JP2017055385A - 支払データのセキュアなプロビジョニング、伝送、及び認証のための方法、装置、及びシステム - Google Patents

支払データのセキュアなプロビジョニング、伝送、及び認証のための方法、装置、及びシステム Download PDF

Info

Publication number
JP2017055385A
JP2017055385A JP2016115371A JP2016115371A JP2017055385A JP 2017055385 A JP2017055385 A JP 2017055385A JP 2016115371 A JP2016115371 A JP 2016115371A JP 2016115371 A JP2016115371 A JP 2016115371A JP 2017055385 A JP2017055385 A JP 2017055385A
Authority
JP
Japan
Prior art keywords
card
server
dcvv
mst
track data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016115371A
Other languages
English (en)
Other versions
JP6214724B2 (ja
Inventor
ファン、エンヤン
en-yang Huang
ワン グレイリン、ウィリアム
Wang Graylin William
ワン グレイリン、ウィリアム
ウォールナー、ジョージ
Wallner George
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Pay Inc
Original Assignee
Samsung Pay Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Pay Inc filed Critical Samsung Pay Inc
Publication of JP2017055385A publication Critical patent/JP2017055385A/ja
Application granted granted Critical
Publication of JP6214724B2 publication Critical patent/JP6214724B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4018Transaction verification using the card verification value [CVV] associated with the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ユーザの既存の静的支払いカード・データを、カード発行者にインフラストラクチャの変更を要求することなく、カード発行者、又は支払いネットワーク若しくはプロセッサなど代理を務めるサービス・プロバイダによって認証されうる動的カード・データに安全に変換する。
【解決手段】1回限り使用の修正されたカード・トラック・データを動的CVV手法を用いてMSTからPOSへ伝送し、取引時のセキュリティ・レベルを高めるために使用する。
【選択図】図1

Description

本出願は、参照によりその全体が本明細書に組み込まれる、2014年4月3日に出願した米国仮特許出願第61/974,696号の利益を主張するものである。
本開示は、磁気ストライプ・データの記憶及びそのセキュアな伝送に関する。
磁気ストライプ・データの伝送は、主に、支払い、識別(ID)、及びアクセス制御の機能を可能にするように磁気ストライプ読取り装置(MSR:magnetic stripe reader)に磁気ストライプ・カードをスワイプすることによって行われてきた。スマートフォンやタブレット上のモバイル・ウォレット・アプリケーションは、MSRを有する既存の商業者POS(point of sale)装置又は他のデバイスと情報をやり取りすることに困難があった。非接触型又は近距離無線通信(NFC:near field communications)型支払いを受け付ける非接触型読取り装置対応のPOS端末装置(通常、例えば、ISO−14443標準を使用する)は、どこにでもあるわけではない。NFC電話、又はバーコードのような他の伝送手段と情報をやり取りするためだけに、磁気ストライプ・カードだけしか受け付けない膨大な数の商業者POS装置(又はドア・ロック)を取り替えるのは、高価であり、時間がかかる。
さらに、金融支払いカードには、支払いが行われるアカウントを識別する目的の、主アカウント番号あるいはPAN(primary account number)と呼ばれるカード番号が含まれている。カードは、カードの期限が切れるときを示す有効期限も保有している。ほとんどのカードは、磁気ストライプ・データ内に、暗号化されて生成されたカード検証値(Card Validation Value。CVV1としても知られる)も保有しており、PAN及び有効期限の情報から有効なカードが偽造されるのを防いでいる。磁気ストライプが摩耗し、また発行者もカードが無期限に有効となることを望まないため、通常、カードはおよそ2〜3年後に交換される。
今日、PANは、アカウントを識別するためだけでなく、(カードが物理的にPOS端末でスワイプされる、カード介在(Card-Present:CP)取引と対照的に、)その大多数はインターネット取引であるが、電話注文及び通信販売も含まれる、カード不介在(Card-Not-Present:CNP)取引において、課金を認可するためにも用いられている。PAN、有効期限、及びカード名義人氏名を知っているだけで、CNP購入をアカウントに課金するには十分である。CVV−2は、当技術分野で公知のように、顧客がそのカードを所持していることを確かめるための、カード又は署名欄に印字された3桁又は4桁の値であるが、磁気ストライプ上に符号化されていない。eコマースサイトの多くは取引にCVV−2も必要とするが、必要としないサイトも多い。
PAN及び有効期限は秘密にしておくのが難しく、これらはカードの前面に印字されており、さらにカードの磁気ストライプ・データ又はチップ・データに含まれている。POS取引の際に、磁気ストライプ又はチップが端末によって読み取られ、そのデータ(PAN、有効期限、及びCVV2を含む)は小売店のシステムを通じてアクワイアラ(acquirer)へ、さらにカード発行者へと伝送される。PAN及び、それほどではないにせよ、有効期限は、小売店システムによって多くの機能に利用されており、隠すことはできない。
磁気ストライプ又はチップ・カード・データは、転送中であろうと、メモリ内にあろうと、データ窃取のターゲットになる。静的であるがために、磁気ストライプ・データは、傍受及びコピーの他、多くの攻撃にさらされる。盗まれたデータは、PAN及び有効期限を簡単に取り出すことができ、不正なCNP取引に悪用され得る。物理的なカードは、カード上の磁気ストライプ・データを読み取る、あるいはPAN及び有効期限並びにカード名義人氏名を含む、磁気ストライプ・トラック・データをキャプチャするために小売店のPOS端末の近傍に読取り装置を置くことにより、スキミングが可能である。小売店舗で疑わない買い物客のバッグや財布の中の非接触式カードから、トラック・データを抜き取ることために、覗き見装置(sniffing device)を使うこともできる。支払いプロセッサへ転送中のカード・データをキャプチャするために、小売店POSシステム内のマルウェアを利用することもできる。このような盗まれたデータには、磁気ストライプ及びスマート・カード(例えば、Europay、MasterCard、及びVisa(EMV)カード)の取引における、PAN及び有効期限が含まれている可能性があり、CNP詐欺に悪用され得る。さらに、キャプチャされた磁気ストライプ・データにはCVV1が含まれており、キャプチャされたオンライン・カード・データにはCVV2が含まれている可能性がある。CVV1及びCVV2の決定的な弱点は、共に静的であることにあり、いったん知られてしまうと不正取引に悪用され得る。
本開示は、物理環境及び仮想環境において、磁気ストライプ・カード・データをキャプチャし、格納し、磁気ストライプ読取り装置(MSR)を有する、商業者の従来のPOS端末及び他のデバイスに、又はオンライン精算システムに伝送するようにモバイル・ウォレット・アプリケーション及びプラットフォームと連携して使用するための磁気ストライプ記憶及び伝送装置(磁気セキュア伝送(MST:magnetic secure transmission)装置とも称する)に係る装置、システム、及び方法に関する。
本開示はまた、POSを介した物理的な支払いのためであるか、オンライン精算による遠隔の支払いのためであるかにかかわらず、静的なカード・データ(例えば、CVV1又はCVV2)を、1回限り使用可能であり、且つ詐欺犯罪者によるリプレイが不可能な動的暗号文に変換し、さらに、既存の商業者における受付インフラストラクチャを変更することなくこの暗号文を含む支払い情報を認証のためにカード発行者へ返送するためにモバイル・デバイスを活用する装置、システム、及び方法に関する。これらの装置、システム、及び方法により、ユーザは静的なカード・データを、各発行者によるインフラストラクチャの変更及び統合なしに、多数のカード発行者に代わり支払いネットワーク又はプロセッサによってサービスとして認証され得る、1回限り使用の動的なカード・データに自動的に変換できるようになる。この動的カード・データは、ものであり、を伴うことはない。
一態様において、カード支払いのセキュリティを確保するために、動的CVV(dCVV:dynamic-CVV)と称することができる動的暗号文が用いられる。カードがCNP及びCP取引の両方で支払いに用いられるときに、dCVVが、キーに加えて主アカウント番号(PAN)、有効期限または有効期日(EXP)、タイムスタンプ、及びカウンタとともに新たに生成される。暗号化されて生成されるdCVVは、カード・データ及び秘密キーを知らなければ生成することができない。また、各dCVVは短期間のみ有効である。このようにすることで、過去にモニタされた取引からのdCVVの再利用が承認エラーになるため、上述のリプレイ・アタックが阻止される。
別の態様において、カード発行者又はその代理を務めるサービス・プロバイダは、用いられる検証アルゴリズムは、dCVV取引に対しては、普通の磁気ストライプCP取引とは異なるため、dCVV技術を用いるCP取引を区別することができる。dCVV取引は、カード・データのEXPを、発行者又はサービス・プロバイダが認識できる遠い将来の日付に相当する数字で置き換えることにより、識別され得る。これにより、カード発行者に対しては、カードがdCVVモードにあることを認識できる便利なフラグを提供しつつ、支払い取引においてEXPが隠される。トラック・データの任意のフィールドの、dCVVモードを示すために用いられるフラグなど、他のフラグを、カードがdCVVモードにあることを示すために使用することができる。発行者又はサービス・プロバイダのデータベースにPANをdCVVカードとして登録することもできる。
MSTの領域におけるdCVVの概念もCNP取引に必然的に適用される。CNP取引において、モバイル・ウォレット・アプリケーションから取得された、動的に生成される3桁のコード(又はAmerican Expressカードの場合は4桁のコード)は、要求時に動的に計算され、精算のためのウェブサイト又はアプリケーションに入力される。モバイル・ウォレット・アプリケーションから、入力されるように取得される、マスクされたEXPも、これがdCVV CNP取引であることを示す、遠い将来の日付を使用する。これにより、取引をモニタリングしている攻撃者から元のCVV−2及びEXPの両方が隠される。さらに、CVVコードはリアルタイムで計算され、CNP取引毎に変わり、短時間で期限切れとなるようタイムスタンプが付与されるため、特定のCNP取引を傍受しても、攻撃者はその情報を別の取引に利用することができない。
各カード発行者に対しプロビジョニング・インフラストラクチャを変更するよう要求することなく、モバイルユーザのために既存の静的カード・データを動的カード・データに変換するため、これらの装置、システム、及び方法は、カード発行者に別個の遠隔モバイル・プロビジョニング・システムを構築するよう要求せずに、カード保有者がモバイル・デバイスを使用して既存の磁気ストライプ・カード・データを動的にトークン化した動的カード・データに変換することを効果的に可能にする。カード発行者、発行者の処理業者(processor)、又は発行者の支払いネットワークは、MST伝送に包含されたdCVV、又はオンライン取引用のdCVV2を認証するために、プロビジョニング認証サーバ(PAS)をホストして、さらに発行者に対して動的支払データが真正であることを検証してもよいし、又は支払いネットワークがカード発行者に代わって認証サービス(又はトークン化サービス)を実施できるように、元のトラック・データ(支払いネットワークの場合)若しくは元のCVV2を検証し、発行者又はその処理業者に返すようにしてもよい。これにより、当技術分野における静的カード・データからトークン化された動的カード・データへの変換が劇的に高速化され、CP及びCNP取引のセキュリティが向上する。
装置、システム、及び方法の実施例が、例示的であることを意図しており、限定することは意図していない添付の図面の各図において示され、図面において、同様の参照番号は、同様の、又は対応する部分を指すことが意図されている。
本開示の態様によるシステムの概略の機能図である。 本開示の態様によるMSTを初期化する動作の方法の流れ図である。 本開示の態様による、ユーザによるカードのスワイプに基づいた、静的カードのプロビジョニングの方法の流れ図である。 本開示の態様による、カード発行者から静的カードをプロビジョニングする方法の流れ図である。 本開示の態様による、カードを動的にプロビジョニングする方法の流れ図である。 本開示の態様による、カードをプロビジョニングする方法の流れ図である。 本開示の態様による、動的カードをプロビジョニングする方法の流れ図である。 本開示の態様による、動的CVV(dCVV)を実施する方法の流れ図である。 本開示の態様による、dCVVを実施する別の方法の流れ図である。 本開示の態様による、カード・データの有効期日の修正の図である。 本開示の態様による、eコマース取引のためにdCVVを実施する方法のブロック流れ図である。 本開示の態様によるMSTの機能ブロック図である。
装置、システム、及び方法の詳細な実施例が本明細書で開示されるが、開示される実施例は、様々な形態で実現され得る装置、システム、及び方法を単に例示するものに過ぎないことを理解されたい。したがって、本明細書で開示される特定の機能の詳細は、限定するものと解釈されるべきではなく、単に特許請求の範囲の基礎として、そして本開示を様々に用いるよう当業者に教示するための代表的な基礎として解釈されるべきである。
本開示は、概して、既存の支払い受付インフラストラクチャ上でセキュアな暗号化された1回限り使用の支払データを配信するために、磁気ストライプ・データ記憶及びセキュア伝送装置を利用することに関する。
図1を参照しながら、例示的な実施例による、セキュアなカード・プロビジョニング及び伝送に関わるシステム100の概略を説明する。全体的なシステム100は、MST102と、モバイル通信デバイス104と、ウォレット・サーバ106と、プロビジョニング及び認証サーバ108と、カード発行者サーバ110と、アクワイアラ・サーバ112と、POS120と、支払いネットワーク・サーバ122と、プロセッサ・サーバ124(例えば、発行者のサード・パーティ・プロセッサ・サーバ)と、(図12に示すように)MST102の一部であるか又はモバイル通信デバイス104上のウォレット・アプリケーションとだけ動作し得る、暗号化磁気ストライプ読取り装置126(MSR)とを含む。MST102はモバイル通信デバイス104とインターフェース接続し、又はモバイル通信デバイス104に内蔵されていてもよく、モバイル通信デバイス104は、ネットワーク114を介して、ウォレット・サーバ106、プロビジョニング及び認証サーバ108、カード発行者サーバ110、及びアクワイアラ・サーバ112と通信を行う。ウォレット・サーバ106、プロビジョニング及び認証サーバ108、カード発行者サーバ110、アクワイアラ・サーバ112、支払いネットワーク・サーバ122、及びプロセッサ・サーバ124の各々も、ネットワーク114を介して相互に通信を行ってもよい。
一態様において、ウォレット・サーバ106は、1つ又は複数のデータベース116と、ユーザ・アカウント118とを含み得る。1つ又は複数のデータベース116は、MST102とユーザ・アカウント118との関連付けデータ、並びにMST102及び/又はウォレット・サーバ106が使用する1つ又は複数のキーを格納していてもよい。以下にさらに詳しく説明するように、MST102をユーザ・アカウント118に登録してもよい。
プロビジョニング及び認証サーバ108、カード発行者サーバ110、及びアクワイアラ・サーバ112もまた、1つ又は複数のデータベース、並びに本明細書に開示する方法を考慮に入れたソフトウェア及び/又はハードウェアなどの他のコンポーネントを含み得ることについても理解されたい。
図示したように、MST102は、モバイル通信デバイス104に着脱可能なドングルとすることができる。MST102は、オーディオ・ポートを介して、並びに/又は、例えば、USBポート、30ピン若しくは9ピンのAppleインターフェース、Bluetooth(登録商標)インターフェース、近距離無線通信(NFC)、及び他のシリアル・インターフェースを含むが、これらに限定されない他のタイプの通信インターフェースを介して、モバイル通信デバイス104と通信し得る。MST102はドングルとして図示されているが、このMSTは、Bluetooth(登録商標)若しくはNFCなどの非接触型インターフェースを介してモバイル通信デバイス104と通信する別のタイプの周辺デバイスであってもよいし、又はMST102は、モバイル通信デバイス104の一部としてモバイル通信デバイス104に内蔵されていてもよい。
一態様において、ユーザは、例えば、モバイル通信デバイス104上にウォレット・アプリケーションをダウンロードすること、及び/又はインストールすることにより、ウォレット・サーバ106上にユーザ・アカウント118を設定することができる。このウォレット・アプリケーション104は、CNP及びCP取引に利用できるカードのリストをユーザが見るためのインターフェースとすることができる。一態様において、ユーザは、カードを選択し、MST102を使用して静的又は動的CVV(dCVV)モードのいずれかで、そのカードに対応するカード・データ(例えば、カードのトラック・データ)を伝送してもよい。同様に、CNP取引を実行する際に、ユーザは動的に計算された有効期日(EXP)及びCVV−2を見て、dCVV CNP取引を実行するために、それらを精算用のウェブ・フォームを埋めるために使用してもよい。
ユーザはまた、ユーザ・アカウントのウェブ・ポータルにアクセスすることにより、ネットワーク114に接続されたコンピュータを使用してユーザ・アカウント118を設定してもよい。ユーザ・アカウント118を設定するために、ユーザは、ユーザ名、パスワード、及びパーソナルPINを指定してもよい。このパスワードは、モバイル通信デバイス104上のウォレット・アプリケーションにログインするために用いられ得る。一度、ユーザがログインすると、このパーソナルPINは、ウォレット・アプリケーションをロック解除するだけでなく、ウォレット・アプリケーションの支払いカード・セクションに入るのにも使用され得る。
ユーザは、任意選択により、MST102のグローバル一意識別子(GUID)(本明細書ではIDMSTとも称される)を指定することによって、ユーザ・アカウント118にMST102を追加してもよい。(ユーザのみが知る)PINは、MST102上に格納された任意のカード・データを操作することをMST102に対して認証するのに用いられる。PINのコピーもまた、ウォレット・サーバ106に格納され、後述するように用いられ得る。PINベースの認証を用いたMST102の操作は、ネットワーク114を介してウォレット・サーバ106に接続されているモバイル通信デバイス104によっても、それなしでも可能である。このようにすることで、ネットワーク接続が存在しないときでも、MST102上に格納されたカード・データを利用するようにMST102を操作できる。
MST102は、製造時の初期ロード、ユーザ・アカウント118を設定した後の無線通信ネットワークを介したロード、及び/又は消費者がモバイル・ウォレット・アプリケーションに促されて、暗号化MSRを使用して自分のカード・データをMST102に直接ロードすることのいずれかの方法により、磁気ストライプ・カード・データを格納してよい。MST102は、磁気ストライプ・カード・データを静的モード(元のデータを修正せずに伝送する)と、dCVVモード(送信中、データの一部が毎回、動的に計算される)との両方で伝送してよい。ユーザとは、一般に、例えば、クラウド・コンピューティング・インフラストラクチャを介して(例えばネットワーク114を介するなどして)、ウォレット・サーバ106上にユーザ・アカウントを設定し、自分のモバイル通信デバイス104上でウォレット・アプリケーションを初期化した者をいう。
図2を参照しながら、例示的な実施例による、一意の装置IDを持つMST102をユーザ・アカウント118に初期化する方法200について説明する。ブロック202として示されるとおり、MSTは、MSTをモバイル通信デバイスに差し込むことにより、または接続することにより、初期化され、あるいはユーザ・アカウントに初めて登録される。ブロック204として示されるとおり、MSTをモバイル通信デバイスに接続すると、ウォレット・アプリケーションがMSTを認識し、MSTをユーザのユーザ・アカウントに登録する。MSTが適切なユーザ・アカウントに登録され、接続されると、206として示されるとおり、MSTとユーザ・アカウントとがハンドシェイクを実行してもよく、さらにブロック208として示されるとおり、コマンドを送受信してもよい。
MSTがユーザ・アカウントに登録されると、ユーザは、MSTの内蔵MSR、又はMST若しくはモバイル通信デバイスに接続された別個のMSRにカードをスワイプすることにより、自分のカードをロードするためにウォレット・アプリケーションを使用することができる。カード・データはデジタル化及び暗号化され、後の使用のためにMSTに格納され得る。例えば、図1に示すように、カードはMST102によって使用され、取引を有効にするためにPOS120へ送信されてもよい。この態様において、POSもまた、ネットワーク114を介して、ウォレット・サーバ106、プロビジョニング及び認証サーバ108、カード発行者サーバ110、並びに/又はアクワイアラ・サーバ112の内の1つ又は複数と通信を行ってもよい。
図3を参照しながら、例示的な実施例による、ユーザによるカードのスワイプに基づいて、静的カードを安全にプロビジョニングする方法300について説明する。本明細書で用いられる、「静的」とは、同じカード・データが使用されるたびにPOSに伝送されることを意味する。この実施例においては、ユーザのMSTにカードをロードするために、ユーザがMSTに統合され又は結合されたスワイプ装置を使用するものとする。
ユーザは、カード(例えば、支払いカード、又は磁気カード・データを含む他のタイプのカード)をMST内のスワイプ装置又はMSTに結合された別個のスワイプ付属装置にスワイプする(302)。これによって、カード・トラック・データ(すなわち、当該カードに対応するデータ)(“TRACK”)を含むカード・データがMSTに提供される。次にMSTは、キー(Kworking)を使用して、TRACKを暗号化し(304)、暗号化されたTRACK及びキー・シリアル・ナンバー(KSN:key serial number)(例えば、10バイトのKSN)をモバイル通信デバイスへ送信する(306)。一態様において、KSNには単調に増加するカウンタが含まれており、同じカードを2度スワイプすると2つの別々の暗号文が生成されることになる。MSTはまた、後述するように、ウォレット・サーバが後で署名の検証を行う際にウォレット・サーバによって使用され得る補助情報(A)を送信してもよい。一実例において、MSTは、{TRACK}Kworking、KSN、Aをモバイル通信デバイスへ送信し、ここで括弧は暗号化関数を示す。
モバイル通信デバイスはMSTに対し、その識別子(IDMST)及びセッション・ナンスRMSTを問い合わせる(308)。この問合せに応答して、MSTはIDMST及びRMSTをモバイル通信デバイスへ送信する(310)。モバイル通信デバイスは、この情報(例えば、IDMST、RMST、{TRACK}Kworking、KSN、A)に加えて、ウォレット・サーバが認証する、ユーザ入力による資格情報(例えばユーザ名及びパスワード)をウォレット・サーバへ転送する(312)。
ウォレット・サーバは、ユーザ名及びパスワードを使用してユーザを認証し、さらに、このIDMSTが、現在、ユーザのウォレット・アカウントと結び付けられているかどうか確認する(314)。ウォレット・サーバはまた、KSNの有効性及び単調性を検証し、Κworkingを独自に計算してもよい(316)。すべてが検証されると、ウォレット・サーバは暗号化されたトラック・データを復号し、TRACKを取得する(318)。ウォレット・サーバはまた、受信したデータが有効であることを保証するためのチェックを実行してもよい(320)。例えば、ウォレット・サーバは、ISO−7812準拠の有効な文字列がTRACKに含まれているかどうかを確認してもよい。金融関連のカードの場合は、トラック1のデータ及びトラック2のデータの両方のデータが存在しなければならない。非金融カード(例えばギフトカード)の場合は、これらのトラックの内、少なくとも1つが存在しなければならない。ウォレット・サーバはまた、データの正確さを確認するために、水平冗長検査(LRC:longitudinal redundancy check)を実行してもよい。金融関連のカードの場合、トラック1のデータからのカード名義人氏名が、ファイルにあるユーザのウォレット・アカウントのユーザ名と整合していなければならず、カードの有効期日が有効(すなわちカードが期限切れではない)でなければならない。
ウォレット・サーバにおいて要件が満たされると、ウォレット・サーバは、MSTに知られているキー(KMST)を使用して、TRACKを再暗号化し(322)、SSL/TLSセッションを介して、AddCard(AC)トークンをモバイル通信デバイスへ返送する(324)。ACトークンは、KMSTを使用して暗号化された、RMST、サーバが生成したタイムスタンプ(R)、TRACK、及びA(例えば、{RMST,R,TRACK,A}KMST)を含んでいてもよい。
モバイル通信デバイスは、ACトークンを解釈することなくMSTへ転送する(326)。MSTは、KMSTを使用してACトークンを復号し、RMSTが妥当か否かを検証する(328)。すべてが検証されると、MSTはTRACKを預け、カード追加の動作が完了する(330)。ポイントツーポイント(point-to-point)暗号化及びランダム・ナンスを使用すると、機密性、真正性、及び鮮度に関する要件が適切に守られる。
図4を参照しながら、例示的な実施例により、カード発行者から静的なカードを安全にプロビジョニングする方法400について説明する。この実施例において、カード発行者は、カード・データを無線で又はネットワークを介してMSTにプッシュし得る。この方法は、カード・データ(TRACKを含む)がカード発行者サーバに由来しており、カード発行者サーバからウォレット・サーバへ送信され、次いでMSTへ安全にプッシュされることのほかは、上述の静的なプロビジョニングの方法と似ている。ユーザは、カード要求を送信する発行者サーバを指定することによって、このプロセスを開始する。初期設定の後、発行者サーバは、新しいカードがいつダウンロード可能になるかをユーザに通知することができる。ユーザは次いで、発行者サーバにより認証を受け、実際のカード・データをダウンロードできる。
ユーザの要求に応じて、モバイル通信デバイスがMSTにIDMST及びセッション・ナンスRMSTを問い合わせ(402)、MSTはIDMST及びRMSTをモバイル通信デバイスへ送信する(404)。ユーザからの入力があると、モバイル通信デバイスは、この情報に加え、ユーザの資格情報(例えば、IDMST、RMST、ユーザ名、パスワード)をウォレット・サーバへ転送する(406)。ユーザはまた、ユーザをカード発行者サーバで認証するための情報(B)(例えば、カード発行者の識別情報及びユーザのオンライン・バンキング資格情報)を入力してもよい。ウォレット・サーバは、カード・データ(TRACKを含む)を取得するために、Bをカード発行者サーバへ送信する(408)。ウォレット・サーバは次いで、カード発行者サーバからTRACKを受信する(410)。ウォレット・サーバは、カード発行者サーバと直接又はプロビジョニング及び認証サーバを介して情報をやり取りしてよい。
ウォレット・サーバは、KMSTを使用してTRACKを暗号化し、ACトークン(例えば、{RMST,R,TRACK,A}KMST})を上述のように生成し、このACトークンをモバイル通信デバイスへ送信する(412)。モバイル通信デバイスはACトークンをMSTへ転送する(414)。上述のように、MSTはKMSTを使用してACトークンを復号し、RMSTが妥当か否かを検証し、すべてが検証されると、MSTはTRACKを預け、カード追加の動作が完了する(416)。
別の態様において、(dCVVをサポートする)動的カードは、MSTにプロビジョニングされた後、POSへ伝送されてもよい。この態様において、dCVVキー(KdCVV)は、カード発行者サーバによって生成され、MSTへ送信されてもよいし、又は動的プロビジョニングを容易にするためにMSTからカード発行者サーバへ送信されてもよい。図5を参照しながら、例示的な実施例により、カードを動的にプロビジョニングする方法500について説明する。上述の方法と同様、ユーザはカード・データ(TRACKを含む)を入力するためにカードをスワイプしてもよいし、又はカード発行者サーバによってTRACKがMSTにプッシュされてもよい。
一態様において、ユーザは、カード(例えば、支払いカード、又は磁気カード・データが含まれている他のタイプのカード)を、MST内のスワイプ装置又はMSTに結合された別個のスワイプ付属装置にスワイプする(502)。これによって、カード・データ(TRACKを含む)がMSTに提供される。MST又は別個のMSRは、キー(Kworking)を使用して、このTRACKデータを暗号化し、暗号化されたTRACKをモバイル通信デバイスへ送信し(504)、モバイル通信デバイスは暗号化されたトラックをウォレット・サーバへ送信する(506)。MSTはまた、追加の情報をTRACKとともに送信してもよく、例えば、MSTは、IDMST、RMST、ユーザ名、パスワード、KSN、及びA(すなわち、カード発行者サーバがユーザ/カード保有者の認証を実行するだけでなく、ウォレット・サーバが署名照合を実行するのに使用する補助情報)を暗号化されたTRACKと共に送信してもよい。
上述したのと同じような方法で、ウォレット・サーバは、ユーザ名及びパスワードを使用してユーザを認証し、また、このIDMSTが、現在、ユーザのウォレット・アカウントと関連付けられているかどうか確認する。ウォレット・サーバは、KSNの有効性及び単調性を検証してもよい。ウォレット・サーバはまた、受信したデータが有効であることを保証するためのチェックを実行してもよい。例えば、ウォレット・サーバは、ISO−7812準拠の有効な文字列がTRACKに含まれているかどうかを確認してもよい。金融関連のカードの場合は、トラック1のデータ及びトラック2のデータの両方が存在しなければならない。非金融カード(例えばギフトカード)の場合は、これらのトラックの内、少なくとも1つが存在しなければならない。ウォレット・サーバはまた、伝送されたデータの正確さを確認するために、水平冗長検査(LRC)を実行してもよい。金融関連のカードの場合、トラック1のデータからのカード名義人氏名が、ファイルにあるユーザのウォレット・アカウントのユーザ名と整合していなければならず、カードの有効期日が有効(すなわちカードが期限切れではない)でなければならない。
場合によっては、ウォレット・サーバが、カードの恒久アカウント番号(PAN:Permanent Account Number)が参加している発行者からのものかどうかを、BIN(銀行識別番号、PANの先頭6桁)に基づいて、判断するよう確認することにより、当該カードがdCVVの対象であるかどうかを判定してもよい。該当しない場合は、上述の静的プロビジョニングが行われてもよい。カードがdCVVの対象であると仮定すると、ウォレット・サーバはプロビジョニングを行う要求をプロビジョニング及び認証サーバへ送信する(508)。この要求は、PAN、及び、例えば、CVV−2、氏名、生年月日、認証用質問(challenge question)への回答、及び/又は他の情報のようなカード発行者/カード発行者サーバがユーザを認証するための補助情報を含んでいてもよい。
上述の各ステップは、カード発行者並びにプロビジョニング及び認証サーバにとって、ユーザ、及びdCVVの対象となるカードを特定するための1つのやり方に過ぎないことを理解されたい。他のやり方も実施することができる。例えば、スワイプ装置が手元にないユーザが、オンライン・バンキングの資格情報を提供することによりカード発行者サーバと接続し、カード発行者サーバにdCVVカードのダウンロードを要求してもよい。カード発行者サーバはまた、準備が整ったことをウォレット・サーバに通知してもよい。
プロビジョニング及び認証サーバは、ステップ508の要求がウォレット・サーバからのものであり、且つウォレット・サーバが信頼できることを識別してもよい。一態様においては、プロビジョニング及び認証サーバは、ウォレット・サーバが、それに代わってMSTを認証していると信じる。別の態様においては、プロビジョニング及び認証サーバは、Aを使用して、カード発行者サーバと追加の照合を実行してもよい(510)。カード発行者サーバは、任意選択により、照合結果に加えて、PANエイリアス、エンボス加工などのような補助情報Bを返してもよい(512)。
プロビジョニング及び認証サーバは、カードに対してランダムなキー(ΚdCVV)を生成し(514)、そのデータベースに、Tstampを協定世界時(UTC)による現在時刻、又は固定された時間基準に対する相対的な現在時刻のタイムスタンプとして、{PAN,ΚdCVV,Tstamp}の3−タプル(3-tuple)を挿入する。タイムスタンプはまた、MST取引毎に増分するカウンタCCを含んでいてもよい。タイムスタンプとカウンタの組合せは、動的取引に鮮度の要素を提供するために用いられる。
プロビジョニング及び認証サーバは、KdCVVを、任意選択により補助情報Bと共に、ウォレット・サーバへ送信する(516)。ウォレット・サーバは、KdCVV及びSYNC(ここで、SYNCはタイムスタンプ情報を含んでおり、MSTとウォレット・サーバとの間で時間を同期するために用いられる)を、次いでKdCVV及びSYNCをMSTへ転送する(520)モバイル通信デバイスへ送信する(518)。KdCVV及びSYNCは、セキュリティを確保するために署名を施してもよい。ウォレット・サーバはまた、追加の情報を、モバイル通信デバイスを介してMSTへ、KdCVVと共に送信してもよく、例えば、ウォレット・サーバはTRACKを送信してもよい。
SYNCは、その内部時間基準を調整するためにMSTにより用いられるパケットとしてもよい。このようにすることで、MSTは正確なタイムスタンプを提供できるようになる。使用時に、MSTは、タイムスタンプと、KdCVV、PAN、EXP、及びタイムスタンプを使用して生成された暗号文を伝送する。タイムスタンプが同期されているため、承認を実行するサーバはパケットの鮮度を確認し、暗号文を照合することができる。タイムスタンプの使用は、暗号文生成にタイムスタンプが付与され、暗号文の消費における遅れにより、サーバ上の承認ロジックによる拒絶を招くため、リプレイ・タイプの攻撃を防ぐのに役立つ。
ユーザによりMSTでスワイプされる代わりに、カード・データ(TRACKを含む)が無線でMSTにプッシュされる場合、プロビジョニング及び認証サーバは、カード発行者サーバからTRACKを受信し、TRACKを、KdCVV及び、任意でBと共にウォレット・サーバへ送信する。このプロセスの残りは、上述のプロセスと似ている。例えば、ウォレット・サーバは、KMSTを使用してTRACK及びKdCVVを暗号化し、ACトークン(例えば、{RMST,R,TRACK,KdCVV,B}KMST)を生成し、このACトークンをモバイル通信デバイスを介してMSTへ送信する。
さらに、上述の静的カード・データは、図5のステップに従って動的カード・データ(dCVV)に変換されてもよい。例えば、ステップ502でMSTにカードをスワイプする代わりに、メモリ又は記憶装置から静的カードを引き出し、ステップ504〜520と同じように動的カードに変換してもよい。510及び512のステップは任意選択であること、並びにプロビジョニング及び認証サーバは、カード発行者サーバによるユーザの認証を経ることなく、単に静的カードを動的カードに変換するだけであり得ることも理解されたい。
別の態様において、例えばTRACKを含むカード・データは、例えば、カード発行者又はその処理業者が、ウォレット・アプリケーション又は独自のモバイル・バンキング・アプリケーションへのプロビジョニングをウォレット・サーバを通さずに行いたい場合、アカウント保有者以外にデータの内容を明らかにすることなく、カード発行者サーバ(又はカード発行者の代理としての処理業者)からアカウント保有者のMSTへ安全にプロビジョニングされてもよい。図6を参照しながら、例示的な実施例により、dCVVカードをプロビジョニングする方法600について説明する。
図6に示すように、ユーザ(すなわちカード発行者にアカウントを持つユーザ)は、例えば、モバイル通信デバイスからカード発行者サーバへユーザ・アカウント・データ(例えば、ユーザのオンライン・バンキングのログイン及びパスワード)を送受信することにより、カード発行者サーバに対して真正性を証明する(602)。カード発行者サーバは、ユーザ・アカウント・データを使用してユーザを検証する(604)。カード発行者サーバは次いで、プロビジョニング及び認証サーバに対し、例えば、PAN、カード名義人氏名、ユーザ及びアカウントを認証し識別するための「承認文字列(authorization string)」、並びにカード発行者に割り当てられた識別子(「ID」)を含むが、これらに限定されない、ユーザのアカウント情報を通知する(606)。プロビジョニング及び認証サーバは、この承認文字列、ID、及びユーザのアカウント情報を格納する(608)。ユーザのアカウント情報は、プロビジョニング及び認証サーバによって生成されたワーキング・キー、及び/又は静的カードのプロビジョニングの場合はエンボス加工用ファイルを含んでいてもよい。
プロビジョニング及び認証サーバは次いで、カード発行者サーバに対し、プロビジョニングの準備が整ったことを通知する(610)。これに応答して、カード発行者サーバは、例えばモバイル通信デバイスに承認文字列及びIDを送信することにより、モバイル通信デバイスに対し、準備が整ったことを通知する(612)。モバイル通信デバイスは、データ要求を送信することにより、プロビジョニング及び認証サーバにカード・データを要求するよう、承認文字列及びIDを使用する(614)。このデータは、カード発行者のアカウント保有者(すなわち、カード発行者にアカウントを持つユーザ)にしか明らかにされない。要求に応答して、プロビジョニング及び認証サーバは、カード・データ、さらに任意選択により、「DD」と称されるデータのダイジェストを返す(616)。DDには、カード・データのハッシュ、カードエンボス加工用ファイルである場合はアカウント保有者の氏名、及びこのDD生成時のタイムスタンプを含めてもよい。一態様において、このデータと共にDDの署名も返してもよい。この署名は、カード発行者又はカード処理業者の秘密鍵であるワーキング・キーによってなされてもよく、また対応する公開証明書を使用して公に照合可能でなければならない。
モバイル通信デバイスは次いで、MSTとのハンドシェイクを実行し(618)、MSTはモバイル通信デバイスへIDMST及びRMSTを送信する(620)。モバイル通信デバイスは、この情報を追加の情報(例えば、IDMST、RMST、DD、及びDDの署名)と共にウォレット・サーバへ送信し、許可を要求する(622)。この場合、実際のデータはウォレット・サーバへ送信されないことに注意されたい。ウォレット・サーバは、例えば、署名がDDと対応しており、ウォレット・サーバが認識する、正当と認められたカード発行者に由来することを保証するために署名を照合するという、1つ又は複数の承認を、DD内の名前がウォレット・アカウントの名前と一致していること及びDD生成のタイムスタンプが新しいということを保証するなどの他の補助的なチェックと同様に、実行する(624)。すべてが検証され、又は照合されると、ウォレット・サーバは、IDMSTに対応するKMSTを取り出し、{DD,RMST}KMSTを含む許可暗号文を生成する。ウォレット・サーバは、この許可をモバイル通信デバイスへ返す(626)。モバイル通信デバイスは、カード・データ、ID、及びこの許可をMSTに投入する(628)。MSTは、KMSTを使用して許可を復号し、DD及びRMSTを取得して、DDでカード・データを承認する(630)。MSTには、RMSTが生成されたばかりであり、リプレイ・アタックが生じていないことがわかる。復号が正常に完了すれば、許可がウォレット・サーバに由来するものであることもわかる。MSTは次いで、データのハッシュを独自に計算し、それをDDの対応部分と比較する。両者が一致すれば、MSTは次へ進み、データをインストールする。上述のように、このデータは、例えばTRACKを含んでいてもよい。さらに、このプロセスにおいて、ウォレット・サーバはプロビジョニング・プロセス全体を通じてカード・データへのアクセスを持たない。ウォレット・サーバは、データのダイジェストに対する許可を与えるだけである。
図6では、ウォレット・サーバを通さずにカードのプロビジョニングを実行する方法に関して説明したが、カード発行者サーバがカードのプロビジョニングを実行するようにウォレット・サーバと通信を行い、プロビジョニング及び認証サーバが認証を取り扱ってもよい。カードのプロビジョニング及び認証を実行するために、様々なサーバが相互に通信を行うという方法は、無数に存在することも理解されたい。
別の実施例において、ユーザはカード発行者に対して真正性を証明し、カード発行者から直接、カードをダウンロードし始めてもよい。カードが、動的カードを単独で又は自らの支払いネットワークによって認証する能力を持つ参加発行者からのものである場合、ウォレット・サーバは、プロビジョニング及び認証サーバを介して、静的なトラック・データの動的カードへの変換を自動的に開始してもよい。図7を参照しながら、例示的な実施例により、dCVVカードをプロビジョニングする方法700について説明する。ユーザ(すなわち、カード発行者にアカウントを持つユーザ)は、カード発行者サーバに対して真正性を証明する。
この実施例において、モバイル通信デバイスは、認証情報(例えば、IDMST、RMST、ユーザ名、パスワード、及びA(ここでAは、発行者の認証要件に基づく発行者のアカウント資格証明などの情報を含んでいる))をウォレット・サーバへ送信する(702)。ウォレット・サーバは、認証情報(例えばA)を照合のためにカード発行者サーバへ転送する(704)。カード発行者サーバは、承認を行い、ウォレット・サーバへ、カードのTRACK、及び提示に必要な他のいかなる情報(例えば、TRACK及びC(ここでCは、ロゴ、画像及び/又は他のアートワークを含んでいてよい))も送り返す(706)。
ウォレット・サーバは、カード発行者が登録されているかどうか、及び/又は動的カード認証に参加しているかどうかを確認し、判定する(708)。カード発行者が該当しない場合、プロセスは上述のような静的カードのプロビジョニングに従って進められる。カード発行者が動的なカードの認証に参加している場合、ウォレット・サーバは、プロビジョニング及び認証サーバへプロビジョニングの要求を送信する(710)。この要求は、PANや、CVV−2、氏名、生年月日、認証用質問への回答、及び/又は他の情報などの補助情報を含んでいてもよい。
プロビジョニング及び認証サーバは、カードに対してランダムなキー(ΚdCVV)を生成し(712)、そのデータベースに{PAN,ΚdCVV,Tstamp}(図5を参照して、先に説明したのと同様)の3−タプルを挿入する。プロビジョニング及び認証サーバは、KdCVVを、任意選択により補助情報Bと共に、ウォレット・サーバへ送信する(714)。ウォレット・サーバは、IDMSTからMSTのKMSTを回収し、KdCVV及びSYNC(ここで、SYNCはタイムスタンプ情報を含んでおり、MSTとウォレット・サーバとの間で時間を同期するために用いられる)を、次いでKdCVV及びSYNCをMSTへ転送する(718)モバイル通信デバイスへ送信する(716)。KdCVV及びSYNCは、セキュリティを確保するため、KMSTを使用して暗号化されても又は署名を施されてもよい。ウォレット・サーバはまた、追加の情報を、モバイル通信デバイスを介してMSTへ、KdCVVと共に送信してもよく、例えば、ウォレット・サーバはTRACK、RMST、R、そしてカード発行者からの補助情報であるBも送信してもよい。
一旦カード又はTRACKがMSTにロードされれば、取引を有効にするために、POSにおいてカード・データを伝送するようMSTを用いることができる。一態様において、送信されるデータのセキュリティを確保するため、データは動的に生成されてもよい。
この態様において、MSTは、伝送毎に、例えば、カード・データと、MSTからのTstamp(MSTからの現在のタイムスタンプ)と、KdCVVとから導出されるdCVVを含む、修正されたトラック2データ(MT)を構築する。dCVVは、PAN、カードの有効期日(EXP)、サービス・コード(SVC)、及びTstampを含む、KdCVVの関数として計算される3桁のコードを含んでいてよい。例えば、dCVV=fKdCVV(PAN,EXP,SVC,Tstamp)である。dCVVが生成された後、現在の時間単位間隔(すなわち10分、1時間など)内でMST内に格納されたカウンタ値が1つ増分される。
図8を参照しながら、例示的な実施例により、dCVVを実行する方法800について説明する。カード発行者サーバによる伝送及び照合の一連のステップは、MSTがdCVVを含む修正されたカード・データをPOS端末へ送信すること(802)を含み、これは修正されたカード・データをアクワイアラ・サーバへ転送し(804)、これは次いで修正されたカード・データをカード発行者サーバへ転送する(806)。伝送のペイロードは、始め符号(SS)、PAN、フィールド区切り(FS)、EXP、SVC、Tstamp、dCVV、MI、終わり符号(ES)、及びエラー・チェックサム文字(LRC)を含んでいてもよい。MIは、カード発行者サーバがdCVVモードで承認を認識し実行するためのフラグとすることができる。しかしながら、以下にさらに詳しく説明するように、将来のEXPがそのような標識として用いられる場合は、MIを使用しなくてよい。
カード発行者サーバは、データを受信すると、当該伝送がMI又は将来のEXPに基づくdCVV取引であることを把握することができる。PANもまた、登録されたPANがdCVVの認証のためにプロビジョニング及び認証サーバに照らしてチェックされるように、取引時に照合を行うために、プロビジョニング及び認証サーバによって登録されてよいことも、理解されたい。カード発行者サーバは、プロビジョニング及び認証サーバにdCVVの照合を要求してもよい(808)。プロビジョニング及び認証サーバは次いで、認証又は承認失敗を返す(810)。PANが見つからない場合、プロビジョニング及び認証サーバはPAN未登録のエラーを返す。プロビジョニング及び認証サーバは、受信したTstampをサーバ上の現在時刻と比較する。比較アルゴリズムは次のように実行することができ、もし受信したTstampが格納されたTstampよりも時間的に後である場合、タイムスタンプに問題はなく、もし受信したTstampが格納されたTstampより時間的に前である場合、タイムスタンプは正しくなく、承認失敗が返され、もし受信したTstampが格納されたTstampと一致する場合、受信したカウンタ値が格納されたカウンタ値より小さければ、承認失敗が返され、そうでない場合、タイムスタンプに問題はない。
照合の間、プロビジョニング及び認証サーバは、プロビジョニング及び認証サーバ上に格納されたKdCVVでdCVVを独自に計算し、計算された値が受信したdCVVと同一であるかどうか確認する。計算されたdCVVが受信したdCVVと一致し、且つTstampに問題がない場合、プロビジョニング及び認証サーバは、受信したTstampで、現在格納されているTstampを更新する。プロビジョニング及び認証サーバは次いで、認証又は承認失敗を返す(810)。計算された値が受信したdCVVと同一でない場合、プロビジョニング及び認証サーバは承認失敗を返す。カード発行者サーバはまた、通常のカードを承認するときにカード発行者サーバが通常、実施し、最終の承認の結果を、そのメッセージをPOSへ転送する(816)アクワイアラ・サーバへ返す(814)、1つ又は複数のルーチン・チェックを実行してもよい(812)。POSへ失敗が返された場合、その取引は取り消され得る。POSへ最終の承認が返された場合、取引を先へ進めてよい。
別の実施例において、支払いネットワーク(例えば、VISA)又はサード・パーティ・プロセッサ・サーバがdCVVを取り扱い、取引を承認してもよい。図9は、例示的な実施例によりdCVVを実行するための、そのような方法900を示す。この実施例では、dCVVを含む修正されたトラック・データがMSTからPOS端末へ送信され(902)、POS端末が、この修正されたカード・データをアクワイアラ・サーバへ転送し(904)、そして、アクワイアラ・サーバは、該当する場合、VISAによって運用されているサーバなどの支払いネットワークへ修正されたカード・データを転送する(906)。場合によっては、アクワイアラ・サーバが支払いネットワークを通さずに、取引をカード発行者又はプロセッサ・サーバへ直接、送信し(「オンアス」取引として知られている)、このような場合、プロビジョニング認証サーバは、代わりに、カード発行者又はプロセッサ・サーバにおいてホストされることになる。上述のように、dCVVは、PAN、カードの有効期日(EXP)、サービス・コード(SVC)、及びTstampを含む、KdCVVの関数として計算される3桁のコードを含んでいてもよい。例えば、dCVV=fKdCVV(PAN,EXP,SVC,Tstamp)である。dCVVが生成された後、現在の時間単位間隔(すなわち10分、1時間など)内でMST内に格納されたカウンタ値が1つ増分される。
支払いネットワークは次いで、例えば、MI又は修正されたEXP値を調べることにより、データが動的カードに対応しているかどうかを確認する(908)。本明細書で説明するように、現在のEXPを将来の固定日付(例えば、2048年12月)で置き換えれば、MIとして機能し得る。支払いネットワークは、この特定のEXPを認識すると、dCVVの確認へ進んでよい。EXPがMIとして用いられるとき、MI用に追加の桁を割り当てる必要はなく、発行された物理的なカード上の元の、本当のEXPは、伝送されないために保護され得る。
支払いネットワークがこのデータを動的であると認識すると、支払いネットワークは、プロビジョニング及び認証サーバに対して、例えばPANを使用した、dCVVの照合を要求する(910)。プロビジョニング及び認証サーバ内にPANが見つからない場合、承認失敗がPOSへ返される。プロビジョニング及び認証サーバ内にPANが存在する場合、プロビジョニング及び認証サーバは当該カードを照合する(912)。この照合を実行するために、プロビジョニング及び認証サーバは、取引から受領したTstampが、サーバ自身の時刻に基づき最近のものであるかどうか、すなわち古い取引のリプレイでないことを確認してもよい。例えば、プロビジョニング及び認証サーバは、取引から受領したTstampを、同じカードの直近のTstampと比較する。受信したTstampが格納されたTstampより大きい(時間的に後)場合、タイムスタンプに問題はなく、受信したTstampが格納されたTstampより小さい(時間的に前)場合、タイムスタンプは正しくなく、承認失敗が返され、受信したTstampが格納されたTstampと等しい場合、CCReceivedがCCStoredより小さければ承認失敗が返され、そうでない場合、タイムスタンプに問題はない。タイムスタンプに問題がないとき、プロビジョニング及び認証サーバは、受信したTstampで、現在格納されているTstampを更新し、上記の最後の場合は、CCStoredが1つ増分される
プロビジョニング及び認証サーバは、格納されたKdCVVを使用してdCVVを独自に計算し、計算された値が受信した値と一致するかどうか確認する。一致しない場合、承認失敗が返される。dCVV暗号文が有効で且つ生成されたばかりである場合、プロビジョニング及び認証サーバは復元のプロセスを実行する。このプロセスでは、SVC、Tstamp、及びdCVVなどのトラック・データの動的な部分を削除し、元のトラックの内容をトラック内の対応する場所に挿入する。このプロセスは、元のトラック・データ(TRACK)を、カード発行者によって発行されたように完全に復元する。プロビジョニング及び認証サーバは次いで、復元されたTRACKを支払いネットワークへ送信する(914)。
支払いネットワークもまた、照合のためにこのTRACKを、カード発行者サーバへ転送してもよく(916)、カード発行者サーバはTRACKを照合し、照合又は承認失敗を支払いネットワークへ返信する(918)。支払いネットワークは次いで、支払いの承認又は承認失敗をアクワイアラ・サーバへ送信し(920)、アクワイアラ・サーバは、支払いの承認又は承認失敗をPOSへ転送する(922)。
カード発行者がサード・パーティ・プロセッサを利用している場合、支払いネットワークは、TRACKを照合するためにサード・パーティ・プロセッサと通信を行ってもよい。さらにいくつかの実施例において、カード発行者サーバ又はサード・パーティ・プロセッサは、dCVVを照合し、取引を処理するために、プロビジョニング及び認証サーバと直接、通信を行ってもよい。
別の態様において、ユーザは、CNP取引で、例えばオンライン支払いフォームに入力する際に、dCVV及び/又は修正されたEXP日付を利用してもよい。この態様において、モバイル通信デバイス上のウォレット・アプリケーションは、dCVV及び/又は修正されたEXPを計算するか又はMSTに計算させて、これらの1つ又は複数をユーザに対して表示してもよい。ユーザは次いで、dCVV及び/又は修正されたEXPをオンライン取引フォームに入力し、dCVV及び/又は修正されたEXPを含む修正されたトラック・データをeコマースサーバへ送信することができ(924)、eコマースサーバは次いで修正されたトラック・データをアクワイアラ・サーバへ転送してもよい(926)。次にステップ906〜920を参照して上述したように、承認が進められ得る。
カード・データをdCVVトラック伝送として示すもう1つの方法は、修正されたEXP値を使うことである。実例として、カードの現在のEXPを固定値、例えば「4812」(2048年12月)に置き換える。カード発行者サーバは、この特定のEXPを認識すると、dCVVモードで進めてよい。この態様において、MI用の追加の桁を割り当てる必要がなく、発行された物理的なカード上の元の、本当のEXPは、伝送されずに保護され、したがって、特定のオンライン又はCNP取引のためにEXP及び氏名と共に利用されるPANが守られる。MIが用いられない場合、dCVVは6桁を占有する。
一態様において、本開示はまた、取引又はカード・システムにおいてEXPを隠し再利用する装置、システム、及び方法に関する。EXPを遠い将来の日付に相当する数字で置き換えると、カード発行者に、そのカードが動的であると認識できる便利なフラグが提供されると同時に、取引においてEXPが隠される。例えば、承認されていない者がこのEXPをオンライン購入に使おうとしても、MSTによって、又はトークン・サービス・プロバイダ(TSP:Token Service Provider)から離れた手段(例えばプロビジョニング及び認証サーバ)若しくはカード発行者サーバによって、やはり動的に生成され、取引要求時にカード保有者に対しそのモバイル・デバイス上に表示され、さらにユーザによる新たな要求のたびに変更され、短時間で期限切れになるCVV−2が付随していなければ、カード発行者サーバによって断られるであろう。この動的CVV−2は次いで、カード発行者サーバ又はTSPによって実行されるプロビジョニング認証サーバにおいて認証され得る。したがって、CP取引だけでなくCNP取引の場合も、EXPと置き換えられた数字は、動的セキュリティ又はdCVVカードのための特殊な標識として用いられ得るため、動的なあるいはdCVVのカードの盗まれたカード・データは実質的に役に立たないものとなる。
この点は、既存のPOSインフラストラクチャを使用する物理的なカード支払いのみならず、既存のCNP支払いインフラストラクチャも使用するオンライン又はCNPカード支払いの場合も、商業者のオンライン精算システムを変更することなく、カード発行者/カード発行者サーバが、そのカード保有者に対し、よりセキュアな取引方法を提供できるようになるため、重要であるである。これは、商業者側の大規模な変更を待つことなくオンライン支払いのセキュリティを改善できる、迅速な解決策である。
カード・データが新たな取引毎に生成され、プラスチックのカードに代わってモバイル通信デバイスを通じて配信され得るとすると、この種の取引にはEXPは、もはや不要になり、カード発行者/カード発行者サーバは、当技術分野における、このような1回限り使用のモバイル・カードを切り替える必要がない。発行者が郵送する物理的なプラスチックのカード又は電子ウォレットにおいて提示される静的カードの表側に印字されたEXPは、消費者のプラスチックのカードによる従来どおりのオンライン・ショッピングのために、元のEXPのまま残すことができる。カード発行者/カード発行者サーバ及びネットワークは、これを標準的な静的なカードとして区別し、然るべく処理することができるであろう。
POS取引において、小売店システムは、EXPを読み取り、磁気ストライプ上又はEMVメッセージ内のEXP(MMYY)データが現在日付よりも前であれば、そのカードを拒絶する。しかしながら、遠い将来のEXPは、POS及びアクワイアラ・システムによって有効であるとして受け入れられる。
磁気ストライプ伝送(MST)又はスマート・カード(EMVカードなど)メッセージにおいて、磁気ストライプ上のEXPは、遠い将来の日付を表す特定の数字で置き換えられ得る。YYMM形式の数字は、それを読み取るPOSによって将来の日付と解釈されるが、カード発行者/カード発行者サーバにとっては、実際には、カード・データがdCVVなどの可変の認証要素を含んでいることを示す標識である。例えば、EXPは4912という数字で置き換えられ得る。小売店システムは、この数字を将来の日付(2049年12月)と解釈する一方で、カード発行者/カード発行者サーバは4912をdCVVカードの標識として認識し、然るべく切替え又は処理を行うであろう。
図10は、本開示の態様に従い、トラック2データがどのように修正されるかを示す。これはdCVVトラック・フォーマットの概念を図示したに過ぎない。トラック1のdCVVフォーマットも同様だが、カード名義人氏名及びそのフィールド区切り記号などのフィールドが追加されている。
図10に示すように、動的モード標識(DMI:Dynamic Mode Indicator又は単にMI)1000は、カードのEXP1002を置き換えるために使用され得る。DMI1000は、カードのEXP1002を置き換える、遠い将来に設定された、4桁の長さの数字である。POSシステム及びアクワイアラは、DMI1000を有効期限データとして読み取るが、カード発行者/カード発行者サーバは、この数字を動的又はトークン・モードの標識として認識する。さらに、Pin照合キー標識(PVKI)/随意データ1004は、動的データあるいはトークン1006で修正、若しくは置き換えられてもよい。
動的なデータ1006には、通常、2つの部分が含まれ、すなわち、タイムスタンプ(又はカウンタに基づく変形においては、7桁の単調増加する数)と、SS、PAN、DMI及びSVCに対し一方向鍵付きハッシュ関数を用いて計算される3桁から6桁の数列であるdCVVとが含まれている。MSTは、その内部時間の基準を、例えば、2014年1月1日15:00に調整するように構成されているかもしれない。このようにすることでMSTは正確なタイムスタンプを提供できるようになる。MSTは、タイムスタンプと、KdCVV、PAN、EXP、及びタイムスタンプを使用して生成された暗号文を伝送する(タイムスタンプ+暗号文が1006である)。タイムスタンプは上述のように同期されているので、承認を実行するサーバは、パケットの鮮度を確認し、暗号文を照合することができる。タイムスタンプの使用は、暗号文生成にタイムスタンプが付与され、暗号文の消費における遅れにより、サーバ上の承認ロジックによる拒絶を招くため、リプレイ・タイプの攻撃を防ぐのに役立つ。
このように、PAN及び修正されたEXP(DMI)を含む磁気ストライプ又はスマート・カードのデータが盗まれたとしても、盗まれたカード・データから得られるEXPはアカウントについて記録されているEXPと一致せず、したがってカード発行者/カード発行者サーバによって却下されるため、そのカード・データはCNPの不正行為には役立たない。
図11は、オンラインeコマース取引のためのdCVVの方法1100のブロック流れ図を示す。図11に示すように、ブロック1102において、上述のように、ユーザがカード発行者サーバに対して真正性を証明し、動的なCVVをサポートするMSTにカードがプロビジョニングされる。ブロック1104をして示されるように、カード発行者サーバ及び/又は支払いネットワークは、プロビジョニング及び認証サーバ内に、プロビジョニングされたカードが、オンラインeコマース取引のためだけに、又はeコマースとPOS取引での物理的なスワイプとの両方のために、dCVVモードをサポートしていることを記録する。上述のように、PAN(又はPANのハッシュ)は、プロビジョニング及び認証サーバにおける識別子として用いられてもよく、KdCVVも発行され、MSTへ安全に配信されてもよい。
ユーザは次に、オンラインeコマースのウェブサイトの精算でカードを使うことができる。例えば、ブロック1106として示されるように、ユーザは、ウォレット・アプリケーションを介してモバイル通信デバイスに、プロビジョニングされたカードの16桁のPAN及びEXPを表示させてもよい。ブロック1108として示されるように、ユーザは次いで、精算時にオンラインeコマースのウェブサイトにPAN及びEXPを入力し得る。MSTと連携するウォレット・アプリケーションは、ブロック1110として示されるように、ユーザがオンラインeコマースのウェブサイトに入力する、動的に生成されるCVV−2を計算して表示する。
EXPは、カードの実際のEXPであるか、モード標識として用いられる修正された将来のEXPであることができる。EXPが修正されないときは、プロビジョニング及び認証サーバは、PANに基づき、当該カードがeコマース取引のためのdCVVとして登録されていることがわかるため、dCVVに基づいて取引を承認する。EXPが修正されるときは、本当のEXPを隠すというぼかしの効果がもたらされ、さらにdCVVのもとでカードが承認されなければならないという追加の保険がもたらされる。
CVV−2は、PAN、実際のEXP、SVC、及び現在のタイムスタンプに基づいて、ウォレット・アプリケーション及びMSTによって計算されてよい。上述のように、タイムスタンプはあまねく黙示的に同期されるため、承認サーバ(例えば、カード発行者サーバ又はプロビジョニング及び認証サーバ)は、CVV−2が依拠しているタイムスタンプを知らされる必要がない。ここでCVV−2は上述の暗号文の確定関数であってよく、実質的にほぼ同じ方法で生成されてよい。暗号文はまた、デジタル化関数を用いてデジタル化してもよい。例えば、暗号文から先頭3文字をとり、各文字に対して、例えば10を基数とするモジュロ演算を行うことにより、3桁のCVV−2を得られる。
ブロック1112として示されるように、ユーザは、動的に生成されたCVV−2をオンラインeコマースのウェブサイトに入力する。ブロック1114として示されるように、承認サーバ(例えば、カード発行者サーバ、支払いネットワーク、又はプロビジョニング及び認証サーバ)は、PAN、EXP、氏名、及びCVV−2を受信し、現在のタイムスタンプを確認し、同じアルゴリズムを使用してCVV−2を独自に計算する。ブロック1116として示されるように、計算されたCVV−2がユーザによって入力されたCVV−2と比較され、両者が一致すれば、ブロック1118として示されるように取引が承認され、両者が一致しなければ、ブロック1120として示されるように取引が拒否される。承認サーバ(例えば、カード発行者サーバ、支払いネットワーク、又はプロビジョニング及び認証サーバ)はまた、Xを設定変更可能として、±Xのタイムスタンプを許容してもよい。
オンラインeコマースのウェブサイト又は商業者が、反復取引のために、EXPは格納しているがCVV2は格納していない場合、カード発行者は取引がCVV2なしで進められるようにしてもよい。例えば、CVV2は繰り返される支払いには不要としてもよく、商業者がカード・データを繰り返される支払いの目的で使用しているということが示されているとき、カード発行者は取引を続行させてよい。EXPが動的であるような場合、EXPを通常の取引時に再利用すると、取引が失敗する可能性がある。いずれにしても、繰り返される支払いを利用するとき、カード発行者は、前回の有効な取引が正常完了したがゆえに取引を続行させてもよく、さもなければ、カード発行者は取引を断るようにしてもよい。払い戻しの場合も同様に、カード発行者は、各自のシステムにおける特定の取引に関連する払い戻しを振り出すために、PANに依拠してよい。
一般に、MST102は、カード・データを磁場送信機から商業者POSの磁気ストライプ読取り装置(MSR)へ伝送することにより、商業者POSと情報をやり取りするために使用することができ、また上述のようなeコマース取引でも使用することができる。図12に示されるように、MST102は、マイクロ・プロセッサ1202と、発光ダイオード(LED)インジケータ1204と、電源1206と、オプションとして、磁気ストライプ読取り装置(MSR)1208と、メモリ記憶構成要素若しくはセキュリティ保護された要素1210と、入出力インターフェース1212(例えば、3.5mm若しくは他の標準のオーディオ・ポート、USBポート/ジャック・インターフェース、又は、これらを含むが、これらに限定されない30ピン若しくは9ピンAppleインターフェース、Bluetooth(登録商標)インターフェース、及び他のシリアル・インターフェースを含む他の通信インターフェース)と、POS120のような、MSRを備えた任意のPOS装置によって受信されるように磁気パルスを伝送するためのドライバ及びインダクタを含む磁場送信機1214とを含んでいてよい。
マイクロ・プロセッサ1202は、モバイル通信デバイス104とのセキュリティ及び通信を取り扱う。マイクロ・プロセッサ1202は、セキュリティ保護された要素1210に暗号化されたカード・データを送信し、これを受信することも行うことができる。磁場送信機1214は、磁気インパルスをPOS装置120のMSRに送信することにより、カード保有者の磁気ストライプ・データをPOS装置120に送信する。また、MST102は、オプションのMSR1208を使用して、他の磁気ストライプ・カードを読み取るために用いられてもよい。MSR1208は、支払いカード・データをセキュリティ保護された要素1210にロードするため、及びカード・トラック・データをキャプチャするために用いられ得る。
モバイル通信デバイス104は、ウォレット・アプリケーションを含み、キーパッド付きディスプレイ又はタッチパッド・ディスプレイと、中央処理装置(CPU)とを含むことも可能である。ウォレット・アプリケーションは、MST102を初期設定して、ロック解除し、MST102と情報をやり取りし、MST102からカード支払データを受け付ける。モバイル通信デバイス104も、dCVVを使用してオンラインeコマース取引にユーザが入力するCVV−2を表示するために、MST102と通信を行ってもよい。
カード・データは暗号化されてもよく、暗号化されたデータがモバイル通信デバイス104に送信され得る。ウォレット・アプリケーションは、このデータをサーバへ送信してもよい。データはサーバにおいて復号されてもよく、プライマリ・アカウント・ナンバ(PAN)データ、カード番号、有効期限、及びカード保有者の氏名がトラック・データから取り除かれる。ウォレット・アプリケーション又はサーバはまた、磁気カードが支払いカードであるか、又は非支払いカードであるかについて判定してもよい。磁気カードが非支払いカードである場合、MST102は、非支払い伝送のためにメモリの中にカード・データを自動的に格納することができる。磁気カードが、例えばシステムが認識できる特定のフォーマットを持つ支払いカードである場合、そのカードは、支払いカードとして検出されることが可能であり、システムは、その支払いカード上の氏名がユーザ・アカウントの氏名と一致するかどうかを判定する。氏名が一致しない場合、エラー・メッセージが生じ得る。支払いカード上の氏名がユーザ・アカウントの氏名と一致する場合、システムは、新しいアカウントを作成するか、又は既存のアカウントをそのまま残すために、PAN番号がサーバ上に既に格納されている既存のカードと一致するかどうかを判定することが可能である。新しいカードを作成する場合、システムは、MSTのセキュリティ保護されたメモリの支払いセクション内に、カード・データを暗号化して格納してもよい。
上述のように、MST102は、支払いカードだけでなく、いかなるタイプの磁気ストライプ・カードもメモリ手段にロードすることができる。非支払いカードは、便宜上、より低いセキュリティ・レベルで別途格納してもよい。例えば、非支払い用途としては、開扉用カード、ロイヤルティ・カードなどがある。支払データと非支払データをロードすることは、2つの別々のフィールド又は記憶領域に分けてよい。一実例において、支払いカードは非支払いストレージにロードされないようにすることができる。例えば、支払データが検出可能な特定のフォーマットを持つようにし、非支払い記憶領域にロードすることが許可されないようにしてもよい。また、支払いカードは、送信される前にアプリケーションによる認証を必要としてもよい。一方、デフォルトの非支払データは認証なしで送信してよい。
本明細書で開示される装置、システム、及び方法は、カード・データが、キャプチャされ、ユーザによってMSTのセキュリティ保護されたメモリ手段中に直接に、修正されることなくキャプチャされて格納され、後にPOS又は他のMSR装置で使用されることを定める。そのMSTがカード・データの記憶及び伝送のためにそのアカウントでだけ用いられるようするような、MSTのユーザ・アカウントへの一意の結び付け、あるいは登録は、セキュリティを提供する。
MSTは、オーディオ・ジャック及びUSB接続を超えた様々なインターフェース(Bluetooth(登録商標)やその他の無線通信インターフェースなど)を介して、モバイル通信デバイスに接続することができる。これらの装置、システム、及び方法は、後で復号されてPOSへ伝送されうる、又は暗号化された状態でモバイル通信デバイスへ伝送されてからその後復号及び支払いサーバ上にユーザ・アカウントをロードするための処理、若しくはPOS取引の処理のために支払いサーバへルーティングされ得る、暗号化されたカード・データをMSTのメモリ手段へロードすることを考慮に入れる。これらの装置、システム、及び方法は、格納されたカード・データ、又はスワイプされたカード・データを、商業者のための、より高いセキュリティ保護がされた、より低いコストの取引のための仮想的な精算環境のために使用する能力を提供する。これらの装置、システム、及び方法は、カード・データを、カード発行者から、ウォレット・サーバ・プロバイダへ、モバイル通信デバイス上のウォレット・アプリケーションへ、そして、後の使用ためにMSTのSE又はメモリ手段に、遠隔でロードし伝送することを可能にする。これらの装置、システム、及び方法はまた、取引の間又はその後に発行者によって読み込まれるようにカード・データの1つ又は複数の随意のフィールドに、ロイヤルティ・アカウント情報を支払いカード・データと共にロードする能力を提供し、このことは、支払い取引と結び付けられたオファー及びロイヤルティ・プログラムにつながり得る。
本明細書で開示された装置、システム、及び方法は、概して、例えば、汎用コンピューティング・システム、POSシステム、サーバ−クライアント・コンピューティング・システム、メインフレーム・コンピューティング・システム、クラウド・コンピューティング・インフラストラクチャ、電話コンピューティング・システム、ラップトップ・コンピュータ、デスクトップ・コンピュータ、スマートフォン、携帯電話、携帯情報端末(PDA)、タブレット・コンピュータ、及び他のモバイル装置を含む、多くの異なる装置及びコンピュータ・システムを含むことができ、またこれらの内において実施され得る。これらの装置及びコンピューティング・システムは、1つ又は複数のデータベース及び他の記憶装置、サーバ、並びに追加のコンポーネント、例えば、プロセッサ、モデム、端末及びディスプレイ、入出力装置、コンピュータ可読媒体、アルゴリズム、モジュール、並びにその他のコンピュータ関連コンポーネントを備え得る。これらの装置並びにコンピュータ・システム及び/又はコンピューティング・インフラストラクチャは、本明細書で開示されたシステム及び方法の機能及びプロセスを実行するように構成され、プログラムされ、設定される。
本明細書で開示された装置、システム、及び方法におけるコンポーネント間の通信は、有線又は無線の構成又はネットワークを介する一方向又は双方向の電子通信とすることができる。例えば、あるコンポーネントは別のコンポーネントと、コンポーネント間の通信を可能にするために、第三者の媒介を通じて、インターネットを介して、又は他の手段により、直接若しくは間接に、有線接続されて又は無線でネットワーク化されてよい。無線通信の実例には、これらに限定されないが、高周波(RF)、赤外線、Bluetooth(登録商標)、無線ローカル・エリア・ネットワーク(WLAN)(WiFiなど)、又はロング・ターム・エボリューション(LTE)ネットワーク、WiMAXネットワーク、3Gネットワーク、4Gネットワーク、及び当該タイプの他の通信ネットワークといった無線通信ネットワークとの通信が可能な電波などの無線ネットワーク電波が含まれる。
本明細書で開示された方法は、様々な形態のソフトウェア、ファームウェア、及び/又はハードウェアにおいて実行され得る。本明細書で開示された方法は、単一の装置で実行されても、又は複数の装置で実行されてもよい。例えば、1つ又は複数のコンポーネントを含む複数のプログラム・モジュールが異なる装置に位置し、それぞれが本開示の1つ又は複数の態様を実施してもよい。
これらの装置、システム、及び方法は、特定の実施例に関連して説明され、例示されたが、多くの変形例及び修正例が、当業者には明らかとなるものであり、本開示の趣旨及び範囲から逸脱することなく作成され得る。このため、本議論は、そのような変形例及び修正例が本開示の範囲内に包含されることを意図したものであるため、上記の手法又は構造の厳密な詳細に限定されるものではない。

Claims (21)

  1. 動的なカード・データを作成するための方法であって、
    装置により、カード・トラック・データを受信するステップと、
    前記装置により、第1のキーを使用して前記カード・トラック・データを暗号化するステップと、
    前記装置により、前記暗号化されたカード・トラック・データをサーバへ送信するステップと、
    前記装置により、ワーキング・キーを受信するステップと、
    前記装置により、前記ワーキング・キー使用して、時間依存CVVを含む修正されたカード・トラック・データを生成するステップと、
    前記装置により、前記修正されたカード・トラック・データをPOS端末へ送信するステップ、又はeコマース取引における使用のために前記修正されたカード・トラック・データをユーザに対して表示させるステップと
    を含む方法。
  2. 前記修正されたトラック・データの有効期限、登録された主アカウント番号、又は任意のフィールドの一部が、カード発行者又はサード・パーティ・サービス・プロバイダに対し、前記修正されたカード・トラック・データが動的CVV(dCVV)カード・トラック・データであり、且つ承認がdCVVモードで行われることを示す、請求項1に記載の方法。
  3. 前記修正されたカード・TRACK・データを前記POS端末へ前記送信するステップが、前記時間依存CVV及び動的モード標識を送信するステップを含む、請求項1に記載の方法。
  4. 前記動的モード標識が前記修正されたTRACK・データの主アカウント番号、有効期限、又は別個の動的モード標識である、請求項3に記載の方法。
  5. 前記動的モード標識が、カード発行者又はサード・パーティ・サービス・プロバイダに対し、前記修正されたカード・トラック・データが動的CVV(dCVV)カード・トラック・データであり、且つ承認がdCVVモードで行われることを示す、請求項4に記載の方法。
  6. 前記装置が磁気ストライプ記憶及び伝送装置又はモバイル通信デバイスである、請求項1に記載の方法。
  7. 発行者により動的金融カード・データをプロビジョニングするための方法であって、
    サーバにより、カード・トラック・データのプロビジョニングの要求を受信するステップと、
    前記サーバにより、カード発行者サーバに対して、前記カード・トラック・データに対応するユーザの認証を要求するステップであって、前記カード発行者サーバが前記カード・トラック・データのカード発行者に対応している、ステップと、
    前記サーバにより、前記カード発行者サーバから認証結果を受信するステップと、
    前記サーバにより、動的カード・トラック・データの前記生成のためのワーキング・キーを生成するステップと
    を含む方法。
  8. 前記カード発行者サーバに対して前記ユーザの前記認証を前記要求するステップが、主アカウント番号と、CVV−2、氏名、生年月日、ユーザ名及びパスワード、並びに認証用質問への回答の内少なくとも1つとを前記カード発行者サーバへ、認証のために送信するステップを含む、請求項7に記載の方法。
  9. 前記ワーキング・キーをウォレット・サーバへ安全に送信するステップをさらに含む、請求項7に記載の方法。
  10. 支払い取引の開始に応答して、動的CVV(dCVV)の照合の要求を受信するステップをさらに含み、前記dCVVが前記ワーキング・キーに基づいている、請求項7に記載の方法。
  11. 前記dCVVの照合の前記要求を前記受信するステップが、主アカウント番号、有効期限、サービス・コード、タイムスタンプ、及びモード標識を受信するステップを含む、請求項10に記載の方法。
  12. 前記受信したタイムスタンプを前記サーバ上の格納されたタイムスタンプ又は現在時刻と、取引を照合するために比較するステップをさらに含む、請求項11に記載の方法。
  13. 前記格納されたタイムスタンプ又は現在時刻が前記受信したタイムスタンプよりも大きい値の時刻に対応していることに応答して、承認失敗を送信するステップをさらに含む、請求項12に記載の方法。
  14. 動的CVV(dCVV)を実行するための方法であって、
    サーバにより、カード・トラック・データのためのワーキング・キーを生成するステップと、
    磁気ストライプ記憶及び伝送装置(MST)により、前記ワーキング・キーを受信するステップと、
    前記MSTにより、元のカード・トラック・データと、タイムスタンプ又はカウンタと、前記ワーキング・キーとに基づき、dCVVコンポーネントを含む修正されたカード・トラック・データを生成するステップと、
    前記修正されたカード・トラック・データをPOS端末又はeコマースウェブサイトへ、支払い処理のために、送信するステップと、
    前記サーバにより、前記支払い処理の開始に応答して、カード発行者サーバ又はサード・パーティ・サービス・プロバイダからの前記dCVVの照合の要求を受信するステップであって、前記要求が前記修正されたカード・トラック・データを含む、ステップと、
    前記サーバにより、前記dCVVコンポーネントの照合を実行するステップと、
    前記サーバにより、前記dCVVコンポーネントの前記照合に基づく照合失敗又は最終照合を送信するステップと
    を含む方法。
  15. 前記修正されたカード・トラック・データが、前記dCVVコンポーネントと、主アカウント番号と、有効期限と、サービス・コードと、前記タイムスタンプ又はカウンタと、任意選択により、承認がdCVVモードで行われることを示す、前記有効期限又は前記主アカウント番号が用いられないときの別個のモード標識とを含む、請求項14に記載の方法。
  16. 前記モード標識が、前記カード発行者サーバに対し、前記修正されたカード・トラック・データがdCVVカード・トラック・データであり、且つ承認がdCVVモードで行われることを示す、請求項15に記載の方法。
  17. 前記照合を前記実行するステップが、受信されたタイムスタンプ又は受信されたカウンタを、格納されたタイムスタンプ又は前記サーバの現在時刻又は格納されたカウンタと比較するステップを含む、請求15に記載の方法。
  18. 前記照合失敗又は最終照合を前記送信するステップが、前記格納されたタイムスタンプ又は前記サーバの現在時刻が、前記受信されたタイムスタンプよりも大きい値の時刻に対応していることに応答して、前記照合失敗を送信するステップを含む、請求項17に記載の方法。
  19. 前記照合を前記実行するステップが、前記サーバにより、前記ワーキング・キーを使用してdCVV値を独自に計算するステップと、前記計算されたdCVV値を前記dCVVコンポーネントと比較するステップとを含む、請求項15に記載の方法。
  20. 前記照合失敗又は最終照合を前記送信するステップが、前記計算されたdCVV値が前記受信したdCVVコンポーネントと一致することに応答して、前記最終照合を送信するステップを含む、請求項19に記載の方法。
  21. 前記サーバにより、前記元のカード・トラック・データを、前記カード発行者サーバの通常の処理方法により処理して取引を完了するために、前記カード発行者サーバへ送信するステップをさらに含み、前記元のカード・トラック・データが、前記カード発行者サーバに対応するカード発行者のデータに対応している、請求項14に記載の方法。
JP2016115371A 2014-02-21 2016-06-09 支払データのセキュアなプロビジョニング、伝送、及び認証のための方法、装置、及びシステム Expired - Fee Related JP6214724B2 (ja)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US201461942681P 2014-02-21 2014-02-21
US61/942,681 2014-02-21
US201461974696P 2014-04-03 2014-04-03
US61/974,696 2014-04-03
US14/511,994 2014-10-10
US14/511,994 US20150371234A1 (en) 2014-02-21 2014-10-10 Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016537567A Division JP6263624B2 (ja) 2014-02-21 2015-02-13 支払データのセキュアなプロビジョニング、伝送、及び認証のための方法、装置、及びシステム

Publications (2)

Publication Number Publication Date
JP2017055385A true JP2017055385A (ja) 2017-03-16
JP6214724B2 JP6214724B2 (ja) 2017-10-18

Family

ID=53878845

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016537567A Expired - Fee Related JP6263624B2 (ja) 2014-02-21 2015-02-13 支払データのセキュアなプロビジョニング、伝送、及び認証のための方法、装置、及びシステム
JP2016115371A Expired - Fee Related JP6214724B2 (ja) 2014-02-21 2016-06-09 支払データのセキュアなプロビジョニング、伝送、及び認証のための方法、装置、及びシステム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2016537567A Expired - Fee Related JP6263624B2 (ja) 2014-02-21 2015-02-13 支払データのセキュアなプロビジョニング、伝送、及び認証のための方法、装置、及びシステム

Country Status (11)

Country Link
US (2) US20150371234A1 (ja)
EP (2) EP3113095A1 (ja)
JP (2) JP6263624B2 (ja)
KR (2) KR101815430B1 (ja)
CN (2) CN105701661B (ja)
AU (2) AU2015219276B2 (ja)
CA (1) CA2927113C (ja)
HK (2) HK1223179A1 (ja)
RU (1) RU2648944C2 (ja)
SG (2) SG10201702208RA (ja)
WO (1) WO2015126753A1 (ja)

Families Citing this family (202)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106803175B (zh) * 2011-02-16 2021-07-30 维萨国际服务协会 快拍移动支付装置,方法和系统
US10121129B2 (en) 2011-07-05 2018-11-06 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US11514435B2 (en) * 2011-10-12 2022-11-29 Boost Payment Solutions, Inc. Electronic payment processing using adjusted interchange rate
US9022286B2 (en) 2013-03-15 2015-05-05 Virtual Electric, Inc. Multi-functional credit card type portable electronic device
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
US10078840B2 (en) * 2014-04-28 2018-09-18 Mastercard International Incorporated Method for generating and updating alternate security codes for payment cards
US11288660B1 (en) 2014-04-30 2022-03-29 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US10997592B1 (en) 2014-04-30 2021-05-04 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US11615401B1 (en) 2014-04-30 2023-03-28 Wells Fargo Bank, N.A. Mobile wallet authentication systems and methods
US11610197B1 (en) 2014-04-30 2023-03-21 Wells Fargo Bank, N.A. Mobile wallet rewards redemption systems and methods
US11748736B1 (en) 2014-04-30 2023-09-05 Wells Fargo Bank, N.A. Mobile wallet integration within mobile banking
US9652770B1 (en) 2014-04-30 2017-05-16 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US11574300B1 (en) 2014-04-30 2023-02-07 Wells Fargo Bank, N.A. Mobile wallet systems and methods using trace identifier using card networks
US11461766B1 (en) 2014-04-30 2022-10-04 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US20150348044A1 (en) * 2014-05-30 2015-12-03 Verizon Patent And Licensing Inc. Secure credit card transactions based on a mobile device
US10185960B2 (en) 2014-07-11 2019-01-22 Google Llc Hands-free transactions verified by location
US20160012426A1 (en) 2014-07-11 2016-01-14 Google Inc. Hands-free transactions with a challenge and response
US10445739B1 (en) 2014-08-14 2019-10-15 Wells Fargo Bank, N.A. Use limitations for secondary users of financial accounts
KR20160056749A (ko) * 2014-11-12 2016-05-20 삼성전자주식회사 결제를 위한 방법 및 장치
US11620654B2 (en) * 2014-12-04 2023-04-04 Mastercard International Incorporated Methods and apparatus for conducting secure magnetic stripe card transactions with a proximity payment device
WO2016129863A1 (en) * 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
KR102460459B1 (ko) 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
WO2016137277A1 (en) 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
US11853919B1 (en) 2015-03-04 2023-12-26 Wells Fargo Bank, N.A. Systems and methods for peer-to-peer funds requests
US11037139B1 (en) 2015-03-19 2021-06-15 Wells Fargo Bank, N.A. Systems and methods for smart card mobile device authentication
US11188919B1 (en) 2015-03-27 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for contactless smart card authentication
DE102016100809A1 (de) * 2015-04-14 2016-10-20 Samsung Electronics Co. Ltd. Nahfeldkommunikationsbaugruppe und tragbare Vorrichtung, welche dieselbe enthält
US10878407B1 (en) * 2015-04-17 2020-12-29 Jpmorgan Chase Bank, N.A. Systems and methods for facilitating payment application provisioning and transacting
US9965411B2 (en) * 2015-05-07 2018-05-08 Avago Technologies General Ip (Singapore) Pte. Ltd. Near field communication (NFC) enabled peripheral device
KR20160136806A (ko) * 2015-05-21 2016-11-30 삼성전자주식회사 전자 장치 및 그의 무선 통신 수행 방법
US10410205B2 (en) * 2015-08-21 2019-09-10 Samsung Electronics Co., Ltd. Apparatus and method for performing payment transaction using dynamic MST configuration
US10699274B2 (en) 2015-08-24 2020-06-30 Samsung Electronics Co., Ltd. Apparatus and method for secure electronic payment
US10846696B2 (en) 2015-08-24 2020-11-24 Samsung Electronics Co., Ltd. Apparatus and method for trusted execution environment based secure payment transactions
CA2930705C (en) * 2015-08-27 2019-06-11 Samsung Pay, Inc. Mobile checkout systems and methods
KR102530888B1 (ko) * 2015-09-01 2023-05-11 삼성전자주식회사 결제 거래를 수행하는 방법 및 장치
US10420259B2 (en) * 2015-10-05 2019-09-17 Amosense Co., Ltd. Multifunctional hybrid module and portable device comprising same
GB2557542A (en) 2015-10-12 2018-06-20 Walmart Apollo Llc Re-using e-commerce payment instruments for in-store use systems and methods
KR101779506B1 (ko) * 2015-10-20 2017-09-18 엘지전자 주식회사 이동단말기 및 그 제어방법
FR3045877B1 (fr) * 2015-12-22 2018-07-27 Idemia France Procede d'authentification
WO2017111271A1 (en) * 2015-12-23 2017-06-29 Lg Electronics Inc. Mobile device and operating method hereof
KR101780566B1 (ko) * 2015-12-23 2017-09-21 엘지전자 주식회사 이동 단말기 및 그의 동작 방법
WO2017142135A1 (ko) * 2016-02-15 2017-08-24 엘지전자 주식회사 이동 단말기
EP3424004A4 (en) * 2016-03-01 2019-08-28 Google LLC DIRECT FACILITATION OF HAND-FREE TRANSACTIONS
US10482463B2 (en) 2016-03-01 2019-11-19 Google Llc Facial profile modification for hands free transactions
EP3217343A1 (en) * 2016-03-08 2017-09-13 Gemalto Sa A method to compensate by a server a clock deviation of a card
KR102671398B1 (ko) 2016-04-08 2024-06-03 삼성전자주식회사 휴대 장치 및 휴대 장치의 전자 결제방법
KR20170118431A (ko) * 2016-04-15 2017-10-25 삼성전자주식회사 전자 장치 및 이를 이용한 결제 방법
US11113688B1 (en) * 2016-04-22 2021-09-07 Wells Fargo Bank, N.A. Systems and methods for mobile wallet provisioning
US10149160B2 (en) 2016-05-11 2018-12-04 Bank Of America Corporation Recognizing and authenticating mobile devices based on unique cross-channel bindings
US10417630B2 (en) 2016-07-28 2019-09-17 Samsung Electronics Co., Ltd. Transmission-pulse sequence including proxy for secondary magnetic stripe
US10474879B2 (en) 2016-07-31 2019-11-12 Google Llc Automatic hands free service requests
SG11201900316VA (en) 2016-08-19 2019-02-27 Visa Int Service Ass Automated access data change detection
US10360485B2 (en) * 2016-08-29 2019-07-23 Integrated Device Technology, Inc. Circuits and systems for low power magnetic secure transmission
SE540668C2 (en) * 2016-08-30 2018-10-09 No Common Payment Ab Generation and verification of a temporary card security code for use in card based transactions
CN106372895A (zh) * 2016-09-12 2017-02-01 北海和思科技有限公司 一种社区智能支付系统及方法
EP3883216A1 (en) 2016-09-23 2021-09-22 Apple Inc. Managing credentials of multiple users on an electronic device
US11468414B1 (en) 2016-10-03 2022-10-11 Wells Fargo Bank, N.A. Systems and methods for establishing a pull payment relationship
KR102583254B1 (ko) 2016-10-27 2023-09-27 삼성전자주식회사 반도체 집적 회로, 그것의 동작 방법, 그리고 그것을 포함하는 전자 장치
SG10201609753RA (en) 2016-11-21 2018-06-28 Mastercard International Inc System And Method For Stand-In Processing
US20180158052A1 (en) * 2016-12-01 2018-06-07 The Toronto-Dominion Bank Asynchronous cryptogram-based authentication processes
EP3333791A1 (en) * 2016-12-12 2018-06-13 Gemalto Sa Method for generating a cryptogram in a user device and verifying this cryptogram in a payment server, corresponding user device and payment server
KR102644983B1 (ko) 2017-01-03 2024-03-08 삼성전자주식회사 모바일 결제 방법 및 이를 수행하는 장치
US20180232725A1 (en) * 2017-02-14 2018-08-16 Its, Inc. Payment tokenization using separate token vault
CN108881126B (zh) * 2017-05-15 2021-08-31 阿里巴巴集团控股有限公司 验证验证码的方法、装置、系统、存储介质和计算机终端
US20200226608A1 (en) * 2017-05-25 2020-07-16 Mir Limited Dynamic verification method and system for card transactions
WO2019031717A1 (ko) * 2017-08-09 2019-02-14 주식회사 센스톤 매장 내부통신망 기반의 결제시스템, 매장 내부통신망 기반의 결제기능을 포함하는 이동단말기, 매장 내부통신망 기반의 결제서비스 제공방법, 및 이를 수행하는 프로그램
US10956905B2 (en) * 2017-10-05 2021-03-23 The Toronto-Dominion Bank System and method of session key generation and exchange
CN108134667B (zh) * 2017-11-15 2021-05-11 中国银联股份有限公司 生成动态信用卡安全码的方法和设备、银行卡
WO2019125611A1 (en) 2017-12-22 2019-06-27 Walmart Apollo, Llc Digital wallet management system
US11295297B1 (en) 2018-02-26 2022-04-05 Wells Fargo Bank, N.A. Systems and methods for pushing usable objects and third-party provisioning to a mobile wallet
CN110223129A (zh) * 2018-03-01 2019-09-10 辰伟电子商务有限公司 建材网购物系统
US10783234B2 (en) * 2018-04-06 2020-09-22 The Toronto-Dominion Bank Systems for enabling tokenized wearable devices
JP6466011B1 (ja) * 2018-04-13 2019-02-06 クールビックス リミテッド 電子ウォレットの生成及び復元方法
US11074577B1 (en) 2018-05-10 2021-07-27 Wells Fargo Bank, N.A. Systems and methods for making person-to-person payments via mobile client application
US11775955B1 (en) 2018-05-10 2023-10-03 Wells Fargo Bank, N.A. Systems and methods for making person-to-person payments via mobile client application
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
CN109167666A (zh) * 2018-08-31 2019-01-08 深圳众赢维融科技有限公司 验证码生成、解密、移动支付方法和装置
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
CA3115142A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3112585A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072552A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019355436A1 (en) 2018-10-02 2021-04-15 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072440A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
MX2021003138A (es) 2018-10-02 2021-05-14 Capital One Services Llc Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto.
AU2019354421A1 (en) 2018-10-02 2021-04-29 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10783519B2 (en) 2018-10-02 2020-09-22 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202101221WA (en) 2018-10-02 2021-03-30 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072529A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202101874SA (en) 2018-10-02 2021-03-30 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
CA3115107A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10748138B2 (en) 2018-10-02 2020-08-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3062211A1 (en) * 2018-11-26 2020-05-26 Mir Limited Dynamic verification method and system for card transactions
US11450160B2 (en) 2018-12-13 2022-09-20 Carrier Corporation Wireless access control using an electromagnet
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10438437B1 (en) * 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US11551190B1 (en) 2019-06-03 2023-01-10 Wells Fargo Bank, N.A. Instant network cash transfer at point of sale
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
CN110704823A (zh) * 2019-09-10 2020-01-17 平安科技(深圳)有限公司 数据请求方法、装置、存储介质及电子设备
US11551200B1 (en) 2019-09-18 2023-01-10 Wells Fargo Bank, N.A. Systems and methods for activating a transaction card
SE545872C2 (en) 2019-09-27 2024-02-27 No Common Payment Ab Generation and verification of a temporary authentication value for use in a secure transmission
CN114746913A (zh) 2019-10-02 2022-07-12 第一资本服务有限责任公司 使用非接触式传统磁条数据的客户端设备认证
EP3809352A1 (en) 2019-10-18 2021-04-21 Mastercard International Incorporated Authentication for secure transactions in a multi-server environment
EP3809350A1 (en) * 2019-10-18 2021-04-21 Mastercard International Incorporated Enchanced security in sensitive data transfer over a network
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US10951610B2 (en) * 2020-01-14 2021-03-16 Joseph Carlo Pastrana Operation of mathematical constant PI to authenticate website and computer network users
US10949855B2 (en) * 2020-01-14 2021-03-16 Joseph Carlo Pastrana Mathematical constant pi dynamic-hybrid CVV authentication method for credit cards
RU2766134C2 (ru) * 2020-02-26 2022-02-08 Акционерное общество "Лаборатория Касперского" Способ анонимной отправки данных с устройства пользователя
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
EP3933731A1 (en) * 2020-06-30 2022-01-05 Mastercard International Incorporated Authorization data processing for multiple issuers
US20220020002A1 (en) * 2020-07-17 2022-01-20 Home Depot Product Authority, Llc Post payment processing tokenization in merchant payment processing
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
GB2598311A (en) * 2020-08-24 2022-03-02 Mastercard International Inc A multiple payee digital transaction authentication method
CN112232825B (zh) * 2020-09-02 2022-09-20 厦门鲜品链科技有限公司 强身份认证付款pos系统
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11423392B1 (en) 2020-12-01 2022-08-23 Wells Fargo Bank, N.A. Systems and methods for information verification using a contactless card
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11790120B2 (en) 2021-03-26 2023-10-17 Bank Of America Corporation System and method for encrypting storage mediums with an encryption chip
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
CN117355855A (zh) * 2021-05-20 2024-01-05 艾迪克斯生物识别普通股份公司 使用生物特征身份验证的交易授权
US11995621B1 (en) 2021-10-22 2024-05-28 Wells Fargo Bank, N.A. Systems and methods for native, non-native, and hybrid registration and use of tags for real-time services
US11810123B1 (en) * 2022-05-10 2023-11-07 Capital One Services, Llc System and method for card present account provisioning
US11606360B1 (en) 2022-05-10 2023-03-14 Capital One Services, Llc System and method for multi-account provisioning
WO2024015537A1 (en) * 2022-07-13 2024-01-18 Capital One Services, Llc Techniques to process contactless card functions in a multiple banking system environment
KR102572349B1 (ko) * 2022-08-25 2023-08-29 한국피엠오 주식회사 가상계좌 관리서버 및 그 관리방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007513529A (ja) * 2003-08-18 2007-05-24 ビザ インターナショナル サービス アソシエーション 動的検証値を生成するための方法とシステム
JP2009541860A (ja) * 2006-06-19 2009-11-26 ビザ ユー.エス.エー.インコーポレイテッド ネットワークを用いるトランザクション認証
US20090307132A1 (en) * 2008-06-04 2009-12-10 Simon Phillips Enhanced user interface for contactless payment function in mobile telephone
JP2013257878A (ja) * 2012-06-11 2013-12-26 Samsung Electronics Co Ltd モバイルデバイス及びその制御方法
US8628012B1 (en) * 2013-01-20 2014-01-14 George Wallner System and method for a baseband nearfield magentic stripe data transmitter

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3854036A (en) * 1974-02-27 1974-12-10 Singer Co Tag reader to digital processor interface circuit
AUPM616994A0 (en) * 1994-06-09 1994-07-07 Reilly, Chris Security system for eft using magnetic strip cards
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5834756A (en) 1996-06-03 1998-11-10 Motorola, Inc. Magnetically communicative card
US6129277A (en) * 1998-08-03 2000-10-10 Privicon, Inc. Card reader for transmission of data by sound
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US8015592B2 (en) * 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
US20030140257A1 (en) * 2002-01-22 2003-07-24 Petr Peterka Encryption, authentication, and key management for multimedia content pre-encryption
US9916581B2 (en) * 2002-02-05 2018-03-13 Square, Inc. Back end of payment system associated with financial transactions using card readers coupled to mobile devices
US7584153B2 (en) * 2004-03-15 2009-09-01 Qsecure, Inc. Financial transactions with dynamic card verification values
US7506812B2 (en) * 2004-09-07 2009-03-24 Semtek Innovative Solutions Corporation Transparently securing data for transmission on financial networks
US7357319B1 (en) 2005-01-24 2008-04-15 Vivotech, Inc. External adapter for magnetic stripe card reader
US7347361B2 (en) * 2005-06-13 2008-03-25 Robert Lovett System, method and program product for account transaction validation
CN101098225B (zh) * 2006-06-29 2012-07-25 中国银联股份有限公司 安全数据传输方法及支付方法、支付终端和支付服务器
RU2413991C2 (ru) * 2006-09-11 2011-03-10 Фьючер Текнолоджи Инститьют Корпорейшн Система распознавания фальшивых карт, устройство записи информации определения подлинности и устройство распознавания фальшивых карт
CN101162535B (zh) * 2006-10-13 2011-01-12 中国银联股份有限公司 利用ic卡实现磁条卡交易的方法及系统
US9123042B2 (en) * 2006-10-17 2015-09-01 Verifone, Inc. Pin block replacement
US8447991B2 (en) * 2006-11-06 2013-05-21 Magtek, Inc. Card authentication system
US8504451B2 (en) * 2006-11-16 2013-08-06 Visa U.S.A. Inc. Method and system using candidate dynamic data elements
WO2008094470A1 (en) * 2007-01-26 2008-08-07 Magtek, Inc. Card reader for use with web based transactions
CN101647220A (zh) * 2007-02-02 2010-02-10 塞姆泰克创新解决方案公司 Pin块替换
US8355982B2 (en) * 2007-08-16 2013-01-15 Verifone, Inc. Metrics systems and methods for token transactions
US8973824B2 (en) * 2007-12-24 2015-03-10 Dynamics Inc. Cards and devices with magnetic emulators with zoning control and advanced interiors
US7922082B2 (en) * 2008-01-04 2011-04-12 M2 International Ltd. Dynamic card validation value
US20090218402A1 (en) * 2008-02-29 2009-09-03 Andrew Graham Hodges Apparatus and method for encrypting data in a magnetic stripe reader
US8638941B2 (en) * 2008-05-15 2014-01-28 Red Hat, Inc. Distributing keypairs between network appliances, servers, and other network assets
US20090317051A1 (en) * 2008-06-18 2009-12-24 Millington Daniel K Mobile Timestamp Systems and Methods of Use
US8511548B1 (en) * 2008-07-02 2013-08-20 Intuit Inc. Method and system for performing card-based transactions using a portable device
US8814052B2 (en) * 2008-08-20 2014-08-26 X-Card Holdings, Llc Secure smart card system
US8369521B2 (en) * 2008-10-17 2013-02-05 Oracle International Corporation Smart card based encryption key and password generation and management
US8893967B2 (en) * 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8584956B2 (en) * 2009-10-13 2013-11-19 Square, Inc. Systems and methods for passive identification circuitry
JP5421679B2 (ja) * 2009-07-09 2014-02-19 日本電産サンキョー株式会社 不正行為を検知する検知方法
US9010646B2 (en) * 2010-04-01 2015-04-21 Coin, Inc. Optical contact loaded magnetic card
US9218557B2 (en) * 2010-03-02 2015-12-22 Gonow Technologies, Llc Portable e-wallet and universal card
JP2012138729A (ja) * 2010-12-27 2012-07-19 Kddi Corp データ処理装置、プログラム、およびデータ処理システム
US9373114B2 (en) * 2011-02-25 2016-06-21 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated teller machine with an encrypting card reader and an encrypting pin pad
US8925826B2 (en) * 2011-05-03 2015-01-06 Microsoft Corporation Magnetic stripe-based transactions using mobile communication devices
US8376239B1 (en) * 2011-07-08 2013-02-19 Thomas David Humphrey Method of use of a simulated magnetic stripe card system for use with magnetic stripe card reading terminals
US8977569B2 (en) * 2011-09-29 2015-03-10 Raj Rao System and method for providing smart electronic wallet and reconfigurable transaction card thereof
KR101409860B1 (ko) 2011-12-13 2014-07-03 주식회사 신한은행 스마트 통신단말기 및 금융카드 판독단말기를 이용한 전자금융결제 서비스 제공 방법 및 전자금융서비스 제공 시스템
US9165293B2 (en) 2012-03-30 2015-10-20 Mastercard International Incorporated Systems and methods for waveform transmission of transaction card data
US10515359B2 (en) * 2012-04-02 2019-12-24 Mastercard International Incorporated Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements
US9022285B2 (en) * 2013-03-01 2015-05-05 Looppay, Inc. System and method for securely loading, storing and transmitting magnetic stripe date in a device working with a mobile wallet system
GB2512944A (en) * 2013-04-12 2014-10-15 Mastercard International Inc Systems and methods for outputting information on a display of a mobile device
JP6386567B2 (ja) * 2013-10-11 2018-09-05 ビザ インターナショナル サービス アソシエーション ネットワーク・トークン・システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007513529A (ja) * 2003-08-18 2007-05-24 ビザ インターナショナル サービス アソシエーション 動的検証値を生成するための方法とシステム
JP2009541860A (ja) * 2006-06-19 2009-11-26 ビザ ユー.エス.エー.インコーポレイテッド ネットワークを用いるトランザクション認証
JP2009541857A (ja) * 2006-06-19 2009-11-26 ビザ ユー.エス.エー.インコーポレイテッド トラックデータ暗号化
US20090307132A1 (en) * 2008-06-04 2009-12-10 Simon Phillips Enhanced user interface for contactless payment function in mobile telephone
JP2013257878A (ja) * 2012-06-11 2013-12-26 Samsung Electronics Co Ltd モバイルデバイス及びその制御方法
US8628012B1 (en) * 2013-01-20 2014-01-14 George Wallner System and method for a baseband nearfield magentic stripe data transmitter

Also Published As

Publication number Publication date
CN105701661A (zh) 2016-06-22
KR20160077171A (ko) 2016-07-01
JP6214724B2 (ja) 2017-10-18
AU2015219276A1 (en) 2016-05-05
JP6263624B2 (ja) 2018-01-17
RU2648944C2 (ru) 2018-03-28
CA2927113A1 (en) 2015-08-27
CA2927113C (en) 2019-09-10
AU2016202504B2 (en) 2017-09-21
SG11201602941WA (en) 2016-05-30
JP2017502582A (ja) 2017-01-19
KR101784125B1 (ko) 2017-10-10
AU2016202504A1 (en) 2016-05-12
SG10201702208RA (en) 2017-04-27
KR101815430B1 (ko) 2018-01-04
RU2016118742A (ru) 2017-11-20
CN105027153A (zh) 2015-11-04
HK1211724A1 (en) 2016-05-27
EP3061056A1 (en) 2016-08-31
US9864994B2 (en) 2018-01-09
EP3061056B1 (en) 2021-12-15
CN105701661B (zh) 2020-03-24
HK1223179A1 (zh) 2017-07-21
EP3061056A4 (en) 2017-04-05
WO2015126753A1 (en) 2015-08-27
AU2015219276B2 (en) 2017-06-22
US20160125417A1 (en) 2016-05-05
US20150371234A1 (en) 2015-12-24
KR20170040382A (ko) 2017-04-12
WO2015126753A9 (en) 2015-10-15
EP3113095A1 (en) 2017-01-04

Similar Documents

Publication Publication Date Title
JP6214724B2 (ja) 支払データのセキュアなプロビジョニング、伝送、及び認証のための方法、装置、及びシステム
US10826702B2 (en) Secure authentication of user and mobile device
US20230004947A1 (en) Device enrollment system and method
KR102552606B1 (ko) 보안 요소를 이용한 보안 원격 지불 거래 처리
EP2733654A1 (en) Electronic payment method, system and device for securely exchanging payment information
JP2018522353A (ja) サーバベースド支払のための認証システム及び方法
GB2512595A (en) Integrated contactless mpos implementation
CN112805737A (zh) 用于令牌邻近交易的技术
US20180096348A1 (en) Method for payment authorization on offline mobile devices with irreversibility assurance
CN111052671A (zh) 在用于银行业务交易的电子系统中用于用户身份的安全认证的系统

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170711

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170824

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170919

R150 Certificate of patent or registration of utility model

Ref document number: 6214724

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees