SPAに参加するカード発行者は全て、1個の「一次」SPA承認/解除システムによるサービスを受ける。この場合、要すれば、このシステムは、複数の発行者にサービスを提供することが可能である。フル稼働のSPAシステムの場合、少なくとも1個の「バックアップ」SPA承認/解除システムがあって、このシステムが、一次システムが利用できない場合(例えば、故障)はいつでも使用されるようになっていてもよい。「バックアップ」SPA承認/解除システムを使用すると、SPA取引は完了されるが、(一過性に)安全性の質が低下する。
【0056】
複数の発行者にサービスを提供するSPA承認/解除システムはそれぞれ好ましくは、1個以上の専用サーバーを介してMasterCard’s Banknetのような支払いシステムに接続される。このシステムは、Banknetを通じて承認請求メッセージや解除メッセージを受容し、また、Banknetを通じて発行者と接触する。このようなシステムが好ましくは、そのサポートする発行者にたいして完全に透明なやり方で作動する。
【0057】
SPA承認/解除システムの、単一発行者バージョンも利用が可能である。そのようなバージョンは、直接、発行者の処理システムに接触する。このバージョンは、発行者の側に若干のプログラム再修正を要求する。その修正プログラムは、SPA取引をその偽似BIN(単数または複数)によって認識し、かつ、それらの取引をSPA承認/解除システム(例えば、サービスプロバイダー)に通じて、それによって、偽似口座番号から「真実」口座番号への変換、および、MAC真実証明(承認請求メッセージのみ)を実行させるようになっていなければならない。
【0058】
単一発行者SPA承認/解除システムのもう一つのバージョンは、発行者のMIPとユーザーの処理装置の間にインストールされてもよい。このシステムは、発行者にたいして透明であることは可能であるが、MIPに出入りする全てのトラフィックは、このSPAシステムを通過しなければならない。
【0059】
最後に、ある発行者にたいする承認機能と解除機能は、同じ物理的なボックスによって実行される必要はない。発行者は、その承認請求メッセージを、その発行者にたいしBanknetを介して接触するSPA承認システムに処理させ、一方、その解除メッセージの方は、会員の処理システムに直接接続する、単一発行者SPA解除システムによって処理させてもよい。
【0060】
最初は、比較的小数のSPA承認/解除システムしか無いかも知れない。次第にたくさんの発行者が、または、発行者グループが、自分達のSPA承認/解除システムを持つことを選択するにつれて、元のシステム(たくさんの発行者にサービスを提供する)から適当なデータを、新規のシステム(一人だけの、または、少なくとも元のよりは数少ない発行者にサービスを提供している)へ転送する備えを用意しなければならない。偽似口座番号はそれがいずれのものであれ、好ましくは、ただ一つのSPA承認システムからのサービスだけを受ける。従って、この転送は、転送の時点で進行中のいずれの取引にたいしても、それにたいする障害を最小としながら実行可能となっていなければならない。
【0061】
偽似口座番号
一つの「真実」支払い口座番号にたいして、それと関連する偽似口座番号は、好ましくは長さが16桁数字である。この16桁偽似口座番号は、この口座番号専用の、6桁BINから始まる。BINは、任意の銀行、または、サービスプロバイダー連合の任意の会員にたいして一意であってもよく、また、会員内部の、任意の製品(例えば、ゴールドカードや、組合カード等)にたいして一意であってもよい。
【0062】
BINの直後の2個の数字(または要すれば1個の数字)は、「コントロールフィールド」として予約されていてもよい。このフィールドは、この偽似口座番号と共に使用されるアルゴリスム等を示すものである。
【0063】
チェック桁は偽似口座番号に適正であるから、これにより、約7桁、または要すれば8桁が残されることとなり、従って、各BINは、各コントロールフィールド値について、最大1千万(または1億)の口座番号を表わすことが可能になる。
【0064】
この偽似口座番号構造により、発行者をBINによって一意に特定することが可能となるから、発行者は、(1)「手前共の」取引を特定し、かつ、(2)自分と双方向合意のある他の発行者を特定することが可能となる。後述するように、プログラム修正や、適当な安全モヂュールを入手することに積極的な発行者は、自分達自身の真実証明を実行することが可能となるから、「手前共の」取引も、ある種の他施設の取引も一緒に、その施設自身で実行することが可能になる。このため、その取引をサービスプロバイダー(またはマスターカードSPA施設)に送る必要が無くなる。
【0065】
好ましくは、偽似口座番号のチェック数字を除く右側7(または8)桁数字は、左側6桁数字によって特定される施設内部の、特定の口座を特定する示数である。最初は(コントロールフィールド値によってそう指示されるなら)、この示数は、全施設に共通であってもよい。BIN当り、多数の7桁数字(または8桁数字)組の示数値が、コントロールフィールドにおいて異なる数字を用いることにより利用可能になる。これらの口座番号示数値は好ましくは、サービスプロバイダー、この場合は、MasterCardによって割り当てられる。その数値は、順番に(各施設毎に)または、ランダムに割り当てられてもよい。別法として、順番に割り当て、次に暗号化して(ランダム性を持つ7または8桁十進数字にする)、偽似口座番号として含めてもよい。
【0066】
口座番号示数値をランダムに割り当てる、または、それら順番に割り当ててから、暗号化して偽似口座番号に含めることの利点は、敵(例えば、不正行為をたくらむ人々)が、正当な偽似口座番号を「推量」するのをより困難にすることである。もしも口座番号示数を順番に割り当てられたとすると、敵にとって、使用可能な偽似口座番号を、すなわち、自らに割り当てられた偽似口座番号よりも少ない偽似口座番号を、または、少し大きいものを「推量」することがごく簡単になるからである。ある施設にとって可能な数値の内比較的少数(例えば<10%)しか割り当てられていない時期に、ランダムに割り当てられた、または、暗号化された口座番号示数を用いることによって、敵が、正当な口座番号示数値を「推量」することのできるチャンスは、僅かに10の内約1に過ぎなくなる。これは、敵が、不正に使用することを可能にする偽似口座番号を発見することをより難しくする。
【0067】
発行者が、偽似口座番号付き取引について自身の処理を実行したいと思う場合には、サービスプロバイダーにより、数字順に配した全ての偽似口座番号で、各「真実」口座番号に対応するもののリストを与えられてもよい。この偽似口座番号が実際の示数を含む場合には、サービスプロバイダーは、発行者に、表示順に配した「真実」口座番号のみを与える必要がある。偽似口座番号が暗号化口座番号示数値を含む場合には、サービスプロバイダーは要すれば、発行者に(発行者に一意な)複合化キーを与え、次に、「真実」口座番号を表示順に与えることも可能である。恐らく、サービスプロバイダーは発行者に、逆行テーブル(発行者が、偽似から「真実」への口座番号翻訳を実行する各取引毎に、偽似口座番号を保存する際に要するものと同様の)を与える必要はない。しかしながら、発行者に逆行テーブルを与える必要のある場合には、そのテーブルは、発行された偽似口座番号にたいする各「真実」口座番号と、それに続けて対応偽似口座番号を数値順にリストすることになる。
【0068】
いずれにしろ、サービスプロバイダー施設は、偽似口座番号を「真実」口座番号へ変換し、かつ、「真実」口座番号を偽似口座番号へ変換する能力を付与するテーブルを維持する。
【0069】
カードの認証キーの演算
カードに一意な認証キーは、偽似口座番号と、対応する「真実」口座番号の暗号化処理に基く。そこにおいて中間BIN一意のキーが生成される行程が望ましい。なぜなら、国立SPA施設によって、また、自身SPA取引の証明を実行したいと思っているカード発行者によって利用される場合に備えられるからである。このようにして、全国規模の施設でも、偽似口座番号BIN当りただ一つのキーを与えられるだけでよく、自身認証を実行する発行者も、(例えば)一千万の偽似口座番号当り1個のキーを貰うだけですむ。仮に一つの国立SPA施設のキーが危機に瀕したとしても、他の国々の安全が脅かされることはない。一つの発行者のキーが危機に頻したとしても、他の発行者の安全は脅かされない。
【0070】
任意の偽似口座番号と共に使用されるキー生成行程は、その偽似口座番号のコントロールフィールドによって示されてもよい。前記目的を実行するために可能なキー生成行程は下記のようなものである。すなわち、中央SPA施設のみが、「認証キー誘導キー」と呼ばれる、極秘の3倍長DEAキーを保持する。ある任意の偽似口座番号にたいするPer−Card Keyを創成するために、この中央SPA施設(例えば、マスターカードSPA施設)の安全モヂュールによって実行される好ましい行程は下記の通りである。
1.64ビットフィールドにおいて、各4ビットの、6個の二進コード十進数字と考えられる偽似口座(BIN)の内、左側6桁数字を左に揃え、かつ、右側にゼロを並べよ。24バイトの認証キー誘導キーの左側8バイトを暗号化キーとして用いて、これら64ビットをDEA暗号化せよ。
2.前記24バイト認証キー誘導キーの中央8バイトを復号化キーとして用いて、行程1の結果をDEA復号化せよ。
3.前記24バイト認証キー誘導キーの右側8バイトを暗号化キーとして用いて、行程2の結果をDEA暗号化せよ。
4.行程3の結果を、一意な16バイト対BINキーの左側8バイトとして使用せよ。
5.64ビットフィールドにおいて、各4ビットの、6個の二進コード十進数字と考えられる偽似口座番号(BIN)の内、左側6桁数字を左に揃え、かつ、右側に二進の1を並べよ。24バイトの認証キー誘導キーの左側8バイトを暗号化キーとして用いて、これら64ビットをDEA暗号化せよ。
6.前記24バイト認証キー誘導キーの中央8バイトを復号化キーとして用いて、行程5の結果をDEA復号化せよ。
7.前記24バイト認証キー誘導キーの右側8バイトを暗号化キーとして用いて、行程2の結果をDEA暗号化せよ。
8.行程7の結果を、一意な16バイト対BINキーの右側8バイトとして使用せよ。
9.16桁「真実」(偽似ではない)口座番号(二進コードの十進数字で、右揃えされ、かつ、16桁よりも少ない場合には左に二進のゼロを並べたものと考えられる)を、DEA暗号化キーとして行程4の結果(対BINキーの左側8バイト)を用いて暗号化せよ。
10.行程8の結果(対BINキーの右側8バイト)をキーとして用いて行程9の結果を復号化せよ。
11.行程4の結果(対BINキーの左側8バイト)をDEAキーとして用いて行程10の結果を暗号化せよ。
12.行程11の結果をPer−Card Keyの左側8バイトとして使用せよ。
13.「真実」口座番号の右側16桁(二進コードの十進数字で、右揃えされ、かつ、16桁よりも少ない場合には左に二進のゼロを並べたものと考えられる)に二進パターン0101010...を並べ、次に、DEAキーとして行程4の結果(対BINキーの左側8バイト)を用いて暗号化せよ。
14.行程8の結果(対BINキーの右側8バイト)をDEAキーとして用いて行程13の結果を復号化せよ。
15.行程4の結果(対BINキーの左側8バイト)をDEAキーとして用いて行程14の結果を暗号化せよ。
16.行程15の結果をPer−Card Keyの右側8バイトとして使用せよ。
【0071】
中央SPA施設が、あるカード保持者のPC用にSPAを創成する際、そのアプリケーションの中にPer−Card Key(行程12と16から)を、そのアプリケーションの通常操作時には開示されないやり方で含ませる。
【0072】
メッセージ認証コード付き取引において偽似口座番号を受け取ると、SPA施設はその「真実」口座番号を確定し、次に、MACを検証するために必要なキーを創成するために、前記16個の行程を実行する。
【0073】
SPA施設が、国立SPA施設または発行者の安全モヂュールの中に保持されるべきキーを創成する必要のある場合には、その国にたいして一意な各BINについて、または、その発行者のBINについて、前記行程1から8までを実行する。次に、これらのキーは、国立SPA施設の、または、発行者の安全モヂュールに確実に配送され、こうしてその各キーは、それを創成するために使用された偽似口座番号BIN(およびコントロールフィールド)に関連付けられる。次に、この安全モヂュールは、それが、偽似口座番号、「真実」口座番号、MAC、および、指定コントロールフィールド付きで受け取った各取引毎に、先ず、偽似口座番号BINによって指示されるキーを選択し、次にこのキーを対BINキーとして用いて前記行程9から16までを実行して、MACを証明するためのキーを創成する。
【0074】
SPA起動
次に、図を参照しながら特異的SPA起動を説明する。図1は先ず、金銭取引カードを所持するカード保持者が、本発明の実施態様に従って、インターネット上で、SPAウェブサイトまたはサービスプロバイダーから、安全支払いアプリケーションを入手する様子を描く。最初に、本発明の利点を利用・享受するためには、物理的カードは必要ではなく、ユーザーまたは参加者を特定し、彼/彼女を、金銭取引実行のために口座に結びつける口座番号のみが、保持者(この場合はカード保持者)にたいして発行されることを理解しなければならない。カード保持者は、コンピュータ、携帯電話または電子秘書(PDA)のような、インターネット上で通信が可能な適当な装置を使って、サービスプロバイダーと関連するウェブサイトに接触してもよい。下記の議論では簡単のために、カード保持者は、インターネット上で通信するためにコンピュータを使用するものと仮定する。
【0075】
図1に示す様に、サービスプロバイダー、例えばMasterCard International Incorporated(すなわち、マスターカードの代理店)は、1個以上の物理的に安全なモヂュール12を支配下に置いており、これらモヂュールは、モヂュール内に保存された情報にたいする物理的保護を提供する。これら安全モヂュールは各々1個以上の「誘導キー」を含むが、このキーは、後述するように、安全支払いアプリケーションの内部に供給される、口座一意的秘密暗号キー(Per−Card Key)を創成・再創成するのに使用される。
【0076】
先ず、本発明の好ましい実施態様によれば、カード保持者は、サービスプロバイダーからSPAを入手しなければならない。安全支払いアプリケーション(SPA)をダウンロードして起動するための好ましい行程としては、
1.カード保持者は、インターネットを介してサービスプロバイダーのウェブサイトに接触する(直接に、または、別のウェブサイト、例えば、発行者のウェブサイトからハイパーリンクを通じてそのウェブサイトへ)。
2.カード保持者は、当事者には一般に既知のSSL暗号化の下に、(a)支払いカード口座番号、(b)カード期限切れ日付、および、(c)カード認証情報を供給する。カード認証情報は、例えば、前述したように、カードのCVC値、すなわち、ある種のカードの署名パネルの隣にプリントされる3から4個の数値を含んでいてもよい。この数値は、秘密の暗号化キーを用いて、発行銀行によって生成されるが、その同じキーを用いて検証することが可能である。
3.サービスプロバイダーは、カード口座番号とカード期限切れ日付の合法性を、カード保持者の支払いカードの発行者からゼロ額承認を入手することによって確認してもよい。例えば、マスターカードは、Banknet通信ネットワークを介してこのような承認を入手することが可能である。
4.サービスプロバイダーは、カード保持者の支払いカードの発行者が、そのサービスプロバイダーに、CVC2数値を検証するための暗号キー(単数または複数)を支給してくれた場合、そのCVC2値を証明してもよい。
5.サービスプロバイダーは、他のカード証明情報を、その情報を、証明のために、発行者に送ることによって証明してもよい。このことをやり易くするために、サービスプロバイダーのウェブサイト、または、例えばMCWSは、SPA用登録時に、消費者に尋ねる項目のリストを維持していてもよい。そのような項目のリストとしては、
項目番号 項目説明
01 CVC2
02 PIN
03 母親の結婚前の姓名
04 この口座における最終請求額
05 請求書の宛名の市街名
06 社会保険番号の下4桁数字
【0077】
発行者は、消費者が、発行者によって発行される口座番号を、サービスプロバイダーに登録する際に、サービスプロバイダーにどのデータを供給してもらいたいかを指定することが可能である。発行者は、あるBIN(製品)とは異なる別のBINを取り扱いたい場合には、BIN毎に別々のデータ項目を指定してもよい。サービスプロバイダーのウェブサイトは質問を選び、消費者に返答を促す。結果は、ゼロ額承認請求の一部として発行者に供給される。
【0078】
6.サービスプロバイダー(”SP”)は、カード保持者の供給したデータの合法性を確認した後、偽似口座番号と秘密キーとを創成または選択し、これらのデータ要素を、安全支払いソフトウェアアプリケーション中に組み込む。このアプリケーションは、インターネットにおいて、好ましくはSSL暗号化の下に、カード保持者により、彼/彼女のPCにダウンロード用に利用可能とされる。
【0079】
偽似口座番号は、そのBINとして、偽似口座番号用に予約された、特別BINを有する。偽似口座番号の残りは、サービスプロバイダーによって、テーブル参照行程を経て、「真実」口座番号および、それと関連する期限切れ日付に翻訳されることが可能な数値である。チェック数字は、偽似口座番号において適正である。
【0080】
好ましくは、割り当てられる特別サービスプロバイダーBINは、たくさんのそのような特別BINから成る一組から選ばれたものであってもよく、その組において、各BINは、ある特定の銀行または特定の国または地域、あるいは、ある国または地域内部の特定の製品に対応するものであってもよい。
【0081】
サービスプロバイーダーがSPAに埋め込むことが好ましい、秘密のPer−Card Keyは、各カード口座番号にたいして一意であり、好ましくは、カード口座番号と誘導キーを用いて安全モヂュール内部で導出される。(この行程は下記でさらに詳述する)。導出キーそのものも、さらに高いレベルの導出キーを用いて、同じまたは別の安全モヂュールから導出されてもよい。
【0082】
カード保持者は、安全支払いアプリケーションをダウンロードする前に、パスワードをサービスプロバイダーに供給してもよいし、あるいは、安全支払いアプリケーションがカード保持者のコンピュータにイントールされる際にパスワードを選んでもよい。パスワードが供給または選択されると、カード保持者は、彼または彼女のPC上で安全支払いアプリケーションを起動するためには、そのパスワードを入力することを要求される。
【0083】
当業者ならば認識されるように、サービスプロバイダーは定期的にSPAを更新し、かつ、そのSPAを、ディジタルウォーレット・アプリケーションの一部としてダウンロード可能としてもよい。SPAに加えて、ディジタルウォーレットも下記の内の1個以上を保存してもよい。すなわち、カード保持者の個人情報;パース(手持ち額)アプリケーション;デット(負債)アプリケーション;消費者対消費者アプリケーション;および、その他のアプリケーションであって、これらは全てSPAの下に安全保証される。
【0084】
SPAウォーレット操作―初回セッション起動
PC中のSPAは、カード保持者が、彼/彼女のPC画面上に表示されるSPAアイコンをクリックすると起動される。始めて起動された場合(初回インストール後、または、前に閉じられて後)、SPAによって実行される最初の作業は、カード保持者にたいして、SPAカード(以前にそれにたいしてSPAウォーレットが入手されているカード)の全リストを表示し、カード保持者に、当面の取引に彼/彼女が使いたいと思うカードの選択を促すことである。
【0085】
複数のカード保持者が一つの共通のPCを共有してもよいことに注意しなければならない。このため、カード保持者名は、各SPAカードに関する表示情報の一部となり、また、各カードは、それ自身の、カード保持者選択のSPAパスワードを有する。
【0086】
カード保持者が、この共通リストから一枚のカードを選択したならば、SPAは、好ましくは、このカードに関するパスワード失敗カウンターを検査する。このカウンターが、SPA内部閾値を越えた場合は、このSPAカードでは、不成功に終わったパスワード入力試行が過度の数行われており、再登録しなければならないことをカード保持者に通知する。次に、SPAは二つの選択肢、「再登録」または「キャンセル」を表示する。カード保持者が前者を選択した場合、SPAはSPAウェブサイトに接触し、中断してブラウザーと交代する。カード保持者が後者を選んだ場合、SPAは単純に中断する。
【0087】
SPAが、選択されたカードにたいするパスワード失敗カウンターが指定の閾値を越えていないと判断した場合、カード保持者は、そのカードにたいするパスワードを入力するよう督促される。これは、SPAがこのカードにたいして始めて適用された際に彼/彼女が選択したパスワードである。カード保持者がパスワード入力を完了すると、SPAはこのパスワードを非可逆的に変形して、それを、SPA保存数値と比較する。厳密な照合が見られない場合、SPAは、このカードにたいするパスワード失敗カウンターを進め(これはSPAによってセーブされており、従って、SPAが起動される際に非ゼロ値を持っていてもよい)、パスワードの再入力を促す。この行程が、パスワードが適正に入力されるまで、または、パスワード失敗カウンターが指定の値に達するまで、繰り返される。この後の場合、SPAは、パスワード失敗カウンターの現在数値をセーブし、カード保持者に、前述の「再登録」または「キャンセル」選択肢を与えた後で中断する。カード保持者が、適正なパスワードを入力することに成功せずSPAを非活性化した場合、SPAも、パスワード失敗カウンターの現在数値をセーブする。
【0088】
非可逆的変換された、カード保持者入力のパスワードと、SPA内部に保存される数値との間に厳密な適合が起これば、SPAはパスワード失敗カウンターをリセットし、好ましくはこの証明されたばかりのパスワードを暗号キーとして用いてPer−Card Keyを復号化する。次に、SPAはカード保持者の住所と電話番号を表示し、「あなたの住所と電話番号は変わりましたか?」と尋ね、「イエス」と「ノー」ボタンを供給する。「イエス」をクリックすると、カード保持者に、住所および/または電話番号の訂正を可能とするウィンドーが表示される。
【0089】
SPA次に今選択されたばかりのカードの期限切れ期日を調べ、カードが既に期限切れか(PCのクロックに基づいて)、または、次の30日以内に期限切れになるかを確定する。そうだとすると、SPAは、カード保持者に、彼/彼女はこのカードの新規コピーを受け取っているかどうかを尋ね、もしそうなら、新規カードの期限切れ期日をキーで入力して下さいと頼む。(カード保持者は、「ノー」と言う選択肢を持つ。)これでSPAは、この選択されたばかりのカードについて取引を処理する態勢を整えた。
【0090】
SPA動作
前述したように、安全支払いアプリケーション(”SPA”)は、支払い取引について、下記を含む、異なる動作モードを有していてよい。すなわち、
1.期限切れ日付フィールドのみを用いる認証
2.追加フィールドを用いる認証
【0091】
モード2は、商人が取引において追加フィールドを受容可能な場合に使用されるもので、本申請書では「MACフィールド」と呼ばれる。これは、モード1よりも高度の真実証明を与えるので、実行可能な場合は何時でも使用される。商人は、PC中のSPAにたいして、PCによって記入されてもよいデータフィールド中にMACフィールドを含めることによって、SPAがモード2適合性であることを示さなければならない。(これは、秘密フィールドであってもよく、その場合、カード保持者に表示されない。)PCがSPA実行可能の場合は必ず、上記商人は全て、このMACフィールドを入手者に渡し、従って、そのフィールドを供給することが可能となっていなければならない。
【0092】
PCが商人画面にMACフィールドを見つけることができない場合は、PCはモード1に従って動作する。
【0093】
下記の説明は、実施例によって、この二つのモードにおけるSPAの好ましい動作状態を記述する。
【0094】
カード保持者のPC(またはその他の装置)がそれを通じてSPAを入手する登録行程は下記の通りである。カード保持者のPCによって受容されるSPAソフトウェアは両動作モードをサポートする。各モードにたいして、別々の取引連番が使用される。すなわち、モード1にたいしては一方が、モード2にたいして他方が使われる。両方とも”0”に初期化され、各モード1およびモード2の取引毎に別々に進む。
【0095】
モード1―期限切れ日付フィールドのみを使用する真実証明
モード1では、承認請求メッセージの期限切れ日付フィールドが、ある形式のMACを搬送するのに使用される。この「偽似」期限切れ日付は、全ての期限切れ日付同様、MMYYにフォーマットされる。好ましくは、今日の市場における多くの、または、全ての商人の現時処理システムと共に動作するよう、その偽似期限切れ日付は、次の48ヶ月以内に入るものでなければならない。
【0096】
モード1取引連番は、20個の二進ビットから成り、各モード1取引毎に進められる。従って、220=1百万回のモード1取引が起こるまでは、全部が1から全部がゼロへとサイクルしない。このフィールドの左に、4ビットから成る「バージョン数」がある。これは、ある任意の口座番号用SPAが滞在する各PCにたいして一意の数字である。
【0097】
前述のように、SPAウォーレットは現在表示の画面を調べ、それがMACフィールドを置くことのできる「秘密フィールド」を探す。そのようなフィールドを見つけると、後述のようにモード2またはモード3に進む。
【0098】
SPAがそのフィールドを見つけられない場合、前の取引のために使用したのと同じ言語を用いて、それが「理解」できるフィールド、すなわち、「名前」、「住所」、「電話番号」、「カード番号」および「カード期限切れ日付」を探す。これらのフィールドの多くが見つからない場合、SPAは、カード保持者に画面の言語を選択するように請求する。カード保持者によって選択された言語が、SPAが前に使用していたものと違っている場合は、SPAは試行を繰り返す。SPAが全然または僅かしかフィールドを特定できない場合、カード保持者に、商人支払い画面が本当に存在しているかどうか確認するように尋ねる。(カード保持者のSPAの起動が速すぎることがあり得るからである。)カード保持者が「ノー」を示した場合は(商人支払い画面が表示されていない)、SPAは中断し、制御を以前に走っていたプログラムに戻す(恐らくはブラウザー)。
