[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2019071052A - ネットワークトランザクションとの関連でユーザを認証するために用いるシステム及び方法 - Google Patents

ネットワークトランザクションとの関連でユーザを認証するために用いるシステム及び方法 Download PDF

Info

Publication number
JP2019071052A
JP2019071052A JP2018187650A JP2018187650A JP2019071052A JP 2019071052 A JP2019071052 A JP 2019071052A JP 2018187650 A JP2018187650 A JP 2018187650A JP 2018187650 A JP2018187650 A JP 2018187650A JP 2019071052 A JP2019071052 A JP 2019071052A
Authority
JP
Japan
Prior art keywords
transaction
aav
dsn
merchant
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018187650A
Other languages
English (en)
Other versions
JP6615297B2 (ja
Inventor
レディ ラッカ ソーミャ
Reddy Lakka Sowmya
レディ ラッカ ソーミャ
ピール ブライアン
Piel Brian
ピール ブライアン
パロンバ ヴィンチェンゾ
Palomba Vincenzo
パロンバ ヴィンチェンゾ
ジェームズ メイン ジョナサン
James Main Jonathan
ジェームズ メイン ジョナサン
アンソニー ロバーツ デビッド
Anthony Roberts David
アンソニー ロバーツ デビッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mastercard International Inc
Original Assignee
Mastercard International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mastercard International Inc filed Critical Mastercard International Inc
Publication of JP2019071052A publication Critical patent/JP2019071052A/ja
Application granted granted Critical
Publication of JP6615297B2 publication Critical patent/JP6615297B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Multimedia (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】トランザクションとの関連でユーザを支払口座に対して認証する。【解決手段】支払口座と関連付けられているトークン及び暗号を含む、トランザクションについての認証リクエストを、少なくとも1つのコンピューティング装置で受信302し、支払口座についてのプライマリ口座番号(PAN)にトークンをマッピング306する。さらに、暗号を検証308し、認証リクエストについてのディレクトリサーバノンス(DSN)を生成310し、DSNと口座番号とを支払口座の発行者と関連付けられているアクセス制御サーバ(ACS)へと送信318する。発行者認証値(IAV)に応答してIAVとDSNとトランザクションの額とを含む口座所持者認証値(AAV)をコンパイル326し、AAVを商人及びサーバのどちらかに送信328する。【選択図】図3

