説明

銀行カード取引きを履行するための方法およびシステム

【課題】暗号化リンク上で取引カード番号を送る簡便さを維持する一方、顧客を認証するとともに、銀行カード取引を安全に履行する。
【解決手段】銀行カード取引を履行するための方法とシステムは、取引カードユーザーが取引カード発行者への認証情報を入力出きるようにする。例えば、インターネット上での使用のための取引カードシステムを提供し、取引カード発行者が、匿名のまたは代替のカード番号を生成し、匿名のまたは代替のカード番号と取引カードユーザーの取引カード番号との間のリンクを保持する。代替局面は、例えば、取引カードユーザーのパーソナルコンピュータまたは販売時点端末のようなローカルコンピュータ装置上のソフトウエアを使用して、ローカルコンピュータ装置上のソフトウエアが、取引カードユーザーを認証し、取引カード発行者のサーバーとシーケンス同期させて、匿名または代替カード番号を生成する。

【発明の詳細な説明】
【関連出願のクロスリファレンス】
【0001】
本出願は、本出願人の同時係属中の、1999年2月12日出願の米国特許出願第60/119,818号、および本出願人の同時係属中の、1999年7月21日出願の米国特許出願第60/144,927号に基づく優先権を主張するものである。
【発明の分野】
【0002】
本発明は、一般的には銀行カード取引の分野に関し、より詳細には、匿名のまたは代替のカード番号を利用して銀行カード取引を安全に履行するための方法とシステムに関する。
【発明の背景】
【0003】
取引カードのインフラを利用してインターネット上で行なわれている現在の取引カードによる取引は、例えば、カード所有者が自らのクレジットカード番号またはデビットカード番号を、SSL (Secure Socket Layer) のように、標準的に利用できるウエブ・ブラウザおよびサーバーの能力を使用した暗号化リンクを介して、販売店サーバーへ伝送することにより、ごく普通に行われている。カード所有者と販売店との間のリンクは、カード番号が、認証されていない第三者により傍受され、不正に読出されることを防止するように暗号化されねばならない。この種の不正行為は、マン・イン・ザ・ミドル・アタック (man-in-the-middle attack) とも呼ばれる。リンクは、盗聴者が盗聴してカード番号を盗めないように暗号化される。しかし、この方法は数多くの欠点を持っている。
【0004】
例えば、カード所有者は、販売店がカード番号を安全に保管していることを信用しなくてはならない。これでは、販売店またはその従業員による不正行為のリスク、あるいは販売店が正直でも販売店のウエブ・サイトを侵入から守ることに無頓着な販売店のリスクに対して、カード所有者は無防備なままである。このリスクの大きさは、顧客が、自分が知らないまたは以前に経験がないインターネット上の販売店ウエブ・サイトへ、自分のカード番号を提供することを思い止まらせる大きな要因となる。
【0005】
特定のリスクは、クレジットカードおよびデビットカードに関して、消費者保護法および関連規則により、最大エキスポージャ(危険に曝される金額 exposure)が、例えば$50限度まで、と制限されている。更に、カード所有者は、例えば、クレジットカードに関して、カード所有者の口座から実際に引落される前に、請求金額に異議を唱える機会がある。しかし、これとて依然して面倒でありリスクもある。そして、不正があれば、カード所有者へ新規のカードとカード番号を発行する必要があろう。このリスクは、デビットカードに関してより大きい。というのは、損害填補金額が明確ではなく、請求金額は、カード所有者へ通知される前にカード所有者の口座から引落されるからである。このように、デビットカードについては、カード所有者は、窃盗された自らの資金を回収するために、その引落しに異議を唱えねばならない立場に置かれている。
【0006】
別の欠点は、例えば、販売店がインターネット上で顧客からカード番号を受け取るとき、販売店は、購入顧客が実際のカード所有者であることを認証する方策を何ら持っていないということである。この取引は、「無カード」("card not present") 取引としても知られる、メールオーダー/電話オーダー(MOTO)取引として処理される。このような取引では、販売店の取引コストとエクスポージャは、顧客が店頭に実在する場合よりもはるかに大きい。顧客が、既に終えた取引に対して首尾良く異議が唱えられれば、販売店への支払いはカード発行者により無効とされる。
【0007】
これらの欠点は、銀行カード取引が迅速で簡単かつ安価であるということを条件に、カード所有者と販売店の両方の立場からは、銀行カード取引のセキュリティへのより良いアプローチに対するインセンティブを提供する。この要求を解決するために多くの解決策が提案されてきたが、最も著名なのは、クレジットカード協会 (Credit Card Association) の標準仕様であるSET (Secure Electronic Transaction) プロトコルである。SETのような解決策に伴う問題は、費用と時間の両面で、取引コストを著しく増大させる特別なソフトウエアおよび/またはハードウエアをインストールすることをカード所有者と販売店の両方に必要とさせて、多大なコストと履行ペナルティ (performance penalty) を強いる点である。
【発明の概要】
【0008】
本発明の特徴と利点は、SSLのような暗号化リンク上で取引カード番号を送る簡便さ維持する一方、顧客を認証する能力とともに、SETプロトコルのセキュリティの全てのアカウント番号を与える、銀行カード取引を安全に履行するための方法とシステムを提供することである。
【0009】
本発明の他の特徴と利点は、顧客の実際のカード番号をインターネット上で販売店へ伝送することを排除し、同様に顧客と販売店との間の安全なリンクに対する必要性を排除する、銀行カード取引を安全に履行するための方法とシステムを提供することである。
【0010】
本発明の更なる特徴と利点は、実施するのが迅速でかつ容易であり、既存のインターネット・インフラへの改変があったとしても、ほとんど無いに等しい、クレジットカードまたはデビットカード取引のような銀行カード取引を安全に履行するための方法とシステムを提供することである。
【0011】
上記および他の特徴、利点、および目的を達成するために、本発明の実施の形態は、取引カードユーザーが、ユーザーの実際のカード番号ではなく、例えば、販売店または販売店の銀行が行なうどのような有効性チェックにも合格するように設計された、代替のまたは匿名のカード番号を受取るように成した、銀行カード取引を安全に履行するための方法とシステムを提供する。代替のまたは匿名のカード番号は、制限時間内に1回だけ使用でき、複製や再使用されることができない。取引カード発行者により匿名のまたは代替のカード番号が受取られると、匿名カード番号はカード発行者により、本来のカード所有者と関連付けられることができ、カード所有者の口座は認証されることができる。
【0012】
本発明の実施の形態では、取引カードユーザーは、例えば、取引カード発行者のサーバーの認証装置へ自らを認証できる。取引カードユーザーは、インターネットのようなネットワーク上でカード発行者のサーバーへ接続された、例えば、パソコン、携帯情報端末(PDA)、あるいはスマートカード、のようなコンピュータ装置のところで取引カードユーザー情報を入力することにより自らを認証できる。
【0013】
加えて、本発明の実施の形態では、コンピュータ装置の電子ワレットアプリケーションを、ユーザー認証のために、取引カードユーザー情報を取引カード発行者のサーバーへ送るべく、取引カードユーザーが利用できる。この取引カードユーザー情報は、例えば、取引カードユーザーに関する個人識別(ID)番号、パスワード、生体測定標本、デジタル署名、または取引カード番号のうちの1つ以上を含み、これら取引カードユーザー情報は暗号化されることができる。
【0014】
本発明の実施の形態に関する代替局面において、取引カードユーザーは、取引カードユーザーのパソコン、携帯情報端末(PDA)、またはスマートカードのような、ローカルコンピュータ装置のところで自らを取引カードユーザー情報で以って認証する。この局面では、取引カードユーザーは、自分のローカルコンピュータ装置でアプリケーション上へ取引カードユーザー情報を入力することにより、電子ワレットアプリケーションのような、自分のローカルコンピュータ装置のアプリケーション上で自らを認証する。
【0015】
本発明の実施の形態では、取引カードユーザーが取引カード発行者により認証されるとき、取引カード発行者のサーバーの番号生成器が、取引カードユーザーのために匿名カード番号を生成する。しかし、取引カードユーザーが、自分のローカルコンピュータ装置のアプリケーション上で自らを認証する代替局面では、匿名カード番号は、同様に、例えば、取引カード発行者のサーバーの番号生成器と同期されているローカルコンピュータ装置の番号生成アプリケーションにより、ローカルコンピュータ装置で生成される。
【0016】
本発明の実施の形態のための匿名カード番号は、乱数生成アルゴリズム、ランダムシーケンス生成器、および/または安全ハッシングアルゴリズム (secure-hashing algorithm) のような、番号生成スキームに従い生成される。更に、匿名カード番号は、その使用を特定の取引、および/または予め定めた時間期間に制限するする予め定めたパラメータに従い生成される。
【0017】
本発明の実施の形態では、取引カード発行者により生成される匿名カード番号は、例えば、取引カード発行者のサーバーの番号生成器または認証プロセッサの一方または両方により匿名カード番号を取引カード番号にリンクすることにより、取引カードユーザーの取引カード番号と関連付けられる。
【0018】
しかし、匿名カード番号が取引カードユーザーのローカルコンピュータ装置で生成される代替局面では、匿名カード番号は、ローカルコンピュータ装置の番号生成器と取引カード発行者のサーバーとの間の予め定められたシーケンス同期 (sequence synchronization) に従い取引カード番号にリンクされる。
【0019】
本発明の実施の形態では、匿名のまたは代替のカード番号は、取引において、取引カードユーザーにより取引カードユーザーの取引カード番号の代りに使用される。例えば、取引カードユーザーは匿名カード番号を販売店へ送り、販売店は次にそれを認証要求とともに販売店の銀行へ送る。販売店の銀行は、匿名カード番号をカード協会ネットワーク (card association network) 上で取引カード発行者へ送る。取引カード発行者の認証プロセッサは、取引カード番号にリンクされた匿名カード番号を受取り、カード協会ネットワークおよび販売店の銀行経由で販売店へ認証を送り返す。
【0020】
本発明の別の実施の形態では、匿名のまたは代替のカード番号は、取引においてユーザーを認証後、取引カード発行者により使用される。例えば、取引カードユーザーは、自らを発行銀行へ認証し、発行銀行は匿名カード番号を直接販売店へ送り、次に販売店はそれを、認証要求とともに販売店の銀行へ送る。
【0021】
本発明の別の実施の形態では、取引カードユーザーは、取引カード発行者へ自らを認証し、取引カード発行者は、匿名カード番号を認証とともに直接販売店へ送り、次に販売店は匿名カード番号と認証の両方を、確認と処理のために販売店の銀行へ送る。取引カード発行者は、実際の取引カード番号と代替カード番号を、取引カードユーザーへの要求と通信のために使用し、代替のカード番号と認証番号を、販売店の銀行とカード処理ネットワークとの決済のために使用する。
【0022】
本発明の他の目的、利点、および新規の特徴は一部は後に説明され、また一部は以下を精査して当該技術に精通する者にはより明らかになる。あるいは、本発明を実施して知ることができる。
【図面の簡単な説明】
【0023】
【図1】図1は、本発明の実施の形態のための主要構成要素と主要構成要素間の情報の流れの実施例の概観を説明する概略図であり、ここでは、オンライン銀行カード取引での使用のために、匿名のまたは代替のカード番号がカード発行者によりカード所有者へ送られ;
【図2】図2は、本発明の実施の形態のために、カード発行者によりカード所有者へ送られた匿名のまたは代替のカード番号を使用して、カード所有者が銀行カード取引を履行するプロセスの実施例を説明するフローチャートであり;
【図3】図3は、本発明の実施の形態のための主要構成要素と主要構成要素間の情報の流れの実施例の概観を説明する概略図であり、ここでは、オンライン銀行カード取引での使用のために、匿名のまたは代替のカード番号がカード所有者のコンピュータ装置で生成され;
【図4】図4は、本発明の実施の形態のために、カード所有者のコンピュータ装置で生成された匿名のまたは代替のカード番号を使用して、カード所有者が銀行カード取引を履行するプロセスの実施例を説明するフローチャートであり;
【図5】図5は、本発明の実施の形態のための主要構成要素と主要構成要素間の情報の流れの実施例の概観を説明する概略図であり、ここでは、匿名のまたは代替のカード番号がカード所有者に対して販売時点で生成される;そして
【図6】図6は、本発明の実施の形態のために、匿名のまたは代替のカード番号を生成するのに使用される線形フィードバックシフトレジスタの標本を説明する図である。
【詳細な説明】
【0024】
添付図面に実施例が説明されている本発明の実施の形態を以下詳細に参照すると、図1は、本発明の実施の形態のための主要構成要素と主要構成要素間の情報の流れの実施例の概観を説明する概略図であり、そこでは、オンライン銀行カード取引での使用のために、匿名カード番号がカード発行者によりカード所有者へ送られる。本発明の実施の形態は、カード所有者2、販売店4、販売店(が取獲得している)銀行6、およびカード発行者8のような数多くのエンティティを含む。本発明の実施の形態は、例えば、各々がインターネット16のようなネットワーク上で接続されている、カード所有者のコンピュータ装置10、販売店のウエブサイト・サーバー12、およびカード発行者のサーバー14、そして販売店のサーバー12へ接続されるとともにカード協会ネットワーク20上で発行銀行サーバー14へも接続される販売店(が獲得している)銀行サーバー18、のようなコンピュータのハードウエアとソフトウエアも使用する。加えて、カード発行者のサーバーは、例えば、認証器22、代替カード番号生成器24、および認証プロセッサ26を備える。
【0025】
本発明の実施の形態では、カード所有者2は、カード所有者の発行銀行8から、カード所有者の実際のカード番号ではない代替カード番号(以下「匿名カード番号」または「代替カード番号」と称する)を受取る。匿名カード番号は、カード所有者2が直接カード所有者のカード発行者8へ自らを認証した後に発行される。匿名カード番号は、制限時間内に1回だけ利用される。それは、販売店4および販売店の銀行6が行なうどのような有効性チェックにも合格するように設計され、複製や再使用ができない。認証のために匿名カード番号を受取ると、発行銀行8は、匿名カード番号を実際のカード所有者2とカード所有者の口座に関連付けられて、認証されることができる。
【0026】
図2は、匿名カード番号がカード発行者8によりカード所有者2へ送られる本発明の実施の形態のための、匿名のまたは代替のカード番号を使用してユーザー2が銀行カード取引を履行するプロセスの実施例を説明するフローチャートである。S1で、販売店のサーバー12は、ユーザー2のオンライン取引に関係する取引カード番号を、インターネット16上で、ユーザーのコンピュータ装置10のところのユーザ2へ送る。S2で、ユーザー2は、その要求をユーザーのコンピュータ装置10で受取り、インターネット16上でカード発行者サーバー14へ代替カード番号要求を送る。S3で、カード発行者の認証器22では要求を受取り、ユーザー2を認証し、ユーザーの実際のカード番号にリンクされた代替カード番号をカード発行者の番号生成器24から得て、代替カード番号をインターネット16上で、ユーザーのコンピュータ装置10のところのユーザー2へ送る。S4で、ユーザー2は、ユーザーのコンピュータ装置10で代替カード番号をインターネット16上で販売店サーバー12へ送る。
【0027】
本発明の実施の形態で、更に図2を参照すると、S5で、販売店のサーバー12は、代替カード番号を受取り、それを販売店(が獲得している)銀行のサーバー18へ認証要求とともに送る。S6で、販売店(が獲得している)銀行のサーバー18は、認証要求を受取り、要求を代替カード番号とともにカード協会ネットワーク20上でカード発行者のサーバー14へ送る。S7で、カード発行者の認証プロセッサ26は認証要求を受取り、認証のために代替カード番号をユーザーの実際のカード番号とリンクさせ、代替カード番号に対する認証を販売店(が獲得している)銀行のサーバー18へ、カード協会ネットワーク20上で送る。S8で、販売店(が獲得している)銀行のサーバー18は認証を受取り、それを販売店のサーバー12へ送る。S9で、販売店のサーバー12は認証を受取り、ユーザー2との取引を完了する。
【0028】
本発明の実施の形態で、再び図2を参照すると、カード所有者2は、S2で、例えば、図1に示す電子ワレット28を利用してカード所有者の発行銀行8により安全な(暗号化)ライン上でオンラインにより自己を認証する。カード所有者2が認証されるとき、カード所有者は、S3で、匿名カード番号を同じライン上で受取る。代替として、S3で、カード所有者2は、匿名カード番号を、カード発行者8が直接販売店4へ送るようにさせることができるが、この場合、S4でカード所有者2が匿名カード番号を販売店4へ送る必要はない。
【0029】
本発明の実施の形態で、もう一度、図2を参照すると、カード所有者2は、S2で、カード所有者のカード番号と、秘密のPINまたはパスワード、あるいは、PINのハッシュまたはパスワードを、ユーザーのコンピュータ装置10でタイプ入力し、それを発行銀行8へ暗号化リンク上で送ることにより、カード所有者の発行銀行8に対して自己を認証する。暗号化リンクは、第三者が盗聴もできず、カード番号とPINを盗むこともできないことを保証する。発行銀行8はこの情報を既に知っていて保安を行なうので、カード所有者2は、カード番号、PINまたはパスワード、あるいはハッシュされたPINまたはパスワードが発行銀行8では安全である、と安心することができる。カード所有者2は、PINまたはパスワードで自己を認証するので、発行銀行8は、カード所有者2を、販売店4に対して認証することができる。取引または顧客の履歴が正当であれば、発行銀行8は、追加の秘密項目、照合する生体的標本、および/またはデジタル署名のような更に安全な認証を要求することができる。
【0030】
本発明の実施の形態の代替局面では、発行銀行8は、カード所有者のPC上、またはスマートカードや携帯情報端末(PDA)型のコンピュータ装置等の情報機器10上に、カード所有者2がソフトウエアおよび/または機器10へ自己を身分証明した後、匿名カード番号を生成できるソフトウエアをインストールできる。図3は、本発明の実施の形態の代替局面のための主要構成要素と主要構成要素間の情報の流れの実施例の概観を説明する概略図であり、そこでは、オンライン取引で、匿名カード番号がカード所有者のコンピュータ装置10で生成される。この局面では、カード発行者8は、スマートカードのようなハードウエア・トークンまたはパーソナルコンピュータ(PC)であり得るカード所有者のコンピュータ装置10上に、カード所有者2の認証後、ローカルで匿名カード番号を生成するソフトウエア30をインストールできる。
【0031】
図4は、匿名カード番号がカード所有者のコンピュータ装置10で生成される、本発明の実施の形態のために、ユーザー2が銀行カード取引を履行するプロセスの実施例を説明するフローチャートである。図4を参照すると、S10で、販売店のサーバー12は、取引カード番号要求をインターネット16上で、カード所有者のコンピュータ装置10のところのカード所有者2へ送る。S11で、カード所有者2は要求をカード所有者のコンピュータ装置10で受取り、カード所有者のコンピュータ装置10での番号生成ソフトウエア30が、代替カード番号を生成し、それを販売店のサーバー12へ送る。S12で、販売店のサーバー12は、代替カード番号を受取り、認証要求を代替カード番号とともに販売店(が獲得している)銀行のサーバー18へ送る。
【0032】
本発明の実施の形態において、更に図4を参照すると、S13で、販売店(が獲得している)銀行のサーバー18は、要求を受取り、その要求をカード協会ネットワーク20上でカード発行者のサーバー14へ送る。S14で、カード発行者の代替カード番号生成器24は、要求を受取り、カード所有者のソフトウエア30に同期した次のシーケンス番号を生成し、代替カード番号をカード所有者の実際のカード番号とリンクさせ、カード所有者の実際のカード番号をカード発行者の認証プロセッサ26へ送る。S15で、カード発行者の認証プロセッサ26は、カード所有者の実際のカード番号を受取り、カード協会ネットワーク20上で販売店(が獲得している)銀行のサーバー18へ認証を送る。S16で、販売店(が獲得している)銀行のサーバー18が、認証を受取り、それを販売店のサーバー12へ送る。S17で、販売店のサーバー12が、認証を受取り、ユーザー2との取引を完了する。
【0033】
本発明の実施の形態の別の局面では、銀行のようなカード発行者8は、例えば、電子ワレットサーバーを含む電子ワレットシステムを提供する。この局面では、発行銀行8は、匿名カード番号を実際のユーザー口座と一致させる。電子ワレットがカード所有者2のために匿名カード番号を生成し、そのためのワレットサーバーが発行銀行でない場合、匿名カード番号は、匿名カード番号を実際のユーザーのカード番号と一致させるために、およびそれを発行銀行へ認証を求めて送るために、ワレットサーバーへ送り返される。この状況で電子ワレットは、実際上、獲得銀行の機能を履行する。
【0034】