【0099】
カード保持者が「イエス」を示した場合(支払い画面が表示されている)、または、SPAが、商人支払いフィールドの多くまたは全てを特定可能な場合は、SPAは自動的に、その特定可能なフィールド(いくらかでもあればその全てを)を埋める。次にSPAは、SPAウェブサイトに送るべきメッセージを準備する。PCとSPAウェブサイト間の通信は全て(いずれの方向でも)、SSL暗号化を用いて保護されていなければならない。このメッセージは下記のものから成っていてもよい。すなわち、
1.偽似口座番号(16個の十進数字として)
2.偽似BINキーインディケーター(8ビット)
3.SPA状態インディケーター(1ビット:0=「状態A」、1=「状態B」{「状態C」にはモード1取引は無い})
4.SPAバージョン番号(15ビットとして)。このフィールドは、SPAタイプ(クレジット、デビット、プリペイド)、および、このタイプの改訂番号を示す。クレジットカードSPAの場合、改訂0、SPAバージョン番号は十六進数0000である。
5.単一セッションSPAインディケーター(1ビット:0=正常SPA、1=単一セッションSPA)
6.SPAコピー数または単一セッション数(10ビットとして)
7.最後に使用したモード1取引順序数(20ビットとして)
8.カードの期限切れ日付(4個の二進コード十進数、または、16ビット)
9.MACであり、好ましくは16から32個の二進ビットから成り、好ましくはデータ要素3番から8番まで(好ましくはこの順序で)に載せられ、Per−Card Keyを用いて生成されるMAC。
【0100】
次に、SPAウォーレットが、インタネットを介してSPAウェブサイトに接触し、前記データ要素を伝送する。次にウォーレットは応答を待つ(SPAウェブサイトが、適当なSPA承認システムへ接触している間)。数秒後、SPAウォーレットは、カード保持者にたいして「お待ち下さい」を表示する。次に他のテキストが表示され、カード保持者にたいして、SPAが所望の取引の準備のためにマスターカードに接触中であること、かつ、このため少し時間がかかることを記述する。ディスプレーは好ましくは、数秒に1回変化し、それによって、カード保持者が「何かが現在起こっている」ことが知れるようになっている。
【0101】
過度の時間が経った場合は、SPAウォーレットは再びSPAウェブサイトに接触して、請求を繰り返す。SPAが、通常は接触できるSPAウェブサイトに接触できない場合には、バックアップSPAウェブサイトに接触する。このような試行の指定の時間と回数の後に、SPAが、SPAウェブサイトから応答を得られなかった場合には、SPAは、カード保持者に、「今回は取引を完了することができませんでした」という旨を通知して、中断する。今度はカード保持者は、別のSPAカードを、別の支払い手段(例えば、手動でマスターカード口座番号を入力する)を、または、後に改めて再試行しなければならない。
【0102】
SPAが最終的にSPAウェブサイトから受容する応答は、「進めることができません」表示、「進めることができます」表示、または、「状態を変更してください」表示である。
【0103】
応答が「進めることができません」表示である場合、SPAはさらに「理由」コードを与える。好ましくは、三つの理由がある。
1.このSPAコピー数はもはや有効ではない(なぜなら、比較的最近のSPAコピーが、最後に同じ”n”ビットを持っている)。(同じ偽似口座番号にたいして、有限数のSPAコピー、例えば16、が同時使用される可能性がある)。
2.これは、期限切れとなった、単一セッションSPAである。
3.MACは真実証明されなかった、取引連番が有効でない、または、「...まで無効」―インディケーターが、未来の日付を保持している、あるいは、「無効コピー」フラグが設定されている。
【0104】
「進めることができません」表示が第一理由のためである場合、カード保持者には、好ましくは、下記が通知される。すなわち、
MC−Internet.comに接触して、このPCにたいしてこのカードを再登録しなければなりません。あなたが最初このカードをこのPCに登録してから、この同じカードを、他のPC上で、合計少なくとも16(または別の数)回登録しました。そのため、このPCにおけるあなたの元の登録は無効となりました。
【0105】
「手続不能」表示が第2の理由に対する場合、カードホルダに以下の情報が提供される。
このPC上のこのカードは、4時間(又は他の時間中)だけ使用可能でした。この時間は満了しました。継続のためには、MC-internet.comにコンタクトし、このPCに対してこのカードを再登録する必要があります。
【0106】
上記状況のいずれの場合でも、カードホルダに2個のボタンが提示され、その一方は「再登録」と称され、他方は「取消」と称される。第1のものを起動することによって、PCのSPAが、SPAウェブサイトにコンタクトし、その後中断する。第2のものを起動することによって、PCのSPAが直ぐに中断する。
【0107】
「手続不能」表示が第3の理由に対する場合、試みは、考えられる不正であり、カードホルダに以下の情報が提供される。
手続不能。発行人にコンタクトして下さい。
このメッセージの表示後、SPAは中断します。
【0108】
応答が「変更状態」表示の場合、新たな状態の同一性(identity)が応答に含まれる。PCのSPAは、状態を変更し、この新たな状態に対してこの擬似的なアカウント番号を格納する。これによって他のMode−1を開始してもしなくてもよい。
【0109】
応答が「手続可能」を表す場合、この応答は、(カードホルダに表示されない)以下のデータによって行われる。
1.後に説明する基準日(2進化10進数としての2バイトのフォーマット化されたYYMM。)
2.月数インディケータ(4桁の2進化10進数としての2バイト。)
【0110】
この場合、SPAは、好適には以下のように進行する。
1.Mode−1取引順序番号を増分する。
2.この取引順序番号及びPer−Card Keyを使用して、64ビット2進MACを形成する。
3.この64ビット2進MACを、SPAウェブサイトからの受取直後に基準日及び月数インディケータを用いて擬似満了日に変換する。
4.この擬似満了日を、SPAが示すことができる場合には顧客の支払いスクリーンの「満了日」領域に配置する。
5.擬似アカウント番号を、SPAが示すことができる場合には顧客の支払いスクリーンの「アカウント番号」領域に配置する。
6.SPAが示すことも占有することもできない顧客の支払いスクリーンに任意のアイテムが存在する場合、まだ占有されていない(残りの)アイテムをリストする「ドラッグアンドドロップ」メニューを表示する。
7.顧客に対する基本データが設けられたカードホルダにメッセージを表示し、その後中断する(SPAが未知であり、カードホルダによって手動で入力する必要があるこの顧客を有するカードホルダ顧客番号のような一部のデータが存在することができる。これによって、PCのブラウザは、この充填スクリーンを顧客に送出する。)。
【0111】
「ドラッグアンドドロップ」メニュー中のデータは、SPAが顧客の支払いスクリーンに示すことができなかった以下のアイテムのうちの任意のものを有する。
1.実際の名前(John R.Jones)として表示されるカードホルダ名。
2.実際のアドレス(111 First Street,Ely.NV99999)として表示されるカードホルダのアドレス。
3.実際の電話番号(650−111−2222)として表示されるカードホルダの電話番号。
4.(カードホルダが擬似的なアカウント番号を未知であり又は認識していないので、)単語「カードアカウント番号」として表示されるカードアカウント番号。
5.(擬似的な満了日であり、カードホルダに対して無意味であるので、)単語「カード満了日」として表示されるカード満了日。
スクリーンがこれらアイテムの全てを必要としない場合の「取消」ボタンも存在する。擬似的なアカウント番号及び擬似的な満了日が顧客の支払いスクリーンに示される前に「取消ボタン」に当たった場合、好適には、カードホルダに対して以下のメッセージを表示する。
取消を所望しますか?取消によって支払いを許容することができません。「はい、取り消します」ボタン及び「いいえ、継続します」ボタンが続く。
【0112】
「はい」のボタンを選択する場合、SPAは中断され、(どのプログラムが以前に実行されたとしても)制御はブラウザに戻る。「いいえ」を選択する場合、「取消」ウィンドウが取り除かれ、SPAは「ドラッグアンドドロップ」手順を継続する。
【0113】
SPAが首尾よく完了し、その結果中断すると、制御がブラウザに戻り、かつ、現在充填されている顧客の支払いスクリーンを顧客に送信のためにカードホルダがブラウザを使用すると仮定される。カードホルダが他の購買の準備を行うまで、SPAを再び起動する必要がない。
【0114】
Mode−1 SPA要求の特定の処理
好適には、Mode−1 SPAは、各取引の間、SPAに基づく支払いを実行する前に開始される。図2に示すように、SPAは、ウェブサイト又はサーバ(好適には、マスターカードのサービスプロバイダ)に対して、(例えば)16桁の擬似アカウント番号からなる要求と、実際のアカウント数の4桁の10進日付と、4ビットSPAバージョン数と、20ビットMode−1取引シーケンス番号(TSN)の現在の値と、その後ろ3桁の値に基づく16ビットMACとを送り出す。好適には、MACは、SPA固有の16バイトのカードごとのキーを用いたトリプルDEA暗号化と、20ビットのMode−1取引シーケンス番号に連結した4ビットのSPAバージョン数に(左から右に)連結した(2進10進数としての)16ビットの満了日と、64ビットの領域の左側への桁そろえ及び2進数の1を用いた正当であるか否かのパディングと、結果的に得られる暗号文字の最も左側の16ビットの選択とによって形成される。
【0115】
図3は、Mode1におけるSPA開始及び取引支払い準備に含まれるステップのシーケンスを示す。既に説明したように、SPAは、先ず、ステップ20において、開始要求をサービスプロバイダに送り出す。マスターカードのウェブサイトがこの情報を受け取ると、ステップ22において好適には、特別なセキュリティモジュール装備のSPAシステムを用いて、満了日、SPAバージョン数及び取引シーケンス番号に基づいて、MACを確認する。MACが正当である場合、このシステムは、ステップ24において、取引シーケンス番号を増分して「予測される取引シーケンス番号」を形成するとともに、表示された擬似アカウント番号のBINに対するSPA許可要求を処理するSPA許可システムに対する関連の擬似アカウント番号及びSPAバージョン数に対する「予測される取引シーケンス番号」の更新を行う。しかしながら、ステップ26において、このSPA許可システムは、この擬似アカウント番号及びSPAバージョン数に対して以前受信した最高数の「予測される取引シーケンス番号」以下の「予測される取引シーケンス番号」の場合、直前に受信した「予測される取引シーケンス番号」を拒絶する。このSPA許可システムは、ステップ28において、直前に受信した満了日が付与され、現在記録されている満了日以降の場合には、この擬似アカウント番号に関連した満了日を更新する。
【0116】
この特別なSPAシステムは、以下の二つの基準データ値:1)(実際には本月又は次の月の)フォーマットMMYYを有する4桁の10進数と、2)(10進数)256未満の最大値を有する8ビット2進数の「月数インディケータ」と称されるデータ値を、マスタカードウェブサイトに送信し、その後、ステップ30において、カードホルダのPCのSPAに送信する。このデータは、適切なSPA許可システムに送信される情報に含まれる。
【0117】
擬似満了日の発生
先ず、実際のMode−1取引に対して、Mode−1取引シーケンス数が増分される。その後、左側に4ビットのSPAバージョン数を有する結果的に得られる20ビット数に対して、8バイト領域で左側に桁合わせされ、2進数ゼロを用いた正当であるか否かのパディング及び倍長SPAのカードごとのキーを用いたトリプルDEA暗号化を行う。その結果は、64ビットの2進MACとなる。
【0118】
ステップ32において、取引の擬似満了日領域が、以下のようにして64ビットの2進MACから取得される。
1.「月数インディケータ」(2進数)の最も左にある“1”のビットを選択するとともに、このビット位置から最も右にあるビットまでのビット位置の個数を(最も左にある“1”のビットのビット位置を含めて)計数する。この個数を“N”と称する。例えば、「月数インディケータ」が01010100(10進数で84)の場合、値“N”は7となる。“N”を決定したので、“N”ビットの各々の群として64ビットの2進MACを考察すると、最も右にあるビットを超える左のものを無視する。最も左の群から開始すると、「月数インディケータ」以下で出くわした最初の群を選択する。そのような群が見つからない場合、この群から2Nを減算したものから最も左の群を選択し、(>0かつ<月数インディケータである)この結果を選択値として使用する。
2.ステップ1の結果を2進数1100(10進数で12)で除算して、商及び余りを生成する。これら商及び余りを10進数に変換する。(00から11の範囲の値を有する)10進数の余りを、10進数の「基準日」の最も左の2桁(MM)に加算する。結果が12より大きい場合、結果から12を減算し、結果が12より大きいか否かに関係なく、現在の取引に対する擬似の満了日の最も左の2桁のMMの結果となる。12の減算が要求される結果を取得する場合、商(に1)を増分する。
3.mod−100、ステップ2でも示したように増分する場合もあるステップ2からの2桁の10進数の商に、「基準日」の最も右の2桁(YY)を加算する。現在の取引に対する擬似の満了日の最も右の2桁YYを、結果として使用する。
【0119】
カードホルダと顧客との間の通信
一度、SPAがカードホルダのコンピュータにインストールされると、カードホルダは、好適にはインターネットの支払いに対してSPAを使用し、SPAは、全てのインターネット取引に対してカードホルダの擬似的なアカウント数を提供する。SPA Mode 1において、これがSPA取引であることは、顧客に対して明白である。アカウント番号が実際には擬似のアカウント番号であり、満了日が実際にはMACの表示であるとしても、顧客は、受信する他の任意のインターネットSSLとこの取引が異なることに気付かない。
【0120】
許可要求の取得者の処理
図4は、本発明の実施の形態による、取得者34、サービスプロバイダ(マスターカード)20、発行者36及び購買者38の間の通信を示す。
【0121】
取得者34がインターネットの顧客38から許可要求メッセージを受信すると、BINテーブルの発行者BINをルックアップする。擬似アカウント番号の取引の場合、「発行者」は、サービスプロバイダ又はマスターカードが許可した処理ファシリティに対応する。
【0122】
本発明の一実施の形態において、一部の国が、自国の取引を処理する特別な安全モジュール装備のファシリティを有することができる。そのようなファシリティの各々は、中央のサービスプロバイダの承認のみでセットアップし、取引において処理を行う国用の暗号化キー及びアカウント数変換データのみを保持する。そのような自国のSPAファシリティを有する国において、全ての取引がこのファシリティに送り出され、その結果、同一国の取引が当該国を除外する必要がない。これを、所望の場合には国内の個別の銀行に対して行うこともできる。
【0123】
自国の取引を処理するための国内のSPAファシリティは、全ての取引を中央処理ファシリティに行わせる場合に比べて有用である。
【0124】
許可要求のサービスプロバイダ処理
先ず、アカウント番号が実際には擬似的なアカウント番号であるか否かを発行者BINから決定し、擬似的なアカウント番号である場合、処理のために取引を特定のシステムに送り出す。このシステムは、擬似的なアカウント番号を対応する「実際の」アカウント番号に変換するのに必要なテーブルを格納する。このシステムは、SPAバージョン数及び擬似的なアカウント数に対して、受信した20ビットの最大数の「予測される取引シーケンス番号」の記録も格納し、それは、MACがこの取引シーケンス番号に対して確認されたか否かの表示も伴う。さらに、システムは、MACがまだ確認されていない過去48時間以内に受信した任意の「予測される取引シーケンス番号」を格納する。そのような予測される取引シーケンス番号の各々に関連して、システムは、予測される取引シーケンス番号の各々に適用する「基準日」及び「月数インディケータ」の表示も格納する。
【0125】
「基準日」は、許可要求メッセージ内で許容し得る最新の満了日を表す日付の値である。バックグランドから、一部の顧客が直ちに許可を要求せず、バッチ許可要求を要求する。したがって、この日付は、典型的には取引開始日の1又は2日前となる。
【0126】
「月数インディケータ」は、支払いカードが許容される最終満了日に対応する現在の日付を超える月数を表す。典型的には、この数を48ヶ月とする。
このシステムは、登録が発生する際にカードホルダのPCのSPAに配置された独自かつ秘密の16バイトの暗号化キーを決定する機能を有する安全モジュールも有する。このシステムによって実行される処理は、以下の通りである。
1.格納した上記変換テーブルを用いて、擬似的なアカウント番号から「実際の」アカウント番号を決定する。
2.安全モジュールを用いて、(既に説明したような)擬似的なアカウント番号及び「実際の」アカウント番号を用いたこのSPAに特有の暗号化キーを決定する。
3.MACが未だ確認されていない過去48時間以内に最初に受け取った20ビットの「予測される取引シーケンス番号」を選択する。この20ビットの取引シーケンス番号及びPCのSPAに対して既に規定したような関連のSPAバージョン数を算出する。関連の「予測される取引シーケンス番号」に対する「基準日」及び「月数インディケータ」を用いて、PCに対するSPAに対して既に規定した方法を用いた満了日をこのMACから決定する。この満了日が現在の満了日に等しい場合、MACが検証される。MACの検証となるこの「予測される取引シーケンス番号」に対するエントリは、関連のSPAバージョン番号に対する最高数の「予測される取引シーケンス番号」である場合には「検証されたMAC」としてマークされ、関連のSPAバージョン番号に対する最高数の「予測される取引シーケンス番号」でない場合には削除される。「検証されたMAC」としてマークされるとともに同一のSPAバージョン数に関連した任意の低い番号を付した「予測される取引シーケンス番号」に対するエントリは、削除される。
4.MACがステップ3(又はステップ5)で検証されると、この取引の顧客がこの同一の取引に対する第2の許可要求メッセージを決して送信しないことを既知でない場合、この擬似的なアカウント番号に対する「ヒストリデータ」にエントリを形成する(一部の顧客は、取引後の所定の時間内に商品の全てを搬送することができない場合には同一の取引に対して二度以上の許可要求メッセージを送信するおそれがある。)。このヒストリデータは、既に説明したデータの全てに加えて、顧客及び取得者の同一性と、このエントリに対する「満了日」とを有する。このエントリ満了日を、将来の特定の時間(例えば6ヶ月)とする。
5.MACがステップ3で検証を行わない場合、既に検証したMACに関連しない過去48時間中に受信した最も古いものから最も新しいものまでの他の全ての「予測される取引シーケンス番号」に対して、ステップ3で規定した手順を繰り返す。これらの試みのうちの任意のものに対して、結果的に得られるデータが現在の取引中のものに整合する場合、MACは、検証されたものと考えられる。MACの検証となる20桁の「予測される取引シーケンス番号」は、当該関連したSPAバージョン数に対して最高の「予測された取引シーケンス数」である場合には、「検証されたMAC」としてマークされ、当該関連したSPAバージョン数に対して最高の「予測された取引シーケンス数」でない場合には、削除される。MACがこのステップで検証された場合、ステップ4も実行する。
6.ステップ3又はステップ5でMACが検証を行わない場合、当該擬似的なアカウント数に対する「ヒストリーデータ」がアクセスされる。同一の満了日MACを発生する同一顧客及び取得者に対するこのデータにエントリが存在し、このエントリが満了しなかった場合、MACを許容する(これは、既に認証された取引に対する他の認証要求メッセージであると仮定される。)。このエントリのためにMACが許容される場合、エントリ満了日を、2ヶ月未満の場合には将来に対して約2ヶ月とする必要がある。その理由は、これが「再支払い」となるおそれがあり、他の月におけるこれと同一の取引に対する他の認証要求メッセージとなるおそれがあるからである。
7.MACがステップ3、ステップ5又はステップ6で検証を行わない場合、取引が拒否される。この場合、「断り」応答が取得者に送り出される。
MACが検証されると、マスターカードは、発行者に対する許可要求メッセージをフォーマット化する。許可要求メッセージは、(擬似的なアカウント番号ではなく)「正しい」アカウント番号と、(MACではなく)「正しい」満了日とを有する。しかしながら、マスターカードSPA許可システムは、発行者からの許可応答の受信の予測の際に所得者から受信されるようなアカウント番号領域及び満了日領域の記録を保持する必要がある。
【0127】
発行者に送信される許可応答メッセージにおいて、許可応答が、取得者BINに基づく支払いネットワークを通じて送り出される場合、マスターカードは、取引メッセージの取得者BINを、「擬似的な」取得者BINとしての役割を果たすマスターカードの特定のBINのうちの一つに置換する。取得者BINは、発行者が取得者の代わりにマスターカードに応答するように置換される。許可要求メッセージが来る場所と許可応答メッセージを戻す場所が同一であるという記録を支払いネットワークが保持する場合、このステップを実行する必要はない。
【0128】
取得者及び発行者に対して交換料金を正確に算出するために擬似的な取得者BINが用いられる場合、擬似的な取得者BINは、取得者が配置された国又は結果として同一の交換料金を付与する他の国若しくは領域に対応する必要がある。各国が、それに関連した特定のBINを有する場合、マスターカードは、取得者BINを、取得者の国に関連した特定のBINに置換する。取得者の国が、それに関連した特定のBINを有しない場合、他の国に関連した特定のBINを、同一の交換料金となるものに選択することができる。
【0129】
擬似的な取得者BINを使用する場合、マスターカードは、所得者からの許可要求で受信した取得者参照データ(以後、「オリジナル取得者参照データ」と称する。)をデータベースに格納する。発行者に対して許可メッセージをフォーマット化するに際しに、マスターカードは、オリジナル取得者参照データを、擬似的な取得者BIN、適切な取引タイプのインディケータ及びオリジナル取得者基準データを見つけるためにマスターカードが使用するインデックス値を有する「擬似的な」取得者参照データに置換する。
【0130】
国内的な(national)SPAファシリティが擬似的なアカウント番号の取引を処理する場合、そのファシリティは、以下の様に動作する。しかしながら、この国内的なSPAファシリティは、国内の発行者に対する取引のみ処理し、したがって、その国に適用する暗号化キー及びアカウント番号変換テーブルエントリしか必要としない。
【0131】
SPA許可システムでは、実際の許可要求を受信するまで待機するのに比べて、新たな「予測される取引シーケンス番号」を受信する際にMAC表示の満了日を計算し及び格納するのが有効である。この場合、許可要求を受信すると、許可要求メッセージ中の満了日と、以前の任意の許可要求メッセージ中の満了日に未だ整合しない過去48時間以内に予め計算され及び格納された満了日とを比較する必要がある。
【0132】
許可要求の発行者ハンドリング
図5は、発行者が例えばマスターカード又は許可された国内のSPAファシリティから受信した後の発行者36、マスターカード(サービスプロバイダ)10、取得者34及び本発明の一実施の形態による顧客38の間の通信を示す。
【0133】
発行者は、他の任意の取引のように取引を許可する。許可応答の戻りは、「擬似的な」取得者、すなわち、擬似的なアカウント番号を「正しい」アカウント番号に変換するとともにMAC表示の満了日を検証した同一のマスターカードSPA許可システムに戻される。
【0134】
既に説明したように、このシステムは、取引の(一時的な)記録を維持し、すなわち、アカウント番号の領域及び満了日の領域を、取得者から受け取った値に戻すことができる。取得者から受け取った値に置換されたこれらの領域を有する許可応答は、通常のマスターカードの取引の場合のように、取得者に送出され、取得者から顧客に送出される。
【0135】
SPA許可システムが実際には国内のSPAファシリティである場合、このファシリティは、以前の説明で示した機能を実行する。
【0136】
クリアリング及び清算 (Settlement)
取得者は、通常の方法で取引の清算を行う。取得者は、マスターカードのINET(クリアリング及び清算)システムに行き、そのシステムは、擬似的なアカウント番号を「正しい」アカウント番号に変換する(そのような交換メッセージに満了日の領域は存在しない。)。
【0137】
一度、INETが取引を「正しい」アカウント番号に変換すると、その番号は、他の任意の取引と同様に、発行者に送り出され、クリアリング及び清算される。
【0138】
例外処理
将来の料金返還(chargeback)、コピー要求、又は発行者によって開始されるこの取引に関連する他の任意の例外処理がある場合、それをINET(又はSPA例外処理システム)に送り出す必要があり、この場合、変換は、「正しい」アカウント番号から擬似的なアカウント番号まで行われる。このファシリティが個別の取引の記録を保持する必要がないので、この変換はテーブルに基づくことができる。取引中のデータによって、それが発行者から適切なマスターカードファシリティに送出される。
【0139】
同様に、顧客及び取得者から発行者までの任意の応答は、適切なマスターカードファシリティに送出され、この場合、「正しい」アカウント番号を応答に関連させる。
【0140】
Mode 1に対する他の例
図6は、Mode 1に対する他の例を示す。図6の各“X”は桁を表す。本例では、MACを、取引シーケンスに基づいて発生し、MACは、既に説明した擬似的な満了日となる。さらに、(40,42によって表される)MACを発生するのに使用される取引シーケンス番号の1以上の下方の桁は、擬似的なアカウント番号44で置換される。その桁は、図示したようにカードホルダ番号とチェック桁との間で置換される。
【0141】
本例では、SPAは、取引中にマスターカードウェブサイト又はサーバと通信するのに必要とされない。SPAファシリティは、登録されたSPAの各々に対する取引シーケンス番号のカウンタを維持する。SPAファシリティは、許可要求を受け取ると、擬似的なアカウント番号の取引シーケンス番号の下の桁とともに維持する取引シーケンス番号カウントの上の桁に基づいてMACを発生する。その後、SPAファシリティは、このMACを擬似的な満了日に変換し、この満了日を、許可要求メッセージ中の満了日と比較する。また、SPAファシリティは、取引シーケンス番号が以前の取引からの数の繰り返しでないことを検証する。
【0142】
Mode 2及び3:他の領域を用いた認証
SPAウォレット(wallet)は、(カードホルダが適切な方向に従った場合には)顧客の支払いスクリーンがPC上に表示されるまで有効にならないようにする必要がある。したがって、SPAは、取引の処理の準備を行うと、現在表示されているスクリーンを検査し、見えるものを理解することを試みる。先ず、SPAは、SPA MAC領域である「隠し」領域を探す。
【0143】
Mode−2取引に対して、この領域の識別子を、特定の値とする必要がある。Mode−3取引に対して、この領域の識別子を、互いに相違する値とする必要がある。SPAが、一方がMode−2識別子を有するとともに他方がMode−3識別子を有する二つの隠し領域を見つけた場合、SPAは常に、Mode−2領域を選択し、これをMode−2取引と考える。
【0144】
SPAがこの「隠し」領域を見つけることができる場合、これは、“Mode−2”又は“Mode−3”取引となる。そのような取引の場合、SPAは、「カード番号」領域、「満了日」領域、並びにカードホルダの名前、アドレス及び電話番号を特定する領域も見付けることができる。その理由は、SPAに従う顧客の場合、規格化された方法によってこれらの領域の全てが識別されるからである。この場合、SPAは、支払いスクリーン全体を占有する。
【0145】
Mode−2又はMode−3取引のイベントにおいて、SPAは、以下のような処理を行う。
1.カードホルダの名前、カードホルダのアドレス及びカードホルダの電話番号に対する顧客の支払いスクリーンのエントリを占有する。
2.顧客の支払いスクリーンの「アカウント番号」領域を擬似のアカウント番号で占有する。
3.顧客の支払いスクリーンの「満了日」領域を、(カードホルダが相互に更新された)このカードに対してSPAに記憶された満了日で占有する。
4.Mode−2取引シーケンス番号を増分(し及び永久的に格納)する。
5.MACを形成する。
6.以下に規定するような(上記のようにして発生したMACを有する)MAC領域を形成する。
7.顧客支払いスクリーンの「隠し」領域にMAC領域を配置する。
8.顧客の支払いスクリーンが占有されるとともにそれを送信できるという情報をカードホルダに提供する。
9.サスペンドし、その結果、制御がPCのブラウザに戻される。
カードホルダは、適切な領域を互いに占有するように、SPAが占有したスクリーンを送信する通常のブラウザ機能を用いることが予測される。
【0146】
Mode−2/3 MAC領域は、好適には以下のデータ要素からなる。
1.(8ビットの)擬似BINキーインディケータ
2.(1ビット:0=Mode−2,1=Mode−3の)SPAモードインディケータ
3.(15ビットの)SPAバージョン数。この領域は、SPAタイプ(貸方、借方、前払い)及びこのタイプに対するバージョン数を表す。クレジットカードSPA、リビジョン0及びSPAバージョンに対して、数は全てゼロとなる。
4.(1ビット:0=通常のSPA,1=単一セッションのSPAの)単一セッションSPAインディケータ。
5.(10ビットの)SPAコピー数及び単一セッション数
6.(20ビットの)直前に増分したMode−2/3取引シーケンス番号
7.(4桁の2進化10進数すなわち16ビットの)カードの満了日
8.カードごとのキーを用いて順に発生したデータ要素#2−#7の2進化32ビットのMAC
【0147】
Mode−2及びMode−3は、同一セットの取引シーケンス番号を使用する。したがって、同一の擬似的なアカウント番号に対する同一のPCの同一のカードホルダのSPAからは、Mode−3取引と同一の取引シーケンス番号を有するMode−2取引は決して存在しない。
【0148】
SPAが再び有効になる(非中断状態になる)と、全てのSPAカードのリストを表示し、そのうちの一つを選択するようカードホルダに問い合わせる。しかしながら、SPAが中断されるが閉じられない場合、及び直前に使用されたカードをカードホルダが選択する場合、SPAは、アドレス、電話番号又はカード満了日が変更されたか否かをカードホルダに(再び)問い合わせない。また、SPAは、パスワードを再入力することを要求しない。その代わりに、SPAは、(別の状況ではキーとしてパスワードを用いることによって暗号化される)クリアテキストのカード後とのキーを保持する。このクリアテキストキーは、SPAが閉じられるとき又は他のカードが選択されるときに消去される。
【0149】
Mode 2要求の特定の処理
このモードにおいて、(例えば)13桁の10進数の個別のMAC領域は、SPA固有の領域として取引に含まれる。これら13桁は以下の通りである。
1.“SPA”インディケータ:1桁。この領域は、通常、値1を有する。しかしながら、カードホルダが、(例えばデスクトップコンピュータ又はラップトップコンピュータ上で)同一の「正しい」アカウント番号に対してSPAのコピーを1個より多く有する場合、SPAの他のバージョンは、SPAインディケータフィールドに互いに相違する数を有する(SPA取引シーケンス番号は、SPAのそのようなバージョンの各々に対して独自のものである。)。
2.SPAのこのバージョンに対するSPA取引シーケンス番号:6桁。このフィールドは、この特別のコンピュータで開始したSPA取引に対して増分する(各コンピュータは、SPAのそれ自体のバージョンを有し、したがって、それ自体のセットのシーケンス番号を有するようになる。)。
3.MACそれ自体:6桁。後に説明するように、実際のMACは、上記の二つの領域で算出される。
【0150】
提案されるMAC−発生プロセスは、以下の通りである。
1.SPAバージョン数の7桁を(左に)表示するとともに(このコンピュータに対する)SPA取引シーケンス番号を2進化10進数で表示して、28ビットを生成する。64ビット領域でこれら28ビットを左に桁合わせするとともに、ゼロのビットを用いた正当であるか否かのパディングを行う。
2.暗号化キーとしてカードごとのキーの最も左の8バイトを用いたステップ1の結果のDEA暗号化。
3.暗号化キーとしてカードごとのキーの最も左の8バイトを用いたステップ2の結果のDEA暗号化。
4.暗号化キーとしてカードごとのキーの最も左の8バイトを用いたステップ3の結果のDEA暗号化。
5.ステップ4の結果的に得られる64ビットを、各々が4ビットの16進数と考える。その16進数を(左から右に)走査し、16進数で9未満の値を有する最初の6桁を選択する。そのような6桁が見つからない場合、桁を再走査するとともに16進数で9より大きい桁のみを選択し、かつ、その各々から16進数Aを減算することによって、必要な残りの桁を見つける。
6.この取引に対する6桁の2進MACとしてステップ5の結果を用いる。
MACは、カードホルダのPCのSPAによって発生し、適切なマスターカードSPAファシリティによって検証される。発生の際には、ステップ6に起因する6桁の10進数は、実際のMACとしてMACフィールドに挿入される。検証の際には、SPAファシリティは、MACフィールドの最も左の7桁を用いて上記6ステップを実行し、その後、受信したMACフィールドの最も右の6桁に対して、ステップ6に起因する6桁と比較する。正確な整合は、認証された取引を表す。非整合は、拒否する必要がある取引を表す。
【0151】
カードホルダと顧客との間の通信
MACフィールドが顧客によってサポートされるときには常に、SPAは、取引に関連するMACを形成するために、嵌め込まれた秘密キーを使用し、このMAC及びそれに基づくデータを、取引の一部となるMAC領域に配置する。
【0152】
カードホルダの取引メッセージの受信に応答して、顧客は、取得者に対する通常の認証要求をフォーマット化する。この認証要求は、消費者のPCから提供されるようなMAC領域を有する。
【0153】
顧客が、カードホルダ取引に対して複数の認証/クリアリング取引を開始する場合、これらの取引のうちの最初のもののみがMAC領域及び満了日を有する。次の取引は、擬似的なアカウント番号のみを有し、顧客が発生したメールオーダ及び電話注文取引と考えられる。これは、再び発生する全ての支払い及び複数の複数のクリアリングを伴う部分的な支払いにも当てはまる。
【0154】
認証要求のサービスプロバイダハンドリング
サービスプロバイダは、取引を受け取ると、アカウント番号が擬似的なアカウント番号であるか否かを発行者BINから決定し、擬似的なアカウント番号である場合、処理のために取引を特定のSPA認証システムに送信する。このシステムを、既に説明したよう国内のSPAファシリティとすることができる。このシステムは、MACフィールドの存在から、それがMode−2取引であることを自動的に記す。アカウント番号を擬似的なアカウント番号から対応する「正しい」アカウント番号に変換した後、システムは、MACを形成するためにPCで用いられる実質的には同一の手順を用いて、(既に説明したように)カードごとのキーを決定し、かつ、MACを検証するようこのキーを使用する。システムは、取引シーケンス番号もチェックし、そのために、システムが処理する擬似的なアカウント番号の各々のバージョン数に対して取引シーケンス番号情報を維持する。
【0155】
1.取引シーケンス番号が、少なくとも48時間前に受信したこのSPAのこのバージョンに対する最大の取引シーケンス番号より小さい(又は等しい)場合、又は
2.取引シーケンス番号が、このSPAのこのバージョンに対する既に受信した任意の取引シーケンス番号に整合する場合(これは、過去48時間内に受信した取引シーケンス番号に制約される。)、
システムは取引を拒否する。
【0156】
MAC又は取引シーケンス番号が検証をし損なうと、このファシリティによって、取引が断られる。MACと取引シーケンス番号の両方が検証を行う場合、このファシリティによって、「正しい」アカウント番号(及びカードホルダのPCによって取引に挿入された「正しい」満了日)を有する取引を、発行者に送出する。
【0157】
認証要求の発行者ハンドリング
発行者は、他の任意の取引のように取引を認証する。認証応答は、擬似的なアカウント番号を「正しい」アカウント番号に変換するとともにMACを認証した同一のSPA認証システムに戻す。認証応答を送出する支払いネットワークが応答メッセージ中の取得者BINに基づく場合、擬似的な取得者BINを、既に説明したようにして使用することができる。
【0158】
このシステムは、「正しい」アカウント番号を擬似的なアカウント番号に戻し、元の取引中にあったデータを復元する(Mode 2の場合、開始から取引に保持された満了データは、「正しい」満了データとなり、その結果、この領域を復元する必要はない。)。結果的に得られるメッセージは、取引を通常のように処理するとともに通常の方法で認証応答を顧客に送信する「正しい」取得者に送信される。顧客は、他の任意の取引に対する場合のように認証応答に応答する。
【0159】
取引が国内のSPAファシリティに送出されると、このファシリティは、上記説明で示した機能を実行する。
【0160】
クリアリング及び清算
SPAクリアリングメッセージは、全てのクリアリングメッセージのようにマスターカードINET(クリアリング及び清算)に送出される。SPA取引が認識可能なBINを有するので、INETは、擬似的なアカウント番号を「正しい」アカウント番号に置換する。この取引に対する任意の例外処理が次にある場合、「正しい」アカウント番号を擬似的なアカウント番号に変換できるSPAファシリティに例外処理メッセージが送出されるように、メッセージに対して他の変更が行われる。そのような変化を有するクリアリングメッセージは、通常の方法で取引を処理するカード発行者に送信される。取得者が発行者にもなる場合、マスターカードは、クリアされた取引を、表示された変更及び適切な料金計算を行う取得者/発行者に戻す。
【0161】
例外処理
取引についてのメッセージを発行者から取得者又は顧客に戻す必要がある場合、メッセージは、任意の取引メッセージを処理する場合のように発行者によって処理される。取引記録中のデータによって、マスターカードファシリティにメッセージを送出し、マスターカードファシリティは、「正しい」アカウント番号を擬似的なアカウント番号に戻す。その後、例外処理メッセージは、そのような他の任意のメッセージのようにそれを処理する取得者に送出される。
【0162】
また、取得者と発行者との間で送信が行われる取引についての任意のドキュメンテーションをMCIによって変更し、取得者が擬似的なアカウント番号を受信するとともに、発行者が「正しい」アカウント番号を受信するようにする。そのようなデータが電子的であり、かつ、識別可能である場合、データは内的に変更される。そのようなドキュメンテーションが全体的に電子的でない場合、正しいアカウント番号及び擬似的なアカウント番号を反映する他の形態を形成することができる。そのようなドキュメンテーションを直接取得者に送出する発行者に対して、両方の番号を提供するよう要求することができる。
【0163】
識別用のプラスチックカードの発行
一部の状況において、カードホルダは、インターネットを通じてチケットを購入し、チケットが入場を許容するイベントの出現の際に、取引に使用されるカードを発生してチケットの合法な処理を認証することを要求する。
【0164】
SPAプログラムの開始時に、カードホルダは、「識別目的のみ」であることを明確に表すカードのように擬似的なアカウント番号を示す実際のプラスチックカードを発行する。
【0165】
次いで、擬似的なアカウント番号を用いてカードホルダを合法的に認証する必要がある顧客は、(マスターカードに適切な識別及び認証情報を提供することによって)マスターカードに登録し、顧客は、秘密キーが設けられるとともに、登録の暗号プルーフとして認証を行う。その後、そのような顧客は、「正しい」アカウント番号を取得するために取引データと顧客の権利の両方を認証する暗号化認証の下で擬似的なアカウント番号取引の詳細のコピーを提供することによって、マスターカードファシリティから「正しい」アカウント番号を取得することができる。マスターカードは、暗号化された形態の「正しい」アカウント番号を顧客に送り出し、その結果、カードホルダは、「正しい」アカウント番号に対応するカードを用いて識別される。
【0166】
SPAウォレット動作:Mode−0取引処理
Mode−0は、「状態C」の擬似的なアカウント番号に対するウォレットとともにのみ使用される。それは、Mode−1を「状態A」又は「状態B」で使用する状況の下で使用される(SPAは、SPA MAC領域として使用可能な「隠し」領域に対する識別子を見つけることができない。)。Mode−0で動作する際に、PCのSPAは、単に顧客の支払いスクリーンの「支払い番号」領域の擬似的なアカウント番号及びこのスクリーンの「満了日」領域の実際の満了日の置換を行う。それは、Mode−1に対して説明したように顧客の支払いスクリーンの他の銀行に充填を行う。
本発明は、上記実施の形態に限定されるものではなく、幾多の変更及び変形が可能である。
【図面の簡単な説明】
【図1】 本発明の一つの実施態様による取引法に含まれる、いくつかの処理成分のブロックダイアグラムである。
【図2】 本発明の一つの実施態様において、安全支払いアプリケーション初回請求内部に供給される情報の表示である。
【図3】 本発明の一つの実施態様に従って、期限切れ日付フィールド値を入手するために実行される行程を描いたフローダイアグラムである。
【図4】 本発明の一つの実施態様に従って、商人、入手者、サービスプロバイダーおよび発行者の間での通信のフローを描いたフローダイアグラムである。
【図5】 本発明の一つの実施態様に従って、発行者、サービスプロバイダー、入手者および商人の間での情報のフローを描いたフローダイアグラムである。
【図6】 本発明の一つの実施態様に従ってメッセージを送る別法を表わす図である。[0001]
Priority application
This application is filed on August 18, 2000, entitled “Method and Apparatus for Performing Secure Mastercard Payment over a Computer Network”, US Provisional Application No. 60 / 226,227, and 2000. Claims priority to US Provisional Application No. 60 / 213,063, registered on June 21, named “Improved Law and System for Performing Secure Payments on Computer Networks”. We will include both provisional applications here by citing them in this application. This application is further in itself US patent application serial number 60 / 195,963, registered on April 11, 2000, entitled “Method and System for Performing Secure Payment over a Computer Network”, and April 11, 2001, claiming priority to US Patent Application Serial No. 09 / 809,367, registered March 15, 2001, entitled “Method and System for Secure Payment in Computer Networks”. Claims priority to US Patent Application Serial No. 09 / 833,049, registered, entitled “Improved Method and System for Performing Secure Payment over Computer Networks”. This last patent application is included in this application by reference.
[0002]
(Background of the Invention)
The present invention relates to a method and system for performing secure money transactions over a communications network, and more particularly to securely transmitting payments over a computer network such as the Internet and subtle over public communications channels. The present invention relates to a method and system for reliably transmitting confidential information.
[0003]
Obviously, in the past few years, online business has experienced tremendous growth, but even so, consumers still use personal financial information and such information. For example, I am suffering from transmission of a credit card number or personal identification number through a public communication network such as the Internet, and I am worried about such transmission. As a result, in the past few years, companies have been looking for ways to ensure the security of payments made on computer networks and to reduce the risk of financial information plagiarism and fraudulent use. ing.
[0004]
For example, U.S. Pat. No. 5,883,810 issued to Microsoft under the name "Online Transactions, with Transaction Brokerage Number, Electronic Online Commercial Card" provides a temporary transaction number for each transaction, And directed to a system that associates it with a permanent account number. The transaction number appears to be a real credit card number, and the customer uses this transaction number and passes it to the merchant as a substitute for the customer's account number. In this way, the customer does not have to transmit his or her true credit card number over the public network.
[0005]
In the -810 patent, when the merchant passes the transaction number to the issuing facility, the facility then uses the transaction number as an index to access the customer's true account number, process the approval process, and Return an approval response to the merchant under the number. As a result, the risk is deliberately minimized because the customer not only transmits the transaction number, but the proxy number is only valid for a single purchase. The theft is "just one theft isn't so profitable because it can't be used repeatedly for other shopping and transactions". Second column, lines 60-61.
[0006]
There is a need for improvements over conventional systems. In particular, for each transaction, a method that enables the execution of a reliable money transaction on the Internet, avoiding the need to create and transmit a unique, repetitively generated transaction number instead of transmitting a permanent account number, and There is a demand for the system.
[0007]
According to co-pending application 09 / 809,367, registered on 15 March 2001, which is hereby incorporated by reference, a “pseudo” account number is assigned to the customer, and This is cryptographically linked to the consumer's payment account number. A payment account number is an account number issued by a financial facility or other institution that a consumer can use to make payments for goods and / or services. For example, the payment account number may be a payment card such as a credit card or debit card, or an account number associated with a payment application such as an electronic cash application stored on a consumer's computer. This pseudo account number appears to the merchant as an actual payment account number. That is, the pseudo account number has the same length as the valid payment account number and starts with a valid specific number (for example, “5” in the case of MasterCard International Incorporated (“master card”)). This pseudo account number is used by the customer in place of the real account number in all of his or her online money transactions.
[0008]
According to the invention of co-pending application 09 / 809,367, all transactions based on pseudo account numbers are preferably cryptographically authentic, using a unique private key for each account number. Is proved. thisAuthenticationMay be based on a private key in a public key pair ("Public keyAuthentication") Or a private key other than a private key (" secret key "Authentication]). Therefore, even if an unqualified person confirms a fake account number, it is not possible to conduct fraudulent transactions using them.
[0009]
Furthermore, according to the invention of co-pending application 09 / 833,049, a method of performing a transaction using a payment network is provided. In this method, an acquirer code is assigned to the service provider. More specifically, the service provider receives a first approval request for transaction approval with the first payment account number,
(I) the first payment account number is associated with a second payment account number having a BIN code associated with a service provider and having a BIN code associated with the issuer of the second number;
(Ii) the first approval request includes a acquirer code associated with the acquirer; and
(Iii) The first approval request is characterized in that it can be conducted to the service provider based on the BIN code of the first payment account number.
[0010]
In this method, the service provider further includes responding to the first approval request by transmitting a second approval request for approval of the transaction with the second payment account number, wherein the second approval request The bill includes an acquirer code associated with the service provider and can be conducted to the issuer through the payment network based on the issuer's BIN code (ie, the BIN code of the second payment account number).
[0011]
In addition, a response to the second approval request is accepted by the service provider from the issuer, where the response includes a acquirer code associated with the service provider and can be conducted through the payment network based on the code. . The response to the first approval request is then transmitted to the acquirer by the service provider based on the response to the second approval request, and the response to the first approval request is preferably an acquirer code associated with the acquirer. And can be conducted through the payment network based on the code.
[0012]
In another preferred embodiment of co-pending application 09 / 833,049, a method is provided for conducting a transaction with a merchant using a first payment course number associated with a second payment account number. Here, the law is based on (a) one or more transaction detailsMessage authentication code(B) for the merchant, at least the first payment account number andMessage authentication code(C) The merchant side requests authorization for the transaction payment using the first payment account number, where the payment is processed at the point-of-sale terminal by a conventional magnetic stripe payment card. Is formatted to beMessage authentication codeIs transmitted in a free-choice data field contained in a track of the type used for the magnetic stripe of a conventional payment card; (d) the second payment account associated with the authorization request for the first payment account number Respond by requesting authorization for payment of the transaction using a number, and (e) a second payment account number andMessage authentication codeAccepting or rejecting the approval response for the first payment account number based on the response to the approval request for the first payment account number.
[0013]
This system can be further improved and further enhances safety and efficiency to protect messages and information transmitted during or in connection with money transactions on public communication lines. It is also possible.
[0014]
(Summary of Invention)
Thus, according to the present invention, a method is provided for performing an electronic transaction with an account number using a pseudo-expiration date on a public communication network. The preferred method is
Associated with account numberPer-Card KeyGenerating;
Per-Card KeyUsing messageAuthenticationGenerating code;
messageAuthenticationConverting the code to a pseudo-expiration date;
Generating an approval request for the transaction, wherein the claim has an expiration date field including a pseudo-expiration date; and
Message based on the expiration dateauthentication codeTheValidationIncluding.
[0015]
The preferred method further includes a payment network including an issuer of an account number having a true expiration date, wherein a second approval request is generated that includes the true expiration date, and the second claim is It is characterized by being forwarded to the issuer for transaction approval.
[0016]
One more detailed embodiment of the present invention includes a payment account number with an associated pseudo account number and includes the following steps. That is,
(A) using a payment account number and a pseudo account number to relate to the pseudo account numberPer-Card KeyThat the service provider generates;
(B) saidPer-Card KeyCreating secure payment applications used for transactions, including
(C)Per-Card KeyUsing messageAuthenticationGenerating a code ("MAC");
(D) MAC by secure payment application including pseudo account number and MACValidation requestGenerating;
(E) MACValidationDoing;
(F) saidValidationCreating an expected transaction sequence number (ETSN) for the MAC based on
(G) provide a secure payment application with reference data;
(H) the expected transaction sequence number andPer-Card KeyUse the second messageAuthenticationCreating a code;
(I) Second messageAuthenticationConverting the code to a pseudo-expiration date using the reference data;
(J) generating an approval request with an expiration date field that includes the pseudo expiration date; and
(K) a second message in response to the approval request and based on a pseudo-expiration dateAuthenticationthe codeValidationIt is to be.
[0017]
According to another embodiment of the present invention, there is provided a method for performing an electronic transaction over a public communications network, wherein the payment account number has an associated pseudo account number, the method comprising: Including: That is,
(A)Authentication keySupplying a pseudo account number with a control field indicating the key generation process or processes used for generation;
(B) using one of a plurality of key generation processes indicated in the control field of the pseudo account number, to associate with the pseudo account number;Authentication keyGenerating;
(C) saidAuthentication keyA message specific to the transactionAuthenticationGenerating code;
(D) MessageAuthenticationGenerating an approval request message including a code and a pseudo account number; and
(E) the indicated key generation process;Authentication keyAnd the messageAuthenticationthe codeValidationIt is to be.
[0018]
According to yet another embodiment of the present invention, a method for performing an electronic transaction on a communication network by account number comprising:
Associated with account numberPer-Card KeyGenerating;
AbovePer-Card KeyUsing messageAuthenticationGenerating code;
The messageAuthenticationProviding at least two different modes of operation for the code to proceed in different ways with approval requests with different fields, wherein at least one of the modes of operation is a messageAuthenticationThe code is advanced to the expiration date field, and at least one of the operation modes is a messageAuthenticationCode, messageAuthenticationAdvance to the code field. Preferably, the messageAuthenticationCode, messageAuthenticationIf a code field exists, the message is automaticallyAuthenticationTransported to the code field.
[0019]
(Detailed description of the invention)
The present invention is directed to a method and system for performing secure payments over a computer network such as the Internet. The present invention replaces the “truth” account number disclosed in co-pending application serial number 09 / 809,367 (ie, the actual card payment account number issued by the issuing facility) with “false” Use "similar" account number.
[0020]
The present invention, as an advantage, provides enhanced security for the use of payment account numbers on the Internet. According to the present invention, even if a pseudo account number is stolen, the stolen pseudo account number can perform fraudulent transactions on the Internet under many circumstances.InCannot be used. This is because transactions based on pseudo account numbers are encrypted using a unique secret key for each account number.AuthenticationBecause it is done. This private key is taken up for illustration purposes only within the cardholder's secure payment application ("SPA") and through the service provider facility for purposes of illustration, but MasterCard International Incorporated ("Master Card"). Because it is only inside the highly secure equipment of the facility. Furthermore, the pseudo account number does not disclose the cardholder's true account number, so there is a high possibility that it will be rejected at a normal sales terminal.
[0021]
Accompanying the drawings are several drawings illustrating exemplary embodiments of the present invention. In this accompanying drawing and the following description, a master card is used to indicate the entity that supplies and processes the pseudo account number. The relevant abbreviations used in this application are as follows:
BIN-Bank specific number
DEA-Data Encryption Algorithm
PC-Consumer PC device
MACMessage authentication code
MCI-MasterCard International or Mastercard
MCWS-Mastercard website
PIN-personal identification number
POS-sales floor
SPA-secure payment application
SSL-secure socket layer (for Internet security)
TSN-Transaction serial number
[0022]
According to a preferred embodiment of the present invention, a service provider issues and maintains several components, including a secure payment application ("SPA") of a secure payment system executed in accordance with the techniques of the present invention, and / or Or process.
[0023]
Components of the SPA system
Preferably, the SPA system is transparent to existing payment processing operations (e.g., master cards) and can be transparent to existing merchant, acquirer, and issuer operations. This system preferably utilizes three stand-alone components.
1.1 or more SPA websites
2. SPA wallet for the cardholder's PC (or other Internet access device)
3. SPA approval / cancellation system
[0024]
In brief, the SPA website is used to “register” new cardholders and, in mode 1 (as defined below), send an approval request message to the appropriate SPA approval / release system. It is also used to supply data that must be received before it can be processed.
[0025]
A SPA wallet is software that is downloaded to a PC (or similar) for use in SPA transactions. This is activated by the cardholder clicking on the icon. Once activated, it performs secure Internet payments using a combination of software and data customized to any card.
[0026]
A SPA approval / release system is a physical computing device that processes SPA transactions and converts them into conventional transactions (and in some cases from conventional transactions), and one such device is The above issuer services.
[0027]
The SPA website and / or SPA deauthorization system is also referred to herein as a service provider and / or is associated with one or more service providers.
[0028]
SPA mode
Four SPA operating modes are supported by the system. The mode is
Mode 0:AuthenticationNone
Mode 1: According to the expiration date fieldAuthentication
Modes 2 and 3: New field dedicated to SPAAuthentication
[0029]
The advantage of modes 0 and 1 is that no changes are required for existing merchant or buyer operations. Modes 2 and 3 allow the merchant to add a new field to the payment screen (preferably a secret field that is not displayed to the cardholder and is distinguishable by the SPA software on the cardholder PC), and If this field is filled by the PC, the merchant passes this field (unmodified) to the acquirer, which in turn requests it to be passed to the payment system for approval (unmodified). This is the same field used in other systems to transport ICC related data.
[0030]
Mode 2 also indicates that if the merchant has sent a second approval request once as a result of a single transaction with the cardholder, this second (and subsequent) approval request message will be displayed in the expiration date field. It is requested not to have. Such subsequent approval request messages are considered as mail orders / phone orders and are not guaranteed.
[0031]
Mode 3 is the same as Mode 2 except that Mode 3 does not impose the above requirement that the merchant should not send a subsequent approval request message with an expiration date. In mode 3, it does not matter whether such subsequent approval request message has an expiration date or not.
[0032]
Since mode 2 imposes restrictions that mode 3 does not perform, the specifier for the “secret field” for mode 2 is (1) that there is a secret field that can be used as the SPA MAC field, and (2 ) The merchant must carry the fact that it has never sent a subsequent approval request message with an expiration date. The “secret field” that can be used in mode 3 does not have this second restriction, so it has another specifier.
[0033]
A suitable field for mode 3 may be a “generic” field that is accepted by all payment systems for electronic commerce (eg, for ICC used in electronic commerce). On the other hand, mode 2 cannot use such a “generic” field. This is because this mode is only used when the merchant “guarantees” that subsequent expiration request messages will never include an expiration date. Therefore, mode 2 can only be used for merchants who have made special arrangements for accepting SPA transactions, while mode 3 is electronic so that it can be used by all payment systems. Any merchant can be used as long as it has an additional field for commerce.
[0034]
Mode 2 or 3 is more effective than mode 0 or 1AuthenticationIs preferable in that The SPA preferably operates in mode 0 or 1 unless the merchant has taken the intent to support mode 2 or 3 due to the presence of a “secret field” shown in the merchant payment screen. The SPA in the cardholder's PC always operates in mode 2 or 3 if the merchant supports this mode.
[0035]
Preferably, the cardholder's PC operates in one of three states: “State A”, “State B” or “State C”. In “State A”, the PC operates in mode 1 or 2 (depending on the merchant capabilities), but never in mode 0 or mode 3. In “State B”, the PC operates in Mode 1, Mode 2 or Mode 3 (again, depending on the merchant's ability), but never in Mode 0. In “State C”, the PC operates in Mode 0, Mode 2 or Mode 3 (depending on the merchant capabilities), but never in Mode 1. The PC is preferably switchable between these states under command from the SPA website.
[0036]
“State A” has the advantage that every transaction has some proof. “State B” reduces the proof provided by Mode 1 to some extent, but has the advantage that a substantially higher proof is obtained for transactions with all merchants that accept the “generic” additional field. “State C” is intended for future use when many large merchants have the “generic” additional field, which significantly reduces the storage requirements imposed on the SPA approval system. For merchants who do not prepare additional fields, there is a cost of no proof. Thus, if more and more merchants are allowed to accept “generic” additional fields, but not the SPA-specific mode 2 additional fields, the issuer can use “state A” from “state A” for the SPA wallet. Transition to “state B” and finally to “state C” is executed. The transition from one state to another is preferably an issuer's choice, so that wallets from different issuers can be in different states.
[0037]
SPA features
As mentioned above, SPA is based on the use of pseudo account numbers rather than the “truth” account numbers that are visible on the cardholder's card. There is a one-to-one correspondence between a pseudo account number and a corresponding “truth” account number. The same pseudo number is used by SPA in all modes. The BIN of the pseudo account number is a “pseudo BIN” that is not stamped on any MasterCard card. Since there is one pseudo-BIN per card issuer, the issuer of a certain pseudo-account number can be identified. The use of a pseudo-BIN specifies an account number of an arbitrary transaction as one pseudo-account number. All merchants and acquirers know the cardholder by a pseudo account number, but the issuer knows the cardholder by a “true” account number. Thus, one of the functions of the SPA system is to “move” between two numbers, as described in co-pending applications.
[0038]
According to the present invention, another function of the SPA system is associated with each SPA mode 1, mode 2 or mode 3 approval request,Message authentication code("MAC")ValidationIt is to be. For mode 1, in the present invention, the MAC takes the form of a pseudo-expiration date, and the date that is proved is preferably conveyed via the SPA website for each mode 1 transaction. For mode 2 or 3, the MAC becomes part of the “MAC field”, a new SPA field that is added for all mode 2/3 transactions. The date to be verified is also included in this MAC field.
[0039]
The same SPA can have copies on different PCs. Any PC can have SPA wallets for several different cards. In that case, the wallet can be controlled and used by different cardholders.
[0040]
SPA website operation-card registration
If the cardholder on the PC wants to register any card for SPA, he / she contacts the SPA website using a PC browser. (Web access devices that are not PCs also operate in the same manner as described in this application.) SSL encryption is used for all data transmitted between the PC and the SPA website. When a website senses that it has been accessed by a browser rather than an already loaded SPA application, it preferably operates as follows.
[0041]
The website sends an initial screen to the PC. This screen asks for either a “truth” account number or a pseudo account number if the cardholder has already registered the card with some (other) PC. Once the SPA website accepts the information, it looks up the BIN. Since the website maintains a list of all issued pseudo-BINs, it first determines whether the BIN for the given account number is on the list. If so, it is a pseudo account number, otherwise it is a “true” account number.
[0042]
If the BIN represents a “true” BIN, the SPA website determines whether the issuer is participating in the SPA. If the website does this by maintaining a second table that associates the “truth” BIN with the pseudo-BIN and finds in this table a description corresponding to the “truth” BIN in question. I understand that this issuer is participating in SPA. In either of these two situations, the SPA website acknowledges that the SPA wallet can be paid for this card. If the issuer is not participating in the SPA, the SPA website preferably sends a message to the cardholder notifying him / her that the SPA wallet is not available at this time.
[0043]
If the SPA website determines that the card issuer supports SPA, the SPA website sends a second screen. This screen preferably claims:
1. Card expiration date
2. Cardholder name, address and phone number
3. Whether the cardholder is in front of the owning / controlling PC
4). If a “truth” account number was supplied in the first pass, rather than a fake account number, whether the cardholder previously registered the card for SPA,
5). If the card has been registered for SPA before (if indicated by “yes” for the preceding paragraph or by using a pseudo account number), the cardholder will provide the password selected at the time of registration. Whether you remember,
6). If the card has been previously registered with SPA and the cardholder remembers the password (if the cardholder asks question number 4 and answers “yes”) The selected password.
[0044]
Question No. 5 is always included when the cardholder enters a pseudo account number on the first screen, but Question No. 4 is not asked. In other cases, question number 4 is asked, and if the cardholder answers “yes” to that question, question number 5 is added. If question number 5 is asked and “yes” is answered, item number 6 is added.
[0045]
If this is the first registration for this account number, or if the cardholder does not remember the password at the time of the previous registration, the SPA website will include the issuer's unique proof-of-confirmation question. Send three screens to the PC and request the following information. (1) "SPA registration code" received by the cardholder via email, (2) CVC2 printed on the back of the card, (3) Social security number of the cardholder (or part of the number), ( 4) First name and last name before marriage of the cardholder's mother. The content of this third screen is preferably confirmed by the issuer and presents a request for the proof information selected by the issuer. This third screen also provides a place for the cardholder to enter a password. This is because when a cardholder activates the SPA in the future, or in the future, the issuance of the currently billed SPA wallet will be approved by the card issuer, It must be used when requesting a copy. Note that if a SPA already exists for this account number, this password must replace the previous password in order to begin a new SPA copy. It should also be noted that, for example, if a couple share the same account number, the couple will share the same pseudo account number, and therefore the same to launch a new SPA copy on another PC. The password must be used. (However, if the husband / wife does not know this password, a new SPA copy may be activated on another PC by answering the proof question.)
[0046]
Upon receipt of this information from the cardholder, the SPA website determines the address of the SPA authorization system that processes the authorization request for this pseudo-BIN from the presented account number BIN. To do this, the SPA website maintains an address table that is accessed by a pseudo-BIN and supplies the corresponding SPA approved system address (es). After making this determination, the SPA website transmits the information obtained from the cardholder to the SPA authorization system by secure means (eg, under SSL encryption). Websites do not need to keep a copy of this data. This is because the data is returned from the SPA approval system to the website.
[0047]
The communication method between the SPA website and the SPA authorization system is preferably via the Internet under a dial-up telephone background. In this case, the address supplied by the address table is the Internet address of the SPA approved system and also its telephone number. Another possibility is via a payment network such as MasterCard Banknet, where the “address” is simply a pseudo-BIN itself.
[0048]
Once the SPA authorization system accepts the registration request, it verifies that it is a proper facility for the indicated BIN. If not, reject the registration request and notify the SPA website accordingly. When the website receives the response, it sends a message to the website operator and a "Please wait" message to the cardholder's PC. If the operator is unable to resolve the problem promptly (eg, 5 minutes), the SPA website will notify the PC that it is currently unable to supply the SPA wallet for this card.
[0049]
If the SPA authorization system successfully completes registration, it sends a message, preferably consisting of: to the SPA website, preferably by: That is,
1. Cardholder's name, address and phone number
2. Fake account number
3. Card expiration date
4). The last 4 digits of the “truth” account number
5). Irreversibly transformed password
6). Card key encryption password
7). SPA copy count or single session count
8). SPA version number
9. SPA single session indicator
10. SPA status
11. Pseudo BIN key indicator
12 Card product name (for example, “Master Card”, “Maestro”, “Master Card Cash”)
13. "Truth" account number
14 1st SPA flag (1 = new fake account number just confirmed)
[0050]
The SPA authorization system also returns all the information required by the SPA website to route the answer to the cardholder PC.
[0051]
Upon receipt of this message, the SPA website places items 1 through 12 above in the SPA wallet, along with software corresponding to that SPA version number. The wallet further includes a mode 1 and mode 2/3 transaction serial number and an initial value of zero for the password failure counter. The SPA website then transmits this SPA data to the cardholder PC, which stores the data.
[0052]
The SPA provides a menu of cards that can be used on the PC with the SPA installed. The SPA preferably provides the following information for each card in a row of PC screens.
1. Card counter account number
2. SPA copy count (if this is not a single session SPA)
3. The last 4 digits of the “truth” account number on the card
4). Card expiration date
5). Cardholder name
6). Card product name (for example, “Master Card”, “Maestro”, “Master Card Cash”)
[0053]
Each time a new SPA wallet is added to the PC SPA, the new card must be added to this menu list. Cards are listed with the first registration as the first order in the order of registration for the SPA. This list is used by the cardholder to select a card for the current transaction. As described above, each card is associated with a specific software set (however, two cards having the same version number use the same software). It should be noted that in many cases, another SPA is never installed on this PC, so there is only a single card in this list.
[0054]
The cardholder can now execute the SPA transaction.
[0055]
SPA approval / cancellation system
As briefly mentioned above, all card issuers participating in the SPA are served by a single “primary” SPA approval / cancellation system. In this case, if necessary, the system can provide services to a plurality of issuers. In the case of a fully operational SPA system, there is at least one “backup” SPA approval / removal system that can be used whenever the primary system is not available (eg, a failure). Good. Using a “backup” SPA approval / release system, SPA transactions are completed, but the quality of safety is reduced (temporarily).
[0056]
Each SPA authorization / cancellation system that serves multiple issuers is preferably connected to a payment system, such as MasterCard's Banknet, via one or more dedicated servers. This system accepts approval request messages and release messages through Banknet, and contacts the issuer through Banknet. Such a system preferably operates in a manner that is completely transparent to its supporting publisher.
[0057]
A single issuer version of the SPA approval / release system is also available. Such a version directly contacts the issuer's processing system. This version requires some re-modification on the issuer's side. The fix recognizes SPA transactions by their pseudo-BIN (s) and passes those transactions to SPA authorization / cancellation systems (eg, service providers), thereby removing the pseudo account number. Conversion to a “truth” account number and MAC proof (approval request message only) must be performed.
[0058]
Another version of the single issuer SPA approval / release system may be installed between the issuer's MIP and the user's processing device. Although this system can be transparent to the issuer, all traffic to and from the MIP must pass through this SPA system.
[0059]
Finally, the approval and release functions for an issuer need not be performed by the same physical box. The issuer causes the issuer's approval request message to be processed by a SPA approval system that contacts the issuer via a Banknet, while the release message connects directly to the member's processing system. It may be processed by a person SPA cancellation system.
[0060]
Initially, there may be only a relatively small number of SPA approval / cancellation systems. As more and more publishers or groups of publishers choose to have their own SPA approval / release system, the appropriate data from the original system (serving many publishers), Provisions must be made to transfer to a new system (serving only one or at least a few issuers than the original). The pseudo account number, whatever it is, preferably receives services from only one SPA authorization system. Therefore, this transfer must be feasible for any transaction in progress at the time of the transfer with minimal disruption to it.
[0061]
Fake account number
For one “truth” payment account number, the associated pseudo account number is preferably a 16 digit number in length. This 16-digit pseudo account number starts with a 6-digit BIN dedicated to this account number. The BIN may be unique for any member of any bank or service provider federation, and may be unique for any product (eg, a gold card, association card, etc.) within the member. Good.
[0062]
Two numbers (or one number if necessary) immediately after BIN may be reserved as a “control field”. This field indicates an algorithm or the like used with this pseudo account number.
[0063]
Since the check digit is appropriate for the pseudo account number, this will leave about 7 digits, or if necessary, 8 digits, so each BIN can have a maximum of 10 million (or more) for each control field value. 100 million) account numbers can be represented.
[0064]
This pseudo account number structure allows the issuer to be uniquely identified by BIN, so that the issuer (1) identifies the “foreign” transaction, and (2) bi-directionally with him It is possible to identify other issuers with an agreement. As described below, issuers who are willing to modify programs and obtain appropriate safety modules will be able to perform their own proofs, so there are also “front-end” transactions. Transactions of other facilities of a species can be executed together with the facility itself. This eliminates the need to send the transaction to a service provider (or master card SPA facility).
[0065]
Preferably, the right seven (or eight) digit number, excluding the check number of the pseudo account number, is an indication identifying a particular account within the facility identified by the left six digit number. Initially (if indicated by the control field value) this reading may be common to all facilities. A number of 7-digit (or 8-digit) readings per BIN are available by using different numbers in the control field. These account number readings are preferably assigned by the service provider, in this case MasterCard. The numerical values may be assigned sequentially (for each facility) or randomly. Alternatively, it may be assigned in order and then encrypted (to a random 7 or 8 digit decimal number) and included as a pseudo account number.
[0066]
The advantage of assigning account number readings randomly or assigning them in order and then encrypting them to be included in the pseudo account number is that the enemy (for example, people who cheat) is legitimate. Is to make it more difficult to "guess". If account number readings are assigned in order, the fake account number available to the enemy, i.e., a fake account number that is less than the assigned fake account number, or a little larger This is because it is very easy to “guess”. By using a randomly assigned or encrypted account number reading at a time when only a relatively small number (eg <10%) of the number possible for a facility is assigned, There is only about 1 out of 10 chances to “guess” the correct account number reading. This makes it more difficult for an adversary to find a pseudo account number that allows unauthorized use.
[0067]
If the issuer wishes to perform his / her transaction on a transaction with a pseudo account number, the service provider will list all pseudo account numbers in numerical order, corresponding to each “truth” account number. May be given. If this pseudo account number includes an actual reading, the service provider need only give the issuer a “truth” account number arranged in the display order. If the pseudo account number includes an encrypted account number reading, the service provider will give the issuer a unique key (unique to the issuer) and then display the “truth” account number if necessary. It is also possible to give them in order. Perhaps the service provider tells the issuer a retrograde table (similar to what the issuer needs to store the pseudo account number for each transaction that performs an account number translation from pseudo to “truth”). There is no need to give However, if it is necessary to provide the issuer with a retrograde table, the table should list each “truth” account number for the issued pseudo account number, followed by the corresponding pseudo account number in numerical order. become.
[0068]
In any case, the service provider facility maintains a table that grants the ability to convert pseudo account numbers to "truth" account numbers and to convert "truth" account numbers to pseudo account numbers.
[0069]
Card authentication key calculation
Unique to cardAuthenticationThe key is based on an encryption process of the pseudo account number and the corresponding “truth” account number. A process in which an intermediate BIN unique key is generated is desirable. This is because it is prepared for use by national SPA facilities and by card issuers who wish to perform proof of SPA transactions themselves. In this way, even a nationwide facility only needs to be given one key per pseudo account number BIN.AuthenticationThe issuer who executes the transaction only has to get one key per 10 million pseudo account numbers (for example). Even if the key of one national SPA facility is in danger, the security of other countries will not be jeopardized. Even if one issuer's key is in danger, the security of other issuers is not jeopardized.
[0070]
The key generation process used with any pseudo account number may be indicated by the control field of the pseudo account number. A possible key generation process for performing the purpose is as follows. That is, only the central SPA facilityAuthentication keyHolds a top-notch triple-length DEA key, called a “guide key”. For any given pseudo account numberPer-Card KeyThe preferred process performed by the safety module of this central SPA facility (e.g., MasterCard SPA facility) is as follows.
1. In a 64-bit field, out of 6 pseudocodes (BINs), which are considered to be 6 binary code decimal numbers, align the left 6-digit numbers to the left and arrange zeros on the right. 24 bytesAuthentication keyUse the 8 bytes on the left side of the guide key as the encryption key to DEA encrypt these 64 bits.
2. 24 bytesAuthentication keyUse the middle 8 bytes of the guide key as the decryption key to DEA decrypt the result of step 1.
3. 24 bytesAuthentication keyDEA encrypt the result of step 2 using the right 8 bytes of the induction key as the encryption key.
4). Use the result of step 3 as the unique 16 bytes versus the left 8 bytes of the BIN key.
5. In a 64-bit field, each 4 bits of 6 binary code decimal digits (BIN) considered to be decimal digits, the left 6 digits are aligned to the left and the right is binary Line 1 up. 24 bytesAuthentication keyUse the 8 bytes on the left side of the guide key as the encryption key to DEA encrypt these 64 bits.
6). 24 bytesAuthentication keyUse the middle 8 bytes of the guide key as the decryption key to DEA decrypt the result of step 5.
