JP5466320B2 - 非接触トランザクションを行うリーダー、カード、システム、方法、プログラム、および、コンピュータ可読媒体 - Google Patents

非接触トランザクションを行うリーダー、カード、システム、方法、プログラム、および、コンピュータ可読媒体 Download PDF

Info

Publication number
JP5466320B2
JP5466320B2 JP2013078069A JP2013078069A JP5466320B2 JP 5466320 B2 JP5466320 B2 JP 5466320B2 JP 2013078069 A JP2013078069 A JP 2013078069A JP 2013078069 A JP2013078069 A JP 2013078069A JP 5466320 B2 JP5466320 B2 JP 5466320B2
Authority
JP
Japan
Prior art keywords
card
transaction
reader
application
command message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013078069A
Other languages
English (en)
Other versions
JP2013157013A (ja
Inventor
トルーディー ヒル
ジャグディープ シング サホタ
クリスチャン アビー
キム ワグナー
アニタ オキエアノ
キャロル オッペンランダー
ウィリアム チー ユエン チャン
クレイグ アレン グレンデニング
Original Assignee
ヴィザ インターナショナル サーヴィス アソシエイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ヴィザ インターナショナル サーヴィス アソシエイション filed Critical ヴィザ インターナショナル サーヴィス アソシエイション
Publication of JP2013157013A publication Critical patent/JP2013157013A/ja
Application granted granted Critical
Publication of JP5466320B2 publication Critical patent/JP5466320B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • H04B5/48

