JP2018185852A - セキュアな遠隔決済取引処理 - Google Patents
セキュアな遠隔決済取引処理 Download PDFInfo
- Publication number
- JP2018185852A JP2018185852A JP2018132704A JP2018132704A JP2018185852A JP 2018185852 A JP2018185852 A JP 2018185852A JP 2018132704 A JP2018132704 A JP 2018132704A JP 2018132704 A JP2018132704 A JP 2018132704A JP 2018185852 A JP2018185852 A JP 2018185852A
- Authority
- JP
- Japan
- Prior art keywords
- payment
- transaction
- key
- information
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 title claims abstract description 229
- 238000000034 method Methods 0.000 claims abstract description 166
- 230000004044 response Effects 0.000 claims abstract description 82
- 238000013475 authorization Methods 0.000 claims description 69
- 238000012797 qualification Methods 0.000 claims description 18
- 238000009795 derivation Methods 0.000 claims description 14
- 230000000977 initiatory effect Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 description 68
- 230000006870 function Effects 0.000 description 39
- 230000006854 communication Effects 0.000 description 29
- 238000004891 communication Methods 0.000 description 28
- 238000010586 diagram Methods 0.000 description 24
- 238000004422 calculation algorithm Methods 0.000 description 20
- 238000012795 verification Methods 0.000 description 18
- 238000010200 validation analysis Methods 0.000 description 13
- 238000012790 confirmation Methods 0.000 description 9
- 238000007726 management method Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000003672 processing method Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 238000000605 extraction Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
Abstract
【課題】遠隔取引を安全に処理するための方法、装置、コンピュータ可読媒体、及びシステムを提供する。【解決手段】暗号化決済情報を含む決済要求をサーバ・コンピュータが受信することを含む、モバイル・デバイスによって開始される遠隔取引を処理する方法である。暗号化決済情報は、モバイル・デバイスのモバイル決済アプリケーションによって生成され、第三者鍵を使用して暗号化される。本方法は、第三者鍵を使用して暗号化決済情報を復号することと、決済情報と関連付けられた取引プロセッサ公開鍵を決定することと、取引プロセッサ公開鍵を使用して決済情報を再暗号化することとをさらに含む。本方法は、再暗号化された決済情報を含む決済応答を取引プロセッサへ送信することをさらに含む。取引プロセッサは、再暗号化された決済情報を取引プロセッサ秘密鍵を使用して復号し、決済取引を開始する。【選択図】図5
Description
本出願は、あらゆる目的のために参照により全体が本明細書に組み込まれている、2013年7月15日に出願した米国仮特許出願第61/957,948号、2013年8月8日に出願した米国仮特許出願第61/863,869号、2013年8月29日に出願した米国仮特許出願第61/871,814号、及び2013年9月19日に出願した米国仮特許出願第61/880,154号の優先権を主張するものである。
近距離無線通信(NFC)及び他の近接通信プロトコルを使用するように構成されたデバイスを決済取引に利用する消費者は増加の一途をたどっている。例えば、ある消費者のモバイル・デバイスがNFCハードウェア、及び機密性の高いアカウント情報を格納するためのセキュア・エレメント又は他のセキュア記憶媒体を備えているとする。その消費者は、決済取引を行うために、モバイル・デバイスをPOS(Point Of Sale)端末、アクセス・デバイス、又は他の近接若しくは非接触通信リーダの近傍にかざす。すると、ユーザが物理的にクレジット・カードを提示したり、クレジット・カード番号を手入力したりする必要なしに、セキュア記憶媒体上に格納されたセキュアな決済情報を使用して取引を処理することができる。
消費者はモバイル・デバイスを使用してオンライン決済取引を行うこともできる。例えば、ある消費者が加盟店アプリケーションをダウンロードし、購入する品目をいくつか選ぶとする。次に消費者は、決済取引を行うために、物理キーボード又はオンスクリーン・キーボードを使用して決済情報を入力するかもしれない。しかし、消費者が決済情報をセキュア記憶媒体に格納して既に所持している可能性があるため、決済情報を加盟店アプリケーションに手入力するのは余計な手間になることもしばしばである。さらに、決済情報の手入力は、傍受行為に対する脆弱性などのセキュリティ・リスクをもたらす可能性がある。
したがって、消費者がモバイル・デバイス上に格納されたセキュアな決済資格情報を使用して遠隔取引を開始し、処理できるようにする必要性が存在する。ところが、モバイル・デバイス上に格納された決済資格情報は機密性が高く、一方でモバイル・デバイス上の加盟店アプリケーションはハッキング、なりすまし、その他のセキュリティ脅威にさらされやすい。したがって、モバイル・デバイス上に安全に格納されている決済資格情報を、決済取引処理中に想定される悪意あるアプリケーション及びモバイル・デバイスに対する脅威から保護する必要がある。
さらに従来の遠隔取引では、悪意のある第三者によって決済資格情報の盗難や傍受、不正利用がなされていないことを確かめられるよう、消費者が加盟店又はサービス・プロバイダの元に居合わせることがないため、セキュリティ機能が限られており、不正行為のリスクも高かった。したがって、モバイル・デバイスから開始される遠隔取引のセキュリティを向上させる必要がある。
本発明の実施例は、これらの問題及び他の問題に個別的及び集合的に対処する。
ANSI X9.24 Part 2 Retail Financial Services Symmetric Key Management Part 2: Using Asymmetric Techniques for the Distribution of Symmetric Keys
ISO 11568 Part 4 Banking−Key management (retail)−Part 4: Asymmetric cryptosystems−Key management and life cycle
本発明の実施例は、遠隔取引を安全に処理するための方法、装置、コンピュータ可読媒体、及びシステムを対象とする。例えば、本発明の実施例は、加盟店のウェブサイト又は加盟店アプリケーションを通じて開始された遠隔決済取引において、消費者がセキュアな機密性の高い決済資格情報を含んでいるモバイル・デバイスを使用できるようにする。加盟店のウェブサイト又は加盟店アプリケーションは、消費者にキーパッドを使ってアカウント番号及び有効期限を提供させたり、このような情報をセキュアでないメモリから取得したりすることなく、セキュア・エレメント・ベースのモバイル決済アプリケーションを用いて決済資格情報(例えば、アカウント番号及び有効期限)を取得することができる。実施例は、機密性の高い決済情報を転送するセキュアなプロセスを提供する一方で、この機密情報を、信頼できない、セキュアでない、及び/又は悪意のある可能性があるモバイル・アプリケーション(例えば、加盟店アプリケーション)から保護する。
さらに実施例は、モバイル決済アプリケーションを通じて開始された遠隔取引のために、チップベースの動的認証データ(例えば、動的暗号文又は他の値)の生成を組み込み、通常の遠隔決済取引にさらなるセキュリティを提供する。このため、実施例は、よりセキュアで堅牢な遠隔決済取引システムを提供する。したがって、実施例は、一意の動的且つ検証可能な暗号文を、このようなセキュリティ機能が通常は備わっていない取引において提供することにより、カード非提示取引のセキュリティ・レベルを高める。
本発明の一実施例は、モバイル・デバイスによって開始される遠隔取引を処理する方法を対象とする。本方法は、暗号化決済情報を含む決済要求をサーバ・コンピュータが受信することを含む。モバイル・デバイスのモバイル決済アプリケーションによって生成される暗号化決済情報であって、第三者鍵を使用して暗号化される暗号化決済情報。本方法は、第三者鍵を使用して暗号化決済情報を復号することと、決済情報と関連付けられた取引プロセッサ公開鍵を決定することと、取引プロセッサ公開鍵を使用して決済情報を再暗号化することとをさらに含む。本方法は、再暗号化された決済情報を含む決済応答を取引プロセッサへ送信することをさらに含む。取引プロセッサは、再暗号化された決済情報を取引プロセッサ秘密鍵を使用して復号し、復号された決済情報を使用して決済取引を開始する。
本発明の別の実施例は、プロセッサと、プロセッサに結合されたコンピュータ可読媒体とを備えるサーバ・コンピュータを対象とする。コンピュータ可読媒体は、遠隔取引を処理する方法を実行するための、プロセッサにより実行可能なコードを含む。本方法は、暗号化決済情報を含む決済要求をサーバ・コンピュータが受信することを含む。モバイル・デバイスのモバイル決済アプリケーションによって生成される暗号化決済情報であって、第三者鍵を使用して暗号化される暗号化決済情報。本方法は、第三者鍵を使用して暗号化決済情報を復号することと、決済情報と関連付けられた取引プロセッサ公開鍵を決定することと、取引プロセッサ公開鍵を使用して決済情報を再暗号化することとをさらに含む。本方法は、再暗号化された決済情報を含む決済応答を取引プロセッサへ送信することをさらに含む。取引プロセッサは、再暗号化された決済情報を取引プロセッサ秘密鍵を使用して復号し、復号された決済情報を使用して決済取引を開始する。
以下に、本発明の上記及び他の実施例を詳しく説明する。
本発明の実施例は、モバイル・デバイス上の信頼できない加盟店アプリケーションによって開始された遠隔取引を安全に処理するためのシステム及び方法を対象とする。実施例は、モバイル・デバイス上のセキュア・メモリに格納された機密性の高い決済情報を保護し、また、遠隔決済取引を実行するために、この機密性の高い決済情報をセキュアな方法で送信することを可能にするセキュアなシステムを提供するための、様々な構成を含む。
モバイル・デバイス上で遠隔電子商取引(すなわち、eコマース)を実行する際に、加盟店が取引の決済内容を特定して、決済を開始できるようにするため、消費者は決済資格情報及び他の機密情報を加盟店のウェブサイトに提供しなければならない可能性がある。通常は、消費者が、カード会員番号(PAN:Primary Account Number)、有効期限、及びカード・セキュリティ・コード(例えば、CVV2)をモバイル・デバイスにキー入力又はその他の方法で入力すると、モバイル・デバイスは、この情報を加盟店サーバへ送信する。しかし、この方法はセキュアではなく、不正取引につながる可能性がある。例えば、加盟店にとっては、消費者が身元を偽っていないかどうか、又は消費者が依拠する決済デバイスを所有しているのか、それとも決済デバイスのPAN、有効期限、及びカード・セキュリティ・コードを傍受したか若しくは不正に取得して、適切な許可を得ることなく決済デバイスを使用しているだけなのかを知る術がない。
本発明の実施例によれば、加盟店のウェブ・サーバ・コンピュータ又は加盟店アプリケーションは、アカウント情報を安全に格納しているモバイル・デバイスのモバイル決済アプリケーションから、そのアカウント情報を安全に取得することができる。さらに、遠隔取引がモバイル・デバイス上のモバイル決済アプリケーションを通じて開始されるため、いくつかの実施例では、モバイル・デバイス上のアカウント情報が真正であり、且つ正規の方法でプロビジョニング又はインストールされたことをさらに保証する、追加的な認証データを提供することができる。このため、実施例は、よりセキュアな遠隔決済取引処理システムを提供する。
いくつかの実施例において、モバイル決済アプリケーションは、モバイル・デバイスのセキュア・エレメント又はセキュア・メモリからアカウント情報を取得することができる。また、取引は、近接又は非接触通信時にチップ・データ(例えば、動的値、暗号文)を提供するように構成され得るモバイル決済アプリケーションを使用して処理されるため、遠隔取引に、その遠隔取引のための動的チップ・データ(例えば、動的値又は暗号文)が含まれるようになる。このため、消費者によるアカウント情報のキー入力及び/又はチップ・データへのアクセスの欠如ゆえに、通常であれば加盟店がきわめてセキュアなチップ・データ(例えば、動的値又は暗号文)を受信することができないようなeコマース取引において、本発明の実施例は、取引処理時の有効性確認用に動的な認証情報及び他のチップ・データを提供する。
実施例は、遠隔決済取引時に、加盟店コンピュータがアカウント資格情報及びチップ・データの両方をモバイル決済アプリケーションから安全に受信できるようにする。このため、遠隔にある加盟店サーバ・コンピュータは、標準的な「カード提示」チップ取引の許可要求メッセージを作成できるだけの十分なデータを受信することが可能になり、通常の遠隔取引よりも高水準のセキュリティが提供される。
本発明の実施例にはいくつかの利点がある。例えば、実施例は、モバイル・デバイス上の信頼できない又は未知の加盟店アプリケーションを使用した決済取引のセキュリティを向上させる。いくつかの実施例において、遠隔鍵マネージャ、モバイル・ゲートウェイ、決済処理ネットワーク、モバイル・ウォレット・プロバイダ、又は他の任意の第三者システムを利用して、加盟店鍵の有効性確認を行い、決済情報を復号し、その決済情報を信頼できる加盟店の公開鍵で再暗号化することができる。このようにして、決済情報は、信頼できる取引プロセッサの暗号鍵(例えば、加盟店秘密鍵、加盟店アプリケーション秘密鍵、アクワイアラ秘密鍵)がなければ読取り不能となるため、悪質なアプリケーション又はデバイスが機密データへアクセスするのを防ぐことができる。
また、実施例は、非常にセキュアで、取引時に複製するのが難しい情報を使用できるようにすることで、よりセキュアな決済システムを提供する。例えば、取引時に動的な暗号文又は動的値を提供することにより、消費者が当該アカウントを使用して取引を行うことを実際に許可されていると加盟店が信用できる度合いが高まる。このため、決済処理ネットワーク、イシュア、及び加盟店が処理することになる不正取引及びチャージバックは減少する。
さらに、このシステムは、消費者がモバイル・デバイス上に既に存在する決済情報(例えば、アカウント情報)を使用して取引を開始し、処理することを可能にするため、実施例は消費者及びユーザにとっての利便性が高い。従来の遠隔取引は、消費者に決済情報の手入力を求めるか、又はセキュア・メモリに格納されていない情報を使用していた。このため、実施例は、消費者がモバイル・デバイスから取引を開始するための、よりセキュアで利便性の高い方法を提供する。
さらに、このような遠隔取引処理に伴う複数回の鍵交換により、機密情報は宛先エンティティに送信又は伝達される際に常に保護され得る。このため、実施例は、遠隔取引に関連する機密情報を送信するためのセキュアな通信プロセスを提供して、静的な、将来の取引で再利用されるような機密情報(例えば、静的なアカウント識別子、有効期限)の保護を可能にする。
本発明の実施例について検討する前に、本発明の実施例を理解する助けとなるよう、いくつかの用語について説明する。
「遠隔取引」には、取引の一方の当事者が取引の相手方当事者から一定の距離及び/又はデバイスによって隔てられている、いかなる取引も含まれる。例えば、遠隔取引には、「カード非提示」の電子商取引、2つ以上のデバイス間の通信を介して行われる他のオンライン取引が含まれる。例えば、遠隔取引は、両当事者(例えば、加盟店及び消費者)が取引を完了させるのに同じデバイスを使用しないような、同じ場所に存在しないデバイス又は複数のデバイスを含んでいてよい。また、遠隔取引には、加盟店のPOSデバイス(すなわち、アクセス・デバイス)を使用して取引を完了させるのではなく、消費者自らが自分のモバイル・デバイスを使用して、遠隔取引を処理するように構成された遠隔(又はローカル)にある加盟店サーバ・コンピュータと通信を行い、取引を完了させるような実店舗取引も含まれる。従来の遠隔取引では、取引時に両当事者が(「カード提示」又は実店舗取引のように)同じ場所に居合わせることがなく、非支払人には支払人の身元を確認するか、又は受信する決済内容が正当なものであることを確証する機会が与えられないため、不正の被害に遭う可能性が高かった。ローカルの、カード提示、対面、又は実店舗取引には、取引の2以上の当事者が同じ場所に居合わせるか、同じ取引デバイスを使用するか、又は支払人及び/若しくは被支払人のアイデンティティを認証する、その場に存在する少なくとも1の個人又はエンティティを通して実行されるような取引が含まれる。
「決済要求」には、決済を処理又は開始する要求を含むメッセージが含まれる。例えば、決済要求は、加盟店の提供する物品又はサービスと関連付けられた購入取引に関して、消費者と関連付けられたモバイル・デバイスから送信される。決済要求には、決済情報(例えば、アカウント識別子、個人情報等)、取引情報(例えば、加盟店情報、購入品目等)、デバイス情報(例えば、モバイル・デバイスの電話番号、セキュア・エレメント識別子等)、ルーティング情報(例えば、宛先コンピュータのインターネット・プロトコル(IP:Internet Protocol)アドレス、宛先コンピュータの識別子、銀行識別番号(BIN)等)、及び決済取引に関連する他の任意の情報を含む、当該取引に関連するいかなる情報が含まれていてもよい。例えば、決済要求は取引の暗号化決済情報を含んでおり、さらにこの決済要求は、その決済要求を認証し、公開鍵証明書の有効性確認を行い、暗号化決済情報を復号し、有効性が確認された証明書から公開鍵を抽出し、復号された決済情報を再暗号化し、再暗号化された決済情報を決済取引の開始のために取引プロセッサへ送信するように構成された、第三者のコンピュータへ送信される。このため、決済要求には、遠隔取引を処理するために機密データを加盟店サーバへ送信するセキュアなプロセスに関連する、いかなる情報が含まれていてもよい。
本明細書で使用する「決済情報」には、決済を実行することに関連するいかなる情報も含まれる。例えば、決済情報には、イシュアにおいて消費者アカウントを特定及び/又は認証するために使用され得る、機密性の高い、いかなるアカウント情報及び/又は個人情報も含まれる。さらに、いくつかの実施例において、決済情報は、加盟店情報、消費者情報、モバイル・デバイス情報、ルーティング情報、又は決済取引を指揮、管理及び伝達するために用いられる他のいかなる関連情報を含んでいてもよい。したがって、決済情報には機密情報と非機密情報の両方が含まれている可能性がある。また、決済情報は、取引を行うために用いられ得るアカウント情報、個人情報などの部分のみを含んでいてもよい。例えば、決済情報は、取引又はアカウントと関連付けられた機密情報を含んでいてもよく、決済情報とみなされない他の非機密情報(例えば、取引金額等)と共に送信されてもよい。
本明細書で使用する「決済資格情報」には、プロセッサが消費者アカウントを使用して決済取引を特定し、検証し、且つ/又は処理することを可能にする、いかなる情報も含まれる。例えば、決済資格情報には、アカウント識別子(例えば、カード会員番号(PAN))、トークン(例えば、アカウント識別子の代替物)、有効期限、カード・セキュリティ・コード(例えば、CVV、CVV2、dCVV等)、動的暗号文若しくは動的値(例えば、動的認証データ)、アカウントと関連付けられた個人情報(例えば、アドレス等)、アカウント・エイリアス、又は他の任意の関連情報が含まれる。
いくつかの実施例において、決済資格情報はモバイル・デバイスのセキュア・メモリに格納されてもよい。モバイル・デバイスのセキュア・メモリは、セキュア・メモリに格納されたデータに外部アプリケーションからは直接アクセスできないように、また、セキュア・メモリ上に格納された決済資格情報を取得するため、セキュア・メモリと関連付けられたモバイル決済アプリケーションに対してはアクセスできるように構成されてもよい。このため、加盟店アプリケーションは、モバイル決済アプリケーションとインターフェースをとってもよいし、又はセキュア・メモリ上に格納された決済資格情報にアクセスする目的でモバイル決済アプリケーションとインターフェースをとるために、遠隔取引アプリケーション若しくは他の遠隔取引アプリケーションとインターフェースをとってもよい。いくつかの実施例において、モバイル決済アプリケーションに決済資格情報を要求するために、ソフトウェア開発キット(SDK:Software Development Kit)、アプリケーション・プログラミング・インターフェース(API:Application Programming Interface)、又は他の第三者プログラミング・コード若しくはモジュールに対してアクセスしてもよい。さらに、セキュア・メモリは、決済資格情報が、モバイル・デバイスのセキュア・メモリ上に格納された決済資格情報のイシュアと関連付けられた共有マスタ導出鍵(MDK)に基づくセッション導出鍵(SDK)を使用して、暗号化形式で提供されるように構成されてもよい。また、SDK又はAPIがセキュア・メモリ(例えば、セキュア・エレメント)にアクセスするために、有効なデジタル証明書が存在してもよい。
本明細書で使用する「取引情報」には、取引と関連付けられたいかなるデータも含まれる。例えば、取引情報には、取引金額、取引時刻、取引日、加盟店情報(例えば、登録加盟店識別子、アドレス、加盟店コンピュータのIPアドレス等)、製品情報(例えば、シリアル番号、製品名、又は他の識別子等)が含まれる。取引情報が加盟店サーバ・コンピュータによってモバイル・デバイスに提供されるのは、消費者が加盟店アプリケーションを通じて決済取引を開始する前であっても後であってもよい。いくつかの実施例において、取引情報は、取引情報に含まれている加盟店情報を使用して、取引と関連付けられた加盟店を特定するために用いられてもよい。
本明細書で使用する「加盟店情報」には、加盟店、被支払人、サービス・プロバイダ、生産者、又は取引における他の依拠当事者と関連付けられた、いかなる情報も含まれる。例えば、加盟店情報には、遠隔決済サービス、遠隔鍵マネージャ、決済処理ネットワーク、又は遠隔取引処理システムと関連付けられた他の取引処理エンティティへの登録時に決定された、加盟店識別子が含まれる。いくつかの実施例において、加盟店識別子は、登録済みの加盟店コンピュータ公開鍵、加盟店アプリケーション公開鍵、及び/又は取引と関連付けられたアクワイアラ公開鍵を決定するために用いられてよい。
本明細書で使用する「暗号化決済情報」には、決済情報への未許可のアクセスを防ぐために一部の当事者に理解され得ないようになされた、いかなる決済情報も含まれる。例えば、暗号化決済情報は、共有秘密鍵へのアクセス又は指定された暗号鍵へのアクセスを行わない限り、受信者には読み取ることができない。したがって、暗号化決済情報は、両当事者が共有の秘密鍵又は暗号鍵を使用して情報を共有できるよう、しかも(共有の秘密鍵又は暗号鍵にアクセスしない限り)未許可のエンティティによる機密性の高い決済情報又は決済情報内の機密性の高い決済資格情報に対する理解又はアクセスが不可能となるように、可逆的且つ反復可能なプロセスを通じて、理解され得ない情報とされてよい。
また、いくつかの実施例において、暗号化決済情報は、暗号化された機密情報と、機密性が低いか又はセキュアではない、暗号化されていない情報とのいかなる組合せを含んでいてもよい。例えば、いくつかの実施例において、暗号化決済情報は、暗号化された決済資格情報(例えば、機密性の高いアカウント識別子及び有効期限)と、暗号化されていない取引情報(例えば、取引金額、製品識別子等)とを含んでいる。他の実施例において、暗号化決済情報は、暗号化された関連取引情報のすべてを含んでいてもよい。例えば、いくつかの実施例において、暗号化決済情報は、暗号化された決済資格情報と暗号化された取引情報の両方を含んでいる。
いくつかの実施例において、モバイル・デバイスのモバイル決済アプリケーションが、格納されている又は受信した決済資格情報及び/又は取引の他の決済情報を暗号化するのに用いられる暗号鍵(例えば、第三者公開鍵)を保有するようにして、暗号化決済情報がモバイル決済アプリケーションによって生成されるようにしてもよい。例えば、モバイル決済アプリケーションが第三者公開暗号鍵を格納していてもよい。第三者公開暗号鍵は、遠隔鍵マネージャ、モバイル・ゲートウェイ、決済処理ネットワーク、モバイル・ウォレット・プロバイダ、又は遠隔決済取引を処理するようになされた他の任意の第三者において安全に格納され得る第三者秘密暗号鍵とペアを成してもよい。第三者秘密鍵を使用して暗号化決済情報を復号し、第三者が、指定された取引プロセッサのためにセキュアな決済情報を公開鍵でさらに暗号化できるようにしてもよい。このように、セキュアな遠隔取引処理を可能にするために、暗号化決済情報を用いることができる。また、第三者暗号鍵には対称暗号鍵が含まれてもよく、鍵は公開/秘密鍵ペアに限定されない。
本明細書で使用する「復号された決済情報」には、理解され得ない状態から理解可能な状態へと変換された決済情報が含まれる。例えば、復号された決済情報には、元の決済情報を取得するために、暗号化決済情報に対して適切な暗号鍵を適用した結果が含まれる。例えば、暗号化決済情報を復号して元の決済情報を取得するために、第三者公開鍵で暗号化された暗号化決済情報に第三者秘密鍵を適用する場合がある。さらに、暗号化決済情報に暗号化された情報と暗号化されていない情報とが含まれている場合、暗号化された部分は復号し、暗号化されていない部分は復号しないことによって、復号された決済情報を取得してもよい。
本明細書で使用する「再暗号化された決済情報」には、少なくとも1回は復号された後に、決済情報への未許可のアクセスを防ぐために理解され得ないようになされた、いかなる決済情報も含まれる。例えば、再暗号化された決済情報は、元の暗号化決済情報とは異なる暗号鍵若しくは暗号化アルゴリズムを使用して暗号化されるか、又は未許可のエンティティに理解され得ないようになされてよい。例えば、第三者の公開鍵及び秘密鍵(又は第三者対称暗号鍵)をそれぞれ使用して、暗号化され復号された結果としての復号された決済情報は、取引プロセッサ公開鍵(例えば、加盟店公開鍵、加盟店アプリケーション公開鍵、アクワイアラ公開鍵等)を使用して再暗号化し、取引プロセッサへ送信してもよい。したがって、同じ情報(例えば、決済情報)が2つの相異なる鍵を使用して暗号化されてよく、これら2つの鍵によって、2つの相異なるエンティティが依拠情報を安全に取得できるようになり、同時にその情報を他のいかなるエンティティからも保護できるようになる。
「決済応答」には、決済を処理又は開始する要求に対する応答を含むメッセージが含まれる。例えば、決済応答は、加盟店の提供する物品又はサービスに関連する遠隔取引要求と関連付けられた購入要求に応答して、サーバ・コンピュータから送信される。決済応答には、決済情報(例えば、アカウント識別子、個人情報等)、取引情報(例えば、購入品目、加盟店情報等)、デバイス情報(例えば、モバイル・デバイスの電話番号、セキュア・エレメント識別子等)、ルーティング情報(例えば、宛先コンピュータのインターネット・プロトコル(IP)アドレス、銀行識別番号(BIN:Bank Identification Number)等)、及び他の任意の情報を含む、当該取引に関連するいかなる情報が含まれていてもよい。例えば、決済応答は、取引プロセッサ公開鍵で暗号化されている再暗号化された決済情報を含んでおり、さらなる処理のために取引プロセッサへ送信される。例えば、取引プロセッサは、再暗号化された決済情報を取引プロセッサ秘密鍵を使用して復号し、復号された決済情報を使用して決済取引を開始する。さらに、いくつかの実施例において、決済応答は、取引、アカウント、消費者、及び/又は取引に対する他のエンティティが認証されたかどうかを明示する、認証応答情報を含んでいてもよい。
「モバイル・ゲートウェイ」は、モバイル・デバイスと通信を行うように構成された、サーバ・コンピュータ又はサーバ・コンピュータ群とすることができる。モバイル・ゲートウェイは、無線(OTA)メッセージ、又は他の任意の通信ネットワーク及びプロトコルを使用して、モバイル・デバイスと通信を行うことができる。例えば、モバイル・ゲートウェイは、モバイル・デバイスとの間にセキュアな通信チャネル(すなわち、セキュア・チャネル)を提供するように構成されてもよく、このチャネルを介し、モバイル通信ネットワーク、インターネット、及び/又は他の任意の関連通信ネットワークを使用してモバイル・デバイスとの間で安全に情報の送受信を行うことができる。
「取引プロセッサ」には、取引を処理することに関連付けられたいかなるエンティティも含まれる。例えば、加盟店、モバイル・デバイス、モバイル・デバイス上の加盟店アプリケーション又は他のモバイル・アプリケーション(例えば、アクワイアラ・アプリケーション若しくは決済サービス・プロバイダ・アプリケーション)、アクワイアラ・コンピュータ、決済処理ネットワーク、及び取引処理エコシステムにおける他のいかなるエンティティも、取引プロセッサであり得る。いくつかの実施例において、取引プロセッサは、遠隔決済取引の処理時に決済情報を暗号化し、復号するのに用いられる特定の公開鍵(例えば、加盟店公開鍵、加盟店アプリケーション公開鍵、アクワイアラ公開鍵等)及び秘密鍵(例えば、加盟店秘密鍵、加盟店アプリケーション秘密鍵、アクワイアラ秘密鍵等)と関連付けられてもよい。
したがって、いくつかの実施例において、取引プロセッサは、暗号化(又は再暗号化された)決済情報を復号し、決済取引を開始するように構成されたエンティティとすることができる。決済取引は、復号された決済情報を別の当事者へ渡すことを含む適切な方法を通じて、又は復号された決済情報を生成し、且つ/若しくは復号された決済情報を許可要求メッセージにマッピングすることにより、開始されてよい。例えば、いくつかの実施例において、取引プロセッサは、復号された決済情報を、決済処理ネットワークによって処理されるように構成された許可要求メッセージにマッピングすることにより、決済取引を開始する。
「動的値」には、変化するいかなるデータも含まれる。例えば、動的値は経時において(例えば、定期的に)変化し、使用され(例えば、取引毎に)、及び/又は受け取った情報(例えば、アルゴリズムへの入力情報)に基づいて変化する。例えば、動的値には、取引が開始されるたびに変化し、2つのエンティティ間における共有の秘密アルゴリズム又は他の共有情報を使用して生成され得る認証値(又は認証要求値)が含まれる。このようにして、一方のエンティティが共有の秘密にアクセスしているゆえに真正であることを他方のエンティティが確認できるようになる。このような値を認証データとも言う。いくつかの実施例において、動的値には、2つのエンティティ間で共有された秘密アルゴリズムを使用して生成される暗号文が含まれる。例えば、この暗号文は、それぞれの消費者デバイス及び/又はイシュア・アカウントに固有の導出アルゴリズムに基づき取引毎に生成され、各取引の決済プロセッサ又はアカウントのイシュアにおいてその有効性確認が行われる。このような動的値は、動的カード・セキュリティ・コード(例えば、dCVV、dCVV2)、一意認証照合値(UAVV:Unique Authentication Verification Value)、トークン認証照合値(TAVV:Token Authentication Verification Value)などとも言い、入力データ及びこれらの検証可能な動的値を生成するために用いられるアルゴリズムに基づいて区別される。例えば、トークン認証照合値は検証アルゴリズムへの入力としてトークンを使用し、動的カード・セキュリティ・コードは、dCVVを生成するための入力としてカード会員番号を使用する。
他の実施例において、動的値には、単一のエンティティのみが知る秘密アルゴリズムを使用して生成される暗号文が含まれる。例えば、いくつかの実施例において、決済処理ネットワークは、決済が開始されるか、又は許可要求メッセージが生成される前に、取引の秘密アルゴリズムを使用して認証応答値を生成する。取引が開始され、許可要求メッセージが生成される時に、認証応答メッセージが許可要求メッセージに含められ、決済処理ネットワークは同じ秘密アルゴリズム及び入力データを使用して認証応答値の有効性確認を行い、取引データが変更されていないこと及び取引情報が一致することを保証することができる。このため、動的値には、共有鍵(例えば、動的照合値、トークン認証データ等)又は秘密鍵(例えば、認証応答値)を使用して生成された暗号文が含まれる。
いくつかの実施例において、決済処理ネットワークが許可要求メッセージの受信前に取引値を認証し、決済処理ネットワークは、動的値が認証され且つ/又は有効性の確認が行われた場合に、動的値の有効性確認を示す認証応答値が含まれている認証応答を返してもよい。このため、第三者遠隔取引プロセッサ(例えば、決済処理ネットワーク・コンピュータ)は、決済情報を再暗号化して、決済取引の開始のために取引プロセッサへ送信する前に、決済情報において動的値を認証応答値に置き換えてもよい。その後、決済取引が前もって認証されていることを取引エンティティに通知するために、認証応答値を決済処理ネットワークへ返してもよい。このようなシステムは、複数の認証プロセスが取引処理中の様々なタイミングで実施されるため、取引処理システムのセキュリティを高め、不正な取引の可能性を最小限に抑える。また、加盟店に認証情報を提供してもよい。
「認証応答値」には、データ又はプロセスが認証されたことをエンティティに通知する、いかなるデータも含まれる。例えば、認証応答値は、上述の動的値と同様に生成されてもよいが、あるエンティティによって、メッセージ、アカウント、又はメッセージ内に含まれる他の情報が認証されたということを、共有秘密鍵へアクセスできる取引処理エコシステム内の他のエンティティが判断できるように、別の共有の秘密鍵又は秘密アルゴリズムを使用して生成されてもよい。例えば、認証フェーズにおいて、取引と関連付けられた特定の静的データ要素(例えば、アカウント識別子、有効期限、取引時刻、日付等)を使用して認証応答値を生成し、決済フェーズにおいて、許可要求メッセージを受信した後、その認証応答値の有効性確認を行うために(同じデータ要素を使用して)計算を繰り返してもよい。
「モバイル決済アプリケーション」には、モバイル・デバイス又は他の電子デバイスからの決済取引を可能にするように構成された、いかなるアプリケーションも含まれる。例えば、モバイル決済アプリケーションは、決済情報、アカウント情報、決済資格情報、個人情報又は他のいかなる関連情報も未許可のアクセスから保護され得るように、消費者アカウントの機密性の高い決済情報及び/又は決済資格情報をセキュアな方法で格納する。モバイル決済アプリケーションは、モバイル・デバイス上の許可されたソフトウェア・アプリケーション若しくはモジュール、非接触エレメント、又はモバイル決済アプリケーションと通信を行うように構成され、またモバイル・アプリケーションとの通信を許可されている他の任意のソフトウェア若しくはハードウェアに対し、機密情報を提供するように構成されていてもよい。例えば、モバイル決済アプリケーションは、取引の決済情報を提供するために、モバイル・デバイス上の他のモバイル・アプリケーション又は加盟店アプリケーションとの間でインターフェースをとるように構成されてもよい。例えば、モバイル決済アプリケーションは、加盟店アプリケーション及び/又は他のモバイル・アプリケーションがモバイル決済アプリケーションとインターフェースをとるために使用する、ソフトウェア開発キット(SDK)又はアプリケーション・プログラミング・インターフェース(API)を提供してもよい。モバイル決済アプリケーションは、セキュア・メモリに格納された鍵を使用して暗号化形式の機密情報を提供するように構成されてもよい。
さらに、いくつかの実施例において、モバイル決済アプリケーションは、サーバ・コンピュータ(例えば、遠隔鍵マネージャ、モバイル・ゲートウェイ、決済処理ネットワーク、第三者サービス・プロバイダ等)と安全に通信を行うために、セキュア・エレメントから決済情報を読み出し、取引の決済情報(例えば、予測不可能な数値を使用する動的値等)を生成し、さらに遠隔取引アプリケーション、加盟店アプリケーション、モバイル・ゲートウェイ、及び/又は他の任意のアプリケーションと通信を行うのに適した、いかなるAPI、サービス、アプリケーション、アプレット、又は他の実行可能コードを含んでいてもよい。モバイル決済アプリケーションは、決済処理ネットワーク公開鍵、決済資格情報、第三者鍵、モバイル・ゲートウェイ資格情報を含む、格納されている情報を備えていても、又は取得するように構成されていてもよく、またイシュアのアップデートを取得するためにモバイル・ゲートウェイと通信を行うことを可能としてもよい。例えば、モバイル決済アプリケーションは、モバイル・ゲートウェイと関連付けられた公開鍵を使用して決済情報を暗号化するために用いられる、モバイル・ゲートウェイと関連付けられた証明書を含んでいてもよい。
「加盟店アプリケーション」には、取引の当事者と関連付けられた、いかなるアプリケーションも含まれる。例えば、加盟店アプリケーションは、特定の加盟店と関連付けられてもよいし、又は様々ないくつかの加盟店と関連付けられ、取引の当事者である一加盟店(若しくは複数の加盟店)を特定することが可能であってもよい。例えば、加盟店アプリケーションは、加盟店アプリケーションの開始した遠隔取引を加盟店サーバ・コンピュータが処理できるような販売環境を提供するように構成された、当該加盟店サーバ・コンピュータを特定する情報を格納していてもよい。さらに、加盟店アプリケーションは、加盟店サーバ・コンピュータを特定し、遠隔取引を処理するように構成された汎用ブラウザ、又は複数の加盟店サーバ・コンピュータとやり取りするように意図された他のソフトウェアを含んでいてもよい。加盟店アプリケーションはモバイル・デバイスの汎用メモリ上にインストールされる可能性があるため、悪意のある攻撃、クラッキングなどを受けやすい。このため、加盟店アプリケーションは、モバイル・デバイス内のセキュアなシステム及び遠隔決済取引処理システムによって、信頼できない又は未知のアプリケーションとして扱われてもよい。
いくつかの実施例において、加盟店アプリケーションは復号された決済情報を加盟店サーバ・コンピュータへ送信することによって決済取引を開始してもよく、次に加盟店サーバ・コンピュータが復号された決済情報を使用して決済取引の許可要求メッセージを生成してもよい。他の実施例において、加盟店アプリケーションは、許可要求メッセージを生成し、その許可要求メッセージを処理のために加盟店サーバへ送信するように構成されてもよい。
また、いくつかの実施例において、加盟店アプリケーションは、1つ若しくは複数の加盟店に代わって稼働し、且つ/又は1つ若しくは複数の加盟店の遠隔取引を処理するアクワイアラ、決済サービス・プロバイダ、又はバックエンド・プロセッサによって操作されるか、或いはこれらに関連付けられてもよい。例えば、加盟店アプリケーションは、加盟店コンピュータに代わって遠隔取引を処理するように構成された決済サービス・プロバイダを含んでいてもよい。また、消費者がアクワイアラ・アプリケーションを通じて遠隔決済を開始できるようにして、アクワイアラが加盟店コンピュータに代わって取引を処理し、加盟店アプリケーションと同様の機能を実行するアクワイアラ・アプリケーションを提供してもよい。
「公開/秘密鍵ペア」には、あるエンティティによって生成された、リンクされている暗号鍵のペアが含まれる。公開鍵は、そのエンティティへ送信するメッセージを暗号化するなどのパブリック機能のために、又はそのエンティティによって作成されたと思われるデジタル署名を検証するために使用することができる。一方、秘密鍵は、受信したメッセージを復号するなどのプライベート機能のために、又はデジタル署名を適用するために使用することができる。公開鍵は、通常、証明機関(certification authority)(すなわち証明機関(certificate authority))として知られる機関によって許可され、証明機関は、この公開鍵をデータベースに格納し、この鍵を要求する他のいかなるエンティティに対してもこの鍵を配布する。秘密鍵は、通常、セキュア記憶媒体に保持され、普通は当該エンティティにしか知られることはない。しかしながら、本明細書で説明する暗号システムは、失くした鍵を回復してデータ損失を回避するための鍵回復メカニズムを特徴としてもよい。
「公開鍵」には、広く公にされるいかなる暗号鍵も含まれる。公開鍵は、共有されるように意図され、公開鍵で暗号化されたいかなる情報も、その公開鍵と関連付けられた秘密鍵を使用しないと復号できないように構成されてよい(すなわち、公開/秘密鍵ペア)。
「秘密鍵」には、保護され、セキュアな、いかなる暗号鍵も含まれる。例えば、秘密鍵は、公開/秘密鍵ペアを生成するエンティティに安全に格納され、公開/秘密鍵ペアの関連する公開鍵で暗号化されたいかなる情報も復号するために使用され得る。
「デジタル署名」は、文書の真正性及び完全性を署名者が証明できるようにし、検証者が検証できるようにするアルゴリズムを適用した結果を指す。例えば、公開/秘密鍵ペアの場合、署名者は秘密鍵を用いてその役割を果たし、検証者は公開鍵を用いてその役割を果たす。このプロセスは、署名されたものに対する関係性を否認させない、いわゆる否認不可性により、送信者の真正性及び署名された文書の完全性を証明することができる。署名者によるデジタル署名を含む証明書又は他のデータは、署名者によって「署名された」と言える。
「証明書」には、エンティティのアイデンティティ及び/又は真正性を確証する電子的な文書又はデータファイルが含まれる。例えば、証明書は、デジタル署名を使用して、公開鍵をアイデンティティと関連付けられたデータと結合してもよい。証明書は、アイデンティティの正式名称、証明書のシリアル番号、証明書の有効期間開始日及び有効期間終了日、証明書関連のアクセス許可、又はエンティティ若しくは証明書そのものを特定し、且つ/又は認証する他の任意の関連情報などの、1つ又は複数のデータ・フィールドを含んでいてよい。例えば、証明書には、証明書が有効になる最初の日を示す「有効期間開始」日及び証明書が有効である最後の日を示す「有効期間終了」日が含まれていてよい。さらに、証明書には、データ・フィールドを含む証明書内のデータのハッシュも含まれていてよい。また、それぞれの証明書が証明機関によって署名されてもよい。
「証明機関」には、証明書を発行するように構成された、いかなるエンティティも含まれる。証明機関は、証明機関の公開鍵を含む証明機関証明書を使用して、自らのアイデンティティを証明することができる。この証明機関証明書は、別の証明機関の秘密鍵によって署名されても、又は同じ証明機関の秘密鍵によって署名されてもよい。後者は自己署名証明書として知られる。証明機関はまた、通常は、証明機関によって発行されたすべての証明書のデータベースを保持している。
一般的な証明書発行プロセスにおいて、証明機関はアイデンティティが既知であるエンティティから無署名証明書を受信する。無署名証明書には、公開鍵、1つ又は複数のデータ・フィールド、及び証明書内のデータのハッシュが含まれている。証明機関は、証明機関証明書に含まれている公開鍵に対応する秘密鍵でこの証明書に署名してもよい。証明機関は次に署名済み証明書をデータベースに格納し、このエンティティに対して署名済み証明書を発行する。以降、エンティティは、当該エンティティの真正性及びアイデンティティを提示する手段として、この証明書を使用することができる。
いくつかの実施例において、証明機関には、取引処理エコシステムに属すエンティティのいずれかが含まれてもよい。例えば、決済処理ネットワーク、遠隔鍵マネージャ、イシュア、アクワイアラ、又は当該取引システム内の他のいかなるエンティティも、証明書の発行と証明も担ってよい。例えば、加盟店、加盟店アプリケーション、又は遠隔取引を処理するように構成されたアクワイアラ・コンピュータは、遠隔鍵マネージャ、決済処理ネットワーク、モバイル・ウォレット・プロバイダ、又は他の任意の第三者に登録することで、それぞれのエンティティによって署名された公開鍵証明書を取得して、そのエンティティが証明書の有効性を確認し、証明書が当該取引に有効であることを保証できるようにしてもよい。いくつかの実施例において、遠隔決済取引処理システム内のエンティティは、証明書のステータスが更新されているか、優良であるか、失効しているかなどを判定するために、証明機関に連絡してもよい。このため、証明機関は、発行済み証明書に関するステータス情報を提供するように構成されてもよい。
「トークン」には、いかなるデータ代替物も含まれる。例えば、トークンには、イシュア、決済処理ネットワーク、加盟店、又は他の任意の取引エンティティにおけるアカウント識別子の代替物が含まれる。アカウントとトークンとの関係がトークン・レジストリ1061又はデータベースによって管理される場合、トークンによって決済アカウント又は非決済アカウントを識別してもよい。
「サーバ・コンピュータ」には、強力なコンピュータ又はコンピュータ群が含まれる。例えば、サーバ・コンピュータは、大型のメインフレーム、ミニコンピュータ・クラスタ、又は一単位として機能するサーバのグループとすることができる。一例において、サーバ・コンピュータは、ウェブ・サーバに結合されたデータベースサーバとすることができる。サーバ・コンピュータはデータベースに結合されてもよく、1つ又は複数のクライアント・コンピュータからの要求を処理するための、いかなるハードウェア、ソフトウェア、他のロジック、又はこれらの組合せであってもよい。サーバ・コンピュータは1つ又は複数の計算装置を備えていてもよく、また1つ又は複数のクライアント・コンピュータからの要求を処理するための様々な計算上の構造、構成、及びコンパイルのいずれを使用してもよい。
当業者であれば理解するように、本明細書で説明する発明の実施例には、適切な任意の方法で組み合わせることができる相異なるいくつかの実施例が含まれている。例えば、下記に説明する様々な実施例では、様々な当事者、加盟店アプリケーション、モバイル決済アプリケーション、及び取引プロセッサについて説明し、具体的な流れ図を実例として提供する。このような実例は、本発明の概念を例示するために提供され、非限定的であることを意図している。したがって、これらの様々な実施例の特徴は、本明細書で説明する例示的なシステムでそれぞれ明らかにされるものとは異なる構成の登録公開鍵及び公開鍵証明書を使用することを含め、適切な任意の方法で組み合わせることができる。例えば、(図1及び5〜6に関連して説明する)公開鍵証明書プロセスは(図10のシステムに示す)第三者サービス・プロバイダと共に用いてもよく、また(図10に関連して説明する)登録鍵プロセスは(図1及び5〜6に関連して説明する)遠隔鍵マネージャと共に用いてもよい。したがって、これは、以下にさらに詳しく説明する本発明のいくつかの実施例に従って提供され得る、様々な組合せの一例に過ぎない。
I. 遠隔鍵マネージャを用いて、遠隔モバイル決済取引を処理するためのシステム及び方法
図1は、本発明のいくつかの実施例による、遠隔鍵マネージャ140及びモバイル・デバイス120の加盟店アプリケーション121を用いて遠隔取引を実行するための例示的なシステム100を示すブロック図である。システム100は、ユーザ(例えば、消費者110)、加盟店アプリケーション121と、セキュア・エレメント122と、モバイル決済アプリケーション123とを含むモバイル・デバイス120、遠隔鍵マネージャ140、証明機関180、加盟店コンピュータ130、アクワイアラ・コンピュータ150、決済処理ネットワーク160、及びイシュア・コンピュータ170を備える。様々なエンティティが、適切な任意の無線又は有線通信ネットワークを介し、オープン化又は独自の通信プロトコルを含む適切な任意の通信プロトコルを使用して、相互に通信を行うように構成されてもよい。
図1は、本発明のいくつかの実施例による、遠隔鍵マネージャ140及びモバイル・デバイス120の加盟店アプリケーション121を用いて遠隔取引を実行するための例示的なシステム100を示すブロック図である。システム100は、ユーザ(例えば、消費者110)、加盟店アプリケーション121と、セキュア・エレメント122と、モバイル決済アプリケーション123とを含むモバイル・デバイス120、遠隔鍵マネージャ140、証明機関180、加盟店コンピュータ130、アクワイアラ・コンピュータ150、決済処理ネットワーク160、及びイシュア・コンピュータ170を備える。様々なエンティティが、適切な任意の無線又は有線通信ネットワークを介し、オープン化又は独自の通信プロトコルを含む適切な任意の通信プロトコルを使用して、相互に通信を行うように構成されてもよい。
本明細書で使用する「イシュア(issuer)」は、通常は、ユーザの金融アカウントを維持し、多くの場合、ユーザに対してクレジット・カード又はデビット・カードなどのポータブル消費者デバイスを発行する事業体(例えば、銀行)を指す。イシュアはまた、モバイル・デバイスによって開始されるモバイル決済を可能にするために、モバイル・デバイス120に対するアカウント情報の発行又はプロビジョニングを行ってもよい。「加盟店」とは、通常は、取引を行い、物品又はサービスを販売することができる事業体である。「アクワイアラ」とは、通常は、特定の加盟店又は他のエンティティと取引関係がある事業体(例えば、商業銀行)である。一部のエンティティはイシュア機能とアクワイアラ機能の両方を実行できる。いくつかの実施例は、このようなイシュア兼アクワイアラの単一エンティティを包含する場合がある。これらのエンティティの各々は、通信を可能にするか、又は本明細書で説明する機能の1つ若しくは複数を実行する、1つ又は複数のコンピュータ装置(例えば、加盟店コンピュータ130、アクワイアラ・コンピュータ150、決済処理ネットワーク160、及びイシュア・コンピュータ170)を備えていてよい。
決済処理ネットワーク160は、データ処理サブシステムと、ネットワークと、証明機関サービス、許可サービス、例外ファイル・サービス、トランザクション・スコアリング・サービス、並びに清算及び決済サービスを支援し提供するために用いられるオペレーションとを含み得る。例示的な決済処理ネットワーク160としては、VisaNet(商標)が含まれる。VisaNet(商標)などの決済処理ネットワークは、クレジット・カード取引、デビット・カード取引、及び他のタイプの商取引を処理することができる。特に、VisaNet(商標)は、許可要求を処理するVIPシステム(Visa Integrated Paymentsシステム)並びに清算及び決済サービスを行うBase IIシステムを含む。
決済処理ネットワーク160は、1つ又は複数のサーバ・コンピュータを備えていてよい。サーバ・コンピュータは、通常は、強力なコンピュータ又はコンピュータ群である。例えば、サーバ・コンピュータは、大型のメインフレーム、ミニコンピュータ・クラスタ、又は一単位として機能するサーバのグループとすることができる。一例において、サーバ・コンピュータは、ウェブ・サーバに結合されたデータベースサーバとすることができる。決済処理ネットワーク160は、インターネットを含む、適切な任意の有線又は無線ネットワークを使用してよい。
一部のカード提示取引又は実店舗決済取引では、ユーザが加盟店においてモバイル・デバイス120を使用して物品又はサービスを購入する。例えば、ユーザのモバイル・デバイス120は、加盟店コンピュータ130と関連付けられた、加盟店におけるアクセス・デバイス(図示せず)とやり取りしてもよい。例えば、ユーザは、モバイル・デバイス120でアクセス・デバイス内の近距離無線通信(NFC)リーダをタップしてもよい。或いは、遠隔すなわち「カード非提示」取引において、ユーザは、加盟店コンピュータ130に対し、オンライン取引におけるような電子的手段を介して決済の詳細を示してもよい。
許可要求メッセージは、モバイル・デバイス120又は加盟店コンピュータ130によって生成され、次いでアクワイアラ・コンピュータ150に転送されてもよい。許可要求メッセージの受信後に、許可要求メッセージは決済処理ネットワーク160へ送信される。次に、決済処理ネットワーク160は、許可要求メッセージを、イシュアによってユーザと関連付けられた、対応するイシュア・コンピュータ170へ転送する。
「許可要求メッセージ」は、取引に対する許可を求めるために、決済処理ネットワーク160及び/又は決済カードのイシュアへ送信される電子メッセージとすることができる。いくつかの実施例による許可要求メッセージはISO 8583に準拠していてもよい。これは、決済デバイス又は決済アカウントを使用してユーザによって行われた決済に関連する電子商取引情報を交換するシステムのための規格である。許可要求メッセージは、決済デバイス又は決済アカウントと関連付けられたイシュア・アカウント識別子を含んでいてもよい。許可要求メッセージはまた、例を挙げれば、サービス・コード、CVV(Card Verification Value:カード・セキュリティ・コード)、dCVV(dynamic Card Verification Value:動的カード・セキュリティ・コード)、有効期限などを含む「識別情報」に対応する追加データ要素を含んでいてもよい。許可要求メッセージはまた、取引金額、加盟店識別子、加盟店の場所など、当該取引と関連付けられた任意の情報などの「取引情報」に加え、取引を特定及び/又は許可するかどうかを決定するのに利用され得る他のいかなる情報を含んでいてもよい。許可要求メッセージは、許可要求メッセージを生成したアクセス・デバイスを特定する情報、アクセス・デバイスなどの場所に関する情報など、他の情報を含んでいてもよい。
イシュア・コンピュータ170が許可要求メッセージを受信した後、イシュア・コンピュータ170は、当該取引が許可されるか(又は許可されないか)を示すために、決済処理ネットワーク160へ許可応答メッセージを返す。次に決済処理ネットワーク160は許可応答メッセージをアクワイアラ・コンピュータ150へ転送する。いくつかの実施例において、決済処理ネットワーク160は、イシュア・コンピュータ170が、例えば不正リスク・スコアの値に基づいて取引を許可した場合でも、取引を拒否することができる。次にアクワイアラ・コンピュータ150は、この応答メッセージを加盟店コンピュータ130へ返す。
「許可応答メッセージ」は、発行側金融機関170又は決済処理ネットワーク160によって生成された、許可要求メッセージに返信する電子メッセージとすることができる。許可応答メッセージは1つ又は複数のステータス指示子を含んでいてよい。例を挙げれば、承認−取引は承認された、拒否−取引は承認されなかった、コール・センタ−要情報の応答保留、加盟店は許可フリーダイヤルに電話する必要がある、などである。許可応答メッセージはまた許可コードを含んでいてもよい。この許可コードは、クレジット・カード発行銀行が電子メッセージによる許可要求メッセージに応答して加盟店コンピュータ130へ(直接又は決済処理ネットワーク160を介して)返した、取引の承認を示すコードとすることができる。このコードは許可の証明としてもよい。上述のように、いくつかの実施例において、決済処理ネットワーク160は許可応答メッセージを生成してもよいし、又は加盟店へ転送してもよい。
加盟店コンピュータ130が許可応答メッセージ受信した後、加盟店コンピュータ130はユーザに許可応答メッセージを提供してもよい。応答メッセージはモバイル・デバイス120によって表示されても、又は物理的な領収書上に印刷されてもよい。或いは、取引がオンライン取引である場合、加盟店は許可応答メッセージのウェブページ又は他の表示を仮想領収書として提供してもよい。領収書には当該取引の取引データが含まれていてもよい。
最終的には、決済処理ネットワーク160によって通常の清算及び決済(settlement)プロセスが実施される。清算プロセスとは、アクワイアラとイシュアとの間で、顧客の決済アカウントへの転記及びこのユーザの決済額(settlement position)の調整を容易にするために金融細目を交換するプロセスである。
図1の遠隔取引処理システムにおいて、モバイル・デバイス120は、未知の加盟店アプリケーション121を使用する場合でも、又はモバイル・デバイス120上に他のモバイル・アプリケーションがインストールされている場合でも、セキュアな遠隔決済取引環境を提供するために、遠隔鍵マネージャ140を用いて加盟店コンピュータ130との遠隔取引を開始し、処理するように構成されている。
ユーザ(例えば消費者110)はモバイル・デバイス120を操作して、モバイル・デバイス120が実行するように構成されている任意数の機能を実行することができる。例えば、消費者110は、モバイル・デバイス120を使用して、遠隔鍵マネージャ140及び加盟店コンピュータ130と通信を行うことにより、遠隔決済取引を行うことができる。加盟店コンピュータ130は、加盟店の現場に配置されているか、加盟店の遠隔に配置されているかを問わず、提供可能な物品及びサービスを、消費者110が遠隔取引を開始するために使用する加盟店アプリケーション121へ配信してよい。
モバイル・デバイス120は、遠隔取引を容易にし、且つ/又は処理するように構成された遠隔鍵マネージャ140と通信を行うように構成されてもよい。遠隔鍵マネージャ140は、暗号化決済情報を受信することを含む遠隔取引に関連するいくつかの機能を実行し、遠隔取引に関連付けられた公開鍵証明書の有効性確認を行い、遠隔鍵マネージャ鍵を使用して暗号化決済情報を復号し、当該取引の取引プロセッサ(例えば、加盟店、加盟店プロセッサ、アクワイアラ)と関連付けられた公開鍵を使用して決済情報を再暗号化するように構成されている。遠隔鍵マネージャ140の様々なモジュールについては、図3でさらに詳しく説明する。
「モバイル・デバイス」には、いかなる電子コンピューティング・デバイスも含まれる。例えば、モバイル・デバイス120には、携帯電話、タブレット、ネットブック、ラップトップ、又は適切な他のいかなるコンピューティング・デバイスも含まれる。モバイル・デバイス120は、加盟店アプリケーション121及びモバイル決済アプリケーション123を備えていてよい。モバイル決済アプリケーション123はセキュア・メモリ(例えばセキュア・エレメント122)に格納されてもよい。
加盟店アプリケーション121は、決済取引を行うのに適した、いかなるモバイルプログラム、ソフトウェア、又は他の適切な実行可能コードを含んでいてよい。いくつかの実施例において、加盟店アプリケーション121は加盟店専用のアプリケーションとすることができる。他の実施例において、加盟店アプリケーション121はウェブ・ブラウザなどの汎用アプリケーションとすることができる。さらに、加盟店アプリケーションは、加盟店ではなく、加盟店を代理して決済を処理する当事者、又は他のサービス・プロバイダ(例えば、決済サービス・プロバイダ、アクワイアラ等)と関連付けられてもよい。
セキュア・エレメント122は、いかなる情報及び/又はセキュアなアプリケーションも安全に格納するように動作する、いかなるハードウェア又はソフトウェア・コンポーネントであってもよい。例えば、セキュア・エレメント122は、決済情報を格納するように動作してもよい。さらに、モバイル決済アプリケーション123は、消費者の金融アカウントと関連付けられた個人の機密情報(例えば、決済資格情報、トークン、アカウント識別子等)に安全にアクセスするために、セキュア・エレメント122にプロビジョニングされ、格納されてもよい。例えば、いくつかの実施例において、セキュア・エレメント122は、セキュア・エレメント122上に格納されている情報を保護するセキュア・クリプトプロセッサ又は非接触ICを含んでいてもよい。セキュア・エレメント122は別個のプロセッサを備えていてもよく、このプロセッサ上に格納されている情報は、信頼できるサービス・マネージャ又は他の指定されたエンティティのみが保有する秘密鍵で暗号化されてもよい。セキュア・エレメント122は、セキュア・エレメント122を重要な情報(例えば、決済資格情報、暗号鍵、及び他の任意の機密情報)が格納され得るセキュアな区域となすような、他のいかなるハードウェアを含んでいてもよい。さらに、セキュア・エレメント122のセキュアなデータ要素に対しては、特定の信頼できるサービス・マネージャのみがアクセスできる特別な秘密鍵を使用しない限り、アクセスできないようにしてもよい。
モバイル決済アプリケーション123は、セキュア記憶域モジュール又はセキュア・エレメント122から決済情報を読み出し、加盟店アプリケーション121と通信を行うのに適した、いかなるアプリケーション・プログラミング・インターフェース(API)、サービス、アプリケーション、アプレット、又は他の実行可能コードを含んでいてもよい。いくつかの実施例において、モバイル決済アプリケーション123のセキュリティが確保されるようにしてもよい。例えば、モバイル決済アプリケーション123が、(図2に示す)セキュア・エレメント122若しくはカーネルサービスなどの他の信頼できる環境で実行されるようにしてもよいし、又は加盟店アプリケーション121よりも高いアクセス許可レベルで実行されるようにしてもよい。
モバイル決済アプリケーション123は遠隔鍵マネージャ140と関連付けられた証明書を含んでいてもよく、この証明書は、遠隔鍵マネージャ140と関連付けられた公開鍵を使用して決済情報及び他の通信内容を暗号化するのに用いることができる。いくつかの実施例において、モバイル決済アプリケーション123は、決済情報と関連付けられた暗号文を生成するように動作してもよい。例えば、モバイル決済アプリケーション123は、決済アカウントと関連付けられた動的カード・セキュリティ・コード(dCVV2)を生成するように動作してもよい。他の実施例において、モバイル決済アプリケーションは、パーソナライズされたモバイル決済アプリケーションと秘密を共有する決済処理ネットワークによって有効性確認が行われるような、特定の動的認証要求又は他の動的値を生成することが可能であってもよい。
図2は、本発明のいくつかの実施例による例示的なモバイル・デバイス120のブロック図である。モバイル・デバイス120は、電話などの特定のデバイス機能を実現するために用いられる回路構成を備えていてもよい。このような機能の実現を担う機能要素は、デバイスの機能及び動作を実施する命令を実行するようにプログラムされたプロセッサ120(A)を備えていてもよい。プロセッサ120(A)は、データ記憶域120(E)(又は別の適切なメモリ領域若しくはエレメント)にアクセスして、命令、又は命令を実行するのに用いられる加盟店アプリケーション、遠隔取引アプリケーション、若しくは他のモバイル・アプリケーションなどのデータを読み出すことができる。キーボード又はタッチスクリーンなどのデータ入出力エレメント120(C)は、ユーザがモバイル・デバイス120を操作し、データ(例えば、ユーザ認証データ)を入力できるようにするために使用することができる。データ入出力エレメントは(例えばスピーカを介して)データを出力するようにも構成することができる。ディスプレイ120(B)もまた、ユーザに対してデータを出力するために使用することができる。通信エレメント120(D)は、モバイル・デバイス120と有線又は無線ネットワークとの間の(例えばアンテナ120(H)を介した)データ転送に使用して、インターネット又は他の通信ネットワークとの接続及びデータ転送機能の実現を支援することができる。
モバイル・デバイス120はまた、非接触エレメント・インターフェース又はセキュア・メモリ・インターフェース120(F)を備えて、非接触エレメント120(G)とデバイスの他のエレメントとの間のデータ転送を可能にしてもよく、このような非接触エレメント120(G)は、セキュア・メモリ(例えばセキュア・エレメント122)及び近距離無線通信のデータ転送エレメント(又は別の形態の狭域若しくは非接触通信技術)を備えているものとする。上述のように、携帯電話又は同様のデバイスは、本発明の実施例に従って使用され得るモバイル・デバイス120の実例である。しかしながら、他の形態又は種類のデバイスも本発明の基本概念から逸脱することなく使用することができる。さらに、デバイスは、本発明の実施例での使用に適したものとするためにセルラ・ネットワークを使用して通信を行う能力を必ずしも必要とするわけではない。
図3は、本発明のいくつかの実施例による例示的な遠隔鍵マネージャ140のブロック図である。遠隔鍵マネージャ140は、サーバ・コンピュータ141、証明機関ルート公開鍵データベース141(F)、及び秘密鍵データベース141(E)を備えていてよい。サーバ・コンピュータ141は、証明書検証モジュール141(A)、公開鍵抽出モジュール141(B)、取引処理モジュール141(C)、及びモバイル・デバイス・インターフェース141(D)を備えていてよい。サーバ・コンピュータ141は、プロセッサ(図示せず)と、プロセッサに結合されたコンピュータ可読媒体(図示せず)であって、本明細書の複数の実施例で説明する方法を実行するための、プロセッサによって実行可能なコードを含むコンピュータ可読媒体とをさらに備えていてよい。
証明書検証モジュール141(A)は、加盟店証明書(又は他の取引プロセッサ証明書)が特定の加盟店と関連付けられ、真正であり、且つ有効であることを検証するように構成されてよい。証明書検証モジュール141(A)は、この機能を実現するために任意数のステップを実行してよい。例えば、証明書検証モジュール141(A)は、証明機関180と通信を行って、公開証明書が現在有効であり、優良である(例えば、証明書失効リスト(CRL:Certificate Revocation List)又はOnline Certificate Status Protocolレスポンダ(CSPR)などを通じて、セキュリティ侵害にあったか、又は失効しているとの報告がなされていない)ことを保証してよい。また、証明書検証モジュール141(A)は、ルート鍵データベース141(F)に格納されている証明機関ルート公開鍵を使用して、公開鍵証明書が正規のものであり、且つ適切な証明機関180による署名がなされていることを確認してよい。
図1に戻ると、証明機関180は、加盟店サーバ・コンピュータと関連付けられてもよく、また加盟店コンピュータ130に対して公開鍵証明書を発行し、この証明書を遠隔決済取引処理時に使用して、加盟店コンピュータ130が真正であり、且つ暗号化決済情報内の機密性の高い決済資格情報を取得する許可を得ているということについての信頼を、第三者サーバ・コンピュータ(例えば遠隔鍵マネージャ140)と加盟店サーバ・コンピュータとの間で確立するようにしてもよい。証明機関180が加盟店証明書を発行するプロセスについては、以下の図4でさらに詳しく説明する。証明書発行方法の非限定的な例のいくつかは、ANSI X9.24 Part 2 Retail Financial Services Symmetric Key Management Part 2: Using Asymmetric Techniques for the Distribution of Symmetric Keys及びISO 11568 Part 4 Banking−Key management (retail)−Part 4: Asymmetric cryptosystems−Key management and life cycleに規定されている。
公開鍵抽出モジュール141(B)は、受信したか、又は格納されている公開鍵証明書から、遠隔取引の処理に使用する公開鍵を抽出するように構成されてよい。公開鍵は適切ないかなるプロセスを用いて抽出されてもよい。いくつかの実施例において、公開鍵は公開鍵証明書の有効性確認及び/又は検証の前に抽出されても、又は後に抽出されてよい。
取引処理モジュール141(C)は、決済要求を処理して、受信したか、又は格納されている公開鍵証明書が有効且つ当該取引に対してアクティブであるとみなすと、決済要求への返信として決済応答を提供するように構成されてよい。例えば、取引処理モジュール141(C)は、受信した暗号化メッセージを、秘密鍵データベース141(E)に格納された遠隔鍵マネージャ秘密鍵を使用して復号し、このメッセージから復号されたメッセージ又は情報を、取引プロセッサへの安全な配信のために、取引プロセッサ証明書(例えば加盟店証明書)から抽出された取引プロセッサ公開鍵を使用して再暗号化するように構成されてもよい。取引処理モジュール141(C)はさらに、再暗号化されたメッセージ(例えば、決済応答)を、適切な取引プロセッサへの配信のためにモバイル・デバイス・インターフェース141(D)へ伝達してもよい。
モバイル・デバイス・インターフェース141(D)は、モバイル・デバイス120と通信を行うように構成されてよい。例えば、モバイル・デバイス120は、モバイル・デバイス120と通信を行うために適切な任意の通信プロトコル又はネットワークインターフェースを組み込んでいてもよい。モバイル・デバイス・インターフェース141(D)は、モバイル・デバイス120からメッセージ(例えば決済要求)受信してもよく、さらにそのメッセージを解析してメッセージに含まれた関連情報を決定するように構成されてもよい。
秘密鍵データベース141(E)は、遠隔鍵マネージャ140の秘密鍵(遠隔鍵マネージャ秘密鍵とも言う)を含んでいてよい。この秘密鍵は、適切な任意の方法で生成されてよく、また未許可のエンティティからアクセスされないよう安全に格納されてよい。いくつかの実施例において、この秘密鍵はローカルメモリに格納されても、又はセキュリティの確保された遠隔データベースに格納されてもよい。いくつかの実施例において、秘密鍵は遠隔鍵マネージャ140と関連付けられた秘密/公開鍵ペアの一方であってよく、公開鍵は、加盟店アプリケーション121、モバイル決済アプリケーション123、モバイル・デバイス120、遠隔取引アプリケーション(図示せず)、及び遠隔鍵マネージャ140による処理のため決済情報を暗号化するように構成された他のいかなる取引エンティティに対しても、提供されてよい。また、いくつかの実施例において、秘密鍵データベース141(E)は、公開/秘密暗号鍵ペアの代わりに対称暗号鍵を使用してデータを暗号化する場合に用いられる、対称暗号鍵を含んでいてもよい。
ルート公開鍵データベース141(F)は、公開鍵証明書と関連付けられた、証明機関のルート公開鍵を含んでいてよい。いくつかの実施例においては、単一の証明機関ルート公開鍵が単一の証明機関と関連付けられた遠隔鍵マネージャにおいて格納されてもよい(さらに遠隔鍵マネージャコンピュータにおいてローカルに格納されてもよい)。一方で他の実施例においては、複数の証明機関ルート鍵がデータベース又は遠隔鍵マネージャコンピュータにおいてローカルに格納されてもよい。証明機関ルート公開鍵は、公開鍵証明書が有効且つ発行側証明機関においてアクティブであることを保証する、署名有効性確認プロセスで使用することができる。
A.加盟店証明書発行/プロビジョニング方法
図4は、本発明のいくつかの実施例による、証明機関180を利用して加盟店の公開/秘密鍵ペア及び加盟店アプリケーション証明書のプロビジョニングを行うための例示的な方法400を示す流れ図である。いくつかの実施例において、方法400は、加盟店の信用性又は真正性を示す証明書を加盟店コンピュータ130に提供するために実行することができる。受信された加盟店証明書は、その後、モバイル・デバイスにインストール又は提供された加盟店アプリケーションに含められてもよい。
図4は、本発明のいくつかの実施例による、証明機関180を利用して加盟店の公開/秘密鍵ペア及び加盟店アプリケーション証明書のプロビジョニングを行うための例示的な方法400を示す流れ図である。いくつかの実施例において、方法400は、加盟店の信用性又は真正性を示す証明書を加盟店コンピュータ130に提供するために実行することができる。受信された加盟店証明書は、その後、モバイル・デバイスにインストール又は提供された加盟店アプリケーションに含められてもよい。
ステップ401において、加盟店コンピュータ130は加盟店公開−秘密鍵ペアを生成する。加盟店公開−秘密鍵ペアは、RSA又は楕円曲線暗号(ECC)などの適切な任意のフォーマットで生成されてよい。いくつかの実施例において、加盟店秘密鍵は、加盟店コンピュータ130上に安全に格納されてよい。
ステップ402において、加盟店コンピュータ130は、公開−秘密鍵ペアの加盟店公開鍵を証明機関180へ送信する。証明機関180は、証明書を発行して証明書の有効性を確認するように構成された適切な任意のエンティティを備えていてもよい。例えば、いくつかの実施例において、証明機関180は、決済処理ネットワーク160、遠隔鍵マネージャ140、モバイル・ウォレット・プロバイダ、通常の決済取引処理システムに含まれないエンティティ、又は他のいかなるエンティティを備えていてもよい。
ステップ403において、証明機関180は、適切な任意の手段を用いて加盟店の真正性を検証する。例えば、加盟店コンピュータ130は、加盟店によって運用されている加盟店コンピュータ130のアイデンティティを示す情報を証明機関180に提供してもよい。一例として、加盟店コンピュータ130は、加盟店の署名権者(例えば、加盟店組織の代表取締役)によって署名された文書を提供してもよい。
ステップ404において、証明機関180は、加盟店公開鍵が含まれている、受信した加盟店証明書署名要求を用いて、署名済み加盟店証明書を生成する。通常、加盟店証明書には証明機関ルート秘密鍵による署名がなされる。証明機関の署名により、エンティティは、証明機関ルート公開鍵を使用して加盟店証明書の真正性を確認できるようになる。
ステップ405において、証明機関180は、署名済み加盟店証明書を加盟店コンピュータ130へ送信する。
ステップ406において、加盟店コンピュータ130は、加盟店秘密鍵を使用して、署名済み加盟店アプリケーション証明書を生成する。このようにして、加盟店アプリケーション証明書から加盟店証明書を経て証明機関ルート証明書に至る、信頼の連鎖を確立することができる。いくつかの実施例において、署名済み加盟店アプリケーション証明書は、加盟店アプリケーション121のインスタンス又はバージョンと関連付けられてもよい。例えば、加盟店アプリケーション証明書は、加盟店アプリケーション121が当該加盟店に由来するものであることを検証するために用いられる。
ステップ407において、加盟店コンピュータ130は、加盟店アプリケーション証明書、及びこの加盟店アプリケーション証明書と関連付けられた加盟店アプリケーション秘密鍵を加盟店アプリケーション121に格納する。したがって、加盟店アプリケーション121がモバイル・デバイス120へロードされる時に、加盟店アプリケーション121の真正性を検証することができる。
図4は例示に過ぎず、非限定的であることを意図していると理解すべきである。例えば、本発明のいくつかの実施例において、加盟店の公開−秘密鍵ペアは証明機関180によって生成されてもよく、この加盟店秘密鍵は、例えば公開鍵暗号規格(PKCS)#12メッセージを使用して加盟店コンピュータ130に安全に提供されてもよい。
B.遠隔鍵マネージャ及び公開鍵証明書を用いた、例示的な加盟店アプリケーション遠隔決済方法
図5は、本発明のいくつかの実施例による、遠隔鍵マネージャ140及びモバイル・デバイス120の加盟店アプリケーション121を用いて遠隔取引を処理するための例示的な方法500を示す流れ図である。いくつかの実施例において、図5の方法は、(例えば方法400に従って)加盟店アプリケーション証明書が、加盟店アプリケーション秘密鍵と共に又は加盟店アプリケーション秘密鍵を伴わずに、加盟店アプリケーション121にプロビジョニングされ、格納された後に実行されてよい。その後、物品又はサービスの遠隔決済取引を行うために、図5の方法を実行してもよい。
図5は、本発明のいくつかの実施例による、遠隔鍵マネージャ140及びモバイル・デバイス120の加盟店アプリケーション121を用いて遠隔取引を処理するための例示的な方法500を示す流れ図である。いくつかの実施例において、図5の方法は、(例えば方法400に従って)加盟店アプリケーション証明書が、加盟店アプリケーション秘密鍵と共に又は加盟店アプリケーション秘密鍵を伴わずに、加盟店アプリケーション121にプロビジョニングされ、格納された後に実行されてよい。その後、物品又はサービスの遠隔決済取引を行うために、図5の方法を実行してもよい。
ステップ501において、加盟店アプリケーション121は、遠隔決済取引を実行するためのモバイル決済アプリケーション123へ被支払人情報を送信する。被支払人情報には、ユーザの決済方法を特定するのに適した情報(例えば、モバイル決済アプリケーション123と関連付けられた決済資格情報)、モバイル決済アプリケーション123(及び当該遠隔決済取引)と関連付けられた加盟店、取引の種類(例えば遠隔取引)、並びに遠隔決済取引の処理にあたってモバイル決済アプリケーション123に関連する他のいかなる情報も含まれる。例えば、被支払人情報には、ユーザの名称、決済方法(例えば、Visa(商標)、MasterCard(商標)等)と関連付けられた決済処理ネットワーク識別子、及びモバイル決済アプリケーション123が遠隔決済取引に用いられる決済資格情報又はアカウント情報を特定するためのアカウント番号の下4桁が含まれる。
また、被支払人情報は、遠隔取引処理サービス又は遠隔鍵マネージャ140に対する登録フェーズで加盟店アプリケーション121(又は加盟店アプリケーション121と関連付けられた加盟店サーバ)に提供された、加盟店識別子を含んでいてよい。いくつかの実施例において、被支払人情報は、遠隔鍵マネージャ140へ提供される加盟店証明書を特定するために使用してもよい(例えば、モバイル決済アプリケーション123が加盟店証明書を遠隔鍵マネージャ140へ渡す実施例の場合)。
さらに被支払人情報は、当該要求が遠隔決済取引と関連付けられていることをモバイル決済アプリケーション123へ通知する、一種の取引識別子を含んでいてもよい。このようにして、モバイル決済アプリケーション123は、決済情報を暗号化する適切な公開暗号鍵(例えば、遠隔鍵マネージャ公開鍵)、遠隔鍵マネージャ140の適切な宛先又はルーティングアドレス、及び遠隔鍵マネージャ140と通信を行うのに適した通信プロトコル又はメッセージフォーマットを選択できるようになる。
ステップ502において、モバイル決済アプリケーション123は、受信した被支払人情報を使用して、モバイル・デバイス120のセキュア・エレメント122から決済情報を読み出し、且つ/又は生成する。「決済情報」には、決済カードデータ(例えば、カード会員番号(PAN)及び有効期限)、暗号文(動的カード・セキュリティ・コード(dCVV若しくはdCVV2)又は動的に生成された他のデータなど)、或いは遠隔決済取引を行うのに適した他のいかなる情報も含まれる。
ステップ503において、モバイル決済アプリケーション123は、遠隔鍵マネージャ鍵を使用して決済情報を暗号化する。遠隔鍵マネージャ鍵は、対称鍵であっても、又は遠隔鍵マネージャの公開/秘密鍵ペアと関連付けられた公開鍵であってもよい。いくつかの実施例において、モバイル決済アプリケーション123は、モバイル・デバイス120上に格納された遠隔鍵マネージャ証明書を使用して遠隔鍵マネージャ公開鍵を決定してもよいし、遠隔鍵マネージャに証明書を要求してもよいし、又はモバイル・デバイス120のセキュア・エレメント122上若しくは汎用メモリ上にある遠隔鍵マネージャ公開鍵を取得してもよい。遠隔鍵マネージャ鍵が対称鍵である場合、この対称鍵を、モバイル決済アプリケーション123と共に安全に格納してもよい。
ステップ504において、モバイル決済アプリケーション123は暗号化決済情報を加盟店アプリケーション121へ送信する。遠隔鍵マネージャ秘密鍵は加盟店アプリケーション121に知られていないため、暗号化決済情報は加盟店アプリケーション121によって復号され得ないことに注目すべきである。
ステップ505において、加盟店アプリケーション121は暗号化決済情報を受信し、決済要求を生成する。この決済要求には、暗号化決済情報、受信した暗号化決済情報、暗号化決済情報に含まれていない、決済取引と関連付けられた他の任意の取引データ(例えば、取引金額、加盟店識別子、製品識別子等)、加盟店コンピュータ130と関連付けられた加盟店証明書、及び加盟店コンピュータ秘密鍵を使用して生成された署名が含まれていてよい。次に加盟店アプリケーション121は、決済要求を遠隔鍵マネージャ140へ送信することができる。いくつかの実施例において、決済要求は、遠隔鍵マネージャ140とモバイル・デバイス120との間で確立されたセッション鍵を使用して暗号化されてもよい。セッション鍵は確立されてから、適切な任意の方法で通知されてよい。
ステップ506において、遠隔鍵マネージャ140は、決済要求を受信し、セッション鍵を使用して決済要求を復号し、決済要求の暗号化決済情報、暗号化されていない取引データ、加盟店証明書、及び署名を解析する。遠隔鍵マネージャ140は署名の有効性確認を行ってもよい。通常、署名の有効性確認は、加盟店証明書に含まれる公開鍵を使用して行われる。或いは、いくつかの実施例において、この公開鍵は、加盟店証明書に関連付けられたものとして遠隔鍵マネージャに登録され、格納されてもよい。署名の有効性が確認されなかった場合、遠隔鍵マネージャ140は、加盟店アプリケーション121に対し、署名が無効であるため、本方法が中止されることを示す。それ以外の場合、本方法はステップ507へ進む。署名の有効性確認は、任意選択であり(また署名することも任意選択である)、定期的に実施してもよいため、署名が加盟店コンピュータ130から渡されない場合もあることに留意されたい。
ステップ507において、遠隔鍵マネージャ140は、遠隔鍵マネージャ140に格納された遠隔鍵マネージャ鍵を使用して暗号化決済情報を復号する。遠隔鍵マネージャ鍵には、対称鍵、又は公開/秘密鍵ペアの秘密鍵が含まれる。遠隔鍵マネージャ秘密鍵を使用する複数の実施例において、秘密鍵は、対応する遠隔鍵マネージャ公開鍵で暗号化された情報を復号するように構成されており、遠隔鍵マネージャ公開鍵で暗号化された情報は遠隔鍵マネージャ140のみが復号できるよう、秘密鍵は遠隔鍵マネージャ140に安全に格納されることになっている。同様に、対称鍵も遠隔鍵マネージャ140に格納され、暗号化決済情報を復号するために用いられてよい。
ステップ508において、遠隔鍵マネージャ140は、決定された加盟店公開鍵を使用して決済情報を再暗号化する。上述のように、加盟店公開鍵は、加盟店アプリケーション証明書に含められて、遠隔取引処理中のどの時点で抽出されてもよい。遠隔鍵マネージャ140は、適切な任意の方法で加盟店公開鍵を決定してよい。例えば、加盟店証明書から公開鍵を抽出してもよいし、遠隔鍵マネージャ140などに登録された加盟店の格納されている加盟店公開鍵を使用してもよい。
ステップ509において、遠隔鍵マネージャ140は、再暗号化された決済情報が含まれている取引応答を生成し、モバイル・デバイス120の加盟店アプリケーション121へ送信する。いくつかの実施例において、再暗号化された決済情報は、遠隔鍵マネージャ140とモバイル・デバイス120との間のセキュアな通信のためにあらかじめ確立されたセッション鍵を使用して、さらに暗号化されてもよい。
ステップ510において、加盟店アプリケーション121は、再暗号化された決済情報を加盟店コンピュータ130へ送信する。加盟店アプリケーション121は、再暗号化された決済情報の送信先となる適切な加盟店コンピュータ130を適切な任意の方法で決定してよい。例えば、決済応答にルーティング情報を含めてもよいし、決済が開始される時点で加盟店アプリケーション121が遠隔決済取引と関連付けられた宛先加盟店コンピュータ130を把握していてもよいし、又は加盟店アプリケーション121が決済応答を送信する指定された加盟店コンピュータ130を把握していてもよい。
ステップ511において、加盟店コンピュータ130は、再暗号化された決済情報を受信し、加盟店コンピュータ130に格納された加盟店秘密鍵を使用して、再暗号化された決済情報を復号する。このように、加盟店コンピュータ130は、遠隔取引処理において初めて、モバイル決済アプリケーション123がモバイル通信デバイスのセキュア・メモリから取得して暗号化した決済情報(例えば、決済資格情報及び/又は他のセキュアな情報)へアクセスできるようになる。例えば、加盟店サーバが、アカウント識別子(例えば、決済アカウントと関連付けられたカード会員番号(PAN))及び有効期限、並びに取引固有の暗号文又は動的値を取得してもよい。この暗号文は、決済プロセッサ及び/又はイシュアに追加の認証及び有効性確認の機会を提供し、このような遠隔取引における不正のリスクを最小限に抑えることを可能にする。
ステップ512において、加盟店コンピュータ130は、復号された決済情報を使用して、決済取引を開始及び/又は実施することができる。例えば、加盟店コンピュータ130は、カード提示取引であれば、通常は存在する情報(例えば、決済資格情報、チップ・データ等)が含まれる、許可要求メッセージを生成してもよい。このようにして、加盟店コンピュータ130は、復号された決済情報(及び決済応答に含まれる他の取引情報)を、加盟店コンピュータ130、アクワイアラ・コンピュータ150、決済処理ネットワーク160、及びイシュア・コンピュータ170の許可要求メッセージと関連付けられたフォーマットにマッピングできるようになる。
図5は例示に過ぎず、非限定的であることを意図していると理解すべきである。例えば、図6を参照しながら以下に示すように、再暗号化された決済情報の復号には、任意数の様々なエンティティを用いることができる。例えば、図6は、決済情報を復号して渡す際の3つの選択肢を示している。他の取引エンティティもまた、再暗号化された決済情報を復号し、決済取引を開始するように構成することができる。
図6は、本発明のいくつかの実施例による、遠隔鍵マネージャ140及びモバイル・デバイス120の加盟店アプリケーション121を用いて遠隔取引を行うための、追加の例示的な方法を示す。例えば、図6に示すように、遠隔鍵マネージャ140が暗号化決済情報を復号した後、遠隔鍵マネージャ140は、任意数の様々な取引処理エンティティと関連付けられた公開鍵を使用して、決済情報を再暗号化することができる。例えば、加盟店アプリケーション公開鍵を使用して決済情報を暗号化する代わりに、(加盟店のサーバ・コンピュータに格納されている秘密鍵と関連付けられた)加盟店公開鍵又は(アクワイアラ・コンピュータ150に格納されている秘密鍵と関連付けられた)アクワイアラ公開鍵を使用して、決済情報を暗号化し、再暗号化された決済情報を復号及び許可要求メッセージの生成のために、それぞれのエンティティ(例えば、加盟店のサーバ・コンピュータ又はアクワイアラ・コンピュータ150)に渡してもよい。
ステップ601から608(図6には一部のみ図示)は、図5を参照しながら上記に説明してきたものと似ている。例えば、ステップ601において、加盟店アプリケーション121は、取引の適切な決済情報を特定するために、被支払人情報をモバイル・デバイス120のモバイル決済アプリケーション123へ送信する。さらに、ステップ602〜604において、モバイル決済アプリケーション123は、遠隔鍵マネージャ公開鍵を使用して決済情報を暗号化し、暗号化決済情報を加盟店アプリケーション121へ送信する。
しかしながら、ステップ605において、遠隔取引処理システムの構成に応じて、任意数の公開鍵証明書(例えば、加盟店アプリケーション公開鍵証明書、加盟店公開鍵証明書、アクワイアラ公開鍵証明書等)が遠隔鍵マネージャ140へ渡されてもよい。加盟店アプリケーション121は、再暗号化された決済情報が遠隔鍵マネージャ140から返されると、どの公開鍵証明書及び暗号化決済情報のルーティング情報を提供すべきかを決定してもよい。
ステップ606〜608は、図5のステップ506〜508を参照しながら説明してきた内容と似ているが、取引プロセッサ証明書のアイデンティティは加盟店アプリケーション121、加盟店コンピュータ130、又はアクワイアラ・コンピュータ150のいずれを含んでいてもよい。このため、遠隔鍵マネージャ140は、受信した公開鍵証明書の有効性を確認し、暗号化決済情報(例えば、アカウント識別子及び暗号文)を復号し、復号された決済情報(例えば、カードデータ及び暗号文)を、受信した公開鍵証明書から抽出された公開鍵で再暗号化してもよい。上述のように、公開鍵証明書は、例えば、加盟店コンピュータ130、加盟店アプリケーション121、又はアクワイアラ・コンピュータ150を含む、いかなる取引プロセッサとも関連付けることができる。
ステップ609A〜609Cにおいて、遠隔鍵マネージャ140は、再暗号化された決済情報を、受信した公開鍵証明書(及び、その後、決済情報を暗号化するために使用した公開鍵)と関連付けられた取引処理エンティティ(例えば、加盟店アプリケーション121、加盟店コンピュータ130、アクワイアラ・コンピュータ150等)へ送信してよい。
例えば、選択肢Aの場合、ステップ605で送信された公開鍵証明書には加盟店アプリケーション公開鍵証明書が含まれていたため、遠隔鍵マネージャ140は、この証明書の有効性を確認し、加盟店アプリケーション公開鍵を抽出するか、又は他の方法で取得する。このため、復号された決済情報を再暗号化するために加盟店アプリケーション公開鍵が用いられ、ステップ609Aにおいて、遠隔鍵マネージャ140は再暗号化された決済情報を加盟店アプリケーション121へ送信する。
ステップ610Aにおいて、加盟店アプリケーション121は、再暗号化された決済情報を受信し、再暗号化された決済情報と関連付けられた加盟店アプリケーション秘密鍵を決定し、再暗号化された決済情報を、加盟店アプリケーション秘密鍵を使用して復号することができる。このため、加盟店アプリケーション121は、セキュア・エレメント122に格納されている機密情報の他に、モバイル決済アプリケーション123のセキュアアルゴリズムを使用して生成された決済取引のためのセキュアな情報を得られる。例えば、加盟店アプリケーション121は、消費者の決済資格情報(例えば、アカウント識別子、有効期限、カード・セキュリティ・コード(CVV)、個人情報等)の他、取引データを生成するのに用いられたモバイル決済アプリケーション123が真正であることを認証するために使用され得る暗号文又は他の動的値を得られる。
次に加盟店アプリケーション121は、復号された決済情報を使用して決済取引を開始してよい。加盟店アプリケーション121は、適切な任意の方法を用いて決済取引を開始することができる。例えば、加盟店アプリケーション121は、決済処理ネットワーク160を通じて送信されるように構成された許可要求メッセージを生成してもよい。或いは、図6には示していないが、加盟店アプリケーション121は、復号された決済情報を加盟店サーバ鍵を使用して再暗号化し、この決済情報が復号されて決済取引が開始されるように加盟店コンピュータ130へ送信してもよい。したがって、復号された決済情報は、許可要求メッセージを生成するか、又は決済取引を別途開始するために加盟店コンピュータ130へ送信されてよい。
ステップ612Aにおいて、加盟店コンピュータ130は、取引の処理のために、許可要求メッセージを加盟店と関連付けられたアクワイアラ・コンピュータ150へ送信してもよい。許可要求メッセージは、暗号化されたリンク暗号鍵又は暗号化プロセスを用いてセキュア通信チャネルで送信されてもよい。このため、いくつかの実施例において、許可要求メッセージに含まれる決済情報は、さらなる期間の間、暗号化されたまま、処理のためにアクワイアラ・コンピュータ150へ送信される。許可要求メッセージをセキュアなプロセスによりアクワイアラへ送信するために、セキュアな他のいかなるプロセスを用いてもよい。図6には示していないが、次いでアクワイアラ・コンピュータ150は、決済取引をカード提示取引又は他のローカルでの取引のごとく処理するように構成された決済処理ネットワーク160へ、この許可要求メッセージを転送してもよい。
いくつかの実施例において、許可要求メッセージには、他のチップベースのカード提示取引に存在するのと同じセキュアなデータ・フィールドがあるため、決済処理ネットワーク160は、この決済取引が遠隔決済取引であると認識していない可能性がある。このため、遠隔決済取引におけるセキュリティ機能及びリスクは、不正行為を招く可能性が低いカード提示取引の場合と同程度になる。
いくつかの実施例において、決済処理ネットワーク160は、モバイル決済アプリケーション123によって生成された暗号文若しくは動的データのタイプに基づき、又は決済情報若しくは許可要求メッセージにおいて提供されたセキュリティ・レベル指示子によって、許可要求メッセージが遠隔決済取引と関連付けられていると判断してよい。例えば、モバイル決済アプリケーション123、加盟店アプリケーション121、又は加盟店コンピュータ130は、決済ネットワーク及びイシュアに対し、当該取引は遠隔で発生したが本明細書で説明するセキュアな遠隔決済取引処理方法を通じて処理されたことを知らせる、セキュリティ・レベル指示子を提供してもよい。このような実施例では、従来のキー入力による、すなわちセキュアではないカード非提示取引に対しては、別のセキュリティ・レベル指示子が存在してもよい。そのため、セキュリティ・レベル指示子によって、決済取引における不正及びこのような取引タイプに伴うリスクの責任を誰が負うのか(例えば、加盟店なのか、それともイシュアなのか)を様々なエンティティに通知することができる。
図1を参照しながら上記に詳しく説明したように、遠隔決済取引は決済資格情報と関連付けられたイシュアへとさらにルーティングされて、許可に関する判断が下されると、取引は許可されるか、又は拒否されてよい。許可応答メッセージが生成され、取引処理システムを通じて加盟店サーバ・コンピュータ、加盟店アプリケーション121、(モバイル決済アプリケーション123又はセキュア・エレメント122と関連付けられたアカウント又は取引履歴情報をどのようなものであれ更新するために、モバイル決済アプリケーション123へ戻されて、消費者110に提供されてもよい。このように取引は処理され得る。
或いは、選択肢Bの場合、ステップ605で送信された公開鍵証明書に加盟店公開鍵証明書が含まれていたため、遠隔鍵マネージャ140は、この証明書の有効性を確認し、加盟店公開鍵を抽出するか、又は他の方法で取得する。したがって、決済情報を再暗号化するために加盟店公開鍵が使用され、ステップ609Bにおいて、遠隔鍵マネージャ140は再暗号化された決済情報を加盟店コンピュータ130へ送信する。
再暗号化された決済情報を加盟店コンピュータ130へ送信するために、任意数の様々な方法を用いることができる。例えば、決済応答メッセージに加盟店コンピュータ130と関連付けられた暗号化されていないルーティング情報を含めて、加盟店アプリケーション121が再暗号化された決済情報を加盟店コンピュータ130へ自動的にルーティングできるようにしてもよい。これに代えて、又は併用して、加盟店アプリケーション121が加盟店コンピュータ130と関連付けられたルーティング情報(例えば、サーバ・コンピュータのアドレス)を加盟店アプリケーション121内部にプログラムされた形で保有し、取引が開始されたときに、それぞれ対応する決済応答メッセージがどのようなものであれ加盟店コンピュータ130へルーティングされることを加盟店アプリケーション121が認識するようにしてもよい。さらに、再暗号化された決済情報が含まれている受信メッセージ内のフラグ又は他のデータ要素によって、再暗号化された決済情報をどこへ、及びどのエンティティへ送信すべきかを加盟店アプリケーション121に示してもよい。
また、いくつかの実施例において、遠隔鍵マネージャ140は決済応答を加盟店コンピュータ130へ直接送信するように構成されてもよい。このため、遠隔鍵マネージャ140は、加盟店証明書に含まれているアドレス情報、遠隔決済処理サービスの登録時に提供される加盟店情報、又は購入要求内で提供される加盟店情報を使用して、購入応答を直接送信する先の適切な加盟店サーバ・コンピュータを決定してもよい。
ステップ610B〜611Bにおいて、加盟店コンピュータ130は、上記のステップ611A〜612Aで説明したように、再暗号化された決済情報を復号し、決済取引を開始し、許可要求メッセージをアクワイアラへ送信してもよい。
また、選択肢Cの場合、ステップ605で送信された公開鍵証明書にアクワイアラ公開鍵証明書が含まれていたため、遠隔鍵マネージャ140は、この証明書の有効性を確認し、アクワイアラ公開鍵を抽出するか、又は他の方法で取得する。したがって、決済情報を再暗号化するためにアクワイアラ公開鍵が使用され、ステップ609Cにおいて、遠隔鍵マネージャ140は再暗号化された決済情報をアクワイアラ・コンピュータ150へ送信する。この情報を加盟店アプリケーション121及び加盟店コンピュータ130を通じてルーティングするか、暗号化決済情報をアクワイアラ・コンピュータ150へ直接送信するかのいずれかを含む、加盟店公開鍵で暗号化された決済情報の送信に関する上記と同様のプロセスを用いて、暗号化決済情報をアクワイアラ・コンピュータ150へ送信してよい。
ステップ610Cにおいて、アクワイアラ・コンピュータ150は、上記のステップ611A〜612A及び610B〜611Bで説明したように、再暗号化された決済情報を復号し、決済取引を開始し、許可要求メッセージをアクワイアラへ送信してよい。
このように、機密情報をモバイル・デバイス120のモバイル決済アプリケーション123から遠隔の加盟店サーバ・コンピュータへ渡すため、遠隔決済取引を安全に処理するための選択肢は数多く存在し、これらの選択肢においては、遠隔取引を完了させるまでに、この機密情報を悪意のある第三者に盗聴させることなく、しかもカード提示取引又はローカルでの取引におけるセキュリティ上の利点が提供される。
II. 決済処理ネットワークと関連付けられたモバイル・ゲートウェイを用いて、遠隔モバイル決済取引を処理するためのシステム及び方法
本発明の別の実施例には、決済処理ネットワーク・コンピュータ161と関連付けられたモバイル・ゲートウェイ190を用いて遠隔取引を実行するためのシステムが含まれる。決済処理ネットワーク160とインターフェースをとることにより、追加の認証能力を含む、いくつもの利点を実現することができる。追加の認証能力としては、取引が許可要求メッセージを使用し決済ネットワークを介して決済処理ネットワーク160へ提出される前に行われる、認証値の有効性確認が含まれる。このため、決済処理ネットワーク160は、決済が開始される前に、決済要求(及び関連する消費者アカウント)に対して追加の認証プロセス(例えば、リスク管理、取引回数のチェック等)を実行することができるため、決済処理ネットワーク160は、許可要求メッセージを通じて決済取引が開始される前に、取引が真正であるかどうかを加盟店システムに通知できるようになる。その後、加盟店は、決済処理ネットワークによって提供された認証結果に基づき、リスク決定、認証プロセス、及び他のいかなる取引プロセスを変更してもよい。
本発明の別の実施例には、決済処理ネットワーク・コンピュータ161と関連付けられたモバイル・ゲートウェイ190を用いて遠隔取引を実行するためのシステムが含まれる。決済処理ネットワーク160とインターフェースをとることにより、追加の認証能力を含む、いくつもの利点を実現することができる。追加の認証能力としては、取引が許可要求メッセージを使用し決済ネットワークを介して決済処理ネットワーク160へ提出される前に行われる、認証値の有効性確認が含まれる。このため、決済処理ネットワーク160は、決済が開始される前に、決済要求(及び関連する消費者アカウント)に対して追加の認証プロセス(例えば、リスク管理、取引回数のチェック等)を実行することができるため、決済処理ネットワーク160は、許可要求メッセージを通じて決済取引が開始される前に、取引が真正であるかどうかを加盟店システムに通知できるようになる。その後、加盟店は、決済処理ネットワークによって提供された認証結果に基づき、リスク決定、認証プロセス、及び他のいかなる取引プロセスを変更してもよい。
また、決済処理ネットワーク160とインターフェースをとることにより、決済処理ネットワーク160は、取引が許可される前に決済処理ネットワーク160によって有効性確認が行われるような許可応答値を生成することで、追加の取引認証層を実現することができる。
図7は、本発明のいくつかの実施例による、決済処理ネットワーク160と関連付けられたモバイル・ゲートウェイ190及びモバイル・デバイス120の加盟店アプリケーション121を用いて、遠隔取引を実行するための例示的なシステム700を示すブロック図である。図7からわかるように、遠隔取引処理システム700は、図1に示されたシステムと似ている。ただし、システム700は、独立した遠隔鍵マネージャ140を備える代わりに、遠隔決済取引を処理するように構成された決済処理ネットワーク160へモバイル・デバイス120が決済要求の暗号化決済情報を直接伝達できるようにする、モバイル・ゲートウェイ190を備えている。決済処理ネットワーク160は、下記にさらに詳しく説明するセキュアな遠隔決済取引処理方法にいくつかの別の特徴及び能力を追加することが可能であってもよい。
図7のシステムの大半のエンティティについては、図1を参照しながら上記に説明したため、ここでは詳細な説明は避ける。ただし、図7のモバイル・デバイス120は、遠隔決済取引の処理と関連付けられているか、又は遠隔決済取引の処理を担う決済処理ネットワーク160と通信を行うように構成されたモバイル・ゲートウェイ190と、通信を行うように構成されている。
モバイル・ゲートウェイ190は、モバイル・デバイス120のセキュア・エレメント122上に格納されたモバイル決済アプリケーション123との間に共有され得るモバイル・ゲートウェイ暗号鍵を備えていてもよい。モバイル・ゲートウェイ暗号鍵は、対称鍵であってもよいし、又は公開/秘密暗号鍵ペアの暗号鍵であってもよい。モバイル・ゲートウェイ暗号鍵は、モバイル決済アプリケーション123内へプロビジョニングされ、モバイル決済アプリケーション123がモバイル・ゲートウェイ190との間にセキュア・チャネルを起動できるようにし、これにより、モバイル決済アプリケーション123がモバイル決済アプリケーション123と決済処理ネットワーク・コンピュータ161との間の通信に対するエンドツーエンドの暗号化を実現できるようにしてもよい。これに代えて、又は併用して、モバイル決済アプリケーション123は、モバイル・ゲートウェイ公開鍵を使用して安全に暗号化した情報をモバイル・ゲートウェイ190との間でやり取りしてもよい。このため、モバイル・ゲートウェイ190は、公開鍵又はモバイル・デバイス120のセキュア・エレメント122上に格納された他のセキュアな暗号鍵を使用して暗号化されている、暗号化決済情報を復号するように構成されてもよい。このようにして、モバイル・デバイス120とモバイル・ゲートウェイのサーバ・コンピュータとの間で機密データを安全に共有することができる。
モバイル・ゲートウェイ190は、モバイル・ゲートウェイ190、モバイル・デバイス120、決済処理ネットワーク・コンピュータ161の間にセキュアな通信リンクを設定するように構成された、セキュア・チャネル生成モジュールを備えていてよい。セキュア・チャネル生成モジュールは、モバイル決済アプリケーション123及びモバイル・ゲートウェイ190が機密情報のセキュアな通信のためにマッチングする、すなわち相補的なセッション鍵を生成できるようにするため、任意の関連情報を交換してよい。セキュア・チャネルを生成するのに適した他のいかなる方法を実施してもよい。
モバイル・ゲートウェイ190の能力に関する詳細については、あらゆる目的のために参照により全体が本明細書に組み込まれている、「Over The Air Update of Payment Transaction Data Stored in Secure Memory」と題する、2012年10月29日に出願された米国特許出願第13/662,843号、「Apparatus and Method for Preventing Unauthorized Access to Payment Application Installed in Contactless Payment Device」と題する、2009年9月21日に出願された米国特許出願第12/563,410号、及び「Over The Air Update of Payment Transaction Data Stored in Secure Memory」と題する、2009年9月21日に出願された米国特許出願第13/563,421号に記載されている。
図7の決済処理ネットワーク160は、図1を参照しながら上記に説明したモジュールに加え、本明細書で説明する遠隔決済取引処理の能力と関連付けられた他のいくつかのモジュールを備えていてもよい。例えば、決済処理ネットワーク160が公開/秘密暗号鍵ペア(例えば、決済処理ネットワーク暗号鍵ペア)の秘密鍵をさらに備え、決済処理ネットワーク公開暗号鍵を決済処理ネットワーク160の提供する遠隔取引処理に対して登録されている加盟店コンピュータ130と共有するようにしてもよい。モバイル・ゲートウェイ190と、本明細書で説明する、決済処理ネットワーク160のためのモジュールとは、単一のエンティティに統合することも、追加の複数のエンティティに分けることも可能であることに留意されたい。例えば、モバイル・ゲートウェイ190を決済処理ネットワーク・サーバ・コンピュータ161に統合することもできるし、又は決済処理ネットワーク160の暗号化及び復号機能をモバイル・ゲートウェイ190に組み込むこともできる。
図8は、本発明のいくつかの実施例による例示的な決済処理ネットワーク160のブロック図である。決済処理ネットワーク160は、サーバ・コンピュータ161、登録鍵データベース161(F)、及び秘密鍵データベース161(G)を備えていてよい。サーバ・コンピュータ161は、鍵登録モジュール161(A)、暗号文有効性確認モジュール161(B)、取引処理モジュール161(C)、加盟店有効性確認モジュール161(D)、及びモバイル・ゲートウェイ・インターフェース141(E)を備えていてよい。サーバ・コンピュータ161は、プロセッサ(図示せず)と、プロセッサに結合されたコンピュータ可読媒体(図示せず)であって、本明細書の複数の実施例で説明する方法を実行するための、プロセッサによって実行可能なコードを含むコンピュータ可読媒体とをさらに備えていてよい。
鍵登録モジュール161(A)は、遠隔決済取引の処理を可能にするために、暗号鍵、共有秘密鍵、及び/又は他の任意の取引プロセッサ(例えば、加盟店アプリケーション121、加盟店コンピュータ130、アクワイアラ・コンピュータ150等)、情報を決済処理ネットワーク・コンピュータ161に登録するように構成された、いかなるソフトウェアモジュールを備えていてもよい。
登録鍵データベース161(F)は、様々な加盟店、加盟店アプリケーション、アクワイアラ、及び/又は遠隔取引処理に対して登録済みの他の任意の取引プロセッサと関連付けられた、公開/秘密鍵ペアの内の登録済み公開鍵を含んでいてよい。登録鍵データベース161(F)には、対応する公開鍵証明書と共に格納されている且つ/又は登録時に提供される特定の加盟店識別子と関連付けられている公開鍵を含む、特定の取引の適切な公開鍵を取得するための適切ないかなる情報が含まれていてもよい。加盟店識別子は決済要求内に含まれていてもよく、このようにすることで、決済処理ネットワーク160の取引処理モジュール161(C)は、取引と関連付けられた適切な取引プロセッサ公開鍵を特定できるようになる。
秘密鍵データベース161(G)は、公開/秘密鍵ペアの内の決済処理ネットワーク公開鍵と関連付けられた決済処理ネットワーク秘密鍵が含まれている、決済処理ネットワーク・サーバ・コンピュータ161のデータベース又はローカルメモリを備えていてもよい。秘密鍵データベース161(G)は、セキュリティ確保がなされて秘密鍵を安全な状態に保持し、且つ決済処理ネットワーク・サーバ・コンピュータ161からのみアクセス可能とすることができる。いくつかの実施例では、決済処理ネットワーク160と関連付けられた複数の秘密鍵が存在し得る。
加盟店有効性確認モジュール161(D)は、遠隔決済取引と関連付けられた加盟店(又は他の取引プロセッサ)の登録の有効性を確認するように構成された、いかなるソフトウェアモジュールを備えていてもよい。例えば、加盟店有効性確認モジュール161(D)は、決済処理ネットワーク160が加盟店コンピュータ130又は加盟店アプリケーション121と関連付けられた公開鍵に確実にアクセスできるように、当該加盟店が決済処理ネットワーク・コンピュータ161に登録されているかどうかを判定してもよい。図3を参照しながら上記に説明した遠隔鍵マネージャ140の機能と同様、加盟店有効性確認モジュール161(D)は、加盟店公開鍵証明書が提供される場合、この加盟店証明書の有効性を確認して、この加盟店証明書が現在有効であり、且つアクティブであることを保証してよい。加盟店(又は他の取引プロセッサ)の有効性を確認できない場合、遠隔決済取引処理を中止することができる。
暗号文有効性確認モジュール161(B)は、決済要求と関連付けられた暗号文又は他の動的認証値の有効性を確認するように構成された、いかなるソフトウェアモジュールを備えていてもよい。暗号文有効性確認モジュール161(B)は、共有秘密鍵又は共有アルゴリズムを用いて、反復可能な入力データを使用して取引の動的暗号文の再計算及び比較を行うような暗号文の有効性確認を行ってもよい。例えば、暗号文又は他の動的値は、アカウント識別子、有効期限、取引時刻、取引金額、或いはモバイル決済アプリケーション123と決済処理ネットワーク160(又はイシュア・コンピュータ若しくは他の処理エンティティ)の両方が利用できる、適切な他の任意の取引情報を使用して、モバイル決済アプリケーション123によって生成されてもよい。共有アルゴリズムは、モバイル決済アプリケーションと決済処理ネットワーク(又はイシュア若しくは他の処理エンティティ)との間で共有してもよい。
さらに、暗号文有効性確認モジュール161(B)は、決済処理ネットワーク160において安全に格納されている秘密アルゴリズムを使用して認証応答値を生成するように構成されてもよく、この秘密アルゴリズムは遠隔取引処理システム内の他のいかなるエンティティとも共有されることはない。このため、暗号文有効性確認モジュール161(B)は、モバイル決済アプリケーション123によって生成された動的暗号文の有効性を確認し、また、モバイル・デバイス120へ返されて、取引に関して生成されるいかなる許可要求メッセージと共に提出されてもよい別の動的暗号文(例えば、認証応答値)を返してもよい。このようにして、決済処理ネットワーク160は、許可要求メッセージの取引処理時に認証応答値を取得して、この認証応答値が元は遠隔決済取引の初期処理時に決済処理ネットワーク160によって生成された生成済み認証応答メッセージと一致することを確認できる。したがって、決済処理ネットワーク160は、取引が改変されていないこと、及び取引データが、当初、決済処理ネットワーク・コンピュータ161によって認証された取引と同じであることの確証を得ることができる。
取引処理モジュール161(C)は、暗号化決済情報が含まれる決済要求を受信し、暗号化決済情報を復号し、取引プロセッサ公開鍵を決定し、復号された決済情報をこの公開鍵で再暗号化し、再暗号化された決済情報が含まれる決済応答を取引プロセッサへ提供するように構成された、いかなるソフトウェアモジュールを備えていてもよい。
モバイル・ゲートウェイ・インターフェース161(E)は、決済処理ネットワーク160がモバイル・ゲートウェイ190とインターフェースをとり、決済処理ネットワーク160が復号することができるか、又は既に復号されている通信文をモバイル・ゲートウェイ190から取得できるようにしてよい。
図9は、本発明のいくつかの実施例による、決済処理ネットワーク160と関連付けられたモバイル・ゲートウェイ190及びモバイル・デバイス120の加盟店アプリケーション121を用いて、遠隔取引を実行するための例示的な方法900を示す流れ図である。
ステップ901において、消費者110は加盟店アプリケーション121を使用して遠隔決済取引を開始し、加盟店アプリケーション121は、消費者110が遠隔取引の開始を望んでいることを示すメッセージを加盟店サーバ・コンピュータへ送信する。
ステップ902において、加盟店コンピュータ130は、遠隔決済取引のために決済処理ネットワーク公開鍵で暗号化された取引情報を生成し、暗号化し、送信することにより、モバイル・デバイス120の加盟店アプリケーション121に応答する。決済処理ネットワーク公開鍵には、遠隔決済取引プロセスに対する加盟店の登録時に決済処理ネットワーク・コンピュータ161によって提供された登録鍵が含まれる。取引情報には、例えば、加盟店識別子、取引金額、取引の認証タイプ、取引識別子、及び遠隔取引の処理に関連する他のいかなる情報が含まれていてもよい。取引情報は、遠隔決済取引処理機能の登録時に加盟店サーバ・コンピュータに対して提供された決済処理ネットワーク公開鍵を使用して暗号化してよい。
ステップ903において、加盟店アプリケーション121は、暗号化された取引データをモバイル・デバイス120のモバイル決済アプリケーション123へ転送する。この実施例では、加盟店アプリケーション121は、取引データを改変又は変更することができず、加盟店コンピュータ130とモバイル決済アプリケーション123との間の媒介として機能することしかできない。
ステップ904〜907において、セキュア・チャネルを初期化し準備するために、モバイル決済アプリケーション123、決済処理ネットワーク160と関連付けられたモバイル・ゲートウェイ190、決済処理ネットワーク・コンピュータ161の間でセキュア・チャネルが確立され、通信文が送信される。セキュア・チャネルは、モバイル・デバイス120と決済処理ネットワーク160との間の以降の通信を暗号化により傍受されないようにする。
セキュア・チャネルは適切ないかなる方法で確立されてもよい。例えば、セキュア・チャネルは、モバイル決済アプリケーション123のパーソナライゼーション時にモバイル決済アプリケーション123へプロビジョニングされたモバイル・ゲートウェイ暗号鍵を使用して確立してもよい。このため、セキュア・チャネルを確立するのに使用される暗号鍵には、セッション又は遠隔決済取引毎に変わるセッション鍵が含まれる。同様のプロセスについては、参照により全体が本明細書に組み込まれている、2011年3月30日に出願されたAabyeらの米国特許出願第13/075,592号に記載されている。
さらに、この暗号鍵は、モバイル決済アプリケーション123イシュア、セキュア・エレメント122と関連付けられた信頼できるサービス・マネージャ(TSM)、又はセキュア・エレメントイシュアによって提供されるマスタ鍵から導出される、一意導出鍵(UDK)とすることができる。また、当業者であれば理解するように、適切な他のいかなる暗号化方法を実施してもよい。したがって、セキュアな接続は、例えば、少なくとも1024ビットの鍵によるRSA、トリプルデータ暗号化規格(DES)、128ビット高度暗号化規格(AES)、最小128ビットの鍵長を使用するRC4ストリーム暗号化アルゴリズムなどのデータ暗号化規格を用いて実施してもよい。
ステップ908において、セキュア・チャネルが確立された後、モバイル決済アプリケーション123は決済要求を生成し、送信してよい。この決済要求には、セキュア・エレメント122に格納された決済資格情報と、格納されているか、又はセキュア・エレメント122に格納されている情報(例えば、共有暗号鍵若しくはセッション毎に一意導出鍵を生成するための共有された方法)を使用して導出されたモバイル・ゲートウェイ暗号鍵とを使用して暗号化された決済情報が含まれている。この決済要求には、暗号化された取引情報に対するさらなる改変又はアクセスもなく加盟店コンピュータ130及び加盟店アプリケーション121から受信した、暗号化取引データが含まれていてよい。暗号化決済情報には、決済資格情報、取引暗号文又は他の動的値、並びにモバイル・ゲートウェイ190及び/又は決済処理ネットワーク160が遠隔取引の決済要求を処理するための他の任意の情報が含まれていてよい。この実施例では、暗号化決済情報が、ネットワーク公開/秘密鍵ペアとは異なる暗号鍵が含まれ得るセッション鍵で暗号化されてよいことに留意されたい。
したがって、モバイル・ゲートウェイ190は、モバイル決済アプリケーション123によって提供された暗号化決済情報を、加盟店サーバから渡された、決済処理ネットワーク公開鍵で暗号化されている暗号化取引情報に対して影響を与えることなく、復号することができる。したがって、モバイル・ゲートウェイ190はセキュア・チャネルを介した通信に対してある暗号鍵を使用し、決済処理ネットワーク160は加盟店コンピュータ130によって提供された暗号化取引情報を復号するために別の暗号鍵を使用してもよい。したがって、モバイル決済アプリケーション123では、第1の鍵(例えば、セッション鍵)を使用して、モバイル・デバイス120のセキュア・エレメント122に格納された決済資格情報及び消費者情報を生成して安全に渡し、決済処理ネットワーク160では、第2の鍵(例えば、決済処理ネットワーク秘密鍵)を使用して、加盟店サーバ・コンピュータから渡された取引情報を復号することができる。
ステップ909において、決済処理ネットワーク・コンピュータ161の暗号文有効性確認モジュール161(B)は、受信した決済要求内の暗号文が真正のモバイル決済アプリケーション123によって生成されているかどうかを確認する。有効性確認用暗号文は、決済処理ネットワーク160によって、取引情報及び/又は決済情報を使用して生成されてよい。この決済情報は、モバイル・ゲートウェイ190の提供するセキュア・チャネルを介して決済処理ネットワーク160とモバイル決済アプリケーション123との間で共有される。受信した暗号文が生成された有効性確認用暗号文と一致する場合、決済処理ネットワーク160は、決済情報が有効且つ真正であるモバイル決済アプリケーション123によって生成されたと判断してよい。
ステップ910において、決済処理ネットワーク・コンピュータ161の取引処理モジュール161(C)は、決済処理ネットワーク160と関連付けられた秘密鍵を使用して取引データを復号してよい。復号された取引情報には、決済処理ネットワーク160が遠隔決済取引の処理に使用するアイデンティティ及び関連する公開鍵を決定できるように、加盟店識別子又は他のいかなる加盟店情報が含まれていてもよい。さらに、決済処理ネットワーク160の加盟店有効性確認モジュール161(D)は、復号された取引情報と関連付けられた加盟店が遠隔決済取引処理システムに登録されており、有効、アクティブ、且つ優良であることを確認してもよい。
ステップ911において、復号された決済情報は、任意数の内部又は外部認証プロセスを用いて認証されてもよい。例えば、リスクベース、格納されている資格情報、チャレンジ−レスポンス、又は他の任意のタイプの消費者認証プロセスを遂行してもよい。いくつかの実施例において、モバイル・ゲートウェイ190は、認証要求、チャレンジ、パスワードの要求を通じて、又は適切な他の任意の方法を通じて、消費者110に認証情報を要求してもよい。これに代えて、又は併用して、決済処理ネットワーク・コンピュータ161は、加盟店アプリケーション121又はモバイル決済アプリケーション123が過去に消費者110を認証したかどうかを判断してもよく、また、この情報を使用して、消費者認証プロセスを実行すべきか否か、及びどの認証プロセスを実行すべきかを判断してもよい。例えば、取引が開始される前に加盟店アプリケーション121によって実行されたカード所有者検証方法に関連する情報を、決済処理ネットワーク・コンピュータ161へ渡してもよい。
ステップ912において、認証プロセスが正常に完了し、暗号文の有効性が確認された場合、暗号文有効性確認モジュール161(B)は、モバイル・ゲートウェイ190又は決済処理ネットワーク160と関連付けられた秘密鍵を使用して、取引の認証応答値を生成してよい。取引が決済プロセッサネットワーク・コンピュータによって過去に解析され認証されており、改変されていないことを示すことにより、取引に対する追加レベルの認証を提供するために、認証処理時に決済処理ネットワーク160によって認証応答値の有効性確認が行われてもよい。
ステップ913において、取引処理モジュール161(C)は、決済処理ネットワーク160に登録され格納されている、特定された加盟店公開暗号鍵を使用して、決済情報を暗号化する。
ステップ914において、決済処理ネットワーク・コンピュータ161のモバイル・ゲートウェイ・インターフェース161(E)は、セキュア・チャネルを使用して、暗号化決済情報が含まれている決済応答をモバイル・デバイス120のモバイル決済アプリケーション123へ送信する。モバイル決済アプリケーション123は、加盟店秘密鍵にアクセスできないために、この暗号化決済情報にもアクセスすることができない。
ステップ915において、モバイル決済アプリケーション123はモバイル・ゲートウェイ190へのセキュア・チャネル接続をクローズする。いくつかの実施例では、モバイル・ゲートウェイ190が、暗号化決済情報が含まれている決済応答を送信した後にセキュア・チャネルをクローズしてもよい。
ステップ916において、モバイル決済アプリケーション123は、暗号化決済情報が含まれている決済応答を加盟店アプリケーション121へ返す。決済応答には、取引を特定し、どの加盟店アプリケーション121に暗号化決済情報を送信すべきかをモバイル決済アプリケーション123に通知するためのいかなる情報が含まれていてもよい。
ステップ917において、加盟店アプリケーション121は、暗号化決済情報が含まれている決済応答を受信し、この暗号化決済情報を加盟店サーバ・コンピュータへ転送する。
ステップ918において、加盟店サーバ・コンピュータは、暗号化決済情報が含まれている決済応答を受信し、加盟店サーバに安全に格納されている加盟店秘密鍵を使用して暗号化決済情報を復号する。このようにして、加盟店サーバ・コンピュータは、セキュアな決済資格情報、認証応答値、セキュリティ・レベル、責任指示子、取引データ、及び決済取引の開始に関連する他のいかなる情報も得られるようになる。
ステップ919において、加盟店サーバ・コンピュータは、復号された決済情報を使用して許可要求メッセージを生成することにより、決済取引を開始する。取引エコシステム内の取引エンティティがアカウント、認証レベルを特定し、取引を処理できるようにするために、許可要求メッセージは、許可要求メッセージ内の所定のフィールドにマッピングされた復号済みの決済情報を有していてもよい。
ステップ920において、許可要求メッセージは、加盟店コンピュータ130と関連付けられたアクワイアラ・コンピュータ150へ送信され、さらにアクワイアラ・コンピュータ150が、許可要求メッセージ内で提供されるイシュア識別子(例えば、BIN)又はアカウント識別子(例えば、カード会員番号識別子)と関連付けられた決済処理ネットワークへ、許可要求メッセージをルーティングしてもよい。
ステップ921において、決済処理ネットワーク160は、許可要求メッセージ内の認証応答値の有効性を確認してもよい。決済処理ネットワーク160は、許可要求メッセージをパースして認証応答値を決定してもよく、また有効性確認用認証値を生成するために、モバイル・ゲートウェイ秘密鍵又は認証応答値を生成するために用いられた別の決済処理ネットワーク秘密鍵にアクセスしてもよい。有効性確認用認証値と認証応答値が一致する場合、決済処理ネットワーク160は、当該取引が過去に認証されたことを知ることができ、この取引が不正である可能性が低いと判断することができる。このため、取引が即時に許可されてもよいし、又は、取引は真正である可能性が高く許可すべきであることをイシュアに通知するために、追加認証情報をイシュアに提供してもよい。
ステップ922において、決済処理ネットワーク160は、許可要求メッセージを消費者アカウントと関連付けられたイシュア・コンピュータ170へ転送する。
ステップ923において、イシュア・コンピュータ170は、リスク評価及び認証決定プロセスを実行してよい。このプロセスにおいて、イシュア・コンピュータ170は、認証応答値が含まれる許可要求メッセージの関連情報、取引に関連する、決済処理ネットワーク160からの任意の有効性確認情報(例えば、リスク・スコア、他の認証プロセスの結果)をパースし、取引が許可されるか否かを判断してよい。図9には示していないが、イシュア・コンピュータ170は、次に、取引が許可されるか否かに関する指示が含まれる許可応答メッセージを生成して、決済ネットワークを介し、最終的には加盟店コンピュータ130へ返してもよく、さらに、取引が許可されるか否か及び正常に完了したか否かに関する指示を消費者110へ(モバイル・デバイス120を介して)返してもよい。
III. 第三者サービス・プロバイダ(例えば、モバイル・ウォレット・プロバイダ)を用いて、遠隔モバイル決済取引を処理するためのシステム及び方法
本発明のいくつかの実施例にはさらに、図1に関連して説明した遠隔鍵マネージャ140のセキュリティ特徴を提供する、消費者1010との関係をもつ第三者サービス・プロバイダ(例えば、モバイル・ウォレット・プロバイダ、モバイル・ネットワーク・プロバイダ、デバイス製造業者)が含まれ得る。第三者サービス・プロバイダは、セキュア・エレメント1022上にセキュアな遠隔取引アプリケーション1025のプロビジョニングを行い、遠隔取引アプリケーション1025を使用してモバイル決済アプリケーション1023から決済資格情報を取得し、モバイル決済アプリケーション1023から受信した決済情報を復号し、その決済情報を第三者サーバ・コンピュータへ配信するために暗号化することができる。
本発明のいくつかの実施例にはさらに、図1に関連して説明した遠隔鍵マネージャ140のセキュリティ特徴を提供する、消費者1010との関係をもつ第三者サービス・プロバイダ(例えば、モバイル・ウォレット・プロバイダ、モバイル・ネットワーク・プロバイダ、デバイス製造業者)が含まれ得る。第三者サービス・プロバイダは、セキュア・エレメント1022上にセキュアな遠隔取引アプリケーション1025のプロビジョニングを行い、遠隔取引アプリケーション1025を使用してモバイル決済アプリケーション1023から決済資格情報を取得し、モバイル決済アプリケーション1023から受信した決済情報を復号し、その決済情報を第三者サーバ・コンピュータへ配信するために暗号化することができる。
図10は、本発明のいくつかの実施例による、第三者サービス・プロバイダ(例えば、モバイル・ウォレット・プロバイダ)及びモバイル・デバイス1020の加盟店アプリケーション1021を用いて、遠隔取引を処理するための例示的なシステムを示すブロック図である。このシステムは図1及び図7に似ているため、主な違いについて以下に詳しく説明する。
図10に示す実施例には、第三者サービス・プロバイダ1040がモバイル・ウォレット・プロバイダである場合の、消費者1010のアカウントを特定するためのトークンの使用及び登録加盟店鍵の使用を含む、遠隔取引処理システムの追加の構成オプションが含まれている。図10の構成は例示に過ぎず、上述のシステムのいずれにおいても様々な当事者及びトークンの使用を適用することができる。
図10に示すように、決済処理ネットワーク1060は、トークン・レジストリ1061と通信可能に結合されていてもよいし、又は統合されていてもよい。トークン・レジストリ1061は、取引がカード会員番号/識別子(PAN)の代わりにトークンを使用して処理され得るようにするため、トークンがモバイル・デバイス1020に対して発行されてイシュア・アカウントと関連付けられるような、いかなるデータベース又は他の記憶用メモリを備えていてもよい。
モバイル・デバイス1020は、加盟店アプリケーション1021、加盟店アプリケーション1021がセキュア・エレメント1022に格納された遠隔取引アプリケーション1025とインターフェースをとれるようにするため加盟店アプリケーション1021に組み込まれ得る遠隔取引SDK1024、API、又は他の第三者サービス層、モバイル・デバイス1020のセキュア・エレメント1022上にインストールされた遠隔取引アプリケーション1025、及びモバイル・デバイス1020のセキュア・エレメント1022に格納されたモバイル決済アプリケーション1023を備えていてよい。
遠隔取引SDK1024又は第三者サービス層は、セキュアなアプリケーション及び/又は第三者サーバ・システム(例えば、モバイル・ウォレット・プロバイダ、遠隔鍵マネージャ)とインターフェースをとるのに適した、いかなるAPI、アプリケーション、アプレット、又は他の実行可能コードを含んでいてよい。例えば、遠隔取引SDK1024は、加盟店アプリケーション1021に埋め込まれて加盟店アプリケーション1021によって用いられることで、セキュア・エレメント1022上にプロビジョニングされたモバイル決済アプリケーション1023とインターフェースをとるために、セキュア・エレメント1022上のセキュアな遠隔取引アプリケーション1025から決済情報を読み出し、加盟店アプリケーション1021と通信を行い、さらに第三者システムと通信を行ってもよい。いくつかの実施例において、遠隔取引SDK1024又は第三者サービス層はセキュリティを確保されてセキュア・エレメント1022に埋め込まれてもよい。また、遠隔取引SDK1024は加盟店アプリケーション1021の一部として示されているが、遠隔取引SDK1024は、独立したアプリケーションとすることも、又はモバイル・デバイス1020のオペレーティング・システムに埋め込むこともできる。
遠隔取引アプリケーション1025は、モバイル・デバイス1020のセキュア・エレメント1022にプロビジョニングされたセキュアなアプリケーションを備えている。遠隔取引アプリケーション1025は、第三者サービス・プロバイダ・システム(例えば、モバイル・ウォレット・プロバイダ)の公開鍵証明書及び/又は公開鍵を格納するためのセキュアな区域を提供する。さらに遠隔取引アプリケーション1025は、消費者1010がセキュアな資格情報を提供したか、又は他の方法で認証済みである場合のみ、モバイル決済アプリケーション1023へのアクセスを許可することによって、モバイル決済アプリケーション1023へのアクセス制御に関する検証を行ってもよい(例えば、モバイル決済アプリケーション1023にセキュリティ機能を提供する)。例えば、署名の有効性が確認できない場合、又は証明書が証明機関180と合致しない場合、遠隔取引アプリケーション1025は加盟店アプリケーション1021からの遠隔取引の要求を拒否し、取引処理が終了してもよい(さらに消費者1010に対し、別の決済方法を試みるか、又は再度試みるように促してもよい)。一方、証明書が有効である場合、遠隔取引アプリケーション1025は、決済情報に対する要求をモバイル決済アプリケーション1023へ渡してもよい。
第三者サービス・プロバイダ・システム(例えば、モバイル・ウォレット・プロバイダ1040)は、消費者1010、モバイル・デバイス1020、加盟店、決済処理ネットワーク1060、又は他の任意の決済取引処理方法若しくはシステムに関与するか、又は関係がある、いかなるエンティティを備えていてもよい。例えば、第三者サービス・プロバイダ・システムは、モバイル・ウォレット・プロバイダ、モバイル・デバイス製造業者、モバイル・ネットワーク事業者、又は加盟店及び消費者デバイスとインターフェースをとり得る他のいかなるエンティティを備えていてもよい。このため、本発明の実施例は、第三者サービス・プロバイダ・システムが加盟店を登録し、加盟店の遠隔取引のための認証プロセスを管理できるようにして、よりセキュアな遠隔取引処理を実現し得る。
モバイル・ウォレット・プロバイダの登録鍵には、遠隔取引を処理する際に決済情報を暗号化するために用いられる、いかなる公開暗号鍵も含まれる。例えば、加盟店は、モバイル・ウォレット・プロバイダの提供する遠隔決済取引サービスに対する加盟店のオンボーディング又は登録の際に、加盟店サーバ・コンピュータへの送信前の決済情報をモバイル・ウォレット・プロバイダが暗号化するのに使用する公開鍵及び/又は公開鍵証明書をモバイル・ウォレット・プロバイダへ送信することで、加盟店コンピュータ1030が、この決済情報を復号できるようにしてもよい。図10〜11には示していないが、モバイル・ウォレット・プロバイダ(又は他の第三者)もまた、図1〜6を参照しながら説明した、公開鍵証明書の使用により鍵が決定される実施例を適用することができる。
図11は、本発明のいくつかの実施例による、第三者サービス・プロバイダ(例えば、モバイル・ウォレット・プロバイダ)及びモバイル・デバイス1020の加盟店アプリケーション1021を用いて、遠隔取引を処理するための例示的な方法1100を示す流れ図である。
ステップ1101において、消費者1010は、加盟店のオンライン店舗又はeコマース店舗と通信を行う加盟店アプリケーション1021を通じた買い物を終える。消費者1010が買い物を清算して購入を済ませようと、消費者1010は第三者(例えば、モバイル・ウォレット・プロバイダ)資格情報を使用して、モバイル・デバイス1020上の第三者のアプレット又は遠隔取引アプリケーション1025又はサービス層にログインするとする。次に消費者1010は、加盟店アプリケーション1021を介して清算を開始するとする。加盟店アプリケーション1021は、遠隔取引アプリケーション1025を介して決済用の決済カード又はアカウントを選べる選択肢を提供してもよい。消費者1010が決済を開始するためにアカウントを選ぶとする。
ステップ1102において、加盟店アプリケーション1021は、モバイル・デバイス1020上にある遠隔取引ソフトウェア開発キット(SDK)又はその他第三者のサービス層若しくはアプリケーションを使用して、被支払人情報を遠隔取引アプリケーション1025へ送信する。一実施例では、遠隔取引SDK1024又は遠隔取引アプリケーション1025が、加盟店アプリケーション1021と、モバイル・デバイス1020のセキュア・エレメント1022上に格納された遠隔取引アプレット1024との間のインターフェースをとるように構成された、サービス層を備えていてもよい。或いは、遠隔取引アプリケーション1025もまたモバイル・デバイス1020の汎用メモリに格納されて、第三者サーバ・プラットフォーム1040(例えば、モバイル・ウォレット・プロバイダ)と通信を行うように構成されていてもよい。どちらの場合も、遠隔取引アプリケーション1025は、モバイル・デバイス1020のセキュア・エレメント1022上に格納されているモバイル決済アプリケーション1023(例えば、Visa(商標)Paywave(商標)アプリケーション)と通信を行うように構成されてよい。
ステップ1103において、遠隔取引SDK1024又は遠隔取引アプリケーション1025は、セキュア・エレメント1022に常駐するモバイル決済アプリケーション1023と被支払人情報をやり取りする。遠隔取引アプリケーション1025は、次にAPI又は他のコマンドを使用して、モバイル決済アプリケーション1023(例えば、Visa(商標)Paywave(商標)アプリケーション)がセキュア・エレメント1022に安全に格納されている、プロビジョニングされた決済資格情報(例えば、決済トークン、カード会員番号(PAN)、疑似PAN(pseudo−PAN)、ゴーストPAN(Ghost PAN)、有効期限等)を提供するように要求してよい。
ステップ1104において、モバイル決済アプリケーション1023は、受信した被支払人情報を使用して、セキュア・エレメント1022を使用する決済情報を取得し、生成する。例えば、モバイル決済アプリケーション1023は、セキュア・エレメント1022のトークン情報にアクセスし、被支払人情報、トークン、及びトークンと関連付けられた情報(例えば、トークン有効期限)を使用して、(トークン・データ要素を含む)決済要求のペイロード及び動的値(例えば、認証値)を生成してもよい。例えば、決済情報には、トークン(又はPAN、疑似PAN、PAN代替物等)、トークン有効期限、一意の取引識別子(例えば、ノンス)、トークン認証データ(例えば、動的値又は暗号文−CAVV、dCVV等)、並びに認証及び/又はセキュリティ・レベル指示子(例えば、ECI5値)が含まれていてよい。決済情報にはさらに、取引を処理するのに役立ついかなる取引情報(例えば、金額、加盟店識別子等)が含まれていてもよい。
トークンには、決済処理ネットワーク1060又は他の決済エンティティに結合されたトークン・レジストリ1061において発行されたか、又は把握されている、いかなる決済資格情報も含まれる。トークンをPAN代替物とすることで、トークンが通常のカード会員番号(PAN)と同一のフォーマットをとり、既存の決済処理インフラストラクチャで処理されるようにしてもよい。或いは、トークンは、トークン・レジストリ1061においてPAN又は他のアカウント識別子と関連付けられるような、可能な他のいかなるフォーマットをとってもよい。本発明の実施例は、セキュア・エレメント1022に格納され、モバイル決済アプリケーション1023を用いて開始される取引に使用されるトークンを、遠隔決済取引で使用可能とすることができる。
認証データには、セキュア・エレメント上のモバイル決済アプリケーションに格納されたセキュアなアルゴリズム、鍵、又はセキュリティが確保され保護されている他の方法によって生成される、いかなる暗号値も含まれる。よって、認証データ(この場合は「トークン認証データ」)は、CAVV、dCVV、又はカード提示、チップベース、若しくは対面による決済取引の際に生成され送信される認証用の他の任意の動的値に類似している。認証データは、決済処理ネットワークに対し、決済要求がセキュアなアプリケーションによって生成されたことを保証し、また決済処理ネットワークが取引のセキュリティ・レベルが高いと判断できるようにする。このため、トークン認証データは、セキュア・エレメント及び決済処理ネットワークにそれぞれに配置されている別個のアルゴリズム又は暗号を使用して生成されてよい。
決済処理ネットワークは、取引時に生成された許可要求メッセージを受信すると、別の認証データ暗号文を生成し、この別個に生成された認証データと受信した認証データとを照合する。両者が一致すれば、その取引は、真正のモバイル決済アプリケーションによって生成されたものと認証することができる。一方、トークン認証データ同士が一致しない場合、取引を拒否してもよいし、セキュリティ・レベルを通常のeコマース取引のレベルに下げてもよいし、又は取引処理環境の当事者に取引が不正であるか、若しくはエラーが発生した可能性があることを通知するために、決済処理ネットワークによって適切な他の任意のステップがとられてもよい。
認証及び/又はセキュリティ・レベル指示子には、取引処理環境の当事者の一部又は全部が当該取引のリスクレベル及び認証レベルを把握できるようにするためのいかなる指示子も含まれる。例えば、生成された認証データ(例えば、動的値又は暗号文)の存在により取引が高い保証レベルにあるために、新たな責任ルール又はスキームが実施されるということを、認証及び/又はセキュリティ・レベル指示子によって全当事者に通知してもよい。
さらに、ステップ1104において、モバイル決済アプリケーション1023は、第三者公開暗号鍵を使用して、トークン、トークン認証データ、及び他の取引データが含まれている遠隔取引要求のペイロードを暗号化してよい。いくつかの実施例において、モバイル決済アプリケーション1023は、モバイル・デバイス1020上に格納された第三者証明書を使用して第三者公開鍵を決定してもよいし、又は証明機関180若しくは他のデータベースを通じて第三者公開鍵にアクセスしてもよい。この公開鍵はモバイル決済アプリケーションのセキュア・エレメント1022にプロビジョニングされてもよく、モバイル決済アプリケーション1023が第三者公開鍵にアクセスしてもよい。これに代えて、又は併用して、モバイル決済アプリケーション1023が、セキュア・エレメント1022にプロビジョニングされ、遠隔取引アプリケーション1025と関連付けられている暗号鍵(対称鍵又は公開/秘密鍵ペアの内の公開鍵のいずれか)を保有し、このプロビジョニングされた鍵を使用して決済情報を暗号化してもよい。或いは、モバイル決済アプリケーション1023と遠隔取引アプリケーション1025が両方ともセキュア・エレメント1022内で動作しているため、暗号鍵が不要となるように、モバイル決済アプリケーション1023が暗号化されていないフォーマットの決済情報を渡すようにしてもよい。
ステップ1105において、モバイル決済アプリケーション1023は、(暗号化された、又は暗号化されていない)決済情報を遠隔取引アプリケーション1025へ送信する。
ステップ1106において、遠隔取引アプリケーション1025は決済情報が暗号化されているかどうかを判定し、暗号化されていれば、暗号化決済情報を復号するための暗号鍵を取得してよい。この遠隔取引アプリケーション暗号鍵には、プロビジョニングされたか、又は決済情報を暗号化するためにモバイル決済アプリケーション1023によって用いられた鍵に基づく、適切ないかなる暗号鍵も含まれる。この鍵は、対称鍵であってもよいし、又はモバイル決済アプリケーション1023の決済情報を暗号化するのに用いられた公開鍵と関連付けられている秘密鍵であってもよい。どちらの場合も、遠隔取引アプリケーション1025は、暗号化決済情報を復号して(暗号化されている場合)、決済資格情報が含まれている決済情報を取得する。さらに遠隔取引アプリケーション1025は、機密性の高い決済情報がモバイル・ウォレット・プロバイダへ安全に送信されるように、復号した決済情報を第三者サーバ・コンピュータの公開暗号鍵(例えば、モバイル・ウォレット・プロバイダのコンピュータの暗号鍵)で再暗号化してもよい。遠隔取引アプリケーション1025は、セキュア・エレメント1022にプロビジョニングされた第三者公開暗号鍵を保有していてもよいし、又は正しい暗号鍵を取得するために公開鍵証明書若しくは他の情報を使用してもよい。このため、決済情報は第三者サーバ・コンピュータの公開鍵(例えば、モバイル・ウォレット・プロバイダの公開鍵)で暗号化されてもよく、暗号化された決済情報が後続の遠隔取引処理のために第三者サービス・プロバイダのサーバ・コンピュータ(例えば、モバイル・ウォレット・プロバイダ)へ送信されてもよい。
ステップ1107において、暗号化決済情報は次いで、遠隔取引SDK1024、又は暗号化決済情報を第三者サーバ・プラットフォームへ伝達することができる、モバイル・デバイス1020上の他の遠隔取引アプリケーション1025へ送信されてもよい。さらに遠隔取引SDK1024が暗号化決済情報を第三者サーバ・プラットフォーム1040へ送信してもよい。第三者秘密鍵は、遠隔取引SDK1024、加盟店アプリケーション1021、遠隔取引アプリケーション1025、モバイル決済アプリケーション1023、又はモバイル・デバイス1020上にある他のいかなるアプリケーション若しくはプログラムのいずれにも知られていないため、暗号化決済情報はモバイル・デバイス1020上のいかなるプログラムによっても解読され得ないことに注目すべきである。
ステップ1108において、第三者サーバ・プラットフォーム1040は、暗号化決済情報を受信し、格納されている第三者秘密鍵を使用して決済情報を復号してよい。第三者サーバ・システム1040のみが第三者秘密鍵にアクセスすることができる。さらに、第三者サーバ・システム1040は受信した決済情報の有効性確認を行ってもよい。すなわち、決済情報を暗号化するのに正しい第三者公開鍵が使用されたこと、決済情報の態様が正しいこと(例えば、加盟店識別子が登録加盟店と関連付けられていること)を確認するためのチェック、及び暗号化決済情報が正規の決済アプリケーション、モバイル・デバイス1020等によって送信されていることを保証できる適切な他の任意の有効性確認によって行う。
第三者サーバ・システム1040は次いで、加盟店識別子と関連付けられた適切な加盟店を決定してもよい。加盟店識別子は第三者サーバ・システム1040に対して一意とすることができ、また被支払人情報の生成元である加盟店アプリケーション1021と関連付けられた加盟店を特定する、いかなる情報を含んでいてもよい。加盟店は、高度認証によるeコマース決済処理方法に含められるようにするため、第三者サーバ・システム1040に登録するか、又は他の方法で加盟店「オンボーディング」プロセスを完了させてよい。このため、オンボーディング又は登録プロセスは、取引の実行に先立ち加盟店と第三者サーバ・システム1040との間で実行されてもよく、加盟店は、その時点で加盟店指向公開鍵及び他の登録情報(例えば、加盟店のアドレス等)を第三者システムに提供してもよい。よって、第三者サーバ・システム1040が決済情報を復号して、特定の加盟店と関連付けられた加盟店識別子が含まれていると判断したときに、第三者サーバ・システム1040は、特定された加盟店と関連付けられた加盟店公開鍵を決定してもよい。
ステップ1110において、モバイル・ウォレット・プロバイダのコンピュータ1040は、この決定された加盟店公開鍵を使用して決済情報を再暗号化してよい。この加盟店公開鍵は、オンボーディング時にモバイル・ウォレット・プロバイダのコンピュータ1040上に格納されたものであっても、又は、いくつかの実施例では、加盟店証明書に公開鍵が含まれている場合、遠隔取引SDK1024又は第三者遠隔取引アプリケーション1025から受信した決済情報と共に含まれていたものであってもよい。
ステップ1111において、モバイル・ウォレット・プロバイダのコンピュータ1040は次いで、加盟店公開鍵を使用して暗号化された、再暗号化されている決済情報を加盟店システムへ送信してもよい。加盟店鍵で暗号化された決済情報は、適切な任意の方法で加盟店へ送信されてよい。例えば、モバイル・ウォレット・プロバイダのコンピュータ1040が再暗号化された決済情報を遠隔取引SDK1024又は第三者サービス層アプリケーションへ送信し(ステップ1111)、この再暗号化された決済情報が加盟店アプリケーション1021へ転送され(ステップ1112)、さらに加盟店システムへ転送されてもよい(ステップ1113)。或いは、モバイル・ウォレット・プロバイダのコンピュータ1040が再暗号化された決済情報を加盟店システム(図示せず)へ直接送信してもよいし、又は再暗号化された決済情報を別の第三者を通過して加盟店システム(図示せず)へ送信するようにしてもよい。
ステップ1114において、加盟店システムは、加盟店アプリケーション1021から再暗号化された決済情報を受信し、加盟店システムのみが知る格納された加盟店秘密鍵を使用して、加盟店公開鍵で暗号化された決済情報を復号する。このようにして、加盟店システムは、トークン、トークン認証データ、取引データ、及び他の任意の関連情報が含まれている決済情報を得ることになる。
加盟店システムは、ここで取引データ要素(例えば、トークン・データ要素)が含まれている復号された決済情報を許可要求メッセージに入力し、その許可要求メッセージをアクワイアラ・コンピュータ1050へ送信してもよい。許可要求メッセージは、カード提示取引時に加盟店システムによって起動される、チップベースの暗号文又は認証用の他の動的値(例えば、トークン認証値)が含まれている通常の許可要求メッセージのように見える可能性がある。
ステップ1115において、アクワイアラ・コンピュータ1050は適切な決済処理ネットワーク1060を決定して、許可要求メッセージをその決済処理ネットワーク1060へ転送する。
ステップ1116において、決済処理ネットワーク1060は、トークンをトークン・レジストリ1061内のPAN又は他のアカウント識別子と交換すべきであり、さらにトークンを使用してトークン認証データを生成すべきであると判断してよい。このようにして、データが一致するがゆえに、このデータがセキュア・エレメント1022上に格納されている、プロビジョニングされた正規のモバイル決済アプリケーション1023に由来するものであると立証してよい。決済処理ネットワーク1060は、トークンが含まれている決済資格情報を決定するために、適切ないかなる方法を用いてもよい。例えば、取引がトークンを伴うことを、動的値(例えば、トークン認証値)によって決済処理ネットワーク1060に示してもよい。決済資格情報にトークン情報が含まれていることを決済処理ネットワーク1060に通知するために、適切な他の任意の情報を含めてもよい。
ステップ1117において、トークン・レジストリ1061は、許可要求メッセージ内のトークンと関連付けられたアカウント識別子及び他のアカウント情報を決定し、アカウント識別子が含まれている更新済みの許可要求メッセージを決済処理ネットワーク1060へ送信する。
ステップ1118において、決済処理ネットワーク1060は、更新済みの許可要求メッセージをリスク及び許可決定のためにイシュアへ転送する。ステップ922に関して既に説明したように、イシュアが取引を許可した場合、イシュアは、取引の完了のために加盟店及び/又はモバイル・デバイス1020へ返送される許可応答メッセージを生成してもよい。さらに、トークン・レジストリ1061は、許可応答メッセージにおいてアカウント識別子をトークンで置き換えてもよい。
図11は例示に過ぎず、非限定的であることを意図していると理解すべきである。よって、図11の説明及び流れ図において、追加のステップを実行してもよいし、一部のステップを省略しても、またエンティティを追加又は削除してもよい。
A.例示的な楕円曲線暗号法
本発明のいくつかの実施例では、楕円曲線暗号(ECC)を使用して、本明細書で説明する方法の様々な取引流れ図において実行される1つ又は複数の暗号化又は復号動作を実行してもよい。例えば、図12の流れ図では、楕円曲線暗号を使用して、モバイル・ウォレット・プロバイダとモバイル決済アプリケーション1023との間でやり取りされる決済情報を暗号化し、復号している。
本発明のいくつかの実施例では、楕円曲線暗号(ECC)を使用して、本明細書で説明する方法の様々な取引流れ図において実行される1つ又は複数の暗号化又は復号動作を実行してもよい。例えば、図12の流れ図では、楕円曲線暗号を使用して、モバイル・ウォレット・プロバイダとモバイル決済アプリケーション1023との間でやり取りされる決済情報を暗号化し、復号している。
例えば、ステップ1104〜1108を参照しながら説明したように、モバイル決済アプリケーション1023は、セキュア・エレメント1022から決済資格情報を取得し、その決済資格情報を暗号化し、暗号化された決済情報をモバイル・ウォレット・プロバイダのコンピュータへ送信してもよい。次にモバイル・ウォレット・プロバイダのコンピュータが、暗号化された決済情報を秘密鍵を使用して復号してもよい。いくつかの実施例において、モバイル決済アプリケーション1023及びモバイル・ウォレット・プロバイダのコンピュータは、楕円曲線暗号(ECC)を使用して、決済情報をそれぞれ暗号化及び復号してよい。楕円曲線暗号を使用するために、モバイル決済アプリケーション1023及びサーバ・コンピュータが共有メッセージ認証機能及び共有鍵導出関数を備えていてもよい。
「鍵導出関数」には、対称鍵やメッセージ認証符号(MAC:Message Authentication Code)鍵など、又はその他当技術分野で周知の1つ又は複数の秘密鍵を決定するために利用できる、いかなる機能又は動作も含まれる。KDFの一例がANSI−X9.63−KDF with SHA−1 optionである。
ステップ1201において、モバイル決済アプリケーション1023は、第三者コンピュータシステムと関連付けられたサーバ公開鍵を読み出す。第三者コンピュータ公開鍵は適切な任意の方法で読み出してよい。例えば、サーバ公開鍵は、モバイル・デバイス1020に格納された証明書に含まれていてもよいし、又はモバイル決済アプリケーション1023と関連付けられたアプリケーション記憶域又はセキュア記憶域に配置されていてもよい。サーバ公開鍵に対応するサーバ秘密鍵は第三者サーバ・システムによって格納されていてよい。
ステップ1202において、モバイル決済アプリケーション1023は、暗号化プロセスで用いられる鍵導出関数(KDF)を読み出す。本発明のいくつかの実施例では、第三者サーバ・システムとモバイル決済アプリケーション1023とが同じKDFを使用するよう構成されるように、KDFをあらかじめ定めておいてもよい。他の複数の実施例では、用いられるKDFが第三者サーバ・システムとモバイル決済アプリケーション1023との間で共有されてもよい。
ステップ1203において、モバイル決済アプリケーション1023は、暗号化プロセスで用いられる楕円曲線及びジェネレータ関数(例えば、P256)を読み出す。楕円曲線及びジェネレータ関数は第三者サーバ・システムにも知られている。
ステップ1204において、モバイル決済アプリケーション1023は、決済取引と関連付けられたランダムなエフェメラル楕円曲線(EC)鍵ペアを生成する。この鍵ペアには、取引秘密鍵及び取引公開鍵が含まれる。
ステップ1205において、モバイル決済アプリケーション1023は、決済トークンを含む暗号文を生成する。いくつかの実施例において、この暗号文は、サーバ公開鍵、取引秘密鍵、鍵導出関数、楕円曲線、ジェネレータ関数、及び決済トークンを使用して生成されてよい。暗号文は決済トークンを含んでいるが、サーバ秘密鍵がなければ読取り不能である。
ステップ1206において、モバイル決済アプリケーション1023は、暗号化されたトークン及び取引公開鍵を第三者サーバ・システムへ送信する。
ステップ1207において、第三者サーバ・システムは、暗号化された決済トークンを復号する。いくつかの実施例において、決済トークンは、取引公開鍵、サーバ秘密鍵、鍵導出関数、楕円曲線及びジェネレータ関数、並びに受信した暗号化決済トークンを使用して復号されてもよい。復号された決済トークンは、次に第三者サーバ・システムによって処理されてよい。
図13は、モバイル決済アプリケーション1023においてECCを使用して決済トークンを暗号化し、次いで第三者サーバ・システムおいてこのトークンを復号するための別の方法を示す。ステップ1301〜1303は、図12のステップ1201〜1203に関連して説明したものと実質的に同じであり、モバイル決済アプリケーション1023により、暗号化プロセスで用いられる、モバイル・ウォレット・プロバイダのコンピュータ1040と関連付けられた第三者サーバ・コンピュータ公開鍵、鍵導出関数(KDF:Key Derivation Function)、楕円曲線(例えば、P256)、及びジェネレータ関数を読み出すことが含まれる。
ステップに1303において、モバイル決済アプリケーション1023は、決済取引と関連付けられたランダムなエフェメラル楕円曲線(EC)鍵ペアを生成する。この鍵ペアには、取引秘密鍵及び取引公開鍵が含まれる。図13の実施例で、取引公開鍵がジェネレータ関数を乗じた取引秘密鍵と等しくなるように鍵ペアを生成してもよい。
ステップ1304において、モバイル決済アプリケーション1023は、サーバ公開鍵と取引秘密鍵の積を使用して共有秘密鍵を生成する。この共有秘密鍵は、サーバ秘密鍵、ジェネレータ関数、及び取引秘密鍵の積とも等しいことに注目すべきである。同様に、共有秘密鍵はサーバ秘密鍵と取引公開鍵の積とも等しい。
ステップ1305において、モバイル決済アプリケーション1023は、ステップ1304で決定された共有秘密鍵及びKDFを使用して、対称鍵及びメッセージ認証符号(MAC)鍵を生成する。対称鍵は、例えばAES暗号鍵とすることができる。MAC鍵は、例えば、ハッシュベースメッセージ認証符号(HMAC:Hash−based Message Authentication Code)を生成するために使用する鍵とすることができる。
ステップ1306において、モバイル決済アプリケーション1023は、決済トークンを含む暗号文を生成する。いくつかの実施例において、この暗号文はステップ1305で決定された対称鍵を使用して生成されてもよい。この暗号文は、暗号化された決済トークンを含んでおり、対称鍵がなければ読取り不能である。
ステップ1307において、モバイル決済アプリケーション1023は、暗号化されたトークンのメッセージ認証符号(MAC)を計算する。MACは、ステップ1305で決定されたMAC鍵及びHMAC−SHA−256などの適切な任意のMAC関数を使用して生成されてよい。MACは、暗号化トークンが伝送中に変更されていないことを検証するために生成されてよい。
ステップ1308において、モバイル決済アプリケーション1023は暗号化トークン、取引公開鍵、及び暗号化トークンのMACを第三者サーバ・システムへ送信する。
ステップ1309において、第三者サーバ・システムは、サーバ秘密鍵と、受信した取引公開鍵の積を使用して、共有秘密鍵を決定する。この共有秘密鍵は、ステップ1304でモバイル決済アプリケーション1023によって計算された共有秘密鍵と同じであるが、別の鍵を使用して計算されたことに注目すべきである。
ステップ1310において、第三者サーバ・システムは、ステップ1305で決定された共有秘密鍵及びステップ1303で決定されたKDFを使用して、対称鍵及びメッセージ認証符号(MAC)鍵を生成する。共有秘密鍵及びKDFはモバイル決済アプリケーション1023によって用いられたものと同じであり、対称鍵及びMAC鍵は、ステップ1308で第三者サーバ・システムが受信した暗号化トークン及びMACを生成するのに用いられたものと同じであることに注目すべきである。
ステップ1311において、第三者サーバ・システムは、ステップ1305で決定されたMAC鍵を使用して、受信した暗号化トークンのMACを計算する。算出されたMACがステップ1308で受信したMACと一致しない場合、暗号化トークンは改変されていると判断され、本方法はエラーとなる。この場合、例えば、第三者サーバ・システムに暗号化トークンの再送を要求させてもよい。算出されたMACが受信したMACと一致する場合、本方法は次へ進む。
次に、第三者サーバ・システムは、ステップ1310で決定された対称鍵を使用して、暗号化トークンを復号する。復号された決済トークンは、次に第三者サーバ・システムによって処理されてよい。
IV. 例示的なコンピュータ装置
図14は、上述のエンティティ又はコンポーネントのいずれも実現するために使用され得るコンピュータシステムのハイレベル・ブロック図である。図14のサブシステムはシステム・バス1475を介して相互接続されている。追加サブシステムには、プリンタ1403、キーボード1406、固定ディスク1407、及びディスプレイ・アダプタ1404に結合されているモニタ1409が含まれる。周辺機器、及び入出力(I/O:Input/Output)コントローラ1400に結合されるI/Oデバイスは、シリアル・ポートなどの当技術分野で周知の任意数の手段によってコンピュータシステムに接続することができる。例えば、シリアル・ポート1405又は外部インターフェース1408は、コンピュータ装置をインターネットなどの広域ネットワーク、マウス入力デバイス、又はスキャナに接続するために使用することができる。システム・バス1475を介した相互接続により、中央プロセッサ1402は、各サブシステムと通信を行えるようになり、システム・メモリ1401又は固定ディスク1407にある命令の実行及びサブシステム間の情報交換を制御できるようになる。システム・メモリ1401及び/又は固定ディスクは、コンピュータ可読媒体を具体化したものとすることができる。
図14は、上述のエンティティ又はコンポーネントのいずれも実現するために使用され得るコンピュータシステムのハイレベル・ブロック図である。図14のサブシステムはシステム・バス1475を介して相互接続されている。追加サブシステムには、プリンタ1403、キーボード1406、固定ディスク1407、及びディスプレイ・アダプタ1404に結合されているモニタ1409が含まれる。周辺機器、及び入出力(I/O:Input/Output)コントローラ1400に結合されるI/Oデバイスは、シリアル・ポートなどの当技術分野で周知の任意数の手段によってコンピュータシステムに接続することができる。例えば、シリアル・ポート1405又は外部インターフェース1408は、コンピュータ装置をインターネットなどの広域ネットワーク、マウス入力デバイス、又はスキャナに接続するために使用することができる。システム・バス1475を介した相互接続により、中央プロセッサ1402は、各サブシステムと通信を行えるようになり、システム・メモリ1401又は固定ディスク1407にある命令の実行及びサブシステム間の情報交換を制御できるようになる。システム・メモリ1401及び/又は固定ディスクは、コンピュータ可読媒体を具体化したものとすることができる。
コード又はコードの部分を含んでいる記憶媒体及びコンピュータ可読媒体には、コンピュータ可読命令、データ構造、プログラム・モジュール、又は他のデータなどの情報の格納及び/又は伝送のための任意の方法又は技術で実現された、揮発性及び非揮発性、取り外し可能又は取り外し不可能な媒体などであるが、これらに限定されない記憶媒体及び通信媒体を含む、当技術分野で周知であるか、又は使用されている適切ないかなる媒体も含まれ、このような媒体には、RAM、ROM、EEPROM、フラッシュ・メモリ、若しくは他のメモリ技術、CD−ROM、デジタル・バーサタイル・ディスク(DVD)、若しくは他の光学記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置、若しくは他の磁気記憶装置、データ信号、データ伝送、又は所望の情報を格納若しくは送信するために使用することができ、コンピュータによってアクセスすることができる他のいかなる媒体も含まれる。当業者であれば、本明細書における開示及び教示に基づき、様々な実施例を実施する他の様式及び/又は方法を理解するであろう。
上述の説明は例示に過ぎず、限定的なものではない。本開示を検討すれば、当業者には本発明の多くの変形形態が明らかとなろう。したがって、本発明の範囲は上記の説明を参照して決定されるのではなく、係属する請求項を参照して、それらの全範囲又は均等物と共に決定され得る。
上記に説明した本発明は、コンピュータ・ソフトウェアをモジュール方式又は一体方式で使用した制御ロジックの形態で実施され得ると理解されてよい。当業者であれば、本明細書における開示及び教示に基づき、ハードウェア及びハードウェアとソフトウェアとの組合せを用いて本発明を実施する他の様式及び/又は方法を知り、理解するであろう。
本出願において説明したソフトウェア・コンポーネント又は機能はいずれも、例えば、従来の技術又はオブジェクト指向技術を用いるJava(登録商標)、C++、Perlなどの適切な任意のコンピュータ言語を使用して、プロセッサによって実行されるソフトウェア・コードとして実施することができる。このソフトウェア・コードは、一連の命令又はコマンドとして、ランダム・アクセス・メモリ(RAM)、読み出し専用メモリ(ROM)、ハード・ドライブ若しくはフロッピー(登録商標)・ディスクなどの磁気媒体、又はCD−ROMなどの光学式媒体などのコンピュータ可読媒体上に格納することができる。このようなコンピュータ可読媒体はいずれも、単一の計算装置上又はその内部に配置されてもよく、1つのシステム又はネットワーク内の別々の計算装置上又はその内部に存在してもよい。
本発明の範囲を逸脱することなく、任意の実施例の1つ又は複数の特徴を他の任意の実施例の1つ又は複数の特徴と組み合わせることができる。
「a」、「an」、又は「the」は、特に指摘しない限り「1つ又は複数の」を意味することを意図している。
Claims (46)
- モバイル・デバイス上のモバイル・アプリケーションによって、暗号化決済情報を取引プロセッサに提供することと、
前記取引プロセッサによって、前記暗号化決済情報を含む決済要求を生成することと、
前記取引プロセッサによって、前記決済要求をサーバ・コンピュータに送信することであって、前記サーバ・コンピュータは、(i)前記暗号化決済情報を受信し、(ii)第三者鍵を使用して前記暗号化決済情報を復号し、(iii)取引プロセッサ公開鍵を決定し、(iv)前記取引プロセッサ公開鍵を伴う前記決済情報を再暗号化し、(v)再暗号化された前記決済情報を前記取引プロセッサに送信する、前記送信することと、
前記取引プロセッサによって、前記決済情報を取得するために取引プロセッサ秘密鍵を伴う再暗号化された前記決済情報を復号することと、
前記取引プロセッサによって、前記決済情報を使用して決済取引を開始することと、
を含む、方法。 - 前記取引プロセッサは、前記モバイル・デバイス上の取引プロセッサのアプリケーションである、請求項1に記載の方法。
- 前記取引プロセッサは、加盟店のコンピュータ又は加盟店アプリケーションである、請求項1に記載の方法。
- 前記決済要求は、取引プロセッサ証明書を含み、前記サーバ・コンピュータが更に、
前記取引プロセッサ証明書が真正であることを確認し、
前記取引プロセッサ証明書が証明機関について現在有効であることを検証し、
前記取引プロセッサ証明書から前記取引プロセッサ公開鍵を抽出する、請求項1に記載の方法。 - 前記サーバ・コンピュータは遠隔鍵マネージャコンピュータである、請求項1に記載の方法。
- 前記取引プロセッサによって許可要求メッセージを生成し、該許可要求メッセージを認証のためのイシュア・コンピュータに送信することにより、前記取引プロセッサによって前記決済取引が開始される、請求項1に記載の方法。
- 暗号化された前記決済情報は、暗号化された決済資格情報及び復号された取引情報を含む、請求項1に記載の方法。
- 暗号化された前記決済情報を提供する前に、モバイル決済アプリケーションによって前記取引プロセッサから被支払人情報から受信される、請求項1に記載の方法。
- 前記決済情報は、初期のアカウント番号及び決済トークンを含む、請求項1に記載の方法。
- 前記第三者鍵は、第三者秘密鍵である、請求項1に記載の方法。
- プロセッサと、
前記プロセッサによって実行可能なコードを含むコンピュータ可読媒体であって、
モバイル・デバイス上のモバイル・アプリケーションによって、暗号化決済情報を取引プロセッサに提供することと、
前記取引プロセッサによって、前記暗号化決済情報を含む決済要求を生成することと、
前記取引プロセッサによって、前記決済要求をサーバ・コンピュータに送信することであって、前記サーバ・コンピュータは、(i)前記暗号化決済情報を受信し、(ii)第三者鍵を使用して前記暗号化決済情報を復号し、(iii)取引プロセッサ公開鍵を決定し、(iv)前記取引プロセッサ公開鍵を伴う前記決済情報を再暗号化し、(v)再暗号化された前記決済情報を前記取引プロセッサに送信する、前記送信することと、
前記取引プロセッサによって、前記決済情報を取得するために取引プロセッサ秘密鍵を伴う再暗号化された前記決済情報を復号することと、
前記取引プロセッサによって、前記決済情報を使用して決済取引を開始することと、
を含む方法を実行するための前記コンピュータ可読媒体と、
を含む、モバイル・デバイス。 - 前記取引プロセッサは、前記モバイル・デバイス上の取引プロセッサのアプリケーションである、請求項11に記載のモバイル・デバイス。
- 前記取引プロセッサは、加盟店アプリケーションである、請求項11に記載のモバイル・デバイス。
- 前記決済要求は、取引プロセッサ証明書を含み、前記サーバ・コンピュータが更に、
前記取引プロセッサ証明書が真正であることを確認し、
前記取引プロセッサ証明書が証明機関について現在有効であることを検証し、
前記取引プロセッサ証明書から前記取引プロセッサ公開鍵を抽出する、請求項11に記載のモバイル・デバイス。 - 前記サーバ・コンピュータは遠隔鍵マネージャコンピュータである、請求項11に記載のモバイル・デバイス。
- 前記取引プロセッサによって許可要求メッセージを生成し、該許可要求メッセージを認証のためのイシュア・コンピュータに送信することにより、前記取引プロセッサによって前記決済取引が開始される、請求項11に記載のモバイル・デバイス。
- 暗号化された前記決済情報は、暗号化された決済資格情報及び復号された取引情報を含む、請求項11に記載のモバイル・デバイス。
- 暗号化された前記決済情報を提供する前に、モバイル決済アプリケーションによって前記取引プロセッサから被支払人情報から受信される、請求項11に記載のモバイル・デバイス。
- 前記決済情報は、初期のアカウント番号及び決済トークンを含む、請求項11に記載のモバイル・デバイス。
- 前記第三者鍵は、第三者公開鍵及び第三者秘密鍵を含む少なくとも1つの第三者公開/秘密鍵ペアを含み、暗号化された前記決済情報は前記第三者公開鍵を用いて暗号化され、暗号化された前記決済情報は前記第三者秘密鍵を用いて復号される、請求項11に記載のモバイル・デバイス。
- 取引を実行する方法であって、
モバイル・デバイス上の加盟店アプリケーションによって、取引を開始するために加盟店のコンピュータにメッセージを送信することと、
前記加盟店アプリケーションによって、前記モバイル・デバイスから、加盟店識別子及び取引金額を含む暗号化された取引情報を受信することと、
前記加盟店アプリケーションによって、前記モバイル・デバイス上のモバイル決済アプリケーションに前記暗号化された取引情報を転送することと、
前記モバイル決済アプリケーションによって、暗号化された決済情報及び前記暗号化された取引情報を含む決済要求を生成することと、
前記モバイル決済アプリケーションによって、前記決済要求を遠隔のサーバ・コンピュータに送信することであって、前記遠隔のサーバ・コンピュータは、前記暗号化された決済情報を第1の鍵を用いて暗号化し、前記暗号化された取引情報を第2の鍵を用いて復号し、前記遠隔のサーバ・コンピュータは、前記決済情報及び前記取引情報を用いて、前記取引を処理する、前記送信することと、
を含む、前記方法。 - 前記モバイル決済アプリケーションは、第3の鍵を用いて前記決済情報を暗号化し、前記第1の鍵及び前記第3の鍵は対称鍵である、請求項21に記載の方法。
- 前記加盟店のコンピュータから受信された前記暗号化された取引情報は、第4の鍵で暗号化され、前記第4の鍵は、決済処理ネットワーク公開鍵であり、前記第2の鍵は決済処理ネットワーク秘密鍵である、請求項22に記載の方法。
- 前記決済要求を前記遠隔のサーバ・コンピュータに送信する前に、前記モバイル決済アプリケーションは及び前記遠隔のサーバ・コンピュータによって、セキュア・チャネルを確立する、請求項22に記載の方法。
- 前記遠隔のサーバ・コンピュータは、復号された決済情報及び復号された取引情報を確認し、前記加盟店のコンピュータが許可要求メッセージ内に認証応答値を含むことができるように、前記加盟店のコンピュータに転送される前記認証応答値を生成する、請求項21に記載の方法。
- プロセッサと、
前記プロセッサに結合され、前記プロセッサによって実行可能なコードを含むコンピュータ可読媒体であって、
モバイル・デバイス上の加盟店アプリケーションによって、取引を開始するために加盟店のコンピュータにメッセージを送信することと、
前記加盟店アプリケーションによって、前記モバイル・デバイスから、加盟店識別子及び取引金額を含む暗号化された取引情報を受信することと、
前記加盟店アプリケーションによって、前記モバイル・デバイス上のモバイル決済アプリケーションに前記暗号化された取引情報を転送することと、
前記モバイル決済アプリケーションによって、暗号化された決済情報及び前記暗号化された取引情報を含む決済要求を生成することと、
前記モバイル決済アプリケーションによって、前記決済要求を遠隔のサーバ・コンピュータに送信することであって、前記遠隔のサーバ・コンピュータは、前記暗号化された決済情報を第1の鍵を用いて暗号化し、前記暗号化された取引情報を第2の鍵を用いて復号し、前記遠隔のサーバ・コンピュータは、前記決済情報及び前記取引情報を用いて、前記取引を処理する、前記送信することと、
を含む方法を実行するための前記コンピュータ可読媒体と、
を含む、モバイル・デバイス。 - 前記モバイル決済アプリケーションは、第3の鍵を用いて前記決済情報を暗号化し、前記第1の鍵及び前記第3の鍵は対称鍵である、請求項26に記載のモバイル・デバイス。
- 前記加盟店のコンピュータから受信された前記暗号化された取引情報は、第4の鍵で暗号化され、前記第4の鍵は、決済処理ネットワーク公開鍵であり、前記第2の鍵は決済処理ネットワーク秘密鍵である、請求項27に記載のモバイル・デバイス。
- 前記決済要求を前記遠隔のサーバ・コンピュータに送信する前に、前記モバイル決済アプリケーションは及び前記遠隔のサーバ・コンピュータによって、セキュア・チャネルを確立する、請求項27に記載のモバイル・デバイス。
- 前記遠隔のサーバ・コンピュータは、復号された決済情報及び復号された取引情報を確認し、前記加盟店のコンピュータが許可要求メッセージ内に認証応答値を含むことができるように、前記加盟店のコンピュータに転送される前記認証応答値を生成する、請求項26に記載のモバイル・デバイス。
- サーバ・コンピュータによって、暗号化された決済情報を含む決済要求及び暗号化された取引情報を受信することと、
前記サーバ・コンピュータによって、第1の鍵を用いて前記暗号化された決済情報を復号することと、
前記サーバ・コンピュータによって、第2の鍵を用いて前記暗号化された取引情報を復号することと、
前記サーバ・コンピュータによって、前記決済情報及び前記取引情報を確認することと、
前記サーバ・コンピュータによって、認証応答値を生成することと、
前記サーバ・コンピュータによって、前記認証応答値を加盟店のコンピュータに送信することと、
前記サーバ・コンピュータによって、許可要求メッセージ内の前記認証応答値を受信することと、
を含む、方法。 - 前記第1の鍵は対称鍵であり、前記第2の鍵は公開/秘密鍵ペアの秘密鍵である、請求項31に記載の方法。
- 前記決済要求はモバイル・デバイスから受信されたものである、請求項32に記載の方法。
- 前記暗号化された決済情報は前記モバイル・デバイス上の決済アプリケーションから受信されたものであり、前記暗号化された取引情報は前記加盟店のコンピュータから受信されたものである、請求項33に記載の方法。
- 前記暗号化された取引情報は、前記サーバ・コンピュータによって、前記加盟店のコンピュータから前記モバイル・デバイス上の加盟店アプリケーション及び前記決済アプリケーションを介して受信されたものである、請求項34に記載の方法。
- プロセッサと、
前記プロセッサに結合され、前記プロセッサによって実行可能なコードを含むコンピュータ可読媒体であって、
サーバ・コンピュータによって、暗号化された決済情報を含む決済要求及び暗号化された取引情報を受信することと、
前記サーバ・コンピュータによって、第1の鍵を用いて前記暗号化された決済情報を復号することと、
前記サーバ・コンピュータによって、第2の鍵を用いて前記暗号化された取引情報を復号することと、
前記サーバ・コンピュータによって、前記決済情報及び前記取引情報を確認することと、
前記サーバ・コンピュータによって、認証応答値を生成することと、
前記サーバ・コンピュータによって、前記認証応答値を加盟店のコンピュータに送信することと、
前記サーバ・コンピュータによって、許可要求メッセージ内の前記認証応答値を受信することと、
を含む方法を実行するための前記コンピュータ可読媒体と、
を含む、サーバ・コンピュータ。 - 前記第1の鍵は対称鍵であり、前記第2の鍵は公開/秘密鍵ペアの秘密鍵である、請求項36に記載のサーバ・コンピュータ。
- 前記決済要求はモバイル・デバイスから受信されたものである、請求項37に記載のサーバ・コンピュータ。
- 前記暗号化された決済情報は前記モバイル・デバイス上の決済アプリケーションから受信されたものであり、前記暗号化された取引情報は前記加盟店のコンピュータから受信されたものである、請求項38に記載のサーバ・コンピュータ。
- 前記暗号化された取引情報は、前記サーバ・コンピュータによって、前記加盟店のコンピュータから前記モバイル・デバイス上の加盟店アプリケーション及び前記決済アプリケーションを介して受信されたものである、請求項39に記載のサーバ・コンピュータ。
- モバイル・デバイス上のモバイル決済アプリケーションによって、サーバ公開鍵及び取引秘密鍵の製品を用いて、共有秘密鍵を生成することと、
前記モバイル決済アプリケーションによって、前記共有秘密鍵及び鍵導出関数を用いて、対称鍵を生成することと、
前記モバイル決済アプリケーションによって、前記対称鍵を用いて決済トークンを暗号化することにより、暗号文を生成することと、
前記モバイル決済アプリケーションによって、前記取引公開鍵及び前記暗号文をサーバ・コンピュータに送信することであって、前記サーバ・コンピュータは、サーバ秘密鍵及び取引公開鍵の製品を用いて前記共有秘密鍵を決定し、前記共有秘密鍵及び前記鍵導出関数を用いて前記対称鍵を生成し、前記決済トークンを取得するために前記対称鍵を用いて前記暗号文を復号し、前記決済トークンを用いて取引を実行する、前記送信することと、
を含む、方法。 - 前記共有秘密鍵を用いたMAC(Message Authentication Code)鍵を用いてMACを生成することと、
前記取引を実行する前に前記MACを検証する前記サーバ・コンピュータに、前記MACを送信することと、
を更に含む、請求項41に記載の方法。 - 前記共有秘密鍵を生成する前に、前記サーバ・コンピュータから前記サーバ公開鍵を抽出することを更に含む、請求項41に記載の方法。
- プロセッサと、
前記プロセッサによって実行可能なコードを含むコンピュータ可読媒体であって、
モバイル・デバイス上のモバイル決済アプリケーションによって、サーバ公開鍵及び取引秘密鍵の製品を用いて、共有秘密鍵を生成することと、
前記モバイル決済アプリケーションによって、前記共有秘密鍵及び鍵導出関数を用いて、対称鍵を生成することと、
前記モバイル決済アプリケーションによって、前記対称鍵を用いて決済トークンを暗号化することにより、暗号文を生成することと、
前記モバイル決済アプリケーションによって、前記取引公開鍵及び前記暗号文をサーバ・コンピュータに送信することであって、前記サーバ・コンピュータは、サーバ秘密鍵及び取引公開鍵の製品を用いて前記共有秘密鍵を決定し、前記共有秘密鍵及び前記鍵導出関数を用いて前記対称鍵を生成し、前記決済トークンを取得するために前記対称鍵を用いて前記暗号文を復号し、前記決済トークンを用いて取引を実行する、前記送信することと、
を含む方法を実行するための前記コンピュータ可読媒体と、
を含む、モバイル・デバイス。 - 前記共有秘密鍵を用いたMAC(Message Authentication Code)鍵を用いてMACを生成することと、
前記取引を実行する前に前記MACを検証する前記サーバ・コンピュータに、前記MACを送信することと、
を更に含む、請求項44に記載のモバイル・デバイス。 - 前記共有秘密鍵を生成する前に、前記サーバ・コンピュータから前記サーバ公開鍵を抽出することを更に含む、請求項44に記載のモバイル・デバイス。
Applications Claiming Priority (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361957948P | 2013-07-15 | 2013-07-15 | |
US61/957,948 | 2013-07-15 | ||
US201361863869P | 2013-08-08 | 2013-08-08 | |
US61/863,869 | 2013-08-08 | ||
US201361871814P | 2013-08-29 | 2013-08-29 | |
US61/871,814 | 2013-08-29 | ||
US201361880154P | 2013-09-19 | 2013-09-19 | |
US61/880,154 | 2013-09-19 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016527053A Division JP6371390B2 (ja) | 2013-07-15 | 2014-07-15 | セキュアな遠隔決済取引処理 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018185852A true JP2018185852A (ja) | 2018-11-22 |
Family
ID=52277936
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016527053A Active JP6371390B2 (ja) | 2013-07-15 | 2014-07-15 | セキュアな遠隔決済取引処理 |
JP2018132704A Pending JP2018185852A (ja) | 2013-07-15 | 2018-07-12 | セキュアな遠隔決済取引処理 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016527053A Active JP6371390B2 (ja) | 2013-07-15 | 2014-07-15 | セキュアな遠隔決済取引処理 |
Country Status (10)
Country | Link |
---|---|
US (3) | US10607212B2 (ja) |
EP (1) | EP3022700B1 (ja) |
JP (2) | JP6371390B2 (ja) |
KR (4) | KR102123494B1 (ja) |
CN (2) | CN112116344A (ja) |
AU (2) | AU2014290143C1 (ja) |
CA (1) | CA2918066A1 (ja) |
RU (1) | RU2674329C2 (ja) |
SG (2) | SG11201600203PA (ja) |
WO (1) | WO2015009765A1 (ja) |
Families Citing this family (242)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US7937324B2 (en) | 2007-09-13 | 2011-05-03 | Visa U.S.A. Inc. | Account permanence |
US8219489B2 (en) | 2008-07-29 | 2012-07-10 | Visa U.S.A. Inc. | Transaction processing using a global unique identifier |
US20100114768A1 (en) | 2008-10-31 | 2010-05-06 | Wachovia Corporation | Payment vehicle with on and off function |
US10867298B1 (en) | 2008-10-31 | 2020-12-15 | Wells Fargo Bank, N.A. | Payment vehicle with on and off function |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US10140598B2 (en) | 2009-05-20 | 2018-11-27 | Visa International Service Association | Device including encrypted data for expiration date and verification value creation |
EP2524471B1 (en) | 2010-01-12 | 2015-03-11 | Visa International Service Association | Anytime validation for verification tokens |
US9424413B2 (en) | 2010-02-24 | 2016-08-23 | Visa International Service Association | Integration of payment capability into secure elements of computers |
US9245267B2 (en) | 2010-03-03 | 2016-01-26 | Visa International Service Association | Portable account number for consumer payment account |
US9342832B2 (en) | 2010-08-12 | 2016-05-17 | Visa International Service Association | Securing external systems with account token substitution |
US10586227B2 (en) | 2011-02-16 | 2020-03-10 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
AU2012217606A1 (en) | 2011-02-16 | 2013-05-09 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
AU2012220669A1 (en) | 2011-02-22 | 2013-05-02 | Visa International Service Association | Universal electronic payment apparatuses, methods and systems |
US9280765B2 (en) | 2011-04-11 | 2016-03-08 | Visa International Service Association | Multiple tokenization for authentication |
US10121129B2 (en) | 2011-07-05 | 2018-11-06 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
US9582598B2 (en) | 2011-07-05 | 2017-02-28 | Visa International Service Association | Hybrid applications utilizing distributed models and views apparatuses, methods and systems |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
WO2013019567A2 (en) | 2011-07-29 | 2013-02-07 | Visa International Service Association | Passing payment tokens through an hop/sop |
US10242358B2 (en) | 2011-08-18 | 2019-03-26 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
US10825001B2 (en) | 2011-08-18 | 2020-11-03 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US10223730B2 (en) | 2011-09-23 | 2019-03-05 | Visa International Service Association | E-wallet store injection search apparatuses, methods and systems |
US20130085944A1 (en) * | 2011-09-29 | 2013-04-04 | Pacid Technologies, Llc | System and method for application security |
US10223710B2 (en) | 2013-01-04 | 2019-03-05 | Visa International Service Association | Wearable intelligent vision device apparatuses, methods and systems |
RU2631983C2 (ru) | 2012-01-05 | 2017-09-29 | Виза Интернэшнл Сервис Ассосиэйшн | Защита данных с переводом |
US9830595B2 (en) | 2012-01-26 | 2017-11-28 | Visa International Service Association | System and method of providing tokenization as a service |
AU2013214801B2 (en) | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
US20130297501A1 (en) | 2012-05-04 | 2013-11-07 | Justin Monk | System and method for local data conversion |
US9524501B2 (en) | 2012-06-06 | 2016-12-20 | Visa International Service Association | Method and system for correlating diverse transaction data |
WO2014008403A1 (en) | 2012-07-03 | 2014-01-09 | Visa International Service Association | Data protection hub |
US9256871B2 (en) | 2012-07-26 | 2016-02-09 | Visa U.S.A. Inc. | Configurable payment tokens |
US9665722B2 (en) | 2012-08-10 | 2017-05-30 | Visa International Service Association | Privacy firewall |
WO2014043278A1 (en) | 2012-09-11 | 2014-03-20 | Visa International Service Association | Cloud-based virtual wallet nfc apparatuses, methods and systems |
WO2014066559A1 (en) | 2012-10-23 | 2014-05-01 | Visa International Service Association | Transaction initiation determination system utilizing transaction data elements |
US9911118B2 (en) | 2012-11-21 | 2018-03-06 | Visa International Service Association | Device pairing via trusted intermediary |
WO2014087381A1 (en) | 2012-12-07 | 2014-06-12 | Visa International Service Association | A token generating component |
US9741051B2 (en) | 2013-01-02 | 2017-08-22 | Visa International Service Association | Tokenization and third-party interaction |
US10740731B2 (en) | 2013-01-02 | 2020-08-11 | Visa International Service Association | Third party settlement |
US9317718B1 (en) | 2013-03-29 | 2016-04-19 | Secturion Systems, Inc. | Security device with programmable systolic-matrix cryptographic module and programmable input/output interface |
US9355279B1 (en) | 2013-03-29 | 2016-05-31 | Secturion Systems, Inc. | Multi-tenancy architecture |
US11055710B2 (en) | 2013-05-02 | 2021-07-06 | Visa International Service Association | Systems and methods for verifying and processing transactions using virtual currency |
SG10202008740YA (en) | 2013-05-15 | 2020-10-29 | Visa Int Service Ass | Mobile tokenization hub |
US10878422B2 (en) | 2013-06-17 | 2020-12-29 | Visa International Service Association | System and method using merchant token |
US10607212B2 (en) | 2013-07-15 | 2020-03-31 | Visa International Services Association | Secure remote payment transaction processing |
WO2015013548A1 (en) | 2013-07-24 | 2015-01-29 | Visa International Service Association | Systems and methods for interoperable network token processing |
EP3025291A4 (en) * | 2013-07-26 | 2016-06-01 | Visa Int Service Ass | PROVISION OF PAYMENT PERMITS FOR A CONSUMER |
SG10201801086RA (en) | 2013-08-08 | 2018-03-28 | Visa Int Service Ass | Methods and systems for provisioning mobile devices with payment credentials |
US10496986B2 (en) | 2013-08-08 | 2019-12-03 | Visa International Service Association | Multi-network tokenization processing |
CN113011896B (zh) | 2013-08-15 | 2024-04-09 | 维萨国际服务协会 | 使用安全元件的安全远程支付交易处理 |
AU2014321178A1 (en) | 2013-09-20 | 2016-04-14 | Visa International Service Association | Secure remote payment transaction processing including consumer authentication |
WO2015054697A1 (en) | 2013-10-11 | 2015-04-16 | Visa International Service Association | Network token system |
US9978094B2 (en) | 2013-10-11 | 2018-05-22 | Visa International Service Association | Tokenization revocation list |
US10515358B2 (en) | 2013-10-18 | 2019-12-24 | Visa International Service Association | Contextual transaction token methods and systems |
US10489779B2 (en) | 2013-10-21 | 2019-11-26 | Visa International Service Association | Multi-network token bin routing with defined verification parameters |
US10366387B2 (en) | 2013-10-29 | 2019-07-30 | Visa International Service Association | Digital wallet system and method |
JP6393325B2 (ja) | 2013-10-30 | 2018-09-19 | アップル インコーポレイテッドApple Inc. | 関連するユーザインターフェースオブジェクトの表示 |
US10489778B2 (en) * | 2013-11-24 | 2019-11-26 | Zanguli Llc | Secure payment card |
RU2661910C1 (ru) * | 2013-12-02 | 2018-07-23 | Мастеркард Интернэшнл Инкорпорейтед | Способ и система для защищенной передачи сообщений сервиса удаленных уведомлений в мобильные устройства без защищенных элементов |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
CA2931093A1 (en) | 2013-12-19 | 2015-06-25 | Visa International Service Association | Cloud-based transactions methods and systems |
CN104767613B (zh) | 2014-01-02 | 2018-02-13 | 腾讯科技(深圳)有限公司 | 签名验证方法、装置及系统 |
US10433128B2 (en) | 2014-01-07 | 2019-10-01 | Visa International Service Association | Methods and systems for provisioning multiple devices |
US20150199671A1 (en) * | 2014-01-13 | 2015-07-16 | Fidelity National E-Banking Services, Inc. | Systems and methods for processing cardless transactions |
US9846878B2 (en) | 2014-01-14 | 2017-12-19 | Visa International Service Association | Payment account identifier system |
US10176542B2 (en) * | 2014-03-24 | 2019-01-08 | Mastercard International Incorporated | Systems and methods for identity validation and verification |
US9785940B2 (en) * | 2014-03-27 | 2017-10-10 | Bank of the Ozarks | System and method for distributed real time authorization of payment transactions |
US10026087B2 (en) | 2014-04-08 | 2018-07-17 | Visa International Service Association | Data passed in an interaction |
US10026088B2 (en) * | 2014-04-15 | 2018-07-17 | Ca, Inc. | Payment processing using multiple transaction channels |
SG10201401620VA (en) * | 2014-04-17 | 2015-11-27 | Mastercard Asia Pacific Pte Ltd | A Method For Authenticating A Transaction, And Corresponding Servers, Systems, Devices, Computer-Readable Storage Mediums And Computer Programs |
US9942043B2 (en) | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
CN106233664B (zh) | 2014-05-01 | 2020-03-13 | 维萨国际服务协会 | 使用访问装置的数据验证 |
SG11201609216YA (en) | 2014-05-05 | 2016-12-29 | Visa Int Service Ass | System and method for token domain control |
AU2015259162B2 (en) * | 2014-05-13 | 2020-08-13 | Visa International Service Association | Master applet for secure remote payment processing |
CN106465112A (zh) | 2014-05-21 | 2017-02-22 | 维萨国际服务协会 | 离线认证 |
US9324067B2 (en) | 2014-05-29 | 2016-04-26 | Apple Inc. | User interface for payments |
US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
US10574633B2 (en) * | 2014-06-18 | 2020-02-25 | Visa International Service Association | Efficient methods for authenticated communication |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US10484345B2 (en) | 2014-07-31 | 2019-11-19 | Visa International Service Association | System and method for identity verification across mobile applications |
US20160048864A1 (en) * | 2014-08-13 | 2016-02-18 | American Express Travel Related Services Company, Inc. | Third party digital wallet pay with points |
US9773232B1 (en) | 2014-08-20 | 2017-09-26 | Square, Inc. | Payment without account creation |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
BR112017002747A2 (pt) * | 2014-08-29 | 2018-01-30 | Visa Int Service Ass | método implementado por computador, e, sistema de computador. |
AP2017009835A0 (en) * | 2014-08-29 | 2017-03-31 | Ruan & Riana Familie Trust | System and method for electronic payments |
US10066959B2 (en) | 2014-09-02 | 2018-09-04 | Apple Inc. | User interactions for a mapping application |
US10140615B2 (en) | 2014-09-22 | 2018-11-27 | Visa International Service Association | Secure mobile device credential provisioning using risk decision non-overrides |
WO2016049636A2 (en) | 2014-09-26 | 2016-03-31 | Visa International Service Association | Remote server encrypted data provisioning system and methods |
US11257074B2 (en) | 2014-09-29 | 2022-02-22 | Visa International Service Association | Transaction risk based token |
US10015147B2 (en) | 2014-10-22 | 2018-07-03 | Visa International Service Association | Token enrollment system and method |
GB201419016D0 (en) | 2014-10-24 | 2014-12-10 | Visa Europe Ltd | Transaction Messaging |
RU2708945C2 (ru) | 2014-11-26 | 2019-12-12 | Виза Интернэшнл Сервис Ассосиэйшн | Запрос на преобразование в маркер посредством устройства доступа |
US10257185B2 (en) | 2014-12-12 | 2019-04-09 | Visa International Service Association | Automated access data provisioning |
BR112017011176A2 (pt) | 2014-12-12 | 2018-02-27 | Visa Int Service Ass | método, dispositivo eletrônico, e, primeiro dispositivo eletrônico |
US10096009B2 (en) | 2015-01-20 | 2018-10-09 | Visa International Service Association | Secure payment processing using authorization request |
SG11201704984SA (en) | 2015-01-27 | 2017-07-28 | Visa Int Service Ass | Methods for secure credential provisioning |
US11250391B2 (en) | 2015-01-30 | 2022-02-15 | Visa International Service Association | Token check offline |
US20160232525A1 (en) * | 2015-02-11 | 2016-08-11 | Mastercard International Incorporated | Online form fill for tokenized credentials |
WO2016144904A1 (en) * | 2015-03-06 | 2016-09-15 | Mastercard International Incorporated | Secure mobile remote payments |
US10579983B2 (en) | 2015-03-11 | 2020-03-03 | Paypal, Inc. | NFC rendezvous protocol for enhanced mobile transactions and payments |
US10164996B2 (en) | 2015-03-12 | 2018-12-25 | Visa International Service Association | Methods and systems for providing a low value token buffer |
US11429975B1 (en) | 2015-03-27 | 2022-08-30 | Wells Fargo Bank, N.A. | Token management system |
CA2977427A1 (en) | 2015-04-10 | 2016-10-13 | Visa International Service Association | Browser integration with cryptogram |
US9998978B2 (en) | 2015-04-16 | 2018-06-12 | Visa International Service Association | Systems and methods for processing dormant virtual access devices |
US10878407B1 (en) | 2015-04-17 | 2020-12-29 | Jpmorgan Chase Bank, N.A. | Systems and methods for facilitating payment application provisioning and transacting |
CN104778794B (zh) | 2015-04-24 | 2017-06-20 | 华为技术有限公司 | 移动支付装置和方法 |
US10552834B2 (en) | 2015-04-30 | 2020-02-04 | Visa International Service Association | Tokenization capable authentication framework |
DE102015006907A1 (de) * | 2015-05-29 | 2016-12-01 | Giesecke & Devrient Gmbh | Endgerät und Verfahren für mobiles Bezahlen |
US9940637B2 (en) | 2015-06-05 | 2018-04-10 | Apple Inc. | User interface for loyalty accounts and private label accounts |
US20160358133A1 (en) | 2015-06-05 | 2016-12-08 | Apple Inc. | User interface for loyalty accounts and private label accounts for a wearable device |
US10585727B1 (en) * | 2015-06-08 | 2020-03-10 | Google Llc | API manager |
US20160364721A1 (en) * | 2015-06-12 | 2016-12-15 | American Express Travel Related Services Co., Inc. | Systems and methods for an account issuer to manage a mobile wallet |
US10997590B2 (en) | 2015-06-26 | 2021-05-04 | American Express Travel Related Services Company, Inc. | Systems and methods for in-application and in-browser purchases |
US10248947B2 (en) | 2015-06-29 | 2019-04-02 | Oberthur Technologies of America Corp. | Method of generating a bank transaction request for a mobile terminal having a secure module |
US11521203B2 (en) * | 2015-07-09 | 2022-12-06 | Cryptography Research, Inc. | Generating a cryptographic key based on transaction data of mobile payments |
US11120436B2 (en) * | 2015-07-17 | 2021-09-14 | Mastercard International Incorporated | Authentication system and method for server-based payments |
US11170364B1 (en) | 2015-07-31 | 2021-11-09 | Wells Fargo Bank, N.A. | Connected payment card systems and methods |
CA2991316A1 (en) | 2015-08-14 | 2017-02-23 | Visa International Service Association | System and method for location determination using mesh routing |
US11283774B2 (en) * | 2015-09-17 | 2022-03-22 | Secturion Systems, Inc. | Cloud storage using encryption gateway with certificate authority identification |
US9871662B2 (en) | 2015-09-25 | 2018-01-16 | Netflix, Inc. | Systems and methods for digital certificate and encryption key management |
CA2997379A1 (en) | 2015-10-15 | 2017-04-20 | Visa International Service Association | Instant token issuance system |
US10664843B2 (en) | 2015-12-04 | 2020-05-26 | Visa International Service Association | Unique code for token verification |
US9699597B2 (en) | 2015-12-07 | 2017-07-04 | Google Inc. | Wireless signal forwarding |
US20170169426A1 (en) * | 2015-12-09 | 2017-06-15 | Mastercard International Incorporated | Dynamic security code authorization verification service |
US10523441B2 (en) | 2015-12-15 | 2019-12-31 | Visa International Service Association | Authentication of access request of a device and protecting confidential information |
SG11201805266YA (en) | 2016-01-07 | 2018-07-30 | Visa Int Service Ass | Systems and methods for device push provisioning |
CN106997527A (zh) | 2016-01-25 | 2017-08-01 | 阿里巴巴集团控股有限公司 | 基于移动终端p2p的信用支付方法及装置 |
CN106997530B (zh) * | 2016-01-25 | 2022-10-14 | 创新先进技术有限公司 | 基于移动终端卡模拟的信用支付方法及装置 |
US11107071B2 (en) * | 2016-02-01 | 2021-08-31 | Apple Inc. | Validating online access to secure device functionality |
WO2017136418A1 (en) | 2016-02-01 | 2017-08-10 | Visa International Service Association | Systems and methods for code display and use |
US20170228726A1 (en) * | 2016-02-04 | 2017-08-10 | American Express Travel Related Services Company, Inc. | Systems and methods for secure transactions |
US11501288B2 (en) | 2016-02-09 | 2022-11-15 | Visa International Service Association | Resource provider account token provisioning and processing |
EP3430563B1 (en) * | 2016-03-15 | 2020-09-09 | Visa International Service Association | Validation cryptogram for interaction |
CN108604280B (zh) * | 2016-03-30 | 2021-05-04 | 华为技术有限公司 | 交易方法、交易信息处理方法、交易终端及服务器 |
US10313321B2 (en) | 2016-04-07 | 2019-06-04 | Visa International Service Association | Tokenization of co-network accounts |
US20170293913A1 (en) * | 2016-04-12 | 2017-10-12 | The Governing Council Of The University Of Toronto | System and methods for validating and performing operations on homomorphically encrypted data |
WO2017181185A1 (en) * | 2016-04-15 | 2017-10-19 | Visa International Service Association | System and method for secure web payments |
CA3014875A1 (en) | 2016-04-19 | 2017-10-26 | Visa International Service Association | Systems and methods for performing push transactions |
US11250424B2 (en) | 2016-05-19 | 2022-02-15 | Visa International Service Association | Systems and methods for creating subtokens using primary tokens |
RU2018144220A (ru) | 2016-06-03 | 2020-07-09 | Виза Интернэшнл Сервис Ассосиэйшн | Система управления субтокенами для подключенных устройств |
RU2018145757A (ru) | 2016-06-07 | 2020-07-09 | Виза Интернэшнл Сервис Ассосиэйшн | Многоуровневое шифрование сообщений |
US10621581B2 (en) | 2016-06-11 | 2020-04-14 | Apple Inc. | User interface for transactions |
US11580608B2 (en) | 2016-06-12 | 2023-02-14 | Apple Inc. | Managing contact information for communication applications |
EP3255597A1 (en) * | 2016-06-12 | 2017-12-13 | Apple Inc. | Managing secure transactions between electronic devices and service providers |
US11068899B2 (en) | 2016-06-17 | 2021-07-20 | Visa International Service Association | Token aggregation for multi-party transactions |
CN111899026A (zh) * | 2016-06-20 | 2020-11-06 | 创新先进技术有限公司 | 一种支付方法和装置 |
CN109328445B (zh) | 2016-06-24 | 2022-07-05 | 维萨国际服务协会 | 唯一令牌认证验证值 |
US11935020B1 (en) | 2016-07-01 | 2024-03-19 | Wells Fargo Bank, N.A. | Control tower for prospective transactions |
US10992679B1 (en) | 2016-07-01 | 2021-04-27 | Wells Fargo Bank, N.A. | Access control tower |
US11615402B1 (en) | 2016-07-01 | 2023-03-28 | Wells Fargo Bank, N.A. | Access control tower |
US11386223B1 (en) | 2016-07-01 | 2022-07-12 | Wells Fargo Bank, N.A. | Access control tower |
US11886611B1 (en) | 2016-07-01 | 2024-01-30 | Wells Fargo Bank, N.A. | Control tower for virtual rewards currency |
BR102016015611B1 (pt) * | 2016-07-04 | 2022-04-05 | Rpc Rede Ponto Certo Tecnologia E Serviços Ltda | Sistema móvel para atualização transacional de informações em chips do tipo sem contato |
AU2017295842A1 (en) | 2016-07-11 | 2018-11-01 | Visa International Service Association | Encryption key exchange process using access device |
CN106878245B (zh) * | 2016-07-18 | 2020-04-24 | 阿里巴巴集团控股有限公司 | 图形码信息提供、获取方法、装置及终端 |
AU2016415250A1 (en) | 2016-07-19 | 2018-11-29 | Visa International Service Association | Method of distributing tokens and managing token relationships |
US10956904B2 (en) * | 2016-07-25 | 2021-03-23 | Mastercard International Incorporated | System and method for end-to-end key management |
CN109564659B (zh) * | 2016-07-29 | 2024-01-30 | 万事达卡国际公司 | 经由启用支付的移动设备中的钱包应用与卡发行方共享数据 |
US10475272B2 (en) | 2016-09-09 | 2019-11-12 | Tyco Integrated Security, LLC | Architecture for access management |
US10509779B2 (en) | 2016-09-14 | 2019-12-17 | Visa International Service Association | Self-cleaning token vault |
SG11201903468RA (en) | 2016-11-28 | 2019-05-30 | Visa Int Service Ass | Access identifier provisioning to application |
US10762495B2 (en) * | 2016-12-30 | 2020-09-01 | Square, Inc. | Third-party access to secure hardware |
US10783517B2 (en) | 2016-12-30 | 2020-09-22 | Square, Inc. | Third-party access to secure hardware |
TWI661366B (zh) * | 2017-01-12 | 2019-06-01 | 財金資訊股份有限公司 | 以電子裝置進行支付之方法及其系統 |
WO2018132844A1 (en) * | 2017-01-13 | 2018-07-19 | Payeazy, Inc. | Authentication systems and methods for online services |
US20180218368A1 (en) * | 2017-01-31 | 2018-08-02 | First Data Corporation | Data transformation engine |
EP3761247A1 (en) * | 2019-07-03 | 2021-01-06 | Phos Services Ltd | Secure payment transactions |
US11397940B2 (en) * | 2017-03-15 | 2022-07-26 | Phos Services Ltd | Secure payment transactions |
US20220351183A1 (en) * | 2017-03-15 | 2022-11-03 | Phos Services Ltd | Secure payment transactions |
US10915899B2 (en) | 2017-03-17 | 2021-02-09 | Visa International Service Association | Replacing token on a multi-token user device |
US11556936B1 (en) | 2017-04-25 | 2023-01-17 | Wells Fargo Bank, N.A. | System and method for card control |
US10902418B2 (en) | 2017-05-02 | 2021-01-26 | Visa International Service Association | System and method using interaction token |
US11494765B2 (en) | 2017-05-11 | 2022-11-08 | Visa International Service Association | Secure remote transaction system using mobile devices |
US11062388B1 (en) | 2017-07-06 | 2021-07-13 | Wells Fargo Bank, N.A | Data control tower |
US10491389B2 (en) | 2017-07-14 | 2019-11-26 | Visa International Service Association | Token provisioning utilizing a secure authentication system |
JP6736686B1 (ja) | 2017-09-09 | 2020-08-05 | アップル インコーポレイテッドApple Inc. | 生体認証の実施 |
KR102185854B1 (ko) | 2017-09-09 | 2020-12-02 | 애플 인크. | 생체측정 인증의 구현 |
CN107545418A (zh) * | 2017-09-19 | 2018-01-05 | 深圳金融电子结算中心有限公司 | 基于分布式构架的交易处理系统及方法 |
US11823273B2 (en) * | 2017-10-06 | 2023-11-21 | BlueOwl, LLC | System and method for preventing fraud in the capture of trip telemetry data |
US11935040B1 (en) * | 2017-10-20 | 2024-03-19 | Stripe, Inc. | Offline mode for distribution of encryption keys |
US20200294007A1 (en) | 2017-10-31 | 2020-09-17 | Mitsubishi Heavy Industries Machinery Systems, Ltd. | Information relay device, information relay method, and program |
US10498705B2 (en) * | 2017-11-15 | 2019-12-03 | Visa International Service Association | Dynamic offline encryption |
US11587073B1 (en) * | 2017-12-15 | 2023-02-21 | Worldpay, Llc | Systems and methods for encryption and decryption service for electronic transaction monitoring and reporting |
US11921615B2 (en) * | 2017-12-21 | 2024-03-05 | Mastercard International Corporation | Computer-implemented methods, computer-readable media and electronic devices for processing test electronic transactions |
US10902422B2 (en) | 2018-02-05 | 2021-01-26 | Wayne Fueling Systems Llc | Methods and devices for mobile payment transactions with a product dispenser |
CN111819555A (zh) | 2018-03-07 | 2020-10-23 | 维萨国际服务协会 | 利用在线认证的安全远程令牌发布 |
US11496481B2 (en) | 2018-04-24 | 2022-11-08 | Visa International Service Association | Efficient and secure authentication system |
EP3803649A1 (en) | 2018-06-03 | 2021-04-14 | Apple Inc. | User interfaces for transfer accounts |
US11256789B2 (en) | 2018-06-18 | 2022-02-22 | Visa International Service Association | Recurring token transactions |
CN109087091B (zh) * | 2018-06-29 | 2021-11-02 | 恒宝股份有限公司 | 一种账户交易安全系统和方法 |
CN108921550B (zh) * | 2018-06-29 | 2022-02-18 | 北京金山安全软件有限公司 | 数字货币钱包的管理方法、装置、电子设备和存储介质 |
US11107078B2 (en) * | 2018-07-06 | 2021-08-31 | Mastercard International Incorporated | System and method for electronic funds transfer (EFT) security |
DE102018005861A1 (de) * | 2018-07-25 | 2020-03-12 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum Anonymisieren einer PAN eines Karteninhabers |
SG11202101587SA (en) | 2018-08-22 | 2021-03-30 | Visa Int Service Ass | Method and system for token provisioning and processing |
WO2020041722A1 (en) * | 2018-08-24 | 2020-02-27 | Mastercard International Incorporated | Systems and methods for secure remote commerce |
US11756029B2 (en) * | 2018-08-27 | 2023-09-12 | Mastercard International Incorporated | Secured end-to-end communication for remote payment verification |
CN112840337B (zh) * | 2018-09-04 | 2022-07-05 | 维萨国际服务协会 | 身份认证系统和方法 |
US20200104825A1 (en) * | 2018-09-27 | 2020-04-02 | Apple Inc. | Wireless transaction via persistent wireless connection |
US11025672B2 (en) | 2018-10-25 | 2021-06-01 | Palantir Technologies Inc. | Approaches for securing middleware data access |
WO2020102484A1 (en) | 2018-11-14 | 2020-05-22 | Visa International Service Association | Cloud token provisioning of multiple tokens |
BR112019014629A2 (pt) | 2018-12-21 | 2021-07-20 | Advanced New Technologies Co., Ltd. | método implementado por computador, meio de armazenamento legível por computador e sistema |
US20200210996A1 (en) * | 2018-12-27 | 2020-07-02 | Capital One Services, Llc | Systems, methods, and platforms for providing tracking through blockchain networks |
US11861587B1 (en) * | 2019-01-08 | 2024-01-02 | Stealth Entry LLC | Encrypted multi-factor authentication technologies |
EP3909003B1 (en) * | 2019-01-09 | 2023-05-03 | Visa International Service Association | Method, system, and computer program product for network bound proxy re-encryption and pin translation |
US11622267B2 (en) * | 2019-01-17 | 2023-04-04 | Visa International Service Association | Conducting secure transactions by detecting credential message with audio between first appliance and second appliance |
EP3699850A1 (en) * | 2019-02-19 | 2020-08-26 | Mastercard International Incorporated | Secure remote payment mechanism |
CN110060035A (zh) | 2019-02-26 | 2019-07-26 | 阿里巴巴集团控股有限公司 | 风险支付的处理方法、装置及设备 |
CN109921902B (zh) * | 2019-03-22 | 2020-10-23 | 创新先进技术有限公司 | 一种密钥管理方法、安全芯片、业务服务器及信息系统 |
US11328352B2 (en) | 2019-03-24 | 2022-05-10 | Apple Inc. | User interfaces for managing an account |
WO2020222777A1 (en) | 2019-04-30 | 2020-11-05 | Visa International Service Association | Decentralized processing of interactions on delivery |
WO2020236135A1 (en) | 2019-05-17 | 2020-11-26 | Visa International Service Association | Virtual access credential interaction system and method |
US11481094B2 (en) | 2019-06-01 | 2022-10-25 | Apple Inc. | User interfaces for location-related communications |
US11477609B2 (en) | 2019-06-01 | 2022-10-18 | Apple Inc. | User interfaces for location-related communications |
SG11202109372WA (en) | 2019-06-10 | 2021-09-29 | Visa Int Service Ass | System, method, and computer program product for exchanging transaction data |
US11790372B2 (en) * | 2019-07-26 | 2023-10-17 | Stripe, Inc. | Architectures, systems, and methods for card based transactions |
WO2021025989A1 (en) * | 2019-08-02 | 2021-02-11 | Mastercard International Incorporated | System and method to support payment acceptance capability for merchants |
US11354652B2 (en) | 2019-08-14 | 2022-06-07 | Visa International Service Association | System, method, and computer program product for authenticating a user for a transaction |
WO2021034322A1 (en) * | 2019-08-21 | 2021-02-25 | Google Llc | Authenticator app for consent architecture |
AU2020356269B2 (en) | 2019-09-29 | 2023-04-06 | Apple Inc. | Account management user interfaces |
US11169830B2 (en) | 2019-09-29 | 2021-11-09 | Apple Inc. | Account management user interfaces |
US11777732B2 (en) * | 2020-03-17 | 2023-10-03 | Arris Enterprises Llc | Token node locking |
CN111507727B (zh) * | 2020-04-20 | 2023-12-29 | 车主邦(北京)科技有限公司 | 无感支付的安全性控制方法 |
EP3933731A1 (en) * | 2020-06-30 | 2022-01-05 | Mastercard International Incorporated | Authorization data processing for multiple issuers |
CN112055019B (zh) * | 2020-09-03 | 2022-09-27 | 深圳市百富智能新技术有限公司 | 一种建立通信信道的方法及用户终端 |
US10992606B1 (en) | 2020-09-04 | 2021-04-27 | Wells Fargo Bank, N.A. | Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets |
US11843702B2 (en) * | 2020-11-20 | 2023-12-12 | The Toronto-Dominion Bank | System and method for secure distribution of resource transfer request data |
TR202019057A2 (tr) * | 2020-11-26 | 2021-03-22 | Kartek Kart Ve Bilisim Teknolojileri Ticaret Anonim Sirketi | Güvenli̇ ödeme i̇şlemleri̇ i̇çi̇n bi̇r si̇stem ve yöntem |
US11546338B1 (en) | 2021-01-05 | 2023-01-03 | Wells Fargo Bank, N.A. | Digital account controls portal and protocols for federated and non-federated systems and devices |
US11687930B2 (en) | 2021-01-28 | 2023-06-27 | Capital One Services, Llc | Systems and methods for authentication of access tokens |
WO2022225780A1 (en) * | 2021-04-20 | 2022-10-27 | Mastercard International Incorporated | Split integrator model for facilitating purchase transactions |
US11829962B2 (en) * | 2021-05-18 | 2023-11-28 | Capital One Services, Llc | Payment delegation and linking system |
CN113205327B (zh) * | 2021-07-02 | 2021-09-24 | 浙江口碑网络技术有限公司 | 跨组件支付方法及装置 |
US11868973B2 (en) | 2021-08-19 | 2024-01-09 | Capital One Services, Llc | Automated multi-party event and transaction decisioning system |
US20240086917A1 (en) * | 2022-09-12 | 2024-03-14 | Discover Financial Services | Fraud mitigation using pre-authorization authentication and verification |
Family Cites Families (149)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4642648A (en) | 1982-02-22 | 1987-02-10 | Litchstreet Co. | Simple passive/active proximity warning system |
US5878138A (en) | 1996-02-12 | 1999-03-02 | Microsoft Corporation | System and method for detecting fraudulent expenditure of electronic assets |
US5987132A (en) * | 1996-06-17 | 1999-11-16 | Verifone, Inc. | System, method and article of manufacture for conditionally accepting a payment method utilizing an extensible, flexible architecture |
US6192473B1 (en) | 1996-12-24 | 2001-02-20 | Pitney Bowes Inc. | System and method for mutual authentication and secure communications between a postage security device and a meter server |
US6230272B1 (en) | 1997-10-14 | 2001-05-08 | Entrust Technologies Limited | System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user |
US6286099B1 (en) * | 1998-07-23 | 2001-09-04 | Hewlett-Packard Company | Determining point of interaction device security properties and ensuring secure transactions in an open networking environment |
US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
US7103575B1 (en) * | 2000-08-31 | 2006-09-05 | International Business Machines Corporation | Enabling use of smart cards by consumer devices for internet commerce |
JP2002141895A (ja) | 2000-11-01 | 2002-05-17 | Sony Corp | コンテンツ配信システムおよびコンテンツ配信方法 |
US6931382B2 (en) | 2001-01-24 | 2005-08-16 | Cdck Corporation | Payment instrument authorization technique |
US7043489B1 (en) | 2001-02-23 | 2006-05-09 | Kelley Hubert C | Litigation-related document repository |
JP2003044765A (ja) | 2001-07-31 | 2003-02-14 | Jcb:Kk | クレジットカード取引依頼装置、加盟店端末、クレジットカード取引依頼方法、コンピュータプログラム、及びicチップ |
KR100509924B1 (ko) | 2002-04-26 | 2005-08-25 | 한국전자통신연구원 | 이동 단말기를 이용한 전자화폐 기반의 다중 지불 방법 |
US7562222B2 (en) | 2002-05-10 | 2009-07-14 | Rsa Security Inc. | System and method for authenticating entities to users |
US20040127256A1 (en) | 2002-07-30 | 2004-07-01 | Scott Goldthwaite | Mobile device equipped with a contactless smart card reader/writer |
US7801826B2 (en) | 2002-08-08 | 2010-09-21 | Fujitsu Limited | Framework and system for purchasing of goods and services |
US7353382B2 (en) | 2002-08-08 | 2008-04-01 | Fujitsu Limited | Security framework and protocol for universal pervasive transactions |
US20040059686A1 (en) | 2002-09-19 | 2004-03-25 | Levesque Daniel Robert | On-line cryptographically based payment authorization method and apparatus |
US20040078422A1 (en) | 2002-10-17 | 2004-04-22 | Toomey Christopher Newell | Detecting and blocking spoofed Web login pages |
RU2376635C2 (ru) | 2002-10-23 | 2009-12-20 | Закрытое акционерное общество "МедиаЛингва" | Способ и система проведения транзакций в сети с использованием сетевых идентификаторов |
US7149801B2 (en) | 2002-11-08 | 2006-12-12 | Microsoft Corporation | Memory bound functions for spam deterrence and the like |
US7269732B2 (en) | 2003-06-05 | 2007-09-11 | Sap Aktiengesellschaft | Securing access to an application service based on a proximity token |
AU2003903229A0 (en) | 2003-06-25 | 2003-07-10 | Ewise Systems Pty Ltd | A system and method for facilitating on-line payment |
GB0318197D0 (en) | 2003-08-02 | 2003-09-03 | Koninkl Philips Electronics Nv | Copy-protecting applications in a digital broadcasting system |
US7761374B2 (en) | 2003-08-18 | 2010-07-20 | Visa International Service Association | Method and system for generating a dynamic verification value |
US7337324B2 (en) | 2003-12-01 | 2008-02-26 | Microsoft Corp. | System and method for non-interactive human answerable challenges |
US20050172229A1 (en) | 2004-01-29 | 2005-08-04 | Arcot Systems, Inc. | Browser user-interface security application |
US20050222961A1 (en) | 2004-04-05 | 2005-10-06 | Philippe Staib | System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device |
GB0420409D0 (en) | 2004-09-14 | 2004-10-20 | Waterleaf Ltd | Online commercial transaction system and method of operation thereof |
EP1815383A4 (en) | 2004-10-26 | 2010-12-22 | Transurban Ltd | TRANSACTION SYSTEM AND METHOD |
US7578436B1 (en) | 2004-11-08 | 2009-08-25 | Pisafe, Inc. | Method and apparatus for providing secure document distribution |
CN1784028B (zh) | 2004-11-29 | 2012-07-04 | 联发科技股份有限公司 | 多媒体信息接收的方法 |
US7475247B2 (en) | 2004-12-16 | 2009-01-06 | International Business Machines Corporation | Method for using a portable computing device as a smart key device |
US20060167812A1 (en) | 2005-01-24 | 2006-07-27 | Microsoft Corporation | Communication mechanisms for multi-merchant purchasing environment for downloadable products |
WO2006081525A2 (en) * | 2005-01-28 | 2006-08-03 | Cardinal Commerce Corporation | System and method for conversion between internet and non-internet base transactions |
US7849020B2 (en) | 2005-04-19 | 2010-12-07 | Microsoft Corporation | Method and apparatus for network transactions |
US20060235795A1 (en) | 2005-04-19 | 2006-10-19 | Microsoft Corporation | Secure network commercial transactions |
WO2006128215A1 (en) * | 2005-05-31 | 2006-12-07 | Salt Group Pty Ltd | Method and system for secure authorisation of transactions |
US20070022301A1 (en) * | 2005-07-19 | 2007-01-25 | Intelligent Voice Research, Llc | System and method for highly reliable multi-factor authentication |
US7953968B2 (en) | 2005-08-04 | 2011-05-31 | Gilbarco Inc. | System and method for selective encryption of input data during a retail transaction |
US20070162366A1 (en) | 2005-12-30 | 2007-07-12 | Ebay Inc. | Anti-phishing communication system |
US8352323B2 (en) | 2007-11-30 | 2013-01-08 | Blaze Mobile, Inc. | Conducting an online payment transaction using an NFC enabled mobile communication device |
KR101246818B1 (ko) * | 2006-02-20 | 2013-04-03 | 주식회사 엘지씨엔에스 | 금융 거래데이터의 암호화 방법 |
RU2467501C2 (ru) * | 2006-07-06 | 2012-11-20 | Файрторн Мобайл Инк. | Способы и системы для финансовых транзакций в среде мобильной связи |
US20080034428A1 (en) | 2006-07-17 | 2008-02-07 | Yahoo! Inc. | Anti-phishing for client devices |
US8769275B2 (en) | 2006-10-17 | 2014-07-01 | Verifone, Inc. | Batch settlement transactions system and method |
AU2007320785B2 (en) | 2006-11-16 | 2012-09-27 | Net 1 Ueps Technologies, Inc. | Secure financial transactions |
US8732089B1 (en) | 2007-05-03 | 2014-05-20 | Amazon Technologies, Inc. | Authentication using a transaction history |
SG147345A1 (en) | 2007-05-03 | 2008-11-28 | Ezypay Pte Ltd | System and method for secured data transfer over a network from a mobile device |
CN101072384A (zh) | 2007-06-20 | 2007-11-14 | 中国工商银行股份有限公司 | 一种基于手机银行的手机支付方法及系统 |
US8121942B2 (en) | 2007-06-25 | 2012-02-21 | Visa U.S.A. Inc. | Systems and methods for secure and transparent cardless transactions |
US20090106160A1 (en) | 2007-10-19 | 2009-04-23 | First Data Corporation | Authorizations for mobile contactless payment transactions |
US8407141B2 (en) | 2007-10-30 | 2013-03-26 | Visa U.S.A. Inc. | System and method for processing multiple methods of payment |
US8224702B2 (en) | 2007-12-28 | 2012-07-17 | Ebay, Inc. | Systems and methods for facilitating financial transactions over a network |
FR2926938B1 (fr) | 2008-01-28 | 2010-03-19 | Paycool Dev | Procede d'authentification et de signature d'un utilisateur aupres d'un service applicatif, utilisant un telephone mobile comme second facteur en complement et independamment d'un premier facteur |
US20090281949A1 (en) * | 2008-05-12 | 2009-11-12 | Appsware Wireless, Llc | Method and system for securing a payment transaction |
EP2304663A2 (en) | 2008-05-14 | 2011-04-06 | Fundamo (Pty) Ltd | Mobile commerce payment system |
CN101588577A (zh) | 2008-05-19 | 2009-11-25 | 罗邵波 | 用于银行交易系统的安全系统与方法 |
US20090307140A1 (en) | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
US8898089B2 (en) | 2008-06-24 | 2014-11-25 | Visa U.S.A. Inc. | Dynamic verification value system and method |
US8069121B2 (en) | 2008-08-04 | 2011-11-29 | ProPay Inc. | End-to-end secure payment processes |
FR2936391B1 (fr) | 2008-09-19 | 2010-12-17 | Oberthur Technologies | Procede d'echange de donnees, telles que des cles cryptographiques, entre un systeme informatique et une entite electronique, telle qu'une carte a microcircuit |
US10706402B2 (en) | 2008-09-22 | 2020-07-07 | Visa International Service Association | Over the air update of payment transaction data stored in secure memory |
US20100217709A1 (en) | 2008-09-22 | 2010-08-26 | Christian Aabye | Apparatus and method for preventing unauthorized access to payment application installed in contactless payment device |
US10380573B2 (en) | 2008-09-30 | 2019-08-13 | Apple Inc. | Peer-to-peer financial transaction devices and methods |
US8116453B2 (en) | 2008-12-29 | 2012-02-14 | Bank Of America Corporation | Gaming console-specific user authentication |
GB2466676A (en) | 2009-01-06 | 2010-07-07 | Visa Europe Ltd | A method of processing payment authorisation requests |
GB0901589D0 (en) | 2009-01-30 | 2009-03-11 | Omar Ralph M | Improvements relating to multifunction authentication systems |
US8606638B2 (en) | 2009-03-02 | 2013-12-10 | First Data Corporation | Systems, methods and apparatus for facilitating transactions using a mobile device |
CN101567780B (zh) | 2009-03-20 | 2011-05-18 | 武汉理工大学 | 一种针对加密数字证书的密钥管理与恢复方法 |
US20100250442A1 (en) * | 2009-03-30 | 2010-09-30 | Appsware Wireless, Llc | Method and system for securing a payment transaction with a trusted code base |
KR101087215B1 (ko) * | 2009-04-08 | 2011-11-29 | 신동현 | 휴대폰에서의 usim 직접 결제 시스템 및 직접 결제 방법 그리고 그 직접 결제 방법을 기록한 기록 매체 |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US20100306076A1 (en) | 2009-05-29 | 2010-12-02 | Ebay Inc. | Trusted Integrity Manager (TIM) |
US8571995B2 (en) * | 2009-06-02 | 2013-10-29 | Voltage Security, Inc. | Purchase transaction system with encrypted payment card data |
US20110035317A1 (en) | 2009-08-07 | 2011-02-10 | Mark Carlson | Seedless anti phishing authentication using transaction history |
US8589691B1 (en) | 2009-08-17 | 2013-11-19 | Google Inc. | Self-signed certificates for computer application signatures |
US8296568B2 (en) | 2009-10-27 | 2012-10-23 | Google Inc. | Systems and methods for authenticating an electronic transaction |
CN102081769A (zh) * | 2009-11-27 | 2011-06-01 | 阿里巴巴集团控股有限公司 | 支付数据处理方法、系统、支付终端及支付服务器 |
EP2526514B1 (en) | 2010-01-19 | 2018-03-14 | Bluechain Pty Ltd | Method, device and system for securing payment data for transmission over open communication networks |
US20110201306A1 (en) | 2010-02-15 | 2011-08-18 | Samama Technologies | Systems and methods for unified billing |
US9424413B2 (en) | 2010-02-24 | 2016-08-23 | Visa International Service Association | Integration of payment capability into secure elements of computers |
US8601266B2 (en) | 2010-03-31 | 2013-12-03 | Visa International Service Association | Mutual mobile authentication using a key management center |
US8380177B2 (en) | 2010-04-09 | 2013-02-19 | Paydiant, Inc. | Mobile phone payment processing methods and systems |
US20130041831A1 (en) | 2010-04-13 | 2013-02-14 | Pranamesh Das | Secure and shareable payment system using trusted personal device |
CN101853544A (zh) | 2010-04-28 | 2010-10-06 | 钱袋网(北京)信息技术有限公司 | 移动终端及消费信息的处理方法 |
CN101834946A (zh) | 2010-05-11 | 2010-09-15 | 丁峰 | 一种进行安全手机支付的方法和进行安全支付的手机 |
US8620824B2 (en) | 2010-05-28 | 2013-12-31 | Ca, Inc. | Pin protection for portable payment devices |
US8635157B2 (en) | 2010-07-19 | 2014-01-21 | Payme, Inc. | Mobile system and method for payments and non-financial transactions |
CN101938520B (zh) | 2010-09-07 | 2015-01-28 | 中兴通讯股份有限公司 | 一种基于移动终端签名的远程支付系统及方法 |
CN102456193A (zh) | 2010-10-28 | 2012-05-16 | 中国银联股份有限公司 | 移动存储设备、基于该设备的数据处理系统和方法 |
WO2012073014A1 (en) | 2010-11-29 | 2012-06-07 | Mobay Technologies Limited | A system for verifying electronic transactions |
CN102480725A (zh) | 2010-11-30 | 2012-05-30 | 中国银联股份有限公司 | 一种远程支付方法 |
US9141945B2 (en) | 2010-12-02 | 2015-09-22 | Appmobi Iplc, Inc. | Secure distributed single action payment system |
KR101905655B1 (ko) | 2010-12-06 | 2018-10-10 | 에스케이플래닛 주식회사 | 전자결제 제공 방법과 그를 위한 시스템, 단말기 및 통신 관리 장치 |
US8807440B1 (en) | 2010-12-17 | 2014-08-19 | Google Inc. | Routing secure element payment requests to an alternate application |
EP2656281A4 (en) | 2010-12-20 | 2015-01-14 | Antonio Claudiu Eram | SYSTEM, METHOD AND APPARATUS FOR PERMITTING MOBILE PAYMENTS AND EXECUTING ORDERS |
US20120203666A1 (en) | 2011-02-09 | 2012-08-09 | Tycoon Unlimited, Inc. | Contactless wireless transaction processing system |
US20120203664A1 (en) | 2011-02-09 | 2012-08-09 | Tycoon Unlimited, Inc. | Contactless wireless transaction processing system |
US9668128B2 (en) | 2011-03-09 | 2017-05-30 | Qualcomm Incorporated | Method for authentication of a remote station using a secure element |
CN102685073B (zh) | 2011-03-11 | 2016-04-27 | 中国移动通信集团公司 | 安全支付方法和移动终端 |
US20120233004A1 (en) | 2011-03-11 | 2012-09-13 | James Bercaw | System for mobile electronic commerce |
KR101198904B1 (ko) | 2011-03-18 | 2012-11-07 | 페이앤모바일 주식회사 | 결제 방법, 이동 단말기, 및 가맹점 단말기 |
KR20120110926A (ko) | 2011-03-30 | 2012-10-10 | 주식회사 비즈모델라인 | 프로그램 식별을 통한 카드 결제 방법 및 시스템과 이를 위한 스마트폰 |
US8433657B2 (en) | 2011-04-15 | 2013-04-30 | Ofinno Technologies, Llc | Secure and mobile financial transaction |
WO2012151590A2 (en) | 2011-05-05 | 2012-11-08 | Transaction Network Services, Inc. | Systems and methods for enabling mobile payments |
US8805326B2 (en) | 2011-05-10 | 2014-08-12 | Ebay Inc. | Payment transactions on mobile device using mobile carrier |
US20130007849A1 (en) * | 2011-05-26 | 2013-01-03 | FonWallet Transaction Soulutions, Inc. | Secure consumer authorization and automated consumer services using an intermediary service |
US8775305B2 (en) | 2011-05-26 | 2014-07-08 | First Data Corporation | Card-present on-line transactions |
US8538845B2 (en) | 2011-06-03 | 2013-09-17 | Mozido, Llc | Monetary transaction system |
JP2012252665A (ja) | 2011-06-07 | 2012-12-20 | Kotaro Anzai | 決済処理システム、決済処理方法およびプログラム |
WO2012167941A1 (en) | 2011-06-09 | 2012-12-13 | Gemalto Sa | Method to validate a transaction between a user and a service provider |
US8909556B2 (en) * | 2011-07-20 | 2014-12-09 | Visa International Service Association | Security gateway communication |
JP6178790B2 (ja) | 2011-08-08 | 2017-08-09 | ビザ インターナショナル サービス アソシエーション | 組み込みチップを備える支払い機器 |
US20130054473A1 (en) | 2011-08-23 | 2013-02-28 | Htc Corporation | Secure Payment Method, Mobile Device and Secure Payment System |
US9524499B2 (en) | 2011-09-28 | 2016-12-20 | Paypal, Inc. | Systems, methods, and computer program products providing electronic communication during transactions |
FI20115945A0 (fi) * | 2011-09-28 | 2011-09-28 | Onsun Oy | Maksujärjestelmä |
WO2013055113A1 (ko) | 2011-10-13 | 2013-04-18 | 에스케이플래닛 주식회사 | 홈쇼핑을 이용한 모바일 결제 방법, 시스템 및 장치 |
US20130110717A1 (en) | 2011-10-31 | 2013-05-02 | Ncr Corporation | Techniques for visually conducting transactions |
US9830596B2 (en) | 2011-11-01 | 2017-11-28 | Stripe, Inc. | Method for conducting a transaction between a merchant site and a customer's electronic device without exposing payment information to a server-side application of the merchant site |
CN103095662B (zh) * | 2011-11-04 | 2016-08-03 | 阿里巴巴集团控股有限公司 | 一种网上交易安全认证方法及网上交易安全认证系统 |
US8606720B1 (en) | 2011-11-13 | 2013-12-10 | Google Inc. | Secure storage of payment information on client devices |
US20130124364A1 (en) | 2011-11-13 | 2013-05-16 | Millind Mittal | System and method of electronic payment using payee provided transaction identification codes |
EP2600275A1 (en) | 2011-12-02 | 2013-06-05 | Nxp B.V. | Method for accessing a secure storage, secure storage and system comprising the secure storage |
GB2497309A (en) | 2011-12-06 | 2013-06-12 | Barclays Bank Plc | Mobile wallet system for offline payments |
US9959576B2 (en) | 2011-12-07 | 2018-05-01 | Visa International Service Association | Multi-purpose device having multiple certificates including member certificate |
US9898728B2 (en) | 2011-12-19 | 2018-02-20 | Gfa Worldwide, Inc. | System and method for one-time payment authorization in a portable communication device |
US9077769B2 (en) | 2011-12-29 | 2015-07-07 | Blackberry Limited | Communications system providing enhanced trusted service manager (TSM) verification features and related methods |
US20130254117A1 (en) * | 2011-12-30 | 2013-09-26 | Clay W. von Mueller | Secured transaction system and method |
CN102609841B (zh) | 2012-01-13 | 2015-02-25 | 东北大学 | 一种基于数字证书的远程移动支付系统及支付方法 |
US20130212017A1 (en) | 2012-02-14 | 2013-08-15 | N.B. Development Services Inc. | Transaction system and method of conducting a transaction |
US20130254028A1 (en) | 2012-03-22 | 2013-09-26 | Corbuss Kurumsal Telekom Hizmetleri A.S. | System and method for conducting mobile commerce |
US10275764B2 (en) | 2012-05-04 | 2019-04-30 | Mastercard International Incorporated | Transaction data tokenization |
US20130311382A1 (en) | 2012-05-21 | 2013-11-21 | Klaus S. Fosmark | Obtaining information for a payment transaction |
US9521548B2 (en) | 2012-05-21 | 2016-12-13 | Nexiden, Inc. | Secure registration of a mobile device for use with a session |
CN102685730B (zh) | 2012-05-29 | 2015-02-04 | 大唐移动通信设备有限公司 | 一种ue上下文信息发送方法及mme |
US8743820B2 (en) | 2012-05-30 | 2014-06-03 | Intel Corporation | PUCCH resource allocation with enhanced PDCCH |
US20140007213A1 (en) | 2012-06-29 | 2014-01-02 | Wepay, Inc. | Systems and methods for push notification based application authentication and authorization |
US9059972B2 (en) | 2012-07-03 | 2015-06-16 | International Business Machines Corporation | Issuing, presenting and challenging mobile device identification documents |
US20140019367A1 (en) * | 2012-07-13 | 2014-01-16 | Apple Inc. | Method to send payment data through various air interfaces without compromising user data |
US8861145B2 (en) | 2012-07-19 | 2014-10-14 | Honeywell International Inc. | Circuit with motor driver spike suppression |
US9710634B2 (en) | 2012-08-03 | 2017-07-18 | Vasco Data Security, Inc. | User-convenient authentication method and apparatus using a mobile authentication application |
CN103116848B (zh) | 2012-12-21 | 2016-08-31 | 福建联迪商用设备有限公司 | 安全电子支付的方法、设备及系统 |
US9565211B2 (en) * | 2013-03-15 | 2017-02-07 | True Ultimate Standards Everywhere, Inc. | Managing exchanges of sensitive data |
US9294468B1 (en) * | 2013-06-10 | 2016-03-22 | Google Inc. | Application-level certificates for identity and authorization |
US10607212B2 (en) | 2013-07-15 | 2020-03-31 | Visa International Services Association | Secure remote payment transaction processing |
CN113011896B (zh) | 2013-08-15 | 2024-04-09 | 维萨国际服务协会 | 使用安全元件的安全远程支付交易处理 |
AU2014321178A1 (en) | 2013-09-20 | 2016-04-14 | Visa International Service Association | Secure remote payment transaction processing including consumer authentication |
KR101630573B1 (ko) | 2015-03-23 | 2016-06-14 | 한국광기술원 | 접합 장치 및 방법 |
-
2014
- 2014-07-15 US US14/332,245 patent/US10607212B2/en active Active
- 2014-07-15 SG SG11201600203PA patent/SG11201600203PA/en unknown
- 2014-07-15 CN CN202010997309.8A patent/CN112116344A/zh active Pending
- 2014-07-15 KR KR1020167003736A patent/KR102123494B1/ko active IP Right Grant
- 2014-07-15 SG SG10201800291UA patent/SG10201800291UA/en unknown
- 2014-07-15 JP JP2016527053A patent/JP6371390B2/ja active Active
- 2014-07-15 WO PCT/US2014/046764 patent/WO2015009765A1/en active Application Filing
- 2014-07-15 KR KR1020207016682A patent/KR102255458B1/ko active IP Right Grant
- 2014-07-15 RU RU2016104765A patent/RU2674329C2/ru active
- 2014-07-15 KR KR1020187035630A patent/KR102119895B1/ko active IP Right Grant
- 2014-07-15 AU AU2014290143A patent/AU2014290143C1/en active Active
- 2014-07-15 CA CA2918066A patent/CA2918066A1/en not_active Abandoned
- 2014-07-15 KR KR1020217014920A patent/KR102442663B1/ko active IP Right Grant
- 2014-07-15 EP EP14825781.9A patent/EP3022700B1/en active Active
- 2014-07-15 CN CN201480050582.2A patent/CN105556553B/zh active Active
-
2018
- 2018-05-07 AU AU2018203139A patent/AU2018203139A1/en not_active Abandoned
- 2018-07-12 JP JP2018132704A patent/JP2018185852A/ja active Pending
-
2019
- 2019-11-27 US US16/698,706 patent/US11055694B2/en active Active
-
2021
- 2021-06-01 US US17/336,213 patent/US20210295305A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
RU2016104765A (ru) | 2017-08-18 |
CA2918066A1 (en) | 2015-01-22 |
KR20200072559A (ko) | 2020-06-22 |
RU2016104765A3 (ja) | 2018-05-21 |
WO2015009765A1 (en) | 2015-01-22 |
US20210295305A1 (en) | 2021-09-23 |
JP2016525254A (ja) | 2016-08-22 |
EP3022700A4 (en) | 2017-03-29 |
CN112116344A (zh) | 2020-12-22 |
KR20180136562A (ko) | 2018-12-24 |
KR102442663B1 (ko) | 2022-09-13 |
JP6371390B2 (ja) | 2018-08-08 |
EP3022700B1 (en) | 2023-11-01 |
SG11201600203PA (en) | 2016-02-26 |
KR20210061468A (ko) | 2021-05-27 |
CN105556553B (zh) | 2020-10-16 |
AU2014290143A1 (en) | 2016-02-04 |
US20150019443A1 (en) | 2015-01-15 |
AU2014290143C1 (en) | 2019-01-03 |
US10607212B2 (en) | 2020-03-31 |
KR102119895B1 (ko) | 2020-06-17 |
EP3022700A1 (en) | 2016-05-25 |
KR20160030573A (ko) | 2016-03-18 |
AU2014290143B2 (en) | 2018-03-01 |
US20200097948A1 (en) | 2020-03-26 |
AU2018203139A1 (en) | 2018-05-24 |
KR102255458B1 (ko) | 2021-05-25 |
RU2674329C2 (ru) | 2018-12-06 |
SG10201800291UA (en) | 2018-02-27 |
KR102123494B1 (ko) | 2020-06-29 |
US11055694B2 (en) | 2021-07-06 |
CN105556553A (zh) | 2016-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11055694B2 (en) | Secure remote payment transaction processing | |
US11710120B2 (en) | Secure remote payment transaction processing including consumer authentication | |
US11062306B2 (en) | Secure remote payment transaction processing using a secure element |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180803 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191101 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200203 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200625 |