JP6743276B2 - エンドツーエンド鍵管理のためのシステム及び方法 - Google Patents

エンドツーエンド鍵管理のためのシステム及び方法 Download PDF

Info

Publication number
JP6743276B2
JP6743276B2 JP2019503739A JP2019503739A JP6743276B2 JP 6743276 B2 JP6743276 B2 JP 6743276B2 JP 2019503739 A JP2019503739 A JP 2019503739A JP 2019503739 A JP2019503739 A JP 2019503739A JP 6743276 B2 JP6743276 B2 JP 6743276B2
Authority
JP
Japan
Prior art keywords
domain
mobile
mobile device
key
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019503739A
Other languages
English (en)
Other versions
JP2019527893A (ja
Inventor
コリンジ メヘディ
コリンジ メヘディ
アバウ エル エニン モハメッド
アバウ エル エニン モハメッド
バシオッコラ アンドレア
バシオッコラ アンドレア
ワード マイケル
ワード マイケル
Original Assignee
マスターカード インターナシヨナル インコーポレーテツド
マスターカード インターナシヨナル インコーポレーテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=59091671&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP6743276(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by マスターカード インターナシヨナル インコーポレーテツド, マスターカード インターナシヨナル インコーポレーテツド filed Critical マスターカード インターナシヨナル インコーポレーテツド
Publication of JP2019527893A publication Critical patent/JP2019527893A/ja
Application granted granted Critical
Publication of JP6743276B2 publication Critical patent/JP6743276B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本明細書に記載の例示的実施形態は、商品及び/又は役務に関しての支払についてのトランザクションに一般的に関するのであり、より具体的には、モバイル機器上に格納されておりトランザクション中に用いられる暗号鍵のセキュリティの向上に関する。
関連出願への相互参照
本願は、2016年7月25日に出願された米国特許出願第15/218,842号の利益及び優先権を主張する。上記出願の全開示は参照によって本明細書に取り込まれる。
クラウドベースド支払は、モバイル機器におけるデジタル支払クレデンシャルの管理・生成・プロビジョニングを支援し、より単純かつよりセキュアなデジタル支払体験を可能とする。クラウドベースド支払システムは、伝統的な支払カード上に格納された消費者口座クレデンシャル、モバイル機器にプロビジョニングされたデジタルクレデンシャルへと、金融業界が移行できるようにするために開発された。デジタル化されたクレデンシャルは、非接触PoSシステムを介して又はアプリ内支払等の遠隔支払を介して、消費者のモバイル機器が支払を行うことを可能とする。デジタル化されたクレデンシャルは、モバイル機器上にインストールされたウォレットアプリケーションを用いてデジタルウォレット内に格納され得る。デジタルウォレットには次のような機密アセットがプロビジョニングされていることができる:カードプロファイル、並びにトランザクション鍵及び管理鍵の諸セット等。
クラウドベースド支払のセキュリティモデルは、諸々の対策や技術的設計のセットに頼っており、これらにはデジタルウォレットのライフサイクルの諸局面において関与する幾つかのコントロールが含まれる。リスク管理はデジタルウォレット及びモバイル機器の様々なレベルにてなされ、並びに、遠隔支払事案においてはトランザクションのオンライン許可(online authorization)中になされる。デジタルウォレットの不正使用を検出したり、並びに、トランザクションの却下を惹起するアクションを為したり、又は、デジタルウォレット内に含まれるデジタル化されたカード若しくはデジタルウォレットそれ自体の一時停止をも惹起するアクションを為すために、監視及びトランザクション分析を用いる。
他の任意のソフトウェアベースドな技術と同様に、クラウドベースド支払は幾つかのタイプの攻撃の対象とされるのであり、これらは機密アセットを抽出しようとしたり、又は、デジタルウォレットを不正な態様で使用したりしようと試みる。さらに、デジタルウォレットやモバイルバンキングアプリケーション等の金融系モバイルアプリケーションは、長らく使用されてきたセキュアコーディング手法用いている。難読化及びソフトウェア改竄関連開発ツールをさらに用いてモバイルアプリケーションのセキュリティレベルを増強することができるも、ユーザ装置のユーザドメイン内における暗号鍵のインポート・生成・使用に関しては幾つもの抜け穴が依然存在しているのであり、これらの鍵は攻撃の影響を受け易い。
近時においては、ソフトウェアベースド環境内におけるセキュア暗号学オペレーションへのサポートを提供するために、ホワイトボックスクリプトグラフィ(WBC、white-box cryptography)の概念の導入を図る試みが幾つか為されている。もっとも、WBCは、追加のコストを要するのであり、また、WBCの更新プロセス等のデジタルウォレットのライフサイクルにわたってのホワイトボックス管理のための複雑な管理を要する。
例示的実施形態の特徴及び利点並びにそれらが達成される態様は、以下の詳細な説明を添付の図面と共に参照することによってより明らかなものとなる。
反対の説明無き限り、図面及び詳細な説明においては、同じ参照符号をもって示されているものは、同じ要素・特徴・構造を指し示しているものと解されるべきである。これらの要素の相対的サイズ及び描写態様は、明確性の為、説明の為、及び/又は利便性の為に誇張又は調整されていることがあり得る。
例示的実施形態による、トークン支払システムを示す概略図である。 例示的実施形態による、ユーザドメイン及びシステムドメインを含むモバイルオペレーティング環境を示す概略図である。 例示的実施形態による、モバイル支払アプリケーションによって使用され得る暗号鍵について示す概略図である。 例示的実施形態による、モバイル機器のシステムドメインにて使用され得る暗号鍵について示す概略図である。 別の例示的実施形態による、モバイル機器のシステムドメインにて使用され得る暗号鍵について示す概略図である。 例示的実施形態による、モバイル機器について示す概略図である。 例示的実施形態による、モバイル機器の複数のドメインにて行われる支払方法について示す流れ図である。
後述の説明においては、様々な例示的実施形態について十分な理解をもたらすために、具体的な詳細事項を提示する。諸実施形態に様々な変更を加えることができるということは当業者にとって明かであり、また、本発明の精神及び範疇から逸脱せずにして本明細書にて規定される一般的な原理を他の実施形態及び用途に適用し得る。さらに、説明の目的で幾つもの詳細事項が後続の説明で提示されている。もっとも、当業者であれば、これらの詳細事項無くしても諸実施形態を実施し得るということを理解できよう。他の場合においては、不要な詳細を伴うことによって説明の明瞭性を損なわないようにするために、周知の構造及び処理は示されなかったり説明されなかったりされている。したがって、本開示は示された実施形態に限定されることを意図してはおらず、本明細書にて開示されている原理及び特徴に沿う態様で最大限に広義に解されるべきである。
本明細書にて説明する場合、モバイル支払アプリケーションは、近距離無線通信(NFC、near field communication)や無線周波数識別技術(RFID、radio frequency identification)等を介してなされる非接触型支払を行うために用いられ得る。非接触型支払をなすに際して、ユーザはモバイル機器を非接触リーダにタップしてトランザクションを進行させることができ、ユーザの認証(authentication)は機器を介してなされるかPOS(例えば、オンラインPIN又はシグネチャ)を介してなされるか両者を介してなされるか(低価額トランザクション等に関しては)noCVMを用いてなされる。また、モバイル支払アプリケーションを用いて遠隔支払をもなし得る。遠隔支払トランザクションをなすに際して、ユーザは、商人のオンラインサイトでお買い物をしたりモバイルアプリケーションを使ったりするのであり、処理のどこかの段階でトランザクションを行うように要請され得る。したがって、ユーザは、デジタルウォレット等のモバイル支払アプリケーションを用いて、インターネット接続を使用しながらトランザクションを行うことができる(なお、非接触型の場合に物理的実世界で使用されるものと対比されたい。)。
クラウドベースド支払は、カード所有者(cardholder)がモバイル支払アプリケーションをモバイル機器にダウンロード・インストールすることを可能とし、商人と行う非接触・遠隔トランザクションに用いることができる。カード所有者は、1つ以上の支払口座をモバイル支払アプリケーションと関連付けることができ、モバイル機器を用いてモバイル支払アプリケーションを介して商人とトランザクションをなすことができる。トランザクションに際しては、カード所有者の機器が幾つかの暗号鍵を用いて、カード所有者のモバイル機器と商人及び/若しくは支払ネットワークとの間で送信される機密支払口座情報(sensitive payment account information)や他の支払データについてセキュア性を確保することができる。
クラウドベースド支払システムの当初の設計の結果故に、カード所有者の機器上のモバイル支払アプリケーションによって用いられる暗号鍵のエンドツーエンド管理に関して複数のセキュリティ上の抜け穴(gap)が存在する。本明細書にて説明する抜け穴とは、ユーザ装置のユーザドメイン内において何らかの態様で管理鍵(management key)やトランザクション鍵等の機密アセットが開示された時点で生じるものといえるのであり、ユーザドメインは信頼されていない環境であり、該ドメインをユーザ装置のシステムドメインと対比すると、後者はオペレーティングシステム(OS、operating system)によって制御されておりユーザドメインよりもセキュアである。近時においては、次の各領域において多大な労力が投じられてきた:モバイル機器のセキュリティレベルを向上させること、及び、モバイルOSを介して新たなセキュリティフィーチャを導入すること。向上したモバイル機器セキュリティの例としては、鍵ストア(keystore)等のセキュア記憶域(secure storage)が挙げられる。例について述べるに、Android(登録商標)オペレーティングシステムに含まれるAndroid Keystoreは、ユーザ装置上のセキュアデジタルコンテナ内に暗号鍵を格納することを可能として、そこから鍵を抽出するのがより困難となる。諸々の鍵が鍵ストア内に入ったならば、それらを暗号学的オペレーションのために使うことができる。また、鍵ストアは鍵の使用時及び使用態様を律する規則を提供し得るのであり、例えば、鍵の使用のためにはユーザ認証を要求したり、特定の暗号学的モードに入っている場合に限って鍵の使用を認めたりすることができる。
