JP2024507067A - 組み込みカード・リーダ・セキュリティ - Google Patents

組み込みカード・リーダ・セキュリティ Download PDF

Info

Publication number
JP2024507067A
JP2024507067A JP2023544149A JP2023544149A JP2024507067A JP 2024507067 A JP2024507067 A JP 2024507067A JP 2023544149 A JP2023544149 A JP 2023544149A JP 2023544149 A JP2023544149 A JP 2023544149A JP 2024507067 A JP2024507067 A JP 2024507067A
Authority
JP
Japan
Prior art keywords
pin
pan
data
payment
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023544149A
Other languages
English (en)
Inventor
ミュラ キャット,
マルタザ ムナイム,
ゴーカン アイデニズ,
コンラッド ラッシング,
Original Assignee
ブロック, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US17/183,149 external-priority patent/US11694178B2/en
Priority claimed from US17/183,129 external-priority patent/US11640595B2/en
Application filed by ブロック, インコーポレイテッド filed Critical ブロック, インコーポレイテッド
Publication of JP2024507067A publication Critical patent/JP2024507067A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3267In-app payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/0893Details of the card reader the card reader reading the card in a contactless manner
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1091Use of an encrypted form of the PIN

Landscapes

  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Credit Cards Or The Like (AREA)
  • Magnetic Record Carriers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本書に記載される技術は、組み込みカード・リーダ・セキュリティを対象とする。例において、支払道具から読み取られた個人口座番号(PAN)データは、支払取引を完了するために利用される個人識別番号(PIN)データから時間的及び/又は空間的に分離されてもよい。時間的分離は、個人識別番号データを要求する前に、マーチャント・デバイスから個人口座番号データを除去することを含んでもよい。空間的分離は、例えばマーチャント・デバイスの異なる構成要素、及び/又は他のデバイス及びシステムの構成要素が個人口座番号データ及び個人識別番号データを扱うことを可能にするために、信頼できる実行環境、分離された組み込みカード・リーダ・アプリケーション、中間アプリケーション、及び/又は信頼ルーチンを利用することを含んでもよい。

Description

(関連アプリケーションの相互参照)
本願は、2021年2月23日に出願された「組み込みカード・リーダ・セキュリティ」と題された米国特許出願第17/183,149号及び2021年2月23日に出願された「組み込みカード・リーダ・セキュリティ」と題された米国特許出願第17/183,129号への優先権を主張し、これらの内容全体が参照により本書に組み込まれる。
(技術分野)
本開示は総括的に、組み込みカード・リーダ及び組み込みカード・リーダ・セキュリティに関する。
商品を購入するために支払道具が利用される。いくつかの例において、支払処理サービスに関連付けられた販売時点管理デバイスにリーダが組み込まれる。他の例において、リーダは、このような販売時点管理デバイスとは別個である。さらに他の例において、組み込みカード・リーダは、携帯電話、タブレットなどの個人デバイス上で動作するように構成されてもよい。これら及び他の例において、リーダによって取得された情報及び/又は取引に関連付けられた他の情報のセキュリティが望ましい。特に、解決されるべき課題は、支払取引及び支払カードのような支払道具をセキュアなままであることを保証するために、当該支払取引に関連付けられたデータを悪意のあるアクタが取得することをどのように効果的に抑制するかを含む。
添付の図面と併せて以下の詳細な説明を考慮すると、本開示の特徴、その性質及び様々な利点がより明らかになるだろう。詳細な説明は、添付の図面を参照して以下に説明される。図において、参照番号の最も左側の数字は、参照番号が最初に現れる図を識別する。異なる図における同じ参照番号の使用は、同様又は同一の項目を示す。添付の図面に描かれるシステムは縮尺どおりではなく、図面内の構成要素は互いに縮尺どおりに描かれていない場合がある。
組み込みカード・リーダ(ECR)セキュリティのための例示的な環境を説明する。
消費者オフ・ザ・シェルフ・デバイス技術及びECR技術上でソフトウェア個人識別番号(PIN)を実行するために利用される構成要素の概念図を説明する。
デフォルトPINを生成することなくECRを利用して支払を保護することに関連付けられた例示的なプロセスを説明する。
ECRを利用して支払を保護することに関連付けられた例示的なプロセスを説明し、販売時点管理(POS)アプリケーションは、ECRと直接通信する。
POSアプリケーション及びECRと通信するように構成された中間アプリケーションを利用して支払を保護することに関連付けられた例示的なプロセスを説明する。
ECRを利用して支払を保護することに関連付けられた例示的なプロセスを説明し、ECRアプリケーションは、支払に関連付けられたセキュリティ動作を実行する。
支払を保護するために利用される例示的な構成要素の概念図を説明し、プロセスは個人口座番号(PAN)及びPINを取得することに関連付けられ、PINは分離される。
支払を保護するために利用される例示的な構成要素の概念図を説明し、PANデータは隔離されたサービスによって扱われ、POSアプリケーションはPINデータを扱う。
支払を保護するために利用される例示的な構成要素の概念図を説明し、ユーロペイ、マスターカード、ビザ(EMV)データの処理は、マーチャント・デバイスの代わりに支払処理サービスによって扱われる。
支払を保護するために利用される例示的な構成要素の概念図を説明し、EMVデータの処理は、ベンダ・データセンタによって扱われる。
は、信頼できる実行環境(TEE)を利用して支払を保護するために利用される例示的な構成要素の概念図を説明する。
ECRセキュリティのための例示的なプロセスを説明する。
ECRセキュリティのための別の例示的なプロセスを説明する。
ECRセキュリティを支援するために、マーチャント・デバイス上でPANデータとPINデータとを時間的に分離するための例示的なプロセスを説明する。
ECRセキュリティを支援するために、マーチャント・デバイス上でPANデータとPINデータとを空間的に分離するための例示的なプロセスを説明する。
とりわけ本書に記載される技術を容易にするための例示的なマーチャント・エコシステムを示す。
図15に記載されたマーチャント・エコシステムの個々の構成要素に関連付けられた追加の詳細を説明する。
本書に記載される技術は、とりわけ、支払取引中のデータ・セキュリティを向上するように構成された組み込みカード・リーダ(ECR)セキュリティを対象とする。支払取引は典型的に、カスタマ、マーチャント及び支払処理サービス及び/又は銀行の間の情報の流れを伴う。特に、個人口座番号(PAN)を含む特定のカスタマ又はユーザに関連付けられた口座情報は、ユーザ及び当該ユーザに関連付けられた支払口座を識別するために使用される。しばしば、支払カードのような特定の支払道具が使用されることを可能にするために、取引において個人識別番号(PIN)も使用される。例えば、PINコードの入力は、PANが支払道具から取得されることを可能にしてもよく、その後、当該PANは、取引を容易にするために、他の取引情報と一緒に支払処理サービス又は銀行へ送信されうる。
マーチャントがこのような支払取引を扱うために特定のPOSデバイスを利用せず、代わりに、取引を実行するために消費者オフ・ザ・シェルフ(COTS)デバイスを利用することを選ぶことが増えている。例示的なCOTSデバイスは、携帯電話(典型的に、スマートフォン)、タブレットなどの典型的なモバイル(コンピューティング)デバイスを含む。COTSデバイスは、取引に関与するマーチャント又はカスタマに属してもよい。このようなCOTSデバイスが使用される場合に、PAN及び/又はPINデータは、COTSデバイスに由来し、又はこれによって送信/受信されてもよい。したがって、これらのCOTSデバイスは、PANデータ、PINデータ及び/又は支払を満たすための他の情報を取得するためにCOTSデバイスが利用されることを可能にする1つ以上のアプリケーションをインストールするために利用されてもよい。そうするために、1つ例において、支払カードのような支払道具からPANデータを読み取るために、COTSデバイスの近距離通信(NFC)構成要素がデバイス上の1つ以上のアプリケーションによって利用されてもよく、アプリケーションは、取引を完了するために当該PANデータを利用してもよい。カード・リーダがCOTSデバイス内に収容又は組み込まれるこのような技術は、組み込みカード・リーダ(ECR)技術として記載されうる。
いくつかの例において、COTSデバイス及び他のデバイスは、PANデータを取得することに加えて又は代えて、取引を許可するためにPINデータを取得するように構成されてもよい。PINデータを取得するための技術は、PINを表すユーザ入力を受信するように構成されたCOTSデバイス上にPINパッド又は他のユーザ・インタフェースが表示される「PIN・オン・ガラス」技術を含む。COTSデバイスは、マーチャント・デバイス又はカスタマ・デバイスであってもよい。対応するPINデータがCOTSデバイス上で生成され、支払を完了するための所与の支払道具に関連付けられた参照PINデータとの比較のために利用される。さらに、PINデータを取得するための技術は、COTSデバイスを使用してPINデータを取得するためにセキュアなリーダPIN、PINアプリケーション、マーチャント・デバイス、並びにバックエンド監視及び証明システムが利用されるCOTS上ソフトウェア・ベース・ピン入力(SPoC)を含むことができる。「カード・リーダ」及び/又は「リーダ」が本書に記載される場合に、これらの用語は、物理的カードであってもよいし、及び/又は別のデバイス及び/又は支払口座情報を記憶する電子デバイスのような、カード以外の物体であってもよい支払道具からデータを取得するように構成された構成要素を包含することを理解されたい。このように、例として利用されるものとして「カード」が記載される任意の場所で、これは単なる例であり、一般に任意の支払道具が利用されてもよいことが理解されよう。
取引を行うためのCOTSデバイスにおける組み込みカード・リーダの使用は、多くの著しい利点を有する。必要とされるすべてのものがモバイル電話のようなCOTSデバイスであるため、支払取引は、より多用途でありうる。従来の支払カード・リーダのような他の専用の支払ハードウェアは必要とされない。これは、ほとんどの任意の場所でいつでも支払が行われうることを意味する。マーチャント・デバイスとカード・リーダとの間で複雑なセットアップ又はペアリング・プロセスを行う必要はなく、複雑さを低減し、信頼性を高め、取引の潜在的なスループットを増加させる。また、専用のカード・リーダ・デバイスが製造される必要がないため、組み込みカード・リーダの使用は、より環境に優しい。そうではなく、必要とされるすべてのものは、COTSデバイスである。そうはいっても、取引を実行するためのこのようなCOTSデバイスの使用には課題がないわけではない。特に、COTSデバイス、又は典型的なセキュリティ機構が導入されたPOSデバイスとして具体的に構成されていない他のデバイスの使用は、悪意のあるアクタによるPANデータ及び/又はPINデータの許可されていない露出のリスクの増加を表す。例えば、悪意のあるアクタが所与のCOTSデバイスへのアクセスを獲得したならば、COTSデバイス上にPANデータ及びPINデータの両方が同時に及び/又は同じアプリケーションに関して存在することが、悪意のあるアクタが不正な取引において後に利用される両方の情報を取得できるリスクを増大させるという問題を本発明者らは認識した。この技術的欠点は、支払取引においてCOTSデバイスを使用することの実行可能性を潜在的に制限しうる。
COTS又は他の非固有POSデバイスを使用する取引フローのセキュリティにおけるこの技術的欠点は、本開示で説明されるシステム及び方法によって対処される。結果として、本開示で説明されるシステム及び方法は、取引フローにおけるCOTSデバイスの使用を容易にし、目的に合わせた専用のPOSデバイス又は支払リーダに依存せず、それゆえ上述の利点を提供する、より多用途の支払インフラストラクチャを可能にする。この進歩は、取引フロー及び支払データのセキュリティを維持しながら実現される。
さらなる詳細において、本書に記載される技術は、PANデータ及びPINデータが2フェーズ・サーバ・メッセージング及び他の空間的又は時間的分離技術のような、以下に記載される様々な機構を通じて分離されることを可能にする。これに代えて、本書に記載される他の技術はまた、以下で詳細に記載されるように、このような空間的又は時間的分離なしに、デバイスによるPINデータ入力及びPAN収集がセキュアな方法で行われることを可能にする。言い換えれば、本開示は、分離されていないPANデータ及びPINデータをセキュアな方法で収集するための技術に加えて、とりわけ、取引に関連付けられた支払を完了するためにCOTSデバイスによって利用されるようなPANデータ及びPINデータの時間的及び/又は空間的分離を保証するための技術を記載する。
1つの例において、COTSデバイスは、COTSデバイス上のPANデータ及びPINデータの時間的及び/又は空間的分離を保証するための1つ以上の構成要素を含んでもよい。いくつかの例において、ECRは、POSアプリケーションのカード・リーダ・ライブラリに組み込まれてもよく、これらの例において、ECRは、COTSデバイスのPOSアプリケーション及びNFC構成要素と直接通信してもよい。この例において、ECRは、支払道具からPANデータを取得し、PANデータをPOSアプリケーションに提供するために利用されてもよい。その後、POSアプリケーションは、デフォルトPINをPANデータに関連付け、PANデータ及びデフォルトPINとともに弁済要求を支払処理サービスへ送信するように構成されてもよい。PANデータ及びデフォルトPINが支払処理サービスへ送信されると、POSアプリケーションは、バイヤに口座PINを要求する前に、COTSデバイスからPANデータを削除するか又は他のように除去するように構成されてもよい。そうすることによって、口座PINについてのPANデータ及びPINデータは、COTSデバイス上に同時に存在しない。PANデータとPINデータとのこの時間的分離は、支払を行うために支払道具を利用するために必要とされる両方の情報を悪意のあるアクタが取得することを妨げてもよい。これにより、取引を実行するためのCOTSデバイスのセキュリティが大幅に向上する。いくつかの例において、PANデータが除去されると、PIN入力ダイアログがバイヤに表示されてもよく、バイヤは、口座PINを表すユーザ入力を提供してもよく、PINデータは、支払処理サービスへ送信されてもよく、これは、その後、支払についての許可要求を支払道具のイシュアへ送信してもよい。上述のプロセスを利用することによって、取引に関連付けられたコンピューティング・デバイスに実装される技術的手段を通じて支払道具のセキュリティが向上する。取引セキュリティのこの向上は、オン・ザ・フライで、時間に敏感な方法で、言い換えれば、取引の速度に悪影響を及ぼさない方法で実現される。よって、取引プロセスを許容できないほど遅く又は非効率にすることなく、向上したセキュリティが提供される。
POSアプリケーション及び支払処理サービスの観点から、上記のプロセスは、以下のようにみなされてもよい。PIN入力要求を受信すると、POSアプリケーションは、支払カーネルがPIN結果の作成に進むことができるように、PIN入力ダイアログをバイヤに示すことなく、デフォルトPINを返してもよい。PIN結果は、実際のPINなしで、支払処理サービスに関連して記憶されてもよく、その後、PINは、POSアプリケーションによって収集され、サービスへ送信されてもよい。支払処理サービスにおいて、弁済要求又は取引要求が記憶されてもよく、実際の口座PINを受信すると、デフォルトPINを置き換えてもよい。その後、支払処理サービスは、取引のために利用される支払道具のイシュアへ許可要求を送信してもよい。
上述のプロセスによって実現される時間的分離に加えて、PANとPINデータとの間の空間的分離も、分離されたプロセス・サービスの形式で導入されてもよい。この例は、PANデータ及びPINデータを扱うための別個のアプリケーションを利用すること、中間アプリケーションを導入すること、信頼できる実行環境を利用すること、及び/又はPANデータ処理が支払処理サービス及び/又は支払処理サービスとは別個のベンダ・データセンタで生じることを可能にする暗号化スキームを利用することを含んでもよい。
他の例において、ECRは、POSアプリケーション及び/又はカード・リーダ・ライブラリから分離されてもよく、ECRは、隔離されたサービスとして利用されてもよい。これらの例において、ECRとPOSアプリケーションとの間に中間アプリケーションが存在してもよく、カード・リーダ・ライブラリは、スタンドアロンであっても、POSアプリケーションに統合されても、中間アプリケーションに統合されてもよい。ECRとPOSアプリケーションとのこの空間的分離は、支払カーネルについてより小さい攻撃面を与えてもよく、ECRがPOSアプリケーションの外で動作することを保証し、これは、悪意のあるアクタによる最も可能性の高い攻撃ポイントであるかもしれない。これは、カード・リーダが組み込まれるCOTSデバイスのデータ・セキュリティをさらに向上する。
いくつかの例において、支払時点でCOTSデバイスが依然として信頼できるデバイスであるかどうかを判定するために、複数の信頼アプリケーションが利用されてもよい。さらなる他の実施例において、ECRは、別個のアプリケーションとしてカード・リーダ・ライブラリを利用する別個のアプリケーションとしてCOTSデバイスにデプロイされてもよい。これらの例において、ECRは、デフォルトPIN追加プロセスを実行することを担ってもよい。さらに他の例において、少なくともPANデータと、いくつかの例においてPINデータとの復号がCOTSデバイス以外で実行されるように、COTSデバイスにおいてデータ暗号化が利用されうる。この例において、POSアプリケーションは、NFC構成要素から暗号化データを受信してもよく、POSアプリケーションは、暗号化データを支払処理サービスへ送信してもよい。支払処理サービスは、鍵及び/又は他の復号機構を管理してもよく、PANデータ及び/又はPINデータを識別するために暗号化データを復号してもよい。他の例において、暗号化データがPOSアプリケーションへ送信される代わりに、暗号化データは、デバイスのオリジナル機器製造業者(OEM)によって動作されてもよいベンダ・データセンタへ送信される。OEMは、暗号化データを復号しPANデータ及び/又はPINデータを識別するために、鍵及び/又は他の復号機構を有してもよい。さらなる他の例において、COTSデバイス上のECRセキュリティを強化するためにTEEが利用されてもよい。
本書に記載される技術のうちの1つ以上を実行することによって、PINデータのような取引のために利用される他のデータからのPANデータの空間的及び/又は時間的分離は、取引のセキュリティを促進し、支払道具を不正に利用するために必要なすべての情報への不正アクセスを取得困難にする。これらの技術は、COTSデバイス上でデジタル支払取引をセキュアな方法でどのように最良に扱うかに関するコンピュータ中心の技術的問題に特有であり、このようなデバイスは、内蔵セキュリティ機能を典型的に備える従来の専用のPOSデバイス上よりも、より普通に又は容易に不正侵入され、不正アクセスが発生しうることを前提とする。完全性のために、開示される技術はまた、具体的に構成されたアプリケーション、アプリケーション構成、暗号化/復号スキーム、TEE、及び精神的プロセスとしてであろうと物理的手段を通じてであろうと人間によって実行されえない他の構成要素を利用するコンピュータ中心のソリューションに固有であることに留意されたい。この追加されたセキュリティはまた、取引が開始される時点と、当該取引が完了する時点との間の時間鋭敏な方法(すなわち、数秒の方法)で実施され、支払プロセスにおける遅延を最小化し、よって、支払取引の速度又は効率に悪影響を及ぼすことなくセキュリティを提供する。
少なくとも1つの例において、支払処理サービスによって実行される動作は、マルチパーティ・マーチャント・エコシステムを活用しうる。すなわち、いくつかの例において、支払処理サービス(例えば、それに関連付けられたサーバ)は、個別のユーザ・コンピューティング・デバイスを介して、及び1つ以上のネットワークを介して、エンド・ユーザ(例えば、カスタマ及び/又はマーチャント)と通信しうる。このような遠隔のネットワーク接続されたマルチパーティ・マーチャント・エコシステムは、支払処理サービスが、複数の異なるマーチャント及び/又はカスタマに関連付けられたデータにアクセスし、いくつかの例ではリアルタイム又はほぼリアルタイムでECRセキュリティを向上するためにこのようなデータを使用することを可能にしうる。複数の異種のマーチャント及び複数の異種のプラットフォームへのアクセスを有しうる支払処理サービスに、本書に記載されるプロセスに関連付けられたプロセスを実行させることは、任意の所与のマーチャントに関するECRセキュリティを高めるために、マーチャント関連データの一意の生成及び使用を可能にする。
本開示は、本書に開示されるシステム及び方法の構造、機能、製造及び使用の原理の全体的な理解を提供する。添付の図面に本開示の1つ以上の例が示される。当業者は、本書に具体的に記載され、添付の図面に説明されるシステム及び方法が非限定的な実施形態であることを理解するだろう。1つの実施形態に関連して説明又は記載される特徴は、システムと方法との間を含む他の実施形態の特徴と組み合わせられてもよい。このような修正及び変更が添付の特許請求の範囲内に含まれることが意図される。
いくつかの例示的な実施形態を参照して、追加の詳細が以下に記載される。
組み込みカード・リーダ・セキュリティのための例示的な環境を説明する。図1Aにおいて、サーバ106は、支払処理サービスに関連付けられることができ、これは、ネットワーク108を介して、マーチャント・デバイス102(マーチャント・デバイス及び/又はマーチャント・システムとしても本書で記載される)及びバイヤ・デバイス104のようなユーザ・コンピューティング・デバイスと通信できる。すなわち、マーチャント・デバイス102及びバイヤ・デバイス104は、支払処理サービスによって(例えば、サーバ106を介して)提供されるサービスにエンド・ユーザがアクセスすることを可能にするネットワーク接続されたデバイスである。サーバ106、ユーザ・コンピューティング・デバイス(例えば、102、104)及びネットワーク108に関連付けられた追加の詳細が図15及び図16を参照しながら以下に記載される。
少なくとも1つの例において、サーバ104は、支払処理コンポーネント152を含みうる。支払処理コンポーネント152は、とりわけ、取引を処理しうる。すなわち、少なくとも1つの例において、支払処理コンポーネント152は、ユーザに関連付けられた支払データにアクセスし、支払データの許可を求める要求を支払処理サービスへ送信し、支払処理サービスからの応答に基づいて取引を処理しうる。他の例において、支払処理構成要素152は、支払処理サービスによって維持される口座にアクセスでき、取引を処理するために口座に関連付けられた資金を使用しうる。
少なくとも1つの例において、支払処理サービスは、1つ以上のAPI150を介して機能及び/又はサービスを公開でき、それによって、本書に記載される機能及び/又はサービスが環境100の様々な機能構成要素に統合されることが可能になる。サーバ106に関連付けられうるAPI150は、本書に記載される機能を公開でき、及び/又は環境100に関連付けられた様々な機能構成要素に支払処理サービスを利用しうる。API150のうちの少なくとも1つは、プライベートAPIでありえ、それによって、内部で(例えば、支払処理サービスに関連付けられた開発者によって)開発される機能構成要素(例えば、アプリケーションなど)にサービス及び/又は機能を利用する。API150のうちの少なくとも1つは、オープン又はパブリックAPIでありえ、これは支払処理サービス・プロバイダの専有ソフトウェア・アプリケーション又はウェブ・サービスへのプログラム的アクセスをサードパーティ開発者(例えば、本書に記載されるOEM)に提供するパブリックに利用可能なAPIである。すなわち、オープン又はパブリックAPIは、支払処理サービスの機能及び/又はサービスが他のプラットフォームに統合されることを可能にしうる。API150は、アプリケーション又は他の機能的構成要素がどのように互いにやり取りしうるかを統治する要件の集合を含みうる。
いくつかの例において、支払処理サービスは、API150によって公開される機能を利用してもよいソフトウェア開発者キット(「SDK」)をサードパーティ・エンティティに提供しうる。SDKは、サードパーティ開発者(すなわち、支払処理サービスとは別個の開発者)が、本書に記載されるような機能を含む及び/又はサービスを利用することを可能にするソフトウェア開発ツールを含みうる。SDK及び/又はAPI150は、本書に記載されるアプリケーション内で、開発者が本書に記載される機能を直接含む及び/又はサービスを直接利用することを可能にする1つ以上のライブラリ、プログラミング・コード、実行ファイル、他のユーティリティ及びドキュメンテーションを含んでもよい。
少なくとも1つの例において、サーバ106は、データ・ストア146を含むか、他のようにしてこれにアクセスしうる。データ・ストア146は、他のタイプのデータの中でも、マーチャント・データ、ユーザ・プロファイル及び支払記録を記憶しうる。例えば、バイヤのユーザ・プロファイルは、バイヤの支払道具に関連付けられた支払データを記憶しうる。いくつかの例において、バイヤに代わって支払処理サービスによって維持される口座がバイヤのユーザ・プロファイルにマッピングされるか、又は他のようにして関連付けられうる。このような口座は、ピア・ツー・ピア支払取引から受信された資金、雇用者からの預入金、バイヤの他の口座からの振替などを記憶しうる。これに加えて又はこれに代えて、マーチャントのユーザ・プロファイルは、マーチャントの口座(これは、支払処理サービス、銀行又は別の支払サービスによって維持されうる)にマッピングされるか、又は他のようにして関連付けられうる。以下に追加の詳細が提供される。
図1Aに説明されるように、マーチャント・デバイス102は、バイヤがマーチャント・デバイス102とやり取りすることを可能にするユーザ・インタフェースに関連付けられる。ユーザ・インタフェースは、本書に記載されるような機能及び/又はサービスにバイヤがアクセスすることを可能にするために、ウェブ・ブラウザ、アプリケーション(例えば、デスクトップ、又は支払処理プロバイダによって提供される、サードパーティによって提供されるなどの他の専用品)又は同様のものを介して提示されうる。同様に、バイヤ・デバイス104は、本書に記載されるように、バイヤがバイヤ・デバイス104とやり取りし、機能及び/又はサービスにアクセスすることを可能にするために、ウェブ・ブラウザ、アプリケーション(例えば、デスクトップ、又は支払処理サービスによって提供される、第三者によって提供されるなどの他の専用品)を介して提示されうるユーザ・インタフェースに関連付けられうる。
上記で説明されるように、環境100は、マーチャント・デバイス102、サーバ106及び/又はバイヤ・デバイス104を含んでもよい。マーチャント・デバイス102は、上記で記載された構成要素に加えて、1つ以上のプロセッサ110、1つ以上のネットワーク・インタフェース112、メモリ114、1つ以上のマイクロフォン116、1つ以上のスピーカ118、1つ以上のディスプレイ120、及び/又はNFC構成要素122のような1つ以上の構成要素を含んでもよい。マイクロフォン116は、環境100からオーディオを受け取るように構成されてもよく、対応するオーディオ・データを生成してもよく、これは本書で議論されるように利用されてもよい。スピーカ118は、オーディオを出力するように構成されてもよい。ディスプレイ120は、(ビデオとして記載されてもよい)画像を提示するように構成されてもよい。NFC構成要素122は、NFC対応支払道具からデータを無線で取得するために利用されてもよい。メモリ114は、POSアプリケーション124、ECRアプリケーション126、中間アプリケーション128、EMVカーネル130、1つ以上の信頼アプリケーション132、PINアプリケーション134及び/又はTEE136のような1つ以上の構成要素を含んでもよい。以下、これらの構成要素が詳細に記載される。本書に記載される他のデバイス及びシステムと同様に、マーチャント・デバイス102が、例えばコンピューティング・デバイス、ラップトップ・コンピュータ、電話及び/又はこれらの構成要素のような1つ以上の形態をとってもよいことに留意されたい。
例において、リーダ・デバイス175は、Bluetooth(登録商標)、BLEなどを介するように、有線又は無線接続を介してマーチャント・デバイス102に結合されうる。図15及び図16を参照して以下に追加の詳細が記載される。いくつかの例において、リーダ・デバイス175は、支払道具から情報を読み取りうる。いくつかの例において、リーダ・デバイス175は、磁気ストライプ支払カード、EMV支払カード及び/又は短距離通信(例えば、近距離通信(NFC)、高周波識別(RFID)、Bluetooth(登録商標)、Bluetooth(登録商標)ロー・エナジー(BLE)など)支払道具(例えば、タッピングのために構成されたカード又はデバイス)のような支払道具と物理的にやり取りしてもよい。いくつかの例において、POSデバイス及びリーダ・デバイスは、1対1のペアリングで構成されうる。他の例において、POSデバイス及びリーダ・デバイスは、多対1のペアリング(例えば、複数のリーダ・デバイスに結合された1つのPOSデバイス、又は1つのリーダ・デバイスに結合された複数のPOSデバイス)で構成されうる。いくつかの例において、例えば、短距離通信技術を介して、二次端末からの情報が一次POS端末と二次端末との間で共有されることを可能にするために、「二次」端末、例えば、バック・オブ・ザ・ハウス・システム、プリンタ、ライン・バスタ・デバイス、POSリーダなどのような、複数の他のデバイスに接続された複数のPOSデバイスが存在しうる。
本書で支払処理サービス106としても記載されるサーバ106は、例えば1つ以上のプロセッサ138、1つ以上のネットワーク・インタフェース140及び/又はメモリ142を含む1つ以上の構成要素を含んでもよい。メモリ142は、例えばEMVカーネル144、1つ以上のデータ・ストア146(上述)、1つ以上の機械学習モデル148、1つ以上のAPI150(上述)及び/又は支払処理構成要素152(上述)のような1つ以上の構成要素を含んでもよい。これらの構成要素が例としていかに記載される。
例えば、COTSデバイス102は、COTSデバイス102上のPANデータ及びPINデータの時間的及び/又は空間的分離を保証するために、上述の構成要素のうちの1つ以上を含んでもよい。いくつかの例において、ECR126は、カード・リーダ・ライブラリに組み込まれてもよく、これらの例において、ECR126は、COTSデバイス102のPOSアプリケーション124及びNFC構成要素122と直接通信してもよい。この例において、ECR126は、支払道具からPANデータを取得し、PANデータをPOSアプリケーション124に提供するために利用されてもよい。その後、POSアプリケーション124は、デフォルトPINをPANデータに関連付け、PANデータ及びデフォルトPINとともに弁済要求を支払処理サービス106へ送信するように構成されてもよい。PANデータ及びデフォルトPINを支払処理サービス106へ送信することによって、支払処理サービス106は、支払プロセスを開始するために必要な情報を有しうるが、口座PINがまだ受信されていないためにプロセスを完了できないかもしれない。デフォルトPINは、本書に記載されるプロセスがCOTSデバイス取引のセキュリティを高めることを可能にするために支払処理サービス106が認識するように構成される、事前に規定されたPINであってもよい。
PANデータ及びデフォルトPINが支払処理サービス106へ送信されると、POSアプリケーション124は、バイヤに口座PINを要求する前に、COTSデバイス102からPANデータを削除するか又は他のように除去するように構成されてもよい。そうすることによって、口座PINについてのPANデータ及びPINデータは、COTSデバイス102上に同時に存在しない。PANデータとPINデータとのこの時間的分離は、支払を行うために支払道具を利用するために必要とされる両方の情報を悪意のあるアクタが取得することを妨げてもよい。PANデータが除去されると、PIN入力ダイアログがバイヤに表示されてもよく、バイヤは、口座PINを表すユーザ入力を提供してもよい。例において、PINアプリケーション134は、ユーザ入力を受信し、PINデータを生成するように構成されてもよい。いくつかの例において、POSアプリケーション124及びPINアプリケーション134は、同じアプリケーションであってもよい。他の例において、POSアプリケーション124及びPINアプリケーション134は別個のアプリケーションであってもよく、これは、PANデータを扱うアプリケーションとPINデータを扱うアプリケーションとの間の空間的分離を増加させてもよい。PINデータは、支払処理サービス106へ送信されてもよく、これは、その後、支払道具のイシュアに、支払を求める許可要求を送信してもよい。イシュアは、入力された口座PINを、PANに関連付けられた参照PINと比較し、入力された口座PINがPANについて許可されているかどうかを判定してもよい。許可された場合に、イシュアは、支払処理サービス106に許可応答を返してもよい。支払処理サービス106は、許可インジケーションをCOTSデバイス102へ提供してもよく、これは取引を完了してもよい。上述のプロセスを利用することによって、オン・ザ・フライで時間に敏感な方法で実行されるコンピュータ中心の方法で支払道具セキュリティが向上される。
他の例において、ECR126とカード・リーダ・ライブラリとが分離されてもよく、ECR126は、隔離されたサービスとして利用されてもよい。これらの例において、カード・リーダ・ライブラリは、ECR126とPOSアプリケーション124との間の中間アプリケーション128として機能してもよい。ECR126とPOSアプリケーション124とのこの空間的分離は、支払カーネルについてより小さい攻撃面を与えてもよく、ECR126がPOSアプリケーション124の外で動作することを保証し、これは、悪意のあるアクタによる最も可能性の高い攻撃ポイントであるかもしれない。これらの例において、支払時点でCOTSデバイス102が依然として信頼できるデバイスであるかどうかを判定するために、複数の信頼アプリケーション132が利用されてもよい。信頼アプリケーション132の使用に関する追加の詳細が本書で提供されるが、一般に、信頼アプリケーション132は、COTSデバイス102が不正侵入されたこと又は他のようにしてPANデータ及び/又はPINデータを取得するための信頼できるデバイスではないことをCOTSデバイス102の1つ以上の条件が示すかどうかを判定するために利用されてもよい。中間アプリケーション128が利用される例において、POSアプリケーション124が不正侵入されたかどうかを判定するために信頼アプリケーション132が利用されてもよく、中間アプリケーション128が不正侵入されたかどうかを判定するために別の信頼アプリケーション132が利用されてもよい。これらの例において、POSアプリケーション124は、上述のデフォルトPIN追加プロセスを依然として実行してもよい。
他の例において、PINデータ及びPANデータの空間的及び/又は時間的分離が実行されなくてもよく、代わりに、PINデータ及びPANデータのセキュリティを容易にするために暗号化方式が利用されてもよい。この暗号化ベースの方式は、図2を参照して以下でより詳細に記載される。これらの例において、1つの暗号化技術及び/又は第1の暗号化クレデンシャル(例えば、鍵)を利用してPINデータの暗号化が実行されてもよく、異なる暗号化技術及び/又は第2の暗号化クレデンシャルを利用してPANデータの暗号化が実行されてもよい。他の例において、PINデータ及びPANデータの暗号化が同じ暗号化技術を利用して実行されてもよい。
信頼アプリケーション132は、米国特許出願第15/199917号及び第15/199933号により詳細に記載される、拡張タンパ及び不正検出方法(例えば、信頼ルーチン)を用いて構成されてもよく、その全体が参照により本書に組み込まれる。いくつかの例において、1つ以上の信頼コマンドが1つ以上のターゲット・デバイス(例えば、ユーザ・デバイス及び/又はマーチャント・デバイス)上で開始されてもよい。信頼コマンドは、ソフトウェア・コードの一部をハッシュすること、支払エンティティのメモリをスキャンすること、ソフトウェア・コードの脱獄をチェックすること、マウントされたファイル・システムのメタデータを収集することなどのような、様々なレベルの具体性及び粒度を含む。信頼コマンドは、確実に測定されたデータ、又は支払プラットフォームの集団にわたって収集されたテスト基準、又はセキュリティ専門家によって決定された事前設定値に基づいてもよい。信頼ルーチンの組み込み後、サービスは、ユーザ・デバイス及び/又はマーチャント・デバイスを、所定の期間の間、信頼できるデバイスとして割り当ててもよい。様々な例において、サービスは、将来のやり取りについて信頼できるデバイスに証明チケットを割り当ててもよい。このような例において、期間の経過時に、証明ルーチンが再初期化され、信頼できるデバイスを証明するために再実行されうる。したがって、信頼できるデバイスは、セキュアな取引を実行し、不正の事例を減らすために、取引サーバとユーザ・デバイス及び/又はマーチャント・デバイスとの間で取引データ、支払道具データ及び/又は検証データをセキュアに転送するために使用されてもよい。
さらなる他の実施例において、ECR126は、別個のアプリケーションとしてカード・リーダ・ライブラリを利用する別個のアプリケーションとしてCOTSデバイス102にデプロイされてもよい。これらの例において、ECR126は、デフォルトPIN追加プロセスを実行することを担ってもよい。やはり、この実施形態は、支払カーネルについてより小さい攻撃面を可能にし、POSアプリケーション124とECRアプリケーション126との間で実行されるプロセスの空間的分離を向上する。この実施形態の別の利点は、POSアプリケーション124上で実行されていたであろう動作の多くをECRアプリケーション126が扱うため、NFC通信がPOSアプリケーション124から隔離されることである。この実施形態において中間アプリケーション128が利用されるため、上述のように、2つの信頼アプリケーション132が利用されてもよい。
さらなる他の例において、少なくともPANデータ及びいくつかの例ではPINデータの復号がCOTSデバイス102上で実行され、支払処理サービス106へ送信された暗号化データからPANデータ及び/又はPINデータを識別するために支払処理サービス106が利用されるように、COTSデバイス102においてデータ暗号化が利用されてもよい。例えば、NFC構成要素122から読み取られたPANデータを暗号化するために暗号化APIが利用されてもよい。COTSデバイス102は、暗号化データを復号するために必要な鍵又は他の復号機構を含まなくてもよい。この例において、POSアプリケーション124は、NFC構成要素122から暗号化データを受信してもよく、POSアプリケーション124は、暗号化データを支払処理サービス106へ送信してもよい。支払処理サービス106は、鍵及び/又は他の復号機構を管理してもよく、PANデータ及び/又はPINデータを識別するために暗号化データを復号してもよい。暗号化データは、支払道具からデータを取得するためにEMVプロトコルが利用される場合に、暗号化EMVデータとして記載されてもよい。この例において、EMVカーネル130及び/又はEMVカーネル144は、処理中に利用されるEMVパーサの脆弱性を最小化するために、他の構成要素から分離されてもよい。EMVカーネル144は、本書に記載されるように、PANデータを識別するためにEMVデータを構文解析してもよい。
さらなる他の例において、少なくともPANデータ及びいくつかの例ではPINデータの復号がCOTSデバイス102上で実行され、支払処理サービス106へ送信された暗号化データからPANデータ及び/又はPINデータを識別するために支払処理サービス106が利用されるように、COTSデバイス102においてデータ暗号化が利用されてもよい。例えば、NFC構成要素102から読み取られたPANデータを暗号化するために暗号化APIが利用されてもよい。COTSデバイス102は、暗号化データを復号するために必要な鍵又は他の復号機構を含まなくてもよい。この例において、暗号化データがPOSアプリケーション102へ送信される代わりに、暗号化データは、COTSデバイス102のOEMによって動作されてもよいベンダ・データセンタ154へ送信される。OEMは、暗号化データを復号しPANデータ及び/又はPINデータを識別するために、鍵及び/又は他の復号機構を有してもよい。支払処理サービス106は、PANデータについて、及び/又は取引を完了するために支払処理サービス106によって復号されうるPANデータの暗号化バージョンについて、OEMに問い合わせてもよい。この例において、POSアプリケーション124は単に、COTSデバイス102の他の構成要素から及び/又は支払処理サービス106から支払状態のインジケーションを受信するが、PANデータは取引中常にPOSアプリケーション124から空間的に分離される。
さらなる他の例において、COTSデバイス102上のECRセキュリティを強化するためにTEE136が利用されてもよい。例えば、PANデータがNFC構成要素122によって読み取られる場合に、PANデータはTEE136に送られてもよく、これは、COTSデバイス102の他の構成要素から隔離されてもよい。TEE136は、適切な許可なしにTEE136へのアクセスを制限する点で、POSアプリケーション124よりも高いセキュリティを提供してもよい。この例において、TEE136は、PANデータ及び/又はPANデータの暗号化バージョンを送信するために、支払処理サービス106と通信してもよい。支払処理サービス106は、支払が許可されているかどうかを判定するためにこのデータを利用してもよく、支払処理サービス106からPOSアプリケーション124へ、支払が許可されているかどうかを示すために、支払取引インジケーションが送信されてもよい。このようにして、POSアプリケーション124はPANデータへのアクセスできなくてもよく、代わりに、支払処理サービス106から受信されたインジケーションに少なくとも部分的に基づいて取引を進行してもよい。
本書に記載される技術のうちの1つ以上を実行することによって、PINデータのような取引のために利用される他のデータからのPANデータの空間的及び/又は時間的分離は、取引のセキュリティを促進し、支払道具を不正に利用するために必要なすべての情報への不正アクセスを取得困難にする。これらの技術はCOTSデバイス102上のデジタル取引を扱うコンピュータ中心の問題に固有であり、このようなデバイスは不正侵入されるかもしれず、不正アクセスが生じるかもしれない。これらの技術はまた、具体的に構成されたアプリケーション、アプリケーション構成、暗号化/復号スキーム、TEE、及び精神的プロセスとしてであろうと物理的手段を通じてであろうと人間によって実行されえない他の構成要素を利用するコンピュータ中心のソリューションに固有である。この追加されたセキュリティはまた、取引が開始される時点と、当該取引が完了する時点との間の時間鋭敏な方法(すなわち、数秒の方法)で実施され、支払プロセスにおける遅延を最小化する。
少なくとも1つの例において、支払処理サービスによって実行される動作は、マルチパーティ・マーチャント・エコシステムを活用しうる。すなわち、いくつかの例において、支払処理サービス(例えば、それに関連付けられたサーバ)は、個別のユーザ・コンピューティング・デバイスを介して、及び1つ以上のネットワークを介して、エンド・ユーザ(例えば、カスタマ及び/又はマーチャント)と通信しうる。このような遠隔のネットワーク接続されたマルチパーティ・マーチャント・エコシステムは、支払処理サービスが、複数の異なるマーチャント及び/又はカスタマに関連付けられたデータにアクセスし、いくつかの例ではリアルタイム又はほぼリアルタイムでECRセキュリティを向上するためにこのようなデータを使用することを可能にしうる。複数の異種のマーチャント及び複数の異種のプラットフォームへのアクセスを有しうる支払処理サービスに、本書に記載されるプロセスに関連付けられたプロセスを実行させることは、任意の所与のマーチャントに関するECRセキュリティを高めるために、マーチャント関連データの一意の生成及び使用を可能にする。
本書に記載されるデータ及び/又は情報の交換は、ユーザがこのような情報の交換のための同意を提供した状況においてのみ実行されてもよいことに留意されたい。例えば、デバイスのセットアップ及び/又はアプリケーションの開始の際に、ユーザは、本書に記載されるデバイス間のデータ交換及び/又は機能の実行をオプトイン及び/又はオプトアウトする機会を与えられてもよい。これに加えて、デバイスのうちの1つが第1のユーザ・アカウントに関連付けられ、デバイスのうちの別の1つが第2のユーザ・アカウントに関連付けられる場合に、ユーザ同意は、本書に記載される動作及び/又はプロセスの一部、いずれか又はすべてを実行する前に取得されてもよい。これに加えて、本書に記載されるシステムの構成要素によって実行される動作は、ユーザが動作の実行についての同意を与えた状況においてのみ実行されてもよい。
これに加えて、取引情報及び/又は支払取引に関連付けられた他の情報に基づいてモデル148が訓練されてもよい。例えば、複数のマーチャントと複数のバイヤとの間で実行される取引の取引情報は、支払処理サービス106において受信されてもよい。この情報は、マーチャントに関連付けられたマーチャント・コンピューティング・デバイスから受信されてもよい。これらの例において、マーチャント・コンピューティング・デバイスは、販売時点管理(POS)端末としてそれぞれマーチャント・コンピューティング・デバイスを構成するために、インストールされたマーチャント・アプリケーションの個別のインスタンスを有してもよい。マーチャント・アプリケーションの個別のインスタンスは、1つ以上のネットワークを介して支払処理サービス106へ取引情報を通信するようにPOS端末を構成してもよい。いくつかの例において、POS端末は、オンライン端末でありうる。取引情報を利用して、支払処理サービス106は、マーチャント情報、バイヤ情報及び/又は取引情報のうちの少なくとも1つを使用して訓練されたモデルを使用して、プロファイルを生成してもよい。
いくつかの実装において、本書に記載される方法及びシステムは、音声サービス(例えば、AmazonのALEXA(登録商標)、AppleのSIRI(登録商標)、又はMicrosoftのCORTANA(登録商標))と、マルチメディア・インタフェース内からのこのようなサービスへの特定のAPI呼び出しを通じて統合されうる。本方法及びシステムは、それらの個別の音声サービス、eコマース及びフルフィルメント・チャネルを呼び出すために「ウェイク語」と統合されうる。例えば、本書に記載される動作のうちの1つ以上を実行するためにユーザ・デバイスにユーザ発話を提供するユーザに関連付けられたユーザ・プロファイルを決定するために話者認識技術が利用されてもよい。決定されたユーザ・プロファイルは、本書に記載されるセキュリティ・プロトコルをカスタマイズするために利用されてもよい。さらに、音声インタフェースは、オンライン・プラットフォームに関連付けられてもよく、当該プラットフォームは、本書に記載されるように、マーチャント・コマンドを満たすために利用されてもよい。
図1Bは、SPoC及びECR技術を実行するために利用される構成要素の概念図を説明する。図1Bは、本書において、ソフトウェア・ベースのPIN入力ソリューションにおけるPIN取引の例示的なプロセス・フローを提供するために利用される。図1Bに示されるように、マーチャント・デバイス102のようなCOTSデバイスが存在してもよく、当該COTSデバイスは、POSアプリケーション124及び/又はPINアプリケーション134のような、インストールされたPINカード保有者検証方法(CVM)アプリケーションを含んでもよい。COTSデバイスは、PINパッド入力画面、証明構成要素及びセキュア・セッション構成要素に関連付けられてもよい。これに加えて、セキュア・カード・リーダ‐PIN(SCRP)が存在してもよい。SCRPは、リーダ・デバイス175のような物理的カード・リーダを含んでもよく、準拠すると評価されたPCRを含んでもよい。例において、SCRPは、Bluetooth(登録商標)、BLEなどを介するように、有線又は無線接続を介してマーチャント・デバイスに結合されうる。図15及び図16を参照して以下に追加の詳細が記載される。いくつかの例において、SCRPは、支払道具から情報を読み取りうる。いくつかの例において、SCRPは、磁気ストライプ支払カード、EMV支払カード及び/又は短距離通信(例えば、近距離通信(NFC)、高周波識別(RFID)、Bluetooth(登録商標)、Bluetooth(登録商標)ロー・エナジー(BLE)など)支払道具(例えば、タッピングのために構成されたカード又はデバイス)のような支払道具と物理的にやり取りしてもよい。いくつかの例において、POSデバイス及びリーダ・デバイスは、1対1のペアリングで構成されうる。他の例において、POSデバイス及びリーダ・デバイスは、多対1のペアリング(例えば、複数のリーダ・デバイスに結合された1つのPOSデバイス、又は1つのリーダ・デバイスに結合された複数のPOSデバイス)で構成されうる。いくつかの例において、例えば、短距離通信技術を介して、二次端末からの情報が一次POS端末と二次端末との間で共有されることを可能にするために、「二次」端末、例えば、バック・オブ・ザ・ハウス・システム、プリンタ、ライン・バスタ・デバイス、POSリーダなどのような、複数の他のデバイスに接続された複数のPOSデバイスが存在しうる。例において、本書に記載されるカード・リーダ・ライブラリ及び/又は中間アプリケーションは、SCRPとPOSアプリケーション124及び/又はECR126との間のデータのセキュアな交換を確立すること及び/又はこれを容易にすることを支援するように構成されてもよい。
SCRPは、PIN変換のために、及びPANデータを取得し同等のデータ暗号化を追跡するために利用される構成要素を含んでもよい。また、本書に記載されるSPoC技術を実行するために、バイヤ・デバイス及び/又は支払道具が存在してもよい。SCRPに加えて又はSCRPの代わりに、ECR126のようなECRが存在してもよい。ECRは、SCRPのような別個の物理的カード・リーダでなくてもよく、代わりに、COTSデバイスに組み込まれている構成要素を含んでもよい。ECRは、PANデータを暗号化し、支払に関連付けられたデータ暗号化を監視するように構成されてもよい。例において、ECRはまた、POSアプリケーション124のようなPOSアプリケーション、及び/又はCOTSデバイスの他の構成要素のような他の構成要素へECRによって通信されるアプリケーション・プロトコル・データ・ユニット(APDU)を暗号化するように構成されてもよい。
1つ以上のデバイス及び/又はシステムは、COTSデバイスと通信できてもよく、監視証明構成要素、PIN CVMアプリケーションのインスタンス、COTS構成要素、SCRP構成要素、証明構成要素、及び/又はPIN CVMアプリケーション鍵管理及び/又は証明のために利用されてもよい他の構成要素を含んでもよい。デバイス及び/又はシステムは、カード・データ復号環境及び/又は支払カード・インダストリ(PCI)PIN環境を含んでもよい。カード・データ復号環境内において、PIN取引セキュリティ・ハードウェア・セキュリティ・モジュール(HSM)セキュリティ要件と同様に鍵管理プロセスが実行されてもよい。これに加えて、支払処理プロセスはまた、本書に記載されるように実行されてもよい。ECRがSCRPとは対照的に利用される場合に、COTSデバイスのPIN/PAN暗号化構成要素は、本書でより完全に記載されるように、PIN及び/又はPANデータの暗号化のために利用されてもよい。いくつかの例において、PIN及び/又はPAN暗号化に鍵が利用されてもよい。
本書に記載される構成要素の一部又は全部を利用して、取引をセキュアにし及び/又は許可するためのソフトウェアPINを利用するために、以下のSPoC技術が実行されてもよい。まず、COTSデバイス及びSCRP上のPIN CVMアプリケーションが鍵で初期化されてもよい。このプロセスは、未解決の取引と非同期であってもよい。その後、PIN CVMアプリケーションとバックエンド監視システムとの間のセキュアな通信チャネルが確立されてもよい。これを行うために、COTSデバイスのセキュア・セッション構成要素及び他のデバイスのセキュア・セッション構成要素は、セキュア・セッションを確立するために通信してもよい。
その後、バックエンド監視システムは、本書に記載される証明構成要素を利用して、モバイル支払受諾プラットフォームのセキュリティ・ステータスを決定してもよい。このプロセス中に、SCRP、ECR、COTSプラットフォーム及びPIN CVMアプリケーションは、デバイス及び構成要素のなかのセキュリティ・ステータスを決定するために通信してもよく、証明が実行されてもよい。証明は、証明者によって提供される所定の測定値及び閾値に基づいて証明者の現在のセキュリティ状態/挙動を決定するために、サーバ・ベースであってもよい検証者と、クライアント・ベースであってもよい証明者との間の動作を含んでもよい。
その後、支払カード、及び/又はバイヤ・デバイスのようなカード・データを送信可能な他のデバイスがSCRPに提示されてもよい。PIN CVMアプリケーションPIN入力構成要素は、COTSプラットフォーム上にPIN入力画面をレンダリングしてもよく、カード保有者は、PIN CVMアプリケーションからのレンダリングされたPINパッドを使用して自分のPINを入力してもよい。結果として得られるデータは、暗号化され、PIN CVMアプリケーションによってSCRPへ送信されてもよい。SCRPは、オンラインPIN検証又はオフラインPIN検証プロセスを利用して、プリロードされたデータ暗号化鍵を使用してPANデータを暗号化してもよい。その後、本書に記載される支払処理構成要素を利用して支払取引が処理されてもよい。
これに代えて、SCRPデータを収集するために、支払カード、及び/又はバイヤ・デバイスのようなカード・データを送信可能な他のデバイスがECRに提示されてもよい。例えば、POSアプリケーションは、ECRへ支払開始要求を送信してもよい。ECRは、アプリケーション・プロトコル・データ・ユニット(APDU)コマンドをPOSアプリケーションへ送信してもよい。APDUコマンドは、リーダに支払道具からデータを取得させるプロセスを開始してもよい。例えば、ECRは、記憶されたAPDUコマンドを生成及び/又は利用してもよく、バイヤの支払道具に関連付けられたPANをPOSアプリケーション及びNFC構成要素が取得するために直接通信しうるように、当該コマンドをPOSアプリケーションへ送信してもよい。POSアプリケーションは、APDUコマンドのインスタンスをNFC構成要素へ送信してもよい。その後、NFC構成要素は、APDU応答をPOSアプリケーションへ送信してもよい。APDU応答は、支払道具から読み取られたPANデータを含んでもよい。ECRは、PIN入力要求をPOSアプリケーションへ送信してもよい。一般に、PIN・オン・グラス及びSPoC取引について、PINの入力を求める要求は、PANデータに関連付けるために必要な口座PINを収集するように行われる。しかし、この例において、マーチャント・デバイス上のPANデータとPINデータとの時間的分離を促進するために、PIN入力要求に対する応答は、PIN入力ユーザ・インタフェースの表示を引き起こさないか、又は他のようにしてデバイスにPINデータを取得させなくてもよい。代わりに、POSアプリケーションは、デフォルトPINをECRへ送信してもよく、ECRは、許可要求をPOSアプリケーションへ送信してもよい。この時点で、POSアプリケーションは、支払道具を利用する支払のための許可を支払処理サービスに要求するために必要とされるすべてのデータを有してもよい。本書に記載されるようにデバイスからPANデータが除去されると、実際のPINを求める要求が行われてもよい。PIN CVMアプリケーションPIN入力構成要素は、COTSプラットフォーム上にPIN入力画面をレンダリングしてもよく、カード保有者は、PIN CVMアプリケーションからのレンダリングされたPINパッドを使用して自分のPINを入力してもよい。
他の例において、PINデータ及びPANデータの空間的及び/又は時間的分離が実行されなくてもよく、代わりに、PINデータ及びPANデータのセキュリティを容易にするために暗号化方式が利用されてもよい。この暗号化ベースの方式は、図2を参照して以下でより詳細に記載される。PANデータは、本書に記載されるようにECRを使用して取得されてもよい。PIN CVMアプリケーションPIN入力構成要素は、COTSプラットフォーム上にPIN入力画面をレンダリングしてもよく、カード保有者は、PIN CVMアプリケーションからのレンダリングされたPINパッドを使用して自分のPINを入力してもよい。これらの例において、1つの暗号化技術及び/又は第1の暗号化クレデンシャル(例えば、鍵)を利用してPINデータの暗号化が実行されてもよく、異なる暗号化技術及び/又は第2の暗号化クレデンシャルを利用してPANデータの暗号化が実行されてもよい。他の例において、PINデータ及びPANデータの暗号化が同じ暗号化技術を利用して実行されてもよい。
さらなる他の例において、支払プロセスが開始されることのインジケーションを受信したPOSアプリケーションは、支払開始要求を生成し、これを中間アプリケーションへ送信してもよい。ECRとPOSアプリケーションとのこの空間的分離は、支払カーネルについてより小さい攻撃面を与えてもよく、ECRがPOSアプリケーションの外で動作することを保証し、これは、悪意のあるアクタによる最も可能性の高い攻撃ポイントであるかもしれない。これらの例において、支払時点でマーチャント・デバイスが依然として信頼できるデバイスであるかどうかを判定するために、複数の信頼アプリケーションが利用されてもよい。信頼アプリケーションの使用に関する追加の詳細が本書で提供されるが、一般に、信頼アプリケーションは、マーチャント・デバイスが不正侵入されたこと又は他のようにしてPANデータ及び/又はPINデータを取得するための信頼できるデバイスではないことをマーチャント・デバイスの1つ以上の条件が示すかどうかを判定するために利用されてもよい。中間アプリケーションが利用される例において、POSアプリケーションが不正侵入されたかどうかを判定するために信頼アプリケーションが利用されてもよく、中間アプリケーションが不正侵入されたかどうかを判定するために別の信頼アプリケーションが利用されてもよい。これらの例において、POSアプリケーションは、上述のデフォルトPIN追加プロセスを依然として実行してもよい。実際のPINが要求された場合に、PIN CVMアプリケーションPIN入力構成要素は、COTSプラットフォーム上にPIN入力画面をレンダリングしてもよく、カード保有者は、PIN CVMアプリケーションからのレンダリングされたPINパッドを使用して自分のPINを入力してもよい。
さらなる他の例において、ECRアプリケーションは、支払に関連付けられたセキュリティ動作を実行してもよい。これらの例において、中間アプリケーションの使用に加えて、中間アプリケーションは、支払開始要求のインスタンスをECRアプリケーションへ送信してもよい。例えば、中間アプリケーションが不正侵入されていないことを信頼ルーチンが示す場合に、中間アプリケーションは、支払開始要求のインスタンスをECRアプリケーションへ送信してもよい。ECRアプリケーションは、APDUコマンドをNFC構成要素へ送信してもよく、NFC構成要素とPOSアプリケーションとの間のさらなる通信は、ECRアプリケーションを利用してもよい。
例において、PINは、COTSデバイスのタッチスクリーン上に入力される。しかし、いくつかの例において、PINを入力するためにバイヤ・デバイスが利用され、SPoC技術に関連付けられた証明、監視及び他の動作はバイヤ・デバイスに関連して実行される。
図2は、デフォルト個人識別情報(PIN)を生成することなくECRを利用して支払を保護することに関連付けられた例示的なプロセスを説明する。図2は、プロセスの例示的なシーケンスを示すシーケンス図を提供する。図2に提供されるシーケンスは限定としてではなく例として提供され、図2に記載される動作の一部又は全部が異なる順序で及び/又は並行して実行されてもよいことを理解されたい。
ブロック202において、POSアプリケーション124は、ECR126へ支払開始要求を送信してもよい。例えば、マーチャントは、バイヤによって購入されるように取引に製品を追加してもよく、バイヤが購入を望む製品のすべてが追加された場合に、マーチャントは、製品のための支払を満たすための支払プロセスを開始してもよい。支払プロセスが開始されることのインジケーションを受信したPOSアプリケーション124は、支払開始要求を生成し、これをECR126へ送信してもよい。
ブロック204において、ECR126は、アプリケーション・プロトコル・データ・ユニット(APDU)コマンドをPOSアプリケーショ124ンへ送信してもよい。APDUコマンドは、リーダに支払道具からデータを取得させるプロセスを開始してもよい。例えば、ECR126は、記憶されたAPDUコマンドを生成及び/又は利用してもよく、バイヤの支払道具に関連付けられたPANをPOSアプリケーション124及びNFC構成要素122が取得するために直接通信しうるように、当該コマンドをPOSアプリケーション124へ送信してもよい。
ブロック206において、POSアプリケーション124は、APDUコマンドのインスタンスをNFC構成要素122へ送信してもよい。APDUコマンドのNFC構成要素122への送信は、支払道具からPANデータを開始及び/又は読み取らせること、及び/又は読み取られたPANデータをマーチャント・デバイスの1つ以上の構成要素へ送信することをNFC構成要素122に行わせてもよい。
ブロック208において、NFC構成要素122は、APDU応答をPOSアプリケーション124へ送信してもよい。APDU応答は、支払道具から読み取られたPANデータを含んでもよい。APDU応答はまた、暗号化が利用される際の暗号化関連データのような、支払道具からデータを取得することに関連付けられた他の情報を含んでもよい。
ブロック210において、POSアプリケーション124は、APDU応答及び/又はAPDU応答のインジケーションをECR126へ送信してもよい。例えば、POSアプリケーション124は、応答データがNFC構成要素122から受信されたこと、及び支払処理が進められることをECR126に示してもよい。
ブロック212において、ECR126は、PIN入力要求をPOSアプリケーション124へ送信してもよい。一般に、PIN・オン・グラス及びSPoC取引について、PINの入力を求める要求は、PANデータに関連付けるために必要な口座PINを収集するように行われる。
ブロック214において、POSアプリケーション124は、PIN入力ダイアログがバイヤに提示されるようにしてもよい。SPoCが利用される他の実施形態において、POSアプリケーション124は、本書でより完全に説明されるように、バイヤ・デバイス104及び/又はリモート・システムのような1つ以上のデバイスにソフトウェアPINを問い合わせてもよい。例えば、マーチャント・デバイスのユーザ・インタフェースは、口座PINに対応するユーザ入力を受け入れるように構成されたPINパッドのようなPIN入力ダイアログを表示してもよい。SPoCの実施形態において、マーチャント・デバイスは、本書でより完全に記載されるように、ソフトウェアPINを受信するために1つ以上のデバイスに問い合わせてもよい。
ブロック216において、口座PIN及び/又はソフトウェアPINを表すユーザ入力データがPOSアプリケーション124において受信されてもよい。この時点で、POSアプリケーション124は、口座PIN及び/又はソフトウェアPIN並びにPANデータを関連付けて記憶してもよい。
ブロック218において、POSアプリケーション124は、PINデータ及びPANデータの暗号化を実行してもよい。例において、1つの暗号化技術及び/又は第1の暗号化クレデンシャル(例えば、鍵)を利用してPINデータの暗号化が実行されてもよく、異なる暗号化技術及び/又は第2の暗号化クレデンシャルを利用してPANデータの暗号化が実行されてもよい。他の例において、PINデータ及びPANデータの暗号化が同じ暗号化技術を利用して実行されてもよい。
ブロック220において、POSアプリケーション124は、弁済要求を支払処理サービス106へ送信してもよい。弁済要求は、未解決の支払の識別子と、特定の例において暗号化されてもよいPANデータと、口座PINとを含んでもよい。
ブロック222において、支払処理サービス106は、PANデータ及び口座PINを示す許可要求を、支払を満たすために利用される支払道具のイシュアへ送信してもよい。イシュアは、支払を許可するかどうかを判定するために、PANデータ及び口座PINを利用してもよい。支払道具が、支払を満たすのに十分な資金を有する口座に関連付けられ、口座PINが、支払道具に関連付けられたPINであるならば、イシュアは、支払を許可してもよい。
ブロック224において、イシュアは、支払を満たすために支払道具が受諾されたか拒否されたかを示してもよい許可応答を返してもよい。例において、許可応答は、PANデータ及び/又は口座PINを含まなくてもよいが、代わりに、支払受諾又は拒否のインジケーションを含んでもよい。
ブロック226において、支払処理サービス106は、弁済応答をPOSアプリケーション124へ送信してもよい。弁済応答は、弁済要求が受信されたものの口座PINが依然として必要であることをPOSアプリケーション124に示してもよい。
ブロック228において、POSアプリケーション124は、請求完了要求を支払処理サービス106へ送信してもよい。例えば、イシュアが支払を満たすために支払道具の使用を承認した場合に、POSアプリケーション124は、支払を完了するための要件が満たされたこと、及び支払に関連付けられた未支払の請求が完了されることを示す請求完了要求を生成しうる。支払処理サービス106は、支払のステータスが完了であることを示すためにシステムを更新するために、請求完了要求を利用してもよい。
図3は、ECRを利用して支払を保護することに関連付けられた例示的なプロセス300を説明し、POSアプリケーションがECRと直接通信する。図3は、プロセスの例示的なシーケンスを示すシーケンス図を提供する。図3に提供されるシーケンスは限定としてではなく例として提供され、図3に記載される動作の一部又は全部が異なる順序で及び/又は並行して実行されてもよいことを理解されたい。
ブロック302において、POSアプリケーション124は、ECR126へ支払開始要求を送信してもよい。例えば、マーチャントは、バイヤによって購入されるように取引に製品を追加してもよく、バイヤが購入を望む製品のすべてが追加された場合に、マーチャントは、製品のための支払を満たすための支払プロセスを開始してもよい。支払プロセスが開始されることのインジケーションを受信したPOSアプリケーション124は、支払開始要求を生成し、これをECR126へ送信してもよい。
ブロック304において、ECR126は、アプリケーション・プロトコル・データ・ユニット(APDU)コマンドをPOSアプリケーショ124ンへ送信してもよい。APDUコマンドは、リーダに支払道具からデータを取得させるプロセスを開始してもよい。例えば、ECR126は、記憶されたAPDUコマンドを生成及び/又は利用してもよく、バイヤの支払道具に関連付けられたPANをPOSアプリケーション124及びNFC構成要素122が取得するために直接通信しうるように、当該コマンドをPOSアプリケーション124へ送信してもよい。
ブロック306において、POSアプリケーション124は、APDUコマンドのインスタンスをNFC構成要素122へ送信してもよい。APDUコマンドのNFC構成要素122への送信は、支払道具からPANデータを開始及び/又は読み取らせること、及び/又は読み取られたPANデータをマーチャント・デバイスの1つ以上の構成要素へ送信することをNFC構成要素122に行わせてもよい。
ブロック308において、NFC構成要素122は、APDU応答をPOSアプリケーション124へ送信してもよい。APDU応答は、支払道具から読み取られたPANデータを含んでもよい。APDU応答はまた、暗号化が利用される際の暗号化関連データのような、支払道具からデータを取得することに関連付けられた他の情報を含んでもよい。
ブロック310において、POSアプリケーション124は、APDU応答及び/又はAPDU応答のインジケーションをECR126へ送信してもよい。例えば、POSアプリケーション124は、応答データがNFC構成要素122から受信されたこと、及び支払処理が進められることをECR126に示してもよい。
ブロック312において、ECR126は、PIN入力要求をPOSアプリケーション124へ送信してもよい。一般に、PIN・オン・グラス及びSPoC取引について、PINの入力を求める要求は、PANデータに関連付けるために必要な口座PINを収集するように行われる。しかし、ここで、マーチャント・デバイス上のPANデータとPINデータとの時間的分離を促進するために、PIN入力要求に対する応答は、PIN入力ユーザ・インタフェースの表示を引き起こさないか、又は他のようにしてデバイスにPINデータを取得させなくてもよい。
代わりに、ブロック314において、POSアプリケーション124は、ECR126へデフォルトPINを送信してもよい。デフォルトPINは、支払処理サービス106へ送信される場合にPANデータがPINを含むという要件を満たすためのデフォルト・コードであると予め定められた任意の数字、アルファベット及び/又は英数字のコードであってもよい。しかし、PINは支払道具に関連付けられた実際の口座PINではないため、デフォルトPINは取引を完了するために利用されることができない。
ブロック316において、ECR126は、許可要求をPOSアプリケーション124へ送信してもよい。この時点で、POSアプリケーション124は、支払道具を利用する支払のための許可を支払処理サービス106に要求するために必要とされるすべてのデータを有してもよい。これに加えて、支払プロセスを進めるためにECR126の要件を満たすために必要とされるデータも満たされていてもよい。
ブロック318において、POSアプリケーション124は、弁済要求を支払処理サービス106へ送信してもよい。弁済要求は、未解決の支払の識別子と、特定の例において暗号化されてもよいPANデータと、デフォルトPINとを含んでもよい。支払処理サービス106は、弁済要求を受信し、含まれるPINをデフォルトPINとして識別してもよい。デフォルトPINを含む弁済要求に少なくとも部分的に基づいて、支払処理サービス106は、受信されたデフォルトPINが事前定義されたデフォルトPINに対応するかどうかを判定してもよい。1つのデフォルトPINが記載されているが、デフォルトPINは動的であってもよく、例えば、経時的に、及び/又はマーチャント、バイヤ、取引及び/又は支払に関連付けられた任意の他の要因の特性に基づいて変化してもよいことを理解されたい。この時点で、POSアプリケーション124は、口座PINがマーチャント・デバイスに提供される前に、PANデータがマーチャント・デバイス上に存在しないように、マーチャント・デバイスからPANデータを除去してもよい。
ブロック320において、支払処理サービス106は、弁済応答をPOSアプリケーション124へ送信してもよい。弁済応答は、弁済要求が受信されたものの口座PINが依然として必要であることをPOSアプリケーション124に示してもよい。
ブロック322において、POSアプリケーション124は、PIN入力ダイアログがバイヤに提示されるようにしてもよい。SPoCが利用される他の実施形態において、POSアプリケーション124は、本書でより完全に説明されるように、バイヤ・デバイス104及び/又はリモート・システムのような1つ以上のデバイスにソフトウェアPINを問い合わせてもよい。例えば、マーチャント・デバイスのユーザ・インタフェースは、口座PINに対応するユーザ入力を受け入れるように構成されたPINパッドのようなPIN入力ダイアログを表示してもよい。SPoCの実施形態において、マーチャント・デバイスは、本書でより完全に記載されるように、ソフトウェアPINを受信するために1つ以上のデバイスに問い合わせてもよい。
ブロック324において、口座PIN及び/又はソフトウェアPINを表すユーザ入力データがPOSアプリケーション124において受信されてもよい。この時点で、POSアプリケーション124は、口座PIN及び/又はソフトウェアPINを関連付けて記憶していてもよいが、上述のようにPANデータがマーチャント・デバイスから以前に除去されたと仮定すると、PANデータは記憶されていない。
ブロック326において、PIN追加要求が支払処理サービス106へ送信されてもよい。PIN追加要求は、口座PINと、例において未解決の支払の識別子とを含んでもよい。この時点で、支払処理サービス106は、支払のために口座PINをPANデータに関連付けてもよい。
ブロック328において、支払処理サービス106は、PANデータ及び口座PINを示す許可要求を、支払を満たすために利用される支払道具のイシュアへ送信してもよい。イシュアは、支払を許可するかどうかを判定するために、PANデータ及び口座PINを利用してもよい。支払道具が、支払を満たすのに十分な資金を有する口座に関連付けられ、口座PINが、支払道具に関連付けられたPINであるならば、イシュアは、支払を許可してもよい。
ブロック330において、イシュアは、支払を満たすために支払道具が受諾されたか拒否されたかを示してもよい許可応答を返してもよい。例において、許可応答は、PANデータ及び/又は口座PINを含まなくてもよいが、代わりに、支払受諾又は拒否のインジケーションを含んでもよい。
ブロック332において、支払処理サービス106は、PIN追加応答をPOSアプリケーション124へ送信してもよい。PIN追加応答は、上述のPIN追加要求に応答するものであってもよく、支払を満たすために支払道具が承認されたか又は拒否されたことを示してもよい。
ブロック334において、POSアプリケーション124は、請求完了要求を支払処理サービス106へ送信してもよい。例えば、イシュアが支払を満たすために支払道具の使用を承認した場合に、POSアプリケーション124は、支払を完了するための要件が満たされたこと、及び支払に関連付けられた未支払の請求が完了されることを示す請求完了要求を生成しうる。支払処理サービス106は、支払のステータスが完了であることを示すためにシステムを更新するために、請求完了要求を利用してもよい。
図4は、POSアプリケーション124及びECR126と通信するように構成された中間アプリケーションを利用して支払を保護することに関連付けられた例示的なプロセス400を説明する。図4は、プロセスの例示的なシーケンスを示すシーケンス図を提供する。図4に提供されるシーケンスは限定としてではなく例として提供され、図4に記載される動作の一部又は全部が異なる順序で及び/又は並行して実行されてもよいことを理解されたい。
ブロック402において、POSアプリケーション124は、本書ではカード・リーダ・ライブラリ・アプリケーションとして記載されることもある中間アプリケーション128へ支払開始要求を送信してもよい。例えば、マーチャントは、バイヤによって購入されるように取引に製品を追加してもよく、バイヤが購入を望む製品のすべてが追加された場合に、マーチャントは、製品のための支払を満たすための支払プロセスを開始してもよい。支払プロセスが開始されることのインジケーションを受信したPOSアプリケーション124は、支払開始要求を生成し、これを中間アプリケーション128へ送信してもよい。ECR126とPOSアプリケーション124とのこの空間的分離は、支払カーネルについてより小さい攻撃面を与えてもよく、ECR126がPOSアプリケーション124の外で動作することを保証し、これは、悪意のあるアクタによる最も可能性の高い攻撃ポイントであるかもしれない。これらの例において、支払時点でマーチャント・デバイスが依然として信頼できるデバイスであるかどうかを判定するために、複数の信頼アプリケーションが利用されてもよい。信頼アプリケーションの使用に関する追加の詳細が本書で提供されるが、一般に、信頼アプリケーションは、マーチャント・デバイスが不正侵入されたこと又は他のようにしてPANデータ及び/又はPINデータを取得するための信頼できるデバイスではないことをマーチャント・デバイスの1つ以上の条件が示すかどうかを判定するために利用されてもよい。中間アプリケーション128が利用される例において、POSアプリケーション124が不正侵入されたかどうかを判定するために信頼アプリケーションが利用されてもよく、中間アプリケーション128が不正侵入されたかどうかを判定するために別の信頼アプリケーションが利用されてもよい。これらの例において、POSアプリケーション124は、上述のデフォルトPIN追加プロセスを依然として実行してもよい。
ブロック404において、中間アプリケーション128は、支払開始要求のインスタンスをECR126へ送信してもよい。例えば、中間アプリケーション128が不正侵入されていないことを信頼ルーチンが示す場合に、中間アプリケーション128は、支払開始要求のインスタンスをECR126へ送信してもよい。
ブロック406において、ECR126は、APDUコマンドを中間アプリケーション128へ送信してもよい。APDUコマンドは、リーダに支払道具からデータを取得させるプロセスを開始してもよい。例えば、ECR126は、記憶されたAPDUコマンドを生成及び/又は利用してもよく、POSアプリケーション124へ送信されるように、当該コマンドを中間アプリケーション128へ送信してもよい。
ブロック408において、中間アプリケーション128は、APDUコマンドのインスタンスをPOSアプリケーション124へ送信してもよい。例えば、中間アプリケーション128が不正侵入されていないことを信頼ルーチンが示す場合に、中間アプリケーション128は、APDUコマンドのインスタンスをPOSアプリケーション124へ送信してもよい。
ブロック410において、POSアプリケーション124は、APDUコマンドをNFC構成要素122へ送信してもよい。APDUコマンドのNFC構成要素122への送信は、支払道具からPANデータを開始及び/又は読み取らせること、及び/又は読み取られたPANデータをマーチャント・デバイスの1つ以上の構成要素へ送信することをNFC構成要素122に行わせてもよい。
ブロック412において、NFC構成要素122は、APDU応答をPOSアプリケーション124へ送信してもよい。APDU応答は、支払道具から読み取られたPANデータを含んでもよい。APDU応答はまた、暗号化が利用される際の暗号化関連データのような、支払道具からデータを取得することに関連付けられた他の情報を含んでもよい。
ブロック414において、POSアプリケーション124は、APDU応答のインスタンスを中間アプリケーション128へ送信してもよい。POSアプリケーション124は、POSアプリケーション124とECR126との間で送信されるデータについての空間的分離を継続するために、ECR126へ直接ではなく、中間アプリケーション128へAPDU応答のインスタンスを送信してもよい。
ブロック416において、中間アプリケーション128は、APDU応答のインスタンスをECR126へ送信してもよい。例えば、中間アプリケーション128が不正侵入されていないことを信頼ルーチンが示す場合に、中間アプリケーション128は、APDU応答のインスタンスをECR126へ送信してもよい。
ブロック418において、ECR126は、PIN入力要求を中間アプリケーション128へ送信してもよい。一般に、PIN・オン・グラス及びSPoC取引について、PINの入力を求める要求は、PANデータに関連付けるために必要な口座PINを収集するように行われる。しかし、ここで、マーチャント・デバイス上のPANデータとPINデータとの時間的分離を促進するために、PIN入力要求に対する応答は、PIN入力ユーザ・インタフェースの表示を引き起こさないか、又は他のようにしてデバイスにPINデータを取得させなくてもよい。
ブロック420において、中間アプリケーション128は、PIN入力要求のインスタンスをPOSアプリケーション124へ送信してもよい。中間アプリケーション128からPIN入力要求を受信すると、POSアプリケーション124は、PIN入力ダイアログの表示を行わせることを抑制してもよい。
ブロック422において、POSアプリケーションは、デフォルトPINを生成してもよく、デフォルトPINを中間アプリケーション128へ送信してもよい。デフォルトPINは、支払処理サービス106へ送信される場合にPANデータがPINを含むという要件を満たすためのデフォルト・コードであると予め定められた任意の数字、アルファベット及び/又は英数字のコードであってもよい。しかし、PINは支払道具に関連付けられた実際の口座PINではないため、デフォルトPINは取引を完了するために利用されることができない。
ブロック424において、中間アプリケーション130は、ECR126へデフォルトPINを送信してもよい。例えば、マーチャント・デバイスが不正侵入されていないことを信頼ルーチンが示す場合に、中間アプリケーション130は、デフォルトPINをECR126へ送信してもよい。
ブロック426において、ECR126は、許可要求を生成し、それを中間アプリケーション128へ送信してもよい。許可要求は、支払プロセスを進めるためにECR126の要件を満たすために必要とされるデータが満たされていることを示してもよい。
ブロック428において、中間アプリケーション128は、許可要求のインスタンスをPOSアプリケーション124へ送信してもよい。例えば、マーチャント・デバイスが不正侵入されていないことを信頼ルーチンが示す場合に、中間アプリケーション130は、許可要求のインスタンスをPOSアプリケーション124へ送信してもよい。この時点で、POSアプリケーション124は、支払道具を利用する支払のための許可を支払処理サービス106に要求するために必要とされるすべてのデータを有してもよい。
ブロック430において、POSアプリケーション124は、弁済要求を支払処理サービス106へ送信してもよい。弁済要求は、未解決の支払の識別子と、特定の例において暗号化されてもよいPANデータと、デフォルトPINとを含んでもよい。支払処理サービス106は、弁済要求を受信し、含まれるPINをデフォルトPINとして識別してもよい。デフォルトPINを含む弁済要求に少なくとも部分的に基づいて、支払処理サービス106は、受信されたデフォルトPINが事前定義されたデフォルトPINに対応するかどうかを判定してもよい。1つのデフォルトPINが記載されているが、デフォルトPINは動的であってもよく、例えば、経時的に、及び/又はマーチャント、バイヤ、取引及び/又は支払に関連付けられた任意の他の要因の特性に基づいて変化してもよいことを理解されたい。この時点で、POSアプリケーション124は、口座PINがマーチャント・デバイスに提供される前に、PANデータがマーチャント・デバイス上に存在しないように、マーチャント・デバイスからPANデータを除去してもよい。
ブロック432において、支払処理サービス106は、弁済応答をPOSアプリケーション124へ送信してもよい。弁済応答は、弁済要求が受信されたものの口座PINが依然として必要であることをPOSアプリケーション124に示してもよい。
ブロック434において、POSアプリケーション124は、PIN入力ダイアログがバイヤに提示されるようにしてもよい。SPoCが利用される他の実施形態において、POSアプリケーション124は、本書でより完全に説明されるように、バイヤ・デバイス104のような1つ以上のデバイスにソフトウェアPINを問い合わせてもよい。例えば、マーチャント・デバイスのユーザ・インタフェースは、口座PINに対応するユーザ入力を受け入れるように構成されたPINパッドのようなPIN入力ダイアログを表示してもよい。SPoCの実施形態において、マーチャント・デバイスは、本書でより完全に記載されるように、ソフトウェアPINを受信するために1つ以上のデバイスに問い合わせてもよい。
ブロック436において、口座PIN及び/又はソフトウェアPINを表すユーザ入力データがPOSアプリケーション124において受信されてもよい。この時点で、POSアプリケーション124は、口座PIN及び/又はソフトウェアPINを関連付けて記憶していてもよいが、上述のようにPANデータがマーチャント・デバイスから以前に除去されたと仮定すると、PANデータは記憶されていない。
ブロック438において、PIN追加要求が支払処理サービス106へ送信されてもよい。PIN追加要求は、口座PINと、例において未解決の支払の識別子とを含んでもよい。この時点で、支払処理サービス106は、支払のために口座PINをPANデータに関連付けてもよい。
ブロック440において、支払処理サービス106は、PANデータ及び口座PINを示す許可要求を、支払を満たすために利用される支払道具のイシュアへ送信してもよい。イシュアは、支払を許可するかどうかを判定するために、PANデータ及び口座PINを利用してもよい。支払道具が、支払を満たすのに十分な資金を有する口座に関連付けられ、口座PINが、支払道具に関連付けられたPINであるならば、イシュアは、支払を許可してもよい。
ブロック442において、イシュアは、支払を満たすために支払道具が受諾されたか拒否されたかを示してもよい許可応答を返してもよい。例において、許可応答は、PANデータ及び/又は口座PINを含まなくてもよいが、代わりに、支払受諾又は拒否のインジケーションを含んでもよい。
ブロック444において、支払処理サービス106は、PIN追加応答をPOSアプリケーション124へ送信してもよい。PIN追加応答は、上述のPIN追加要求に応答するものであってもよく、支払を満たすために支払道具が承認されたか又は拒否されたことを示してもよい。
ブロック446において、POSアプリケーション124は、請求完了要求を支払処理サービス106へ送信してもよい。例えば、イシュアが支払を満たすために支払道具の使用を承認した場合に、POSアプリケーション124は、支払を完了するための要件が満たされたこと、及び支払に関連付けられた未支払の請求が完了されることを示す請求完了要求を生成しうる。支払処理サービス106は、支払のステータスが完了であることを示すためにシステムを更新するために、請求完了要求を利用してもよい。
図5は、ECRを利用して支払を保護することに関連付けられた例示的なプロセス500を説明し、ECRアプリケーションは、支払に関連付けられたセキュリティ動作を実行する。図5は、プロセスの例示的なシーケンスを示すシーケンス図を提供する。図5に提供されるシーケンスは限定としてではなく例として提供され、図5に記載される動作の一部又は全部が異なる順序で及び/又は並行して実行されてもよいことを理解されたい。
ブロック502において、POSアプリケーション124は、本書ではカード・リーダ・ライブラリとして記載されることもある中間アプリケーション128へ支払開始要求を送信してもよい。例えば、マーチャントは、バイヤによって購入されるように取引に製品を追加してもよく、バイヤが購入を望む製品のすべてが追加された場合に、マーチャントは、製品のための支払を満たすための支払プロセスを開始してもよい。支払プロセスが開始されることのインジケーションを受信したPOSアプリケーション124は、支払開始要求を生成し、これを中間アプリケーション128へ送信してもよい。ECRアプリケーション126とPOSアプリケーション124とのこの空間的分離は、支払カーネルについてより小さい攻撃面を与えてもよく、ECRアプリケーション126がPOSアプリケーション124の外で動作することを保証し、これは、悪意のあるアクタによる最も可能性の高い攻撃ポイントであるかもしれない。これらの例において、支払時点でマーチャント・デバイスが依然として信頼できるデバイスであるかどうかを判定するために、複数の信頼アプリケーションが利用されてもよい。信頼アプリケーションの使用に関する追加の詳細が本書で提供されるが、一般に、信頼アプリケーションは、マーチャント・デバイスが不正侵入されたこと又は他のようにしてPANデータ及び/又はPINデータを取得するための信頼できるデバイスではないことをマーチャント・デバイスの1つ以上の条件が示すかどうかを判定するために利用されてもよい。中間アプリケーション128が利用される例において、POSアプリケーション124が不正侵入されたかどうかを判定するために信頼アプリケーションが利用されてもよく、中間アプリケーション128が不正侵入されたかどうかを判定するために別の信頼アプリケーションが利用されてもよい。これらの例において、POSアプリケーション124は、上述のデフォルトPIN追加プロセスを依然として実行してもよい。
ブロック504において、中間アプリケーション128は、支払開始要求のインスタンスをECRアプリケーション126へ送信してもよい。例えば、中間アプリケーション128が不正侵入されていないことを信頼ルーチンが示す場合に、中間アプリケーション128は、支払開始要求のインスタンスをECRアプリケーション126へ送信してもよい。
ブロック506において、ECRアプリケーション126は、APDUコマンドをNFC構成要素122へ送信してもよい。APDUコマンドは、リーダに支払道具からデータを取得させるプロセスを開始してもよい。例えば、ECRアプリケーション126は、記憶されたAPDUコマンドを生成及び/又は利用してもよく、当該コマンドをNFC構成要素122へ送信してもよい。
ブロック508において、NFC構成要素122は、APDU応答をECRアプリケーション126へ送信してもよい。APDU応答は、支払道具から読み取られたPANデータを含んでもよい。APDU応答はまた、暗号化が利用される際の暗号化関連データのような、支払道具からデータを取得することに関連付けられた他の情報を含んでもよい。
ブロック510において、ECRアプリケーション126は、自身内で、POSアプリケーション124によるこのようなプロセスの開始を要求することなく、PIN入力プロセスを開始してもよい。例えば、図4の例においてPIN入力プロセスを開始するためにPOSアプリケーション124に問い合わせる代わりに、ECRアプリケーション126は、PIN入力処理開始を実行してもよい。
ブロック512において、ECRアプリケーション126は、デフォルトPINを生成してもよい。デフォルトPINは、支払処理サービス106へ送信される場合にPANデータがPINを含むという要件を満たすためのデフォルト・コードであると予め定められた任意の数字、アルファベット及び/又は英数字のコードであってもよい。しかし、PINは支払道具に関連付けられた実際の口座PINではないため、デフォルトPINは取引を完了するために利用されることができない。
ブロック514において、ECRアプリケーション126は、許可要求を中間アプリケーション128へ送信してもよい。許可要求は、支払プロセスを進めるためにECRアプリケーション126の要件を満たすために必要とされるデータが満たされていることを示してもよい。
ブロック516において、中間アプリケーション128は、許可要求のインスタンスをPOSアプリケーション124へ送信してもよい。例えば、マーチャント・デバイスが不正侵入されていないことを信頼ルーチンが示す場合に、中間アプリケーション128は、許可要求のインスタンスをPOSアプリケーション124へ送信してもよい。この時点で、POSアプリケーション124は、支払道具を利用する支払のための許可を支払処理サービス106に要求するために必要とされるすべてのデータを有してもよい。
ブロック518において、POSアプリケーション124は、弁済要求を支払処理サービス106へ送信してもよい。弁済要求は、未解決の支払の識別子と、特定の例において暗号化されてもよいPANデータと、デフォルトPINとを含んでもよい。支払処理サービス106は、弁済要求を受信し、含まれるPINをデフォルトPINとして識別してもよい。デフォルトPINを含む弁済要求に少なくとも部分的に基づいて、支払処理サービス106は、受信されたデフォルトPINが事前定義されたデフォルトPINに対応するかどうかを判定してもよい。1つのデフォルトPINが記載されているが、デフォルトPINは動的であってもよく、例えば、経時的に、及び/又はマーチャント、バイヤ、取引及び/又は支払に関連付けられた任意の他の要因の特性に基づいて変化してもよいことを理解されたい。この時点で、POSアプリケーション124は、口座PINがマーチャント・デバイスに提供される前に、PANデータがマーチャント・デバイス上に存在しないように、マーチャント・デバイスからPANデータを除去してもよい。
ブロック520において、支払処理サービス106は、弁済応答をPOSアプリケーション124へ送信してもよい。弁済応答は、弁済要求が受信されたものの口座PINが依然として必要であることをPOSアプリケーション124に示してもよい。
ブロック522において、POSアプリケーション124は、PIN入力ダイアログがバイヤに提示されるようにしてもよい。SPoCが利用される他の実施形態において、POSアプリケーション124は、本書でより完全に説明されるように、バイヤ・デバイス104のような1つ以上のデバイスにソフトウェアPINを問い合わせてもよい。例えば、マーチャント・デバイスのユーザ・インタフェースは、口座PINに対応するユーザ入力を受け入れるように構成されたPINパッドのようなPIN入力ダイアログを表示してもよい。SPoCの実施形態において、マーチャント・デバイスは、本書でより完全に記載されるように、ソフトウェアPINを受信するために1つ以上のデバイスに問い合わせてもよい。
ブロック524において、口座PIN及び/又はソフトウェアPINを表すユーザ入力データがPOSアプリケーション124において受信されてもよい。この時点で、POSアプリケーション124は、口座PIN及び/又はソフトウェアPINを関連付けて記憶していてもよいが、上述のようにPANデータがマーチャント・デバイスから以前に除去されたと仮定すると、PANデータは記憶されていない。
ブロック526において、PIN追加要求が支払処理サービス106へ送信されてもよい。PIN追加要求は、口座PINと、例において未解決の支払の識別子とを含んでもよい。この時点で、支払処理サービス106は、支払のために口座PINをPANデータに関連付けてもよい。
ブロック528において、支払処理サービス106は、PANデータ及び口座PINを示す許可要求を、支払を満たすために利用される支払道具のイシュアへ送信してもよい。イシュアは、支払を許可するかどうかを判定するために、PANデータ及び口座PINを利用してもよい。支払道具が、支払を満たすのに十分な資金を有する口座に関連付けられ、口座PINが、支払道具に関連付けられたPINであるならば、イシュアは、支払を許可してもよい。
ブロック530において、イシュアは、支払を満たすために支払道具が受諾されたか拒否されたかを示してもよい許可応答を返してもよい。例において、許可応答は、PANデータ及び/又は口座PINを含まなくてもよいが、代わりに、支払受諾又は拒否のインジケーションを含んでもよい。
ブロック532において、支払処理サービス106は、PIN追加応答をPOSアプリケーション124へ送信してもよい。PIN追加応答は、上述のPIN追加要求に応答するものであってもよく、支払を満たすために支払道具が承認されたか又は拒否されたことを示してもよい。
ブロック534において、POSアプリケーション124は、請求完了要求を支払処理サービス106へ送信してもよい。例えば、イシュアが支払を満たすために支払道具の使用を承認した場合に、POSアプリケーション124は、支払を完了するための要件が満たされたこと、及び支払に関連付けられた未支払の請求が完了されることを示す請求完了要求を生成しうる。支払処理サービス106は、支払のステータスが完了であることを示すためにシステムを更新するために、請求完了要求を利用してもよい。
図6は、支払を保護するために利用される例示的な構成要素の概念図を説明し、PAN及びPINを取得することに関連付けられたプロセスが分離される。例えば、図6に示されるマーチャント・デバイス102は、取引を実行するためのCOTSデバイスであってもよい。これらのデバイスは、PANデータ及び/又は支払を満たすための他の情報を取得するためにCOTSデバイスが利用されることを可能にする1つ以上のアプリケーションをインストールするために利用されてもよい。そうするために、支払道具からPANデータを読み取るために、COTSデバイスのNFC構成要素がデバイス上の1つ以上のアプリケーションによって利用されてもよく、アプリケーションは、取引を完了するために当該PANデータを利用してもよい。いくつかの例において、COTSデバイス及び他のデバイスは、PANデータを取得することに加えて、取引を許可するためにPINデータを取得するように構成されてもよい。悪意のあるアクタが物理的な支払道具を取得しただけでなく、支払道具に関連付けられたPINも取得していなければならないため、PINデータについての要件は、取引にセキュリティの層を追加しうる。PINデータを取得するための技術は、PINを表すユーザ入力を受信するように構成されたマーチャント・デバイス上にPINパッド又は他のユーザ・インタフェースが表示される「PIN・オン・ガラス」技術を含む。対応するPINデータがマーチャント・デバイス上で生成され、支払を完了するための所与の支払道具に関連付けられた参照PINデータとの比較のために利用される。さらに、PINデータを取得するための技術は、PINデータを取得するためにセキュアなリーダPIN、PINアプリケーション、マーチャント・デバイス、並びにバックエンド監視及び証明システムが利用されるSPoCを含む。
図6に示されるように、マーチャント・デバイス102は、マーチャント・デバイス102のNFC構成要素によって読み取られてもよいPANデータを記憶してもよい支払道具及び/又はカスタマ・デバイス104と通信してもよい。図6の例において、PANデータの取得にはPINデータの取得に関与する構成要素とは異なる構成要素が関与する。例えば、NFCドライバ602は、マーチャント・デバイス102のカーネル構成要素に記憶されてもよく、システム・ユーザ空間に関連して記憶されたNFCデーモン604と通信してもよい。NFCデーモン604は、本書に記載されるように、PANデータを取得するために、NFCドライバ602とPOSアプリケーション124との間で通信してもよい。POSアプリケーションのカード・リーダ・ライブラリ支払構成要素612は、PANデータを受信し、本書に記載されるような支払処理のためにPANデータを利用するように構成されてもよい。
これ加えて、カーネルに関連して記憶された画面ドライバ606は、PINダイアログを表示し、口座PINを示すユーザ入力をバイヤが提供することを要求することなどによって、PINデータを取得するための入力手段をマーチャント・デバイス102の画面に表示させるように構成されてもよい。画面ドライバ606は、システムのユーザ空間内のタッチ入力構成要素608と通信するように構成されてもよい。タッチ入力構成要素608は、本書に記載されるように、PIN入力ダイアログを表示することを画面ドライバ606に要求するように構成されてもよい。PINを表すユーザ入力データは、タッチ入力構成要素608からPOSアプリケーション124のPINハンドラ610へ送信されてもよい。PINハンドラ610は、PINデータを受信し、当該PINデータを支払処理サービス106に提供するように構成されてもよい。これらの例において、POSアプリケーション124がPANデータとPINデータとの両方を受信してもよいが、PANデータは、POSアプリケーション124のうちPINデータとは異なる構成要素において受信されてもよい。これに加えて、マーチャント・デバイス102のカーネル及びシステム・レベルにおいて、PANデータ及びPINデータが同じ構成要素によって扱われなくてもよい。これは、マーチャント・デバイス102におけるPANデータとPINデータとの間の空間的分離を促進してもよい。
図7は、支払を保護するために利用される例示的な構成要素の概念図を説明し、PANデータが、隔離されたサービスによって扱われ、POSアプリケーションがPINデータを扱う。図7は、図6に記載されたものと同じ構成要素のうちのいくつかを含んでもよい。例えば、図7のマーチャント・デバイス102は、NFCドライバ602、NFCデーモン604、画面ドライバ606、タッチ入力構成要素608、PINハンドラ610、カード・リーダ・ライブラリ支払構成要素612、及び/又はPOSアプリケーション124を含んでもよい。しかし、図7に示されるように、POSアプリケーション124がカード・リーダ・ライブラリ支払構成要素612とPINハンドラ610との両方を含む代わりに、POSアプリケーション124はPINハンドラ610を含んでもよく、一方、隔離されたサービス702がカード・リーダ・ライブラリ支払構成要素612を含んでもよく、PANデータを扱ってもよい。
例えば、マーチャント・デバイス102は、マーチャント・デバイス102のNFC構成要素によって読み取られてもよいPANデータを記憶してもよい支払道具及び/又はカスタマ・デバイス104と通信してもよい。図7の例において、PANデータの取得にはPINデータの取得に関与する構成要素とは異なる構成要素が関与する。例えば、NFCドライバ602は、マーチャント・デバイス102のカーネル構成要素に記憶されてもよく、システム・ユーザ空間に関連して記憶されたNFCデーモン604と通信してもよい。NFCデーモン604は、本書に記載されるように、PANデータを取得するために、NFCドライバ602とPOSアプリケーション124との間で通信してもよい。隔離されたサービス702のカード・リーダ・ライブラリ支払構成要素612は、POSアプリケーション124からデータを受信するように構成されてもよく、これは、本書に記載されるように、支払処理のためにPANデータを利用してもよい。隔離されたサービス702は、支払処理サービス106へ送信するために及び/又は隔離されたサービス702から直接、支払処理サービス106へ送信するために、PANデータ、及び/又はPANデータの暗号化バージョンを、POSアプリケーション124へ通信するように構成されてもよい。
これ加えて、カーネルに関連して記憶された画面ドライバ606は、PINダイアログを表示し、口座PINを示すユーザ入力をバイヤが提供することを要求することなどによって、PINデータを取得するための入力手段をマーチャント・デバイス102の画面に表示させるように構成されてもよい。画面ドライバ606は、システムのユーザ空間内のタッチ入力構成要素608と通信するように構成されてもよい。タッチ入力構成要素608は、本書に記載されるように、PIN入力ダイアログを表示することを画面ドライバ606に要求するように構成されてもよい。PINを表すユーザ入力データは、タッチ入力構成要素608からPOSアプリケーション124のPINハンドラ610へ送信されてもよい。PINハンドラ610は、PINデータを受信し、当該PINデータを支払処理サービス106に提供するように構成されてもよい。これらの例において、PANデータ及びPINデータの追加の分離がマーチャント・デバイス102のアプリケーション・レベルで実現されてもよい。
図8は、支払を保護するために利用される例示的な構成要素の概念図を説明し、EMVデータの処理がマーチャント・デバイスの代わりに支払処理サービスによって扱われる。図8は、図6に記載されたものと同じ構成要素のうちのいくつかを含んでもよい。例えば、図8のマーチャント・デバイス102は、NFCドライバ602、NFCデーモン604、及び/又はPOSアプリケーション124を含んでもよい。しかし、図8に示されるように、POSアプリケーション124がPANデータを扱う代わりに、EMVデータがPOSアプリケーション124を通じて支払処理サービス106へ処理のために送信される。
例えば、マーチャント・デバイス102は、マーチャント・デバイス102のNFC構成要素によって読み取られてもよいPANデータを記憶してもよい支払道具及び/又はカスタマ・デバイス104と通信してもよい。図8の例において、NFCドライバ602は、マーチャント・デバイス102のカーネル構成要素に記憶されてもよく、システムのユーザ空間部分に関連して記憶されたNFCデーモン604と通信してもよい。図8の例において、NFCドライバ602から受信されたPANデータを暗号化するためにカーネル・レベルで暗号化API802が利用されてもよい。他の例において、暗号化API802がカーネル・レベルで利用される代わりに、暗号化はユーザ空間で生じてもよい。PANデータは、POSアプリケーション124へ送信される前に暗号化されてもよい。この暗号化データは、暗号化EMVデータを含んでもよい。この例において、POSアプリケーション124は、マーチャント・デバイス102の他の構成要素と同様に、EMVデータを復号するための鍵及び/又は他の復号手段を有していなくてもよい。代わりに、NFCデーモン604は、暗号化EMVデータをPOSアプリケーション124へ送信してもよく、これは、暗号化EMVデータを支払処理サービス106へ送信してもよい。これらの例に記載されるように暗号化が生じる場合に、暗号化鍵が利用されてもよく、これらの暗号化鍵は、POSアプリケーション124によって生成され送信されてもよい対称AES鍵であってもよい。POSアプリケーション124は、支払処理サービス106からPOSアプリケーション124へ送信される1つ以上の公開鍵から暗号化鍵を導出してもよい。
支払プロセッシングサービス106は、マーチャント・デバイス102から受信したEMVデータを復号するために、セキュリティ鍵及び/又は他の復号手段と関連付けて記憶していてもよい。これらの例において、支払処理サービス106は、PANデータを識別するために、EMVデータを復号してもよい。PINデータの取得及び/又は当該PINデータと支払道具に関連付けられた参照PINとの比較のような追加のセキュリティ・プロセスが実行されてもよく、支払処理サービス106は、未解決の支払を満たすために支払道具の使用が許可されるかどうかを判定してもよい。許可された場合に、支払処理サービス106は、許可のインジケーションをPOSアプリケーション124へ送信してもよく、これは、インジケーションを受信することに少なくとも部分的に基づいて取引を完了してもよい。
図9は、支払を保護するために利用される例示的な構成要素の概念図を説明し、EMVデータの処理がベンダ・データセンタによって扱われる。図9は、図6に記載されたものと同じ構成要素のうちのいくつかを含んでもよい。例えば、図9のマーチャント・デバイス102は、NFCドライバ602、及び/又はPOSアプリケーション124を含んでもよい。しかし、図9に示されるように、POSアプリケーション124がPANデータを扱う代わりに、EMVデータがベンダ・データセンタへ処理のために送信される。
例えば、マーチャント・デバイス102は、マーチャント・デバイス102のNFC構成要素によって読み取られてもよいPANデータを記憶してもよい支払道具及び/又はカスタマ・デバイス104と通信してもよい。図9の例において、NFCドライバ602は、マーチャント・デバイス102のカーネル構成要素に記憶されてもよく、システムのユーザ空間部分に関連して記憶されたNFC EMVデーモン902と通信してもよい。図9の例において、NFCドライバ602から受信されたPANデータを暗号化するためにカーネル・レベルで暗号化API802が利用されてもよい。この暗号化データは、暗号化EMVデータを含んでもよい。他の例において、暗号化API802がカーネル・レベルで利用される代わりに、暗号化はユーザ空間で生じてもよい。PANデータは、POSアプリケーション124へ送信される前に暗号化されてもよい。これらの例において、POSアプリケーション124は、マーチャント・デバイス102の他の構成要素と同様に、EMVデータを復号するための鍵及び/又は他の復号手段を有していなくてもよい。代わりに、NFC EMVデーモン902は、暗号化EMVデータをベンダ・データセンタ904へ送信してもよい。ベンダ・データセンタ904は、マーチャント・デバイス102のOEMに関連付けられてもよい。
