JP6692937B2 - 通信装置、販売時点端末、支払装置、及び方法 - Google Patents

通信装置、販売時点端末、支払装置、及び方法 Download PDF

Info

Publication number
JP6692937B2
JP6692937B2 JP2018567937A JP2018567937A JP6692937B2 JP 6692937 B2 JP6692937 B2 JP 6692937B2 JP 2018567937 A JP2018567937 A JP 2018567937A JP 2018567937 A JP2018567937 A JP 2018567937A JP 6692937 B2 JP6692937 B2 JP 6692937B2
Authority
JP
Japan
Prior art keywords
communication device
user
passcode
character
luk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018567937A
Other languages
English (en)
Other versions
JP2019527950A (ja
Inventor
アパディー ニーレシュ
アパディー ニーレシュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IPCO 2012 Ltd
Original Assignee
IPCO 2012 Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IPCO 2012 Ltd filed Critical IPCO 2012 Ltd
Publication of JP2019527950A publication Critical patent/JP2019527950A/ja
Application granted granted Critical
Publication of JP6692937B2 publication Critical patent/JP6692937B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/105Only a part of the PIN is required to be input
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1091Use of an encrypted form of the PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本願発明は通信装置、販売時点端末、支払装置、及び方法に関する。
本開示での「背景技術」の記載は、本開示の文脈を一般的に提示する目的のものである。背景技術の欄に記載される範囲で、本願発明の発明者による作業と本開示の態様とは出願時の従来技術として適格ではなく、本願発明に対する従来技術として明示的にも黙示的にも認められない。
モバイル装置(例えば携帯電話、タブレットコンピュータ等であり、そのような装置はまた通信装置として周知である)を用いる支払は、巨大な潜在能力を有し、支払業界に革命をもたらす。しかし、それはまた安全性についての課題をもたらす。特に、そのような支払手段を用いた詐欺又は盗難のリスクを低減するための手段が講じられる必要がある。これは全ての支払に適用され、特に、高価な支払(すなわち、所定の通貨での所定の閾値を超える価値の支払)に適用される。
モバイル支払の安全性を向上することを支援する方法の1つは、モバイル装置(これを介して支払がなされる)のユーザに、パスコード(例えば個人識別番号(PIN)又はパスワード)を入力させることであり、これにより支払を認証することである。すなわち、支払を完了するために、ユーザは事前にパスコードを割り当てられ又は選択しなければならない。このパスコードは次いで、モバイル装置が支払を開始するときに、モバイル装置上でユーザによって入力される必要がある。パスコードが正しく入力されたときにのみ、支払は完了する。これにより、例えばユーザのモバイル装置が盗難されたときに、詐欺的な支払が防がれる。
安全性を更に向上させるために、ユーザに、任意の所定のトランザクションについてのの自身のパスコードの文字セットのみを入力させることが周知である。したがって例えば、もしユーザが6文字のパスコードを有していれば、ユーザは所定のトランザクションにつきその6文字から4文字のみを入力するよう求められてよい。所定のトランザクションにつきユーザによって入力されるべき文字は、パスコード内の位置により識別される。入力されるべき異なる文字が、各トランザクションにつき選択されてよい。したがって例えば、ユーザが6文字のパスコード831649を有しているとき、第1のトランザクションではユーザはパスコードが左から右に読み取られるときの1、2、4及び6番目の文字を入力するよう(したがってパスコードの1、2、4及び6番目のそれぞれである、8、3、6及び9という数値を入力するよう)求められてよい。後の第2のトランザクションでは、ユーザはパスコードが左から右に読み取られるときの2、3、5及び6番目の文字を入力するよう(したがってパスコードの2、3、5及び6番目のそれぞれである3、1、4及び9という数値を入力するよう)求められてよい。トランザクションを完了するためにユーザによって入力される必要のある、文字のサブセット内の位置は、例えばランダム(又は少なくとも擬似ランダム)に判定されてよい。
トランザクションを完了するためにパスコード文字のサブセット(全ての文字ではない)を入力することのみにより、安全性が向上する。その理由は、もし誰か他の人が、ユーザがモバイル装置上でパスコードを入力するのを視認するとき、その人はパスコード全体を視認しないからである。これにより、誰かがユーザのモバイル装置を用いて詐欺的支払を開始することは一層困難である。というのも、次回トランザクションが試行されるとき、パスコード文字の異なるサブセットが入力される可能性が高く、パスコード全体を視認したことのない誰かは新たなサブセットの全ての文字がどうなるかわからないからである。例えば上記の第1及び第2のトランザクションの例を用いれば、もし誰かがユーザがパスコードの1、2、4及び6番目の文字(それぞれ8、3、6及び9)を入力するのを視認するとき、その誰かユーザのモバイル装置を用いて支払を詐欺的に開始しようとすると、その詐欺的支払は2、3、5及び6番目のパスコード文字(3、1、4及び9)を入力するよう要求する。仮にこの人が第1のトランザクションにおいてユーザが文字の以前のサブセットを入力するのを視認しても、パスコードの1、2、4及び6番目を知っているだけであり、パスコードの3及び5番目の文字を依然知らない。したがって詐欺的トランザクションは完了し得ない。トランザクションを承認するためにユーザによって入力される必要があるパスコード文字のサブセットは、部分的パスコードとして示されてよい。
しかし、そのような技術は、多くの問題を抱える。特に、所定のトランザクションにつき部分的パスコードを生成するために、ユーザのパスコードのどの文字が使用されるべきかをどのように判定するかという問題がある。またパスコード自体をどのように安全に維持するかという問題もある。理想的にはパスコードはユーザに関連付けられた金融機関のみによって格納されるべきであり、第三者(例えばユーザへ商品又は役務を提供する提供者)によって、又はユーザのモバイル装置上に、格納されるべきでない。これらの安全性について検討が必要であり、一方、同時に、システムが頑健且つ効率的であることを確保するべきである。
第1の態様では本願発明は、
電子的支払処理を実装する通信装置であって、前記通信装置は、
金融機関から安全使用制限鍵(SLUK)を受信するよう動作する受信部であって、前記SLUKは金融機関によって、
(1)前記金融機関に関連付けられた第1の鍵と、前記通信装置のユーザを識別する識別子と、可変コードとを用いて生成された第1の使用制限鍵(LUK)と、
(2)前記通信装置の前記ユーザに関連付けられたパスコード文字のサブセットであって、前記サブセット内の各文字は、前記パスコード内の文字位置によって識別され、前記サブセット内の各文字のパスコード内文字位置は、前記通信装置の前記ユーザに関連付けられた第2の鍵と、前記通信装置の前記ユーザを識別する前記識別子と、前記可変コードとに基づいて所定のアルゴリズムによって判定され、前記第2の鍵は秘密鍵であり、前記SLUKは前記サブセット内の各文字を用いて前記第1のLUKをラッピングすることによって生成される、サブセットと、を用いて生成され、
前記可変コードを前記金融機関から受信するよう更に動作する、受信部と、
前記受信されたSLUKと可変コードとを格納するよう動作し、前記通信装置の前記ユーザに関連付けられた前記第2の鍵と前記通信装置の前記ユーザを識別する前記識別子とを格納するよう動作する記憶部と、
支払時点(POS)装置での電子的支払を開始するユーザ操作に応答して、前記サブセット内の各文字のパスコード内文字位置を生成するよう動作する制御部であって、前記サブセット内の各文字の前記パスコード内文字位置は、前記記憶部に格納された前記第2の鍵と前記通信装置の前記ユーザの前記識別子と前記可変コードとに基づいて前記所定のアルゴリズムによって判定される、制御部と、
前記制御部によって生成された、前記サブセット内の各文字の前記パスコード内文字位置を前記通信装置の前記ユーザへ示すように動作し、前記サブセット内の各文字を示す入力を前記ユーザから受信するよう動作するユーザインタフェースと、
を含み、
前記制御部は、前記ユーザからの前記入力によって示された各文字を用いて、前記記憶部に格納された前記SLUKについてラッピング解除処理を実行するよう動作し、前記ラッピング解除処理は第2のLUKを生成し、
前記通信装置は、
前記電子的支払の認証のために、前記生成された第2のLUKを前記金融機関へ送信するよう動作する送信部を含む、通信装置を提供する。
一実施形態では、前記送信部は、前記金融機関に送信された前記第2のLUKが前記金融機関によって生成された前記第1のLUKと一致する場合、電子的支払が成功したことを示すメッセージを受信するよう動作し、前記金融機関に送信された前記第2のLUKが前記金融機関によって生成された前記第1のLUKと一致しない場合、電子的支払が失敗したことを示すメッセージを受信するよう動作する。
一実施形態では、前記サブセット内の各文字の前記パスコード内文字位置を生成する前記所定のアルゴリズムは、
(1)前記第2の鍵と前記通信装置の前記ユーザの識別子と前記可変コードとを、フォーマット保持暗号化(FPE)関数への入力として提供することによって、暗号的乱数番号(CRN)を生成するステップと、
(2)前記生成されたCRNが前記通信装置の前記ユーザに関連付けられた前記パスコードの文字数以上の文字数を有しているか否かを判定し、前記生成されたCRNが前記パスコードの文字数以上の文字数を有していれば前記アルゴリズムは(3)のステップに進み、前記生成されたCRNが前記パスコードの文字数以上の文字数を有していなければ前記アルゴリズムは(2)のステップを繰り返すステップと、
(3)前記生成されたCRNが少なくとも所定数の一意の文字を有するか否かを判定し、前記所定数の一意の文字の各々は前記パスコードの前記文字数以下であるステップであって、前記所定数は前記パスコードの文字の前記サブセットに含まれる文字数であり、一意の文字の数であってその各々が前記パスコードの文字数以下である前記数が、前記所定数以上であるとき、前記アルゴリズムは(4)のステップに進み、一意の文字の数であってその各々が前記パスコードの文字数以下である数が前記所定数以下であるとき、前記アルゴリズムは(2)のステップを繰り返すステップと、
(4)前記識別された一意の文字のセットであってその各々が前記パスコードの文字数以下であるセットを判定するステップであって、前記セットは前記所定数と等しい数の前記識別された一意の文字を含む、ステップとを含み、
前記セット内の前記識別された一意の文字は、前記パスコードの文字の前記サブセットに含まれる前記パスコードの各文字のパスコード内文字位置を示す。
一実施形態では、前記SLUKは、前記パスコードの文字の前記サブセット内の各文字を用いて、また、パスワードを基礎とした鍵導出関数2(PBKDF2)アルゴリズムを用いて、前記第1のLUKをラッピングすることによって生成され、前記第2のLUKは前記通信装置のユーザからの前記入力によって示される各文字を用いて、また、対応するPBKDF2アルゴリズムを用いて生成される。
一実施形態では、前記金融機関に関連付けられた前記第1の鍵は発行者マスター鍵(IMK)である。
一実施形態では、前記通信装置の前記ユーザに関連付けられた前記第2の鍵は、発展標準暗号(AES:Advanced Standards Encryption)128ビットの秘密鍵である。
一実施形態では、前記可変コードはDDDNN形式を有し、DDDは年の所定の最初の日からの日数を示し、NNは00から99までの範囲の鍵シーケンス番号である。
一実施形態では、前記通信装置の前記ユーザを識別する前記識別子は、前記通信装置の前記ユーザに関連付けられた主要アカウント番号(PAN)である。
一実施形態では、前記通信装置の前記ユーザに関連付けられた前記第2の鍵は発展標準暗号(AES:Advanced Standards Encryption)128ビットの秘密鍵であり、
前記通信装置の前記ユーザを識別する前記識別子は、前記通信装置の前記ユーザに関連付けられた16文字の主要アカウント番号(PAN)であり、
前記可変コードはDDDNN形式を有し、DDDは年の所定の最初の日からの日数を示し、NNは00から99までの範囲の鍵シーケンス番号であり、CRNを生成するFPE関数への入力は前記第2の鍵であり、
前記FPE関数への前記入力はAES128ビットの秘密の第2の鍵と、前記16文字のPAN及び可変コードDDDNNの合計値とである。
一実施形態では、前記第2の鍵は暗号として前記金融機関に送信される。