例示的実施形態によれば、モバイル支払処理又は非接触支払処理に際して用いられる暗号鍵に関しては、Android Keystore等のモバイルOSのセキュリティフィーチャを、トランザクション中のエンドツーエンド暗号鍵管理に統合することによって、セキュア性を増強できる。典型的には、モバイル支払アプリケーションは、デフォルトでは鍵をユーザドメイン内に格納する。これに対して、例示的実施形態では、鍵はシステムドメイン内でインポート・操作されるのであり、モバイル機器のセキュリティフィーチャを向上させるため及び鍵管理における抜け穴の個数を減少させるためにこれがなされる。例えば、ユーザドメインの代わりに、鍵を、システムドメインにあてがわれている信頼済み実行環境(trusted execution environment)若しくはハードウェア要素にインポートした上で実行できる。
本明細書にて説明する場合、ユーザドメインとはデジタルウォレット等のモバイルアプリケーションの実行及び動作がなされる環境を指すのであって該実行・動作はユーザからの制御に応答してなされており、また、システムドメインとはOSのみによって制御されているよりセキュアな環境を指す。システムドメインは低レベル機能へのアクセスを有しており、信頼済み実行環境又はハードウェアベースド機構によって提供され得るセキュリティフィーチャとのインタフェースがこれに含まれる。さらに、ユーザ装置のユーザドメインとシステムドメインとの間では強度の隔離(例えば、ファイアウォール)が施されており、それ故にシステムドメインへのアクセスは制限されている。一般的に、攻撃者はユーザドメインを攻撃対象とする。なぜならば、該ドメインの方が容易であり、アクセス機会が有意に多いからである。他方、先進的な攻撃者のみがシステムドメインに対してアクセスを試みるであろう。なぜならば、システムドメインを攻略するためには相当にスキルレベルの高い理解が必要となるからである。
暗号鍵(即ち、鍵)は別の機器からインポートされたり、モバイル機器によって生成されたりすることができる。鍵を用いて暗号化、復号化、署名等の様々なオペレーションをなすことができ、これらのオペレーションはモバイル機器と支払ネットワークとの間で送信されるデータに対してなされる。様々な例示的実施形態によれば、鍵のインポート及び生成並びに鍵を用いる諸オペレーションは、ユーザドメインの代わりにシステムドメインにてなすことでき、これによって鍵がユーザドメインにて曝露されることを予防することができる。さらに、例示的実施形態では、OS内で鍵ストアを管理するために用いられる機能を組み合わせるのであり、これによって鍵のセキュリティレベルを増強させるのであり、ユーザドメインにて管理鍵及びトランザクション鍵の漏洩がないようにする。したがって、(セキュア鍵インポートに始まって、鍵の実際の使用に至るまでの)暗号学的オペレーションの全てをシステムドメイン内にて行うことができるのであり、信頼済み実行環境や埋込型セキュア要素等のOSによって提供される最先端の手法の利点を活用できるのであり、これらは制限されたかつ制御された態様でOSによって用いられ得る。
例示的実施形態ではシステムドメイン内の鍵に対してなせるオペレーションの種類を限定することができる。例えば、システムは、インポートを許すがエクスポートを許さなかったり、暗号化を許すが復号化を許さなかったりすることができ(又はその逆もあり得る)、アクセス制御を用いて鍵へのアクセスを制限したりでき、また、(例えば、非対称鍵等の)鍵の暗号学的性質を活用して鍵の一部たる公開鍵を用いて誰でもデータを暗号化できるようにしたりすることができる。さらに、鍵が関係するオペレーションには、追加のレベルの暗号化及び復号化を組み合わせることができ、追加の制御を施すことができる。例えば、鍵の伝送(transport)及び鍵の使用に関しては、当該鍵についてアクセス規則定義済みの別の鍵を用いて行う先行する復号化における当該鍵の使用を、前提条件とすることができる。
図1は、例示的実施形態による、トークン支払システム100について示す。図1を参照するに、トークン支払システム100は、モバイル機器110、商人コンピューティング装置120、発行者コンピューティング装置130、モバイルアプリケーションサーバ140、管理サーバ150、アクワイアラ160、及び支払ネットワーク170を含む。また、トークン支払システム100は、例えば支払ゲートウェイ等の不図示の追加の装置を含み得るのであり、1つ以上の例示的装置は互いに組み合わされたり統合されたりすることができる。また、トークン支払システム100は、複数の、モバイル機器110、商人コンピューティング装置120、発行者コンピューティング装置130、モバイルアプリケーションサーバ140、管理サーバ150、及びアクワイアラコンピューティング装置160を含むことができる。
トークン支払システム100は、モバイル機器110から商人120へとなされる非接触支払及び遠隔支払を支援するクラウドベースド支払システムたり得る。例えば、モバイル機器110は、モバイルアプリケーションサーバ140からモバイル支払アプリケーションをダウンロード及びインストールできる。支払アプリケーションは、発行者ベースド支払アプリケーション、商人ベースド支払アプリケーション、デジタルウォレット等とすることができる。発行者ベースドモバイル支払アプリケーションの例においては、支払機能を発行者(例えば、発行者130)のモバイルアプリケーションの一部としてモバイル機器110内に統合することができ、クレデンシャルをモバイルアプリケーションに提供して支払トランザクションを遂行することができる。デジタルウォレットの例においては、支払機能をデジタルウォレットの一部として統合することができ、モバイルアプリケーションサーバ140は、1つ以上の支払カードを同一のデジタルウォレット内へとデジタル化できるウォレットプロバイダとすることができる。
ユーザは、モバイル機器110上にインストールされたモバイル支払アプリケーションと関連付けられている1つ以上の支払カードについてのトークン化支払口座情報(tokenized payment account information)を、格納することができる。モバイル支払アプリケーションは、次のものを含み得る:MasterCard(登録商標) MasterPass(登録商標)、Google(登録商標) Wallet、Samsung(登録商標) Pay、Apple Pay(登録商標)等。支払口座情報はプライマリ口座番号(PAN、primary account number)や失効期限等を含み得るのであり、これらは発行者130によって提供された支払カードからのものであり、これらはトークン化してモバイル機器110にて格納することができる。別の例について述べるに、モバイル機器110はデジタルウォレットを格納していることができ、該ウォレットはその中にトークン化支払情報を有していることができ、該情報は1つ以上の支払カードからのものであり、これらは任意の個数の発行者・銀行・金融機関等から提供されたものであり、それらはユーザによってデジタルウォレットと関連付けられている。結果として、モバイル機器110は、遠隔的に及び面前的に支払を商人120へとつなぐことができる商業用装置に、変容することができる。
管理サーバ150は、複数の装置、モジュール、プログラム、ソフトウェア等を含み得る。例えば、管理サーバ150は、MasterCard Incorporated等の金融主体によって支配されていることができ、次のものを含み得る:クレデンシャル管理システム(CMS、credential management system)、口座イネーブルメントシステム(AES、account enablement system)、トランザクション管理システム(TMS、transaction management system)、トークン保管庫等。これらの例では、管理サーバ150は、トークンサービス提供装置を含むか又はトークンサービス提供装置と接続されていることができる。トークンサービス提供装置は、支払カード情報の代わりにトークンを生成でき、トークン化支払情報(例えば、トークン化PAN等)を実際の支払情報に転換(convert)するために必要なマッピング又は情報テーブルを格納及び維持できる。様々な例示的実施形態によれば、管理サーバ150は、モバイル機器110に格納されたモバイル支払アプリケーションと共に用いるための様々な暗号鍵を格納でき、支払処理又はトランザクション中に用いることができる。例えば、鍵には、トークン用のマスター鍵、トランザクションにて用いるためのセッション鍵、管理用の鍵等が含まれ得る。鍵は、トランザクション前に又はトランザクション中に、管理サーバ150からモバイル機器へと転送(transfer)されることができる。
図1の例では、モバイル機器110にインストールされたモバイル支払アプリケーションは、フロントエンドインタフェースをカード所有者に提供するのであり、サインアップに始まって支払サービスやモバイル機器110とトランザクションをなすことに至るユーザエクスペリエンスを管理するのであり、個人識別番号(PIN、personal identification number)の変更等の機能を管理する。モバイルアプリケーションサーバ140は、フロントエンドインタフェースをカード所有者に提供するのであり、カード所有者のユーザアカウントを管理するのであり、モバイル支払アプリケーション内へと向かって支払カードをデジタル化するためのクラウドベースドデジタル化サービスを統合することができる。
様々な例示的実施形態によれば、トークン支払システム100に対して複数の改良が加えられており、モバイル機器110と商人120との間での支払トランザクションのセキュリティをさらに強化するためにこれがなされている。改良の第一波はモバイル機器110によってなされる暗号鍵のインポート・格納・使用に対して施されており、鍵のインポート、鍵の格納及び鍵の諸オペレーションをモバイル機器110のシステムドメインに統合することによって改良がなされる。改良の第二波は、鍵に対しての変更を管理サーバ150のCMSへと波及させることによって施されている。改良の第三波は、管理サーバ150のTMSのトランザクションクリプトグラムを異なる暗号化アルゴリズムに移行(migrate)させることによって施されている。改良の第四波は、モバイル機器110のモバイルOSに対して変更を加えることによって施されている。
管理サーバ150は幾つかの異なるシステムを含み得る。例えば、口座イネーブルメントシステムは、クラウドベースド支払サービスとの関係での支払カード及び機器の適格性(eligibility)を確認するためのサービスを提供でき、識別及び検証(verification)を行ってカード所有者を認証でき、支払カードをデジタル化でき、また、ライフサイクル管理を調整することができる。トークン保管庫は、トークンから口座PANへのマッピングテーブルを維持することができる。デジタル化支払カードは、CMSにプロビジョニングされることができる。CMSは、トークンについてのマスター鍵を格納でき、トランザクション中にセッション鍵を生成でき、これらはトランザクションクレデンシャルに転換されることができる。CMSはセッション鍵をモバイルPINと組み合わせてトランザクションクレデンシャルを作成でき、それらをモバイル支払アプリケーションに提供してモバイル支払アプリケーションがトランザクションを行えるようにイネーブルすることができる。TMSはトランザクションを処理でき、アプリケーションクリプトグラムを検証して用いられたクレデンシャルを認証(authenticate)でき、正しいモバイルPINが入力されたことを検証できる。
