説明

フォーマット化したデータ構造を用いた保証付き決済取引システム及び方法

【課題】オンラインカード保有者取引を認証するための、3−Dセキュア・プロトコルに整合した認証プログラムを提供する。
【解決手段】カード保有者のオンライン取引を認証するために使用するe−コマース認証プログラムの結果を搬送するためのフォーマット化したデータ構造を提供する。このデータ構造は最大20バイトの長さを有し、e−コマースに使用する3−Dセキュア・メッセージ・プロトコルと整合するように設計されている。このデータ構造は、販売者名の省略形を含み、認証サービス・プロバイダを識別し、使用する認証方法を識別し、カード保有者情報を取引に結び付ける販売者認証コードを含む指定フィールドを含む。前記e−コマース認証プログラムによって使用され、認証結果を所望のフォーマットで生成するための保証付き決済アルゴリズムが提供される。1つの保証付き決済アルゴリズムでは、秘密キーを用いて、カード保有者のアカウント番号と前記データ構造の指定フィールドからの情報との連続体を暗号化する。他の保証付き決済アルゴリズムでは、一対の秘密キーを用いて、カード保有者のアカウント番号、カード有効期限日、及びサービスコードの連続体を暗号化する。両方の場合において、暗号化結果の一部を用いて販売者認証コードを規定する。

【発明の詳細な説明】
【技術分野】
【0001】
(優先権及び関連出願のクロスリファレンス)
本願は、米国特許暫定出願番号60/477,187、2003年6月10日出願に基づいて優先権を主張し、その全文を参考文献として本明細書に含める。本願はさらに、国際特許出願番号PCT/US04/17756、2004年6月4日出願、発明の名称”Customer Authentication in E-Commerce Transactions”並びに米国特許出願番号10/096,271、2002年3月11日出願、発明の名称”System and Method for conducting Secure Payment Transactions”にも関連し、後者の第1段落に挙げた優先権主張の基になるいくつかの先行出願共々、参考文献として本明細書に含める。
【背景技術】
【0002】
(発明の背景)
本発明は、インターネットのような開放型(オープン)電子ネットワーク上で関係者によって行われる取引を認証するシステム及び方法に関するものである。特に、本発明は、顧客がクレジットカードを含む決済カードで支払を後払いするインターネット取引の認証に関するものである。
【0003】
E−コマース(電子商取引)は現在、大衆化している。インターネットのような電子ネットワーク上で取引を行うことは現在、販売者及び顧客の双方にとっての利便性、より低いコスト、市場への到達性及び選択性、といったよく言われる利点を有する。しかし、インターネットの匿名性は、商業または小売りの販売に、詐欺及び誤用の問題をもたらす。取引市場は、販売を認証し、販売を証明し、販売を確認し、販売の無拒否を保証し、支払を保証し、そして匿名性を制御したい要望がある。同様に、購入者(バイヤー)は、販売の認証、販売の完全性、悪質な販売の償還請求、販売の確認、プライバシー、及び匿名性を制御したい要望がある。
【0004】
【特許文献1】米国特許出願10/096,271
【発明の開示】
【0005】
共同譲渡されている米国特許出願番号10/096,271、2002年3月11日出願は、顧客端末においてユーザ・ソフトウェアを利用して、1つ以上の隠れフィールドを含むことのできるウェブページを表示するために使用する一組のウェブページデータを受信する安全な決済取引を行うシステム及び方法を記載し、その全文を参考文献として本明細書に含む。取引及びカード保有者のデータを有するウェブページは購入データとして販売者に送信される。販売者はこのウェブページデータを、例えば電子的にカード発行者(発行会社)に提出して、決済取引の認証または認可を行う。
【0006】
カード発行者及び他の金融機関は今日、標準化されたインターネット取引プロトコルを提供または使用して、オンライン取引性能を改善し、電子商取引の成長を加速させている。一部の標準化されたプロトコル(例えばVisa Internationalによって開発された3−Dセキュア(登録商標)プロトコル)の下で、カード発行者または発行銀行は取引を認証し、これにより詐欺、及び関連するカード保有者が未承認の取引に起因する払い戻しの生じ易さを低減している。認証取引の存在は、オンライン購入中にカード保有者を認証するよう努力したにもかかわらず詐欺が発生したら、カード発行者がその責任を負うことになり得る。カード発行者または発行銀行は、発行者が認証した取引の支払を受けることを販売者に保証することができる。3−Dセキュア(登録商標)プロトコルは、カード発行者によって提供された(例えばVisaまたはMasterCard SecureCode(登録商標)によって検証された)、リモート(遠隔)取引中に販売者が顧客を認証するための認証プログラムと一貫性があり、これらのプログラムの下にある。3−Dセキュア(登録商標)プロトコルは、既存のセキュア・ソケッツ・レイヤー(SSL:Secure Sockets Layer)暗号化機能をてこ入れし、オンライン・ショッピング(買物)セッション中の発行者によるカード保有者の認証による拡張された安全を提供する。参加中の販売者はMerchant Plug In(MPI:販売者プラグイン)(登録商標)と称されるソフトウェア部品を用いて、メッセージを交換し、情報を伝達し、そして参加者に問合せして、オンライン購入中のカード保有者とそのカードの発行者との間の認証セッションを確立する。
【0007】
3−Dセキュア・プロトコル・サービスは、3つのドメイン(領域)モデル、即ち発行者ドメイン、アクワイアラ(加盟店からバリューを回収して現金化する企業体)ドメイン、及び相互運用ドメインの各モデルに基づく。発行者は、サービス中にカード保有者の登録を管理し、オンライン取引中にカード保有者を認証する責任を負う。アクワイアラは、インターネット取引に参加中の販売者がアクワイアラとの合意の下で操作を行う手続きを規定し、認証取引のバックエンド処理を行う責任を負う。相互運用ドメインは、汎用プロトコル及び共用のサービスによって、他の2つのドメイン間の取引交換を促進する。カード保有者及びその取引銀行は「発行者ドメイン」に含むことができ、販売者及びその取引銀行は「アクワイアラ・ドメイン」に含むことができる。発行銀行または金融機関とアクワイアラ銀行または金融機関との間の通信、及びカード発行者のインフラストラクチャ(基盤)は「相互運用ドメイン」に含むことができる。3−Dセキュアに準拠する銀行及び販売者と取引する間に、消費者は、取引中の関係者が本当に記録にあるカード保有者であるか否かを判定するための、カード保有者の取引銀行からの独立した認証ウィンドウまたはポップアップ・スクリーンが存在すること以外は、前と同じインターネット・ショッピングを経験することができる。前記プロトコルの下でのオンライン・インターネット購入取引の流れは次の通りである:
(1) 顧客が、販売者のウェブサイトにおいて、暗号化されたセキュア・ソケッツ・レイヤー(SSL)接続を介して、通常の方法で決済データを記入する。
(2) 次に販売者は、MPIを通してメッセージをディレクトリに送信し、このディレクトリはカード発行者に問い合わせて、顧客が3−Dセキュア・プログラム中に登録されているか否かを見出す。
(3) カード発行者は前記ディレクトリに、カード保有者が登録されているか否かを示すメッセージで応答して、登録されていれば、このカードを発行した銀行にウェブ・アドレスを提供する。そしてこのメッセージを処理して、販売者に応答を返す。
(4) 次に販売者は、カード保有者の装置を通して発行銀行にメッセージを送信して、カード保有者とカード発行者との間の認証セッションを開始し、このセッションでは、取引明細、例えば販売社名及び取引金額を確認のためにカード保有者に提供することもできる。
(5) 次に発行銀行は認証ウィンドウをカード保有者に提供し、この認証ウィンドウは、販売者名及び金額のような取引に関する情報、個人的なセキュリティ・メッセージ、及びカード保有者が認証の詳細を入力可能な応答領域を詳細に示している。
(6) 顧客は、発行銀行がシステムを実現するために選定した方法に応じて、種々の方法のうちの1つで取引を承認する。選択肢は、静的なパスワードまたはPIN(個人識別番号)を入力することから、スマートカード及びパーソナル(個人用)カードリーダ(PCR:Personal Card Reader)を利用して認証トークンを生成することにまで及ぶ。
(7) 発行者は取引及びカード保有者データを処理して認証を行うことができる。認証が有効であれば、発行者は、取引が成功したことを示すメッセージを販売者に送信する。発行者は、認証に失敗したか認証を完了できなかった場合にも販売者に通知する。このメッセージは、認証プロセスの結果を符号化したアカウント(口座)保有者認証値(AAV:Accountholder Authentication Value)を含むことができる。
【0008】
今日、クレジットカードまたはデビットカードを使用する顧客を認証するための解決法を拡張する方法が考慮されている。顧客またはカードを安全に認証して販売者への支払を行うために使用されるデータ及びアルゴリズムに注意が向けられている。この解決法は、3−Dセキュアのような汎用プロトコルの産業上の実現、及びスマートカードが単純かつ静的なパスワードを超えるべく認証を強化するための他の産業規格、例えばEMV規格と整合すべきである。
【0009】
(発明の概要)
本発明によれば、オンラインカード保有者取引を認証するための、3−Dセキュア・プロトコルに整合した認証プログラムが提供される。この認証プログラムは、アクセス制御サーバー(ACS:Access Control Server)を使用してカード保有者の取引を認証する。ACSは安全決済アルゴリズム(SPA:Secure Payment Algorithms)をカード保有者及び取引情報に適用して、暗号化されたアカウント保有者認証値(AAV)を生成して、このAAVは認証された取引に割り当てられる。生成されたAAVは、3−Dセキュア・プロトコルのメッセージを含むのに適したデータ構造を有する。
【0010】
本発明の好適例では、前記データ構造が約20バイトのベース64符号化した文字を超えない長さを有する。その第1バイトは制御バイトとすることができ、バイト2〜9は販売者名の概略を表現することができ、そしてバイト10は、カード保有者の取引を認証した特定のACSを示す。ACSは種々の認証方法(例えばパスワード・ベース(パスワードに基づくもの)、チップ・ベース、あるいはPC識別法)を用いてカード保有者の取引を認証することができる。前記AAVデータ構造のバイト11は、この認証方法、及びACSが販売者認証コード(MAC:Merchant Authentication Code)を生成するために使用した秘密(シークレット)暗号キーを識別する。前記AAVデータ構造のバイト12〜15は、ACSが処理した取引の通し(シーケンス)番号を識別し、バイト16〜20はMACを表現する。
【0011】
SPAは、特定取引用のMAC値を生成するための適切な暗号化プロセスを含むことができる。1つの暗号化プロセスは秘密(シークレット)キーを用いて、カード保有者のアカウント(口座)番号とAAVのフィールド1〜6(またはバイト1〜15)との連続体を暗号化する。この暗号化結果の最初の40ビット(または5バイト)はMACフィールドに割り当てられる。他の暗号化プロセスでは、一対のデータ・エンクリプション・スタンダード(DES:Data Encryption Standard:米国のデータ暗号化規格)キーを用いて、カード保有者のアカウント番号、カード有効期限日、及びサービスコードを暗号化して、3ディジット(10進数字)のカード保有者検証コード(CVC2:Card Verification Code)番号を生成する。この3ディジットの番号は2進化10進数(BCD:Binary Decimal)に変換され、この2進化10進数は、前記AAVデータ構造中のMACフィールドに置かれて1.5バイトを占める。このMACフィールドの残りの3.5バイトは、0で埋めるか0を置くことができる。
【0012】
AAVデータを含む3−Dセキュア・プロトコルの電子メッセージは、前記アクセス制御サーバー(ACS)によってディジタル署名することができる。AAVデータを含むメッセージを受信する販売者は、前記AAVデータを抽出する前に、3−Dセキュア・プロトコルに従って前記ディジタル署名の有効性を確認することを求められる。販売者は、前記AAVデータ、及び特に前記MACデータを、決済認証要求メッセージに転送することができる。
【0013】
本発明のさらなる特徴、性質、及び種々の利点は、以下の図面を参照した実施例の詳細な説明より一層明らかになる。
【0014】
各図面を通して、特に断わりのない限り、同一参照番号及び符号は、図示する実施例の同様の特徴、素子、構成要素、または部分を表わすために用いている。
【0015】
(実施例の詳細な説明)
本発明は、電子取引における遠隔的な(リモート)関係者を認証するための解決法を提供する。特に、この解決法は、電子取引に遠隔的に参加するカード保有者を認証するために用いる安全決済アプリケーション(例えば図1のSPA135)に関係する。この解決法は、工業規格のe−コマース(電子商取引)プラットフォーム上、例えば3−Dセキュア準拠のe−コマース・プラットフォーム上、及び郵便注文(メールオーダー)及び電話注文、あるいは移動装置のような非e−コマース環境における取引認証に用いることができ、こうした非e−コマース環境では発行者が認証トークンまたはコードを用いてカード保有者を認証することができる。
【0016】
表1は、本明細書で用いるいくつかの用語、頭文字、または省略形の語彙辞典である:
【表1】

【0017】
以下、図1を参照しながら説明する。SPA135は、カード保有者認証検証値(CAVV)を、3−Dセキュア・メッセージ・フォーマットに整合するフォーマットで生成するために使用する暗号文アルゴリズム(即ち”HMAC”及び”CVC2”アルゴリズム)を含むことができる。
【0018】
SPA135は、カード発行者が当該カードの保有者を認証するために選定または実現可能なあらゆる適切な認証プログラムと統合することができる。これらの認証プログラムは、スマートカード・ベース及びパスワード・ベースの解決法(例えば、図1のチップ・ベースの認証プログラム141及び3−Dセキュアのパスワード・ベースの認証プログラム142)を含むことができる。これらの認証プログラムは、例えばPC識別に基づく他の解決法を含むことができる。
【0019】
本発明の安全決済アプリケーション(SPA135)を利用した認証プログラムは、3−Dセキュア・プロトコルに準拠したe−コマース・プラットフォーム上で行われる電子取引を安全にするための解決法またはプログラムとすることができる。この目的のために、SPA135は、3−Dセキュア・メッセージ中で容易に使用可能なデータ・フォーマットの認証結果を使用し生成するように設計されている。特に、規定のフィールド及びバイト長を有するフォーマット化されたデータ構造は、認証結果を3−Dセキュア・メッセージ中で搬送することを促進するために使用することができる。
【0020】
好適な認証プログラム1000(図1)におけるSPA135の適用を図示する目的で、ここではカード決済取引を好適な取引として用いる。このカード決済取引への参加者は、カード保有者、発行者、販売者、及びアクワイアラを含むことができる。
【0021】
カード保有者は、例えば認証プログラム1000のライセンス(使用許諾された)メンバーによって発行された決済カードの認可ユーザである。カード保有者は、発行された決済カードを用いて販売者とのオンライン取引を決済することができる。認証プログラム1000は、サードパーティ(第三者機関)によって提供される認証プログラムまたはサービスの一部とすることができ、このサードパーティは例えば、カード保有者のアイデンティティ(正体)及び存在が取引の完了に先立って適正に認証されることを保証することができる。
【0022】
発行者は決済カードを発行するメンバー(例えば金融機関)であり、銘柄(商標)を付けることができる(例えばマスターカード(登録商標)及び/またはMaestro cards(登録商標))。発行者は、決済カードの銘柄の規定及び地域的な法規に従って、決済カードを使用する認可された取引に対する支払を保証する。発行者は、販売者または他の関係者に認証サービスを提供することに加えて、カード保有者が認証プログラム1000に参加する資格を判定する責任を負う。
【0023】
販売者は、小売人、あるいは、例えば販売者加入契約に従い、発行者の決済カードが適正に提示された際に、これらのカードでの支払いを受け付ける他の個人、商店、会社である。認証プログラム1000に加入することによって、販売者は加入者に、インターネット上での認証された電子的やり取りを提供することができる。決済カードを受け付ける販売者はさらにアクワイアラとの関係を持つ。認証プログラム1000に参加する販売者は、詐欺及び争議のコストの低減、取引量の増加、無認可カードの使用防止、及び発行者のカードベースへのアクセスを含むいくつかの形の恩恵を受けることができる。
【0024】
アクワイアラは、販売者との関係を維持し、取引に関するデータを販売者またはカード受け付け者から取得するエンティティ(実体)である。アクワイアラは、販売者が認証プログラム1000に参加する資格を判定する役割をすることができる。
【0025】
図1に示すように、好適な認証プログラム1000は、階層化された複数の構成要素を有する安全なe−コマースの構成またはプラットフォームとして実現することができる。これらの階層化された構成要素は、データ搬送(トランスポート)層100、販売者の要求層120、認証層130、及び発行者プラットフォーム140を含む。認証層130は、取引または決済(支払)を認証するために設けられた安全決済アプリケーション(SPA135)に関係する。
【0026】
データ搬送層100は、カード保有者、発行者、販売者及びアクワイアラの間で認証情報及び結果を通信するデータ収集及び搬送インフラストラクチャに関係する。データ搬送は、例えば汎用カード保有者認証フィールド(UCAF、表1参照)のような標準化されたデータ構造、アーキテクチャまたはメカニズムに基づくものとすることができる。
【0027】
UCAFは一般に、フレキシブル(柔軟)なデータ構造を有する可変長、32文字のフィールドとして規定することができ、種々の発行者のセキュリティ及び認証方法の必要性をサポートするように仕立てることができる。図2に、UCAFの一般的な構造を示す。UCAF中の最初の制御バイトは、各セキュリティ決済アプリケーションまたは態様に特有の値を含む。UCAF中の残りのバイトはアプリケーション特有のデータを含むことができる。認証または認可プロバイダ(提供者)は、UCAFの制御バイト値、及びUCAFアプリケーション特有のデータの構造を割り当て及び管理する役割をすることができる。
【0028】
好適な制御バイトの規定は次のようにすることができる:
使用法 最初及びその後の取引用の3−DセキュアSPAのAAV
ベース64符号化値 j
16進数の値 x’8C’

他の好適な制御バイトの規定は次のようにすることができる:
使用法 試行用の3−DセキュアSPAのAAV
ベース64符号化値 j
16進数の値 x’86’
【0029】
従来のUCAF実現では、アプリケーション特有のデータは、制御バイトを含めて最大24バイトの長さを有する2進数(バイナリ)データとして規定することができる。しかし、一部の取引認可ネットワークは、認可メッセージ中の2進数データの通過を制限する。従って、認証プログラム1000中でSPA135が生成するすべてのUCAFデータは、認証メッセージ中に含めるより先にベース64符号化することができる。ベース64符号化手順は、関連する2進数データの文字表現である。結果的な文字表現は、等価な2進数の約3倍の大きさ(長さ)である。この理由により、UCAFフィールドは一般に最大長32文字で規定することができる。しかし、認証プログラム1000における3−Dセキュア・メッセージ送信との整合のために、UCAFフィールドは28文字の長さに制限される。
【0030】
アカウント保有者認証値(AAV)は、SPAを含む発行者の認証プラットフォームに関係するUCAFの特定実現である。AAVは、発行者によるカード保有者の認証が良好であった際に発行者が生成して販売者に提供し、(アクワイアラへの)取引認証要求中に置くことができる。チャージバック(課金、料金徴収)または他のあり得る争議の場合には、AAVを用いて取引に関連する処理パラメータを識別することができる。UCAFは、認証プロセス中に認証目的でAAVを販売者から発行者に送信するために使用するメカニズムである。
【0031】
再び図1を参照しながら説明する。販売者要求層120は、他の層及びカード保有者とやり取りする販売者能力に関係する。認証プログラム1000に参加中の販売者は、3−Dセキュア・メッセージを処理することのできるアプリケーション・ソフトウェア能力(例えば販売者プラグイン(MPI:Merchant Plug-Ins))を実現することができる。MPIは、3−Dセキュア・メッセージを処理する制御アプリケーションとして働くことができる。
【0032】
本発明のSPA135を含む認証層130は、カード保有者アカウントの所有権を検証するための(例えば発行者によって提供されるか、あるいは発行者と契約した)認証プロセスまたはサービスを表わす。例えばアクセス制御サーバー(ACS)を使用する発行者は、認証層130/SPA135をAAV確認サーバー/プロセスと共同で実現することができる。
【0033】
前記認証プロセスに関係する好適なe−コマース・ネットワークの構成要素またはエンティティは、例示目的で、表2に示す発行者、アクワイアラ、または相互運用性ドメイン(領域)に属するものとして組織することができる。
【表2】

【0034】
表2に示すように、発行者ドメイン中に存在する機能は、(アクワイアラ・ドメイン中の)MPIと(発行者ドメイン中の)アクセス制御サーバーとの間でメッセージを搬送するための導管として作用することのできるカード保有者ブラウザを含む。関連のカード保有者ソフトウェアは例えば、スマートカードの使用をサポートするためのオプション的なソフトウェアを含むことができる。登録サーバーは、認証プログラム1000の下で発行者が3−Dセキュアを実現するためのカード保有者登録プロセスを手助けする。このサーバーは、最初のカード保有者認証を実行するため、並びにリセット、3−Dセキュア決済履歴の視認のような管理活動用に用いることができる。
【0035】
アクセス制御サーバーは、オンライン購入の過程中に少なくとも2つの基本機能を提供する。第1に、ACSは、与えられたカード保有者アカウント番号がプログラム1000中に登録されているか否かを検証する。第2に、ACSはカード保有者識別用の認証プロセスを実行する。この目的のために、ACSはAAV確認サーバー/プロセスと協働するか、あるいはAAV確認サーバー/プロセスを含むことができる。このAAV確認サーバー/プロセスは、販売者またはアクワイアラから受信したカード保有者認証データの有効性を確認するために使用することもできる。
【0036】
アクワイアラ・ドメイン中の機能は、販売者プラグイン(MPI)及び署名確認サーバーの機能を含むことができる。MPIは、支払者認証メッセージを作成して処理し、そして販売者ソフトウェアに制御を戻してさらなる認証処理を行わせることができる。MPI認証プロセスは、カード保有者が決済(支払)に使用するアカウント番号を含む購入要求を提出した後であるが購入の認可を得るより先に呼び出すことができる。署名確認サーバーは、発行者によって問題なく認可された購入要求上のディジタル署名の有効性を確認するために使用することができる。
【0037】
相互運用性ドメイン中の機能はディレクトリ・サーバーを含むことができる。ディレクトリ・サーバーは、認証プログラム1000中に登録された販売者に、集中化された決定(判定)能力を提供するグローバル・ディレクトリ・サーバーとすることができる。販売者の検証要求メッセージ中に含まれるアカウント番号に基づいて、ディレクトリ・サーバーはまず、このアカウント番号が参加中のカード発行者のカード範囲の一部をなすか否かを判定する。ディレクトリ・サーバーは次に、資格のある要求を適切な発行者のACSに向けてさらなる処理をさせる。相互運用性ドメインは、末端エンティティ及びその従属者から成るすべての私的な階層の証明書を、要求に応じて生成して、これら3つのドメインにわたる種々の構成要素及び他の従属的な証明当局に分配するのに適した証明当局(機関)を含むことができる。
【0038】
プログラム1000中のカード保有者認証プロセスは、これら3つのドメイン間でのメッセージ及びデータの交換を含む。次の好適な3−Dセキュア・ドメイン間メッセージを認証プロセス中で段階的に用いることができる:
(1) 確認要求/応答
メッセージ対:VEReq/VERes
【0039】
認証プロセス中の第1ステップは、カード保有者のアカウント番号が、認証プログラム1000に参加中の発行者のカード範囲の一部をなすことをチェックまたは確認することである。この目的のために、検証要求メッセージVEReqがMPIからディレクトリ・サーバーに送信されて、カード範囲の資格がチェックされる。指定されたアカウント番号がディレクトリ・サーバー内の有資格のカード範囲内に含まれる場合には、このメッセージをディレクトリ・サーバーから発行者のACSに転送して、前記指定のアカウント番号が発行者によってプログラム1000中の参加者として登録、及び/または有効にされているか否かをさらにチェックすることができる。
【0040】
MPIは、参加中の各発行者がカード範囲をローカル(自分の所)にキャッシュ記憶する随意的な能力を有する。こうした場合には、MPIはカード範囲要求/応答メッセージを用いて、ディレクトリ・サーバーからカード範囲キャッシュの更新を要求することができる。カード範囲をキャッシュ記憶する販売者にとっては、発行者が認証プログラム1000中に登録されていないことをローカルキャッシュが示す場合にはVEReq/VEResメッセージを利用することができない。
【0041】
(2) 支払者認証要求/応答
メッセージ対:PAReq/PARes
一旦、カード保有者が発行者によって登録されているか、あるいはプログラム1000中の有効な参加者であることが判明すると、この特定カード保有者を認証するプロセスにはさらに、前記特定カード発行者が関与する。支払者認証要求/応答メッセージをMPIから前記特定カード発行者のACSに送信して認証を実行することができる。プログラム1000中の認証プロセスのこの段階では、カード保有者に認証ウィンドウを提供することができる。この認証ウィンドウをカード保有者のブラウザ上に表示して、発行者が関連情報をこのウィンドウ内に置くことができる。カード保有者は、個人識別または認証用のパスワード、コードまたはトークンを、表示された認証ウィンドウを通して入力することを要求される。そして前記特定カード発行者のACSは、例えばSPA135を用いて、収集し、あるいは入力された情報を認証して、これに従いアカウント保有者認証値(AAV)を生成することができる。このAAVは、UCAF内の指定されたカード保有者認証検証値(CAVV)(表1参照)フィールド内の3−DセキュアPAResメッセージ中で搬送される。
【0042】
CAVVは、発行者によって要求中の販売者に返送されたメッセージ対PAReq/PAResの応答部分中のデータフィールドのうちの1つである。発行者は適切なディジタル署名を自分の応答上に置くことができる。販売者はさらに、受信したAAVを決済/取引認証要求(図4参照)の一部として含めてアクワイアラに送信して発行者に転送させることができる。
【0043】
図3に、認証プログラム1000の下でのカード保有者取引用の好適なカード認証プロセス300を図式的に示す。例示目的のため、以下のプロセス300の説明は、カード保有者310が発行者によって認証プログラム1000中に登録され、参加中の販売者の所でオンラインで買い物(ショッピング)をする間に使用するパスワードまたはコードを発行者から取得済みであるものと仮定する。プロセス300は、構成要素間のすべての通信チャンネルが、セキュア・ソケット・レイヤー・プロトコル(SSL(登録商標):Secure Sockets Layer:保証付きソケット層)のリンク(例えばSSL−1、SSL−2、SSL−3、SSL−4、SSL−5及びSSL−6)を用いて適正な安全性を有することも仮定する。
【0044】
プロセス300中のステップ351では、カード保有者310が販売者のウェブサイトで買い物をして、精算(チェックアウト)する段になると、決済カード情報(例えばアカウント番号)及び他の情報(例えば発送情報)をリンクSSL−1経由で入力する。一旦、すべての決済(支払)及び発送情報を入力すると、販売者はカード保有者310に、注文を提出する前に購入を再点検する機会を与えることができる。
【0045】
次のステップ352では、MPI320がリンクSSL−2経由でディレクトリ・サーバー330に、カード保有者310の特定発行者による登録を検証することを、検証要求メッセージVEReqを用いて要求する。ステップ352は随意的に、MPI320においてローカル・カード・ディレクトリ・キャッシュによってローカルで実行することができる。VEReqメッセージに応答して、ディレクトリ・サーバー330は、特定発行者が参加中であることを判定して、これにより、要求をリンクSSL−3経由で前記特定発行者のACS340に転送して、カード保有者310の現在の登録状態を照査することができる。結果的な応答は同じリンク(例えばSSL−3及びSSL−2)上でMPI320に戻される。カード保有者310がプログラム1000中に登録されていることをACS340が示す場合には、MPI320は支払者認証要求メッセージを作成して、ステップ354においてこのメッセージをリンクSSL−4経由でカード保有者のブラウザに送信することができる。次のステップ355では、カード保有者のブラウザが前記メッセージを適切な発行者のACS340に向かわせて、カード保有者認証を開始することができる。ACS340が前記支払者認証要求メッセージを受信すると、ACS340はユーザ認証の対話を開始させることができる。このユーザ認証の対話の一部として、ACS340は別個の対話型認証ウィンドウをカード保有者310に対して表示して、カード保有者310によるパスワード、コード、または他のデータの入力を促すことができる。
【0046】
ステップ356では、ACS340は(SPA135を用いて)、カード保有者310によって入力されたパスワードまたはコードを認証することができる。ACS340は、認証プログラムの提供者(プロバイダ)による3−Dセキュアの実現により、SPAのAAVを構成することができる。ACS340は適切な支払者認証応答メッセージを構成してディジタル署名することができる。そしてこの支払者認証応答メッセージは(リンクSSL−6経由で)MPI320に戻される。この時点では、カード保有者310に対して表示される認証ウィンドウは消失させることができる。
【0047】
カード保有者認証プロセス300が完了した後に、販売者は、受信したSPAのAAVを、認可メッセージ内のUCAFフィールドを介してアクワイアラに渡すことを要求され得る。そしてこのSPAのAAVは、従来の認可メッセージ処理の一部として、アクワイアラから発行者に渡される。発行者がAAVを受信すると、認可要求処理の一部としてその有効性を確認し、そしてアーカイブ記録して、後に発生し得るカード保有者の争議の解決に使用することができる。
【0048】
標準的な3−Dセキュアのバージョン1.0.2のメッセージ・フォーマット及びデータ・フォーマットは、関与する関係者またはエンティティ間のすべてのデータ通信に用いることができる。特に、ACS340が作成して販売者に返送し、販売者がUCAFメッセージ中に含めるSPAのAAVは28文字長であり、3−Dセキュアのベース64符号化用に規定された20バイトのフィールドを含む。
【0049】
表3に、前記20バイトのSPAのAAVの好適なデータ構造またはフォーマットを示す:
【表3】

【0050】
3−Dセキュアの解決法に加えて、既存のPC識別及び他の認証の解決法(例えば図1)を共に提供する発行者は、異なる認証の解決法から対応する認証メッセージ中で受け取ったAAV値どうしを区別することができる。3−Dセキュアに整合するプログラム1000から生じた20バイトのAAV(例えば表2)は、一般的な28倍とのAAV構造(即ち、非3−Dセキュア・プログラム)と次のように異なり得る:取引金額及び通貨コードが20バイトのAAV中に含まれない、というのは、この情報は署名付きのPAResメッセージ中に含まれるからである;販売者取引スタンプ(MTS:Merchant Transaction Stamp)は取引識別子(XID:Transaction Identifier)として含まれず、署名付きのPAResメッセージ中に含まれて同じ機能を提供する。さらに、販売者名の省略形フィールドが拡張されている。その結果、SHA−1省略形を作成する前に必要な販売者名の編集は最小限で済ませることができる。
【0051】
販売者は、その後の認可(例えば分割発送)のために制御バイトを修正する必要がない。分割発送のためには、プログラム1000の3−Dセキュア準拠の実現によって生成した元のAAVを再送すればよい。
【0052】
20バイトのSPAのAAV中の制御バイト値は、カード保有者認証要求(PAReq)の結果に基づくものである。この結果は、支払者認証応答(PARes:Payer Authentication Response)メッセージの取引状態フィールド中に示すことができる。表4に、PAResメッセージ中の取引状態フィールドの好適な値を示す:
【表4】

【0053】
PAReqメッセージ中に含まれる販売者名は、販売者名の省略形を作成するより前に編集することができる。この編集は特に、ユニバーサル・トランスファー・フォーマット(UTF−8:Universal Transfer Format:汎用転送フォーマット)符号化に応じることができるが、他の種類の符号化用のユニコード(Unicode)(登録商標)文字を参照することもできる。
【0054】
上記編集は、ユニコード表現を持たないあらゆるUTF−8バイト・シーケンス(列)を消去することができる。こうした編集は、2進数1111で始まるあらゆるUTF−8バイト、及びこれに続く2進数10で始まるすべてのバイトを消去することができる。
【0055】
他の編集は、次のユニコード表現を有するあらゆるUTF−8バイト・シーケンス、あるいはバイト・シーケンスを消去することができる:
0000〜001F(アスキー制御文字);
007F〜00A0(”DEL”及び”C1”制御文字);
00AD(ソフト・ハイフン);及び、
2000〜206F(一般的な句読点)。
こうした編集は、次のUTF−8バイトを消去することができる:
16進数 00〜1F
16進数 7F
16進数 C280〜C2A0
16進数 C2AD
16進数 E280〜E281AF
さらに他の編集は、あらゆる前後の余白(例えばUTF−8バイトの16進数20)を消去することができる
【0056】
チャージバック(課金)または他にあり得る争議の処理の場合には、20バイトのAAVを用いて取引に関連する処理パラメータを識別することができる。とりわけ、AAVフィールド値は次の項目を識別することができる:
・取引を処理した物理的位置
・上記位置についての取引全体中の取引を明確に識別するために使用可能な通し番号
・MACを作成するために使用した秘密キー、この秘密キーは、AAVデータの完全性を保証するだけでなく、AAV構造全体を特定のPANに結合して3−Dセキュアを実現する。
【0057】
AAV中のフィールドの依存性は、処理パラメータの適正な識別を保証するように確立することができる。これらのフィールドの依存性は、発行者のACS装置を構築または構成する際に考慮することができる。同じACS識別子で構成されるすべてのACSについて:
・BINキー識別子フィールドは、識別されたACSによって処理するBIN範囲毎に一意的でなければならない。大部分の発行者は、自分のBIN範囲の大部分または全部について共通のキー組を使用することができる。しかし、この構成は、独立したキー組の使用をサポートするソフトウェア・ベンダー(供給者)の選定、あるいは独立したキー組の使用を必要とする発行者の選定における柔軟性(フレキシビリティ)をもたらす。
・前記取引通し番号フィールドは、チャージバックが発生し得る時間内に識別されたACSによって生成したAAV毎に一意的でなければならない。
【0058】
複数の論理的装置または物理的機械どうしの間でBINキー及び共通組の取引通し番号を共用する能力を有するACS装置は、同じACS識別子を使用するように構成することが有利である。あるいはまた、装置毎に別個のACS識別子またはACS識別子の組が必要になり得る。1台のACS設備が複数の発行者として働く場合には、2つ以上の発行者が1つのACS識別子を共用することができる。これらの場合には、関連する取引用のBINフィールド値は、フィールド内容の配置の判断における決定要因となり得る。
【0059】
SPA135において特定アルゴリズムを利用して、販売者認証コード(MAC)値を生成することができる。例えば、ACS識別子サブフィールドによって識別されたACSが、”HMAC”アルゴリズムまたは”CVC2”アルゴリズムを用いてMAC値を生成することができる。
【0060】
HMACアルゴリズムは、BINキー識別子サブフィールドによって識別される秘密キーに基づいてMAC値を暗号文で生成する。この秘密キーは発行者と共用し、次のデータの連続体によってカード保有者のアカウント番号をAAVと結び付ける:
・前記アカウント番号は、現在の支払者認証要求(PAReq)メッセージに対応する検証要求(VEReq)メッセージ中で受信される。このアカウント番号は2進化10進数(BCD)として表現することができ、左詰で右側を16進数’F’で埋めて20ディジット(合計10バイト)の長さにする。
・AAVの左側15バイト、即ちフィールド1〜6が構成される。
【0061】
前記秘密キーの長さは、最小128ビット(16バイト)〜最大192ビット(24バイト)で随意的に選択することができる。この間に入るあらゆるキーサイズ(キー長)(例えば160ビット)が許容される。実際に使用するキー長は、実現毎に独立して選択することができる。3−Dセキュア認証プログラム(例えばプログラム1000)用に規定されたSPAのAAV内のMACフィールドには、HMACアルゴリズムを適用することによって得られた結果の暗号文を置くことができる。
【0062】
以下の例1及び例2は、それぞれ20バイト及び16バイトのキーを用いたHMACアルゴリズムを適用してSPAのAAVを生成する例を示す。

例1(20バイトのキー)
仮定するアカウント番号:5432 109876543210
仮定する販売者名:”SPA Merchant, Inc.” (SPA商会)(すべてアスキー文字、編集不要)
仮定するAAV制御バイト=8C
最初の8バイト、即ち販売者名のSHA−1省略形=7CA7 FBB6 058B 5114
仮定するACSのId(識別番号)=01
仮定する認証方法=1(パスワード)
仮定するBINキーId=1
仮定する取引通し番号=0000002F
仮定するキー(20バイト)=
OBOBOBOBOBOBOBOBOBOBOBOBOBOBOBOBOBOBOBOB
従って、SHA−1 HMACは、
5432 109876543210 FFFF 8C 7CA7FBB6058B5114 0111 0000002F
に基づく。
この値はMACを生成し、その最初の5バイトは:
3457 BA1E FF
である。
従って、完全なAAVは16進数で:
8C 7CA7FBB6058B5114 0000002F 3547BA1EFF
である。
ベース64符号化した後に、この値は:
jHyn+7YFiIEUAREAAAAvNUe6Hv8=
となる。

例2(16バイトのキー)
仮定するアカウント番号:5432 109876543210
仮定する販売者名:”SPA Merchant, Inc.” (SPA商会)(すべてアスキー文字、編集不要)
仮定するAAV制御バイト=8C
最初の8バイト、即ち販売者名のSHA−1省略形=7CA7 FBB6 058B 5114
仮定するACSのId(識別番号)=01
仮定する認証方法=1(パスワード)
仮定するBINキーId=1
仮定する取引通し番号=0000002F
仮定するキー(20バイト)=00112233445566778899AABBCCDDEEFF
従って、SHA−1 HMACは、
5432 109876543210 FFFF 8C 7CA7FBB6058B5114 0111 0000002F
に基づく。
この値はMACを生成し、その最初の5バイトは:
EB27 FC7F AB
である。
従って、完全なAAVは16進数で:
8C 7CA7FBB6058B5114 0111 0000002F EB27FC7FAB
である。
ベース64符号化した後に、この値は:
jHyn+7Yfi1 EUAREAAAA v6yf8f6s=
となる。
【0063】
CVC2アルゴリズムも、MACフィールド値を暗号文で生成する。HMACアルゴリズムとは対照的に、CVC2アルゴリズムは、BINキー識別子サブフィールドによって識別される2つの64ビットDESキーを用いる。CVC2アルゴリズムでは、すべての暗号化及び暗号解読ステップがDESの電子コードブック(ECB:Electronic Code Book)形式を用いることができる。
【0064】
CVC2アルゴリズムは3ディジットのCVC2値を生成する。CVC2アルゴリズムによって処理してこの3ディジットのCVC2値を生成するための入力データを表5に示す:
【表5】

【0065】
結果的な3ディジットのCVC2値は2進化10進数(BCD)形式に変換され、MACサブフィールドの左側2バイトに置かれ、その上位に2進数0が用いられて未使用の最初の半バイトが満たされる。MACサブフィールドの残りの3バイトは2進数0で満たすことができる。例えば:CVC2=123、MACサブフィールド=0123000000(合計10ディジット)である。
【0066】
例3及び表6は、CVC2アルゴリズムの適用、及びこのアルゴリズムを適用してSPAのAAV値を生成することに関係する処理ステップを例示する。

例3
仮定するアカウント番号:5432 109876543210
仮定する販売者名:”SPA Merchant, Inc.” (SPA商会)(すべてアスキー文字、編集不要)
仮定するAAV制御バイト=8C
最初の8バイト、即ち販売者名のSHA−1省略形=7CA7 FBB6 058B 5114
仮定するACSのId(識別番号)=7
仮定する認証方法=1(パスワード)
仮定するBINキーId=1
仮定する取引通し番号=0000002F
キーA=0011223344556677、キーB=8899AABBCCDDEEFF
従って、CVC2アルゴリズムの計算は、
アカウント番号=5432109876543210、有効期限日=0047、
サービスコード=140
に基づく。
この値は、3ディジットのCVC2値=439を生成する。(計算は表6参照)
算出したCVC2値に基づいて、MACフィールド=0439000000となる。
従って、完全なAAVは16進数で:
8C 7CA7FBB6058B5114 01 11 0000002F 0439000000
である。
この値をベース64符号化すれば:
jHyn+7Yfi1 EUAREAAAAvBDkAAAA=
となる。
以上の例3で用いる演算ステップを表6に示す:
【表6】

【0067】
3−Dセキュア・プロトコルによって規定されているように、販売者に返送されるすべてのPAResメッセージは、関連するカード保有者の発行者ACSによってディジタル署名されている。販売者は、SPAのAAVをPAResメッセージから抽出してアクワイアラに送信する認可要求に含めるより先に、このディジタル署名の有効性を確認する必要があり得る。発行者が3−Dセキュアの実現及び他の認証プラットフォームを共にサポートする場合には、前記認可要求メッセージの処理中にこれら2つの認証プラットフォームを区別する必要があり得る。このことは以下の2つの方法のうちの1つによって達成することができる:
1.最初のベース64符号化された文字は、
a.規定された3−Dセキュアの実現内のSPAのAAVについては”j”または”h”である。
b.PC認証のSPAのAAVについては”g”または”A”である。
2.2進数に変換される制御バイトは次のいずれかである:
a.マスターカード社の3−Dセキュアの実現用に規定されたAAVについては、16進数”8C”または16進数”86”
b.PC認証のSPAのAAVについては、16進数”82”または16進数”02”
【0068】
プログラム1000に参加中の各発行者は、ACS識別子のサブフィールドが、MACを生成するのに使用したアルゴリズムを示すように適切に設定されていることを保証することができる。この指標を適正に設定し損なっていれば、取引/決済認可プロセス中に不適正な有効性確認が生じ得る。
【0069】
本発明は特定の好適な実施例に関連付けて説明してきたが、本発明の範囲を逸脱することなしに、当業者にとって明らかな種々の変形、代替、及び変更を加え得ることは明らかである。
【図面の簡単な説明】
【0070】
【図1】本発明の原理による、保証付き決済アルゴリズム(SPA)を利用してアカウント保有者認証値(AAV)を生成する好適な認証プログラムを図式的に示す図である。
【図2】本発明の原理による、図1のSPAの出力を搬送するために使用される汎用カード保有者アカウント・フィールドの構造を図式的に示す図である。
【図3】本発明の原理による好適な決済取引認証プロセスに関係するステップ、及びエンティティ間のリンクの一部を示す図である。
【図4】オンライン決済取引の認証及び認可に関係する好適な認証及び認可エンティティ間のやり取りを図式的に示す図である。

【特許請求の範囲】
【請求項1】
電子ネットワーク上でのカード保有者の販売者との取引を認証するシステムにおいて、
少なくとも1つの3−Dセキュア(登録商標)認証プログラムを含む発行者プラットフォームの層と;
販売者プラグイン(MPI)と;
保証付き決済アルゴリズム(SPA)と;
データ搬送層とを具えて、
前記発行者プラットフォームが、前記SPAを用いて前記取引及び前記カード保有者の情報を処理し認証方法によって認証してアカウント保有者認証値(AAV)を生成し、前記AAVを前記データ搬送層を通して前記MPIに搬送するアクセス制御サーバー(ACS)を具え、
前記AAVが、3−Dセキュア・メッセージ・プロトコルに整合したフォーマット化されたデータ構造であり、前記フォーマット化されたデータ構造が最大20バイトの長さを有し、前記販売者の名前の省略形を識別するバイト、前記ACSを識別するバイト、前記認証方法を識別するバイト、秘密暗号文キーを識別するバイト、及び販売者認証コード(MAC)を含むバイトを含むことを特徴とする取引認証システム。
【請求項2】
前記AAVが、ベース64符号化されてフォーマット化されたデータ構造であることを特徴とする請求項1に記載のシステム。
【請求項3】
前記SPAが前記MACを生成するための暗号化アルゴリズムを具え、該暗号化アルゴリズムが、前記AAV中で識別される秘密キーを用いて、前記カード保有者のアカウント番号と前記AAVのバイトのうち前記MACを表わすバイトを除いたバイトの複数フィールドとの連続体を暗号化し、前記暗号化の結果の一部が前記AAV中の前記MACのバイトを形成することを特徴とする請求項1に記載のシステム。
【請求項4】
前記SPAが前記MACを生成するための暗号化アルゴリズムを具え、前記暗号化アルゴリズムが、前記AAV中で識別される一対の秘密キーA及びBを用いて、前記カード保有者のアカウント番号、カードの有効期限日、及びサービスコードの連続体を暗号化して3ディジットのCVC2フィールドを生成して、前記MAC中の2バイトに置くことを特徴とする請求項1に記載のシステム。
【請求項5】
前記一対の秘密キーA及びBが、64ビットのデータ・エンクリプション・スタンダード(DES)キーであることを特徴とする請求項4に記載のシステム。
【請求項6】
前記ACSが、前記MPIから前記ACSへの決済認証要求メッセージに応答して前記AAVを生成すべく構成されていることを特徴とする請求項1に記載のシステム。
【請求項7】
前記AAVを、前記ACSからの決済認証応答メッセージ中で搬送すべく構成されていることを特徴とする請求項1に記載のシステム。
【請求項8】
前記ACSがさらに、前記決済認証応答メッセージ上にディジタル署名を配置すべく構成されていることを特徴とする請求項7に記載のシステム。
【請求項9】
前記MPIが、受信した前記決済認証応答メッセージ上の前記ディジタル署名を検証すべく構成されていることを特徴とする請求項1に記載のシステム。
【請求項10】
前記MPIが、前記ACSからの決済認証応答メッセージ中に含まれる前記MACのフィールドを抽出し、前記抽出したMACを、第三者への決済認証要求メッセージ中に配置すべく構成されていることを特徴とする請求項1に記載のシステム。
【請求項11】
3−Dセキュア環境における関係者間でカード保有者の取引認証情報を搬送するためのデータ構造において、
前記データ構造が、20バイトのベース64符号化された文字を具え、前記20バイトの第1バイトが制御バイトであり、第2〜9バイトが販売者名の省略形を表わし、第10バイトが、前記カード保有者の取引を認証方法によって認証するアクセス制御サーバー(ACS)を識別し、第11バイトが、前記認証方法、及び前記ACSが販売者認証コード(MAC)を生成するために使用した秘密暗号化キーを識別し、第12〜15バイトが、前記ACSによって処理された取引の番号を識別する取引通し番号を表わし、第16〜20バイトが前記MACを表わすことを特徴とする取引認証情報搬送用データ構造。
【請求項12】
前記MACが、前記カード保有者のアカウント番号と前記データ構造の第1〜15バイトの複数フィールドとの連続体を暗号化したものの部分を含み、前記第11バイトにおいて識別される単一のキーを前記暗号化に使用することを特徴とする請求項11に記載のデータ構造。
【請求項13】
前記MACが、前記カード保有者のアカウント番号、カード有効期限日、及びサービスコードの連続体を暗号化したものの部分を含み、前記第11バイトにおいて識別される一対の秘密キーA及びBを前記暗号化に使用することを特徴とする請求項11に記載のデータ構造。
【請求項14】
前記MACの第16〜20バイトに3ディジットの暗号化結果を置いたことを特徴とする請求項13に記載のデータ構造。
【請求項15】
前記一対の秘密キーA及びBが、64ビットのデータ・エンクリプション・スタンダード(DES)であることを特徴とする請求項13に記載のデータ構造。
【請求項16】
3−Dセキュア環境における電子ネットワーク上でのカード保有者の販売者との取引を認証する方法において、
アクセス制御サーバー(ACS)を用いて、前記カード保有者及び前記取引の情報を処理して、認証方法によって前記カード保有者を認証するステップと;
保証付き決済アルゴリズム(SPA)を実行して、前記認証の結果を表わすアカウント保有者認証値(AAV)を生成するステップと;
前記AAVを3−Dセキュア・メッセージ中で前記販売者に搬送するステップとを具ええて、
前記AAVが、最大20バイトの長さを有するフォーマット化されたデータ構造であり、前記販売者の名前の省略形を識別するバイト、前記ACSを識別するバイト、前記認証方法を識別するバイト、販売者認証コード(MAC)を含むバイト、及び前記SPAが前記MACを生成するために使用する秘密暗号文キーを識別するバイトを含むことを特徴とする取引認証方法。
【請求項17】
前記AAVが、ベース64符号化されてフォーマット化されたデータ構造であることを特徴とする請求項16に記載の方法。
【請求項18】
前記SPAを実行するステップが、
前記AAV中で識別される秘密キーを用いて、前記カード保有者のアカウント番号と、前記AAVのバイトのうち前記MACを表わすバイトを除いたバイトの少なくとも一部分との連続体を暗号化するステップと;
前記暗号化の結果の一部分を、前記AAV中の前記MACのバイトに割り当てるステップと
を具えていることを特徴とする請求項16に記載の方法。
【請求項19】
前記SPAを実行するステップが、
前記AAV中で識別される一対の秘密キーA及びBを用いて、前記カード保有者のアカウント番号、カードの有効期限日、及びサービスコードの連続体を暗号化して、3ディジットのCVC2フィールドを生成するステップと;
前記生成した結果を、前記MAC中の2バイトに割り当てるステップと
を具えていることを特徴とする請求項16に記載の方法。
【請求項20】
前記一対の秘密キーA及びBが、64ビットのデータ・エンクリプション・スタンダード(DES)キーであることを特徴とする請求項17に記載の方法。
【請求項21】
前記AAVを3−Dセキュア・メッセージ中で前記販売者に搬送するステップが、前記AAVを、前記ACSによってディジタル署名された決済認証応答メッセージ中で搬送するステップを具えていることを特徴とする請求項16に記載の方法。
【請求項22】
さらに、
まず、前記販売者が、受信した前記決済認証応答メッセージ上の前記ディジタル署名を検証するステップと;
次に、前記販売者が、前記受信した前記決済認証応答メッセージから前記MACのフィールドを抽出するステップと
を具えていることを特徴とする請求項21に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公表番号】特表2007−517272(P2007−517272A)
【公表日】平成19年6月28日(2007.6.28)
【国際特許分類】
【出願番号】特願2006−533741(P2006−533741)
【出願日】平成16年6月10日(2004.6.10)
【国際出願番号】PCT/US2004/018658
【国際公開番号】WO2005/001635
【国際公開日】平成17年1月6日(2005.1.6)
【出願人】(500557864)マスターカード インターナシヨナル インコーポレーテツド (18)
【Fターム(参考)】