Description

本開示は、概して、ネットワークトランザクションとの関連でユーザを認証するために用いるシステム及び方法に関するのであり、特に、トークナイゼーションサービスとの関連でユーザのトランザクション用に認証値(authentication value)を提供するために用いるシステム及び方法に関するのであり、認証値はユーザの認証並びにトランザクションに関連付けられている暗号用の検証コード(validation code)に基づいている。
このセクションでは、本開示に関連する背景情報を提供するも先行技術に関するとは限らない。
支払口座トランザクションは、通常、消費者と関連付けられている支払口座の関与を伴い、支払口座は1つ以上の製品の購入に充てられる資金をもたらすために用いられる。これとの関連で、不正な又は無許可トランザクションを抑制及び/又は防止するために様々な機構が多くの場合設けられている。例えば、EMV(登録商標)技術が活用されており、該技術では支払口座トランザクションを行うのに用いられる支払カードに内蔵されたチップがPOS端末と協働してトランザクション用暗号を生成し、そして対応する支払口座の発行者(或いは発行者を代理する当事者ら)によってトランザクションの承認(approval)前にそれが検証(validate)される。通常はカード臨在型トランザクション用に設計されているが、EMV技術はオンライントランザクションにも適している。
上述に加え、支払ネットワークは、強化型認証手法を多くの場合提供するのであり、これらは一般に3−Dセキュア(TM)プロトコルと称されるのであり、支払口座トランザクションに関与している商人(merchant)側の商人プラグイン(MPI、merchant plug-in)及び発行者に関連付けられているアクセス制御サーバ(ACS、access control server)にそれは依存している。3−Dセキュアプロトコルは、オンライントランザクションに良く用いられるのであり、カード保持者が、トランザクション実行時に自己が商人側に物理的に存在していない局面下で自己を認証することを、可能とする。例えば、マスターカード(登録商標)は、マスターカードセキュアコード(TM)サービスを提供しているのであり、これは3−Dセキュアプロトコルに基づいている。このサービス内では、認証値(例えば、口座保持者認証値(AAV、accountholder authentication value)等)がカード発行者によって生成されるのであり、認証結果が含まれている。そして、これらの値(value)は、元となっているトランザクション用の許可メッセージ(authorization message)内の汎用カード所持者認証フィールド(UCAF、universal cardholder authentication field)と称される特定のフィールド内に配置される。そして、この情報は、支払許可リクエスト(payment authorization request)との関連で発行者を支援するために伝達され、認証(authentication)が発行者によって完了されたことの明示的な証拠をもたらす。他の支払ネットワークは同様の認証サービスを活用するのであり、一般にこれらも3−Dセキュアプロトコルに基づいている。そして、これらのサービスの各々では、一般に、結果として生じる認証値を、自らの標準許可メッセージ内に、商人のアクワイアラ(或いは銀行)が追加することを要する。
説明される図面は、全ての可能な実装例ではなく選択された実施形態についての例示を目的としているにすぎず本開示の範囲を限定することは意図されていない。
また、対応する参照符号は図面の幾つかの視点における対応する部分を指す。
トランザクション用の完全な口座保持者認証値(AAV)を提供するために用いる例示的システムを示す概略図であって、該システムはトランザクションに関連しての消費者の認証(authentication)に基づいて並びに関連付けられている暗号についての検証(validation)コードに基づいて提供をなし、本開示の1つ以上の態様を含む、概略図である。 図1のシステムにて用いられ得る例示的コンピューティング装置についてのブロック図である。 消費者の認証に基づくトランザクション用の発行者認証値(IAV)を含む完全なAAVを提供するために用いる図1のシステムを介して実装され得る例示的方法について示す流れ図である。 図1のシステム及び/又は図3の方法との関連で用いられ得る、IAVを含む完全なAAVについての例示的フォーマットについてのブロック図である。
添付の図面を参照して例示的実施形態について以下詳述する。本願明細書に含まれる詳細な説明及び具体例は、例示目的で提供されているにすぎず、本開示の範囲を限定することは意図されていない。
支払口座は、商品に関して商人と対峙して行うトランザクション(例えば、商品、サービス等のためのトランザクション)に関して資金を供するために、広く使用されている。不正な及び/又は無許可のトランザクションに関する問題を回避するために、支払口座に関連付けられている発行者及びトランザクション処理に関与する支払ネットワーク事業者は、多くの場合、トランザクションを開始する消費者に対して追加の認証及び検証のための手法/サービスを課する。もっとも、伝統的には、そのような認証及び検証のための手法は、カード臨在型トランザクション(card-present transaction)のみに活用されている。
上述を前提に述べるに、本願のシステム及び方法は、異なる追加の認証及び検証用手法の活用を独特な態様で可能とするのであり、より一般化して述べれば、カード不在(CNP、card-not-present)型トランザクションが含まれる。特に本願明細書では、ディレクトリサーバで所与のトランザクションについて認証リクエスト(authentication request)が受信された場合、ディレクトリサーバはトークンと(随意的には)暗号とをリクエストに含まれていたようにしてデジタルサービスサーバ(DSS、digital service server)に提供するのであり、該DSSは、トランザクションに用いられている対応する支払口座に関連付けられているプライマリ口座番号(PAN、primary account number)にトークンをマッピングするのであり、さらには、暗号を検証するか、或いは、それを後に検証するためにセキュアに格納するのであり、検証コードが生成される。そして、ディレクトリサーバはリクエストを(PANと共に)アクセス制御サーバ(ACS、access control server)へと伝達するのであり、該ACSはトランザクションを開始した消費者について認証がなされた後に発行者認証値(IAV、Issuer Authentication Value)コードを提供する。そして、IAVは、別の暗号(例えば、メッセージ認証コード(MAC、message authentication code)等)と共にトランザクション用の完全な口座保持者認証値(AAV、accountholder authentication value)へとコンパイルされるのであり、それはトランザクション用の許可リクエスト(authorization request)に内包されるようにするために商人に提供されるのであり、それは指定された位置(例えば、汎用カード所持者認証フィールド(UCAF、universal cardholder authentication field))にて挿入される。許可リクエストとの関連では、支払ネットワークは、AAV内の暗号を検証するのであり、また、その検証に基づいてトランザクションの進行を許す(permit)か否かを決する。この態様のようにして、ACSを介して提供される強化型認証と暗号によって提供されるセキュリティとは、ディレクトリサーバによって所定のトランザクションに対して課されることとなる(例えば、暗号の検証に関与する支払ネットワークの一部として等)。
図1は、消費者によってなされるトランザクションとの関連で消費者についての認証と検証とをなすために活用され得る手順を実装するための例示的システム100を示すのであり、これは例えばEMV3−Dセキュアプロトコル/仕様に準拠していることができる。もっとも、EMV3−Dセキュアプロトコル/仕様の全詳細が論じられているわけではない。なぜならば、EMV3−Dセキュアプロトコル/仕様及び/又はそれについての議論を参照することによって、そのような情報についての完全性を伴った詳細な開示事項を知得し得るからである。追加的には、図示のシステム100は、セキュア通信チャネル上(例えば、EMV3−Dセキュアプロトコル/仕様で定義された態様(例えば、https://www.emvco.com/emv-technologies/3d-secure/を参照。)等。)で特定の態様でフォーマティングされた複数のメッセージを交換することによって相互対話する複数のエンティティを含む。したがって、理解していると思われるが、関与するエンティティやメッセージや他の必要とされる要件の個数や程度故に、図1に示した認証は複雑なものである。
例示した実施形態では、システム100は支払口座と関連付けられた消費者102を含んでおり、支払口座は発行者104によって消費者102へと発行されており、支払口座は1つ以上の商人(例えば、商人106等)との間でなされる購買トランザクションにおいて決済資金をもたらすために消費者102によって用いられることができる。消費者102はコンピューティング装置108とも関連付けられており、該装置は1つ以上の仮想商人配置箇所をアクセスするように構成されている。コンピューティング装置108は、タブレット、スマートフォン、ラップトップ、デスクトップ、又は消費者102が1つ以上の商人と(例えば、商人によって提供されるウェブサイト及び/又はネットワークベースドアプリケーションを介してなされる等の)対話及び/又は通信できるようにするための他の装置を含むことができる。また、コンピューティング装置108は、(不図示の)ウォレットアプリケーションも含んでおり、これは、例えば支払口座トランザクションとの関連で、消費者の支払口座についての支払口座クレデンシャルを提供するように構成されている。この実施形態では、ウォレットアプリケーションは仮想ウォレットアプリケーションを含むのであり、非限定的に列挙すれば、マスターカード(登録商標)のMasterpass(登録商標)、アップル(登録商標)のApple Pay(登録商標)、Visa Checkout(登録商標)等が含まれ得る。ウォレットアプリケーションそしてより一般的にはコンピューティング装置108は、{インストール及び/又はアクティベーション}がなされると、公開鍵/秘密鍵ペア又は1つ以上の対称鍵{を与えられる及び/又はプロビジョニングされる}のであり、これは後述のように用いられるのであり、それによって、消費者102の支払口座を用いて(ウォレットアプリケーションを介して)消費者102によって行われたトランザクション毎に暗号が生成される。鍵はデジタルサービスサーバ(例えば、DSS、digital service server)(例えば、DSS110等)によって又は支払ネットワーク(例えば、支払ネットワーク136等)並びに他の態様等に即して提供され得る。コンピューティング装置108及び本明細書にて特定される他のコンピューティング装置(例えば、サーバ等)についての詳細は、図2を参照して以下においてより詳しく説明される。
システム100内の商人106は、この例示的実施形態では、例えばウェブサイトやネットワークベースドアプリケーション等の仮想商人ロケーションを有する仮想商人を含むのであり、該箇所はコンピューティング装置108を介して消費者102によってアクセスされることができる。商人仮想ロケーションは商人106によって直接的に又は商人106を代理する別のエンティティ等によって管理及び/又は提供されていること等ができる。
一般的に述べるに、システム100内では、消費者102は、仮想商人ロケーションにて以前に商人106{にアクセスした及び/又はと対話した}ことがあるのであり、商人106は消費者102についてのプロファイルを有しており、これは消費者の支払口座についての支払クレデンシャルを含む。そして、関連することを述べるに、商人106又は他のエンティティは、例えば商人106にて消費者102によって後になされる支払口座トランザクションとの関連で利用するための、消費者102のプロファイルを生成することに関連して、(トークンサービスプロバイダ(TSP、token service provider)によって具現化されている及び/又はTSPを含んでいることができる等の)DSS110からのトークンを要求するように構成されている。この例示的実施形態では、DSS110はマスターカードデジタル実施可能化サービス(MDES、Mastercard Digital Enablement Service)サーバを含むのであるが、他の実施形態等では1つ以上の他のサーバ等を含むことができる。どの場合であれ、そのようなトークンリクエストに対して、DSS110は消費者の支払口座に固有のトークンを生成し、また、(例えば、DSS110等に関連付けられたデータ構造等において)トークンを支払口座のプライマリ口座番号(PAN、primary account number)へとマッピングする。さらに、DSS110はトークンを商人106に直接的に又はコンピューティング装置108における仮想ウォレットアプリケーションを介して戻すのであり、商人106はトークンを消費者のプロファイルと関連付けて格納するのであり、商人106との将来のトランザクションにおいて消費者102が後で使えるように格納しておく(例えば、「オンファイル(on file)」状態等)。消費者102との間でなされる後続のトランザクションに関しては、商人106は、トークンを用いて、トランザクションのために用いられる資金供出元支払口座を識別する。
