JP6803935B2 - 不正および改ざんに対するデバイスの論理的妥当性確認 - Google Patents

不正および改ざんに対するデバイスの論理的妥当性確認 Download PDF

Info

Publication number
JP6803935B2
JP6803935B2 JP2018567857A JP2018567857A JP6803935B2 JP 6803935 B2 JP6803935 B2 JP 6803935B2 JP 2018567857 A JP2018567857 A JP 2018567857A JP 2018567857 A JP2018567857 A JP 2018567857A JP 6803935 B2 JP6803935 B2 JP 6803935B2
Authority
JP
Japan
Prior art keywords
payment
terminal
payment terminal
ticket
proof
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018567857A
Other languages
English (en)
Other versions
JP2019530040A (ja
Inventor
ディノ, ダイ ゾビ,
ディノ, ダイ ゾビ,
ジャネク クラウェ,
ジャネク クラウェ,
Original Assignee
スクエア, インコーポレイテッド
スクエア, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/199,933 external-priority patent/US10546302B2/en
Priority claimed from US15/199,917 external-priority patent/US10373167B2/en
Application filed by スクエア, インコーポレイテッド, スクエア, インコーポレイテッド filed Critical スクエア, インコーポレイテッド
Publication of JP2019530040A publication Critical patent/JP2019530040A/ja
Application granted granted Critical
Publication of JP6803935B2 publication Critical patent/JP6803935B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/206Point-of-sale [POS] network systems comprising security or operator identification provisions, e.g. password entry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)
  • Lock And Its Accessories (AREA)

Description

関連出願の相互参照
本出願は2016年6月30日に出願の「LOGICAL VALIDATION OF DEVICES AGAINST FRAUD AND TAMPERING」と題する米国特許出願第15/199,917号、および2016年6月30日に出願の「LOGICAL VALIDATION OF DEVICES AGAINST FRAUD AND TAMPERING」と題する米国仮特許出願第15/199,933号に優先権を主張し、それらの全内容を本願明細書に援用する。
電子支払は、様々な方法で実行することができる。支払端末は、支払トランザクションを処理することができて、支払端末の磁気読取機において読み取られる磁気ストリップを有する支払カード、支払端末の対応するEMVスロットに入れられるEuropay/Mastercard/Visa(EMV)チップを有する支払デバイスおよび近接場通信(NFC)対応デバイス、例えば支払端末でタップされて安全な無線接続上で支払情報を送信するスマートフォンまたはEMVカードなどの、支払デバイスと対話することができる。支払端末は、支払デバイスからのトランザクションに関する情報ならびに支払情報を受け取ることができ、トランザクションの処理のための支払システムにこの情報を通信することができる。
取引処理システムのその中心的役割の結果として、支払端末は、第三者攻撃者が、支払情報にアクセスしたり、不正なトランザクションを処理したり、また不正行為または窃盗に関与することを試みる主要な目標となっている。多くの場合に、攻撃者は、データを搬送している1つ以上の通信回線、または支払情報を通信して処理するプロセッサなどの、支払端末のコンポーネントに物理的にアクセスすることを試みる。
攻撃者は、悪意のある信号を注入することによって、信号を盗聴する(例えば、受動型攻撃)かまたは、支払端末に支払トランザクション通信を変更するかまたはなりすますこと(例えば、能動型攻撃)を試みることができる。支払端末は、不正なトランザクションおよび改ざんの試みを識別することを試みることができる。しかしながら、攻撃者がより巧妙になるにつれて、改ざんスイッチまたは改ざんメッシュなどの手段は回避することができ、または、攻撃が支払端末のいかなるコンポーネントにも物理アクセスを得ずに実行されることもできる。例えば、攻撃者の中には、偽造であるか変更された支払カード(例えば、EMVカード)を作製することができるか、または支払端末と支払デバイスの間で伝送信号を傍聴するか、転送するかもしくは、変更する改ざんデバイスを構築することができるものもある。さらに、支払端末は発生している他の支払トランザクションに関する情報が、したがって、不正なトランザクションに関与するかまたは支払対象リーダを改ざんする試みの情報が欠如していることがあり得る。
発明を実施するための形態は、添付の図面を参照して説明する。図面において、参照番号の左端の数字(複数可)は、参照番号が最初に現れる図面を特定している。異なる図面において同一の参照番号を使用する場合は、類似しているかまたは同一の項目か特徴であることを示す。さらに、同じ部分の複数の例は、ダッシュによって例番号から切り離されている共通の接頭部によって示される。図面は一定の比率ではない。
図1Aは、本開示の一部の実施形態による支払システムの例示的なブロック図を示す。
図1Bは、本開示の一部の実施形態による支払サーバと支払端末の間のタイミングフローの例示的なブロック図を示す。
図1Cは、本開示の一部の実施形態による支払システムの例示的なブロック図を示す。
図2は、本開示の一部の実施形態による支払デバイスおよび支払端末の例示的なブロック図を示す。
図3は、本開示の一部の実施形態による支払オブジェクトリーダの例示的なブロック図を示す。
図4は、本開示の一部の実施形態による小売業者デバイスの例示的なブロック図を示す。
図5は、本開示の一部の実施形態による支払処理システムの例示的なブロック図を示す。
図6は、本開示の一部の実施形態による不正および改ざんに対する物理的および論理的検出のための例示的な方法を図示する非限定的なフローチャートを示す。
本開示の一部の実施形態によるテスト基準を更新するための例示的な方法を図示する非限定的なフローチャートを示す。
図8Aは、本開示の一部の実施形態による、デバイスの安全を証明し、安全な通信チャネルを確立し、そしてデバイスとリーダの間のセッションを妥当性確認するための、不正および改ざんに対する物理的および論理的検出のための例示的な方法を図示する非限定的なフローチャートを示す。 図8Bは、本開示の一部の実施形態による、デバイスの安全を証明し、安全な通信チャネルを確立し、そしてデバイスとリーダの間のセッションを妥当性確認するための、不正および改ざんに対する物理的および論理的検出のための例示的な方法を図示する非限定的なフローチャートを示す。 図8Cは、本開示の一部の実施形態による、デバイスの安全を証明し、安全な通信チャネルを確立し、そしてデバイスとリーダの間のセッションを妥当性確認するための、不正および改ざんに対する物理的および論理的検出のための例示的な方法を図示する非限定的なフローチャートを示す。 図8Dは、本開示の一部の実施形態による、デバイスの安全を証明し、安全な通信チャネルを確立し、そしてデバイスとリーダの間のセッションを妥当性確認するための、不正および改ざんに対する物理的および論理的検出のための例示的な方法を図示する非限定的なフローチャートを示す。
本明細書において記載されている一部の実装は、支払サービスが支払端末などの支払デバイスを証明することを可能にし、それから支払デバイスと支払オブジェクトリーダなどの別のデバイスの間のセッションを妥当性確認する、方法およびシステム含む。証明および妥当性確認は、デバイスが財務情報の交換などのすべての通信に対して安全であると判定されることを共に示す。
一般に、商用アプリケーションのために使われるコンピュータプラットフォームは、通常それらの挙動がローカルまたは遠隔のエンティティによる修正に脆弱である環境において作動する。例えば、1つの当事者に属する販売時点(POS)端末は、POS端末にインストールされる第三者に属しているモバイルアプリケーションによって第2の当事者からデータを受け取っていてもよい。一例を挙げると、支払トランザクションは、買い手が小売業者から購入する製品またはサービスに対する支払をするためのクレジットカードまたはデビットカードなどの支払カードを提示している買い手に関係する。クレジットカードはカードリーダに読み取られるかまたは入れられ、それは支払アプリケーションを実行している販売時点(POS)端末に接続しているかまたは中に含まれて、小売業者が、利用できる項目を示し、注文を受け、買い手等から電子署名を取得することなどができる。POS端末は、読み取り動作に応答して、かつ、クレジットカードから集められるデータに基づいて、支払要求を生成する。POS端末は、認可のために、利用できるネットワークの上の支払カードプロセッサに支払要求を電子的に送信する。
多くの別々のアプリケーションおよびプロセスがコンピュータプラットフォーム上で同時に動作している場合に、アプリケーションは必ずしも互いから分離されているか保護されているというわけではない。最新のオペレーティングシステムでは関係するソフトウェアコンポーネントに対するソースコード量が通常は非常に多いので、実質的にソースコードの正当性および、ソースコードの動作が予想通りにふるまうかどうかを確かめることは不可能である。支払カードは機密財務情報を有しており、顧客はPOS端末またはカードリーダ上のセキュリティ機構に関与していないので、POS端末、支払アプリケーションおよびカードリーダ(集合的に支払エンティティと呼ばれる)の機能が不正操作されておらず、変更されておらず、かつ安全であって、支払トランザクションの処理の間にも後にもその状態であることが、非常に重要である。
少なくとも前述の問題を軽減するために、本明細書の実施形態は、支払エンティティおよびモバイル支払アプリケーションをサポートする支払エンティティまたは支払プラットフォームが、後述するように、改ざん検出または証明または両方ともによって安全と考えられる、方法および装置を開示する。実施形態は、概して、サーバによって開始される1つ以上の信頼コマンドに基づいて支払エンティティの計算プラットフォームへの拡張改ざんおよび詐欺検出システム方法論(すなわち、信頼ルーチン)の組入れを提供する。信頼コマンドは、支払プラットフォームの母集団にわたって収集された確実に測定されたデータもしくはテスト基準、またはセキュリティエキスパートによって決定される事前設定値に基づいて、ソフトウェアコードの一部をハッシングすること、支払エンティティのメモリをスキャンすること、ソフトウェアコードのジェイルブレーキングについて検査すること、マウント済みファイルシステムのメタデータをギャザリングすることなどを含むがこれに限らず様々なレベルの特定性および粒状度を含む。信頼ルーチンの組入れの後、支払処理システム(PPS)は、支払プラットフォームを所定の期間の間信頼されるものとして割り当てて、すべての今後のインタラクションに証明チケットを割り当てる。期間が経過すると、証明ルーチンは、再初期化されて、支払プラットフォームを2回目に証明するために再実行することができる。
このような証明および信頼されたデバイスとして支払プラットフォームにタグを付けることの機能は、デバイス、アプリケーションおよび関連ソフトウェア操作環境を含んで、支払プラットフォームの完全性測定基準を提供する確実に測定されたデータにプラットフォームのアイデンティティを結合することである。アイデンティティおよび完全性測定基準は、プラットフォームの信頼性を保証する用意ができている信頼できる機関(TP)により提供される期待値と比較されてもよい。任意選択的に、信頼できる第三者機関により提供される期待値は、それぞれの物理的な信頼されたデバイスおよびPPSに確実に格納される。一致がある場合、その意味するところは、プラットフォームおよび操作システムの少なくとも一部が、完全性測定基準の範囲に応じて正しく作動しているということである。加えて、PPSは、証明チケットを生成して、今後のトランザクションのために、または、不正イベントが支払プラットフォームの信頼性を脅かすまで、プラットフォームに割り付ける。その時、PPSはそれがプラットフォームを再証明するまで、支払プラットフォームのすべての処理および機能性を停止させる。
支払エンティティ上の支払トランザクションの場合、PPSは、プラットフォームとのデータ交換の前に、証明チケットの状態を通して、プラットフォームおよび操作環境の正しい動作を検証する。PPSは、物理的な信頼されたプラットフォームおよび仮想てきな信頼されたデバイスのアイデンティティおよび完全性測定基準を要求することによってこれを行う。(任意選択的に、信頼されたデバイスは、それ自体がプラットフォームの正しい動作を検証することができない場合、アイデンティティの証拠を提供することを拒否する。)PPSは、アイデンティティおよびアイデンティティ測定基準の証明を受信して、信頼できる第三者機関により提供される値に対してそれらを比較する。信頼されたデバイスによって報告される測定したデータが信頼できる第三者機関により提供されるものと同じである場合、PPSはプラットフォームを信頼することができる。
さらに、チケットはリーダとPOS端末の間にあらゆるインタラクションに対してPOS端末に保存されて、すべてのトランザクションはセッションが安全であるということを証明するために証明チケットが添付される。
加えて、コンピュータプラットフォームが複数の別々の小売業者アカウントをサポートするように調整される場合(例えば、PPSと関連したいくつかのアプリケーション、ピアツーピア送金サービスおよびトランザクション処理アプリケーション、があってもよい)では、1つのアプリケーションの動作環境などのそれら自身の証明チケットを有する各アカウントは、同じコンピュータプラットフォーム上で実行されている他のいかなる動作環境からも分離される。
一旦PPSがプラットフォームの信頼された動作および操作環境を確立すると、プラットフォームのユーザは機密財務データを含むデータを他の態様のプラットフォームおよびPPSと交換することが可能である。ローカルシステムに対しては、有効な(すなわち期限切れでない)証明チケットを伴う交換は、プラットフォーム上の操作環境内で実行されるいくつかのソフトウェアアプリケーションと対話することによるものでもある可能性がある。PPSなどのリモートシステムに対しては、有効な証明チケットを伴う交換は、安全なトランザクションの完了を含む可能性がある。いずれの場合も、交換されるデータは、通常は信頼されたデバイスまたはプラットフォームのうち1つによって「署名」される。PPSはそれで、挙動を信頼することができるプラットフォームとデータが交換されているというより大きな確信を得ることができる。証明チケットは、プラットフォームを信頼することができる時間を示すこともできる。
一実装では、信頼されたプラットフォームは、暗号プロセスを使用するが、必ずしも外部インターフェースをそれらの暗号プロセスに提供するというわけではない。第1の実施形態では、PPSがコンピュータプラットフォーム上で動作している危険なソフトウェアによってソフトウェア攻撃に影響されやすいというリスクが最小限であることを確実にするために、PPSは、コンピュータプラットフォーム上で実行されている他のソフトウェアアプリケーションへのアクセスを制限するプロセッサ特権レベルにおいて実行されるように調整される(後述するように)。加えて、PPS内の非常に機密性のあるデータは、PPSが実行されるレベルより低いプロセッサ特権レベルにおいて実行されているソフトウェアアプリケーションにとってデータがアクセスできないように、格納される。また、最も望ましい実装は、支払プラットフォームを不正操作がきかなくして、それらを他のプラットフォーム機能にとってアクセスできなくすることによってデータを保護して、無許可の修正に実質的に影響を受けない環境を提供することである改ざん防止は不可能であるので、それに最も近いのは、改ざん耐性があるか改ざん検出ができる信頼されたデバイスである。信頼されたデバイスは、したが改ざん耐性のある1つの物理的なコンポーネントから成るのが好ましい。改ざん耐性に関連する技術はセキュリティの当業者によく知られている。これらの技術は、改ざんに抵抗する方法(例えば信頼されたデバイスの適切なカプセル化)、改ざんを検出する方法(例えば信頼された装置ケーシングの仕様逸脱電圧、X線または物理完全性の喪失の検出)および、改ざんが検出されるとデータを除去する方法を含む。
前述のように、PPSは、PPSからコマンドを受信すると、プラットフォームが信頼され得るかどうかを判定して、プラットフォームのための証明チケットを可能であれば生成することができるかどうか決定するための、信頼コマンドを有する証明ルーチンを生成する。信頼コマンドは、PPS内の改ざん/不正検出コンポーネントおよび、改ざん/不正報告コンポーネントなどの支払プラットフォーム内のコンパニオンコンポーネントなどの、モニタリングコンポーネントを起動させるが、それらは、種々のタイプの支払デバイスと対話してソフトウェアコンポーネントの動作をテストする支払インターフェースなどの支払アプリケーション、POS端末、支払オブジェクトリーダの各種コンポーネントの電気的特性を測定する。これらのモニタリングコンポーネントを用いて、プラットフォームは、電流、電圧、インピーダンスおよび容量などの値をモニタして、コンポーネントが異常な方法で動作しているかどうかを判定することが可能である。モニタリングコンポーネントは、テスト要求を例えば、EMVカードとのインターフェースの入出力ライン上に送信することもできる。それから、モニタリングコンポーネントはテスト信号の電気的特性を測定することができ、それは入出力ライン上の偽造カードまたは改ざんデバイスを示すことができる。モニタリングコンポーネントは、支払プラットフォームが予想される方法で応答するかどうかテストするために、テスト要求メッセージを送信することもできる。
モニタリングコンポーネントは、支払プラットフォームの母集団にわたって収集された確実に測定されたデータもしくはテスト基準との比較に基づいて、モニタされた電気的特性および不正なトランザクションまたは改ざんの試みが起こっているか最近起こったかどうかを判定する支払プラットフォームからの応答などの情報を利用することができる。いくつかの場合では、そして、不正なトランザクションまたは改ざんの試みのタイプに応じて、PPSは、支払トランザクションを中止するか、支払オブジェクトリーダのコンポーネントを一時的に無効にするか、またはPPSのコンポーネントを永久に無効にするなどの修正処置をすることができる。
いくつかの場合では、このような動作は、リーダまたは支払いアプリケーションによって実行することができる。そのような場合、支払オブジェクトリーダは、支払処理システムと(例えば、小売業者デバイスおよび通信ネットワークを通して)通信することもできる。支払処理システムに支払トランザクション情報を送信することに加えて、支払オブジェクトリーダは、モニタされた電気的特性および応答メッセージを支払処理システムに送信することもできる。支払処理システムは、この情報を利用して、完全性測定基準との比較に基づいて、不正なトランザクションまたは改ざんの試みが発生したかどうか判定することができる。支払処理システムは、この情報をトランザクションデータベースに格納することもできる。トランザクションデータベースの情報を用いて、不正なトランザクションまたは改ざんの試みが、例えば、類似の以前のトランザクションに基づいて起こったかどうか判定することもできる。
支払処理システムは、このプラットフォームおよび他のプラットフォームの今後のトランザクションおよび証明のために支払オブジェクトリーダおよび支払処理システムの両方により用いられるテスト基準を更新することもできる。不正なトランザクションおよび改ざんの試みに関するさらなる情報がトランザクションデータベースで集められるにつれて、この情報を用いて新しいテスト基準を生成することができる。加えて、支払処理システムは、他のシステムから、支払トランザクションが不適切に拒まれた(フォールスポジティブ)かまたは不適切に受け入れられた(フォールスネガティブ)かどうかなどの、フィードバックを受信することができる。この情報を用いて、テスト基準を更新することもできる。支払プラットフォームに対する更新されたテスト基準は、更新されたテスト基準に基づいてそのローカルテスト基準を更新することができるモニタリングコンポーネントに発信され得る。一部の実装において、証明は周期的に、またはランダムな時間間隔で発生し、証明チケットはそれが期限切れになるまで有効である。一部の実装において、証明トリガーが発生すると、証明チケットの妥当性は無効にすることができ、すおよび/または再生成ることができる。照明トリガーの例としては、限定するものではないが、POS端末に新規なリーダをペアリングすること、未知のデバイスに支払アプリケーションをインストールすること、リーダまたはPOS端末の新しい、例えば、不正なことが公知の位置への再配置を検出すること、不正なユーザからのカードの挿入を検出すること、不正なカードを検出すること、確立したジオフェンスの中で、不正なデバイスの入力を検出することなどが含まれる。このように、証明チケットは、プラットフォームだけでなく環境、例えば小売業者ストアがある位置、顧客または支払オブジェクトまたはジオフェンスに入る支払デバイス(例えばApple Watch(登録商標))も証明することができる。
一部の実装において、PPSは、フェイルオーバー技術の範囲内で実装される。第1のコンポーネントは、支払端末と対話するための公開のエンドポイントを提供して、チケット要求を受信し、デバイスが問題無く支払プラットフォームによってスキャンされたということを証明するチケットを作製して、妥当性確認する。しかしながら、改ざん検出および他の種類のセキュリティ分析のためのスキャンを評価する作業は、別のコンポーネントに送られる。第2のコンポーネントが失敗する場合、これもクライアントに対応する第1のコンポーネントは、第2のコンポーネントがすべてのデバイスを承認していると偽ることによって「ファイルオープン」することができる。これは、セキュリティが無効にされるいくらかの期間があり得ることを意味するが、しかしながら、これらの期間は、はっきり分かるものであり、攻撃者のコントロールまたは視野の下にはない。さらに、「ダウン時間」の間に、第2のコンポーネントが戻ってくると、要求はバッチ処理されることができて、見直しされ得る。
上述の通り、開示された技術は、プラットフォームが初めてスキャンされるときかスキャンされる毎に、証明チケットオブジェクトの生成を有効にし、それは支払プラットフォームがスキャンされたスキャンの結果は認証されて暗号化された形であることを示して、存在すれば支払プラットフォームの動作を妨げるセキュリティ脅威が検出されなかったことをさらに示す。さらに、証明チケットは、スキャンが実行されたタイムスタンプおよび、失効日または有効期間(例えば15分)をそれと関連させている。支払デバイス、支払端末、支払アプリケーションおよび他の任意の第三者のシステムなどのプラットフォームへのこのようなチケットの、いかなる条件の有無にもかかわらない定義済みであるか未定義期間に対する割り当ては、トランザクションが処理されるなどのイベントが発生するたびのセキュリティーチェックを必要とせずに、支払プラットフォームの無制限の動作を許容する。そのため、支払プラットフォームは、動作を実行する時はいつでも、PPSに証明チケットを送信して、それが信頼されて、安全であるということを証明する。それから、PPSは、不正および改ざん検出コンポーネントに存在する論理に基づいて、動作を許容するかまたは拒否し、またそうでなければアクセスができるようにする。支払プラットフォームはPPSと対話するすべての時に証明チケットを生成する必要がないので、それはスキャンと関係しているどのような遅延も無しに、トランザクションを許すべきか否かなどの、迅速で同期した判断を可能にする。
一部の実装において、証明チケットはスキャンがプラットフォームに関する問題を示すかどうかに関係なく生成されるが、問題を示している情報を含む。PPSはチケットを解析すると、それはセッションが安全ではないことを判定して、それからトランザクションを拒否する。これは、サードパーティアプリケーションなどの支払プラットフォームの不正ユーザが証明チケットを保存して、より早期に不正であると判定された他のプラットフォームに対して使用する方法を発見する場合、役立つ。チケットは、信頼されて許可されたデバイスまたはプラットフォームに関連した情報を含むことができ、それにより、どのようなコピー動作でも、チケットを破壊するかまたはチケットを他のいかなるデバイスまたは目的のためにも使用不可能であるようにする。以前に暗示したように、証明チケットは、チケットが特定のデバイス、ソフトウェアのバージョンに対して、または、オンライン/オフラインモードにおいてなどしか用いられることができない、ということを示す条件と関連付けることができる。
EMVプロトコルのような特定のプロトコル上で動作している特定のリーダは、証明チケットを組み込んで、例えば、ハードウェアPINの代わりにソフトウェアPIN機能の実装を可能にする。PPSはリーダと端末の両方の安全なセッション妥当性確認を実行することができ、それは実装するのが容易であり、チケットがクライアント装置を通さないので、リバースエンジニアリングするのが不可能で、フェイルオーバー実装を有しており、各種の小売業者をサポートする。PPSは、例えば過酷な影響を与えずに短時間の間実行を止めるかデグレードさせることによって、改ざん検出および修復を実行することもできる。一部の実装において、証明プロセスは改ざん検出とは分けられており、分離された別のコンポーネントによって実行される。
開示された方法および装置の利点は、偶然の攻撃、明らかな非難読化保護を防止し、偶然の攻撃への防衛が意図的に回避されてかつ非難読化保護を回避/無効化することが強い信号である場合を検出し、攻撃発見および最初の利用を妨げ、改ざん耐性、改ざん検出、改ざん応答および改ざん証拠のためのソフトウェア反改ざん技術を実装し、展開された攻撃を振り払って開発費を上げるダイナミズムに適応し、複数の「等価な」不明瞭な検出の保存を回転させ、攻撃などに反応するのを助ける。一部の実装の他の利点は安全なセッションを確立するプロセスから証明のプロセスを分離すること含み、それによってシステムは、費用のかかる土壇場での計算を回避することができる。また、異なるサービスレベル契約(SLA)によるプロセスを分割することによって、フェイルオーバーシステムは、低位のSLAプロセス(例えば、改ざん検出)に対して高位のSLAプロセス(例えば、証明チケットの生成)に優先順位をつけるために確立することができる。
本明細書において記載されている実施形態が、セルフチェックアウト端末を含むPOS端末を用いる実店舗型小売店に関することができる一方で、実施形態は、小売業者ウェブサイトまたはアプリケーションを介したオンラインショッピングを含むあらゆる電子商取引場所でのショッピングまで広げることができることが理解されよう。
開示される改ざんおよび詐欺検出システム技術の種々の実施形態および実装をここで説明する。以下の説明は、これらの実装の完全な理解および効果的な説明のための具体的な詳細を提供する。しかしながら、当業者は、これらの詳細の多くが無くても開示されるシステムおよび方法が実施され得ると理解するであろう。加えて、いくつかの周知の構造または機能は、種々の実装の関連した説明を不必要にあいまいにすることを回避するために、示されていないか詳述しない場合もある。以下に示す説明において使われる用語は、それが開示されるシステムおよび方法の特定の具体的な実装の詳細な説明と連動して用いられている場合であっても、その最も幅広い合理的な方法で解釈されることを意図する。次に、いくつかの頻繁に使われる用語を説明する。