一実施形態では、前記制御部は前記第2のLUKを用いて鍵チェック値(KCV)を生成するよう動作し、前記送信部は前記第2のLUKと共に、前記金融機関へ前記生成されたKCVを送信するよう動作する。
一実施形態では、前記KCVは、
(1)前記第2のLUKと8つのゼロバイトとを暗号関数への入力として提供することと、(2)前記暗号関数への出力の最初の3バイトを取得することと、
を含むアルゴリズムによって生成され、前記取得された最初の3バイトは前記KCVを形成する。
一実施形態では、前記通信装置の前記ユーザによる、前記POS装置での電子的支払を開始する操作に続いて、前記受信部は前記支払値を示すメッセージを前記POS装置から受信するよう動作し、前記制御部は前記支払値が所定の閾値を超えるか否かを判定するよう動作し、前記制御部は前記サブセット内の各文字の前記パスコード内文字位置を生成し、前記ユーザインタフェースは前記通信装置の前記ユーザへ前記サブセット内の各文字のパスコード内文字位置を示し、前記ユーザインタフェースは前記サブセット内の各文字を示す入力を前記ユーザから受信するよう動作し、前記制御部は前記ユーザからの前記入力によって示された各文字を用いて前記SLUKに対しラッピング解除処理を実行して前記第2のLUKを生成し、前記送信部は、前記支払値が前記所定の閾値を超えるときのみ、前記生成された第2のLUKを前記金融機関へ送信する。
一実施形態では、前記受信部と送信部とは近距離無線通信(NFC)インタフェースを用いて前記POS装置と信号を交換するよう動作し、遠距離の無線アクセスネットワーク(WAN)インタフェースを用いて前記金融機関と信号を交換するよう動作する。
一実施形態では、前記送信部は前記第2のLUKを前記POS装置を介して前記金融機関へ送信するよう動作する。
第2の態様では本願発明は、金融機関にて電子的支払処理を実装する支払装置であって、前記支払装置は、
通信装置に送信される安全使用制限鍵(SLUK)を生成するよう動作する制御部であって、前記SLUKは前記制御部によって、
(1)前記金融機関に関連付けられた第1の鍵と、前記通信装置のユーザを識別する識別子と、可変コードとを用いて生成された第1の使用制限鍵(LUK)と、
(2)前記通信装置の前記ユーザに関連付けられたパスコード文字のサブセットであって、前記サブセット内の各文字は、前記パスコード内の文字位置によって識別され、前記サブセット内の各文字のパスコード内文字位置は、前記通信装置の前記ユーザに関連付けられた第2の鍵と、前記通信装置の前記ユーザを識別する前記識別子と、前記可変コードとに基づいて所定のアルゴリズムによって判定され、前記第2の鍵は秘密鍵であり、前記SLUKは前記サブセット内の各文字を用いて前記第1のLUKをラッピングすることによって生成される、制御部と、
前記生成されたSLUKを前記通信装置へ送信するよう動作する送信部と、
前記通信装置によって生成された第2のLUKを受信するよう動作する受信部であって、前記第2のLUKは、前記通信装置の前記ユーザによる、販売時点(POS)端末での電子的支払を開始する操作に応答して前記通信装置によって生成され、前記第2のLUKの前記生成は、
前記サブセット内の各文字の前記パスコード内文字位置を判定するステップであって、前記サブセット内の各文字の前記パスコード内文字位置は、前記所定のアルゴリズムによって、前記第2の鍵と前記通信装置の前記ユーザの前記識別子と前記可変コードとに基づいて判定され、それらの各々は前記通信装置に知られているステップと、
前記判定された、前記サブセット内の各文字の前記パスコード内文字位置を、前記通信装置の前記ユーザに示して、前記サブセット内の各文字を示す入力を前記ユーザから受信するステップと、
前記送信部によって送信された前記SLUKに対してラッピング解除処理を実行するステップであって、前記ラッピング解除処理は前記第2のLUKを生成するステップと、
を含む、受信部とを含み、
前記制御部は前記第2のLUKと前記第1のLUKとを比較するよう動作し、前記第2のLUKが前記第1のLUKと一致するときにのみ前記電子的支払を認証する、支払装置を提供する。
一実施形態では、前記送信部は、前記受信された第2のLUKが前記第1のLUKと一致する場合に電子的支払が成功したことを示すメッセージを送信し、前記受信された第2のLUK前記第1のLUK場合に電子的支払が失敗したことを示すメッセージを送信する。
一実施形態では、前記第2のLUKを受信したことに応答して、前記制御部は前記金融機関に関連付けられた前記第1の鍵と前記通信装置の前記ユーザを識別する前記識別子と前記可変コードとを用いて前記第1のLUKを再生成するよう動作する。
一実施形態では、前記サブセット内の各文字の前記パスコード内文字位置を生成する前記所定のアルゴリズムは、
(1)前記第2の鍵と前記通信装置の前記ユーザの識別子と可変コードとを、フォーマット保持暗号化(FPE)関数への入力として提供することによって、暗号的乱数番号(CRN)を生成するステップと、
(2)前記生成されたCRNが前記通信装置の前記ユーザに関連付けられた前記パスコードの文字数以上の文字数を有しているか否かを判定し、前記生成されたCRNが前記パスコードの文字数以上の文字数を有していれば前記アルゴリズムは(3)のステップに進み、前記生成されたCRNが前記パスコードの文字数以上の文字数を有していなければ前記アルゴリズムは(2)のステップを繰り返すステップと、
(3)前記生成されたCRNが少なくとも所定数の一意の文字を有するか否かを判定し、前記所定数の一意の文字の各々は前記パスコードの前記文字数以下であるステップであって、前記所定数は前記パスコードの文字の前記サブセットに含まれる文字の数であり、一意の文字の数であってその各々が前記パスコードの文字数以下である数が、前記所定数以上であるとき、前記アルゴリズムは(4)のステップに進み、一意の文字の数であってその各々が前記パスコードの文字数以下である数が前記所定数以下であるとき、前記アルゴリズムは(2)のステップを繰り返す、ステップと、
(4)前記識別された一意の文字のセットであってその各々が前記パスコードの文字数以下であるセットを判定するステップであって、前記セットは前記所定数と等しい数の前記識別された一意の文字を含む、ステップとを含み、
前記セット内の前記識別された一意の文字は、前記パスコードの文字の前記サブセットに含まれる前記パスコードの各文字のパスコード内文字位置を示す。
一実施形態では、前記SLUKは、前記パスコードの文字の前記サブセット内の各文字を用いて、また、パスワードを基礎とした鍵導出関数2(PBKDF2)アルゴリズムを用いて、前記第1のLUKをラッピングすることによって生成され、前記第2のLUKは前記通信装置のユーザからの前記入力によって示される各文字を用いて、また、対応するPBKDF2アルゴリズムを用いて生成される。
一実施形態では、前記金融機関に関連付けられた前記第1の鍵は発行者マスター鍵(IMK)である。
一実施形態では、前記通信装置の前記ユーザに関連付けられた前記第2の鍵は、発展標準暗号(AES:Advanced Standards Encryption)128ビットの秘密鍵である。
一実施形態では、前記可変コードはDDDNN形式を有し、DDDは年の所定の最初の日からの日数を示し、NNは00から99までの範囲の鍵シーケンス番号である。
一実施形態では、前記通信装置の前記ユーザを識別する前記識別子は、前記通信装置の前記ユーザに関連付けられた主要アカウント番号(PAN)である。
一実施形態では、
前記通信装置の前記ユーザに関連付けられた前記第2の鍵は発展標準暗号(AES:Advanced Standards Encryption)128ビットの秘密鍵であり、
前記通信装置の前記ユーザを識別する前記識別子は、前記通信装置の前記ユーザに関連付けられた16文字の主要アカウント番号(PAN)であり、
前記可変コードはDDDNN形式を有し、DDDは年の所定の最初の日からの日数を示し、NNは00から99までの範囲の鍵シーケンス番号であり、CRNを生成するFPE関数への入力は前記第2の鍵であり、
前記FPE関数への前記入力はAES128ビットの秘密の第2の鍵と、前記16文字のPAN及び可変コードDDDNNの合計値とである。
一実施形態では、前記第2のLUKは暗号として前記通信装置から受信され、前記制御部は前記第1のLUKから対応する暗号を生成するよう動作し、前記複数の暗号を比較するよう動作し、
前記複数の暗号が一致する場合、前記制御部は前記第1のLUKが前記第2のLUKと一致すると判定し、
前記複数の暗号が一致しない場合、前記制御部は前記第1のLUKが前記第2のLUKと一致しないと判定する。
一実施形態では、前記暗号は前記第2のLUKを用いて前記通信装置によって生成された鍵チェック値(KCV)と共に受信され、前記第2のLUKが前記第1のLUKと一致しない場合、前記制御部は前記第1のLUKを用いて更なるKCVを生成するよう動作し、前記受信されたKCVを前記更に生成されたKCVと比較するよう動作し、
前記受信されたKCVが前記更に生成されたKCVと一致する場合、前記制御部はパスコード文字の前記サブセットの文字が前記通信装置の前記ユーザによって正しく入力されたと判定し、
前記受信されたKCVが前記更に生成されたKCVと一致しない場合、前記制御部はパスコード文字の前記サブセットの文字が前記通信装置の前記ユーザによって正しく入力されなかったと判定する。
一実施形態では、前記更に生成されたKCVは、
(1)前記第1のLUKと8つのゼロバイトとを暗号関数への入力として提供することと、
(2)前記暗号関数への出力の最初の3バイトを取得することと、
を含むアルゴリズムによって生成され、前記取得された最初の3バイトは前記更に生成されたKCVを形成する。
一実施形態では、前記受信部は前記第2のLUKを前記POS装置を介して前記通信装置から受信するよう動作する。
第3の態様では本願発明は、
電子的支払処理を実装する販売時点(POS)装置であって、前記POS装置は、
通信装置のユーザによってなされた支払の支払値を判定するよう動作する制御部と、
前記通信装置から、使用制限鍵(LUK)を受信するよう動作する受信部であって、前記LUKは前記通信装置によって生成され、前記LUKの生成は、
前記通信装置の前記ユーザに関連付けられたパスコード内の文字位置であってパスコード文字のサブセット内の各文字のパスコード内文字位置を判定するステップであって、前記サブセット内の各文字の前記パスコード内文字位置は、所定のアルゴリズムによって、前記通信装置に関連付けられた秘密鍵と前記通信装置の前記ユーザの識別子と可変コードとに基づいて判定され、それらの各々は前記通信装置に知られている、ステップと、
前記判定された、前記サブセット内の各文字の前記パスコード内文字位置を、前記通信装置の前記ユーザに示して、前記サブセット内の各文字を示す入力を前記ユーザから受信するステップと、
前記送信部によって送信された前記SLUKに対してラッピング解除処理を実行するステップであって、前記ラッピング解除処理は前記LUKを生成する、ステップと、
を含む、受信部と、
前記判定された支払値と前記通信装置から受信された前記LUKとを金融機関に送信するよう動作する送信部と、
を含むPOS装置を提供する。
一実施形態では、前記通信装置から前記LUKを受信するより前に、前記受信部は電子的支払の開始を示す信号を前記通信装置から受信するよう動作し、それに応答して、前記制御部は前記通信装置へ前記支払値を示す信号を送信するよう前記送信部を制御する。
第4の態様では本願発明は、
電子的支払処理を実装する通信装置を動作させる方法であって、前記方法は、
前記通信装置の受信部を制御して、金融機関から安全使用制限鍵(SLUK)を受信するステップであって、前記SLUKは前記金融機関によって、
(1)前記金融機関に関連付けられた第1の鍵と、前記通信装置のユーザを識別する識別子と、可変コードとを用いて生成された第1の使用制限鍵(LUK)と、
(2)前記通信装置の前記ユーザに関連付けられたパスコード文字のサブセットであって、前記サブセット内の各文字は、前記パスコード内の文字位置によって識別され、前記サブセット内の各文字のパスコード内文字位置は、前記通信装置の前記ユーザに関連付けられた第2の鍵と、前記通信装置の前記ユーザを識別する前記識別子と、前記可変コードとに基づいて所定のアルゴリズムによって判定され、前記第2の鍵は秘密鍵であり、前記SLUKは前記サブセット内の各文字を用いて前記第1のLUKをラッピングすることによって生成される、サブセットと、
を用いて生成される、ステップと、
前記受信部を制御して前記金融機関から前記可変コードを受信するステップと、
前記通信装置の記憶部を制御して、前記受信されたSLUKと可変コードとを格納し、前記通信装置の前記ユーザに関連付けられた前記第2の鍵と前記通信装置の前記ユーザを識別する前記識別子とを格納するステップと、
支払時点(POS)装置での電子的支払を開始するユーザ操作に応答して、前記サブセット内の各文字のパスコード内文字位置を生成するステップであって、前記サブセット内の各文字の前記パスコード内文字位置は、前記記憶部に格納された前記第2の鍵と前記通信装置の前記ユーザの前記識別子と前記可変コードとに基づいて前記所定のアルゴリズムによって判定される、ステップと、
前記通信装置のユーザインタフェースを制御して、前記制御部によって生成された前記サブセット内の各文字の前記パスコード内文字位置を前記通信装置の前記ユーザへ示し、前記サブセット内の各文字を示す入力を前記ユーザから受信するステップと、
を含み、
ラッピング解除処理が、前記ユーザからの前記入力によって示された各文字を用いて、前記記憶部に格納された前記SLUKについて実行され、前記ラッピング解除処理は第2のLUKを生成し、
前記方法は更に、
前記通信装置の送信部を制御して、前記電子的支払の認証のために、前記生成された第2のLUKを前記金融機関へ送信するステップを含む、方法を提供する。
第5の態様では本願発明は、
コンピュータを制御して第4の態様の方法を実行させるコンピュータプログラムを格納する記録媒体を提供する。
第6の態様では本願発明は、
金融機関にて電子的支払処理を実装する支払装置を動作させる方法であって、前記方法は、
通信装置に送信される安全使用制限鍵(SLUK)を生成するステップであって、前記SLUKは前記制御部によって、
(1)前記金融機関に関連付けられた第1の鍵と、前記通信装置のユーザを識別する識別子と、可変コードとを用いて生成された第1の使用制限鍵(LUK)と、
(2)前記通信装置の前記ユーザに関連付けられたパスコード文字のサブセットであって、前記サブセット内の各文字は、前記パスコード内の文字位置によって識別され、前記サブセット内の各文字のパスコード内文字位置は、前記通信装置の前記ユーザに関連付けられた第2の鍵と、前記通信装置の前記ユーザを識別する前記識別子と、前記可変コードとに基づいて所定のアルゴリズムによって判定され、前記第2の鍵は秘密鍵であり、前記SLUKは前記サブセット内の各文字を用いて前記第1のLUKをラッピングすることによって生成される、サブセットと、
を用いて生成される、ステップと、
前記支払装置の送信部を制御して、前記生成されたSLUKを前記通信装置へ送信するステップと、
前記支払装置の受信部を制御して、前記通信装置によって生成された第2のLUKを受信するステップであって、前記第2のLUKは、前記通信装置の前記ユーザによる、販売時点(POS)端末での電子的支払を開始する操作に応答して生成され、前記第2のLUKの前記生成は、
前記サブセット内の各文字の前記パスコード内文字位置を判定することであって、前記サブセット内の各文字の前記パスコード内文字位置は、前記所定のアルゴリズムによって、前記第2の鍵と前記通信装置の前記ユーザの前記識別子と前記可変コードとに基づいて判定され、それらの各々は前記通信装置に知られている、ことと、
前記判定された、前記サブセット内の各文字の前記パスコード内文字位置を、前記通信装置の前記ユーザに示して、前記サブセット内の各文字を示す入力を前記ユーザから受信することと、
前記送信部によって送信された前記SLUKに対してラッピング解除処理を実行することであって、前記ラッピング解除処理は前記第2のLUKを生成することと、
を含む、ステップを含み、
前記受信された第2のLUKは前記第1のLUKと比較され、前記電子的支払は、前記第2のLUKが前記第1のLUKと一致するときにのみ認証される、方法を提供する。
第7の態様では本願発明は、
コンピュータを制御して第6の態様の方法を実行させるコンピュータプログラムを格納する記録媒体を提供する。
第8の態様では本願発明は、
電子的支払処理を実装する販売時点(POS)装置を動作させる方法であって、前記方法は、
通信装置のユーザによってなされた支払の支払値を判定するステップと、
前記POS装置の受信部を制御して、前記通信装置から、使用制限鍵(LUK)を受信するステップであって、前記LUKは前記通信装置によって生成され、前記LUKの生成は、
前記通信装置の前記ユーザに関連付けられたパスコード内の文字位置であってパスコード文字のサブセット内の各文字のパスコード内文字位置を判定することであって、前記サブセット内の各文字の前記パスコード内文字位置は、所定のアルゴリズムによって、前記通信装置に関連付けられた秘密鍵と前記通信装置の前記ユーザの識別子と可変コードとに基づいて判定され、それらの各々は前記通信装置に知られている、ことと、
前記判定された、前記サブセット内の各文字の前記パスコード内文字位置を、前記通信装置の前記ユーザに示して、前記サブセット内の各文字を示す入力を前記ユーザから受信することと、
前記送信部によって送信された前記SLUKに対してラッピング解除処理を実行することであって、前記ラッピング解除処理は前記LUKを生成する、ことと、
を含む、ステップと、
前記POS装置の送信部を制御して、前記判定された支払値と前記通信装置から受信された前記LUKとを金融機関に送信するステップと、
を含む方法を提供する。
第9の態様では本願発明は、
コンピュータを制御して第8の態様の方法を実行させるコンピュータプログラムを格納する記録媒体を提供する。
上記の段落は一般的な導入として提供されるが、特許請求の範囲を限定することを意図しない。本開示の実施形態は、更なる有利性を有し、添付の図面と関連して下記の詳細な説明を参照することによって最良に理解される。
本開示の一層完全な理解と多くのそれに付随する有利性とが容易に得られる。というのもそれらは、添付の図面に関連して考慮されるとき、下記の詳細な説明を参照することによって一層良く理解されるからである。
本実施形態による、ユーザが店舗から商品を購入するときに実装されるモバイル装置の支払構成を概念的に示す。 図2Aは、本実施形態の通信装置、販売時点端末(POS)、支払装置を概念的に示す。図2Bは、本実施形態の通信装置、販売時点端末(POS)、支払装置を概念的に示す。図2Cは、本実施形態の通信装置、販売時点端末(POS)、支払装置を概念的に示す。 図3は本実施形態のユーザに提示される部分的パスコード入力スクリーンを概念的に示す。 図4は本実施形態の登録処理を概念的に示す。 図5は本実施形態の安全使用制限鍵(SLUK)が生成され通信装置に送信される処理を概念的に示す。 本実施形態の、部分的パスコードの文字を識別するために使用される処理を概念的に示す。 本実施形態の、部分的パスコードの文字を識別するために使用される処理を概念的に示す。 図7は本実施形態の電子的支払処理を概念的に示す。 図8は本実施形態の鍵チェック値(KCV)の生成処理を概念的に示す。
図面が参照される。類似の参照符号は、複数の図面に亘って、同一の又は対応する部分を示す。
図1はユーザ100が店舗から商品を購入したいときに実装されるモバイル装置の支払構成を概念的に示す。商品を購入したいとき、店舗の職員102は通常の方法で、商品を店舗の決済又は支払システムを通す。この場合、職員102はバーコード等及び適切な電子的決済システム(従来周知)を用いて商品をスキャンする。店舗はモバイル装置支払を許可する状態である(モバイル支払として周知)。特に店舗は販売時点(POS)装置106を有し、これはユーザのモバイル装置104(通信装置としても周知)と信号を交換可能であり、モバイル支払を起動する。この例では信号は通信装置104とPOS装置106との間で近距離無線通信(NFC)技術を用いて交換される。もっとも、他の任意の適切な信号技術(例えばBluetooth、Wi-Fi、セルラ信号)が利用されてよいことを理解されたい。NFCが使用されるとき、ユーザ100は単に通信装置104をPOS装置に近接させればよく(周知の通り、近傍とは1以上の関連NFC基準により判定される)、電子的支払処理の実装を開始する。
電子的支払処理は通信装置104、POS装置106及び支払装置200を用いて実行される。それらは図2A、2B及び2Cのそれぞれに示される。この例では、通信装置104はユーザ100に属する。POS装置106は店舗に配置される。支払装置200はユーザに関連付けられた金融機関に配置される。ユーザに関連付けられた金融機関は、ユーザが資金を移転して第三者(例えばユーザが商品を購入する店舗)への支払を発行するときに通る金融機関である。例えば金融機関はユーザが銀行アカウント(口座)を有する銀行であってよい。
図2Aに示すように通信装置104はNFC部202、受信部204、送信部206、制御部207、記憶部208及びユーザインタフェース210を有する。通信装置は例えば、モバイル装置、タブレットコンピュータ、又は、図2Aに例示されるような構成要素を含む任意の他の適切な装置であってよい。NFC部202はNFC受信部とNFC送信部とを含み、通信装置がNFC信号を他のNFC対応装置(例えばPOS装置106)と送受信することを可能にする。受信部204及び送信部206は通信装置104が適切なインタフェース(例えばワイドエリアネットワーク(WAN)インタフェース(例えばセルラインタフェース(例えばロング・ターム・エヴォリューション(LTE)、ユニバーサル移動体通信システム(UMTS)、又はWi-Fiインタフェース)))を用いて外部装置から信号を送受信することを可能にする。記憶部208はデータが通信装置104によって格納されることを可能にする。ユーザインタフェース210はユーザが、通信装置によって出力された情報を視認することと通信装置に情報を入力することとによって通信装置104と相互作用することを可能にする。例えばユーザインタフェースはタッチスクリーンであってよいし、スクリーン又は1以上の物理ボタン若しくはスイッチ等を含んでよい。制御部207は通信装置の他の構成要素の各々の動作を制御する。
図2Bに示すようにPOS装置106はNFC部212、受信部214、送信部216、制御部218を有する。NFC部212はNFC受信部とNFC送信部とを含み、POS装置がNFC信号を他のNFC対応装置(例えば通信装置104)と送受信することを可能にする。受信部204及び送信部206はPOS装置が適切なインタフェース(例えばWANインタフェース(例えばセルラインタフェース(例えばロング・ターム・エヴォリューション(LTE)、ユニバーサル移動体通信システム(UMTS)、又はWi-Fiインタフェース)))を用いて外部装置から信号を送受信することを可能にする。制御部218はPOS装置の他の構成要素の各々の動作を制御する。
図2Cに示すように、通信装置104のユーザ100に関連付けられた金融機関に配置された支払装置200は、受信部220、送信部222、制御部224及び記憶部226を含む。受信部220及び送信部222は支払装置200が適切なインタフェース(例えばWANインタフェース(例えばセルラインタフェース(例えばロング・ターム・エヴォリューション(LTE)、ユニバーサル移動体通信システム(UMTS)、又はWi-Fiインタフェース)))を用いて外部装置から信号を送受信することを可能にする。記憶部226はデータが支払装置200によって格納されることを可能にする。制御部224は通信装置200の他の構成要素の各々の動作を制御する。
通信装置104、POS装置106及び支払装置200の各々の動作及び相互作用(インタラクション)は下記で詳述する。上記の通り、本実施形態では、図1に例示される状況において支払を認証するために、ユーザは通信装置104を用いて部分的パスコードの入力を求められる。部分的パスコードはユーザに事前に関連付けられたパスコード文字のサブセットにより定義される。部分的パスコードを定義する文字のサブセットは実行される各個別のトランザクションにつき判定される。より具体的には、各トランザクションにつき(例えばユーザ100が店舗にて商品につき支払をしたい度に)、サブセット内の各文字のパスコード内位置が判定される。ユーザは次いでこれらの判定された位置のパスコード文字を入力するよう求められる。トランザクション(例えば店舗への支払)は、部分的パスコードの文字が正しく入力されたときのみ完了する。
一実施形態では、ユーザは通信装置104上で部分的パスコード入力画面300を提示される。部分的パスコード入力画面300は通信装置104とPOS装置106との間のNFC信号交換が成功したことに続いて、通信装置の画面上に表示される。それは、ユーザが通信装置104を用いて商品又は役務に支払おうとするときに生じる。したがって例えば、店舗の職員102がユーザ100によって購入される1以上の商品又は役務を確認する。要求される支払値の合計値が算出されると、ユーザ100は通信装置104とPOS装置106とを用いたモバイル支払を開始する選択肢を与えられる。この場合、ユーザは通信装置104をPOS装置106に十分近接させて、通信装置とPOS装置との間のNFC信号の交換を可能にし、したがってモバイル支払処理を開始する。
図3の例では、部分的パスコードが生成され、ユーザは6文字のパスコードのうち1、2、5及び6番目の文字を入力しなければならない。1、2、5及び6番目の文字はパスコード文字のサブセットを形成する。サブセット内の文字が部分的パスコードを示す。これらの文字はアクセス可能なパスコード文字入力フィールド302A−Dに入力されなければならない。したがって以前のパスコード例「831649」を再び取り上げれば、ユーザ100は「8」(1番目の文字)をフィールド302Aに入力しなければならず、「3」(2番目の文字)をフィールド302Bに入力しなければならず、「4」(5番目の文字)をフィールド302Cに入力しなければならず、「9」(6番目の文字)をフィールド302Dに入力しなければならない。残りのパスコード文字入力フィールド304A及び304B(パスコード「831649」の3番目の「1」と4番目の「6」に関する)は、影をつけられ、ユーザによってアクセス不可能である。したがってユーザはパスコードの3及び4番目の文字を入力しなくてよい。
したがってユーザは、アクセス可能及びアクセス不可能なフィールドに基づいて、パスコードのどの文字が要求されるかと、左から右へ考慮されたときのフィールドの各々が、左から右に読まれたときのパスコードのそれぞれの文字の位置に対応することを、認識することができる。すなわち、1、2、5及び6番目のフィールドはアクセス可能なので、ユーザはこれらのフィールドに入力されるべきはパスコードの1、2、5及び6番目の文字と知ることができる。ユーザはまた、3及び4番目のフィールドがアクセス不可能なので、パスコードの3及び4番目の文字は、この特定のトランザクションのために要求されないことを知る。異なるトランザクションにつき、部分的パスコードに含まれる文字のパスコード内位置は異なってよい。
要求されたパスコード文字が部分的パスコード入力画面で正しくユーザ100によって入力されたときのみ、トランザクションは完了する。この例では、通信装置104のユーザインタフェース210はタッチスクリーンである。ユーザは仮想テンキー306を用いて、各アクセス可能フィールド302A−Dに関連付けられたパスコード文字を入力することができる。