代替的には、DSS110は、トークンを生成してコンピューティング装置108内の仮想ウォレットアプリケーションにこれを提供することができ、これを受け該アプリケーションはトークンを自己の内に格納できる。そして、後のトランザクションにおいては、商人106において「オンファイル」状態で保たれているトークンに依存せずに、仮想ウォレットアプリケーションは自分側に格納されているトークンを提供する。さらに、後のトランザクションに関しては、消費者102又はコンピューティング装置108内の仮想ウォレットアプリケーションは、商人106側で「オンファイル」状態とされているトークン又は仮想ウォレットアプリケーションにプロビジョニングされているトークンに依存する代わりに、直接的に口座番号(例えば、PAN等)を提供してさらなるトランザクションに対して資金提供をなし得る。
したがって、消費者102と商人106との間でのトランザクションは、1つ以上のトークン又は消費者102によって提供された口座番号(例えば、PAN等)を伴うことができる。各タイプのトランザクションは、後述のように処理されるのであるが、示されているように若干の差異はある。
具体的には、システム100では、消費者102が、コンピューティング装置108を介して或いは商人の仮想ロケーションにて商人106の1つ以上のプロダクト(例えば、商品、役務等)をブラウズする場合、消費者102はプロダクトの購入を選択し得るのであり、その際には、コンピューティング装置108にてトランザクションに関する詳細事項及び入力をさらに提供することができ、そして経路112を経由してチェックアウト段階へと進むことができる。消費者102から受信されたチェックアウト詳細事項及び入力は、例えば、商人106にて既に受信及び格納されたトークンに対応する支払口座の選択を含むことができる。或いは、チェックアウト詳細事項及び入力は、消費者102が次の事柄を提供することを含み得る:(既にトークンが受信された)同じ支払口座についてのトークン、口座番号、又は異なる支払口座についての口座番号、及び/又はトランザクションについての他の詳細事項。
チェックアウト入力(及び/又はそれとの関連で供された詳細事項)に応答して、商人106はコンピューティング装置108と対話するように構成されており、(不図示の)ウォレットアプリケーションによって構成されているコンピューティング装置108は暗号を生成するのであり、公開鍵―秘密鍵ペア又は対称鍵(例えば、対称アルゴリズムで生成された秘密鍵等)に基づいて暗号が生成されるのであり、それらは消費者の支払口座及びウォレットアプリケーションと関連付けられている(なお、これは例えば、DSS110に知られているかそれと共有されている)。暗号は、コンピューティング装置108にてローカルな態様で仮想ウォレットアプリケーションによって生成されるか(例えば、ウォレットによって生成されたデジタルセキュア遠隔支払(DSRP、digital secure remote payment))、又は、他のシステムとの1つ以上の相互作用に基づいて生成されることができ(例えば、DSS110内に統合されたDSRPサービス、又は他のシステム等)(例えば、クラウドサービス等を介してなされるのであり)、それらは仮想ウォレットアプリケーションを介して商人106に提供される。この例示的実施形態では、暗号はトークン暗号であり、具体的にはDSRP暗号である。以上を述べているも、他のトークン暗号を生成して、及び/又は、他のシステムの実施形態で活用しても良いことに留意されたい。
そして、ウォレットアプリケーションによって構成されたコンピューティング装置108は、DSRP暗号を商人106へと送信する。
追加的に、ウォレットアプリケーションは(コンピューティング装置108においてローカルに、又は、1つ以上のバックエンドサーバにて)アプリケーショントランザクションカウント(ATC、application transaction count)を管理しているのであり、消費者の支払口座に関して生成されたDSRP暗号毎にATCをインクリメントしていく(即ち、支払口座に関してのトークンに固有なものか又はそうでないかに着目する)。例示された実施形態では、ATCはトークンに固有なものであり、支払口座が複数のトークンを有している場合であっても、各トークンは特定のATCに関連付けられるのであり、これは例えば関連性を有するreply攻撃を抑制するためになされる。
DSRP暗号が商人106にて受信されると、商人106と関連付けられた商人サーバプラグイン(MPI、Merchant server Plug-In)114が、トランザクションについての認証リクエスト(AReq、authentication request)をコンパイルするように構成される。商人106にプロビジョニングされたトークンがトランザクションに関与している場合、AReqは少なくともトークン及びDSRP暗号を含むのでありそれはコンピューティング装置108によって受信されたものである。代替的には、トランザクションがトークン(或いは別のトークン)の関与を伴わない場合、AReqは少なくとも消費者の支払口座についての口座番号(例えば、PAN等)及びDSRP暗号を含む。MPI114は、AReqを、経路116を介して、システム100内に含まれるディレクトリサーバ118へと送信するように構成されている。例示的システム100はMPI114を含んでいるものの、MPI114は、本明細書に含まれる特定の強化型認証スキームに適した1つ以上の他のサーバ及び/又はサービスであることができるということにも留意されたい(MPI114は(EMV3−Dセキュアプロトコル仕様に関しては)3DSサーバと称され得る等ということである)のでありそれ以外のこともあり得る。
この例示的実施形態では、AReqが商人106にプロビジョニングされたトークンを含む場合、ディレクトリサーバ118は、AReqを受信し、また、AReqからのトークン及びDSRP暗号を経路120を介してDSS110へと送信するように構成されている。
転じて、DSS110は、受信されたトークンを消費者の支払口座についての口座番号(例えば、PAN等)へとマッピングし、また、ディレクトリサーバノンス(DSN、directory server nonce)を生成するように構成されている。DSNは例えば予測不能な数値等の数値を含み得るのでありAAV内にエントロピをもたらすために活用され及び/又はそれに関連する発行者認証値(IAV、issuer authentication value)も含まれる。追加的には、DSS110は、トランザクションのために受信されたDSRP暗号を検証するように構成されている(即ち、暗号学的鍵検証を行う)。具体的には、DSS110は、発行者マスタ対称鍵からマスタ鍵を分化し(例えば、発行者104等のためにDSS110によって生成された鍵等)、また、そしてマスタ鍵から1つ以上のセッション鍵を分化するように構成されている(例えば、DSS110等によって管理されたATCに基づいて等)。DSS110は、セッション鍵を用いて、ディレクトリサーバ118から受信されたDSRP暗号を検証するように構成されている。さらに、暗号が検証されると、DSS110は、ATCをインクレメントするように構成されており、例えば、ATC値(ATC value)が使用済みの値であることを記録する等する(これによってその反復使用を防止し得る)。追加的に又は代替的には、DSRP暗号が検証されなかった場合、DSS110は、DSRPデータをメモリ内においてATC及び/又はDSNと関連付けて格納するように構成されている(そして、後述のようにDSRP暗号は後述のように後に検証される)。
DSS110は、口座番号及びDSNをディレクトリサーバ118へと戻すようにも構成されており、これも経路120を介してなされる。例えば、少なくとも1つの実施形態では、AReqがトークンも暗号も含まない場合、ディレクトリサーバ118は、DSS110からDSNを受信せずに代わりに自らDSNを生成することができる。
その後、ディレクトリサーバ118が口座番号をDSS110から受信した場合、又は元のAReqが口座番号を含んでいる場合、ディレクトリサーバ118は、トランザクションに関連付けられた特定のデータを圧縮するように構成されていることができる。例えば、ディレクトリサーバ118は、トランザクション額の対数(即ち、額の対数)を決するように構成されていることができ、それによって額を提示するために用いられるデータを圧縮できる(例えば、額についての6バイトの値は、潜在的誤差を±0.02%等として2バイトにエンコードできる。)さらに、ディレクトリサーバ118は、商人106の商人IDについての打ち切りハッシュを決するように構成されていることができ、ここでも商人IDを表すのに用いられるデータが圧縮される。上述のように述べているのであるし、ディレクトリサーバ118は、1つ以上の手法を適用してそこにて用いられるべきデータを圧縮できるのであり、又はそうでない場合他の実施形態でもあり得ることに留意されたい。
そして、ディレクトリサーバ118は、例えば、口座番号とDSNと額の対数と商人IDについての打ち切りハッシュとを含むAReqを経路122を介してシステム100のACS124に提供するように構成されていることができる。この例示的実施形態において実施されているような3−Dセキュア仕様において定義されているように、ACS124は、発行者104によって操作されるものであるか、又は、発行者を代理して操作されるものである。
このようにして、ACS124はトランザクションの危険性を評価するように構成されている(例えば、評価はトランザクション額、関与する商人のタイプ、消費者102、消費者の装置情報(例えば、反復発生する装置等)等に基づいてなされる)。(上述の分析/認証に基づいた)危険性が許容不可である場合、ACS124は、従来的手法と比べて一貫性のあるチャレンジ質問をさらに提供するように構成されていることができ、消費者102を認証するかトランザクションを却下するか他のことをなして続行する等できるように用意されていることができる。上述の危険性評価又は追加のチャレンジ質問又は他の態様を経て、消費者102が認証されると、ACS124は、発行者104と共有された鍵及び暗号学的手法(例えば、キーイングされたハッシュ(HMAC)関数等)及び次の1つ以上に基づいて、IAVを生成するように構成されていることができる:口座番号、DSN、額の対数、商人IDについての打ち切りハッシュ、又は他のデータ等。このようにして、IAVは消費者102、商人106及びトランザクション(例えば、額の対数等)の各側面に関して固有なものである。故に、ある1つのトランザクションに関してIAVが生成されて、同一又は異なる商人に関しての別のトランザクションのための許可リクエスト(authorization request)に対してIAVが提出されるということがなされることを一般的に抑止することができる。
そして、ACS124は、再びIAVをディレクトリサーバ118へと送信するように構成されており、これは経路122を介してなされ、これは認証応答(ARes、authentication response)としてなされる。
随意的には、危険性に基づいた認証態様が然るべき兆しを示す場合には、ACS124は、チャレンジ質問を通じて消費者102をさらに認証することができる。特に、図1の点線経路で示されているように、ACS124は、経路1266に沿ってAResを用いてディレクトリサーバ118に応答するように構成されていることができるのであって、AResはチャレンジ指標(例えば、商人106等によって召喚されるべきネットワークアドレス等)をさらに含む。そして、この例では、ディレクトリサーバ118は、AResをACS124から受信して、AResを(MPI114又は3DSサーバ等を介して)商人106へと経路128を介して送信するように構成されていることができる。転じて、商人106は、殊に仮想商人ロケーション(例えば、ウェブサイト等)にて、チャレンジ指標を識別でき、またチャレンジをコール又は召命でき、それによって経路130を介して消費者のコンピューティング装置108とACS124との間での対話がもたらされる。対話は一般的にはチャレンジ質問(例えば、あなたのパーソナルコードを入力せよ等)の提示を含み、これを受けた消費者102は応答を経路130を介して提供する。そして、ACS124は、消費者102の応答を確認するように構成されている。その後、確認が取れたならば、ACS124は、上述と一貫した態様で、次のことをなすように構成されている:IAVを生成し、そしてIAVを含む応答を生成し、応答を経路126を経てディレクトリサーバ118へと送信すること。
ACS124からIAVを受領すると、ディレクトリサーバ118は、完全AAV用のメッセージ認証コード(MAC、message authentication code)を生成し(即ち、AAV内に含まれるべきデータ(例えば、DSN、額の対数、商人IDについての打ち切りハッシュ、通貨コード、鍵ID等))、そして完全AAVをコンパイルするように構成されている。完全AAVは、IAV、DSN、額及び商人に関しての情報、及び署名情報(例えば、鍵ID及びMAC)等を含む。具体的な実装方式に応じて完全AAVに含まれるデータは変わり得るということに留意されたいのであり、完全AAVはより多くの又はより少ないデータを含み得るのであるが、一般的にはACS124からのIAVは含まれる。
その後、ディレクトリサーバ118は、ここでも経路116を介して、完全AAVをMPI114(又は3DSサーバ)に提供するように構成されている。
これを受け、商人106は、許可リクエスト(authorization request)をコンパイルするように構成されており、該許可リクエストは、消費者の支払口座についてのトークン又は口座番号を適宜含んでおりまた完全AAVをも含む。商人106は許可リクエストをアクワイアラ132へと経路134を介して送信するように構成されている。これを受け、アクワイアラ132は許可リクエストを経路138を介して支払ネットワーク136へと送信するように構成されている。
許可リクエストを受領すると、支払ネットワーク136は、経路140を介してDSS110と相互作用するように構成されていることができる(もっとも、これは全ての実施形態で要されているわけではない(例えば、支払ネットワーク136が適切な鍵を知っている場合等))。具体的には、支払ネットワーク136は、完全AAV内に含まれているMACを及び/又は完全AAVそれ自体を検証するように構成されていることができる。支払ネットワーク136は、完全AAV及びその一部について他の態様で検証及び/又は確認するようにさらに構成されていることができ、例えば完全AAV内に含まれるバージョン情報に基づいてそれがなされ得る。
検証されると、支払ネットワーク136は、許可リクエスト又はその構成要素をDSS110に提供するように構成されている。DSRP暗号が以前DSS110によって検証されていた場合、DSS110はDSNに基づいてDSRP暗号の検証を確認するように構成されている。他方で、DSS110はDSN(又はそれに含まれるATC)を用いてトランザクション用DSRPデータの位置付けを決して、また、上述のようにDSRPデータを検証する。追加的に、DSS110は、もしあるならば、許可リクエスト内に含まれるトークンを、対応する口座番号(例えば、PAN等)へとマッピングするようにも構成されている。
そして、DSS110は、経路140を介して、口座番号と検証結果とを支払ネットワーク136に戻すように構成されている。上述に関連して、支払ネットワーク136及び/又はDSS110は、支払口座及び/又は消費者102に基づいて、トランザクションについての追加的サービスを提供するようにさらに構成されていることができる。例えば、DSS110は、トークンの1つ以上の利用要件が充足されているか(例えば、トークンが電子商取引において使用されることが許されているか等)を決定するように構成されていることができ、又は、随意的には、トランザクション額、商人の名称、及び通貨等をチェックすることができる。
その後、支払ネットワーク136は、経路142に沿って(口座番号及び検証結果を含む)許可リクエストを発行者104に提供するように構成されている。
そして、発行者104は、トランザクションが承認されるべきか却下されるべきかを決定するように構成されており、支払ネットワーク136を通じて適宜応答する。このようにするため、発行者104は、ACS124と共有された1つ以上の共有鍵に基づいてIAVを検証するように構成されている。より具体的には、IAVは精製時と同様の態様で検証され得るのであり、例えば、次の要素に基づいてなされ得る:同じ秘密鍵、ACS124によって用いられたのと同じ暗号学的手法、並びに、口座番号、DSN、額の対数、及び商人IDについての打ち切りハッシュ又は/若しくは他のデータ等。追加的に又は代替的には、発行者104は、トランザクションを承認するために(検証結果にて示されているように)AAVを既に検証した1つ以上のネットワークサービスを(例えば、支払ネットワーク136を介して)活用するように構成されていることができる。さらに述べるに、発行者104は、AAVからの額の対数(又は、随的には、未圧縮の額)に基づいてトランザクション額(即ち、許可リクエスト(authorization request)内にて示された額)を検証し、また、AAVからの商人IDについての打ち切りハッシュ等に基づいてトランザクション商人(即ち、許可リクエスト内に示された商人)をも検証すること等ができる。決定がなされると、発行者104は、(消費者の支払口座番号を含む)許可応答(authorization response)を経路142に沿って支払ネットワーク136へ戻すように送信するように構成されている。これを受けて、支払ネットワーク136は、(トークン又は口座番号を含む)許可応答を経路138を介してアクワイアラ132へと戻るようにルーティングするように構成されている。これを受けて、アクワイアラ132は、許可応答を、直接又はMPI114を介して、経路134に沿って商人106に戻すようにして提供するように構成されている。
この段階で、トランザクションは(この事例では)承認されているのであり、商人106は選択されたプロダクトを消費者102へと配送されるように差し向けることができる。
本明細書中の次のものの各々は、図2に示されたコンピューティング装置200等の1つ以上のコンピューティング装置で実装されていることに留意されたい:発行者104、商人106、コンピューティング装置108、DSS110、MPI114、ディレクトリサーバ118、ACS124、アクワイアラ132、支払ネットワーク136等。このことと関連して述べるに、1つ以上のコンピューティング装置は、少なくとも1つのネットワークを介してそれぞれ1つ以上の他のエンティティと通信可能とされている。一般的に述べるに、図1に含まれている経路であって上述の説明中においてメッセージが交換されるためにメッセージが沿って流れるか又はメッセージが経由していく経路の各々は、ネットワークを表すものである。非限定的に例示するに、ネットワークには1つ以上の次のものが含まれ得る:ローカルエリアネットワーク(LAN)、広域エリアネットワーク(WAN)(例えば、インターネット等)、モバイルネットワーク、仮想ネットワーク、本明細書中にて説明された他のネットワーク、及び/又は、2つ以上の図示された部分の間での通信を支援することが可能な他の適切な公衆及び/又は私的ネットワーク、又は、場合によってはそれらの組み合わせ。1つの例では、ネットワークは、複数のネットワークを含み、複数のネットワークの異なる個々のネットワークは図1に示された異なるコンポーネントらからアクセス可能とされる。特に、支払ネットワーク136及びDSS110は私的ネットワークを介して接続されていることができ、また別の点においては、商人106及びコンピューティング装置108はインターネット等の公衆ネットワークを通じて接続されていることができる。
図2は例示的コンピューティング装置200を示し、これは例えば1つ以上のサーバ、ワークステーション、パソコン、ラップトップ、タブレット、スマートフォン、他の適切なコンピューティング装置等を含み得る。追加的には、コンピューティング装置200は、単一のコンピューティング装置を含み得るのであり、或いは、コンピューティング装置が本明細書中にて説明されたように機能可能となるように具体的に構成されている限り、それは近接して配置された複数のコンピューティング装置又は地理的領域にわたって分散された複数のコンピューティング装置を含み得る。少なくとも1つの実施形態では、コンピューティング装置200は、(本明細書中にて説明された用途との関係で)クラウド型、フォグ型及び/又はミスト型コンピューティング装置としてアクセスされる。これを前提に述べるに、異なるコンピューティング装置及び/又はコンピューティング装置の配置を用い得る故に後述のようにシステム100はコンピューティング装置200に限定されたものとみなされてはならない。追加的には、異なるコンポーネント及び/又はコンポーネント配置を他のコンピューティング装置にて用い得る。
図2を参照するに、例示的コンピューティング装置200は、プロセッサ202と、プロセッサ202に(通信可能に)接続されたメモリ204とを含む。プロセッサ202は、1つ以上の処理部を含み得る(例えば、マルチコア構成等)。例えば、非限定的に述べれば、プロセッサ202は次のものを含み得る:中央処理装置(CPU)、マイクロコントローラ、縮小命令セットコンピュータ(RISC)プロセッサ、特定用途向け集積回路(ASIC)、プログラマブル論理装置(PLD)、ゲートアレイ、及び/又は本明細書中にて説明された機能を実現可能な任意の他の回路若しくはプロセッサ。
本明細書中にて説明されるメモリ204は、データや命令等の格納及び検索を許容する1つ以上の装置である。メモリ204は1つ以上のコンピュータ可読記憶媒体を含み得るのであり、非限定的に例示すれば次のものが含まれる:動的ランダムアクセスメモリ(DRAM)、静的ランダムアクセスメモリ(SRAM)、読み出し専用メモリ(ROM)、消去可能PROM(EPROM)、ソリッドステート装置、フラッシュドライブ、CD−ROM、サムドライブ、フロッピーディスク(登録商標)、テープ、ハードディスク、及び/又は任意の他のタイプの揮発性又は不揮発性であり物理的又は有体的なコンピュータ可読媒体。非限定的に例示すれば、メモリ204は次のものを格納するように構成され得る:IAV、AAV、認証リクエスト、鍵、MAC、DSRP暗号、トークン、口座番号(例えば、PAN等)、並びに/又は本明細書中にて説明された用途に適した他のタイプのデータ(及び/若しくはデータ構造)。さらに、様々な実施形態では、コンピュータ実行可能命令は、プロセッサ202によって実行されるようにメモリ204内に格納されることができるのであり、これによって本明細書中にて説明された1つ以上の機能をプロセッサ202に行わせるのであり、メモリ204は物理的、有体的、及び非一時的なコンピュータ可読記憶媒体である。そのような命令は、多くの場合、{プロセッサ202及び/又は本明細書中にて説明された1つ以上の様々なオペレーションを行うように構成された他のコンピュータシステムコンポーネント}の効率及び/又は性能を向上させる。メモリ204は異なる様々なメモリを含み得ることに留意されたいのであり、各々は本明細書中にて説明された1つ以上の機能を実現するように構成されている。
例示的実施形態では、コンピューティング装置200は、プロセッサ202に(通信可能に)接続されている出力装置206をも含む。出力装置206は購入の確認やチャレンジ質問等の情報を視覚的に出力するのであり、例えばそれを消費者102に提示したりするのであり、又は他の情報を図1に図示された任意のエンティティに関連する他のユーザに各々のコンピューティング装置等にて提示等する。非限定的に例示すれば、出力装置206は、次のものを含み得る:液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、有機発光ダイオード(OLED)ディスプレイ、「電子インク」ディスプレイ、スピーカ等。一部の実施形態では、出力装置206は複数の装置を含み得る。
追加的に、コンピューティング装置200は、ユーザからの入力(即ち、ユーザ入力)を受信する入力装置208を含むのであり、例えば、消費者102からのチャレンジ質問への回答、チェックアウト時入力、支払口座クレデンシャル等や、システム内の他のユーザ等からの他の情報を含む等できる。入力装置208は、単一の入力装置又は複数の入力装置を含み得る。入力装置208はプロセッサ202に(通信可能に)接続されており、例えば次の1つ以上を含み得る:キーボード、ポインティングデバイス、マウス、タッチ感応式パネル(例えば、タッチパッドやタッチスクリーン等)、別のコンピューティング装置、及び/又は音声入力装置。さらに、様々な例示的実施形態では、例えばタブレットやスマートフォンや類似の装置に含まれるタッチスクリーンは、出力装置206及び入力装置208の双方として振る舞うことができる。