本明細書において使用する場合、小売業者は、買い手による獲得のための商品またはサービスの提供に携わっているいかなる事業も含むことができる。小売業者に起因している動きは小売業者の所有者、従業員または他の代理人によって実行される動作を含み得るので、特に述べられない限り、本明細書においては区別されない。加えて、本明細書において使用する場合、買い手は、小売業者から商品またはサービスを、例えば購入、賃貸、リース、借用、ライセンシングなどによって得るいかなるエンティティも含むことができる。以下、小売業者によって提供される商品および/またはサービスは、項目と呼んでもよい。したがって、小売業者および買い手は、買い手が小売業者から項目を得るトランザクションを行うために互いに対話することができて、代わりに、買い手は支払を小売業者に提供する(例えばバイオメトリック支払手段を通して)。
本明細書において使用する場合、『支払トランザクション』または単に『トランザクション』は、買い手と小売業者の間に行われる商品および/またはサービスの獲得のための金融トランザクションを含むことができる。例えば、トランザクションの支払を行うときに、買い手は支払プロキシを用いて小売業者による額を提示することができる。他の場合には、支払トランザクションは、多くの理由に対してある当事者からもう一方の関係者への送金を含む。したがって、記述が買い手および小売業者を支払トランザクションの関係者と称する一方で、当事者が、送り主および受取人、地主および貸借人、銀行と銀行顧客、第1の友人および第2の友人などであり得ることが理解されよう。
『支払カード』または『支払オブジェクト』という用語は、従来のデビットカード、従来のクレジットカード、前払いのギフトカード等、埋め込み集積回路チップを備えるスマートカード(例えば、Europay−MasterCard−visa(EMV)カード)、プロキシカードまたはこれらの機構のいずれかの組合せとして機能するいかなるカードも含む支払機構を指す。『プロキシカード』という本明細書で用いられる用語は、本当のクレジットまたはデビットカードアカウントのもののように見えるが、しかし、そのカード/アカウント番号が実際には買い手の本当のカード/アカウント番号のためのプロキシだけである、カード番号またはアカウント番号(すなわち、それは、正しいフォーマットである)がついているかまたはついていなくてもよいカードを指す。加えて、上記の例で用いられる支払カードは、金融手段の特定のタイプである。支払カード以外の他のタイプの金融手段は、資金の送金を開始するために用いることができる。金融手段は、ソフトウェア手段またはバーチャルウォレットなどの仮想手段であることができる。支払カードの他の例は、プリペイドカード、ギフトカード、懸賞金カード、ロイヤルティポイントのカード、マイレージサービスカード、小切手、現金または金銭的価値を保持するかまたは後で支払うという約束を提供する他のいかなる種類の支払手段も含むこともできる。支払カードは、支払オブジェクト、例えば非接触の支払トランザクションを開始するように構成される電子デバイス、例えば、キーフォブ、モバイル機器(NFCタグを有するモバイル機器など)を含むこともできる。そして最後に、支払オブジェクトは、一連の英数字かまたは一般的には、買い手または小売業者の金融口座を表す任意の識別子が後に続く金融インジケータの構文を有する支払プロキシであることもできる。支払プロキシは、ウェブアドレス、ソーシャルネットワーキングハンドル名またはユーザ名、フォーラム、メッセージングアプリケーションなどの一部として、ウェブページの前後関係およびその範囲内において用いることができる。
「バイオメトリック支払手段」という用語は、生体的に識別可能で、生体的特性、例えば人の指(例えば、指紋認識のため)、顔、虹彩または網膜、鼓動、声などによって初期化される一種の支払オブジェクトまたは金融手段である
支払オブジェクトリーダは、いかなる支払オブジェクトからもデータを検出して取得するように構成される、磁気ストライプカードリーダ、光学式スキャナ、スマートカード(埋め込みICチップを有するカード)リーダ(例えば、EMV対応カードリーダまたはNFC使用可能リーダ)、無線周波数識別(RFID)リーダなどでもよい。したがって、支払オブジェクトリーダは、支払オブジェクトの検出および受入れを容易にする1つ以上のセンサまたは電気的接触を有するスロット、磁気トラックおよびレールなどのハードウェア実装を含むことができる。加えて、または、任意選択的に、支払オブジェクトリーダは、このような生体的特性が支払処理システムによって登録されて、金融口座に接続していると想定すれば、生体的特性を受信して、処理して、支払手段としてそれらを処理するためにバイオメトリックセンサを含むこともできる。
1つの実施例において、POS端末は、小売業者に関連した携帯電話、ラップトップ、タブレット型コンピュータなどのような携帯用デバイスであることができる。別の実施例では、POS端末は着用できられるかまたは買い手に接続しているかまたは関連するモバイル機器である、または、小売業者(例えば、コンピューティング装置)はApple Watch(登録商標)またはFitBit(登録商標)でもよい。
用語「安全を証明する」または「デバイスの証明」は、ハードウェアまたはソフトウェアがそのオリジナルあるいは工場構成から修正されたかどうか判定する方法を意味することを意図している。例えば、システムは、ソフトウェアの無許可の変更を、それらのソフトウェアを改ざんして技術的保護手段を迂回するユーザを含んで、識別することができる。それは、どのようなソフトウェアが現在動作しているかについて示している証明書をハードウェアに生成させることによって機能する。それから、コンピュータは、変更されていないソフトウェアが現在実行されていることを示すために、この証明書を遠隔の当事者に提示することができる。
本明細書で用いる場合、「ペアリングする」または「関連付ける」ことは、POS端末および支払オブジェクトリーダが無線通信プロトコル、例えば、Bluetooth(登録商標)、Bluetooth Low Energy(登録商標)、Wi−Fi(登録商標)などを使用して互いに通信チャネルを確立するプロセスを指す。POS端末および前記支払オブジェクトリーダは、いったん「ペアリング」されるとそれらの間でデータを送信できるトランシーバを各々含む。本明細書において記載されているペアリング技術は、リアルタイムおよびオフラインモードでPOS端末に支払オブジェクトリーダをペアリングすることができる。さらに、BluetoothまたはBluetooth Low Energyが特定の実施形態を記載するために用いられているが、NFC、Wi−Fiなどの他の無線プロトコルも用いることができる。
本明細書で用いる場合、「ランディングページ」という用語は、個人化された位置アドレスと関連した受取人に代わって支払を徴収するために専用である個人化された位置アドレスによって識別される仮想位置を指す。個人化された位置アドレスは、上記の支払プロキシを含むことができる。一部の実施形態において、ランディングページは支払プロキシを含むユニフォームリソースロケータ(URL)によって識別されて、ここで、URLは送信者のクライアント装置にインストールされたウェブブラウザアプリケーションを通してアクセス可能である。
本明細書で用いる場合、「登録アプリケーション」または「モバイル支払ポータル」という用語は、有線であるか無線の通信ネットワーク上のユーザ(例えば、メッセージの送信者および受信者)の間の通信を可能にするあらゆるメッセージングアプリケーションを指す。通信サービス(例えば、チャット機能)をユーザに提供するサービス提供者は、メッセージングアプリケーションを使用することができる。メッセージングアプリケーションは、例えば、電話(例えば、従来の形態電話またはスマートフォン)の間の通信のためのテキストメッセージングアプリケーションまたは通信のためにインターネットを使用するスマートフォンおよび電話用のクロスプラットフォームのインスタントメッセージングアプリケーションを含むことができる。メッセージングコンテクストの中で、ユーザは、ユーザがメッセージングアプリケーションの中で入力する、例えば、メッセージのTOフィールドの支払プロキシを特定することによって送金する意図を示すことができる。例えば、ユーザは、TOフィールドに「$redcross」を入力する。別の例では、ユーザは、TOフィールドに「$aaron」を入力する。いったんユーザが支払プロキシを入力するか、またはTOフィールドに入力をすると、ユーザはメッセージ本文に、例えば、「ここに10ドルあります」というメッセージを入力することができて、メッセージを送ることができる。種々の実施形態において、メッセージは、テキストメッセージ、チャットメッセージ、eメールメッセージまたは実際コンピューティング装置の間で交換されることができる他のタイプのいかなるメッセージでもあることができる。本仕様では例としてテキストメッセージを使用することができるが、支払プロキシ技術がこの種のメッセージのいずれをも使用することができることを理解すべきである。送信する指示を受け取ると(例えば、ユーザが「送信する」をクリックしたのを検出した後に)即座に、メッセージングアプリケーションは、メッセージ、例えば、メッセージングアプリケーションコンピュータシステム(「メッセージングアプリケーションシステム」)に対するテキストメッセージを送信する。メッセージングアプリケーションシステムは、それが受信したメッセージのTOフィールドへの入力が1つ以上の英数字の前に金融インジケータの構文を含むことを検出する。それに応じて、メッセージングアプリケーションシステムは、処理のための支払処理システムに、テキストメッセージを転送する。支払処理システムは、TOフィールドから引き出された入力(または支払プロキシ)と関連した受取人を識別して、さらにその受取人と関連した受取人金融口座を識別する。受取人金融口座の識別に応じて、支払処理システムは、送金を開始する。
「通信ネットワーク」という用語は、公知技術の任意のタイプのネットワーク、例えばローカルエリアネットワークまたはインターネットのような広域ネットワークでもよく、携帯電話ネットワークなどの無線ネットワーク、クラウドネットワーク、例えばWi−Fiおよび/またはBluetoothおよびBluetooth low energyなどの近距離無線通信のようなローカル無線ネットワーク、近接場通信(NFC)、有線ネットワークもしくはあらゆるそのようなネットワーク、またはそれらの任意の組合せを含むことができる。したがって、ネットワークは有線および/または無線通信技術を含むことができ、そこに含まれるものには、Bluetooth、Bluetooth low energy、Wi−Fiおよび、worldwide interoperability for microwave access(Wi−MAX)、3G、4G、CDMA、デジタル加入者線(DSL)などのようなセルラ通信技術、クラウドコンピューティング技術、ならびに有線または光ファイバ技術がある。加えて、または、代替的に、通信ネットワークは、メッシュネットワークでもよい。例えば、無線ローカルエリアネットワーク(WLAN)で、ネットワーク装置は通信を受信して転送するように構成することができ、それは最終的に異なるデバイスに向かうことになる。この種のネットワークは「メッシュ」ネットワークと一般的に呼ばれて、そこでは、ネットワークノードは通信がそれらの目的地に到達するために進行することができるパスの「メッシュ」を形成することができる。無線ネットワークは、ビーコン送信を使用してネットワークの存在を広告することができ、ならびにネットワークおよびネットワークと関連した能力に関する情報を提供することができる。異なる種類のビーコン送信機構、例えば、インフラストラクチャモードネットワーク(基本サービスセット(BSS)ネットワークとも呼ばれる)のためのもの、およびアドホックモードネットワーク(独立ベーシックサービスセット(IBSS)ネットワークとも呼ばれる)のためのものを用いることができる。インフラストラクチャネットワークにおいて、アクセスポイント(AP)はビーコンを生成する役割を果たすエンティティであるが、アドホックネットワークでは、すべてのネットワークノード(ユーザ局を含む)はビーコンの生成に参加する。アドホックネットワークビーコン(IBSSビーコンと呼ばれる)は全体として、ネットワーク(すべてのノードから成る)を広告するために用いるが、一方でインフラストラクチャネットワークビーコン(BSSビーコンと呼ばれる)はAPによって生成され、その個々のAPの存在だけを知らせるものである。このような通信のために用いられるコンポーネントは、ネットワークのタイプ、選択される環境、または、両方ともに少なくとも部分的に依存し得る。このようなネットワークを通じて通信するためのプロトコルは周知であり、本明細書においては詳細に述べられない。
本明細書の「読み取る」という用語は、支払オブジェクトからデータを読み込むために、例えば中に入れたり、タップしたり、かざしたり、密接な接触をさせたり、または支払オブジェクトを支払オブジェクトリーダの中に、または、それを通して通過させたりすることによって支払オブジェクトリーダを起動するあらゆる方法を指す。
この文書の「実施形態」に対する参照は、記載されている要素を単一の実施形態に制限するものではなく、すべての記載されている要素は、いかなる数の方法でいかなる実施形態に組み込んでもよい。さらに、本仕様を解釈するために、本明細書における「または」の使用は、特に明記しない限り「および/または」を意味する。「a」または「an」の使用は、特に明記しない限り「一つ以上」を本明細書において意味する。使用、「含む(comprise)」、「含む(comprises)」「含む(comprising)」、「含む(include)」、「含む(includes))」および、「含む(including)」の使用は、互換性があり、制限的であることを意図していない。また、特に明記しない限り、「第1」、「第2」、「第3」、「上位」、「下位」などのような用語の使用は、いかなる空間的、逐次的、または階層的な順序または重要性も意味するものではなく、1つの要素を別のものと区別するために用いる。例えば、「Aおよび/またはB」および「AおよびBの少なくとも1つ」の場合における、「および/または」および、「の少なくとも1つ」という用語の使用は、第1の列挙されたオプション(A)だけの選択、または第2の列挙されたオプション(B)だけの選択、または両方のオプション(AおよびB)の選択を包含することを意図していることが理解されるべきである。さらなる例として、「A、Bおよび/またはC」および「A、BおよびCの少なくとも1つ」の場合には、このような言葉遣いは、第1の列挙されたオプション(A)だけの選択、または、第2の列挙したオプション(B)だけの選択、または第3の列挙したオプション(C)だけの選択、または第1および第2の列挙したオプション(AおよびB)だけの選択、または第1および第3の列挙したオプション(AおよびC)だけの選択、または第2および第3の列挙したオプション(BおよびC)だけの選択、または3つのすべてのオプション(AおよびBおよびC)の選択を包含することを意図している。これは、本技術および関連技術の当業者によって直ちに明らかな様に、列挙しただけ多くの項目さらに拡張することができる。
本明細書において用いる場合、「の最中に」、「する間」および「するとき」という語は、ある動作がある開始動作と同時に即座に起きることを意味する正確な用語ではなく、初期動作と初期動作によって開始されるその反応の間に伝播遅延などのいくらかの小さいが合理的な遅延があってもよいことを意味するものであることも当業者によって理解されよう。本仕様および本出願のあらゆる請求項において用いられる場合、「コンピュータ」、「サーバ」、「プロセッサ」および「メモリ」という用語はすべて、電子的あるいは他の技術のデバイスを指す。これらの用語は、人々または人々のグループは除外する。仕様の目的に対して、「表示する」または「表示している」という用語は、電子デバイスに表示することを意味する。本仕様および本出願のあらゆる請求項において用いられる場合、「コンピュータ可読媒体」という用語は、コンピュータによって読み込み可能である形に情報を保存する非一時的な有形の物理的エンティティに完全に限定される。これらの用語は、いかなる一時的無線信号も、有線のダウンロード信号および他のいかなる短命な信号も除外する。コンピューティングシステムは、クライアントおよびサーバを含むことができる。クライアントおよびサーバは、一般には互いにリモート状態にあり、通常は通信ネットワークによって対話する。クライアントおよびサーバの関係は、それぞれのコンピュータで動作しており、互いにクライアント対サーバの関係があるコンピュータプログラムによって生じる。一部の実施形態において、サーバはデータ(例えば、HTMLページ)をクライアント装置に対して(例えば、クライアント装置と対話しているユーザに対するデータの表示およびそのユーザからのユーザ入力の受信の目的で)送信する。クライアント装置で生成されるデータ(例えば、ユーザとの対話処理の結果)は、サーバでクライアント装置から受け取られることができる。
本明細書におけるいかなるブロック図、ステップまたはサブプロセスも本発明の主題の原理を実施している例示的システムの概念図を表すことはまた当業者によって認識されるはずである。同様に、すべてのフローチャート、フロー図、状態遷移図、疑似コードなどは、基本的にコンピュータ可読媒体において表示することができ、そしてそうしたコンピュータあるいはプロセッサがはっきり示されているかどうかに関係なく、コンピュータ又はプロセッサによってそのように実行できる種々のプロセスを示している。方法が記載されている順序は制限と解釈されることを目的としておらず、いかなる数の記載されている方法ブロックも、任意の順序で削除し、移動し、追加し、再分割し、結合し、および/または修正することができて、方法または代替の組合せまたはサブコンビネーションを実施することができる。また、ステップ、サブプロセスまたはブロックが連続的に実行されるとして示される場合があるが、当業者によって認識されるように、いくつかのステップ、サブプロセスまたはブロックはその代わりに並行して実行することができるか、または異なる時間に実行することができる。さらに、本明細書において強調されるいかなる固有の番号も、単に例に過ぎず、代替的な実装では、異なった値または範囲を使用することができる。さらに、方法は、任意の適切なハードウェア、ソフトウェア、ファームウェア、またはそれらの組み合わせなどで実装することができる。
特定のデバイス、例えば、支払オブジェクトリーダおよびPOS端末が異なったコンポーネントを含むとして示されるが、これは単に説明を容易にするためだけであり、限定することを意図しない。種々の実装において、支払オブジェクトリーダおよびPOS端末は、同一でもよく、類似していてもよく、あるいは別のものでもよい。さらに、支払オブジェクトリーダおよびPOS端末について図と共に記載されるコンポーネントは、より多くのコンポーネントとして、または、より少ないコンポーネントとして実装されてもよく、コンポーネントについて記載されている機能は実装の詳細に応じて再分配することができる。加えて、一部の実装では、数百、数千、数十万またはそれ以上の支払オブジェクトリーダおよびPOS端末があってもよい。さらに、一部の実装では、支払オブジェクトリーダおよび/またはPOS端末の構成、構造および動作特性は、デバイスごとに変化してもよい。一般に、支払オブジェクトリーダおよびPOS端末は各々、1つ以上のネットワーク上で、または、互いに直接にデータ、要求、メッセージ、電子メッセージ、テキストメッセージ、アラート、通知、ポップアップメッセージ、プッシュ通知または他のタイプの情報を送受信するように動作可能な、いかなる適切なデバイスでもあり得る。
本明細書で導入される技術は、特殊目的ハードウェア(例えば、回路)として、ソフトウェアおよび/またはファームウェアによって適切にプログラムされるプログラム可能な回路として、または、特殊目的およびプログラム可能な回路の組合せとして実施することができる。したがって、実施形態は、1つ以上のプロセッサに方法、方法の変化形および本明細書に記載される他の動作を実行させるために用いることができる命令を格納している、機械可読媒体を含むことができる。機械可読媒体は、フロッピーディスク、光ディスク、コンパクトディスク読取り専用メモリ(CD−ROM)、光磁気ディスク、読取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、消去可能プログラム可能読み取り専用メモリ(EPROM)、電気的消去可能プログラム可能読取り専用メモリ(EEPROM)、特定用途向け集積回路(ASIC)、磁気もしくは光学カード、フラッシュメモリ、または電子命令を保存するのに適している他のタイプの媒体/機械可読媒体を含むことができるが、これに限定されるものではない。以下、1つ以上の図面を参照して各種実施形態について詳細に説明する。
支払プロキシ技術が、種々の他のコンテンツプロバイダおよび金融サービスプロバイダなどの種々の他のタイプのプロバイダに対して、または、ユーザ間のメッセージの通信を含むいかなるアプリケーションに対しても他の実施形態において等しく適用できて、そして支払プロキシ技術が媒体チャンネルおよび/またはメッセージングアプリケーションに限られていないことに留意されたい。
前述の概要は、いくつかの例示的実施形態を要約して本明細書において記載されている主題の態様を基本的に理解するために設けられている。したがって、上記の特徴は単に例に過ぎず、いかなる形であれ制限するものとして解釈されるべきでない。本明細書において記載されている主題の他の特徴、態様および利点は、図および請求項の以下の記述から明らかになる。
ここで図を参照すると、図1Aは、本発明の主題のいくつかの実施形態によるネットワーク環境1の例示的なブロック図を表す。一実施形態において、ネットワーク環境1は、支払オブジェクト10、支払端末20、ネットワーク30および支払サーバ40を含む。例示的な実施形態において、支払サーバ40は、支払処理システム50(PPS50とも呼ばれる)およびトランザクションサーバ60など、取得者、発行者、カード処理ネットワークまたはすべてなどの、異なるエンティティによって作動される複数のサーバを含むことができる。PPS50は、改ざん検出コンポーネント80および暗号95などの追加コンポーネントを含むことができる暗号95は、さらにハードウェアセキュリティモジュール(HSM)98を含むかまたは、それと関連付けられる。ネットワーク環境1のこれらのコンポーネントは、支払トランザクション同期した証明方式を用いて安全かつ高速な方法で、小売業者と顧客の間の電子支払トランザクションを容易にする。
小売業者と顧客の間の電子的対話は、顧客の支払オブジェクト10と小売業者の支払端末20(支払オブジェクトリーダ3を含む)の間に起こる。顧客は、磁気ストライプを有するクレジットカード、EMVチップを有するクレジットカードまたは例えばスマートフォン支払アプリケーションを実行するNFC対応電子デバイスなどの支払オブジェクト10を有する。小売業者は、支払端末または、支払情報(例えば、暗号化された支払カードデータおよびユーザ認証データ)およびトランザクション情報(例えば、購入額および購入時点情報)を処理することができる他の電子デバイス、例えば支払アプリケーションを実行しているスマートフォンまたはタブレットなどの、支払端末20を有する。小売業者は、支払端末20にペアリングされるかまたは接続している支払オブジェクトリーダ3に、支払オブジェクト10を挿入する。ペアリングのプロセスは記載されていなが、当業者には理解されるであろう。
一部の実施形態において(例えば、低価値トランザクションに対して、または、NFCまたはEMV支払オブジェクト10によって示される支払制限より少ない支払トランザクションに対して)、支払トランザクションの初期処理および承認は、支払端末20で処理することができる。他の実施形態において、支払端末20は、ネットワーク30上で支払サーバ40と通信することができる。支払サーバ40は単一エンティティによって運用することができるが、一実施形態において、支払サーバ40は、支払処理システム50ならびに小売業者および顧客の1つ以上の銀行(例えば、トランザクションサーバ60)などの任意の適切なエンティティによって運営される、任意の適当な数のサーバを含むことができる。支払端末20および支払サーバ40は、支払およびトランザクション情報を通信してトランザクションが許可されているかどうかを判定する。例えば、支払端末20は、暗号化された支払データ、ユーザ認証データ、購入額情報および購買時点情報をネットワーク30上で支払サーバ40に提供することができる。支払サーバ40は、トランザクションがこの受信情報ならびに顧客か小売業者アカウントに関連している情報に基づいて許可されているかどうか判定することができ、支払トランザクションが許可されているか否か示すためにネットワーク30上で支払端末20に応答する。支払サーバ40は、支払端末20に対するトランザクション識別子などの追加情報を送信することもできる。
一部の実施形態において、支払端末20は物理および論理的スキャンまたはテストを実行して、トランザクションが不正か否か、または、攻撃者が支払端末20を改ざんすることを試みているかどうか判定することに役立つ情報を集めることができる。支払端末20は、収集した情報と1つ以上のテスト基準またはコマンドの比較に基づいて、修正処置(例えば、トランザクションを中止するかまたは支払端末20の1つ以上のコンポーネントを無効にすること)を行うことができる。一部の実施形態において、情報は、処理のために支払サーバ40(例えば、支払処理システム50)に送信することができる。支払サーバ40は、受信情報ならびに以前のトランザクションおよび他の進行中のトランザクションからの情報に基づいて、修正処置を行うべきかどうか決定することができる。支払サーバ40は不正の判定メッセージを支払端末20に提供することができ、それにより支払端末20に修正処置をさせることができる。一部の実施形態において、支払サーバ40は、支払端末20の更新されたテスト基準を生成して、今後のトランザクションの処理のために更新を支払端末20に提供することもできる。
支払サーバ40から支払端末20で受け取られる情報に基づいて、小売業者は、トランザクションが承認されたかどうか顧客に示すことができる。チップカード支払デバイスなどの一部の実施形態において、承認は、支払端末で、例えば、支払端末のスクリーンで示すことができる。NFC支払デバイスとして作動しているスマートフォンまたはスマートウォッチなどの他の実施形態において、承認されたトランザクションに関する情報および追加情報(例えば、領収書、特価提供、クーポンまたはロイヤルティプログラム情報)は、スマートフォンまたはスマートウォッチのスクリーンでの表示またはメモリへの記憶のためにNFC支払デバイスに提供することができる。
一実装では、支払システム1は、証明チケット85を生成して、他のいかなるエンティティにも、支払端末20、支払オブジェクトリーダ3、支払アプリケーション25(合わせて支払プラットフォーム5と呼ばれる)が安全でかつ信頼され、したがってプラットフォーム5から起こるいかなる要求も安全であるということを示す、方法およびシステムを開示する。例えば、支払プラットフォームがソフトウェアPINを受信するように構成される場合、それが証明されている限り、プラットフォームはそうすることができる。支払プラットフォームが証明されていない場合、例えば、支払端末が証明されていない場合、リーダ3は、支払処理システム50が支払端末20を妥当性確認完了するまで、支払端末20または支払アプリケーション25と通信しない。ソフトウェアPINは、当業者によって理解されるように、妥当性確認が実行される多くの理由の中の単に1つである。
動作上、改ざん検出コンポーネント80は支払処理システム50の中に含まれ、証明ルーチンを送信するように構成され、それがクライアントコンポーネント、すなわち改ざんモニタリングコンポーネント70に、クライアント装置、すなわち支払プラットフォーム5上で実行することを望む種々のスキャンおよびテストを特定する。例えば、証明ルーチンは、以下に改ざんモニタリングコンポーネント70に、支払アプリケーション、POS端末、支払オブジェクトリーダ、例えば種々のタイプの支払デバイスと対話してソフトウェアコンポーネントの動作をテストする支払インターフェースの各種コンポーネントの電気的特性を計測し、電流、電圧、インピーダンスおよび容量などの値をモニタリングして、コンポーネントが異常な方法で動作しているかどうかを判定し、製造または工学的許容度、タイミングパラメータ、関連する挙動などのプラットフォーム特性を測定し、特定の通信ポートのアクティブ化をチェックし、位相誤差、周波数誤差、電力およびスペクトル、RSSIレベルなどの電源信号レベル、RSSI対周波数の測定値を測定し、工学的許容度、デバイスのアナログコンポーネントに固有のハードウェア不完全性、特定の信号への無線周波数応答を測定し、物理的、機械的、磁気的、電気機械的または動作的な特性を測定し、プラットフォーム特性を他のすべてのプラットフォームの集団または地理的領域の範囲内のプラットフォームと比較することなどを指示するテスト基準またはコマンドを含むことができる。
一実装では、支払プラットフォーム5(または支払端末20の範囲内などのエンティティの1つ)は、支払サービスシステム50から証明チケットに対する要求をする。例えば、改ざんモニタリングコンポーネント70は、最初に改ざん検出コンポーネント80に証明チケットを要求して、支払端末20またはネットワーク装置、例えば通信装置または端末上で実行している支払アプリケーションなどを証明することを要求する。これは、周期的に、ランダムに、または、証明チケットの失効の前後に起こり得る。他の実装では、証明は、物理的なイベント、例えば小売業者がリーダ3を支払端末20と接続すること、または小売業者が支払端末20上に新規な支払アプリケーション25をインストールすることによって起動され得る。
それに応じて、改ざん検出コンポーネント80は、前述の例示的なテスト基準またはコマンドを有する証明ルーチンを生成する。コマンドを受信すると、改ざんモニタリングコンポーネント70は、支払プラットフォーム5またはその一部を、支払プラットフォーム5における修正、障害または異常に対して、アプリケーション、ハードウェアおよびオペレーティングシステムを含んでスキャンする。支払処理システムは、改ざん検出コンポーネント80を実行して、支払プラットフォーム5が実行するチェックを特定するだけでなく、改ざんモニタリングコンポーネント70から結果データも集めて、そして、支払モニタリングコンポーネント70からのデータ(以下「証明データ75」と呼ぶ)を分析して、疑わしいアクティビティを識別する。例えば、改ざん検出コンポーネント80および改ざんモニタリングコンポーネント70は、HTTP Secure(HTTPS)上で実装される難読化および暗号化されたプロトコル(以下「信頼されたチャネル」と呼ぶ)を介して通信することができる。
一実装では、改ざん検出コンポーネント80は、証明データ75の分析の際に、支払プラットフォームに既知の問題がなく、かつセキュリティ脅威が識別されていないことを判定して、証明チケット85を生成して、今後のトランザクションのために支払端末70に(またはリーダ3にさえ)送信する。したがって、改ざん検出コンポーネント80は、証明チケットが有効である限りはリーダ3と支払端末20またはアプリケーション25の間の安全なセッションを妥当性確認することができる。リーダ3が支払端末20に接続されていると、リーダ3は、チケットをリーダ3に、さらに、トランザクションが処理されるときには支払処理システム50に提示することによって、支払端末20と通信することができる。対照的に、改ざん検出コンポーネント80が支払プラットフォーム5、例えば小売業者の支払端末20上の改ざんまたはセキュリティ問題を検出した場合、改ざん検出コンポーネント50は証明チケット85を生成しないか、または改ざん検出コンポーネント50が安全なセッションを妥当性確認することに失敗したことを示すエラーコードを有する証明チケット85を生成する。支払処理システム50がいずれの場合においてもチケットを生成する理由は、不正ユーザがチケットの欠如に基づいて1つのデバイスを別のものと区別することができず、偽の証明にリバースエンジニアリングするからである。
改ざん検出コンポーネント80は、証明チケット85に寿命を割り当てることができ、トランザクションが発生するたびにプラットフォームがスキャンされるかまたはテストされないように、妥当性確認を要求したプラットフォーム5のデバイスにそれを送ることができる。チケットが有効期限切れになると、改ざんモニタリングコンポーネント70は証明チケット用の要求を再提出する。一実装では、証明チケットは、さもなければ証明チケットが寿命に従って有効な場合であっても、他の証明トリガーに応答して無効にされることもできておよび/または再生成することもできる。
証明トリガーの例は、リーダ3と異なる新規なリーダを支払端末にペアリングすること、未知のデバイスに支払アプリケーションをインストールすること、例えば不正なことが公知の新しい位置へのリーダまたはPOS端末の再配置を検出すること、不正ユーザからのカードの挿入を検出すること、不正なカードを検出すること、確立したジオフェンスの範囲内への不正なデバイスの入り込みを検出することなどを含むが、これに限定されるものではない。このように、証明チケットは、プラットフォームだけでなく環境、例えば小売業者ストアがある位置、顧客または支払オブジェクトまたはジオフェンスに入る支払デバイス(Apple Watch(登録商標)のような)も証明することができる。
トランザクションが支払端末20と支払オブジェクトリーダ3の間に発生するときに、支払オブジェクトリーダ3は支払端末20に証明チケット85を共有することを要求する。リーダ3は証明チケット85を解読するか現状のままでサーバ50に送信し、サーバ50は安全なセッションの間に内容および/またはタイミングから証明チケット85が有効かどうか判定する。それが有効である場合、サーバは両方とも、または、リーダおよび端末に承認を送る。そうでない場合には、拒否が当事者に送られる。
図1Bは、本発明の主題の一部の実施形態による、改ざんモニタリングコンポーネント70と改ざん検出コンポーネント80の間の例示的な方法フロー2および4を表す。
方法フロー2を参照すると、改ざんモニタリングコンポーネント70はHTTPエンドポイントを使用して、改ざん検出コンポーネント80と通信する。それがHTTPを通じて起こるので、これは改ざん検出コンポーネント80からの応答が後に続く改ざんモニタリングコンポーネント70からの要求として構築される。しかしながら、論理上、それは、改ざんモニタリングコンポーネント70からの結果が後に続く改ざん検出コンポーネント80からのコマンドのようであり得る。改ざんモニタリングコンポーネント70は、(a)スタートアップ時に、(b)送信すべきデータをそれが有するときはいつでも、そして(c)数分ごとに、要求を送信し、これは、改ざん検出コンポーネント80に新たなコマンドを送る正規の機会を与える。示すように、Aで、改ざんモニタリングコンポーネント70は、構成または証明のための初期要求を送信する。Iで、改ざん検出コンポーネント80は、ルーチンを生成する。Bで、改ざん検出コンポーネント80は、改ざんモニタリングコンポーネント70が実行するための証明コマンドまたはルーチン(即ち、デバイス全体を特定のマルウェアまたはジェイルブレーキング徴候を求めて調べる)を送信する。Cで、改ざんモニタリングコンポーネント70は改ざん検出コンポーネント80への証明コマンドの結果を生成し、それはJで解析され、そして例えば、証明もしくはセッション妥当性確認を否定するかまたは承認するという応答を、Dを使用して改ざんモニタリングコンポーネント70に送信することができる。プロセスは数回か、または一定の数のコマンドが実行されるかもしくは応答が取得されるまで繰り返すことができる。コマンドは、要求側デバイス、小売業者、位置などに基づいて設定することができる。さらに、改ざんモニタリングコンポーネントは、チケットまたはセッション証明書が有効なことを検証するために、所定の時間間隔で改ざん検出コンポーネントをチェックすることができる。これは、図のループ部によって示される。サーバはコマンドを送信して、最初のコマンドに対する応答が受け取られると、新たなコマンドを生成する。詐欺行為者がシステムに侵入しようとしていて、パターンを決めようとしている場合、複数の交換プロトコルを有するこのメッセージ送信は役立ち得る。したがって、1つの例で、それは、5サイクルの情報交換を有する5ステップの決定木であり得る。コマンドに対する応答は、善良な行為者から悪意のある行為者をフィルタリングするのを助けることができる。同じタイプの証明チケットは、詐欺行為者がリバースエンジニアリングすることができないように、両方のデバイスに送信することができる。改ざんモニタリングコンポーネントならびに検出コンポーネント70および80は、定期的なチェックインに関与して、証明チケットの状態を更新するかまたはより良好な分析のための状態情報を送信することもできる。コンポーネント70からのあらゆる「フレーム」またはデータのパッケージは、今後の分析のためにHDFSに保存される。特に疑わしいフレームは、即時の対応によってチェックすることができる。閾値レベルよりも多い疑わしいフレームを生成したいくつかのデバイスは、証明のための要求を拒否され得る。
方法フロー4において、改ざんモニタリングコンポーネント70はHTTPエンドポイントを使用して、改ざん検出コンポーネント80と通信する。それがHTTPを通じて起こるので、これは改ざん検出コンポーネント80から応答が続く改ざんモニタリングコンポーネント70からの要求として構築される。しかしながら、論理上、それは、改ざんモニタリングコンポーネント70からの結果が後に続く改ざん検出コンポーネント80からの低レベルコマンドのようであり得る。改ざんモニタリングコンポーネント70は、(a)スタートアップ時に、(b)送信すべきデータをそれが有するときはいつでも、そして(c)数分ごとに、要求を送信し、これは、改ざん検出コンポーネント80に新たなコマンドを送る正規の機会を与える。ステップAA〜KKに示すように、コンポーネント70は、証明のための要求とともに、すぐにすべてのそのデバイス仕様を送信することができる。また、示すように、この実装では、定期的なチェックインはデバイス仕様の1回限りのディスパッチと置き換えられ、それに基づいて、改ざん検出コンポーネント80は証明のためのコマンドを生成する。したがって、コンポーネント80は、コマンドを生成して、必要であれば追加のものを続行する。
図1Cは、本発明の主題の別の実施形態によるネットワーク環境1の例示的なブロック図を表す。一実施形態において、ネットワーク環境1は、支払オブジェクト10、支払端末20、ネットワーク30および支払サーバ40を含む。例示的な実施形態において、支払サーバ40は、支払処理システム50(PPS50とも呼ばれる)およびトランザクションサーバ60など、取得者、発行者、カード処理ネットワークまたはすべてなどの、異なるエンティティによって作動される複数のサーバを含むことができる。PPS50は、改ざん検出コンポーネント80、証明サブシステム82、フェイルオーバーコンポーネント90および暗号95などの追加コンポーネントを含むことができる。暗号95は、さらにハードウェアセキュリティモジュール(HSM)98を含むかまたは、それと関連付けられる。PPS50は、分配ネットワークまたはチケットトラフィックコントローラであることができるコントローラ93に関連することもできるかまたはそれに制御されることもできる。環境は追加サーバ55を含むことも示し、それはサーバ50と動作において同様であってもよい。一実装では、サーバ55は特定のタイプの要求または、特定のレベルのリスクを処理するように設計することができ、その場合、高リスクのチケットはサーバ55に送信されてもよい。別の例では、サーバ55は、異なる裁判権、ルールまたはデータベースに関連する規則によって動作するように設計することができる。別の例において、サーバは、例えばロードバランシングまたはフェイルオーバー管理に利用可能な異なる位置の、または、同じ位置の支払サーバに対応することができる。証明チケットおよび/またはセッション証明は、国籍に関係なく、1台のサーバから別のサーバに移動することができ、異なる位置にわたって同期することもできる。ネットワーク環境1のこれらのコンポーネントは、支払トランザクション同期した証明方式を用いて安全かつ高速な方法で、小売業者と顧客の間の電子支払トランザクションを容易にする。
小売業者と顧客の間の電子的対話は、顧客の支払オブジェクト10と小売業者の支払端末20(支払オブジェクトリーダ3を含む)の間に起こる。顧客は、磁気ストライプを有するクレジットカード、EMVチップを有するクレジットカードまたは例えばスマートフォン支払アプリケーションを実行するNFC対応電子デバイスなどの支払オブジェクト10を有する。小売業者は、支払端末または、支払情報(例えば、暗号化された支払カードデータおよびユーザ認証データ)およびトランザクション情報(例えば、購入額および購入時点情報)を処理することができる他の電子デバイス、例えば支払アプリケーションを実行しているスマートフォンまたはタブレットなどの、支払端末20を有する。小売業者は、支払端末20にペアリングされるかまたは接続している支払オブジェクトリーダ3に、支払オブジェクト10を挿入する。ペアリングのプロセスは記載されていなが、当業者には理解されるであろう。
一部の実施形態において(例えば、低価値トランザクションに対して、または、NFCまたはEMV支払オブジェクト10によって示される支払制限より少ない支払トランザクションに対して)、支払トランザクションの初期処理および承認は、支払端末20で処理することができる。他の実施形態において、支払端末20は、ネットワーク30上で支払サーバ40と通信することができる。支払サーバ40は単一エンティティによって運用することができるが、一実施形態において、支払サーバ40は、支払処理システム50ならびに小売業者および顧客の1つ以上の銀行(例えば、トランザクションサーバ60)などの任意の適切なエンティティによって運営される、任意の適当な数のサーバを含むことができる。支払端末20および支払サーバ40は、支払およびトランザクション情報を通信してトランザクションが許可されているかどうかを判定する。例えば、支払端末20は、暗号化された支払データ、ユーザ認証データ、購入額情報および購買時点情報をネットワーク30上で支払サーバ40に提供することができる。支払サーバ40は、トランザクションがこの受信情報ならびに顧客か小売業者アカウントに関連している情報に基づいて許可されているかどうか判定することができ、支払トランザクションが許可されているか否か示すためにネットワーク30上で支払端末20に応答する。支払サーバ40は、支払端末20に対するトランザクション識別子などの追加情報を送信することもできる。
一部の実施形態において、支払端末20は物理および論理的スキャンまたはテストを実行して、トランザクションが不正か否か、または、攻撃者が支払端末20を改ざんすることを試みているかどうか判定することに役立つ情報を集めることができる。支払端末20は、収集した情報と1つ以上のテスト基準またはコマンドの比較に基づいて、修正処置(例えば、トランザクションを中止するかまたは支払端末20の1つ以上のコンポーネントを無効にすること)を行うことができる。一部の実施形態において、情報は、処理のために支払サーバ40(例えば、支払処理システム50)に送信することができる。支払サーバ40は、受信情報ならびに以前のトランザクションおよび他の進行中のトランザクションからの情報に基づいて、修正処置を行うべきかどうか決定することができる。支払サーバ40は不正の判定メッセージを支払端末20に提供することができ、それにより支払端末20に修正処置をさせることができる。一部の実施形態において、支払サーバ40は、支払端末20の更新されたテスト基準を生成して、今後のトランザクションの処理のために更新を支払端末20に提供することもできる。
支払サーバ40から支払端末20で受け取られる情報に基づいて、小売業者は、トランザクションが承認されたかどうか顧客に示すことができる。チップカード支払デバイスなどの一部の実施形態において、承認は、支払端末で、例えば、支払端末のスクリーンで示すことができる。NFC支払デバイスとして作動しているスマートフォンまたはスマートウォッチなどの他の実施形態において、承認されたトランザクションに関する情報および追加情報(例えば、領収書、特価提供、クーポンまたはロイヤルティプログラム情報)は、スマートフォンまたはスマートウォッチのスクリーンでの表示またはメモリへの記憶のためにNFC支払デバイスに提供することができる。
一実装では、支払システム1は、証明チケット85を生成して、他のいかなるエンティティにも、支払端末20、支払オブジェクトリーダ3、支払アプリケーション25(合わせて支払プラットフォーム5と呼ばれる)が安全でかつ信頼され、したがってプラットフォーム5から起こるいかなる要求も安全であるということを示す、方法およびシステムを開示する。例えば、支払プラットフォームがソフトウェアPINを受信するように構成される場合、それが証明されている限り、プラットフォームはそうすることができる。支払プラットフォームが証明されていない場合、例えば、支払端末が証明されていない場合、リーダ3は、支払処理システム50が支払端末20を妥当性確認完了するまで、支払端末20または支払アプリケーション25と通信しない。ソフトウェアPINは、当業者によって理解されるように、妥当性確認が実行される多くの理由の中の単に1つである。
動作上、改ざん検出コンポーネント80は支払処理システム50の中に含まれ、証明ルーチンを送信するように構成され、それがクライアントコンポーネント、すなわち改ざんモニタリングコンポーネント70に、クライアント装置、すなわち支払プラットフォーム5上で実行することを望む種々のスキャンおよびテストを特定する。例えば、証明ルーチンは、以下に改ざんモニタリングコンポーネント70に、支払アプリケーション、POS端末、支払オブジェクトリーダ、例えば種々のタイプの支払デバイスと対話してソフトウェアコンポーネントの動作をテストする支払インターフェースの各種コンポーネントの電気的特性を計測し、電流、電圧、インピーダンスおよび容量などの値をモニタリングして、コンポーネントが異常な方法で動作しているかどうかを判定し、製造または工学的許容度、タイミングパラメータ、関連する挙動などのプラットフォーム特性を測定し、特定の通信ポートのアクティブ化をチェックし、位相誤差、周波数誤差、電力およびスペクトル、RSSIレベルなどの電源信号レベル、RSSI対周波数の測定値を測定し、工学的許容度、デバイスのアナログコンポーネントに固有のハードウェア不完全性、特定の信号への無線周波数応答を測定し、物理的、機械的、磁気的、電気機械的または動作的な特性を測定し、プラットフォーム特性を他のすべてのプラットフォームの集団または地理的領域の範囲内のプラットフォームと比較することなどを指示するテスト基準またはコマンドを含むことができる。
証明サブシステム82は改ざん検出コンポーネント80によって機能して、端末20などの第三者に要求を送受信する。従って、それはクライアントに対応するものである。それは、暗号化および解読を、即ちHSM8に格納されるキーを用いて作動する暗号95を使用して、処理することもできる。
暗号は、限定するものではないが、マイクロコントローラ、プロセッサ、インターフェースおよび/または、証明サブシステム82などのデバイスに接続されることができ、および/またはそれと通信することができるデバイスなどのユニットを含むことができる。暗号ユニットは、対話しているエージェントからの通信の認証をサポートするだけでなく、匿名のトランザクションを考慮に入れる。暗号ユニットは、CPUの一部として構成することもできる。
暗号95はHSMキー95を含むことを示し、それは工場設定であることができて、リーダおよびサーバに対応するキーを有することができる。暗号95は、PPS上のリソースの安全なアクセスを容易にして、リモートシステム上の安全なリソースのアクセスを容易にし、すなわち、それは、安全なリソースのクライアントおよび/またはサーバとして機能することができる。暗号プロセッサのインターフェースは、暗号コンポーネントによって暗号化および/または解読要求の迅速性を考慮に入れることができる。暗号コンポーネントは、提供されるデータの暗号化および/または解読を考慮に入れる。暗号コンポーネントは、対称および非対称(例えば、Pretty Good Protection(PGP))の両方の暗号化および/または解読を考慮に入れる。暗号コンポーネントは、デジタル証明書(例えば、X.509認証フレームワーク)、デジタル署名、二重署名、エンベロープ化、パスワードアクセス保護、公開鍵管理および/または同様のものなどの暗号技術を使用することができるが、それに限定されるものではない。暗号コンポーネントは、限定するものではないが、チェックサム、データ暗号化規格(DES)、Elliptical Curve Encryption(ECC)、International Data Encryption Algorithm(IDEA)、Message Digest5(MD5(片方向ハッシュ演算である))、パスワード、Secure Socket Layer(SSL)、Secure Hypertext Transfer Protocol(HTTPS)、HMACおよび/または同様のものなどの数多くの(暗号化および/または解読)セキュリティプロトコルを容易にすることができる。このような暗号化セキュリティプロトコルを使用して、サーバ50は、すべての着信および/または送信通信を暗号化することができる。復号データがHMACによって署名されているとわかる場合、セッションは承認されることができ、したがって、証明チケットおよび/またはセッション証明を生成することができる。
サーバ50は、安全であるか、保護されているかまたは隔離された環境を作成して維持するためのいかなるロジック、回路、ハードウェアまたはその他の構造を表すこともできるセキュアエンクレーブユニット(図示せず)と関連付けてもよく、そこでは、アプリケーションまたは他のソフトウェアは、情報処理システムにおいて動作することができるか、実行することができるか、ロードされることができるか、または、存在することができる。セキュアエンクレーブユニットは暗号化部(図示せず)をさらに含むことができ、それは1つ以上のいかなる暗号化アルゴリズムおよび対応する解読アルゴリズムも実行するいかなるロジック、回路または他のハードウェアを含むことができて、プロセッサの別の暗号化ユニットと共有されるロジック、回路または他のハードウェアを含むことができる。一実施形態において、セキュアエンクレーブユニットは、HSM鍵などの鍵を含む。
さらに、通信の命令は、所望の動作を容易にするプログラムおよび/またはデータコンポーネントとしてバッチ(例えば、命令のバッチ)で格納されることができ、および/または送信されることができる。
サーバ50は、フェイルオーバーユニット90を含むことも示す。1つのコンポーネントまたは全サーバがダウンする場合、サーバ50はプロセス、特にセッションの妥当性確認のような重要なプロセスをプロセッサ55のような別のプロセッサに割り当てることができる。フェイルオーバーは、フェイルオーバーポリシーに従ってリソースグループ(またはアプリケーション)を別のノードに割り当てるプロセスである。フェイルオーバーは、リソースの障害、ノードメンバシップの変化(例えばノードが機能しないかまたは始まる時など)または管理者による手動要求によって起動することができる。示される可用性ネットワークは、第1のネットワークによって接続される複数のサーバを含み、そこでは、サーバは互いに通信してサーバ障害を検出して、「フェイルオーバー」と呼ばれるプロセスを通してサーバ故障を検出すると他のサーバへアプリケーションを転送する。
サーバ50はまた、トラフィックコントローラ93を含み、すべてのデバイスからチケットを受信して適切なサーバに、例えば特定の位置の、または、コマンドが異なるこのような高リスクのデバイスなどに関連したサーバに、委任する。コントローラ93は、チケットを受信し、ヘッダフィールドまたはユーザ情報を分析して、それがどこに経路指定されなければならないかを決定する。
一実装では、支払プラットフォーム5(または支払端末20の範囲内などのエンティティの1つ)は、支払サービスシステム50から証明チケットに対する要求をする。例えば、改ざんモニタリングコンポーネント70は、最初に改ざん検出コンポーネント80に証明チケットを要求して、支払端末20またはネットワーク装置、例えば通信装置または端末上で実行している支払アプリケーションなどを証明することを要求する。これは、周期的に、ランダムに、または、証明チケットの失効の前後に起こり得る。他の実装では、証明は、物理的なイベント、例えば小売業者がリーダ3を支払端末20と接続すること、または小売業者が支払端末20上に新規な支払アプリケーション25をインストールすることによって起動され得る。
それに応じて、改ざん検出コンポーネント80は、前述の例示的なテスト基準またはコマンドを有する証明ルーチンを生成する。コマンドを受信すると、改ざんモニタリングコンポーネント70は、支払プラットフォーム5またはその一部を、支払プラットフォーム5における修正、障害または異常に対して、アプリケーション、ハードウェアおよびオペレーティングシステムを含んでスキャンする。支払処理システムは、改ざん検出コンポーネント80を実行して、支払プラットフォーム5が実行するチェックを特定するだけでなく、改ざんモニタリングコンポーネント70から結果データも集めて、そして、支払モニタリングコンポーネント70からのデータ(以下「証明データ75」と呼ぶ)を分析して、疑わしいアクティビティを識別する。例えば、改ざん検出コンポーネント80および改ざんモニタリングコンポーネント70は、HTTP Secure(HTTPS)上で実装される難読化および暗号化されたプロトコル(以下「信頼されたチャネル」と呼ぶ)を介して通信することができる。
一実装では、改ざん検出コンポーネント80は、証明データ75の分析の際に、支払プラットフォームに既知の問題がなく、かつセキュリティ脅威が識別されていないことを判定して、証明チケット85を生成して、今後のトランザクションのために支払端末70に(またはリーダ3にさえ)送信する。したがって、改ざん検出コンポーネント80は、証明チケットが有効である限りはリーダ3と支払端末20またはアプリケーション25の間の安全なセッションを妥当性確認することができる。リーダ3が支払端末20に接続されていると、リーダ3は、チケットをリーダ3に、さらに、トランザクションが処理されるときには支払処理システム50に提示することによって、支払端末20と通信することができる。対照的に、改ざん検出コンポーネント80が支払プラットフォーム5、例えば小売業者の支払端末20上の改ざんまたはセキュリティ問題を検出した場合、改ざん検出コンポーネント50は証明チケット85を生成しないか、または改ざん検出コンポーネント50が安全なセッションを妥当性確認することに失敗したことを示すエラーコードを有する証明チケット85を生成する。支払処理システム50がいずれの場合においてもチケットを生成する理由は、不正ユーザがチケットの欠如に基づいて1つのデバイスを別のものと区別することができず、偽の証明にリバースエンジニアリングするからである。
改ざん検出コンポーネント80は、証明チケット85に寿命を割り当てることができ、トランザクションが発生するたびにプラットフォームがスキャンされるかまたはテストされないように、妥当性確認を要求したプラットフォーム5のデバイスにそれを送ることができる。チケットが有効期限切れになると、改ざんモニタリングコンポーネント70は証明チケット用の要求を再提出する。一実装では、証明チケットは、さもなければ証明チケットが寿命に従って有効な場合であっても、他の証明トリガーに応答して無効にされることもできておよび/または再生成することもできる。
証明トリガーの例は、リーダ3と異なる新規なリーダを支払端末にペアリングすること、未知のデバイスに支払アプリケーションをインストールすること、例えば不正なことが公知の新しい位置へのリーダまたはPOS端末の再配置を検出すること、不正ユーザからのカードの挿入を検出すること、不正なカードを検出すること、確立したジオフェンスの範囲内への不正なデバイスの入り込みを検出することなどを含むが、これに限定されるものではない。このように、証明チケットは、プラットフォームだけでなく環境、例えば小売業者ストアがある位置、顧客または支払オブジェクトまたはジオフェンスに入る支払デバイス(Apple Watch(登録商標)のような)も証明することができる。
トランザクションが支払端末20と支払オブジェクトリーダ3の間に発生するときに、支払オブジェクトリーダ3は支払端末20に証明チケット85を共有することを要求する。リーダ3は証明チケット85を解読するか現状のままでサーバ50に送信し、サーバ50は安全なセッションの間に内容および/またはタイミングから証明チケット85が有効かどうか判定する。それが有効である場合、サーバは両方とも、または、リーダおよび端末に承認を送る。そうでない場合には、拒否が当事者に送られる。
図2は、本発明の主題の一部の実施形態による支払オブジェクト10および支払端末20の例示的なブロック図を表す。支払システム1の支払オブジェクト10および支払端末20がいかなる好適な方法でも実装できることが理解されるであろうが、一実施形態では、支払端末20は支払オブジェクトリーダ22(支払オブジェクト3と同様であるか異なる)および小売業者デバイス29を含むことができる。しかしながら、本明細書において用いる場合、支払端末という用語が支払オブジェクトリーダ22などの支払端末のいかなる適切なコンポーネントを指してもよいことが理解されよう。一実施形態において、支払端末20の支払オブジェクトリーダ22は、支払オブジェクト10と、図1に示される支払アプリケーション25などの販売時点アプリケーションを実行している小売業者デバイス29の間のトランザクションを容易にする、無線通信装置でもよい。
一実装では、支払処理システムなどの支払処理システムは、支払端末20を妥当性確認して、それが安全なセッションにおいてリーダ22を介して支払オブジェクト10とのトランザクションを行うことを可能にすることができる。このことのために、支払端末は支払処理システムから取得される(図1で述べた)証明チケット85をその上に格納しており、証明チケットが有効である限り安全なセッションが有効である。証明チケット85は寿命に関連付いており、その寿命の後に支払端末20は証明チケットを再取得しなければならない。
一実施形態において、支払オブジェクト10は、(例えば、支払オブジェクトリーダ22を介して)支払端末20と通信することができる、NFCデバイス12またはEMVチップカード14などのデバイスでもよい。チップカード14は、支払端末20などの支払端末と通信し、暗号化された支払情報を生成し、1つ以上の電子支払標準、例えばEMVCoによって広められるものに従って、暗号化された支払情報ならびに他の支払またはトランザクション情報(例えば、ローカルに処理される支払のためのトランザクション限度)を提供することができる安全な集積回路を含むことができる。チップカード14は、支払オブジェクトリーダ22と(例えば、ISO7816に従って)通信するための接触ピンを含むことができて、一部の実施形態では近接場15を介して支払オブジェクトリーダ22に誘導結合されてもよい。支払オブジェクトリーダ22に誘導結合されるチップカード14は、ISO14443などの無線通信規格に従って支払オブジェクトリーダ22によって提供される無線キャリア信号の負荷変調を用いて、支払オブジェクトリーダ22と通信することができる。
NFCデバイス12は、(例えば、支払オブジェクトリーダ22との通信を介して)支払端末20との安全なトランザクションに関わることができるスマートフォン、タブレットまたはスマートウォッチなどの電子デバイスでもよい。NFCデバイス12は、安全なトランザクション機能を実行するためのハードウェア(例えば、ハードウェアおよび実行可能コードを含むセキュリティ要素)および/またはソフトウェア(例えば、ホストカードエミュレーションルーチンに従ってプロセッサ上で動作する実行可能コード)を有することができる。支払トランザクションの間、NFCデバイス12は、近接場15を介して支払オブジェクトリーダ22に誘導結合されてもよく、ISO14443およびISO18092などの1つ以上の無線通信規格に従って、支払オブジェクトリーダ22により提供される無線キャリア信号の能動型または受動型負荷変調によって、支払端末20と通信することができる。
支払端末20はいかなる好適な方法でも実装することができるが、一実施形態において、支払端末20は支払オブジェクトリーダ22および小売業者デバイス29を含むことができる。小売業者デバイス29は、ユーザインターフェースを小売業者に提供して、支払オブジェクトリーダ22および支払サーバ40との通信を容易にする販売時点アプリケーションを実行する。支払オブジェクトリーダ22は、支払オブジェクト10と小売業者デバイス29の間の通信を容易にすることができる。本明細書において記載されているように、NFCデバイス12またはチップカード14などの支払オブジェクト10は、誘導的結合を介して支払オブジェクトリーダ22と通信することができる。これは近接場15として図2において表され、それは支払オブジェクトリーダ22から発される適切な周波数(例えば、13.56MHz)を有する無線キャリア信号を含む。
一実施形態において、支払オブジェクト10はNFCデバイス12またはチップカード14などの非接触の支払デバイスでもよく、支払オブジェクトリーダ22および非接触の支払オブジェクト10は近接場15の中で無線キャリア信号を変調することによって通信することができる。支払オブジェクト10に情報を通信するために、支払オブジェクトリーダ22は支払オブジェクトリーダ22から送信されるデータに基づいて無線キャリア信号の振幅および/または位相を変更し、結果として支払デバイスに発信される無線データ信号になる。この信号は13.56MHzで伝送するために調整される支払オブジェクトリーダ22のアンテナによって発信されて、支払オブジェクト10が近接場15の範囲(例えば、0〜10cm)の中で最適に調整されたアンテナも有する場合、支払デバイスは支払オブジェクトリーダ22によって送信される無線キャリア信号または無線データ信号を受信する。無線データ信号の場合、支払オブジェクト10の処理回路は、受信信号を復調して、支払オブジェクトリーダ22から受信されるデータを処理することが可能である。
支払オブジェクト10などの非接触の支払デバイスが近接場15の範囲の中にあるときに、それは支払オブジェクトリーダ22に誘導結合される。したがって、支払オブジェクト10も、能動型または受動型負荷変調を介して無線キャリア信号を変調することができる。支払オブジェクト10のアンテナの同調特性を(例えば送信される変調データに基づいてアンテナ回路に並列負荷を選択的に切り替えることによって)変えることによって、無線キャリア信号は支払オブジェクト10および支払オブジェクトリーダ22の両方で修正され、結果として変調された無線キャリア信号になる。このようにして、支払デバイスは、支払オブジェクトリーダ22に変調データを送信することができる。
一部の実施形態において、支払オブジェクトリーダ22は、チップカード14を受けることができるEMVスロット21も含む。チップカード14は、チップカード14がEMVスロット21に挿入されるときに支払オブジェクトリーダ22の対応する接点によって係合する接点を有することができる。支払オブジェクトリーダ22はこれらの接点を通してチップカード14のEMVチップに電力を供給して、支払オブジェクトリーダ22およびチップカード14は接点によって確定される通信路を通して通信する。
支払オブジェクトリーダ22は、磁気ストリップカード(図2において表されない)とのインタフェーシングのためのハードウェアを含むこともできる。一部の実施形態において、ハードウェアは、磁気ストリップリーダが磁気ストリップカードから支払情報を受けることができるように、顧客が磁気ストリップカードの磁化ストリップを読み取るかまたは入れるのを案内するスロットを含むことができる。受け取った支払情報は、それから支払オブジェクトリーダ22によって処理される。
支払端末20(例えば、支払端末20の支払オブジェクトリーダ22)が支払デバイス10と接続して支払情報を処理するので、支払端末20は不正なトランザクションに関与するかまたは支払端末20を改ざんする試みの主要な目標である。いくつかの攻撃者は受動型攻撃に関与することができて、そこで、それらはNFC通信を傍受することを試みるか、EMVカードとの物理接続を通じて伝送されているデータを読み込むか、または、従来の読み取りトランザクションの磁気ストライプからデータを傍受する。さらに、これおよび他の重要情報を搬送している信号は、支払オブジェクトリーダの中に送られて、支払オブジェクトリーダのプロセッサおよび他の回路によって処理される。それから、このような攻撃によって取得される情報は、多くの方法で、例えば支払情報を用いて、または、支払端末20を通して不正なトランザクションに係わるために、支払端末20に関する情報(例えば、認証データ、証明書情報または静的データ認証(SDA)情報)を取得することによって、または、支払端末20を模倣することによって購入をすることで不正なトランザクションに関与するために用いることができる。
攻撃者の中には、修正するか、注入するか、転送するかまたは、修正するためにデバイスまたは偽造カードを利用することを含むか、または支払オブジェクト10と支払端末20の間で交換される信号(例えば、メッセージ)を修正する攻撃に関与することができるものがある。このような攻撃の非限定的な例には、yes−card攻撃、再操作攻撃、操作前攻撃、ダウングレード攻撃、中継攻撃および中間者攻撃を含む。これらのデバイス、偽造カードおよび攻撃は、常に作り出され、更新され、修正されている。本明細書において記載されているように、一部の実施形態では、デバイスまたは偽造カードの存在を識別するか、または、支払端末20とやりとりされているメッセージをモニタしてこれらのメッセージの特性(例えば、タイミング、信号波形など)をモニタすることによって、そして、支払端末20の電気的特性または他のパラメータをモニタすることによって、攻撃が起こっていることを認識することができてもよい。一実装では、このような識別は、既存の証明チケット85が無効にされるかまたは再生成されるのを起動することができる。
小売業者デバイス29は、タブレット支払デバイス24、モバイル支払デバイス26または支払端末28などのいかなる好適な装置であってもよい。タブレット支払デバイス24またはモバイル支払デバイス26などのコンピューティング装置の場合、販売時点アプリケーションは、購入および支払情報の入力、顧客とのインタラクションおよび支払サーバ40との通信を提供することができる。例えば、支払アプリケーションは、小売業者が選択することが可能であるサービスのメニューおよび、トランザクションを自動化するための一連のメニューまたはスクリーンを提供することができる。支払アプリケーションは、署名、PIN番号または生体情報などの顧客認証情報の入力を容易にすることもできる。同様の機能性を、専用の支払端末28に追加することもできる。
小売業者デバイス29は、通信経路23/25/27を介して、支払オブジェクトリーダ22と連絡してもよい。通信経路23/25/27は有線(例えば、Ethernet、USB、FireWire、ライトニング)または無線(例えば、Wi−Fi、Bluetooth、NFCまたはZigBee)接続を介して実装することができるが、一実施形態においては、支払オブジェクトリーダ22はBluetooth classicまたはBluetooth low energyインターフェースを介して小売業者デバイス29と通信することができる。一部の実施形態において、支払トランザクションの処理は、例えばトランザクション量が少ないか、または、支払サーバ40への接続性がないときには、支払オブジェクトリーダ22および小売業者デバイス29にローカルに起こってもよい。他の実施形態において、小売業者デバイス29または支払オブジェクトリーダ22は、公共であるか専用の通信ネットワーク30を介して、支払サーバ40と通信することができる。通信ネットワーク30はいかなる適切な通信ネットワークであってもよいが、一実施形態において、通信ネットワーク30はインターネットであってもよく、支払およびトランザクション情報は、transport layer security(TLS)またはsecure sockets layer(SSL)プロトコルなどにより暗号化されたフォーマットで。支払端末20と支払サーバ40の間で通信することができる。
図3は、本開示のいくつかの実施形態による例示的な支払いオブジェクトリーダ22のブロック図を表す。一実施形態において、支払オブジェクトリーダ22は、例えば、対話式の電子デバイス(例えば小売業者デバイス29)がBluetooth classicまたはBluetooth low energyを使用して無線で通信する無線通信装置でもよい。図3において特定の部品が特定の配置で表されるが、支払オブジェクトリーダ22が追加コンポーネントを含むことができ、図3において表される1つ以上のコンポーネントは支払オブジェクトリーダ22に含まれなくてもよく、支払オブジェクトリーダ22のコンポーネントはいかなる好適な方法でも再編成することができるということが理解されよう一実施形態において、支払オブジェクトリーダ22は、リーダチップ100、複数の支払インターフェース(例えば、NFCインターフェース102および接触インターフェース104)、電源106、無線通信インターフェース108および有線インターフェース110を含む。支払オブジェクトリーダは、処理ユニット120およびメモリ122も含む。一実施形態で処理ユニット120およびメモリ122はリーダチップ100にパッケージ化されて特定の方法で構成されるとして記載されるが、本明細書において記載されていているように、処理ユニット120およびメモリ122が支払オブジェクトリーダ22の機能性を実行するいかなる好適な方法でも構成され得ることが理解されよう。リーダチップ100の機能性が複数のチップで実施されることができ、各々が処理ユニットおよびメモリのいかなる好適な組合せも含んで集合的に、本明細書において記載されているリーダチップ100の機能性を実行することも理解されよう。
支払オブジェクトリーダは複数のモニタリングコンポーネントを含むこともでき、コンポーネントのそれぞれは、支払オブジェクトリーダ22の1つ以上のコンポーネントと関連付けられてそれをモニタする。特定のモニタリングコンポーネントは本開示の特定の実施形態に関して記載され得るが、モニタリングコンポーネントが、支払オブジェクトリーダ22のコンポーネントに関する情報をモニタするのに必要ないかなる適切な機械的コンポーネント、センサ、スイッチ、ハードウェア、処理ユニットまたは他のいかなる適切なコンポーネントも含むことができることが理解されよう。モニタリングコンポーネントはが支払オブジェクトリーダ22のいかなる適切なコンポーネントとも関連付けられてもよいが、一部の実施形態では、NFCモニタリングコンポーネント142はNFCインターフェース102と関連付けられてもよく、接触モニタリングコンポーネント144は接触インターフェース104と関連付けられてもよく、電源モニタリングコンポーネント146は電源106と関連付けられてもよく、そしてチップカード検出コンポーネント148は接触インターフェース104と関連付けられてもよい。
支払オブジェクトリーダ22のリーダチップ100の処理ユニット120は、支払オブジェクトリーダ22の機能を実行して制御するのに必要であるような、任意の適切なハードウェア、ソフトウェア、メモリおよび回路を含むこともできる。処理ユニット120は、リーダチップ100のメモリ122に格納された命令を実行して支払オブジェクトリーダ22の動作および処理を制御することができる。本明細書において使用する場合、プロセッサまたは処理ユニットは、ハードウェアロジック(例えば、ハードウェア記述言語(HDL)ソフトウェアなどのハードウェアの構成を記載するソフトウェアによって設計したハードウェア)、プロセッサ上で実行するコンピュータ可読命令、またはそれらのいかなる好適な組合せも含むがこれに限らない、本明細書において記載されている処理機能を実行するのに必要な処理能力を有する、1つ以上のプロセッサを含むことができる。プロセッサは、有形の非一時的計算機可読の記憶媒体上の機械可読形式でアクセスされるソフトウェアを含むソフトウェアを実行して、本明細書において記載されている動作を実行することができる。
例示的な実施形態において、リーダチップ100の処理ユニット120は、一般の処理および暗号プロセシングファンクションを、それぞれメモリ122に格納される命令に基づいて実行するように構成される2つのRISCプロセッサを含むことができる。本明細書において使用する場合、メモリは、有形であるか非一時的記憶媒体を指すことができる。有形の(または非一時的)記憶媒体の例には、ディスク、サムドライブおよびメモリ、その他を含むが、伝達される信号は含まない。有形の計算機可読の記憶媒体は、揮発性および不揮発性、着脱可能なおよび取り外し不可能な媒体、例えばコンピュータ可読命令、データ構造、プログラムモジュールまたは他のデータを含む。このような媒体の例には、RAM、ROM、EPROM、EEPROM、SRAM、フラッシュメモリ、ディスクもしくは光記憶装置、磁気記憶装置またはプロセッサもしくはコンピューティング装置によってアクセスされる情報を記憶する他のいかなる非一時的媒体も含む。
リーダチップ100は、インターフェース回路構成、アナログフロントエンド回路、セキュリティ回路およびモニタリングコンポーネント回路などの追加的な回路を含むこともできる。一実施形態において、インターフェース回路は、無線通信インターフェース108(例えば、Wi−Fi、Bluetooth classicおよびBluetooth low energy)とのインタフェーシングのための回路、有線インターフェース110(例えば、USB、Ethernet、FireWireおよびライトニンフ)とのインタフェーシングのための回路、他の通信インターフェースまたはバス(例えば、IC、SPI、UARTおよびGPIO)とのインタフェーシングのための回路、電源106(例えば、電力管理回路、電力変換回路、整流器およびバッテリ充電回路)とのインタフェーシングのための回路および接触インターフェース104(例えば、スロット21に挿入されるチップカード14のEMVチップとの直接的インタフェーシングのための電源および通信回路)とのインタフェーシングのための回路を含むことができる。
一実施形態において、リーダチップ100のアナログフロントエンド回路は、NFCインターフェース102(例えば、電磁場適合性(EMC)回路、整合回路、変調回路および計測回路)のアナログコンポーネントとのインタフェーシングのための回路を含む。
リーダチップ100のセキュリティ回路は、暗号鍵、小売業者情報および顧客情報などの機密情報を保護するための回路、ならびに不正なトランザクションおよび改ざんの試みに(例えば、修正処置をすることによって)応じるための回路を含むことができる。一実施形態において、セキュリティ回路は、リーダチップ100に対する不適当なアクセスを取得し、支払オブジェクトリーダ22を改ざんし、または不正なトランザクションに関与する試みに応答して、リーダチップ100の1つ以上のコンポーネントを選択的に電源切断するかまたは無効にするための改ざん防止回路および電子ヒューズを含むことができる。セキュリティ回路は、コンポーネントから、または無効にされるコンポーネントに対して、電力が除去されるようにすることができる。電源の除去またはコンポーネントの無効化は永続的でもよくまたは一時的でもよく、それはセキュリティ脅威の重大度に基づいて変更することができる。一部の実施形態において、セキュリティ回路は電気信号を支払オブジェクトリーダ22のコンポーネントに提供する回路を含むことができる。電気信号は、支払オブジェクトリーダ22のコンポーネントによって特定の応答(例えば、情報の消去、コンポーネントの一時的な無効化、コンポーネントの動作の修正、または任意の他の適切な応答をさせること)を引き起こすためか、または、支払オブジェクトリーダ22に連結されるか、あるいはそれと通信するデバイスまたはコンポーネントに衝撃を与えるために、提供することができる。例えば、一実施形態で、電気信号(例えば、特定の電圧、電流、波形などを有する信号)は、支払情報を傍受するかまたは支払オブジェクトリーダ22に信号を注入することを試みているデバイス(例えば、接触インターフェース104に結合された不正なEMVカードまたは改ざんデバイス)に損傷を引き起こすために、提供することができる。セキュリティ回路は、あり得る改ざんの試みまたは不正なトランザクションが検出されると機密情報に消去、暗号化、難読化または他の動作を引き起こす回路を含むこともできる。
一実施形態において、モニタリングコンポーネント回路は、モニタリングコンポーネント、(例えば、モニタリングコンポーネント142、144、146および148)のいずれか、例えば、信号調整回路、制御回路、アナログデジタル変換回路、デジタルアナログ変換回路、インダクタンスまたは容量測定のための回路、タイミング測定回路、他の任意の適切な回路、またはそれらの任意の組み合わせとの、インタフェーシングのための回路を含むことができる。
NFCインターフェース102は、NFCデバイス12またはチップカード14などの非接触デバイスとのNFC通信を提供することができる。リーダチップ100により提供される信号に基づいて、NFCインターフェース102のアンテナは、キャリア信号または被変調信号のいずれかを出力することができる。キャリア信号は、13.56MHZなどの固定周波数を有する信号でもよい。被変調信号は、ISO14443およびISO18092などの変調手順に従うキャリア信号の変調されたバージョンでもよい。支払オブジェクトリーダ22が非接触デバイスに誘導結合されているときに、非接触デバイスはキャリア信号を変調することもでき、そしてそれはNFCインターフェース102によって検出されて、処理のためにリーダチップ100に提供することができる。キャリア信号のこれらの変調に基づいて、支払オブジェクトリーダ22および非接触デバイスは、支払情報などの情報を通信することが可能である。
NFCモニタリングコンポーネント142は、NFCインターフェース102のいかなる適切な電気的特性もモニタすることができる。一部の実施形態において、NFCモニタリングコンポーネント142は、リーダチップ100、NFCインターフェース102に近接しているデバイスに関する情報を判定するための回路(例えば、センサ)、NFCインターフェースに関連した測定値(例えば、信号対雑音比、変調比、エネルギーレベルなど)を提供するための回路(例えば、センサ)、他のあらゆる適切なモニタリングコンポーネント、またはそれらの任意の組み合わせに対して、直接1つ以上のアナログ信号を提供する信号経路を設けることができる。NFCインターフェース102のこれらのモニタされた状況は、支払情報が交換されている最中のNFCインターフェース102に近接した不適切なデバイスの存在、無線キャリア信号の異常な変調、またはNFCインターフェース102をバイパスするかまたは改ざんする試みなどの、攻撃を表す情報を提供することができる。
接触インターフェース104は、電力をチップカード14のEMVチップなどの支払チップへ供給しそしてEMVチップと通信するための適切なインターフェースであることができる。接触インターフェース104は、EMV仕様に従ったチップカード14との物理的インタフェーシングのための複数の接続ピン(図3において表さず)を含むことができる。一部の実施形態において、接触インターフェース104は、電源(VCC)ピン、グラウンド(GND)ピン、EMVカードをリセットするためのリセット(RST)ピン、クロック信号を提供するためのクロック(CLK)ピン、プログラミング電圧をEMVカードへ供給するためのプログラミング電圧(VPP)ピン、EMV通信を提供するための入出力(I/O)ピンおよび2つの補助ピンを含むことができる。このようにして、支払オブジェクトリーダおよびチップカードは、支払情報などの情報を交換することが可能である。
接触モニタリングコンポーネント144は、接触インターフェース104のいかなる適切な電気的特性もモニタすることができる。一部の実施形態において、接触モニタリングコンポーネント144は、リーダチップ100に対して、例えば接触インターフェースのピンの1つ以上から、直接1つ以上のアナログ信号(例えば、接触インターフェース104の入出力ピンで見られる信号のアナログバージョン)を提供する信号経路を設けることができる。接触モニタリングコンポーネント144は、接触インターフェースに関連した測定値(例えば、接触インターフェース104のピンの1つ以上での電圧、電流、容量、インダクタンスまたは他のあらゆる適切な電気測定値)、他の任意の適切なモニタリングコンポーネントまたはそれらの任意の組み合わせを提供するための回路(例えば、センサ)を含むこともできる。接触インターフェース104のこれらのモニタされた状況は、EMVスロット21への偽造カードの挿入(例えば、接触インターフェース104の1つ以上のピンで測定された電気的特性に基づく)、接触インターフェース104を介して(例えば、入出力ピン上で)正当なチップカードと交換される情報を傍受している不適切なデバイスの存在、またはEMVカードをシミュレーションするデバイスの使用(例えば、I/Oライン上の異常な波形に基づく)などの、攻撃を表す情報を提供することができる。
チップカード検出コンポーネント148はまた、接触インターフェース104と関連付けられてもよく、チップカードがいつEMVスロット21に挿入されるかを判定するための電気および機械的コンポーネントを提供することもできる。一部の実施形態において、チップカード検出コンポーネント148は、EMVカード物理仕様(例えば、サイズ、厚さなど)を満たしているチップカードがEMVスロット21に挿入されるときに起動する、1つ以上の機械的デバイス(例えば、スイッチ)を含むことができる。一部の実施形態において、チップカード検出コンポーネント148は、挿入されたカードの物理構造(例えばサイズまたは材料)に関する情報を検出する1つ以上のセンサを含むことができる。一部の実施形態において、チップカード検出コンポーネント148は、挿入されたカードのEMVチップに関する情報を提供する1つ以上の電気ラインまたはセンサを含むことができるか、または、いくつかの実施形態においては、測定された電気信号がEMV仕様に対応しないときに、異なる方法で反応することができる。他のいかなる適切なチップカード検出コンポーネント148も本開示に従って利用することができて、様々なタイプのチップカード検出コンポーネント148が組み合わせて使用可能であることが理解されよう。
電源106は、1つ以上の電源、例えばAC電源またはバッテリ対する物理接続を含むことができる。電源106は、支払オブジェクトリーダ22のコンポーネントによる使用のためにAC電源を変換して複数の直流電圧を発生させる電力変換回路を含むことができる。電源106がバッテリを含むときに、バッテリは物理電力接続を介して、誘導充電を介して、または、他の任意の好適な方法を介して充電することができる。
電源モニタリングコンポーネント146は、電源106のいかなる適切な電気的特性もモニタすることができる。一部の実施形態において、電源モニタリングコンポーネント146は、リーダチップ100に対して、例えば電源106の電源入力、バッテリ、充電回路、電力変換回路または他の任意の適切なコンポーネントから、直接1つ以上のアナログ信号を提供する信号経路を設けることができ。電源モニタリングコンポーネント146は、電源106に関連した測定値を提供するための回路(例えば、センサ)を含むこともできる。これらのモニタされた電源信号は、電源への接続の異常パターンまたは電源使用パターンなどの、攻撃を表す情報を提供することができる。
無線通信インターフェース108は、Wi−Fi、Bluetooth classicまたはBluetooth low energyなどの無線通信プロトコルを使用して外部電子デバイスと通信するための、ハードウェアおよびソフトウェアを含むことができる。一部の実施形態において、無線通信インターフェース108は、支払オブジェクトリーダが小売業者デバイス29および支払サーバ40の一方または両方と通信することを可能にすることができる。
有線インターフェース110は、USB、ライトニング、FireWire、Ethernet、他のあらゆる適切な有線通信インターフェースまたはそれらのあらゆる組み合わせなどの、他のデバイスまたは通信ネットワークとの有線通信のためのいかなる適切なインターフェースも含むことができる。一部の実施形態において、有線インターフェース110は、支払オブジェクトリーダが小売業者デバイス29および支払サーバ40の一方または両方と通信することを可能にすることができる。
メモリ122は支払オブジェクトリーダ22の処理操作を実行するための複数のセットの命令、例えば動作命令130、トランザクション処理命令132、暗号命令134、無線通信命令136および証明ルーチン138を含むことができて、そこでは、証明ルーチン138は支払処理システム50のような支払処理システムから取得される。図3において表されないが、一部の実施形態では、暗号命令132、暗号鍵、パスワードおよび他の類似の情報などの機密情報は、他の命令および記憶とは論理的および物理的に異なったメモリに格納することができる。メモリ122またはその一部は、プロセッサ(例えばRISCプロセッサ)と関連付けられてもよく、また特定のハードウェアロジック、例えば電子ヒューズと関連したハードウェアロジック、改ざん防止回路および暗号操作と関連付けられてもよい。
動作命令130は、内部通信、電源管理、メッセージの処理、システムモニタリング、スリープモード、ユーザインターフェース応答およびコントロールならびに他のセットの命令の管理などの、支払オブジェクトリーダ22のあらゆる適切な一般の動作も制御するための命令を含むことができる。一実施形態において、動作命令130は、支払オブジェクトリーダ22のリーダチップ100の処理ユニット120によって実行される大部分の処理操作を実行するのに必要なオペレーティングシステムおよびアプリケーションを提供することができる。
加えて、動作命令130は、支払オブジェクトリーダ22と支払オブジェクト10の間の(例えば、NFCインターフェース102および接触インターフェース104を介した支払デバイスとのインタフェーシングのための)インタラクションを制御するための命令を含むことができる。一実施形態において、動作命令は、無線キャリア信号を生成し、無線キャリア信号をNFCインターフェース102に(例えば、アナログフロントエンド回路を介して)提供し、通信プロトコルに従って送信されるデータに基づいて無線キャリア信号を変調し、NFCインターフェース102から(例えば、アナログフロントエンド回路を介して)変調された無線キャリア信号を受信し、通信プロトコルに従って受信した変調された無線キャリア信号を復調し、復調された信号から受信データを判定するための命令を含むことができる。動作命令130は、接触インターフェース104のI/Oラインを通してチップカード14と通信するための命令を含むこともできる。
動作命令130は、小売業者デバイス29と対話するための命令を含むこともできる。一実施形態において、小売業者デバイス29は、販売時点アプリケーションを実行していてもよい。動作命令130は、情報を販売時点アプリケーションと交換するために、リーダチップ100の処理ユニット120で実行する補完的なアプリケーションのための命令を含むことができる。例えば、販売時点アプリケーションは、小売業者などのユーザが顧客との購入トランザクションに関わるのを容易にするユーザインターフェースを提供することができる。メニューは、項目、税金の算出、チップの追加および他の関連した機能性の選択を提供することができる。支払を受領する時になると、販売時点アプリケーションは支払オブジェクトリーダ22に(例えば、無線命令136に基づいて無線インターフェース108を介して)メッセージを送ることができる。動作命令132は、例えば、NFCインターフェース102または接触インターフェース104を介して支払情報を取得してトランザクション処理命令132および暗号の命令134を呼び出してその支払情報を処理することによって、そして、無線命令136に基づいて無線インターフェース108を介して小売業者デバイスの販売時点アプリケーションに送信される応答メッセージを生成することによって、支払の処理を容易にする。
動作命令130は、支払サーバ40で支払処理システム50と対話するための命令を含むこともできる。一実施形態において、支払処理システム50は、支払オブジェクトリーダ22および小売業者デバイス29の販売時点アプリケーションと関連付けられてもよい。例えば、支払処理システム50は、支払処理システム50に(例えば、一意の識別子に基づいて)登録される支払オブジェクトリーダ22および小売業者デバイス29に関する情報を有することができる。この情報を用いて、分析および報告を小売業者に提供してトランザクションデータを集約するために、小売業者および顧客金融機関のサーバとのトランザクションを処理することができる。支払オブジェクトリーダ22は支払情報を(例えば、トランザクション処理命令132および暗号の命令134に基づいて)処理することができ、その処理された支払情報を販売時点アプリケーションに通信することができて、次にそれが支払処理システム50と通信する。このようにして、支払オブジェクトリーダ22からのメッセージは、支払サーバ40の支払処理システム50に転送されることができ、その結果、(支払オブジェクトリーダ22および支払処理システム50が集合的に支払トランザクションを処理することができる。一部の実施形態において、動作命令は、(例えば、証明ルーチン138に基づいて)支払処理システム50についての不正および改ざんに関連したメッセージの通信を容易にすることができる。このようにして、支払オブジェクトリーダ22および支払処理システム50は、対話することができて、不正なトランザクションおよび改ざんの試みが起こっているかどうかを判定し、不正なトランザクションおよび改ざんの試みに応答して修正処置を決定し、支払処理システム50の(例えば、不正なトランザクションおよび改ざんの試みを識別するための情報をコンパイルした)トランザクションデータベースを更新して、支払オブジェクトリーダ22により用いられるローカルテスト基準に関する更新を通信する。
トランザクション処理命令132は、支払オブジェクトリーダ22での処理支払トランザクションのための命令を含むことができる。一実施形態において、トランザクション処理命令は、EMVによって広められているような支払標準に準拠することができる。用いられている支払方法(例えば、Europay、Mastercard、Visa、American Expressなど)に応じて、支払方法と関連した特定の処理手順を選択することができ、トランザクションはその手順に従って処理することができる。処理ユニット120によって実行されると、これらの命令は、ローカルにトランザクションを処理するべきかどうか、支払情報が支払デバイスからどのようにアクセスされるか、その支払情報はどのように処理されるか、どの暗号関数を実行するか、支払サーバと交換するための通信のタイプ、および支払トランザクションの処理と関連した他のあらゆる適切な情報を決定することができる。
暗号命令134は、暗号操作を実行するための命令を含むことができる。処理ユニット120は、暗号命令を実行して、支払トランザクションの一部として暗号化し、解読し、署名し、または支払時の署名およびトランザクション情報を検証することなどの、様々な暗号関数を実行することができる。無線通信命令136は、対話式の電子デバイス(例えば、小売業者デバイス29)などの他のデバイスと無線で通信するための命令を含むことができる。無線通信命令136はいかなる適切な無線通信頼インターフェース108に対しても用いることができるが、一実施形態において、無線通信インターフェース108はBluetootインターフェース(例えば、Bluetooth classic、Bluetooth low energyまたはその両方)であってもよく、無線通信命令136はBluetoothインターフェースの動作に対するものであってもよい。処理ユニット120は無線通信命令136を実行して、メッセージを(例えば、ブロードキャストまたは接続モードにおいて)送受信して、小売業者デバイス29と通信することができる。
証明ルーチン138は、支払処理システム50のような支払処理システムから取得されるものであって、支払オブジェクトリーダ22などの支払端末20上での不正なトランザクション、改ざんの試みおよびその他の攻撃を識別するための命令を含むことができる。証明ルーチン138は処理ユニット120によって実行されるときにいかなる適切な動作も実行することができるが、一部の実施形態で、不正改ざん命令は、モニタリングコンポーネント(例えば、モニタリングコンポーネント142、144、146および148)を操作することができ、モニタリングコンポーネントから受信するモニタリング信号を処理することができ、支払デバイスと交換されるメッセージをモニタすることができ、不正または改ざんに対してテストするために要求メッセージを送信することができ、要求メッセージに応答して受け取られる応答メッセージを処理することができ、ローカルテスト基準に基づいて不正または改ざんを識別することができ、不正または改ざんに関する情報を支払サーバ40(例えば、支払処理システム50)に伝達することができ、支払サーバ40(例えば、支払処理システム50)から不正の判定メッセージを受信することができ、ローカルテスト基準および不正の判定メッセージに基づいて修正処置をすることができる。
一部の実施形態において、証明ルーチン138は、モニタリングコンポーネント(例えば、モニタリングコンポーネント142、144、146および148)を操作するための命令を含むことができる。本明細書において記載されているように、様々なタイプのモニタリングコンポーネントを本開示に従って利用することができる。証明ルーチン138は、リーダチップ100のモニタリングコンポーネント回路に提供される信号を制御するための命令を提供することができ、例えば、電力、テスト信号および他の適切な信号をモニタリングコンポーネントに提供する。一部の実施形態において、証明ルーチン138は、1つ以上のモニタリングコンポーネントとの通信を制御する命令を提供することができて、制御メッセージを提供し、データを受信し、またはモニタリングコンポーネントについて他のいかなる適切な機能も実行する。一部の実施形態において、モニタリングコンポーネントを操作することは、モニタリングコンポーネントの1つ以上に対してテスト信号またはテスト波形などの信号を提供することを含むことができる。例えば、一実施形態において、テスト波形は、モニタリングコンポーネント144を介して接触インターフェース104のI/Oラインに提供することができる。
一部の実施形態では、証明ルーチン138は、モニタリングコンポーネントから受信したモニタリング信号を処理するよう命令を提供してもよい。モニタリング信号は、リーダチップ100においてアナログ信号、デジタル信号、およびデータ信号を含む様々な形態で受信され得る(例えば、モニタリングコンポーネント回路を介して)。証明ルーチン138は、処理ユニット120が、受信したモニタリング信号から有用なデータを抽出するよう命令を提供し得る。一部の実施形態では、有用なデータを抽出することは、監視された信号の一部の態様、例えば、電圧、電流、インピーダンス、静電容量、電力、エネルギー、波形状等を測定することを含み得る。一実施形態では、接触モニタリングコンポーネント144は、接触インターフェース104のI/Oライン上でアナログ信号を受信および監視してもよく、そうして、EMV通信中にリーダチップ100によって伝送される出力信号、および接触インターフェース104を介して受信される入力信号を監視する。一部の実施形態では、監視された信号は、デジタルであってもよく、あるいは、アナログデジタル変換器によってデジタル信号に変換されてもよい。一部の実施形態では、証明ルーチン138は、データを交換することによって、例えば、データラインまたは通信バスにおいてセンサなどのモニタリングコンポーネントと通信することで、モニタリングコンポーネントと通信するための命令を提供してもよい。
一部の実施形態では、証明ルーチン138は、支払オブジェクト10と交換されるメッセージを監視するよう命令を提供してもよい。例えば、メッセージは、NFCインターフェース102または接触インターフェース104を介して支払デバイスと交換され得る。本明細書に記載するように、処理ユニット120が、これらのメッセージを生成および受信してもよく、また、証明ルーチン138が、これらのメッセージおよび、これらのメッセージの態様、例えばそれらのコンテンツ、シーケンス、およびタイミングを監視するための命令を含んでもよい。一部の実施形態では、メッセージを、一つ以上のモニタリングコンポーネントから受信した情報と共に監視してもよい。例えば、接触インターフェース104を介してI/Oラインで送受信されるメッセージのタイミングは、接触モニタリングコンポーネント144から受信する監視された信号に基づいて判定されてもよい。
一部の実施形態では、証明ルーチン138は、不正または改ざんをテストする要求メッセージを送信するよう命令を提供してもよい。単に支払トランザクション中の通常のメッセージフローを監視するのではなく、証明ルーチン138は、リーダチップ100が、改ざんデバイスおよび偽造カードをテストするのに用いられる要求メッセージを送信するための命令を提供し得るが、改ざんデバイスおよび偽造カードは、非定型メッセージに応答するのに際して、適切に機能しているカードとは異なった応答をし得る。一部の実施形態では、追加的なメッセージ(例えば、エラー条件テスト要求)が支払デバイスと支払オブジェクトリーダとの間で支払情報を交換するための通常のメッセージスキームに挿入されてもよい。別の実施形態では、メッセージプロトコル(例えば、エラー条件テスト要求)に準拠しないメッセージが支払オブジェクト10に伝送されてもよい。危険にさらされていないEMVカードは、例えば、カード発行者または製造者に基づいて、既知の動作をとり得る。
一部の実施形態では、メッセージが、支払デバイスの下位の回路の機能をテストするために送信されてもよい。例えば、多数の要求(例えば、乱数テスト要求)が、乱数を含む情報に対してなされ得る。その後結果を、ランダム性についてテストし得る。別の非制限的な実施例として、チップカードの処理速度および能力をテストし得る、多数の要求(例えば、メッセージタイミングテスト要求)が連続してなされてもよく、異常な結果は、偽造カード、あるいは改ざんデバイスに対応する可能性が高い。
一部の実施形態では、証明ルーチン138は、要求メッセージに応答して受信した応答メッセージを処理するよう命令を提供してもよい。例えば、応答メッセージは、タイムスタンプに関連付けられ得る(例えば、モニタリングコンポーネントによって取得されたデータに基づいて、あるいは、メッセージコンテンツによって、または処理ユニット102によって確立されるタイミングに基づいて)。一部の実施形態では、乱数などのデータがメッセージから抽出されてもよく、あるいは、応答メッセージが要求メッセージに関連付けられてもよい。
一部の実施形態では、証明ルーチン138は、ローカルテスト基準に基づいて不正または改ざんを識別するよう命令を提供してもよい。不正または改ざんは、任意の適切な情報に基づいて識別され得るが、一部の実施形態では、不正または改ざんは、モニタリングコンポーネントから取得された監視された信号、監視された応答、監視されたタイミング、トランザクション情報、支払情報、またはそれらの任意の組み合わせに基づいて識別され得る。ローカルテスト基準は、支払オブジェクト10とインターフェースしているのと同一の支払端末20においてローカルで実行する(例えば、NFCデバイス12またはチップカード14とインターフェースする支払オブジェクトリーダ22において)のに利用可能な閾値または論理テストなどの基準とし得る。ローカルテスト基準は、支払サーバ40(例えば、支払処理システム50)などの別のデバイスと通信する必要なく、支払端末が特定のタイプの不正トランザクションおよび改ざんの試みに迅速に応答することを可能にし得る。
一部の実施形態では、ローカルテスト基準は更新されてもよい(例えば、支払端末20の一部へのメモリデバイスの挿入、ネットワークでの更新メッセージの受信、または、更新を提供する任意のその他の適切な方法によって)。処理ユニット120は、更新を受信し、そして、証明ルーチン138を変更することでローカルテスト基準を更新し得る。ローカルテスト基準はまた、ローカル条件に基づいて変化し得るが、ローカル条件は、任意の適切な入力(例えば、ネットワーク接続の時間、位置、有無等)に基づいて判定され得る。例えば、ローカルテスト基準は、支払端末20がネットワークに接続されておらず、そのため支払サーバ40と通信して不正判定メッセージを受信できない場合に変更(例えば、強化)され得る。
例示的なローカルテスト基準の一つはタイミングテストとし得るが、これは、支払端末20と支払オブジェクト10との間で交換されるメッセージ(例えば、EMVプロトコルまたは特定の応答のタイミングをテストすることを企図するメッセージタイミング要求に従って交換されるメッセージ)のタイミングに基づき得る。改ざんデバイスまたは偽造カードは、製造の結果として、または攻撃(例えば、リレー攻撃)の結果として、通常のタイミングパターン内で応答しない場合がある。本明細書に記載するように、タイミングについての情報は、例えば、モニタリングコンポーネントからの監視されたタイミングに基づいて取得され得る。タイミングテストは、様々な方法で行われ得る。一部の実施形態では、特定の応答メッセージ(例えば、EMVプロトコルにおける、初期応答(ATR)メッセージ、認証要求暗号文(ARQC)メッセージ等)を受信する時間が、一の範囲または閾値と比較され得る。タイミングが該範囲内とならない、あるいは閾値に満たない場合、タイミングテストは、失敗として登録し得る。一部の実施形態では、メッセージタイミングのその他の態様、例えば、カードが異なるメッセージタイプを送信するのにかかる相対時間、トランザクションを処理する全体時間等が考慮されてもよい。
別の例示的なローカルテスト基準は、エラー条件テストとし得る。本明細書に記載するように、一部の実施形態では、エラー条件テスト要求が伝送されてもよく、応答のタイミングおよびコンテンツが監視されてもよい。改ざんデバイスまたは偽造カードは、実際のチップカードとは異なってエラー条件テスト要求に応答する場合がある。一部の実施形態では、監視された応答へのタイミングが、一の範囲または閾値と比較されてもよく、応答または応答のセットのコンテンツが論理テストに照らしてチェックされてもよく、あるいは、これらおよびその他の技術の任意の組み合わせを使用してエラー条件テストを行ってもよい。例示的なエラー条件テストは、応答メッセージが受信されたかどうかを調べるためにチェックし、受信の時間が閾値を超えるか否かを判定し、そして予期される応答コンテンツに照らして応答コンテンツをチェックし得る。
別の例示的なローカルテスト基準は、ランダム値テストとし得る。改ざんデバイスまたは偽造カードは、乱数、ならびに実際のチップカードを生成しない場合がある。本明細書に記載するように、一部の実施形態では、支払端末20(例えば、支払オブジェクトリーダ22のリーダチップ100)は、乱数テスト要求を支払デバイスに伝送し(例えば、チップカード14、支払オブジェクトリーダ22の接触インターフェース104を介して)、そして応答を受信し得る。乱数または乱数に基づくその他の情報が、応答から抽出されてもよい。統計的テストが受信した乱数に行われてこれらが実際にランダムである可能性が高いか否か、あるいは、応答の値がランダムでない確率が高いか否かを判定してもよい。
別の例示的なローカルテスト基準は、電気的特性テストとし得る。改ざんデバイスまたは偽造カードは、支払端末20(例えば、支払オブジェクトリーダ22)の電気信号に影響を与える場合があり、あるいは、予期される電気信号とは異なる電気信号を生成する場合がある。例えば、接触インターフェース104のいずれかのピン(例えば、VCCピン、GNDピン、RSTピン、CLKピン、VPPピン、およびI/Oピン)の電気的特性(例えば、電圧、電流、インピーダンス、静電容量、電力、エネルギー)は、接触モニタリングコンポーネント144などのモニタリングコンポーネントから判定され得る。一部の実施形態では、テスト波形がこれらのピンの一つ以上に伝送されてもよい。一つ以上の電気的特性が一の範囲または閾値と比較されてもよく、一部の実施形態では、電気的特性から統計が計算されてもよい。比較または統計は、不正または改ざんの試みを識別するのに使用され得る。例えば、一実施形態では、接触モニタリングコンポーネント144は、接触インターフェース104のI/Oラインを監視し得る。接触モニタリングコンポーネント144によって提供されるアナログモニタリング信号は、デジタル信号に変換されてもよい(例えば、アナログデジタル変換器を使用して)。リーダチップ100の処理ユニット120は、証明ルーチン138からの範囲または閾値に基づいてデジタル化されたI/Oライン信号の波形(例えば、形状、デューティサイクル、立ち上がり時間、立ち下がり時間、周波数、位相、等)を分析して、接触インターフェースにおいて偽造カードあるいは改ざんデバイスがある可能性が高いか否かを判定してもよい。
別の例示的なローカルテスト基準は、カード挿入テストとし得る。不正トランザクションまたは改ざんの試みの間、改ざんデバイスまたは偽造カードが適切な時に提示されない、不適切な時に提示される、あるいは、仕様に準拠した物理的なパッケージ(例えば、形状、材料等)を有していない場合がある。一実施形態では、チップカード検出コンポーネント148は、チップカードが検出されたか否かを示す検出信号を提供してもよく、あるいは、一部の実施形態では、挿入されたチップカードについての情報(例えば、物理的なパッケージに関する)を提供する。リーダチップ100の処理ユニット120は、その他の情報(例えば、監視されたタイミング、応答メッセージ、電気的特性等)の観点から受信した検出信号を分析して、検出信号が不正または改ざんの試みが発生する可能性が高いことを示すか否かを判定し得る(例えば、検出したカードが閾値挿入時間を超えると同時に、支払トランザクションが完了しなかった旨のメッセージを送信する)。
別の例示的なローカルテスト基準は、電源テストとし得る。不正トランザクションまたは改ざんの試みの間、支払端末20(例えば、支払オブジェクトリーダ22)が、異常期間(例えば、延長期間)の間あるいは異常なパターンで電力がオンされたままである場合がある。一実施形態では、電源モニタリングコンポーネント146が電源106を監視してもよく、そしてリーダチップ100の処理ユニット120が監視した電源信号を分析して(例えば、閾値、範囲、パターン、統計、またはその他の監視した信号に基づいて)、不正または改ざんの試みが発生する可能性が高いか否かを判定してもよい。
一部の実施形態では、証明ルーチン138は、支払端末20(例えば、支払端末20の支払オブジェクトリーダ22)に、支払サーバ40(例えば、支払処理システム50、小売業者デバイス29およびネットワーク30を介して)に対する不正または改ざんに関する情報を通信させる命令を提供してもよい。本明細書に記載するように、支払端末20は、モニタリングコンポーネントから受信した信号およびデータに基づいて電気的特性を判定してもよく、支払デバイスに提供された要求に基づいて応答を受信してもよく、そして、支払端末の機能のタイミングを監視してもよい(例えば、監視した応答の)。一部の実施形態では、ローカルテスト基準を使用して、支払端末20におけるローカルな不正または改ざんの試みを判定してもよい。一部の実施形態では、不正および改ざん検出の一部または全部が、支払端末20(例えば、支払オブジェクトリーダ22)とは遠隔で行われてもよい。したがって、一部の実施形態では、サーバ要求メッセージを生成して支払サーバ40(例えば、支払処理システム50)に送信してもよい。サーバ要求メッセージは、監視された電気的特性、監視されたタイミング、監視された応答、それらから判定された統計、トランザクション情報、支払端末についての情報(例えば、位置等)、環境情報(例えば、温度等)、ローカルテスト基準に基づく予備アセスメント、あるいはそれらの任意の適切な組み合わせなどの任意の適切な情報を含み得る。一部の実施形態では、サーバ要求メッセージは、ローカルテスト基準が、ローカルテスト基準のサブセットに対して不正トランザクションまたは改ざんの試みがある可能性が高いことを示す場合、または可能性のある不正トランザクションまたは改ざんの試みの重要度に基づいてのみ送信されてもよい。
一部の実施形態では、証明ルーチン138は、支払サーバ40(例えば、支払処理システム50)から不正判定メッセージを受信するよう命令を提供してもよい。本明細書に記載するように、支払サーバ40(例えば、支払処理システム50)は、サーバ要求メッセージに提供された情報を利用して不正トランザクションまたは改ざんの試みが発生しているか否かを判定してもよく、そして、不正判定メッセージで応答してもよい(例えば、不正判定メッセージをネットワーク30および小売業者デバイス29を介して支払オブジェクトリーダ22に伝送することで)。証明ルーチン138は、リーダチップ100の処理ユニット120に、不正判定メッセージから、不正トランザクションまたは改ざんの試みが発生しているとの指標、不正トランザクションまたは改ざんの試みのタイプについての情報、および行うべき是正措置のタイプに関する命令などの情報を抽出させ得る。
一部の実施形態では、証明ルーチン138は、ローカルテスト基準および不正判定メッセージに基づいて是正措置を取るよう命令を提供してもよい。任意の適切な是正措置を取り得るが、一部の実施形態では、是正措置は、トランザクションを中止すること(例えば、支払オブジェクト10との通信を止める)、一時的または永久的に電力を取り除く、または支払端末40の一つ以上のコンポーネントを無効にすること(例えば、改ざん保護回路、セキュリティ回路、または電気ヒューズを使用して)、支払オブジェクト10にクエリして(例えば、要求メッセージを送信して)、不正トランザクションまたは改ざんの試みについての追加的な情報を収集すること、あるいは偽造カードまたは改ざんデバイスを損傷するために、対策を用いること(例えば、セキュリティ回路を利用して高電流を、接触インターフェース104を介して支払オブジェクト10のI/Oラインに切り替える)を含み得る。
前述の通り、証明ルーチン138の結果が証明データ75として取得され、支払端末に送信された後、リーダが将来の全てのトランザクションについて安全であることを示す証明チケットを生成するために支払処理システムに送信される。
図4は、本開示の一部の実施形態による例示的な小売業者デバイス29を示す。小売業者デバイス29は任意の適切な方法で実施され得るが、一実施形態では、小売業者デバイス29は、ユーザインターフェースを提供し、一つ以上のその他のデバイスと通信する、対話型電子デバイスとしてもよい。対話型電子デバイスの例には、タブレット、スマートフォン、スマートウォッチ、デスクトップコンピュータ、ラップトップコンピュータ、カスタム電子デバイス、または、必要なユーザインターフェースおよび本明細書に記載する機能を行う通信能力を有する任意のその他の適切な電子デバイスが含まれる。
図4では特定のコンポーネントが特定の配置で示されているが、小売業者デバイス29が追加的なコンポーネントを含んでもよく、図4に示す一つ以上のコンポーネントが小売業者デバイス29に含まれなくてもよく、そして小売業者デバイス29のコンポーネントを任意の適切な方法で置き換えてもよいことが理解されよう。一実施形態では、小売業者デバイス29は、処理ユニット202、メモリ204、インターフェースバス206、電源208、ユーザインターフェース210、第一の無線インターフェース212、第二の無線インターフェース214、および有線インターフェース201を含む。
一実施形態では、小売業者デバイス29は、小売業者デバイス29を制御し、小売業者デバイス29の必要な動作を行うように構成される、処理ユニット202およびメモリ204を含む。一実施形態では、処理ユニット202は、モバイルオペレーティングシステム、プログラム、およびメモリ204に記憶され得る命令に基づくアプリケーションに対する命令を実行する汎用プロセッサとし得る。メモリは、本明細書に記載するように、フラッシュメモリおよびRAMメモリなどの、命令およびその他のデータを記憶し、小売業者デバイス29のオペレーティングシステム、プログラム、およびアプリケーションの実行のためのワーキングメモリを提供する、任意の適切なメモリタイプ、またはそれらの組み合わせを含み得る。一実施形態では、メモリは、動作命令220、POSアプリケーション命令222、および証明ルーチン224などの複数の命令のセットを含み得る。
処理ユニット202は、メモリ204の命令を実行して、小売業者デバイス29の一つ以上のその他のコンポーネントと対話してこれを制御し得る。処理ユニット202は任意の適切な方法で小売業者デバイス29のその他のコンポーネントと通信し得るが、一実施形態では、処理ユニットはインターフェースバス206を利用してもよい。インターフェースバス206は、IC、 SPI、USB、UART、およびGPIOなどの一つ以上の通信バスを含み得る。一実施形態では、処理ユニット202は、メモリの命令を実行し、これらの命令に基づいて、インターフェースバス206の通信バスを介して小売業者デバイス29のその他のコンポーネントと通信し得る。
小売業者デバイス29はまた、電源208を含み得る。電源208は、小売業者デバイス29のコンポーネントによる使用のために、AC電力を変換する、および/または複数のDC電圧を生成するための、電力変換回路を含み得る。電源208がバッテリを含む場合、バッテリは、物理的電力接続によって、非接触充電によって、あるいは、任意のその他の適切な方法によって充電され得る。図4では小売業者デバイス29のその他のコンポーネントに物理的接続されて図示していないが、電源208は、小売業者デバイス29のコンポーネントに対してこれらのコンポーネントの要件に応じて様々な電圧を供給し得る。
小売業者デバイス29はまた、ユーザインターフェース210を含み得る。ユーザインターフェース210は、小売業者デバイス29のユーザが、小売業者デバイス29上で実行されるアプリケーションおよびプログラムと対話するための様々なオプションを提供し得る。例示的なユーザインターフェース210は、タッチスクリーンインターフェース、音声コマンドインターフェース、キーボード、マウスジェスチャ認識、任意のその他の適切なユーザインターフェース、またはそれらの任意の組み合わせなどの任意の適切なユーザインターフェース用のハードウェアおよびソフトウェアを含み得る。一実施形態では、ユーザインターフェース210は、小売業者デバイス29上で実行されるプログラムおよびPOSアプリケーションなどのアプリケーションに対する対話型ユーザインターフェースを表示し、不正トランザクション、改ざんの試み、および是正措置に関連するプロンプトおよびディスプレイを提供する、タッチスクリーンインターフェースとしてもよい。
小売業者デバイス29はまた、複数の無線通信インターフェースを含んでもよい。無線通信インターフェースは、Bluethooth classic、Bluethooth low energy、WiFi、移動体通信、ショートメッセージサービス(SMS)、 NFC、任意のその他の適切な無線通信インターフェース、またはそれらの任意の組み合わせなどの無線通信インターフェースを提供するための、任意の適切なハードウェアおよびソフトウェアを含み得る。第一の無線通信インターフェース212は、支払オブジェクトリーダ22と主に通信する無線通信インターフェース(例えば、Bluethooth classicおよび/またはBluethooth low energyインターフェース)としてもよく、第二の無線通信インターフェース214は、支払サーバ40の支払処理システム50と主に通信する(例えば、インターネットを介して)無線通信インターフェース(例えば、WiFi)としてもよい。
小売業者デバイスはまた、有線インターフェース216を含み得るが、これは、USB、Lightning、 FireWire、 Ethernetなどの、その他のデバイスとの有線通信のための任意の適切なインターフェースまたは通信ネットワーク、任意のその他の適切な有線通信インターフェース、あるいはそれらの任意の組み合わせを含み得る。
メモリ204は、動作命令220、POSアプリケーション命令222、改ざんモニタリングコンポーネント223、証明ルーチン224、および小売業者デバイス29を動作させるための任意のその他の適切な命令(例えば、小売業者デバイス29の一つ以上のその他のアプリケーションまたはコンポーネントの動作に関連する命令)などの、小売業者デバイス29の処理動作を行うための複数の命令のセットを含み得る。
動作命令220は、内部通信、電力管理、I/Oデバイスの制御、通信デバイスの制御、小売業者デバイス29のその他のハードウェアの制御、任意のその他の適切な命令、またはそれらの任意の組み合わせなどの、小売業者デバイス29の任意の適切な一般的な動作を制御するための命令を含み得る。一実施形態では、動作命令は、小売業者デバイス29のオペレーティングシステム、ならびに、小売業者デバイス29上で動作する、ほとんどのドライバ、プログラム、およびアプリケーションに対する命令を提供し得る。
動作命令220は、ユーザインターフェース210の動作を制御するための命令を含み得る。ユーザインターフェースは、動作命令220、POSアプリケーション命令222、および証明ルーチン224のプログラムおよびアプリケーションの命令に従って制御され得る。一実施形態では、POSアプリケーション命令222は、不正トランザクションおよび改ざんの試みの通知を表示し、支払オブジェクトリーダ22によってとるべき是正措置を選択するためのメニューまたはその他の選択オプションを表示する命令を含んでもよい。ユーザインターフェース210は、処理ユニット202によって実行される動作命令220に基づいてメニューまたはその他の選択オプションを表示し得る。
動作命令220はまた、支払オブジェクトリーダ22と対話するため、そして、支払サーバ40において支払処理システム50と対話するための、命令を含んでもよい。小売業者デバイス29上で実行される支払オブジェクトリーダ22および/またはアプリケーションは、支払処理システム50に既知であるため(例えば、登録プロセスを通して)、小売業者デバイス29は、POSアプリケーション命令に従って、支払を支払処理システム50で処理し得る。
POSアプリケーション命令222は、小売業者デバイス29上でPOSアプリケーションを動作させる命令を含む。処理ユニット202によって実行されるとき、POSアプリケーション命令222は、小売業者が、顧客との支払トランザクションを処理することが可能になる、対話型インターフェースの豊富な表示を提供してもよい。これらの命令は、小売業者または顧客が、購入用の製品を選択し、消費税を計算し、チップを処理し、領収書を提供し、割引または特価提供を生成し、顧客用ロイヤリティプログラムを処理し、在庫の中のまたは配送向けの品目を探し、いかなる他の好適な小売業務を行うことが可能になる、カスタマイズされたインターフェースを含んでもよい。一部の実施形態では、POSアプリケーション命令は、不正トランザクションおよび改ざんの試行、ならびに不正トランザクションおよび改ざんの試行に応じて講じる是正措置の選択肢に関する情報の豊富な表示を提供する、命令を含んでもよい。
改ざんモニタリングコンポーネント223は、証明ルーチン224を実行するように構成される、回路および命令を含む。証明ルーチン内のコマンドにより、改ざんモニタリングコンポーネント223は、デバイス、ならびにその上で動作するアプリケーションの物理的および動作特性を取得するように、パラメータ、個々にまたは組み合わせてのいずれかで、立ち上がり時間シグネチャ、スペクトル値、過渡信号、ハードウェア障害、チャネル特性、電力値、信号強度、受信信号の識別、例えば、周波数または位相の点から、受信信号と関連付けられるタイミングパラメータ、および類似のものを検出する。
改ざんモニタリングコンポーネント223は、証明ルーチン224の中のコマンドに少なくとも基づき、特定のシーケンスまたはペイロードを生成してもよい。ペイロードは、正当性を確認された全デバイス間に共通するか、または各デバイスに一意であるかのいずれかであってもよい。ペイロードは、応答する送信機もしくはセンサのような、デバイスもしくはあるコンポーネントをトリガーする、データ信号または一連の命令であり得る。端末またはその中のコンテンツからの応答の性質は、各デバイスに対して一意であると言われており、証明データとして保存される。選択されたデバイスからの証明データはまた、コマンドの中にロードされたクエリへの肯定的なまたは否定的な回答の形態でもあり得る。バイナリ情報または文字情報のいずれかである応答は、支払処理システムなど、サーバへ送り返される前に、条件付けされおよび/または暗号化され得る。
証明ルーチン224は、支払オブジェクトリーダ22からテストの一部分をオフロードし、支払オブジェクトリーダ22の動作を制御するユーザインターフェース向けの選択肢を提供し、支払サーバ40(例えば、支払処理システム50)と通信する命令を含む、不正および改ざんの検出を支援する、いかなる好適な命令を含んでもよい。一部の実施形態では、小売業者デバイス29は、支払オブジェクトリーダ22から受信する情報(例えば、監視される応答、監視されるタイミングおよび電気的特性、トランザクション情報、環境情報、支払オブジェクトリーダ情報)のローカル分析(例えば、ローカルテスト基準に基づく)のうちの一部またはすべてを行ってもよい。このように、支払オブジェクトリーダでは、必要とされる処理能力が少なくてもよく、または、一部の実施形態では、小売業者デバイス29でより複雑な分析を行ってもよい。
証明ルーチン224は、小売業者デバイス29(または統合支払端末20)が、潜在的な不正トランザクションまたは改ざんの試行に応答するように、インターフェースを提供する命令を含んでもよい。一部の実施形態では、改ざんの試行に関する警告などの情報、および、一部の実施形態では、警告をオーバーライドしてトランザクションを処理する選択肢を提供するユーザインターフェースに対して、表示を生成してもよい。他のユーザインターフェース情報は、不正トランザクションまたは改ざんの試行の処理に対する命令を含んでもよい。一部の実施形態では、ユーザインターフェース情報は、ローカルテスト基準を修正するインターフェース、支払オブジェクトリーダ22で行われるテスト基準の選択、異なるタイプの不正トランザクショもしくは改ざんの試行に対する、異なる形態の是正措置の指定、いかなる他の好適なユーザインターフェース情報、またはそれらのいかなる好適な組み合わせを含んでもよい。
前に言及した通り、証明ルーチン224の結果は、証明データ75として取得され、支払端末が、将来の全トランザクションに対して安全であると示す、証明チケット85を生成するために、チケットが有効である限り、または、例えば、リーダとの接続が切断されるか、もしくは端末が再起動されるなど、無効にされるかもしくは再生成されるように、イベントが証明をトリガーするまで、支払端末へ、その後、支払処理システムへ送信される。
図5は、本開示の一部実施形態に従う、支払サーバ40の例示的支払処理システム50を描写する。支払処理システム50は、単一のサーバとして描写されるものの、支払処理システム50の操作およびメモリは、いかなる好適な数のサーバに渡って分散されてもよいことは、理解されるであろう。ある特定のコンポーネントが、ある特定の配列で図5に描写されているものの、支払処理システム50は、追加のコンポーネントを含んでもよく、図5に描写するコンポーネントのうちの一つ以上は、支払処理システム50の中に含まれなくてもよく、支払処理システム50のコンポーネントは、いかなる好適な方式で再配列されてもよいことは理解されるであろう。一実施形態では、支払処理システム50は、少なくとも処理ユニット302、メモリ304、インターフェースバス306、電源308、通信インターフェース310およびトランザクションデータベース330を含む。
一実施形態では、支払処理システム50は、支払処理システム50の必要な動作を制御して行うように構成される、処理ユニット302およびメモリ304を含む。一実施形態では、処理ユニット302は、メモリ304に記憶されてもよい命令に基づき、サーバ、プログラムおよびアプリケーション向けオペレーティングシステムに対して命令を実行する、高速プロセッサであってもよい。メモリ304は、命令および他のデータを記憶し、支払処理システム50のオペレーティングシステム、プログラムおよびアプリケーションの実行に作業メモリを提供する、本明細書に記載する通りのいかなる好適なメモリタイプならびにそれらの組み合わせを含んでもよい。一実施形態では、メモリは、動作命令320、支払処理命令322、証明サブシステム323、フェイルオーバーコンポーネント348、ネットワークコントローラ346またはそのインスタンス、および証明ルーチン324を含むがそれらに限定されない、命令の複数セットを含んでもよい。セキュアエンクレーブ340内には、改ざん検出コンポーネント344、暗号350およびHSM352が保存され得る。
処理ユニット302は、支払処理システム50の一つ以上の他のコンポーネントと対話し制御するように、メモリ304の命令を実行してもよい。処理ユニット302は、いかなる好適な方式で、支払処理システム50の他のコンポーネントと通信してもよいものの、一実施形態では、処理ユニット302は、インターフェースバス306を利用してもよい。インターフェースバス306は、IC、SPI、USB、UARTおよびGPIOなど、一つ以上の通信バスを含んでもよい。一実施形態では、処理ユニット302は、メモリ304の命令を実行してもよく、それらの命令に基づき、インターフェースバス306の通信バスを介して、支払処理システム50の他のコンポーネントと通信してもよい。
支払処理システム50はまた、電源308を含んでもよい。電源308は、支払処理システム50のコンポーネントによる使用のために、交流電力を変換し、および/または複数の直流電圧を生成する、電力変換回路を含んでもよい。一部の実施形態では、電源308は、停電中のサービス中断を回避するように、バッテリのバックアップなどのバックアップシステムを含んでもよい。図5では、電源308は、支払処理システム50の他のコンポーネントへ物理的に接続されるように描写されていないものの、それらのコンポーネントの要件に従い、支払処理システム50のコンポーネントへ、様々な電圧を供給してもよい。
支払処理システム50はまた、通信インターフェース310を含んでもよい。通信インターフェース310が、いかなる好適な通信インターフェースまたはそれらの組み合わせを含んでもよいものの、一部の実施形態では、通信インターフェース310は、WiFi、セルラー、イーサネットまたは光ファイバなど、より高速の通信インターフェースを利用してもよい。通信インターフェースは、潜在的な不正トランザクションまたは改ざんの試行(例えば、サーバ要求メッセージおよび不正判定メッセージ)に関するメッセージを交換するために、支払端末20(例えば、小売業者デバイス29を介して支払オブジェクトリーダ22)と、安全な接続(例えば、TLSまたはSSLによる)を確立してもよい。通信インターフェースはまた、一部の実施形態では、支払処理システム50から遠隔に設置され、支払処理システム50を制御するエンティティとは異なるエンティティにより操作されてもよい、トランザクション処理サーバなどの支払サーバ40である他のサーバと通信してもよい。例えば、一実施形態では、支払処理システム50は、支払オブジェクトリーダ22、小売業者デバイス29またはPOSアプリケーションのうちの一つ以上を提供する、エンティティによって操作されてもよい。トランザクション処理サーバは、小売業者、発行人または顧客銀行のうちの一つ以上と関連付けられ、操作されてもよい。
メモリ304は、動作命令320、支払命令322、証明ルーチン324、および支払処理システム50を操作するいかなる他の好適な命令(例えば、支払処理システム50の一つ以上の他のアプリケーションまたはコンポーネントの動作に関係する命令)など、支払処理システム50の処理動作を行う命令の複数セットを含んでもよい。
動作命令320は、内部通信、電力管理、通信デバイスの制御、支払処理システム50の他のハードウェアの制御、いかなる他の好適な命令、またはそれらのいかなる組み合わせなど、支払処理システム50のいかなる好適な通常動作を制御する命令を含んでもよい。一実施形態では、動作命令により、支払処理システム50のオペレーティングシステム、ならびに支払処理システム50上で動作する大部分のドライバ、プログラムおよびアプリケーションに、命令を提供してもよい。
動作命令320はまた、小売業者デバイス29と対話する命令を含んでもよい。一実施形態では、支払処理システム50は、通信インターフェース310を介して、小売業者デバイス29と通信してもよい。動作命令320は、処理ユニット302によって実行されるとき、TLS、SSL、または鍵に基づく暗号化データなどの手順を実施することによって、これらの通信を制御し、安全な通信を提供する命令を含んでもよい。
支払処理命令322は、支払を処理する命令を含み、小売業者デバイス29、支払オブジェクトリーダ22(例えば、小売業者デバイス29を介する)および/またはトランザクション処理サーバへ伝達されるメッセージのコンテンツを制御してもよい。一実施形態では、支払処理命令は、インストール済みPOSアプリケーションを有する、各支払オブジェクトリーダ22および小売業者デバイス29についての情報を含んでもよい。金額およびクレジットカード番号などの支払情報を、トランザクション処理システムへ提供し、応答を小売業者へ伝達し戻すなどの支払処理機能を行うのに加えて、支払処理システム50はまた、小売業者(例えば、複数の場所で複数の小売業者デバイス29を操作する小売業者)へ、レポート、メトリクスまたは他のデータを提供するように使用されてもよい、小売業者データの複雑な分析を行ってもよい。支払処理命令332はまた、共有される秘密鍵、または支払オブジェクト10、支払オブジェクトリーダ22もしくは小売業者デバイス29のうちの一つ以上によって提供されるデータを暗号化して復号する、公開/秘密鍵の対である鍵など、暗号鍵にアクセスする命令を含んでもよい。
証明ルーチン324は、支払端末20から(例えば、小売業者デバイス29およびネットワーク40を介して支払オブジェクトリーダ22から)受信する通信に基づき、不正トランザクションまたは改ざんの試行を識別し、メッセージを支払端末20へ提供し、支払端末20からトランザクションデータベース330へ受信されるデータ(例えば、電気的特性、監視される応答、監視されるタイミング、トランザクション情報、環境データ、支払オブジェクトリーダ情報など)のログを取り、テスト基準を識別および更新するように、トランザクションデータベース330に記憶されるデータを分析する命令を含む。
証明ルーチン324により、支払端末20から(例えば、小売業者デバイス29、ネットワーク30および通信インターフェース310を介して支払オブジェクトリーダ22から)のメッセージ(例えば、サーバ要求メッセージ)を受信して処理するように、支払処理システム50に命令を提供してもよい。受信メッセージは、監視される電気的特性、監視されるタイミング、監視される応答、トランザクション情報、支払端末についての情報(例えば、場所、モデル、対の小売業者デバイスなど)、環境情報(例えば、温度など)、それらから判定される統計、およびローカルテスト基準に基づく初期評価などの情報を含んでもよい。この情報は、不正トランザクションまたは改ざんの試行が発生しているかを判定するように、サーバテスト基準と比較されてもよい。一部の実施形態では、サーバテスト基準は、ローカルテスト基準に対して上に記載したテスト基準だけでなく、関係するトランザクション、並列トランザクション、以前のトランザクションおよびフィードバック情報との比較に関与する、追加のテスト基準をも含んでもよい。一部の実施形態では、サーバテスト基準は、支払端末20および他の支払端末20から獲得される最近のデータに基づき、規則的に更新することができるような、動的であってもよい(例えば、動的な閾値を利用する)。サーバテスト基準はまた、他の並列トランザクションまたは最近のトランザクションからの類似データとの比較を伴ってもよく、それにより、単一の支払端末で容易に識別することができない不正行為(例えば、類似の電気的特性、監視されるタイミング、支払端末特性、環境情報またはモニタリングメッセージを有する、最近のトランザクションの大半が不正である場合)のパターンの検出が可能になってもよい。
証明ルーチン324により、支払端末20へ(例えば、不正判定メッセージによって)メッセージを提供するように、支払処理システム50に命令を提供してもよい。一旦支払処理システム30が、トランザクションが不正であるか、または改ざんの試行が発生しているかを判定すると、不正判定メッセージが生成されてもよい。不正判定メッセージは、不正トランザクションまたは改ざんの試行が発生しているという指標、不正トランザクションまたは改ざんの試行のタイプについての情報、および行うべき是正措置のタイプに関する命令などの情報を含んでもよい。不正判定メッセージはその後、支払端末20へ伝送されてもよい。
証明ルーチン324により、支払端末20からトランザクションデータベース330へ受信されるデータ(例えば、電気的特性、監視される応答、監視されるタイミング、トランザクション情報、支払端末情報、環境データなど)のログを取る命令を提供してもよい。支払端末20から受信するデータに加えて、サーバテスト基準の結果および提案される是正措置など、いかなる他の好適な情報が、トランザクションデータベース330に記憶されてもよい。
証明ルーチン324により、トランザクションデータベース330に記憶されるデータを分析する命令を提供してもよい。トランザクションデータベース330は、大量に記憶されるトランザクション情報を含み、何百万ものトランザクションが日々更新されていてもよい。トランザクションデータベース330に記憶される情報は、電気的特性、監視されるタイミング、監視される応答、トランザクション情報、支払端末情報、環境データ、トランザクションが不正であったか、もしくは改ざんの試行が発生したかの指標、または是正措置のタイプなど、いかなる好適な情報も含む。
セキュアエンクレーブ340は、アプリケーションが、OSプロセスの状況でコードを実行し内部にデータを記憶する、安全な場所を提供する命令のセットである。この環境で実行するアプリケーションを、エンクレーブと呼ばれる。エンクレーブはエンクレーブページキャッシュ(EPC)から実行される。エンクレーブページは、OSによってEPCの中へロードされる。エンクレーブのページがEPCから除去されるときはいつでも、暗号保護を使用して、エンクレーブがEPCの中へロードし戻されるときに、エンクレーブの機密性を保護し、改ざんを検出する。EPC内部では、エンクレーブデータはプロセッサにより提供されるアクセス制御機構を使用して保護される。
暗号350およびHSM352は、構築および動作において暗号90およびHSM98に類似する。改ざん検出コンポーネント344および証明サブシステム323は、一実施形態に従い、改ざん検出コンポーネント80によって行われるタスクを共有する。改ざん検出コンポーネント344はセッションの正当性を確認し、一方証明サブシステム323は証明チケットを提供する。
加えて、他の電子システム(例えば、トランザクションサーバ60)によって、または他の方法(例えば、不正トランザクションのビジネスまたは消費者報告)によって、不正トランザクションが、支払オブジェクトリーダ22(例えば、ローカルテスト基準によって)または支払サーバ50(例えば、サーバテスト基準によって)によって捕捉されなかったと判定されてもよい。そのようなトランザクションは、偽陰性と称されてもよい。また、他の電子システム(例えば、トランザクションサーバ60)または他の方法(例えば、不正トランザクションのビジネスまたは消費者報告)によって、トランザクションが不適切に、支払オブジェクトリーダ22(例えば、ローカルテスト基準によって)または支払サーバ50(例えば、サーバテスト基準によって)によって拒絶されたと判定されてもよい。そのようなトランザクションは、偽陽性と称されてもよい。偽陽性および偽陰性は、証明ルーチン324に基づき、トランザクション用の情報と関連付けられ、トランザクションデータベース330に記憶されてもよい、フィードバックを提供してもよい。
また、他の電子システム(例えば、トランザクションサーバ60)によって、または他の方法(例えば、不正トランザクションのビジネスまたは消費者報告)によって、不正トランザクションまたは改ざんの試行に携わる、新規のまたは修正された方法が行われており、これらの基準が支払処理システムへ提供されてもよいと判定されてもよい。そのような基準により、外部更新基準と称される、フィードバックが提供されてもよい。ローカルテスト基準およびサーバテスト基準は、これらの外部更新基準および証明ルーチン324に基づき更新されてもよい。
トランザクションデータベース330に記憶されるデータの分析を、いかなる好適な方式で行ってもよいものの、一部の実施形態では、データを分析するのに機械学習法が使用されてもよい。不正トランザクションおよび改ざんの試行に関連する、この大量の情報の可用性により、支払処理システムの反応性を向上させる、複雑な分析が可能になることは理解されるであろう。サーバテスト基準およびローカルテスト基準を微調整することによって、新規タイプの攻撃または向上した攻撃を捕捉しながら、偽陽性(例えば、トランザクションが不正である、または改ざんの試行が発生しているという誤った判定)を回避するように、テスト基準を動的に較正し得る。支払処理システム50は、支払端末20により捕捉されるあるデータが、不正トランザクションまたは改ざんの試行の結果である可能性が高いと判定し、それに応じてローカルテスト基準を生成してもよい。ローカルテスト基準はその後、更新メッセージによって更新されてもよい。支払処理システムは同様に、サーバテスト基準を更新してもよい。
一実施形態では、クライアント(すなわち、支払端末20)およびサーバ50は、サーバがそれ以上寄与できなくなるまで、メッセージを交換する。サーバからの全メッセージは、最後の一つを除いて、証明チケット85を含む、より多くの命令またはメッセージを伴うフレームを有してもよい。クライアントは、チケット85を受信するとディスクに書き込む(以前のチケットがある場合には、上書きする)。証明チケット85の暗号文のコンテンツは、変わらなくてもよい。コンテンツは、最後に承認された時間、最後に拒絶された時間、有効時間(チケットが有効である時間)、およびデバイス名(例えば、iPhone(登録商標)、iPad(登録商標)など)、オペレーティングシステムのバージョン、支払アプリケーションのバージョン、デバイスのタイプ(タブレット、電話など)などのデバイス識別子を伴うJSONオブジェクトであり得る。最後に承認された時間は、プレーンテキストに現れる有効期限と同じであってもよく、これによって、有効期限が認証データに含まれることを保証する。一部の実施では、サーバ50は常に、改ざんを検出した場合でさえ、チケットを戻す。チケットの暗号文部分は、クライアントが承認されるべきか否かを示す。一部の実施では、チェックインの頻度は、チケットの持続時間に結び付いていなくてもよい。チケットのサイズを制限する実施がある一方、チケットを制約しないままの実施もある。例えば、チケットサイズは、1KBまでに保持され得るか、または利用可能なデバイス識別子の数に基づき保持され得る。サイズは、フェイルオープン戦略を使用して制約され得る。証明チケットは、上に説明する通りに作り出される。チケットサイズが閾値を満たす場合、サーバは、そのチケットを、承認のために最小限の情報を包含するチケットと置き換え、警告のログを取り得る。
証明チケットのコンテンツは、サーバ50以外のいかなる当事者に対しても不透明であるが、しかしながら、一部のコンテンツを、ある当事者には見られるようにできる。例えば、一つの実施では、証明チケットの妥当性と関連付けられる有効期限を、すべてのデバイスが利用可能とし得る。一つのシナリオでは、クライアントは、安全なセッションを要求する前に、チケットがまだ有効かを確認するように、チケットの有効期限を検査する。一つのシナリオでは、有効期限がUNIX時間であるため、タイムゾーンのパリティはない。しかしながら、クライアントは、UNIX時間を追跡する信頼性のある手段を有さなくてもよく、そのため、クライアントのクロックは、サーバのクロックとほとんど同期しない場合がある。この目的のために、チケットは有効期限だけでなく、作成時間フィールドの両方を含み得る。これが、チケットの持続時間を判定するのに役立つ。
一部の実施では、証明チケットの例は実質的にフォームから成り得る。
message SealedTicket {
optional uint64 expiration = 1;
optional bytes ciphertext = 2;


message GetTicketRequest {
optional bytes frame = 1;
optional SealedTicket current_ticket = 2;


message GetTicketResponse {
// ms _frame(サーバが送信するコマンドをより多く有する場合); new_ticket(交換されるのが以下の場合)
// over.