モバイル機器110のユーザは、商人120に対して、トランザクションについての支払をなすことを試み得る。例えば、モバイル機器110は、デジタルウォレット又は他のモバイル支払アプリケーションによって提供された非接触支払機能又は遠隔支払機能を用いて支払をなし得る。商人120がモバイル機器110から支払データを受信したらば、商人120は支払データをアクワイアラ160へと送信(transmit)できる。アクワイアラ160は、処理のために支払データを支払ネットワーク170へと送信することができる。支払データがトークン化支払情報を含む場合、支払ネットワーク170は、実際の支払情報へと変換(translate)してもらうためにトークン化支払情報を発行者130及び/又は管理サーバ150へと送信することができる。また、発行者130は、支払データに対応する支払口座が、商人120との関係でなされた購入をまかなうに十分な資金を有しているか否かを検証することもできる。許可(authorization)の結果は、逆の経路を介して商人120へと送り戻されることができる。
図1においては不図示であるも、トークン支払システム100は、Google Cloud Messaging、Apple Push Notification Service、Microsoft(登録商標) Push Notification Service等の遠隔通知サービスをさらに含み得る。遠隔通知サービスは、モバイル支払アプリケーションと通信して様々な通知を提供できる。
図2は、例示的実施形態による、モバイルオペレーティング環境を示すのであり、該環境はユーザドメイン200とシステムドメイン300とを含む。図2を参照するに、ユーザドメイン200は、モバイル支払アプリケーションや商人アプリケーションやデジタルウォレット等のモバイルアプリケーションが動作し得るオペレーティング環境である。ユーザドメイン200は、ユーザが、モバイル機器上で実行されている様々なアプリケーションと相互対話できるドメインである。幾つかのモバイルアプリケーションがユーザドメイン200内にて動作している場合、モバイル機器のOSは、ユーザドメイン200内のアプリケーション間で何らかの度合いのサンドボックス化を提供し得るのであり、モバイルアプリケーションがアクセスできる領域に関して制御及び/又は制約を及ぼすためにこれがなされる。
システムドメイン300は、よりセキュアなオペレーティング環境であり、モバイル機器のOSの単独支配下に置かれていることができる。様々な例では、ユーザ又は未許可モバイルアプリケーションは、システムドメイン300内のデータにアクセスすることを許されていない。システムドメイン300は、低レベル関数へのアクセスを有していることができ、信頼済み実行環境(TEE、trusted execution environment)や(例えば、セキュア要素、記憶域、クリプトプロセッサ等の)ハードウェアベースド機構等の様々なセキュアフィーチャのインタフェースたり得る。様々な例示的実施形態によれば、鍵ストア310がシステムドメイン300内に含まれるのであり、1つ以上の鍵エントリ312が含まれ、TEE316及びハードウェアベースド機構314もある。鍵ストア310は、対応するエントリ312及び所有者の識別情報を有する暗号学的な鍵の格納・維持の役割を担っている。鍵は、ユーザドメイン200から、システムドメイン300内の鍵ストア310へとインポートされ得る。鍵ストアの例としてはAndroid Keystoreが挙げられ、これはGoogle社によって設計されたAndroidモバイルOSに含まれている。一部の例では、鍵がシステムドメイン300からユーザドメイン200へとエクスポートされるのであり、例えば鍵は特定の種類の処理オペレーション及び/又はユーザドメイン200内での条件によって制限されている事案が想定される。
例示的実施形態では、強度の隔離(例えば、ファイアウォール)がユーザドメイン200とシステムドメイン300との間で講じられている。その結果、システムドメイン300へのアクセスは高度に限定されている。例えば、システムドメイン300はOSの単独支配下に置かれていることができ、アプリケーション、装置、及びユーザがシステムドメイン300にアクセスすることが防止され得るのであり、これらがシステムドメイン300内に格納された暗号鍵にアクセスすることが防止され得る。また、OSは、システムドメイン300にて行われ得る種類のオペレーションを、防止することができる。システムドメイン300のセキュリティ強固性故に、攻撃者は通常ユーザドメイン200を攻撃対象とするのであり、最も先進的な攻撃者のみがシステムドメイン300に対してのアクセスを試みるであろう。さらに、システムドメイン300によって用いられるTEE316やハードウェアベースド機構314等のセキュア機構を扱ったり突破したりするためにはさらに熟練を要し得る。
図2の例では、ユーザドメイン200の中にてモバイル支払アプリケーション210がインストール・実行されている。例えば、モバイル支払アプリケーション210は、デジタルウォレット、商人支払アプリケーション、発行者ベースド支払アプリケーション等たり得る。ユーザドメイン200は、該ドメイン内にて実行され得る他のモバイルアプリケーション220をも含み得る。モバイル支払アプリケーション210は、複数のプロセス(P1,P2,Pn等)215を含む。一部の例では、モバイル支払アプリケーション210は、ユーザドメイン200にて作動するホワイトボックスクリプトグラフィ(WBC、white-box cryptography)コンポーネントをも含み得る。モバイル支払アプリケーション210は、ユーザドメイン200の環境内にて運用されるデータベース内にて情報を格納し得る。様々な例示的実施形態によれば、モバイル支払アプリケーション210は、支払処理中に鍵ストア310を用いることができ、また、支払処理中に使用され得る鍵ストアエントリ312を作成できる。例えば、鍵ストア310内の各エントリは、鍵(そしてそのエイリアス)及び次のようなパラメータと関連付けられていることができる:暗号化アルゴリズム(例えば、AES、RSA、ECC等)、アクセス規則、及びシステムドメイン300内にて許される暗号学的機能(例えば、暗号化、復号化、署名等)。
鍵ストア310は、システムドメイン300内にて動作でき、TEE316及び/又は利用可能なハードウェアコンポーネント314によってもたらされるセキュリティを活用できる。この例では、ユーザドメイン200内のアプリケーション間において第1のレベルの隔離がなされている。また、ユーザドメイン200とシステムドメイン300との間では、第2のレベルの隔離がなされている。その結果、ユーザドメイン200及びシステムドメイン300は、玉葱(onion)の各層のように又は各人形がそれぞれ別の保護層を入れ子式にもたらすマトリョーシカ人形(Russian dolls)のように機能し得る。この例では、システムドメイン300内に格納されているデータは、ユーザドメイン200内に格納されているデータよりもより多くの層の保護をまとっている。一部の例では、鍵ストア310に対してコールを発しても、コール発信主体が、システムドメイン300内の鍵ストアエントリ312コンポーネント内で一連のオペレーションを行えない不許可事態を招来し得るのであり、最終結果がシステムドメイン300からユーザドメイン200へと返戻されるだけとなり得る。例を挙げるに、システムドメイン300にて暗号学的オペレーションがなされると、それへの応答がユーザドメイン200へと送り戻されるのであり、ユーザドメイン200を狙っている攻撃者に対してそれが剥き出しにされ得る。したがって、鍵ストア310は、一時に1つのオペレーションしか行うことができず、また、一時的な結果若しくは値を格納できないようなハードウェアセキュアモジュールとすることができる。
様々な態様によれば、システムドメイン300は、ユーザドメイン200に対してスレーブとして振る舞うことができる。図2の例では、ウォレット210のビジネスロジックが(モバイル支払アプリケーションを含めて)ユーザドメイン200内にて実行される。もっとも、暗号学的オペレーションはシステムドメイン300内で行われ得る。したがって、暗号学的オペレーションは、ユーザドメイン200からシステムドメイン300へのアプリケーションプログラミングインタフェース(API)コール等の結果として、システムドメイン300内にて行われ得る。ここで例を挙げるに、ユーザドメイン200にて実行されているウォレット210のプロセス(P2)がfn(KS,data)を用いてシステムドメイン300にコールを発するのであり、ここで、fn()は暗号学的関数であり、KSは鍵ストア310についてのエイリアスであり、dataは処理されるべき何らかのデータである。次に、応答(resp)がシステムドメイン300からユーザドメイン200へと転送される。この例では、鍵ストア310は、ユーザドメイン200にて動作しているプロセスのスレーブであり、ウォレット210に含まれるプロセスによって必要に応じてコールされることができる。鍵ストア310内に含まれる鍵は、ユーザドメイン200からのコールに応答して鍵ストア310によって生成されることができるか、又は、ユーザドメイン200から鍵ストア310へとインポートされることができる。様々な態様によれば、鍵はユーザドメイン200内にある間(例えば、ユーザドメイン200からインポートされる前、又はシステムドメインからユーザドメインへとエクスポートされた後)に暗号化されることができるのであり、従ってさらにセキュア性が強化される。
図3は、例示的実施形態による、モバイル支払アプリケーション210によって用いられ得る暗号鍵について示す。図3を参照するに、モバイル支払アプリケーション210はユーザドメイン200内へとインポートされたかユーザドメイン200内で生成された複数の鍵を含むのであり、それらはユーザドメイン200にて使用されるのであり、これに対してシステムドメイン300は空っぽである。この例では、モバイル支払アプリケーション210は、支払処理中に複数の暗号鍵350を用い得る。ここにおける例においては、(MK)との用語はモバイル鍵を表し、(MSK)との用語はモバイルセッション鍵を表し、(ICC)はICカード鍵を表し、(LDE)はローカルデータベース暗号鍵を表す。また、AES、RSA、3DES等の用語は業界における暗号の種類を表す。
クラウドベースド支払サービスは、モバイル支払アプリケーション210を用いるに際してユーザドメイン200内にて実行される様々なセキュリティサービスを使用できる。図3に示すクラウドベースド支払サービスについて例を挙げるに、次のものが含まれる:モバイル支払アプリケーション210によるランダム鍵生成(RGK、random key generation)、及びCMSへのRGKエクスポート(なお、CMSによって提供されるRSA公開鍵を用いてRGKを暗号化できる)。例えば、CMSは、図1に図示の管理サーバ150に含められているかそれに接続されていることができる。クラウドベースド支払サービスは次のようなモバイル鍵を含み得る:メッセージ認証コード(MAC、message authentication code)モバイル鍵、トランスポート鍵(TK、transport key)、CMSから送達されてかつRGK下で暗号化され得るデータ暗号化鍵(DEK、data encryption key)、モバイル鍵(MAC及びTK)とセッション情報とをダイバーシファイアとして用いてモバイル支払アプリケーション210によって生成したモバイルセッション鍵(MAC及びTK − AES鍵)、モバイル支払アプリケーションとCMSとの間のメッセージングプロトコルの一部としてモバイル支払アプリケーションによって用いられたモバイルセッション鍵(MAC及びTK)、カードプロファイル(ICC KEK)内の機密アセット又はCMSによってプロビジョニングされた鍵コンテナ内の鍵セット(セッション鍵及び使い捨て型鍵)を保護するために使用され得るモバイル鍵(DEK)、モバイル支払アプリケーションによって生成されかつデータ格納に関してセキュア性を確保するため(暗号化及び復号化)に用いられるローカルデータベース暗号(LDE)鍵(AES鍵)、(代理的な)モバイルPINを用いての使い捨て型鍵(3DES鍵)からセッション鍵(3DES鍵)への転換。また、クラウドベースド支払サービスは次のこともなし得る:セッション鍵(3DES鍵)を用いたAC/CVCクリプトグラム生成、ICC KEK(AES鍵)を用いたICC秘密鍵復号化、及びICC鍵ペア(RSA鍵)を用いたCDAシグネチャ生成。