さらに、図示されたコンピューティング装置200は、プロセッサ202とメモリ204とに(通信可能に)接続されたネットワークインタフェース210をも含む。非限定的に例示すれば、ネットワークインタフェース210は、次のものを含み得る:有線ネットワークアダプタ、無線ネットワークアダプタ、モバイルネットワークアダプタ、又は1つ以上の異なるネットワーク及び/若しくは本明細書に挙げる1つ以上の他のコンピューティング装置と通信することができる他の装置。
図3は例示的方法300について示すのであり、該方法は消費者が商人にてなすトランザクションとの関連で消費者に提供するサービスに関するのであり、強化した消費者認証をさらに組み合わせたものに関する。例示的方法300は、(図1を参照して)一般的にはDSS110、ディレクトリサーバ118、及びシステム100の支払ネットワーク136を用いて実装されるものとして説明されており、さらにはコンピューティング装置200への言及を伴って説明される。もっとも、勿論のことであるが、本明細書中の方法は、例示的システム100又は例示的コンピューティング装置200に限定して理解されるべきものではなく、また、本明細書中のシステム及びコンピューティング装置は例示的方法300に限定して理解されるべきものではない、ということに留意されたい。
図示の方法300においては、消費者102が開始した商人106とのトランザクションに関して、302にてディレクトリサーバ118は、AReqを、商人106と関連付けられたMPI114(又は3DSサーバ)からまず受信する。この例示的実施形態では、AReqは、(トランザクションに用いられる)消費者102の支払口座用のトークンと、トランザクション用のDSRP暗号(図3においては、「クリプト」と称する)とを含む。これを受けて、304にてディレクトリサーバ118は、トークン及びDSRP暗号をDSS110へと送信する。トークンが、本明細書中にて説明する方法と関連付けられているトークン範囲(又はPANについてのBIN範囲)内にある故に、ディレクトリサーバ118はこのように振る舞う。
そして、306にてDSS110がトークンを消費者の支払口座についての口座番号(即ち、この例ではPAN)へとマッピングする。そして、308にてDSS110は(随意的に)DSRP暗号を検証する。この実施形態では、DSRP暗号の検証は、消費者の支払口座及び/又は支払口座のトークンと共にプロビジョニングされたウォレットアプリケーションとDSS110との間で共有される対称鍵に基づいてなされている。より具体的には、DSS110は、発行者マスタ対称鍵からマスタ鍵を分化し(例えば、発行者104等のためにDSS110によって生成された鍵等)、また、そしてマスタ鍵から1つ以上のセッション鍵を分化する(例えば、DSS110等によって管理されたATCに基づいて等)。そして、DSS110は、セッション鍵を用いてDSRP暗号を検証する。
代替的には、DSRP暗号を検証する代わりに、DSS110は、再度の呼び出しのためにDSRP暗号を(例えば、メモリ204等の)メモリ内に格納することができるのであり、(例えばDSN等に基づく等して)後述のようにする。
DSRP暗号検証が失敗した場合、DSS110はトランザクション失敗メッセージをもってディレクトリサーバ118に応答を返すのであり、これは商人106及び/又はMPI114(又は3DSサーバ)に戻されるように与えられるか(この場合トランザクションは停止される)、又は、発行者104によって指定されるようにして他の態様で処理され得る(例えば、発行者104は検証無し等でトランザクションが進行することを許し得る等)。他方で、DSRP暗号検証が成功した場合、310にてDSS110はDSNを生成する。DSNは、例えば、ATCについての連結文字列若しくはその一部と(例えば、最下位バイト等)予測不可能な値(例えば、ランダムに生成された値、DSS110の秘密鍵に基づいたハッシュ関数、又は秘密鍵に基づいたMAC計算、又は、他の適切な値等)とを含む。DSNは任意の適切な長さ及び/又はフォーマットとすることができるも、図3の例示的実施形態では、DSNは4バイトフォーマット(即ち、32ビット)である(例えば、ATCの最下位バイト及びランダムに生成された値についての3バイト等)。上述にかかわらず、随意的には、方法300に関して308にて検証する代わりに、DSRP暗号が格納された際には、310にてDSS110はDSNを生成することができる。
308にてDSRP暗号が検証されると、DSS110はATCが使用済み又は「進行中」であるとさらに指定し、方法300が進行するに際しては後の許可リクエスト(authorization request)において後述のように用いられ得るが、他の任意の目的には用いることができないものとされる(例えば、同じDSRP暗号を伴う別のAReqを防止する等)。そして、方法300においては、312にてDSS110は、DSN及びトークンと関連付けられた口座番号をディレクトリサーバ118へと送信する。
314にてディレクトリサーバ118は、トランザクションの額の対数(即ち額の対数)を計算し、また、316では商人ID(例えば、名称及び/又は所在等)についての打ち切りハッシュをも計算する。額の対数が計算されるものの(例えば、それによって額を表す4乃至6バイトを対数とした額についての2バイトにまで削減する等)、他の実施形態では他の手法を用いて額を圧縮したり圧縮しなかったりすることができるということに留意されたい。同様に、他の実施形態では、商人IDを圧縮したり圧縮しなかったりすることができ、その場合には打ち切り及び/又はハッシング等の技術を超える手法やそれらとは異なる1つ以上の手法を用い得る。もっとも、一般的には、圧縮された額及び商人ID(存在する場合)は、未圧縮の額及び/又は商人IDを提供する場合に比してデータ(又は領域的)削減をもたらすことになる。
その後、318にてディレクトリサーバ118は、AReqをACS124へと送信するのであり、AReqは、消費者の支払口座についての口座番号とDSNと計算された額についての対数と商人IDについての打ち切りハッシュとを含む。それをなすに際して、ディレクトリサーバ118は具体的なACS124を識別するのであり、消費者の支払口座番号に基づいて識別がなされ、また、特に口座番号のBINが特定範囲内にあることに基づいてなされ、又は、AReqの全部若しくは一部に含まれる他の指標に基づいてなされる。様々な実施形態では、AReqは脱トークナイゼーションフラグをさらに含み得るのであり、該フラグは、AReqが(トークンからDSS110によって変換された)口座番号を含んでいることをACS124に示すものである。
そして上述したように、ACS124は、危険性に基づいた(リスクベースドな)財務アセスメントをトランザクションに関して行うのであり、それにおいては、ACS124が消費者102を認証したり認証しなかったりすることができる。慣例的でもあり得るが、随意的には、ACS124は、ディレクトリサーバ118を用いて、消費者102に対して課すチャレンジ質問を開始することができ、それにおいてはACS124との対話を通じて消費者102が認証される。そして、一旦消費者102が認証されると、それがリスクベースドな評価によってなされたかチャレンジ質問によってなされたか他の態様によってなされたかを問わずに、320においてACS124はトランザクションについてのIAVを生成するのであり、該IAVは例えば次のことを含む:額についての対数又は未圧縮表現、商人IDについての打ち切りハッシュ、及びトランザクションについての通貨コード等。一般に、この例示的実施形態では、IAVは暗号学的に生成されたHMAC値を含む4バイト分の値を格納している。とはいっても、他の実施形態では、異なる暗号学的手法を用いてIAVを生成できるということにも留意されたい。そして、322にてIAVはACS124によってディレクトリサーバ118へと送信される(これによってディレクトリサーバ118がIAVを受信する)。
他方で、消費者102の認証が失敗した場合、ACS124は認証の失敗をディレクトリサーバ118へと伝達するのであり(或いは潜在的には、発行者104によって別異に規定されている場合には他の態様で応答するのであり)、伝達事項はMPI114(又は3DSサーバ)及び商人106へと渡される(これによって商人106はトランザクションを停止又は却下等できる)。
次に、324にてディレクトリサーバ118はMACを生成し、326にて完全AAVをトランザクションのためにコンパイルする。具体的には、この例示的実施形態では、ディレクトリサーバ118は、(ACS124から受信された)IAVとDSNと額の対数と通貨コードと商人IDについての打ち切りハッシュ(と潜在的には他の管理データ)とを組み合わせるのであり、また、(例えば、上述のデータ、対称鍵及び暗号学的関数等に基づいて)MACを生成等する。ディレクトリサーバ118は、上述のデータ及びMACを完全AAVへとコンパイルする。図4は、例示的な完全AAV400についてのブロック図であり、21バイト分のバイナリデータが含まれる。具体的には、IAVが4バイトを占め、DSNが4バイトを占め、額の対数が2バイトを占め、商人IDについての打ち切りハッシュが4バイトを占め、通貨コードが1.5バイトを占め、(MACを生成するのに用いられた共有鍵の識別子である)鍵IDが0.5バイトを占め、また、MACが3バイトを占める。完全AAV400はさらに2バイトのバージョン情報を含み、これは例えば次の事柄を示す:完全に認証されたものとしてのIAVのタイプ、商人試行及びフォーマット、又は他のこと等。上述の通りであるが、他の実施形態では完全AAV400は同じ又は異なるデータを含み得るのであり、1つ以上の異なるフォーマット及び/又は1つ以上の異なるサイズを伴い得るのであるが、一般的には少なくともIAVとDSNとを含むことによってさらなる(後述の)オペレーションを促進する。
そして、328にてディレクトリサーバ118は、完全AAVを商人106へと、具体的に述べればMPI114(又は3DSサーバ)へと、送信する。
これを受けて、図3に不図示であるも、商人106は、トランザクション用の許可リクエストをコンパイルしてアクワイアラ132へと送信するのであり、これは完全AAVを含んでいる。1つの特定の例では、完全AAVはUCAF内に含まれており、これはISO8583許可リクエストのデータエレメント(DE、data element)48に所在している。コンパイルされた許可リクエストは一般的には、許可リクエストにおいて慣例的にみられる他のデータを含む(例えば、商人ID、消費者の氏名、トランザクション額、支払口座クレデンシャル等)。そして、許可リクエストはアクワイアラ132から渡されて、330において支払ネットワーク136で受信される。
332にての許可リクエストの受領に際して支払ネットワーク136は完全AAVを検証するのであり、具体的には完全AAV内に含まれるMACを検証することによってこれをなす。具体的には、支払ネットワーク136は、完全AAV内の鍵IDに基づいて、ディレクトリサーバ118によってMACが生成された際の共有鍵を見つける。そして、支払ネットワーク136は、共有鍵及び完全AAV内に含まれたデータに基づいてMACを生成する(324にてMACを生成する際にディレクトリサーバ118によって依拠されたデータと整合する)。一旦生成されると、支払ネットワーク136は、MACを完全AAV内に含まれたMACにマッチングさせて、それによってMAC及び/又は完全AAVを検証する。この実施形態では、許可リクエストが発行者104へ渡ることが許される前に、MACが検証される。上述の通りであるが、他の実施形態では、完全AAVについての更なる検証及び/又はテストをここにて含めることも可能である、という点に留意されたい(例えば、完全AAV内のバージョン情報に基づく場合等)。
一旦検証されると、334にて支払ネットワーク136は、トークン(又は場合によっては口座番号)及びDSNを含む許可リクエストを、そして随意的には完全AAVを、DSS110へと送信する。受領されると、336にてDSS110は、(308にて検証されると)DSNに基づいてDSRP暗号の検証を確認するか、又は、(例えば、メモリ204等の)メモリ内に含まれるDSRPデータに基づいてDSRP暗号を検証してDSNに基づいて位置を特定する。追加的には、338にてDSS110は、許可リクエスト内に含まれたトークンを、関連付けられた口座番号(例えば、PAN等)へとマッピングする。その後、340にてDSS110は、口座番号及び検証結果を支払ネットワーク136に戻す。これを受けて、342にて支払ネットワーク136は許可リクエストを発行者104へと送るのであり、これは少なくとも口座番号とDSRP暗号の検証についての確認(confirmation of validation)と、IAVを含む完全AAVからのデータとを含む。
これを受けて、344にて発行者104は、発行者104とACS124との間で共有された共有鍵(即ち、IAVを生成するのに用いられた鍵)に基づいてIAVを検証し、また、可能性としては、トランザクションに関して1つ以上の金融評価をなす。追加的な金融評価は従来的な又は他の基準に基づいて提供され得る(例えば、消費者の支払口座が良好な状態にあるか否かや、支払口座が十分な資金/クレジットを含んでいるか或いは不正スコア等)。トランザクションが検証及び/又は承認(approve)されると、発行者104はトランザクションについての許可応答(authorization response)をコンパイルして、346にて許可応答を支払ネットワーク136に戻すように送信する。そして、348にて支払ネットワーク136は、許可応答をアクワイアラ132を介して商人106へと送信する。他方で、検証が失敗した場合、発行者104は、リスクを負ってでもして適切な許可応答を介してトランザクションを進行させるか、又は、上述のようにして許可応答を商人106へと戻すように送信することによってトランザクション却下を行う。
方法300はトランザクションにおいてトークンを用いることとの関連で説明されるが、方法300は次のようなトランザクションにも適用可能であることに留意されたい:即ち、許可リクエストがPAN又は他の口座番号をトークンの代わりに含んでおり、方法300におけるトークンの取り扱い及び/又はトークンのアカウントへのマッピングに具体的に関連する特定のステップが省略され得る場合。さらに述べるに、ディレクトリサーバ118及び/又はDSS110にとってトークンが未知のものであるか未登録のものである場合であってトークン−口座番号マッピング行為が行えない場合、代わりに発行者104及び/又はACS124がトークンを扱うことができる。上述の説明と一般的には整合しているものの、このバリエーションでは、暗号が一旦提供されると、ACS124は所与のトークンと関連付けられた別のDSS(不図示)と通信して暗号検証及び他のトークンサービスを執り行う。追加的に、(ディレクトリサーバ118に依存する代わりに)ACS124はDSNを生成でき、これがIAVと共にディレクトリサーバ118へと戻されるのであり、上述した用途に供される。
上述のように、本明細書中のシステム及び方法は、完全AAVを通じて2つの異なるドメインでの検証機能をもたらす。例えばAAVについて具体的に述べるに、AAVはIAVと他のデータとに分離されるのであり、前者たるIAVはACS/発行者ドメインにて生成及び検証され、後者たる他のデータは支払ネットワークドメインにて生成及び検証される。AAVをこのような態様によって分離することによって、本明細書中のシステム及び方法は、次のことを可能とする:発行者104及びACS124がIAVを通じて不正トランザクションを抑止すること(IAVはAAVと関連付けられている他のデータの生成及び検証オペレーションとは独立に扱われる)。このようにして、一般的には発行者104及びACS124の動作及び/又は相互作用に影響を与えずにして本件対象のセキュリティ及び/又は機能性を変更及び/又は向上させるようにして、支払ネットワーク136、ディレクトリサーバ118、及び/又はDSS110に変更を加えることができる(例えば、IAVを、フォーマット変更やUCAF詳細事項の変更等から隔離すること)。さらに述べるに、支払ネットワーク136は、上述のようなトランザクション検証を提供できるのであり、また、そのような検証を更なるデータとして発行者104に提供できるのであり、該更なるデータはトランザクションの承認又は却下に関連付けられている。
上述は、ACS124がAAVの全体を生成しこれは発行者104によってのみ検証できるものとされる伝統的なAAVから離れる構成であることに留意されたい(ACSが発行者の鍵を用いてそのような生成を行ったからである)。また、上述から明らかなように、IAVを生成及び検証するのに用いられた共有鍵(即ち、発行者鍵及びACS鍵)は、ディレクトリサーバ118(又は支払ネットワーク136)と共有されることは必要とされておらず、他方では、MACを生成及び検証するのにディレクトリサーバ118及び/又は支払ネットワーク136によって用いられた鍵もACS124及び/又は発行者104と共有されることを要さない。このようにして、本明細書中のシステム及び方法においての鍵管理は合理化及び単純化される。
再度であるが、先述したように、本明細書にて説明した機能は、一部の実施形態では、コンピュータ可読媒体上に格納されたそして1つ以上のプロセッサによって実行可能なコンピュータ実行可能命令として記述され得る。コンピュータ可読媒体は、非一時的なコンピュータ可読記憶媒体である。限定を伴わずに例示するに、そのようなコンピュータ可読媒体は次のものを含み得る:RAM、ROM、EEPROM、CD−ROM若しくは他の光学ディスク記憶域、磁気ディスク記憶域若しくは他の磁気記憶装置、又は、所望のプログラムコードを命令又はデータ構造としてキャリー又は格納できまたコンピュータによってアクセスされ得る任意の他の媒体。上述についての組み合わせもコンピュータ可読媒体の範囲内に含まれるべきである。
本開示の1つ以上の観点によれば、説明した機能、方法、及び/又は処理を行うように構成された場合、汎用用途コンピューティング装置が専用用途コンピューティング装置へと転換されることになり得ることにも留意されたい。
先述の詳細な説明の記載から了知されるように、本開示について上述の実施形態は、以下のオペレーションの少なくとも1つを行うことによって技術的効果を奏することができるのであり、その際には(例えば、コンピュータソフトウェア、ファームウェア、ハードウェア又はそれらの任意の組み合わせ若しくは部分集合を含む)コンピュータプログラミング手法又はコンピュータエンジニアリング手法を用いてこれらを実装できる:(a)少なくとも1つのコンピューティング装置によって、支払口座に関連付けられたトランザクションについての認証リクエストを受信するステップであって、認証リクエストは支払口座と関連付けられたトークン及び暗号を含むステップ;(b)少なくとも1つのコンピューティング装置によって、トークンを支払口座についてのプライマリ口座番号(PAN、primary account number)へとマッピングするステップ;(c)少なくとも1つのコンピューティング装置によって、暗号を検証するステップ;(d)少なくとも1つのコンピューティング装置によって、認証リクエストについてディレクトリサーバノンス(DSN、directory server nonce)を生成するステップ;(e)少なくとも1つのコンピューティング装置によって、DSNと口座番号とを、支払口座の発行者と関連付けられたアクセス制御サーバ(ACS、access controller server)へと送信するステップ;(f)発行者認証値(IAV、issuer authentication value)に応答して、少なくとも1つのコンピューティング装置によって、口座所持者認証値(AAV、accountholder authentication value)をコンパイルするステップであって、AAVはIAVとDSNとトランザクションの額とを含む、ステップ;(g)AAVを商人及びサーバの一方へと送信することによって、商人がAAVを含むトランザクションについての許可リクエストをコンパイル及び送信することを許し、また、発行者がトランザクションを承認する前にIAVを検証することを許す、ステップ;(h)トランザクションの額及び商人と関連付けられた商人IDの少なくとも1つを圧縮するステップ;(i)少なくとも1つのコンピューティング装置によってメッセージ認証コード(MAC、message authentication code)を生成するステップであってAAVはMACを含むステップ;(j)AAVを含む許可リクエストに応答して、MACを検証するステップ;(k)MAC検証後にトークンをPANへとマッピングするステップ、及び、PAN及び検証結果を伴う許可リクエストを支払口座の発行者へと送信するステップ;(l)鍵及び少なくともPAN及びDSNに基づいてACSによってIAVを生成するステップ;(m)共有鍵及び少なくともPAN及びDSNに基づいて発行者コンピューティング装置によってIAVを検証するステップ。
本開示が十分に詳細なものとなるようにし、また、当業者に全容を知らしめるために、例示的実施形態が提供されている。本開示の実施形態についての十分な理解をもたらすために、例えば具体的なコンポーネント、装置、及び方法についての例等の幾つもの具体的詳細事項が提示されている。当業者にとっては次のことが自明である:具体的な詳細事項を踏襲しなくても良い場合があること、例示的実施形態は多くの異なる形態をもって実施され得ること、及び、両者は本開示の範囲を限定するものとして解されてはならないこと。幾つかの例示的実施形態では、周知の処理、周知の装置構造、及び周知の技術に関しては、詳細までは述べない。
本明細書にて用いられる用語は、特定の例示的実施形態を説明するためのものにすぎず、限定的に解されることは意図されていない。文脈が逆を明示していない限り、本明細書で用いられている「a」、「an」、及び「the」を冠した単数形は、複数形をも含むものとして意図され得る。「備える」、「備えている」、「含む」、及び「有する」との用語は、包含的な意義を有し故に提示された特徴、要素、ステップ、オペレーション、構成要素、及び/又はコンポーネントの存在を指定するのであるが、1つ以上の他の特徴、要素、ステップ、オペレーション、構成要素、コンポーネント、及び/又はそれらの群の存在又は追加を除外はしない。遂行順序が具体的に指定された場合を除き、本明細書で説明された方法のステップ、処理、及びオペレーションは、論じられたか例示された特定の順序でなされることを要するとは解されない。また、追加的又は代替的ステップを伴うことも可能であることに留意されたい。
要素が他の要素との関係で「の上にある」、「と係合している」、「と接続している」、「と結合している」、「と関連付けられている」、「と共に含まれている」、「と通信可能に連なっている」と説明されている場合は、要素は他の要素との関係で直接乗っていたり、係合していたり、接続していたり、結合していたり、関連付けられていたり、一緒に含まれていたり、通信可能に連なっていたりするのであり、又は、他の介在する要素が存在し得る。本明細書で用いられる場合、「及び/又は」との用語は、1つ以上の関連付けられて列挙された事項についての全ての任意の組み合わせを含む。
第1、第2、第3等の用語を用いて本明細書にて様々な要素について説明することができるも、これらの要素はそれらの用語によって限定されてはならない。これらの用語は、要素に関しての互いの区別のために限って用いられるものと了解されたい。「第1」、「第2」及び他の数についての用語は、文脈によって明示されていない限り、序列又は順序を示唆するものではない。したがって、例示的実施形態の教示事項から逸脱せずに、第1の要素を第2の要素と呼び変えることもできる。
構成要素が「のための手段」とのフレーズを伴って、又は、方法クレームの場合は「のためのオペレーション」若しくは「のためのステップ」とのフレーズを伴って明示的に記載されていない限り、請求項中に記載された構成要素は合衆国法典第35巻第112条(f)にいうミーンズプラスファンクション式構成要素と解されることが意図されていない。
例示的実施形態についての上述の説明は、例示及び説明目的で供されている。網羅的であることは意図されておらず、開示を限定することは意図されていない。特定の実施形態の個々の構成要素及び特徴は、一般にはその特定の実施形態に限られていないのであり、該当する場合には可換であり、具体的に示されているか説明されていなくても選択された実施形態で用いられることができる。そしてそれは様々な態様で変更されることもできる。そのようなバリエーションは、本会時からの逸脱とみなされるべきではなく、また、そのような変更の全ては本開示の範囲内に含まれるものとして意図されている。
100 システム
102 消費者
104 発行者
106 商人
110 DSS
114 MPI
118 ディレクトリサーバ
124 ACS
132 アクワイアラ
136 支払ネットワーク
200 コンピューティング装置
202 プロセッサ
204 メモリ
206 出力装置
208 入力装置
210 ネットワークインタフェース
400 AAV

Claims (20)

  1. ネットワークトランザクションとの関連でユーザを口座に対して認証するに際して用いるためのシステムであって、該システムは、
    ディレクトリサーバと、
    前記ディレクトリサーバと通信可能に接続されたデジタルサービスサーバ(DSS、digital service server)とを備え、
    前記ディレクトリサーバは、
    支払口座と関連付けられたトランザクションについての認証リクエストを受信するステップであって、前記支払口座は口座番号と関連付けられており、前記認証リクエストは前記支払口座と関連付けられたトークン及び前記口座番号の少なくとも1つを含んでいる、ステップと、
    前記トークン及び前記口座番号の前記少なくとも1つを前記DSSへと送信するステップとを行うように構成されており、
    前記DSSは、
    前記認証リクエストについてディレクトリサーバノンス(DSN、directory server nonce)を生成するステップと、
    前記DSNと前記口座についての前記口座番号とを前記ディレクトリサーバへと送信するステップとを行うように構成されており、
    前記ディレクトリサーバは、
    前記DSNと前記口座番号とを、前記支払口座の発行者と関連付けられたアクセス制御サーバ(ACS、access controller server)へと送信するステップと、
    発行者認証値(IAV、issuer authentication value)に応答して、口座所持者認証値(AAV、accountholder authentication value)をコンパイルするステップであって、前記AAVは前記IAVと前記DSNと前記トランザクションの額とを含む、ステップと、
    前記AAVを、前記トランザクションに関与しているエンティティと関連付けられたサーバへと送信するステップであって、前記エンティティは前記AAVを許可リクエスト内に含めることを許されており、また、前記発行者は前記トランザクションを承認する前に前記IAVを検証することを許されている、ステップとを行うように構成されている、システム。
  2. 請求項1に記載のシステムにおいて、前記認証リクエストは前記口座についての前記トークンを含み、
    前記DSSは、前記口座番号を前記ディレクトリサーバへと送信する前に、前記トークンを前記口座の前記口座番号へとマッピングするようにさらに構成されている、システム。
  3. 請求項1に記載のシステムにおいて、前記認証リクエストは暗号を含み、
    前記DSSは、前記DSNを前記ディレクトリサーバへと送信する前に、前記暗号を検証するように構成されている、システム。
  4. 請求項1に記載のシステムにおいて、前記認証リクエストは暗号を含み、
    前記DSSは、
    前記DSNを前記ディレクトリサーバへと送信する前に、前記暗号をメモリ内に格納し、
    前記DSNに基づいて前記メモリ内で前記暗号を位置付けて、
    前記完全なAAVを含む許可リクエストに応答して前記暗号を検証するように構成されている、システム。
  5. 請求項1に記載のシステムにおいて、前記トランザクションの前記額は前記トランザクションの額の対数を含み、
    前記AAVは商人IDをさらに含む、システム。
  6. 請求項1に記載のシステムにおいて、前記ディレクトリサーバは少なくとも前記DSNに基づいてメッセージ認証コード(MAC、message authentication code)を生成するようにさらに構成されており、前記AAVは前記MACを含み、
    前記システムは、
    前記AAVを含む前記許可リクエストを受信し、
    前記ディレクトリサーバと共有されている共有鍵に基づいて前記MACを検証し、
    前記許可リクエスト又はその一部を前記DSSへと送信するように構成された支払ネットワークをさらに含む、システム。
  7. 請求項6に記載のシステムにおいて、前記DSSは、前記認証リクエストに含まれたデジタルセキュア遠隔支払(DSRP、digital secure remote payment)暗号を検証し、また、前記DSRP暗号についての検証結果を前記支払ネットワークに対して提供するようにさらに構成されており、
    前記支払ネットワークは、前記検証結果を含む前記許可リクエストを、前記支払口座の前記発行者へと送信するように構成されている、システム。
  8. 請求項1に記載のシステムにおいて、前記DSNは、アプリケーショントランザクションカウント(ATC、application transaction count)及びランダムに生成された値を少なくとも含む、システム。
  9. 請求項1に記載のシステムにおいて、前記トランザクションの前記額は前記トランザクションの額の対数を含み、
    前記AAVは、前記IAVと前記DSNと前記額の対数と前記エンティティについての商人IDの打ち切りハッシュと通貨コードと共有鍵についての鍵IDと前記共有鍵によって生成されたMACとを、含む、システム。
  10. トランザクションとの関係でユーザを支払口座に対して認証するに際して用いるためのコンピュータ実施方法であって、該方法は、
    少なくとも1つのコンピューティング装置によって、支払口座に関連付けられたトランザクションについての認証リクエストを受信するステップであって、前記認証リクエストは前記支払口座と関連付けられたトークン及び暗号を含むステップと、
    前記少なくとも1つのコンピューティング装置によって、前記トークンを前記支払口座についてのプライマリ口座番号(PAN、primary account number)へとマッピングするステップと、
    前記少なくとも1つのコンピューティング装置によって、前記暗号を検証するステップと、
    前記少なくとも1つのコンピューティング装置によって、前記認証リクエストについてディレクトリサーバノンス(DSN、directory server nonce)を生成するステップと、
    前記少なくとも1つのコンピューティング装置によって、前記DSNと前記口座番号とを、前記支払口座の発行者と関連付けられたアクセス制御サーバ(ACS、access controller server)へと送信するステップと、
    発行者認証値(IAV、issuer authentication value)に応答して、前記少なくとも1つのコンピューティング装置によって、口座所持者認証値(AAV、accountholder authentication value)をコンパイルするステップであって、前記AAVは前記IAVと前記DSNと前記トランザクションの額とを含む、ステップと、
    前記AAVを商人及びサーバの一方へと送信することによって、前記商人が前記AAVを含む前記トランザクションについての許可リクエストをコンパイル及び送信することを許し、また、前記発行者が前記トランザクションを承認する前に前記IAVを検証することを許す、ステップとを含む、コンピュータ実施方法。
  11. 請求項10に記載のコンピュータ実施方法において、前記DSNは、アプリケーショントランザクションカウント(ATC、application transaction count)及びランダムに生成された値を少なくとも含む、コンピュータ実施方法。
  12. 請求項10に記載のコンピュータ実施方法において、該方法は、前記トランザクションの額及び前記商人と関連付けられた商人IDの少なくとも1つを圧縮するステップをさらに含み、
    前記AAVは、前記額及び前記商人IDの少なくとも1つについての圧縮されたものを含む、コンピュータ実施方法。
  13. 請求項10に記載のコンピュータ実施方法において、該方法は、前記少なくとも1つのコンピューティング装置によってメッセージ認証コード(MAC、message authentication code)を生成するステップであって前記AAVは前記MACを含むステップと、
    前記AAVを含む許可リクエストに応答して、前記MACを検証するステップとをさらに含む、コンピュータ実施方法。
  14. 請求項11に記載のコンピュータ実施方法において、該方法は、前記MACの検証後に前記トークンを前記PANへとマッピングするステップと、前記PAN及び検証結果を伴う前記許可リクエストを前記支払口座の前記発行者へと送信するステップとをさらに含む、コンピュータ実施方法。
  15. 請求項14に記載のコンピュータ実施方法において、前記AAVは、前記IAVと前記DSNと前記トランザクションの額の対数の値と前記商人についての商人IDの打ち切りハッシュと通貨コードと前記MACを生成するのに用いられた共有鍵についての鍵IDと前記MACとを、含む、コンピュータ実施方法。
  16. 請求項14に記載のコンピュータ実施方法において、該方法は、
    鍵及び少なくとも前記PAN及び前記DSNに基づいて前記ACSによって前記IAVを生成するステップと、
    前記共有鍵及び少なくとも前記PAN及び前記DSNに基づいて発行者コンピューティング装置によって前記IAVを検証するステップとをさらに含む、コンピュータ実施方法。
  17. ネットワークトランザクションとの関連でユーザを口座に対して認証するに際して用いるためのシステムであって、該システムは、
    ディレクトリサーバであって、
    支払口座と関連付けられたトランザクションについての認証リクエストを受信するステップであって、前記支払口座はプライマリ口座番号(PAN、primary account number)によって識別され、前記認証リクエストは暗号とトークン及び前記PANの少なくとも1つとを含む、ステップと、
    前記PANと前記トランザクションについてのDSNと前記トランザクションについての額とを、前記口座の発行者に関連付けられたアクセス制御サーバ(ACS、access controller server)へと送信するステップと、
    発行者認証値(IAV、issuer authentication value)を前記ACSから受信するステップと、
    口座所持者認証値(AAV、accountholder authentication value)をコンパイルするステップであって、前記AAVは前記IAVと前記DSNと前記トランザクションの前記額とを含む、ステップと、
    前記AAVを、前記トランザクションに関与している商人と関連付けられたサーバ及び/又は前記商人へと送信するステップであって、発行者は、前記トランザクションを承認する前に前記トランザクションについての前記AAVを含む許可リクエストを受領すると、共有鍵に基づいて前記IAVを検証することを許されている、ステップとを行うように構成されたディレクトリサーバ、を含む、システム。
  18. 請求項17に記載のシステムにおいて、前記ディレクトリサーバは、前記DSNを前記ACSへと送信する前に、デジタルサービスサーバ(DSS、digital service server)から前記DSNを受信するように構成されている、システム。
  19. 請求項18に記載のシステムにおいて、前記ディレクトリサーバは、少なくとも前記DSNに基づいて前記トランザクションについてのメッセージ認証コード(MAC、message authentication code)を生成して、前記MACを前記AAVへとコンパイルするように構成されており、
    前記システムはサーバを更に含み、当該サーバは、前記許可リクエストが前記発行者へと通過していくことを許す前に、前記トランザクションについての前記許可リクエスト内にて前記AAVが受信されると前記MACを検証するように構成される、システム。
  20. 請求項19に記載のシステムにおいて、前記ディレクトリサーバは、前記トランザクションの額についての対数値を決定しまた前記商人についての商人IDの打ち切りハッシュを決定するようにさらに構成されており、
    前記トランザクションの前記額は前記対数値を含み、
    前記AAVは前記対数値と前記商人IDの打ち切りハッシュとを含む、システム。
JP2018187650A 2017-10-05 2018-10-02 ネットワークトランザクションとの関連でユーザを認証するために用いるシステム及び方法 Active JP6615297B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/725,893 2017-10-05
US15/725,893 US11080697B2 (en) 2017-10-05 2017-10-05 Systems and methods for use in authenticating users in connection with network transactions

Publications (2)

Publication Number Publication Date
JP2019071052A true JP2019071052A (ja) 2019-05-09
JP6615297B2 JP6615297B2 (ja) 2019-12-04

Family

ID=63762309

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018187650A Active JP6615297B2 (ja) 2017-10-05 2018-10-02 ネットワークトランザクションとの関連でユーザを認証するために用いるシステム及び方法

Country Status (10)

Country Link
US (3) US11080697B2 (ja)
EP (1) EP3471037A1 (ja)
JP (1) JP6615297B2 (ja)
CN (1) CN109636593B (ja)
AU (2) AU2018241186A1 (ja)
BR (1) BR102018070400A2 (ja)
CA (1) CA3019776C (ja)
MX (1) MX2018012075A (ja)
RU (1) RU2699409C1 (ja)
SG (1) SG10201808702UA (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11080697B2 (en) 2017-10-05 2021-08-03 Mastercard International Incorporated Systems and methods for use in authenticating users in connection with network transactions
US11483308B2 (en) * 2018-06-26 2022-10-25 Visa International Service Association System, method, and apparatus for aggregated authentication
US12079807B2 (en) * 2018-10-23 2024-09-03 Visa International Service Association Validation service for account verification
EP3809352A1 (en) 2019-10-18 2021-04-21 Mastercard International Incorporated Authentication for secure transactions in a multi-server environment
EP3809350A1 (en) * 2019-10-18 2021-04-21 Mastercard International Incorporated Enchanced security in sensitive data transfer over a network
US11283621B1 (en) * 2019-11-13 2022-03-22 Worldpay, Llc Methods and systems for enhanced endpoint identity validation in electronic transactions
US11075905B2 (en) * 2019-12-09 2021-07-27 Google Llc Requesting and transmitting data for related accounts
US11631070B2 (en) * 2020-01-24 2023-04-18 Visa International Service Association System, method, and computer program product for processing a transaction as a push payment transaction
WO2021242944A1 (en) * 2020-05-29 2021-12-02 Mastercard International Incorporated Systems and methods for linking authentications in connection with network interactions
US20240054493A1 (en) * 2022-08-09 2024-02-15 Capital One Services, Llc Methods and arrangements for proof of purchase

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006527430A (ja) * 2003-06-04 2006-11-30 マスターカード インターナショナル インコーポレーテッド 商業取引における顧客認証システム及び方法
JP2015194796A (ja) * 2014-03-31 2015-11-05 ウェブペイ株式会社 電子決済システム、電子決済方法、電子決済端末、及びプログラム
US20160321652A1 (en) * 2015-04-30 2016-11-03 James Dimmick Tokenization Capable Authentication Framework
US20170083914A1 (en) * 2015-09-17 2017-03-23 Mastercard International Incorporated Method and system for managing authentication services customer data

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5809144A (en) * 1995-08-24 1998-09-15 Carnegie Mellon University Method and apparatus for purchasing and delivering digital goods over a network
US20010047335A1 (en) * 2000-04-28 2001-11-29 Martin Arndt Secure payment method and apparatus
US7499889B2 (en) * 2000-10-23 2009-03-03 Cyota Inc. Transaction system
GB2372367A (en) 2001-02-17 2002-08-21 Ericsson Telefon Ab L M Electronic coupons
EP1421732B1 (en) * 2001-03-08 2006-11-15 RSA Security Inc. Transaction system
US6898568B2 (en) * 2001-07-13 2005-05-24 Innomedia Pte Ltd Speaker verification utilizing compressed audio formants
PT1636680T (pt) 2003-06-10 2016-07-15 Mastercard International Inc Sistemas e métodos para realizar transações de pagamento seguras usando uma estrutura de dados formatada
US20110208659A1 (en) * 2006-08-15 2011-08-25 Last Mile Technologies, Llc Method and apparatus for making secure transactions using an internet accessible device and application
US9105027B2 (en) * 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US10089683B2 (en) * 2010-02-08 2018-10-02 Visa International Service Association Fraud reduction system for transactions
US10255601B2 (en) * 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
RU2595885C2 (ru) 2010-09-24 2016-08-27 Виза Интернэшнл Сервис Ассосиэйшн Способ и система, использующие универсальный идентификатор и биометрические данные
US10360561B2 (en) * 2010-12-14 2019-07-23 Lime Light RM, Inc. System and method for secured communications between a mobile device and a server
WO2012125759A2 (en) * 2011-03-15 2012-09-20 Visa International Service Association System and method for processing payment transactions
RU114800U1 (ru) 2011-06-03 2012-04-10 Виктор Никифорович Сараев Система аутентификации пользователей в бесконтактных сервисных системах
US9509704B2 (en) 2011-08-02 2016-11-29 Oncircle, Inc. Rights-based system
GB2508776A (en) 2011-09-28 2014-06-11 Lionel Wolovitz Methods and apparatus for brokering a transaction
US20150278806A1 (en) * 2012-10-11 2015-10-01 Bull Sas E-payment architecture preserving privacy
KR101316489B1 (ko) * 2012-11-23 2013-10-10 신한카드 주식회사 다이나믹 ραn 이용한 트랜잭션 처리방법
US9105055B2 (en) * 2013-06-27 2015-08-11 Sparo Corporation Method and system for automated online allocation of donations
EP3025292A4 (en) * 2013-07-24 2017-03-29 Visa International Service Association Systems and methods for interoperable network token processing
SG10201801086RA (en) * 2013-08-08 2018-03-28 Visa Int Service Ass Methods and systems for provisioning mobile devices with payment credentials
CN103489104A (zh) * 2013-09-18 2014-01-01 俞强华 安全支付方法及系统
AU2014321178A1 (en) * 2013-09-20 2016-04-14 Visa International Service Association Secure remote payment transaction processing including consumer authentication
RU2587423C2 (ru) 2013-09-26 2016-06-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ обеспечения безопасности онлайн-транзакций
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US20150161602A1 (en) * 2013-12-06 2015-06-11 Mastercard International Incorporated Method and system for split-hashed payment account processing
US11823190B2 (en) 2013-12-09 2023-11-21 Mastercard International Incorporated Systems, apparatus and methods for improved authentication
US20150317630A1 (en) 2014-04-30 2015-11-05 MasterCard Incorporated International Method and system for authentication token generation
US10891622B2 (en) 2014-11-13 2021-01-12 Mastercard International Incorporated Providing online cardholder authentication services on-behalf-of issuers
US10977657B2 (en) * 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
CA2977427A1 (en) * 2015-04-10 2016-10-13 Visa International Service Association Browser integration with cryptogram
US20170069003A1 (en) * 2015-09-08 2017-03-09 Mastercard International Incorporated Systems and Methods for Permitting Merchants to Manage Fraud Prevention Rules
US11232453B2 (en) * 2015-09-30 2022-01-25 Mastercard International Incorporated Method and system for authentication data collection and reporting
US20170109752A1 (en) * 2015-10-15 2017-04-20 Mastercard International Incorporated Utilizing enhanced cardholder authentication token
US10673839B2 (en) * 2015-11-16 2020-06-02 Mastercard International Incorporated Systems and methods for authenticating network messages
US10592907B2 (en) * 2016-05-16 2020-03-17 Mastercard International Incorporated System and method for authenticating a transaction
US10361856B2 (en) * 2016-06-24 2019-07-23 Visa International Service Association Unique token authentication cryptogram
US10607220B2 (en) * 2016-08-25 2020-03-31 Mastercard International Incorporated Systems and methods for consolidated message processing
US11080697B2 (en) 2017-10-05 2021-08-03 Mastercard International Incorporated Systems and methods for use in authenticating users in connection with network transactions

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006527430A (ja) * 2003-06-04 2006-11-30 マスターカード インターナショナル インコーポレーテッド 商業取引における顧客認証システム及び方法
JP2015194796A (ja) * 2014-03-31 2015-11-05 ウェブペイ株式会社 電子決済システム、電子決済方法、電子決済端末、及びプログラム
US20160321652A1 (en) * 2015-04-30 2016-11-03 James Dimmick Tokenization Capable Authentication Framework
US20170083914A1 (en) * 2015-09-17 2017-03-23 Mastercard International Incorporated Method and system for managing authentication services customer data

Also Published As

Publication number Publication date
CN109636593A (zh) 2019-04-16
CN109636593B (zh) 2023-07-18
AU2018241186A1 (en) 2019-05-02
US11080697B2 (en) 2021-08-03
BR102018070400A2 (pt) 2019-04-24
US20210357922A1 (en) 2021-11-18
CA3019776A1 (en) 2019-04-05
AU2020205279B2 (en) 2022-01-20
EP3471037A1 (en) 2019-04-17
JP6615297B2 (ja) 2019-12-04
RU2699409C1 (ru) 2019-09-05
CA3019776C (en) 2023-08-08
US11810107B2 (en) 2023-11-07
MX2018012075A (es) 2019-07-04
US20190108515A1 (en) 2019-04-11
US20240112182A1 (en) 2024-04-04
SG10201808702UA (en) 2019-05-30
AU2020205279A1 (en) 2020-08-06

Similar Documents

Publication Publication Date Title
JP6615297B2 (ja) ネットワークトランザクションとの関連でユーザを認証するために用いるシステム及び方法
US20220231851A1 (en) Unique token authentication verification value
JP6703510B2 (ja) モバイルデバイスにおいてセキュアエレメントなしでアドバンスド記憶鍵を生成するための方法およびシステム
US10592899B2 (en) Master applet for secure remote payment processing
US10333921B2 (en) Browser integration with Cryptogram
JP2019004474A (ja) セキュアエレメントを用いずに移動装置に対する遠隔通知サービスメッセージをセキュアに送信するための方法およびシステム
CN109716373B (zh) 密码认证和令牌化的交易
US20120254041A1 (en) One-time credit card numbers
US11716200B2 (en) Techniques for performing secure operations
US20240291812A1 (en) Token processing system and method
CN116405238A (zh) 高效的令牌提供系统和方法
US20230208632A1 (en) Enhanced security in sensitive data transfer over a network
US20170169425A1 (en) Selective encryption of transactional information for different participants of an electronic transaction
US11991288B2 (en) System and method for authorizing credentials via a voice enabled device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190823

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191008

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191105

R150 Certificate of patent or registration of utility model

Ref document number: 6615297

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250