JP6313520B2 - カードリーダとモバイルデバイスとの間のセキュアなセッションの確立 - Google Patents

カードリーダとモバイルデバイスとの間のセキュアなセッションの確立 Download PDF

Info

Publication number
JP6313520B2
JP6313520B2 JP2017511546A JP2017511546A JP6313520B2 JP 6313520 B2 JP6313520 B2 JP 6313520B2 JP 2017511546 A JP2017511546 A JP 2017511546A JP 2017511546 A JP2017511546 A JP 2017511546A JP 6313520 B2 JP6313520 B2 JP 6313520B2
Authority
JP
Japan
Prior art keywords
pos
card reader
module
mobile device
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017511546A
Other languages
English (en)
Other versions
JP2017524312A (ja
Inventor
ジョセフ ガイズ,マックス
ジョセフ ガイズ,マックス
ワドル,ジェイソン
ゾヴィ,ディノ ダイ
ゾヴィ,ディノ ダイ
Original Assignee
スクエア, インコーポレイテッド
スクエア, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/273,449 external-priority patent/US10438187B2/en
Priority claimed from US14/273,447 external-priority patent/US8990121B1/en
Application filed by スクエア, インコーポレイテッド, スクエア, インコーポレイテッド filed Critical スクエア, インコーポレイテッド
Publication of JP2017524312A publication Critical patent/JP2017524312A/ja
Application granted granted Critical
Publication of JP6313520B2 publication Critical patent/JP6313520B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Communication Control (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Description

関連出願の相互参照
本出願は、2014年5月8日出願の米国特許出願第14/273,447号に対する優先権を主張し、参照によりその全体が本明細書に組み込まれる。
本出願は、2014年5月8日出願の米国特許出願第14/273,449号に対する優先権を主張し、参照によりその全体が本明細書に組み込まれる。
本出願は、2015年2月4日出願の米国特許出願第14/614,350号に対する優先権を主張し、参照によりその全体が本明細書に組み込まれる。
発明の分野
本発明の少なくとも1つの実施形態は、支払処理システムにおいてセキュアなセッションを確立することに関し、より詳細には、モバイル支払処理システムにおいてカードリーダとモバイルデバイスとの間のセキュアなセッションを確立することに関する。
スマートフォン又はタブレットコンピュータ(例えば、アップルのiPadなど)などのモバイルデバイスを使用することによって、マーチャントが顧客とのクレジットカード取引を開始することができる技術が開発されている。例えば、現在の技術は、マーチャントのスマートフォン又はタブレットのオーディオジャックに差し込まれる小さなカードリーダと、モバイルデバイスで実行する販売時点(POS)ソフトウェアとを含み、クレジットカード支払取引を容易にする。マーチャントは顧客のクレジットカードをカードリーダに通してスワイプし、カードリーダはカードのデータをモバイルデバイス内のPOSソフトウェアに通信する。続いて、POSソフトウェアは、カードの真正性を確認し、リモートの金融取引処理システムと通信して、取引のための認可を得る。
このタイプの支払モデルは、従来のPOSシステムよりもはるかに便利で使い易いが、対処が必要な特定のセキュリティ関連問題が存在する。例えば、カードから読み取られたデータは、モバイルデバイスに存在し得るマルウェアのような認可されていないパーティ又はエンティティによって発見されないよう保護される必要がある。加えて、顧客は、顧客のクレジットカードからのデータがカードリーダによって読み取られることができる又はPOSソフトウェアによって解読されることができる前に、セキュリティ手段としてモバイルデバイスに個人識別番号(PIN)を入力する必要があり得る。PINは、デビットカードベースの取引や、Europay、MasterCard及びVisa(EMV)標準に関する取引のようないくつかのクレジットカードベースの取引で必要とされる。これらの場合では、PINもまた、認可されていないパーティ又はエンティティに発見されないよう保護される必要がある。
本発明の1つ以上の実施形態は、添付の図面の図中に例として示されているが、限定するものとして示されているものではない。これらの図では、類似の参照符号は、類似の要素を示している。
図1は、カードリーダがモバイルデバイスに結合されている構成の例を示す。 図2は、モバイルデバイスに結合されたカードリーダが、検証及び支払取引を実行するように動作することが可能なネットワーク環境を示す。 図3は、カードリーダとモバイルデバイス内の販売時点(POS)アプリケーションとの間のセキュアなセッションを確立するプロセスの例を示す。 図4は、POSアプリケーションとカードリーダとの間で支払取引の認可をリクエストするようにデータを通信するプロセスを示す。 図5は、セキュアなセッションの確立のためにカードリーダ及びPOSアプリケーションを検証するプロセスの例を概略的に示す。 図6Aは、セキュアなセッションの確立のためにカードリーダ及びPOSアプリケーションを検証するプロセスの例を表すフロー図である。 図6Bは、セキュアなセッションの確立のためにカードリーダ及びPOSアプリケーションを検証するプロセスの例を表すフロー図である。 図7は、検証システム又はモバイルデバイスを実装するために使用可能な処理システムのハードウェアアーキテクチャのハイレベルブロック図である。 図8は、カードリーダのハードウェアアーキテクチャのハイレベルブロック図である。
本明細書において、「実施形態」「一実施形態」等への参照は、記載された特定の特徴、機能、構造又は特性が、本明細書で提示される技術の少なくとも1つの実施形態に含まれていることを意味する。本明細書に見られるこのような語句は、必ずしも全てが同じ実施形態を参照するものではない。一方、参照される実施形態もまた、必ずしも相互に排他的ではない。
モバイルデバイスに接続されたカードリーダに関与する支払取引では、秘密又は機密データがカードリーダとモバイルデバイスとの間で通信され得る。例えば、顧客は自分のPINをモバイルデバイスにインプットすることがある。このようなPINは、カードリーダがクレジットカード番号、有効期限及びカード検証値(CVV)のようなカードに記憶された他の秘密又は機密データにアクセスすることを可能にするために、モバイルデバイスからカードリーダへと通信され得る。したがって、顧客のPIN及びカードデータは、認可されていないパーティ又はエンティティに開示されないよう保護されることが望ましい。そのような保護は、とりわけ、カードリーダとモバイルデバイスとの間にセキュアな(例えば、暗号化された)通信セッションを確立することによって提供され得る。しかしながら、セキュアな通信セッションは、まずカードリーダ及びモバイルデバイスの両方が信頼できることが確認された場合、すなわち、それらがマルウェア又は他の悪意のある活動による影響を受けていないことが確認された場合にのみ確立されるべきである。
したがって、本明細書では、モバイルデバイスとカードリーダとの間のセキュアな通信セッションを確立するための技術を提示する。いくつかの実施形態における技術は、カードリーダ及びPOSモジュールが相互間のセキュアな通信セッションを確立する前に、かつその前提条件として、カードリーダ及びモバイルデバイス内のPOSモジュールの両方のセキュリティ情報を検証するための信頼されたリモート検証システムを用いることに関する。POSモジュールは、以後本明細書において説明を容易にするために想定されるように、POSアプリケーションのようなソフトウェアであり得る。もっとも、POSモジュールは、モバイルデバイス内の集積回路(IC)チップ又はチップセットのような専用ハードウェアであってもよく、ソフトウェアと専用ハードウェアとの組み合わせであってもよいことに留意されたい。
本明細書で提示される本技術の特定の実施形態では、POSモジュールは、カードリーダ及びPOSモジュールの両方のセキュリティ情報を、リモートの検証サーバに送信する。セキュリティ情報は、POSモジュール及びカードリーダの暗号鍵と、POSモジュール及びそのソフトウェア環境に関する追加のセキュリティ情報とを含み得る。なお、本明細書で用いられる用語「送信("send"又は"sends")」とは、情報が送信側エンティティと受信側エンティティとの間で直接的又は関接的に通信されることを意味することに留意されたい。換言すれば、送信側エンティティは、受信側エンティティへの配信のための(すなわち、受信側エンティティへ送られることになっている)情報を送信又は伝送するが、送信側エンティティと受信側エンティティとの間の通信経路には1つ以上の中間エンティティが存在していてもよい。
特定の実施形態では、カードリーダ及びPOSアプリケーションは、それぞれ別個の公開暗号鍵(以下、単に「公開鍵」)を生成し、これらの両公開鍵は、POSアプリケーションによってリモートの検証サーバに送信されてもよい。また、POSアプリケーションは、モバイルデバイス内のソフトウェア環境の「フィンガープリント」が含まれ得る追加のセキュリティ情報を収集及び/又は生成し、この追加のセキュリティ情報もまた、POSアプリケーションによって検証サーバに送信される。次に、検証サーバは、そのセキュリティ情報の全てを検証する。なお、エンティティの「検証」とは、該用語が本明細書にて用いられているように、エンティティの認証(すなわち、エンティティが誰であるか/それが何であるかを判定すること)若しくはエンティティがセキュリティ侵害を受けていないと判定すること、又はその両方を含むことに留意されたい。特定の実施形態では、検証サーバは、POSアプリケーションの追加のセキュリティ情報を、モバイルデバイスの「ジェイルブレイク(jailbreaking)」(すなわち、認可されていない機能又は機構の使用可能化又はセキュリティ機能の無効化)、モバイルデバイス上におけるデバッガの動作、モバイルデバイス内における認可されていないソフトウェアの存在又はPOSアプリケーション自体の認可されていない改変の可能性のエビデンスについて分析する。
セキュリティ関連情報のすべてが正当である(すなわち、いかなるセキュリティ侵害をも示さない)と検証サーバが判定した場合、検証サーバは、POSアプリケーションの公開鍵に検証サーバのデジタル署名により署名して、署名された公開鍵をモバイルデバイスに返信する。その後、モバイルデバイス内のPOSアプリケーションは、検証サーバによって署名されたPOSアプリケーションの公開鍵を、カードリーダに転送する。
サーバにより署名されたPOSアプリケーションの公開鍵を受信すると、カードリーダは、POSアプリケーションが信頼できることを認識し、それによってセキュアな通信セッションをPOSアプリケーションと確立できることを認識する。同様に、この時点におけるPOSアプリケーションもまた、カードリーダが信頼できることを認識している。したがって、この場合には、カードリーダ及びPOSアプリケーションは、続いて相互間のセキュアな通信セッションを確立する。セキュアな通信セッションの確立は、カードリーダ及びモバイルデバイスがセキュアな対称セッション鍵をそれぞれ生成することを伴っていてもよく、このセキュアな対称セッション鍵は、後ほどカードリーダ及びモバイルデバイスによって、顧客のPINやカードデータのような両者の間で通信されるデータを暗号化及び復号するために使用される。
クレジットカードの例は、本明細書を通して説明の目的で用いられているが、本明細書で提示される本技術は、デビットカード、現金自動預け払い機(ATM)カード、プリペイドギフトカード等のような他の種類の支払カードを読み取るシステム及びデバイスにも適用され得る。同様に、本明細書で提示される本技術は、支払取引を取り扱うシステムに限定されず、例えば、本技術は、運転免許証、身分証明書、セキュリティアクセスカード等のような秘密又は機密の情報を備えた他の種類のカードを読み取るシステム及びデバイスに適用され得る。加えて、「販売時点」(POS)に含まれるような用語「販売("sale")」とは、例えば、リース、レンタル又はサービスに対する支払を含む任意の種類の支払指向の取引をいい、実際の所有権の購入又は移転に限定されない。
ここで、図1及び図2を参照する。図1は、支払カード(例えば、クレジットカード、デビットカードなど)との取引を容易にするために、カードリーダがマーチャントに属するモバイルデバイス(図示の例では、スマートフォン)に結合されている構成の例を示す。図2は、これらのデバイスが動作し得るネットワーク環境を示す。カードリーダ1は、モバイルデバイス2のオーディオジャック又はマイクロUSBポートなどの、モバイルデバイス2の標準コネクタに差し込まれ得る。支払カード3は、カードリーダ1を通してスワイプすることにより、読み取ることができる。本明細書で用いられる用語「スワイプ」とは、カードからのカードデータを読み取るようにカードリーダをトリガする任意の方法をいい、このような方法は、例えば、磁気ストライプカードリーダ、光スキャナ、スマートカード(ICチップ内蔵カード)リーダ、無線周波数識別(RFID)リーダ等を通して又はその中にカードを通すことなどによって行われる。
新たな支払取引を開始する場合、マーチャントは、その事実を示すためにモバイルデバイス2のユーザインタフェースにインプットを提供する。これに応じて、モバイルデバイス2内で実行されるPOSアプリケーション21(図2)は、モバイルデバイス2のディスプレイに、取引の開始を可能にするための画面4を表示させる。特定の実施態様では、カード3からデータが読み取られる前に、ユーザインタフェースはマーチャントに対して、図示されるように、顧客に自身のPINを入力させるように指示する。ユーザは、モバイルデバイス2のタッチスクリーンディスプレイ上でPINをタイピングすることによって自身のPINを入力し得る。次に、POSアプリケーション21は、このPINをカードリーダ1に通信し、該カードリーダ1は、カード3からデータを読み取る(又は復号する)ために、このPINを使用して顧客のカードを「ロック解除」する。カードデータがカード3から読み取られると、該カードデータは、カードリーダ1によってPOSアプリケーション21に渡され、次にPOSアプリケーション21は、該カードデータを取引情報に関する情報(例えば、取引額、日付及び時間、並びにマーチャント識別情報)と共にリモート支払認証システム23に送信して、支払の認可をリクエストする。支払認可システム23の詳細は、本明細書で提示される本技術とは関係がない。しかしながら、支払認可システム23は、複数のビジネスエンティティ並びに複数のコンピュータ及び/又は他のデバイスを含んでいてもよいことに留意されたい。例えば、支払認可システム23は、カードイシュア、アクワイヤラ、クレジットカードネットワーク(例えば、VISA又はMASTERCARD)等を含む1つ以上の銀行及び/又は他の金融機関を含んでいてもよい。
上述のように、ユーザのPINとカードデータとの機密性を保護することが望ましい。したがって、本明細書で提示される本技術は、カードリーダ1及びPOSアプリケーション21の両方が別個の信頼された検証システムによって検証された後でのみ、カードリーダ1とPOSアプリケーション21との間にセキュアなセッションを確立することを可能にする。特定の実施形態では、検証は、図2に示すように、ネットワーク24を介してモバイルデバイス2に結合された1つ以上のサーバコンピュータである又は該1つ以上のサーバコンピュータを含むリモート検証システム22によって、少なくとも部分的に実行される。ネットワーク24は、2つ以上のネットワークの組み合わせであることが可能であり、それらは異なるタイプのネットワークであってもよい。例えば、図示の実施形態では、ネットワーク24は、無線部分と有線部分とを含む。無線部分は、例えば、セルラー通信ネットワーク、WiFi/IEEE802.11互換ネットワーク若しくはブルートゥース接続など、又はそのようなネットワーク/接続の組み合わせであり得る又はそれらを含み得る。有線部分は、例えば、インターネット、メトロポリタンエリアネットワーク(MAN)、企業のワイドエリアネットワーク(WAN)若しくは有線ローカルエリアネットワーク(LAN)など、又はそのようなネットワークの組み合わせであり得る又はそれらを含み得る。
図3は、本明細書で提示される本技術の特定の実施形態に係る、カードリーダ1とPOSアプリケーション21との間のセキュアなセッションを確立するプロセスの例を示す。図示のように、カードリーダ1及びPOSアプリケーション21は独立して、カードリーダセッションが開始されたことを検出する(ステップ301A及び301B)。例えば、カードリーダ1及びPOSアプリケーション21はそれぞれ独立して、カードリーダ1がモバイルデバイス2に接続されたことを検出する。この検出に応じて、カードリーダ1、POSアプリケーション21及び検証システム22は、協働して検証プロセス302を実行する。検証プロセス302が正常に完了すると、カードリーダ1及びPOSアプリケーション21は、共有セキュアセッション鍵(暗号化鍵)を生成することによって、相互間のセキュアな通信セッションを協働して確立する(ステップ303)。続いて、カードリーダ1及びPOSアプリケーション21は、この共有セキュアセッション鍵を、暗号化されたデータ(例えば、PIN及びカードデータ)を相互に通信するために使用する。特定の実施形態では、カードリーダ2及びPOSアプリケーション21は、共有セキュアセッション鍵を生成するために、ディフィー・ヘルマン技術を使用する。
図4は、POSアプリケーション21とカードリーダ1との間にセキュアなセッションが確立された後に、支払取引の認可をリクエストするためにPOSアプリケーション21とカードリーダ1との間でデータを通信するプロセスを示す。まず、POSアプリケーション21は、顧客によってマーチャントのモバイルデバイス2上に入力されたPINを受信する(ステップ401)。次に、POSアプリケーション21は、検証プロセス302の直後に確立された共有セキュアセッション鍵でPINを暗号化し(ステップ402)、暗号化されたPINをカードリーダ1に送信する。カードリーダ1は、暗号化されたPINを受信し(ステップ421)、その共有セキュアセッション鍵のコピーを用いてPINを復号した後(ステップ422)、PINを使用して顧客のカード3に記憶されたカードデータ(例えば、カード番号、有効期限及びCVV)にアクセスする(ステップ423)。
続いて、カードリーダ1は、共有セキュアセッション鍵を用いてカードデータを暗号化し(ステップ424)、暗号化されたカードデータをPOSアプリケーション21に送信する(ステップ425)。POSアプリケーション21は、暗号化されたカードデータをカードリーダ1から受信し(ステップ404)、その共有セキュアセッション鍵のコピーを用いてカードデータを復号した後(ステップ405)、カードデータを使用して、カードデータ及び取引データを含む認可リクエストメッセージを支払認証システム23に送信することにより取引の認可をリクエストする(ステップ406)。
以下、少なくとも1つの実施形態に係る検証プロセス302(図3)について、図5及び図6を参照してより詳細に説明する。まず、カードリーダ1は、カードリーダ1がモバイルデバイス2に接続されたことを検出し(ステップ601)、その動作と同時に、POS端末21は、モバイルデバイス2がカードリーダ1に接続されたことを検出する(ステップ621)。ここでは、2つのデバイス間の接続を検出するための既知の又は簡便な技術が使用され得る。次に、カードリーダ1は、公開暗号鍵PubReader50を生成する(ステップ602)。特定の実施形態では、カードリーダの公開鍵PubReader50は、カードリーダの製造元によってカードリーダ2内の不揮発性メモリ52に記憶された鍵ツリー51に基づいて生成される。次に、カードリーダ2は、カードリーダ1と一義的に関連付けられたデジタル署名により、公開鍵PubReader50に署名する(ステップ603)。
前述の2つのステップ(602及び603)と同時に、POSアプリケーション21は、POSアプリケーション21自体の公開暗号鍵PubPOS54を生成する(ステップ622)。加えて、POSアプリケーション21は、追加のセキュリティデータDataPOS55を生成する(ステップ623)。追加のセキュリティデータDataPOS55は、POSアプリケーション自体に関する情報を含み、さらにモバイルデバイス2において動作するサンドボックス環境56に関する情報(例えば、モバイルデバイス2のオペレーティングシステム及び/又は他のソフトウェア)も含んでいてよい。続いて、検証システム22は、この追加のセキュリティデータDataPOS55を使用して、以下に説明するように、POSアプリケーション21がセキュリティ侵害を受けているかどうかを判定する(ステップ644,645)。
追加のセキュリティデータDataPOS55を生成及び使用する理由は、少なくともいくつかの実装では、POSアプリケーション21がカードリーダ1よりも信頼性が低いと見られることがあるためである。例えば、カードリーダ1は、その性質上プログラム可能である必要もなく、エンドユーザによって構成可能である必要もない。実際に、セキュリティ上の理由から、カードリーダ1は、ひとたび工場を出ると、全くプログラム可能又は構成可能でなくなることが望ましいと思われる。したがって、カードリーダ1は、製造後のプログラム可能性又は構成可能性を有さず、かつ、非常に堅牢な改ざん保護を備えて設計され得る。これに対し、モバイルデバイス2(例えば、スマートフォン又はタブレットであり得る)は、高度にプログラム可能であり、エンドユーザによって構成可能であるように設計される。したがって、モバイルデバイス2及びその内部のPOSアプリケーション21は、カードリーダ1よりもマルウェア及びジェイルブレイク(jailbreaking)に対して脆弱であると考えられ得る。加えて、カードリーダ1の製造元は、検証システム22を運営する主体と同一の主体であってもよく、そのような主体と提携していてもよい。該検証システム22は、以下に説明するように、カードリーダ1の検証を容易にし得るものである。
再び図5及び図6を参照すると、カードリーダ1がその公開鍵PubReader50を生成して公開鍵PubReader50に署名した後(ステップ602及び603)、署名された公開鍵PubReader50Aを(カードリーダ1とモバイルデバイス2との間の物理接続を介して)POSアプリケーション21に送信する(ステップ604)。POSアプリケーション21は、POSアプリケーション21自体の公開鍵54及び追加のセキュリティデータDataPOS55を生成した後、カードリーダ1の署名された公開鍵PubReader50の受信を待機する(ステップ624)。カードリーダ1の署名された公開鍵PubReader50を受信した後(ステップ625)、POSアプリケーション21は、リモート検証システム22にこれらの3つのデータセットを送信する(又は、より正確には、モバイルデバイス2に送信させる)(ステップ626)。特定の実施形態では、これらのデータセットをリモート検証システム22に送信する前に、POSアプリケーション21はまた、POSアプリケーション21自体の公開鍵PubPOS54及び/又は追加のセキュリティデータDataPOS55を認証及び/又はデジタル署名する。例えば、一実施形態では、POSアプリケーション21は、(非対称動作であるデジタル署名とは対照的に)対称暗号化動作を使用することによって、その公開鍵PubPOS54及び追加のセキュリティデータDataPOS55を認証する。この認証動作は、POSアプリケーションの公開鍵PubPOS54及び追加のセキュリティデータDataPOS55を、図5の破線ボックスによって表されるように、共通のコンテナ内にカプセル化してもよい。他の実施形態では、POSアプリケーション21は代わりに、その公開鍵PubPOS54を認証するが追加のセキュリティデータDataPOS55は認証しなくてもよく、その公開鍵PubPOS54にデジタル署名するが追加のセキュリティデータDataPOS55にはデジタル署名しなくてもよく、その公開鍵PubPOS54及び追加のセキュリティデータDataPOS55にデジタル署名してもよい。
前述のデータの全ては、例えば、標準のセルラー通信ネットワーク(例えば、3G又はLTE/4Gネットワーク)を介してモバイルデバイス2によって送信された後、インターネットを介して検証システム22にルーティングされてもよい。他の実施形態では、WiFiネットワーク、ブルートゥース又はブルートゥース低エネルギー(BLE)接続等のような複数の異なるタイプのネットワーク及び接続を使用して、この情報をモバイルデバイスから検証システム22に伝達してもよい。
検証システム22は、これらのデータ項目を受信した後(ステップ641)、カードリーダ1の署名された公開鍵PubReader50のデジタル署名を検査する(ステップ642)。検証システム22は、カードリーダ1のデジタル署名の正当性を判定することができるように、情報をその内部メモリ内に記憶させるものと仮定され得る。特定の実施形態では、カードリーダ1の製造元は検証システム22を運営する主体であり、さらにPOSアプリケーション21の製造元であってもよい。この場合には、受信したセキュリティ情報が正当であるか否かの判定が容易になる。例えば、製造元は、製造時に鍵ツリー51及びデジタル署名情報をカードリーダ1内に記憶させておいてもよく、さらにその情報を検証システム22内に記憶させておいてもよい(またそれ以外には、その情報を検証システム22にアクセス可能としておいてもよい)。
検証システム22は、署名が正当でないと判定した場合(ステップ643)、カードリーダ1がセキュリティ侵害を受けていると仮定する。その場合、認証サーバは、検証失敗メッセージを(例えば、上述とは逆のルートを介して)POSモジュールへと送信させることにより(ステップ649)、適切なエラーメッセージをモバイルデバイス2にアウトプットさせる(ステップ628)。その場合、検証プロセスは終了し、それによってカードリーダ1とPOSモジュールとの間のセキュアなセッションの確立が許可されないようになる。より実際的な点では、その場合その特定のカードリーダは、その特定のモバイルデバイスと共に使用することができない。加えて、検証システム22は、この失敗の認識を維持することができ、それによって、後の別のモバイルデバイスとの試みにてカードリーダ1の公開鍵PubReader50の正当な署名が含まれていても、カードリーダ1が他の任意のものと共に用いられることを防止することができる。
検証システム22は、カードリーダ1の署名が正当であると判定した場合(ステップ643)、続いてPOSアプリケーション21により提供される追加のセキュリティデータDataPOS55を分析して(ステップ644)、POSアプリケーション21(又はモバイルデバイス内の他のソフトウェア)におけるセキュリティ侵害の任意の示標を検査する。
追加のセキュリティデータDataPOS55は、POSアプリケーション21に関する情報を含み、さらにPOSアプリケーション21が動作するサンドボックス環境56に関する情報も含んでいてもよい。したがって、検証システム22は、追加のセキュリティデータDataPOS55を使用することによって、POSアプリケーション21がセキュリティ侵害を受けているかどうかを判定することができる。いくつかの実施形態では、追加のセキュリティデータDataPOS55は、POSアプリケーション21の「フィンガープリント」である又は該「フィンガープリント」を含んでいる。フィンガープリントは、POSアプリケーション21が動作するサンドボックス(ソフトウェア)環境56にも基づき得る。フィンガープリントは、例えば、検査サム、巡回冗長検査(CRC)関数の結果、暗号ハッシュ関数の結果、又はPOSアプリケーション及び/又はそのサンドボックス環境56のサンプリングであり得る。
検証システム22は、フィンガープリントの正当性を、該フィンガープリントと1つ以上の記憶されているフィンガープリントとを比較することによって判定することができる。例えば、検証システム22は、受信したフィンガープリントを、改ざんを受けていないことがわかっている(モバイルデバイス2内のPOSアプリケーション21と同じバージョンの)POSアプリケーションの別個のコピーから以前に生成された、記憶されているフィンガープリントと比較してもよい。そのようなコピーを得ることは、例えば、POSアプリケーション21の製造元が、検証システム22を運営する主体であるか、そのような主体と提携している主体である場合には、特に簡単である。
加えて、又は代わりに、検証システム22は、モバイルデバイス2からのフィンガープリントを検査するために、1つ以上の「クラウドソースの」フィンガープリントを使用してもよい。例えば、検証システム22は、他の複数のユーザデバイスから受信したフィンガープリントを記憶し得ると共に、モバイルデバイス2から受信したフィンガープリントを記憶されたフィンガープリントのセットと比較し得る。記憶された複数のフィンガープリントは、様々なオペレーティングシステムを実行している他の複数のユーザデバイスから受信した、POSアプリケーション及びサンドボックス環境に関連する複数のフィンガープリントを含み得る。例えば、記憶された複数のフィンガープリントは、特定のバージョンの特定のモバイルオペレーティングシステム及び対応する特定のバージョンのPOSアプリケーションを実行している特定のスマートフォンモデルの種々の異なる組み合わせのそれぞれから受信したフィンガープリントを含んでいてもよい(例えば、第1のバージョンのAndroidオペレーティングシステム及び第1のバージョンのAndroidオペレーティングシステムに関連するバージョンのPOSアプリケーションを実行しているSamsung Galaxy phone、第2のバージョンのAndroidオペレーティングシステム及び第2のバージョンのAndroidオペレーティングシステムに関連するバージョンのソフトウェアアプリケーションを実行している第2のSamsung Galaxy phone、など)。
一実施形態では、検証システム22は、各ユーザデバイスの識別コードとそのモバイルデバイスから受信したフィンガープリントとの間の関連付けを(例えば、関係データベース内に)記憶する。検証システム22は、任意の特定のフィンガープリントのための相対度数、例えば、特定のフィンガープリントと同一のフィンガープリントを有するユーザデバイスの数又はパーセンテージを計算することができる。フィンガープリントはサンドボックス化された環境のコンテンツに基づいて生成されるため、同一のユーザデバイスであって、同一のオペレーティングシステム及び同一バージョンのPOSアプリケーションを実行しているユーザデバイスから生成されたフィンガープリントは、マッチしているべきである(例えば、フィンガープリントは類似又は同一であるべきである)。例えば、2つのユーザデバイスが両方ともiPhoneであり、同一のバージョンのiOSオペレーティングシステム及び同一のバージョンのPOSアプリケーションを実行している場合、2つのユーザデバイスに関連するフィンガープリントは同一であるべきである。危殆化したデバイスは総デバイス数に対して非常に小さい(又はゼロ)パーセンテージを表すため、正常に動作しているデバイスに関連するフィンガープリントは、より高い相対度数を有するべきである。
したがって、検証システム22は、モバイルデバイス2からフィンガープリントを受信すると、任意の異常を検出するために、受信したフィンガープリントを記憶されたフィンガープリントの該セットと比較し得る。例えば、検証システム22は、受信したフィンガープリントの相対度数であって、インストールベースから複数のモバイルデバイスから(例えば、同一のオペレーティングシステム及び同一のバージョンのPOSアプリケーションを実行している複数の同一のユーザデバイスから)受信したフィンガープリントと比較した相対度数を判定し得ると共に、該相対度数を閾値と比較し得る。相対度数が閾値を超える場合、検証システム22は、受信したフィンガープリントが正当であると判定し得る。相対度数が閾値未満である場合、検証システム22は、該フィンガープリントが正当でないと判定し得る。所定の閾値は、例えば、記憶されたフィンガープリントの数に基づくものであり得る。
特定の実施形態では、追加のセキュリティデータDataPOS55を分析するステップ(644)は、以下のタイプのセキュリティ侵害の任意の1つ以上のエビデンスを検査することを含む。1)モバイルデバイスのジェイルブレイク。2)モバイルデバイス上でのデバッガの動作。3)モバイルデバイス内における認可されていないソフトウェアの存在又はPOSアプリケーション21の認可されていない変更。いくつかの実施形態では、検証システムによる追加のセキュリティデータの分析(ステップ644)は、主に又は完全に、サンドボックス環境56内で発生したセキュリティ侵害のエビデンスについて探知し得る。しかしながら、該分析はまた、モバイルデバイス2内においてサンドボックス環境56の外部で発生した特定のタイプのセキュリティ侵害を検出可能であってもよい。例えば、検証システム22は、POSアプリケーション21がサンドボックス環境56内で動作していることを認識している。したがって、追加のセキュリティデータDataPOS55の分析が、サンドボックスの存在と相反するパーミッションをPOSアプリケーション21が有していることを示す場合には、このことはジェイルブレイクのエビデンスとして解釈されることがある。
さらに、POSアプリケーション21は、通常、サンドボックス環境56の外部にある任意のものについての可視性を制限する。しかしながら、典型的なモバイルデバイスのオペレーティングシステムは、モバイルデバイス内で動作する全てのアプリケーションに影響を及ぼす特定のグローバルな変更を行い得るため、そのような変更によって、POSアプリケーション21は可視化され得る。ほとんどの実施形態では、POSアプリケーション21がサンドボックス環境56の外部で読み取り可能なデータ項目が比較的少ないことになり、POSアプリケーション21が外部に書き込み可能であるべきであるデータ項目はさらに少ないことになる。したがって、POSアプリケーション21がサンドボックス環境56の外部に予期されない方法でデータを書き込み可能であることを追加のセキュリティデータDataPOS55の分析が示す場合には、このことはセキュリティ侵害のエビデンスとして解釈されることがある。
図5及び図6をさらに参照すると、検証システム22がセキュリティ侵害の何らかの示標を追加のセキュリティデータDataPOS55から検出した場合には(ステップ645)、検証システム22は検証失敗メッセージをPOSアプリケーション21に送信する(ステップ648)。上述したように、この動作は事実上、カードリーダ1とPOSアプリケーション21との間のセキュアなセッションの確立を妨げる。この場合、検証システム22は、POSアプリケーション21が疑わしいという認識を維持し得る。
検証システム22が追加のセキュリティデータ内のセキュリティ侵害の示標を何ら検出しない場合には(ステップ645)、検証システム22はPOSアプリケーション21の公開鍵PubPOS54にデジタル署名し(ステップ646)、その署名された公開鍵PubPOS54Aを検証成功メッセージ中にてPOSアプリケーション21に送信する(ステップ647)。いくつかの実施形態(図示しない)では、検証システム22はまた、カードリーダの公開鍵PubReader50も(例えば、対称暗号化動作を使用して)認証及び/又はデジタル署名し、ステップ647にて該公開鍵PubReader50をPOSアプリケーション21に送信する。
POSアプリケーション21は、検証システム22の応答を受信する(ステップ626)。その応答が検証失敗メッセージである場合には、上述のように、POSアプリケーション21は、モバイルデバイス2上にエラーメッセージを表示させて(ステップ628)、プロセスを終了する。一方、検証システム22からの応答が検証成功メッセージである場合には、POSアプリケーション21は、検証システム22によって署名されたPOSアプリケーション21の公開鍵PubPOS54Aを抽出し、POSアプリケーション21の署名された公開鍵PubPOS54Aをカードリーダ1に送信する(ステップ629)。カードリーダ1は、その署名された鍵PubPOS54Aを受信し(ステップ605)、検証システム22のデジタル署名を検査する(ステップ606)。カードリーダ1は、検証システム22のデジタル署名の正当性を判定できるようにするため、カードリーダ1の内部メモリに情報を記憶すると仮定され得る。特定の実施形態では、カードリーダ1の製造元はまた、上述したように、検証システム22を運営する主体であってもよく、POSアプリケーション21の製造元であってもよい。
カードリーダ1は、検証システム22の電子署名が正当でないと判定した場合には(ステップ607)、検証失敗メッセージをPOSアプリケーション21に送信する(ステップ608)。一方、カードリーダ1は、検証システム22の電子署名が正当であると判定した場合には、検証成功メッセージをPOSアプリケーション21に送信する(ステップ609)。次に、カードリーダ1は、上述したように、POSアプリケーション21と協働してセキュアセッション鍵を生成する(ステップ303、図3も参照のこと)。特定の実施形態では、セキュアセッション鍵は、カードリーダ1とPOSアプリケーション21とにより共有される対称暗号鍵である。すなわち、同一のセキュアセッション鍵値が、カードリーダ1とPOSアプリケーション21との間の通信のシーケンスに基づき、カードリーダ1とPOSアプリケーション21とにより別々に計算される。特定の実施形態では、カードリーダ1及びPOSアプリケーション21は、ディフィー・ヘルマン技術を使用して共有セキュアセッション鍵を生成する。
したがって、POSアプリケーション21は、カードリーダ1からの検証失敗メッセージ又は成功メッセージを(場合に応じて)受信し、該メッセージが検証失敗メッセージであれば、モバイルデバイス2がユーザに対してエラーメッセージをアウトプットするようにさせる(ステップ628)。しかしながら、該メッセージが検証成功メッセージであれば(ステップ630)、POSアプリケーション21は、上述したように、カードリーダ1と協働して共有セキュアセッション鍵を生成する(ステップ303)。
図7は、検証システム22又はモバイルデバイス2を実装するために使用可能な処理システムのハードウェアアーキテクチャの例を示すハイレベルブロック図である(いずれの場合であっても、実装は異なる場合がある)。検証システム22は、図7に示すアーキテクチャの複数のインスタンスを含むことができ、それらのインスタンスは、1つのネットワーク又は複数のネットワークを介して互いに結合されていてもよいことに留意されたい。さらに、検証システム22を実装するコンピュータシステムは、検証以外の機能を実施してもよい。
図示の実施形態では、アーキテクチャ700は、1つ以上のプロセッサ710、メモリ711、1つ以上の通信デバイス712及び1つ以上のインプット/アウトプット(I/O)デバイス713を含んでおり、これらは全てインターコネクト714を通じて互いに結合されている。インターコネクト714は、導電性トレース、バス、ポイントツーポイント接続、コントローラ、アダプタ、及び/又は他の従来の接続デバイスの1つ以上であってもよく、それらの1つ以上を含んでいてもよい。プロセッサ710は、例えば、汎用プログラマブルマイクロプロセッサ、マイクロコントローラ、特定用途向け集積回路(ASIC)、プログラマブルゲートアレイ等の1つ以上、又はそのようなデバイスの組合せであってもよく、それらの1つ以上又はそのようなデバイスの組合せを含んでいてもよい。プロセッサ710は、処理デバイス700の全体の動作を制御する。
メモリ711は、1つ以上の物理ストレージデバイスであってもよく、1つ以上の物理ストレージデバイスを含んでいてもよい。該物理ストレージデバイスは、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)(消去可能及びプログラム可能である)、フラッシュメモリ、小型ハードディスクドライブ又は他の適切なタイプのストレージデバイスの形態であってもよく、そのようなデバイスの組合せであってもよい。メモリ711は、プロセッサ710を上述の該技術に従う動作を実行するように構成するデータ及び命令を記憶していてもよい。通信デバイス712は、例えば、イーサネットアダプタ、ケーブルモデム、Wi−Fiアダプタ、セルラートランシーバ、ブルートゥース又はBLEトランシーバ等、又はそれらの組み合わせであってもよく、それらを含んでいてもよい。処理デバイス700の特定の性質及び目的に応じて、I/Oデバイス713は、ディスプレイ(タッチスクリーンディスプレイであってもよい)、オーディオスピーカ、キーボード、マウス又は他のポインティングデバイス、マイク、カメラ等のようなデバイスを含み得る。
モバイルデバイス2の場合には、通信デバイス712は、例えば、セルラー通信トランシーバ(例えば、3G又は4G/LTE)、Wi−Fiトランシーバ、ブルートゥース又はBLEトランシーバ等、又はそれらの組み合わせであり得るか、それらを含み得る。検証システム22の場合には、通信デバイス712は、例えば、前述のタイプの通信デバイス、有線イーサネットアダプタ、ケーブルモデム、DSLモデム等、又はそのようなデバイスの組み合わせであり得るか、それらを含み得る。加えて、モバイルデバイス2は、上述のようにカードリーダ1に接続するためのコネクタ(図示しない)を含む。該コネクタは、例えば、標準オーディオジャック、マイクロUSBコネクタ又は任意の他の既知の又は簡便なタイプのコネクタであり得る。
図8は、カードリーダ1のハードウェアアーキテクチャの例を示すハイレベルブロック図である。図示の実施形態では、アーキテクチャ800は、1つ以上のプロセッサ810、メモリ811、カードインタフェース812、通信デバイス813及びコネクタ814を含んでおり、これらは全てインターコネクト815を通じて互いに結合されている。インターコネクト815は、導電性トレース、バス、ポイントツーポイント接続、コントローラ、アダプタ、及び/又は他の従来の接続デバイスの1つ以上であってもよく、それらの1つ以上を含んでいてもよい。プロセッサ810は、例えば、汎用プログラマブルマイクロプロセッサ、マイクロコントローラ、特定用途向け集積回路(ASIC)、プログラマブルゲートアレイ等の1つ以上、又はそのようなデバイスの組合せであってもよく、それらの1つ以上又はそのようなデバイスの組合せを含んでいてもよい。プロセッサ810は、処理デバイス800の全体の動作を制御する。
メモリ811は、1つ以上の物理記憶デバイスであってもよく、1つ以上の物理記憶デバイスを含んでいてもよい。そのような記憶デバイスは、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)(消去可能及びプログラム可能である)、フラッシュメモリ、小型ハードディスクドライブ又は他の適切なタイプのストレージデバイスの形態であってもよく、そのようなデバイスの組合せであってもよい。メモリ811は、プロセッサ810を上述の該技術に従う動作を実行するように構成するデータ及び命令を記憶していてもよい。
カードインタフェース812は、支払カードからデータを読み取る機構であり、例えば、磁気ストライプリーダ、スマートカードICチップリーダ、光学コードリーダ、無線周波数識別(RFID)タグリーダ、又は他の類似のデバイスであってもよい。コネクタ814は、カードリーダ1をモバイルデバイスに接続するためのものであり、例えば、標準オーディオプラグ、マイクロUSBコネクタ、又は任意の他の既知の又は簡便なタイプのコネクタであり得る。
物理的な可能性に反しない限り、(i)本明細書に記載された方法/ステップは、任意の順序で、及び/又は任意の組み合わせで実行されてもよいこと、及び(ii)の各実施形態の構成要素は、任意の方法で組み合わせてもよいことが想定される。
上述の機械に実装される動作は、ソフトウェア及び/又はファームウェアによってプログラムされた/構成されたプログラマブル回路により、又は完全に専用回路により、又はそのような形態の組み合わせにより、実装され得る。このような専用回路(もしあれば)は、例えば、1つ以上の特定用途向け集積回路(ASIC)、プログラマブルロジックデバイス(PLD)、フィールドプログラマブルゲートアレイ(FPGA)等の形態であり得る。
本明細書で提示される本技術を実施するためのソフトウェアは、機械可読記憶媒体に記憶されてもよく、1つ以上の汎用又は専用のプログラム可能なマイクロプロセッサによって実行されてもよい。本明細書で使用される用語としての「機械可読媒体」は、機械によってアクセス可能な形態で情報を記憶し得る任意の機構を含む(該機械は、例えば、コンピュータ、ネットワークデバイス、携帯電話、パーソナルデジタルアシスタント(PDA)、製造ツール、1つ以上のプロセッサを有する任意のデバイス等であってもよい)。例えば、機械がアクセス可能な媒体は、記録可能/記録不可能な媒体(例えば、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM);磁気ディスク記憶媒体;光記憶媒体;フラッシュメモリデバイス等)などを含んでいる。
なお、上述の実施形態の任意かつ全てのものは、互いに組み合わせられ得ることに留意されたい。ただし、上記にて別段の記載がある場合や、任意のそのような実施形態が機能及び/又は構造において相互に排他的である可能性がある場合には、この限りではない。
本発明は、特定の例示的な実施形態を参照して記載されているが、本発明は記載の実施形態に限定されず、添付の特許請求の範囲の趣旨及び範囲内で修正及び変更して実施され得ることが認識されるであろう。したがって、本明細書及び図面は、限定的な意味ではなく、例示的な意味において考慮されるべきである。

したがって、要約すると、上述の開示は以下の例を含む。
1.モバイルデバイス内で実行される販売時点(POS)ソフトウェアモジュールによって、前記POSソフトウェアモジュールと前記モバイルデバイスに結合されたカードリーダとの間のセッションの開始を検出するステップと、
前記POSソフトウェアモジュールにて、前記カードリーダから前記カードリーダのセキュリティ関連情報を受信するステップと、
リモートコンピュータシステムによる検証のため、カードリーダのセキュリティ関連情報及び前記POSソフトウェアモジュールのセキュリティ関連情報を、前記リモートコンピュータシステムに配信するために前記モバイルデバイスから送信させるステップであって、前記POSソフトウェアモジュールの前記セキュリティ関連情報は、前記POSソフトウェアモジュールのソフトウェア環境を示すデータを含んでいるステップと、
前記POSソフトウェアモジュールにて、前記POSソフトウェアモジュールの前記セキュリティ関連情報及び前記カードリーダの前記セキュリティ関連情報が前記リモートコンピュータシステムによって検証されたことの示標を受信するステップであって、前記示標は、前記リモートコンピュータによって署名された前記POSソフトウェアモジュールの暗号鍵を含んでいるステップと、
前記リモートコンピュータによって署名された前記POSソフトウェアモジュールの前記暗号鍵を、前記POSソフトウェアモジュールから前記カードリーダへ送信するステップと、
前記カードリーダと協働して、前記POSソフトウェアモジュールと前記カードリーダとの間で暗号化通信を行うためのセキュアセッション鍵を生成するステップと
を含む、方法。
2.顧客の支払カードに関与する金融取引の間に、
前記顧客の個人識別番号(PIN)を暗号化するために、前記POSソフトウェアモジュール内の前記セキュアセッション鍵を使用するステップと、そして
前記暗号化されたPINを、前記POSソフトウェアモジュールから前記カードリーダに送信するステップとをさらに含む、例1に記載の方法。
3.前記セキュアセッション鍵を生成する前記ステップは、前記セキュアセッション鍵を生成するためにディフィー・ヘルマンメッセージ交換を使用することを含む、例1に記載の方法。
4.モバイルデバイス内の機能ソフトウェアモジュールによって、前記機能モジュールのセキュリティ関連情報を、ネットワークを介してコンピュータシステムに配信するために送信するステップと、
前記機能モジュールによって、前記コンピュータシステムにより前記機能モジュールの前記セキュリティ関連情報に基づいて実施される検証プロセスの結果を受信するステップと、
前記機能モジュールの前記セキュリティ関連情報が前記コンピュータシステムによって正当であると判定されたことを前記検証プロセスの結果が示す場合にのみ、前記機能モジュールと前記モバイルデバイスに結合されたカードリーダとの間のセキュアな通信セッションを確立するステップと
を含む、方法。
5.前記機能モジュールは、販売時点(POS)ソフトウェアモジュールである、例4に記載の方法。
6.前記機能モジュールと前記カードリーダとの間の前記セキュアな通信セッションを確立する前に、かつその前提条件として、前記機能モジュールからの前記検証プロセスの結果を前記カードリーダに送信するステップをさらに含む、例4に記載の方法。
7.前記機能モジュールの前記セキュリティ関連情報がコンピュータシステムによって正当であると判定されたことを前記検証プロセスの結果が示す場合、前記結果は、前記コンピュータシステムによって署名された前記機能モジュールの暗号鍵を含んでいる、例6に記載の方法。
8.前記機能モジュールの前記セキュリティ関連情報は、前記機能モジュールの暗号鍵と、前記機能モジュールのソフトウェア環境を示す情報とを含む、例4に記載の方法。
9.前記機能モジュールのソフトウェア環境を示す情報が、前記モバイルデバイス内のデータのフィンガープリントを含む、例8に記載の方法。
10.前記機能モジュールと前記カードリーダとの間の前記セキュアな通信セッションを確立する前に、前記機能モジュールによって、前記カードリーダのセキュリティ関連情報を、ネットワークを介して前記コンピュータシステムに配信するために送信するステップをさらに含む、例4に記載の方法。
11.複数の命令を記憶した非一時的な機械可読記憶媒体であって、前記命令は、販売時点(POS)モジュールの少なくとも一部を構成すると共に、モバイルデバイスにおいて実行された際に、
カードリーダと前記POSモジュールとの間のセッションの開始に応じて、前記POSモジュールに関するセキュリティ関連情報を、リモートコンピュータシステムによる検証のため、前記リモートコンピュータシステムへの配信のためにモバイルデバイスから送信させる動作と、
前記POSモジュールにて、前記セキュリティ関連情報が前記リモートコンピュータシステムによって検証されたことの示標を受信する動作と、
前記セキュリティ関連情報が前記リモートコンピュータシステムによって検証されたことの前記示標を受信したことに応じて、
前記POSモジュールから、前記POSモジュールが前記リモートコンピュータシステムによって検証されたことの示標を前記カードリーダに送信する動作、及び、
前記POSモジュールと前記カードリーダとの間で暗号化通信を行うためのセキュアセッション鍵を生成する動作と
を含む複数の動作を行わせる、非一時的な機械可読記憶媒体。
12.前記POSモジュールが前記リモートコンピュータシステムによって検証されたことの示標は、リモートコンピュータによって署名された前記POSモジュールの暗号鍵を含む、例11に記載の非一時的な機械可読記憶媒体。
13.前記複数の動作は、顧客の支払いカードに関与する金融取引中に、
前記顧客の個人識別番号(PIN)を暗号化するために、前記POSモジュール内の前記セキュアセッション鍵を使用する動作と、
前記暗号化されたPINを、前記POSモジュールから前記カードリーダに送信する動作と
をさらに含む、例11に記載の非一時的な機械可読記憶媒体。
14.前記セキュアセッション鍵を生成する動作は、ディフィー・ヘルマンメッセージ交換を使用して前記セキュアセッション鍵を生成する動作を含む、例11に記載の非一時的な機械可読記憶媒体。
15.前記セキュリティ関連情報は、前記モバイルデバイスのソフトウェア環境を示すデータを含む、例11に記載の非一時的な機械可読記憶媒体。
16.前記複数の動作は、
前記POSモジュールにて前記カードリーダから、前記カードリーダに関する前記セキュリティ関連情報を受信する動作と、
前記カードリーダに関する前記セキュリティ関連情報を、前記リモートコンピュータシステムによる検証のため、前記リモートコンピュータシステムへの配信のために前記モバイルデバイスから送信させる動作と、
前記POSモジュールにて、前記カードリーダが前記リモートコンピュータシステムによって検証されたことの示標を受信する動作と
をさらに含む、例11に記載の非一時的な機械可読記憶媒体。
17.カードリーダであって、
カードから情報を読み取るためのカードインタフェースと、
前記カードインタフェースに結合されたプロセッサと、
前記カードリーダをモバイルデバイスに結合することを可能にするコネクタと、
コードを記憶したメモリであって、前記コードは、前記プロセッサによって実行された際に、前記カードリーダが前記モバイルデバイスに結合されている場合において、
前記カードリーダのセキュリティ関連情報を前記モバイルデバイス内で動作する販売時点(POS)モジュールに送信するステップであって、前記セキュリティ関連情報は、前記モバイルデバイスによってリモートサーバシステムに送信されるためのものであるステップと、
前記リモートサーバシステムが前記カードリーダの前記セキュリティ関連情報及び前記POSモジュールのセキュリティ関連情報を検証した後、前記POSモジュールが前記リモートサーバシステムによって検証されたことの示標を前記POSモジュールから受信するステップと、
前記POSモジュールが前記リモートサーバシステムによって検証されたことの示標を受信したことに応じて、前記POSモジュールと前記カードリーダとの間で暗号化通信を行うためのセキュアセッション鍵を生成するステップと
を含む複数のステップを前記カードリーダに行わせる、メモリと、
を備えているカードリーダ。
18.前記POSモジュールが前記リモートサーバシステムによって検証されたことの示標が、前記リモートサーバによって署名された前記POSモジュールの暗号鍵を含む、例17に記載のカードリーダ。
19.前記複数のステップは、顧客の支払カードに関与する金融取引の間に、
前記POSモジュールから前記顧客の暗号化された個人識別番号(PIN)を受信するステップと、
前記PINを解読するために前記カードリーダ内の前記セキュアセッション鍵を使用するステップと、
前記支払カードのデータにアクセスするために前記PINを使用するステップとをさらに含む、例17に記載のカードリーダ。
20.前記セキュアセッション鍵を生成するステップは、前記セキュアセッション鍵を生成するために前記POSモジュールとのディフィー・ヘルマンメッセージ交換を使用することを含む、例17に記載のカードリーダ。
21.サーバに実装される方法であって、
カードリーダと、前記カードリーダに結合されたモバイルデバイスにおいて実行される販売時点(POS)ソフトウェアモジュールとの間のセッションの開始に応じて、サーバシステムにて、前記カードリーダに関する第1暗号鍵と、前記POSソフトウェアモジュールに関する第2暗号鍵と、前記POSソフトウェアモジュールに関するセキュリティ関連データとを、前記モバイルデバイスからネットワークを介して受信するステップであって、前記セキュリティ関連データは、前記セキュリティ関連データを前記サーバシステムに送信する前に、前記POSソフトウェアモジュールによって生成又は取得されているステップと、
前記サーバシステムによって、前記第1暗号鍵が正当であるかどうかを判定するステップと、
前記第1暗号鍵が正当であると判定されたことに応じて、前記サーバシステムによって、第1暗号鍵のための、第1署名を生成するステップと、
前記サーバシステムによって、前記POSソフトウェアモジュールに関する前記セキュリティ関連データを、前記POSソフトウェアモジュールのセキュリティ侵害の可能性のエビデンスについて分析するステップと、
前記分析するステップが、セキュリティ侵害の可能性のエビデンスを検出しなかった場合において、
前記第2暗号鍵のための第2署名を生成するステップと、
前記POSソフトウェアモジュールに前記第2署名を前記カードリーダに送信させるため、かつ、前記POSソフトウェアモジュール及び前記カードリーダにセキュアセッション共有鍵を協働して生成させるように、前記第1署名及び前記第2署名を、前記モバイルデバイスへの配信のために前記サーバシステムからネットワーク上に送信するステップであって、前記セキュアセッション共有鍵は、顧客の個人識別番号(PIN)を前記顧客に関する支払カードに関与する金融取引の間に前記モバイルデバイスから前記カードリーダへ暗号化された方式で通信するために、前記POSソフトウェアモジュール及び前記カードリーダによって使用されるステップと
を含む、方法。
22.前記セキュリティデータは、前記モバイルデバイス内のデータのハッシュを含む、例21に記載の方法。
23.前記セキュリティ情報を分析するステップは、
前記モバイルデバイスのジェイルブレイク、
前記モバイルデバイス上でのデバッガの動作、
前記モバイルデバイス内の認可されていないソフトウェアの存在、又は、
前記ソフトウェアモジュールの認可されていない変更
のうち任意の1つ以上の検出を試みることを含む、例21に記載の方法。
24.コンピュータシステムにてネットワークを介して、カードリーダに結合されたモバイルデバイスに配置された機能モジュールのセキュリティ関連情報を受信するステップと、
前記カードリーダと前記機能モジュールとが相互間のセキュアな通信セッションを確立する前提条件として、前記コンピュータシステムにおいて前記セキュリティ関連情報を検証するステップと、
前記検証するステップの結果を、前記機能モジュールへの配信のために前記コンピュータシステムから前記ネットワーク上に送信するステップと
を含む方法。
25.前記機能モジュールは、販売時点(POS)ソフトウェアモジュールである、例24に記載の方法。
26.前記検証するステップの結果を前記コンピュータシステムから送信するステップが、前記機能モジュール及び前記カードリーダに、共有暗号鍵の作成によって相互間のセキュアな通信セッションを確立させることである、例24に記載の方法。
27.前記検証するステップの結果は、前記コンピュータシステムが前記機能モジュールを検証したことの示標を含み、前記結果を前記機能モジュールへの配信のために前記コンピュータシステムから送信するステップが、前記機能モジュールに、前記コンピュータシステムが前記機能モジュールを検証したことの前記示標を前記カードリーダへ提供させることである、例26に記載の方法。
28.前記コンピュータシステムが前記機能モジュールを検証したことの前記示標が、前記コンピュータシステムによって署名された前記機能モジュールの暗号鍵を含む、例27に記載の方法。
29.前記セキュリティ関連情報が、前記機能モジュールの暗号鍵と、前記モバイルデバイス内のソフトウェア環境を示す情報とを含む、例24に記載の方法。
30.前記セキュリティ関連情報は、前記カードリーダの暗号鍵をさらに含む、例29に記載の方法。
31.前記モバイルデバイス内の前記ソフトウェア環境を示す前記情報は、前記モバイルデバイス内の前記ソフトウェア環境を示すデータのハッシュを含む、例29に記載の方法。
32.前記検証するステップは、前記セキュリティ関連情報を、
前記モバイルデバイスのジェイルブレイク、
前記モバイルデバイス上でのデバッガの使用、
前記モバイルデバイス内の認可されていないソフトウェアの存在、又は、
前記機能モジュールの認可されていない変更
のうち1つ以上の示標について検査することを含む、例29に記載の方法。
33.前記検証するステップの結果を送信するステップは、前記カードリーダの署名された暗号鍵と前記機能モジュールの署名された暗号鍵とを前記モバイルデバイスに送信することを含む、例24に記載の方法。
34.プロセッサと、
前記プロセッサに結合され、ネットワークを介して通信するためのネットワークインタフェースと、
複数の命令を記憶したメモリであって、前記複数の命令は、前記プロセッサによって実行された際に、
カードリーダに結合されたモバイルデバイスから、前記モバイルデバイス内で動作する販売時点(POS)ソフトウェアモジュールのセキュリティ関連情報を受信する動作であって、前記セキュリティ関連情報が、POSソフトウェアモジュールの暗号鍵と、追加のセキュリティ関連情報を含む、動作と、
前記POSソフトウェアモジュールの前記セキュリティ関連情報を検証する動作と、
前記POSソフトウェアモジュール及び前記カードリーダに相互間のセキュアな通信セッションを確立させるように、前記コンピュータシステムが前記機能モジュールを検証したことの示標を前記モバイルデバイスへの配信のために前記ネットワークを介して送信する動作と
を含む複数の動作を前記コンピュータシステムに行わせる、メモリと、
を備えているコンピュータシステム。
35.前記セキュリティ関連情報を検証する動作が、前記コンピュータシステムによって前記POSソフトウェアモジュールの前記暗号鍵を署名することを含み、前記コンピュータシステムが前記機能モジュールを検証したことの示標が、前記コンピュータシステムによって署名された前記POSソフトウェアモジュールの前記暗号鍵を含む、例34に記載のコンピュータシステム。

36.前記追加のセキュリティ関連情報が、前記モバイルデバイス内の前記ソフトウェア環境を示すデータのハッシュを含む、例34に記載のコンピュータシステム。
37.前記検証する動作は、前記追加のセキュリティ関連情報を、
前記モバイルデバイスのジェイルブレイク、
前記モバイルデバイス上でのデバッガの動作、
前記モバイルデバイス内の認可されていないソフトウェアの存在、又は、
前記機能モジュールの認可されていない変更
のうち任意の1つ以上の示標について検査することを含む、例36に記載のコンピュータシステム。
38.前記複数の動作は、
前記カードリーダのセキュリティ関連情報を受信する動作と、
前記カードリーダの前記セキュリティ関連情報を検証する動作と、
前記コンピュータシステムが前記カードリーダを検証したことの示標を、前記モバイルデバイスへの配信のために前記ネットワークを介して送信する動作と
をさらに含む、例34に記載のコンピュータシステム。

Claims (20)

  1. モバイルデバイス内で実行される販売時点(POS)ソフトウェアモジュールによって、前記POSソフトウェアモジュールと前記モバイルデバイスに結合されたカードリーダとの間のセッションの開始を検出するステップと、
    前記POSソフトウェアモジュールにて、前記カードリーダから前記カードリーダのセキュリティ関連情報を受信するステップと、
    リモートコンピュータシステムによる検証のため、カードリーダのセキュリティ関連情報及び前記POSソフトウェアモジュールのセキュリティ関連情報を、前記リモートコンピュータシステムに配信するために前記モバイルデバイスから送信させるステップであって、前記POSソフトウェアモジュールの前記セキュリティ関連情報は、前記POSソフトウェアモジュールのソフトウェア環境を示すデータを含んでいるステップと、
    前記POSソフトウェアモジュールにて、前記POSソフトウェアモジュールの前記セキュリティ関連情報及び前記カードリーダの前記セキュリティ関連情報が前記リモートコンピュータシステムによって検証されたことの示標を受信するステップであって、前記示標は、前記リモートコンピュータによって署名された前記POSソフトウェアモジュールの暗号鍵を含んでいるステップと、
    前記リモートコンピュータによって署名された前記POSソフトウェアモジュールの前記暗号鍵を、前記POSソフトウェアモジュールから前記カードリーダへ送信するステップと、
    前記カードリーダと協働して、前記POSソフトウェアモジュールと前記カードリーダとの間で暗号化通信を行うためのセキュアセッション鍵を生成するステップと
    を含む、方法。
  2. 顧客の支払カードに関与する金融取引の間に、
    前記顧客の個人識別番号(PIN)を暗号化するために、前記POSソフトウェアモジュール内の前記セキュアセッション鍵を使用するステップと、そして
    前記暗号化されたPINを、前記POSソフトウェアモジュールから前記カードリーダに送信するステップとをさらに含む、請求項1に記載の方法。
  3. 前記セキュアセッション鍵を生成する前記ステップは、前記セキュアセッション鍵を生成するためにディフィー・ヘルマンメッセージ交換を使用することを含む、請求項1に記載の方法。
  4. モバイルデバイス内の機能ソフトウェアモジュールによって、前記機能モジュールのセキュリティ関連情報を、ネットワークを介してコンピュータシステムに配信するために送信するステップと、
    前記機能モジュールによって、前記コンピュータシステムにより前記機能モジュールの前記セキュリティ関連情報に基づいて実施される検証プロセスの結果を受信するステップと、
    前記機能モジュールの前記セキュリティ関連情報が前記コンピュータシステムによって正当であると判定されたことを前記検証プロセスの結果が示す場合にのみ、前記機能モジュールと前記モバイルデバイスに結合されたカードリーダとの間のセキュアな通信セッションを確立するステップと
    を含む、方法。
  5. 前記機能モジュールは、販売時点(POS)ソフトウェアモジュールである、請求項4に記載の方法。
  6. 前記機能モジュールと前記カードリーダとの間の前記セキュアな通信セッションを確立する前に、かつその前提条件として、前記機能モジュールからの前記検証プロセスの結果を前記カードリーダに送信するステップをさらに含む、請求項4に記載の方法。
  7. 前記機能モジュールの前記セキュリティ関連情報がコンピュータシステムによって正当であると判定されたことを前記検証プロセスの結果が示す場合、前記結果は、前記コンピュータシステムによって署名された前記機能モジュールの暗号鍵を含んでいる、請求項6に記載の方法。
  8. 前記機能モジュールの前記セキュリティ関連情報は、前記機能モジュールの暗号鍵と、前記機能モジュールのソフトウェア環境を示す情報とを含む、請求項4に記載の方法。
  9. 前記機能モジュールのソフトウェア環境を示す情報が、前記モバイルデバイス内のデータのフィンガープリントを含む、請求項8に記載の方法。
  10. 前記機能モジュールと前記カードリーダとの間の前記セキュアな通信セッションを確立する前に、前記機能モジュールによって、前記カードリーダのセキュリティ関連情報を、ネットワークを介して前記コンピュータシステムに配信するために送信するステップをさらに含む、請求項4に記載の方法。
  11. 複数の命令を記憶した非一時的な機械可読記憶媒体であって、前記命令は、販売時点(POS)モジュールの少なくとも一部を構成すると共に、モバイルデバイスにおいて実行された際に、
    カードリーダと前記POSモジュールとの間のセッションの開始に応じて、前記POSモジュールに関するセキュリティ関連情報を、リモートコンピュータシステムによる検証のため、前記リモートコンピュータシステムへの配信のためにモバイルデバイスから送信させる動作と、
    前記POSモジュールにて、前記セキュリティ関連情報が前記リモートコンピュータシステムによって検証されたことの示標を受信する動作と、
    前記セキュリティ関連情報が前記リモートコンピュータシステムによって検証されたことの前記示標を受信したことに応じて、
    前記POSモジュールから、前記POSモジュールが前記リモートコンピュータシステムによって検証されたことの示標を前記カードリーダに送信する動作、及び、
    前記POSモジュールと前記カードリーダとの間で暗号化通信を行うためのセキュアセッション鍵を生成する動作と
    を含む複数の動作を行わせる、非一時的な機械可読記憶媒体。
  12. 前記POSモジュールが前記リモートコンピュータシステムによって検証されたことの示標は、リモートコンピュータによって署名された前記POSモジュールの暗号鍵を含む、請求項11に記載の非一時的な機械可読記憶媒体。
  13. 前記複数の動作は、顧客の支払いカードに関与する金融取引中に、
    前記顧客の個人識別番号(PIN)を暗号化するために、前記POSモジュール内の前記セキュアセッション鍵を使用する動作と、
    前記暗号化されたPINを、前記POSモジュールから前記カードリーダに送信する動作と
    をさらに含む、請求項11に記載の非一時的な機械可読記憶媒体。
  14. 前記セキュアセッション鍵を生成する動作は、ディフィー・ヘルマンメッセージ交換を使用して前記セキュアセッション鍵を生成する動作を含む、請求項11に記載の非一時的な機械可読記憶媒体。
  15. 前記セキュリティ関連情報は、前記モバイルデバイスのソフトウェア環境を示すデータを含む、請求項11に記載の非一時的な機械可読記憶媒体。
  16. 前記複数の動作は、
    前記POSモジュールにて前記カードリーダから、前記カードリーダに関する前記セキュリティ関連情報を受信する動作と、
    前記カードリーダに関する前記セキュリティ関連情報を、前記リモートコンピュータシステムによる検証のため、前記リモートコンピュータシステムへの配信のために前記モバイルデバイスから送信させる動作と、
    前記POSモジュールにて、前記カードリーダが前記リモートコンピュータシステムによって検証されたことの示標を受信する動作と
    をさらに含む、請求項11に記載の非一時的な機械可読記憶媒体。
  17. カードリーダであって、
    カードから情報を読み取るためのカードインタフェースと、
    前記カードインタフェースに結合されたプロセッサと、
    前記カードリーダをモバイルデバイスに結合することを可能にするコネクタと、
    コードを記憶したメモリであって、前記コードは、前記プロセッサによって実行された際に、前記カードリーダが前記モバイルデバイスに結合されている場合において、
    前記カードリーダのセキュリティ関連情報を前記モバイルデバイス内で動作する販売時点(POS)モジュールに送信するステップであって、前記セキュリティ関連情報は、前記モバイルデバイスによってリモートサーバシステムに送信されるためのものであるステップと、
    前記リモートサーバシステムが前記カードリーダの前記セキュリティ関連情報及び前記POSモジュールのセキュリティ関連情報を検証した後、前記POSモジュールが前記リモートサーバシステムによって検証されたことの示標を前記POSモジュールから受信するステップと、
    前記POSモジュールが前記リモートサーバシステムによって検証されたことの示標を受信したことに応じて、前記POSモジュールと前記カードリーダとの間で暗号化通信を行うためのセキュアセッション鍵を生成するステップと
    を含む複数のステップを前記カードリーダに行わせる、メモリと、
    を備えているカードリーダ。
  18. 前記POSモジュールが前記リモートサーバシステムによって検証されたことの示標が、前記リモートサーバによって署名された前記POSモジュールの暗号鍵を含む、請求項17に記載のカードリーダ。
  19. 前記複数のステップは、顧客の支払カードに関与する金融取引の間に、
    前記POSモジュールから前記顧客の暗号化された個人識別番号(PIN)を受信するステップと、
    前記PINを解読するために前記カードリーダ内の前記セキュアセッション鍵を使用するステップと、
    前記支払カードのデータにアクセスするために前記PINを使用するステップとをさらに含む、請求項17に記載のカードリーダ。
  20. 前記セキュアセッション鍵を生成するステップは、前記セキュアセッション鍵を生成するために前記POSモジュールとのディフィー・ヘルマンメッセージ交換を使用することを含む、請求項17に記載のカードリーダ。
JP2017511546A 2014-05-08 2015-05-07 カードリーダとモバイルデバイスとの間のセキュアなセッションの確立 Active JP6313520B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US14/273,449 2014-05-08
US14/273,449 US10438187B2 (en) 2014-05-08 2014-05-08 Establishment of a secure session between a card reader and a mobile device
US14/273,447 US8990121B1 (en) 2014-05-08 2014-05-08 Establishment of a secure session between a card reader and a mobile device
US14/273,447 2014-05-08
US14/614,350 2015-02-04
US14/614,350 US9665867B2 (en) 2014-05-08 2015-02-04 Establishment of a secure session between a card reader and a mobile device
PCT/US2015/029763 WO2015171939A1 (en) 2014-05-08 2015-05-07 Establishment of a secure session between a card reader and a mobile device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018054964A Division JP6665217B2 (ja) 2014-05-08 2018-03-22 カードリーダとモバイルデバイスとの間のセキュアなセッションの確立

Publications (2)

Publication Number Publication Date
JP2017524312A JP2017524312A (ja) 2017-08-24
JP6313520B2 true JP6313520B2 (ja) 2018-04-18

Family

ID=54393017

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017511546A Active JP6313520B2 (ja) 2014-05-08 2015-05-07 カードリーダとモバイルデバイスとの間のセキュアなセッションの確立
JP2018054964A Active JP6665217B2 (ja) 2014-05-08 2018-03-22 カードリーダとモバイルデバイスとの間のセキュアなセッションの確立

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2018054964A Active JP6665217B2 (ja) 2014-05-08 2018-03-22 カードリーダとモバイルデバイスとの間のセキュアなセッションの確立

Country Status (5)

Country Link
EP (2) EP3140796B1 (ja)
JP (2) JP6313520B2 (ja)
AU (2) AU2015255884B2 (ja)
CA (2) CA2948481C (ja)
WO (1) WO2015171939A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8990121B1 (en) 2014-05-08 2015-03-24 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US10438187B2 (en) 2014-05-08 2019-10-08 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US11593780B1 (en) 2015-12-10 2023-02-28 Block, Inc. Creation and validation of a secure list of security certificates
EP3479320B1 (en) * 2016-06-30 2021-11-10 Square, Inc. Logical validation of devices against fraud and tampering
US10546302B2 (en) 2016-06-30 2020-01-28 Square, Inc. Logical validation of devices against fraud and tampering
CN106228713B (zh) * 2016-07-26 2018-08-10 中国银联股份有限公司 用于多个pos终端的数据处理系统和方法
US9940612B1 (en) 2016-09-30 2018-04-10 Square, Inc. Fraud detection in portable payment readers
US10803461B2 (en) 2016-09-30 2020-10-13 Square, Inc. Fraud detection in portable payment readers
CA3038728C (en) * 2016-09-30 2023-08-01 Square, Inc. Fraud detection in portable payment readers
CN107330333B (zh) * 2017-06-06 2020-04-03 百富计算机技术(深圳)有限公司 保证pos机固件安全的方法及装置
US10715536B2 (en) 2017-12-29 2020-07-14 Square, Inc. Logical validation of devices against fraud and tampering
US11507958B1 (en) 2018-09-26 2022-11-22 Block, Inc. Trust-based security for transaction payments
US11494762B1 (en) 2018-09-26 2022-11-08 Block, Inc. Device driver for contactless payments
CN111510416A (zh) * 2019-01-31 2020-08-07 金联汇通信息技术有限公司 数据信息传输方法、电子设备和可读存储介质
US11711689B2 (en) * 2021-05-26 2023-07-25 Google Llc Secure localized connectionless handoffs of data

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259866A (ja) * 2001-02-27 2002-09-13 Nec Commun Syst Ltd 携帯端末接続型カードリーダ装置及びそれを用いた認証決済方法
US7028897B2 (en) * 2001-12-26 2006-04-18 Vivotech, Inc. Adaptor for magnetic stripe card reader
EP1349031B1 (en) * 2002-03-18 2003-11-05 Ubs Ag Secure user and data authentication over a communication network
US20040104268A1 (en) * 2002-07-30 2004-06-03 Bailey Kenneth Stephen Plug in credit card reader module for wireless cellular phone verifications
JP2004153711A (ja) * 2002-10-31 2004-05-27 Nippon Telegr & Teleph Corp <Ntt> 相互認証方法及びプログラム、該プログラムを記録した記録媒体、icカード、端末装置並びにicカード管理サーバ装置
US9143323B2 (en) * 2005-04-04 2015-09-22 Blackberry Limited Securing a link between two devices
JP2006293747A (ja) * 2005-04-12 2006-10-26 Nippon Telegraph & Telephone East Corp 管理サーバと管理方法
EP2261832A4 (en) * 2008-02-25 2012-09-26 Panasonic Corp INFORMATION PROCESSING DEVICE
BR112013000494B1 (pt) * 2010-07-09 2020-10-27 Paypal, Inc método, unidade de pagamentos e sistema para conduzir pagamentos com créditos eletrônicos
US9098850B2 (en) * 2011-05-17 2015-08-04 Ping Identity Corporation System and method for transaction security responsive to a signed authentication
WO2013074631A2 (en) * 2011-11-14 2013-05-23 Vasco Data Security, Inc. A smart card reader with a secure logging feature
US8494165B1 (en) * 2012-01-18 2013-07-23 Square, Inc. Secure communications between devices using a trusted server
US9378499B2 (en) * 2012-06-12 2016-06-28 Square, Inc. Software PIN entry
US20140075522A1 (en) 2012-09-07 2014-03-13 Red Hat, Inc. Reliable verification of hypervisor integrity
JP6257426B2 (ja) * 2014-04-09 2018-01-10 Kddi株式会社 通信端末装置、通信端末装置の起動方法およびコンピュータプログラム

Also Published As

Publication number Publication date
CA2948481C (en) 2023-12-05
CA2948481A1 (en) 2015-11-12
EP3140796B1 (en) 2021-05-05
JP2018125876A (ja) 2018-08-09
WO2015171939A1 (en) 2015-11-12
JP2017524312A (ja) 2017-08-24
EP3140796A4 (en) 2017-10-11
EP3866092A1 (en) 2021-08-18
JP6665217B2 (ja) 2020-03-13
EP3140796A1 (en) 2017-03-15
AU2015255884B2 (en) 2020-07-09
AU2020210294B2 (en) 2021-05-27
CA3218009A1 (en) 2015-11-12
AU2015255884A1 (en) 2016-12-08
AU2020210294A1 (en) 2020-08-20

Similar Documents

Publication Publication Date Title
US11893580B2 (en) Establishment of a secure session between a card reader and a mobile device
JP6665217B2 (ja) カードリーダとモバイルデバイスとの間のセキュアなセッションの確立
US10438187B2 (en) Establishment of a secure session between a card reader and a mobile device
US10382405B2 (en) Managing payload decryption via fingerprints
US10135614B2 (en) Integrated contactless MPOS implementation
US9251513B2 (en) Stand-alone secure PIN entry device for enabling EMV card transactions with separate card reader
US20150199673A1 (en) Method and system for secure password entry
AU2018214800A1 (en) Methods and systems for securely storing sensitive data on smart cards
US20200074465A1 (en) Verification and provisioning of mobile payment applications
US20110178903A1 (en) Personal identification number changing system and method
JP2024054241A (ja) 非接触カードに格納された身元データに基づく安全な認証
KR20220117124A (ko) 카드의 생체 템플릿 정보의 스테가노그래피 이미지 인코딩
JP2019502204A (ja) トランザクションの代理
WO2015107346A1 (en) Authentication method and system
WO2015162276A2 (en) Secure token implementation
US11593780B1 (en) Creation and validation of a secure list of security certificates
US20230316270A1 (en) Apparatus, system and method for on-device mutlifactor authentication security
JP6236151B2 (ja) スマートカード、検証データの出力方法、操作要求への応答方法およびシステム
CN117043802A (zh) 用于安全交易的系统和方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180223

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180322

R150 Certificate of patent or registration of utility model

Ref document number: 6313520

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250