[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2006527430A - 商業取引における顧客認証システム及び方法 - Google Patents

商業取引における顧客認証システム及び方法 Download PDF

Info

Publication number
JP2006527430A
JP2006527430A JP2006515197A JP2006515197A JP2006527430A JP 2006527430 A JP2006527430 A JP 2006527430A JP 2006515197 A JP2006515197 A JP 2006515197A JP 2006515197 A JP2006515197 A JP 2006515197A JP 2006527430 A JP2006527430 A JP 2006527430A
Authority
JP
Japan
Prior art keywords
authentication
transaction
cardholder
data
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006515197A
Other languages
English (en)
Inventor
ラザフォード ブルース
ダグアー アルフレッド
ウィースマン マーク
ジャン−マリ シャルル ペイエ ディディエ
エドモント ランス ジャン−ポール
アテス フィクレ
ワンクミューラー ジョン
Original Assignee
マスターカード インターナショナル インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マスターカード インターナショナル インコーポレーテッド filed Critical マスターカード インターナショナル インコーポレーテッド
Publication of JP2006527430A publication Critical patent/JP2006527430A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

電子商取引における顧客認証用の、3−Dセキュア・プロトコルに基づくチップ認証プログラムを提供する。
オンライン取引で顧客(180)を認証するための、3−Dセキュア・プロトコルに基づくチップ認証プログラムを提供する。発行者は決済カードの発行者とすることができ、EMV準拠の個人用スマートカード(170)によって識別される個々の顧客(180)による取引を認証するためのアクセス制御兼認証要求サーバー(120)を運用する。取引毎に、やり取りの箇所(POI)において、顧客のスマートカード(170)からの情報、及び発行者によって直接送信された取引特有の情報に基づいて認証トークンが生成され、POIにウェブページが提供される。POIにおいて生成された前記認証トークンは前記認証要求サーバー(120)によって評価され、取引POIにおける個々の顧客及び/またはカードの存在が認証される。この認証値は、指定された3−Dセキュア・プロトコル準拠の汎用カード保有者認証フィールド(UCAF)にオンラインで搬送される。

Description

(関連出願のクロスリファレンス)
本願は、米国特許暫定出願第60/475,639号、2003年7月4日出願にもとづいて優先権を主張し、この出願は参考文献として本明細書に含める。
(発明の背景)
本発明は、インターネットのような開放型(オープン)ネットワーク上で関係者によって行われる認証取引のシステム及び方法に関するものである。特に、本発明は、顧客が支払(決済)をクレジットカードまたはデビットカードで行うインターネット取引の認証に関するものである。
e−コマース(電子商取引)は今日、大衆化している。インターネットのような電子ネットワーク上で取引を行うことは今日、販売者及び顧客の双方にとって、利便性、より低いコスト、市場への到達性及び市場の選択性、といったよく言われる利点を有する。しかし、インターネットの匿名性は、商業または小売りの販売に、詐欺及び誤用の問題をもたらす。取引市場は、販売を認証し、販売を証明し、販売を確認し、販売の無拒否を保証し、支払を保証し、そして匿名性を制御したい要望がある。同様に、購入者(バイヤー)は、販売の認証、販売の完全性、悪質な販売の償還請求、販売の確認、プライバシー、及び匿名性を制御したい要望がある。
国際特許出願 WO03073389
共同発明及び共同所有の国際特許出願WO03073389には、インターネット上で行われる顧客−販売者の取引において顧客を認証するネットワーク決済システムが記載され、この出願は参考文献として本明細書に含める。インターネットは、販売者のサーバー及び顧客端末を決済サーバーにリンク(連結)させる。顧客は集積回路(IC)カード(ICC:Integrated Circuit Card)を識別装置として用いる。ICCはカードリーダ(カード読取装置)を介して顧客端末と通信する。ICCは、未決済の取引についての情報に応答して暗号文を生成する。この情報は、顧客端末が生成するチャレンジ・メッセージとすることができる。カードリーダは、ICCが生成する暗号文の一部を一意的な認証トークンに変換して、この認証トークンは、インターネット上で例えば決済サーバーに送信して、顧客を認証することができる。
米国特許 6,282,522
他のインターネット決済システムは、インターネット上で購入した商品及び/またはサービスの決済用の「スマート」チップカードに頼るものであり、米国特許第6,282,522号、発明者Davis他に記載され、この特許は参考文献として本明細書に含める。ICC及び他のスマートカードは、一般的な産業仕様(例えば、Europay International, Mastercard International及びVisa Internationalによって共同開発されたEMV(登録商標)規格)に基づき、種々の決済システム間での相互運用性を可能にすることができる。
カード発行者(発行会社)及び他の金融機関は今日、標準化されたインターネット取引プロトコルを提供または使用して、オンライン取引性能を改善し、電子商取引の成長を加速させている。一部の標準化されたプロトコル(例えばVisa Internationalによって開発された3−Dセキュア(登録商標)プロトコル)の下で、カード発行者または発行銀行は取引を認証し、これにより詐欺、及び関連するカード保有者が未承認の取引に起因する払い戻しの生じ易さを低減している。認証取引の存在は、オンライン購入中にカード保有者を認証するよう努力したにもかかわらず詐欺が発生したら、カード発行者がその責任を負うことになり得る。販売者はカード発行者または発行銀行によって、発行者が認証した取引の支払を受けることを保証されている。3−Dセキュア(登録商標)プロトコルは、カード発行者によって提供された(例えばVisaまたはMasterCard SecureCode(登録商標)によって検証された)、リモート(遠隔)取引中に販売者が顧客を認証するための認証プログラムと一貫性があり、これらのプログラムの下にある。3−Dセキュア(登録商標)プロトコルは、既存のセキュア・ソケッツ・レイヤー(SSL:Secure Sockets Layer)暗号化機能をてこ入れし、オンライン・ショッピング(買物)セッション中の発行者によるカード保有者の認証による拡張された安全を提供する。参加中の販売者はMerchant Plug In(MPI:販売者のプラグイン)(登録商標)と称されるソフトウェア部品を用いて、メッセージを交換し、情報を伝達し、そして参加者に問合せして、オンライン購入中のカード保有者とそのカードの発行者との間の認証セッションを確立する。
3−Dセキュア・プロトコル・サービスは、3つのドメイン(領域)モデル、即ち発行者ドメイン、アクワイアラ(加盟店からバリューを回収して現金化する企業体)ドメイン、及び相互運用ドメインの各モデルに基づく。発行者は、サービス中にカード保有者の登録を管理し、オンライン取引中にカード保有者を認証する責任を負う。アクワイアラは、インターネット取引に参加中の販売者がアクワイアラとの合意の下で操作を行う手続きを規定し、認証取引のバックエンド処理を行う責任を負う。相互運用ドメインは、汎用プロトコル及び共用のサービスによって、他の2つのドメイン間の取引交換を促進する。カード保有者及びその取引銀行は「発行者ドメイン」に入れることができ、販売者及びその取引銀行は「発行者ドメイン」に入れることができる。発行銀行または金融機関とアクワイアラ銀行または金融機関との間の通信、及びカード発行者のインフラストラクチャ(基盤)は「相互運用ドメイン」に入れることができる。3−Dセキュアに準拠する銀行及び販売者と取引する間に、消費者は、取引中の関係者が本当に記録にあるカード保有者であるか否かを判定するための、カード保有者の取引銀行からの独立した認証ウィンドウまたはポップアップ・スクリーンが存在すること以外は、前と同じインターネット・ショッピングを経験することができる。前記プロトコルの下でのオンライン・インターネット購入取引の流れは次の通りである:
(1) 顧客が、販売者のウェブサイトにおいて、暗号化されたセキュア・ソケッツ・レイヤー(SSL)接続を介して、通常の方法で決済データを記入する。
(2) 次に販売者は、MPIを通してメッセージをディレクトリに送信し、このディレクトリはカード発行者に問い合わせて、顧客が3−Dセキュア・プログラム中に登録されているか否かを見出す。
(3) カード発行者は前記ディレクトリに、カード保有者が登録されているか否かを示すメッセージで応答して、登録されていれば、このカードを発行した銀行にウェブ・アドレスを提供する。そしてこのメッセージを処理して、販売者に応答を返す。
(4) 次に販売者は、カード保有者の装置を通して発行銀行にメッセージを送信して、カード保有者とカード発行者との間の認証セッションを開始し、このセッションでは、取引明細、例えば販売社名及び取引金額を確認のためにカード保有者に提供することもできる。
(5) 次に発行銀行は認証ウィンドウをカード保有者に提供し、この認証ウィンドウは、販売者名及び金額のような取引に関する情報、個人的なセキュリティ・メッセージ、及びカード保有者が認証の詳細を入力可能な応答領域を詳細に示している。
(6) 顧客は、発行銀行がシステムを実現するために選定した方法に応じて、種々の方法のうちの1つで取引を承認する。選択肢は、静的なパスワードまたはPIN(個人識別番号)を入力することから、スマートカード及びパーソナル(個人用)カードリーダ(PCR:Personal Card Reader)を利用して認証トークンを生成することにまで及ぶ。
(7) 認証が有効であれば、発行者は、取引が成功したことを示すメッセージを販売者に送信する。発行者は、認証に失敗したか認証を完了できなかった場合にも販売者に通知する。
今日、クレジットカードまたはデビットカードを使用する顧客を認証するための解決法を拡張する方法が考慮されている。やり取りの場所(POI:Point of Interaction)でカード保有者を認証して、POIにおけるカード及びカード保有者の双方の存在の明示的な証拠を生成することによって、販売者のインターネット販売チャンネルを安全にするための解決法に注意が向けられている。望まれる解決法は、3−Dセキュアのような汎用プロトコルの産業上の実現、及びスマートカードが単純かつ静的なパスワードを超えるべく認証を強化するための他の産業規格、例えばEMV規格と整合すべきである。
(発明の概要)
本発明によれば、e−コマースにおける顧客取引を認証するための、3−Dセキュア・プロトコルに基づくチップ認証プログラム(CAP:Chip Authentication Program)が提供される。CAPの実現は、既存のe−コマース・インフラストラクチャ及び技術の最上層におくことができ、EMV及び3−Dセキュア技術の両者のシームレスな(継ぎ目のない)統合をもたらし、従来の静的なパスワードの解決法より強力な認証が得られる。CAP実現は、オンライン販売者が、顧客のアイデンティティ(正体)が直ちに検証される物理的な販売時点取引を旧式的な小売り者が享受することの保証と同様の全地球的な支払保証を、決済カードの発行者から受けるメカニズムを提供する。
CAPでは、発行者(例えば決済カードの発行会社)が認証サービスを取引毎のベースで関係者に提供する。発行者はアクセス制御サーバー及びこれに関連する認証要求サーバーを運用して、プログラム中に登録されている顧客による取引を認証する。やり取りの場所(POI)で取引毎に認証トークンを作成し、各取引について、顧客及び当該取引を一意的に識別する暗号化情報にもとづく認証が要求される。取引中の顧客は、集積回路チップカード(ICC)内に埋め込まれたEMVベースの認証アプリケーションを、POIにおけるトークン作成用の個人識別子として用いる。前記トークンに含めるための、販売者または取引に特有の情報は、例えば通常のインターネット・ブラウザのウェブページをPOIに提供することによって、発行者が直接POIに提供することができる。CAPの実現は、POI(例えば顧客のアクセス装置)における販売者に特有のソフトウェア(例えばアプレット(ウェブ上の小規模アプリケーション))の別個のダウンロードまたは表示を必要としないことが有利である。
POIにおいて生成される認証トークンはARS(Access Request Server:アクセス要求サーバー)によって評価されて、取引のPOIにおける顧客及び/またはカードの存在が認証される。この評価の完了時に、AAV(アカウント保有者認証値)がACS(Access Control Server:アクセス制御サーバー)によって生成される。このAAVは電子ネットワーク上で、3−Dセキュア・プロトコルに整合するフォーマットのUCAF(汎用カード保有者認証フィールド)中で搬送される。
電子ネットワーク上の顧客の取引を認証する本発明のシステムは、ネットワーク・アクセス装置、顧客に対し発行され、顧客識別データを含む集積回路チップ、前記アクセス装置に(物理的に、電子的に、あるいはカード保有者の手動操作を介して)リンク(連絡)可能であり、かつ前記チップと通信可能なリーダ、及び前記電子ネットワークにリンクされ、取引の認証を要求中の関係者と通信可能な認証要求サーバー(ARS)及びアクセス制御サーバー(ACS)を具えていることが好ましい。前記ACSは、(例えばカード保有者の認証ページを介して)顧客のアクセス装置と直接通信可能なように構成されている。この直接の通信は、要求中の関係者(例えば販売者)から顧客のアクセス装置への認証ソフトウェア(例えば販売者に特有のアプレット)のダウンロードを不要にする。前記ARSは、要求中の関係者から取引情報を受信して、取引データを顧客のアクセス装置経由で前記リーダに伝達する。前記リーダはこの取引データを処理して、この取引データに基づく値を前記チップに伝える。前記チップは、前記取引データの少なくとも一部分、及びこのチップ上の顧客識別データの少なくとも一部分に基づいて暗号文を生成するための認証アプリケーションを有する。前記リーダは、前記暗号文に基づいて認証トークンを生成して前記ARSに伝達することができ、前記ARSは、前記認証トークンからの前記顧客識別データを評価し、これにより前記認証トークンの有効性を確認すべく構成されている。前記認証トークンは、3−Dセキュア・プロトコルのメッセージ・フォーマットの共通フォーマットにすることができる。前記認証トークンの評価が無事(良い結果で)完了すると、前記ACSはAAVを生成し、このAAVは前記電子ネットワーク上で、20バイトの長さを有するUCAF中で搬送される。
前記ARSは、まず前記チップが前記暗号文を生成するために使用したデータを再構成し、次に前記再構成したデータから複製または再生成の暗号文を生成し、そして前記認証トークンを前記複製暗号文と整合させることによって、前記認証トークンからの前記顧客識別データを評価する。
ネットワーク・アクセス装置を用いた電子取引に参加中の顧客のリモート認証を行う本発明の方法は、顧客識別データを有するICチップを顧客に提供するステップと、顧客のネットワーク・アクセス装置にリンク可能かつ前記チップと通信可能なリーダを用意するステップを具えていることが好ましい。この方法はさらに、前記電子ネットワークにリンクされ、前記リーダにデータを伝達可能な認証要求サーバー(ARS)を用いて、取引に特有の情報を受信して、この取引に特有のデータを前記リーダに伝達するステップと、前記リーダを用いて、前記取引に特有のデータを前記チップに伝達し、前記取引に特有のデータの少なくとも一部分及び前記顧客識別データの少なくとも一部分に基づいて暗号文を生成することを前記チップに命令するステップと、前記リーダを用いて、前記チップが生成した暗号文の少なくとも一部分に基づいて認証トークンを生成するステップとを具えている。前記方法は追加的に、前記ARSを用いて前記認証トークンの有効性を確認し、これにより、UCAFメッセージを前記電子ネットワーク上で発行者に搬送するためのAAVを生成するステップを具えている。
本発明のさらなる特徴、性質、及び種々の利点は、以下の図面を参照した実施例の説明より一層明らかになる。
(実施例の詳細な説明)
以下、本発明の実施例について図面を参照しながら詳細に説明する。
各図面中では、特に断わりのない限り、同一参照番号及び符号は、図に示す実施例の同様の特徴、素子、構成要素、または部分を表わす。
本発明は、電子取引における遠隔地の(リモート)関係者を認証する解決法を提供する。特に、この解決法は、遠隔地から(リモートで)電子取引に参加するカード保有者を認証することに関係する。この解決法は、産業において標準化されたe−コマース(電子商取引)プラットフォーム上、例えば3−Dセキュア準拠のe−コマース・プラットフォーム上で行われる電子取引関連の認証にも関係し、また、発行者が認証トークンを用いてカード保有者を認証することのできる非e−コマース環境関連の取引、例えばメールオーダー(郵便注文)及び電話注文、あるいは移動装置にも関係し得る。
1つの解決法である「チップ認証プログラム(CAP:Chip Authentication Program)」は、カード発行者または発行銀行に認証エンティティ(主体)としての特別な地位を与える。このエンティティは、アクセス制御サーバー及びこれに関連するアクセス要求サーバーを運用して、プログラム中に登録されている顧客を認証する。CAPは、ICチップカード(例えばICC)に埋め込まれたEMVベースの認証アプリケーションを利用し、これらのICチップカードは登録されたカード保有者に対して発行される。カード保有者は、オンライン取引中にICC内のEMVベースの認証アプリケーションを使用して、特定取引のための遠隔認証を得ることができる。この認証アプリケーションは、販売者−顧客の「対面」取引用に設計された前記チップカード内の他の従来のEMV決済アプリケーションとは別個にすることも、従来のアプリケーションに追加することもできる。
カード保有者は、前記ICCをパーソナル(個人用)カードリーダ(PCR)と共に用いて、1回使用の動的な「セキュア・コード」または認証トークンを生成することができる。この目的のために(例えば、このセキュア・コードを受信するために)、カード保有者認証ページを生成して、カード保有者のインターネット・アクセス装置に表示することができる。このカード保有者認証ページは、カード保有者の装置上に他のソフトウェアを事前にインストールするかあるいは追加する特別な必要性なしに、発行者のアクセス制御サーバーによって完全に制御することができる。他の安全な解決法は、例えば、静的なパスワードによる認証を含む。CAPは、スマートカード用の標準的な技術のいずれかを用いて実現できることは明らかである。しかし、この実現は、標準的なEMVチップ技術を用いて行うことが好ましい。
CAPは、e−コマース決済及び発行者のサービスの認証のための信頼性あるメカニズムを提供することができる。CAPは、一般的な決済システム・ネットワークを通る従来の認証ルート(経路)を、決済取引認証に利用することができる。CAPの1つのバージョンは、販売者、アクワイアラ、及び発行者のシステム間のエンド−ツー−エンドの相互運用のための3−Dセキュア・バージョン1.0.2インフラストラクチャと互換性があり、ここでは、これらのシステムのすべてが、一般的に合意された産業上の規格による3−Dセキュア・インフラストラクチャをサポートしなければならないものとする。
参考文献として本明細書に含まれる国際特許出願WO03073389は、パーソナル・カードリーダ(PCR)を用いたICC認証プログラムを記載し、このPCRは、認証トークンを生成して、この認証トークンは、3−Dセキュア技術ではなく汎用カード保有者認証フィールド(UCAF:Universal Cardholder Authentication Field)中で発行者に搬送され、販売者において一連のマスターカード社(登録商標)規定の隠れハイパーテキスト・マークアップ言語(HTML:HyperText Markup Language)フィールドに変換され、発行者、カード保有者、及び販売者間で認証データを交換する。なお本明細書では一般に、参考文献の出願において規定されたのと同じ用語、頭文字、及び略語を用いる。本発明の理解を手助けするために、参考文献の出願の用語リスト及び他の部分を以下に再掲する。
技術:
AAC(Application Authentication Cryptogram) アプリケーション認証暗号文
AAV(Accountholder Cryptogram) アカウント保有者認証値
AC(Authentication Cryptogram) 認証暗号文
ACS(Access Control Server) アクセス制御サーバー
AFL(Application File Locator) アプリケーション・ファイル・ロケータ:ICC中のどこでどのような記録が利用可能であるかを識別する。
AID(Application Identifier) アプリケーション識別子:ICC中の所定アプリケーションを識別する16進ストリング。
AIP(Application Interchange Profile) アプリケーション交換プロファイル:ICCが特定機能をサポートする能力を識別する。
APDU(Application Processing Data Unit) アプリケーション処理データ・ユニット:ICCと外部アプリケーションとの間で送信されるメッセージ。
ARQC(Authentication Request Cryptogram) 認証要求暗号文
ATC(Application Transaction Counter) アプリケーション取引カウンタ
BCD(Binary Coded Decimal) 2進化10進数
Big-Endian ビッグ・エンディアン:最上位バイトを最初に記憶し、後続バイトが順に続き、最下位バイトを最後に値を記憶する符号化スタイル。
CAP(Chip Authentication Program) チップ認証プログラム
CDOL(Card Risk Management) カード・リスク(危機)管理
CID(Cryptogram Information Data) 暗号文情報データ
CSN(Card Sequence Number) カード・シーケンス(順序)番号
CVC2(Card Verification Code) カード検証コード
CVM(Cardholder Verification Method) カード保有者検証方法:カードに対するカード保有者を検証するために使用する方法。
DAC(Dynamic Authentication Cryptogram) 動的認証暗号文
DOM(Document Object Model) 文書オブジェクト・モデル:ブラウザによってプラグイン(機能追加ソフト)に提供される現在のHTMLページのプログラム的外観。
DS(Directory Server) ディレクトリ・サーバー
HHD(Hand Held Device) ハンドヘルド(手持ち型)装置:例えばカードリーダ
EMV(Europay MasterCard Visa) ユーロペイ(登録商標)、マスターカード(登録商標)、VISA(登録商標)
IA(Interface Application) インタフェース・アプリケーション
IAD(Issuer Application Data) 発行者アプリケーション・データ
IAF(Internet Authentication Flags) インターネット・アプリケーション・フラグ:IIPD(下記)の第1バイト
ICC(Integrated Circuit Card) IC(集積回路)カード
IIPB(Issuer Internet Proprietary Bitmap) 発行者のインターネット専用ビットマップ
IIPD(Issuer Internet Proprietary Data) 発行者のインターネット専用データ
ITV(Interactive Television) 対話型テレビジョン
LATC(Lower (byte of) Application Transaction Counter) アプリケーション取引カウンタ(ATC)の下位バイト
Little-Endian リトル・エンディアン:最下位バイトを最初に記憶し、後続バイトが順に続き、最上位バイトを最後に値を記憶する符号化スタイル。
MAC(Message Application Code) メッセージ・アプリケーション・コード:メッセージ中のデータ項目上で計算され、メッセージの出所を証明すると共にこれらのデータ項目が変更されているか否かの検出を可能にする暗号文署名。
MCD(Main Cardholder Device) 主カード保有者装置:この装置上でブラウジング(閲覧)及び/または順序付け及び/または決済が実行される。
Nibble ニブル:半バイト、即ち4ビット
PI(Parameter 1 of APDU) APDUのパラメータ1:ICCに送信されるコマンドを有効にカスタマイズする。
PAN(Primary Account Number) 主アカウント番号
PC(Personal Computer) パーソナル・コンピュータ
PCR(Personal Card-Reader) パーソナル(個人用)カードリーダ
Cardholder IA カード保有者インタフェース・アプリケーション:MCD上で実行され、認証要求者と、カード保有者と、PCRとのインタフェースとなるインタフェース・アプリケーション
PDA(Personal Digital Assistance) 個人用携帯情報端末
PDOL(Processing Options Data Object List) 処理選択肢データ・オブジェクト・リスト:端末(例えばPCR)にとって利用可能であるか、端末によってサポートされる処理選択肢。
PIN(Personal Identification Number) 個人識別番号
SPA(Secure Payment Application) セキュア(安全)決済アプリケーション
TLV(Tag Length Value) タグ長値
UCAF(Universal Cardholder Authentication Field) 汎用カード保有者認証フィールド
UN (Unpredictable Number) 予測不可能な数
国際特許出願WO03073389に記載の認証方式は、UCAF(Universal Cardholder Authentication Field:汎用カード保有者認証フィールド)の使用である。この認証方式は次の要素を具えている:チップ−UCAFをイネーブル(許可)されたインタフェース・アプリケーションを提供された発行者、チップ−UCAFアカウント保有者認証値(AAV)の生成、カード保有者の認証、販売者のプレゼンテーション(情報提供)、UCAF内のAAVデータの収集及び処理、認証データ・フィールド、UCAFに含まれるAAVデータのアクワイアラによる受け入れ及び処理、UCAF認証データ・フィールド内のAAVデータ搬送のサポートを含むためのバンキング(銀行取引)ネットワークの開発、及びUCAF認証データ・フィールド内のAAVデータの認証のサポート。
次のエンティティ(実体)が、チップ−UCAF認証取引の寿命中に含まれる:
カード保有者−カード保有者は取引を開始し、販売者の決済ウェブページ、カード保有者のインタフェース・アプリケーション、及びパーソナル・カードリーダのすべてにデータを入力する役割をする。
販売者−販売者は、例えばインターネットと通信可能な販売者サーバーから、認証取引を開始するのに必要なデータを提供し、結果的なUCAFデータを受信して、承認のためにアクワイアラ経由でカード発行者に転送する。
カード保有者インタフェース・アプリケーション−カード保有者IAは、販売者によって供給される関係データを検出して、カード保有者と直接及び間接的にやり取りし、カード保有者を通してパーソナル・カードリーダとやり取りする。カード保有者IAはAAV及びUCAFを作成して、販売者のページに適切なデータを置く。
例えば、カード保有者IAは、インターネット上で販売者にアクセスするために使用中の主カード保有者装置(MCD:Main Cardholder Device)上のインターネット・ブラウザの一部として実行することができる。
パーソナル・カードリーダ−PCRは、カード保有者及びICCとやり取りして認証トークンを生成し、この認証トークンは間接的に発行者に渡される。ICC−チップカードは、提供されたPIN検証の使用によってカード保有者を認証し、PCRによって供給されるデータに基づいて適切な暗号文を生成する。
アクワイアラ−アクワイアラはフォーマット(書式)化されたUCAFデータを販売者から、例えばアクワイアラ・サーバーで受け取り、このUCAFデータをUCAFの使用及び存在の識別子と共に、適切な電気通信ネットワーク経由で発行銀行に転送する。
例えば、マスターカード社(登録商標)がアクワイアラである。
発行者−カード発行者は、チップUCAF方式に署名契約(サインアップ)したカード保有者にPCRを配付する。発行者は、発行者サーバー・プラットフォームをインターネットと通信可能な状態に維持する。本発明によれば、発行者サーバーはUCAFに符号化され、アクワイアラによる認証要求において送信された前記認証トークンの有効性を、当該発行者の規則に従って確認する。
国際特許出願WO030733809によれば、UCAF(汎用カード保有者認証フィールド)データ・フィールドは、ディジタル・メッセージ中の、認証データをアクワイアラからあらゆる形態の電気通信ネットワーク上で発行者に伝えることを可能にするための多目的データ搬送領域である。例えば、UCAFは、発行者の多種多様なセキュリティ及び認証の必要性をサポートすべく構成可能なフレキシブル(柔軟)なデータ構造を有する32文字フィールド(24バイト−1制御バイト及び23データバイト−がベース64(Base 64)符号化されて32文字になる)とすることができる。例えば、ISO8583データ要素48では、副要素43をUCAFを含むように指定することができる。UCAFという用語は、販売者とMCDとの間でデータを渡して再び戻すべく規定されたインターフェースも称するように拡張され、即ち、あらゆる所定チャンネル用の仕様中のフィールド名である。UCAFは、24倍とのユーザ認証トークンを含むことができる。これらの24バイトは、カード保有者IAによって符号化され、例えばベース64符号化されて、販売者に返される32アスキー文字のデータを与えることが好ましい。販売者は、アクワイアラとの専用通信においてUCAFデータを渡し、そしてアクワイアラはこのUCAFを認証要求メッセージ中に置いて発行者に送信することができる。
アカウント保有者値(AAV)とは、UCAFアプリケーション特有のデータの一部分、例えば23バイトに与えられる名前である。各UCAFアプリケーションは、そのAAV用の適切な構造を決定する役割をする。所定のUCAFアプリケーションのすべての実現が、当該UCAFアプリケーションのAAV構造を一貫した方法で使用しなければならず、即ち、AAVフォーマットは所定のUCAFアプリケーションに対して規格化されている。
チップ−UCAFカード保有者認証方式を使用するために、カード保有者は適切なICC決済カード及びパーソナル・カードリーダを持つ必要がある。PCRはカード発行者によって当該カードの保有者に供給され、カード発行者は、このカード保有者がPCRを持ち、チップ−UCAFカード保有者認証方式に「登録」されていることを記録する。販売者によって提供されるUCAF取引データは、表示目的に使用され、その一部はPCRチャレンジに関係する取引を生成するために使用される。販売者がUCAF応答内のAAVデータ上で実行する必要のある追加的処理は存在しない。このことは、UCAF制御バイト値がチップ−UCAF用の値に設定されているによって販売者に示される。カード保有者インタフェース・アプリケーション(カード保有者IA)は、認証要求者(販売者)と、カード保有者と、PCRとの間のやり取りを行う。このインタフェース・アプリケーションは、本発明のUCAF方式の安全な面をカード保有者に提供する。このインタフェース・アプリケーションは、取引データをカード保有者に提供し、PCRに転送されるチャレンジを生成し、PCRのトークン応答を受信し、UCAFをフォーマット化し、そして所定チャンネルについての戻りデータを置く役割をする。カード保有者IAは、チップ−UCAF取引を行うために満たさなければならない最小組の要求を有する。
本発明の文脈では、UCAFをイネーブル(許可)されたアクワイアラは、UCAFをイネーブルされた販売者と関係を持つ。このアクワイアラは、関係のある販売者に、特別なUCAFデータをアクワイアラ・システムに渡すことを許可し、これらのアクワイアラ・システムに、供給されたUCAFデータの存在を識別して発行銀行に渡すことを許可する。発行者のホスト、あるいは前記方式に従って発行者ホストとして動作している他の要素は、認証ネットワーク・メッセージ中で渡された、UCAF内のデータを含むデータを取得して、認証トークンの有効性を確認可能にする役割をする。
本発明によれば3−Dセキュア・プロトコルに従うUCAFは、最大20バイトのユーザ認証トークンを含むことができる。図10に、こうした3−Dセキュア準拠のUCAFの構造を示す。
図1及び2に、本発明のCAPの実現を図式的に示す。このCAPの実現には、カード保有者自身に加えて種々のシステム構成要素または行為者が関与する。これら種々のシステム構成要素は、物理的なものも論理的なものもあり、認証要求サーバー、カード保有者のPC装置、セキュアコード認証アプリケーション(SCAA:Secure Code Authentication Application)、及び接続または非接続のPCRを含む。これらのシステム構成要素は通常、例えば有線または無線ネットワークを用いてリンクまたは構成される。
認証要求サーバーは論理的エンティティであり、ウェブ・サーバー環境内で、認証要求サービスを、当該エンティティ/構成要素とは無関係に他のエンティティ/構成要素に提供することができる。こうした認証要求サーバーは、異なるe−コマース環境及び必要性に容易に適応し進展することができる。一旦、認証要求サーバーがカード保有者を認証すると、このサーバーは肯定または否定の認証結果を、(認証を)要求中のエンティティ/構成要素に返すことができる。
カード保有者のパーソナル(個人用)計算装置は、カード保有者が認証を必要とする行為を装置上で実行するあらゆるコンピュータ・プラットフォームまたはアクセス装置とすることができる。これらのコンピュータ・プラットフォームは、PCRに接続可能なPCプラットフォームとすることができる。あるいはまた、これらのコンピュータ・プラットフォームは、例えばPDAまたは他の移動Wi−Fi(Wireless Fidelity:無線LANの標準規格の1つ)装置を含む、インターネットにアクセス可能なあらゆる装置とすることができる。カード保有者は、スマート決済カード(例えばICC)及びPCRを割り当てられることができる。CAPの好適な実現では、カード保有者は、セキュアコードが生成され、その有効性確認のために認証要求サーバーに供給される前に、個人識別番号(PIN)を自分のPCRに入力しなければならない。
PCRは、あらゆる適切なEMV準拠のカード読取装置とすることができ、カード保有者及びICCとやり取りしてセキュアコードを生成すべく設計されている。従来の暗号化技術(例えばキー技術)を用いてセキュアコードを生成することができる。PCRは、限定されたカード保有者とのやり取りを可能にするためのディスプレイ及びキーパッドを持つことができる。適切なPCRは、例えば、数字キーパッド及びディスプレイを有する低コストのハンドヘルド・スマートカードリーダとすることができる。PCRは、カード保有者のパーソナル計算装置との物理的接続を必要としないスタンドアロン(独立型)にすることができる。こうした例では、カード保有者はPCRとPC装置との間ですべてのデータを手動で転送しなければならない。
PCRは、カード保有者のPC装置に物理的に接続された装置とすることもできる。こうした例では、カード保有者は、認証プロセス開始するために自分のPINをPCRに入力しさえすればよい、というのは、PCRによってセキュアコードが自動的に、これに接続された計算装置上のユーザ・インタフェースに渡されるからである。接続されたPCRは、PIN入力プロセス中に、通常のPINのセキュリティ(安全性)または保護を提供することができる。PCR上のディスプレイは、PINの有効性確認の結果を示し、そして非接続の装置については、カード保有者がPCまたはPDAに入力すべき「セキュアコード」を表示する。接続型のリーダは、接続が利用不可能な場合には非接続のリーダとして振舞うことができる。CAPの実現において使用するPCRは、多種多様なカード実現をサポート可能な汎用的な設計にすることができる。カード保有者は、PCRにチャレンジを入力すべきか否かを、認証要求サーバーによって(PC装置の表示インタフェース経由で)入力促進される。PCRは、こうした表示が行われると、カード保有者にチャレンジの入力を許可し、そしてこのチャレンジをセキュアコードの演算に含めることができるようにすることができる。
セキュアコード認証アプリケーション(SCAA)は、標準的な決済アプリケーションと共に、多用途のクレジットカード、デビットカード、または他のカード(例えばICC)上に存在させることができる。SCAAは、決済アプリケーションの別個の例とすることができ、この場合には、発行者が、決済及びリモート(遠隔)認証用の別個のセキュリティ環境を用いる選択肢を有する。このアプリケーションは、「1回使用パスコード」の生成及び「取引受諾の証明」の生成を共にサポートすることができる。カード発行者は、SCAAを他のサービスに用いることを随意的に選択することができる。SCAAはフォーマット化情報またはテンプレートを含むことができ、これらは種々のカード発行者が期待するセキュアコード・フォーマットの種類についてPCRに指示する。こうして、単純なPCRの設計を用いて広範なカードの種類をサポートすることができる。
好適な実現では、カード保有者のパーソナル計算装置、ICC、及びPCRのうちの1つ以上を、顧客がインターネットにアクセスして認証された取引を実行するために使用可能な単一の装置(デバイス)または器具に集積することができる。適切な集積装置は、例えば、ICC及び非接続のPCRの機能をユーザにとって便利なパッケージ内に集積したディスプレイ付きカードとすることができる。ICC及び非接続のPCRをユーザにとって便利なパッケージ内に集積した他の適切な集積装置は、キー・フォブ(key fob:鍵等を付けて腰から提げる小板)とすることができる。PDAまたは他のパーソナル・インターネット・アクセス装置も、カード保有者に割り当てられたICC及びPCRの機能を実行するように構成することができる。図12は、カード230、フォブ240、及びPDA250の図式的表現であり、これらのすべてが、PCR及びICCの機能を実行可能な回路を含む。PDA250はこれに加えて、インターネット・アクセス装置として機能することができる。
図1に好適なCAP認証プロセス100を示し、このプロセスは、オンライン・インターネット取引においてカード保有者180を認証するために用いることができる。カード保有者180は、オンライン取引を行うためのパーソナルICC170及び非接続のPCR160を提供されている。なお、ICC170及びPCR160をまとめてディスプレイ付きカード(図12のカード230)とすることができる。プロセス100は、外部エンティティ110によって認証要求サーバー120に送信される認証要求150に応答して開始される。プロセス100では、認証要求サーバー120が、カード保有者のPC装置140上に表示されるカード認証ページ130(例えばHTMLページ)の媒体を通してカード保有者180とやり取りする。認証要求サーバー120はHTMLページ130を生成してこのページを直接提供することができる。あるいはまた、HTMLページ130は、電子ネットワーク内に展開する特定のウェブ・サーバー・インフラストラクチャまたは技術次第では、認証要求者(エンティティ110)を介して提供することができる。認証の要求(例えば要求150)は、HTTP(Hyper Text Transfer Protocol:ハイパーテキスト転送プロトコル)の問合せの結果とすることができ、このHTTPの問合せは、認証要求サーバー120によって生成される応答(例えば結果150’)に中のHTMLを処理することができる。プロセス100では、認証の要求(150)が次の情報またはデータを含むか、さもなければ提供する必要があり得る:
・個人アカウント番号(PAN:Personal Account Number)−認証プロセスにおいて使用されるカードのPAN。
・カード保有者の個人保証メッセージ(PAM:Personal Assurance Message)−CAPプログラム中に登録されたカード保有者は、随意的な個人保証メッセージを提供することを要求されることがありこのメッセージは認証を求められた際に表示される。
・取引明細−認証を要求されている取引の明細は、ウェブサイトからの商品の決済でも銀行口座にアクセスするためでも、カード保有者に対して表示されなければならない。
図1中の整数番号を付けたステップを参照すれば、プロセス100のステップ1では、認証要求または制御サーバー120がカード保有者認証ページ130を生成して、このページはカード保有者に対して表示される。カード保有者認証ページ130は、カード保有者のPC装置140上に表示されるHTMLページとすることができる。カード保有者認証ページ130は、要求中のエンティティ110によって提供される取引の明細を表示することができる。16個の数字(ディジット)のPANをグループとして表示することができ、3グループのX記号(即ち”XXXX”を1グループとした3グループ)に続く最後4つの数字をPANにおける実際の数字として、カード保有者180が認証用の適正なカードを認識または使用することを手助けする。カード保有者がCAPに登録された際に提供されるカード保有者のPAMも表示することができる。次のステップ2では、カード保有者180が、リモート決済または識別用のセキュリティ・トークン、即ちセキュアコードの要求を開始することができる。カード保有者180は、自分のICC170をPCR160に読み取らせるよう促される。カード保有者は、異なる種類のセキュアコードを要求する選択肢を与えられる(ステップ2a)。これらの異なる種類のセキュアコードは、例えば、リモート決済に対する署名認証、または銀行口座へのアクセスに対する識別認証に対応させることができる。最初の種類のセキュアコード(Bruce, Alfred, Pls. confirm)については、オプションとして、ウェブページ130上に表示されたチャレンジをPCR160に入力することをカード保有者に促進することができる。チャレンジが提供されなければ、カード保有者180は、PCR160上の適宜指定されたいずれかのキーストローク(キー押し下げ、例えば「進む」ボタン)を行うことによって先に進むことができる。さらに、ICC170が、署名または認証しなければならない取引金額を示すインターネット認証フラグ(IAF)を有する取引については、この取引金額をウェブページ130上でカード保有者180に対して表示することができる。作り付けのリストから取引通貨を選択して前記ウェブページ上に表示された金額を入力するようカード保有者180に促すことができる。この入力後に、カード保有者180は、PCR160上の適宜指定されたキーストロークを行うことによって次のステップ3に進むことができる。
ステップ3では、カード保有者180がカード保有者のPINを入力するよう促される。PINが正しく入力されなければ、カード保有者はPINを再入力するよう促される。カード保有者180に、PINを正しく入力する試みを限定回数だけ許可することができる。この限定回数は、ICC170内の内部再試行(リトライ)カウンタに設定された事前選択数とすることができる。カード保有者が正しいPINを許可された試行回数以内で入力できなければ、取引は拒絶される。その際にはオプションとして、異なる、あるいは代わりの決済手段を提示するようカード保有者180に要求することができる。
正しいPINが入力された後に、ステップ4では、PCR160が、最適化されたEMV取引の対話をカード170との間で行って、アプリケーション暗号文を生成する。この暗号文は、EMVの標準用語における認証要求暗号文(ARQC)とすることができる。一部の例では、ICC170が、ARQCの代わりにアプリケーション認証暗号文(AAC)を生成する内部リスク管理ルーチンを有することができる。いずれの種類の暗号文もPCR160に受け入れられる。ステップ5aでは、PCR160がAQRCまたはAACを、カード保有者180に対して表示するための数字セキュアコードに変換する。この数字セキュアコードは、例えば8ディジット長とすることができる。ステップ5bでは、PCR160によって生成されたセキュアコードが読み込まれ、そしてカード保有者180はこのセキュアコードを、カード保有者のPC装置140上のHTMLページ130中の適切な入力フィールドに手入力することができる。ステップ6では、前記セキュアコード入力を伴うHTMLページ130が、カード保有者によって、承認または有効性の確認を求めて認証要求サーバー120に提出される。次のステップ7では、認証要求サーバー120がカード保有者データベース190にアクセスして、カード特有の静的または動的なデータを検索または更新することができる。前記カード特有の動的なデータは、認証サーバー120が追跡することができ、認証取引カウンタ(ATC)を含むことができる。最後の既知のATCのコピーをカード保有者データベース190内に保持して、これにより、完全なATCを部分的なATC(下位ビット)と組み合わせて適正に再構成して、セキュアコード中に戻すことができる。
ステップ8では、認証要求サーバー120が、ICCによる暗号文の生成に使用した入力データを再構成することによって、前記セキュアコードの有効性を確認することができる。この再構成された入力データは、既知の静的なデータ、PCR160によってICC170に提供された(ステップ4)あらゆる取引特有のデータ(チャレンジ、金額/通貨)を含むことができる。ステップ3においてチャレンジを用いていない例では、PCR160は、予測不可能な数についてはデフォルトのヌル(0/無)値を用いるように構成することができる。同様に、ステップ3において金額及び通貨の値が使用されていない場合には、PCR160は両方の変数について0のデフォルト値を用いるように構成することができる。前記再構成した入力データから、アプリケーション暗号文(AQRCまたはAAC)を再計算して、ステップ6においてアプリケーション要求サーバー120が受信したセキュアコード中の部分的なアプリケーション暗号文(AC)と比較することができる。前記再計算したACと前記受信したACとが一致した場合には、カード・データベース190内のATC値を更新することができる。
プロセス100中の最終ステップ195では、アプリケーション要求サーバー120は認証テストの結果を、要求中のエンティティ110に提供する。
図2に、接続されたPCR160’をカード保有者180に提供する例において使用可能な他の好適な認証プロセス200を示す。プロセス200は、あらゆるチャレンジ及び金額/通貨データがHTMLページ130内に埋め込まれたソフトウェア構成要素によって直接または自動的にPCR160’に伝達されること以外は、概ねプロセス100と同様である。同様に、カード保有者180が自分のPINを正しく入力した(ステップ3)後に、セキュアコードを適正なデータ・フィールド中に自動的に入力して検証することができる。プロセス100と同様にプロセス200は、署名または識別動作の選択を、PCR160’を介してカード保有者180に提供することができる。カード保有者180が取引金額に署名を要求される例では、プロセス200は、PIN入力を可能にする前に、この金額をPCR160’上に表示することができる。認証要求サーバー120は、PCR160(図1)が生成したセキュアコードの処理と同一の方法で、プロセス200が生成したセキュアコードを処理する。
プロセス100及び200の双方において、EMVセキュリティの特徴がCAPのセキュリティの基礎になる。より詳細には、CAPは、カード及びカード保有者の存在の証明を確立して1回使用のセキュアコードを生成するために、ICCによる暗号文、即ちアプリケーション暗号文(AC)の生成に頼る。カード保有者による取引承認の証明は、チャレンジの使用に基づく。取引特有の暗号文の使用は、真正な取引の反復提出(二重、三重に出されること)、及び不正な取引の発生に対する保護を提供する。
ICC(例えばICC170)は、標準的なEMVコマンド(例えばGENERATE AC(認証暗号文の生成)コマンド)に応答して、特定取引用の暗号文を生成すべく構成されている。ICC170によって生成される、GENERATE ACコマンドに対する応答は、次のデータ要素、即ち:暗号文情報データ(CID)、アプリケーション取引カウンタ(ATC)、ICCによって演算された暗号文(AC)、及び発行者アプリケーション・データ(IAD)を含むことができる。これらのデータ要素は、他のソースから取得可能な、特定取引に対する一意的なデータ及び非一意的なデータを含む。取引に対する一意的なデータは、(暗号文形式で)PCRからインタフェース・アプリケーションに(例えばHTMLページ130を介したセキュアコードとして)転送されて、さらに処理される。他のソースから取得可能なデータは、前記セキュアコードに含める必要はない。こうした非一意的なデータは、発行者の所定のカード方式に対する特定値を有するように想定され、この値は特定のICCに対しては一意的であり、発行者のホストは、自分のカード保有者データベースによって知ることができる(少なくとも推論可能である)。
ICC170は、データ・オブジェクトまたはマスク(例えば’0x9F56’のタグを伴う発行者のインターネット専用ビットマップ(IIPB))を具え、このデータ・オブジェクトまたはマスクは、PCRが、認証データまたは暗号文を生成するためにICCの応答のどの部分(即ちビット)を使用しなければならないかを決定するために用いる。使用されるビット数は、発行者が規定または選択することができる。このビット数は、例えば、カード保有者が手作業で非接続のPCR160からPC装置140に好都合に転送可能な限定数のデータビットを人間工学的に考察することによって選択することができる。前記IIPBは、PCR160または160’が、”IIPBデータトークン”を導出するためのビットマスクとして使用することができ、このデータトークンは、圧縮されると、認証要求者に渡されるセキュアコード・トークンを形成する。
図9に、好適なIIPB構造900を示す。IIPBを構成するビットは、GENERATE Ac応答からのどのビットを、発行者が前記セキュアコード中に含めることを要求しているかを示す伝送フラグとして考えることができる。これらのフラグは、PCRから送信しなければならないビット(例えば1バイトのCID、2バイトのATC、8バイトのAC、及び0〜32バイトのIAD)に、ビット毎のベースで対応させることができる。IIPB900は、IADが規定されていない場合とは異なり、約11バイトの長さにすることができる。発行者のアプリケーション技術が、発行者アプリケーション・データ(IAD)にとって利用可能な完全な32バイトを使用する場合には、IIPB900は43バイトまでの長さにすることができる。従って、データ要素CID、ATC、AC及びIADの連鎖に対するマスクとして使用されるIIPB900は、11〜43バイトの長さを有する構造を生じさせることができる。PCR160及び160’は共に、IIPB900の長さがICC170のAC生成応答中で戻されるデータ項目の長さと一致したことを判定すべく適切に構成することができる。
有効IIPB長とは、IIPBによって規定され、IIPBデータトークン内で転送されるビット数(ビット転送が要求されていることを示すために1に設定されているIIPB内のビット数によって支配される)を称する。好適なCAPの実現では、前記セキュアコードは、8ディジットの10進数で転送可能な最大ビット数である26ビット(即ち、67,108,863)を超えない。従って有効IIPB長は26ビットを超えることがあり得ない、というのは、さもなければトークン用に9ビット以上を必要とするからである。
ICC170は、オフラインでのPINの有効性確認を用いてカード保有者の存在の証明を確立する。EMV規格の仕様は、オフラインでのPINの有効性確認を、ACの生成前に実行することを要求する。結果的に、有効なACを生成するためにはカード保有者の存在が要求され、そして有効な暗号文の存在が、カード保有者の存在を証明するのに十分である。ACは通常はARQCに基づくが、カードの内部リスク管理ルーチンが決済取引を辞退することを決定したならば、AACに基づかせることもできる。
カード保有者による取引の受諾または承認の証明は、暗号文及びセキュアコードを生成するために認証要求サーバーによって供給されるデータの使用に基づく。認証要求サーバーによって供給されるデータは、カード保有者に対して表示される取引特有のチャレンジとして使用する。このチャレンジは、認証要求サーバーのみが知っている情報から展開された数値である。この数値は、関連または該当するものと発行者が考えることができるあらゆる適切なデータ(例えば取引金額及び通貨コード)に基づくものとすることができる。異なるチャレンジが異なるセキュアコードを生成し、どのチャレンジを用いて特定のセキュアコードを生成することができるかを知る方法として考えられるものはない。従って、取引特有のチャレンジの使用は、カード保有者がこの特定取引を確かに承認したことの証明を発行者及び認証要求サーバーに提供する、というのは、表示されるチャレンジはPCRによって生成された暗号文に含まれ、この暗号文は前記セキュアコードに含まれるからである。
不正な再試行、あるいは真正な取引の再提出(重複提出)に対する保護を保証するために、CAPの実現は、ICCから受信したアプリケーション取引カウンタ(ATC)を、このICCについて最後に受信したATCに対してチェックするように構成することができる。前に受信したATCを用いる取引は再試行として辞退することができる。さらに、ICCが生成するACは、ATCの関数として変化するように計算することができる。このことは、ATCをACの計算に使用する入力データの一部分として含めることによって達成される。
ICCが生成するACは、切り取った部分のみを発行者に転送する。各暗号文は、発行者のインターネット専用ビットマップ(IIPB)によって指定された通りに切り取る。発行者は、例えば、ACからの16ビットがPCRによって戻されるセキュアコードに含まれるようにIIPBを規定することができる。切り取られた暗号文はサイズが縮小されているので、発行者は、暗号文の有効性確認の失敗数の異常を検出するように不正検出システムを実現することができる。
図3及び4に、非接続のPCRについてはチャレンジ数の生成、接続されたPCRについてはPINの検証に関係する好適なPCRプロセス及びデータフロー(データの流れ)を示す。接続されたPCRの使用と非接続のPCRの使用との主な違いは、ユーザの利便性である。接続されたPCRの場合には、PC装置とPCRとの間のリンクが、これら2つの間でデータを搬送する。非接続のPCRの場合には、カード保有者がデータを手作業でコピーして上記2つの間で転送しなければならない。なお、図3及び4は、ICCに送信される正確なコマンド、及びPCRにおける正確な処理ステップを詳細には示していない。明瞭にするために、システム、そのデータ構造、及び概括的な処理の原理を例示する手助けとなる要素のみを図式的に示す。
図3に示す整数番号を付けたステップを参照すれば、PIN検証のための処理ステップ、及びカード保有者に対して表示される、これに対応するプロンプト(入力促進記号)は次のようになる:
1. カード保有者は自分のカードを挿入することを要求される。カード保有者は、発行者による認証を可能にする自分のカード(ICC)をパーソナル・カードリーダに挿入する。
Insert Card (カード挿入)
非接続のリーダでは、カードを挿入する行為がPCRの電源をオンにするか、あるいは、カード保有者がボタンを押して電源をオンにすることができる。
2. カード保有者は、必要なPCRの機能を選択するよう要求される。
[S]ignまたは [I]d (署名またはID)
3. カード保有者はPCRの機能の選択を、特定機能のキーまたはメニューシステムによって行う。
4. PCRは、要求された機能に適した選択リストを用いて、適切なセキュアコードの生成に使用するアプリケーションを探索し選択する。
5. PCRは、IIPB及びIAFを含む選択されたデータ要素をICCから読み取る。
カード保有者が「署名」の動作を選択した場合には、
6. PCRは、カード保有者にチャレンジを入力するよう促す。
チャレンジの生成は発行者にとって独占的であり、チャレンジは、EMV取引処理における予測不可能な数(UN)用に用いられる。
Challenge> (チャレンジ)
7. カード保有者は、PCRのキーパッド上でこのチャレンジを入力し、[Proceed](「進む」)キーを押してチャレンジ入力の完了を示さなければならない。
5
58
581
5811
58113
581139
5811396
58113967 [Proceed]
認証要求サーバーがチャレンジを要求しない場合には、カード保有者はチャレンジの数字を何ら入力せずに、単に[Proceed]ボタンを押せばよい。PCRは、後のGENERATE AC(AC生成)コマンドに応答するUN用にヌル(0)値を用いる。
8. 金額及び通貨を暗号文に含めるべきことをICCが示す場合には、PCRは、カード保有者に選択させるための標準的な通貨のリストを表示する。
1. EUR (ユーロ)
2. USD (米ドル)
3. GBP (英ポンド)
4. その他
> 1 [Proceed] (「1」を選択して「進む」)
9. そしてカード保有者は、金額を入力するよう促される。

> ????????.?? EUR
カード保有者は金額を入力して[Proceed]を押す。
金額及び通貨を暗号文に含めることを要求する発行者は、IAFの設定においてこの要求を示すことができる。金額及び通貨は、カード保有者認証ページ上でカード保有者に対して表示される。
10. PCRは、カード保有者に自分のPINを入力することを求めるプロンプトを表示する:
enter PIN (PINを入力)
11. カード保有者は自分のPINの数字を入力し、[Proceed]キーを押してPIN入力の完了を示し、このことを下記の4ディジット(数字)のPINの例で示す:
*
**
***
**** [Proceed]
12. PCRはPINをICCに提供して検証させる。
エラーチェック: ICCが無効なPIN入力を報告した場合には、PCRはPIN入力の試行の残り回数をカード保有者に通知する:
Bad PIN, 2 left (無効なPIN、(再試行が)残り2回)
そしてカード保有者は正しいPINを入力して[Proceed]キーを押し、PCRは有効なPIN入力を報告する。
***** [Proceed]
PIN OK! (PINが適正)
接続されたリーダを用いたPIN検証プロセス310(図4)は、非接続のリーダを用いたPIN検証プロセス300(図3)と概ね同様である。しかし、プロセス310では、プロセス300におけるカードの挿入またはリーダの電源オンではなく、適切なAPDUコマンドの受信により、取引プロセスのフロー(流れ)を開始することができる。プロセス310は、チャレンジデータを受信する方法でもプロセス300と異なり得る。カード保有者はチャレンジデータを入力することを要求されない、というのは、必要なチャレンジデータはいずれも、取引を開始したAPDUで提供可能だからである。
プロセス300及び310の双方において、PCRは同一の方法でセキュアコードを計算することができる。プロセス310では、APDU応答において、前記計算したセキュアコードを戻すことを要求されることがある。この要求は、認証要求サーバーがこの応答を処理する際に、接続されたPCR及び非接続のPCRを同じ方法で取り扱うことができることを保証する。
CAPは、ICC及びカード保有者を認証するためのメカニズムとしてアプリケーション暗号文(AC)を使用する。EMVのコマンド”GENERATE AC”(ACを生成)は、アプリケーション要求暗号文(ARQC)を生成することをICCに要求するために用いる。このコマンド中で提供しなければならないデータは、CDOL1として好都合に識別されているEMVデータ要素によって指定される。予測不可能な数(UN)は、GENERATE ACコマンド中でICCに渡されるデータの4バイト(32ビット)の構成要素である。アプリケーションとは対照的に、ICCにとって予測不可能であるものは数(またはデータ)である。PCRに渡されるチャレンジは、暗号文生成にとって予測不可能な数(UN)として用いられる。8ディジットの最大数を、ICCに送信する際のBCD(Binary Coded Decimal:2進化10進数)形式のチャレンジ用に用いることができる。あらゆる8ディジット未満のチャレンジは、UNを作成する際に、8ディジットまでの通常の(例えば0を付けることによる)パディング(桁合わせ、桁揃え、データ長合わせ)の使用を含むことができる。図5に、好適な8ディジットのチャレンジを示す。
CAPの実現では、PCRは、ICCからのGENERATE ACコマンドに対する応答を処理して、インタフェース・アプリケーションに返さなければならないセキュアコードまたはトークンに至らせる。GENERATE ACコマンドに対するPCRの完全な応答は、発行者に送信するには過大になり得る。従って、PCRはIIPBを用いて、データ抽出及び圧縮プロセスを実行してIIPBデータトークンを生成し、このデータトークンは、(暗号化後に)PCRからインタフェース・アプリケーションに転送されるデータである。接続されたPCRは、このデータを直接、インタフェース・アプリケーションに転送することができるのに対し、非接続のリーダについては、カード保有者がこのデータを手動で転送しなければならない。
IIPBにおける’1’のビット設定(例えば図9参照)は、これに対応するビット位置が応答データ中に要求され、これを送信する必要があることを示す。
‘0’のビット設定は、ビット設定がどうあるべきかを発行者が知っているか、さもなければ導出することができ、従って、このビットはセキュアコードの一部として送信する必要がないことを示す。
IIPBデータトークンは右から左へと構成され、最初に抽出されるビットが出力データの最終バイトのビット1に配置され、2番目に抽出されるビットがビット2に配置され、等である。好適なIIPBデータトークン3700を図7に示し、このデータトークンは、転送すべきビットがなくなるまで上記方法で満たされる。
PCRからインタフェース・アプリケーションに転送されるデータ(即ち、好適なIIPBデータトークン)は、まずセキュアコードとして暗号化される。CAP実現では、PCRは、転送すべきデータのビットパターンを表現する数を算出する適切なアルゴリズムで構成される。従って非接続のリーダはこの数−セキュアコード−を表示して、これによりカード保有は、カード保有者認証ページによって表示される適切なフィールドにこの数を入力することができる。
要求されたビットを表示される数字に変換するために使用するPCR暗号化アルゴリズムは、認証要求サーバー上で相互運用性があり、かつ可逆的であることが好ましい。ビットからトークンに変換するために使用するのと同じアルゴリズムは、トークンからビットに変換すべく可逆的にすることができる。適切な「圧縮」技法は、ビットパターンを2進数として扱い、図6に示すようにベース(底)2からベース10への数学的変換を実行することを含む。
CAPの実現は、一貫性があるように、あるいは、販売者、アクワイアラ、発行者、及びカード保有者を含む取引連鎖中のすべての関係者の3−Dセキュア・プラットフォーム、システム、及び方法と互換性があるように設計する。CAPは、発行者が規定したチップ認証データの使用を標準化することが有利である。CAP実現は、広範なカード保有者認証方式及び取引チャンネルをサポートするための、新規及び既存の両方の3−Dセキュア・プラットフォーム、システム、及び方法用の標準的なメッセージ・インフラストラクチャを有利に利用することができる。
以下の論理的または物理的な3−Dセキュアのエンティティは、CAPのチップ認証された取引(図8)の寿命全体にわたって関与することができる。
・ カード保有者−カード保有者は取引を開始し、販売者の決済ウェブページ、パーソナル・カードリーダ、及びカード保有者認証ページにデータを入力する責任を負う。カード保有者は、PCRがセキュアコード認証アプリケーション(SCAA)を用いてセキュアコードを生成するために、自分のPINをPCRに入力しなければならない。
・ 販売者−販売者は、認証取引を開始するために必要なデータを供給し、結果的な認証データを受信して、検証のためにアクワイアラ経由で発行者に転送する。販売者は通常の3−Dセキュア・プロセスを動作させる。
・ カード保有者認証ページ−カード保有者認証ページは、ACS(アクセス制御サーバー)が提供するウェブページである。このページは、ACSが提供する関連データ及び指示を提供して、カード保有者とやり取りする。カード保有者認証ページはACSによってカード保有者に戻され、インターネット・ブラウザの一部(即ち、「ポップアップ」ウィンドウ)として実行される。このページは、3−Dセキュアのマスターカード社の実現用の標準的な表示情報に加えて、発行者が要求すればチャレンジも含むことができる。
・ パーソナル・カードリーダ−パーソナル・カードリーダはカード保有者及びICCとやり取りしてセキュアコードを生成し、このセキュアコードはACSを通して間接的に発行者に渡される。リーダの種類及び取引の種類次第では、カード保有者は、要求されたPINを入力する前に、発行者が生成した認証ポップアップ・ウィンドウ上に表示されるチャレンジ、及び場合によっては金額/通貨を入力することが必要になり得る。カード保有者は、(非接続のPCR上に表示される)セキュアコードを、ウェブページのカード保有者認証ページ上に入力しなければならない。(PIN入力以外のデータ入力、及び場合によっては金額/通貨の確認は、接続されたリーダでは不要である。)
・ ICC−EMV準拠のスマートカードは、PIN検証によってカード保有者を認証して、パーソナル・カードリーダによって提供されるデータに基づいて適切な暗号文を生成する。
・ アクワイアラ−アクワイアラは販売者から取引データを受信して、このデータを適切なネットワーク経由で発行者に転送する。アクワイアラは、標準的な、あるいは互いに合意したプロセスに従って、発行者から認可を得る。
・発行者−発行者は、例えば3−Dセキュア用のマスターカード・チップ認証プログラムについて署名契約したカード保有者にパーソナル・カードリーダを配付する。発行者が随意的に、アクワイアラから送信される認証要求内のDCAFフィールド中の認証データ(AAV)の有効性を確認することができることが重要である。
・ アクセス制御サーバー−発行者は、3−Dセキュア仕様のアクセス制御サーバーを運用し、このアクセス制御サーバーは、カード保有者認証ページを提供し、セキュアコードをPCRから(即ち、カード保有者から直接的または間接的に)受信する追加的な能力を有する。ACSは、下記の認証要求サービスを用いることによって、このセキュアコードの有効性を検証する:
(認証要求サービスの動作)
○ 前記チップしか知らないデータ(ATC及び暗号文の種類の指標)を前記セキュアコードから抽出する。
○ 暗号文を再生成する。
○ 結果を、前記セキュアコード中の部分的な暗号文と比較する。
・ 登録サーバー−登録サーバー及び登録プロセスは、通常の3−Dセキュア・プロセスと同じである。PANがスマートカードに属し、チップを用いて静的なパスワードの代わりにセキュアコードが作成されることをカード保有者が示したい要求が存在し得る。このことは、カード保有者の決定、発行者の決定、あるいは恐らくは構成上の選択肢とすることができる。発行者は、セキュアコードのフォーマット、及びカード保有者がPCRに入力すべきチャレンジが表示されるか否かを示さなければならない。これらの決定の大半が、発行者が選択可能な構成上の選択肢であることが理想的である。
・ ディレクトリ・サーバー−ディレクトリ・サーバーは通常の3−Dセキュアモードにおいて運用される。
図8に、3−Dセキュア(登録商標)環境における好適なCAP(チップ認証)取引に関与するエンティティ間のステップ及びメッセージ・フロー(メッセージの流れ)の一部500を示し、上記環境は例えば3−Dセキュア・バージョン1.0.2環境とすることができる。CAPは、カード/カード保有者と発行者のアクセス制御サーバー(ACS)510との間の認証メカニズムを提供する。図に示す好適なメッセージ・フローは、取引を行う前に、カード保有者580が発行者と共にサービスに登録され、スマートカード及びこれに適合するPCRを持っていることを仮定する。さらに、購入をしようとするカード保有者580は必要な商品またはサービスを選択済みであり、販売者のウェブサイト上で「チェックアウト」プロセスを開始しているものとする。販売者は既にカード保有者580に自分の決済カードの詳細情報を提供することを要求しており、この詳細情報はカード保有者580によって販売者のウェブサイト上で、保護された方法で入力されているものとする。CAPベースの認証は、図のステップ8−セキュアコードの生成及び入力のみに影響する。
標準的な3−Dセキュア・バージョン1.0.2のメッセージ・フォーマット及びデータ・フォーマットは、メッセージ・フロー500のすべてに用いることができる。特に、ACS510が作成して販売者に戻し、最終的にUCAFに含まれる、搬送されるCAVVは、28文字(キャラクタ)長であり、ベース64符号化において3−Dセキュア用に規定された20バイトのフィールドを含む(例えば図10参照)。CAP認証アプリケーション(SCAA)の使用は「認証モード」フィールド中に示すことができる(値’2’)。AAV用と同じフォーマットを、動的なセキュアコードCAP動作において、及び従来の3−Dセキュアの静的パスワードの動作モード用に用いることができる。
図8を参照すれば、整数番号を付けたステップ及びメッセージ・フロー500は次の通りである:
1. 支払明細:カード保有者から販売者へ(HTPPS/POST化したフォーム(書式))
ブラウザで品目を選択したカード保有者は「チェックアウト」し、これにより、決済カードの詳細−この場合に得に関係するものとして−即ち刻印(エンボス)されたカード番号(PAN)を含む個人の詳細情報を販売者に提供する。
2. VEReq(Verify Enrollment Request:検証登録要求):販売者からディレクトリ・サーバー(DS)へ(HTTPS/POST)
販売者の3−Dセキュア処理ソフトウェアが、VEReqを適切な銘柄ディレクトリ・サーバーに送信して、前記PANが発行者の3−Dセキュア・プログラム中に登録されているか否かを判定する。
販売者がディレクトリ・サーバーのローカルキャッシュを日毎のベースで保守して、決済毎にディレクトリ・サーバーを参照することを回避するよう、販売者に仕向けることができる。このキャッシュは、前記プログラムに参加し、利用され得るすべての銘柄のカード範囲を含むことができる。キャッシュのオプションの使用は、カード保有者のPANが前記プログラムに参加する資格のない際に、前記ディレクトリにこれらの要求を行うことを防止する。
3. VEReq:ディレクトリ・サーバーからアクセス制御サーバー(ACS)へ(HTTPS/POST)
カード範囲に基づき、ディレクトリ・サーバーはVEReqを適切なACS上に渡す。ACSは、当該カード(カード保有者のPAN)が3−Dセキュアに登録されているか否かを判定する。
4. VERes(Verify Enrollment Response:検証登録応答):ACSからDSへ(HTTPS/POSTへの応答)
ACSは、特定のPANがシステムに登録されているか否かの指標を返し、登録されていれば、認証を実行するためのカード保有者のブラウザをACSに転向させる(閲覧するサイトをACSに切り換えさせる)ために使用するURL(Uniform Resource Locator:ウェブサイトを指定する記述子)を返す。
ACSは一意的なアカウント識別子を返し、この識別子は、カード保有者がPAReqと接触した際に、ACSが当該決済カードを識別するために使用するPANであってはならない。このアカウント識別子は、キーを正しく生成してセキュアコードを検証することができるためには、1対1ベースで使用される実際のカードのPANと一致しなければならない。
5. VERes:DSから販売者へ(HTTPS/POSTに対する応答)
DSはこの応答を販売者に返す。
6. PAReq(Payer Authentication Request:支払(決済)者認証要求):販売者からカード保有者へ(HTMLページ)
販売者の3−Dセキュア処理ソフトウェアがPAReqを構成して、これをベース64符号化してHTMLフォームのフィールド中に置く(PAReq)。カード保有者のブラウザが認証後に転向(閲覧サイト切り換え)しなければならない販売者のURLは、HTMLフォームのフィールド中に置かれ(TermUrl)、TermUrlを介して接触した際にカード保有者が必要とし得る販売者のデータもHTMLフォームのフィールド中に置かれる(MD)。そして、カード保有者の支払明細の提示に対する応答として、HTMLページがカード保有者に戻される。このフォーム用のPOST(ポスト)アドレスは、VEResによればACSのURLである。
7. PAReq:カード保有者からACSへ(HIT/POST)
販売者が返すページは一般に、追加的な小さい「ポップアップ」ウィンドウを開くことができ、そしてこのウィンドウは、販売者が記入したフォーム(書式、申込書)データをACSに提示する。
ACSはカード保有者の詳細を調べて、この特定の決済カードに対して使用する認証メカニズムを決定し、そしてチップ認証の場合には、認証に必要なチャレンジを決定する。
8. カード保有者認証:ACSからカード保有者へ、そしてカード保有者からACSへ(MTMLページにHTPPS/POSTが続く)
ステップ8は、特定の発行者及び/またはカード保有者に適した方法で実行することができる。CAPの実現では、認証プロセスは、図1及び2を参照して説明し、付録Aに説明する認証要求サーバーを用いて実行することができる。ACS510は、2種類以上のカード保有者認証をサポートすることができるが、1つのカード当たり1つの方法のみが可能である。ACS510は、カード/カード保有者について記憶している情報から、このカードについて可能な方法を決定することができる。ACSは、カード保有者とのインタフェースを制御して、PCRの使用をカード保有者に指示する。ACS内の構成パラメータに基づいて、発行者は、「1回使用パスコード」セキュアコードを実現するか、あるいは「取引受諾」セキュアコードを実現することができる。後者の違いは、カード保有者は特定取引を受諾するために、非接続のPCR上で自分のPINを入力する前にチャレンジを入力しなければならないことにある。1回使用パスコードではこのステップは不要である。
9. CAVYの生成:ACSが行う
採用した認証メカニズムによって有効性が確認されると、ACSは、実現した3Dセキュア・アーキテクチャをセキュア(安全)決済アプリケーションに準拠した(SPA)AAVを構成する。この値は、PAResのCAVVサブフィールド中に置かれて販売者に返される。
10. PARes(Payer Authentication Response:支払者認証応答):ACSからカード保有者へ(HTMLページ)
ACSは、AAV及びメッセージ署名を含むPAResを構成して、これをベース64符号化してHTMLフォームのフィールド中に置く(PARes)。PAReqにおいて受信した販売者のデータも、HTML書式フィールド中で販売者に戻される(MD)。このページ中のフォーム用のPOST(ポスト)アドレスは、PAReqのTermUrlフィールドによれば販売者のURLである。
11. PARes:カード保有者から販売者へ(HTTPS/POST)
そして、ACSによって返されるページは、ACSが記入したフォームデータを販売者に提示し、販売者の3−Dセキュア処理ソフトウェアはACSによって生成されたメッセージ署名を検証することができる。
12. 認証要求:販売者からアクワイアラへ(専用通信)
販売者は、PAResにおいて受信したAAVを、標準的な認証要求データと共に、自分のアクワイアラに送信する認証要求に含める。
13. MT0100/200:アクワイアラから発行者へ(BankNet:銀行ネットワーク)
アクワイアラは認証データを抽出し、認証メッセージ内のUCAFフィールド中に入れて、例えば適切なマスターカード認証ネットワークに送信する。
14. SPA AAVの検証:発行者が行う
発行者は、前記認証メッセージのUCAFフィールドに含まれるAAV値を検証して、与えられたカードによってカード保有者の認証が行われたことを保証する。
15. MT0110/0210:発行者からアクワイアラへ(BankNet)
標準的な認証処理が実行され、アクワイアラに応答が返される。
16. 認証応答:アクワイアラから販売者へ(専用通信)
販売者は、自分のアクワイアラから認証応答を受信する。
17. 応答/受信:販売者からカード保有者へ(HTML)
販売者は、カード保有者の支払が受領されたか否かについての指標をカード保有者に返す。
図11に、3−Dセキュア環境におけるCAP実現による顧客のオンライン購入に関係し得る好適な処理ステップのシーケンスを示す。CAP実現は、既存のe−コマースの上層をなすように設計することができ、これにより、販売者及び/または登録されたカード保有者が求めるカード保有者認証あり、及びこうした認証なしで取引を行うことができる。
ステップ2200では、顧客が、例えば販売者のウェブページ上で、購入する品目を見て選ぶ。顧客は、例えばPDA250(図12)をこの目的に使用することができる。ステップ2210では、販売者が顧客に決済(支払)情報の入力を促すことができ、これに応答して、顧客はカード番号を入力することができる。ステップ2230では、販売者が確認要求を表示して、顧客に「提出(注文を出す)」ボタンをクリックすることを要求することができる。ステップ223では、前記カード番号がキャッシュ記憶されているカードの範囲内にあるか否かをMPIがチェックする。ステップ223において、前記カード番号がキャッシュ記憶されているカードの範囲内になければ、MPIはステップ2270において未認証の認可要求を出す。ステップ223において、前記カード番号がキャッシュ記憶されているカードの範囲内にあれば、MPIはVEReqを生成して、カード保有者がCAPプログラム中に登録されているか否かを見て(ステップ2240)、検証を待機することができる。ステップ224では、所定の待機時間内に肯定の検証結果を受信しなければ、MPIはステップ2270に進んで、未認証の認可要求を出すことができる。さらにステップ224では、前記所定の待機時間内に肯定の検証結果を受信したならば、MPIはステップ2250に進んで、カード保有者の認証を要求するメッセージを発行者に対して生成することができる。
ステップ225では、要求に対する肯定の応答をタイムアウト(時間切れ)期間内に受信しなければ、MPIはステップ2270に進んで、未認証の認可要求を出すことができる。さらにステップ225では、要求に対する肯定の応答を前記タイムアウト期間内に受信すれば、プロセスはステップ226及びステップ227の順に進んで、それぞれ署名の有効確認が得られたか否か、及び(ACSによる)カード保有者認証プロセスが無事完了したか否かを確認することができる。これらのステップのいずれかが否定の結果であれば、MPIはステップ2210に戻り、このステップでは、販売者がカード保有者に決済情報の再入力を促すことができる。これらのステップの両方が、カード保有者の認証プロセスが無事完了したことを示せば、ステップ228では、MPIが認証結果を受け取り、この認証結果は肯定でも否定でもあり得る。そして種々の理由コードを有する。
さらにステップ228では、MPIが前記認証結果を問い合わせ、この結果に応じて、認証済みの認可要求をUCAFデータと共にUCAF搬送フィールドに入れて出すか(ステップ2260)、あるいはステップ2270に進んで未認証の認可要求を出す。前記問合せの結果における理由次第では、MPIはオプションとして、決済情報の再入力を顧客に促すことを選ぶか(ステップ2210)、あるいは、ステップ2270に進んで未認証の認可要求を出すことができる。MPIは、ステップ2270または2260において、それぞれ未認証または認証済みの認可要求を出した後に、ステップ2280に進んで受信ページを顧客に対して表示することができる。
本発明は特定の好適な実施例に関連して説明してきたが、本発明の範囲を逸脱することなしに、開示した実施例に対して当業者にとって明らかな種々の変形、代替、及び変更を行うことができることは明らかである。
本発明の原理によるチップ認証プログラム及びその処理フローの好適な実現を図式的に示す図である。 本発明の原理によるチップ認証プログラム及びその処理フローの好適な実現を図式的に示す図である。 本発明の原理による、チャレンジ数の生成に関係するパーソナル・カードリーダのプロセス及びデータフローを図式的に示す図である。 本発明の原理による、未接続及び接続中のPCRについてのPIN検証に関係するパーソナル・カードリーダのプロセス及びデータフローを図式的に示す図である。 本発明の原理による好適な8数字のチャレンジを示す図である。 本発明の原理による好適なIIPBデータトークンを示す図である。 本発明の原理による、暗号文のビットパターンを2進数として処理し、ベース2からベース10への数学的変換を実行する好適な圧縮技術を示す図である。 3−Dセキュア(登録商標)環境における好適なCAP(チップ認証)取引に関係するエンティティ間のメッセージ・フローのステップを(図1及び2と共に)示す図である。 本発明の原理による好適なIIPBデータ構造を示す図である。 本発明の原理による3−Dセキュア互換のUCAF構造を示す図である。 本発明の原理による、e−コマース環境における顧客のオンライン購入に関係する処理ステップを(図1及び2と共に)示す図であり、このe−コマース環境では、販売者が随意的に、取引のためにカード保持者の認証を要求する。 本発明の原理による好適な集積デバイスを図式的に示す図であり、この集積デバイスでは、ICC、PCR、及び/またはPC装置の機能が1つの利便性のある物理的パッケージ内に集積されている。

Claims (30)

  1. 電子ネットワーク上の顧客取引を認証するシステムにおいて、
    前記電子ネットワークにアクセスするための顧客用アクセス装置と;
    顧客に対して発行され、顧客識別データを含む集積回路チップと;
    前記顧客用アクセス装置にリンク可能であり、かつ前記チップと通信可能なリーダと;
    前記電子ネットワークにリンクされ、前記取引の認証を要求中の関係者と通信可能な、アクセス制御サーバー(ACS)と一体の認証要求サーバー(ARS)とを具え、
    前記ACSが、前記顧客用アクセス装置と直接通信して前記取引の認証を行って、前記要求中の関係者から前記顧客用アクセス装置への認証ソフトウェアのダウンロードの必要性を回避すべく構成され、
    前記ARSが、前記要求中の関係者から取引情報を受信し、取引データを前記顧客用アクセス装置経由で前記リーダに伝達すべく構成され、
    前記リーダが、前記取引データを受信して、前記取引データに基づく値を前記チップに伝達すべく構成され、
    前記チップが、前記取引データの少なくとも一部分、及び前記チップ上の前記顧客識別データの少なくとも一部分に基づく暗号文を生成すべく構成され、
    前記リーダがさらに、前記暗号文に基づく認証トークンを前記ARSに伝達すべく構成され、
    前記ARSがさらに、前記認証トークンからの前記顧客識別データを評価して、前記認証トークンの有効性を確認して前記顧客取引を認証すべく構成されている
    ことを特徴とする顧客取引認証システム。
  2. 前記リーダに伝達される前記取引データが、前記取引情報に基づくチャレンジを含むことを特徴とする請求項1に記載のシステム。
  3. 前記認証トークンが、3−Dセキュア(登録商標)プロトコルのメッセージ・フォーマットの共通フォーマットを有することを特徴とする請求項1に記載のシステム。
  4. 前記認証トークンが前記ARSによって有効であると評価されると、前記ACSによってアカウント保有者認証値(AAV)が生成され、該AAVが前記電子ネットワーク上で、20バイトの長さを有する汎用カード保有者認証フィールド(UCAF)中で搬送されることを特徴とする請求項1に記載のシステム。
  5. 前記チップ及び前記リーダが、単一の物理的パッケージ内に共存配置されていることを特徴とする請求項1に記載のシステム。
  6. 前記顧客用アクセス装置、前記チップ、及び前記リーダが、単一の物理的パッケージ内に共存配置されていることを特徴とする請求項1に記載のシステム。
  7. 前記ARSが、まず、前記チップが前記暗号文を生成するために使用したデータを再構成し、次に、前記再構成したデータから複製暗号文を生成し、そして、前記認証トークンを前記複製暗号文と整合させることによって、前記認証トークンからの前記顧客識別データを評価することを特徴とする請求項1に記載のシステム。
  8. さらに、前記ARSがアクセスして記憶されている顧客情報を検索することが可能なカード保有者データベースを具えていることを特徴とする請求項1に記載のシステム。
  9. 前記ARSがさらに、前記要求中の関係者に認証結果を伝達すべく構成されていることを特徴とする請求項1に記載のシステム。
  10. 前記ARSがさらに、前記チップから受信したアプリケーション取引カウンタを、前記チップから受信した前記アプリケーション取引カウンタの前の値と整合させて、これにより前記取引を認証することを特徴とする請求項1に記載のシステム。
  11. 3−Dセキュア準拠の電子ネットワーク環境において顧客取引を認証するシステムにおいて、
    販売者と;
    発行者と;
    前記販売者から取引特有のデータを受け取り、前記データを前記発行者に転送するアクワイアラと;
    前記発行者によって運用される、アクセス制御サーバー(ACS)と一体の認証要求サーバー(ARS)と;
    前記ACSと顧客とのインタフェースを提供するカード保有者認証ページと;
    前記発行者によって前記顧客に対して発行され、顧客識別データを有するEMV(登録商標)準拠のチップカードと;
    前記チップと通信し、前記カード保有者認証ページにリンク可能なリーダとを具えて、
    前記チップカード及び前記リーダが、前記顧客認証データの少なくとも一部分、及び前記カード保有者認証ページを介して受け取った取引特有のデータの少なくとも一部分を暗号化した暗号文に基づく認証トークンを生成すべく構成され、
    前記ARSが、前記認証トークンを評価してその有効性を確認すべく構成され、
    前記認証トークンの有効性が確認されると、AAVが生成され、該AAVが前記電子ネットワーク上で、20バイトの長さを有するUCAF中で搬送される
    ことを特徴とする顧客認証システム。
  12. 前記チップ及び前記リーダが、単一の物理的パッケージ内に共存配置されていることを特徴とする請求項11に記載のシステム。
  13. 前記カード保有者認証ページ、前記チップ、及び前記リーダが、単一の物理的パッケージ内に共存配置されることを特徴とする請求項11に記載のシステム。
  14. 前記チップカードが、前記リーダによって発行されたEMV規格のコマンドに応答して前記暗号文を生成することを特徴とする請求項11に記載のシステム。
  15. 前記チップカードが、前記発行者によって選択されたビットマップ・マスクを具えて、前記リーダによって前記認証トークン中に含められた前記暗号文の特定ビットを識別することを特徴とする請求項11に記載のシステム。
  16. 前記チップカードが、前記顧客による個人識別コード入力の確認後に、前記リーダと協働して前記認証トークンを生成すべくプログラムされていることを特徴とする請求項11に記載のシステム。
  17. 前記チップカードが、前記顧客が取引金額を確認した後に、前記リーダと協働して前記認証トークンを生成すべくプログラムされていることを特徴とする請求項11に記載のシステム。
  18. 前記ACSが、前記カード保有者認証ページをポップアップまたはインライン・ウェブページとして表示して、データ及び指示をカード保有者に伝達すべく構成されていることを特徴とする請求項11に記載のシステム。
  19. 前記発行者が、前記ARSを使用することによって前記認証トークンの有効性を検証することを特徴とする請求項11に記載のシステム。
  20. 前記ARSが、前記チップのみが知っているデータを前記認証トークンから抽出し、前記暗号文を生成し、前記生成した暗号文を前記認証トークンと比較すべく構成されていることを特徴とする請求項11に記載のシステム。
  21. さらに、認証済みの取引認可要求及び未認証の取引認可要求を共に出すメカニズムを具えていることを特徴とする請求項11に記載のシステム。
  22. ネットワーク・アクセス装置を用いて電子取引に参加する顧客をリモート認証する方法において、
    顧客識別データを有する集積回路チップを前記顧客に提供するステップと;
    前記顧客の前記ネットワーク・アクセス装置にリンク可能であり、かつ前記チップと通信可能なリーダを用意するステップと;
    電子ネットワークにリンクされ、前記リーダにデータを伝達可能な認証要求サーバー(ARS)を用いて、取引特有の情報を受信して、取引特有のデータを前記リーダに伝達するステップと;
    前記リーダを用いて、前記取引特有のデータを前記チップに伝達して、前記取引特有のデータの少なくとも一部分、及び前記顧客識別データの少なくとも一部分に基づいて暗号文を生成することを前記チップに指示するステップと;
    前記リーダを用いて、前記チップによって生成された前記暗号文の少なくとも一部分に基づく認証トークンを生成するステップと;
    前記ARSを用いて、前記認証トークンの有効性を確認するステップと;
    前記認証トークンの有効性が確認されるとAAVを生成し、該AAVを前記電子ネットワーク上で、汎用カード保有者認証フィールド(UCAF)メッセージ中で発行者に搬送するステップと
    を具えていることを特徴とする顧客のリモート認証方法。
  23. 前記リーダに伝達される前記取引特有のデータが、前記取引特有の情報に基づくチャレンジを含むことを特徴とする請求項22に記載の方法。
  24. 前記リーダを用いて前記認証トークンを生成するステップが、前記認証トークンを、3−Dセキュア・プロトコルのメッセージ・フォーマットの共通フォーマットで生成するステップを具えていることを特徴とする請求項22に記載の方法。
  25. 前記AAVが、前記電子ネットワーク上で、20バイトの長さを有するUCAF中で搬送されることを特徴とする請求項22に記載の方法。
  26. 前記集積回路チップを前記顧客に提供するステップ、及び前記リーダを用意するステップが、単一の物理的パッケージ内に共存配置されたチップ及びリーダを提供するステップから成ることを特徴とする請求項22に記載の方法。
  27. 前記ARSを用いて有効性を確認するステップが、まず、前記チップが前記暗号文を生成するために使用したデータを再構成し、次に、前記再構成したデータから複製暗号文を生成し、そして、前記認証トークンを前記複製暗号文と整合させることによって、前記認証トークン中の前記顧客識別データを評価するステップを具えていることを特徴とする請求項22に記載の方法。
  28. さらに、前記ARSがアクセスして記憶されている顧客情報を検索することが可能なカード保有者データベースを、前記ARSがアクセスするステップを具えていることを特徴とする請求項27に記載の方法。
  29. さらに、前記有効性を確認するステップの実行結果を、要求中の関係者に伝達するステップを具えていることを特徴とする請求項27に記載の方法。
  30. 前記ARSを用いて有効性を確認するステップがさらに、前記チップから受信したアプリケーション取引カウンタを、前記チップから受信した前記アプリケーション取引カウンタの前の値と整合させて、これにより前記取引を認証するステップを具えていることを特徴とする請求項27に記載の方法。
JP2006515197A 2003-06-04 2004-06-04 商業取引における顧客認証システム及び方法 Pending JP2006527430A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US47563903P 2003-06-04 2003-06-04
PCT/US2004/017756 WO2005001618A2 (en) 2003-06-04 2004-06-04 Customer authentication in e-commerce transactions

Publications (1)

Publication Number Publication Date
JP2006527430A true JP2006527430A (ja) 2006-11-30

Family

ID=33551554

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006515197A Pending JP2006527430A (ja) 2003-06-04 2004-06-04 商業取引における顧客認証システム及び方法

Country Status (10)

Country Link
US (1) US9514458B2 (ja)
EP (1) EP1646976A4 (ja)
JP (1) JP2006527430A (ja)
KR (1) KR20060034228A (ja)
CN (1) CN1853189A (ja)
AU (1) AU2004252824B2 (ja)
BR (1) BRPI0411005A (ja)
CA (1) CA2528451A1 (ja)
MX (1) MXPA05012969A (ja)
WO (1) WO2005001618A2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009528643A (ja) * 2006-03-02 2009-08-06 ヴィザ インターナショナル サーヴィス アソシエイション メール注文及び電話注文における二要素認証を実施するための方法及びシステム
JP2011516952A (ja) * 2008-04-04 2011-05-26 インターナショナル・ビジネス・マシーンズ・コーポレーション サーバを操作する方法、サーバ自体、ならびに該サーバを操作するコンピュータ・プログラム製品及びコンピュータ・プログラムにおける期限切れパスワードの処理(期限切れパスワードの処理)
JP2018538625A (ja) * 2015-12-11 2018-12-27 マスターカード インターナシヨナル インコーポレーテツド トランザクションについてのユーザ認証
JP2019071052A (ja) * 2017-10-05 2019-05-09 マスターカード インターナシヨナル インコーポレーテツド ネットワークトランザクションとの関連でユーザを認証するために用いるシステム及び方法
JP2019145095A (ja) * 2018-01-22 2019-08-29 アバイア インコーポレーテッド セキュアインタラクションにおけるサービス運用妨害攻撃を検出するための方法及びデバイス
JP2021068481A (ja) * 2015-09-21 2021-04-30 ワンスパン インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング マルチユーザ厳密認証トークン

Families Citing this family (111)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US10134202B2 (en) 2004-11-17 2018-11-20 Paypal, Inc. Automatic address validation
WO2006081525A2 (en) 2005-01-28 2006-08-03 Cardinal Commerce Corporation System and method for conversion between internet and non-internet base transactions
US7533047B2 (en) * 2005-05-03 2009-05-12 International Business Machines Corporation Method and system for securing card payment transactions using a mobile communication device
EP1802155A1 (en) 2005-12-21 2007-06-27 Cronto Limited System and method for dynamic multifactor authentication
GB2435951A (en) * 2006-02-23 2007-09-12 Barclays Bank Plc System for PIN servicing
AT503263A2 (de) * 2006-02-27 2007-09-15 Bdc Edv Consulting Gmbh Vorrichtung zur erstellung digitaler signaturen
CN100566254C (zh) * 2007-01-24 2009-12-02 北京飞天诚信科技有限公司 提高智能密钥设备安全性的方法和系统
US10210512B2 (en) * 2007-02-13 2019-02-19 Mastercard International Incorporated Transaction count synchronization in payment system
GB2442249B (en) * 2007-02-20 2008-09-10 Cryptomathic As Authentication device and method
EP2149084B1 (en) * 2007-04-17 2019-03-27 Visa U.S.A. Inc. Method and system for authenticating a party to a transaction
US8121942B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Systems and methods for secure and transparent cardless transactions
US7849014B2 (en) * 2007-08-29 2010-12-07 American Express Travel Related Services Company, Inc. System and method for facilitating a financial transaction with a dynamically generated identifier
GR20070100592A (el) * 2007-09-27 2009-04-30 Νικος Παντελη Τσαγκαρης Συστηματα και μεθοδοι διεκπεραιωσης διαδικτυακων συναλλαγων με διαφανως προσφερομενη ασφαλεια
US9747598B2 (en) 2007-10-02 2017-08-29 Iii Holdings 1, Llc Dynamic security code push
US8794532B2 (en) * 2008-12-29 2014-08-05 Mastercard International Incorporated Methods and apparatus for use in association with identification token
US20090198618A1 (en) * 2008-01-15 2009-08-06 Yuen Wah Eva Chan Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce
US8255688B2 (en) 2008-01-23 2012-08-28 Mastercard International Incorporated Systems and methods for mutual authentication using one time codes
US8160064B2 (en) 2008-10-22 2012-04-17 Backchannelmedia Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US9094721B2 (en) 2008-10-22 2015-07-28 Rakuten, Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
AU2009311303B2 (en) 2008-11-06 2015-09-10 Visa International Service Association Online challenge-response
EP2192540A1 (fr) * 2008-11-28 2010-06-02 Gemalto Canada Inc. Objet portable comportant un afficheur et application à la réalisation de transactions électroniques
JP5802137B2 (ja) * 2009-02-05 2015-10-28 ダブリューダブリューパス コーポレイションWwpass Corporation 安全なプライベート・データ記憶装置を有する集中型の認証システム、および方法
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
WO2011057007A2 (en) * 2009-11-04 2011-05-12 Visa International Service Association Verification of portable consumer devices for 3-d secure services
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US9124566B2 (en) 2009-06-23 2015-09-01 Microsoft Technology Licensing, Llc Browser plug-in for secure credential submission
US20110035294A1 (en) * 2009-08-04 2011-02-10 Authernative, Inc. Multi-tier transaction processing method and payment system in m- and e- commerce
US9084071B2 (en) * 2009-09-10 2015-07-14 Michael-Anthony Lisboa Simple mobile registration mechanism enabling automatic registration via mobile devices
FR2950768A1 (fr) * 2009-09-30 2011-04-01 Xiring Sa Systeme et procede de transaction securisee en ligne
US10454693B2 (en) * 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US8332325B2 (en) * 2009-11-02 2012-12-11 Visa International Service Association Encryption switch processing
EP2320395A1 (en) * 2009-11-05 2011-05-11 Multos International Pty Ltd. Method for providing data during an application selection process
CN101739771A (zh) * 2009-12-01 2010-06-16 孙伟 一种公交一卡通业务系统及其实现方法
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
EP2526517B1 (en) 2010-01-19 2018-08-08 Visa International Service Association Token based transaction authentication
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
WO2012021864A2 (en) 2010-08-12 2012-02-16 Mastercard International, Inc. Multi-commerce channel wallet for authenticated transactions
EP2617156B1 (en) * 2010-09-13 2019-07-03 CA, Inc. Methods, apparatus and systems for securing user-associated passwords used for identity authentication
US8746553B2 (en) 2010-09-27 2014-06-10 Mastercard International Incorporated Purchase Payment device updates using an authentication process
CN102469091B (zh) * 2010-11-18 2014-12-10 金蝶软件(中国)有限公司 一种页面验证码处理的方法、装置及终端
KR101895243B1 (ko) 2011-03-04 2018-10-24 비자 인터네셔널 서비스 어소시에이션 지불 능력을 컴퓨터들의 보안 엘리먼트들에 통합
EP2530868A1 (en) * 2011-05-31 2012-12-05 Gemalto SA Method for generating an anonymous routable unlinkable identification token
SG10201706477YA (en) 2011-07-15 2017-09-28 Mastercard International Inc Methods and systems for payments assurance
DE102011108069A1 (de) * 2011-07-19 2013-01-24 Giesecke & Devrient Gmbh Verfahren zum Absichern einer Transaktion
CN102300182B (zh) * 2011-09-07 2013-08-14 飞天诚信科技股份有限公司 一种基于短信的身份验证方法、系统和装置
KR101767301B1 (ko) 2011-09-09 2017-08-10 라쿠텐 인코포레이티드 대화형 텔레비전 노출에 대한 소비자 제어를 위한 시스템들 및 방법들
US10242368B1 (en) * 2011-10-17 2019-03-26 Capital One Services, Llc System and method for providing software-based contactless payment
US9767453B2 (en) 2012-02-23 2017-09-19 XRomb Inc. System and method for processing payment during an electronic commerce transaction
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
EP2856404A4 (en) * 2012-05-24 2015-12-09 Google Inc SYSTEMS, METHODS, AND COMPUTER PROGRAM PRODUCTS FOR PROVIDING A CONTACTLESS PROTOCOL
US10592978B1 (en) * 2012-06-29 2020-03-17 EMC IP Holding Company LLC Methods and apparatus for risk-based authentication between two servers on behalf of a user
US8856923B1 (en) * 2012-06-29 2014-10-07 Emc Corporation Similarity-based fraud detection in adaptive authentication systems
RU2509359C1 (ru) * 2012-09-26 2014-03-10 Пэйче Лтд. Способ подтверждения платежа
WO2014087381A1 (en) * 2012-12-07 2014-06-12 Visa International Service Association A token generating component
US9741032B2 (en) * 2012-12-18 2017-08-22 Mcafee, Inc. Security broker
US10504111B2 (en) * 2012-12-21 2019-12-10 Intermec Ip Corp. Secure mobile device transactions
US20150026070A1 (en) * 2013-07-16 2015-01-22 Mastercard International Incorporated Systems and methods for correlating cardholder identity attributes on a payment card network to determine payment card fraud
EP2827291A1 (en) * 2013-07-19 2015-01-21 Gemalto SA Method for securing a validation step of an online transaction
EP3025292A4 (en) * 2013-07-24 2017-03-29 Visa International Service Association Systems and methods for interoperable network token processing
US11004069B2 (en) * 2013-10-03 2021-05-11 Nxp B.V. Article and method for transaction irregularity detection
RU2691843C2 (ru) 2013-10-11 2019-06-18 Виза Интернэшнл Сервис Ассосиэйшн Система сетевых токенов
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
EP3084701B1 (en) 2013-12-19 2022-05-04 Visa International Service Association Cloud-based transactions methods and systems
US10096027B2 (en) * 2014-03-12 2018-10-09 The Toronto-Dominion Bank System and method for authorizing a debit transaction without user authentication
CN103841111B (zh) * 2014-03-17 2017-11-14 北京京东尚科信息技术有限公司 一种防止数据重复提交的方法和服务器
US20150317630A1 (en) * 2014-04-30 2015-11-05 MasterCard Incorporated International Method and system for authentication token generation
AU2015264124B2 (en) 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
US10311434B2 (en) * 2014-05-29 2019-06-04 Paypal, Inc. Systems and methods for reporting compromised card accounts
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
EP3175409A4 (en) * 2014-07-30 2017-12-27 Visa International Service Association Authentication system with message conversion
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
TWI503693B (zh) * 2014-09-04 2015-10-11 Joe Chi Chen 全動態數位電子支付交易身份認證方法
US10937021B2 (en) 2014-12-03 2021-03-02 Trec Corporation Proprietary token-based universal payment processing system
GB2533333A (en) 2014-12-16 2016-06-22 Visa Europe Ltd Transaction authorisation
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
CA2977427A1 (en) 2015-04-10 2016-10-13 Visa International Service Association Browser integration with cryptogram
GB2542617B (en) * 2015-09-28 2020-06-24 Touchtech Payments Ltd Transaction authentication platform
US20170103396A1 (en) * 2015-10-13 2017-04-13 Mastercard International Incorporated Adaptable messaging
US9800580B2 (en) * 2015-11-16 2017-10-24 Mastercard International Incorporated Systems and methods for authenticating an online user using a secure authorization server
US20190347661A1 (en) * 2015-11-19 2019-11-14 Securter Systems Inc. Coordinator managed payments
CN105528699A (zh) * 2015-12-24 2016-04-27 中国银行股份有限公司 一种金融芯片卡的芯片信息验证方法和装置
US10282726B2 (en) * 2016-03-03 2019-05-07 Visa International Service Association Systems and methods for domain restriction with remote authentication
US10607224B2 (en) * 2016-04-04 2020-03-31 Mastercard International Incorporated Systems and methods for secure authentication of transactions initiated at a client device
US20170344989A1 (en) * 2016-05-27 2017-11-30 Mastercard International Incorporated Systems and Methods for Use in Facilitating Interactions Between Merchants and Consumers
KR101806390B1 (ko) * 2016-05-31 2017-12-07 주식회사지니 생체 정보를 이용한 카드 결제 처리 시스템 및 그의 처리 방법
US20180047018A1 (en) * 2016-08-15 2018-02-15 Capital One Services, Llc Browser extension for field detection and automatic population and submission
US12056675B1 (en) * 2016-10-25 2024-08-06 Worldpay, Llc Browser plug-in enabling use of EMV card information
CN110546668B (zh) * 2017-05-25 2023-11-24 阿泰克控股有限公司 卡的交易的动态认证方法及系统
JP6381837B1 (ja) * 2018-01-17 2018-08-29 株式会社Cygames 通信を行うためのシステム、プログラム、方法及びサーバ
US10581611B1 (en) * 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115064A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3062211A1 (en) * 2018-11-26 2020-05-26 Mir Limited Dynamic verification method and system for card transactions
WO2020181161A1 (en) 2019-03-07 2020-09-10 Mastercard International Incorporated Security for contactless transactions
CN110264212B (zh) * 2019-05-24 2023-09-01 创新先进技术有限公司 一种风控方法、装置、电子设备及存储介质
SE546367C2 (en) * 2019-06-28 2024-10-15 Assa Abloy Ab Cryptographic signing of a data item
US20210004793A1 (en) * 2019-07-03 2021-01-07 Visa International Service Association Mobile-OTP Based Authorisation of Transactions
EP3809352A1 (en) 2019-10-18 2021-04-21 Mastercard International Incorporated Authentication for secure transactions in a multi-server environment
EP3809350A1 (en) * 2019-10-18 2021-04-21 Mastercard International Incorporated Enchanced security in sensitive data transfer over a network
WO2021155150A1 (en) * 2020-01-31 2021-08-05 Mastercard International Incorporated Enhancing 3d secure user authentication for online transactions
CA3170260A1 (en) * 2020-03-10 2021-09-16 Dartanyon Antwaun WILLIAMS A method of securing a payment card transaction
WO2021204411A1 (en) * 2020-04-06 2021-10-14 Daimler Ag A method for performing a payment process of a user by a payment system, as well as a corresponding payment system
US11361315B2 (en) * 2020-05-13 2022-06-14 Capital One Services, Llc Systems and methods for card authorization
US20220138803A1 (en) * 2020-11-02 2022-05-05 Jpmorgan Chase Bank, N.A. Systems and methods for payment product verification and authorization using a customer identifier
US11843702B2 (en) 2020-11-20 2023-12-12 The Toronto-Dominion Bank System and method for secure distribution of resource transfer request data
US11653207B2 (en) * 2021-02-26 2023-05-16 Charter Communications Operating, Llc Automatic authentication of wireless devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
WO2001082151A1 (fr) * 2000-04-24 2001-11-01 Neotechkno Corporation Dispositif externe et systeme d'authentification
JP2003076665A (ja) * 2001-08-31 2003-03-14 Sompo Japan Insurance Inc 電子カード利用認証システム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5604801A (en) 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
FR2733379B1 (fr) * 1995-04-20 1997-06-20 Gemplus Card Int Procede de generation de signatures electroniques, notamment pour cartes a puces
JPH0950465A (ja) 1995-08-04 1997-02-18 Hitachi Ltd 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法
US5859419A (en) * 1995-09-28 1999-01-12 Sol H. Wynn Programmable multiple company credit card system
US5768390A (en) * 1995-10-25 1998-06-16 International Business Machines Corporation Cryptographic system with masking
WO1998040982A1 (en) 1997-03-12 1998-09-17 Visa International Secure electronic commerce employing integrated circuit cards
US6282522B1 (en) * 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
DE19724901A1 (de) 1997-06-12 1998-12-17 Siemens Nixdorf Inf Syst Mobilfunktelefon sowie solche mit gekoppeltem Rechner für Internet- bzw. Netzanwendungen und Verfahren zum Betreiben einer solchen Gerätekombination
US6453416B1 (en) * 1997-12-19 2002-09-17 Koninklijke Philips Electronics N.V. Secure proxy signing device and method of use
US6173400B1 (en) 1998-07-31 2001-01-09 Sun Microsystems, Inc. Methods and systems for establishing a shared secret using an authentication token
FR2787273B1 (fr) * 1998-12-14 2001-02-16 Sagem Procede de paiement securise
CA2259089C (en) * 1999-01-15 2013-03-12 Robert J. Lambert Method and apparatus for masking cryptographic operations
GB0006668D0 (en) * 2000-03-21 2000-05-10 Ericsson Telefon Ab L M Encrypting and decrypting
EP1139200A3 (en) * 2000-03-23 2002-10-16 Tradecard Inc. Access code generating system including smart card and smart card reader
US7478434B1 (en) * 2000-05-31 2009-01-13 International Business Machines Corporation Authentication and authorization protocol for secure web-based access to a protected resource
WO2002001522A1 (en) * 2000-06-26 2002-01-03 Covadis S.A. Computer keyboard unit for carrying out secure transactions in a communications network
GB2374498B (en) * 2001-04-12 2004-02-18 Intercede Ltd Multi-stage authorisation system
US6990471B1 (en) * 2001-08-02 2006-01-24 Oracle International Corp. Method and apparatus for secure electronic commerce
US20040019564A1 (en) * 2002-07-26 2004-01-29 Scott Goldthwaite System and method for payment transaction authentication
US20040044739A1 (en) * 2002-09-04 2004-03-04 Robert Ziegler System and methods for processing PIN-authenticated transactions

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
WO2001082151A1 (fr) * 2000-04-24 2001-11-01 Neotechkno Corporation Dispositif externe et systeme d'authentification
JP2003076665A (ja) * 2001-08-31 2003-03-14 Sompo Japan Insurance Inc 電子カード利用認証システム

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8453925B2 (en) 2006-03-02 2013-06-04 Visa International Service Association Method and system for performing two factor authentication in mail order and telephone order transactions
US9135621B2 (en) 2006-03-02 2015-09-15 Visa International Service Association Methods and systems for performing authentication in consumer transactions
US9569775B2 (en) 2006-03-02 2017-02-14 Visa International Service Association Methods and systems for performing authentication in consumer transactions
JP2009528643A (ja) * 2006-03-02 2009-08-06 ヴィザ インターナショナル サーヴィス アソシエイション メール注文及び電話注文における二要素認証を実施するための方法及びシステム
JP2011516952A (ja) * 2008-04-04 2011-05-26 インターナショナル・ビジネス・マシーンズ・コーポレーション サーバを操作する方法、サーバ自体、ならびに該サーバを操作するコンピュータ・プログラム製品及びコンピュータ・プログラムにおける期限切れパスワードの処理(期限切れパスワードの処理)
US9705878B2 (en) 2008-04-04 2017-07-11 International Business Machines Corporation Handling expired passwords
US9894046B2 (en) 2008-04-04 2018-02-13 International Business Machines Corporation Handling expired passwords
JP7299256B2 (ja) 2015-09-21 2023-06-27 ワンスパン インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング マルチユーザ厳密認証トークン
JP7541592B2 (ja) 2015-09-21 2024-08-28 ワンスパン インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング マルチユーザ厳密認証トークン
JP2021068481A (ja) * 2015-09-21 2021-04-30 ワンスパン インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング マルチユーザ厳密認証トークン
JP2018538625A (ja) * 2015-12-11 2018-12-27 マスターカード インターナシヨナル インコーポレーテツド トランザクションについてのユーザ認証
JP2019071052A (ja) * 2017-10-05 2019-05-09 マスターカード インターナシヨナル インコーポレーテツド ネットワークトランザクションとの関連でユーザを認証するために用いるシステム及び方法
US11080697B2 (en) 2017-10-05 2021-08-03 Mastercard International Incorporated Systems and methods for use in authenticating users in connection with network transactions
US11810107B2 (en) 2017-10-05 2023-11-07 Mastercard International Incorporated Systems and methods for use in authenticating users in connection with network transactions
US11108811B2 (en) 2018-01-22 2021-08-31 Avaya Inc. Methods and devices for detecting denial of service attacks in secure interactions
JP2019145095A (ja) * 2018-01-22 2019-08-29 アバイア インコーポレーテッド セキュアインタラクションにおけるサービス運用妨害攻撃を検出するための方法及びデバイス

Also Published As

Publication number Publication date
AU2004252824A1 (en) 2005-01-06
AU2004252824B2 (en) 2011-03-17
WO2005001618A2 (en) 2005-01-06
MXPA05012969A (es) 2006-03-17
US20080154770A1 (en) 2008-06-26
CN1853189A (zh) 2006-10-25
WO2005001618A3 (en) 2005-03-10
KR20060034228A (ko) 2006-04-21
BRPI0411005A (pt) 2006-07-04
EP1646976A2 (en) 2006-04-19
EP1646976A4 (en) 2008-02-27
US9514458B2 (en) 2016-12-06
CA2528451A1 (en) 2005-01-06

Similar Documents

Publication Publication Date Title
AU2004252824B2 (en) Customer authentication in e-commerce transactions
AU2007203383B2 (en) Online payer authentication service
JP4597529B2 (ja) 金融取引で使用するための認証の仕組みおよび方法
AU2001257280B2 (en) Online payer authentication service
CA2482558C (en) Mobile account authentication service
AU2001257280A1 (en) Online payer authentication service
JP2007517272A (ja) フォーマット化したデータ構造を用いた保証付き決済取引システム及び方法
CN101685512A (zh) 一种用于实现网上支付的计算机、支付系统及其方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070522

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100914

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101214

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110308