もっとも、図3では、暗号鍵はユーザドメイン200内のモバイル支払アプリケーション210内へとインポートされまたユーザドメイン200内のモバイル支払アプリケーション210によって使用される。その結果、ユーザドメイン200へのアクセスを獲得した侵入者からの攻撃に鍵が曝され得る。図4は、例示的実施形態による、システムドメイン300内で使用され得る暗号鍵について示す。図4の例に言及するに、図3のシステムとの比較では、追加のセキュリティ向上策への対応が施されていることが分かる。モバイル機器のOSを用いてシステムドメイン300を制御することができ、モバイル支払アプリケーションをユーザドメイン200内にて実行している間に生じるアクションに基づいてこれをなし得る。
図4を参照するに、様々な例示的実施形態によれば、モバイル鍵410(MAC、TK及びDEK − AES鍵)をシステムドメイン300内の鍵ストア310にインポートすることができ、またシステムドメイン300内の鍵ストア310によってこれを用いることができるのであり、標準的装置アクセス制御を有している場合がある。この例では、標準的装置アクセス制御はユーザ認証とリンクされていない。例えば、モバイル鍵410は、CMSからインポートされるか、又は、図1の管理サーバ150内に含まれることができる。また、モバイル鍵(DEK)下で暗号化されたアセットは、システムドメイン300の鍵ストア310内で管理されることができる。
この例では、モバイル支払アプリケーションは、モバイル鍵410を格納し、また、モバイル鍵410を用いて暗号学的オペレーションを行うために、システムドメイン300内の鍵ストア310を用いることができる。モバイル支払アプリケーションは、RGK鍵下で暗号化されたモバイル鍵410を受信できる。これらの例では、モバイル支払アプリケーションはパラメータを伴うMAC鍵ストアエントリを作成できるのであり、該パラメータは次のようなものとできる:暗号化アルゴリズムがAESとされること、アクセス制御がユーザ認証を伴わない標準的装置とされること、並びに、関数がシステムドメイン300内で署名(モバイルセッション鍵を導出するためのHMAC生成)及び「署名」(MACバリデーション)に限定されること。また、モバイル支払アプリケーションは次のようなパラメータを伴うTK鍵ストアエントリを作成することもできる:暗号化アルゴリズムがAESとされること、アクセス制御がユーザ認証を伴わない標準的装置とされること、並びに、関数が署名(モバイルセッション鍵を導出するためのHMAC生成)及び復号化に限定されること。また、モバイル支払アプリケーションは次のようなパラメータを伴うDEK鍵ストアエントリを作成することもできる:暗号化アルゴリズムがAESとされること、アクセス制御がユーザ認証を伴わない標準的装置とされること、並びに、関数が復号化及び暗号化に限定されること。
モバイル鍵MAC、TK、及びDEK410は(クリア態にて)鍵ストア310内へとインポートされ得る。モバイル鍵MAC(ksMkMac)は、モバイル支払アプリケーションによって確立されるべきセッションについての情報を配信する際に、CMSによって送られた遠隔通知メッセージをもって算出されたMACをバリデートするために、用いられ得る。また、モバイル鍵MAC(ksMkMac)は、支払処理中にユーザドメイン200内にて実行されているモバイル支払アプリケーション210に戻されるMACモバイルセッション鍵を生成することを、許される。モバイル鍵TK(ksMkTk)は、モバイル支払アプリケーションによって確立されるべきセッションについての情報を配信する際に、CMSによって送られた遠隔通知メッセージの暗号化内容を復号化するために、用いられ得る。また、モバイル鍵TK(ksMkTk)は、ユーザドメイン200に戻されるTKモバイルセッション鍵を生成するためにも用いられ得る。モバイル鍵DEKは、フィールドレベルでデータを復号化及び/又は暗号化することを、許される。
図4の例では、モバイル鍵410の復号化は、ユーザドメイン200内で実行されているモバイル支払アプリケーションによって行われ得るも、モバイル鍵410はKSエイリアスを用いて識別されたシステムドメイン300内の鍵ストア310へと直ちにインポートされることができる。インポート処理が完了されたらば、モバイル鍵410を、ユーザドメイン200からワイプ或いは抹消することができる。その時点以降、システムドメイン300内の鍵ストア310を用いることによって、モバイル鍵(MAC、TK及びDEK)410を用いて全ての暗号学的オペレーションを行うことができる。システムドメイン300内にてモバイルセッション鍵を生成するためにモバイル鍵MAC及びモバイル鍵TKを用いた場合、モバイルセッション鍵は、ユーザドメイン200のモバイル支払アプリケーション210へと戻されることができる。モバイルセッション鍵を用いる暗号学的オペレーションはユーザドメイン200内にて行われ得る故に、ユーザドメイン200を狙っている攻撃者に対して曝され得る。もっとも、モバイルセッション鍵は、CMSによって定義されたセッション識別子を用いる際、モバイル支払アプリケーションとCMSとの間での1つのセッションに限って有効とされ得る。さらに、本明細書にて説明したセキュリティ向上策を統合する場合、モバイルセッション鍵の役割の致命性は減じられ得るのであり、故に、攻撃者が仮にモバイルセッション鍵をターゲティングできる場合であっても、(モバイル鍵DEK下で暗号化された)トランザクション鍵等の機密アセットへのアクセスを獲得するためには追加のセキュリティ向上策を突破することを要することになる。
様々な例示的実施形態によれば、LDE鍵420は、システムドメイン300の鍵ストア310内にて生成及び使用されることができる。例えば、モバイル支払アプリケーションは、LDE鍵420の生成を鍵ストア310に委譲することができ、LDE鍵420を定義して全てのオペレーションをユーザドメイン200内で行うための処理を実施する代わりに、全ての暗号学的オペレーションをシステムドメイン300内にて行うことができる。LDE鍵420は、システムドメイン300内の鍵ストア310によってランダムに生成されることができる。その時点以降、LDE鍵420を用いてなされる全ての暗号学的オペレーションを、システムドメイン300内の鍵ストア310を用いて行えるのであり、LDE鍵420がユーザドメイン200(即ち、ユーザドメイン200内のモバイル支払アプリケーション)に曝されることにはならない。LDE鍵420は、ユーザアクセス制御を伴ったLDE鍵を含み得る(LDEUSR鍵)。LDEUSR鍵は、鍵ストア310によってランダムに生成でき、ユーザドメイン200内にて実行されているモバイル支払アプリケーションに提供される公開鍵を有することができる。LDEUSR鍵は、モバイル支払アプリケーションによって用いられているローカルデータベース内に格納されているデータを復号化するために用いられ得る。暗号化処理は、ユーザドメイン200にてモバイル支払アプリケーションによって公開鍵を用いて、鍵ストア310の暗号化フィーチャへのアクセスを何ら要せずに、行われ得る。
様々な例示的実施形態によれば、ICC鍵ペア430は、システムドメイン300の鍵ストア310内へとインポートされるか、又は、システムドメイン300の鍵ストア310によって用いられることができる。モバイル支払アプリケーションは、ICC鍵ペア430及びそのコンポーネント(p,q,dp,dq及びu)を、CMSから、モバイル支払アプリケーションに対応するカード所有者のカードプロファイルの一部として、受信することができる。鍵ペアを再構築するために必要とされるコンポーネントは、鍵ICC KEK下で暗号化されていることができる。ICC KEKは、カード所有者のカードプロファイルの一部であることができ、また、モバイル鍵(DEK)下で暗号化されていることができる。モバイル支払アプリケーションは、鍵ストア310を用いてICC鍵ペア430を格納してCDAシグネチャの生成をシステムドメイン300内にて行うことができる。
クラウドベースド支払サービスは設計としてローカルデータ認証(LDA、local data authentication)を統合できるのであり、それはCDAの変種であり、ICC鍵ペア430の何らかの乱用を防止するためにこしらえてあり、成功裏なオフライントランザクションを行うためにこしらえてある。ICC鍵ペア430の追加的保護レベルは、機密アセットの無制御的なエクスポート又は漏洩を防止しようとするトランジット等の環境において特に関連性を有しており、繰り延べオンライン認証の概念を支持するモデル内にて用いられ得る(即ち、トランザクションクリプトグラムがトランザクション時においてリアルタイムでバリデートされない)。トランジットを用いる場合、(間違ったトランザクションクリプトグラムを伴ってでも)有効なCDAシグネチャを用いることができるのであり、次のことをするためにこれがなされる:トランザクションクリプトグラムの有効化の時点での失敗の結果としてデジタル化されたカードと関連付けられているPANがブラックリスト入りする前にトランジットゲートを通過させること。
モバイル支払アプリケーションは次のようなパラメータを伴うICC鍵ペア鍵ストアエントリ(ICC key pair keystore entry)を作成することができる:暗号化アルゴリズムがRSAとされること、アクセス制御がユーザ認証を伴わない標準的装置とされること、並びに、関数が署名(CDA生成)に限定されること。モバイル支払アプリケーションは、モバイル鍵DEKを用いてICC KEKを復号化することができる。ICC KEKを用いての各CRTコンポーネントの復号化はユーザドメイン内にて行われ得るのであり、ICC鍵ペア430を直ちに鍵ストア310へとインポートすることができる。インポート処理が完了されたらばすぐさまICC KEK及びCRTコンポーネントをユーザドメイン200からワイプできる。その時点以降、ICC鍵ペア430を用いてなされた暗号学的オペレーション(即ち、CDAシグネチャ生成)は、システムドメイン300内の鍵ストア310を用いて行うことができる。
追加の鍵ストア310エントリ(RSA鍵)を用いて鍵との関係で特定のアクセス制御を伴わせることによって記憶域を堅牢化する手段を提供することができる。その向上策を用いるに際してUMD鍵へのアクセスはモバイル機器を用いるカード所有者の認証を要求できる(例えば、指紋を用いてなされる機器アンロック処理の一部としての機器CDCVMの使用等)。この随意的フィーチャはUMDセッション鍵にさらなる暗号化の段階を加えるのであり、これはUMD鍵へのアクセスを(機器CDCVMを用いての)モバイル機器上での成功裏なカード所有者認証に条件付けるためになされる。ウォレットは次のようなパラメータを伴うLDEUSR鍵 鍵ストア エントリ(LDEUSR key keystore entry)を作成できる:アルゴリズムがRSA(又はECC)とされること、アクセス制御がユーザ認証(機器アンロック)とされること、並びに、関数が復号化に限定されること。LDEUSR鍵はシステムドメイン300内の鍵ストア310によってランダムに生成されることができる。公開鍵コンポーネントを検索できユーザドメイン200内に格納できる。