ベンダ・データセンタ904は、マーチャント・デバイス102から受信したEMVデータを復号するために、セキュリティ鍵及び/又は他の復号手段と関連付けて記憶していてもよい。これらの例において、ベンダ・データセンタ904は、PANデータを識別するために、EMVデータを復号してもよい。ベンダ・データセンタ904は、さらなる処理のために、PANデータ及び/又は支払状態のインジケーション(例えば、取得されたPANデータ)を支払処理サービス106へ送信してもよい。ベンダ・データセンタ904、POSアプリケーション124、及び/又は支払処理サービス106は、PANデータが主にベンダ・データセンタ904によって扱われるように、支払状態を互いに通信してもよく、一方、POSアプリケーション124及び支払処理サービス106は、取引を進めるために適切な許可インジケーションを受信する。
図10は、TEEを利用して支払を保護するために利用される例示的な構成要素の概念図を説明する。図10の環境は例えば、カスタマ・デバイス104及び/又はカスタマ支払道具、POSアプリケーション124、TEE136、及び/又は支払処理サービス106を含む、図1に関して記載された同じ構成要素のうちのいくつかを含んでもよい。図10は、本書に記載されるようなECRセキュリティを促進するためのTEE136の使用を示す。例えば、COTSデバイス上のECRセキュリティを強化するためにTEE136が利用されてもよい。例えば、PANデータがCOTSデバイスのNFC構成要素によって読み取られる場合に、PANデータはTEE136に送られてもよく、これは、COTSデバイスの他の構成要素から隔離されてもよい。TEE136は、適切な許可なしにTEE136へのアクセスを制限する点で、POSアプリケーション124よりも高いセキュリティを提供してもよい。この例において、TEE136は、PANデータ及び/又はPANデータの暗号化バージョンを送信するために、支払処理サービス106と通信してもよい。支払処理サービス106は、支払が許可されているかどうかを判定するためにこのデータを利用してもよく、支払処理サービス106からPOSアプリケーション124へ、支払が許可されているかどうかを示すために、支払取引インジケーションが送信されてもよい。このようにして、POSアプリケーション124はPANデータへのアクセスできなくてもよく、代わりに、支払処理サービス106から受信されたインジケーションに少なくとも部分的に基づいて取引を進行してもよい。
本書に記載される技術のうちの1つ以上を実行することによって、PINデータのような取引のために利用される他のデータからのPANデータの空間的及び/又は時間的分離は、取引のセキュリティを促進し、支払道具を不正に利用するために必要なすべての情報への不正アクセスを取得困難にする。これらの技術はCOTSデバイス上のデジタル取引を扱うコンピュータ中心の問題に固有であり、このようなデバイスは不正侵入されるかもしれず、不正アクセスが生じるかもしれない。これらの技術はまた、具体的に構成されたアプリケーション、アプリケーション構成、暗号化/復号スキーム、TEE、及び精神的プロセスとしてであろうと物理的手段を通じてであろうと人間によって実行されえない他の構成要素を利用するコンピュータ中心のソリューションに固有である。この追加されたセキュリティはまた、取引が開始される時点と、当該取引が完了する時点との間の時間鋭敏な方法(すなわち、数秒の方法)で実施され、支払プロセスにおける遅延を最小化する。
図11~図14は、組み込みカード・リーダ・セキュリティのためのプロセスを説明する。本書に記載されるプロセスは論理フロー図におけるブロックの集合として説明され、これは動作のシーケンスを表し、これらの一部又は全部はハードウェア、ソフトウェア、又はこれらの組合せで実装されてもよい。ソフトウェアの文脈において、ブロックは、1つ以上のプロセッサによって実行された場合に、列挙された動作を実行するようにプロセッサをプログラムする、1つ以上のコンピュータ可読媒体上に記憶されたコンピュータ実行可能命令を表してもよい。一般に、コンピュータ実行可能命令は、特定の機能を実行するか、又は特定のデータ・タイプを実装するルーチン、プログラム、オブジェクト、構成要素、データ構造などを含む。ブロックが記載される順序は特に注記されない限り、限定として解釈されるべきではない。プロセス、又は代替プロセスを実装するために、任意の個数の記載されたブロックが任意の順序で及び/又は並列に組み合わされてもよく、ブロックのすべてが実行される必要はない。説明のために、プロセスは、例えば図1A~図10、図15及び図16に関して記載されるもののような、本書の例で記載される環境、アーキテクチャ及びシステムを参照して記載されるが、プロセスは多種多様な他の環境、アーキテクチャ及びシステムにおいて実装されてもよい。
図11は、ECRセキュリティのための例示的なプロセス1100を説明する。動作又はステップが記載される順序は、限定として解釈されることを意図しておらず、プロセス1100を実施するために任意の個数の記載される動作が任意の順序及び/又は並列に組み合わされてもよい。
ブロック1102において、プロセス1100は、POSアプリケーションにおいて、モバイル・デバイスのNFCリーダを使用して支払が受信されることのインジケーションを受信することを含んでもよい。例えば、マーチャントは、バイヤによって購入されるように取引に製品を追加してもよく、バイヤが購入を望む製品のすべてが追加された場合に、マーチャントは、製品のための支払を満たすための支払プロセスを開始してもよい。POSアプリケーションは、製品に対する支払を満たすための支払プロセスをマーチャントが開始したことのインジケーションを受信してもよい。
ブロック1104において、プロセス1100は、POSアプリケーションからNFCリーダへ、支払を開始することの要求を送信することを含んでもよい。例えば、ECRは、POSアプリケーションへAPDUコマンドを送信してもよい。APDUコマンドは、リーダに支払道具からデータを取得させるプロセスを開始してもよい。例えば、ECRは、記憶されたAPDUコマンドを生成及び/又は利用してもよく、バイヤの支払道具に関連付けられたPANをPOSアプリケーション及びNFC構成要素が取得するために直接通信しうるように、当該コマンドをPOSアプリケーションへ送信してもよい。POSアプリケーションは、APDUコマンドのインスタンスをNFC構成要素へ送信してもよい。APDUコマンドのNFC構成要素への送信は、支払道具からPANデータを開始及び/又は読み取らせること、及び/又は読み取られたPANデータをマーチャント・デバイスの1つ以上の構成要素へ送信することをNFC構成要素に行わせてもよい。
ブロック1106において、プロセス1100は、POSアプリケーションにおいて、NFCリーダから、支払道具に関連付けられたPANを受信することを含んでもよい。NFC構成要素は、APDU応答をPOSアプリケーションへ送信してもよい。APDU応答は、支払道具から読み取られたPANデータを含んでもよい。APDU応答はまた、暗号化が利用される際の暗号化関連データのような、支払道具からデータを取得することに関連付けられた他の情報を含んでもよい。POSアプリケーションは、APDU応答及び/又はAPDU応答のインジケーションをECRへ送信してもよい。例えば、POSアプリケーションは、応答データがNFC構成要素から受信されたこと、及び支払処理が進められることをECRに示してもよい。
ブロック1108において、プロセス1100は、POSアプリケーションから支払処理サービスへ、PANと、デフォルトPINと、支払に関連付けられた取引の識別子とを送信することを含んでもよい。例えば、POSアプリケーションは、ECRへデフォルトPINを送信してもよい。デフォルトPINは、支払処理サービスへ送信される場合にPANデータがPINを含むという要件を満たすためのデフォルト・コードであると予め定められた任意の数字、アルファベット及び/又は英数字のコードであってもよい。しかし、PINは支払道具に関連付けられた実際の口座PINではないため、デフォルトPINは取引を完了するために利用されることができない。ECRは、許可要求をPOSアプリケーションへ送信してもよい。この時点で、POSアプリケーションは、支払道具を利用する支払のための許可を支払処理サービスに要求するために必要とされるすべてのデータを有してもよい。これに加えて、支払プロセスを進めるためにECRの要件を満たすために必要とされるデータも満たされていてもよい。POSアプリケーションは、弁済要求を支払処理サービスへ送信してもよい。弁済要求は、未解決の支払の識別子と、特定の例において暗号化されてもよいPANデータと、デフォルトPINとを含んでもよい。支払処理サービスは、弁済要求を受信し、含まれるPINをデフォルトPINとして識別してもよい。デフォルトPINを含む弁済要求に少なくとも部分的に基づいて、支払処理サービスは、受信されたデフォルトPINが事前定義されたデフォルトPINに対応するかどうかを判定してもよい。1つのデフォルトPINが記載されているが、デフォルトPINは動的であってもよく、例えば、経時的に、及び/又はマーチャント、バイヤ、取引及び/又は支払に関連付けられた任意の他の要因の特性に基づいて変化してもよいことを理解されたい。
ブロック1110において、プロセス1100は、POSアプリケーションによって、(i)PANを支払処理サービスへ送信した後、かつ(ii)支払道具に関連付けられた口座PINを要求する前に、モバイル・デバイスからPANを除去することを含んでもよい。例えば、マーチャント・デバイス上のPANとPINとの時間的分離を促進するために、PANは、POSアプリケーションから及び/又はマーチャント・デバイスから、全体として、除去されてもよい。
ブロック1112において、プロセス1100は、支払道具に関連付けられた口座PINを要求することを含んでもよい。例えば、POSアプリケーションは、PIN入力ダイアログがバイヤに提示されるようにしてもよい。SPoCが利用される他の実施形態において、POSアプリケーションは、本書でより完全に説明されるように、バイヤ・デバイスのような1つ以上のデバイスにソフトウェアPINを問い合わせてもよい。例えば、マーチャント・デバイスのユーザ・インタフェースは、口座PINに対応するユーザ入力を受け入れるように構成されたPINパッドのようなPIN入力ダイアログを表示してもよい。SPoCの実施形態において、マーチャント・デバイスは、本書でより完全に記載されるように、ソフトウェアPINを受信するために1つ以上のデバイスに問い合わせてもよい。
ブロック1114において、プロセス1100は、モバイル・デバイスのタッチ・スクリーン入力を使用して口座PINを受信することを含んでもよい。例えば、口座PIN及び/又はソフトウェアPINを表すユーザ入力データがPOSアプリケーションにおいて受信されてもよい。この時点で、POSアプリケーションは、口座PIN及び/又はソフトウェアPINを関連付けて記憶していてもよいが、上述のようにPANデータがマーチャント・デバイスから以前に除去されたと仮定すると、PANデータは記憶されていない。
ブロック1116において、プロセス1100は、口座PINと取引の識別子とを支払処理サービスへ送信することを含んでもよい。例えば、POSアプリケーションは、支払処理サービスが口座PINを要求したことに応じて、暗号化フォーマットであるか否かにかかわらず口座PINを支払処理サービスへ送信してもよい。
ブロック1118において、プロセス1100は、口座PINが受け入れられたことのインジケーションを受信したことに基づいて、支払を完了することを含んでもよい。例えば、支払処理サービスは、提供された口座PINが、支払道具に関連付けられた口座PINに対応すること、及び支払を満たすために支払道具が他のように許可されていることのインジケーションを提供してもよい。
これに加えて又はこれに代えて、プロセス1100は、POSアプリケーション及びNFCリーダと通信するように構成された中間アプリケーションへPOSアプリケーションから要求を送ることを含んでもよい。プロセス1100はまた、POSアプリケーションにおいて、中間アプリケーションからPANを受信することを含んでもよい。
これに加えて又はこれに代えて、プロセス1100は、POSアプリケーションにおいて、NFCリーダから、支払道具に関連付けられたEMVデータを受信することを含んでもよく、EMVデータは、NFCリーダによって暗号化されていない。プロセス1100はまた、POSアプリケーションによって、EMVデータを利用してPANを決定することを含んでもよい。
これに加えて又はこれに代えて、プロセス1100は、POSアプリケーションにおいて、NFCリーダから、支払道具に関連付けられたEMVデータを受信することを含んでもよく、EMVデータは、NFCリーダによって暗号化されている。プロセス1100はまた、復号されたEMVデータが生成されるように、POSアプリケーションによってEMVデータを復号することを含んでもよい。プロセス1100はまた、POSアプリケーションによって、復号されたEMVデータを利用してPANを決定することを含んでもよい。
これに加えて又はこれに代えて、プロセス1100は、POSアプリケーションにおいて受信された場合に、PANがEMVデータとして暗号化されることと、EMVデータを支払処理サービスへ送信することとを含んでもよい。プロセス1100はまた、支払処理サービスで復号された際のPANと、口座PINとが受け入れられていることに少なくとも部分的に基づいて、支払を完了することを含んでもよい。
これに加えて又はこれに代えて、プロセス1100は、デバイスに関連付けられたOEMによって復号されるように構成されたEMVデータとしてPANが暗号化されることを含んでもよい。プロセス1100はまた、EMVデータを復号しPANを支払処理サービスに提供することの要求とともに、EMVデータをOEMへ送信することを含んでもよい。プロセス1100はまた、OEMとして復号されたPANと、口座PINとが受け入られていることに少なくとも部分的に基づいて、支払を完了することを含んでもよい。
これに加えて又はこれに代えて、プロセス1100は、TEEにおいて、PANの暗号化バージョンを含むEMVデータを受信することを含んでもよい。プロセス1100はまた、TEEにおいて、PANが識別されるようにEMVデータを復号することを含んでもよい。これらの例において、支払を完了することは、TEEにおいて復号されたPANを利用して支払を完了することを含んでもよい。
これに加えて又はこれに代えて、プロセス1100は、PANを受信する前に、デバイスに関連して信頼ルーチンが実行されることを含んでもよく、信頼ルーチンは、支払を完了するためにデバイスがセキュアではないことを示す方法で、デバイスが改ざんされたかどうかを判定するように構成される。プロセス1100はまた、デバイスが改ざんされていないことを信頼ルーチンが示すと判定することを含んでもよい。プロセス1100はまた、デバイスが改ざんされていないことを信頼ルーチンが示すことに応じて、POSアプリケーションによってPANを要求することを含んでもよい。
図12は、ECRセキュリティのための別の例示的なプロセス1200を説明する。動作又はステップが記載される順序は、限定として解釈されることを意図しておらず、プロセス1200を実施するために任意の個数の記載される動作が任意の順序及び/又は並列に組み合わされてもよい。
ブロック1202において、プロセス1200は、モバイル・デバイスのNFCリーダを使用して支払が受信されることのインジケーションを受信することを含んでもよい。例えば、マーチャントは、バイヤによって購入されるように取引に製品を追加してもよく、バイヤが購入を望む製品のすべてが追加された場合に、マーチャントは、製品のための支払を満たすための支払プロセスを開始してもよい。POSアプリケーションは、製品に対する支払を満たすための支払プロセスをマーチャントが開始したことのインジケーションを受信してもよい。
ブロック1204において、プロセス1200は、POSアプリケーション及びNFCリーダと通信するように構成された中間アプリケーションへPOSアプリケーションから、支払を開始することの要求を送ることを含んでもよい。例えば、中間アプリケーションは、支払開始要求のインスタンスをECRへ送信してもよい。例えば、中間アプリケーションが不正侵入されていないことを信頼ルーチンが示す場合に、中間アプリケーションは、支払開始要求のインスタンスをECRへ送信してもよい。ECRは、APDUコマンドを中間アプリケーションへ送信してもよい。APDUコマンドは、リーダに支払道具からデータを取得させるプロセスを開始してもよい。例えば、ECRは、記憶されたAPDUコマンドを生成及び/又は利用してもよく、POSアプリケーションへ送信されるように、当該コマンドを中間アプリケーションへ送信してもよい。中間アプリケーションは、APDUコマンドのインスタンスをPOSアプリケーションへ送信してもよい。例えば、中間アプリケーションが不正侵入されていないことを信頼ルーチンが示す場合に、中間アプリケーションは、APDUコマンドのインスタンスをPOSアプリケーションへ送信してもよい。POSアプリケーションは、APDUコマンドをNFC構成要素へ送信してもよい。APDUコマンドのNFC構成要素への送信は、支払道具からPANデータを開始及び/又は読み取らせること、及び/又は読み取られたPANデータをマーチャント・デバイスの1つ以上の構成要素へ送信することをNFC構成要素に行わせてもよい。
ブロック1206において、プロセス1200は、POSアプリケーションにおいて、中間アプリケーションから、支払道具に関連付けられたPANを受信することを含んでもよい。例えば、NFC構成要素は、APDU応答をPOSアプリケーションへ送信してもよい。APDU応答は、支払道具から読み取られたPANデータを含んでもよい。APDU応答はまた、暗号化が利用される際の暗号化関連データのような、支払道具からデータを取得することに関連付けられた他の情報を含んでもよい。
ブロック1208において、プロセス1200は、POSアプリケーションから支払処理サービスへ、PANと、デフォルトPINとを送信することを含んでもよい。例えば、POSアプリケーションは、ECRへデフォルトPINを送信してもよい。デフォルトPINは、支払処理サービスへ送信される場合にPANデータがPINを含むという要件を満たすためのデフォルト・コードであると予め定められた任意の数字、アルファベット及び/又は英数字のコードであってもよい。しかし、PINは支払道具に関連付けられた実際の口座PINではないため、デフォルトPINは取引を完了するために利用されることができない。ECRは、許可要求をPOSアプリケーションへ送信してもよい。この時点で、POSアプリケーションは、支払道具を利用する支払のための許可を支払処理サービスに要求するために必要とされるすべてのデータを有してもよい。これに加えて、支払プロセスを進めるためにECRの要件を満たすために必要とされるデータも満たされていてもよい。POSアプリケーションは、弁済要求を支払処理サービスへ送信してもよい。弁済要求は、未解決の支払の識別子と、特定の例において暗号化されてもよいPANデータと、デフォルトPINとを含んでもよい。支払処理サービスは、弁済要求を受信し、含まれるPINをデフォルトPINとして識別してもよい。デフォルトPINを含む弁済要求に少なくとも部分的に基づいて、支払処理サービスは、受信されたデフォルトPINが事前定義されたデフォルトPINに対応するかどうかを判定してもよい。1つのデフォルトPINが記載されているが、デフォルトPINは動的であってもよく、例えば、経時的に、及び/又はマーチャント、バイヤ、取引及び/又は支払に関連付けられた任意の他の要因の特性に基づいて変化してもよいことを理解されたい。
ブロック1210において、プロセス1200は、支払道具に関連付けられた口座PINを要求する前に、モバイル・デバイスからPANを除去することを含んでもよい。例えば、マーチャント・デバイス上のPANとPINとの時間的分離を促進するために、PANは、POSアプリケーションから及び/又はマーチャント・デバイスから、全体として、除去されてもよい。
ブロック1212において、プロセス1200は、モバイル・デバイスのタッチ・スクリーン入力を使用して口座PINを受信することを含んでもよい。例えば、口座PIN及び/又はソフトウェアPINを表すユーザ入力データがPOSアプリケーションにおいて受信されてもよい。この時点で、POSアプリケーションは、口座PIN及び/又はソフトウェアPINを関連付けて記憶していてもよいが、上述のようにPANデータがマーチャント・デバイスから以前に除去されたと仮定すると、PANデータは記憶されていない。
ブロック1214において、プロセス1200は、口座PINが受け入れられたことのインジケーションに少なくとも部分的に基づいて、支払を完了することを含んでもよい。例えば、支払処理サービスは、提供された口座PINが、支払道具に関連付けられた口座PINに対応すること、及び支払を満たすために支払道具が他のように許可されていることのインジケーションを提供してもよい。
これに加えて又はこれに代えて、プロセス1200は、POSアプリケーションにおいて受信された場合に、PANがEMVデータとして暗号化されることを含んでもよい。プロセス1200はまた、EMVデータを支払処理サービスへ送信することを含んでもよい。プロセス1200はまた、支払処理サービスで復号された際のPANと、口座PINとが受け入れられていることに少なくとも部分的に基づいて、支払を完了することを含んでもよい。
これに加えて又はこれに代えて、プロセス1200は、デバイスに関連付けられたOEMによって復号されるように構成されたEMVデータとしてPANが暗号化されることを含んでもよい。プロセス1200はまた、EMVデータを復号しPANを支払処理サービスに提供することの要求とともに、EMVデータをOEMへ送信することを含んでもよい。プロセス1200はまた、OEMとして復号された際のPANと、口座PINとが受け入れられていることに少なくとも部分的に基づいて、支払を完了することを含んでもよい。
これに加えて又はこれに代えて、プロセス1200は、モバイル・デバイスのTEEにおいて、PANの暗号化バージョンを含むEMVデータを受信することを含んでもよい。プロセス1200はまた、TEEにおいて、PANが識別されるようにEMVデータを復号することを含んでもよい。これらの例において、支払を完了することは、TEEにおいて復号されたPANを利用して実行されてもよい。
これに加えて又はこれに代えて、プロセス1200は、PANを受信する前に、モバイル・デバイスに関連して信頼ルーチンが実行されることを含んでもよく、信頼ルーチンは、デバイスが改ざんされたかどうかを判定するように構成される。プロセス1200はまた、モバイル・デバイスが改ざんされていないことを信頼ルーチンが示すと判定することを含んでもよい。プロセス1200はまた、モバイル・デバイスが改ざんされていないことを信頼ルーチンが示すことに応じて、POSアプリケーションによってPANを要求することを含んでもよい。
これに加えて又はこれに代えて、プロセス1200は、NFCリーダにPANを問い合わせることを組み込みカード・リーダ・アプリケーションに行わせる中間アプリケーションへPOSアプリケーションから、支払を開始することの要求を送信することを含んでもよい。プロセス1200はまた、中間アプリケーションからPANを受信することを含んでもよく、中間アプリケーションが組み込みカード・リーダ・アプリケーションからPANを受信することと、PANをPOSアプリケーションへ送信することとを含む。
これに加えて又はこれに代えて、プロセス1200は、POSアプリケーションにおいて、NFCリーダから、支払道具に関連付けられたEMVデータを受信することを含んでもよく、EMVデータは、NFCリーダによって暗号化されていない。プロセス1200はまた、POSアプリケーションによって、EMVデータを利用してPANを決定することを含んでもよい。
これに加えて又はこれに代えて、プロセス1200は、POSアプリケーションにおいて、NFCリーダから、支払道具に関連付けられたEMVデータを受信することを含んでもよく、EMVデータは、NFCリーダによって暗号化されている。プロセス1200はまた、復号されたEMVデータが生成されるように、POSアプリケーションによってEMVデータを復号することを含んでもよい。プロセス1200はまた、POSアプリケーションによって、復号されたEMVデータを利用してPANを決定することを含んでもよい。
図13は、ECRセキュリティを支援するために、マーチャント・デバイス上でPANデータとPINデータとを時間的に分離するための例示的なプロセス1300を説明する。動作又はステップが記載される順序は、限定として解釈されることを意図しておらず、プロセス1300を実施するために任意の個数の記載される動作が任意の順序及び/又は並列に組み合わされてもよい。
ブロック1302において、プロセス1300は、モバイル・デバイスの組み込みカード・リーダ(ECR)を利用するように、モバイル・デバイス上にインストールされた販売時点管理(POS)アプリケーションを構成することを含んでもよい。例えば、いくつかのマーチャントは、取引を扱うために特定のPOSデバイスを利用せず、代わりに、取引を実行するためにCOTSデバイスを利用することを選択する。例示的なCOTSデバイスは、携帯電話(典型的に、スマートフォン)、タブレットなどのような典型的なモバイル・デバイスを含む。これらのデバイスは、PANデータ及び/又は支払を満たすための他の情報を取得するためにCOTSデバイスが利用されることを可能にする1つ以上のアプリケーションをインストールするために利用されてもよい。そうするために、支払道具からPANデータを読み取るために、COTSデバイスのNFC構成要素がデバイス上の1つ以上のアプリケーションによって利用されてもよく、アプリケーションは、取引を完了するために当該PANデータを利用してもよい。いくつかの例において、COTSデバイス及び他のデバイスは、PANデータを取得することに加えて、取引を許可するためにPINデータを取得するように構成されてもよい。悪意のあるアクタが物理的な支払道具を取得しただけでなく、支払道具に関連付けられたPINも取得していなければならないため、PINデータについての要件は、取引にセキュリティの層を追加しうる。PINデータを取得するための技術は、PINを表すユーザ入力を受信するように構成されたマーチャント・デバイス上にPINパッド又は他のユーザ・インタフェースが表示される「PIN・オン・ガラス」技術を含む。対応するPINデータがマーチャント・デバイス上で生成され、支払を完了するための所与の支払道具に関連付けられた参照PINデータとの比較のために利用される。さらに、PINデータを取得するための技術は、PINデータを取得するためにセキュアなリーダPIN、PINアプリケーション、マーチャント・デバイス、並びにバックエンド監視及び証明システムが利用されるSPoCを含む。
ブロック1304において、プロセス1300は、モバイル・デバイスのタッチスクリーン・ディスプレイを利用するようにPOSアプリケーションを構成することを含んでもよい。例えば、POSアプリケーションは、ユーザ入力が要求された場合に、POSアプリケーションがモバイル・デバイスのタッチスクリーン・ディスプレイを介して当該ユーザ入力を要求するように構成されてもよい。
ブロック1306において、プロセス1300は、ECRからPANを受信しタッチスクリーン・ディスプレイからPINを受信するようにPOSアプリケーションを構成することを含んでもよい。例えば、POSアプリケーションは、支払道具からPANデータを読み取って取得するために、モバイル・デバイスのNFC構成要素と通信するように構成されてもよい。また、モバイル・デバイスがソフトウェアPINを受信するためにカスタマ・デバイス及び/又は別のデバイスと通信することを可能にするように、SPoC技術を介してPINデータを取得するためのルーチンが有効にされてもよい。
ブロック1308において、プロセス1300は、POSアプリケーションにおいて、取引のためにPANを受信することを含んでもよい。例えば、APDUコマンドは、リーダに支払道具からデータを取得させるプロセスを開始してもよい。POSアプリケーションは、APDUコマンドのインスタンスをNFC構成要素へ送信してもよい。APDUコマンドのNFC構成要素への送信は、支払道具からPANデータを開始及び/又は読み取らせること、及び/又は読み取られたPANデータをマーチャント・デバイスの1つ以上の構成要素へ送信することをNFC構成要素に行わせてもよい。
ブロック1310において、プロセス1300は、PINを要求する前に、POSアプリケーションによって、モバイル・デバイスからPANを除去することを含んでもよい。例えば、マーチャント・デバイス上のPANとPINとの時間的分離を促進するために、PANは、POSアプリケーションから及び/又はマーチャント・デバイスから、全体として、除去されてもよい。
ブロック1312において、プロセス1300は、タッチスクリーン・ディスプレイを利用してPINを要求することを含んでもよい。例えば、ソフトウェアPINは、カスタマ・デバイス及び/又は1つ以上の他のデバイスから取得されてもよい。ソフトウェアPINを取得するためのプロセスは例えば、プラットフォーム・セキュリティ・ステータスの監視及び/又は管理、PINセキュリティ要件の保証、証明手順、及び/又は鍵管理手順を含んでもよい。
ブロック1314において、プロセス1300は、POSアプリケーションにおいて、PINを受信することを含んでもよい。例えば、タッチスクリーン・ディスプレイは、PINを表すユーザ入力を受信するために利用されてもよく、PINデータはPOSアプリケーションにおいて受信されてもよい。
ブロック1316において、プロセス1300は、口座PINが受け入れられたことのインジケーションを受信したことに基づいて、支払を完了することを含んでもよい。例えば、支払処理サービスは、提供された口座PINが、支払道具に関連付けられた口座PINに対応すること、及び支払を満たすために支払道具が他のように許可されていることのインジケーションを提供してもよい。
これに加えて又はこれに代えて、プロセス1300は、PANを支払処理サービスへ送信することを含んでもよい。これらの例において、モバイル・デバイスからPANを除去することは、PANを支払処理サービスへ送信したことに応じたものであってもよい。
これに加えて又はこれに代えて、プロセス1300は、支払処理サービスから、PINを求める要求を受信することを含んでもよい。これらの例において、モバイル・デバイスからPANを除去することは、PINを求める要求を受信したことに応じたものであってもよい。
これに加えて又はこれに代えて、プロセス1300は、モバイル・デバイスからPANを除去したことに応じて口座PINを要求することを含んでもよい。
これに加えて又はこれに代えて、プロセス1300は、PANを受信した後に、モバイル・デバイスに関連して信頼ルーチンが実行されることを含んでもよく、信頼ルーチンは、デバイスが改ざんされたかどうかを判定するように構成される。プロセス1300はまた、モバイル・デバイスが改ざんされていないことを信頼ルーチンが示すと判定することを含んでもよい。これらの例において、口座PINを要求することは、モバイル・デバイスが改ざんされていないことを信頼ルーチンが示すことに応じたものであってもよい。
これに加えて又はこれに代えて、プロセス1300は、モバイル・デバイスのTEEにおいてPANを受信することを含んでもよい。プロセス1300はまた、モバイル・デバイスのTEEの外で口座PINが受信されることを含んでもよい。
これに加えて又はこれに代えて、プロセス1200は、口座PINを要求したことに応じて、口座PINに対応するユーザ入力が受信されていることのインジケーションを受信することを含んでもよい。これらの例において、支払を完了することは、インジケーションに少なくとも部分的に基づいてもよい。
これに加えて又はこれに代えて、プロセス1300は、第1の暗号化データを支払処理サービスへ送信することを含んでもよい。プロセス1300はまた、口座PINを表す第2の暗号化データを受信することを含んでもよい。プロセス1300はまた、第2の暗号化データを支払処理サービスへ送信することを含んでもよい。
これに加えて又はこれに代えて、プロセス1300は、口座PINを表す暗号化データを受信することを含んでもよい。プロセス1300はまた、暗号化データを支払処理システムへ送信することを含んでもよい。プロセス1300はまた、支払処理システムによって復号された口座PINが、PANに関連して許可されていることのインジケーションを支払処理システムから受信することを含んでもよい。これらの例において、支払を完了することは、PANに関連して口座PINが許可されていることに少なくとも部分的に基づいてもよい。
これに加えて又はこれに代えて、プロセス1300は、第2のアプリケーションと第1のアプリケーションとの間の通信を抑制するように構成された第2のアプリケーションにおいて口座PINを受信することを含んでもよい。プロセス1300はまた、PANを第1のアプリケーションから支払処理サービスへ送信することを含んでもよい。これらのプロセス1300はまた、口座PINを第2のアプリケーションから支払処理サービスへ送信することを含んでもよい。
図14は、ECRセキュリティを支援するために、マーチャント・デバイス上でPANデータとPINデータとを空間的に分離するための例示的なプロセス1400を説明する。動作又はステップが記載される順序は、限定として解釈されることを意図しておらず、プロセス1400を実施するために任意の個数の記載される動作が任意の順序及び/又は並列に組み合わされてもよい。
ブロック1402において、プロセス1400は、ECRを利用するようにPOSアプリケーションを構成することを含んでもよい。例えば、いくつかのマーチャントは、取引を扱うために特定のPOSデバイスを利用せず、代わりに、取引を実行するためにCOTSデバイスを利用することを選択する。例示的なCOTSデバイスは、携帯電話(典型的に、スマートフォン)、タブレットなどのような典型的なモバイル・デバイスを含む。これらのデバイスは、PANデータ及び/又は支払を満たすための他の情報を取得するためにCOTSデバイスが利用されることを可能にする1つ以上のアプリケーションをインストールするために利用されてもよい。そうするために、支払道具からPANデータを読み取るために、COTSデバイスのNFC構成要素がデバイス上の1つ以上のアプリケーションによって利用されてもよく、アプリケーションは、取引を完了するために当該PANデータを利用してもよい。いくつかの例において、COTSデバイス及び他のデバイスは、PANデータを取得することに加えて、取引を許可するためにPINデータを取得するように構成されてもよい。悪意のあるアクタが物理的な支払道具を取得しただけでなく、支払道具に関連付けられたPINも取得していなければならないため、PINデータについての要件は、取引にセキュリティの層を追加しうる。PINデータを取得するための技術は、PINを表すユーザ入力を受信するように構成されたマーチャント・デバイス上にPINパッド又は他のユーザ・インタフェースが表示される「PIN・オン・ガラス」技術を含む。対応するPINデータがマーチャント・デバイス上で生成され、支払を完了するための所与の支払道具に関連付けられた参照PINデータとの比較のために利用される。さらに、PINデータを取得するための技術は、PINデータを取得するためにセキュアなリーダPIN、PINアプリケーション、マーチャント・デバイス、並びにバックエンド監視及び証明システムが利用されるSPoCを含む。
ブロック1404において、プロセス1400は、ECRからPANを受信するようにPOSアプリケーションを構成することを含んでもよい。例えば、POSアプリケーションは、支払道具からPANデータを読み取って取得するために、モバイル・デバイスのNFC構成要素と通信するように構成されてもよい。
ブロック1406において、プロセス1400は、タッチスクリーンを利用してPINを受信するようにPINアプリケーションを構成することを含んでもよく、PINアプリケーションは、POSアプリケーションとの通信を抑制するように構成される。例えば、モバイル・デバイスがソフトウェアPINを受信するためにカスタマ・デバイス及び/又は別のデバイスと通信することを可能にするように、SPoC技術を介してPINデータを取得するためのルーチンが有効にされてもよい。
ブロック1408において、プロセス1400は、POSアプリケーションにおいて、取引のためにPANを受信することを含んでもよい。例えば、APDUコマンドは、リーダに支払道具からデータを取得させるプロセスを開始してもよい。POSアプリケーションは、APDUコマンドのインスタンスをNFC構成要素へ送信してもよい。APDUコマンドのNFC構成要素への送信は、支払道具からPANデータを開始及び/又は読み取らせること、及び/又は読み取られたPANデータをマーチャント・デバイスの1つ以上の構成要素へ送信することをNFC構成要素に行わせてもよい。
ブロック1410において、プロセス1400は、タッチスクリーンを利用してPINを要求することを含んでもよい。例えば、PINが取得されてもよく、証明及び/又は確認動作がサーバ側デバイス及び/又はシステムによって実行されてもよい。PINを取得するためのプロセスは例えば、プラットフォーム・セキュリティ・ステータスの監視及び/又は管理、PINセキュリティ要件の保証、証明手順、及び/又は鍵管理手順を含んでもよい。
ブロック1412において、プロセス1400は、PINアプリケーションにおいて、PINを受信することを含んでもよい。例えば、PINアプリケーションは、カスタマ・デバイス及び/又は1つ以上の他のデバイスからのようにしてPINを受信してもよい。例において、ソフトウェアPINは暗号化されてもよく、PINアプリケーションはPINを復号するように構成されてもよい。
ブロック1414において、プロセス1400は、口座PINがPANに関連して受け入れられていることのインジケーションを受信したことに基づいて、取引を完了することを含んでもよい。例えば、支払処理サービスは、提供された口座PINが、支払道具に関連付けられた口座PINに対応すること、及び支払を満たすために支払道具が他のように許可されていることのインジケーションを提供してもよい。
これに加えて又はこれに代えて、プロセス1400は、PANを支払処理サービスへ送信することを含んでもよい。プロセス1400はまた、PANを支払処理サービスへ送信したことに応じて、デバイスからPANを除去することを含んでもよい。
これに加えて又はこれに代えて、プロセス1400は、支払処理サービスから、口座PINを求める要求を受信することを含んでもよい。プロセス1400はまた、PINを求める要求を受信したことに応じて、デバイスからPANを除去することを含んでもよい。
これに加えて又はこれに代えて、プロセス1400は、デバイスからPANを除去することを含んでもよく、口座PINを要求することは、デバイスからPANを除去したことに応じたものであってもよい。
これに加えて又はこれに代えて、プロセス1400は、PANを受信した後に、デバイスに関連して信頼ルーチンが実行されることを含んでもよく、信頼ルーチンは、デバイスが改ざんされたかどうかを判定するように構成される。プロセス1400はまた、デバイスが改ざんされていないことを信頼ルーチンが示すと判定することを含んでもよい。これらの例において、口座PINを要求することは、デバイスが改ざんされていないことを信頼ルーチンが示すことに応じたものであってもよい。
これに加えて又はこれに代えて、プロセス1400は、デバイスのTEEにおいてPANを受信することを含んでもよい。プロセス1400はまた、デバイスのTEEの外で口座PINが受信されることを含んでもよい。
これに加えて又はこれに代えて、プロセス1400は、口座PINを要求したことに応じて、口座PINに対応するユーザ入力が受信されていることのインジケーションを受信することを含んでもよい。これらの例において、支払を完了することは、ユーザ入力が口座PINに対応することに少なくとも部分的に基づいてもよい。
これに加えて又はこれに代えて、プロセス1400は、PANを受信することを含んでもよく、PANを表す第1の暗号化データをECRから受信することを含む。プロセス1400はまた、口座PINを表す第2の暗号化データを受信することを含んでもよい。
これに加えて又はこれに代えて、プロセス1400は、暗号化データを支払処理システムへ送信することを含んでもよい。プロセス1400はまた、支払処理システムによって復号された口座PINが、PANに関連して許可されていることのインジケーションを支払処理システムから受信することを含んでもよい。これらの例において、支払を完了することは、PANに関連して口座PINが許可されていることに少なくとも部分的に基づいてもよい。
これに加えて又はこれに代えて、プロセス1400は、口座PINを要求する前に、POSアプリケーションによって、デバイスからPANを除去することを含んでもよい。
図15は、とりわけ本書に記載される技術を支援するための例示的なマーチャント・エコシステムを説明する。環境1500は、ネットワーク1504を介してユーザ・デバイス1506(これは、いくつかの例では、マーチャント・デバイス1508(個別に、1508(A)~1508(N))及び/又は第三者サービス・プロバイダに関連付けられたサーバ・コンピューティング・デバイス1510でありうる)と通信しうるサーバ・コンピューティング・デバイス1502を含む。サーバ・コンピューティング・デバイス1502は、以下で説明されるように、ユーザ1514の利点のために1つ以上のサービスを提供しうるサービス・プロバイダ1512に関連付けられうる。サービス・プロバイダ1512に起因するアクションは、サーバ・コンピューティング・デバイス1502によって実行されうる。
少なくとも1つの例において、サービス・プロバイダ1512は、上述の支払処理サービス・プロバイダに対応しうる。少なくとも1つの例において、サーバ・コンピューティング・デバイス1502は、サーバ104に対応でき、ネットワーク1504は、図1Aを参照して上述されたネットワーク108に対応できる。少なくとも1つの例において、図1Aを参照して上述されたマルチメディア・コンテンツ・サービス・プロバイダは、サードパーティ・サービス・プロバイダに関連付けられたサーバ・コンピューティング・デバイス1510に関連付けられることができる。
環境1500は、本書に記載されるように、組み込みカード・リーダに関連付けられた強化されたセキュリティ対策を容易にしうる。上述のように、支払を行うために利用されるオン・ザ・シェルフ・デバイス上でPANデータとPINデータとを空間的及び/又は時間的に分離するための技術が、本書に記載されるシステム1500を利用して採用されてもよい。例えば、PANデータは、PINデータを求める要求が行われる前、及び/又はPINデータがデバイスにおいて受信される前に、マーチャント・デバイスから除去されてもよい。他の方法は、PANデータ及びPINデータを扱うために異なるアプリケーションを利用することと、マーチャント・デバイスが不正侵入されたかどうかを判定するために信頼ルーチンに加えて中間アプリケーションを利用することと、様々な暗号化方式を利用することと、リモート・システムにおいてEMVデータを処理することと、などを含む。
上述のように、プラットフォーム(例えば、ウェブサイト、アプリケーション、及びサービス・プロバイダによって提供される他のネットワーク・ベースの通信ツール)のユーザは、オンライン・コマース(「eコマース」)のためのツールを活用する。しかし、現在の技術には、上述したような制限がある。いくつかの例において、マーチャント・デバイス、特にCOTSデバイスへのアクセスを獲得する悪意のアクタは、PANデータとPINデータとの両方へのアクセスを獲得できるかもしれない。本書に記載される環境1500は、典型的な取引の範囲内で動作しながら、支払処理に過度の遅延をもたらすことなく、よりセキュアな取引環境を可能にする。よって、本書に記載される技術は、既存の技術に向上をもたらす。
環境1500は、上述のように、複数のユーザ・デバイス1506を含みうる。複数のユーザ・デバイス1506のそれぞれ1つは、タブレット・コンピューティング・デバイス、スマートフォン若しくはモバイル通信デバイス、ラップトップ、ネットブック若しくは他のポータブル・コンピュータ若しくは半ポータブル・コンピュータ、デスクトップ・コンピューティング・デバイス、端末コンピューティング・デバイス若しくは他の半静止若しくは静止コンピューティング・デバイス、専用デバイス、ウェアラブル・コンピューティング・デバイス若しくは他の身体装着コンピューティング・デバイス、拡張現実デバイス、仮想現実デバイス、モノのインターネット(IoT)デバイスなどのような任意のタイプのコンピューティング・デバイスでありうる。いくつかの例では、ユーザ・デバイスのうちの個々のものは、ユーザ1514によって動作可能でありうる。ユーザ1514は、バイヤ、カスタマ、セラー、マーチャント、借り手、従業者、雇用者、支払人、受取人、宅配業者などと呼ばれうる。ユーザ1514は、ユーザ・デバイス1506を介して提示されるユーザ・インタフェースを介して、ユーザ・デバイス1506と相互作用しうる。少なくとも1つの例では、ユーザ・インタフェースは、ウェブ・ブラウザなどを介して提示されうる。他の例では、ユーザ・インタフェースは、サービス・プロバイダ1512によって提供されうるか、又は別の専用アプリケーションでありうるモバイル・アプリケーション又はデスクトップ・アプリケーションのようなアプリケーションを介して提示されうる。いくつかの例では、ユーザ・デバイス1506の個々は、例えば、本書で説明されるユーザ・インタフェースを提示しうるアプリケーション・ストアからダウンロードされうる、アプリケーションのインスタンス又はバージョン化されたインスタンスを有しうる。少なくとも一例では、ユーザ1514は、タッチ入力、音声入力、又は任意の他のタイプの入力を介して、ユーザ・インタフェースと相互作用しうる。
少なくとも1つの例において、図1で上述したマーチャント・デバイス102及び他のマーチャント・デバイス106は、本書に記載されるようなユーザ・デバイス1506を含みうる。同様に、マーチャント及びバイヤは、本書で使用されるように、ユーザ1514を含みうる。
少なくとも1つの例では、ユーザ1514は、マーチャント1516(個別に、1516(A)~1516(N))を含みうる。一例では、マーチャント1516は、マーチャント1516による使用のために構成されたユーザ・デバイス1506でありうる、それぞれのマーチャント・デバイス1508を動作させうる。この議論のために、「マーチャント」は、購買又は他の獲得手段(例えば、賃貸、借り入れ、交渉など)のためにアイテム(例えば、商品又はサービス)を提供する任意のエンティティでありうる。マーチャント1516は、現実世界の店舗、移動型ストア(例えば、ポップアップ店、食品トラックなど)、オンライン・ストア、前述のものの組合せなどを介して、購入又は他の獲得手段のためのアイテムを提供しうる。いくつかの例では、マーチャント1516のうちの少なくともいくつかは、同じエンティティに関連付けられうるが、異なるマーチャント位置を有することができ、及び/又はフランチャイズ/フランチャイジ関係を有しうる。追加又は代替の例では、マーチャント1516は、異なるマーチャントでありうる。すなわち、少なくとも1つの例では、マーチャント1516(A)は、マーチャント1516(B)及び/又はマーチャント1516(C)とは異なるマーチャントである。
この議論のために、「異なるマーチャント」は、2つ以上の無関係なマーチャントを指しうる。したがって、「異なるマーチャント」は、会計、従業者、ブランディングなどを共有しない異なる法的エンティティ(たとえば、自然人及び/又は法人)である2つ以上のマーチャントを指しうる。本書で使用される「異なるマーチャント」は、異なる名前、雇用者識別番号(EIN)、(いくつかの例では)事業ライン、在庫(又はその少なくとも一部)及び/又は同様のものを有する。よって、「異なるマーチャント」という用語の使用は、様々なマーチャント位置又はフランチャイズ/フランチャイジ関係を有するマーチャントを指すものではない。様々なマーチャント一又はフランチャイズ/フランチャイジ関係を有するこのようなマーチャントは、異なるマーチャント位置及び/又は異なるコマース・チャネルを有するマーチャントと呼びうる。
各マーチャント・デバイス1508は、その上に記憶されたPOSアプリケーション1518のインスタンスを有しうる。POSアプリケーション1518は、マーチャント・デバイス1508をPOS端末として構成でき、これは、マーチャント1516(A)が1つ以上のバイヤ1520と相互作用することを可能にする。上述のように、ユーザ1514は、マーチャント1516(A)と相互作用するように示されるバイヤ1520のようなバイヤを含みうる。この議論のために、「バイヤ」は、マーチャントからアイテムを取得する任意のエンティティでありうる。図15には2人のバイヤ1520のみが示されているが、任意の数のバイヤ1520がマーチャント1516と相互作用しうる。さらに、図15はマーチャント1516(A)と相互作用するバイヤ1520を示すが、バイヤ1520はマーチャント1516のいずれとも相互作用しうる。
少なくとも1つの例では、(マーチャント1516からの)アイテムに対する(バイヤ1520からの)資金の交換を伴う、バイヤ1520とマーチャント1516との間の相互作用は、「POS取引」及び/又は「取引」と呼ばれうる。少なくとも1つの例では、POSアプリケーション1518は、POS取引に関連付けられた取引データを決定しうる。取引データは、マーチャント・デバイス1508(A)に関連付けられたリーダ・デバイス1522から取得されうる支払情報、ユーザ認証データ、購入額情報、購入時点の情報(例えば、購入されたアイテム、購入日、購入時刻など)などを含みうる。POSアプリケーション1518は、取引データをサーバ・コンピューティング・デバイス1502へ送信しうる。さらに、POSアプリケーション1518は、マーチャント1516(A)がPOSアプリケーション1518を介してPOSアプリケーション1518及び/又はサービス・プロバイダ1512と相互作用することを可能にするためのUIを提示しうる。
少なくとも1つの例では、マーチャント・デバイス1508(A)は、(POSアプリケーション1518の実行を介して)POS端末として構成された専用コンピューティング・デバイスでありうる。少なくとも1つの例では、POS端末は、以下で説明されるように、クレジット・カード、デビット・カード、ギフト・カード、近距離通信ベースの支払道具などのような様々な支払道具を受け入れることができるリーダ・デバイス1522に接続されてもよい。少なくとも1つの例では、リーダ・デバイス1522は、マイクロフォン・ポート、ヘッドフォン・ポート、オーディオジャック、データ・ポート、又は他の適切なポートのような、マーチャント・デバイス1508(A)内のポートにプラグインしうる。追加又は代替の例では、リーダ・デバイス1522は、Bluetooth(登録商標)、BLEなどを介してのような、別の有線又はワイヤレス接続を介してマーチャント・デバイス1508(A)に結合されうる。追加の詳細は、図16を参照して以下に説明される。いくつかの例では、リーダ・デバイス1522は、リストバンドなどを含むがこれらに限定されない代替支払道具から情報を読み取りうる。
いくつかの例では、リーダ・デバイス1522は、磁気ストライプ支払カード、EMV支払カード、及び/又は近距離通信(例えば、近距離無線通信(NFC)、無線周波数識別(RFID)、Bluetooth(登録商標)、Bluetooth(登録商標)低エネルギー(BLE)など)支払道具(例えば、タッピングのために構成されたカード又はデバイス)のような支払道具と物理的に相互作用してもよい。POS端末は、リッチなユーザ・インタフェースを提供し、リーダ・デバイス1522と通信し、サーバ・コンピューティング・デバイス1502と通信してもよく、これは、他のサービスの中でも、支払処理サービスを提供しうる。サービス・プロバイダ1512に関連付けられたサーバ・コンピューティング・デバイス1502は、以下で説明されるように、サーバ・コンピューティング・デバイス1510と通信しうる。このようにして、POS端末及びリーダ・デバイス1522は、マーチャント1516とバイヤ1520との間の取引をまとめて処理してもよい。いくつかの例では、POS端末及びリーダ・デバイスは、1対1のペアリングで構成されうる。他の例では、POS端末及びリーダ・デバイスは、多対1のペアリング(例えば、複数のリーダ・デバイスに結合された1つのPOS端末又は1つのリーダ・デバイスに結合された複数のPOS端末)で構成されうる。いくつかの例では、例えば近距離通信技術を介して、一次POS端末と二次端末との間で二次端末からの情報が共有されることを可能にするために、「二次」端末、例えば、バック・オブ・ザ・ハウス・システム、プリンタ、ライン・バスタ・デバイス、POSリーダなどのような、複数の他のデバイスに接続された複数のPOS端末が存在しうる。この種の構成はまた、オフライン-オンライン・シナリオにおいて、1つのデバイス(例えば、二次端末)がユーザ入力を受け続けることを可能にし、一次又は二次端末がオンライン・モードに切り替わる場合に別のデバイス(例えば、一次端末)とデータを同期させるように機能してもよい。他の例では、このようなデータ同期は、周期的に、又はランダムに選択された時間間隔で起こってもよい。
例において、本書に記載されるPOSアプリケーションは、リーダ・デバイス1522及び/又はECRからPANデータを受信するように、リーダ・デバイス1522及び/又はECRと通信するように構成されてもよい。本書に記載されるカード・リーダ・ライブラリ及び/又は中間アプリケーションは、リーダ・デバイス1522とPOSアプリケーション及び/又はECRとPOSアプリケーションとの間のセキュアな通信を確立すること及び/又はこれを容易にするのを支援するように構成されてもよい。
POSシステム1524のPOS端末及びリーダ・デバイス1522は、別個のデバイスとして示されているが、追加又は代替の例では、POS端末及びリーダ・デバイス1522は、単一のデバイスの一部でありうる。いくつかの例では、リーダ・デバイス1522は、バイヤ1520に情報を提示するために、その中に統合されたディスプレイを有しうる。追加又は代替の例では、POS端末は、バイヤ1520に情報を提示するために、その中に統合されたディスプレイを有しうる。POSシステム1524のようなPOSシステムは、POS端末及びリーダ・デバイスが世界中の異なる位置で取引を処理しうるように、モバイルであってもよい。POSシステムは、以下に説明されるように、カード存在取引及びカード非存在(CNP)取引を処理するために使用されうる。
カード存在取引は、バイヤ1520と彼又は彼女の支払道具との両方が取引の時点で物理的に存在する取引である。カード存在取引は、スワイプ、ディップ、タップ、又は物理的な支払道具(例えば、カード)若しくは他のようにして存在する支払道具とリーダ・デバイス1522との間の任意の他の相互作用によって処理されてもよく、それによって、リーダ・デバイス1522は、支払道具から支払データを取得できる。スワイプは、バイヤ1520が磁気ストリップに含まれる支払データをキャプチャするリーダ・デバイス1522を通して磁気ストリップを有するカード又は他の支払道具をスライドさせるカード存在取引である。ディップは、バイヤ1520が、埋め込まれたマイクロチップ(すなわち、チップ)を有する支払道具をリーダ・デバイス1522に最初に挿入するカード存在取引である。ディップされた支払道具は、リーダ・デバイス1522がバイヤ1520にカード又は他の支払道具を取り外すように促すまで、支払リーダ内に留まる。支払道具がリーダ・デバイス1522内にある間に、マイクロチップは、POSシステム1524から・コンピューティング・デバイスサーバ1510(これは、アクワイアラ銀行、イシュア、及び/又はカード支払ネットワーク(これは、例えば、Mastercard(登録商標)、VISA(登録商標)など)を含むがこれらに限定されない支払サービスを提供する第三者サービス・プロバイダに関連付けられうる)へ送信され、同一のワンタイム・コードと照合されるように、ワンタイム・コードを作成しうる。タップは、バイヤ1520が短距離通信(例えば、NFC、RFID、Bluetooth(登録商標)、BLEなど)を介して取引を完了するために、リーダ・デバイス1522上で彼又は彼女の支払道具(例えば、カード、支払アプリケーションを実行するスマートフォンのような電子デバイス)をタップ又はホバリングしてもよいカード存在取引である。短距離通信は、支払道具がリーダ・デバイス1522と情報を交換することを可能にする。タップは、非接触支払と呼ばれてもよい。
CNP取引は、カード又は他の支払道具がPOSに物理的に存在しない取引であり、その結果、支払データは、取引を完了するために、(例えば、マーチャント、バイヤなどによって)手動でキー入力される必要があり、又は、支払データがカード・オン・ファイル・データ・ストアから呼び戻される必要がある。
POSシステム1524、サーバ・コンピューティング・デバイス1502、及び/又はサーバ・コンピューティング・デバイス1510は、取引が許可されているかどうかを判定するために、支払情報及び取引データを交換してもよい。例えば、POSシステム1524は、暗号化された支払データ、ユーザ認証データ、購入額情報、購入時点情報など(まとめて、取引データ)を、ネットワーク1504を介してサーバ・コンピューティング・デバイス1502に提供してもよい。サーバ・コンピューティング・デバイス1502は、取引データをサーバ・コンピューティング・デバイス1510へ送信してもよい。上述のように、少なくとも1つの例では、サーバ・コンピューティング・デバイス1510は、アクワイアラ銀行、イシュア、及び/又はカード支払ネットワーク(例えば、Mastercard(登録商標)、VISA(登録商標)など)を含むがこれらに限定されない、支払サービスを提供する第三者サービス・プロバイダに関連付けられうる。
この議論のために、「支払サービス・プロバイダ」は、取得銀行(「アクワイアラ」)、発行銀行(「イシュア」)、カード決済ネットワークなどでありうる。一例では、アクワイアラは、支払(例えば、クレジット又はデビット・カード支払)を処理し、マーチャントに代わってリスクを引き受けることができる銀行又は金融機関である。アクワイアラは、カード協会の登録会員(例えば、Visa(登録商標)、MasterCard(登録商標))であってもよく、カード支払ネットワークの一部でありうる。アクワイアラ(例えば、それに関連付けられたサーバ・コンピューティング・デバイス1510)は、取引が承認されているか又は不足しているかを判定するために、カード支払ネットワーク(例えば、Mastercard(登録商標)、VISA(登録商標)など)のサーバ・コンピューティング・デバイスに資金移転要求を送信しうる。少なくとも1つの例では、サービス・プロバイダ1512は、アクワイアラとして機能し、カード支払ネットワークに直接接続しうる。
カード支払ネットワーク(例えば、それに関連付けられたサーバ・コンピューティング・デバイス1510)は、発行銀行(例えば、「イシュア」)に資金移転要求を転送しうる。イシュアは、金融口座(例えば、クレジット又はデビット・カード口座)をユーザに提供する銀行又は金融機関である。イシュアは、ユーザに支払カードを発行でき、発行銀行が支払カードを発行したカード所有者によって行われた購入に対してアクワイアラに支払いうる。イシュア(例えば、それに関連付けられたサーバ・コンピューティング・デバイス1510)は、バイヤが支払取引に関連付けられた関連料金を負担する能力を有するかどうかについての判定を行いうる。少なくとも1つの例では、サービス・プロバイダ1512は、イシュアとして機能でき、及び/又はイシュアと提携しうる。取引は、イシュア及び/又はカード支払ネットワーク(例えば、それに関連付けられたサーバ・コンピューティング・デバイス1510)によって承認又は拒否され、支払許可メッセージはイシュアからPOSデバイスに、上述の反対の経路を介して、又は代替経路を介して通信される。
上述したように、支払サービス・プロバイダに関連付けられうるサーバ・コンピューティング・デバイス1510は、取引データ、ならびに取引の当事者(例えば、バイヤ1520及び/又はマーチャント1516(A))に関する情報に基づいて、取引が許可されているかどうかを決定してもよい。サーバ・コンピューティング・デバイス1510は、ネットワーク1504を介してサーバ1502へ許可通知を送信してもよく、これは、取引が許可されているかどうかを示すために、ネットワーク1504を介してPOSシステム1524へ許可通知を送信してもよい。サーバ・コンピューティング・デバイス1502は、取引識別子のような追加の情報もPOSシステム1524へ送信してもよい。一例では、サーバ1502は、取引を許可又は拒否するために、POSシステム1524及び/又はサーバ・コンピューティング・デバイス1510と通信するための、マーチャント・アプリケーション及び/又は他の機能構成要素を含みうる。
サーバ・コンピューティング・デバイス1502からPOSシステム1524によって受信される認証通知に基づいて、マーチャント1516(A)は、取引が承認されたかどうかをバイヤ1520に示してもよい。いくつかの例では、承認は、POSシステム1524において、例えば、POSシステム1524のディスプレイにおいて示されてもよい。他の例では、例えば、近距離通信支払道具として動作しているスマートフォン又は時計などのような、承認された取引に関する情報が、スマートフォン又は時計のディスプレイを介して提示するために近距離通信支払道具に提供されてもよい。いくつかの例では、追加の又は代替の情報が、領収書、特別オファ、クーポン、又はロイヤルティ・プログラム情報を含むがこれに限定されない、承認された取引通知とともにさらに提示されうる。
上述のように、サービス・プロバイダ1512は、他のサービスの中でも、支払処理サービス、在庫管理サービス、カタログ管理サービス、ビジネス・バンキング・サービス、金融サービス、貸出しサービス、予約管理サービス、ウェブ開発サービス、給与サービス、従業者管理サービス、約束サービス、ロイヤルティ追跡サービス、レストラン管理サービス、注文管理サービス、フルフィルメント・サービス、ピア・ツー・ピア支払サービス、オンボーディング・サービス、アイデンティティ検証(IDV)サービスなどを提供しうる。いくつかの例では、ユーザ1514は、サービス・プロバイダ1512のサービスのすべてにアクセスしうる。他の例では、ユーザ1514は、リスク許容度、IDV出力、サブスクリプションなどに基づきうる、サービスへの段階的アクセスを有しうる。少なくとも1つの例では、このようなサービスへのアクセスは、POSアプリケーション1518を介してマーチャント1516に利用されうる。追加又は代替の例では、各サービスは、それ自体のアクセス・ポイント(例えば、アプリケーション、ウェブ・ブラウザなど)に関連付けられうる。
サービス・プロバイダ1512は、上述のように、マーチャント1516に代わって支払を処理するための支払処理サービスを提供しうる。例えば、サービス・プロバイダ1512は、マーチャント1516がバイヤ1520とのPOS取引を行う場合に、バイヤ1520から支払を受け取ることを可能にするために、上述のように、支払処理ソフトウェア、支払処理ハードウェア、及び/又は支払処理サービスをマーチャント1516に提供しうる。例えば、サービス・プロバイダ1512は、マーチャント1516がPOS取引のためにバイヤ1520から現金支払、支払カード支払、及び/又は電子支払を受け取ることを可能にすることができ、サービス・プロバイダ1512は、マーチャント1516に代わって取引を処理しうる。
サービス・プロバイダ1512がマーチャント1516に代わって取引を処理する際に、サービス・プロバイダ1512は、1つ以上の台帳においてマーチャント1516の口座又は残高を保持しうる。例えば、サービス・プロバイダ1512は、取引のためにマーチャント1516(A)に支払われる資金の額を決定するために、取引のために受信された取引データを分析しうる。少なくとも1つの例では、このような額は、支払処理サービスを提供するためにサービス・プロバイダ1512によって課金される料金を差し引いた総購入価格でありうる。マーチャント1516(A)に支払われる資金額を決定することに基づいて、サービス・プロバイダ1512は、マーチャント1516(A)の口座に資金を預け入れうる。口座は、記憶残高を有することができ、これは、サービス・プロバイダ1512によって管理されうる。口座は少なくとも、記憶残高がサービス・プロバイダ1512の台帳によって管理され、関連する資金が予定預金、同日預金、即時預金、及びリンクされた支払道具を含むがこれに限定されない様々な出金チャネルを介してアクセス可能であるため、従来の銀行口座とは異なりうる。
予定預金は、サービス・プロバイダ1512がマーチャント1516(A)の記憶残高に関連付けられた資金を、(例えば、サーバ・コンピューティング・デバイス1510に関連付けられた)銀行又は他の金融機関に保持されているマーチャント1516(A)の銀行口座に移転する場合に発生しうる。予定預金は、POS取引が資金調達された後の予定された時刻、すなわち、POS取引が発生した後の営業日、又はその前後に発生しうる。いくつかの例では、マーチャント1516(A)は、予定預金の前に資金にアクセスしうる。例えば、マーチャント1516(A)は、同日預金にアクセスしてもよく(例えば、サービス・プロバイダ1512はPOS取引と同じ日に、いくつかの実施形態ではPOS取引が資金供給される前に、マーチャントのリンクされた銀行口座に記憶残高からの資金を預金する)、又は即座預金にアクセスしてもよい(例えば、サービス・プロバイダ1512は、要求に応じてのような、オンデマンドで、記憶残高からマーチャントのリンクされた銀行口座に資金を預金する)。さらに、少なくとも1つの例では、マーチャント1516(A)は、サービス・プロバイダ1512によって管理される口座からマーチャント1516(A)の銀行口座に資金を最初に移転することなく、マーチャントが資金にアクセスすることを可能にする、記憶残高にリンクされた支払道具を有しうる。
少なくとも1つの例では、サービス・プロバイダ1512は、在庫管理サービスを提供してもよい。すなわち、サービス・プロバイダ1512は、在庫追跡及び報告を提供してもよい。在庫管理サービスは、マーチャント1516(A)が利用可能な各アイテムの量(すなわち、在庫)に関連付けられたデータを記憶するデータベースにマーチャント1516(A)がアクセスし、管理することを可能にしてもよい。さらに、少なくとも1つの例では、サービス・プロバイダ1512は、マーチャント1516(A)がカタログを保持することを可能にするために、カタログ管理サービスを提供でき、これは、マーチャント1516(A)が取得のために利用可能であるアイテムに関連関連付けられたデータを記憶するデータベースでありうる(すなわち、カタログ管理サービス)。少なくとも1つの例では、カタログは、複数のデータ・アイテムを含んでもよく、複数のデータ・アイテムのうちのデータ・アイテムは、マーチャント1561(A)が取得のために利用可能であるアイテムを表してもよい。サービス・プロバイダ1512は、アイテムの価格設定、カタログ上のアイテムの配置、及び在庫のマルチ・パーティ・フルフィルメントに関連する推奨を提供しうる。
少なくとも1つの例では、サービス・プロバイダ1512は、ビジネス・バンキング・サービスを提供でき、これは、マーチャント1516(A)が(支払処理及び/又は他の資金源からの)マーチャント1516(A)の口座への預金、口座からの給与支払(例えば、マーチャント1516(A)の従業者への支払)、口座から直接又はリンクされたデビット・カードからの他のマーチャントへの支払(例えば、ビジネス対ビジネス)、予定預金及び/又は即時預金などを介して行われる出金などを追跡することを可能にする。さらに、ビジネス・バンキング・サービスは、マーチャント1516(A)が、カスタマイズされた支払道具(例えば、クレジット・カード)を取得し、(例えば、利用可能な獲得残高の提示を介して)彼らがどれだけの金銭を獲得しているかをチェックし、彼らの金銭が(例えば、(手数料の内訳を含みうる)預金レポート、支出レポートなどを介して)どこに行くかを理解し、(例えば、予定預金、即時預金、リンクされた支払道具などを介して)獲得金銭にアクセス/使用し、(例えば、預金予定の管理、預金速度、リンクされた道具などを介して)彼らの金銭の制御を感じさせることを可能とする。さらに、ビジネス・バンキング・サービスは、マーチャント1516が彼らの財務的健全性を追跡するために彼らのキャッシュ・フローを視覚化し、次回の義務(例えば、貯蓄)のために金銭を確保し、目標に沿って金銭を編成することなどを可能にする。
少なくとも1つの例では、サービス・プロバイダ1512は、ビジネス・ローン、カスタマ・ローン、固定期間ローン、可変期間ローンなどを介して、融資サービス及び商品を提供しうる。少なくとも1つの例では、サービス・プロバイダ1512は、このような資金オファに関連付けられた資金オファ及び/又は期間を拡張するかどうかを決定するために、1つ以上のリスク信号を利用しうる。
少なくとも1つの例では、サービス・プロバイダ1512は、いくつかの例では、借り手の短期的な運営上の必要性(例えば、キャピタル・ローン)に資金を供給するために使用される借り手にローンを提供及び/又は貸すための金融サービスを提供しうる。例えば、マーチャントである潜在的な借り手は、様々な運用コスト(例えば、賃貸料、給与、在庫など)を調達するために、キャピタル・ローン商品を介してキャピタル・ローンを取得しうる。少なくとも1つの例では、サービス・プロバイダ1512は、異なるタイプのキャピタル・ローン商品を提供しうる。例えば、少なくとも1つの例では、サービス・プロバイダ1512は、日次返済ローン商品を提供でき、キャピタル・ローンは例えば、借り手に代わって支払処理サービスによって処理される取引の一部から日次で返済される。これに加えて及び/又はこれに代えて、サービス・プロバイダ1512は、月次返済ローン商品を提供でき、キャピタル・ローンは例えば、支払処理サービスにリンクされた銀行口座からの借方を介して、月次で返済される。マーチャントの信用リスクは、支払額、同様の境遇にあるマーチャントの信用リスク、過去の取引履歴、季節性、信用履歴などの要因を考慮するリスク・モデルを使用して評価されてもよい。
これに加えて及び/又はこれに代えて、サービス・プロバイダ1512は、いくつかの例では、借り手のカスタマ購入(例えば、消費者ローン)に資金調達するために使用されるローンを借り手に提供及び/又は貸すための融資サービスを提供しうる。少なくとも1つの例では、借り手がマーチャント1516のうちの1つでありうるマーチャントからアイテムを購入することを可能にするために、借り手は、ローンの要求を提出しうる。サービス・プロバイダ1512は、借り手がマーチャントからアイテムを購入したか、又は購入しようとすると判定することに少なくとも部分的に基づいて、ローンを作成しうる。ローンは、アイテムの実際の購入価格に基づく残高に関連付けることができ、借り手は、ローンを経時的に返済しうる。いくつかの例では、借り手は、サービス・プロバイダ1512によって管理及び/又は保持される資金を介して(例えば、マーチャントに代わって処理される支払、マーチャントに移転される資金などからマーチャントに支払われる支払から)支払われうる、分割払いを介してローンを返済しうる。サーバ・プロバイダ1512は、特にローン商品に結び付けられた、支払道具のような特定の金融商品を提供しうる。例えば、一実装形態では、サービス・プロバイダ1512は、資本をマーチャント又はバイヤのデビット・カードに関連付け、デビット・カードの使用はローンの条件によって規定される。いくつかの例では、マーチャントは、特定の購入を行うためにデビット・カードのみを使用してもよい。他の例では、ローン商品に関連付けられた「分割払い」が、支払道具を介して直接クレジットされる。よって、支払道具は、ローン及び/又はローンに関連付けられた当事者に合わせてカスタマイズされる。
サービス・プロバイダ1512は、HTML、XML、Javascript、CSS、又は他のウェブ・デザイン・ツールに精通していないユーザ1514が、専門的で美的なウェブサイトを作成し、保持することを可能にするウェブ開発サービスを提供しうる。これらのウェブ・ページ編集アプリケーションのいくつかは、ユーザがウェブ・ページを構築すること、及び/又はウェブ・ページを修正すること(例えば、ウェブ・ページに関連付けられたコンテンツを変更、追加、又は削除すること)を可能にする。さらに、ウェブ開発サービスは、ウェブサイトに加えて、例えばソーシャル・メディア投稿のような他のオンライン・オムニ・チャネル・プレゼンスを作成し、保持しうる。いくつかの例では、結果として生じるウェブ・ページ及び/又は他のコンテンツ・アイテムは、オンライン/電子商取引プラットフォームを介して販売のためにアイテムを提供するために使用されうる。すなわち、結果として生じるウェブ・ページ及び/又は他のコンテンツ・アイテムは、1つ以上のマーチャント1516によるオンライン・ストア又はオファリングに関連付けられうる。少なくとも1つの例では、サービス・プロバイダ1512は、マーチャント1516のオムニ・チャネル・プレゼンスを補うために、コンテンツ・アイテムを推奨及び/又は作成しうる。すなわち、マーチャント1516のマーチャントがウェブ・ページを有するならば、サービス・プロバイダ1512は、ウェブ開発又は他のサービスを介して、ソーシャル・メディア、メールなどのような他のチャネルを介して提示されるべき追加のコンテンツ・アイテムを推奨及び/又は作成しうる。
さらに、サービス・プロバイダ1512は、雇用者に代わって行われる作業に対して雇用者が従業者に支払うことを可能にする給与サービスを提供しうる。少なくとも1つの例では、サービス・プロバイダ1512は、(例えば、インポートされたタイムカード及び/又はPOS相互作用を通して)従業者によって作業された時間、従業者によって行われた販売、従業者によって受け取られたチップなどを含むデータを受信しうる。このようなデータに基づいて、サービス・プロバイダ1512は、給与サービスを介して雇用者に代わって従業者に給与支払を行いうる。例えば、サービス・プロバイダ1512は、給与支払を行うために使用されるべき、雇用者の銀行からサービス・プロバイダ1512の銀行への、従業者の給与のために支払われるべき総額の移転を支援しうる。少なくとも1つの例では、資金がサービス・プロバイダ1512の銀行で受け取られた場合に、サービス・プロバイダ1512はしばしば、作業が従業者によって実際に行われたときから1日、1週間、又はそれ以上後に、小切手又は直接入金などによって従業者に支払いうる。追加又は代替の例では、サービス・プロバイダ1512は、サービス・プロバイダ1512によって実行されるリスク及び/又は信頼性分析の少なくとも一部に基づいて、従業者が同日又は即座の預金を介して支払を受け取ることを可能にしうる。
さらに、少なくとも一例では、サービス・プロバイダ1512は、従業者のスケジュールを管理するための従業者管理サービスを提供しうる。さらに、サービス・プロバイダ1512は、ユーザ1514が約束をスケジュールするためのスケジュールを設定すること、及び/又はユーザ1514が約束をスケジュールすることを可能にするための約束サービスを提供しうる。
いくつかの例では、サービス・プロバイダ1512は、ユーザ1514が予約を実行及び/又は管理すること、フロント・オブ・ハウス及び/又はバック・オブ・ハウスの動作を監視することなどを可能にするために、レストラン管理サービスを提供しうる。このような例では、マーチャント・デバイス1508及び/又はサーバ・コンピューティング・デバイス1502は、フロント・オブ・ハウス(例えば、POSデバイス)及び/又はバック・オブ・ハウス(例えば、キッチン表示システム(KDS))に配置されうる、1つ以上の他のコンピューティング・デバイスと通信するように構成されうる。少なくとも1つの例では、サービス・プロバイダ1512は、レストランがオープン・チケット、スプリット・チケットなどを管理すること、及び/又はフルフィルメント・サービスを管理することを可能にするために、注文管理サービス及び/又はフルフィルメント・サービスを提供しうる。いくつかの例では、このようなサービスは、上述されたように、レストラン・マーチャントに関連付けられうる。追加又は代替の例では、このようなサービスは、任意のタイプのマーチャントでありうる。
少なくとも1つの例では、サービス・プロバイダ1512は、配達のために宅配業者を使用しうるフルフィルメント・サービスを提供でき、宅配業者は配達サービス、写真サービスなどを提供するために複数のロケーションの間を移動しうる。宅配業者は、要求ユーザ1514のためのサービス(例えば、アイテムの配達、画像のキャプチャ等)を実行するために、場所の間を移動しうるユーザ1514でありうる。いくつかの例では、宅配業者は、サービス・プロバイダ1512から対価を受け取りうる。宅配業者は、自動車、自転車、スクータ、オートバイ、バス、航空機、ヘリコプタ、ボート、スケートボードなどのような1つ以上の乗り物を使用しうる。しかし、他の例では、宅配業者が乗り物なしで、足で、又は別のようにして移動しうる。本書で議論されるいくつかの例は、人々が、あるタイプのクラウド・ソーシングされたサービス・エコノミに宅配業者として参加することを可能にする。ここで、本質的に、モバイル・デバイスを有する任意の人は、本書で説明されるサービスを提供する宅配業者ネットワークにおいて、すぐに宅配業者になり、又は宅配業者でなくなることができる。少なくとも1つの例では、宅配業者は、無人航空機(例えば、ドローン)、自律車両、又は場所の間を移動するための命令を受信できる任意の他のタイプの車両でありうる。いくつかの例では、サービス・プロバイダ1512は、それぞれのデバイス1506を介して提示されるユーザ・インタフェース(例えば、アプリケーション、ウェブ・ブラウザ、又は他のアクセス・ポイント)を介して、宅配業者サービスに対する要求を受信し、その要求をアクティブな宅配業者に自動的に割り当て、配送指示を宅配業者に通信しうる。
いくつかの例では、サービス・プロバイダ1512は、オムニ・チャネル・フルフィルメント・サービスを提供しうる。例えば、バイヤがマーチャントと注文を行い、1つ以上のアイテムが在庫切れであるか、又は他のようにして利用できないためにマーチャントが注文を履行できないならば、サービス・プロバイダ1512は、バイヤの注文を履行するために、サービス・プロバイダ1512のプラットフォームの一部である他のマーチャント及び/又は販売チャネルを活用しうる。すなわち、別のマーチャントは、バイヤの注文を履行するために1つ以上のアイテムを提供しうる。さらに、いくつかの例では、別の販売チャネル(例えば、オンライン、現実世界の店舗など)が、バイヤの注文を履行するために使用されうる。
いくつかの例では、サービス・プロバイダ1512は、会話型商取引サービスを介した会話型商取引を可能にでき、これは、ユーザ1514の意図を決定するために、2人以上のユーザ1514の間で交換されたメッセージ、仮想アシスタントへの音声入力などを分析するための1つ以上の機械学習メカニズムを使用しうる。いくつかの例では、サービス・プロバイダ1512は、バイヤ・サービスを自動化し、プロモーションを提供し、推奨を提供し、又は他のようにしてリアルタイムでバイヤと相互作用するために、決定された意図を利用しうる。少なくとも1つの例では、サービス・プロバイダ1512は、バイヤが電話、電子メール送信、マーチャントのウェブ・ページ又は他のチャネルに訪問する必要なく、購入を行うか、又は他のようにして取引を行うことを可能にするために、商品及びサービス、並びに支払メカニズムを通信プラットフォーム(例えば、メッセージングなど)に統合しうる。すなわち、会話型商取引は、バイヤが情報を収集し購入を行うために、会話とウェブ・ページとの間で前後に切り替える必要性を軽減する。
少なくとも一例では、サービス・プロバイダ1512は、2人以上のユーザ1514間のピア・ツー・ピア支払を可能にするピア・ツー・ピア支払サービスを提供しうる。少なくとも一例では、サービス・プロバイダ1512は、ユーザ1514による動作のために構成されたデバイス1506上にインストールされた支払アプリケーション(又は他のアクセス・ポイント)のインスタンスと通信しうる。一例では、支払人によって操作される第1のデバイス上で実行される支払アプリケーションのインスタンスは、支払人の口座から受取人の口座(例えば、ピア・ツー・ピア支払)に資金の額(例えば、フィアット通貨又は暗号通貨、証券、及び関連する資産などの非フィアット通貨)を移転するために要求をサービス・プロバイダ1512へ送信しうる。サービス・プロバイダ1512は、移転を支援でき、移転が処理中である(又は完了した)受取人によって操作される第2のモバイル・デバイス上で実行される支払アプリケーションのインスタンスへ通知を送信しうる。いくつかの例では、サービス・プロバイダ1512は、支払アプリケーションのインスタンスに追加の又は代替の情報(例えば、支払人への低い残高、支払人又は受取人への現在残高など)を送りうる。いくつかの実施形態では、支払人及び/又は受取人は、例えば、コンテキスト、近接度、事前取引履歴などに基づいて、自動的に識別されうる。他の例では、受取人は、支払人が資金の移転を開始する前に、支払人に資金を求める要求を送りうる。移転される資金は、現金、暗号通貨などを含むがこれらに限定されない任意のデジタル通貨タイプに関連付けられうる。いくつかの実施形態では、サービス・プロバイダ1512は、移転処理を高速化し、支払人の金融ネットワークに起因しうる任意の遅延を補償するために、支払人に代わって受取人への要求を資金化する。
いくつかの実施形態では、サービス・プロバイダ1512は、特定の構文を有する「支払プロキシ」の識別情報を介してピア・ツー・ピア支払プロセスを引き起こしうる。例えば、構文は、1つ以上の英数字(例えば、$Cash)を接頭辞とする通貨インジケータを含む。通貨インジケータは、現金を移転するための送信者からの要求として入力を扱うことをコンピュータ・システムに示すタグ付けメカニズムとして動作し、(通貨インジケータによってタグ付けされた1つ以上の英数字を含む)構文の検出は現金の移転を引き起こす。通貨インジケータは、ドル($)、ユーロ(ユーロ記号)、ポンド(ポンド記号)、ルピー(ルピー記号)、元(¥)などを含むがこれらに限定されない様々な通貨に対応しうる。ドル通貨インジケータ($)の使用が本書で使用されるが、任意の通貨記号が等しく使用されうることが理解されるべきである。ピア・ツー・ピアプロセスは、ユーザ・デバイス1506上で実行される特定のアプリケーションを通じて開始されうる。
いくつかの実施形態では、ピア・ツー・ピア・プロセスは、フォーラム文脈内で実装されうる。「フォーラム」という用語は、本書で使用される場合、コメント、投稿、電子掲示板上のメッセージ、ソーシャル・ネットワーキング・プラットフォーム上のメッセージ、及び/又は任意の他のタイプのメッセージを介したユーザ相互作用及びエンゲージメントを可能にする、コンテンツ・プロバイダのメディア・チャネル(例えば、ソーシャル・ネットワーキング・プラットフォーム、マイクロブログ、ブログ、ビデオ共有プラットフォーム、音楽共有プラットフォームなど)を指す。フォーラムは、(例えば、メッセージの作成、コメントの投稿などを通じて)フォーラムのユーザが互いに相互作用することを可能にするために、コンテンツ・プロバイダによって採用されうる。いくつかの実施形態では、「フォーラム」はまた、商品及び/又はサービスを提供する電子商取引又は小売組織のアプリケーション又はウェブ・ページを指してもよい。このようなウェブサイトは、商品又はサービスが仮想カートに追加される前又は後に完了するためのオンライン「フォーム」を提供しうる。オンライン・フォームは、ユーザ相互作用及びエンゲージメントを受信するための1つ以上のフィールドを含んでもよい。具体例は、ユーザの名前及び他の識別情報、ユーザの配送先住所などを含む。これらのフィールドのうちのいくつかは、クレジット・カード、デビット・カード、プリペイド・カード、ギフト・カード、仮想ウォレットなどのような他の種類の支払メカニズムの代わりに、支払プロキシのような支払情報を受信するように構成されてもよい。
いくつかの実施形態では、ピア・ツー・ピア・プロセスは、メッセージング・アプリケーション・コンテキストのような通信アプリケーション・コンテキスト内で実装されうる。「メッセージング・アプリケーション」という用語は、本書で使用される場合、通信メッセージの使用を通じて、有線又は無線通信ネットワークを介してユーザ間(例えば、メッセージの送信者と受信者)の通信を可能にする任意のメッセージング・アプリケーションを指す。メッセージング・アプリケーションは、サービス・プロバイダ1512によって利用されうる。例えば、サービス・プロバイダ1512は、メッセージング・アプリケーション(例えば、チャット又はメッセージング能力)を介してユーザに通信サービスを提供するメッセージング・サービスを提供しうる。メッセージング・アプリケーションは例えば、電話(例えば、従来の携帯電話又はスマートフォン)間の通信のためのテキスト・メッセージング・アプリケーション、又は通信のためにインターネットを使用するスマートフォン及び電話のためのクロスプラットフォーム・インスタント・メッセージング・アプリケーションを含みうる。メッセージング・アプリケーションは、サーバ・コンピューティング・デバイス1502(このような例では「メッセージング・サーバ」と呼ばれうる)へ又はこれから送信される命令に基づいて、ユーザ・デバイス1506(例えば、モバイル・デバイス又は従来のパーソナル・コンピュータ(PC))上で実行されうる。いくつかの例では、メッセージング・アプリケーションは、支払アプリケーションのユーザが互いに通信することを可能にするメッセージング能力を有する支払アプリケーションを含みうる。このような例では、支払アプリケーションは、サーバ・コンピューティング・デバイス1502へ又はこれから送信される命令に基づいて、ユーザ・デバイス1506上で実行されうる(例えば、本書で論じられる支払サービス、又は支払取引をサポートする別の支払サービス)。
少なくともいくつかの実施形態では、ピア・ツー・ピア・プロセスは、ランディング・ページ・コンテキスト内で実装されうる。「ランディング・ページ」という用語は、本書で使用される場合、個人化されたロケーション・アドレスに関連付けられた受信者に代わって支払を収集するために専用である個人化されたロケーション・アドレスによって識別される仮想ロケーションを指す。ランディング・ページを識別する個人化されたロケーション・アドレスは、上述の支払プロキシを含みうる。サービス・プロバイダ1512は、受信者が1つ以上の送信者から1つ以上の支払を便利に受信することを可能にするために、ランディング・ページを作成しうる。いくつかの実施形態では、ランディング・ページを識別する個人化されたロケーション・アドレスは、支払プロキシを組み込むユニフォーム・リソース・ロケータ(URL)である。このような実施形態では、ランディング・ページは、ウェブ・ページ、例えばwww.cash.me/$cashである。
少なくとも1つの例では、ユーザ1514は、ユーザ1514はサービス・プロバイダ1512に登録していない(例えば、サービス・プロバイダによって提供される1つ以上のサービスへのアクセスを受信するために加入していない)ように、サービス・プロバイダ1512にとって新しいものであってもよい。サービス・プロバイダ1512は、潜在的なユーザ1514をサービス・プロバイダ1512に登録するためのオンボーディング・サービスを提供しうる。いくつかの例では、オンボーディングは、潜在的なユーザ1514についてのプロファイルを作成するために使用されうる情報を取得するために、潜在的なユーザ1514に様々な質問、プロンプトなどを提示することを伴いうる。少なくとも1つの例では、サービス・プロバイダ1512は、オンボーディング前、又は最中に、そのサービスへの限定された又は短期のアクセスを提供しうる(例えば、ピア・ツー・ピア支払サービスのユーザは、完全にオンボーディングされる前に資金を移転及び/又は受信でき、マーチャントは完全にオンボーディングされる前に支払を処理しうる、など)。少なくとも1つの例では、すべての必要な情報を潜在的なユーザ1514が提供することに応答して、潜在的なユーザ1514は、サービス・プロバイダ1512にオンボードされうる。このような例では、サービス・プロバイダ1512のサービスへの任意の限定された又は短期のアクセスは、このようなサービスへのより許容的な(例えば、あまり限定されていない)又はより長期のアクセスに移行されうる。
サービス・プロバイダ1512は、コンプライアンス目的のためにサービス・プロバイダ1512によって使用されうる、及び/又は(例えば、サーバ・コンピューティング・デバイス1510に関連付けられた)例えば第三者サービス・プロバイダにサービスとして提供されうる、IDVサービスに関連付けられうる。すなわち、サービス・プロバイダ1512は、それらのサービスを使用又は使用しようとするユーザ1514のアイデンティティを検証するために、IDVサービスを提供しうる。アイデンティティ検証は、情報が現実の人物又はエンティティのアイデンティティに関連付けられていることを証明するために、コンプライアンス部門によって使用される情報を提供することをバイヤ(又は潜在的なバイヤ)に要求する。少なくとも1つの例では、サービス・プロバイダ1512は、ユーザ1514によって提供された識別情報がバイヤ(又は潜在的なバイヤ)を正確に識別するかどうか(すなわち、バイヤは、それらが言っている人物か?)を判定するためのサービスを実行しうる。
サービス・プロバイダ1512は、追加又は代替のサービスを提供でき、上述のサービスは、サービスのサンプリングとして提供される。少なくとも一例では、サービス・プロバイダ1512は、第三者サービス・プロバイダに関連付けられたサーバ・コンピューティング・デバイス1510とデータを交換しうる。このような第三者サービス・プロバイダは、サービス・プロバイダ1512が上述のようなサービスを提供することを可能にする情報を提供しうる。追加又は代替の例では、このような第三者サービス・プロバイダは、サービス・プロバイダ1512のサービスにアクセスしうる。すなわち、いくつかの例では、第三者サービス・プロバイダは、加入者であってもよく、又は他のようにしてサービス・プロバイダ1512のサービスにアクセスしうる。
本書で説明する技術は、リアルタイム/オンラインとオフライン・モードの両方で動作するように構成されうる。「オンライン」モードは、デバイスがネットワーク1504を介してサービス・プロバイダ1512(例えば、サーバ・コンピューティング・デバイス1502)及び/又はサーバ・コンピューティング・デバイス1510と通信することが可能である場合のモードを指す。いくつかの例では、マーチャント・デバイス1508は、例えば、ネットワーク接続性の問題に起因して、サービス・プロバイダ1512(例えば、サーバ・コンピューティング・デバイス1502)及び/又はサーバ・コンピューティング・デバイス1510と接続できない。追加又は代替の例では、サーバ・コンピューティング・デバイス1502は、例えば、ネットワーク接続性の問題に起因して、サーバ・コンピューティング・デバイス1510と通信できない。このような例では、デバイスは、接続性が回復され、支払データが処理のためにサーバ・コンピューティング・デバイス1502及び/又はサーバ・コンピューティング・デバイス1510へ送信されうるまで、少なくともいくつかの支払データが(例えば、マーチャント・デバイス1508)及び/又はサーバ・コンピューティング・デバイス1502上に記憶される「オフライン」モードで動作しうる。
少なくとも1つの例では、サービス・プロバイダ1512は、(例えば、追加のサーバ・コンピューティング・デバイス1510に関連付けられた)1つ以上の追加のサービス・プロバイダとの統合を可能にしうる、注文ハブ、在庫ハブ、フルフィルメント・ハブなどのようなハブに関連付けられうる。いくつかの例では、このような追加のサービス・プロバイダは、追加の又は代替のサービスを提供でき、サービス・プロバイダ1512は、サービス・プロバイダ1512の機能を1つ以上の追加のサービス・プロバイダに統合するためのインタフェース又は他のコンピュータ可読命令を提供しうる。
本書で説明される技術は、サービス・プロバイダ1512の1つ以上のサーバ・コンピューティング・デバイスと通信しているユーザ・デバイス1506の分散システムを介して提供されるサービスを対象とする。すなわち、本書で説明される技術は上述のように、様々なサービスを実行するためにサービス・プロバイダ1512の1つ以上のサーバ・コンピューティング・デバイス1502と通信しているユーザ・デバイス1506の分散システムを利用する特定の実装、又は実用的な適用を対象とする。本書で説明される分散システムの非従来的な構成は、エンド・ユーザ(例えば、ユーザ1514)から遠隔に位置するサーバ・コンピューティング・デバイス1502が、ユーザ1514などのエンド・ユーザに関連付けられた集約データ(例えば、複数の、異なるマーチャント及び/又は複数の異なる購入者に関連付けられたデータ)に基づいて、いくつかの例では、ほぼリアルタイムでサービスを知的に提供することを可能にする。したがって、本書で説明される技術は、支払処理サービスなどを実行するための従来の技術よりも技術的改善を提供する要素の特定の構成を対象とする。特に、小企業オーナーにとって、ビジネス環境は、典型的には断片化され、無関係のツール及びプログラムに依存し、オーナーがこのようなデータを手動で統合し、閲覧することを困難にする。本書で説明される技術は、異種かつ別個のマーチャント口座、例えば、サービス・プロバイダ1512の制御内の口座、及びサービス・プロバイダ1512の制御外の口座を常時又は定期的に監視して、マーチャントのビジネス状態(支払債権、受取債権、給与、請求書、約束、資本など)を追跡する。本書の技術は、マーチャントのキャッシュ・フローの統合されたビューを提供し、ニーズを予測し、資本、クーポンなどのような推奨又はサービスを先制的に提供し、及び/又は摩擦のない透過的な方法で異種口座(マーチャント、別のマーチャント、又は支払サービス)間の金銭移動を可能にする。
本書で説明されるように、決定、推奨などを動的に行うために人工知能、機械学習などが使用されることができ、これによって、本書で説明される支払処理サービス及び/又は追加又は代替サービスを提供するために、インテリジェンス及びコンテキスト認識を、他のようにしてワンサイズ・フィット・オール方式に追加する。いくつかの実装では、分散システムは、既存のユーザ・ベースから導出されたインテリジェンスを新たなユーザに適用することが可能であり、これによって、従来のオンボーディング方法と比較して、新たなユーザのオンボーディング体験をパーソナライズされ、摩擦が少ないものにするよって、本書に記載された技術は、既存の技術プロセスを改善する。
上述のように、様々なグラフィカル・ユーザ・インタフェース(GUI)が、本書で説明される技術を支援するために提示されうる。本書で説明される技術のいくつかは、ユーザ1514とユーザ・デバイス1506との間の相互作用を改善するためにGUIを介して提示されるユーザ・インタフェース特徴を対象とする。さらに、このような特徴は、GUIと相互作用することに関与するユーザのプロファイルに基づいて動的に変更される。このようなものとして、本書で説明される技術は、コンピューティング・システムの改善を対象とする。
以下の議論を通じて明らかになるように、本書で議論される方法のいずれも、コンピュータによって実施されてもよい。言い換えると、データ処理装置、デバイス又はシステムは、本書に開示される方法のいずれかのステップを実行するための手段を含みうる。コンピュータ・プログラムは、プログラムがコンピュータによって実行された場合に、コンピュータに、本書に開示される方法のいずれかのステップを実行させる命令を含みうる。最後に、コンピュータ可読媒体は、コンピュータによって実行された場合に、コンピュータに、本書に開示される方法のいずれかのステップを実行させる命令を含みうる。
図16は、図15に説明されるマーチャント・エコシステムの個々の構成要素に関連付けられた追加の詳細を説明する。システム1600は、ネットワーク1606(例えば、インターネット、ケーブル・ネットワーク、セルラー・ネットワーク、クラウド・ネットワーク、ワイヤレス・ネットワーク(例えば、Wi-Fi)及び有線ネットワークだけでなく、Bluetooth(登録商標)、Bluetooth(登録商標)低エネルギー(BLE)などのような近距離通信)を介してサーバ・コンピューティング・デバイス(例えば、サーバ1604)と通信するユーザ・デバイス1602を含む。単一のユーザ・デバイス1602が示されているが、追加又は代替の例では、システム1600は、図15を参照して上述されたように、複数のユーザ・デバイスを有しうる。
環境1600は、本書に記載されるように、組み込みカード・リーダに関連付けられた強化されたセキュリティ対策を容易にしうる。上述のように、支払を行うために利用されるオン・ザ・シェルフ・デバイス上でPANデータとPINデータとを空間的及び/又は時間的に分離するための技術が、本書に記載されるシステム1600を利用して採用されてもよい。例えば、PANデータは、PINデータを求める要求が行われる前、及び/又はPINデータがデバイスにおいて受信される前に、マーチャント・デバイスから除去されてもよい。他の方法は、PANデータ及びPINデータを扱うために異なるアプリケーションを利用することと、マーチャント・デバイスが不正侵入されたかどうかを判定するために信頼ルーチンに加えて中間アプリケーションを利用することと、様々な暗号化方式を利用することと、リモート・システムにおいてEMVデータを処理することと、などを含む。
上述のように、プラットフォーム(例えば、ウェブサイト、アプリケーション、及びサービス・プロバイダによって提供される他のネットワーク・ベースの通信ツール)のユーザは、オンライン・コマース(「eコマース」)のためのツールを活用する。しかし、現在の技術には、上述したような制限がある。いくつかの例において、製品の販売に関心のあるユーザは、所与の測定単位で製品の販売を開始しうる。このようなシステムは、製品を購入、保管、及び/又は販売するための最良の測定ユニットについての洞察を提供しない。さらに、現在のインフラストラクチャは、測定ユニットに関連付けられた取引データの自動フィルタリングを可能にせず、この情報を収集し読み解くためにマーチャントに責任を負わせる。このように、現在の技術は非効率的であり、ユーザ・フレンドリではない。本書に記載される環境1600は、マーチャントとマーチャント・デバイスとの間のやり取りを介して、摩擦のない(又はほぼ摩擦のない)ユニット変換推奨を可能にする。よって、本書に記載される技術は、既存の技術に向上をもたらす。
少なくとも1つの例では、ユーザ・デバイス1602は、任意の適切なタイプのコンピューティング・デバイス、例えば、ポータブル、半ポータブル、半静止型、又は静止型でありうる。ユーザ・デバイス1602のいくつかの例は、タブレット・コンピューティング・デバイス、スマートフォン若しくはモバイル通信デバイス、ラップトップ、ネットブック若しくは他のポータブル・コンピュータ若しくは半ポータブル・コンピュータ、デスクトップ・コンピューティング・デバイス、端末コンピューティング・デバイス若しくは他の半静止若しくは静止コンピューティング・デバイス、専用デバイス、ウェアラブル・コンピューティング・デバイス若しくは他の身体装着コンピューティング・デバイス、拡張現実デバイス、仮想現実デバイス、モノのインターネット(IoT)デバイスなどを含みうるが、これらに限定されない。すなわち、ユーザ・デバイス1602は、通信を送信し、本書で説明される技術に従って機能を実行することが可能な任意のコンピューティング・デバイスでありうる。ユーザ・デバイス1602は、以下に説明されるように、支払カード・リーダなどのデバイス、又は支払を受け入れることが可能な構成要素を含みうる。
図示の例では、ユーザ・デバイス1602は、1つ以上のプロセッサ1608、1つ以上のコンピュータ可読媒体1610、1つ以上の通信インタフェース1612、1つ以上の入力/出力(I/O)デバイス1614、ディスプレイ1616、及びセンサ1618を含む。
少なくとも1つの例では、各プロセッサ1608はそれ自体、1つ以上のプロセッサ又は処理コアを備えうる。例えば、プロセッサ1608は、1つ以上のマイクロプロセッサ、マイクロコンピュータ、マイクロコントローラ、デジタル信号プロセッサ、中央演算処理装置、状態マシン、論理回路、及び/又は動作命令に基づいて信号を操作する任意のデバイスとして実装されうる。いくつかの例では、プロセッサ1608は、本書で説明されるアルゴリズム及びプロセスを実行するように特にプログラム又は構成された任意の適切なタイプの1つ以上のハードウェア・プロセッサ及び/又は論理回路でありうる。プロセッサ1608は、コンピュータ可読媒体1610に記憶されたコンピュータ可読プロセッサ実行可能命令をフェッチし、実行するように構成されうる。
ユーザ・デバイス1602の構成に応じて、コンピュータ可読媒体1610は、有形の非一時的コンピュータ記憶媒体の一例でありえ、及び、コンピュータ可読プロセッサ実行可能命令、データ構造、プログラム・モジュール、又は他のデータのような情報の記憶のための任意のタイプの技術で実装される、揮発性及び不揮発性メモリ及び/又はリムーバブル及び非リムーバブル媒体を含みうる。コンピュータ可読媒体1610は、RAM、ROM、EEPROM、フラッシュ・メモリ、ソリッド・ステート・ストレージ、磁気ディスク・ストレージ、光ストレージ、及び/又は他のコンピュータ可読媒体技術を含みうるが、これらに限定されない。さらに、いくつかの例では、ユーザ・デバイス1602は、RAIDストレージ・システム、ストレージ・アレイ、ネットワーク接続ストレージ、ストレージ・エリア・ネットワーク、クラウド・ストレージ、又は情報を記憶するために使用されえ、プロセッサ1608によって直接又は別のコンピューティング・デバイス若しくはネットワークを介してアクセスされうる任意の他の媒体のような外部記憶装置にアクセスしうる。したがって、コンピュータ可読媒体1610は、プロセッサ1608によって実行されうる命令、モジュール、又は構成要素を記憶することが可能なコンピュータ記憶媒体でありうる。さらに、言及される場合に、非一時的コンピュータ可読媒体は、エネルギー、搬送波信号、電磁波、及び信号自体などの媒体を除外する。これに代えて、コンピュータ可読媒体は、一時的でありうる。
コンピュータ可読媒体1610は、プロセッサ1608によって実行可能な、任意の数の機能的な構成要素を記憶及び保持するために使用されうる。いくつかの実施形態では、これらの機能的構成要素は、プロセッサ1608によって実行可能であり、実行された場合に、ユーザ・デバイス1602に上記に起因するアクション及びサービスを実行するための動作ロジックを実装する命令又はプログラムを備える。コンピュータ可読媒体1610に記憶された機能的構成要素は、ユーザがユーザ・デバイス1602、よってサーバ1604及び/又は他のネットワーク化されたデバイスと相互作用することを可能にするように、ユーザ・インタフェース1620を含みうる。少なくとも1つの例では、ユーザ・インタフェース1620は、ウェブ・ブラウザなどを介して提示されうる。他の例では、ユーザ・インタフェース1620は、サーバ1604に関連付けられたサービス・プロバイダ1612によって提供されうるか、又は他の専用アプリケーションでありうる、モバイル・アプリケーション又はデスクトップ・アプリケーションのようなアプリケーションを介して提示されうる。一部の実施形態では、ユーザ・インタフェース1620は、図1Aを参照して上述されたユーザ・インタフェースの1つでありうる。少なくとも1つの例では、ユーザは、タッチ入力、音声入力、ジェスチャ、又は任意の他のタイプの入力を介してユーザ・インタフェースと相互作用しうる。「入力」という単語は、ユーザ・インタフェース1620を介してユーザによって直接提供されなくてもよい「コンテキスト」入力を説明するためにも使用される。例えば、ユーザ・インタフェース1620とのユーザの相互作用は、ユーザのコンテキスト又は意図を決定するために、例えば、自然言語処理技術を使用して分析され、これは、「直接の」ユーザ入力と同様の方法で処理されてもよい。
ユーザ・デバイス1602のタイプに応じて、コンピュータ可読媒体1610は、プログラム、ドライバなどを含みうる他のモジュール及びデータ1622、ならびに機能的構成要素によって使用又は作成されるデータなどのような、他の機能的構成要素及びデータをオプションで含みうる。さらに、コンピュータ可読媒体1610は、機能的構成要素によって使用されるデータ、データ構造などを記憶することもしうる。さらに、ユーザ・デバイス1602は、多くの他の論理、プログラム、及び物理的構成要素を含むことができ、説明されるそれらは、本書の議論に関連する単なる例である。
少なくとも一例では、コンピュータ可読媒体1610は、ユーザ・デバイス1602の様々な機能を制御及び管理し、基本的なユーザ相互作用を可能にするためのオペレーティング・システム1624のような追加の機能的構成要素を含みうる。
通信インタフェース1612は、ネットワーク1606を介して又は直接など、様々な他のデバイスとの通信を可能にするための1つ以上のインタフェース及びハードウェア構成要素を含みうる。例えば、通信インタフェース1612は、1つ以上のネットワーク1606を介した通信を可能にでき、これは、ローカル・エリア・ネットワーク又はインターネットなどのワイド・エリア・ネットワークなどの当技術分野で知られている任意のタイプのネットワークを含むことができるがこれに限定されず、セルラー・ネットワークなどのワイヤレス・ネットワーク、クラウド・ネットワーク、Wi-Fiなどのローカル・ワイヤレス・ネットワーク、及び/又はBluetooth(登録商標)、BLE、NFC、RFIDなどの近距離無線通信、有線ネットワーク、若しくは任意の他のこのようなネットワーク、又はそれらの任意の組合せを含みうる。したがって、ネットワーク1606は、Bluetooth(登録商標)、BLE、Wi-Fi及びセルラー通信技術、ならびに有線又は光ファイバ技術を含む、有線及び/又はワイヤレス通信技術の両方を含みうる。このような通信のために使用される構成要素は、ネットワークのタイプ、選択される環境、又はその両方の少なくとも一部に依存しうる。このようなネットワークを介して通信するためのプロトコルは周知であり、本書では詳細に説明されない。
本開示の実施形態は、クラウド・コンピューティング・インフラストラクチャを通じてユーザに提供されてもよい。クラウド・コンピューティングは、ネットワークを介したサービスとしてのスケーラブル・コンピューティング・リソースの提供を指し、最小限の管理努力又はサービス・プロバイダの相互作用で迅速に提供され及び開放されうる構成可能なコンピューティング・リソースの共有プールへの便利なオンデマンド・ネットワーク・アクセスを可能にする。よって、クラウド・コンピューティングは、ユーザがコンピューティング・リソースを提供するために使用される基礎となる物理システム(又はそれらのシステムの位置)に関係なく、「クラウド」内の仮想コンピューティング・リソース(例えば、ストレージ、データ、アプリケーション、及び完全な仮想化コンピューティング・システム)にアクセスすることを可能にする。
ユーザ・デバイス1602は、1つ以上の入出力(I/O)デバイス1614をさらに含みうる。I/Oデバイス1614は、スピーカ、マイクロフォン、カメラ、及び様々なユーザ・コントロール(例えば、ボタン、ジョイスティック、キーボード、キーパッドなど)、触覚出力デバイスなどを含みうる。I/Oデバイス1614は、ユーザ・デバイス1602と接続するためにアクセサリ(オーディオジャック、USB-C、Bluetoothなど)を活用するアタッチメントも含みうる。
少なくとも一例では、ユーザ・デバイス1602は、ディスプレイ1616を含みうる。ユーザ・デバイス1602として使用されるコンピューティング・デバイスのタイプに応じて、ディスプレイ1616は、任意の適切なディスプレイ技術を使用しうる。例えば、ディスプレイ1616は、液晶ディスプレイ、プラズマ・ディスプレイ、発光ダイオード・ディスプレイ、OLED(有機発光ダイオード)ディスプレイ、電子ペーパー・ディスプレイ、又はその上にデジタル・コンテンツを提示しうる任意の他の適切なタイプのディスプレイでありうる。少なくとも1つの例では、ディスプレイ1616は、拡張現実ディスプレイ、仮想現実ディスプレイ、又はデジタル・コンテンツを提示及び/又は投影しうる任意の他のディスプレイでありうる。いくつかの例では、ディスプレイ1616は、ディスプレイ1616上に提示されたグラフィック・インタフェースとの相互作用を可能にするためのタッチ入力を受けるように構成されたタッチスクリーン・ディスプレイを提供するために、ディスプレイ1616に関連付けられたタッチ・センサを有しうる。したがって、本書の実装は、任意の特定のディスプレイ技術に限定されない。あるいは、いくつかの例では、ユーザ・デバイス1602は、ディスプレイ1616を含まなくてもよく、情報は聴覚的、触覚的などの他の手段によって提示されうる。
加えて、ユーザ・デバイス1602は、センサ1618を含みうる。センサ1618は、位置情報を示すことができるGPSデバイスを含みうる。さらに、センサ1618は、加速度計、ジャイロスコープ、コンパス、近接センサ、カメラ、マイクロフォン、及び/又はスイッチを含みうるが、これらに限定されない。
いくつかの例では、GPSデバイスは、ユーザの位置を識別するために使用されうる。少なくとも1つの例では、ユーザの位置は、1つ以上のサービスを提供するために、上述のサービス・プロバイダ1412によって使用されうる。すなわち、いくつかの例では、サービス・プロバイダ1412は、特定のサービスをユーザに提供するためにジオフェンシングを実装しうる。一例として、貸し出しサービスを用いて、位置は、ローンの明示された目的が使用の証拠に対応することを確認するために使用されうる(例えば、ローンを使用するユーザがローンを使用する予定であると言ったことと一致するか?)。さらに、いくつかの例では、位置は、給与支払目的のために使用されうる。一例として、請負業者がプロジェクトを完了したならば、請負業者は、(例えば、GPSデバイスによって利用可能な位置情報に基づいてタグ付けされた)ジオタグ付けされた画像を提供しうる。いくつかの例では、位置は、近くのユーザ1414間のピア・ツー・ピア支払を支援するために、及び/又はユーザ1414に近接して位置するマーチャントとの利用可能な約束に関する通知をユーザ1414へ送信するために使用されうる。少なくとも1つの例では、位置は、ジオフェンスを出る場合に近くのバイヤから支払を受け取るために使用されることができ、又は位置はユーザ1414がマーチャントの現実世界の店舗に入ることに応答してアクションを開始するために使用されうる。位置は、追加又は代替的な方法でも使用されうる。
加えて、ユーザ・デバイス1602は、図示されていない様々な他の構成要素を含むことができ、その例は、リムーバブル・ストレージ、バッテリ及び電力制御ユニットのような電源、バーコード・スキャナ、プリンタ、キャッシュ・ドロアなどを含む。
加えて、いくつかの例では、ユーザ・デバイス1602は、支払オブジェクトに関連付けられた支払道具及び/又は識別子を読み取るために、リーダ・デバイス1626を含むか、それに接続可能であるか、又は他のようにしてそれに結合されうる。いくつかの例では、上述されたように、リーダ・デバイス1626は、マイクロフォン・ポート、ヘッドフォン・ポート、オーディオジャック、データ・ポート、又は他の適切なポートのような、ユーザ・デバイス1602のポートにプラグインしうる。追加又は代替の例では、リーダ・デバイス1626は、Bluetooth(登録商標)、BLEなどを介してなど、別の有線又はワイヤレス接続を介してユーザ・デバイス1602に結合されうる。リーダ・デバイス1626は、支払カードの磁気ストリップを読み取るための読取ヘッドを含むことができ、さらに、磁気ストリップから読み取られた情報を暗号化するための暗号化技術を含みうる。追加又は代替として、リーダ・デバイス1626は、いくつかの例ではユーザ・デバイス1602に埋め込まれることができるEMV支払リーダでありうる。さらに、ユーザ・デバイス1602のタイプ及び構成に応じて、本書のユーザ・デバイス1602とともに、多数の他のタイプのリーダが使用されうる。
リーダ・デバイス1626は、任意の支払道具からデータを検出及び取得するように構成された、ポータブル磁気ストライプ・カード・リーダ、光学スキャナ、スマートカード(埋め込みICチップを有するカード)リーダ(例えば、EMV準拠カード・リーダ又は近距離通信可能リーダ)、RFIDリーダなどであってもよい。したがって、リーダ・デバイス1626は、支払道具の検出及び受け入れを支援するために、1つ以上のセンサ又は電気接点を有するスロット、磁気トラック、及びレールのようなハードウェア実装を含んでもよい。すなわち、リーダ・デバイス1626は、バイヤに関連付けられた支払データを取得するために、リーダ・デバイス1626がスワイプ(すなわち、バイヤが磁気ストリップに含まれる支払データをキャプチャする支払リーダを介して磁気ストリップを有するカードをスライドさせるカード存在取引)、ディップ(すなわち、バイヤが、埋め込まれたマイクロチップ(すなわち、チップ)を有するカードを、支払リーダがバイヤにカードを取り出すように促すまで、支払リーダに最初に挿入するカード存在取引)、又はタップ(すなわち、バイヤが、支払アプリケーションを実行するスマートフォンのような彼又は彼女の電子デバイスをタップ又はホバリングして短距離通信を介して取引を完了するカード存在取引)を介して支払道具と相互作用することを可能にするハードウェア実装を含みうる。さらに又はオプションとして、リーダ・デバイス1626は、バイオメトリック特性が支払処理サービス・プロバイダに登録され、銀行サーバを用いて金融口座に接続されていることを前提として、バイオメトリック特性を受信し処理し、支払道具としてそれらを処理するためにバイオメトリック・センサを含みうる。リーダ・デバイスがECRであってもよいことが理解されよう。
リーダ・デバイス1626は、処理ユニット、コンピュータ可読媒体、リーダ・チップ、取引チップ、タイマ、クロック、ネットワーク・インタフェース、電源などを含みうる。リーダ・デバイス1626の処理ユニットは、上で説明され、以下の開示においてさらに詳細に説明されるように、リーダ・デバイス1626に様々な機能を実行させるための1つ以上のモジュール及び/又はプロセスを実行してもよい。いくつかの例では、処理ユニットは、中央演算処理ユニット(CPU)、グラフィックス処理ユニット(GPU)、CPU及びGPU、又は当技術分野で知られている処理ユニット又は構成要素を含みうる。さらに、処理ユニットのそれぞれは、プログラム・モジュール、プログラム・データ、及び/又は1つ以上のオペレーティング・システムも記憶してもよい、それ自体のローカル・メモリを所有してもよい。リーダ・デバイス1626の正確な構成及びタイプに応じて、コンピュータ可読媒体は、(RAMのような)揮発性メモリ、(ROM、フラッシュ・メモリ、小型ハード・ドライブ、メモリ・カードなどのような)不揮発性メモリ、又はそれらの何らかの組合せを含みうる。少なくとも1つの例では、リーダ・デバイス1626のコンピュータ可読媒体は、本書で説明される様々な機能を実行するための少なくとも1つのモジュールを含みうる。
リーダ・チップは、リーダ・デバイス1626の動作及び処理を制御する機能を実行してもよい。すなわち、リーダ・チップは、支払インタフェース(例えば、非接触インタフェース、接触インタフェースなど)、ワイヤレス通信インタフェース、有線インタフェース、ユーザ・インタフェース(例えば、信号状態デバイス(FPGA))などを制御するための機能を実行してもよい。さらに、リーダ・チップは、特定のイベント(例えば、相互作用、パワー・ダウン・イベントなど)に続いて経過した時間量を示すタイマ信号を提供してもよい、タイマを制御するための機能を実行してもよい。さらに、リーダ・チップは、時刻を示すクロック信号を提供してもよいクロックを制御する機能を実行してもよい。さらに、リーダ・チップは、以下で説明されるようにネットワーク1606と相互作用してもよいネットワーク・インタフェースを制御するための機能を実行してもよい。
さらに、リーダ・チップは、電源を制御するための機能を実行してもよい。電力供給部は、AC電力又はバッテリへの物理的接続のような1つ以上の電源供給部を含んでもよい。電力供給部は、AC電力を変換し、リーダ・デバイス1626の構成要素によって使用するための複数のDC電圧を作成するための電力変換回路を含んでもよい。電力供給部がバッテリを含む場合に、バッテリは、物理的電力接続を介して、誘導充電を介して、又は任意の他の適切な方法を介して充電されてもよい。
取引チップは、支払取引の処理、支払道具とのインタフェース、暗号化、及び他の支払固有の機能に関連する機能を実行してもよい。すなわち、取引チップは、上述されたように、支払道具に関連付けられた支払データにアクセスし、支払データをPOS端末に提供してもよい。支払データは、バイヤの名前、バイヤの住所、支払道具のタイプ(例えば、クレジット、デビットなど)、支払道具に関連付けられた番号、支払道具に関連付けられた検証値(例えば、PIN検証キー・インジケータ(PVKI)、PIN検証値(PVV)、カード検証値(CVV)、カード検証コード(CVC)など)、支払道具に関連付けられた有効期限データ、バイヤに対応するプライマリ口座番号(PAN)(これは、支払道具に関連付けられた番号と一致してもよいし、一致しなくてもよい)、どのタイプのチャージ/負債がなされてもよいかに関する制限などを含んでもよいが、これらに限定されない。さらに、取引チップは、支払データを受信すると、支払データを暗号化してもよい。
いくつかの例では、リーダ・チップは、それ自体の中央演算処理装置及びコンピュータ可読媒体を有してもよく、及び/又は取引チップは、それ自体の中央演算処理装置及びコンピュータ可読媒体を有してもよいことを理解されたい。他の例では、リーダ・チップ及び取引チップの機能は、単一のチップで実施されても又は複数のチップで実施されてもよく、各々は本書で説明されるリーダ・チップ及び取引チップの機能を集合的に実行するための中央演算処理装置及びコンピュータ可読媒体の任意の適切な組合せを含む。
POS端末でありうるユーザ・デバイス1602と、リーダ・デバイス1626とは別個のデバイスとして示されているが、追加又は代替の例では、ユーザ・デバイス1602及びリーダ・デバイス1626は、バッテリ動作デバイスであってもよい単一のデバイスの一部でありうる。このような例では、ユーザ・デバイス1602及びリーダ・デバイス1626の両方の構成要素は、単一のデバイスに関連付けられてもよい。いくつかの例では、リーダ・デバイス1626は、それと一体化されたディスプレイを有することができ、これは、ユーザ・デバイス1602に関連付けられたディスプレイ1616に加えた(又はその代替とした)ものでありうる。
サーバ1604は、任意の数の方法で実施されうる1つ以上のサーバ又は他のタイプのコンピューティング・デバイスを含みうる。例えば、サーバの例では、モジュール、他の機能的構成要素、及びデータは、単一のサーバ、サーバのクラスタ、サーバ・ファーム又はデータ・センタ、クラウド・ホスト・コンピューティング・サービス、クラウド・ホスト・ストレージ・サービスなどに実装されうるが、他のコンピュータアーキテクチャが追加又は代替的に使用されうる。
さらに、図はサーバ1604の構成要素及びデータを単一の場所に存在するものとして示しているが、これらの構成要素及びデータは代替的に、任意の方法で異なるコンピューティング・デバイス及び異なる場所にわたって分散されうる。したがって、機能は、1つ以上のサーバ・コンピューティング・デバイスによって実装されることができ、上述された様々な機能は、様々なコンピューティング・デバイスにわたって様々な方法で分散される。複数のサーバ1604は、一緒に又は別々に配置されることができ、例えば、仮想サーバ、サーバ・バンク及び/又はサーバ・ファームとして編成されうる。説明された機能は、単一のマーチャント又は企業のサーバによって提供されうるか、又は複数の異なるバイヤ又は企業のサーバ及び/又はサービスによって提供されうる。
説明される例では、サーバ1604は、1つ以上のプロセッサ1628と、1つ以上のコンピュータ可読媒体1630と、1つ以上のI/Oデバイス1632と、1つ以上の通信インタフェース1634とを含みうる。各プロセッサ1628は、単一の処理ユニット又はいくつかの処理ユニットでありえ、単一又は複数のコンピューティング・ユニット又は複数の処理コアを含みうる。プロセッサ1628は、1つ以上のマイクロプロセッサ、マイクロコンピュータ、マイクロコントローラ、デジタル信号プロセッサ、中央演算処理装置、状態マシン、論理回路、及び/又は動作命令に基づいて信号を操作する任意のデバイスとして実装されうる。例えば、プロセッサ1628は、本書に記載されたアルゴリズム及びプロセスを実行するように特にプログラムされた又は構成された任意の適切なタイプの1つ以上のハードウェア・プロセッサ及び/又は論理回路でありうる。プロセッサ1628は、本書で説明される機能を実行するようにプロセッサ1628をプログラムしうる、コンピュータ可読媒体1630に記憶されたコンピュータ可読命令をフェッチして実行するように構成されうる。
コンピュータ可読媒体1630は、コンピュータ可読命令、データ構造、プログラム・モジュール、又は他のデータのような情報を記憶するための任意のタイプの技術で実装される、揮発性及び不揮発性メモリ及び/又は取り外し可能及び取り外し不可能な媒体を含みうる。このようなコンピュータ可読媒体1630は、RAM、ROM、EEPROM、フラッシュ・メモリ又は他のメモリ技術、光ストレージ、ソリッド・ステート・ストレージ、磁気テープ、磁気ディスク・ストレージ、RAIDストレージ・システム、ストレージ・アレイ、ネットワーク接続ストレージ、ストレージ・エリア・ネットワーク、クラウド・ストレージ、又は所望の情報を記憶するために使用され、コンピューティング・デバイスによってアクセスされうる任意の他の媒体を含みうるが、これらに限定されない。サーバ1604の構成に応じて、コンピュータ可読媒体1630は、コンピュータ可読記憶媒体のタイプであることができ、及び/又は、言及される場合に、非一時的コンピュータ可読媒体がエネルギー、搬送波信号、電磁波、及び信号自体などの媒体を除外する程度に有形の非一時的媒体でありうる。これに代えて、コンピュータ可読媒体は、一時的であってもよい。
コンピュータ可読媒体1630は、プロセッサ1628によって実行可能な任意の数の機能的構成要素を記憶するために使用されうる。多くの実装では、これらの機能的構成要素は、プロセッサ1628によって実行可能であり、実行された場合に、サービス・プロバイダ1612及び/又は支払処理サービスに上述されたアクションを実行するように1つ以上のプロセッサ1628を具体的に構成する命令又はプログラムを備える。コンピュータ可読媒体1630に記憶された機能的構成要素は、オプションで、マーチャント・モジュール1636、訓練モジュール1638、及び1つ以上の他のモジュール及びデータ1640を含みうる。
マーチャント・モジュール1636は、図15を参照して上述されたPOSシステム1524のようなPOSシステムから取引データを受信するように構成されうる。マーチャント・モジュール1636は、マーチャントとバイヤとの間のPOS取引を容易にするために、支払サービス・サーバ・コンピューティング・デバイスに要求(例えば、許可、キャプチャ、決済など)を送信しうる。マーチャント・モジュール1636は、POS取引の成功又は失敗をPOSシステムに通信しうる。図1を参照して上述された支払処理モジュール116は、マーチャント・モジュール1636に対応しうる。
訓練モジュール1638は、機械学習メカニズムを使用してモデルを訓練するように構成されうる。例えば、機械学習メカニズムは、推奨、スコア、及び/又は別のインジケーションでありうる出力を作成するデータ・モデルを訓練するために、訓練データを分析しうる。機械学習メカニズムは、教師あり学習アルゴリズム(例えば、人工ニューラル・ネットワーク、ベイジアン統計、サポート・ベクトル・マシン、決定木、分類器、k最近傍など)、教師なし学習アルゴリズム(例えば、人工ニューラル・ネットワーク、関連ルール学習、階層的クラスタリング、クラスタ分析など)、半教師あり学習アルゴリズム、深層学習アルゴリズムなど)、統計モデルなどを含みうるが、これらに限定されない。少なくとも1つの例では、機械訓練されたデータ・モデルは、データ・モデルが訓練された後の一度に(例えば、ランタイムに)使用するために、ユーザ・デバイス1602及び/又はサーバ1604に関連付けられたデータ・ストアに記憶されうる。
1つ以上の他のモジュール及びデータ1640は、インタラクティブ要素生成器138及び/又はコマンド生成器140を含むことができ、この機能は、少なくとも部分的に上述されている。さらに、1つ以上の他のモジュール及びデータ1640は、プログラム、ドライバなど、ならびに機能的構成要素によって使用又は作成されるデータを含みうる。さらに、サーバ1604は、多くの他の論理的、プログラム的、及び物理的構成要素を含むことができ、そのうちの上述されたものは、本書の説明に関連する単なる例である。
本書で参照される1つ以上の「モジュール」及び/又は「構成要素」は、より多くのモジュール、又はより少ないモジュールとして実装されえ、モジュールについて説明される機能は実装の詳細に応じて再分配されてもよい。本書で使用される「モジュール」という用語は、一時的又は非一時的記憶媒体(例えば、コンピューティング・デバイスのための揮発性又は不揮発性メモリ)、ハードウェア、又はファームウェア(又はこれらの任意の組合せ)モジュールに記憶されたソフトウェアを広く指す。モジュールは、典型的には、指定された入力を使用して有用なデータ又は他の出力を作成してもよいように機能的である。モジュールは、内蔵型であってもなくてもよい。アプリケーション・プログラム(「アプリケーション」とも呼ばれる)は、1つ以上のモジュールを含んでもよく、又はモジュールは、ネットワークを介してアクセスされうるか、又はソフトウェアとしてデバイス上にダウンロードされうる1つ以上のアプリケーション・プログラム(例えば、デバイスにアクションを実行させる実行可能コード)を含んでもよい。アプリケーション・プログラム(「アプリケーション」とも呼ばれる)は、1つ以上のモジュールを含んでもよく、モジュールは、1つ以上のアプリケーション・プログラムを含んでもよい。追加及び/又は代替例では、モジュールは、命令を実行し、本書で説明される動作を実行するように本書で説明されるコンピューティング・デバイスを構成するための少なくとも1つの処理ユニットを介して、コンピュータ可読命令、様々なデータ構造などとして実装されてもよい。
いくつかの例では、モジュールは、その機能(例えば、動作)の一部又はすべてを実行するために、1つ以上のアプリケーション・プログラミング・インタフェース(API)を含んでもよい。少なくとも1つの例では、ソフトウェア開発者キット(SDK)は、第三者開発者が自身の第三者アプリケーションに関連するサービス・プロバイダ機能を含む及び/又はサービス・プロバイダ・サービスを利用することを可能にするために、サービス・プロバイダによって提供されうる。追加又は代替として、いくつかの例では、サービス・プロバイダは、第三者サービス・プロバイダ機能をそのアプリケーションに統合するためにSDKを利用しうる。すなわち、API及び/又はSDKは、第三者開発者が、それぞれの第三者アプリケーションがサービス・プロバイダとどのように相互作用するか、又はその逆をカスタマイズすることを可能にしうる。上述のAPI148は、このようなものに対応しうる。
コンピュータ可読媒体1630は、サーバ1604の様々な機能を制御及び管理するためのオペレーティング・システム1642をさらに含みうる。
通信インタフェース1634は、ネットワーク1606を介して又は直接など、様々な他のデバイスとの通信を可能にするための1つ以上のインタフェース及びハードウェア構成要素を含みうる。例えば、通信インタフェース1634は、1つ以上のネットワーク1606を介した通信を可能にでき、ローカル・エリア・ネットワーク又はインターネットのようなワイド・エリア・ネットワークなどの当技術分野で知られている任意のタイプのネットワークを含むことができるがこれは限定されず、セルラー・ネットワークのようなワイヤレス・ネットワーク、Wi-Fiのようなローカル・ワイヤレス・ネットワーク、Bluetooth(登録商標)、BLE、NFC、RFIDのような近距離無線通信、有線ネットワーク、又は任意の他のこのようなネットワーク、又はそれらの任意の組合せを含みうる。したがって、ネットワーク1602は、Bluetooth(登録商標)、BLE、Wi-Fi及びセルラー通信技術、ならびに有線又は光ファイバ技術を含む、有線及び/又はワイヤレス通信技術の両方を含みうる。このような通信のために使用される構成要素は、ネットワークのタイプ、選択される環境、又はその両方の少なくとも一部に依存しうる。このようなネットワークを介して通信するためのプロトコルは周知であり、本書では詳細に説明されない。
サーバ1604は、様々なI/Oデバイス1632をさらに備えうる。このようなI/Oデバイス1632は、ディスプレイ、様々なユーザ・インタフェース・コントロール(例えば、ボタン、ジョイスティック、キーボード、マウス、タッチ・スクリーン、バイオメトリック又はセンサ入力デバイスなど)、オーディオ・スピーカ、コネクション・ポートなどを含みうる。
少なくとも1つの例では、システム1600は、アクセス可能、管理可能、及び更新可能なデータを記憶するように構成されうるデータ・ストア1644を含みうる。いくつかの例では、データ・ストア1644は、ユーザ・デバイス1602及び/又はサーバ1604と統合されうる。他の例では、図16に示されるように、データ・ストア1644は、サーバ1604から遠隔に位置されることができ、サーバ1604にアクセス可能でありうる。データ・ストア1644は、ネットワーク1606を介してローカル及び/又はリモートに接続された複数のデータベース及び/又はサーバを含みうる。図1Aを参照して上述されたデータ・ストア146は、データ・ストア1644に対応しうる。
少なくとも1つの例において、データ・ストア1644は、マーチャント・プロファイル、バイヤ・プロファイルなどを含みうるユーザ・プロファイルを記憶しうる。
マーチャント・プロファイルは、マーチャントに関連付けられたデータを記憶するか、又は他のようにして関連付けられうる。例えば、マーチャント・プロファイルは、マーチャントに関する情報(例えば、マーチャントの名前、マーチャントの地理的位置、マーチャントの営業時間、従業員情報など)、マーチャントによって販売のために提供されるマーチャント・カテゴリ分類(MCC)、マーチャントによって使用されるハードウェア(例えば、デバイス・タイプ)、マーチャントに関連付けられた取引データ(例えば、マーチャントによって行われた取引、取引に関連付けられた支払データ、取引に関連付けられたアイテム、取引に関連付けられたアイテムの説明、取引のそれぞれのアイテムごと及び/又はトータルの支出、取引の当事者、取引に関連付けられた日付、時刻、及び/又は場所など)、マーチャントに関連付けられたローン情報(例えば、マーチャントに行われた以前のローン、当該ローンの以前のデフォルトなど)、マーチャントに関連付けられたリスク情報(例えば、リスクのインジケーション、詐欺の例、チャージバックなど)、アポイントメント情報(例えば、以前のアポイントメント、今後の(スケジュールされた)アポイントメント、アポイントメントのタイミング、アポイントメントの長さなど)、給与情報(例えば、従業員、給与頻度、給与額など)、従業員情報、予約データ(例えば、以前の予約、今後の(スケジュールされた)予約、このような予約に関連付けられたやり取りなど)、在庫データ、バイヤ・サービス・データなどを記憶でき又は他のようにして関連付けられうる。マーチャント・プロファイルは、マーチャントによって提供されるような銀行口座情報をセキュアに記憶しうる。さらに、マーチャント・プロファイルは、サービス・プロバイダ1412によって台帳に維持される記憶残高のような、マーチャントの記憶残高にリンクされた支払道具に関連付けられた支払情報を記憶しうる。
バイヤ・プロファイルは、バイヤ情報(例えば、名前、電話番号、住所、銀行情報など)、バイヤの好み(例えば、学習された又はバイヤ指定のもの)、購入履歴データ(例えば、購入された1つ以上のアイテム(及びそれぞれのアイテム情報)、1つ以上のアイテムを購入するために使用された支払道具、1つ以上の注文に関連付けられた返品、1つ以上の注文のステータス(例えば、準備中、梱包中、輸送中、配送済など)などを識別するもの)、アポイントメント・データ(例えば、以前のアポイントメント、今後の(スケジュールされた)アポイントメント)、給与データ(例えば、従業員、給与頻度、給与額など)、予約データ(例えば、以前の予約、今後の(スケジュールされた)予約、予約期間、このような予約に関連付けられたやり取りなど)、在庫データ、バイヤ・サービス・データなどを含むがこれらに限定されないバイヤ・データを記憶しうる。
少なくとも1つの例において、図1を参照して上述された口座は、上述されたマーチャント・プロファイル及び/又はバイヤ・プロファイルを含むことができ又はこれに関連付けられうる。
さらに、少なくとも1つの例では、データ・ストア1644は、在庫データベース及び/又はカタログ・データベースを記憶しうる。上述のように、在庫は、マーチャントがマーチャントに利用可能である各アイテムの量に関連付けられたデータを記憶しうる。上述の記録は、在庫データ・ストアに記憶されうる。さらに、カタログ・データベースは、マーチャントが取得のために利用可能なアイテムに関連付けられたデータを記憶しうる。データ・ストア1644は、本書で説明されるように、追加の又は代替のタイプのデータを記憶しうる。
要約すると、本書に記載される技術は、組み込みカード・リーダ・セキュリティを対象とする。例において、支払道具から読み取られた個人口座番号(PAN)データは、取引のための支払を完了するために利用される個人識別番号(PIN)データから時間的及び/又は空間的に分離されてもよい。時間的分離は、個人識別番号データを要求する前に、マーチャント・デバイスから個人口座番号データを除去することを含んでもよい。空間的分離は、例えばマーチャント・デバイスの異なる構成要素、及び/又は他のデバイス及びシステムの構成要素が個人口座番号データ及び個人識別番号データを扱うことを可能にするために、信頼できる実行環境、分離された組み込みカード・リーダ・アプリケーション、中間アプリケーション、及び/又は信頼ルーチンを利用することを含んでもよい。このような機能を提供することにより、とりわけ、支払取引中のデータ・セキュリティが向上する。
「いくつかの例では」、「様々な例に従う」、「示される例では」、「1つの例では」、「他の例では」、「様々な例」、「いくつかの例」などの語句は概して、その語句に続く特定の特性、構造、又は特徴が、本発明の少なくとも1つの例に含まれ、本発明の2つ以上の例に含まれてもよいことを意味する。加えて、このような語句は、必ずしも同じ例又は異なる例を指すものではない。
構成要素又は機能が含まれること又は特徴を有することを「しうる」、「してもよい」、「しうるだろう」、「してもよいだろう」と明細書が記載しているならば、その特定の構成要素又は機能が含まれること又はその特徴を含むことが要求されない。
さらに、上述の説明は、支払技術に関連するデバイス及びアプリケーションを対象とする。しかし、本技術は、任意のデバイス及びアプリケーションに拡張しうることが理解されよう。さらに、本書で説明される技術は、支払オブジェクト・リーダ、POS端末、ウェブ・アプリケーション、モバイル・アプリケーション、POSトポロジ、支払カード、コンピュータ・ネットワーク、及び環境の種類にかかわらず動作するように構成されうる。
本書に含まれる様々な図は、本書に記載される技術を含む例示的な方法を示すフローチャートである。説明される方法は、便宜上及び理解を容易にするために、図11~図14を参照して説明される。しかし、説明される方法は、図1A~図10、図15及び図16に記載される構成要素を使用して実行されることに限定されず、このような構成要素は本書に説明される方法を実行することに限定されない。
さらに、上述の方法は、ハードウェア、ソフトウェア、又はそれらの組合せで実装されうる動作のシーケンスを表す、論理フロー・グラフ中のブロックの集合として示される。ソフトウェアの文脈では、ブロックは、プロセッサによって実行された場合に、記載された動作を実行する、1つ以上のコンピュータ可読記憶媒体上に記憶されたコンピュータ実行可能命令を表す。一般に、コンピュータ実行可能命令は、特定の機能を実行する、又は特定の抽象データ型を実装する、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。動作が説明される順序は、限定として解釈されることを意図されず、任意の数の説明されるブロックはプロセスを実施するために、任意の順序で、及び/又は並行して、組み合わされうる。いくつかの実施形態では、プロセスの1つ以上のブロックは完全に省略されうる。さらに、方法は全体的に又は部分的に、互いに、又は他の方法と組み合わされうる。
上記は本開示の原理の単なる例示であり、種々の変形が、この開示の範囲から逸脱することなく、当業者によって行われうる。上述された例は、説明の目的のために提示され、限定のためではない。本開示はまた、本書に明示的に記載されたもの以外の多くの形態をとりうる。したがって、この開示は、明示的に開示された方法、システム、及び装置に限定されず、添付の特許請求の範囲の精神の範囲内にあるその変形及び修正を含むことが意図されることが強調される。
さらなる例として、本書に示され記載されるように、提供される構造、デバイス及び方法をさらに最適化するために、装置又はプロセスの要件(例えば、寸法、構成、構成要素、プロセス・ステップ順序など)の変形が行われうる。いずれにしても、本書に記載される構造及びデバイス並びに関連する方法は、多くの用途を有する。したがって、開示される主題は、本書に記載される任意の単一の例に限定されるべきではなく、むしろ、添付の特許請求の範囲に従う広さ及び範囲において解釈されるべきである。
以下の節も開示される。
1.方法であって、
モバイル・デバイス上にインストールされた販売時点管理(POS)アプリケーションを、前記モバイル・デバイスの組み込みカード・リーダ(ECR)を利用するように構成することと、
前記POSアプリケーションを、前記モバイル・デバイスのタッチスクリーン・ディスプレイを利用するように構成することと、
前記POSアプリケーションを、
前記ECRから個人口座番号(PAN)を受信することと、
前記タッチスクリーン・ディスプレイから個人識別番号(PIN)を受信することと、を行うように構成することと、
前記POSアプリケーションにおいて、取引のために前記PANを受信することと、
前記PINを要求する前に、前記POSアプリケーションによって、前記モバイル・デバイスから前記PANを除去することと、
前記タッチスクリーン・ディスプレイを利用して前記PINを要求することと、
前記POSアプリケーションにおいて、前記PINを受信することと、
前記PAN及びPINを受信したことに基づいて前記取引を完了することと、を含む、方法。
2.節1に記載の方法であって、
前記PANを支払処理サービスへ送信することと、
前記モバイル・デバイスから前記PANを除去することは、前記PANを前記支払処理サービスへ送信したことに応じたものである、方法。
3.節1に記載の方法であって、
支払処理サービスから、前記PINを求める要求を受信することと、
前記モバイル・デバイスから前記PANを除去することは、前記PINを求める前記要求を受信したことに応じたものである、方法。
4.節1に記載の方法であって、前記PINを要求することは、前記モバイル・デバイスから前記PANを除去したことに応じたものである、方法。
5.節1に記載の方法であって、
前記PANを受信した後に、前記モバイル・デバイスに関連して信頼ルーチンが実行されるようにすることであって、前記信頼ルーチンは、前記モバイル・デバイスが改ざんされたかどうかを判定するように構成される、ことと、
前記モバイル・デバイスが改ざんされていないことを前記信頼ルーチンが示すと判定することと、をさらに含み、
前記PINを要求することは、前記モバイル・デバイスが改ざんされていないことを前記信頼ルーチンが示すことに応じたものである、方法。
6.節1に記載の方法であって、
前記PANを受信することは、前記モバイル・デバイスの信頼できる実行環境(TEE)において前記PANを受信することを含み、
前記PINは、前記モバイル・デバイスの前記TEEの外で受信される、方法。
7.節1に記載の方法であって、
前記PINを要求したことに応じて、前記PINに対応するユーザ入力が受信されていることのインジケーションを受信することをさらに含み、
前記取引を完了することは、前記インジケーションに少なくとも部分的に基づく、方法。
8.節1に記載の方法であって、前記PANを受信することは、前記ECRから、前記PANを表す暗号化された第1のデータを受信することを含み、前記方法は、
前記暗号化された第1のデータを支払処理サービスへ送信することと、
前記PINを表す暗号化された第2のデータを受信することと、
前記暗号化された第2のデータを前記支払処理サービスへ送信することと、をさらに含む、方法。
9.節1に記載の方法であって、
前記PINを表す暗号化されたデータを受信することと、
前記暗号化されたデータを支払処理システムへ送信することと、
前記支払処理システムによって復号された際に前記PINが前記PANに関連して許可されていることのインジケーションを前記支払処理システムから受信することと、をさらに含み、
前記取引を完了することは、前記PINが前記PANに関連して許可されていることに少なくとも部分的に基づく、方法。
10.節1に記載の方法であって、前記POSアプリケーションは第1のアプリケーションを含み、前記方法は、
第2のアプリケーションと前記第1のアプリケーションとの間の通信を抑制するように構成された前記第2のアプリケーションにおいて、前記PINを受信することと、
前記PANを前記第1のアプリケーションから支払処理サービスへ送信することと、
前記PINを前記第2のアプリケーションから前記支払処理サービスへ送信することと、をさらに含む、方法。
11.デバイスであって、
タッチスクリーンと、
1つ以上のプロセッサと、
命令を記憶する非一時的コンピュータ可読媒体であって、前記命令は、前記1つ以上のプロセッサによって実行された場合に、
販売時点管理(POS)アプリケーションを、組み込みカード・リーダ(ECR)を利用するように構成することと、
前記POSアプリケーションを、前記ECRから個人口座番号(PAN)を受信するように構成することと、
個人識別番号(PIN)アプリケーションを、前記タッチスクリーンからPINを受信するように構成することであって、
前記PINアプリケーションは、前記POSアプリケーションとの通信を抑制するように構成される、ことと、
前記POSアプリケーションにおいて、取引のために前記PANを受信することと、
前記タッチスクリーンを利用して前記PINを要求することと、
前記PINアプリケーションにおいて、前記PINを受信することと、
前記PAN及びPINを受信したことに基づいて前記取引を完了することと、を含む動作を前記1つ以上のプロセッサに実行させる、非一時的コンピュータ可読媒体と、を含む、デバイス。
12.節11に記載のデバイスであって、前記動作は、
前記PANを支払処理サービスへ送信することと、
前記PANを前記支払処理サービスへ送信したことに応じて、前記デバイスから前記PANを除去することと、を含む、デバイス。
13.節11に記載のデバイスであって、前記動作は、
支払処理サービスから、前記PINを求める要求を受信することと、
前記PINを求める前記要求を受信したことに応じて、前記デバイスから前記PANを除去することと、を含む、デバイス。
14.節11に記載のデバイスであって、前記動作は、前記デバイスから前記PANを除去することをさらに含み、前記PINを要求することは、前記デバイスから前記PANを除去したことに応じたものである、デバイス。
15.節11に記載のデバイスであって、前記動作は、
前記PANを受信した後に、前記デバイスに関連して信頼ルーチンが実行されるようにすることであって、前記信頼ルーチンは、前記デバイスが改ざんされたかどうかを判定するように構成される、ことと、
前記デバイスが改ざんされていないことを前記信頼ルーチンが示すと判定することと、をさらに含み、
前記PINを要求することは、前記デバイスが改ざんされていないことを前記信頼ルーチンが示すことに応じたものである、デバイス。
16.節11に記載のデバイスであって、
前記PANを受信することは、前記デバイスの信頼できる実行環境(TEE)において前記PANを受信することを含み、
前記PINは、前記デバイスの前記TEEの外で受信される、デバイス。
17.節11に記載のデバイスであって、前記動作は、
前記PINを要求したことに応じて、前記PINに対応するユーザ入力が受信されていることのインジケーションを受信することをさらに含み、
前記支払を完了することは、前記PINに対応する前記ユーザ入力に少なくとも部分的に基づく、デバイス。
18.節11に記載のデバイスであって、
前記PANを受信することは、前記ECRから、前記PANを表す暗号化された第1のデータを受信することを含み、
前記PINを受信することは、前記PINを表す暗号化された第2のデータを受信することを含む、デバイス。
19.節11に記載のデバイスであって、前記PINを受信することは、前記PINを表す暗号化されたデータを受信することを含み、前記動作は、
前記暗号化されたデータを支払処理システムへ送信することと、
前記支払処理システムによって復号された際に前記PINが前記PANに関連して許可されていることのインジケーションを前記支払処理システムから受信することと、をさらに含み、
前記取引を完了することは、前記PINが前記PANに関連して許可されていることに少なくとも部分的に基づく、デバイス。
20.節11に記載のデバイスであって、前記動作は、前記POSアプリケーションによって、前記PINを要求する前に前記デバイスから前記PANを除去することをさらに含む、デバイス。
21.モバイル・デバイス上にインストールされた販売時点管理(POS)アプリケーションによって実施される方法であって、
前記POSアプリケーションにおいて、前記モバイル・デバイスの近距離通信(NFC)カード・リーダを使用して支払が受信されることのインジケーションを受信することと、
前記POSアプリケーションから前記NFCカード・リーダへ、前記支払を開始することの要求を送信することと、
前記POSアプリケーションにおいて、前記NFCカード・リーダから、支払道具に関連付けられた個人口座番号(PAN)を受信することと、
前記POSアプリケーションから支払処理サービスへ、
前記PANと、
デフォルト個人識別番号(PIN)と、
前記支払に関連付けられた取引の識別子と、を送信することと、
前記POSアプリケーションによって、(i)前記PANを前記支払処理サービスへ送信した後、かつ(ii)前記支払道具に関連付けられた口座PINを要求する前に、前記モバイル・デバイスから前記PANを除去することと、
前記支払道具に関連付けられた前記口座PINを要求することと、
前記モバイル・デバイスのタッチ・スクリーン入力を使用して前記口座PINを受信することと、
前記口座PINと、前記取引の前記識別子と、を前記支払処理サービスへ送信することと、
前記口座PINが受け入れられたことのインジケーションを受信したことに基づいて、支払を完了することと、を含む、方法。
22.節21に記載の方法であって、
前記POSアプリケーションから前記NFCカード・リーダへ、前記支払を開始することの前記要求を送信することは、前記POSアプリケーション及び前記NFCカード・リーダと通信するように構成された中間アプリケーションへ前記POSアプリケーションから前記要求を送信することを含み、
前記POSアプリケーションにおいて前記NFCカード・リーダから前記PANを受信することは、前記POSアプリケーションにおいて前記中間アプリケーションから前記PANを受信することを含む、方法。
23.節21に記載の方法であって、前記POSアプリケーションは、ユーロペイ、マスターカード、ビザ(EMV)カーネルを含み、前記方法は、
前記POSアプリケーションにおいて、前記NFCリーダから、前記支払道具に関連付けられたEMVデータを受信することであって、前記EMVデータは、前記NFCリーダによって暗号化されていない、ことと、
前記POSアプリケーションによって、前記EMVデータを利用して前記PANを決定することと、を含む、方法。
24.節21に記載の方法であって、前記POSアプリケーションは、ユーロペイ、マスターカード、ビザ(EMV)カーネルを含み、前記方法は、
前記POSアプリケーションにおいて、前記NFCリーダから、前記支払道具に関連付けられたEMVデータを受信することであって、前記EMVデータは、前記NFCリーダによって暗号化されている、ことと、
復号されたEMVデータが生成されるように、前記POSアプリケーションによって、前記EMVデータを復号することと、
前記POSアプリケーションによって、前記復号されたEMVデータを利用して前記PANを決定することと、を含む、方法。
25.デバイスであって、
近距離通信(NFC)カード・リーダと、
1つ以上のプロセッサと、
命令を記憶する非一時的コンピュータ可読媒体であって、前記命令は、前記1つ以上のプロセッサによって実行された場合に、
POSアプリケーションにおいて、前記NFCカード・リーダから、支払道具に関連付けられた個人口座番号(PAN)を受信することと、
支払処理サービスへ、
前記PANと、
デフォルト個人識別番号(PIN)と、を送信することと、
前記POSアプリケーションによって、前記支払道具に関連付けられた口座PINを要求する前に前記デバイスから前記PANを除去することと、
前記デバイスのタッチ・スクリーン入力を使用して前記口座PINを受信することと、 前記口座PINが受け入れられたことのインジケーションに少なくとも部分的に基づいて、前記支払を完了することと、を含む動作を前記1つ以上のプロセッサに実行させる、非一時的コンピュータ可読媒体と、を含む、デバイス。
26.節25に記載のデバイスであって、
前記POSアプリケーションにおいて受信された場合に、前記PANは、ユーロペイ、マスターカード、ビザ(EMV)データとして暗号化され、
前記PANを前記支払処理サービスへ送信することは、前記EMVデータを前記支払処理サービスへ送信することを含み、
前記支払を完了することは、前記支払処理サービスにおいて復号された前記PANと、前記口座PINが受け入れられていることとに少なくとも部分的に基づく、デバイス。
27.節25に記載のデバイスであって、
前記PANは、前記デバイスに関連付けられたオリジナル機器製造業者(OEM)によって暗号化されるように構成されたユーロペイ、マスターカード、ビザ(EMV)データとして暗号化され、
前記PANを送信することは、前記EMVデータを復号し前記PANを前記支払処理サービスに提供することの要求とともに、前記EMVデータを前記OEMへ送信することを含み、
前記支払を完了することは、前記OEMとして復号された際の前記PANと、前記口座PINとが受け入れられていることに少なくとも部分的に基づく、デバイス。
28.節25に記載のデバイスであって、信頼できる実行環境(TEE)をさらに含み、前記動作は、
前記TEEにおいて、前記PANの暗号化バージョンを含むユーロペイ、マスターカード、ビザ(EMV)データを受信することと、
前記PANが識別されるように、前記TEEにおいて前記EMVデータを復号することと、をさらに含み、
前記支払を完了することは、前記TEEにおいて復号された際の前記PANを利用して前記支払を完了することを含む、デバイス。
29.節25に記載のデバイスであって、前記動作は、
前記PANを受信する前に前記、デバイスに関連して信頼ルーチンが実行されることであって、前記信頼ルーチンは、前記支払を完了するために前記デバイスがセキュアではないことを示す方法で前記デバイスが改ざんされたかどうかを判定するように構成される、ことと、
前記デバイスが改ざんされていないことを前記信頼ルーチンが示すと判定することと、
前記デバイスが改ざんされていないことを前記信頼ルーチンが示すことに応じて、前記POSアプリケーションによって、前記PANを要求することと、をさらに含む、デバイス。
30.節25に記載のデバイスであって、前記動作は、前記POSアプリケーション及び前記NFCカード・リーダと通信するように構成された中間アプリケーションへ前記POSアプリケーションから、前記支払いを開始することの要求を送信することを含み、前記POSアプリケーションにおいて前記NFCカード・リーダから前記PANを受信することは、前記POSアプリケーションにおいて前記NFCカード・リーダから前記PANを受信することは、前記POSアプリケーションにおいて前記中間アプリケーションから前記PANを受信することを含む、デバイス。
31.節25に記載のデバイスであって、前記POSアプリケーションは、ユーロペイ、マスターカード、ビザ(EMV)カーネルを含み、前記動作は、
前記POSアプリケーションにおいて、前記NFCリーダから、前記支払道具に関連付けられたEMVデータを受信することであって、前記EMVデータは、前記NFCリーダによって暗号化されていない、ことと、
前記POSアプリケーションによって、前記EMVデータを利用して前記PANを決定することと、を含む、デバイス。
32.節25に記載のデバイスであって、前記POSアプリケーションは、ユーロペイ、マスターカード、ビザ(EMV)カーネルを含み、前記動作は、
前記POSアプリケーションにおいて、前記NFCリーダから、前記支払道具に関連付けられたEMVデータを受信することであって、前記EMVデータは、前記NFCリーダによって暗号化されている、ことと、
復号されたEMVデータが生成されるように、前記POSアプリケーションによって、前記EMVデータを復号することと、
前記POSアプリケーションによって、前記復号されたEMVデータを利用して前記PANを決定することと、を含む、デバイス。
33.モバイル・デバイス上にインストールされた販売時点管理(POS)アプリケーションによって実施される方法であって、
前記モバイル・デバイスの近距離通信(NFC)カード・リーダを使用して支払が受信されることのインジケーションを受信することと、
前記POSアプリケーション及び前記NFCリーダと通信するように構成された中間アプリケーションへ前記POSアプリケーションから、前記支払を開始することの要求を送ることと、
前記POSアプリケーションにおいて、前記中間アプリケーションから、支払道具に関連付けられた個人口座番号(PAN)を受信することと、
前記POSアプリケーションから支払処理サービスへ、
前記PANと、
デフォルト個人識別番号(PIN)と、を送信することと、
前記支払道具に関連付けられた口座PINを要求する前に前記モバイル・デバイスから前記PANを除去することと、
前記モバイル・デバイスのタッチ・スクリーン入力を使用して前記口座PINを受信することと、
前記口座PINが受け入れられたことのインジケーションに少なくとも部分的に基づいて、支払を完了することと、を含む、方法。
34.節33に記載の方法であって、
前記POSアプリケーションにおいて受信された場合に、前記PANは、ユーロペイ、マスターカード、ビザ(EMV)データとして暗号化され、
前記PANを前記支払処理サービスへ送信することは、前記EMVデータを前記支払処理サービスへ送信することを含み、
前記支払を完了することは、前記支払処理サービスにおいて復号された前記PANと、前記口座PINが受け入れられていることとに少なくとも部分的に基づく、方法。
35.節33に記載の方法であって、
前記PANは、前記デバイスに関連付けられたオリジナル機器製造業者(OEM)によって暗号化されるように構成されたユーロペイ、マスターカード、ビザ(EMV)データとして暗号化され、
前記PANを送信することは、前記EMVデータを復号し前記PANを前記支払処理サービスに提供することの要求とともに、前記EMVデータを前記OEMへ送信することを含み、
前記支払を完了することは、前記OEMとして復号された際の前記PANと、前記口座PINとが受け入れられていることに少なくとも部分的に基づく、方法。
36.節33に記載の方法であって、
前記モバイル・デバイスの信頼できる実行環境(TEE)において、前記PANの暗号化バージョンを含むユーロペイ、マスターカード、ビザ(EMV)データを受信することと、
前記PANが識別されるように、前記TEEにおいて前記EMVデータを復号することと、をさらに含み、
前記支払を完了することは、前記TEEにおいて復号された際の前記PANを利用して前記支払を完了することを含む、方法。
37.節33に記載の方法であって、
前記PANを受信する前に、前記モバイル・デバイスに関連して信頼ルーチンが実行されるようにすることであって、前記信頼ルーチンは、前記モバイル・デバイスが改ざんされたかどうかを判定するように構成される、ことと、
前記モバイル・デバイスが改ざんされていないことを前記信頼ルーチンが示すと判定することと、
前記モバイル・デバイスが改ざんされていないことを前記信頼ルーチンが示すことに応じて、前記POSアプリケーションによって、前記PANを要求することと、をさらに含む、方法。
38.節33に記載の方法であって、
前記POSアプリケーションから前記中間アプリケーションへ、前記支払を開始することの前記要求を送信することは、前記NFCカード・リーダに前記PANを問い合わせることを組み込みカード・リーダ・アプリケーションに行わせ、
前記中間アプリケーションから前記PANを受信することは、前記中間アプリケーションが、前記組み込みカード・リーダ・アプリケーションから前記PANを受信することと、前記PANを前記POSアプリケーションへ送信することとを含む、方法。
39.節33に記載の方法であって、前記POSアプリケーションは、ユーロペイ、マスターカード、ビザ(EMV)カーネルを含み、前記方法は、
前記POSアプリケーションにおいて、前記NFCリーダから、前記支払道具に関連付けられたEMVデータを受信することであって、前記EMVデータは、前記NFCリーダによって暗号化されていない、ことと、
前記POSアプリケーションによって、前記EMVデータを利用して前記PANを決定することと、を含む、方法。
40.節33に記載の方法であって、前記POSアプリケーションは、前記NFCカード・リーダから、及び前記モバイル・デバイスに関連付けられた別個の物理的カード・リーダから、前記PANを取得するように構成される、方法。

Claims (24)

  1. 方法であって、
    モバイル・デバイス上にインストールされた販売時点管理(POS)アプリケーションを、前記モバイル・デバイスの組み込みカード・リーダ(ECR)を利用するように構成することと、
    前記POSアプリケーションを、前記モバイル・デバイスのタッチスクリーン・ディスプレイを利用するように構成することと、
    前記POSアプリケーションを、
    前記ECRから個人口座番号(PAN)を受信することと、
    前記タッチスクリーン・ディスプレイから個人識別番号(PIN)を受信することと、を行うように構成することと、
    前記POSアプリケーションにおいて、取引のために前記PANを受信することと、
    前記PINを要求する前に、前記POSアプリケーションによって、前記モバイル・デバイスから前記PANを除去することと、
    前記タッチスクリーン・ディスプレイを利用して前記PINを要求することと、
    前記POSアプリケーションにおいて、前記PINを受信することと、
    前記PAN及びPINを受信したことに基づいて前記取引を完了することと、を含む、方法。
  2. 請求項1に記載の方法であって、
    前記PANを支払処理サービスへ送信することをさらに含み、
    前記モバイル・デバイスから前記PANを除去することは、前記PANを前記支払処理サービスへ送信したことに少なくとも部分的に応じたものである、方法。
  3. 請求項1又は2に記載の方法であって、
    支払処理サービスから、前記PINを求める要求を受信することをさらに含み、
    前記モバイル・デバイスから前記PANを除去することは、前記PINを求める前記要求を受信したことに少なくとも部分的に応じたものである、方法。
  4. 請求項1乃至3の何れか1項に記載の方法であって、前記PINを要求することは、前記モバイル・デバイスから前記PANを除去したことに少なくとも部分的に応じたものである、方法。
  5. 請求項1乃至4の何れか1項に記載の方法であって、
    前記PANを受信した後に、前記モバイル・デバイスに関連して信頼ルーチンが実行されるようにすることであって、前記信頼ルーチンは、前記モバイル・デバイスが改ざんされたかどうかを判定するように構成される、ことと、
    前記モバイル・デバイスが改ざんされていないことを前記信頼ルーチンが示すと判定することと、をさらに含み、
    前記PINを要求することは、前記モバイル・デバイスが改ざんされていないことを前記信頼ルーチンが示すことに少なくとも部分的に応じたものである、方法。
  6. 請求項1乃至5の何れか1項に記載の方法であって、
    前記PANを受信することは、前記モバイル・デバイスの信頼できる実行環境(TEE)において前記PANを受信することを含み、
    前記PINは、前記モバイル・デバイスの前記TEEの外で受信される、方法。
  7. 請求項1乃至6の何れか1項に記載の方法であって、
    前記PINを要求したことに応じて、前記PINに対応するユーザ入力が受信されていることのインジケーションを受信することをさらに含み、
    前記取引を完了することは、前記インジケーションに少なくとも部分的に基づく、方法。
  8. 請求項1乃至7の何れか1項に記載の方法であって、前記PANを受信することは、前記ECRから、前記PANを表す暗号化された第1のデータを受信することを含み、前記方法は、
    前記暗号化された第1のデータを支払処理サービスへ送信することと、
    前記PINを表す暗号化された第2のデータを受信することと、
    前記暗号化された第2のデータを前記支払処理サービスへ送信することと、をさらに含む、方法。
  9. 請求項1乃至8の何れか1項に記載の方法であって、
    前記PINを表す暗号化されたデータを受信することと、
    前記暗号化されたデータを支払処理システムへ送信することと、
    前記支払処理システムによって復号された際に前記PINが前記PANに関連して許可されていることのインジケーションを前記支払処理システムから受信することと、をさらに含み、
    前記取引を完了することは、前記PINが前記PANに関連して許可されていることに少なくとも部分的に基づく、方法。
  10. 請求項1乃至9の何れか1項に記載の方法であって、前記POSアプリケーションは第1のアプリケーションを含み、前記方法は、
    第2のアプリケーションと前記第1のアプリケーションとの間の通信を抑制するように構成された前記第2のアプリケーションにおいて、前記PINを受信することと、
    前記PANを前記第1のアプリケーションから支払処理サービスへ送信することと、
    前記PINを前記第2のアプリケーションから前記支払処理サービスへ送信することと、をさらに含む、方法。
  11. 命令を含むコンピュータ・プログラムであって、前記命令は、前記プログラムがコンピュータによって実行された場合に、請求項1乃至10の何れか1項に記載の方法を前記コンピュータに実行させる、コンピュータ・プログラム。
  12. 命令を含むコンピュータ可読媒体であって、前記命令は、コンピュータによって実行された場合に、請求項1乃至10の何れか1項に記載の方法を前記コンピュータに実行させる、コンピュータ可読媒体。
  13. モバイル・デバイスであって、
    タッチスクリーンと、
    1つ以上のプロセッサと、
    命令を記憶するコンピュータ可読媒体であって、前記命令は、前記1つ以上のプロセッサによって実行された場合に、請求項1乃至10の何れか1項に記載の方法を前記1つ以上のプロセッサに実行させる、コンピュータ可読媒体と、を含む、モバイル・デバイス。
  14. デバイスであって、
    タッチスクリーンと、
    1つ以上のプロセッサと、
    命令を記憶するコンピュータ可読媒体であって、前記命令は、前記1つ以上のプロセッサによって実行された場合に、
    販売時点管理(POS)アプリケーションを、組み込みカード・リーダ(ECR)を利用するように構成することと、
    前記POSアプリケーションを、前記ECRから個人口座番号(PAN)を受信するように構成することと、
    個人識別番号(PIN)アプリケーションを、前記タッチスクリーンからPINを受信するように構成することであって、前記PINアプリケーションは、前記POSアプリケーションとの通信を抑制するように構成される、ことと、
    前記POSアプリケーションにおいて、取引のために前記PANを受信することと、
    前記タッチスクリーンを利用して前記PINを要求することと、
    前記PINアプリケーションにおいて、前記PINを受信することと、
    前記PAN及びPINを受信したことに基づいて前記取引を完了することと、を含む動作を前記1つ以上のプロセッサに実行させる、コンピュータ可読媒体と、を含む、デバイス。
  15. 請求項14に記載のデバイスであって、前記動作は、
    前記PANを支払処理サービスへ送信することと、
    前記PANを前記支払処理サービスへ送信したことに少なくとも部分的に応じて、前記デバイスから前記PANを除去することと、をさらに含む、デバイス。
  16. 請求項14又は15に記載のデバイスであって、前記動作は、
    支払処理サービスから、前記PINを求める要求を受信することと、
    前記PINを求める前記要求を受信したことに少なくとも部分的に応じて、前記デバイスから前記PANを除去することと、をさらに含む、デバイス。
  17. 請求項14乃至16の何れか1項に記載のデバイスであって、前記動作は、前記デバイスから前記PANを除去することをさらに含み、前記PINを要求することは、前記デバイスから前記PANを除去したことに少なくとも部分的に応じたものである、デバイス。
  18. 請求項14乃至17の何れか1項に記載のデバイスであって、前記動作は、
    前記PANを受信した後に、前記デバイスに関連して信頼ルーチンが実行されるようにすることであって、前記信頼ルーチンは、前記デバイスが改ざんされたかどうかを判定するように構成される、ことと、
    前記デバイスが改ざんされていないことを前記信頼ルーチンが示すと判定することと、をさらに含み、
    前記PINを要求することは、前記デバイスが改ざんされていないことを前記信頼ルーチンが示すことに少なくとも部分的に応じたものである、デバイス。
  19. 請求項14乃至18の何れか1項に記載のデバイスであって、
    前記PANを受信することは、前記デバイスの信頼できる実行環境(TEE)において前記PANを受信することを含み、
    前記PINは、前記デバイスの前記TEEの外で受信される、デバイス。
  20. 請求項14乃至19の何れか1項に記載のデバイスであって、前記動作は、
    前記PINを要求したことに応じて、前記PINに対応するユーザ入力が受信されていることのインジケーションを受信することをさらに含み、
    前記支払を完了することは、前記PINに対応する前記ユーザ入力に少なくとも部分的に基づく、デバイス。
  21. 請求項14乃至20の何れか1項に記載のデバイスであって、
    前記PANを受信することは、前記ECRから、前記PANを表す暗号化された第1のデータを受信することを含み、
    前記PINを受信することは、前記PINを表す暗号化された第2のデータを受信することを含む、デバイス。
  22. 請求項14乃至21の何れか1項に記載のデバイスであって、前記PINを受信することは、前記PINを表す暗号化されたデータを受信することを含み、前記動作は、
    前記暗号化されたデータを支払処理システムへ送信することと、
    前記支払処理システムによって復号された際に前記PINが前記PANに関連して許可されていることのインジケーションを前記支払処理システムから受信することと、をさらに含み、
    前記取引を完了することは、前記PINが前記PANに関連して許可されていることに少なくとも部分的に基づく、デバイス。
  23. 請求項14乃至22の何れか1項に記載のデバイスであって、前記動作は、前記POSアプリケーションによって、前記PINを要求する前に前記デバイスから前記PANを除去することをさらに含む、デバイス。
  24. 方法であって、
    販売時点管理(POS)アプリケーションを、組み込みカード・リーダ(ECR)を利用するように構成することと、
    前記POSアプリケーションを、前記ECRから個人口座番号(PAN)を受信するように構成することと、
    個人識別番号(PIN)アプリケーションを、前記タッチスクリーンからPINを受信するように構成することであって、
    前記PINアプリケーションは、前記POSアプリケーションとの通信を抑制するように構成される、ことと、
    前記POSアプリケーションにおいて、取引のために前記PANを受信することと、
    前記タッチスクリーンを利用して前記PINを要求することと、
    前記PINアプリケーションにおいて、前記PINを受信することと、
    前記PAN及びPINを受信したことに基づいて前記取引を完了することと、を含む、方法。
JP2023544149A 2021-02-23 2022-02-22 組み込みカード・リーダ・セキュリティ Pending JP2024507067A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US17/183,149 2021-02-23
US17/183,149 US11694178B2 (en) 2021-02-23 2021-02-23 Embedded card reader security
US17/183,129 2021-02-23
US17/183,129 US11640595B2 (en) 2021-02-23 2021-02-23 Embedded card reader security
PCT/US2022/017270 WO2022182639A1 (en) 2021-02-23 2022-02-22 Embedded card reader security

Publications (1)

Publication Number Publication Date
JP2024507067A true JP2024507067A (ja) 2024-02-16

Family

ID=80684941

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023544149A Pending JP2024507067A (ja) 2021-02-23 2022-02-22 組み込みカード・リーダ・セキュリティ

Country Status (5)

Country Link
EP (1) EP4298577A1 (ja)
JP (1) JP2024507067A (ja)
AU (1) AU2022226110A1 (ja)
CA (1) CA3206931A1 (ja)
WO (1) WO2022182639A1 (ja)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4102800B2 (ja) * 2002-08-16 2008-06-18 富士通株式会社 取引端末装置および取引端末制御方法
US9123042B2 (en) * 2006-10-17 2015-09-01 Verifone, Inc. Pin block replacement
WO2008144555A1 (en) * 2007-05-17 2008-11-27 Shift4 Corporation Secure payment card transactions
US8666823B2 (en) * 2010-04-05 2014-03-04 Voltage Security, Inc. System for structured encryption of payment card track data
EP2559012B1 (en) * 2010-07-09 2014-06-18 iZettle Merchant Services AB System for secure payment over a wireless communication network
GB2508015A (en) * 2012-11-19 2014-05-21 Mastercard International Inc Method and apparatus for secure card transactions
TR201905756A2 (tr) * 2019-04-18 2019-05-21 Kartek Kart Ve Bilisim Teknolojileri Ticaret Anonim Sirketi Yazılım tabanlı POSlara (SoftPOS) PIN girişi, saklanışı ve iletimi için yazılımsal güvenlik sistemi ve yöntemi.

Also Published As

Publication number Publication date
CA3206931A1 (en) 2022-09-01
WO2022182639A1 (en) 2022-09-01
EP4298577A1 (en) 2024-01-03
AU2022226110A1 (en) 2023-10-05

Similar Documents

Publication Publication Date Title
US11055692B1 (en) Application integration for contactless payments
US11544695B2 (en) Transaction identification by comparison of merchant transaction data and context data
US20230410076A1 (en) Embedded card reader security
US20230043318A1 (en) Client-provisioned credentials for accessing third-party data
JP2023537857A (ja) 商人管理識別子を介してアクセス可能な顧客デバイスアプリケーションサイト
WO2023129459A1 (en) Identifying security threats via user-input metrcs
US20240161072A1 (en) Access Controls for a Decentralized Network
JP2024515038A (ja) 暗号通貨を使用した区分された支払い割り当てのための支払い作成プラットフォームと支払い処理プラットフォームとの統合
US11640595B2 (en) Embedded card reader security
WO2023183363A1 (en) Processing payments using electronic messages
US11861590B1 (en) Identity verification using payment instrument(s)
US11501281B1 (en) Waking payment readers using point-of-sale (POS) devices
JP7038969B2 (ja) 電子マネー(eマネー)支払処理
JP2024507067A (ja) 組み込みカード・リーダ・セキュリティ
US11823191B1 (en) Integration for performing actions without additional authorization requests
US20240112188A1 (en) Integration for performing actions without additional authorization requests
US11922396B1 (en) Sending pairing and payment instructions to devices
US20240015005A1 (en) Computing architecture for energy-efficient hash computation
WO2023101768A1 (en) Contextual data transfers

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230915