optional bytes ms_frame = 1;
optional SealedTicket new_ticket = 2;


service PaymentServerService {
rpc GetTicket (GetTicketRequest) returns (GetTicketResponse) {}
rpc ValidateSession (ValidateSessionRequest) returns (ValidateSessionResponse) {
option (multipass.credentials) = <retrieve>;

安全なセッションの妥当性確認が、実質的にフォームから成る手段で行われ得る。
message ValidateSessionRequest {
optional bytes secure_session_request = 1;
optional bytes frame = 2;
optional SealedTicket ticket = 3;
上記の通り、記載した構造およびデバイスを考慮して、開示する主題に従い実施され得る方法は、図6〜7のフローチャートを参照の上、より良く認識されるであろう。説明を平易にする目的で、方法が一連のステップとして示され記載される一方、そのような図または対応する描写は、一部のステップが、本明細書に描写し記載するものとは異なった順序で、および/または他のステップと並列して発生してもよいため、ステップの順序によって限定されないことは、理解および認識されるべきである。フローチャートによって図示する、いかなる不連続の、すなわち、分岐するフローも、同じまたは類似の結果を実現する、ステップの様々な他の分岐、フローの進路および順序を実施し得ることを示すことは理解されるべきである。さらに、図示するステップのすべてが、以下に記載する方法を実施するのに必要とされるわけではない場合がある。
図6は、本開示の一部実施形態に従い、不正トランザクションおよび改ざんの試行の物理的および論理的検出を行うステップ400を描写する。一実施形態では、図6に描写する通り、ステップ400は、支払オブジェクトリーダ22(図6に(R)を伴って示す)および支払サーバ40の支払処理システム50(図6に(S)を伴って示す)など、支払端末デバイスによって行われる。これらのステップは、一実施形態では、ある特定のデバイスによって行われていると記載されるものの、デバイス間のステップの割り当てが、いかなる好適な方式で修正されてもよく、またはステップを行うデバイスの数が、いかなる好適な方式で修正されてもよいことは、理解されるであろう。
ステップ402で、支払オブジェクトリーダ22の処理ユニット120は、NFCデバイス12またはEMVチップ14などの支払オブジェクト10で、支払トランザクションを開始してもよい。一部の実施形態(図6に描写せず)では、図6の残りのステップは、トランザクションが開始されていないときでも行うことができる。このように、トランザクションを処理していないときでも、改ざんの試行を調べることが可能であってもよい。一旦支払トランザクションがステップ402で開始されると、処理はステップ404へ続いてもよい。
ステップ404で、支払オブジェクトリーダ22の処理ユニット120は、証明ルーチン138に基づき物理的信号を監視してもよく、証明ルーチン138は、支払処理システム50のような支払処理システムから取得される。いかなる好適な物理的信号を、いかなる好適な方式で監視してもよいものの、一部の実施形態では、NFCモニタリングコンポーネント142、接触モニタリングコンポーネント144、電源モニタリングコンポーネント146およびチップカード検出コンポーネント148などのモニタリングコンポーネントを、本明細書に記載する通りに監視してもよい。一部の実施形態では、信号が、テスト波形など、一つ以上のモニタリングコンポーネントへ提供されてもよい。これらの監視される物理的信号は、いかなる好適な情報を判定するように使用されてもよいものの、一部の実施形態では、電気的特性、検出信号および監視されるタイミングは、監視される物理的信号に基づいて判定されてもよい。その後、処理はステップ406へ続いてもよい。
ステップ406で、支払オブジェクトリーダ22の処理ユニット120は、証明ルーチン138に基づきアクティブテストを行ってもよい。本開示に従い、いかなる好適なアクティブテストを行ってもよいものの、一部の実施形態では、アクティブテストは、信号と、要求メッセージ(例えば、乱数テスト要求、エラー条件テスト要求およびメッセージタイミングテスト要求)などのメッセージとを提供することを含んでもよい。支払デバイスから受信する応答に基づき、一部の実施形態では、他の信号(例えば、電気的特性およびタイミング情報)、監視される応答などの情報、および監視されるタイミングが取得されてもよい。その後、処理はステップ408へ続いてもよい。
ステップ408で、支払オブジェクトリーダ22の処理ユニット120は、証明ルーチン138に基づきローカルの不正および改ざん検出を行ってもよい。いかなる好適な方式で、不正および改ざん検出をローカルで行ってもよいものの、一部の実施形態では、ステップ404および406で集められた情報が、ローカルテスト基準に従い分析されてもよい。その後、処理はステップ410へ続いてもよく、ステップ408での分析から、支払オブジェクトリーダ22が即座に是正措置を講じるべきであるような、不正トランザクションまたは改ざんの試行が検出されたかを判定し、是正措置を講じるべき場合には、処理はステップ426へ続いてもよい。図6に描写する通りの一部の実施形態では、ローカルテスト基準が、即座に是正措置を講じるべきと示さない場合、処理はステップ412へ続いてもよい。しかしながら、一部の実施形態(図6に描写せず)では、疑わしいトランザクション(例えば、即座の是正措置を必要としない)が発生したとローカルテスト基準が示す場合、処理はステップ412へ続くのみであってもよいことは理解されるであろう。
ステップ412で、支払オブジェクトリーダ22の処理ユニット120は、証明ルーチン138に基づき、サーバへ情報を送信してもよい。いかなる好適な情報が、いかなる好適なサーバへ送信されてもよいものの、一部の実施形態では、支払オブジェクトリーダ22は、小売業者デバイス29およびネットワーク30を介して、支払サーバ40の支払処理システム50へサーバ要求メッセージを送信してもよい。いかなる好適な情報が、サーバ要求メッセージの中で提供されてもよいことは理解されるであろうものの、一部の実施形態では、情報は、監視される電気的特性、監視されるタイミング、監視される応答、トランザクション情報、支払端末についての情報(例えば、場所など)、環境情報(例えば、温度など)、それらから判定される統計、およびローカルテスト基準に基づく初期評価を含んでもよい。その後、処理はステップ414へ続いてもよい。
ステップ414で、支払処理システム50の処理ユニット302は、動作命令320および証明ルーチン324に基づき、通信インターフェース310を介して情報(例えば、サーバ要求メッセージ)を受信してもよい。受信情報(例えば、監視される電気的特性、監視されるタイミング、監視される応答、トランザクション情報、支払端末についての情報(例えば、場所など)、環境情報(例えば、温度など)、それらから判定される統計、およびローカルテスト基準に基づく初期評価)は、支払処理システム50によって、処理のためにサーバ要求メッセージから抽出されてもよい。その後、処理はステップ416へ続いてもよい。
ステップ416で、支払処理システム50の処理ユニット302は、証明ルーチン324に基づき受信情報を分析してもよい。一部の実施形態では、受信情報は、サーバテスト基準を使用して、同じ支払端末20(例えば、支払端末20の支払オブジェクトリーダ22)から、同じ支払オブジェクト10から、他の支払端末から、および他の支払デバイスから以前に記憶された情報など、情報の他の資源に基づき分析されてもよい。受信情報はまた、並列して生じている他のトランザクションに基づき、分析されてもよい。受信情報はまた、トランザクションデータベース330の中などに記憶されてもよい。その後、処理はステップ418へ続いてもよい。
ステップ418で、支払処理システム50の処理ユニット302は、不正トランザクションまたは改ざんの試行が、証明ルーチン324に基づき検出されたかを判定してもよい。本明細書に記載する通り、一部の実施形態では、受信情報は、サーバテスト基準、トランザクションデータベース330の中に記憶された情報、および並列支払トランザクションに基づき分析されてもよい。不正トランザクションまたは改ざんの試行が発生したかを判定する場合、処理はステップ424へ続いてもよい。不正トランザクションまたは改ざんの試行が発生していなかったかを判定する場合、処理はステップ420へ続いてもよい。
ステップ420で、支払処理システム50の処理ユニット302は、動作命令320、支払処理命令322および証明ルーチン324に基づき、トランザクションを処理すべきであると示すメッセージを、支払端末10へ送信してもよい。一部の実施形態では、支払処理システムは、トランザクションサーバ60など、一つ以上のサーバと通信し、トランザクションを処理し、トランザクションが承認されたことを示し、処理されたトランザクションに関する情報を含む、承認メッセージを生成し、ネットワーク30および小売業者デバイス29を介して、支払オブジェクトリーダ22へメッセージを伝送してもよい。その後、処理はステップ422へ続いてもよい。
ステップ422で、支払オブジェクトリーダ22の処理ユニット120は、承認メッセージおよびトランザクション処理命令132に基づき、トランザクションを処理してもよい。トランザクションが処理されるとすぐに、ステップ400の処理が終了してもよい。
ステップ424で、支払処理システム50の処理ユニット302は、動作命令320および証明ルーチン324に基づき、不正判定メッセージなどのメッセージを生成し、支払端末20(例えば、支払オブジェクトリーダ22)へ送信してもよい。一部の実施形態では、不正判定メッセージは、不正トランザクションまたは改ざんの試行が発生しているという指標、不正トランザクションまたは改ざんの試行のタイプについての情報、および行うべき是正措置のタイプに関する命令などの情報を含んでもよい。その後、処理はステップ426へ続いてもよい。
ステップ426で、支払オブジェクトリーダ22の処理ユニット120は、証明ルーチン138に基づき是正措置を講じてもよい。本明細書に記載する通り、ステップ426の処理は、支払オブジェクトリーダ22(例えば、ローカルテスト基準に基づく)、または支払処理システム50(例えば、サーバテスト基準、並列トランザクション、およびトランザクションデータベース330に記憶されるデータに基づく)のいずれかで、判定に基づき発生してもよい。本明細書に記載する通り、支払オブジェクトリーダはその後、適切な是正措置(例えば、トランザクションの中止、一時的もしくは恒久的な電力の除去または支払端末の一つ以上のコンポーネントの無効化、追加情報を集めるための支払デバイスへのクエリ、または対策の採用)を講じてもよい。その後、ステップ400の処理が終了してもよい。
図7は、本開示の一部実施形態に従い、テスト基準を更新する例示的なステップ500を図示する、非限定的なフロー図を描写する。テスト基準が、いかなる好適な方式でも、いかなる好適なデバイスによっても更新されてよいことは理解されるであろうものの、例示的実施形態では、テスト基準は、支払オブジェクトリーダ20から受信する情報に基づき、支払サーバ40の支払処理システム50で更新されてもよい。
ステップ502で、支払処理システム50の処理ユニット302は、動作命令320および証明ルーチン324に基づきリーダのデータを受信し記憶してもよい。一部の実施形態では、支払処理システム50は、支払オブジェクトリーダ20からサーバ要求メッセージを受信してもよい。それらのサーバ要求メッセージは、監視される電気的特性、監視されるタイミング、監視される応答、トランザクション情報、支払端末についての情報(例えば、場所など)、環境情報(例えば、温度など)、それらから判定される統計、およびローカルテスト基準に基づく初期評価など、トランザクションデータベース330にその後記憶される情報を含む。その後、処理はステップ504へ続いてもよい。
ステップ504で、支払処理システム50の処理ユニット302は、証明ルーチン324に基づき、不正トランザクションまたは改ざんの試行が発生したかを判定し、トランザクションデータベース330でその判定についての情報を記憶するように、サーバ要求メッセージを処理してもよい。本明細書に記載する通り、支払処理システム50は、図6のステップ414〜420およびステップ424に描写し記載するように、受信したサーバ要求メッセージを処理してもよい。この処理の結果(例えば、サーバテスト基準に対するテストの結果)は、リーダのデータと関連付けられ、トランザクションデータベース330で記憶されてもよい。その後、処理はステップ506へ続いてもよい。
ステップ506で、支払処理システム50の処理ユニット302は、証明ルーチン324に基づき、フィードバックを受信し、トランザクションデータベース330でフィードバックを記憶してもよい。いかなる好適なフィードバックが、本開示に従って受信および記憶されてもよいものの、一部の実施形態では、偽陽性および偽陰性が、トランザクションデータベース330で受信され、トランザクションと関連付けられてもよい。フィードバックはまた、外部で更新されたテスト基準を含んでもよく、そのテスト基準は、トランザクションデータベース330に記憶される情報に基づき、データを分析しテスト基準を更新するように、ステップ508および510で使用されてもよい。
ステップ508で、支払処理システム50の処理ユニット302は、証明ルーチン324に基づき、トランザクションデータベース330の中のデータを分析してもよい。一部の実施形態では、トランザクションデータベース330の大きなデータセット上で、および、一部の実施形態では、外部で更新されたテスト基準で、機械学習法が利用されてもよい。一部の実施形態では、不正トランザクションをもたらすパターンが、トランザクションデータベース330で記憶される情報に基づいて識別されてもよく、テスト基準は、識別に基づいて更新されてもよい。偽陽性および偽陰性は、修正されるべきテスト基準を識別するように使用されてもよい。不正トランザクションおよび改ざんの試行の重大度などの情報、またはある特定の情報(例えば、電気的特性、監視される応答、監視されるタイミング、支払オブジェクトリーダ情報、環境情報など)が不正トランザクションまたは改ざんの試行をもたらしたという可能性は、講じるべき是正措置のタイプだけでなく、どのテスト基準がローカルテスト基準であるべきか、およびどのテスト基準がサーバテスト基準となってもよいかを判定するように使用されてもよい。一旦データが分析されると、処理はステップ510へ続いてもよい。
ステップ510で、支払処理システム50の処理ユニット302は、証明ルーチン324に基づきテスト基準を更新してもよい。一部の実施形態では、サーバテスト基準は、支払処理システム50で更新されてもよく、ローカルテスト基準は、ネットワーク30および小売業者デバイス29を介して、支払オブジェクトリーダ22へ更新メッセージを伝送することによって、更新されてもよい。その後、ステップ500の処理が終了してもよい。
図8Aは、本開示の一部実施形態に従い、支払端末、もしくは小売業者に属するいかなる他の小売業者デバイスの正当性を確認する証明チケットを生成し、また、証明済みの端末と支払オブジェクトリーダとの間に安全なセッションを確立する、データフロー800を描写する。一実施形態では、図8に描写する通り、ステップ800は、支払リーダ3、支払端末(小売業者デバイスとも称される)20、および支払サーバ50(すなわち、支払処理システム50による)などの支払端末デバイスによって行われる。これらのステップは、一実施形態では、ある特定のデバイスによって行われていると記載されるものの、デバイス間のステップの割り当てが、いかなる好適な方式で修正されてもよく、またはステップを行うデバイスの数が、いかなる好適な方式で修正されてもよいことは、理解されるであろう。さらに、方法800は、支払デバイスの名前に対する証明チケットの前の履歴がない、初めて生成されるチケットに適用され、証明チケットを更新するように要求するデバイスを求め得る。
ステップ802で、例えば、改ざんモニタリングコンポーネント70である支払端末20は、インストールされるデバイスの状態についてのデータ(例えば、ハードウェア/OSの詳細、ジェイルブレイクまたはマルウェアの兆候、デバイス特性など)を周期的に更新する。支払サーバ50(例えば、改ざん検出コンポーネント80)は、そのデータを受信し記憶してもよい。状態データを収集することで、開示するシステムが、どのプラットフォーム(アプリケーションのインストール、デバイスなど)が信頼でき安全かについて、より良い決定を下すことが可能になる。状態データはまた、すべての過去のチケット情報、サーバの過去の決定、小売業者がリスクに対して優良な状態を有するか、改ざんまたはジェイルブレイクのいかなる過去の指標、トランザクションまたは小売業者の履歴、およびそのある特定のデバイスまたはアプリケーションに関係する情報を明らかにする。デバイスまたはアプリケーションが、正当性を確認されるか、または証明されるように要求しているのが、今回初めてである場合、そのようなデータは利用可能でない場合があり、そのため状態データは無効であってもよい。したがって、本記載の目的のため、このステップは、第1ステップまたは証明後のステップのいずれかとして発生してもよい。一部の場合には、ステップ804によってステップ802が冗長となり、二つのうちの一つのみを行う。他の場合には、両方のステップを行い、ステップ802は、ハウスキーピングと、状態データが常に最新であることを保証することとに集中するが、証明に対する明示的な要求は行わず、一方、ステップ804では、支払デバイスの正当性を確認する証明チケットを生成するプロセスをトリガーする。いかなる数のデバイス、アプリケーション、オペレーティングプラットフォーム、小売業者およびオブジェクトを証明し得ることは理解されるであろう。
改ざんモニタリングコンポーネント70は、支払サーバ50に周期的にチェックインし、有効な証明チケットの候補であるかを判定するように、支払端末20上でスキャンおよびテストの完全なセットを動作させる。これはまた「周期的スキャン」とも称される。例示のHTTPエンドポイントは、証明ルーチンを要求し、暗号化チャネルでデータを交換するように、フォーム「/frame/upload」から成り得る。ここでフレームは証明データおよびルーチンを指す。証明チケットに対する要求の他に、要求はまた、安全なセッションの妥当性確認に対する要求も含み得る。一部の場合には、セッションの妥当性確認に対する要求は、チケットが生成され、支払端末20によって受信された後に送信され得る。例示のHTTPエンドポイントは、フォーム「/session/validate」から成り得る。リーダ3を差し込むと、改ざんモニタリングコンポーネント70は、減らしたチェックのセットを動作させ、その後、支払端末のアプリケーション25が、リーダ3と通信することが可能であることを確認するように、サーバの改ざん検出コンポーネント80でチェックする。続いてこれについて説明する。
説明および明快さのために、以下の記載は、デバイス、特に、支払デバイスまたはリーダ10と対話する支払アプリケーション25を実行している支払端末20の証明に重点を置く。
ステップ803で、支払端末20は証明トリガーを検出する。例えば、支払端末20は、通信ポートとリーダ3との間の対話を検出し得る。証明トリガーの他の例は、限定するものではないが、新規リーダとPOS端末とを対にすること、支払アプリケーションを未知のデバイスへインストールすること、リーダまたはPOS端末が、例えば、不正であると知られている新規の場所へ再配置されたことを検出すること、不正なユーザのカード挿入を検出すること、不正なカードを検出すること、確立されたジオフェンス内で不正デバイスの入力を検出することなどを含む。そのため、証明チケットは、プラットフォームだけでなく、小売業者の店舗がある場所などの環境、ジオフェンスに進入する顧客もしくは支払オブジェクト、または支払デバイス(Apple Watch(登録商標)など)をも証明し得る。明らかに、小売業者により駆動されてもよい証明トリガーがある一方、支払端末20周辺で、または支払端末20に対して発生するイベントによって、開始されるものもある。
ステップ804で、支払端末20は、支払サーバ50へ要求を送信して、差し込まれたリーダ3による証明チケットの生成を促進するように要求してもよい。証明トリガー、例えば、差し込まれているリーダ3に応じて、支払端末20は、支払サーバ50が支払端末20を証明する要求を生成する。ここで「証明トリガー」は、リーダ3との接続の検出であるが、しかしながら、証明トリガーは、様々であり得るか、またはいくつかのトリガーの組み合わせであり得る。改ざんモニタリングコンポーネント70は、(a)起動時、(b)ステップ802に示す通り、送信するデータを有するときはいつでも、および(c)数分ごとに証明要求を送信することができ、これにより、サーバ50に、必要なとき必要に応じて、新規コマンドを送信し証明する機会が定期的に与えられる。
一つの実施では、改ざんモニタリングコンポーネント70は、ホワイトボックス暗号技術の下で鍵を使用して、証明チケットに対する要求を暗号化し得る。加えてまたは代替として、改ざんモニタリングコンポーネント70は、HTTPS暗号化および認証を適用することができ、要求をコード化するように全エンドポイントによって使用される。改ざんモニタリングコンポーネント70は、例えば、HTTPに基づき、証明プロトコルとも称される、暗号化および難読化通信プロトコルで証明チケット要求を送信する。本明細書では、改ざんモニタリングコンポーネント70が起源である全要求またはデータは、「フレーム」の形態で表現され得る。
ステップ806で、サーバ50は、証明チケット要求(例えば、コード化された)を受信し、要求と関連付けられるいかなるデータ、例えば、サーバ50が依存し得る、任意の履歴データがあるかを示す状態データがあるかを判定する。加えて、データは、環境要因、デバイス識別子または小売業者識別子を含んでもよく、サーバ50は、それらに基づいて、データと関連付けられるいかなる条件があるかを判定し得る。条件のうちの一つは、「オフラインモードでは証明しない」もしくは「小売業者が優良な状態を有するかを証明する」、または小売業者のアカウントがある基準に合致するかを証明するなどであってもよい。それに応じてサーバ50は、端末が実行する証明ルーチンを生成する。証明ルーチンは、改ざんモニタリングコンポーネント70が支払端末20上で行う、一つ以上の改ざん対策チェック、データ収集スキャンおよび/もしくはテストを粒度で規定する、コマンド/テスト基準または単一のコマンドを含み得る。どのようなコマンドをどのような状況下で送信するかというポリシーは、改ざん検出コンポーネント80の中でコード化され得る。一例では、証明ルーチンは、どのような端末がテストされているかにかかわらず、同じルーチンが送信され、異なる順序であってもよいように、固定することができる。他の例では、証明ルーチンは、端末のタイプ(iOSまたはAndroid)、小売業者プロファイル、デバイスプロファイル、状況などに基づき得る。一部の場合には、ルーチンにおけるコマンドの順序はまた、改ざんモニタリングコンポーネント70から取得する応答に基づき構成され得る。したがって、コマンドは、フローに予測不可能性を追加するために、ループして次々に送信される。例えば、端末20への第2コマンドは、端末20がどのように第1コマンドに応答するかに基づき構成される。一部の変形では、コマンドは、例えば、スクリプト言語を使用することによる、低レベルのクエリおよびコマンドである。
ステップ808で、サーバ50は証明ルーチンを端末20へ送信する。一部の実施では、改ざんモニタリングコンポーネント70からの証明チケットの要求に続き、コマンドまたは証明ルーチンの形態で、改ざん検出コンポーネント80から応答がある。一部の他の場合では、改ざん検出コンポーネント80からのルーチンまたはコマンドに続き、改ざんモニタリングコンポーネント70から結果が届く。
ステップ810で、改ざんモニタリングコンポーネント70は、例えば、端末20のスキャンまたはテストを伴う、証明ルーチンを実行する。証明ルーチンは、端末上で実施されると、例えば、ソフトウェアコードの一部分をハッシュ化すること、支払端末のメモリをスキャンすること、ソフトウェアコードのジェイルブレイクを調べること、取り付けられたファイルシステムのメタデータを集めることなどを引き起こし得る。