7). 24 bytesAuthentication keyDEA encrypt the result of step 2 using the right 8 bytes of the induction key as the encryption key.
8). Use the result of step 7 as the unique 16 bytes versus the right 8 bytes of the BIN key.
9. A 16-digit "truth" (not pseudo) account number (binary code decimal digits, right-justified, with binary zeros on the left if fewer than 16 digits) Can be encrypted using the result of step 4 (8 bytes to the left of the BIN key) as the DEA encryption key.
10. Decrypt the result of step 9 using the result of step 8 (8 bytes to the right of the BIN key) as a key.
11. Encrypt the result of
12 The result of step 11Per-Card KeyUse it as the left 8 bytes.
13. Binary to the 16 digits to the right of the “truth” account number (decimal digits in binary code, right justified and, if less than 16 digits, binary zeros on the left) Pattern 0101010. . . Next, encrypt using the result of step 4 (8 bytes to the left of the BIN key) as the DEA key.
14 Decrypt the result of step 13 using the result of step 8 (8 bytes to the right of the BIN key) as the DEA key.
15. Encrypt the result of step 14 using the result of step 4 (8 bytes to the left of the BIN key) as the DEA key.
16. The result of step 15Per-Card KeyUse 8 bytes on the right side of.
[0071]
When a central SPA facility creates an SPA for a cardholder's PC,Per-Card Key(From
[0072]
Message authentication codeUpon receipt of the pseudo account number in the transaction, the SPA facility establishes the “truth” account number, then the MACValidationIn order to create a key necessary for the above, the 16 steps are executed.
[0073]
If the SPA facility needs to create a key to be retained in the national SPA facility or issuer's safety module, for each BIN unique to that country, or for the issuer's BIN, Perform steps 1-8. These keys are then securely delivered to the national SPA facility's or issuer's safety module, so that each key has a pseudo account number BIN (and control field) used to create it. ). The safety module then starts with the key indicated by the pseudo account number BIN for each transaction it receives with a pseudo account number, a “truth” account number, a MAC, and a designated control field. Then, the above steps 9 to 16 are executed using this key as a BIN key to create a key for certifying the MAC.
[0074]
SPA start
Next, specific SPA activation will be described with reference to the drawings. FIG. 1 first depicts how a cardholder carrying a money transaction card obtains a secure payment application from an SPA website or service provider over the Internet, in accordance with an embodiment of the present invention. Initially, to use and enjoy the benefits of the present invention, a physical card is not required, only an account number that identifies a user or participant and connects him / her to an account for performing a financial transaction. It must be understood that it is issued to the holder (in this case the card holder). The cardholder may contact a website associated with the service provider using a suitable device capable of communicating over the Internet, such as a computer, mobile phone or electronic secretary (PDA). In the following discussion, for simplicity, it is assumed that the cardholder uses a computer to communicate over the Internet.
[0075]
As shown in FIG. 1, service providers, such as MasterCard International Incorporated (ie, MasterCard Agents), are under the control of one or more physically
[0076]
First, according to a preferred embodiment of the present invention, the cardholder must obtain an SPA from a service provider. The preferred process for downloading and launching the secure payment application (SPA) is:
1. The cardholder contacts the service provider's website via the Internet (directly or from another website, eg, the issuer's website to the website through a hyperlink).
2. The cardholder may use (a) a payment card account number, (b) a card expiration date, and (c) a card under SSL encryption generally known to the parties.AuthenticationSupply information. cardAuthenticationThe information may include, for example, the CVC value of the card, i.e. three to four numbers printed next to the signature panel of certain cards, as described above. This number is generated by the issuing bank using a secret encryption key, but using that same keyValidationIs possible.
3. The service provider may confirm the legality of the card account number and the card expiration date by obtaining a zero value authorization from the cardholder's payment card issuer. For example, the master card can obtain such authorization via the Banknet communication network.
4). The service provider issues the CVC2 value to the service provider from the cardholder's payment card issuer.ValidationWhen the encryption key (single or plural) is provided, the CVC2 value may be proved.
5). The service provider may prove other card certification information by sending that information to the issuer for certification. To facilitate this, the service provider's website, or for example MCWS, may maintain a list of items to ask consumers when registering for SPA. For a list of such items,
Item number Item description
01 CVC2
02 PIN
03 First and last name of mother before marriage
04 Final charge in this account
05 Name of the city addressed to the invoice
06 Last 4 digits of social insurance number
[0077]
The issuer can specify what data the service provider wants to supply when the consumer registers the account number issued by the issuer with the service provider. When the issuer wants to handle another BIN different from a certain BIN (product), the issuer may designate different data items for each BIN. The service provider's website chooses a question and prompts the consumer to respond. The result is supplied to the issuer as part of a zero value approval request.
[0078]
6). After verifying the legitimacy of the data provided by the cardholder, the service provider ("SP") creates or selects a pseudo account number and a private key and places these data elements in the secure payment software application. Include. This application is made available for download to his / her PC by the cardholder on the Internet, preferably under SSL encryption.
[0079]
The pseudo account number has as its BIN a special BIN reserved for the pseudo account number. The remainder of the pseudo account number is a numeric value that can be translated by the service provider through a table lookup process into a “true” account number and its associated expiration date. The check number is correct in the pseudo account number.
[0080]
Preferably, the assigned special service provider BIN may be selected from a set of many such special BINs, in which each BIN is a specific bank or a specific country or It may correspond to a region or a specific product within a country or region.
[0081]
A secret that is preferably embedded in the SPA by the service providerPer-Card KeyIs unique for each card account number, and is preferably derived within the safety module using the card account number and a lead key. (This process is further detailed below). The derived key itself may also be derived from the same or another safety module using a higher level derived key.
[0082]
The cardholder may supply the password to the service provider before downloading the secure payment application, or may select the password when the secure payment application is installed on the cardholder's computer. Once a password is supplied or selected, the cardholder is required to enter that password in order to launch the secure payment application on his or her PC.
[0083]
As will be appreciated by those skilled in the art, the service provider may periodically update the SPA and make the SPA downloadable as part of the digital wallet application. In addition to SPA, a digital wallet may store one or more of the following: A cardholder's personal information; a parsing application; a debt application; a consumer-to-consumer application; and other applications, all of which are secured under SPA.
[0084]
SPA wallet operation-first session launch
The SPA in the PC is activated when the cardholder clicks on the SPA icon displayed on his / her PC screen. When activated for the first time (after initial installation or after being closed before), the first task performed by SPA is for the cardholder, the SPA card (previously SPA wallet has been obtained for it) Card list) and prompt the cardholder to select the card he / she wants to use for the current transaction.
[0085]
Note that multiple cardholders may share a common PC. Thus, the cardholder name becomes part of the display information for each SPA card, and each card has its own SPA password of cardholder selection.
[0086]
If the cardholder selects a card from this common list, SPA preferably checks the password failure counter for this card. If this counter exceeds the SPA internal threshold, the SPA card notifies the cardholder that an excessive number of unsuccessful password entry attempts have been made and must be re-registered. The SPA then displays two choices, “re-register” or “cancel”. If the cardholder selects the former, the SPA contacts the SPA website, suspends and replaces the browser. If the cardholder chooses the latter, the SPA simply breaks.
[0087]
If the SPA determines that the password failure counter for the selected card does not exceed a specified threshold, the cardholder is prompted to enter a password for that card. This is the password he / she chose when SPA was first applied to this card. When the cardholder completes the password entry, the SPA irreversibly transforms this password and compares it with the SPA stored value. If no exact match is found, the SPA advances the password failure counter for this card (this has been saved by the SPA and may therefore have a non-zero value when the SPA is triggered), Prompt for password re-entry. This process is repeated until the password is entered properly or until the password failure counter reaches a specified value. In this later case, the SPA saves the current value of the password failure counter and suspends after giving the cardholder the aforementioned “re-registration” or “cancel” option. If the cardholder does not succeed in entering the proper password and deactivates the SPA, the SPA also saves the current value of the password failure counter.
[0088]
If a strict match occurs between the irreversibly converted cardholder-entered password and the number stored inside the SPA, the SPA resets the password failure counter, preferably this just-proven Using password as encryption keyPer-Card KeyIs decrypted. The SPA then displays the cardholder's address and phone number, asks "Did your address and phone number change?", And provides "yes" and "no" buttons. Clicking on “yes” displays a window that allows the cardholder to correct the address and / or phone number.
[0089]
SPA Next checks the expiration date of the card just selected and determines if the card has already expired (based on the PC clock) or will expire within the next 30 days. If so, the SPA asks the cardholder if he / she has received a new copy of this card, and if so, asks the key to enter the expiration date of the new card. (The cardholder has the option of saying “no”.) The SPA is now ready to process the transaction for this newly selected card.
[0090]
SPA operation
As described above, a secure payment application (“SPA”) may have different modes of operation for payment transactions, including: That is,
1. Use only the expiration date fieldAuthentication
2. Use additional fieldsAuthentication
[0091]
Mode 2 is used when the merchant can accept additional fields in the transaction and is referred to as “MAC field” in this application. This gives a higher level of proof than mode 1 and is used whenever possible. The merchant must indicate that the SPA is mode 2 compatible by including the MAC field in the data field that may be filled by the PC, relative to the SPA in the PC. (This may be a secret field, in which case it will not be displayed to the cardholder.) Whenever the PC is SPA capable, the merchant will pass this MAC field to the acquirer, so that It must be possible to supply a field.
[0092]
If the PC cannot find the MAC field on the merchant screen, the PC operates according to mode 1.
[0093]
The following description describes the preferred operating state of the SPA in these two modes by example.
[0094]
The registration process through which the cardholder's PC (or other device) obtains the SPA is as follows. SPA software accepted by the cardholder's PC supports both modes of operation. A separate transaction sequence number is used for each mode. That is, one is used for mode 1 and the other is used for mode 2. Both are initialized to “0” and proceed separately for each mode 1 and mode 2 transaction.
[0095]
Mode 1-Proof of Use Only Expiration Date Field
In mode 1, the expiration date field of the approval request message is used to carry some form of MAC. This “pseudo” expiration date, like all expiration dates, is formatted as MMYY. Preferably, the pseudo-expiration date must fall within the next 48 months to work with many or all merchant current processing systems in the market today.
[0096]
The mode 1 transaction sequence number consists of 20 binary bits and is advanced for each mode 1 transaction. Therefore, 220= Not all 1s to all zeros until 1 million Mode 1 transactions occur. To the left of this field is a “version number” consisting of 4 bits. This is a unique number for each PC where a SPA for any given account number stays.
[0097]
As mentioned above, the SPA wallet looks at the currently displayed screen for a “secret field” where it can place the MAC field. If such a field is found, it proceeds to mode 2 or mode 3 as described below.
[0098]
If the SPA cannot find the field, it uses the same language that was used for the previous transaction, and it can be "understood" in the fields: "name", "address", "phone number" Look for "Card Number" and "Card Expiration Date". If many of these fields are not found, the SPA will prompt the cardholder to select the screen language. If the language selected by the cardholder is different from what the SPA was using previously, the SPA repeats the trial. If the SPA can identify no or very few fields, the cardholder is asked to verify that the merchant payment screen really exists. (Because the cardholder's SPA can be activated too quickly.) If the cardholder indicates “no” (the merchant payment screen is not displayed), the SPA will be interrupted and control Revert to a previously running program (perhaps a browser).
[0099]
If the cardholder indicates “yes” (payment screen is displayed), or if the SPA can identify many or all of the merchant payment fields, the SPA will automatically identify it. Fill the field (or any if any). The SPA then prepares a message to send to the SPA website. All communications between the PC and the SPA website (in either direction) must be protected using SSL encryption. This message may consist of: That is,
1. Pseudo account number (as 16 decimal digits)
2. Pseudo BIN key indicator (8 bits)
3. SPA state indicator (1 bit: 0 = “state A”, 1 = “state B” {“state C” has no mode 1 transaction})
4). SPA version number (as 15 bits). This field indicates the SPA type (credit, debit, prepaid) and the revision number of this type. In the case of a credit card SPA, revision 0, SPA version number is hex 0000.
5). Single session SPA indicator (1 bit: 0 = normal SPA, 1 = single session SPA)
6). SPA copy count or single session count (as 10 bits)
7). Last used mode 1 trading order number (as 20 bits)
8). Card expiration date (4 binary code decimal or 16 bits)
9. MAC, preferably consisting of 16 to 32 binary bits, preferably carried in data elements 3 to 8 (preferably in this order),Per-Card KeyMAC generated using.
[0100]
The SPA wallet then contacts the SPA website via the Internet and transmits the data element. The wallet then waits for a response (while the SPA website contacts the appropriate SPA approval system). After a few seconds, the SPA wallet displays "Please wait" for the cardholder. Other text is then displayed, describing to the cardholder that the SPA is in contact with the master card in preparation for the desired transaction, and therefore takes some time. The display preferably changes once every few seconds so that the cardholder knows that something is happening now.
[0101]
If too much time passes, the SPA wallet will contact the SPA website again and repeat the claim. If the SPA is unable to contact a SPA website that is normally accessible, it will contact a backup SPA website. If, after a specified time and number of such attempts, the SPA fails to get a response from the SPA website, the SPA will indicate to the cardholder, “This transaction could not be completed at this time. ”And stop. This time, the cardholder must retry another SPA card, another payment instrument (eg, manually entering a master card account number), or later.
[0102]
The response that SPA will ultimately accept from the SPA website is a “Cannot proceed” display, a “Can proceed” display, or a “Change status” display.
[0103]
If the response is a “Cannot proceed” indication, SPA will also give a “reason” code. There are preferably three reasons.
1. This SPA copy number is no longer valid (because relatively recent SPA copies have the same “n” bit at the end). (A finite number of SPA copies, eg 16, may be used simultaneously for the same pseudo account number).
2. This is a single session SPA that has expired.
3. MAC was not proved, transaction serial number is not valid, or "invalid until ..."-indicator has future date or "invalid copy" flag is set .
[0104]
If the “cannot proceed” display is for the first reason, the cardholder is preferably notified of the following: That is,
MC-Internet. com, you must re-register this card for this PC. Since you first registered this card on this PC, you registered this same card on another PC a total of at least 16 (or another number) times. As a result, your original registration on this PC is no longer valid.
[0105]
If the “Procedure impossible” indication is for the second reason, the following information is provided to the card holder.
This card on this PC was only usable for 4 hours (or other time). This time has expired. To continue, you must contact MC-internet.com and re-register this card for this PC.
[0106]
In any of the above situations, two buttons are presented on the card holder, one of which is called “re-register” and the other is called “cancel”. By activating the first, the SPA on the PC contacts the SPA website and then interrupts. By activating the second one, the SPA of the PC is immediately interrupted.
[0107]
If the “Procedure Not Available” indication is for a third reason, the attempt is a possible fraud and the cardholder is provided with the following information:
Inability to proceed. Please contact the issuer.
After this message is displayed, SPA will be suspended.
[0108]
If the response is “changed” display, the identity of the new state is included in the response. The SPA of the PC changes the state and stores this pseudo account number for this new state. This may or may not initiate another Mode-1.
[0109]
If the response represents "procedure available", this response is made with the following data (not displayed on the card holder):
1. Base date to be described later (2-byte formatted YYMM as a binary-coded decimal number)
2. Month number indicator (2 bytes as a 4-digit binary-coded decimal number)
[0110]
In this case, the SPA preferably proceeds as follows.
1. Increment the Mode-1 transaction sequence number.
2. This transaction sequence number and Per-Card Key are used to form a 64-bit binary MAC.
3. This 64-bit binary MAC is converted immediately after receipt from the SPA website using the reference date and the number of months indicator to the pseudo expiration date.
4). This pseudo-expiration date is placed in the “expiration date” area of the customer's payment screen if the SPA can indicate it.
5). The pseudo account number is placed in the “account number” area of the customer's payment screen if the SPA can indicate it.
6). If there are any items on the customer's payment screen that the SPA cannot show or occupy, a “drag and drop” menu is displayed that lists the items that are not yet occupied (remaining).
7). Display a message on a cardholder with basic data for the customer and then interrupt (SPA is unknown and some such as a cardholder customer number with this customer that has to be entered manually by the cardholder There can be data, which causes the browser on the PC to send this filling screen to the customer.)
[0111]
The data in the “drag and drop” menu includes any of the following items that the SPA was unable to show on the customer payment screen.
1. Cardholder name displayed as the actual name (John R. Jones).
2. The address of the card holder displayed as the actual address (111 First Street, Ely. NV99999).
3. The phone number of the card holder displayed as the actual phone number (650-111-2222).
4). The card account number displayed as the word “card account number” (because the cardholder is unknown or does not recognize the pseudo account number).
5). Card expiration date displayed as the word “card expiration date” (because it is a pseudo expiration date and is meaningless to the card holder).
There is also a “Cancel” button when the screen does not require all of these items. If the “cancel button” is hit before the pseudo account number and pseudo expiration date are displayed on the customer payment screen, the following message is preferably displayed to the card holder.
Do you want to cancel? You cannot accept payment by cancellation. A "Yes, Cancel" button and a "No, Continue" button follow.
[0112]
If the “yes” button is selected, the SPA is interrupted and control returns to the browser (no matter what program was previously executed). If "No" is selected, the "Cancel" window is removed and SPA continues the "Drag and Drop" procedure.
[0113]
If the SPA completes successfully and is interrupted as a result, it is assumed that control returns to the browser and that the cardholder uses the browser to send the customer's currently filled payment screen to the customer. There is no need to activate SPA again until the cardholder prepares for another purchase.
[0114]
Specific handling of Mode-1 SPA requests
Preferably, a Mode-1 SPA is initiated during each transaction before making a payment based on SPA. As shown in FIG. 2, the SPA can request a website or server (preferably a master card service provider) to consist of (for example) a 16-digit pseudo account number and an actual account number of 4 digits. Send out a decimal date, a 4-bit SPA version number, a current value of a 20-bit Mode-1 transaction sequence number (TSN), and a 16-bit MAC based on the last three digits. Preferably, the MAC uses triple DEA encryption with a SPA-specific 16-byte per-card key and a 4-bit SPA version number concatenated with a 20-bit Mode-1 transaction sequence number (from left to right). ) Concatenated 16-bit expiry date (as a binary decimal number), left-aligned 64-bit region and padding for validity using binary ones, resulting in Formed by the selection of the leftmost 16 bits of the encrypted character to be generated.
[0115]
FIG. 3 shows the sequence of steps involved in SPA initiation and transaction payment preparation in Mode1. As already explained, the SPA first sends a start request to the service provider in step 20. When the MasterCard website receives this information, it willPreferably, Using SPA system with special security module, FullFinishedDay,SPA version number and transaction sequence numberBased on MACCheck. If the MAC is valid, the system increments the transaction sequence number to form a “predicted transaction sequence number” in step 24 and processes the SPA authorization request for the BIN of the displayed pseudo account number. Update the associated pseudo account number for the SPA authorization system and the “forecast transaction sequence number” for the SPA version number. However, in step 26, the SPA authorization system will have a “predicted transaction sequence number” that is less than or equal to the highest number of “predicted transaction sequence numbers” previously received for this pseudo account number and SPA version number, Reject the "predicted transaction sequence number" just received. In
[0116]
This special SPA system has the following two reference data values: 1) a 4 digit decimal number with the format MMYY (actually this month or the next month) and 2) a maximum of less than 256 (decimal number) A data value, called an 8-bit binary “month indicator” with a value, is sent to the master card website and then sent to the SPA of the cardholder PC in
[0117]
Pseudo expiration date
First, the number of Mode-1 transaction sequences is incremented with respect to the actual Mode-1 transaction. Then, the resulting 20-bit number having a 4-bit SPA version number on the left side is aligned to the left side in the 8-byte area and padded and doubled for validity using binary zeros. Triple DEA encryption using a key for each long SPA card is performed. The result is a 64-bit binary MAC.
[0118]
In
1. Select the leftmost “1” bit in the “month indicator” (binary number) and set the number of bit positions from this bit position to the rightmost bit (the leftmost “1” bit) Counting (including the bit position). This number is referred to as “N”. For example, when the “month number indicator” is 01010100 (84 decimal), the value “N” is 7. Having determined “N”, considering a 64-bit binary MAC as each group of “N” bits, ignore the left one beyond the rightmost bit. Starting from the leftmost group, select the first group encountered below the “months indicator”. If no such group is found, 2 from this groupNThe leftmost group is selected from the subtracted and this result (> 0 and <months indicator) is used as the selection value.
2. The result of step 1 is divided by the binary number 1100 (12 in decimal) to generate a quotient and a remainder. These quotients and remainders are converted into decimal numbers. The remainder of the decimal number (with a value in the range of 00 to 11) is added to the leftmost two digits (MM) of the decimal “base date”. If the result is greater than 12, subtract 12 from the result, resulting in the leftmost two-digit MM result for the pseudo expiration date for the current transaction, regardless of whether the result is greater than 12. To obtain a result requiring subtraction of 12, increment the quotient (1).
3. mod-100, add the rightmost two digits (YY) of the “reference date” to the two-digit decimal quotient from step 2, which may be incremented as shown in step 2. The rightmost two digits YY of the pseudo expiration date for the current transaction are used as a result.
[0119]
Communication between card holder and customer
Once the SPA is installed on the cardholder computer, the cardholder preferably uses the SPA for internet payments, and the SPA uses a pseudo account number for the cardholder for all internet transactions. I will provide a. In SPA Mode 1, it is clear to the customer that this is a SPA transaction. Even though the account number is actually a pseudo account number and the expiration date is actually an indication of MAC, the customer is unaware that the transaction is different from any other Internet SSL they receive.
[0120]
Processing of requester of authorization request
FIG. 4 illustrates communication between an
[0121]
When the
[0122]
In one embodiment of the present invention, some countries may have special safety module equipment facilities to process their own transactions. Each such facility is set up with the approval of a central service provider only and holds only the country-specific encryption key and account number conversion data to be processed in the transaction. In a country with such a SPA facility, all transactions are sent to this facility, so that transactions in the same country need not exclude that country. This can be done for individual domestic banks if desired.
[0123]
A domestic SPA facility for processing home transactions is more useful than having all transactions performed by a central processing facility.
[0124]
Service provider processing of authorization requests
First, it is determined from the issuer BIN whether the account number is actually a pseudo account number, and if it is a pseudo account number, the transaction is sent to a specific system for processing. This system stores the tables necessary to convert pseudo account numbers into corresponding “real” account numbers. The system also stores a record of the “predicted transaction sequence number” of the maximum number of 20 bits received for the SPA version number and the pseudo account number, which means that the MAC It is also accompanied by an indication of whether it has been confirmed. In addition, the system stores any “predicted transaction sequence number” received within the last 48 hours for which the MAC has not yet been confirmed. In association with each such predicted transaction sequence number, the system also stores an indication of “base date” and “month indicator” that applies to each of the predicted transaction sequence numbers.
[0125]
The “reference date” is a date value representing the latest expiration date that can be accepted in the permission request message. From the background, some customers do not request permission immediately, but request batch permission. Therefore, this date is typically one or two days before the transaction start date.
[0126]
The “months indicator” represents the number of months beyond the current date corresponding to the last expiration date on which the payment card is allowed. Typically this number is 48 months.
The system also has a safety module that has the function of determining a unique and secret 16-byte encryption key located in the cardholder PC SPA when registration occurs. The processing executed by this system is as follows.
1. Using the stored conversion table, the “actual” account number is determined from the pseudo account number.
2. The security module is used to determine the encryption key specific to this SPA using a pseudo account number (as described above) and a “real” account number.
3. Select the 20-bit “predicted transaction sequence number” first received within the last 48 hours for which the MAC has not yet been confirmed. The related SPA version number as defined for the 20-bit transaction sequence number and the PC SPA is calculated. Using the “reference date” and “months indicator” for the associated “predicted transaction sequence number”, an expiration date is determined from this MAC using the method already defined for the SPA for the PC. If this expiration date is equal to the current expiration date, the MAC is verified. The entry for this “predicted transaction sequence number” that will be the MAC verification is marked as “verified MAC” if it is the highest number of “predicted transaction sequence numbers” for the associated SPA version number, If it is not the highest “predicted transaction sequence number” for the associated SPA version number, it is deleted. Entries for “expected transaction sequence number” marked as “validated MAC” and with any low number associated with the same SPA version number are deleted.
4). When the MAC is verified in step 3 (or step 5), if it is not known that the customer of this transaction will never send a second authorization request message for this same transaction, the "history" for this pseudo account number Form an entry in "data" (some customers send more than one authorization request message for the same transaction if they cannot carry all of the goods within a given time after the transaction There is a risk.) This history data includes the identity of the customer and the acquirer and the “expiration date” for this entry, in addition to all the data already described. This entry expiration date is assumed to be a specific time in the future (for example, 6 months).
5). If the MAC does not verify in step 3, for all other “predicted transaction sequence numbers” from the oldest to the newest received during the last 48 hours not related to the already verified MAC, Repeat the procedure specified in step 3. For any of these attempts, if the resulting data matches that of the current transaction, the MAC is considered verified. If the 20-digit “predicted transaction sequence number” that is the MAC verification is the highest “predicted transaction sequence number” for the relevant SPA version number, then “verified MAC” If it is marked and not the highest “predicted transaction sequence number” for that associated SPA version number, it is deleted. If the MAC is verified in this step, step 4 is also executed.
6). If the MAC does not verify in step 3 or step 5, “history data” for the number of pseudo accounts is accessed. If an entry exists in this data for the same customer and acquirer that generates the same expiry date MAC, and this entry has not expired, then allow the MAC (this is another authentication request message for an already authenticated transaction Is assumed.) If MAC is allowed for this entry, the entry expiration date should be about 2 months for the future if it is less than 2 months. The reason is that this may be a “repayment” and may be another authentication request message for the same transaction in other months.
7). If the MAC does not verify at step 3, step 5 or step 6, the transaction is rejected. In this case, a “decline” response is sent to the acquirer.
When the MAC is verified, the master card formats an authorization request message for the issuer. The authorization request message has a “correct” account number (not a pseudo account number) and a “correct” expiration date (not MAC). However, the master card SPA authorization system needs to keep a record of the account number area and the expiration date area as received from the income earner when predicting receipt of an authorization response from the issuer.
[0127]
In the authorization response message sent to the issuer, if the authorization response is sent through a payment network based on the acquirer BIN, the master card serves as the “pseudo” acquirer BIN for the acquirer BIN of the transaction message. Is replaced with one of the specific BINs of the master card. The acquirer BIN is replaced so that the issuer responds to the master card on behalf of the acquirer. This step need not be performed if the payment network maintains a record that the place where the authorization request message comes from and the place where the authorization response message is returned.
[0128]
If a pseudo-acquirer BIN is used to accurately calculate an exchange fee for the acquirer and issuer, the pseudo-acquirer BIN is the same as the country where the acquirer is located or, consequently, the same exchange fee It is necessary to correspond to other countries or territories that grant If each country has a specific BIN associated with it, the master card replaces the acquirer BIN with a specific BIN associated with the acquirer's country. If the acquirer's country does not have a specific BIN associated with it, a specific BIN associated with another country can be selected for the same exchange fee.
[0129]
When the pseudo acquirer BIN is used, the master card stores the acquirer reference data (hereinafter referred to as “original acquirer reference data”) received in the permission request from the income earner in the database. In formatting the authorization message for the issuer, the master card will use the master card to find the original acquirer reference data, the pseudo acquirer BIN, the appropriate transaction type indicator, and the original acquirer criteria data. Is replaced with “pseudo” acquirer reference data having an index value to use.
[0130]
If a national SPA facility processes a pseudo account number transaction, the facility operates as follows. However, this domestic SPA facility only handles transactions for domestic issuers and therefore only requires encryption keys and account number translation table entries that apply to that country.
[0131]
In SPA authorization systems, it is more effective to calculate and store the expiration date of the MAC display when receiving a new “predicted transaction sequence number” than waiting to receive an actual authorization request. is there. In this case, when an authorization request is received, the expiration date in the authorization request message is compared with the expiration date pre-calculated and stored within the past 48 hours that do not yet match the expiration date in any previous authorization request message. There is a need to.
[0132]
Authorization request issuer handling
FIG. 5 illustrates the
[0133]
The issuer authorizes the transaction like any other transaction. The authorization response is returned to the “pseudo” acquirer, ie, the same master card SPA authorization system that converted the pseudo account number to a “correct” account number and verified the expiration date of the MAC display.
[0134]
As already explained, the system maintains a (temporary) record of the transaction, i.e. the account number field and the expiration date field can be returned to the values received from the acquirer. An authorization response with these areas replaced with values received from the acquirer is sent to the acquirer and sent from the acquirer to the customer, as in the case of a normal master card transaction.
[0135]
If the SPA authorization system is actually a national SPA facility, this facility performs the functions shown in the previous description.
[0136]
Clearing and clearing (Settlement)
The acquirer settles the transaction in the usual way. The acquirer goes to the master card's INET (clearing and clearing) system, which converts the pseudo account number to a “correct” account number (there is no expiration date field in such exchange messages) .)
[0137]
Once the INET has converted the transaction into a “correct” account number, that number is sent to the issuer, cleared and cleared like any other transaction.
[0138]
Exception handling
If there is a future chargeback, copy request, or any other exception handling related to this transaction initiated by the issuer, it must be sent to the INET (or SPA exception handling system) In this case, the conversion is performed from a “correct” account number to a pseudo account number. Since this facility does not need to keep a record of individual transactions, this transformation can be based on a table. Depending on the data being traded, it is sent from the issuer to the appropriate master card facility.
[0139]
Similarly, any response from the customer and the acquirer to the issuer is sent to the appropriate master card facility, in which case the “correct” account number is associated with the response.
[0140]
Other examples for Mode 1
FIG. 6 shows another example for Mode 1. Each “X” in FIG. 6 represents a digit. In this example, the MAC is generated based on the transaction sequence, and the MAC becomes the pseudo expiration date already described. In addition, one or more lower digits of the transaction sequence number used to generate the MAC (represented by 40, 42) are replaced with a pseudo account number 44. The digit is replaced between the cardholder number and the check digit as shown.
[0141]
In this example, the SPA is not required to communicate with the master card website or server during the transaction. The SPA facility maintains a transaction sequence number counter for each registered SPA. When the SPA facility receives an authorization request, it generates a MAC based on the upper digits of the transaction sequence number count that it maintains along with the lower digits of the pseudo account number's transaction sequence number. The SPA facility then converts this MAC to a pseudo expiration date and compares this expiration date with the expiration date in the authorization request message. The SPA facility also verifies that the transaction sequence number is not a repeat of the number from the previous transaction.
[0142]
Modes 2 and 3: Authentication using other areas
The SPA wallet should not be valid until the customer payment screen is displayed on the PC (if the cardholder follows the proper orientation). Therefore, when SPA prepares to process a transaction, it will examine the currently displayed screen and attempt to understand what is visible. First, the SPA looks for a “hidden” area that is the SPA MAC area.
[0143]
For Mode-2 transactions, the identifier of this area needs to be a specific value. For Mode-3 transactions, the identifiers in this area need to be different from each other. If the SPA finds two hidden regions, one with a Mode-2 identifier and the other with a Mode-3 identifier, the SPA always chooses a Mode-2 region and considers this a Mode-2 transaction.
[0144]
If the SPA can find this “hidden” area, this is a “Mode-2” or “Mode-3” transaction. For such transactions, SPA can also find a “card number” field, an “expiration date” field, and a field that specifies the name, address and phone number of the cardholder. The reason is that for customers following SPA, all of these areas are identified by a standardized method. In this case, the SPA occupies the entire payment screen.
[0145]
In the event of Mode-2 or Mode-3 transaction, SPA performs the following processing.
1. Occupies a customer payment screen entry for the cardholder name, cardholder address and cardholder phone number.
2. Occupies the "account number" area of the customer payment screen with a fake account number.
3. Occupies the "expiration date" area of the customer payment screen with the expiration date stored in the SPA for this card (cardholders have been mutually updated).
4). Increment (and store permanently) the Mode-2 transaction sequence number.
5). Form the MAC.
6). A MAC area (having the MAC generated as described above) as defined below is formed.
7). Place the MAC area in the “hidden” area of the customer payment screen.
8). Information is provided to the cardholder that the customer's payment screen is occupied and can be transmitted.
9. As a result, control is returned to the browser on the PC.
The cardholder is expected to use a normal browser function that transmits the screen occupied by the SPA so as to occupy the appropriate area with each other.
[0146]
The Mode-2 / 3 MAC area preferably consists of the following data elements:
1. (8-bit) pseudo BIN key indicator
2. SPA mode indicator (1 bit: 0 = Mode-2, 1 = Mode-3)
3. SPA version number (15 bits). This area represents the SPA type (credit, debit, prepay) and the version number for this type. For credit card SPA, revision 0 and SPA version, the numbers are all zero.
4). Single session SPA indicator (1 bit: 0 = normal SPA, 1 = single session SPA).
5). SPA copy count (10 bits) and single session count
6). Mode-2 / 3 transaction sequence number incremented immediately before (20 bits)
7). Expiration date of the card (4 digit binary coded decimal or 16 bits)
8). A binary 32-bit MAC of data elements # 2- # 7 generated sequentially using a key for each card
[0147]
Mode-2 and Mode-3 use the same set of transaction sequence numbers. Thus, there is never a Mode-2 transaction with the same transaction sequence number as a Mode-3 transaction from the same cardholder SPA on the same PC for the same pseudo account number.
[0148]
When SPA is re-enabled (uninterrupted), it displays a list of all SPA cards and asks the cardholder to select one of them. However, if the SPA is interrupted but cannot be closed, and if the cardholder selects the card used immediately before, the SPA will indicate to the cardholder whether the address, phone number or card expiration date has changed ( Again) Don't ask. Also, SPA does not require you to re-enter your password. Instead, the SPA keeps a clear text post-card key (encrypted by using a password as the key in another situation). This clear text key is erased when the SPA is closed or another card is selected.
[0149]
Specific handling of Mode 2 requests
In this mode, (for example) a 13-digit decimal individual MAC field is included in the transaction as a SPA-specific field. These 13 digits are as follows:
1. “SPA” indicator: 1 digit. This region typically has a value of 1. However, if the cardholder has more than one copy of the SPA for the same “correct” account number (eg on a desktop or laptop computer), other versions of the SPA will have each other in the SPA indicator field. (SPA transaction sequence number is unique for each such version of SPA.)
2. SPA transaction sequence number for this version of SPA: 6 digits. This field increments for this special computer-initiated SPA transaction (each computer will have its own version of SPA and therefore will have its own set of sequence numbers).
3. MAC itself: 6 digits. As will be described later, the actual MAC is calculated in the above two areas.
[0150]
The proposed MAC-generation process is as follows.
1. Displays the SPA digit number 7 digits (to the left) and the SPA transaction sequence number (for this computer) in binary-coded decimal to produce 28 bits. In the 64-bit area, these 28 bits are aligned to the left and padding is performed using legitimate zero bits.
2. DEA encryption of the result of step 1 using the leftmost 8 bytes of the key for each card as the encryption key.
3. DEA encryption of the result of step 2 using the leftmost 8 bytes of the key for each card as the encryption key.
4). DEA encryption of the result of step 3 using the leftmost 8 bytes of the key for each card as the encryption key.
5). The resulting 64 bits of step 4 are considered as 4-bit hexadecimal numbers. Scan the hexadecimal number (from left to right) and select the first 6 digits that have a value less than 9 in hexadecimal. If no such 6 digits are found, the remaining digits are found by rescanning the digits and selecting only those digits greater than 9 in hexadecimal and subtracting hexadecimal A from each of them.
6). The result of step 5 is used as a 6-digit binary MAC for this transaction.
The MAC is generated by the SPA of the cardholder PC and verified by the appropriate master card SPA facility. When generated, the 6-digit decimal number resulting from step 6 is inserted into the MAC field as the actual MAC. Upon verification, the SPA facility performs the above 6 steps using the leftmost 7 digits of the MAC field, and then the 6 resulting from step 6 for the rightmost 6 digits of the received MAC field. Compare with digits. An exact match represents an authenticated transaction. Inconsistency represents a transaction that needs to be rejected.
[0151]
Communication between card holder and customer
Whenever the MAC field is supported by the customer, the SPA uses the embedded secret key to form the MAC associated with the transaction, and this MAC and data based on it are part of the transaction in the MAC area. To place.
[0152]
In response to receiving the cardholder transaction message, the customer formats a normal authentication request for the acquirer. This authentication request has a MAC area as provided by the consumer's PC.
[0153]
When a customer initiates multiple authentication / clearing transactions for a cardholder transaction, only the first of these transactions has a MAC domain and expiration date. The next transaction has only a pseudo account number and is considered a mail order and telephone order transaction generated by the customer. This also applies to all payments that occur again and partial payments with multiple clearing.
[0154]
Service provider handling of authentication requests
When the service provider receives the transaction, the service provider determines from the issuer BIN whether the account number is a pseudo account number, and if so, the service provider identifies the transaction for processing by a specific SPA authentication system. Send to. This system can be a domestic SPA facility as already described. The system automatically notes that it is a Mode-2 transaction because of the presence of the MAC field. After converting the account number from the pseudo account number to the corresponding “correct” account number, the system uses substantially the same procedure used on the PC to form the MAC (as described above). B) determine the key for each card and use this key to verify the MAC. The system also checks the transaction sequence number and therefore maintains transaction sequence number information for each version number of the pseudo account number that the system processes.
[0155]
1. The transaction sequence number is less than (or equal to) the maximum transaction sequence number for this version of this SPA received at least 48 hours ago, or
2. If the transaction sequence number matches any transaction sequence number already received for this version of this SPA (this is constrained to transaction sequence numbers received within the last 48 hours).
The system rejects the transaction.
[0156]
If the MAC or transaction sequence number fails to validate, the facility will cause the transaction to be refused. If both the MAC and the transaction sequence number validate, this facility sends a transaction with a “correct” account number (and a “correct” expiration date inserted into the transaction by the cardholder PC) to the issuer. .
[0157]
Certificate request issuer handling
The issuer authenticates the transaction like any other transaction. The authentication response converts the pseudo account number into a “correct” account number and returns to the same SPA authentication system that authenticated the MAC. If the payment network sending the authentication response is based on the acquirer BIN in the response message, the pseudo acquirer BIN can be used as already described.
[0158]
The system restores the “correct” account number to a pseudo account number and restores the data that was in the original transaction (in Mode 2, the expiration data held in the transaction from the start is “correct” expiration) Data, so there is no need to restore this area.) The resulting message is sent to the “right” acquirer who processes the transaction as usual and sends the authentication response to the customer in the usual way. The customer responds to the authentication response as is the case for any other transaction.
[0159]
When a transaction is sent to a domestic SPA facility, this facility performs the functions described above.
[0160]
Clearing and clearing
The SPA clearing message is sent to the master card INET (clearing and clearing) like all clearing messages. Since the SPA transaction has a recognizable BIN, the INET replaces the pseudo account number with a “correct” account number. If there is next any exception handling for this transaction, other changes are made to the message so that the exception handling message is sent to an SPA facility that can convert the "correct" account number to a pseudo account number. . Clearing messages with such changes are sent to the card issuer who processes the transaction in the usual way. If the acquirer also becomes the issuer, the master card returns the cleared transaction to the acquirer / issuer who performs the displayed changes and appropriate fee calculations.
[0161]
Exception handling
If a message about a transaction needs to be returned from the issuer to the acquirer or customer, the message is processed by the issuer as if any transaction message was processed. The data in the transaction record sends a message to the master card facility, which returns the “correct” account number to a pseudo account number. The exception handling message is then sent to the acquirer who processes it like any other such message.
[0162]
Also, any documentation on transactions that are sent between the acquirer and issuer has been changed by MCI, the acquirer receives a pseudo account number and the issuer receives a “correct” account number. To do. If such data is electronic and identifiable, the data is changed internally. If such documentation is not entirely electronic, other forms reflecting the correct account number and the pseudo account number can be formed. An issuer who sends such documentation directly to the acquirer can be requested to provide both numbers.
[0163]
Issuing plastic cards for identification
In some situations, a cardholder purchases a ticket over the Internet and, in the event of an event that allows the ticket to enter, generates a card that will be used for the transaction and authenticates the legitimate processing of the ticket. Request.
[0164]
At the start of the SPA program, the cardholder issues an actual plastic card that shows a pseudo account number, such as a card that clearly indicates “for identification purposes only”.
[0165]
The customer who needs to legitimately authenticate the cardholder with a pseudo account number then registers with the master card (by providing appropriate identification and authentication information to the master card) and the customer A key is provided and authentication is performed as an encryption proof of registration. Then, such customers will provide a copy of pseudo account number transaction details under cryptographic authentication that authenticates both transaction data and customer rights to obtain a “correct” account number , You can get the "correct" account number from the master card facility. The master card sends an encrypted form of the “correct” account number to the customer so that the cardholder is identified with the card corresponding to the “correct” account number.
[0166]
SPA wallet operation: Mode-0 transaction processing
Mode-0 is used only with the wallet for the pseudo account number in “state C”. It is used under the situation where Mode-1 is used in “State A” or “State B” (SPA cannot find an identifier for a “hidden” region that can be used as a SPA MAC region). When operating in Mode-0, the PC SPA simply replaces the pseudo account number in the "Payment Number" area of the customer's payment screen and the actual expiration date in the "Expiration Date" area of this screen. It fills the other bank of the customer payment screen as described for Mode-1.
The present invention is not limited to the above-described embodiment, and many changes and modifications can be made.
[Brief description of the drawings]
FIG. 1 is a block diagram of several processing components included in a trading method according to one embodiment of the present invention.
FIG. 2 is a display of information provided within a secure payment application initial charge in one embodiment of the present invention.
FIG. 3 is a flow diagram depicting a process performed to obtain an expiration date field value in accordance with one embodiment of the present invention.
FIG. 4 is a flow diagram depicting the flow of communication between a merchant, acquirer, service provider, and issuer, according to one embodiment of the present invention.
FIG. 5 is a flow diagram depicting the flow of information among issuers, service providers, acquirers and merchants according to one embodiment of the invention.
FIG. 6 is an illustration of an alternative method of sending a message in accordance with one embodiment of the present invention.
Claims (14)
カード保持者のコンピュータ装置が、カード保持者からのアカウント番号の入力を受け付けるステップと、
サービスプロバイダーのサーバが、前記アカウント番号に関連してPer−Card Keyを生成するステップと、
前記装置が、前記Per−Card Keyを保存するステップと、
電子的な取引を行うに当たり、前記装置が、前記保存したPer−Card Keyを用いて、メッセージ認証コードを発生するステップと、
前記装置が、基準日及び月数インディケータを用いて、前記メッセージ認証コードを擬似的な満了日に変換するステップと、
前記装置が、前記取引に対する認証要求を発生し、その要求が、前記擬似的な満了日を格納する満了日領域を有するステップと、
前記サーバが、前記擬似的な満了日、SPAバージョン数又は取引シーケンス番号に基づいて前記メッセージ認証コードを検証するステップとを具えることを特徴とする方法。A method of conducting an electronic transaction on a public communication network using an account number,
The cardholder computer device accepting an input of an account number from the cardholder;
A service provider server generates a Per-Card Key in association with the account number;
The device storing the Per-Card Key ;
In performing electronic transactions, the device generates a message authentication code using the stored Per-Card Key ;
The device converts the message authentication code to a pseudo expiration date using a reference date and a number of months indicator;
The device generates an authentication request for the transaction, the request having an expiration date field for storing the pseudo expiration date;
Said server comprising: verifying said message authentication code based on said pseudo expiration date , SPA version number or transaction sequence number .
(a)カード保持者のコンピュータ装置が、カード保持者からの支払いアカウント番号の入力を受け付けるステップと、
(b)サービスプロバイダーのサーバが、前記支払いアカウント番号に関連して擬似的なアカウント番号及びPer−Card Keyを生成するステップと、
(c)前記装置が、前記擬似的なアカウント番号及び前記Per−Card Keyを保存するステップと、
(d)電子的な取引を行うに当たり、前記装置が、前記保存したPer−Card Keyを用いて、メッセージ認証コード(“MAC”)を発生するステップと、
(e)前記装置が、安全な支払いアプリケーションによって、前記擬似的なアカウント番号及び前記MACを有するMAC検証要求を発生するステップと、
(f)前記サーバが、前記擬似的なアカウント番号を用いて前記MACを検証するステップと、
(g)前記サーバが、前記検証に基づいて、前記MACに対する予測される取引シーケンス番号(ETSN)を形成するステップと、
(h)前記装置が、前記安全な支払いアプリケーションに参照データを設けるステップと、
(i)前記装置が、前記予測される取引シーケンス番号及び前記Per−Card Keyを用いて、第2のメッセージ認証コードを形成するステップと、
(j)前記装置が、前記参照データを用いて、前記第2のメッセージ認証コードを擬似的な満了日に変換するステップと、
(k)前記装置が、前記擬似的な満了日を有する満了日領域を有する認証要求を発生するステップと、
(l)前記サーバが、前記認証要求に応答し、前記擬似的な満了日に基づいて、前記第2のメッセージ認証コードを検証するステップとを具えることを特徴とする方法。A method of conducting electronic transactions over a public network using a payment account number having an associated pseudo account number,
(A) the cardholder computer device accepting input of a payment account number from the cardholder;
(B) a service provider server generates a pseudo account number and a Per-Card Key in association with the payment account number;
(C) the device stores the pseudo account number and the Per-Card Key ;
(D) in conducting an electronic transaction, the device generates a message authentication code (“MAC”) using the stored Per-Card Key ;
And step (e) said apparatus, to the secure payment application, to generate an M AC verification request that having a said pseudo account number and the MAC,
(F) the server verifies the MAC using the pseudo account number ;
(G) the server forms a predicted transaction sequence number (ETSN) for the MAC based on the validation;
(H) the device provides reference data to the secure payment application;
(I) the device forms a second message authentication code using the predicted transaction sequence number and the Per-Card Key ;
(J) the device converts the second message authentication code using the reference data into a pseudo expiration date;
(K) the device generates an authentication request having an expiration date field having the pseudo expiration date;
(L) the server responding to the authentication request and verifying the second message authentication code based on the pseudo expiration date.
前記擬似的なアカウント番号及び格納された変換テーブルを用いて、前記支払いアカウント番号を決定するステップと、
前記支払いアカウント番号及び前記擬似的なアカウント番号を用いて、前記擬似的なアカウント番号に関連したPer−Card Keyを決定するステップと、
関連のメッセージ認証コードが検証されなかった第2の予測される取引シーケンス番号を選択するステップと、
前記第2の予測される取引シーケンス番号に対して特定した第2の参照データを用いて、前記第2のメッセージ認証コードを第2の擬似的な満了日に変換するステップと、
前記第2の擬似的な満了日及び前記擬似的な満了日を比較するステップと、
前記比較に基づいて、前記第2のメッセージ認証コードを検証するステップ
とを具えることを特徴とする請求項3記載の方法。Verifying the second message authentication code comprises:
Determining the payment account number using the pseudo account number and a stored conversion table;
A step of the payment account number and using said pseudo account number, to determine the Per-Card Key Canada associated with said pseudo account number,
Selecting a second predicted transaction sequence number for which the associated message authentication code was not verified;
And converting using a second reference data specified with respect to the second predicted transaction sequence number, the second message authentication code to the second pseudo-expiration date,
Comparing the second pseudo expiration date and the pseudo expiration date;
4. The method of claim 3, comprising: verifying the second message authentication code based on the comparison.
(a)サービスプロバイダーのサーバが、認証キーを発生するために使用される複数の認証キー発生プロセスのうちの一つを表す制御領域を、前記擬似的なアカウント番号に設けるステップと、
(b)カード保持者のコンピュータ装置が、前記擬似的なアカウント番号の前記制御領域に表された前記複数の認証キーを発生するプロセスのうちの一つを用いて、前記擬似的なアカウント番号に関連した認証キーを発生するステップと、
(c)前記装置が、前記認証キーを用いて、前記取引に特有のメッセージ認証コードを発生するステップと、
(d)前記装置が、前記メッセージ認証コード及び前記擬似的なアカウント番号を有する認証要求メッセージを発生するステップと、
(e)前記サーバが、表された前記認証キー発生プロセス及び前記認証キーを、前記擬似的なアカウント番号に対して用いて、メッセージ認証コードを検証するステップとを具えることを特徴とする方法。A method of conducting electronic transactions over a public network using a payment account number having an associated pseudo account number,
(A) providing a control area in the pseudo account number that represents one of a plurality of authentication key generation processes used by a service provider server to generate an authentication key;
(B) the cardholder computer device uses the one of the processes for generating the plurality of authentication keys represented in the control area of the pseudo account number to generate the pseudo account number; Generating an associated authentication key;
(C) the device generates a message authentication code specific to the transaction using the authentication key;
(D) the device generates an authentication request message having the message authentication code and the pseudo account number;
(E) the server comprising using the represented authentication key generation process and the authentication key represented to the pseudo account number to verify a message authentication code. .
サービスプロバイダーのサーバが、前記アカウント番号に関連したPer−Card Keyを発生するステップと、
カード保持者のコンピュータ装置が、前記Per−Card Keyを用いてメッセージ認証コードを発生するステップと、
前記装置が、互いに相違する領域を有する認証要求を有する前記メッセージ認証コードを互いに相違する方法で送出する少なくとも二つの互いに相違する動作モードを提供し、前記動作モードのうちの少なくとも一つが満了日領域に前記メッセージ認証コードを送出するモードであり、前記動作モードのうちの少なくとも一つがメッセージ認証コード領域に前記メッセージ認証コードを送出するモードであるステップとを具えることを特徴とする方法。A method for performing electronic transactions on a communication network using an account number,
A service provider server generates a Per-Card Key associated with the account number;
A cardholder computer device generates a message authentication code using the Per-Card Key ;
The apparatus provides at least two different operating modes for sending the message authentication codes having authentication requests having different areas in different ways, wherein at least one of the operating modes is an expiration date area; A mode for sending the message authentication code, and at least one of the operation modes is a mode for sending the message authentication code to a message authentication code area.
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US21306300P | 2000-06-21 | 2000-06-21 | |
US60/213,063 | 2000-06-21 | ||
US22622700P | 2000-08-18 | 2000-08-18 | |
US60/226,227 | 2000-08-18 | ||
US09/809,367 | 2001-03-15 | ||
US09/809,367 US9672515B2 (en) | 2000-03-15 | 2001-03-15 | Method and system for secure payments over a computer network |
US09/833,049 | 2001-04-11 | ||
US09/833,049 US7379919B2 (en) | 2000-04-11 | 2001-04-11 | Method and system for conducting secure payments over a computer network |
PCT/US2001/019753 WO2001099070A2 (en) | 2000-06-21 | 2001-06-21 | An improved method and system for conducting secure payments over a computer network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003536180A JP2003536180A (en) | 2003-12-02 |
JP5093957B2 true JP5093957B2 (en) | 2012-12-12 |
Family
ID=27498921
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002503837A Expired - Fee Related JP5093957B2 (en) | 2000-06-21 | 2001-06-21 | Improved method and system for making secure payments over a computer network |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1320839A2 (en) |
JP (1) | JP5093957B2 (en) |
AU (1) | AU781671B2 (en) |
CA (1) | CA2382696A1 (en) |
WO (1) | WO2001099070A2 (en) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DK1503308T3 (en) * | 2002-01-31 | 2010-05-25 | Servicios Para Medios De Pago | Reversible method for generating mutated debit cards using a mathematical algorithm |
EP1783708A1 (en) * | 2005-10-06 | 2007-05-09 | First Data Corporation | Transaction method and system |
AU2007296351B2 (en) * | 2006-09-15 | 2012-02-09 | Visa International Service Association | Method and system for cross-issuer registration of transaction cards |
FR2914763B1 (en) * | 2007-04-06 | 2013-02-15 | Grp Des Cartes Bancaires | DYNAMIC CRYPTOGRAM |
EP2026267A1 (en) | 2007-07-31 | 2009-02-18 | Nederlandse Organisatie voor toegepast- natuurwetenschappelijk onderzoek TNO | Issuing electronic vouchers |
US8181861B2 (en) | 2008-10-13 | 2012-05-22 | Miri Systems, Llc | Electronic transaction security system and method |
WO2010099352A1 (en) * | 2009-02-25 | 2010-09-02 | Miri Systems, Llc | Payment system and method |
MX2012004070A (en) | 2009-10-05 | 2012-08-17 | Miri Systems Llc | Electronic transaction security system and method. |
US8762284B2 (en) * | 2010-12-16 | 2014-06-24 | Democracyontheweb, Llc | Systems and methods for facilitating secure transactions |
US11151561B2 (en) * | 2016-07-01 | 2021-10-19 | American Express Travel Related Services Company, Inc. | Systems and methods for validating transmissions over communication channels |
KR102184807B1 (en) * | 2018-05-23 | 2020-11-30 | 신한카드 주식회사 | Payment apparatus and method of processing user identification based on automatic response service |
US20190385160A1 (en) * | 2018-06-19 | 2019-12-19 | Mastercard International Incorporated | System and process for on-the-fly cardholder verification method selection |
EP3767569A1 (en) * | 2019-07-18 | 2021-01-20 | Mastercard International Incorporated | An electronic transaction method and device using a flexible transaction identifier |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2708083B2 (en) * | 1991-12-27 | 1998-02-04 | 国際電信電話株式会社 | Credit card billing simple dial operation service device |
EP0734556B1 (en) * | 1993-12-16 | 2002-09-04 | Open Market, Inc. | Network based payment system and method for using such system |
JPH07231367A (en) * | 1994-02-17 | 1995-08-29 | Fujitsu Ltd | Personal communication charging service device by credit card |
US5826245A (en) * | 1995-03-20 | 1998-10-20 | Sandberg-Diment; Erik | Providing verification information for a transaction |
NL1001863C2 (en) * | 1995-12-08 | 1997-06-10 | Nederland Ptt | Method for securely writing down an electronic payment method, as well as payment method for implementing the method. |
US5913203A (en) * | 1996-10-03 | 1999-06-15 | Jaesent Inc. | System and method for pseudo cash transactions |
US5953710A (en) * | 1996-10-09 | 1999-09-14 | Fleming; Stephen S. | Children's credit or debit card system |
JPH1139401A (en) * | 1997-07-16 | 1999-02-12 | Nippon Shinpan Kk | Credit card system and method for using credit card through network |
US6000832A (en) * | 1997-09-24 | 1999-12-14 | Microsoft Corporation | Electronic online commerce card with customer generated transaction proxy number for online transactions |
US5883810A (en) * | 1997-09-24 | 1999-03-16 | Microsoft Corporation | Electronic online commerce card with transactionproxy number for online transactions |
GB2345775A (en) * | 1998-10-21 | 2000-07-19 | Ordertrust Llc | Analyzing transaction information |
US6327578B1 (en) * | 1998-12-29 | 2001-12-04 | International Business Machines Corporation | Four-party credit/debit payment protocol |
EP1028401A3 (en) * | 1999-02-12 | 2003-06-25 | Citibank, N.A. | Method and system for performing a bankcard transaction |
US6847953B2 (en) * | 2000-02-04 | 2005-01-25 | Kuo James Shaw-Han | Process and method for secure online transactions with calculated risk and against fraud |
-
2001
- 2001-06-21 EP EP01948538A patent/EP1320839A2/en not_active Withdrawn
- 2001-06-21 WO PCT/US2001/019753 patent/WO2001099070A2/en not_active Application Discontinuation
- 2001-06-21 JP JP2002503837A patent/JP5093957B2/en not_active Expired - Fee Related
- 2001-06-21 CA CA002382696A patent/CA2382696A1/en not_active Abandoned
- 2001-06-21 AU AU70011/01A patent/AU781671B2/en not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
AU7001101A (en) | 2002-01-02 |
CA2382696A1 (en) | 2001-12-27 |
EP1320839A2 (en) | 2003-06-25 |
AU781671B2 (en) | 2005-06-02 |
WO2001099070A2 (en) | 2001-12-27 |
WO2001099070A3 (en) | 2003-01-16 |
JP2003536180A (en) | 2003-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6990470B2 (en) | Method and system for conducting secure payments over a computer network | |
AU2001257280B2 (en) | Online payer authentication service | |
AU2007203383B2 (en) | Online payer authentication service | |
RU2438172C2 (en) | Method and system for performing two-factor authentication in mail order and telephone order transactions | |
US7379919B2 (en) | Method and system for conducting secure payments over a computer network | |
AU2001257280A1 (en) | Online payer authentication service | |
JP5093957B2 (en) | Improved method and system for making secure payments over a computer network | |
AU2001257019B2 (en) | An improved method and system for conducting secure payments over a computer network | |
WO2001035570A1 (en) | Payment method and system for online commerce | |
JP4903346B2 (en) | Improved method and system for processing secure payments across computer networks without pseudo or proxy account numbers | |
JP2004535619A (en) | Systems and methods for secure payment transactions | |
GB2428126A (en) | System for processing transactions | |
WO2001046922A2 (en) | Method and apparatus for securely conducting financial transactions over an insecure network | |
AU2007216920B2 (en) | An improved method and system for conducting secure payments over a computer network | |
ZA200201382B (en) | An improved method and system for conducting secure payments over a computer network. | |
EP1921579A2 (en) | An improved method and system for conducting secure payments over a computer network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080523 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20080523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101207 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110307 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110314 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110407 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110907 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111213 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120313 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120321 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120612 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120821 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120918 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150928 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |