説明

動的認証コードを用いて取引を認証する方法及び装置

口座を識別しない秘密データに基づいて移動処理装置の動的認証コードを発生する安全な取引を行う装置及び方法。認証コード及び金融口座識別情報は、取引を認証するために、秘密データについての情報を共有する有効なエンティティに送信される。

【発明の詳細な説明】
【技術分野】
【0001】
本願は、発明の名称が「支払い又は金融取引に用いられる認証コードを発生する方法及びシステム」(Method And System for Generating Authentication Codes For Use in Payment or Financial Transactions)である2004年8月18日に出願した分割米国出願第60/602,594号からの優先権を主張する。
【背景技術】
【0002】
遠隔取引のためのクレジットカード及びデビットカードの使用が増えている。直接接することなく取引を行うことは、電話を通じて、郵便によって、小売店で、又はインターネット上で共通して必要とされる。しかしながら、遠隔取引は、直接の取引に比べて安全でなく、特に、取引カードが紛失し又は盗まれた場合には、詐欺の可能性が著しく高くなる。
【0003】
詐欺を最低限に抑えるアプローチの一つは、個人識別番号すなわちPINを用いることである。このアプローチにおいて、取引時にユーザのカードがカードリーダに挿入され又は機械に通される。カードリーダは、カードから口座番号のような所定のデータを抽出する。その後、カードリーダは、キーパッドにPINを入力することをユーザに要求する。PINは暗号化され又は安全にされ、安全なPINデータは、カード名義人データが記憶された認証コンピュータのような認証位置に送信される。認証コンピュータでは、口座情報を検索するために口座識別データが用いられ、検索された口座情報は、カード名義人によって入力されたPINが正確であることを確認するために用いられる。このアプローチは、詐欺を最低限に抑える。その理由は、カードを所持する者が取引を完了するために秘密のPINも知る必要があるからである。このアプローチの不都合の一つは、PINが静的であるために盗人が正当な取引中にPINをインターセプトするとともに次の不正取引でPINを再使用することである。
【0004】
本発明者によって最近提案された他のアプローチにおいて、静的なPINの使用は、しばしば変更される動的コードに置換される。このアプローチは、発明の名称が「認証のための動的コードの使用を可能にする方法及びシステム」(Method And System For Enabling The Use Of Dynamic Codes For Authentication)である同時係属米国特許出願第60/626,649号で更に詳しく説明され、参照することによって全体をここに組み込む。このアプローチの一態様は、スマートカード及びスマートカードリーダを用いた動的コードの発生を伴う。スマートカードは従来周知であり、典型的には、安全なデータ記憶領域及びプロセッサを有するクレジットカード形状のカードである。行われうる取引時には、スマートカードは、スマートカードの信頼性のあるメモリに記憶された秘密データ及び行われうる取引に関連した他のデータを用いてアプリケーション暗号を発生する。アプリケーション暗号の発生は、従来周知であり、例えば、http://www.emvco.comにおいてインターネット上で利用できるEMVCo. LLCによって推奨されている表題が「支払いシステム用のEMV集積回路カード仕様」(EMV Integrated Circuit Card Specifications for Payment Systems)である周知のスマートカード仕様で更に詳しく説明されており、参照することによって全体をここに組み込む。このデータ又はその一部は、動的コードとして認証コンピュータに送信される。認証コンピュータは、口座番号に関連した認証データベースから検索した口座情報に基づいて、取引を完了するために用いられた口座番号に関連したスマートカードによって動的コードが発生したか否かを確かめることができる。
【0005】