Description

(関連出願の相互参照)
本出願は、2005年9月28日に出願された米国仮特許出願第60/721,454号及び2006年7月19日に出願された米国仮特許出願第60/807,775号に対する優先権を主張する。
(連邦政府による資金提供を受けた研究開発の記載)
適用せず。
(共同研究契約の当事者)
適用せず。
(CDで提出された資料の援用)
適用せず。
(技術分野)
本出願は、全般的及び種々の実施形態において、非接触トランザクションの相互作用時間を短縮するための装置、システム及び方法に関する発明を開示する。
近年、非接触及び無線通信技術がより広く普及してきている。決済業界において、非接触決済には、従来の磁気ストライプ技術及び接触ベースのチップ決済プロトコルよりも優れた幾つかの利点がある。例えば、従来の決済用接触カードは比較的動作が遅く、磁気ストライプカードは、十分にセキュアではないことが知られている。これらの技術の各々は更に、販売業者により維持されなければならない端末リーダーのスロットを必要とする。
非接触決済では、カードを挿入するためのスロットが必要ではない。消費者がカードに対する制御を維持しているが、単に、必要に応じて端末リーダーの近傍にカードを位置付けるだけである。接触ベースのチップ決済用に決済業界によって採用されている従来の仕様は、一般に、トランザクションを完了するために、消費者が異なる回数及び/又は長い時間期間にわたり端末リーダーの近傍にカードを位置付ける必要がある。取引業者及び消費者の両方が迅速なトランザクション時間を所望する場合、従来の仕様に従って実行される非接触トランザクションは、市場要件に適合することができない。
販売業者及び消費者はまた、非接触トランザクションがよりセキュアになるのを求めている。最近発行された非接触磁気ストライプベースのカードは、従来の磁気ストライプカードよりもよりセキュアにすることができるが、こうした非接触磁気ストライプベースのカードは通常、オンライントランザクション用にのみ設計されている。従来の仕様に従って実行される非接触オフライントランザクションでは、スリーブ攻撃、トロイの木馬攻撃、その他などと一般に呼ばれる、種々のオフラインの「中間者」タイプの攻撃の影響を受けやすい可能性がある。
スリーブ攻撃の1つのタイプでは、デバイスは、非接触カードに向けてカードリーダーから無線送信されたデータを傍受する。デバイスは、データを改竄した後、この改竄データをカードに送信する。カードは、カードリーダーが送信したデータを受け取るのではなく、デバイスが送信した改竄データを受け取る。その後、カードは、この改竄データを処理して、改竄データに関連するメッセージをカードリーダーに送信する。次に、カードリーダーは、カードにより送信されたメッセージ内に存在する情報に基づいたトランザクションの承認を認可する。スリーブ攻撃の別のタイプでは、デバイスは、カードリーダーに向けてカードから無線送信されたデータを傍受する。デバイスは、データを改竄した後、この改竄データをカードリーダーに送信する。カードリーダーは、カードが送信したデータを受け取るのではなく、デバイスが送信した改竄データを受け取る。その後、カードリーダーは、この改竄データを処理して、デバイスが送信した改竄データ内に存在する情報に基づいたトランザクションの承認を認可する。スリーブ攻撃の別のタイプでは、カード又はカードリーダーに傍受データを転送しないことによりサービスの拒否を起こすことができる。
トロイの木馬攻撃の1つのタイプでは、カードに埋め込まれた悪意のあるソフトウェアが、情報がカードリーダーに送られる前に正当なデータを改竄する。カードリーダーは、改竄データに基づきトランザクションの承認を最終的に認可する。トロイの木馬攻撃の別のタイプでは、カードリーダーに埋め込まれた悪意のあるソフトウェアが、許可プロセスの前に正当なデータを改竄する。カードリーダーは、改竄データに基づきトランザクションの承認を最終的に認可する。
所与のオフライントランザクションでは、「中間者」攻撃を利用して、カード及びカードリーダーによって最終的に認識されるトランザクションの金額を低減する可能性がある。例えば、販売業者からの商品の購入に伴う所与のオフライントランザクションでは、カードリーダーは、$15に等しいトランザクションの値を示すカードに向けたデータを無線送信することができる。しかしながら、カードがデータを受け取る前に、デバイスがデータを傍受して該データを改竄し、たった$1に等しいトランザクションの値を改竄データが示すようにする。次に、カードが改竄データを受け取り、この改竄データに関連するメッセージをカードリーダーに送信すると、その後、カードリーダーはたった$1に等しいトランザクションの承認を認可する。承認を受け取ると、販売業者は、承認されたトランザクション額が$15に等しかったことを信頼して商品を引き渡す。実際のトランザクションの金額と低減されたトランザクションの金額との間の差異により、カード発行者から販売業者が最終的に受け取る額に影響を及ぼすことができる。
1つの一般的な態様において、本出願はリーダーを開示する。種々の実施形態によれば、リーダーは、カードとの非接触トランザクションを行うことが可能なリーダーであって、非接触インターフェースと、前記非接触インターフェースに結合されたトランザクションモジュールと、を有し、前記非接触インターフェースを介して前記カードとの通信が確立された場合、前記トランザクションモジュールは、アプリケーション処理に関する前記カードからの要求に応答して、該リーダーによりサポートされるトランザクションのタイプを含むコマンドメッセージを該カードに送信し、前記コマンドメッセージに対して前記カードからオフライン処理が要求された場合、アプリケーショントランザクションカウンタ、端末データ、及びカード予測不能数を利用して該カードにより生成された動的署名、該アプリケーショントランザクションカウンタ及び該端末データを利用して該カードにより生成されたアプリケーション暗号、およびアプリケーションに関連するレコードのロケーションを示すアプリケーションファイルロケータ(AFL)を含む応答を該カードから受け取り、前記応答を受け取った後、前記カードからの前記AFLにおいて示される一つ又は複数のレコードを要求するためにリードレコードコマンドメッセージを該カードに送信し、前記リードレコードコマンドメッセージに応じて、該カードから該レコードを受け取る。
別の一般的な態様において、本出願はカードを開示する。種々の実施形態によれば、カードは、リーダーの非接触インターフェースを介して該リーダーとの非接触トランザクションを行うことが可能なカードであって、トランザクションモジュールを有し、前記非接触インターフェースを介して前記リーダーとの通信が確立された場合、前記トランザクションモジュールは、前記リーダーによりサポートされるトランザクションのタイプを含むコマンドメッセージを要求し、前記コマンドメッセージに対してオフライン処理を要求する場合、アプリケーショントランザクションカウンタ、端末データ、及びカード予測不能数を利用して該カードにより生成された動的署名、該アプリケーショントランザクションカウンタ及び該端末データを利用して該カードにより生成されたアプリケーション暗号、およびアプリケーションに関連するレコードのロケーションを示すアプリケーションファイルロケータ(AFL)を前記リーダーに送信し、前記コマンドメッセージに対して前記オフライン処理を要求した後、前記AFLにおいて示される一つ又は複数のレコードを要求するためにリードレコードコマンドメッセージを受信し、前記リードレコードコマンドメッセージに応じて、該リーダーに該レコードを送信する。
別の一般的な態様において、本出願はシステムを開示する。種々の実施形態によれば、システムは、非接触トランザクションを行うシステムであって、非接触インターフェースおよび該非接触インターフェースに結合されたトランザクションモジュールを含むリーダーと、前記非接触インターフェースを介して前記リーダーと通信可能なカードと、を有し、前記リーダーと前記カードとの通信が確立された場合、前記トランザクションモジュールは、アプリケーション処理に関する前記カードからの要求に応答して、該リーダーによりサポートされるトランザクションのタイプを含むコマンドメッセージを該カードに送信し、前記コマンドメッセージに対して前記カードからオフライン処理が要求された場合、アプリケーショントランザクションカウンタ、端末データ、及びカード予測不能数を利用して該カードにより生成された動的署名、該アプリケーショントランザクションカウンタ及び該端末データを利用して該カードにより生成されたアプリケーション暗号、およびアプリケーションに関連するレコードのロケーションを示すアプリケーションファイルロケータ(AFL)を含む応答を該カードから受け取り、前記応答を受け取った後、前記カードからの前記AFLにおいて示される一つ又は複数のレコードを要求するためにリードレコードコマンドメッセージを該カードに送信し、前記リードレコードコマンドメッセージに応じて、該カードから該レコードを受け取る。
別の一般的な態様において、本出願は、非接触トランザクションにおける方法を開示する。種々の実施形態によれば、本方法は、リーダーとカードとの非接触トランザクションを行う方法であって、アプリケーション処理に関する前記カードからの要求に応答して、該リーダーによりサポートされるトランザクションのタイプを含むコマンドメッセージを該カードに送信するステップと、前記コマンドメッセージに対して前記カードからオフライン処理が要求された場合、アプリケーショントランザクションカウンタ、端末データ、及びカード予測不能数を利用して該カードにより生成された動的署名、該アプリケーショントランザクションカウンタ及び該端末データを利用して該カードにより生成されたアプリケーション暗号、およびアプリケーションに関連するレコードのロケーションを示すアプリケーションファイルロケータ(AFL)を含む応答を該カードから受け取るステップと、前記応答を受け取った後、前記カードからの前記AFLにおいて示される一つ又は複数のレコードを要求するためにリードレコードコマンドメッセージを該カードに送信するステップと、前記リードレコードコマンドメッセージに応じて、該カードから該レコードを受け取るステップと、前記カードから前記レコードを受け取った後、オフラインデータ認証を行うステップと、を有する。