モバイル支払アプリケーションは、暗号化MDセッション鍵(SK_xx_MD)及び暗号化IDN値を格納できる。(モバイル鍵DEK下で暗号化された)暗号化UMD単一使用鍵(SUK_xx_UMD)は、ローカル暗号化データベース内に格納される前にモバイル支払アプリケーションによってRSA公開コンポーネント(Pk)を用いて、暗号化されることができる。ここで述べるに、公開鍵はユーザドメイン200内にて利用可能とされ得るのであり、ユーザアクセス制御を伴わずにしてモバイル支払アプリケーションによって何時でも使用されることができる。トランザクション時におけるUMD単一使用鍵へのアクセスはRSA秘密コンポーネント(Sk)と関連付けられているアクセス制御規則によって保護され得るのであり、これはUMD鍵がシステムドメイン300内でRSA秘密コンポーネント(Sk)を用いて復号化できるのは次の場合に限られるからである:即ち、モバイル機器のレベルで(機器CDCVM)成功裏なカード所有者認証がなされた場合。モバイル鍵DEKを用いて第2の復号化を行い得るのであり、UMDやMD鍵やIDN値等のモバイル鍵DEKによって保護されたアセットを取り戻すためにこれをなし得る。
図5は、別の例示的実施形態による、システムドメイン300内で用いられ得る暗号鍵について示す。この例では、様々な例示的実施形態にならってネットワーク管理サーバ150のCMSを更新できるのであり、図1のトークン支払システム100に対して第二波たる向上策を施すことができる。図5を参照するに、そして様々な例示的実施形態によれば、モバイル支払アプリケーション用の新たに作成されたモバイル鍵(モバイル鍵DEKUSR510)を、システムドメイン300の鍵ストア310内へとインポートするのであり、また、モバイル支払アプリケーションの実行中にそれを用いてデータに関して暗号化及び復号化をなす。モバイル鍵DEKUSR510を用いるためにユーザ認証を要求し得る。
この例では、モバイル支払アプリケーションとCMSとの間での通信には、メッセージングプロトコルを用いることができ、該プロトコルでは、トランスポートレベルでモバイルセッション鍵(MAC及びTK)410を用いて、そしてフィールド暗号化に関してはモバイル鍵(DEK)410を用いて、データ保護がなされる。ユーザアクセス制御とリンクされたフィールド暗号化という概念を統合するために幾つかの選択肢を検討した。非対称暗号を用いるソリューションはやめた。なぜならば、システム性能に影響を及ぼし得るものの利益が限定的であるからである。この理由は、鍵ストアとの通信に関してはセキュアな鍵インポートが今日においては定義されていないということに求められる。様々な例示的実施形態によれば、このセキュリティ向上策を用いる場合、モバイル鍵DEKUSR510を導入する。CMSのレベルでユーザアクセス制御の統合を移すためにこれがなされる。それによって、プロビジョニング処理において前もってアクセス制御規則を堅牢化できる。モバイル鍵DEKUSR510の導入の結果、LDEUSR鍵420は使用されないこととなり得るのであり、関連付けられている処理がモバイル支払アプリケーションのレベルでもう用いられないものとなり得る。図5の例においては、モバイル支払アプリケーションがモバイル鍵DEKUSR510についての鍵ストア310エントリを作成できるのであり、該構成には次の設定が伴う:暗号化アルゴリズムはAESとされて、アクセス制御はユーザ認証(機器アンロック)とされて、並びに、関数は暗号化及び復号化とされる設定。
図5の例においては、クリプトグラム生成用の随意的なWBCが示されている。トランザクションセッション鍵のエンドツーエンド保護を拡張することについて積極的な発行者又はウォレットプロバイダ(即ち、モバイル支払アプリケーションプロバイダ)は、クラウドベースド支払サービスのセキュリティレベルを向上させる選択肢としてWBCを検討し得るのであり、自己のカスタマイズ版のソフトウェア開発キット(SDK)を用い得る。目的はユーザドメイン200におけるトランザクション鍵の曝露を減らすことであり、また、ユーザドメイン200内にて実行されるWBCを活用して鍵復号をなしてWBCコンポーネント内に実装されているプロセスを用いてトランザクションクリプトグラムを生成することである。この場合、ウォレットのWBCコンポーネントとCMSとの間で共有されるトランスポート鍵(AES)の値をCMSが知っていることを要する。CMS−Dのカスタマイズ版はトランザクションセッション鍵を暗号化する必要があり、これらの暗号化された鍵は上述の改良型機構を用いてウォレットへと配信される。この例では、ウォレット内のWBCコンポーネントは、WBCコンポーネントへの単一のコールを用いて一連のオペレーションを実施できるのであり、暗号化されたトランザクションセッション鍵を復号化しトランザクションセッション鍵の一時的な値を保持しトランザクションセッション鍵を用いてトランザクションクリプトグラムを生成することをなすためにそれがなされる。この場合、WBC鍵を用いての追加的暗号化がCMSによってなされてウォレットのWBCコンポーネントによって用いられることになるデータを準備する。各レコードはLDE鍵420の下で格納及び暗号化されることができる。WBCに対してのサポートはWBCベンダーによってカスタマイズされたSDKレリーズの一部として提供されることができ、セキュリティ向上策に関しては鍵ストア310を優先することができる(このようなことがモバイル機器のOSにとって標準的なフィーチャである)。
管理サーバ150に含まれるかそれに接続されているトランザクション管理システム(TMS、transaction management system)に対して施し得るセキュリティ向上策に関しての第三波について述べる。一部の場合においては、鍵ストア310の対応アルゴリズムリストに、3DESがその一部として含まれていない場合がある。その結果、ユーザドメイン200を狙っている攻撃者に曝されているかもしれないトランザクションセッション鍵を用いてユーザドメイン200からトランザクションクリプトグラムを生成する代わりに、鍵ストア(システムドメイン300)からトランザクションクリプトグラムを生成できる鍵ストアを用いる鍵マネジメントについてのエンドツーエンドなソリューションをもたらすことが困難となり得る。様々な例示的実施形態によれば、この問題に対処する別の方法としては、Android Keystoreにて定義されているAESサポートを用いて次のことに関して3DESからAESへと移行することである:(ウォレットレベルでの)トランザクションクリプトグラム生成及び(TMSレベルでの)バリデーション。トランザクションクリプトグラム管理のアルゴリズムとしてAESを用いる場合、データ準備を担うCMSへの追加の変更を避けるために次のオペレーションは変更されないものと想定されている:磁気ストライプIVCVC3値の生成に用いられるアルゴリズムは変更されず3DES鍵(CMK_CL_UMD)を伴うMACが用いられ、カードマスター鍵(CMK_CL_MD又はCMK_CL_UMD)及びATCをダイバーシファイアとして用いるセッション鍵生成(SK_CL_MD又はSK_CL_UMD)のアルゴリズムは変更されずパリティについての調整を導出された鍵についてなさずにEMV CSK法が3DES鍵を伴って用いられ、トランザクションセッション鍵(SK_xx_MD及びSK_xx_UMD)の長さは16バイトでありAES(16バイト)を(8バイトの鍵2つを用いる)3DESの代わりに用いる場合に変更されない。EMV及び磁気ストライプトランザクションのために用いられるクリプトグラム生成(及びバリデーション)処理に関しては調和が図られており、16バイトブロックサイファ(AES)を用いるMACアルゴリズムを用いる1つの共通プロセスをAC又はCVC3生成のために用い得る。EMVと磁気ストライプトランザクションの相違点は、MACされるべきメッセージ(MSG)を定義するために用いられるデータリストにある。(パディング処理を含む)メッセージ準備はユーザドメイン200にてなされるのであり、これに対して、クリプトグラム生成はシステムドメイン300にて鍵ストアを用いてトランザクション鍵をユーザドメイン200に曝さないで行われる。トランザクション鍵の鍵ストアへのセキュア鍵インポートが利用可能とされたらば、該ソリューションの完全な堅固性が発現される。トランザクションをバリデートするに際しては、TMSは、クリプトグラム生成に関して3DESの代わりにAESをサポートするウォレットを(例えば、具体的なPAN範囲を用いて)識別する必要がある。8バイトブロックサイファ(3DES)を用いるMACアルゴリズムを用いる代わりに16バイトブロックサイファ(AES)を用いるMACアルゴリズムを用いるMACバリデーションをサポートするためには、TMSによって用いられるハードウェアセキュアモジュールを更新することを要する。
更新されたモバイルOSを用いることによって向上策に関しての第四波を実現できる。例えば、Android MarshMallow (Android M -API 23+)において定義されるAndroid Keystoreを用いる場合、鍵は鍵ストアによってランダムに生成されるか鍵ストア内にインポートされることができる。インポートフィーチャを用いる場合、鍵は、システムドメイン300内の鍵ストアへロードされる前においては、ユーザドメイン200において平文で利用可能にされている。鍵ストア内へとインポートされ得る鍵(例えば、モバイル鍵やトランザクション鍵)はユーザドメインを狙っている攻撃者に曝されているかもしれないのであり、今日においては、CMS−Dとシステムドメイン300内のAndroid Keystoreとの間ではエンドツーエンド鍵管理施策をデプロイすることができない。様々な例示的実施形態によれば、OSプロバイダによって定義される機構を用いてセキュアな鍵インポートをサポートできる。必要があればMasterCard Incorporated社等の管理サーバ150のプロバイダが用いられるべきプロセスについての幾つかの選択肢を提示することができるも、新たなAPIを介して利用可能とされるものと想定されるソリューションに合わせて各自が自己のプロセス(例えば、CMSによってなされる鍵のプロビジョニング等)を調整することが期待されている。
図6は、例示的実施形態による、モバイル機器600について示す。図6を参照するに、モバイル機器600は、プロセッサ610と、入力ユニット620と、インポータ630と、トランスミッタ640とを有する。非限定的に例示するに、モバイル機器600は次のものたり得る:携帯電話、タブレット、ラップトップコンピュータ、ファブレット、パソコン、アプライアンス、テレビジョン等。また、モバイル機器600は、本明細書にて説明した1つ以上の例示的実施形態を実装するモバイルOS又はOSを含むことができる。モバイル機器600は、図1のモバイル機器110に対応することができる。また、モバイル機器600は図6に図示されていない1つ以上のコンポーネントを含むことができ、例えば受信機、ネットワークインタフェース、出力ユニット等が含まれる。
様々な例によると、モバイル機器600は、図2のモバイル支払アプリケーション210等のモバイル支払アプリケーションをダウンロード及びインストールできる。非限定的に例示するに、モバイル支払アプリケーションは、デジタルウォレット、商人アプリケーション、発行者ベースド支払アプリケーション等であることができる。モバイル機器600のユーザは、入力ユニット620を用いてコマンドを入力したりモバイル支払アプリケーション内に含まれる支払口座に対応するカード所有者としてのユーザの正体を検証したりすることができる。入力ユニット620はキーパッド、タッチパッド、マウス、音声認識モジュール、モーション認識モジュール等を含むことができ、これらはユーザからのタイピング入力、タッチ入力、入力型入力、発話入力、又はキャプチャ型入力を受信するためのものである。
プロセッサ610は、入力ユニット620を介してユーザによるコマンド入力を受信したことに応答して、モバイル機器600のユーザドメイン内でモバイル支払アプリケーションを実行できる。本明細書にて説明するように、ユーザドメインはオペレーティング環境を含むことができ、ここにてモバイルアプリケーションが実行されまたモバイル機器のユーザらにそれへのアクセスがもたらされる。インポータ630はモバイル支払アプリケーションが使用する複数の暗号鍵をモバイル機器600のシステムドメイン内へとインポートすることができる。例えば、インポータ630は、鍵を、システムドメイン内に含まれる鍵ストア内へとインポートすることができる。様々な態様によれば、システムドメインは、ユーザドメインよりも強く制約されたオペレーティング環境を有するのであり、また、モバイル機器600のOSによって制御されていることができる。例えば、システムドメインはモバイル機器600のユーザからアクセスすることはできないものとでき、また、OSの単独支配下に置かれていることができる。OSの例としては、Google Android、Apple iOS、Windows Phone OS等が挙げられる。
プロセッサ610は、1つ以上のインポートされた鍵を用いてシステムドメイン内のモバイル支払アプリケーションの支払情報を暗号化でき、ユーザドメインにてモバイル支払アプリケーションを実行している間にこれをなせる。例えば、プロセッサ610は、モバイル支払アプリケーションと関連付けられている1つ以上の支払カードからの支払情報について暗号化を行いうる。例を挙げるに、暗号化支払情報は次のものを含み得る:PAN、失効関係、カードセキュリティコード、PIN、トークン化支払情報等。別の例を挙げるに、暗号化支払情報は、モバイル機器600と支払ネットワークやCMSや管理サーバ等との間で送信されたメッセージ等の支払データを含み得る。よって、鍵をシステムドメインにインポートすることによって及びシステムドメインにて支払情報を暗号化することによって、機密なカード所有者情報及び気密な支払アプリケーション情報(payment application information)(即ち、鍵、暗号化オペレーション、支払情報等)がユーザドメインにて曝露されることを防止できこれらをシステムドメインに画することができる。また、システムドメインは、ユーザドメインに対しての追加の保護レイヤを含んでいることができる。例えば、ユーザドメインとシステムドメインとの間でファイアウォールを実装しておくことができ、攻撃者がユーザドメインへのアクセスを獲得したとしてもシステムドメインに関して更なる保護がもたらされていることになる。
トランスミッタ640は、商人とした商品及び/又は役務についてのトランザクションに関して支払をなすために、暗号化支払情報を商人(即ち、商人サーバ又は他のコンピューティング装置)へと送信(transmit)できる。様々な例示的実施形態によれば、トランスミッタ640は、暗号化支払情報をユーザドメイン経由で転送(transfer)せずに、暗号化支払情報をシステムドメインから直接的に商人へと送信できる。したがって、機密暗号化データはモバイル機器600のユーザドメイン内で曝露されることが防止されるのであり、システムドメイン内にてインポート及びオペレートされるに限られる。
インポータ630によってシステムドメイン内へとインポートされた(例えば、システムドメインによって受信された)複数の暗号鍵は、次のような様々な鍵を含み得る:公開鍵、秘密鍵、モバイル鍵、モバイルセッション鍵、ランダム生成鍵等。例えば、暗号鍵は次のことをなすための少なくとも1つのモバイル鍵を含み得る:CMSから受信された内容を復号化すること及びCMSへと送られるべき内容を暗号化すること。別の例に言及するに、複数の暗号鍵は、CDAシグネチャを生成するためのICカード(ICC)鍵ペアを含み得る。プロセッサ610は、鍵をシステムドメインにインポートすることに加えて、モバイル支払アプリケーションで用いるための暗号鍵をシステムドメイン内で生成でき、システムドメインの鍵ストア内に生成された暗号鍵を格納できる。例えば、プロセッサ610は、モバイル支払アプリケーションによって用いられるローカルデータベース内に格納されたデータに関して復号化及び暗号化を行うためのLDE鍵を生成することができる。
図7は、例示的実施形態による、モバイル機器の複数のドメインでなされる支払方法700について示す。図7を参照するに、S710では、モバイル機器内においてユーザドメインとシステムドメインとが確立される。ユーザドメインは、モバイルアプリケーションが実行されまたモバイル機器のユーザにアクセスをもたらすオペレーティング環境を、含み得る。システムドメインは、ユーザドメインよりもより制限的なオペレーティング環境を有することができ、モバイル機器のOSによって制御されていることができる。様々な例示的実施形態によれば、システムドメインは、ユーザドメインと比較して、より厳重に制御されたオペレーティング環境とされることができる。システムドメインに関してはそこへの限定アクセスを伴い得るのであり、また、そこでなし得るオペレーションタイプに制約が課されていることができる。例を挙げるに、システムドメインは、OSによって規制乃至制御されていることができる。
方法について述べるに、S720ではモバイル機器のユーザドメイン内にてモバイル支払アプリケーションを実行することが含まれ、S730ではモバイル支払アプリケーションによって用いられるための複数の暗号鍵をモバイル機器のシステムドメイン内にインポートすることが含まれる。モバイル支払アプリケーションの実行ステップがインポートステップに先行しているも、例示的実施形態はそのような構成には限定されないことに留意されたい。例えば、モバイル支払アプリケーションの実行に先んじて暗号鍵がインポートされることができる。別の例を挙げるに、暗号鍵のインポートがモバイル支払アプリケーションの実行と同時になされてもよい。方法について述べるに、S740では、ユーザドメインにてモバイル支払アプリケーションを実行している間に、システムドメインにて1つ以上のインポートされた鍵を用いてモバイル支払アプリケーションの支払情報を暗号化することがさらに含まれる。様々な例示的実施形態によれば、各鍵によってなされ得るオペレーション及び関数のタイプは、モバイル機器のOSによって妨げられたり制限されたりすることができる。例えば、鍵の用途を復号化ではなく暗号化のみに限定できる(その逆も可)。別の例を挙げるに、鍵のインポートを可能とするもエクスポート(export)を許さないこともできる。方法について述べるに、S750では商人ウェブサイトを実行している商人サーバや第三者サーバ等の商人へと暗号化支払情報を送信することがさらに含まれる。ここで、送信行為(transmitting)は、暗号化支払情報をユーザドメインを介して転送(transfer)することなく暗号化支払情報をシステムドメインから直接的に商人へと送信(transmit)することを含み得る。
図7の例においては、インポート行為は、システムドメイン内で運用される鍵ストア内へと複数の暗号鍵をインポートすることを含み得る。この場合、ユーザドメインとシステムドメインとの間でファイアウォールが存在し得るのであり、従って、システムドメイン内に格納されたデータについて更なる保護のレイヤが追加されることとなる。また、システムドメインはモバイル機器のユーザによってアクセスできないものとされ得るのであり、また、OSの単独支配下に置かれているものとされ得る。その結果、ユーザドメインにて実行されているモバイル支払アプリケーションを用いる支払プロセス中においては、暗号鍵がよりセキュアな環境下において格納及びオペレートされていることとなり得る。例えば、複数の暗号鍵は次のものを含み得る:CMSから受信された内容を複合するための少なくとも1つのモバイル鍵、CDAシグネチャを生成するためのICカード(ICC)鍵ペア等その他類するもの。また、1つ以上の暗号鍵をシステムドメイン内にて生成でき例えば鍵ストア等のシステムドメイン内において格納することができる。例えば、モバイル支払アプリケーションによって用いられるローカルデータベース内に格納されたデータについて復号化及び暗号化をなすためのLDE鍵を生成することができる。
様々な例示的実施形態によれば、本明細書ではモバイル支払アプリケーションの暗号鍵を保護するためのシステム及び方法が説明されている。例示的実施形態では、支払アプリケーションによって使用される暗号鍵がモバイル機器のシステムドメインを介してインポート(import)、実行、デポート(deport)、送信、受信される。システムドメインはモバイルOSの単独支配下に置かれていることができ、それによって暗号鍵へのアクセスを制限することができ、また、暗号鍵を用いてなされ得るオペレーションを制限することができる。
本明細書では、カード、トランザクションカード、金融トランザクションカード、支払カード等の用語は、クレジットカード、デビットカード、プリペイドカード、チャージカード、会員カード、プロモーションカード、頻繁搭乗者カード、IDカード、ギフトカード等の任意の適切なトランザクションカードを意味する。別の例を挙げるに、先述の用語は、携帯電話、スマートフォン、パーソナルデジタルアシスタント(PDA)、キーフォブ、コンピュータ等の支払口座情報を格納し得る任意の他の装置又は媒体を意味することができる。トランザクションカードは、トランザクションを行うための支払方法として用いられることができる。
上述の記載に基づいて理解されるように、上述した本開示の前記実施形態は、コンピュータソフトウェア、ファームウェア、ハードウェア、又はそれらの任意の組合せ若しくはサブセットを含む、コンピュータのプログラミング又はエンジニアリング技術を用いて実施され得る。コンピュータ可読な命令を有する、そのような結果として生じるプログラムのいずれについても、1つ又はそれ以上の非一時的コンピュータ可読媒体内に組み込まれ、又はそれと共に提供され得るのであり、その結果、本開示で説明される実施形態に係るコンピュータプログラム製品、すなわち、製造品を構成する。非限定的に述べるに、非一時的コンピュータ可読媒体は例えば、固定ドライブ、ディスケット(登録商標)、光学ディスク、磁気テープ、フラッシュメモリ、ROM等の半導体メモリ等であることができ、並びに/又は、インターネットや他の通信ネットワーク若しくはリンク等の伝送/受信媒体等とされ得る。コンピュータコードを含む製造品は、1つの記録媒体から直接命令を実行することによって、又は、1つの記録媒体から別の記録媒体へコードをコピーすることによって、又はコードをネットワーク上で送信することによって、構成され及び/又は利用され得る。
(プログラム、ソフトウェア、ソフトウェアアプリケーション、アプリ、コード等とも称される)コンピュータプログラムは、プログラム可能プロセッサ用のマシン命令を含み得るのであり、また、高レベルの手続き型言語及び/若しくはオブジェクト指向型プログラミング言語をもって並びに/又はアセンブリ/マシン言語をもって実装され得る。本明細書にて用いられる場合、「マシン可読媒体」という用語及び「コンピュータ可読媒体」という用語は、マシン命令及び/又はデータをプログラム可能なプロセッサに提供するために用いられる任意のコンピュータプログラム製品、機器、及び/又は装置(例えば、磁気ディスク、光学ディスク、メモリ、プログラマブル論理装置(PLD、programmable logic device))を意味するのであり、マシン可読信号としてマシン命令を受信するマシン可読媒体も含まれる。もっとも、「マシン可読媒体」及び「コンピュータ可読媒体」には、一時的信号は含まれない。「マシン可読信号」との用語は、マシン命令及び/又は任意の他の種類のデータをプログラム可能なプロセッサに提供するために用いられ得る任意の信号を意味する。
上述の説明及び本明細書における処理の例示は、処理の諸ステップの実行順序について固定順序を示唆するものとみなすべきではない。むしろ、処理のステップは実施可能な任意の順序で行われ得るのであり、少なくとも一部のステップに関しては同時実行も含まれる。
本発明は具体的な例示的実施形態との関連で説明されているも、添付の特許請求の範囲にて提示されている本発明の精神及び範疇から逸脱せずに、当業者にとって明かである様々な変更、置換、修正を開示の実施形態に対して施し得るものと理解されたい。