本発明の実施の形態の別の局面は、実際の販売時点 (Point of Sale) で、カード所有者の真のカード番号を示すことなく、カード所有者2が購入のような取引を履行できるようにする。図5は、本発明の実施の形態の一局面のための主要構成要素と主要構成要素間の情報の流れの実施例を説明し、そこでは、銀行カード取引のために代替カード番号が販売時点で生成される。この局面は、例えば、浮彫番号は無いが、キーパッドのような入力装置34、液晶ディスプレイ(LCD)のようなディスプレイ36、およびその記録がカード内の内部マイクロプロセッサ40により改変できる磁気ストライプ38を持つカード32、を使用する。この局面は、カード協会ネットワーク20上でカード発行者サーバー14へ接続されている販売店(が獲得している)銀行のサーバー18へ接続されている販売時点カード装置42を利用する。
【0035】
図5を参照すると、ユーザー2が本発明の実施の形態のための販売時点銀行カード取引を履行するプロセスにおいて、ユーザー2はパスワードをキーパッドのような入力装置34へ入力するか、または代替としてユーザー2が、指紋のような生体標本を生体標本入力装置のような入力装置34へ入力する。入力装置34へ正しいパスワードまたは生体標本を入力すると、匿名カード番号がカード番号としてLCD36に表示され、カード32がカード装置42に挿入される際に、磁気ストリップ38が匿名カード番号を出力する。販売時点銀行カード取引に対するプロセスの残りは、図4に示すユーザーのコンピュータ装置10で匿名番号が生成されるようになした、ユーザーのオンライン銀行カード取引履行プロセスのステップS11〜S17に類似する。
【0036】
代替として、本発明の実施の形態の上記局面では、カード32がカード装置42に挿入される際に、それはカード所有者の実際の番号を作成できるが、ディスプレイ36は匿名番号を表示する。この状況では、不正販売店はカード所有者の実際のカード番号を読むことができない。表示される匿名番号は、番号が販売時点で手入力される場合、1回の使用のためのものであり、複製されること、そして再使用されることができない。この場合、不正販売店は、磁気ストリップ38をかすめ取ることによりカード所有者の実際のカード番号を得ることが考えられるが、磁気ストリップ38のプロパティを調整して、かすめ取りや複写を困難にすることができる。同じプロセスを、例えば、ユーザーの発動と認証の後に、カード所有者の装置10が、代替カード番号を電話システムを介して販売店4へ送信する電話注文オーダー等に使用できる。
【0037】
本発明の実施の形態において、割当てられる一回使用の匿名カード番号は、必要な桁は全て実際の位置にあるので、販売店4と販売店銀行6に従がう有効性に合格する。匿名カード番号は、取引が、認証と認証承認のために正しい発行銀行8へ送られることを確保するために、本来のルートを取る桁も有する。発行銀行8が認証のための番号と要求されたチャージを受取る場合、発行銀行は匿名カード番号を特殊なフロントエンドプロセッサ24へ送る。プロセッサ24はスタンドアローンのハードウエアプロセッサとして実装可能であり、または単純に、例えば、メインの認証プロセッサ26の内部に共存するソフトウエアモジュールとすることもできる。
【0038】
本発明の実施の形態のためのフロントエンドプロセッサ24は、実際のカード番号と、生成される匿名カード番号との間のリンク、およびそのリンクが有効である時間枠、を維持する。一致が生じて、匿名カード番号が未だ使用されていないか、または期限切れでない場合、匿名カード番号は実際のカード番号に置換えられ、通常のカード処理認証システム26へ送られる。従って、要求された取引チャージは、匿名番号が、発行銀行8またはそのハードウエア/ソフトウエア・トークン30により提供された番号と一致する限り、そして匿名番号が未だ使用されていないか、または期限切れでない限り、カード所有者の発行銀行8により認証されてカード所有者の口座へリンクされる。
【0039】
本発明の実施の形態では、取引が拒絶される場合、カード所有者2は、例えば、カード所有者の発行銀行8のウエブサイトへ行き、新規の匿名カード番号を要求しなくてはならない。ランダムに選定された匿名カード番号はただ1回の有効性チェックにだけ有効であり、ランダムに選定される新たな番号は、ランダムに割当てられた最初番号が使用されるか、期限切れとなる、いずれか早い方になるまで割当てられない。顧客2へ提供されるいずれの領収書も、匿名口座番号と取引の時刻を表示しなくてはならない。発行銀行8は、顧客2により異議を唱えられた取引を調査するために、匿名番号と真の口座番号へのリンク、および取引の日付時刻を保存する。
【0040】
本発明の実施の形態のための方法とシステムの実施では、匿名のまたは代替のカード番号は、カード所有者の実際のカード番号ではない番号である。発行銀行8は、例えば、15分〜30分というような制限時間内の1回使用のために、番号をカード所有者の実際のカード番号と関連付ける。匿名カード番号は、カード所有者の番号の選定された位置で実際の番号を新規の匿名番号に置換えることにより生成される。
【0041】
本発明の実施の形態のために匿名カード番号を生成するには数多くの方法がある。匿名カード番号の生成は、例えば、同じ番号は、同じ時間内の2つ以上の取引に対して有効ではないという追加要件を持つ乱数生成スキームの使用を含む。特定の乱数に関連付けられるのは、番号がカード所有者2と有効に関連付けられることができる固定時間と、その特定の乱数が生成された時刻とである。
【0042】
本発明の実施の形態のための割当てられた匿名のまたは代替のカード番号は、例えば、9〜11桁とすることができる。例えば、発行者識別子に関する ISO 7812 「識別カード」 ナンバーリングシステムおよび登録手順−は、有効なカード番号が、銀行識別番号 + 個人口座識別子 + チェック桁、から成ると規定している。銀行識別番号(BIN)は、最初の4または6桁の番号であり、カード発行者8のような厳密な意味での銀行に至るルート決めのために使用される。個人口座識別子は、個人の口座を識別する目的のためにカード発行機関8により割当てられる個人的な番号である。チェック桁は、残りの番号から算出されるチェックサムである。
【0043】
最も広く発行されるクレジットカード番号は16桁からなる。例えば、発行銀行8のような金融機関に対して有効なクレジットカード番号は、AAAAAAXXXXXXXXXCであることができ、ここで、AAAAAAは、BINを表し、固定されており、XXXXXXXXXは、任意に割当てられる9桁であり、Cは、チェックサムを表し、他の桁から計算される。このように、カード発行者8は、16桁のうちの9または11桁を1回使用のための何れの番号へも任意に設定でき、チェックサムは新規の正しい値に調整可能であり、そして、カード番号は、販売店4および販売店の銀行6の検証システムにより有効としてパスするだろう。このスキームの使用を望む銀行は、インターネット取引に対し専用で使用される新規のBINを得なくてはならない。これは、既存のまたは極秘のカード (hot-carded) 番号と重複する1回使用の番号の発行を防止する必要性を解消する。
【0044】
代替として、本発明の実施の形態では、発行銀行8のような銀行は、AAAAAASXXXXXXXXXCのように、匿名カード番号としてカード番号を識別するよう1つ以上の特別に指定する位置に1つ以上の特別の桁を保有することにより、既存のBINを使用することができ、ここで、Sは、指定する位置7番目での特別な符号である。7番目の位置に符号Sを持つ実際のカード番号が既に存在する場合、この番号を匿名カード番号として使用することはできず、それは匿名番号生成器により有効な匿名カード番号としては拒絶されねばならない。そのような場合、銀行は、匿名カード番号に割当てできるのは8または10桁を有するだけである。カード協会標準が長いビットストリームを許容するように変更される場合、または関与する金融機関が長いビットストリームを受入れることに賛同する場合、長い番号が生成できる。
【0045】
本発明の実施の形態では、割当てられた1回使用の匿名カード番号は、必要な桁の全てを本来の位置に有するので、販売店4および販売店の銀行6によるチェックに合格する。BINは正しい場合、それは正しい発行銀行8へ回される。匿名カード番号は、期限を経過していない限り、カード所有者の発行銀行8によりカード所有者の実際のカード番号に正しく関連付けられる。カード所有者の発行銀行8は、匿名カード番号をカード所有者の実際のカード番号に置換え、通常の認証ルートへ番号を回す。
【0046】
本発明の実施の形態では、匿名カード番号が一致検査に合格しなくて取引が拒絶される場合、カード所有者2は、カード所有者の発行銀行8のウエブサイトへ行き、新規の番号を要求しなくてはならない。割当てられた匿名カード番号は、1回だけの妥当性チェックに対して有効である。新規の匿名番号は、最初の番号が使用されるか、または期限切れになるまで割当てられない。販売店4へ戻るどんな応答も匿名カード番号を含む。
【0047】
本発明の実施の形態の一局面では、匿名のまたは代替のカード番号は、発行銀行のサーバー14で生成され、直接販売店4へ、または販売店4への中継のためにカード所有者のPCまたはトークン10へ送られる。しかし、本発明の実施の形態の代替局面では、スマートカード、携帯情報端末(PDA)型装置、またはセキュリティダイナミック (Security Dynamics)型カードのような、カード所有者のハードウエア装置10またはPCでローカルに生成される。ローカル/クライアントのソフトウエア30は、発行銀行のサーバー14からダウンロードされるか、インストールされる。
【0048】
本発明の実施の形態では、例えば、販売店4への代替カード番号の送信が受信されなかった場合、または改変されて受信された場合に、顧客2または顧客の電子ワレット28が代替カード番号の再提示を求められる場合、代替カード番号は、それが期限切れでなければ再送される。期限切れの場合、新規の代替カード番号が生成されて送られる。代替カード番号が最初に提示された時に認証が完了した場合、代替カード番号が同じであれば、同じ代替カード番号で同じ金額の2つのチャージがあることになるので、販売店4による重複チャージであると認知できる。販売店4が新規の代替カード番号を送った場合、顧客のクレジットカード計算書は、両回とも代替カード番号を正しく置換えた、顧客の実際のカード番号に対する2重のチャージを反映するであろうので、顧客2およびその発行銀行8はそれを認知するであろう。
【0049】
本発明の実施の形態では、販売店4が代替カード番号を受取り、しかし販売店の銀行6により再提示を求められる場合、または販売店の銀行6がクレジットカードネットワーク20により再提示を求められる場合は、代替カード番号が既に期限切れかどうかに関らず、元の代替カード番号が再提示される。代替カード番号が期限切れの場合、取引は承認されないことになる。そして顧客2または顧客の電子ワレット28は、承認されるであろう新規の代替カード番号を送ることを要求される。代替カード番号が、認証承認のために発行銀行8へ到着する時点で期限切れ、または時間切れの場合、認証は否認され、顧客2または顧客の電子ワレット28は、再提出しなくてはならない。
【0050】
本発明の実施の形態では、カードネットワーク20が、発行銀行8による認証に時間がかかりすぎることを理由に、代役を務める (stand-in) 場合、発行銀行8は、他のいずれの代役状況と同様に、チャージを有効なものとして処理する。発行銀行8は代替カード番号を実際のカード番号と引合わせできるので、発行銀行8は、チャージが関連付けられた実際のカード番号を知っている。
【0051】
本発明の実施の形態では、異議を取扱うために、発行銀行8は、販売店4の各取引に対して、金額、代替カード番号、および実際のカード番号のログを保持する。販売店4は、販売店の販売を代替カード番号に従い追跡でき、顧客2は、自分の購入を自分の実際のカード番号を媒介として追跡できる。発行銀行8は、取引に対して実際のカード番号に関連付けられた代替カード番号の記録を有するので、2つを関連付ける、つまり一致させることができる。代替カード番号が2つの取引に対して使用される場合、発行銀行8はその状況も突きとめることができる。実際、同じ代替カード番号を2つの異なるチャージに対して2度使用する試みがある場合、発行銀行8は2度目の試みを否認することになる。
【0052】
本発明の実施の形態では、匿名カード番号を幾つかの異なる方法で生成できる。例えば、匿名カードシーケンスを固定の時間間隔で、または各新規の要求発生時に連続的に生成できる。これは、セキュリティダイナミックスアルゴリズム、乱数シーケンス生成器、および安全ハッシュ化アルゴリズムのような数多くの方法で達成できる。匿名カードシーケンスを割当てるカード発行者8のような発行銀行が、それを検証する同じ銀行である場合、クロックを同期化する必要はない。
【0053】
本発明の実施の形態では、既に割当てられ、期限切れでない番号が生成される場合、それは割当てられず、新規の番号が生成される。期限切れ期間が短い程、割当てられるシーケンスの桁は多く、そのような矛盾が起こる見込みは少ない。匿名番号生成器アルゴリズムは、既に発行され期限切れでない匿名番号、または既に割当てられた実際のカード番号と矛盾しない新規の番号だけを発行するように設計されている。これは、それが矛盾する生成を防止するように設計され、または、それでも矛盾が発生する際には、例えば、2秒を超えない許容可能な遅延内に新規の番号を生成する能力があることを意味している。
【0054】
代替として、本発明の実施の形態では、発行銀行は、数多くの匿名番号生成器を平行して稼動でき、それにより、そのような生成器の1つが重複を生成する場合、他の番号生成器の1つから重複でない番号が得られるか、または予め代替番号の一群を生成でき、そこから次の代替番号を選定できる。本発明の実施の形態では、単一共通の番号生成器を全てのカード所有者の要求にサービスするよう使用でき、または別の番号生成器を、各活動中のカード所有者、または全カード所有者群の一部分の専用とすることができる。
【0055】
本発明の実施の形態では、期限切れ間隔は、カード所有者2が、シーケンスを販売店4へ送り、それを販売店の銀行6を通し処理させ、発行銀行8へ戻し中継する時間が経過してしまう前に期限切れとなる程に短くはない。この目的のために期限切れ間隔は、少なくとも、例えば、約15分であるが、期限切れ間隔はアプリケーションおよび状況に適合するよう調整可能である。新規のカードシーケンスを毎秒割当てる場合、15分毎に900個のシーケンスを生成しなくてはならず、普通のシーケンスは9から11桁の長さである。9桁番号生成器は、それが繰返す以前に、10億個つまり10の9乗個の重複しないシーケンスを作成するよう設計されており、900個のシーケンスが生成される15分のインターバル中に繰返しのシーケンスが作成されないことを保証する。
【0056】
本発明の実施の形態は、数多くの代替カード番号生成アルゴリズムのいずれかを使用する。例えば、線形合同生成器 (Linear Congruential Generators) は、以下形式の疑似乱数シーケンス生成器である:
Xn = (aXn1+b) mod m
ここで、Xn=シーケンスのn番目の番号、Xn1=シーケンスの1つ前の番号、a,b,mは定数であり、ここで、aは「乗数」と呼ばれ、bは「増分」と呼ばれ、mは「法」と呼ばれる。a,b,mが適切に選択されると、それらは自ら繰返す前に、最大長で期間mの疑似乱数シーケンスを生成できる。線形合同生成器は速いアルゴリズムではあるが、その出力は暗号として安全ではない。言換えると、暗号使用者は、実用的な期間内に、シーケンス中の過去の番号を調べることによりシーケンスの次の番号を決定することができる。このように、このアルゴリズムは攻撃に対し弱みを持つ。
【0057】
しかし、本発明の実施の形態のためのこのアルゴリズムを用いると、盗聴者は、暗号ライン上で送られるときにシーケンス中の過去の番号を獲得することはできない。このような場合、盗聴者にとっては、販売店のサーバーで番号を収集する必要があろうが、買物客は数多くの販売店で比較的順不同に出入するので、特定の販売店では順序通りではないであろう。カード所有者は、多数のカード所有者へ番号を供給するのに使用される代替番号生成器の集合からの代替カード番号を選択することによって、連続した代替カード番号が収集されることを防止できる。これは、一人の盗聴者が、単一の匿名番号生成器から、リバースエンジニアリングを可能にするように、充分に長く連続した匿名番号を獲得できる可能性を減らす。
【0058】
線形フィードバックシフトレジスタを使用して、本発明の実施の形態のために番号の疑似乱数シーケンスを作成することもでき、最長であるように設計することもできる。図6は、本発明の実施の形態のために、匿名のまたは代替のカード番号を生成するための線形フィードバックシフトレジスタの標本を説明する図である。線形フィードバックシフトレジスタは、乱数を生成するための斯様な方法のひとつにすぎない。代替として、乱数は、以下検討する他の方法のいずれかのために、暗号ハッシュアルゴリズムまたはデジタル署名アルゴリズムへ至る種として使用できる。線形フィードバックシフトレジスタも速くて、暗号として安全ではないが、それらを組み合わせることにより、暗号的に安全であると証明できないにしても、破られたということはこれまで聞いてはいないシーケンスを作成することができる。実例には、「バイラテラル・ストップ・アンド・ゴー生成器」("Bilateral Stop and Go Generator") および「Nしきい値生成器」("N Threshold Generator") が含まれる。
【0059】
本発明の実施の形態のための別のアプローチは、より大きなプロセス能力を必要とする、RSA Data Security によるRC4のような、安全なことで知られる対称暗号アルゴリズム (symmetric cryptographic algorithm) を使用する。発行銀行のサーバーがシーケンスを生成して一致させる場合、鍵が共用されて分配される必要がある。安全なことで知られる暗号アルゴリズムを使用する場合でも、ある程度のリスクがある。時の経過とともに、コンピュータのパワー向上につれて、以前には安全な暗号アルゴリズムが実際的な攻撃に屈服し得る。例えば、40ビットのデータ暗号化規格 (Data Encryption Standard) (DES)は、現在入手可能なコンピュータが、それこそ数時間という妥当な時間枠で、このアルゴリズムを破るのに充分な能力を備えていることを示したので、攻撃に対してもはや安全とは考えられない。
【0060】
本発明の実施の形態のために匿名のまたは代替のカード番号を生成する別のアプローチは、RANDテーブルのような、真にランダムな公知の数の中から、シーケンスの番号を拾い上げることである。このテーブルからの実際の番号選択は、上記で説明した数多くの手法のひとつを使用してランダム化できる。代替として、乱数シーケンスは、キーボードの遅れや電子装置から出る電気的ノイズを測定する等、実際のランダムな物理的プロセスから生成できる。
【0061】
本発明の実施の形態では、疑似乱数シーケンスは、線形フィードバックシフトレジスタや対称アルゴリズムのような手法を組合わせて、乱数テーブルから番号を選択してから、安全ハッシュアルゴリズム(SHA)のようなアルゴリズムで暗号的にハッシュすることにより、暗号としてなお更に安全にすることができる。
【0062】
本発明の実施の形態の一局面は、代理人認証の一般的手段も提供する。例えば、ユーザーは自己をユーザーの代理人へ認証して、認証番号を受取ることができる。認証番号は、例えば、ユーザーへ発行され、追加のパスワードまたは秘密項目も必要なく、他のいずれのサービスへも自己を認証することをユーザーに可能になるように使用できる、1回認証トークンの一種としての役割を果たす。
【0063】
本発明の実施の形態の別の局面では、代替カード番号は取引当りベースで生成されるので、それを、カード発行者8のようなカードプロセッサにより、何処に(どのチャンネル上に)および誰宛に(どの販売店番号が使用された)、を把握するのに使用できる。例えば、代替番号要求が、ユーザーの電子ワレット28のようなワレットで、販売店4のようなインターネット販売店へインターネット上で供給されるよう要求された場合、発行銀行8は、インターネット上で購入が成されたのはどのトラックか、そしてどの商店と取引がなされたのかを識別して、所在を把握できる。この情報は、不正の管理と統制の両目的のために、そして販売店の特別な販売促進や、インターネット上で成された購入に関して顧客への販売促進のようなマーケティング目的のために使用できる。同様に、それは、電話などで行なわれたのトラックを保持することに使用できる。
【0064】
本発明の実施の形態の別の局面では、ユーザーの電子ワレット28のようなサーバーベースのワレットが使用される場合、ワレット28が、販売店の支払請求書式を受取り、代替番号を生成するだけでなく、購入を予め承認し、かつ販売店4へ代替カード番号と認証コードを同時に提供することは、技術的に可能である。技術的に可能ではあるが、そのようなプロセスをカード協会により承認させることが必要となろう。しかし、許可されるのであれば、そのようなプロセスは幾つもの利点を持っている。例えば、販売店の観点からは、販売店が認証するのに必要な時間を節約する。インターネッ上でなされる取引にとって、時間は決定的に重要である。
【0065】
ユーザーのために買物体験を速やかに便利にする努力する中で、多くの販売店は、現実には、クレジットカード番号を得ても、即時に信用認証を得る試みすらしていない。むしろ、取引を一纏めにして事後に認証を得ている。その場合、販売店は認証が拒否されたことを事後に知ることになり、販売店は消費者に改めて連絡を取らねばならないことになる。電子的(デジタル)商品の場合、否認を知るのは電子商品および電子サービスが既に配布された後になりそうである。
【0066】
サーバーベースのワレット28が購入を予め承認し、販売店4へ代替カード番号と認証コードを同時に提供する局面では、銀行のケースでこの認証のフローは、カード発行者8のような発行銀行はすばやく戻ることができずに、カード協会が、発行銀行8の代役をして自動的に取引を承認するものの、発行銀行8は依然として回収のリスクを引受ける、という代役の危険負担を解消する。
【0067】
本発明の種々の好ましい実施の形態が、本発明の種々の目的を実現する中で説明された。これらの実施の形態は本発明の原理の単なる例証であると認知されるべきである。多くの変形や変更は、本発明の精神と範囲から逸脱することなく、この技術に精通する者には容易に明らかになるであろう。従って、本発明は請求項によってのみ制限される。

【特許請求の範囲】
【請求項1】
取引カードユーザーによる取引を履行するための方法であって:
前記取引カードユーザーを認証するステップ;
前記取引カードユーザーのために匿名カード番号を生成するステップ;
前記取引カードユーザーの取引カード番号と前記匿名カード番号を関連付けるステップ;および、
前記取引カードユーザーのために前記匿名カード番号での前記取引を認証するステップ;を含む方法。
【請求項2】
前記取引カードユーザーを認証するステップは、更に、取引カード発行者により前記取引カードユーザーを認証するステップを含む請求項1の方法。
【請求項3】
前記取引カードユーザーを認証するステップは、更に、前記取引カード発行者のサーバーにより前記取引カードユーザーを認証するステップを含む請求項2の方法。
【請求項4】
前記取引カードユーザーを認証するステップは、更に、前記取引カード発行者により取引カードユーザー情報を受取るステップを含む請求項2の方法。
【請求項5】
前記取引カードユーザー情報を受取るステップは、更に、前記取引カードユーザーから前記情報を受取るステップを含む請求項4の方法。
【請求項6】
前記取引カードユーザー情報を受取るステップは、更に、前記取引カード発行者のサーバーへ接続されたコンピュータ装置で前記情報を受取るステップを含む請求項5の方法。
【請求項7】
前記取引カードユーザー情報を受取るステップは、更に、前記取引カード発行者のサーバーにより暗号化された形式で前記情報を受取るステップを含む請求項6の方法。
【請求項8】
前記取引カードユーザー情報を受取るステップは、更に、前記取引カード発行者のサーバーへグローバルネットワーク上で接続された前記コンピュータ装置で前記情報を受取るステップを含む請求項6の方法。
【請求項9】
前記コンピュータ装置は、更に、パーソナルコンピュータを備える請求項6の方法。
【請求項10】
前記コンピュータ装置は、更に、前記パーソナルコンピュータの電子ワレットアプリケーションを含む請求項9の方法。
【請求項11】
前記取引カードユーザー情報を受取るステップは、更に、前記取引カードユーザーのための個人識別番号、パスワード、生体測定標本、デジタル署名、および、取引カード番号、のうちの少なくとも1つを受取るステップを含む請求項6の方法。
【請求項12】
前記取引カードユーザーを認証するステップは、更に、ローカルコンピュータ装置で前記取引カードユーザーを認証するステップを含む請求項1の方法。
【請求項13】
前記ローカルコンピュータ装置は、更に、パーソナルコンピュータ、携帯情報端末、および、スマートカード、のうちの1つを備える請求項12の方法。
【請求項14】
前記取引カードユーザーを認証するステップは、更に、前記ローカルコンピュータ装置上のアプリケーションにより、前記取引カードユーザーを認証するステップを含む請求項12の方法。
【請求項15】
前記ローカルコンピュータ装置の前記アプリケーションは、更に、電子ワレットアプリケーションを含む請求項14の方法。
【請求項16】
前記取引カードユーザーを認証するステップは、更に、前記ローカルコンピュータ装置上のアプリケーションにより取引カードユーザー情報を受取るステップを含む請求項12の方法。
【請求項17】
前記取引カードユーザー情報は、更に、前記取引カードユーザーのための個人識別番号、パスワード、生体測定標本、デジタル署名、および、取引カード番号、のうちの少なくとも1つを含む請求項16の方法。
【請求項18】
前記匿名カード番号を生成するステップは、更に、取引カード発行者により前記匿名カード番号を生成するステップを含む請求項1の方法。
【請求項19】
前記匿名カード番号を生成するステップは、更に、前記取引カード発行者のサーバーにより前記匿名カード番号を生成するステップを含む請求項18の方法。
【請求項20】
前記匿名カード番号を生成するステップは、更に、前記取引カード発行者のサーバーの番号生成器により前記匿名カード番号を生成するステップを含む請求項19の方法。
【請求項21】
前記匿名カード番号を生成するステップは、更に、ローカルコンピュータ装置で前記匿名カード番号を生成するステップを含む請求項1の方法。
【請求項22】
前記匿名カード番号を生成するステップは、更に、前記ローカルコンピュータ装置上の番号生成アプリケーションにより前記匿名カード番号を生成するステップを含む請求項21の方法。
【請求項23】
前記匿名カード番号を生成するステップは、更に、取引カード発行者の番号生成器と同期された前記ローカルコンピュータ装置上の前記番号生成アプリケーションにより、前記匿名カード番号を生成するステップを含む請求項22の方法。
【請求項24】
前記匿名カード番号を生成するステップは、更に、前記取引カードユーザーによる前記取引へ専用に前記匿名カード番号の使用を制限する予め定めたパラメータに従い、前記匿名カード番号を生成するステップを含む請求項1の方法。
【請求項25】
前記匿名カード番号を生成するステップは、更に、予め定めた時間期間に前記匿名カード番号の使用を制限する予め定めたパラメータに従い前記匿名カード番号を生成するステップを含む請求項1の方法。
【請求項26】
前記匿名カード番号を生成するステップは、更に、乱数生成アルゴリズム、乱数シーケンス生成器、およびセキュア・ハッシュ化アルゴリズムからなるスキームのグループの中からから選択された、予め選択された番号生成スキームに従い、前記匿名カード番号を生成するステップを含む請求項1の方法。
【請求項27】
前記匿名カード番号を関連付けるステップは、更に、取引カード発行者により前記取引カードユーザーの取引カード番号と前記匿名カード番号を関連付けるステップを含む請求項1の方法。
【請求項28】
前記匿名カード番号を関連付けるステップは、更に、前記取引カード発行者のサーバーにより前記取引カードユーザーの取引カード番号と前記匿名カード番号を関連付けるステップを含む請求項27の方法。
【請求項29】
前記匿名カード番号を関連付けるステップは、更に、前記取引カード発行者の番号生成器により前記取引カードユーザーの取引カード番号と前記匿名カード番号をリンクさせるステップを含む請求項28の方法。
【請求項30】
前記匿名カード番号を関連付けるステップは、更に、前記取引カード発行者のサーバーの認証プロセッサにより前記取引カードユーザーの取引カード番号と前記匿名カード番号をリンクさせるステップを含む請求項29の方法。
【請求項31】
前記匿名カード番号を関連付けるステップは、更に、ローカルコンピュータ装置の番号生成器との予め定めたシーケンス同期に従い、前記取引カードユーザーの取引カード番号と前記匿名カード番号をリンクさせるステップを含む請求項1の方法。
【請求項32】
前記匿名カード番号を関連付けるステップは、更に、前記取引カード発行者のサーバーにより前記取引カードユーザーの取引カード番号と前記匿名カード番号をリンクさせるステップを含む請求項31の方法。