部分的パスコード入力画面300は例示にすぎないことに留意されたい。パスコード画面は他の任意の適切な形式であってよい。例えば部分的パスコード入力画面は代わりに、連続して表示される複数のサブ画面を含んでよい。ここではユーザは各サブ画面上で部分的パスコードの文字の1つを入力するよう促される。したがって例えばパスコードの1、2、5及び6番目の文字が入力必須のとき、それぞれの1つのサブ画面が表示され、それらの文字の各々の入力が可能である。各サブ画面は同一の外観であってよく、図3に示す部分的パスコード入力画面300と同一の機能を有してよい。相違点は、単一のフィールド(例えば複数のフィールド302A−Dではなく)が表示され、さのサブ画面と関連付けられた文字の1つが仮想テンキー306を介して入力可能である。パスコードの文字が入力される順番は必ずしも、パスコード内で文字が位置する順番と相関しなくてよい。例えば1、2、5及び6番目の文字のそれぞれが、連続で表示された第1、2、3及び4番目のサブ画面を介して入力される(このため、1番目の文字が入力され、次に2番目、5番目、6番目の順番で入力される)。しかし、これは必須ではない。例えば第1に表示されたサブ画面が2番目の文字に関連付けられ、第2に表示されたサブ画面が5番目の文字に関連付けられ、第3に表示されたサブ画面が1番目の文字に関連付けられ、第4に表示された画面が6番目の文字に関連付けられてよい(このため、2番目、5番目、1番目、6番目の順番で文字が入力される)。したがって部分的パスコードの文字が入力される順番が、部分的パスコード自体の文字と同様に変更されてよい。
部分的パスコードを定義する文字が判定される方法と、部分的パスコードを用いて支払が認証される方法とが下記で詳述される。
本実施形態によるモバイル支払構成を使用するために、ユーザはまず自身の通信装置104を登録しなければならない。この登録処理は図4に概念的に示される。
まずステップ400にて、通信装置104の送信部206は登録要求を、通信装置のユーザに関連付けられた金融機関の支払装置200に送信する。登録要求は支払装置200の受信部220によって受信される。ステップ402にて支払装置の制御部224は、次いでユーザを、モバイル支払サービスでの使用のために登録し、ステップ404にて、ユーザに関連付けられたトークン主要アカウント番号(PAN)を生成する。生成されたトークンPANはユーザの識別子として動作する数値であり、これは後に説明される暗号鍵の生成にて使用される。ユーザに関連付けられたトークンPANは次いでステップ406にて支払装置の記憶部226に格納される。ステップ408にてユーザに関連付けられた秘密鍵が生成される。秘密鍵は例えば発展標準暗号(Advanced Standards Encryption)(AES)の128ビット鍵であってよい。秘密鍵はまた、記憶部226に格納される(更に例えば暗号ハードウェア安全モジュールを用いて保護される)。ステップ410にて送信部222は生成されたトークンPANと秘密鍵とを通信装置104の受信部204に返信する。トークンPANと秘密鍵は次いで、通信装置104の記憶部208に格納される(秘密鍵は例えばホワイトボックス暗号技術を用いて保護される)。これにより通信装置の登録処理が完了し、ユーザは通信装置を用いてモバイル支払を開始可能である。
登録後且つPOS装置106での支払の開始前に、通信装置104はまず支払処理中の使用のために安全使用制限鍵(SLUK)の提供を受けなければならない。SLUKは暗号鍵である。SLUKの生成と支払装置200から通信装置へのその送信とは、図5に概念的に示される。
まずステップ500にて、通信装置104の送信部206はSLUK要求を、支払装置200に送信する。SLUK要求は支払装置の受信部220によって受信される。SLUK要求は支払装置へ、通信装置がSLUKを要求することを示す。
ステップ502にて支払装置200の制御部224はまず使用制限鍵(LUK)を生成する。これは暗号鍵であり、任意の適切な導出関数を介して、通信装置のユーザに関連付けられたトークンPANを用いて生成される。更なる鍵と可変コードが、支払装置200が関連する金融機関に関連付けられる。鍵生成関数は例えば適切な対称の鍵導出関数(例えばAdvanced Encryption Standard(AES)又はデータ暗号標準(DES)技術に基づく関数)であってよい。可変コードが下記で詳述される。金融機関(これに支払装置200が関連する)に関連付けられた鍵は、支払装置200の記憶部226に格納され、例えば発行者マスター鍵(Issue Master Key)(IMK)であってよい。
ステップ504にて制御部224はパスコード文字(これが部分的パスコードを定義する文字のサブセットを形成する)の各々のパスコード内位置を生成する。判定された文字は次いで、パスコード(これは以前のユーザへのパスコード割り当てに続いて支払装置200の記憶部226に格納される)から取得される。ステップ506にて、ステップ502にて生成されたLUKは、部分的パスコードの文字を用いてラッピングされ、SLUKを生成する。このラッピングは例えば、パスワードを基礎とした鍵導出関数2(Password-Based Key Derivation Function 2)(PBKDF2)アルゴリズムを用いて実行されてよい。ステップ508にて、支払装置200の送信部222は次いでSLUKを、通信装置104の受信部204に送信する。SLUKはついでステップ510にて通信装置104の記憶部208に格納される。この処理は下記で詳述される。
パスコード文字(これは部分的パスコードを定義する文字のサブセットを構成する)の各々のパスコード内位置を判定する処理は、図6A及び6Bにて概念的に示される。
処理はステップ600で開始する。ステップ602にて暗号的乱数番号(cryptographic random number:CRN)はユーザに関連付けられた秘密鍵に基づいて生成される。トークンPANはユーザと更なるコードとに関連付けられる。更なるコードは1以上の所定の規則により変化し、可変コードとして示されてよい。本実施形態では可変コードはDDDNN形式を有する。DDDNNは本年の1月1日以降の日付の番号を示す(したがって1月1日はDDD=000であり、1月2日はDDD=001等である)。NNは00から99までの範囲の鍵シーケンス番号である。鍵シーケンス番号NNは例えば疑似乱数生成器を用いて生成されてよい。あるいは制御部224は鍵シーケンス番号NNの値を、SLUKが通信装置104によって要求されるたびに増加させてよい(この場合もし100より大きいSLUKがある所定の日に要求されたとき、鍵シーケンス番号NNは再び循環し、101番目のSLUKの生成に使用される可変コードは再びNN=00をとる)。可変コードは他の任意の適切な形式を用いて、又は、任意の他の所定の規則を用いて、(結果として生じる可変コードがCRNの生成において使用するのに適切な限り)生成されてよいことを理解されたい。ステップ502で生成されたLUKの生成において使用されたものと同一の可変コードが使用されてよいことを理解されたい。CRNは秘密鍵とトークンPANと可変コードとを基礎に、フォーマット保持暗号化(Format Preserving Encryption)(FPE)を用いて例えば生成されてよい。
CRNの生成例は図6Bに例示される。ユーザのトークンPANは行4に示される。可変コード(DDDBNN形式)は行5に示される。行6に示す通り、CRNは、ユーザの秘密鍵とトークンPANと可変コードとを入力値としてFPE暗号関数に適用することによって生成される。特にトークンPANと可変コードとは共に追加される。結果として生じる合計値は、ユーザの秘密鍵と共にFPE暗号関数へ入力される。結果は行6に示される。
ステップ604にて、生成されたCRNが6より大きい長さを有するか否かが判定される。もし生成されたCRNが6より大きい長さを有さなければ、処理はステップ602に戻り、CRNが再生成される。この再生成は、上記のと同一の方法でFPEを用いる。他方もし生成されたCRNが6より大きい長さを有すれば、処理はステップ606に進む。図6Bの行6において、CRNが6文字より大きい長さを有することが見られる。よってCRNを再生成する必要はない。したがって処理はステップ606に進む。生成されたCRNがパスコード長より大きい(本実施形態では6文字より長い)長さを有するか否かを判定するステップ604での確認により、処理のステップ606に渡されるCRNが一意のビット(この各々は下記の通りパスコード長より短い又はパスコード長と同一の値を有する)の十分な長さを有する蓋然性を向上させる。
ステップ606にてCRNが一意の少なくとも4文字(この各々は6以下の数値を有する)を有するか否かについて判定される。もしこの条件が満たされなければ、処理はステップ602に戻り、CRNが再生成される。他方もしこの条件が満たされれば、処理はステップ608に進む。生成されたCRNが一意の5文字(この各々は6以下の数値を有する)を有することが図6Bの行6で見られる。これらの数値は6、5、1、2及び4である。
ステップ608にて、一意の少なくとも4文字(この各々は6以下の数値を有する)の最初の4文字(これはステップ606で識別される)が識別される。これらは次いで、パスコード文字(これが、部分的パスコードを定義する文字のサブセットを形成する)の各々のパスコード内位置を識別する。したがって、ステップ606にて生成された数値65124を見ると、これらの数値の最初の4文字は6512である。したがって部分的パスコードを定義するパスコード文字は6、5、1及び2番目である。図6Bの行3に示されるように、ユーザのパスコードの831649である。したがって部分的パスコードを定義する数値は9(6番目)、4(5番目)、8(1番目)、及び3(2番目)である。必要なときはこれらの数値はユーザによって、例えば部分的パスコード入力画面(図3)を用いて入力されてよいことを理解されたい(というのもアクセス可能なフィールド302A−Dはパスコードの6、5、1及び2番目に関するので)。
部分的パスコードを定義する文字位置が識別されると、処理はステップ610にて終了する。
ユーザのパスコードは支払装置200の記憶部226に格納される。したがって部分的パスコードの文字位置を判定することに続いて、制御部224は記憶部からパスコードの適切な文字を検索する(したがって上記の例では制御部224は文字9、4、8及び3を検索する)。部分的パスコードの文字位置の判定(これは図6A及び6Bを参照して例示される方法を用いる)とこれらの文字の検索とは、ステップ504にて生じる。部分的パスコードの文字は次いでステップ506にてLUKをラッピングするために使用される。このとき例えば上記のようにPBKDF2暗号アルゴリズムが使用される。結果として生じるSLUKは次いで通信装置104に、可変コードと共にステップ508で送信される。SLUKと可変コードとはステップ510にて通信装置の記憶部208に格納される。
通信装置104の記憶部208内にSLUKを格納することに続いて、ユーザは今、店舗で商品又は役務を購入するときに支払処理を開始してよい。この支払処理は図7に概念的に示される。この図はユーザ100、通信装置104、POS装置106、支払ゲートウェイ700及び支払装置200の間の様々な相互作用を示す。支払ゲートウェイ700は情報ゲートウェイであり、POS装置106(これは商品又は役務が購入される店舗に配置される)と支払装置200(金融機関に配置される)とをリンクさせ、POS装置106と支払装置200との間で送信される電子メッセージを管理する。そのような情報ゲートウェイはは従来周知であり、したがってここで詳述しない。
ステップ702及び704にてユーザ100は通信装置104を取り、通信装置をPOS装置106に提示する。上記の通り、実施形態において、ユーザはPOS装置106の十分近傍で通信装置104を保持し、NFC信号が通信装置とPOS装置との間で交換されるようにする。ユーザは、店舗で使用される決済システムで商品又は役務が確認されると、通信装置を取り提示する。したがってユーザによって支払われるべき合計金額(すなわち、支払値)が算出される。この支払金額はPOS端末によって判定される(例えばPOS端末は店舗によって使用される専用の決済システムから、支払金額を示す情報を受信してよい)。通信装置がPOS装置に提示されるとき、通信装置のNFC部202は信号(これは、通信装置が支払を開始したいことを示す)をPOS装置のNFC部212に送信する。これに応答して、POS装置のNFC部212は、支払われるべき金額を示すデータグラムを返す。これはステップ706で生じる。
ステップ708にて制御部207は支払が高価な支払か否かを判定する。高価な支払は、所定の通貨での所定の閾値を超える支払である。この閾値を超える支払い金額は高価な支払であるとみなされる。例えば高価な支払は、例えば30英ポンド(£)又は30米ドル($)を超える支払であってよい(この場合、30英ポンド又は30米ドルは所定の閾値を示す)。支払が高価な支払か否かの判定は、部分的パスコードがユーザによって入力される必要があるか否かを判定するのに使用される。すなわち、支払処理は次のようなものである。低価の支払(すなわち、所定の閾値を下回る支払)につきユーザの利便性を向上させるために、部分的パスコードは高価な支払のトランザクションを開始するためにのみ入力されるべきである。低価の支払については、部分的パスコードはトランザクションが開始されるためには要求されない。高価な支払にのみ部分的パスコードを使用することは、図7の例で生じる。したがって提案される支払値(ステップ706でPOS装置から受信されるデータグラムに示される)が高価な支払か否かの判定の判定は、高価な支払である(すなわち、提案された支払値が所定の高価な支払の閾値を超える)。図7では提案された支払値は高価な支払であると判定されるので、処理が継続する。しかし、他の実施形態では、部分的パスコード全ての支払値につき入力されなくてはならない。この場合、提案された支払値が高価な支払であるか否かを判定する必要がないので、ステップ708は支払処理から省略されてよい。
ステップ710にて、通信装置の制御部207は部分的パスコードの各文字のパスコード内位置を判定する。図6A及び6Bを参照して上記した通り、これは、部分的パスコードの各文字のパスコード内位置を判定するときに支払装置200によって使用されるものと同一の方法を用いて実行される。これは、トークンPANと通信装置に関連付けられた秘密鍵と可変コードとが通信装置の記憶部208に以前に格納されているとの理由で可能である(図4のステップ410と図5のステップ510とを参照)。制御部207はしたがって同一のFPE関数を、支払装置200によって適用されたトークンPANと秘密鍵と可変コードとに適用可能であり、したがって、支払装置によって以前に判定されたものと同一の文字位置の値を取得可能である(したがって以前に開示された例では制御部207は文字位置の値6、5、1及び2を判定する)。部分的パスコードの文字は、実際にはここでは判定されないことに留意されたい(というのも部分的パスコードは通信装置上に格納されないからである)。部分的パスコード内の各文字位置だけが判定される。
ステップ711にて、ユーザは通信装置104によって、部分的パスコードを入力するよう要求される。すなわち、ユーザはパスコードの文字のサブセット(このパスコード内文字位置はステップ710で判定される)を入力するよう要求される。これは、ユーザインタフェース210を介して実行される。ユーザインタフェース210はユーザへ、図3に示す部分的パスコード入力画面300等を画面提示する。ステップ713にて、ユーザは次いで部分的パスコードを入力して(例えば仮想テンキー306を用いる)、部分的パスコードを通信装置の制御部207に提供する。本実施形態ではユーザは部分的パスコードの文字9、4、8及び3を入力する。というのも、それらがそれぞれ6、5、1及び2番目のパスコード文字に関するからである。ステップ712にて制御部207はSLUKを検索する。これは支払装置200から以前に受信され、記憶部208に格納されたものである(図9のステップ510参照)。SLUKはユーザによって入力された部分的パスコードの文字を用いてSLUKをラッピング解除(unwrap)する。SLUKは例えば、SLUKを生成するのに以前使用されたPBKDF2アルゴリズムに対応するアルゴリズムを用いて、ラッピング解除される。SLUKをラッピング解除することにより、更なるLUK(これは第2のLUKと示される)が生成される。これは、ユーザが部分的パスコードの正しい文字を入力した場合、支払装置200によって元々生成されたLUK(これは第1のLUKと示される。図6のステップ502参照)と一致する。
ステップ714にて制御部207は第2のLUKを用いて暗号を生成する。暗号は、任意の適切な暗号生成アルゴリズムを用いて生成されてよい。例えば暗号生成アルゴリズムは、資金を通信装置104のユーザから店舗(ここでは商品又は役務は部分的パスコードが正しく入力されることに続いて購入される)へ移転するのに実際使用される支払スキームによって定義されてよい。特定の実施形態では暗号生成アルゴリズムは、使用された支払スキームに関連付けられたカード保有者検証手法(Cardholder Verification Method(CVM))と関連付けられる。そのようなアルゴリズムは例えばCVM10、CVM14、CVM17又はCVM15を含んでよい。更にステップ716では、暗号的鍵チェック値(KCV)が生成される。KCVの使用によって、支払装置200は第1のLUKと第2のLUKとの間の不一致が、ユーザが部分的パスコードを誤って入力したことによるのか、他の理由(例えばデータ損失、又は、改ざん)なのかを判定することができる。KCVは下記で説明される。ステップ718にて、KCVとトークンPANとは電子メッセージ(電子メッセージは電子的支払認証要求メッセージである)として、通信装置104からPOS装置106へNFC部202及び212を介して送信される。次いでステップ720にて、POS装置106の制御部218は支払値(すなわち、購入される商品又は役務につきユーザによって支払われる金額)を示すデータグラムを電子メッセージへ付加し、送信部216を制御して、電子メッセージ(これにはデータグラムが付加される)をゲートウェイ700へ送信する。ステップ722にてゲートウェイ700は電子メッセージを金融機関の支払装置200へ転送する。電子メッセージは支払装置200の受信部220によって受信される。
電子メッセージが受信されると、ステップ724にて支払装置の制御部224はトークンPANを電子メッセージから検索し、トークンPANを金融機関に関連付けられた鍵と可変コードと共に用いて第1のLUKを再生成する。通信装置104のユーザに関連付けられたトークンPANと、金融機関に関連付けられた鍵(例えばIMK)と、可変コードとは、第1のLUKが(SLUKを生成するために)ラッピングされ通信装置104に送信される前(図5のステップ502参照)の、第1のLUKを生成するときに使用されたものと完全同一のパラメータである。ステップ726にて制御部224は次いで、ステップ714にて通信装置104によって使用されたものと同一の技術を用いて、要求された第1のLUKから暗号を生成する。
ステップ728にて結果として生じる暗号は次いで、通信装置104から受信された電子メッセージに含まれる暗号と比較される。特に、新たに生成された暗号が通信装置から受信された暗号と一致するか否かが判定される。もし一致すれば、ユーザが部分的パスコードを正しく入力し電子メッセージに改ざんがないと判定される。したがって支払は認証される。次いで支払装置200はユーザにより金融機関に保有されるアカウントから受領者(例えばPOS装置106が関連付けられた商品又は役務の提供者)へ、支払値と同一の支払を開始する。支払を受領するのに必要な受領者詳細は、例えば、通信装置104から受信された電子メッセージのデータグラムに含まれる。これらの詳細は、使用される支払スキームによるが、例えば、銀行アカウント(口座)番号と受領者種別コードとを含んでよい。支払は支払装置200によって、適切な所定の支払スキーム(例えばVisa(登録商標)、Discover(登録商標)又はFasterPayments(登録商標))を用いて開始される。トークンPANは通信装置104のユーザに関連付けられてよく、使用される支払スキームを示してよいことに留意されたい。例えばトークンPANは金融機関に保有されるユーザアカウントに関連付けられたデビットカード又はクレジットカード番号と同一又はその番号に基づいてよい。メッセージは次いでPOS装置106及び/又は通信装置104に送信され、支払が成功裏に処理されたことを示す。
他方もし一致がなければ、ユーザが部分的パスコードを誤って入力したか、通信装置から受信された電子メッセージが損なわれ若しくは改ざんされたことが理由であってよい。これらのいずれが正しいかを知ることは重要である。もしユーザが部分的パスコードを誤って入力したら、ユーザは、例えば部分的パスコードを入力する1以上の追加の機会を与えられてよい。他方もし損失又は改ざんのリスクがあれば、それは調査される必要がある。したがって一致が有る場合、処理はステップ730に進み、そこでは通信装置から受信されたメッセージのKCVが分析される。
図8は、SLUKをラッピング解除することによって生成された第2のLUKにつき、KCVが通信装置104の制御部207によって生成される処理を概念的に示す。処理はステップ800で開始する。ステップ802ではSLUKがラッピング解除され、第2のLUKを生成する。ステップ804では第2のLUKを用いて暗号が生成される。したがってステップ802及び804は、それぞれ、上記のステップ702及び704と同一である。ステップ806にて暗号関数DDが、入力値として第2のLUK(これはラッピング解除されたSLUKとして周知である)と8つのゼロバイトとを用いて実行される。暗号関数は例えば対称鍵暗号関数であってよい。特に一実施形態では、もし第1のLUKが特定の対称鍵暗号関数を用いて生成されれば、対応する対称鍵暗号関数がステップ806にて使用される(したがって例えばAES又はDESが第1のLUKを生成するために使用され、それぞれのAES又はDES対称鍵暗号関数がステップ806にて使用される)。ステップ808にて、この暗号関数の出力のうち最初の3バイトが次いでKCVであると判定される。処理はステップ810で終了する。一実施形態では、KCVは通信装置104から支払装置200へIssuer Application Data(IAD)のEMV(登録商標)データ要素の一部として渡される。そのようなデータ要素は32バイトの大きさを有する。したがって32バイトのうち3バイトはKCVを送信するために使用される。図8に示す類似の処理が支払装置200の制御部224によって適用され、図7のステップ724で再生成される第1のLUKにつきKCVを生成する。特に、再生成された第1のLUKは、8つのゼロバイトと共に、ステップ806で使用される同一の暗号関数への入力値として取られる。暗号関数の出力のうち最初の3バイトはKCVとして取られる。
ステップ730にて、通信装置104から受信されたKCVは支払装置200によって生成されたKCVと比較される。もしKCVが一致すれば、ユーザが部分的パスコードを正しく入力したと判定される。この場合、通信装置から受信された暗号と支払装置によって生成された暗号との間の不一致は、通信装置から受信された電子メッセージの改ざん及び/又は損失によって生じたものと判定される。したがってこれは、更に調査されてよい。他方もしKCVが一致しなければ、ユーザが部分的パスコードを誤って入力したと判定される。この場合、暗号の不一致を生じたのは部分的パスコードの誤入力である。よって例えばユーザは部分的パスコードを再入力する機会を提供されてよいし、通信装置104を用いて誤った部分的パスコードが入力されたと(例えば通信装置104に関連付けられていない電話番号及び/又はEメールアドレスを用いて)警告されてよい。もちろん、ユーザ及び/又は金融機関、法的要求等の設定に応じて、異なる動作が、これらの状況の各々に応答して実行されてよい。このKCV比較は、制御部224の一部を形成する適切なハードウェア安全モジュール(Hardware Security Module)(HSM)を用いて実装されてよいし、例えば認証要求暗号(Authorization Request Cryptogram)(ARQC)検証手法の一部として実装されてよい。
実施形態にて、支払装置200は更新されたSLUKを、通信装置104に繰り返し経時的に送信する。SLUKは例えば各トランザクションの前に送信されてよい。この場合、ユーザはまず通信装置104をPOS装置106に十分近接させて、新たな各トランザクションにて支払処理を開始する。このとき通信装置104はSLUK要求をまず支払装置200に送信し、図8に示す処理を開始する。通信装置104がSLUKを支払装置200から受信したときにのみ、通信装置はNFC信号を介して支払処理を開始する。他の実施形態では、新たなSLUKが通信装置104に周期的に送信されてよい。例えば通信装置104は1日、1時間、1週間等に1回、新たなSLUKを要求して受信してよい。可変コード(これはLUKと部分的パスコードとの両方の生成に使用され、その両方はSLUKを生成するために使用される)が例えばDDDNN形式を有すれば、次いで、最後の2つの数値を変更することによって、最大100個の異なるコード(これは00から99までの100個の異なる値のいずれかをとる)が同一日に送信されてよい。これにより100個の異なるSLUK値が、任意の所定の日に所定の通信装置104につき潜在的に生成されることが可能である。
各通信装置とPOS装置106との各々のNFC部、受信部、及び送信部は異なる機能部として示されるが、それらは共に単一の受信部(これはNFC及び、LTE、UMTS又はWi-Fi若しくは有線インタフェース等の広い範囲のWANのインタフェース等の異なる複数の技術を用いて信号を受信する)と同一であってよいし、単一の送信部(これはNFC及び、LTE、UMTS又はWi-Fi若しくは有線インタフェース等の広い範囲のWANのインタフェース等の異なる複数の技術を用いて信号を送信する)と同一であってよいことを理解されたい。ここでの「広い範囲」との用語は、NFCで可能な距離よりも長い距離で信号が2つの装置間で交換可能であることを意味する。
したがって本開示は改良された安全性とユーザの利便性とを有するモバイル支払構成を提供する。特に安全性は、部分的パスコードの使用と、部分的パスコードが金融機関の支払装置200のみに安全に格納されるという事実とにより向上する。パスコードは通信装置104上に(完全にも部分的にも)格納されないし、POS装置106に(完全にも部分的にも)共有されない。したがってパスコードは安全に維持される。
上記の開示に照らして、本開示に対して多くの修正と変形とが可能である。したがって、本開示で明示されない限り、本開示は特許請求の範囲内で実装されてよいことを理解されたい。
本開示の実施形態が、少なくとも部分的にソフトウェア制御されたデータ処理装置によって実装されるものとして記載される限りにおいて、そのようなソフトウェアを保持する非一時的な機械可読媒体(例えば光ディスク、磁気ディスク、半導体メモリ等)はまた、本開示の実施形態を示すものとして考慮される。
上記の開示は、異なる機能部、回路及び/又はプロセッサを参照して実施形態を記載する。しかし、異なる機能部、回路及び/又はプロセッサ間での任意の適切な機能配置が、本実施形態から逸脱することなく用いられてよい。
本実施形態は、ハードウェア、ソフトウェア又はそれらの組合せを含む任意の適切な形式で実装されてよい。本実施形態は選択的に、1以上のデータプロセッサ及び/又はデジタル信号プロセッサ上で駆動するコンピュータソフトウェアとして少なくとも部分的に実装されてよい。任意の実施形態の要素及び構成要素が、物理的に、機能的に及び論理的に任意の適切な方法で実装されてよい。実際、機能は単一の機能部で、複数の機能部で、又は他機能部の一部として実装されてよい。したがって本実施形態は単一の機能部にて、又は、物理的且つ機能的に異なる機能部、回路及び/又はプロセッサ間で分散されて、実装されてよい。
本開示はいくつかの実施形態と関連して記載されるが、本開示の特定の形式に限定されるわけではない。更に、特徴が特定の実施形態に関連して記載される。しかし当業者は、本開示の様々な特徴が本技術を実装するのに適切な任意の方法で組み合わせされてよいことを認識する。

Claims (37)

  1. 電子的支払処理を実装する通信装置であって、前記通信装置は、
    金融機関から安全使用制限鍵(SLUK)を受信するよう動作する受信部であって、前記SLUKは金融機関によって、
    (1)前記金融機関に関連付けられた第1の鍵と、前記通信装置のユーザを識別する識別子と、可変コードとを用いて生成された第1の使用制限鍵(LUK)と、
    (2)前記通信装置の前記ユーザに関連付けられたパスコード文字のサブセットであって、前記サブセット内の各文字は、前記パスコード内の文字位置によって識別され、前記サブセット内の各文字のパスコード内文字位置は、前記通信装置の前記ユーザに関連付けられた第2の鍵と、前記通信装置の前記ユーザを識別する前記識別子と、前記可変コードとに基づいて所定のアルゴリズムによって判定され、前記第2の鍵は秘密鍵であり、前記SLUKは前記サブセット内の各文字を用いて前記第1のLUKをラッピングすることによって生成される、サブセットと、を用いて生成され、
    前記可変コードを前記金融機関から受信するよう更に動作する、受信部と、
    前記受信されたSLUKと可変コードとを格納するよう動作し、前記通信装置の前記ユーザに関連付けられた前記第2の鍵と前記通信装置の前記ユーザを識別する前記識別子とを格納するよう動作する記憶部と、
    支払時点装置(POS装置)での電子的支払を開始するユーザ操作に応答して、前記サブセット内の各文字のパスコード内文字位置を生成するよう動作する制御部であって、前記サブセット内の各文字の前記パスコード内文字位置は、前記記憶部に格納された前記第2の鍵と前記通信装置の前記ユーザの前記識別子と前記可変コードとに基づいて前記所定のアルゴリズムによって判定される、制御部と、
    前記制御部によって生成された、前記サブセット内の各文字の前記パスコード内文字位置を前記通信装置の前記ユーザへ示すように動作し、前記サブセット内の各文字を示す入力を前記ユーザから受信するよう動作するユーザインタフェースと、
    を含み、
    前記制御部は、前記ユーザからの前記入力によって示された各文字を用いて、前記記憶部に格納された前記SLUKについてラッピング解除処理を実行するよう動作し、前記ラッピング解除処理は第2のLUKを生成し、
    前記通信装置は、
    前記電子的支払の認証のために、前記生成された第2のLUKを前記金融機関へ送信するよう動作する送信部を含む、通信装置。
  2. 請求項1に記載の通信装置において、前記送信部は、前記金融機関に送信された前記第2のLUKが前記金融機関によって生成された前記第1のLUKと一致する場合、電子的支払が成功したことを示すメッセージを受信するよう動作し、前記金融機関に送信された前記第2のLUKが前記金融機関によって生成された前記第1のLUKと一致しない場合、電子的支払が失敗したことを示すメッセージを受信するよう動作する、通信装置。
  3. 請求項1乃至2のいずれか1項に記載の通信装置において、前記サブセット内の各文字の前記パスコード内文字位置を生成する前記所定のアルゴリズムは、
    (1)前記第2の鍵と前記通信装置の前記ユーザの識別子と前記可変コードとを、フォーマット保持暗号化(FPE)関数への入力として提供することによって、暗号的乱数番号(CRN)を生成するステップと、
    (2)前記生成されたCRNが前記通信装置の前記ユーザに関連付けられた前記パスコードの文字数以上の文字数を有しているか否かを判定し、前記生成されたCRNが前記パスコードの文字数以上の文字数を有していれば前記アルゴリズムは(3)のステップに進み、前記生成されたCRNが前記パスコードの文字数以上の文字数を有していなければ前記アルゴリズムは(2)のステップを繰り返すステップと、
    (3)前記生成されたCRNが少なくとも所定数の一意の文字を有するか否かを判定し、前記所定数の一意の文字の各々は前記パスコードの前記文字数以下であるステップであって、前記所定数は前記パスコードの文字の前記サブセットに含まれる文字数であり、一意の文字の数であってその各々が前記パスコードの文字数以下である前記数が、前記所定数以上であるとき、前記アルゴリズムは(4)のステップに進み、一意の文字の数であってその各々が前記パスコードの文字数以下である数が前記所定数以下であるとき、前記アルゴリズムは(2)のステップを繰り返すステップと、
    (4)前記識別された一意の文字のセットであってその各々が前記パスコードの文字数以下であるセットを判定するステップであって、前記セットは前記所定数と等しい数の前記識別された一意の文字を含む、ステップとを含み、
    前記セット内の前記識別された一意の文字は、前記パスコードの文字の前記サブセットに含まれる前記パスコードの各文字のパスコード内文字位置を示す、通信装置。
  4. 請求項1乃至3のいずれか1項に記載の通信装置において、前記SLUKは、前記パスコードの文字の前記サブセット内の各文字を用いて、また、パスワードを基礎とした鍵導出関数2(PBKDF2)アルゴリズムを用いて、前記第1のLUKをラッピングすることによって生成され、前記第2のLUKは前記通信装置のユーザからの前記入力によって示される各文字を用いて、また、対応するPBKDF2アルゴリズムを用いて生成される、通信装置。
  5. 請求項1乃至4のいずれか1項に記載の通信装置において、前記金融機関に関連付けられた前記第1の鍵は発行者マスター鍵(IMK)である、通信装置。
  6. 請求項1乃至5のいずれか1項に記載の通信装置において、前記通信装置の前記ユーザに関連付けられた前記第2の鍵は、発展標準暗号(AES:Advanced Standards Encryption)128ビットの秘密鍵である、通信装置。
  7. 請求項1乃至6のいずれか1項に記載の通信装置において、前記可変コードはDDDNN形式を有し、DDDは年の所定の最初の日からの日数を示し、NNは00から99までの範囲の鍵シーケンス番号である、通信装置。
  8. 請求項1乃至7のいずれか1項に記載の通信装置において、前記通信装置の前記ユーザを識別する前記識別子は、前記通信装置の前記ユーザに関連付けられた主要アカウント番号(PAN)である、通信装置。
  9. 請求項3に記載の通信装置において、
    前記通信装置の前記ユーザに関連付けられた前記第2の鍵は発展標準暗号(AES:Advanced Standards Encryption)128ビットの秘密鍵であり、
    前記通信装置の前記ユーザを識別する前記識別子は、前記通信装置の前記ユーザに関連付けられた16文字の主要アカウント番号(PAN)であり、
    前記可変コードはDDDNN形式を有し、DDDは年の所定の最初の日からの日数を示し、NNは00から99までの範囲の鍵シーケンス番号であり、CRNを生成するFPE関数への入力は前記第2の鍵であり、
    前記FPE関数への前記入力はAES128ビットの秘密の第2の鍵と、前記16文字のPAN及び可変コードDDDNNの合計値とである、通信装置。
  10. 請求項1乃至9のいずれか1項に記載の通信装置において、前記第2の鍵は暗号として前記金融機関に送信される、通信装置。
  11. 請求項10に記載の通信装置であって、前記制御部は前記第2のLUKを用いて鍵チェック値(KCV)を生成するよう動作し、前記送信部は前記第2のLUKと共に、前記金融機関へ前記生成されたKCVを送信するよう動作する、通信装置。
  12. 請求項11に記載の通信装置において、前記KCVは、
    (1)前記第2のLUKと8つのゼロバイトとを暗号関数への入力として提供することと、(2)前記暗号関数への出力の最初の3バイトを取得することと、
    を含むアルゴリズムによって生成され、前記取得された最初の3バイトは前記KCVを形成する、通信装置。
  13. 請求項1乃至12のいずれか1項に記載の通信装置において、前記通信装置の前記ユーザによる、前記POS装置での電子的支払を開始する操作に続いて、前記受信部は支払値を示すメッセージを前記POS装置から受信するよう動作し、前記制御部は前記支払値が所定の閾値を超えるか否かを判定するよう動作し、前記制御部は前記サブセット内の各文字の前記パスコード内文字位置を生成し、前記ユーザインタフェースは前記通信装置の前記ユーザへ前記サブセット内の各文字のパスコード内文字位置を示し、前記ユーザインタフェースは前記サブセット内の各文字を示す入力を前記ユーザから受信するよう動作し、前記制御部は前記ユーザからの前記入力によって示された各文字を用いて前記SLUKに対しラッピング解除処理を実行して前記第2のLUKを生成し、前記送信部は、前記支払値が前記所定の閾値を超えるときのみ、前記生成された第2のLUKを前記金融機関へ送信する、通信装置。
  14. 請求項1乃至13のいずれか1項に記載の通信装置において、前記受信部と送信部とは近距離無線通信(NFC)インタフェースを用いて前記POS装置と信号を交換するよう動作し、遠距離の無線アクセスネットワーク(WAN)インタフェースを用いて前記金融機関と信号を交換するよう動作する、通信装置。
  15. 請求項1乃至14のいずれか1項に記載の通信装置において、前記送信部は前記第2のLUKを前記POS装置を介して前記金融機関へ送信するよう動作する、通信装置。
  16. 金融機関にて電子的支払処理を実装する支払装置であって、前記支払装置は、
    通信装置に送信される安全使用制限鍵(SLUK)を生成するよう動作する制御部であって、前記SLUKは前記制御部によって、
    (1)前記金融機関に関連付けられた第1の鍵と、前記通信装置のユーザを識別する識別子と、可変コードとを用いて生成された第1の使用制限鍵(LUK)と、
    (2)前記通信装置の前記ユーザに関連付けられたパスコード文字のサブセットであって、前記サブセット内の各文字は、前記パスコード内の文字位置によって識別され、前記サブセット内の各文字のパスコード内文字位置は、前記通信装置の前記ユーザに関連付けられた第2の鍵と、前記通信装置の前記ユーザを識別する前記識別子と、前記可変コードとに基づいて所定のアルゴリズムによって判定され、前記第2の鍵は秘密鍵であり、前記SLUKは前記サブセット内の各文字を用いて前記第1のLUKをラッピングすることによって生成される、制御部と、
    前記生成されたSLUKを前記通信装置へ送信するよう動作する送信部と、
    前記通信装置によって生成された第2のLUKを受信するよう動作する受信部であって、前記第2のLUKは、前記通信装置の前記ユーザによる、販売時点装置(POS装置)での電子的支払を開始する操作に応答して前記通信装置によって生成され、前記第2のLUKの前記生成は、
    前記サブセット内の各文字の前記パスコード内文字位置を判定するステップであって、前記サブセット内の各文字の前記パスコード内文字位置は、前記所定のアルゴリズムによって、前記第2の鍵と前記通信装置の前記ユーザの前記識別子と前記可変コードとに基づいて判定され、それらの各々は前記通信装置に知られているステップと、
    前記判定された、前記サブセット内の各文字の前記パスコード内文字位置を、前記通信装置の前記ユーザに示して、前記サブセット内の各文字を示す入力を前記ユーザから受信するステップと、
    前記送信部によって送信された前記SLUKに対してラッピング解除処理を実行するステップであって、前記ラッピング解除処理は前記第2のLUKを生成するステップと、
    を含む、受信部とを含み、
    前記制御部は前記第2のLUKと前記第1のLUKとを比較するよう動作し、前記第2のLUKが前記第1のLUKと一致するときにのみ前記電子的支払を認証する、支払装置。
  17. 請求項16に記載の支払装置において、前記送信部は、前記受信された第2のLUKが前記第1のLUKと一致する場合に電子的支払が成功したことを示すメッセージを送信し、前記受信された第2のLUK前記第1のLUK場合に電子的支払が失敗したことを示すメッセージを送信する、支払装置。
  18. 請求項16又は17に記載の支払装置において、前記第2のLUKを受信したことに応答して、前記制御部は前記金融機関に関連付けられた前記第1の鍵と前記通信装置の前記ユーザを識別する前記識別子と前記可変コードとを用いて前記第1のLUKを再生成するよう動作する、支払装置。
  19. 請求項16乃至18のいずれか1項に記載の支払装置において、前記サブセット内の各文字の前記パスコード内文字位置を生成する前記所定のアルゴリズムは、
    (1)前記第2の鍵と前記通信装置の前記ユーザの識別子と可変コードとを、フォーマット保持暗号化(FPE)関数への入力として提供することによって、暗号的乱数番号(CRN)を生成するステップと、
    (2)前記生成されたCRNが前記通信装置の前記ユーザに関連付けられた前記パスコードの文字数以上の文字数を有しているか否かを判定し、前記生成されたCRNが前記パスコードの文字数以上の文字数を有していれば前記アルゴリズムは(3)のステップに進み、前記生成されたCRNが前記パスコードの文字数以上の文字数を有していなければ前記アルゴリズムは(2)のステップを繰り返すステップと、
    (3)前記生成されたCRNが少なくとも所定数の一意の文字を有するか否かを判定し、前記所定数の一意の文字の各々は前記パスコードの前記文字数以下であるステップであって、前記所定数は前記パスコードの文字の前記サブセットに含まれる文字の数であり、一意の文字の数であってその各々が前記パスコードの文字数以下である数が、前記所定数以上であるとき、前記アルゴリズムは(4)のステップに進み、一意の文字の数であってその各々が前記パスコードの文字数以下である数が前記所定数以下であるとき、前記アルゴリズムは(2)のステップを繰り返す、ステップと、
    (4)前記識別された一意の文字のセットであってその各々が前記パスコードの文字数以下であるセットを判定するステップであって、前記セットは前記所定数と等しい数の前記識別された一意の文字を含む、ステップとを含み、
    前記セット内の前記識別された一意の文字は、前記パスコードの文字の前記サブセットに含まれる前記パスコードの各文字のパスコード内文字位置を示す、支払装置。
  20. 請求項16乃至19のいずれか1項に記載の支払装置において、前記SLUKは、前記パスコードの文字の前記サブセット内の各文字を用いて、また、パスワードを基礎とした鍵導出関数2(PBKDF2)アルゴリズムを用いて、前記第1のLUKをラッピングすることによって生成され、前記第2のLUKは前記通信装置のユーザからの前記入力によって示される各文字を用いて、また、対応するPBKDF2アルゴリズムを用いて生成される、支払装置。
  21. 請求項16乃至20のいずれか1項に記載の支払装置において、前記金融機関に関連付けられた前記第1の鍵は発行者マスター鍵(IMK)である、支払装置。
  22. 請求項16乃至21のいずれか1項に記載の支払装置において、前記通信装置の前記ユーザに関連付けられた前記第2の鍵は、発展標準暗号(AES:Advanced Standards Encryption)128ビットの秘密鍵である、支払装置。
  23. 請求項16乃至22のいずれか1項に記載の支払装置において、前記可変コードはDDDNN形式を有し、DDDは年の所定の最初の日からの日数を示し、NNは00から99までの範囲の鍵シーケンス番号である、支払装置。
  24. 請求項16乃至23のいずれか1項に記載の支払装置において、前記通信装置の前記ユーザを識別する前記識別子は、前記通信装置の前記ユーザに関連付けられた主要アカウント番号(PAN)である、支払装置。
  25. 請求項19に記載の支払装置において、
    前記通信装置の前記ユーザに関連付けられた前記第2の鍵は発展標準暗号(AES:Advanced Standards Encryption)128ビットの秘密鍵であり、
    前記通信装置の前記ユーザを識別する前記識別子は、前記通信装置の前記ユーザに関連付けられた16文字の主要アカウント番号(PAN)であり、
    前記可変コードはDDDNN形式を有し、DDDは年の所定の最初の日からの日数を示し、NNは00から99までの範囲の鍵シーケンス番号であり、CRNを生成するFPE関数への入力は前記第2の鍵であり、
    前記FPE関数への前記入力はAES128ビットの秘密の第2の鍵と、前記16文字のPAN及び可変コードDDDNNの合計値とである、支払装置。
  26. 請求項16乃至25のいずれか1項に記載の支払装置であって、前記第2のLUKは暗号として前記通信装置から受信され、前記制御部は前記第1のLUKから対応する暗号を生成するよう動作し、前記複数の暗号を比較するよう動作し、
    前記複数の暗号が一致する場合、前記制御部は前記第1のLUKが前記第2のLUKと一致すると判定し、
    前記複数の暗号が一致しない場合、前記制御部は前記第1のLUKが前記第2のLUKと一致しないと判定する、支払装置。
  27. 請求項26に記載の支払装置において、前記暗号は前記第2のLUKを用いて前記通信装置によって生成された鍵チェック値(KCV)と共に受信され、前記第2のLUKが前記第1のLUKと一致しない場合、前記制御部は前記第1のLUKを用いて更なるKCVを生成するよう動作し、前記受信されたKCVを前記更に生成されたKCVと比較するよう動作し、
    前記受信されたKCVが前記更に生成されたKCVと一致する場合、前記制御部はパスコード文字の前記サブセットの文字が前記通信装置の前記ユーザによって正しく入力されたと判定し、
    前記受信されたKCVが前記更に生成されたKCVと一致しない場合、前記制御部はパスコード文字の前記サブセットの文字が前記通信装置の前記ユーザによって正しく入力されなかったと判定する、支払装置。
  28. 請求項27に記載の支払装置において、前記更に生成されたKCVは、
    (1)前記第1のLUKと8つのゼロバイトとを暗号関数への入力として提供することと、
    (2)前記暗号関数への出力の最初の3バイトを取得することと、
    を含むアルゴリズムによって生成され、前記取得された最初の3バイトは前記更に生成されたKCVを形成する、支払装置。
  29. 請求項16乃至28のいずれか1項に記載の支払装置であって、前記受信部は前記第2のLUKを前記POS装置を介して前記通信装置から受信するよう動作する、支払装置。
  30. 電子的支払処理を実装する販売時点装置(POS装置)であって、前記POS装置は、
    通信装置のユーザによってなされた支払の支払値を判定するよう動作する制御部と、
    前記通信装置から、使用制限鍵(LUK)を受信するよう動作する受信部であって、前記LUKは前記通信装置によって生成され、前記LUKの生成は、
    前記通信装置の前記ユーザに関連付けられたパスコード内の文字位置であってパスコード文字のサブセット内の各文字のパスコード内文字位置を判定するステップであって、前記サブセット内の各文字の前記パスコード内文字位置は、所定のアルゴリズムによって、前記通信装置に関連付けられた秘密鍵と前記通信装置の前記ユーザの識別子と可変コードとに基づいて判定され、それらの各々は前記通信装置に知られている、ステップと、
    前記判定された、前記サブセット内の各文字の前記パスコード内文字位置を、前記通信装置の前記ユーザに示して、前記サブセット内の各文字を示す入力を前記ユーザから受信するステップと、
    信部によって送信された前記SLUKに対してラッピング解除処理を実行するステップであって、前記ラッピング解除処理は前記LUKを生成する、ステップと、
    を含む、受信部と、
    前記判定された支払値と前記通信装置から受信された前記LUKとを金融機関に送信するよう動作する送信部と、
    を含むPOS装置。
  31. 請求項30に記載のPOS装置において、前記通信装置から前記LUKを受信するより前に、前記受信部は電子的支払の開始を示す信号を前記通信装置から受信するよう動作し、それに応答して、前記制御部は前記通信装置へ前記支払値を示す信号を送信するよう前記送信部を制御する、POS装置。
  32. 電子的支払処理を実装する通信装置を動作させる方法であって、前記方法は、
    前記通信装置の受信部を制御して、金融機関から安全使用制限鍵(SLUK)を受信するステップであって、前記SLUKは前記金融機関によって、
    (1)前記金融機関に関連付けられた第1の鍵と、前記通信装置のユーザを識別する識別子と、可変コードとを用いて生成された第1の使用制限鍵(LUK)と、
    (2)前記通信装置の前記ユーザに関連付けられたパスコード文字のサブセットであって、前記サブセット内の各文字は、前記パスコード内の文字位置によって識別され、前記サブセット内の各文字のパスコード内文字位置は、前記通信装置の前記ユーザに関連付けられた第2の鍵と、前記通信装置の前記ユーザを識別する前記識別子と、前記可変コードとに基づいて所定のアルゴリズムによって判定され、前記第2の鍵は秘密鍵であり、前記SLUKは前記サブセット内の各文字を用いて前記第1のLUKをラッピングすることによって生成される、サブセットと、
    を用いて生成される、ステップと、
    前記受信部を制御して前記金融機関から前記可変コードを受信するステップと、
    前記通信装置の記憶部を制御して、前記受信されたSLUKと可変コードとを格納し、前記通信装置の前記ユーザに関連付けられた前記第2の鍵と前記通信装置の前記ユーザを識別する前記識別子とを格納するステップと、
    支払時点(POS)装置での電子的支払を開始するユーザ操作に応答して、前記サブセット内の各文字のパスコード内文字位置を生成するステップであって、前記サブセット内の各文字の前記パスコード内文字位置は、前記記憶部に格納された前記第2の鍵と前記通信装置の前記ユーザの前記識別子と前記可変コードとに基づいて前記所定のアルゴリズムによって判定される、ステップと、
    前記通信装置のユーザインタフェースを制御して、制御部によって生成された前記サブセット内の各文字の前記パスコード内文字位置を前記通信装置の前記ユーザへ示し、前記サブセット内の各文字を示す入力を前記ユーザから受信するステップと、
    を含み、
    ラッピング解除処理が、前記ユーザからの前記入力によって示された各文字を用いて、前記記憶部に格納された前記SLUKについて実行され、前記ラッピング解除処理は第2のLUKを生成し、
    前記方法は更に、
    前記通信装置の送信部を制御して、前記電子的支払の認証のために、前記生成された第2のLUKを前記金融機関へ送信するステップを含む、方法。
  33. コンピュータを制御して請求項32に記載の方法を実行させるコンピュータプログラムを格納する記録媒体。
  34. 金融機関にて電子的支払処理を実装する支払装置を動作させる方法であって、前記方法は、
    通信装置に送信される安全使用制限鍵(SLUK)を生成するステップであって、前記SLUKは制御部によって、
    (1)前記金融機関に関連付けられた第1の鍵と、前記通信装置のユーザを識別する識別子と、可変コードとを用いて生成された第1の使用制限鍵(LUK)と、
    (2)前記通信装置の前記ユーザに関連付けられたパスコード文字のサブセットであって、前記サブセット内の各文字は、前記パスコード内の文字位置によって識別され、前記サブセット内の各文字のパスコード内文字位置は、前記通信装置の前記ユーザに関連付けられた第2の鍵と、前記通信装置の前記ユーザを識別する前記識別子と、前記可変コードとに基づいて所定のアルゴリズムによって判定され、前記第2の鍵は秘密鍵であり、前記SLUKは前記サブセット内の各文字を用いて前記第1のLUKをラッピングすることによって生成される、サブセットと、
    を用いて生成される、ステップと、
    前記支払装置の送信部を制御して、前記生成されたSLUKを前記通信装置へ送信するステップと、
    前記支払装置の受信部を制御して、前記通信装置によって生成された第2のLUKを受信するステップであって、前記第2のLUKは、前記通信装置の前記ユーザによる、販売時点(POS)端末での電子的支払を開始する操作に応答して生成され、前記第2のLUKの前記生成は、
    前記サブセット内の各文字の前記パスコード内文字位置を判定することであって、前記サブセット内の各文字の前記パスコード内文字位置は、前記所定のアルゴリズムによって、前記第2の鍵と前記通信装置の前記ユーザの前記識別子と前記可変コードとに基づいて判定され、それらの各々は前記通信装置に知られている、ことと、
    前記判定された、前記サブセット内の各文字の前記パスコード内文字位置を、前記通信装置の前記ユーザに示して、前記サブセット内の各文字を示す入力を前記ユーザから受信することと、
    前記送信部によって送信された前記SLUKに対してラッピング解除処理を実行することであって、前記ラッピング解除処理は前記第2のLUKを生成することと、
    を含む、ステップを含み、
    前記受信された第2のLUKは前記第1のLUKと比較され、前記電子的支払は、前記第2のLUKが前記第1のLUKと一致するときにのみ認証される、方法。
  35. コンピュータを制御して請求項34に記載の方法を実行させるコンピュータプログラムを格納する記録媒体。
  36. 電子的支払処理を実装する販売時点装置(POS装置)を動作させる方法であって、前記方法は、
    通信装置のユーザによってなされた支払の支払値を判定するステップと、
    前記POS装置の受信部を制御して、前記通信装置から、使用制限鍵(LUK)を受信するステップであって、前記LUKは前記通信装置によって生成され、前記LUKの生成は、
    前記通信装置の前記ユーザに関連付けられたパスコード内の文字位置であってパスコード文字のサブセット内の各文字のパスコード内文字位置を判定することであって、前記サブセット内の各文字の前記パスコード内文字位置は、所定のアルゴリズムによって、前記通信装置に関連付けられた秘密鍵と前記通信装置の前記ユーザの識別子と可変コードとに基づいて判定され、それらの各々は前記通信装置に知られている、ことと、
    前記判定された、前記サブセット内の各文字の前記パスコード内文字位置を、前記通信装置の前記ユーザに示して、前記サブセット内の各文字を示す入力を前記ユーザから受信することと、
    信部によって送信された前記SLUKに対してラッピング解除処理を実行することであって、前記ラッピング解除処理は前記LUKを生成する、ことと、
    を含む、ステップと、
    前記POS装置の送信部を制御して、前記判定された支払値と前記通信装置から受信された前記LUKとを金融機関に送信するステップと、
    を含む方法。
  37. コンピュータを制御して請求項36に記載の方法を実行させるコンピュータプログラムを格納する記録媒体。
JP2018567937A 2016-06-30 2017-06-29 通信装置、販売時点端末、支払装置、及び方法 Active JP6692937B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1611367.2 2016-06-30
GB1611367.2A GB2551775A (en) 2016-06-30 2016-06-30 Communications device, point of sale device, payment device and methods
PCT/GB2017/051902 WO2018002626A1 (en) 2016-06-30 2017-06-29 Communications device, point of sale device, payment device and methods

Publications (2)

Publication Number Publication Date
JP2019527950A JP2019527950A (ja) 2019-10-03
JP6692937B2 true JP6692937B2 (ja) 2020-05-13

Family

ID=56891266

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018567937A Active JP6692937B2 (ja) 2016-06-30 2017-06-29 通信装置、販売時点端末、支払装置、及び方法

Country Status (6)

Country Link
US (2) US11847641B2 (ja)
EP (1) EP3479323A1 (ja)
JP (1) JP6692937B2 (ja)
GB (1) GB2551775A (ja)
PH (1) PH12018502748A1 (ja)
WO (1) WO2018002626A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8579853B2 (en) * 2006-10-31 2013-11-12 Abbott Diabetes Care Inc. Infusion devices and methods
BR112018076196A2 (pt) 2016-07-11 2019-03-26 Visa International Service Association método, e, dispositivos de comunicação portátil e de acesso.
US10515353B2 (en) * 2016-12-29 2019-12-24 Paypal, Inc. Electronic identification and authentication system
US11715099B2 (en) * 2017-12-20 2023-08-01 Mastercard International Incorporated Method and system for trust-based payments via blockchain
US11025413B2 (en) 2018-09-04 2021-06-01 International Business Machines Corporation Securing a storage network using key server authentication
US10764291B2 (en) 2018-09-04 2020-09-01 International Business Machines Corporation Controlling access between nodes by a key server
US10833856B2 (en) 2018-09-04 2020-11-10 International Business Machines Corporation Automatic re-authentication of links using a key server
US11038671B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Shared key processing by a storage device to secure links
US11038698B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Securing a path at a selected node
US11991273B2 (en) 2018-09-04 2024-05-21 International Business Machines Corporation Storage device key management for encrypted host data
US11088829B2 (en) 2018-09-04 2021-08-10 International Business Machines Corporation Securing a path at a node
US10833860B2 (en) 2018-09-04 2020-11-10 International Business Machines Corporation Shared key processing by a host to secure links
WO2020146605A1 (en) * 2019-01-09 2020-07-16 Visa International Service Association Method, system, and computer program product for network bound proxy re-encryption and pin translation
US10614208B1 (en) * 2019-02-21 2020-04-07 Capital One Services, Llc Management of login information affected by a data breach
US10757676B1 (en) * 2019-03-08 2020-08-25 Tile, Inc. Commissioning electronic devices for use in a tracking system

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001268649A (ja) * 2000-03-22 2001-09-28 Nec Commun Syst Ltd 移動体通信用端末の不正使用防止方法及び移動体通信用端末の不正使用防止システム
JP3408228B2 (ja) * 2000-06-19 2003-05-19 順子 杉中 サービス提供側装置及び記録媒体
JP2002041789A (ja) * 2001-04-13 2002-02-08 Sanwa Bank Ltd 契約者確認システム、申出実行システム、及びその方法、並びに確認カード
US7882361B2 (en) * 2004-02-05 2011-02-01 Oracle America, Inc. Method and system for accepting a pass code
US20090144162A1 (en) * 2007-11-29 2009-06-04 Neil Milne Transaction Security Method and Apparatus
US8667280B2 (en) * 2010-02-24 2014-03-04 Ca, Inc. Method and apparatus for applying a partial password in a multi-factor authentication scheme
US10515359B2 (en) * 2012-04-02 2019-12-24 Mastercard International Incorporated Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements
US8897450B2 (en) * 2012-12-19 2014-11-25 Verifyle, Inc. System, processing device, computer program and method, to transparently encrypt and store data objects such that owners of the data object and permitted viewers are able to view decrypted data objects after entering user selected passwords
CN103391188A (zh) * 2013-07-17 2013-11-13 成都卫士通信息产业股份有限公司 一种基于对称密钥机制的密钥管理方法
US9972005B2 (en) * 2013-12-19 2018-05-15 Visa International Service Association Cloud-based transactions methods and systems
CN103856640B (zh) * 2014-01-07 2015-07-01 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法及系统
WO2016040744A1 (en) * 2014-09-12 2016-03-17 Id. Me, Inc. Systems and methods for online third-party authentication of credentials
EP3062271A1 (en) * 2015-02-27 2016-08-31 Samsung Electronics Co., Ltd. Electronic device including electronic payment system and operating method thereof
US10009179B2 (en) * 2015-11-30 2018-06-26 Microsoft Technology Licensing, Llc Trusted platform module (TPM) protected device

Also Published As

Publication number Publication date
US20200013054A1 (en) 2020-01-09
GB2551775A (en) 2018-01-03
JP2019527950A (ja) 2019-10-03
GB201611367D0 (en) 2016-08-17
WO2018002626A1 (en) 2018-01-04
US11847641B2 (en) 2023-12-19
PH12018502748A1 (en) 2019-09-30
US20210201309A9 (en) 2021-07-01
EP3479323A1 (en) 2019-05-08
US20240127236A1 (en) 2024-04-18

Similar Documents

Publication Publication Date Title
JP6692937B2 (ja) 通信装置、販売時点端末、支払装置、及び方法
JP7467432B2 (ja) 非接触カードの暗号化認証のためのシステムおよび方法
US12026707B2 (en) Systems and methods for cryptographic authentication of contactless cards
CN113169870A (zh) 用于非接触式卡的密码认证的系统和方法
US20140279555A1 (en) Dynamically allocated security code system for smart debt and credit cards
US11210664B2 (en) Systems and methods for amplifying the strength of cryptographic algorithms
JP7483688B2 (ja) 非接触カードの暗号化認証のためのシステムおよび方法
US11770254B2 (en) Systems and methods for cryptographic authentication of contactless cards
US11843698B2 (en) Systems and methods of key selection for cryptographic authentication of contactless cards
US12081582B2 (en) Systems and methods for signaling an attack on contactless cards
EP2787475A2 (en) Dynamically generated security code system for smart, debit and credit cards
CN112639855A (zh) 用于非接触式卡的密码认证的系统和方法
EP3861500B1 (en) Systems and methods for cryptographic authentication of contactless cards

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200303

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200317

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200415

R150 Certificate of patent or registration of utility model

Ref document number: 6692937

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250