JP6531092B2 - モバイルアプリケーションとゲートウェイの間の無線通信を安全化する方法 - Google Patents

モバイルアプリケーションとゲートウェイの間の無線通信を安全化する方法 Download PDF

Info

Publication number
JP6531092B2
JP6531092B2 JP2016517299A JP2016517299A JP6531092B2 JP 6531092 B2 JP6531092 B2 JP 6531092B2 JP 2016517299 A JP2016517299 A JP 2016517299A JP 2016517299 A JP2016517299 A JP 2016517299A JP 6531092 B2 JP6531092 B2 JP 6531092B2
Authority
JP
Japan
Prior art keywords
gateway
transaction
mobile
application
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016517299A
Other languages
English (en)
Other versions
JP2016533048A5 (ja
JP2016533048A (ja
Inventor
ブノ,クレール
デジャルダン,ジャン−ミシェル
Original Assignee
ジエマルト・エス・アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジエマルト・エス・アー filed Critical ジエマルト・エス・アー
Publication of JP2016533048A publication Critical patent/JP2016533048A/ja
Publication of JP2016533048A5 publication Critical patent/JP2016533048A5/ja
Application granted granted Critical
Publication of JP6531092B2 publication Critical patent/JP6531092B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は一般に、モバイルアプリケーションとゲートウェイの間の無線通信を安全化するシステムおよび方法に関する。
詳細には、本発明は、安全化されていないOTAネットワークを介して、モバイルデバイス内のモバイルアプリケーションとゲートウェイの間を通過する取引メッセージを安全化するシステムおよび方法に関する。
より具体的には、本発明は、決済デバイス機能または動作の構成を可能にするための、モバイル決済アプリケーションについてのイシュア更新処理を安全化する方法およびシステムに関する。
よく知られている決済カードは、さまざまな種類の商取引を容易にするために、世界中の何百万人もの人々に利用されている。店の敷地での製品またはサービスの購入に関する典型的な取引では、決済カードは、店の営業所に配置された販売時点情報管理端末(「POS端末」)に提示される。POS端末は、決済カードに格納されたデータにアクセスすることが可能なカードリーダまたは類似のデバイスであってもよく、このデータは識別データおよび認証データを含む。決済カードから読み取られたデータは、店の取引処理システムに提供され、次いで、典型的には店の口座を管理する銀行または他の機関であるアクワイアラに提供される。
接触型のチップ技術(EMV仕様に準拠したカード)を使用して決済が行われ、取引がリアルタイム(「オンライン」)で発行機関によって許可された場合、イシュアまたはそのデータプロセッサは、許可応答メッセージを利用して、更新データを決済カードアプリケーションに送り返すこともできる。そのような更新データは、決済カードに関するアプリケーションパラメータ、取引カウンタ、または残高を更新するためのスクリプトを含んでいてもよい。
近年、別の決済手段が出現している。実際、その時点のところユーザは、自身の移動体電話などのモバイルデバイスを使用して決済を行うことができる。ただし、モバイルデバイスが決済デバイスとして使用される場合、モバイルデバイスは、接触式販売時点情報管理取引を実施し、イシュア更新を受け取るために販売時点情報管理端末に挿入されることはできない。
たとえば、近距離非接触技術(近距離無線通信)を使用する取引の場合、通常、非接触デバイスリーダまたは販売時点情報管理端末が、たとえばリーダによって認識および認証され、取引の開始に必要なデータを提供するのに足りる短時間に限り、非接触モバイルデバイスと通信した状態になることが期待される。実際、接触チップ(EMV)取引の場合とは異なり、非接触モバイルデバイスは、取引の一部の間、通信のために非接触装置に提示されるとき、依然としてユーザの手の中にある。したがって、この通信ウィンドウは、ユーザの便宜のために概して0.5秒未満であることが期待される。
しかしながら、これは、イシュアが更新を行って、カウンタのリセット、決済アプリケーションまたはモバイルデバイスの機能の構成など、コマンドまたは機能をモバイルデバイスで実行させるのに足りるだけの長さの間は、モバイルデバイスと非接触リーダが通信していないことを意味する。許可応答メッセージが非接触POSに到達するとき、モバイルデバイスは既に離れている。したがって、モバイル決済デバイス用の代替のイシュア更新チャネルが必要とされる。そのようなデバイスの本質的な接続性によって、スマートフォンの場合にモバイルネットワークオペレータによって提供されるWiFiのような無線(OTA)チャネルおよび/またはデータ接続が容易に使用できるようになる。
前記更新処理の間、イシュアが決済アプリケーションを認証できるようにするために、機密顧客クレデンシャル、たとえばPANおよび/またはTrack2 Equivalent dataが、OTA許可要求メッセージの一部として移送される必要がある。しかしながら、そのようなクレデンシャルの公開は、詐欺者によってカードなしの取引に使用されるおそれがある。
モバイルデバイスと、モバイルデバイスから着信されるOTA許可メッセージを受け取るゲートウェイとの間の物理的なOTA通信チャネルは、存在する場合であっても、十分な暗号化機構を必ずしも提供するわけではない。さらに、許可要求を準備する電話上のエンティティ(たとえばグラフィカルユーザインタフェース)は、いずれも信頼のおけるものとみなされ得ない。
更新処理中に、ゲートウェイを介し、モバイルデバイスを通じてモバイル決済アプリケーションからイシュアに送られる情報の完全性および発生源を保護することもまた必要とされる。
本発明は、OTAチャネル対、従来の安全化されたPOSとイシュアの取引ルートの上記の安全性上の欠点に対処する。本発明は、安全化されていないOTAネットワーク上で、モバイルデバイス内のモバイル決済アプリケーションとゲートウェイとの間を通過する取引メッセージを安全化するシステム、装置および方法に関する。ゲートウェイは、安全なチャネルおよび本発明の範囲外にあるプロトコルを介して、これらの取引メッセージをモバイル決済アプリケーションのイシュアに発信できることがさらに想定される。
これらの安全化されたOTA取引メッセージは、ユーザが、期間を延長してモバイルデバイスとデバイスリーダの間の通信を維持する、またはユーザがモバイルデバイスを再度提示することを必要とするであろうPOSでの決済操作とは完全に独立した非接触要素更新処理を含む、モバイルデバイスのモバイル決済アプリケーションに提供するために、イシュアによって典型的には使用され得る。ただし、安全化されたOTA取引メッセージは遠隔無線イシュア更新には限定されず:遠隔ユーザ認証、遠隔決済などの他の使用ケースにも適用され得る。
決済アプリケーションのイシュアが、非接触要素を含むモバイルデバイスなどのモバイルデバイスにインストールされた前記決済アプリケーションの機能、動作、または設定を構成(または再構成)する必要があるとき、「ダミー」(管理用)取引が行われる。この「ダミー」(管理用)取引は、決済アプリケーションを備えたモバイルデバイスで行われ、これが、ゲートウェイ(たとえば信頼されるサービスマネージャ(Trusted Service Manager))を介してイシュアの許可サーバに送信される許可要求の内容を生成する。
本発明は、決済アプリケーションとゲートウェイの間で移送される許可要求の機密な内容を安全化する方法を提案する。機密な内容はユーザクレデンシャルであり得る。その場合、本発明は、モバイル決済とゲートウェイの間で機密ユーザクレデンシャルを暗号化する方法を提案する。さらに、本発明は、ゲートウェイによって、許可要求の内容についての発生源/完全性を確認する方法を提案する。
本発明の実施形態の各態様は、一般に、暗号化セッション鍵および完全性セッション鍵を生成する方法に関する。これらのセッション鍵は以下のステップに従って生成され得る:
− 第1と第2のゲートウェイマスタ鍵GMKが、ゲートウェイサーバと鍵管理システムの間で共用され、
− 鍵管理システムが固有のアプリケーション識別子AI(PANの別名であり得る)を生成し、このアプリケーション識別子が決済アプリケーションでパーソナライズされ、
− 鍵管理システムが、2つの固有の鍵であるゲートウェイ暗号化鍵KENCとゲートウェイ完全性鍵KMACを、アプリケーション識別子AIから、およびそれぞれ第1と第2のゲートウェイマスタ鍵GMKから導出し、これらの2つの固有の鍵もまた決済アプリケーションでパーソナライズされる。
更新処理が開始されると、決済アプリケーションはアプリケーション取引カウンタ(ATC)を進め、2つのセッション鍵、すなわち暗号化セッション鍵ENCと完全性セッション鍵MACを導出する。これらのセッション鍵の導出は、その時点のATCおよびそれぞれゲートウェイ暗号化鍵KENCとゲートウェイ完全性鍵KMACである導出ベクトルに基づいている。
決済アプリケーションは、管理用許可要求のためのよく知られている「チップデータ」(Application Cryptogram、さらには、その生成に使用される入力データ)を提供する。さらにまた、決済アプリケーションは以下を返す:
− アプリケーション識別子AI、
− ATC値、
− 暗号化セッション鍵ENCを使用して暗号にされたPANおよび/またはTrack2 Equivalent Dataなどのユーザ機密データ、
− 許可要求の内容の少なくとも一部について、完全性セッション鍵を使用して生成されるMAC。
イシュア更新要求を受信すると、ゲートウェイは:
− 着信されるアプリケーション識別子、第1および第2のゲートウェイマスタ鍵ならびに受け取ったATC値を使用してENCおよびMACセッション鍵を算出し、
− MAC値をメッセージについて確認し、
− PANまたはTrack2 Equivalent Dataを復号し、
− 本発明の範囲外にある専用の安全化されたネットワークを使用して、チップデータと、復号されたPAN/Track2 Equivalent Dataをイシュアホストに送信する。
本発明は一方向の認証に依拠する(決済アプリケーションのみがゲートウェイに対して認証する)。セッション鍵を生成するために提案される方法を用いると、決済アプリケーションとゲートウェイの間で相互認証を実施する必要はない。
本発明のそのようなシステムおよび方法は、安全な通信のための効率的な手段を提供することによって、モバイル通信デバイスから移送される情報の安全性を向上させる。
それらの利点および他の利点を実現するために、また、具体化され、広く説明される本発明の目的に従って、本発明は、ゲートウェイを介してモバイルデバイス内のモバイルアプリケーションとイシュアの間を通過する取引メッセージを安全化する方法であって、取引が開始されるとき:
− 取引カウンタを増加させるステップと、
− セッション暗号化鍵ENCをその時点の取引カウンタおよびゲートウェイ暗号化鍵KENCから導出するステップであって、前記ゲートウェイ暗号化鍵が第1のマスタゲートウェイ鍵から導出される、導出するステップと、
− 機密データをセッション暗号化鍵ENCで暗号化するステップと、
− 暗号化された機密データ、その時点の取引カウンタ、およびモバイルアプリケーションのアプリケーション識別子を含む取引要求メッセージを作り出すステップと、
− 取引要求メッセージをモバイルアプリケーションからモバイルデバイスを介してゲートウェイに送るステップであって、ゲートウェイが、セッション暗号化鍵を取り出すように構成されている、送るステップと、
− 受け取った暗号化されたデータを計算されたセッション暗号化鍵ENCで復号するステップと、
− ゲートウェイから、復号された機密データを含む取引要求メッセージを、安全なネットワークを介して、処理のためにイシュアに転送するステップと
を含む方法を提案する。
他のさまざまな方法では、セッション完全性鍵MACは、その時点の取引カウンタおよびゲートウェイ完全性鍵KMACから導出され、前記ゲートウェイ完全性鍵は第2のマスタゲートウェイ鍵から導出される。MAC署名値は、セッション完全性鍵MACおよび取引要求メッセージの内容の少なくとも一部から生成される。このMAC値は、ゲートウェイへのその送信前に、取引要求メッセージに追加される。ゲートウェイは、セッション完全性鍵を計算し、受け取った取引要求メッセージのMAC署名値を確認するように構成されている。
したがって、ゲートウェイを介してモバイル決済アプリケーションから送られる情報の完全性および発生源は、本発明によって保護される。
他のさまざまな方法では、ゲートウェイ暗号化鍵KENCおよびゲートウェイ完全性鍵KMACは、以下のステップに従って導出される:
− 第1および第2のマスタゲートウェイ鍵を生成するステップ、
− ゲートウェイ暗号化鍵KENCを、生成されたアプリケーション識別子、第1のマスタ鍵および第1の導出アルゴリズムから導出するステップ、
− ゲートウェイ完全性鍵KMACを、前記生成されたアプリケーション識別子、第2のマスタ鍵および第2の導出アルゴリズムから導出するステップ、
− モバイルアプリケーションに、生成されたアプリケーション識別子、導出されたゲートウェイ暗号化鍵KENCおよび導出されたゲートウェイ完全性鍵KMACをロードするステップ。
他のさまざまな方法では、モバイルアプリケーションは、たとえば、パーソナライズ段階の間、モバイルデバイスの安全な要素に格納される。
他のさまざまな方法では、セッション鍵は、以下のステップに従ってゲートウェイによって取り出される:
− ゲートウェイ暗号化鍵KENCおよびゲートウェイ完全性鍵KMACを、アプリケーション識別子から、およびそれぞれ、格納された第1と第2のマスタゲートウェイ鍵および第1と第2の導出アルゴリズムから導出するステップ、
− セッション暗号化鍵ENCおよびセッション完全性鍵MACを、その時点の取引カウンタから、およびそれぞれ、導出されたゲートウェイ暗号化鍵KENCと導出されたゲートウェイ完全性鍵KMACから導出するステップ。
他のさまざまな方法では、第1と第2の導出アルゴリズムが同一であり得るか、または第1と第2のマスタゲートウェイ鍵が同一であり得る。
これらの特徴の利点は、モバイルアプリケーションのみが認証され、セッション鍵を計算するかまたは取り出す方法の実施が単純かつ容易であることである。
他のさまざまな方法では、モバイルアプリケーションはモバイル決済アプリケーションである。この場合、取引要求メッセージは、許可要求メッセージに対応し、アプリケーション識別子と、その時点のアプリケーション取引カウンタATCと、磁気ストライプデータトラックの内容を全体的または部分的(トラック1、トラック2、トラック3)に含む機密データと、イシュアがモバイル決済アプリケーションを認証できるようにする動的および静的データとを含むことができる。
本発明の方法は、とりわけ以下の、多くの技術的な利点を有する:決済アプリケーションとゲートウェイの間でやり取りされるOTAメッセージの数の最小化、セッション鍵生成の簡単さ、および機密な送信データの強い保護。
他のさまざまな方法では、取引は、モバイルデバイスのユーザによって、モバイルデバイス自体によって、またはイシュアがプッシュメッセージをモバイルデバイスに送ることによって開始される。この開始される取引は、モバイル決済アプリケーションのパラメータを更新すること、モバイルデバイスの決済アプリケーションをブロックすること、モバイル決済アプリケーションのブロックを解除すること、モバイル決済アプリケーションのPINのブロックを解除すること、および/またはモバイル決済アプリケーションのPINを変更することを含むことができる無線イシュア更新であり得る。
本発明は、モバイルデバイスに格納されるモバイルアプリケーションを含むシステムにも関し、前記モバイルアプリケーションは、モバイル通信デバイスを経由し、ゲートウェイを介してイシュアと通信するように構成されており、この通信の間、モバイルアプリケーションとゲートウェイの間を通過する取引メッセージが、本発明の方法に従って安全化される。
以下の詳細な説明は図面とともに理解されよう。
ユーザデバイスにインストールされた決済アプリケーションの更新処理に関与する異なるエンティティを示す図である。 鍵生成の設定段階における、本発明の例示的な一実施形態による論理流れ図である。 処理更新段階における、本発明の例示的な一実施形態による取引流れ図である。
本発明は、任意の特定ハードウェアまたはソフトウェアの実装に固有のものではなく、実装の細部を越えた概念上のレベルのものである。本発明の種々の他の実施形態および変形形態は、本発明の趣旨または範囲を逸脱することなく形成され得ることを理解されたい。以下は、本発明の特定の実施形態を実際に実施することについての理解を助けるために記載されている。
異なる図面において、同一の要素には同じ参照番号が付されている。分かりやすくするために、本発明の理解に有用なそれらの要素およびステップのみが図面に示され、以下で説明されている。
さらに、当事者間のデータ通信およびその環境の機構はいずれも詳述されておらず、本発明はここでも通常の機構に対応する。
さらに、本明細書に含まれる種々の図に示す接続線は、種々の要素間の例示的な機能的関係および/または物理的結合を表すことが意図されている。多くの代替または追加の機能的関係または物理的接続が、実用的なシステムに存在し得ることに留意されたい。さらに、図1における種々のエンティティは、任意の適切な通信プロトコルを使用して、任意の適切な通信媒体(インターネットを含む)を介して通信できる。
さらに、ある行為が端末によって行われると述べられているとき、その行為は、前記端末のプログラムメモリに記録された命令コードによって制御される当該端末のマイクロプロセッサによって実際に実行される。行為はまた、アプリケーションまたはソフトウェアに帰する。これは、アプリケーションまたはソフトウェアを構成する命令コードの一部がマイクロプロセッサによって実行されることを意味する。
図1および図2に示された実施形態では、開始された取引は、モバイル決済アプリケーションの無線イシュア更新である。本発明はまた、モバイル通信デバイスを介した、イシュアまたは遠隔決済取引によるモバイル通信デバイスの遠隔認証である取引に関連し得るが、こうした列挙は当然ながら網羅的ではない。
図1は、モバイル通信デバイス10のモバイル決済アプリケーション16を管理するための流れ図に関与するエンティティを示す。説明を分かりやすくするために、各エンティティの1つのみが図1に示されている。ただし、技術の実施形態は、各エンティティの2つ以上を含んでいてもよいことが理解される。さらに、技術のいくつかの実施形態は、図1に示されたエンティティのすべてよりも少ないエンティティを含んでいてもよい。図1は、ゲートウェイ11およびイシュア12が実装されたシステムの例を示す。
モバイルデバイス10は、セキュア要素15、近距離無線通信ハードウェアおよびソフトウェアを備えていてもよく、アンテナは、任意の適切な通信方式を使用して通信することが可能である。
モバイル決済アプリケーション16は、モバイルデバイス10に実装された決済機能を実現するアプリケーションである。たとえば、決済アプリケーション16は、好ましくはセキュア要素15にインストールされている。モバイル決済アプリケーション16は、ユーザの決済情報を管理および維持し、モバイル決済をサポートする機能を提供する。決済取引中、モバイル決済アプリケーション16は、モバイル決済取引を可能にするために、非接触インターフェースを介して非接触POS端末などの決済端末と対話することができる。モバイル決済アプリケーション16はまた、モバイル通信デバイスを使用して、eコマースなどの他の形態のモバイル決済をサポートしてもよい。一実施形態において、モバイル決済アプリケーションを発行するエンティティはイシュア12である。
モバイル決済アプリケーション16はまた、ユーザの対話(たとえば、情報の入力および閲覧)のために、ユーザインターフェース17とのインターフェース接続をする。ユーザインターフェース17はまた、モバイル決済アプリケーション16と通信して、モバイルデバイス10を介してユーザに提供されるいくつかのサービスのうちの任意の処理(たとえば、イシュア更新処理)の間、情報を取り出し、返送する。さらに、ユーザインターフェース17は、たとえばモバイル決済アプリケーション16がOTAメッセージを直接送受信しない場合、ゲートウェイ11と通信してOTAメッセージを移送してもよい。
セキュア要素15は、高度な安全性を必要とするデータおよびアプリケーションをホスト管理し、格納するために、モバイルデバイス10によって使用される。セキュア要素15は、セキュア要素のイシュアによってモバイルデバイス10に提供される。セキュア要素のイシュアは必ずしも、決済処理のメンバまたは決済アプリケーションのイシュア12と同じエンティティでなくてもよい。たとえば、セキュア要素のイシュアは、モバイルネットワークオペレータ(MNO)またはモバイルデバイス10の製造業者であってもよい。
モバイルデバイス10は、非接触決済デバイス用の任意の適切な形態であってもよい。たとえば、適切なモバイル通信デバイス10は、ユーザの財布および/またはポケットに収まるように、手で持てる大きさかつコンパクト(たとえば、ポケットサイズ)であり得る。モバイルデバイス10は、典型的には、プロセッサ、メモリ、入力装置、出力装置、および近距離無線通信(NFC)装置を備え、このすべては、プロセッサに動作可能に結合されている。モバイル通信デバイス10の具体例には、セルラーまたはワイヤレス電話、タブレット、スマートフォン、携帯情報端末(PDA)、ページャ、ポータブルコンピュータなどが含まれ得る。モバイル通信デバイス10が本出願において言及されているが、本発明の実施形態は、本明細書に記載のエンティティと通信することが可能ないくつかの異なるモバイルユーザデバイスで実施され得る。
モバイルデバイス10は、無線(OTA)通信を使用して、1つまたは複数のアンテナを介し、ゲートウェイ11と通信することが可能であってもよい。さらに、モバイルデバイス10は、非接触通信ハードウェアを使用して、典型的には店に配置されていてもよい決済端末(たとえば非接触POS端末)と通信することが可能であってもよい。
ゲートウェイ11は、無線(OTA)メッセージを使用してモバイル通信デバイスと通信するように構成されたサーバコンピュータまたは一連のサーバコンピュータであり得る。ゲートウェイ11は、モバイルデバイスが、モバイル決済アプリケーションのイシュア12から、処理ネットワーク13を介して、たとえばイシュア更新などのサービスにアクセスできるようにする。ゲートウェイ11は、イシュア、アクワイアラ、サードパーティサービスプロバイダ、または信頼されるサービスマネージャによって実装されてもよい。
よく知られている安全な通信は、処理ネットワーク13とゲートウェイ11の間で確立され得る。この安全な通信は、相互に認証されたセキュアソケット層(SSL)チャネルによって確立され得る。この安全な通信は、たとえば、少なくとも1024ビットの鍵を用いるRSA、トリプルデータ暗号化規格(DES)、128ビットの高度暗号化規格(AES)、最低でも128ビットの鍵長を使用するRC4ストリーム暗号化アルゴリズムなどのデータ暗号化規格を使用してもよい。これらの暗号化規格は、安全なセッションを作り出すために使用され得る。当業者は認識すると思われるが、処理ネットワーク13とゲートウェイ11の間での、任意の他の適切な形態の安全化された通信が実施されてもよい。
イシュア12は、ゲートウェイ11を使用して、モバイルデバイス10を介してモバイル決済アプリケーションと通信する。イシュア12は、安全化された処理ネットワーク13を介してゲートウェイ11と通信することができる。
別の実施形態では、ゲートウェイ11とイシュア12の接続は直接的である。ゲートウェイ11とイシュア12の間の直接通信は、上記と同じようにして安全化され得る。
イシュア更新は、モバイル決済アプリケーションを構成するための情報だけでなく、モバイル決済アプリケーションに対するイシュア更新のための情報を含んでいてもよい。イシュア更新は、カードパラメータの更新、モバイル決済アプリケーションのブロックまたはブロック解除、モバイル決済アプリケーションの決済機能の無効化ならびにユーザおよび/またはモバイル通信デバイスの識別子を認証するために使用されるPINのブロック解除または変更を含んでいてもよい。さらに、イシュア更新は、モバイル決済アプリケーションに対応する勘定残高についての問い合わせを含む、モバイル決済アプリケーションイシュアによって提供される付加価値サービスの配信および要求、さらにはモバイル決済アプリケーションに関連する前払い額に関する追加、制限、または他の命令を含んでいてもよい。
本明細書で使用される、「イシュア」という用語は、金融口座(たとえば、クレジット、デビット、またはプリペイド)および金融口座に関連付けられたモバイル決済アプリケーションを発行および維持する任意のエンティティを含む。あるいは、イシュア12はモバイル決済アプリケーションを直接的に発行しなくてもよく、代わりに別の当事者と契約してモバイル決済アプリケーションを発行してもよい。イシュア12は、モバイル決済アプリケーション16に関連付けられたアカウントに関連する情報に関してゲートウェイ11と通信することができる。
図2は、モバイル通信デバイス10のモバイル決済アプリケーション16をパーソナライズするための例示的な流れ図を示す。このパーソナライズ処理において、ステップ20で、第1のゲートウェイマスタ鍵GMKおよび第2のゲートウェイマスタ鍵GMKが作成される。これらのゲートウェイマスタ鍵GMKおよびGMKは、イシュア12または任意の信頼のおけるシステムによって生成される。ステップ21で、イシュア12は、生成されたゲートウェイマスタ鍵GMKおよびGMKをゲートウェイ11と共有する。同時に、ステップ22で、イシュアは、これらのゲートウェイマスタ鍵GMKおよびGMKを鍵管理システム14と共有する。ゲートウェイマスタ鍵GMKとGMKは、異なることも同じであることもある。この選択は、到達されるべき安全性のレベルに依存し得る。
図2に示される鍵管理システム14は、コンピュータで実行されるソフトウェアプログラムである。ソフトウェアおよびデータベースの論理機能は、クライアント/サーバネットワーク内の各コンピュータに分散されていても、単一のプロセッサに集約されていてもよい。この機能は、標準的なローカルエリアネットワーク、広域ネットワーク、専用電話回線またはプロセッサ同士を緩く結合するために使用される他の通信手段によって接続されたプロセッサ全体に分散されていてもよい。
鍵管理システム14は、ゲートウェイマスタ鍵GMKおよびGMKをイシュア12またはその信頼のおけるシステムから受け取る。鍵管理システム14は、ステップ23で、識別子を生成する。この識別子はアプリケーション識別子AIである。この識別子は、好ましくはモバイル決済アプリケーション16ごとに固有である。この識別子は、PANの別名でも、PANおよびその関連するPSN(主口座番号シーケンス番号)の別名であってもよい。この識別子は、少なくともPANの別名から生成され得る。ステップ24で、アプリケーション識別子AIはモバイル決済アプリケーションにロードされる。
ステップ25で、鍵管理システムは、第1の導出アルゴリズム、受け取った第1のゲートウェイマスタ鍵GMKおよびアプリケーション識別子AIから、ゲートウェイ暗号化鍵KENCを導出する。鍵管理システムはまた、第2の導出アルゴリズム、受け取った第2のゲートウェイマスタ鍵GMKおよびアプリケーション識別子AIから、ゲートウェイ完全性鍵KMACを導出する。本明細書で使用される第1および第2の導出アルゴリズムは当業者にはよく知られており、これ以上の説明は必要はない。第1と第2の導出アルゴリズムは、異なることも同じであることもある。この選択は、到達されるべき安全性のレベルに依存し得る。
一実施形態において、送信されるデータを強力に保護するためには、ゲートウェイマスタ鍵GMKとGMKが同一で、第1と第2の導出アルゴリズムが異なるものであり、逆の場合でも同様である。
ステップ26で、鍵管理システムは、決済アプリケーション16が動作状態になったときに使用するために、ゲートウェイ暗号化鍵KENCおよびゲートウェイ完全性鍵KMACをその割り当てられた位置でセキュア要素15にロードすることができる。好ましい実施形態において、ゲートウェイ暗号化鍵KENCおよびゲートウェイ完全性鍵KMACは、モバイルアプリケーション16にロードされる。このように、鍵管理システム14は、モバイル決済アプリケーション16のための静的に導出される鍵を作成し、これが今度は、ゲートウェイ11と通信するためのセッション鍵を作成するために使用されなければならない。
図3は、モバイルデバイス10のモバイル決済アプリケーション16を構成または更新するための例示的な取引流れ図30を示す。この取引フローは、イシュアの要求に基づいて、ユーザの操作によって開始されても、ユーザの操作なしで開始されてもよい。
実際、取引フロー30は、「プル(pull)」または「プッシュ(push)」の状況のいずれかによって開始され得る。「プル」の状況では、取引フロー30は、モバイル決済アプリケーション16との対話により、ユーザによって、またはモバイルデバイス自体によって開始される。プルの状況は、特定の決済アプリケーションステータス(たとえば、オフラインのリスク管理パラメータがある閾値に達したとき、PINのブロックを解除する要求が特定されたとき)によってトリガーされ得る。「プッシュ」の状況では、イシュアまたはその信頼のおけるシステムは、プッシュメッセージをモバイルデバイス10に送ることによって、取引フロー30を開始する。
イシュア更新は、限定はされないが、カードパラメータの更新、モバイル決済アプリケーションのブロックまたはブロック解除、決済機能の無効化、モバイル決済アプリケーションのためのPINのブロック解除または変更などをさらに含むことができる。
取引フロー30が開始されたとき、モバイル決済アプリケーション16は、ステップ31で取引カウンタを増加させる。本明細書で説明される実施形態では、取引カウンタはアプリケーション取引カウンタATCであり得る。ステップ32で、モバイル決済アプリケーション16は、格納されたゲートウェイ暗号化鍵KENCおよびその時点のATCから、セッション暗号化鍵ENCを導出する。モバイル決済アプリケーション16はまた、格納されたゲートウェイ完全性鍵KMACおよびその時点のATCから、セッション完全性鍵MACを導出する。ATCは取引ごとに異なるので、得られるセッション鍵は異なることになり、反射攻撃を回避する。
セッション鍵は、モバイル決済アプリケーション16とゲートウェイ11の間でやり取りされるメッセージの秘匿性および完全性を保護するために使用される。
ステップ33で、イシュア更新要求メッセージが、モバイル決済アプリケーション16によって、「チップデータ」を用いて構築される。このイシュア更新要求メッセージは、その時点のATC、許可された額、取引日付、取引通貨コード、アプリケーション識別子AIなどを含む。このイシュア更新要求はまた、暗号化値およびMAC値を含む。
暗号化値は、セッション暗号化鍵ENCで機密ユーザクレデンシャルデータを暗号化して得られたものである。機密ユーザクレデンシャルデータは、限定はしないが、磁気ストライプデータトラック(トラック1、トラック2など)の内容を含む。好ましい実施形態において、機密ユーザクレデンシャルデータは、主口座番号PANおよび/またはtrack 2 equivalent dataであり得る。
MAC署名値は、イシュア更新要求メッセージの内容の少なくとも一部についてMAC(メッセージ認証コード)演算を行って得られたものである。一実施形態において、MAC演算は、アプリケーション識別子AIを除いて、イシュア更新要求メッセージに適用される。MAC演算は、セッション鍵MACおよび暗号のチェックサムアルゴリズムを使用してMAC署名値を求め、MAC署名値は、データが改変されていないことを保証するために後で使用され得る。
ステップ34で、ゲートウェイ11は、モバイルデバイスからイシュア更新要求メッセージを受け取る。ステップ35で、ゲートウェイは、セッション暗号化鍵ENCおよびセッション完全性鍵MACを計算する。そのために、ゲートウェイは、格納された第1のゲートウェイマスタ鍵GMKと、受け取ったイシュア更新要求メッセージから抽出されたアプリケーション識別子AIとから、ゲートウェイ暗号化鍵KENCを導出する。ゲートウェイ11はまた、格納された第2のゲートウェイマスタ鍵GMKと、受け取ったアプリケーション識別子AIとからゲートウェイ完全性鍵KMACを導出する。ゲートウェイ11は、計算したゲートウェイ暗号化鍵KENCと、受け取ったイシュア更新要求メッセージから抽出されたその時点のATCとから、セッション暗号化鍵ENCを導出する。ゲートウェイは、計算したゲートウェイ完全性鍵KMACと、受け取ったその時点のATCとから、セッション完全性鍵MACを導出する。
ステップ36で、ゲートウェイは、受け取ったイシュア更新要求メッセージおよび計算したセッション完全性鍵MACからMAC値を計算する。計算したMAC値は、イシュア更新要求メッセージが変更されているかどうかを確認するために、受け取ったMAC値と比較される。一実施形態において、MAC値の確認が失敗した場合、処理フローは閉じられ、ゲートウェイは、モバイル決済アプリケーション16および/またはイシュア12に、MAC値が改ざんされていることを通知することができる。一方、MAC値の確認が成功した場合、ゲートウェイ11は、セッション鍵ENCを用いて、イシュア更新要求メッセージの暗号化された値を復号することができる。
本発明によって規定されているようなセッション暗号化鍵ENCおよびセッション完全性鍵MACは、モバイルデバイス10によって、移動体ネットワークおよび/またはインターネットを介して情報が安全に送信され得る一方向の安全なチャネルを提供する。セッション鍵ENCおよびMACは、イシュア12に更新を要求するために、モバイル決済アプリケーションとゲートウェイ11の間に安全なセッションを確立できるようにする。
ステップ37で、ゲートウェイ11は、イシュア更新要求および復号された機密ユーザクレデンシャルデータからの受け取ったデータから、イシュア12に送られるべきメッセージを構築する。ステップ38で、構築されたメッセージがイシュアに送られる。
ステップ39で、イシュア12がメッセージを受け取り、処理した後、イシュア12は、更新応答メッセージをゲートウェイ11に送り返す。次いでゲートウェイ11は、応答メッセージをモバイル決済アプリケーションに転送して返す。必要に応じて、応答メッセージはセッション鍵ENCで暗号化されることが可能であり、セッション鍵MACで計算されたMAC署名値が応答メッセージに追加され得る。
ゲートウェイ11は、モバイルデバイス10が、たとえばイシュア更新などのイシュア12からのサービスにアクセスできるようにする。
本発明では、機密ユーザクレデンシャルは、明文では(in clear)、ユーザインターフェース17に送信されず、モバイルデバイス10からゲートウェイ11へのOTA移送の間、明文では循環しない。
本発明は実施が単純かつ容易であり、安全なチャネルを確立するためにゲートウェイとの間を追加でOTA交換する必要がない。決済アプリケーションとゲートウェイの間の相互認証は、ユーザクレデンシャルの秘匿性およびメッセージの完全性/発生源を保証するために必要ではない。

Claims (15)

  1. モバイルデバイス内のモバイルアプリケーションとゲートウェイの間を通過する取引メッセージを安全化する方法であって、取引が開始されるとき、
    モバイルアプリケーションの取引カウンタを増加させるステップと、
    セッション暗号化鍵ENCを取引カウンタ値およびゲートウェイ暗号化鍵KENCから導出するステップであって、前記ゲートウェイ暗号化鍵が第1のマスタゲートウェイ鍵と、モバイルアプリケーションのアプリケーション識別子とから導出され、前記ゲートウェイ暗号化鍵が、取引の開始前にゲートウェイに格納されていない、導出するステップと、
    機密データをセッション暗号化鍵ENCで暗号化するステップと、
    暗号化された機密データ、取引カウンタ値、およびモバイルアプリケーションのアプリケーション識別子を含む取引要求メッセージを作り出すステップと、
    取引要求メッセージをモバイルアプリケーションからモバイルデバイスを介してゲートウェイに送るステップであって、ゲートウェイが、受け取った取引要求メッセージからセッション暗号化鍵を計算するように構成されている、送るステップと、
    受け取った暗号化されたデータを計算されたセッション暗号化鍵ENCで復号するステップと
    を含
    取引メッセージが、少なくとも取引要求メッセージを含む、方法。
  2. セッション完全性鍵MACを取引カウンタ値およびゲートウェイ完全性鍵KMACから導出するステップであって、前記ゲートウェイ完全性鍵が第2のマスタゲートウェイ鍵から導出される、導出するステップと、
    MAC署名値を、セッション完全性鍵MACおよび取引要求メッセージの内容の少なくとも一部から計算するステップと、
    前記MAC値を、取引要求メッセージの作成中、取引要求メッセージに追加するステップと
    を含み、
    ゲートウェイが、受け取った取引要求メッセージからセッション完全性鍵を計算し、受け取った取引要求メッセージのMAC署名値を確認するように構成されている、請求項1に記載の方法。
  3. ゲートウェイ暗号化鍵KENCおよびゲートウェイ完全性鍵KMACの導出が、
    第1および第2のマスタゲートウェイ鍵を生成するステップと、
    モバイルアプリケーション用のアプリケーション識別子を生成するステップと、
    ゲートウェイ暗号化鍵KENCを、前記アプリケーション識別子、第1のマスタ鍵および第1の導出アルゴリズムから導出するステップと、
    ゲートウェイ完全性鍵KMACを、前記アプリケーション識別子、第2のマスタ鍵および第2の導出アルゴリズムから導出するステップと、
    モバイルアプリケーションに、生成されたアプリケーション識別子、導出されたゲートウェイ暗号化鍵KENCおよび導出されたゲートウェイ完全性鍵KMACをロードするステップと
    を含む、請求項2に記載の方法。
  4. ゲートウェイが、
    ゲートウェイ暗号化鍵KENCとゲートウェイ完全性鍵KMACを、受け取ったアプリケーション識別子から、およびそれぞれ、格納された第1と第2のマスタゲートウェイ鍵および第1と第2の導出アルゴリズムから導出するステップと、
    セッション暗号化鍵ENCとセッション完全性鍵MACを、受け取った取引カウンタ値から、およびそれぞれ、導出されたゲートウェイ暗号化鍵KENCと導出されたゲートウェイ完全性鍵KMACから導出するステップと
    に従ってセッション鍵を計算する、請求項1から3のいずれか一項に記載の方法。
  5. 第1と第2の導出アルゴリズムが同一である、請求項3または4に記載の方法。
  6. 第1と第2のマスタゲートウェイ鍵が同一である、請求項2から5のいずれか一項に記載の方法。
  7. モバイルアプリケーションのアプリケーション識別子、ゲートウェイ暗号化鍵KENCおよびゲートウェイ完全性鍵KMACを含むモバイルアプリケーションが、モバイルデバイスのセキュア要素に格納される、請求項1から6のいずれか一項に記載の方法。
  8. ゲートウェイが、復号された機密データを含む取引要求メッセージを、処理のためにモバイルアプリケーションのイシュアに転送する、請求項1から7のいずれか一項に記載の方法。
  9. 取引が、モバイルデバイスのユーザによって、モバイルデバイス自体によって、またはプッシュメッセージがモバイルアプリケーションによって受け取られたときに開始される、請求項1から8のいずれか一項に記載の方法。
  10. モバイルアプリケーションがモバイル決済アプリケーションであり、取引カウンタがアプリケーション取引カウンタ(ATC)であり、取引要求メッセージが、
    アプリケーション識別子と、
    その時点のアプリケーション取引カウンタATCと、
    磁気ストライプデータトラックの内容を全体的または部分的(トラック1、トラック2、トラック3)に含む機密データと、
    イシュアがモバイル決済アプリケーションを認証できるようにする動的取引データおよび静的アプリケーションデータと
    を含む、請求項1から9のいずれか一項に記載の方法。
  11. 開始される取引が、
    モバイル決済アプリケーションのパラメータを更新すること、
    モバイルデバイスの決済アプリケーションをブロックすること、
    モバイル決済アプリケーションのブロックを解除すること、
    モバイル決済アプリケーションのPINのブロックを解除すること、および/または
    モバイル決済アプリケーションのPINを変更すること
    を含む無線イシュア更新である、請求項10に記載の方法。
  12. 開始される取引が、イシュアによるモバイル通信デバイスの認証である、請求項1から10のいずれか一項に記載の方法。
  13. 開始される取引が、モバイル通信デバイスを介した決済取引である、請求項1から10のいずれか一項に記載の方法。
  14. ゲートウェイが、安全化された処理ネットワークを介してイシュアと通信する、請求項1から13のいずれか一項に記載の方法。
  15. モバイルデバイスに格納されたモバイルアプリケーションと、ゲートウェイと、イシュアとを含む取引処理システムであって、前記モバイルアプリケーションが、モバイル通信デバイスを経由し、ゲートウェイを介してイシュアと通信するように構成されており、この通信の間、モバイルアプリケーションとゲートウェイの間を通過する取引メッセージが、請求項1から14のいずれか一項に記載の方法に従って安全化される、取引処理システム。
JP2016517299A 2013-09-27 2014-09-24 モバイルアプリケーションとゲートウェイの間の無線通信を安全化する方法 Active JP6531092B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13306336.2A EP2854332A1 (en) 2013-09-27 2013-09-27 Method for securing over-the-air communication between a mobile application and a gateway
EP13306336.2 2013-09-27
PCT/EP2014/070300 WO2015044162A1 (en) 2013-09-27 2014-09-24 Method for securing over-the-air communication between a mobile application and a gateway

Publications (3)

Publication Number Publication Date
JP2016533048A JP2016533048A (ja) 2016-10-20
JP2016533048A5 JP2016533048A5 (ja) 2017-10-19
JP6531092B2 true JP6531092B2 (ja) 2019-06-12

Family

ID=49485680

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016517299A Active JP6531092B2 (ja) 2013-09-27 2014-09-24 モバイルアプリケーションとゲートウェイの間の無線通信を安全化する方法

Country Status (7)

Country Link
US (1) US20160232523A1 (ja)
EP (2) EP2854332A1 (ja)
JP (1) JP6531092B2 (ja)
CN (1) CN105684346B (ja)
BR (1) BR112016006445A2 (ja)
SG (1) SG11201602030YA (ja)
WO (1) WO2015044162A1 (ja)

Families Citing this family (111)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0919277A2 (pt) 2008-09-22 2015-12-15 Visa Int Service Ass dispositivo móvel sem fio, meio de armazenamento legível por computador, e, método para controlar uso de um aplicativo de pagamento, para operar um dispositivo móvel, para autenticar um usuário de um dispositivo de comunicação móvel, para gerenciar acesso a um aplicativo de pagamento residente de um dispositivo móvel, para reconfigurar uma senha, e para gerenciar um contador
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
GB2522445A (en) * 2014-01-24 2015-07-29 Raymond Breen Secure mobile wireless communications platform
EP3101603A1 (en) 2015-06-04 2016-12-07 Easy Payment Gateway Ltd A method and apparatus for providing an electronic transaction gateway
DE102016107913A1 (de) * 2016-04-28 2017-11-16 Deutscher Genossenschafts-Verlag Eg Verfahren zur Übertragung von vertraulichen Nachrichten
US20170344226A1 (en) * 2016-05-25 2017-11-30 Samsung Electronics Co., Ltd. Electronic device and control method thereof
EP3491640A4 (en) * 2016-08-01 2020-08-05 Honeywell International Inc. PORTABLE DATA LINK EQUIPMENT FOR LISTENING TO DATA OR VOICE COMMUNICATIONS
GB2599057B (en) * 2017-02-03 2022-09-21 Worldpay Ltd Terminal for conducting electronic transactions
JP6677661B2 (ja) * 2017-02-06 2020-04-08 Kddi株式会社 決済代行システム、端末装置およびプログラム
EP3425867B1 (en) * 2017-07-05 2021-01-13 Nxp B.V. Communication devices and associated method
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019355878A1 (en) 2018-10-02 2021-02-25 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022508010A (ja) 2018-10-02 2022-01-19 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
CA3115142A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022508026A (ja) 2018-10-02 2022-01-19 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) * 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3113101A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10783519B2 (en) 2018-10-02 2020-09-22 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10748138B2 (en) 2018-10-02 2020-08-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
CA3115084A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
WO2020072690A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019351906A1 (en) 2018-10-02 2021-03-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
CA3115252A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072687A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US11082229B2 (en) 2019-03-18 2021-08-03 Capital One Services, Llc System and method for pre-authentication of customer support calls
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US11777712B2 (en) * 2019-03-22 2023-10-03 International Business Machines Corporation Information management in a database
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
CN114746913A (zh) 2019-10-02 2022-07-12 第一资本服务有限责任公司 使用非接触式传统磁条数据的客户端设备认证
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) * 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
CN113727336B (zh) * 2021-09-13 2024-01-16 深圳市联洲国际技术有限公司 一种iot设备与智能网关的运行方法、终端设备及存储介质

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US6373950B1 (en) * 1996-06-17 2002-04-16 Hewlett-Packard Company System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture
DE10108487A1 (de) * 2001-02-22 2002-09-12 Giesecke & Devrient Gmbh Verfahren und System zur verteilten Erstellung eines Programms für einen programmierbaren, tragbaren Datenträger
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
EP1673898A1 (en) * 2003-09-22 2006-06-28 Impsys Digital Security AB Data communication security arrangement and method
CN100421372C (zh) * 2003-11-18 2008-09-24 华为技术有限公司 一种安全发送传输密钥的方法
CN1677409A (zh) * 2004-04-02 2005-10-05 华为技术有限公司 一种通过移动网络传递交易信息的方法及系统
NO321850B1 (no) * 2004-06-25 2006-07-10 Buypass As Fremgangsmate for a generere og verifisere en elektronisk signatur
US7657036B2 (en) * 2004-09-21 2010-02-02 Qualcomm Incorporated Determining a session encryption key during a broadcast/multicast service session using secure real-time transport protocol
EP1645992A1 (en) * 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
JP5060081B2 (ja) * 2006-08-09 2012-10-31 富士通株式会社 フレームを暗号化して中継する中継装置
CN101162535B (zh) * 2006-10-13 2011-01-12 中国银联股份有限公司 利用ic卡实现磁条卡交易的方法及系统
KR101310232B1 (ko) * 2007-04-24 2013-09-24 삼성전자주식회사 버스 키 공유 방법 및 그 장치
US8189793B2 (en) * 2007-08-28 2012-05-29 Panasonic Corporation Key terminal apparatus, crypto-processing LSI, unique key generation method, and content system
CN101340279B (zh) * 2008-07-09 2011-02-02 深圳市金蝶友商电子商务服务有限公司 数据加密及解密方法、系统及设备
CN101686225A (zh) * 2008-09-28 2010-03-31 中国银联股份有限公司 一种用于网上支付的数据加密和密钥生成方法
US10037524B2 (en) * 2009-01-22 2018-07-31 First Data Corporation Dynamic primary account number (PAN) and unique key per card
SG186296A1 (en) * 2010-06-29 2013-01-30 Ericsson Telefon Ab L M Methods, server, merchant device, computer programs and computer program products for setting up communication
AU2012284047B2 (en) * 2011-07-18 2016-10-06 Visa International Service Association Mobile device with secure element
JP2013122684A (ja) * 2011-12-12 2013-06-20 Seiko Epson Corp 金融取引システム、金融機関端末、金融取引システムの取引方法およびプログラム
CN102611943A (zh) * 2012-02-24 2012-07-25 福建鑫诺通讯技术有限公司 在机顶盒上使用附加sim卡实现用户支付的方法

Also Published As

Publication number Publication date
CN105684346A (zh) 2016-06-15
CN105684346B (zh) 2019-11-19
EP3050247B1 (en) 2020-06-24
BR112016006445A2 (pt) 2017-08-01
SG11201602030YA (en) 2016-04-28
WO2015044162A1 (en) 2015-04-02
EP2854332A1 (en) 2015-04-01
EP3050247A1 (en) 2016-08-03
JP2016533048A (ja) 2016-10-20
US20160232523A1 (en) 2016-08-11

Similar Documents

Publication Publication Date Title
JP6531092B2 (ja) モバイルアプリケーションとゲートウェイの間の無線通信を安全化する方法
US11068608B2 (en) Mutual authentication of software layers
US10904002B2 (en) Token security on a communication device
US10511583B2 (en) Hybrid integration of software development kit with secure execution environment
US11374754B2 (en) System and method for generating trust tokens
US10135614B2 (en) Integrated contactless MPOS implementation
JP6701431B2 (ja) セキュアチャネルの確立
KR102221636B1 (ko) 클라우드-기반 트랜잭션 방법 및 시스템
AU2012284047B2 (en) Mobile device with secure element
JP6704919B2 (ja) 支払いトークンのセキュリティを確保する方法
EP3324322B1 (en) Secure mobile device transactions
JP2018522353A (ja) サーバベースド支払のための認証システム及び方法
JP2020005260A (ja) 認証システム及び方法
CN107925572A (zh) 软件应用程序到通信装置的安全绑定
JP6743276B2 (ja) エンドツーエンド鍵管理のためのシステム及び方法
CA3117817A1 (en) Systems and methods for cryptographic authentication of contactless cards
CA3114753A1 (en) Systems and methods for cryptographic authentication of contactless cards
JP2022501861A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
US11960581B2 (en) Mobile device secret protection system and method
US11397940B2 (en) Secure payment transactions
US20220351183A1 (en) Secure payment transactions
Akram et al. Enhancing EMV Tokenisation with Dynamic Transaction Tokens

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170905

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170905

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190520

R150 Certificate of patent or registration of utility model

Ref document number: 6531092

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250