別の一般的な態様において、本出願は、プログラムを開示する。種々の実施形態によれば、本プログラムは、前記方法をコンピュータに実行可能に構成されている
別の一般的な態様において、本出願は、コンピュータ可読媒体を開示する。種々の実施形態によれば、本コンピュータ可読媒体は、前記プログラムを格納している
非接触トランザクションの相互作用の時間を短縮するためのリーダーの種々の実施形態を示す図である。 非接触トランザクションの相互作用の時間を短縮するためのシステムの種々の実施形態を示す図である。 非接触トランザクションの相互作用の時間を短縮するための方法の種々の実施形態を示す図である。 図3の方法の予備トランザクション処理ステップの種々の実施形態を示す簡易フロー図である。 図3の方法のアプリケーション選択ステップの種々の実施形態を示す簡易フロー図である。 図3の方法の許可ステップの種々の実施形態を示す簡易フロー図である。 第2の非接触トランザクションの相互作用の時間を短縮するための方法の種々の実施形態を示す図である。
本発明の種々の実施形態を、添付図面を参照しながら例証として本明細書で説明する。
本発明の各図及び説明の少なくとも一部は、本発明を明確に理解するために関連性のある要素に注目して簡略化していると共に、当業者には理解されるであろう他の要素は簡単にするために省略しているが、これらの他の要素はまた、本発明の一部を構成することができる点は理解されたい。しかしながら、こうした要素は当該技術分野では公知であり、必ずしも本発明のより深い理解を向上させるとは限らないので、こうした要素の説明は本明細書では提供されない。
図1は、非接触トランザクションの相互作用の時間を短縮するためのリーダー10の種々の実施形態を示している。リーダー10は、非接触インターフェースを介して別のデバイスと通信するよう構成され配置されたあるタイプのデバイスとすることができる。種々の実施形態によれば、リーダー10は、販売時点情報管理デバイスに統合された販売業者デバイス、又は、販売時点情報管理デバイスと分離されているが通信状態にある販売業者デバイスとすることができる。本明細書で使用される語句「相互作用時間」とは、リーダー10と別のデバイスとの間の相互作用時間を指し、許可を得るためにオンラインになるのに必要な時間、或いは、オフラインデータ認証を得るためにリーダーが静的又は動的署名を確認するための時間は含まない。リーダー10は、従来の決済プロトコルに伴って必要な決済トランザクション時間よりも遙かに迅速な既存の市場用決済システムインフラストラクチャと共に用いることができる。種々の実施形態によれば、リーダー10を用いて、相互作用時間を約500ミリ秒未満まで短縮することができる。
リーダー10は、非接触インターフェース12、及び該非接触インターフェース12に結合されたトランザクションモジュール14を含む。トランザクションモジュール14は、リーダー10と別のデバイスと間の相互作用時間の2分の1秒未満で非接触トランザクションを処理するように構成され配置される。トランザクションモジュール14はまた、以下でより詳細に説明するように静的データ認証及び/又は動的データ認証を実施するよう構成され配置することができる。種々の実施形態によれば、リーダー10は更に、トランザクションモジュール14に結合されたセキュリティモジュール16を含む。セキュリティモジュール16は、非接触トランザクションに対する「中間者」攻撃を阻止するように構成され配置される。
モジュール14、16の各々は、ハードウェア又はファームウェア内に実装することができる。種々の実施形態によれば、モジュール14、16は、あらゆる好適なコンピュータ言語(例えば、C、C++、Delphi、Java(登録商標)、JavaScript、Perl、Visual Basic、VBScript、その他)を利用して、ソフトウェアアプリケーション、コンピュータプログラム、その他として実装することができ、デバイスに命令を送ることができるあらゆるタイプの機械、コンポーネント、物理的もしくは仮想的機器、記憶媒体、又は伝搬信号において恒久的に又は一時的に具現化することができる。ソフトウェアコードは、プロセッサがコンピュータ可読媒体を読み込んだときに、本明細書で記載される機能が実行されるように、コンピュータ可読媒体上に一連の命令又はコマンドとして記憶することができる。本明細書で使用される用語「コンピュータ可読媒体」は、例えば、ディスケットなどの磁気及び光学メモリデバイス、読み取り専用及び書き込み可能の種類の両方のコンパクトディスク、光学ディスクドライブ、及びハードディスクドライブを含むことができる。コンピュータ可読媒体はまた、物理的、仮想的、恒久的、一時的、半恒久的、及び/又は半一時的とすることができる記憶装置を含むことができる。コンピュータ可読媒体は更に、1つ又はそれ以上の伝搬信号を含むことができ、こうした伝搬信号は、1つ又はそれ以上の搬送波上で伝送してもよく、又はしなくてもよい。モジュール14、16は図1では2つの別個のモジュールとして図示されているが、モジュール14、16の機能は単一のモジュールに組み合わせることができることは、当業者であれば理解されるであろう。
図2は、非接触トランザクションの相互作用時間を短縮するためのシステム20の種々の実施形態を示している。システム20は、リーダー10とカード20とを含む。本明細書で使用される用語「カード」とは、非接触インターフェース12を介してリーダー10と通信することができるあらゆるタイプのデバイスを指す。種々の実施形態によれば、カード22は、スマートカード、携帯電話、パーソナルデジタルアシスタント、その他とすることができる。カード22は、非接触インターフェース12を介してリーダー10と通信するよう構成され配置される。種々の実施形態によれば、カード22は、リーダー10と協働して非接触トランザクションを実行するように構成され配置されたトランザクションモジュール24を含む。カード22は更に、リーダー10と協働して非接触トランザクションに対する「中間者」攻撃を阻止するように構成され配置されたセキュリティモジュール26を含むことができる。モジュール24、26は、リーダー10のモジュール14、16と同様とすることができる。種々の実施形態によれば、カード22は、チップモード又は磁気ストライプデータモード(トラック2に相当するデータを使用して)のいずれかで動作するよう構成され配置されたデュアルモードカードとすることができる。カード22によって利用される動作モードは、リーダー10の能力に基づいてカード22によって決定付けることができる。
システム20は更に、リーダー10及び発行者30に結合されたネットワーク28を含むことができる。ネットワーク28は、当該技術分野で公知のあらゆる好適なタイプとすることができ、当該技術分野で公知のあらゆる好適な方法でリーダー10に結合することができ、当該技術分野で公知のあらゆる好適な方法で発行者30に結合することができる。ネットワーク28は、あらゆるタイプの配信システム30を含み、限定ではないが、ローカルエリアネットワーク(例えばEthernet(登録商標))、ワイドエリアネットワーク(例えば、インターネット、及び/又はワールドワイドウェブ(WWW))、電話網(例えば、アナログ、デジタル、有線、無線、PSTN、ISDN、GSM、GPRS、及び/又はxDSL)、パケット交換ネットワーク、無線ネットワーク、テレビジョンネットワーク、ケーブルネットワーク、衛星ネットワーク、及び/又はデータを搬送するよう構成された他のあらゆる有線又は無線通信ネットワークを含むことができる。ネットワーク28は、例えば、データを送信及び/又は配信するよう構成された、中間ノード、プロキシサーバ、ルータ、スイッチ、アダプタといった、要素を含むことができる。
図3は、非接触トランザクションの相互作用時間を短縮するための方法40の種々の実施形態を示している。方法40は、図2のシステム20によって実施することができる。方法40は、予備トランザクション処理42、発見処理44、アプリケーション選択46、アプリケーション処理48、及びトランザクション許可50の一般的段階を含む。
所与のトランザクションにおけるカード22とリーダー10との間の相互作用時間を最小にするために、カード22の提示を要求する前に、予備トランザクション処理ステップ42がリーダー10によって実施される。予備トランザクション処理ステップ42の間、リーダー10は、あるトランザクションベースリスク管理プロセスを実施する。例えば、種々の実施形態によれば、リーダー10は、トランザクション額を取得して、トランザクション限度、フロア限度、カード保有者検証法限度、その他と比べることができる。予備トランザクション処理ステップ42が完了すると、リーダー10は、トランザクションを終了、オンライン処理、又はオフライン処理を行うことを要求することができる。予備トランザクション処理ステップ42の種々の実施形態を示す簡易フロー図が図4に示されている。
予備トランザクション処理ステップ42に次いで、発見処理ステップ44が続く。カード22が提示され、リーダー10の範囲内にあるときに、リーダー10は、非接触インターフェース12に通電して、発見処理ステップ44の間、該非接触インターフェース12を介してカード22との通信を確立する。リーダー10がこの範囲内で複数の非接触カード22を検出した場合、リーダー10は、カード保有者にこの状況を知らせることができ、トランザクションに対しカード22を1つだけ提示するよう要求することができる。加えて、販売業者のコマンドに応じて、又は予め定義されたタイムアウト期間の後、リーダー10は、発見処理ステップ44中にトランザクションを中止し、非接触インターフェース12の通電を遮断することができる。
発見処理ステップ44に次いで、アプリケーション選択ステップ46が続く。アプリケーション選択ステップ46の間、リーダー10は、第1のコマンドメッセージ(例えば、SELECT PPSE)をカード22に送信する。第1のコマンドメッセージは、カード22によりサポートされ且つ非接触インターフェース12を介してアクセス可能なアプリケーションについてのアプリケーション識別子、アプリケーションラベル、アプリケーション優先度指標のリストの要求として機能することができる。第1のコマンドメッセージに応答して、カード22は、このようなリストを構築し、リストをリーダー10に送信する。種々の実施形態によれば、リストは、リーダー10に送信されるファイル制御情報(FCI)内に備えることができる。次いで、リーダー10は、カード22によって送信されたリストを利用して、リーダー10及びカード22に共通しているアプリケーションのリストを構築する。共通アプリケーションのリストを構築した後、リーダー10は、第2のコマンドメッセージ(例えば、SELECT AID)をカード22に送信する。第2のコマンドメッセージは、共通アプリケーションのリストから特定のアプリケーションを利用してトランザクションを行うための要求として機能することができる。種々の実施形態によれば、特定のアプリケーションは、以前にカード22により送信されたアプリケーション優先度指標で示される最優先度を有する共通アプリケーションとすることができる。第2のコマンドメッセージに応答して、カード22は、リーダー10の能力及びリーダー10のトランザクション固有要件に関する種々の詳細事項を提供するようリーダー10に対して要求を送信する。種々の実施形態によれば、要求された詳細事項は、リーダー10に関連する端末データオブジェクト(例えば、PDOL)のリスト内に備えることができる。端末データオブジェクトのリストが、特定のデータ要素(例えば、端末トランザクション限定子)を含む場合には、プロセスは、アプリケーション処理ステップ48に進む。含まない場合には、リーダー10は、トランザクションを終了するか、或いは別のインターフェースを介したトランザクションを処理しようと試みることができる。アプリケーション選択ステップ46の種々の実施形態を示す簡易フロー図が図5に示されている。
アプリケーション処理48の間、リーダー10は、リーダー10の能力及びリーダー10のトランザクション固有要件に関する種々の詳細事項を求めるカードの要求に応答して、第3のコマンドメッセージ(例えば、GPO)をカード22に送信する。第3のコマンドメッセージは、以前の仕様により必要とされた3つの別個のコマンドの代わりに利用することができるように構成される。非接触トランザクションを達成するのに必要なコマンド及び応答の数を低減することにより、カード22とリーダー10との間で必要な相互作用時間が更に最小にされる。第3のコマンドメッセージは、カード22により要求されたあらゆる数のデータ要素についての値を含むことができる。種々のデータ要素の値は、リーダー10によりサポートされるトランザクションのタイプ、オフライン及び/又はオンライン処理がリーダー10によりサポートされ又は必要とされるかどうか、どのカード保有者確認方法がリーダー10によりサポートされ又は必要とされるか、その他を示す。データ要素は、端末トランザクション限定子、トランザクション額、端末予測不能数、トランザクション通貨コード、及び第2のコマンドメッセージに応答してカード22により要求されたあらゆる他のデータを含むことができる。
次に、リーダー10によってサポートされるトランザクションのタイプに基づいて、カード22は、特定のトランザクションタイプに関連する幾つかのリスク管理プロセスを実施する。種々の実施形態によれば、リスク管理プロセスは、トランザクションテアリングから保護するために内部カード指標をチェックする段階、アプリケーション通貨コードの値をトランザクション通貨コードの値と比較する段階、個人識別番号の入力回数を予め設定された限界値と比較する段階、カード保有者検証法が必要とされるかどうかを判断する段階、トランザクション額をカード22に関連する下限値に比較する段階、トランザクション額をカード22に関連する累積合計トランザクション額に比較する段階、連続したトランザクションカウンタの値を連続したトランザクション限度の値と比較する段階、その他を含むことができる。従来の仕様では後の時点で行っていたのとは異なり、トランザクションのこの時点で上記のリスク管理プロセスを実施することによって、カード22とリーダー10との間の相互作用時間が更に最小にされる。リスク管理処理に基づいて、カード22は、トランザクションの終了、オンランでの処理、オフラインでの処理を行うことを要求することができる。リスク管理プロセスの完了後、カード22は、第3のコマンドメッセージに対する適切な応答を構築し、リーダー10に対する応答を送信する。この応答内に含まれる情報は、カード22がトランザクションの許可オンライン、許可オフライン、又は終了を所望するかどうかに応じて変わることができる。例えば、カード22がトランザクションの許可オンラインを所望したときには、応答は、カードにより処理されるトランザクションの数を示すアプリケーショントランザクションカウンタ(ATC)、アプリケーショントランザクションカウンタ及び第3のコマンドメッセージ内に含まれる端末データを利用してカード22により生成されるアプリケーション暗号、リスク管理機能に対するサポート示すアプリケーション交換プロファイル(AIP)、発行者アプリケーションデータ、及びTrack2相当データ、並びに他の種々のデータ要素を含むことができる。
カード22がトランザクションの許可オフラインを所望したときには、第3のコマンドメッセージに対する応答は、カードにより処理されるトランザクションの数を示すアプリケーショントランザクションカウンタ(ATC)を含むことができる。応答はまた、アプリケーショントランザクションカウンタ、第3のコマンドメッセージ内に含まれる端末データ(例えば、端末予測不能数、トランザクション額、及びトランザクションの通貨)、及びカード予測不能数を利用してカード22により生成される動的署名を含むことができる。応答は更に、アプリケーショントランザクションカウンタ及び第3のコマンドメッセージ内に含まれる端末データ(例えば、端末予測不能データ及びトランザクション額)を利用して、カード22により生成されたアプリケーション暗号を含むことができる。加えて、応答は、アプリケーションに関連するフィアル及びレコードのロケーションを示すアプリケーションファイルロケータ(AFL)、リスク管理機能に対するサポート示すアプリケーション交換プロファイル(AIP)、発行者アプリケーションデータ、及び他の種々のデータ要素を含むことができる。種々の実施形態によれば、カード22は、アプリケーション暗号及び動的署名の計算の前にアプリケーショントランザクションカウンタをインクリメントすることができる。動的署名のサイズが予め設定された閾値を超えた場合、動的署名は、以下で説明する第4のコマンドメッセージに応答して、許可ステップ50に戻ることができる。種々の実施形態によれば、カード22によって生成されたアプリケーション暗号は、以前のアプリケーションにより利用されたアプリケーション暗号よりも少ないデータ要素を含む。少ないデータ要素を利用してアプリケーション暗号を生成することにより、全体の処理時間が短縮され、カード22とリーダー10との間の相互作用時間が更に最小にされる。
アプリケーション処理ステップ48の後に許可ステップ50が続く。リーダー10がカード22から第3のコマンドメッセージに対する応答を受け取った後、カード22は、トランザクションが許可オンラインになったときに、リーダー10の範囲から取り出すことができる。従って、カード22は、オンライン許可が要求され実施されている間は、リーダー10の範囲内に留まる必要はない。トランザクションプロセスにおいてこの時点でカード22を取り出すことができることにより、カード22とリーダー10との間の相互作用時間が更に最小にされる。第3のコマンドメッセージに応答してカード22により提供されるアプリケーション暗号をオンラインで発行者30に送ることができる。発行者30からその後で受け取った応答に基づいて、リーダー10は、トランザクションを承認又は拒否する。
トランザクションが許可オフラインになったときには、リーダー10は、カード22からの第3のコマンドメッセージに対する応答を受け取った後、第4のコマンドメッセージ(例えば、READ RECORD)をカード22に送信する。第4のコマンドメッセージは、第3のコマンドメッセージに応答してカード22により提供されるアプリケーションファイルロケータ(AFL)において示されるレコードの要求として機能することができる。第4のコマンドメッセージに応答して、カード22は、適切なレコードをリーダー10に送信する。リーダー10により最後のレコードが受け取られると、カード22はリーダー10の範囲から取り出すことができる。従って、カード22は、オフライン許可が実行されている間はリーダー10の範囲内に留まる必要はない。トランザクションプロセスにおいてこの時点でカード22を取り出すことができることにより、カード22とリーダー10との間の相互作用時間が更に最小にされる。次いで、リーダー10は、カード22の有効期限が切れたかどうかをチェックすることができる。カード22の有効期限が切れていないとリーダー10が判断した場合、リーダー10は、オフラインデータ認証を行うことができる。実行されるオフラインデータ認証、静的データ認証(SDA)、又は動的データ認証(DDA)のタイプは、第3のコマンドメッセージに応答してカード22により提供されるアプリケーション交換プロファイル(AIP)に基づいて決まる。
静的データ認証では、リーダー10は、第3のコマンドメッセージに応答してカード22により提供される静的署名の妥当性を確認するよう試みる。静的データ認証は、データが不正に改竄されていないことを保証するために重要なアプリケーションデータを確認することを含む。静的署名の妥当性が確認されると、トランザクションはオフライン承認される。そうでなければ、トランザクションは、オンラインで送信されるか、又は終了することができる。動的データ認証では、リーダー10は、第3のコマンドメッセージに応答してカード22により提供された動的署名の妥当性を確認しようと試みる。動的データ認証では、データが不正に改竄されておらず且つカード22が正規のものであることを保証するために重要なアプリケーションデータを確認することを含む。種々の実施形態によれば、動的署名の妥当性確認は、アプリケーショントランザクションカウンタ(ATC)及び第3のコマンドメッセージに応答してカード22により提供された端末予測不能数を利用し、動的署名を再計算する段階を含むことができる。他の実施形態によれば、動的署名の妥当性確認は、カードから受け取ったカード予測不能数を利用して動的署名を再計算する段階を含むことができる。動的署名の妥当性が確認された場合には、リーダー10は、第3のコマンドメッセージ及び関連するデータに応答してカード22により提供された暗号を含むクリアリングメッセージを生成する。そうでない場合には、トランザクションは、オンラインで送られ、又は終了することができる。種々の実施形態によれば、動的署名の妥当性が確認されなかった場合、リーダー10は、カード22から以前に受け取った暗号を利用してトランザクションをオンラインで送ることができる。従って、リーダー10は、オフライン暗号を用いてオンライン要求を生成することができる。許可ステップ50の種々の実施形態を示す簡易フロー図が図6に示されている。
上述のように、方法40を用いると、非接触トランザクションにおけるカード22とリーダー10との間の相互作用時間を約500ミリ秒未満にまで最小化することができる。非接触トランザクションに対するオフラインスリーブ攻撃を阻止するために、方法40の種々の実施形態は、新規のタイプの動的データ認証を利用することができる。オフライントランザクションでは、カード22は、アプリケーショントランザクションカウンタ(ATC)及びカード予測不能数、並びに第3のコマンドメッセージ内に含まれる端末予測不能数、トランザクション額及びトランザクション通貨コードを利用して動的署名を生成することができる。第3のコマンドメッセージに応答して後でリーダー10に対する動的署名と共に送られるアプリケーションフィアルロケータ(AFL)は、RSA証明書及び動的データ認証に関連するデータを含むレコードを指し示す。従って、認証ステップ50の間、リーダー10は、発行者証明書、非接触カード証明書、及び動的データ証明書に関連するデータを読み込むことができる。種々の実施形態によれば、リーダー10は、アプリケーショントランザクションカウンタ(ATC)、カード予測不能数、及び第4のコマンドメッセージに応答してカード22から受け取られたトランザクション通貨コードを利用して、妥当性を確認する目的で動的署名を再計算することができる。こうした場合に対し、リーダー10は、非接触トランザクションを拒否又は終了することができる。
図7は、方法40のステップ50のオンライン許可を求める要求に続いて生じる第2の非接触トランザクションの相互作用時間を短縮する方法60の種々の実施形態を示している。種々の実施形態によれば、方法60は、方法40の一部を含むことができる。方法60は、図2のシステム20によって実施することができる。方法60を利用して、第2の非接触トランザクションにおけるカード22とリーダー10との間の相互作用時間を約500ミリ秒未満にまで最小化することができる。種々の実施形態によれば、方法60は、第2のトランザクション要求62、アプリケーション選択64、アプリケーション処理66、及びトランザクション承認68の一般的ステップを含む。第2の非接触トランザクションは金融トランザクションではない。第2の非接触トランザクションは、第2の時間の間リーダー10の範囲内で提示されるカード22を含むので、プロセスは、カードリターン処理と呼ぶことができる。プロセスの開始前に、上述の第1のトランザクションの間、リーダー10及びカード22は、両方ともカードリターン処理をサポートすることを互いに示すことができる。例えば、リーダー10及びカード22は、第1のトランザクションの間にカードリターン処理のサポートを示すことができる。
方法40のステップ50でのオンライン許可を求める要求の後、リーダー10又はカード22(カード保有者を介して)のいずれかは、第2のトランザクション要求ステップ62中に第2の非接触トランザクションを要求することができる。種々の実施形態によれば、リーダー10は、オンライン許可要求に対する発行者応答が、カード22に配信されることになるメッセージを含むときに、第2のトランザクション要求ステップ62中に第2の非接触トランザクションを要求することができる。こうしたメッセージを利用して、カード22に対する更新又はカウンタのリセットを提供するか、或いはアカウントをブロックすることができる。例えば、オンライン許可応答では、発行者30は、これに応答して、カード22を第2の時間の間提示することを要求するスクリプトメッセージを含むことができる。このようにして、発行者30は、こうした動作を取ることをカード22が要求していない場合でも、引き続きアカウントをブロックする、支出能力を復元する、オフライン支出限度を高める、その他を可能にすることができる。カード所有者に第2の時間の間カード22を提示するよう促すために、リーダー10は、追加のカード処理時間が必要であることを示すメッセージ、カードを再度提示して欲しい旨を求めるメッセージ、その他を表示することができる。
他の実施形態によれば、カード22は、カードオフライン支出能力が低くなったときにリロードを受けるために第2のトランザクションを要求することができる。例えば、カードオフライン支出能力が低くなると、カード22は、カード保有者を介してオンライン許可を要求し、現在利用可能な支出額を提示することにより、リロードを要求することができる。提示されているカード22が、第1のトランザクションで提示された同じカード22であることを保証するために、第2のトランザクション要求ステップ62中に認証することができる。
第2のトランザクション要求ステップ62の後に、アプリケーション選択64ステップが続く。方法60のアプリケーション選択ステップ64は、上述の方法40のアプリケーション選択ステップ64と同様とすることができる。アプリケーション選択ステップ64中、リーダー10は、コマンドメッセージ(例えば、SELECT VSDC AID)をカード22に送信する。コマンドメッセージは、リーダー10によって以前に構築された共通アプリケーションのリストから特定のアプリケーションを利用して第2のトランザクションを行うための要求として機能することができる。コマンドメッセージに応答して、カード22は、PDOLをリーダー10に送信する。PDOLは、上述の方法40のアプリケーション選択ステップ46中にリーダー10に送信されたPDOLと同様とすることができる。PDOLが特定のデータ要素(例えば、端末トランザクション限定子)を含む場合、プロセスは、アプリケーション処理ステップ66に進む。
アプリケーション選択ステップ64の後にアプリケーション処理ステップ66が続く。アプリケーション処理ステップ66は、上述の方法40のアプリケーション処理ステップ48と同様とすることができるが、金融トランザクション処理が含まれない点で異なっている。アプリケーション処理ステップ66中、リーダー10は、別のコマンドメッセージ(例えば、GPO)をカード22に送信する。コマンドメッセージを受け取ると、カード22は、適切な応答を構築し、該応答をリーダー10に送信する。
アプリケーション処理ステップ66の後にアプリケーション承認ステップ68が続く。種々の実施形態によれば、発行者30がカード22に関連するオフライン支出能力をリロードすることを決定した場合、発行者30は、応答暗号を送信してトランザクションを承認するか、又はメッセージ認証コード(MAC)を備えたスクリプトメッセージを含むことができる。暗号又はMACは、発行者30に関連するカード22に対してだけ更新、カウンターリセット、その他が行われることを保証するよう機能することができる。
上述のように、方法60を利用して、カードリスクパラメータ、カードカウンタ、カードステータス、その他を変更することができる。例えば、カードリスクパラメータの変更に関し、方法60を利用して、オフライン支出限度を高める、単一トランザクション限度を高める、カードが2つ又はそれ以上の異なる通貨でトランザクションを実施できるようにする、利用される通貨交換比率を変更する、その他を行うことができる。カードカウンタの変更に関し、方法60を利用して、例えば、オフライン利用可能支出額をリセットするなどを行うことができる。カードステータスの変更に関し、方法60を利用して、特定のアプリケーションをブロック又はブロック解除することができる。当業者であれば、方法60を利用して他のパラメータ、カウンタ、その他を変更することができる点は理解されるであろう。
本発明の複数の実施形態を例証として本明細書で説明してきたが、添付の請求項により定義される本発明の精神及び範囲から逸脱することなく、記載の実施形態に対して種々の変更、代替、又は改案を行うことができる点は、当業者であれば理解されるであろう。例えば、種々の実施形態によれば、上述のリーダー10、システム20、及び/又は方法40は、無線送受話器、USBフォブ、及び情報の無線伝送を利用する他のデバイスに対する「スリーブ攻撃」の類似のタイプを阻止するように修正することができる。加えて、方法60の種々の実施形態を利用して、通貨換算、ロイヤルティプログラム、その他に関連するトランザクションを処理することができる。
10 リーダー
12 非接触インターフェース
14 トランザクションモジュール
16 セキュリティモジュール

Claims (23)

  1. カードとの非接触トランザクションを行うことが可能なリーダーであって、
    非接触インターフェースと、
    前記非接触インターフェースに結合されたトランザクションモジュールと、を有し、
    前記非接触インターフェースを介して前記カードとの通信が確立された場合、
    前記トランザクションモジュールは、
    アプリケーション処理に関する前記カードからの要求に応答して、該リーダーによりサポートされるトランザクションのタイプを含むコマンドメッセージを該カードに送信し、
    前記コマンドメッセージに対して前記カードからオフライン処理が要求された場合、アプリケーショントランザクションカウンタ、端末データ、及びカード予測不能数を利用して該カードにより生成された動的署名、該アプリケーショントランザクションカウンタ及び該端末データを利用して該カードにより生成されたアプリケーション暗号、およびアプリケーションに関連するレコードのロケーションを示すアプリケーションファイルロケータ(AFL)を含む応答を該カードから受け取り、
    前記応答を受け取った後、前記カードからの前記AFLにおいて示される一つ又は複数のレコードを要求するためにリードレコードコマンドメッセージを該カードに送信し、
    前記リードレコードコマンドメッセージに応じて、該カードから該レコードを受け取る、ことを特徴とするリーダー。
  2. 前記トランザクションモジュールは、前記カードが前記リーダーによりサポートされる前記トランザクションのタイプに基づいてリスク管理プロセスを実行した後に、該カードから前記オフライン処理の要求を受け取ることを特徴とする請求項1に記載のリーダー。
  3. 前記リスク管理プロセスは、
    トランザクションテアリングから保護するために内部カード指標をチェックするステップと、
    アプリケーション通貨コードの値をトランザクション通貨コードの値と比較するステップと、
    個人識別番号の入力回数を予め設定された限界値と比較するステップと、
    カード保有者検証法が必要とされるかどうかを判断するステップと、
    トランザクション額を前記カードに関連する下限値と比較するステップと、
    前記トランザクション額を前記カードに関連する累積合計トランザクション額と比較するステップと、
    連続したトランザクションカウンタの値を連続したトランザクション限度の値と比較するステップと、を有することを特徴とする請求項に記載のリーダー。
  4. 前記トランザクションモジュールは、前記カードから前記レコードを受け取った後、オフラインデータ認証を行うことを特徴とする請求項1乃至3のいずれか1項に記載のリーダー。
  5. 前記トランザクションモジュールは、前記カードから前記レコードを受け取った後、前記カードが該リーダーの通信範囲から取り出された場合でも、前記オフラインデータ認証を行うことが可能に構成されていることを特徴とする請求項4に記載のリーダー。
  6. 前記オフラインデータ認証は、前記カードから受け取った前記動的署名の妥当性を確認するための動的データ認証を含むことを特徴とする請求項4または5に記載のリーダー。
  7. 前記トランザクションモジュールは、前記カードから提供された端末予測不能数を利用して前記動的署名を再計算することにより、前記カードから受け取った前記動的署名の妥当性を確認することを特徴とする請求項6に記載のリーダー。
  8. 前記トランザクションモジュールは、前記アプリケーショントランザクションカウンタ、前記カード予測不能数、および、トランザクション通貨コードを利用して前記動的署名を再計算することにより、前記カードから受け取った前記動的署名の妥当性を確認することを特徴とする請求項6に記載のリーダー。
  9. 前記リーダーは、ネットワークを介して発行者と結合されるように構成されていることを特徴とする請求項1乃至のいずれか1項に記載のリーダー。
  10. リーダーの非接触インターフェースを介して該リーダーとの非接触トランザクションを行うことが可能なカードであって、
    トランザクションモジュールを有し、
    前記非接触インターフェースを介して前記リーダーとの通信が確立された場合、
    前記トランザクションモジュールは、
    前記リーダーによりサポートされるトランザクションのタイプを含むコマンドメッセージを要求し、
    前記コマンドメッセージに対してオフライン処理を要求する場合、アプリケーショントランザクションカウンタ、端末データ、及びカード予測不能数を利用して該カードにより生成された動的署名、該アプリケーショントランザクションカウンタ及び該端末データを利用して該カードにより生成されたアプリケーション暗号、およびアプリケーションに関連するレコードのロケーションを示すアプリケーションファイルロケータ(AFL)を前記リーダーに送信し、
    前記コマンドメッセージに対して前記オフライン処理を要求した後、前記AFLにおいて示される一つ又は複数のレコードを要求するためにリードレコードコマンドメッセージを受信し、
    前記リードレコードコマンドメッセージに応じて、該リーダーに該レコードを送信する、ことを特徴とするカード。
  11. 前記カードは、前記リーダーによりサポートされる前記トランザクションのタイプに基づいてリスク管理プロセスを実行した後に、該リーダーに対して前記オフライン処理を要求することを特徴とする請求項10に記載のカード。
  12. 前記リスク管理プロセスは、
    トランザクションテアリングから保護するために内部カード指標をチェックするステップと、
    アプリケーション通貨コードの値をトランザクション通貨コードの値と比較するステップと、
    個人識別番号の入力回数を予め設定された限界値と比較するステップと、
    カード保有者検証法が必要とされるかどうかを判断するステップと、
    トランザクション額を前記カードに関連する下限値と比較するステップと、
    前記トランザクション額を前記カードに関連する累積合計トランザクション額と比較するステップと、
    連続したトランザクションカウンタの値を連続したトランザクション限度の値と比較するステップと、を有することを特徴とする請求項11に記載のカード。
  13. 前記カードは、前記アプリケーショントランザクションカウンタ、前記カード予測不能数、端末予測不能数、トランザクション額、および、トランザクション通貨コードを利用して前記動的署名を生成することを特徴とする請求項10乃至12のいずれか1項に記載のカード。
  14. 非接触トランザクションを行うシステムであって、
    非接触インターフェースおよび該非接触インターフェースに結合されたトランザクションモジュールを含むリーダーと、
    前記非接触インターフェースを介して前記リーダーと通信可能なカードと、を有し、
    前記リーダーと前記カードとの通信が確立された場合、
    前記トランザクションモジュールは、
    アプリケーション処理に関する前記カードからの要求に応答して、該リーダーによりサポートされるトランザクションのタイプを含むコマンドメッセージを該カードに送信し、
    前記コマンドメッセージに対して前記カードからオフライン処理が要求された場合、アプリケーショントランザクションカウンタ、端末データ、及びカード予測不能数を利用して該カードにより生成された動的署名、該アプリケーショントランザクションカウンタ及び該端末データを利用して該カードにより生成されたアプリケーション暗号、およびアプリケーションに関連するレコードのロケーションを示すアプリケーションファイルロケータ(AFL)を含む応答を該カードから受け取り、
    前記応答を受け取った後、前記カードからの前記AFLにおいて示される一つ又は複数のレコードを要求するためにリードレコードコマンドメッセージを該カードに送信し、
    前記リードレコードコマンドメッセージに応じて、該カードから該レコードを受け取る、ことを特徴とするシステム。
  15. 前記トランザクションモジュールは、前記カードが前記リーダーによりサポートされる前記トランザクションのタイプに基づいてリスク管理プロセスを実行した後に、該カードから前記オフライン処理の要求を受け取ることを特徴とする請求項14に記載のシステム。
  16. 前記リスク管理プロセスは、
    トランザクションテアリングから保護するために内部カード指標をチェックするステップと、
    アプリケーション通貨コードの値をトランザクション通貨コードの値と比較するステップと、
    個人識別番号の入力回数を予め設定された限界値と比較するステップと、
    カード保有者検証法が必要とされるかどうかを判断するステップと、
    トランザクション額を前記カードに関連する下限値と比較するステップと、
    前記トランザクション額を前記カードに関連する累積合計トランザクション額と比較するステップと、
    連続したトランザクションカウンタの値を連続したトランザクション限度の値と比較するステップと、を有することを特徴とする請求項15に記載のシステム。
  17. 前記トランザクションモジュールは、前記カードから前記レコードを受け取った後、オフラインデータ認証を行うことを特徴とする請求項14乃至16のいずれか1項に記載のシステム。
  18. 前記トランザクションモジュールは、前記カードから前記レコードを受け取った後、前記カードが該リーダーの通信範囲から取り出された場合でも、前記オフラインデータ認証を行うことが可能に構成されていることを特徴とする請求項17に記載のシステム。
  19. リーダーとカードとの非接触トランザクションを行う方法であって、
    アプリケーション処理に関する前記カードからの要求に応答して、該リーダーによりサポートされるトランザクションのタイプを含むコマンドメッセージを該カードに送信するステップと、
    前記コマンドメッセージに対して前記カードからオフライン処理が要求された場合、アプリケーショントランザクションカウンタ、端末データ、及びカード予測不能数を利用して該カードにより生成された動的署名、該アプリケーショントランザクションカウンタ及び該端末データを利用して該カードにより生成されたアプリケーション暗号、およびアプリケーションに関連するレコードのロケーションを示すアプリケーションファイルロケータ(AFL)を含む応答を該カードから受け取るステップと、
    前記応答を受け取った後、前記カードからの前記AFLにおいて示される一つ又は複数のレコードを要求するためにリードレコードコマンドメッセージを該カードに送信するステップと、
    前記リードレコードコマンドメッセージに応じて、該カードから該レコードを受け取るステップと、
    前記カードから前記レコードを受け取った後、オフラインデータ認証を行うステップと、を有することを特徴とする方法。
  20. 前記オフライン処理の要求は、該カードが前記リーダーによりサポートされる前記トランザクションのタイプに基づいてリスク管理プロセスを実行した後に行われ
    前記リスク管理プロセスは、
    トランザクションテアリングから保護するために内部カード指標をチェックするステップと、
    アプリケーション通貨コードの値をトランザクション通貨コードの値と比較するステップと、
    個人識別番号の入力回数を予め設定された限界値と比較するステップと、
    カード保有者検証法が必要とされるかどうかを判断するステップと、
    トランザクション額を前記カードに関連する下限値と比較するステップと、
    前記トランザクション額を前記カードに関連する累積合計トランザクション額と比較するステップと、
    連続したトランザクションカウンタの値を連続したトランザクション限度の値と比較するステップと、を有することを特徴とする請求項19に記載の方法。
  21. 前記オフラインデータ認証は、前記カードが該リーダーの通信範囲から取り出された場合でも実行可能であることを特徴とする請求項19または20に記載の方法。
  22. 請求項19乃至21のいずれか1項に記載の方法をコンピュータに実行可能に構成されていることを特徴とするプログラム。
  23. 請求項22に記載のプログラムを格納していることを特徴とするコンピュータ可読媒体。
JP2013078069A 2005-09-28 2013-04-03 非接触トランザクションを行うリーダー、カード、システム、方法、プログラム、および、コンピュータ可読媒体 Active JP5466320B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US72145405P 2005-09-28 2005-09-28
US60/721,454 2005-09-28
US80777506P 2006-07-19 2006-07-19
US60/807,775 2006-07-19

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008533656A Division JP5490411B2 (ja) 2005-09-28 2006-09-28 非接触トランザクションの相互作用時間を短縮するための装置、システム及び方法

Publications (2)

Publication Number Publication Date
JP2013157013A JP2013157013A (ja) 2013-08-15
JP5466320B2 true JP5466320B2 (ja) 2014-04-09

Family

ID=37900490

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008533656A Active JP5490411B2 (ja) 2005-09-28 2006-09-28 非接触トランザクションの相互作用時間を短縮するための装置、システム及び方法
JP2013078069A Active JP5466320B2 (ja) 2005-09-28 2013-04-03 非接触トランザクションを行うリーダー、カード、システム、方法、プログラム、および、コンピュータ可読媒体

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2008533656A Active JP5490411B2 (ja) 2005-09-28 2006-09-28 非接触トランザクションの相互作用時間を短縮するための装置、システム及び方法

Country Status (10)

Country Link
US (5) US7798394B2 (ja)
EP (2) EP1934935A4 (ja)
JP (2) JP5490411B2 (ja)
KR (1) KR101378180B1 (ja)
CN (2) CN102968604B (ja)
AU (1) AU2006294466B2 (ja)
BR (1) BRPI0616470A8 (ja)
CA (1) CA2624191A1 (ja)
RU (1) RU2427917C2 (ja)
WO (1) WO2007038743A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9613354B2 (en) 2005-09-28 2017-04-04 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9342823B2 (en) * 2007-06-18 2016-05-17 Lemon, Inc. Payment clearing network for electronic financial transactions and related personal financial transaction device
US8924308B1 (en) 2007-07-18 2014-12-30 Playspan, Inc. Apparatus and method for secure fulfillment of transactions involving virtual items
US8359630B2 (en) 2007-08-20 2013-01-22 Visa U.S.A. Inc. Method and system for implementing a dynamic verification value
US20090063334A1 (en) * 2007-08-28 2009-03-05 Alistair Duncan Business-to-business transaction processing utilizing electronic payment network
US8117449B2 (en) * 2007-12-27 2012-02-14 Mastercard International, Inc. Method to detect man-in-the-middle (MITM) or relay attacks
US8255688B2 (en) * 2008-01-23 2012-08-28 Mastercard International Incorporated Systems and methods for mutual authentication using one time codes
RU2489336C2 (ru) 2008-01-24 2013-08-10 Нестек С.А. Капсула со встроенным антимикробным фильтром
US20100036741A1 (en) * 2008-08-04 2010-02-11 Marc Cleven Application currency code for dynamic currency conversion transactions with contactless consumer transaction payment device
AU2015201705B2 (en) * 2008-08-04 2017-04-20 Visa U.S.A. Inc. Application currency code for dynamic currency conversion transactions with contactless consumer transaction payment device
JP5210095B2 (ja) * 2008-09-05 2013-06-12 ルネサスエレクトロニクス株式会社 データ処理システム
EP2182489A1 (en) * 2008-10-31 2010-05-05 Accenture Global Services GmbH System for controlling user access to a service
US20100179909A1 (en) * 2009-01-14 2010-07-15 Jubin Dana User defined udk
US20110073641A1 (en) * 2009-09-28 2011-03-31 Vrahnos Christos E Portable change device
US20130006783A1 (en) * 2009-09-28 2013-01-03 Vrahnos Christos E Portable change device
JP5521577B2 (ja) * 2010-01-27 2014-06-18 株式会社リコー 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
US10217109B2 (en) * 2010-07-09 2019-02-26 Mastercard International Incorporated Apparatus and method for combining cryptograms for card payments
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
US8544735B2 (en) * 2011-05-23 2013-10-01 Mastercard International Incorporated Combicard transaction method and system having an application parameter update mechanism
US20130054337A1 (en) * 2011-08-22 2013-02-28 American Express Travel Related Services Company, Inc. Methods and systems for contactless payments for online ecommerce checkout
CN102999768B (zh) 2011-09-15 2016-08-10 中国银联股份有限公司 用于非接触式安全性信息交互的装置、系统及方法
EP2608158A1 (en) * 2011-12-22 2013-06-26 Gemalto SA Method to perform a transaction using a biometric reader and associated biometric reader
US20130290939A1 (en) * 2012-04-30 2013-10-31 Ofer Eliassaf Dynamic data for producing a script
CA2874652C (en) * 2012-05-24 2019-02-26 Jvl Ventures, Llc Systems, methods, and computer program products for providing a contactless protocol
KR101334938B1 (ko) * 2012-06-20 2013-12-02 주식회사 한국스마트카드 스크립트 파일 기반으로 카드 처리를 수행하는 rf 결재 단말기
TWI546748B (zh) * 2013-01-15 2016-08-21 hong-jian Zhou Portable electronic trading device
US20150073995A1 (en) * 2013-09-10 2015-03-12 The Toronto Dominion Bank System and method for authorizing a financial transaction
US9953311B2 (en) 2013-09-25 2018-04-24 Visa International Service Association Systems and methods for incorporating QR codes
US8886570B1 (en) * 2013-10-29 2014-11-11 Quisk, Inc. Hacker-resistant balance monitoring
US8930274B1 (en) * 2013-10-30 2015-01-06 Google Inc. Securing payment transactions with rotating application transaction counters
CN105830107A (zh) 2013-12-19 2016-08-03 维萨国际服务协会 基于云的交易方法和系统
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
AU2015264124B2 (en) 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
KR102424286B1 (ko) * 2014-11-08 2022-07-25 삼성전자주식회사 복수의 결제 모듈들을 포함하는 전자 장치
WO2016072799A1 (en) * 2014-11-08 2016-05-12 Samsung Electronics Co., Ltd. Electronic device including a plurality of payment modules
KR20160056749A (ko) * 2014-11-12 2016-05-20 삼성전자주식회사 결제를 위한 방법 및 장치
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
EP3048565B1 (en) * 2015-01-21 2019-07-03 Samsung Electronics Co., Ltd. Electronic device and transaction method using the same
CN105022976B (zh) * 2015-07-27 2018-04-03 飞天诚信科技股份有限公司 一种读取智能卡中的记录的方法和装置
EP3537362A1 (en) 2015-09-09 2019-09-11 Samsung Electronics Co., Ltd. Method and apparatus for performing payment
US11049096B2 (en) 2015-12-31 2021-06-29 Paypal, Inc. Fault tolerant token based transaction systems
US10044710B2 (en) 2016-02-22 2018-08-07 Bpip Limited Liability Company Device and method for validating a user using an intelligent voice print
US10073962B2 (en) * 2016-04-01 2018-09-11 Visa International Service Association System and method employing reduced time device processing
US10552840B2 (en) * 2016-04-26 2020-02-04 Mastercard International Incorporated Speeding up chip transaction at the point of sale
AU2017290263B2 (en) * 2016-06-29 2022-10-06 Visa International Service Association Method and system for transit processing
CN116471105A (zh) 2016-07-11 2023-07-21 维萨国际服务协会 使用访问装置的加密密钥交换过程
US10686776B2 (en) * 2016-07-22 2020-06-16 Samsung Electronics Co., Ltd. Authorized control of an embedded system using end-to-end secure element communication
JP6698880B2 (ja) * 2016-08-05 2020-05-27 天地融科技股▲ふん▼有限公司 安全通信方法及びシステム
WO2018024250A1 (zh) * 2016-08-05 2018-02-08 李明 一种数据通讯方法及数据通讯系统
CN108604341B (zh) * 2016-11-21 2022-04-12 华为技术有限公司 交易方法、支付设备、校验设备和服务器
CN106991565A (zh) * 2017-01-03 2017-07-28 阿里巴巴集团控股有限公司 一种货币类型的切换方法及装置
RU2696885C2 (ru) * 2017-08-08 2019-08-07 Акционерное общество "Национальная система платежных карт" Способ передачи расширенного набора данных от бесконтактного платежного устройства к терминалу
US11202166B2 (en) 2017-09-26 2021-12-14 Visa International Service Association Method and system for location-based resource access
US11463257B2 (en) 2017-11-06 2022-10-04 Visa International Service Association Biometric sensor on portable device
SG10201805343VA (en) * 2018-06-21 2020-01-30 Mastercard International Inc Payment transaction methods and systems enabling verification of payment amount by payment card
SG10201805340TA (en) 2018-06-21 2020-01-30 Mastercard International Inc Payment transaction methods and systems enabling verification of payment amount by fingerprint of customer
US10949520B2 (en) * 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
EP3819766A1 (en) * 2019-11-08 2021-05-12 Mastercard International Incorporated Event management in distributed computing system
US11010764B1 (en) * 2019-11-21 2021-05-18 Rockspoon, Inc. Zero-step authentication of transactions using passive biometrics
US11587107B2 (en) * 2019-11-21 2023-02-21 Rockspoon, Inc. System and method for customer and business referrals with a smart device concierge system
US11783358B2 (en) * 2019-11-21 2023-10-10 Rockspoon, Inc. System and method for customer and business referral with a concierge system
US10803442B1 (en) * 2019-11-21 2020-10-13 Rockspoon, Inc. Zero-step authentication using wireless-enabled mobile devices
US11257105B2 (en) * 2019-11-21 2022-02-22 Rockspoon, Inc. System and method for customer and business referral with a concierge system
US11823175B2 (en) * 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US11704649B2 (en) * 2020-09-03 2023-07-18 Mastercard International Incorporated Contactless payment relay attack protection

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5218637A (en) * 1987-09-07 1993-06-08 L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization
DE4119924C3 (de) * 1991-06-17 1996-06-20 Siemens Ag Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten
JPH0556037A (ja) * 1991-08-27 1993-03-05 Toppan Printing Co Ltd データ処理方式
US5331138A (en) * 1992-11-03 1994-07-19 American Magnetics Corp. Hybrid card reader
JPH06311069A (ja) * 1993-04-20 1994-11-04 Omron Corp 非接触記憶媒体及び非接触記憶媒体処理装置
JPH0764911A (ja) * 1993-08-31 1995-03-10 Sharp Corp 個人認証システム
GB9401924D0 (en) * 1994-02-01 1994-03-30 Jonhig Ltd System for road toll payment
US5554840A (en) * 1994-03-07 1996-09-10 American Magnetics Corporation Hybrid card reader
GB9422803D0 (en) * 1994-11-11 1995-01-04 At & T Global Inf Solution A card reader
DE4442357A1 (de) * 1994-11-29 1996-06-05 Deutsche Telekom Ag Verfahren und Anordnung zur Sicherung von Daten
US6097292A (en) * 1997-04-01 2000-08-01 Cubic Corporation Contactless proximity automated data collection system and method
EP0818761A1 (en) * 1996-07-12 1998-01-14 Koninklijke KPN N.V. Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card
US5844218A (en) * 1996-07-16 1998-12-01 Transaction Technology, Inc. Method and system for using an application programmable smart card for financial transactions in multiple countries
JPH10307885A (ja) 1997-03-06 1998-11-17 N T T Data:Kk 電子マネーシステム、電子マネーカード、電子マネー取引方法及び記録媒体
AU6758898A (en) * 1997-03-12 1998-09-29 Visa International Secure electronic commerce employing integrated circuit cards
US6282522B1 (en) * 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
WO1999038117A1 (en) * 1998-01-27 1999-07-29 Viztec Inc. Transmitting advertisements to smart cards
US8346663B2 (en) * 1998-01-30 2013-01-01 Citicorp Development Center, Inc. Method and system of contactless interfacing for smart card banking
US6012049A (en) * 1998-02-04 2000-01-04 Citicorp Development Center, Inc. System for performing financial transactions using a smartcard
JPH11259560A (ja) * 1998-03-06 1999-09-24 Omron Corp カード利用管理システム
FR2784209B1 (fr) * 1998-10-05 2003-06-20 Cit Alcatel Procede et dispositif de paiement sans contact avec support a microcircuit
JP2000113122A (ja) 1998-10-06 2000-04-21 Fujitsu Ltd Icカードおよびコントローラ、並びにicカードのアプリケーション選択方法
US6402028B1 (en) * 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
AU4365801A (en) * 2000-03-15 2001-09-24 Mastercard International Inc Method and system for secure payments over a computer network
US6852031B1 (en) * 2000-11-22 2005-02-08 Igt EZ pay smart card and tickets system
KR20090116813A (ko) * 2000-04-24 2009-11-11 비자 인터내셔날 써비스 어쏘시에이션 온라인 지불인 인증 서비스
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
JP2001357373A (ja) 2000-06-15 2001-12-26 Sony Corp データ記憶装置およびデータ記憶方法、情報処理装置および情報処理方法、並びに記録媒体
WO2002023320A1 (en) * 2000-09-12 2002-03-21 Canon Kabushiki Kaisha Card reading device for service access
US6824064B2 (en) * 2000-12-06 2004-11-30 Mobile-Mind, Inc. Concurrent communication with multiple applications on a smart card
JP2002222394A (ja) * 2001-01-26 2002-08-09 Denso Corp カードリーダ装置
KR20020078989A (ko) * 2001-04-12 2002-10-19 (주)엠커머스 휴대단말기를 이용한 신용카드 거래인증 시스템 및 그 방법
GB0111989D0 (en) * 2001-05-16 2001-07-04 Ncr Int Inc Card reader
JPWO2003023672A1 (ja) 2001-09-10 2004-12-24 佐川急便株式会社 携帯用カード読取機およびカード決済システム
CN1561498A (zh) 2001-10-11 2005-01-05 卓信科技有限公司 使用移动装置进行支付的设备、方法和系统
KR20030046621A (ko) * 2001-12-16 2003-06-18 한국전자통신연구원 계층화 구조의 프로토콜 스택을 사용하는 스마트 카드와휴대 단말기의 통신 환경 설정 방법
JP2003256746A (ja) * 2002-02-28 2003-09-12 Omron Corp 取引処理装置、取引処理システムおよび取引処理方法
GB0204620D0 (en) 2002-02-28 2002-04-10 Europay Internat N V Chip authentication programme
CN1650301A (zh) * 2002-03-19 2005-08-03 运通卡国际股份有限公司 使用接近器件进行交易的方法与系统
US8611919B2 (en) * 2002-05-23 2013-12-17 Wounder Gmbh., Llc System, method, and computer program product for providing location based services and mobile e-commerce
JP2004038445A (ja) * 2002-07-02 2004-02-05 Nec Tokin Corp Icカードおよびicカードの暗号方法
US7587756B2 (en) * 2002-07-09 2009-09-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a secure proximity integrated circuit card transactions
US20040127256A1 (en) * 2002-07-30 2004-07-01 Scott Goldthwaite Mobile device equipped with a contactless smart card reader/writer
US7792759B2 (en) * 2002-07-29 2010-09-07 Emv Co. Llc Methods for performing transactions in a wireless environment
JP2004110581A (ja) * 2002-09-19 2004-04-08 Kyodo Printing Co Ltd カード型情報記録媒体
EP1411475A1 (en) 2002-10-18 2004-04-21 Hitachi, Ltd. System and method of communication including first and second access point
JP2004334775A (ja) 2003-05-12 2004-11-25 Toshiba Corp 携帯可能電子媒体及び携帯可能電子媒体を用いた取引方法
JP2004355486A (ja) 2003-05-30 2004-12-16 Bank Of Tokyo-Mitsubishi Ltd 多機能icカード及びicカード端末
US20050167512A1 (en) * 2003-12-15 2005-08-04 Matsushita Electric Industrial Co., Ltd. Secure device and information processing apparatus
JP2005182128A (ja) * 2003-12-16 2005-07-07 Dainippon Printing Co Ltd 携帯型情報記憶媒体及びそのプログラム
US20050203856A1 (en) * 2004-03-15 2005-09-15 David Russell Method & system for accelerating financial transactions
CN1321389C (zh) * 2004-03-24 2007-06-13 无敌科技(西安)有限公司 支付交易的系统及方法
KR20070039144A (ko) * 2004-07-15 2007-04-11 마스터카드 인터내셔날, 인코포레이티드 비접촉식 결재 카드 트랜잭션의 실행 방법 및 시스템
US7494067B1 (en) * 2005-09-07 2009-02-24 Sprint Communications Company L.P. Alternate authorization for proximity card
AU2006294466B2 (en) 2005-09-28 2011-08-18 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
CN101313329B (zh) 2005-09-28 2016-10-19 维萨国际服务协会 减少无接触交易的交互时间的设备和系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9613354B2 (en) 2005-09-28 2017-04-04 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
US10043177B2 (en) 2005-09-28 2018-08-07 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction

Also Published As

Publication number Publication date
CN106447310A (zh) 2017-02-22
US20170161723A1 (en) 2017-06-08
BRPI0616470A8 (pt) 2018-03-06
US20100270374A1 (en) 2010-10-28
KR101378180B1 (ko) 2014-03-25
KR20080066715A (ko) 2008-07-16
AU2006294466A1 (en) 2007-04-05
JP2009510629A (ja) 2009-03-12
RU2427917C2 (ru) 2011-08-27
JP2013157013A (ja) 2013-08-15
US20160260092A1 (en) 2016-09-08
US7798394B2 (en) 2010-09-21
CA2624191A1 (en) 2007-04-05
WO2007038743A2 (en) 2007-04-05
JP5490411B2 (ja) 2014-05-14
CN102968604A (zh) 2013-03-13
WO2007038743A3 (en) 2007-12-21
US9613354B2 (en) 2017-04-04
BRPI0616470A2 (pt) 2011-06-21
EP2711889A2 (en) 2014-03-26
EP1934935A2 (en) 2008-06-25
AU2006294466B2 (en) 2011-08-18
US20140246492A1 (en) 2014-09-04
RU2008116103A (ru) 2009-10-27
US9330386B2 (en) 2016-05-03
EP2711889A3 (en) 2014-04-30
US8770476B2 (en) 2014-07-08
EP1934935A4 (en) 2011-03-02
US20070118483A1 (en) 2007-05-24
CN102968604B (zh) 2016-06-15
US10043177B2 (en) 2018-08-07

Similar Documents

Publication Publication Date Title
JP5466320B2 (ja) 非接触トランザクションを行うリーダー、カード、システム、方法、プログラム、および、コンピュータ可読媒体
JP7467432B2 (ja) 非接触カードの暗号化認証のためのシステムおよび方法
CN112602300B (zh) 用于非接触式卡的密码认证的系统和方法
KR20210069033A (ko) 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
CA3121965A1 (en) Contextual tapping engine
BR112021004169A2 (pt) sistema de ativação de cartão, método de ativação de um cartão sem contato, e, cartão sem contato
WO2020072670A1 (en) Systems and methods for cryptographic authentication of contactless cards
KR20210066795A (ko) 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
CN113168631A (zh) 用于非接触卡的密码认证的系统和方法
CN104933565A (zh) 一种ic卡交易方法及系统
US11868988B2 (en) Devices and methods for selective contactless communication
JP2018538625A (ja) トランザクションについてのユーザ認証
US10771253B2 (en) Systems and methods for cryptographic authentication of contactless cards
CN101313329B (zh) 减少无接触交易的交互时间的设备和系统
JP7334254B2 (ja) 非接触カードの再発行を実行するためのシステムおよび方法
MX2008004209A (en) Device, system and method for reducing an interaction time for a contactless transaction
JP2023533268A (ja) セキュアエレメントとモバイルデバイスとのセキュアなエンドツーエンドペアリング

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130813

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131113

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131211

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140123

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5466320

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250