Claims (20)

  1. モバイル機器に関する方法であって、
    モバイル支払アプリケーションを前記モバイル機器のユーザドメイン内にて実行するステップであって、前記ユーザドメインは前記モバイル機器のユーザによってモバイルアプリケーションの実行及びアクセスがなされるオペレーティング環境を備える、ステップと、
    前記モバイル支払アプリケーションで用いるための複数の暗号鍵を、前記モバイル機器のシステムドメイン内にインポートするステップであって、前記システムドメインは前記モバイル機器のオペレーティングシステムによって制御される更にセキュアなオペレーティング環境を備える、ステップと、
    前記ユーザドメイン内にて前記モバイル支払アプリケーションを実行しつつ、前記システムドメイン内にて前記モバイル支払アプリケーションの支払情報を、インポートされた前記鍵の1つ以上を用いて暗号化するステップと、
    暗号化された前記支払情報を商人へと送信するステップとを含
    前記システムドメインは前記ユーザドメインに対してスレーブであり、暗号的オペレーションは、前記ユーザドメインから前記システムドメインへのアプリケーションプログラミングインタフェースコールの結果として、前記システムドメイン内にて行われる、方法。
  2. 請求項1に記載の方法において、前記インポートするステップは、前記システムドメイン内で運用される鍵ストア内に前記複数の暗号鍵をインポートすることを含む、方法。
  3. 請求項1に記載の方法において、前記ユーザドメインと前記システムドメインとの間にファイアウォールが存在する、方法。
  4. 請求項1に記載の方法において、前記システムドメイン内にインポートされた前記複数の暗号鍵は、クレデンシャル管理システム(CMS、credential management system)から受信された内容を復号化するための少なくとも1つのモバイル鍵を備える、方法。
  5. 請求項1に記載の方法において、前記システムドメイン内にインポートされた前記複数の暗号鍵は、CDAシグネチャを生成するための集積回路カード(ICC、integrated circuit card)鍵ペアを備える、方法。
  6. 請求項1に記載の方法において、前記モバイル支払アプリケーションと共に用いるために暗号鍵を前記システムドメイン内にて生成するステップと、生成された前記暗号鍵を前記システムドメイン内に格納するステップとをさらに含む、方法。
  7. 請求項6に記載の方法において、生成された前記暗号鍵は、前記モバイル支払アプリケーションによって用いられるローカルデータベース内に格納されたデータを復号化及び暗号化するためのローカルデータベース暗号(LDE、local database encryption)鍵を備える、方法。
  8. 請求項1に記載の方法において、前記システムドメインは、前記モバイル機器の前記ユーザによってアクセスすることができずまた前記オペレーティングシステムの単独支配下にある、方法。
  9. 請求項1に記載の方法において、前記送信するステップは、暗号化された前記支払情報を前記システムドメインから前記ユーザドメインへと転送することと、暗号化された前記支払情報を前記ユーザドメインから前記商人へと送信することとを含む、方法。
  10. モバイル機器であって、
    モバイル支払アプリケーションを前記モバイル機器のユーザドメイン内にて実行するように構成されたプロセッサであって、前記ユーザドメインは前記モバイル機器のユーザによってモバイルアプリケーションの実行及びアクセスがなされるオペレーティング環境を備える、プロセッサと、
    前記モバイル支払アプリケーションで用いるための複数の暗号鍵を前記モバイル機器のシステムドメイン内にインポートするように構成されたインポータであって、前記システムドメインは前記モバイル機器のオペレーティングシステムによって制御される更にセキュアなオペレーティング環境を備える、インポータとを備えるモバイル機器であって、
    前記プロセッサは、前記ユーザドメイン内にて前記モバイル支払アプリケーションを実行しつつ、前記システムドメイン内にて前記モバイル支払アプリケーションの支払情報を、インポートされた前記鍵の1つ以上を用いて暗号化するようにさらに構成され、
    前記システムドメインは前記ユーザドメインに対してスレーブであり、暗号的オペレーションは、前記ユーザドメインから前記システムドメインへのアプリケーションプログラミングインタフェースコールの結果として、前記システムドメイン内にて行われる、モバイル機器。
  11. 請求項10に記載のモバイル機器において、暗号化された前記支払情報を商人へと送信するように構成されたトランスミッタをさらに備える、モバイル機器。
  12. 請求項11に記載のモバイル機器において、前記プロセッサは暗号化された前記支払情報を前記システムドメインから前記ユーザドメインへと転送し、前記トランスミッタは暗号化された前記支払情報を前記ユーザドメインから前記商人へと送信する、モバイル機器。
  13. 請求項10に記載のモバイル機器において、前記インポータは前記システムドメイン内に含まれている鍵ストア内に前記複数の暗号鍵をインポートする、モバイル機器。
  14. 請求項10に記載のモバイル機器において、前記ユーザドメインと前記システムドメインとの間にファイアウォールが存在する、モバイル機器。
  15. 請求項10に記載のモバイル機器において、前記システムドメイン内にインポートされた前記複数の暗号鍵は、クレデンシャル管理システム(CMS、credential management system)から受信された内容を復号化するための少なくとも1つのモバイル鍵を備える、モバイル機器。
  16. 請求項10に記載のモバイル機器において、前記システムドメイン内にインポートされた前記複数の暗号鍵は、CDAシグネチャを生成するための集積回路カード(ICC、integrated circuit card)鍵ペアを備える、モバイル機器。
  17. 請求項10に記載のモバイル機器において、前記プロセッサは、前記モバイル支払アプリケーションと共に用いるために暗号鍵を前記システムドメイン内にて生成し、また、生成された前記暗号鍵を前記システムドメイン内に格納するようにさらに構成されている、モバイル機器。
  18. 請求項16に記載のモバイル機器において、生成された前記暗号鍵は、前記モバイル支払アプリケーションによって用いられるローカルデータベース内に格納されたデータを復号化及び暗号化するためのローカルデータベース暗号(LDE、local database encryption)鍵を備える、モバイル機器。
  19. 請求項10に記載のモバイル機器において、前記システムドメインは、前記モバイル機器の前記ユーザによってアクセスすることができずまた前記モバイル機器の前記オペレーティングシステムの単独支配下にある、モバイル機器。
  20. 命令が格納された非一時的コンピュータ可読記録媒体であって該命令が実行されるとモバイル機器に関する方法をコンピュータに行わせる非一時的コンピュータ可読記録媒体であ、該方法は、
    モバイル支払アプリケーションを前記モバイル機器のユーザドメイン内にて実行するステップであって、前記ユーザドメインは前記モバイル機器のユーザによってモバイルアプリケーションの実行及びアクセスがなされるオペレーティング環境を備える、ステップと、
    前記モバイル支払アプリケーションで用いるための複数の暗号鍵を、前記モバイル機器のシステムドメイン内にインポートするステップであって、前記システムドメインは前記モバイル機器のオペレーティングシステムによって制御される更にセキュアなオペレーティング環境を備える、ステップと、
    前記ユーザドメイン内にて前記モバイル支払アプリケーションを実行しつつ、前記システムドメイン内にて前記モバイル支払アプリケーションの支払情報を、インポートされた前記鍵の1つ以上を用いて暗号化するステップと、
    暗号化された前記支払情報を商人へと送信するステップとを含
    前記システムドメインは前記ユーザドメインに対してスレーブであり、暗号的オペレーションは、前記ユーザドメインから前記システムドメインへのアプリケーションプログラミングインタフェースコールの結果として、前記システムドメイン内にて行われる、非一時的コンピュータ可読記録媒体。
JP2019503739A 2016-07-25 2017-06-13 エンドツーエンド鍵管理のためのシステム及び方法 Active JP6743276B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/218,842 US10956904B2 (en) 2016-07-25 2016-07-25 System and method for end-to-end key management
US15/218,842 2016-07-25
PCT/US2017/037211 WO2018022206A1 (en) 2016-07-25 2017-06-13 System and method for end-to-end key management

Publications (2)

Publication Number Publication Date
JP2019527893A JP2019527893A (ja) 2019-10-03
JP6743276B2 true JP6743276B2 (ja) 2020-08-19

Family

ID=59091671

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019503739A Active JP6743276B2 (ja) 2016-07-25 2017-06-13 エンドツーエンド鍵管理のためのシステム及び方法

Country Status (9)

Country Link
US (1) US10956904B2 (ja)
EP (1) EP3488374A1 (ja)
JP (1) JP6743276B2 (ja)
CN (1) CN109564607B (ja)
BR (1) BR112019000805A2 (ja)
CA (1) CA3031927A1 (ja)
RU (1) RU2711508C1 (ja)
SG (1) SG11201811400YA (ja)
WO (1) WO2018022206A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
US9922322B2 (en) * 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US10984411B1 (en) 2016-12-16 2021-04-20 Wells Fargo Bank, N.A. Sending secure proxy elements with mobile wallets
US11354659B1 (en) * 2016-12-19 2022-06-07 Amazon Technologies, Inc. Securing transaction messages based on a dynamic key selection
US11341489B1 (en) 2016-12-19 2022-05-24 Amazon Technologies, Inc. Multi-path back-end system for payment processing
AU2018341458A1 (en) * 2017-09-27 2020-04-16 Securrency, Inc. Method, apparatus, and computer-readable medium for compliance aware tokenization and control of asset value
US10956905B2 (en) * 2017-10-05 2021-03-23 The Toronto-Dominion Bank System and method of session key generation and exchange
US20200279258A1 (en) * 2019-03-01 2020-09-03 Visa International Service Association Mobile payments using multiple cryptographic protocols
JP7429288B2 (ja) * 2019-09-25 2024-02-07 ジオ プラットフォームズ リミティド 複数の閉ループの安全性が保証された取引のシステム及び方法
TR202007461A2 (tr) * 2020-05-13 2020-06-22 Kartek Kart Ve Bilisim Teknolojileri Ticaret Anonim Sirketi Rafta hazir ti̇cari̇ ci̇hazlar i̇çi̇n temassiz ödeme kabul edebi̇len güvenli̇ mobi̇l ödeme ve arka ofi̇s uygulama çözümü
WO2023282901A1 (en) * 2021-07-08 2023-01-12 Visa International Service Association System and methods for data security using distance measurement

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7266688B2 (en) 2003-01-14 2007-09-04 Sun Microsystems, Inc. Methods for improved security of software applications
SG147345A1 (en) * 2007-05-03 2008-11-28 Ezypay Pte Ltd System and method for secured data transfer over a network from a mobile device
GB2512595A (en) * 2013-04-02 2014-10-08 Mastercard International Inc Integrated contactless mpos implementation
KR102255458B1 (ko) * 2013-07-15 2021-05-25 비자 인터네셔널 서비스 어소시에이션 보안 원격 지불 거래 처리
US10510073B2 (en) * 2013-08-08 2019-12-17 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
EP3033725A4 (en) * 2013-08-15 2017-05-03 Visa International Service Association Secure remote payment transaction processing using a secure element
WO2015042548A1 (en) * 2013-09-20 2015-03-26 Visa International Service Association Secure remote payment transaction processing including consumer authentication
RU2583714C2 (ru) * 2013-12-27 2016-05-10 Закрытое акционерное общество "Лаборатория Касперского" Агент безопасности, функционирующий на уровне встроенного программного обеспечения, с поддержкой безопасности уровня операционной системы
WO2015175696A1 (en) 2014-05-13 2015-11-19 Visa International Service Association Master applet for secure remote payment processing
US20170068955A1 (en) * 2015-09-04 2017-03-09 Ca, Inc. Verification and provisioning of mobile payment applications
US20170352034A1 (en) * 2016-06-02 2017-12-07 Samsung Electronics Company, Ltd. Transaction-Record Verification for Mobile-Payment System

Also Published As

Publication number Publication date
CN109564607A (zh) 2019-04-02
SG11201811400YA (en) 2019-02-27
US10956904B2 (en) 2021-03-23
RU2711508C1 (ru) 2020-01-17
US20180025353A1 (en) 2018-01-25
CA3031927A1 (en) 2018-02-01
WO2018022206A1 (en) 2018-02-01
BR112019000805A2 (pt) 2019-04-24
CN109564607B (zh) 2023-08-25
JP2019527893A (ja) 2019-10-03
EP3488374A1 (en) 2019-05-29

Similar Documents

Publication Publication Date Title
JP6743276B2 (ja) エンドツーエンド鍵管理のためのシステム及び方法
CN112602300B (zh) 用于非接触式卡的密码认证的系统和方法
CN108027926B (zh) 基于服务的支付的认证系统和方法
EP3050247B1 (en) Method for securing over-the-air communication between a mobile application and a gateway
US10135614B2 (en) Integrated contactless MPOS implementation
Yang Security Enhanced EMV‐Based Mobile Payment Protocol
JP2022504072A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP2022508010A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
CN113812128A (zh) Nfc移动货币转账
US11880832B2 (en) Method and system for enhancing the security of a transaction
EP3861508A1 (en) Systems and methods for cryptographic authentication of contactless cards
JP2022501875A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP2022501872A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP2022508026A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP2022501861A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP2022502881A (ja) 非接触カードへの潜在的な攻撃を通知するためのシステムおよび方法
JP2022501858A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
EP4441641A1 (en) Implementing a cryptography agent and a secure hardware-based enclave to prevent computer hacking of client applications
Konanu Payment Ecosystem Security.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190318

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200318

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200630

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200729

R150 Certificate of patent or registration of utility model

Ref document number: 6743276

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250