【請求項33】
前記取引を認証するステップは、更に、取引カード発行者により前記取引を認証するステップを含む請求項1の方法。
【請求項34】
前記取引を認証するステップは、更に、前記取引カード発行者の認証プロセッサにより前記取引を認証するステップを含む請求項33の方法。
【請求項35】
前記取引を認証するステップは、更に、前記取引カードユーザーの取引カード番号にリンクした前記匿名カード番号を受取るステップを含む請求項34の方法。
【請求項36】
前記取引を認証するステップは、更に、前記認証を前記匿名カード番号と共に前記取引カードユーザーのために販売店へ送るステップを含む請求項1の方法。
【請求項37】
取引カードユーザーによる取引を履行するためのシステムであって:
前記取引カードユーザーを認証するための手段;
前記取引カードユーザーのために匿名カード番号を生成するための手段;
前記取引カードユーザーの取引カード番号と前記匿名カード番号を関連付ける手段;および、前記取引カードユーザーのために前記匿名カード番号での前記取引を認証するための手段;を備えるシステム。
【請求項38】
前記取引カードユーザーを前記認証するための手段は、更に、取引カード発行者のサーバーを備える請求項37のシステム。
【請求項39】
前記取引カードユーザーを前記認証するための手段は、更に、取引カードユーザー情報を受取るために前記取引カード発行者のサーバーへ接続されたコンピュータ装置を備える請求項38のシステム。
【請求項40】
前記取引カードユーザーを前記認証するための手段は、更に、前記取引カードユーザー情報を暗号化するために、前記コンピュータ装置と前記取引カード発行者のサーバーの少なくとも一方の手段を備える請求項39のシステム。
【請求項41】
更に、前記取引カード発行者のサーバーへグローバルネットワーク上で接続された前記コンピュータ装置を備える請求項40のシステム。
【請求項42】
前記コンピュータ装置は、更に、パーソナルコンピュータを備える請求項41のシステム。
【請求項43】
前記コンピュータ装置は、更に、前記パーソナルコンピュータの電子ワレットアプリケーションを含む請求項42のシステム。
【請求項44】
前記取引カードユーザーの情報は、更に、前記取引カードユーザーのための個人識別番号、パスワード、生体測定標本、デジタル署名、および、取引カード番号、のうちの少なくとも1つを含む請求項42のシステム。
【請求項45】
前記取引カードユーザーを前記認証するための手段は、更に、ローカルコンピュータ装置を備える請求項37のシステム。
【請求項46】
前記ローカルコンピュータ装置は、更に、パーソナルコンピュータ、携帯情報端末、およびスマートカード、のうちの1つを備える請求項45のシステム。
【請求項47】
前記取引カードユーザーを前記認証するための手段は、更に、前記ローカルコンピュータ装置上のアプリケーションを含む請求項46のシステム。
【請求項48】
前記取引カードユーザーを前記認証するための手段は、更に、前記ローカルコンピュータ装置の電子ワレットアプリケーションを含む請求項47のシステム。
【請求項49】
前記取引カードユーザーを前記認証するための手段は、更に、前記ローカルコンピュータ装置上のアプリケーションにより取引カードユーザー情報を受取るために前記ローカルコンピュータ装置の入力装置を備える請求項45のシステム。
【請求項50】
前記取引カードユーザー情報は、更に、前記取引カードユーザーのための個人識別番号、パスワード、生体測定標本、デジタル署名、および、取引カード番号、のうちの少なくとも1つを含む請求項49のシステム。
【請求項51】
前記匿名カード番号を前記生成するための手段は、更に、前記取引カード発行者のサーバーを備える請求項37のシステム。
【請求項52】
前記匿名カード番号を前記生成するための手段は、更に、前記取引カード発行者のサーバーの番号生成器を備える請求項51のシステム。
【請求項53】
前記匿名カード番号を前記生成するための手段は、更に、ローカルコンピュータ装置を備える請求項37のシステム。
【請求項54】
前記匿名カード番号を前記生成するための手段は、更に、前記ローカルコンピュータ装置上の番号生成アプリケーションを含む請求項53のシステム。
【請求項55】
前記匿名カード番号を前記生成するための手段は、更に、取引カード発行者の番号生成器と同期した前記ローカルコンピュータ装置上の前記番号生成アプリケーションを含む請求項54のシステム。
【請求項56】
前記匿名カード番号を前記生成するための手段は、更に、前記取引カードユーザーによる前記取引へ専用に前記匿名カード番号の使用を制限する予め定めたパラメータで前記匿名カード番号を生成するための手段を備える請求項37のシステム。
【請求項57】
前記匿名カード番号を前記生成するための手段は、更に、予め定めた時間期間に前記匿名カード番号の使用を制限する予め定めたパラメータで前記匿名カード番号を生成するための手段を備える請求項37のシステム。
【請求項58】
前記匿名カード番号を前記生成するための手段は、更に、乱数生成アルゴリズム、乱数シーケンス生成器、およびセキュア・ハッシュ化アルゴリズムからなるスキームのグループから選択された、予め選択された番号生成スキームに従い、前記匿名カード番号を生成するための手段を備える請求項37のシステム。
【請求項59】
前記匿名カード番号を前記関連付ける手段は、更に、取引カード発行者のサーバーを備える請求項37のシステム。
【請求項60】
前記匿名カード番号を前記関連付ける手段は、更に、前記取引カード発行者のサーバーの番号生成器を備える請求項59のシステム。
【請求項61】
前記匿名カード番号を前記関連付ける手段は、更に、前記取引カード発行者のサーバーの認証プロセッサを備える請求項60のシステム。
【請求項62】
前記匿名カード番号を前記関連付ける手段は、更に、ローカルコンピュータ装置の番号生成器と予め定めたシーケンス同期する、取引カード発行者のサーバーの番号生成器を備える請求項37のシステム。
【請求項63】
前記取引を前記認証するための手段は、更に、前記取引カード発行者のサーバーを備える請求項37のシステム。
【請求項64】
前記取引を前記認証するための手段は、更に、前記取引カード発行者のサーバーの認証プロセッサを備える請求項63のシステム。
【請求項65】
前記取引を前記認証するための手段は、更に、前記取引の認証を前記匿名カード番号と共に前記取引カードユーザーのために販売店へ送るための手段を備える請求項37のシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2010−257468(P2010−257468A)
【公開日】平成22年11月11日(2010.11.11)
【国際特許分類】
【出願番号】特願2010−115475(P2010−115475)
【出願日】平成22年5月19日(2010.5.19)
【分割の表示】特願2000−33111(P2000−33111)の分割
【原出願日】平成12年2月10日(2000.2.10)
【出願人】(500066067)シティバンク,エヌ.エイ. (2)
【氏名又は名称原語表記】Citibank, N.A.
【住所又は居所原語表記】399 Park Avenue, New York, New York 10043, U.S.A.
【Fターム(参考)】