取引のセキュリティを向上するためにスマートカードを用いることの不都合の一つは、従来の磁気ストリップカードに比べて製造コストが高くなることである。また、スマートカードは、取引の各々の間に用いられるスマートカードリーダを必要とし、磁気ストリップカードに対して設計された現存するPOS端末からのアップグレードが要求される。これら及び他の理由のために、スマートカード及びスマートカードリーダは、アメリカ合衆国では広く配置されていない。
【発明の開示】
【0006】
本発明は、スマートカード及びスマートカードリーダを広く分布させる必要なく更に安全な方法で取引を認証することである。カード名義人が既に所持するPDAや電話のような移動処理装置の処理機能を、特定のカード名義人口座に関連した動的認証コードを発生するために用いる。移動処理装置は、関連の特定の口座を識別することができるデータを有しない。動的認証コードは、取引の真偽を確かめるために口座識別データとともに認証コンピュータに送信される。
【0007】
本発明の一例において、取引を認証する方法を提供する。方法は、認証データベースにおける口座秘密データの独自の金融口座識別子への関連付けと、口座秘密データに関連したデータの少なくとも一部に基づく個人化データの発生とを伴う。個人化データは、独自の金融口座識別子を有しないPDAや携帯電話のような移動処理装置に送信されて記憶される。その後、認証要求が認証位置で受信される。要求は、金融口座識別子と、移動処理装置によって発生した動的認証コードとを有する。その後、認証データベースにおいて金融口座識別子に関連する口座秘密データに関連したデータの少なくとも一部にも続いて発生した個人化データを有する移動処理装置によって動的認証コードが発生したか否か決定する。最後に、以前の決定に基づいて取引を認証し又は認証しないようにすることができる。
【発明を実施するための最良の形態】
【0008】
本発明を更に理解するために、実施の形態の詳細な説明を、添付図面を参照して行う。
【0009】
図1は、発生した動的認証コード130及び口座識別情報又は独自の金融口座識別子140を用いた取引の実行を伴う本発明の一実施の形態を示すフローチャートである。以下の説明は、インターネットのようなコンピュータネットワーク上で実行される仮想的な取引に基づく。しかしながら、本発明の原理はコンピュータネットワーク上の取引に制限されるものではなく、電話を通じた取引や、手紙を通じた取引や、直接の取引のような他のタイプの取引に容易に適合できることを理解すべきである。
【0010】
仮想的な取引は、パーソナルコンピュータ上で実行するウェブブラウザ又は同様なアプリケーションを用いて売主から商品の購買又はサービスの提供を要求するパーソナルコンピュータ(PC)のユーザによって開始する。PDAや携帯電話のような移動処理装置を含む取引を要求し又は実行するあらゆる装置、システム又は形態を、PCの代わりに用いることができる。ユーザの要求によって、売主のコンピュータは、ユーザの識別認証を行うとともに取引が正当であることを確認するために認証要求サーバを起動する。プロセッサ、メモリ及び通信リンクを有するメインフレーム又は他のコンピュータとすることができる認証要求サーバ又は認証プロセッサは、移動処理装置を用いて動的認証コードを提供するようユーザに促す。
【0011】
ステップ101において、ユーザは、パーソナルデジタルアシスタント(PDA)や携帯電話のような移動処理装置を起動し、動的認証コードを発生する機能を働かせる。ここで更に詳しく説明する移動処理装置は、動的認証コードを発生するソフトウェア又は回路を有する。特定の実施の形態において、移動処理装置のソフトウェア又は回路は、金融口座又は支払い口座を独自に識別するのに直接用いることができる任意のデータがないとしても典型的なスマートカードの機能のほとんど全てを有する。一実施の形態において、一旦移動処理装置が起動されると、ユーザは、移動処理装置へのユーザ入力を受け入れるキーパッド、キーボード又は他の技術を用いて識別PINを入力するよう促される。移動処理装置を、ラップトップコンピュータ又は他のパーソナルコンピュータとすることができるとともに、説明する仮想的な取引を実行するのに用いられるのと同一のパーソナルコンピュータとすることができる。しかしながら、典型的には、取引が行われるパーソナルコンピュータ及び移動処理装置を個別の装置とする。ステップ103において、移動処理装置は、PINと装置に格納されたデータとの比較によってPINが有効であるか否かを確かめる。ステップ101及び103は特に必要ではないが、認証システムのセキュリティを向上するとともに詐欺を防止するために好適に用いられる。さらに、PINが用いられる場合、ここで詳しく説明するように、PIN入力処理を、取引に関連する他のデータがユーザによって移動処理装置に入力されるまで遅延することができる。
【0012】
一実施の形態において、認証プロセッサは、移動処理装置に入力した後に典型的には暗号鍵のような他のデータと共に動的認証コードを発生するのに用いられるチャレンジナンバー又は他の予測できないデータをユーザに提供することもできる。予測できないデータを任意の番号とし、現在の時間、提示された取引額のワンウェイハッシュ、その組合せ、又は取引前に容易に予測できない他の任意のデータに基づくことができる。取引額や通貨のタイプのような取引に関する他のデータを移動処理装置に入力するようユーザに促すこともでき、このデータを、ここで詳しく説明するような動的認証コードとなる暗号を発生するために、装置によって他の秘密データとともに用いることができる。
【0013】
ステップ110において、移動処理装置は、暗号鍵のような鍵120を用いて動的認証コード130を発生する。鍵120を、DES鍵、秘密鍵、公開鍵、その組合せ、又は次の認証に対するセキュリティメッセージを暗号化し又は発生するのに用いられる他の任意のデータとすることができる。鍵を、例えば、移動処理装置のアプリケーションメモリに格納することができる。移動処理装置が(例えば、携帯電話又はPDAに挿入される加入者識別モジュール(SIM)に)安全な又は保護されたメモリを有する場合、鍵をそのメモリに格納することもできる。鍵120を暗号化し、又は、移動処理装置で実行するプロセス、プログラム若しくはアプリケーションに対してアクセス不可能なメモリユニットに保持することもできる。例えば、鍵を、PINや、移動処理装置のシリアルナンバーや、他のデータや、その組合せのような第2の鍵によって暗号化することができる。特に、移動処理装置の安全なメモリの存在は必要でない。
【0014】
移動処理装置のメモリは、鍵120が対応する口座を識別する情報を含まない必要がある。特に、鍵120及び移動処理装置のメモリは、支払い口座番号(PAN)、カード満了日、典型的には取引カード磁気ストライプに格納されたカードの追跡データ、名義人、又は金融口座を独自に識別することができる他の任意のデータを含まない必要がある。このようにして、移動処理装置が盗難され又は権限のないものに情報が漏らされた場合、鍵120に対応する金融口座を識別するデータが存在しないので、取引を行うために移動処理装置を使用することができない。
【0015】
一実施の形態において、鍵120は、アプリケーションプロファイル識別子、アプリケーショントランザクションカウンタ及び他のデータと共にチップ認証プログラム(CAP)データファイル125内に保持される。チップ認証プログラムのフォーマット及び機能に関する更なる詳細を、ニューヨークのパーチェスにあるマスターカード社からの許諾に対して利用できるマスターカードのチップ識別プログラム仕様で見つけることができ、参照することによって全体をここに組み込む。一実施の形態において、CAPデータファイル125を、暗号化し、その後、ユーザによるPIN入力、解読が行われる装置から収集される電話番号や装置のシリアルナンバーのような移動処理装置識別子、又はその組合せを用いて解読することができる。このようにして、CAPデータファイルの使用を、PINを知る個人、許可された装置、又はその組合せに制限することができる。一実施の形態において、任意にデータファイル125に含まれるトランザクションカウンタを、動的認証コードが発生する度に増分されるシーケンシャルカウンタとする。
【0016】
ステップ110の認証コードの発生を、ステップ112のアプリケーション暗号115の発生を含むものとして理解することもできる。アプリケーション暗号を、スマートカードの設計又は動作の分野で周知の技術を用いて、例えば、EMV対応のスマートカードがGENERATE ACコマンドの提供の際に動作するようにして、鍵20及びトランザクションカウンタのような他のデータから発生する。認証プロセッサが予測不可能なデータをユーザに供給する上記実施の形態において、アプリケーション暗号を、鍵120及びトランザクションカウンタの他に予測できないデータに基づいて発生する。取引に関連する他のデータを、取引口座、取引日/時間、通貨のタイプ等のアプリケーション暗号の計算中に用いることもできる。例えば、一実施の形態において、予測できないデータ、トランザクションカウンタ及び他の任意の関連のデータを、アプリケーション暗号を発生するために互いに組み合わせるとともに鍵120を用いて暗号化することができる。認証プロセッサ及び/又は発行銀行は、発行銀行によって維持される取引口座のアプリケーション暗号を計算する際にどのデータを用いる必要があるかを選択することができる。したがって、本実施の形態において、移動処理装置は、基本的には、スマートカードのCAP仕様によって記載されたのと同様な方法で機能する「ソフトウェアスマートカード」となる。
【0017】
一実施の形態において、アプリケーション暗号115を、バイナリ形態で表されるとともに最上位から最下位まで連結した以下のデータアイテム:暗号情報データ(8ビット)、トランザクションカウンタ(16ビット)、移動処理装置によって算出された暗号(64ビット)及び発行人アプリケーションデータ(0〜256ビット)から構成することができる中間データフォーマットとする。発行人アプリケーションデータを、カード名義人の口座を維持する金融機関によって選択されたデータとするが、本発明のために、好適には、発行人アプリケーションデータは、カード名義人又はカード名義人に関連する金融口座を識別するのに用いることができる情報を含まない。
【0018】
この中間ステップの出力の結果、データ値が43バイト長(すなわち、0から2344までの範囲の値又は約3.6×10103)となり、データ値が非常に大きいためにユーザに対して10進数で表すことができないことがあるので、このデータを、ユーザに表示する前に圧縮し又は制限する必要がある。実際には、取引が行われているコンピュータ上のウェブブラウザにユーザが動的認証コードを再入力する必要がありうることを考慮すると、中間データの一部を形成する64ビットの暗号は、非常に大きいために10進数でユーザに表示することができない。したがって、ステップ117において、中間データは、管理可能なデータサイズまで減少されてユーザに提供される。一実施の形態において、中間暗号データは8個の数字まで減少され、その結果、0から99999999までの値が可能になる。このような減少は、一実施の形態において、動的認証コードを算出するために中間データ形態のどのビットを保持し及び使用するかを識別するビットマップを用いることによって達成される。例えば、ビットマップは、中間計算から保持するためのビットとしてビット1〜15,17〜19及び21〜27を識別することができる。保持されたバットは、互いに連結され、2進化10進数(BCD)フォーマットで表示される。このアプローチを用いることによって、ユーザに対して表示されるあり得る値が8桁を超えないようにするために、保持することができる最大ビット数を26とする。保持される正確なビットは、特定のアプリケーション及び環境に応じた設計選択に左右されるが、認証プロセッサが移動処理装置によって発生する動的認証コードを識別できるようにするために、保持されるビットを選択するために用いられるアルゴリズムが認証プロセッサに知られている必要もある。
【0019】
一実施の形態において、認証プロセッサに知られているビット及びデータ、又は、認証プロセッサに知られており若しくは動的認証コードに供給される他のデータから認証プロセッサが取得することができるデータは、発生する最終的な動的認証コードに含まれない。例えば、トランザクションカウンタが用いられるとともに、認証プロセッサが、移動処理装置に関連したトランザクションカウントのコピーを認証データベースに維持する場合、完全なトランザクションカウンタを、動的モードを発生するのに用いられるデータに含ませる必要がない。例えば、トランザクションカウンタの最下位ビットの一部を含むだけでよい。このようにして、認証データベースに格納されたトランザクションカウンタのコピーが移動処理装置のカウンタに一致しない場合でも、認証プロセッサは、カウンタに関連して移動処理装置から動的認証コードで受信した部分的なデータを用いてトランザクションカウンタを再構築するとともに暗号のそれ自体のバージョンを正確に算出することができる。
【0020】
認証プロセッサが、移動処理装置と共有する秘密(すなわち、本実施の形態における秘密鍵)及び予測できない番号やトランザクションカウンタのような取引特有のデータを用いて暗号のそれ自体のバージョンを計算し、移動処理装置から受信した動的認証コードによって明らかにされるような移動処理装置によって計算された暗号が、認証プロセッサによって計算された暗号に整合する場合には、上記ビットマップによるマスキング後に取引を認証することに留意すると、誤りのある認証の可能性を最小にするために理想的なビット数が維持されている間、計算された暗号を含む、中間データの他のビットを除外することもできる。
【0021】
暗号を計算する方法を変更できるが、かかる方法は非常に多いのでここに挙げることができない。一実施の形態において、暗号は、口座名義人の発行銀行によって選択されたデータに基づく計算の実行と、カードに格納された暗号鍵にような秘密情報を用いた計算結果の暗号化とを伴う。しかしながら、暗号生成ステップ110は、同一タイプ及び口座の繰り返しの取引でも予測不可能に変更される静的でない動的認証コード130を生成する必要がある。これによって、取引を行うために用いられる金融口座に関連したカード名義人によって実際に許可されない次に試みられる取引において、盗み取った人が動的認証コードをインターセプトして再生する可能性を減少する。さらに、計算は、取引を行うのに用いられるカード名義人が取引を許可されたことを表す必要がある。本実施の形態において、これは、動的認証コードを発生する前にPINの入力を移動処理装置に要求することによって達成される。
【0022】
認証コードが動的であり、特定の取引形態のような種々の要因及び任意かつ変更するデータに基づいて頻繁に変更するとしても、発生ステップ110は、本発明の範囲を逸脱することなく所定の時間に亘って1回を超える特定の認証コードの生成を伴うことができる。発生ステップ110を、PDAや移動又は携帯電話やラップトップコンピュータのようなあらゆる移動処理装置又は他の装置で実行することができる。装置は、認証コード130を発生するのに必要なステップを実行することができるプロセッサを有する必要がある。移動処理装置をスマートカードとすることもでき、発生ステップ110をスマートカードによって実行することができる。
【0023】
図2に示すように、一実施の形態の移動処理装置は、移動処理装置のユーザによって入力されるデータを含む動的認証コードを発生するのに用いられるデータを含むRAMや、フラッシュメモリや、ハードドライブや他のメモリのようなデータ記憶領域1030を有する。移動処理装置は、ここで説明する当業者に周知の技術のいずれかに従って認証コードを発生するようにプログラムされたプロセッサとすることができる認証コード発生器1020も有する。認証コード発生器1020は、既に説明したように、動的認証コード130を発生し、動的認証コード130を出力装置1010に供給する。この認証コード出力装置1010は、結果的に得られる動的認証コード130を、LCDスクリーン又は他のディスプレイを通じて、合成音声技術若しくは音声を用いて、又は他の手段によってユーザに適用することができる。認証コード出力装置1010は、動的認証コード130を、取引が行われるパーソナルコンピュータや端末のような他の装置に有線、赤外線又は無線周波数信号を用いて送信し、その後に認証位置に送信することができる。他の実施の形態において、移動処理装置は、無線通信ネットワークや、インターネットや、その組合せのような通信ネットワーク上の認証位置の認証プロセッサに動的認証コードを直接送信することができる。
【0024】
さらに、(例えば、移動処理装置が、移動処理装置の一人以上のユーザの互いに相違する複数の口座の動的認証コードを発生することができる場合に)動的認証コード130を発生する口座の識別を助けるために、認証コード識別装置1010は、プロモーションネーム、図形的なロゴ又は識別トークンをユーザに対して表示し又は送信して、動的な認証コードを発生させる適切な口座を選択するために装置とのインタラクションを行う際にユーザを助けることができる。
【0025】
図1に戻ると、暗号鍵のような口座秘密データが、(図示しない)認証プロセッサによってアクセス可能な認証データベースに記憶される。秘密データは、移動処理装置のユーザに関連した特定の金融口座(例えば、クレジット口座又は借入口座)に対応する。好適には、認証データベースは、認証プロセッサ、及び/又は、典型的には当業者によって「発行」銀行と称されるユーザの口座を維持する銀行若しくは金融機関によってのみアクセス可能である。移動処理装置が盗難され又は危険にさらされたとき、移動処理装置を処理する者は、取引を行うことができない。その理由は、移動処理装置によって発生した動的認証コード130を、商品又はサービスの請求を行う特定の金融口座を識別する会員番号(PAN)のような他の金融口座識別子を用いることなく取引を認証するのに用いることができないからである。
【0026】
したがって、取引時において、金融口座識別子140は、当業者に周知の種々の技術を用いて受け取られる必要がある。例えば、金融口座識別子140を、磁気ストリップカード145若しくはスマートカードに格納することができ、又は、キーパッドやキーボードや他の入力装置のような装置に対するユーザ入力を通じて受け取ることができる。
【0027】
ステップ150において、動的認証コード130は、金融口座識別データ140と共に認証プロセッサのような認証位置に送信される。ステップ160において、認証位置からの応答に応じて、取引を、ステップ170で認証し又はステップ180で拒絶することができる。
【0028】
既に説明したように、認証プロセスは、同一データ及び移動処理装置によって実行されるようなアルゴリズムを用いた動的認証コードの認証位置での計算と、計算結果が受信した動的認証コードに整合することを確認するために計算結果と受信した動的認証コードとの比較とを伴うことができる。この認証プロセスは、取引が行われる金融口座識別子に関連した暗号鍵のような秘密データを利用する。一実施の形態において、認証位置で受信した動的認証コードは、認証プロセッサによって知られていないアプリケーション暗号を計算するために移動処理装置によって用いられるデータを動的認証コードが含むか否かを決定するために分析される。例えば、移動処理装置は、アプリケーション暗号を計算するためにトランザクションカウンタを用いることができ、この場合、アプリケーション暗号のバージョンを計算する際に同一データを使用できるようにするためにトランザクションカウンタを認証プロセッサに供給する必要もある。既に説明したように、特定の口座又は移動処理装置に関連したトランザクションカウンタのコピーを認証データベース又は認証位置に記憶することができるが、記憶されたトランザクションカウンタのコピーは、認証プロセッサ又は認証データベースに送信されなかった以前に失敗した取引のために移動処理装置のトランザクションカウンタに一致しないことがある。したがって、認証プロセッサが、動的認証コードに設けられたデータから必要なあらゆるデータを一度抽出し又は再構成すると、認証プロセッサは、関連の取引情報及び口座に関連した秘密鍵のような秘密口座情報を用いた計算の実行を含む既に説明した技術を用いて動的認証コードを計算することができる。既に説明したように、このように計算された動的認証コードは、移動処理装置から受信した動的認証コードと比較される。
【0029】
必要なプログラミング及びデータを移動処理装置に配置する技術の一例は、配置サーバを伴う。本実施の形態において、移動処理装置のユーザは、ユーザの発行銀行によって指定されたウェブサイトを訪れ、ユーザは、ユーザの移動処理装置にインストールする動的認証コード発生アプリケーションを要求する。ユーザは、アプリケーション及びユーザの移動処理装置識別子に関連させるPINが促される。ユーザに自身の金融口座識別子を促すこともでき、又は、このデータを他のアプローチによって決定することができる。暗号鍵又は鍵ペアのような口座秘密データを発生し、ユーザの金融口座識別子に関連させる。この場合、この秘密データの少なくとも一部(例えば、暗号鍵又は鍵ペアの一つ以上の鍵)を、ユーザの金融口座識別子に関連した認証データベースレコードに記憶する。
【0030】
個人化データを、以前に発生した秘密データに関連するデータに基づいて発生させる。例えば、暗号鍵又は鍵ペアの一つ以上の鍵を、個人化データを形成するために一時鍵として以前にユーザに入力されたPIN及び移動処理装置識別子を用いて、トリプルDESのように暗号化することができる。個人化データ及び他の任意の実行可能なプログラムファイルは、配置サーバから移動処理装置に送信される。ユーザの移動処理装置とPCのような他のコンピュータとの間の直接的な接続によって又は移動若しくは無線データネットワークを用いるOTAサーバを用いて通信を行うことができる。アプリケーション及び個人化データは移動処理装置のメモリに配置され、この場合、アプリケーション及び個人化データを、既に説明したように動的認証コードを発生するのに用いることができる。口座秘密データ及びあらゆる符号化又は個人化データは、所定の時間後又はアプリケーション及び個人化データのインストールに成功した後に配置サーバから除去される。しかしながら、秘密データの少なくとも一部は、次の認証要求中に用いるために認証データベースに記憶されたままである。
【0031】
一実施の形態において、アプリケーションは、移動処理装置にインストールされたJava(登録商標)仮想マシンによって実行されるJava(登録商標)アプレットの形態で設けられる。一実施の形態において、Java(登録商標)アプレットの命令を、セキュリティを更に高めるために、例えば、オハイオ州のクリーブランドにあるPreemptive Solutions社からのDashO(登録商標)を用いることによって難読化することができる。
【0032】
図3は、Java(登録商標)言語2090及びJava(登録商標)仮想マシン(JVM)2080を用いた本発明の一実施の形態のブロック図を示す。先ず、移動処理装置のユーザは、起動される動的認証アプリケーションを、キーパッドやキーボードのようなインタフェース2060を用いて要求する。その後、JVM2080は、M−Cap.jarサンドボックス2020をロードする。JVM2080は、その後にインタフェース2060から受信するPINを入力するようユーザに促す。その後、Java(登録商標)アプリケーションのCAP発生部2030は、既に説明した技術に従って8桁の動的認証コードを発生するためにCAPデータ2040を用いる。8桁の動的認証コードは、JVM2080を通じて電話のユーザインタフェース2060に戻される。電話のメモリ2010に存在するCAPデータ2040又はM−Cap.Jarサンドボックス2020を、例えば、<http://www.bouncycastle.org/>からのJ2MEのBouncy Castle Crypto APIを用いることによって暗号化することができる。
【0033】
本発明を、所定の好適な実施の形態を参照して説明したが、種々の変更、変形及び置換が、本発明の範囲を逸脱することなく当業者に既知であり又は明らかである。本発明の他の種々のアプリケーションは、当業者に明らかである。
【図面の簡単な説明】
【0034】
【図1】発生した認証コード及び口座識別情報を用いて取引を実行する一実施の形態によるステップのフローチャートである。
【図2】認証コードを発生する一実施の形態のシステムのブロック図である。
【図3】本発明の一実施の形態のブロック図である。

【特許請求の範囲】
【請求項1】
認証データベースにおいて口座秘密データを独自の金融口座識別子に関連させ、
前記口座秘密データの少なくとも一部に基づいて個人化データを発生し、
前記個人化データを、前記独自の金融口座識別子を有しない移動処理装置に送信し及び記憶し、
取引を認証するために、前記独自の金融口座識別子及び前記移動処理装置によって発生した動的認証コードを有する認証要求を、認証位置で受信し、
前記認証データベースにおいて前記独自の金融口座識別子に関連する前記口座秘密データに関連したデータの少なくとも一部に基づいて発生した個人化データを有する移動処理装置によって前記動的認証コードが発生したか否かを決定し、
前記決定するステップに応じて取引を認証することを特徴とする取引認証方法。
【請求項2】
請求項1記載の取引認証方法において、識別PINの入力を前記移動処理装置によって促し、
前記動的認証コードを前記移動処理装置によって発生する前に、前記認証PINを前記移動処理装置によって確認することを特徴とする取引認証方法。
【請求項3】
請求項1記載の取引認証方法において、前記口座秘密データを暗号鍵とすることを特徴とする取引認証方法。
【請求項4】
請求項3記載の取引認証方法において、前記口座秘密データに関連した前記データを前記暗号鍵とすることを特徴とする取引認証方法。
【請求項5】
請求項3記載の取引認証方法において、前記暗号鍵を秘密鍵とし、前記口座秘密データに関連する前記データを、前記秘密鍵に関連した公開鍵とすることを特徴とする取引認証方法。
【請求項6】
請求項1記載の取引認証方法において、前記移動処理装置によって発生した前記動的認証コードが、前記移動処理装置に記憶されたトランザクションカウンタの少なくとも一部に基づくことを特徴とする認証取引方法。
【請求項7】
請求項6記載の取引認証方法において、前記トランザクションカウンタのコピーが前記認証データベースで維持され、前記動的認証コードを発生するために用いられた前記トランザクションカウンタが前記トランザクションカウンタのコピーに整合するか否かを確かめるステップを更に具えることを特徴とする認証取引方法。
【請求項8】
請求項6記載の取引認証方法において、前記動的認証コードが発生すると前記トランザクションカウンタを増分することを特徴とする認証取引方法。
【請求項9】
少なくとも一つの独自の金融口座識別子及び前記金融口座識別子に関連した秘密口座データを有する認証データベースと、
動的識別コードを発生するための前記独自の金融口座識別子を有しない移動処理装置と、
前記秘密口座データに関連したデータの少なくとも一部に基づく個人化データを前記移動処理装置に送信する送信機と、
取引を認証するために、前記独自の口座識別子及び前記動的認証コードを有する認証要求を受信する受信機と、
前記認証データベースにおいて前記独自の金融口座識別子に関連する前記口座秘密データに関連したデータの少なくとも一部に基づいて発生した個人化データを有する移動処理装置によって前記動的認証コードが発生したか否かを決定し、前記決定に応じて取引を認証する認証プロセッサとを具えることを特徴とする取引認証システム。
【請求項10】
請求項9記載の取引認証システムにおいて、前記口座秘密データを暗号鍵としたことを特徴とする取引認証システム。
【請求項11】
請求項10記載の取引認証システムにおいて、前記口座秘密データに関連した前記データを前記暗号鍵としたことを特徴とする取引認証システム。
【請求項12】
請求項10記載の取引認証システムにおいて、前記暗号鍵を秘密鍵とし、前記口座秘密データに関連する前記データを、前記秘密鍵に関連した公開鍵としたことを特徴とする取引認証システム。
【請求項13】
請求項9記載の取引認証システムにおいて、前記移動処理装置がトランザクションカウンタを有し、前記移動処理装置が、前記動的認証コードを発生するために前記認証カウンタを少なくとも部分的に用いることを特徴とする取引認証システム。
【請求項14】
請求項13記載の取引認証システムにおいて、前記認証データベースが、前記トランザクションカウンタのコピーを更に有し、前記認証プロセッサが、前記動的認証コードを発生するために用いられた前記トランザクションカウンタが前記トランザクションカウンタのコピーに整合するか否かを確認することを特徴とする取引認証システム。
【請求項15】
請求項13記載の取引認証システムにおいて、前記動的認証コードが発生すると前記トランザクションカウンタを増分することを特徴とする認証取引システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公表番号】特表2008−511060(P2008−511060A)
【公表日】平成20年4月10日(2008.4.10)
【国際特許分類】
【出願番号】特願2007−528084(P2007−528084)
【出願日】平成17年8月18日(2005.8.18)
【国際出願番号】PCT/US2005/029758
【国際公開番号】WO2006/023839
【国際公開日】平成18年3月2日(2006.3.2)
【出願人】(500557864)マスターカード インターナシヨナル インコーポレーテツド (18)
【Fターム(参考)】