ステップ812で、改ざんモニタリングコンポーネント70は、永続的データまたは証明データとも呼ばれる、ルーチンに対応するデータを取得し、フレームとしてコード化し、さらなる処理のためにサーバ50へ送信する。改ざん検出コンポーネント80は大抵ステートレスであるため、端末に関係する状態および全イベントは、クライアント側に保存され、攻撃者がいかなる手段でもデータにアクセスも利用もできないように、不透明なままである。上で言及した通り、この時点で改ざん検出コンポーネント80は、より多くのコマンドによって追加情報を要求し得る。そのため、ステップ806〜812が繰り返される。ここでは、コマンドの一サイクルのみを交換すると想定する。永続化されたデータは、改ざんモニタリングコンポーネント70が、改ざん検出コンポーネント80から「set_persisted_data」コマンドを受信するときに書き込まれる。永続化されたデータファイルが存在することができ、改ざんモニタリングコンポーネント70が毎回上書きする。
永続化されたデータ/証明データが暗号化されているため、攻撃者はデータを読み取ることも、修正することも、偽造することもできないが、データはいつでも削除できる。このことから、永続化されたデータ/証明データが、「このデバイスは本チェックのセットに合格しました」など、「有利な」データを記憶するのに役立つ。一部の場合には、攻撃者が常に削除できるため、「このクライアント上で改ざんが検出されました」など、「不利な」データがある。しかしながら、一部の場合、「lastDenyTimestamp」などの不利なデータを保存し得る。
一例では、証明データは、プロトコルのバージョンをコード化する4バイトの整数、次のフィールドの長さをコード化する4バイトの整数、および可変長の暗号文blobを含んでもよい。暗号文は、「チケット」のような他の属性を記憶するように、暗号化されたJSONオブジェクトであることができ、チケットオブジェクトを包含する。改ざんモニタリングコンポーネント70は、フレームを改ざん検出コンポーネント80へ送信するときはいつでも、812に示すpersisted_dataメッセージに現在の証明データを含む。永続化されたデータ(またはその要素のいずれか)のフォーマットが変化するとき、プロトコルのバージョン数が増加する。改ざん検出コンポーネント80は、期限切れのバージョンを伴う証明データを受信した場合は、無視して最終的には上書きする。
永続化されたデータもまた、例えば、128ビットの鍵を伴うAES‐GCMを使用して、暗号化され認証され得る。一実施形態では、暗号化および復号は、サーバ側で、すなわち、証明データがクライアントに対して完全に不透明であるために生じる。全サーバは、鍵管理システム(図示せず)によって記憶され提供される、同じ鍵を使用する。
改ざん検出コンポーネント80は、永続化されたデータを復号しない場合(例えば、MACが不良のため)には、プロトコルのバージョンが期限切れであったかのように、データを破棄する。不良のMACはまた、改ざんの信号として使用され得る。
ステップ814で、サーバ50は、既知の動作と、または支払プラットフォームの集団に渡って収集した、信頼性をもって測定されたデータ、もしくはセキュリティの専門家により判定された事前設定値に、証明データの基礎を置くことによって、コード化された証明データを比較する。データが合致する場合、サーバ50は、端末50が安全であるという正当性を確認する、証明チケットを生成する。データがそれほど合致しない場合、チケットは拒絶され、改ざんモニタリングコンポーネント70に通知される。この場合、改ざんモニタリングコンポーネント70は、しばらくの後、要求を再提出し得る。前に言及した通り、チケットは、所与のデバイス上で動作され、成功または予想される応答を返してきたチェックの要約である。チケットは、タイムスタンプおよびクライアント識別子という、二つのタイプの情報を含んでもよい。タイムスタンプは、前回ある特定タイプのイベントが、デバイスに対して発生した時間を示し、「拒絶」および「承認」といった、様々なタイプのイベントを追跡し得る。「拒絶」は、改ざん検出コンポーネント80が、問題を示すコマンド結果を確認するときいつでも生じ得る。「承認」は、改ざん検出コンポーネント80が、送信するさらなるコマンドを有さず、かつ「拒絶」イベントも有していなかった場合に生じる。一つの例示的な実施では、タイムスタンプは、エポックを過ぎて数秒後であり、サーバのクロックを使用する。
クライアント識別子は、ある特定のデバイスを識別する文字列である。改ざんモニタリングコンポーネント70は、全フレームでデバイス識別子の1セットを送信し、正確なセットはプラットフォームによる。「デバイス識別子」は、改ざんモニタリングコンポーネント70が送信する未加工データを指し、「クライアント識別子」は、改ざん検出コンポーネント80により抽出される特徴のセットを指す。クライアント識別子はまた、改ざんモニタリングコンポーネント70のメッセージと関連付けられるHTTPヘッダから抽出され得る(しかし、これらは改ざんするのがより容易である場合がある)。
すべてのフレーム改ざんモニタリングコンポーネント70は、1セットのデバイス識別子を送信し有する。クライアントがいずれかの永続化されたデータを有する場合は、persisted_dataメッセージも存在するであろう。それゆえ、改ざん検出コンポーネント80は常に、存在する場合には、改ざんモニタリングコンポーネント70の以前のチケットを確認し得る。通信プロセス中、改ざん検出コンポーネント80は、「承認」または「拒絶」イベントに遭遇した場合、現在のチケットを更新し、クライアントに「set_persisted_data」コマンドを伴い送信し戻す。通信プロセスの終了までに、改ざん検出コンポーネント80は、二つのイベントの少なくとも一つ、すなわち、問題に遭遇した(「拒絶」)、または問題なくチェックのすべてが終了した(「承認」)のいずれかに遭遇していなくてはならない。
ステップ816で、サーバ50の改ざん検出コンポーネント80(改ざんモニタリングコンポーネント70のコンパニオン)は、証明チケットを生成する。他の実施では、改ざん検出コンポーネント80は、改ざんモニタリングコンポーネント70から、証明チケットに対するコード化された要求を受信し、その後、例えば、デコードし、続いてチケットを生成する暗号95を、サーバ50内の別のコンポーネントへ送信する。これについてはさらに、図8Dで議論する。この実施では、改ざん検出コンポーネント80は、特に、チケットを要求する端末用に証明チケットを生成する。一部の実施では、改ざん検出コンポーネント80は、デバイスの集団と比較すると、状態データおよび他のデータを含む要求が異常を示すときのみ、チケットを生成する。例として、チケットは実質的にフォームから成り得る。
{”lastApproveTimestamp”: 189457984,
”lastDenyTimestamp”: 144387587585,
”clientId”: {
”id_OS_card_data”: ”¥”vdjfhgiug==¥””,
"id_OS_ro_serialno”: ”¥”HLOIO¥””,
”id_header_installation”: ”¥”ioreutioreut¥””,
”id_OS_ro_boot_serialno”: ”¥”retoirtoerit0¥””}}
それに応じて、改ざん検出コンポーネント70は、ステップ816に示す通り、証明チケットを生成する。他の実施では、チケットは承認シナリオで生成のみされる。改ざん検出コンポーネント80はまた、時間の有効期限および持続時間以外に、証明チケットに関する妥当性条件を適用し得る。例えば、証明チケットは、あるアプリケーションに対して、またはあるタイプもしくはある数のトランザクションに対して、端末20の一部分を証明のみしてもよく、そのような条件は、チケット上に設定され得る。証明チケットおよび状態/証明データは、ステップ818に示す通り、改ざん検出コンポーネント70へ再送信され得る。このステップで、モニタリングコンポーネントにより送信されるデータを使用して、サーバはまた、要求するデバイスと接続されるリーダとの間に安全なセッションを設定するように、セッション証明書を生成し得る。
ステップ820で、証明データおよび/またはチケットは、例えば、Hadoop Distributed File System(HDFS)といった安全なデータベースに記憶され得る。証明ルーチンの取り込み後、支払サーバ50は、所定の期間中に支払プラットフォームを信頼できると指定し、将来の全対話用に証明チケットを指定する。加えて、支払サーバ50は、安全なセッションを確立するセッション証明書も生成し得る。期間が経過すると、証明ルーチンは、二度目となる支払プラットフォームの証明のために、再開し再実行され得る。
ステップ822で、証明チケットはまた、一実施形態では、セッションが確立されたおよび/または正当性が確認されたと示す、セッション証明書を伴い得る。別の実施形態では、別個のセッション証明書が、続いて記載する別個のプロセスによって要求され得る。ユーザがリーダ3に差し込むと、妥当性確認プロセスが開始される。このプロセスでの改ざんモニタリングコンポーネント70の役割は、より小さいチェックのセットを動かし、その後、(a)それらのチェックの結果、(b)セットが動いているデバイスを識別するデータ、および(c)前回のset_persisted_dataコマンドにより書き込まれたデータを包含するフレームを組み合わせることである。このフレームは、セッション妥当性確認要求へ添付され、改ざん検出コンポーネント80のセッション/正当性確認エンドポイントへ送信される。
このセッション妥当性確認要求を評価するとき、改ざん検出コンポーネント80は、チケットを復号し、(a)改ざんモニタリングコンポーネント70が最近通信プロセスを行ったこと、(b)問題は見つからなかったこと、および(c)プロセスは、現在の妥当性確認プロセスが動いている、同じデバイス上で動かされたことをチェックする。
証明時の他のチェックと共に、改ざん検出コンポーネント80はまた、永続化されたデータからチケットを抽出し、接続済みのリーダ用、または他のデバイスとのいかなる将来の接続用に、安全なセッションの正当性を確認するように試み得る。改ざん検出コンポーネント80からの他のチェックのように、チケットの妥当性確認プロセスは設定可能である。チケットが存在しない;チケットが「lastApproveTimestamp」を有さない;チケットは「lastApproveTimestamp」を有さないが、遠い過去には有していた可能性がある;チケットが「lastDenyTimestamp」を有する;チケットの中のクライアント識別子が、現在のフレームのものと合致しない;ある必須のクライアント識別子が、チケットから失われている、リーダが接続していない、または正しく接続していない場合がある、リーダが不正確なポート、すなわち、不正オブジェクトに接続している場合がある、ユーザまたは買い手のデバイスが、ジオフェンスの中で検出される場合があるなど、以上の理由のいずれかにより、セッションが拒絶され得る。しかしながら、ステップ826に示す通り、セッションの正当性が確認できない場合、支払端末は、チケットに拒絶の理由を記憶し、ステップ828で行う通り、更新を必要とする場合がある、いかなるコンポーネントも更新し得る。
図8Bは、本開示の一部実施形態に従い、証明済みの端末と支払オブジェクトリーダとの間に安全なセッションを確立する、データフロー830を描写する。一実施形態では、図8Bに描写する通り、ステップ830は、支払リーダ3、支払端末(小売業者デバイスとも称される)20、および支払サーバ50(すなわち、支払処理システム50による)などの支払端末デバイスによって行われる。これらのステップは、一実施形態では、ある特定のデバイスによって行われていると記載されるものの、デバイス間のステップの割り当てが、いかなる好適な方式で修正されてもよく、またはステップを行うデバイスの数が、いかなる好適な方式で修正されてもよいことは、理解されるであろう。さらに、方法830は、支払デバイスの名前に対する証明チケットの前の履歴がない、初めて生成されるチケットに適用され、証明チケットを更新するように要求するデバイスを求め得る。
ステップ832で、支払端末20は、リーダ3と作った接続を検出すると、以前に指定された証明チケットを送信してもよい。任意で、接続もしくは再起動、または、例えば、証明トリガーに類似する、いかなる他のトリガーの検出のみで、リーダと端末との間に安全なセッションを確立するプロセスを開始し得る。一例では、安全なセッションにより、二つのデバイス間の安全な情報交換が可能になる。そのとき、リーダ3は、端末20は改ざんされていないと保証するように、セッション承認を要求し得る。他のトリガーにより、リーダ3に、支払端末から証明チケットを受信させ得る。リーダ3は、この妥当性確認プロセスを一度行い、その妥当性が持続する間は、セッション承認を要求しなくてもよい。一部の例では、安全なセッションの妥当性は、リーダ3との接続が切れるか、またはそうでなければ、リーダ3が利用できなくなるとすぐに、有効期限が切れるが、それは、これが信頼できるデバイスから信頼できないデバイスへの、端末20の切り替えを示す可能性があるからである。
ステップ834‐1および834‐2で、リーダ3は、端末が改ざんされておらず、そうでなければ、セキュリティ脅威とも関連付けられないことを立証するように、支払トランザクションに応じて、以前に指定された証明チケットを支払端末20から受信し得る。リーダ3はまた、端末20から公開鍵と、端末20が動いているデバイスの状態を要約するフレームとを受信し得る。端末のフレームはまた、証明エンドポイントとの以前の対話より保存されたデータを包含し得る。このデータは、支払サーバ50によって暗号化され、クライアントデバイス上に記憶され、セッション妥当性確認時にフレームに入れて送信され、サーバへ戻される。
リーダ3は、送信されるべき場所、および有効期限last_deny_timestampなど、他の基本情報を判定するように、チケットの少なくとも一部分をデコードし得る。一部の実施では、リーダ3は、読み取り得るデータの一部分に完全に基づき、ローカルの決定を下し得る。例えば、オフラインモードでは、リーダ3は、その他の点では有効な証明チケットの妥当性を拒否することを選んで、関連するリスクを減らし得る。他の実施では、リーダ3は、検証のため、支払サーバ50がさらなるセッション承認を提供し得るように、証明チケットを支払サーバ50へ送信する。証明チケットのコンテンツについて、ステップ816に関して記載してきた。しかしながら、この証明チケットは、リーダのタイプ、セッションが要求された時間、トランザクションのタイプ、リーダと端末との間の接続のタイプ、端末と関連付けられるトランザクションの履歴などに関連する、リーダ3により加えられる、修正されコード化される情報を含んでもよい。そのような情報はまた、製造時に支払サーバ50によって提供される、リーダ識別子またはセキュリティ証明書を含み得る。他の例では、証明チケットは暗号化され、リーダ3および端末20に対して完全に不透明である。証明チケットは限定された期間のみ有効であるため、これは、クライアントがチケットの期限が切れたか否かを教えられないことを意味する。これが原因の一つとなり、クライアントは、最近のチケットを獲得せずにセッション妥当性確認を求めて、サーバに疑似承認または疑似拒絶のいずれかを与えさせてもよい。一部の場合には、ステップ834‐1および834‐2に示す通り、リーダ3は、支払端末20へ要求を送信することができ、その後、支払端末20が要求を支払サーバ50へ送信する。
ステップ836で、リーダ3は、セッション要求を支払サーバ20へ送信する。ステップ838で、支払サーバ20は、リーダ3から受信したチケットが有効かを判定し、さらに、安全なセッションの承認を妨げる、チケットと関連付けられたいかなる他の条件があるかを判定するように、チケットを分析する。一部の例では、リーダ3は、改ざん検出コンポーネント80へチケットを送信する。改ざん検出コンポーネント80はその後、暗号コンポーネント(暗号)95へチケットを送信し、HSM98および提供される特殊な鍵と組み合わせてチケットを復号する。鍵は、HMACによって例示するために、チケットに埋め込まれた端末20およびリーダ3の鍵と比較される。鍵付きハッシュメッセージ認証コード(HMAC)は、秘密暗号鍵と組み合わせて、暗号ハッシュ機能(故に、「H」)を伴う、特定タイプのメッセージ認証コード(MAC)である。また、他の技術を使用してもよいことは、理解されるであろう。
一つの例示の実施では、暗号95は、リーダ3からの「secure_session_init」要求をデコードし、改ざん検出コンポーネント80へコンテンツを提供する。これには、HSM98に記憶される鍵を使用して、メッセージのHMACをチェックすることを含む。改ざん検出コンポーネント80は、端末20が安全な環境で動いているかを判定する。これを行うために、改ざん検出コンポーネント80は、デコードされた要求からの情報、リーダ3からのフレーム(証明データ)、およびブラックリストまたはホワイトリストなど、記憶されたいかなる情報を使用する。改ざん検出コンポーネント80が、安全なセッションを承認することを決定したと想定すると、改ざん検出コンポーネント80は、セッションに対して最大の持続時間およびトランザクション数を選択し、暗号95で承認メッセージをコード化する。このメッセージもまた、HSM98の中の鍵を使用してコード化される。
ステップ838‐1および838−2で、コード化されたセッション承認は、支払端末および/またはリーダ3へ送信され、ステップ840に示す通り、安全なセッションが、現在および将来のトランザクション用に、リーダ3と端末20との間に確立される。サーバ20は、セッションの正当性が確認され安全である限り、証明をチェックする必要はない。
ステップ842で行われる通り、分析後に端末20および/または暗号95によって、セッションを無効にしてもよい実施がある。その後、セッション要求の拒絶が、記憶するために、およびリーダ3がすべての支払トランザクションを拒絶するためにも、端末20および/またはリーダ3へ送信され得る。
図8Cは、本開示の一部実施形態に従い、支払端末、もしくは小売業者に属するいかなる他の小売業者デバイスの正当性を確認する証明チケットを生成し、また、フェイルオーバー配列を使用して、証明済み端末と支払オブジェクトリーダとの間に安全なセッションを確立する、データフロー850を描写する。一実施形態では、図8Cに描写する通り、プロセス850のステップは、支払リーダ3、支払端末(小売業者デバイスとも称される)20、および支払サーバ50(すなわち、支払処理システム50による)などの支払端末デバイスによって行われる。これらのステップは、一実施形態では、ある特定のデバイスによって行われていると記載されるものの、デバイス間のステップの割り当てが、いかなる好適な方式で修正されてもよく、またはステップを行うデバイスの数が、いかなる好適な方式で修正されてもよいことは、理解されるであろう。さらに、方法850は、支払デバイスの名前に対する証明チケットの前の履歴がない、初めて生成されるチケットに適用され、証明チケットを更新するように要求するデバイスを求め得る。
本明細書に記載する通り、改ざんモニタリングコンポーネント70がデバイスをスキャンした後、サーバ50は、デバイス上に記憶される(期間限定)チケットを生成する。安全なセッション妥当性確認時に、サーバ50は、それらのチェックを再度動かす代わりに、チケットを検査し得る。それゆえ、改ざん検出コンポーネント50のタスクは二つに分割される。作動部により前と同じ公開エンドポイントを提供するが、公開エンドポイントが行う作業は、デバイスが改ざんモニタリングコンポーネントによって問題なくスキャンされたと証明するチケットを作り出して、正当性を確認することのみである。これは、例えば、証明サブシステム323によって行われる。スキャンを指示して評価する作業は、改ざん検出コンポーネント344に記憶される妥当性確認論理へ転送される。改ざん検出コンポーネント344がダウンする場合、フロント部は、改ざん検出コンポーネント344が全デバイスを承認すると装うことによって、「フェイルオープン」し得る。これは、セキュリティが無効になってもよい、一定期間が存在するであろうことを意味するが、しかしながら、これらの期間は顕著であり、攻撃者の制御下ではないであろう。他の実施では、一つが失敗すると他方が引き継ぐように、様々な場所に渡って記憶される、複数の改ざん検出コンポーネント344があってもよい。この意味では、フェイルオーバーシステムは可用性が高くステートレスであり、妥当性確認プロセスのリスクを減らしながら、証明チケットを生成する速度を上げる。
チケットの作成およびチケットの妥当性確認の両方は、高可用性であり得る。これは、改ざん検出時にチケットが作り出されるからであり、改ざん検出がダウンする場合、一部のクライアントはチケットを得られないであろう。それらのクライアントが安全なセッションを得ようと試みるとき、セッション妥当性確認コンポーネントは、失われているチケットがサーバの故障によるものか、または悪質な行為によるものか知らなくてもよい。これが、改ざん検出コンポーネントが働いていない場合でさえも、システムは常に、チケットを作り出すことができる理由である。他の例では、一方または他方が高可用性であってもよい。延長時間中、検出論理がダウンする場合、セッションの持続時間は、一部の場合には、リスクに基づき無期限とされ得る。
図面に戻ると、ステップ852で、改ざんモニタリングコンポーネント70によって支払端末20は、支払サーバ50に周期的にチェックインし、有効な証明チケットの候補であるかを判定するように、支払端末20上でスキャンおよびテストの完全なセットを動作させる。これはまた「周期的スキャン」とも称される。例示のHTTPエンドポイントは、証明ルーチンを要求し、暗号化チャネルでデータを交換するように、フォーム「/frame/upload」から成り得る。ここでフレームは証明データおよびルーチンを指す。証明チケットに対する要求の他に、要求はまた、安全なセッションの妥当性確認に対する要求も含み得る。一部の場合には、セッションの妥当性確認に対する要求は、チケットが生成され、支払端末20によって受信された後に送信され得る。例示のHTTPエンドポイントは、フォーム「/session/validate」から成り得る。リーダ3を差し込むと、改ざんモニタリングコンポーネント70は、減らしたチェックのセットを動作させ、その後、支払端末のアプリケーション25が、リーダ3と通信することが可能であることを確認するように、サーバの改ざん検出コンポーネント80でチェックする。続いてこれについて説明する。
ステップ852に示す通り、証明チケットに対する要求は、支払サーバ50の証明システム323へ送信され、その後、ステップ854で、改ざん検出コンポーネントへ転送される。ステップ852での要求は、証明トリガーを検出する支払端末20の結果としてであってもよい。例えば、支払端末20は、通信ポートとリーダ3との間の対話を検出し得る。証明トリガーの他の例は、限定するものではないが、新規リーダとPOS端末とを対にすること、支払アプリケーションを未知のデバイスへインストールすること、リーダまたはPOS端末が、例えば、不正であると知られている新規の場所へ再配置されたことを検出すること、不正なユーザのカード挿入を検出すること、不正なカードを検出すること、確立されたジオフェンス内で不正デバイスの入力を検出することなどを含む。そのため、証明チケットは、プラットフォームだけでなく、小売業者の店舗がある場所などの環境、ジオフェンスに進入する顧客もしくは支払オブジェクト、または支払デバイス(Apple Watch(登録商標)など)をも証明し得る。明らかに、小売業者により駆動されてもよい証明トリガーがある一方、支払端末20周辺で、または支払端末20に対して発生するイベントによって、開始されるものもある。
ステップ856で、改ざん検出コンポーネント344は、証明チケット要求(例えば、コード化された)を受信し、要求と関連付けられるいかなるデータ、例えば、改ざん検出コンポーネント344が依存し得る、任意の履歴データがあるかを示す状態データがあるかを判定する。加えて、データは、環境要因、デバイス識別子または小売業者識別子を含んでもよく、改ざん検出コンポーネント344は、それらに基づいて、データと関連付けられるいかなる条件があるかを判定し得る。条件のうちの一つは、「オフラインモードでは証明しない」もしくは「小売業者が優良な状態を有するかを証明する」、または小売業者のアカウントがある基準に合致するかを証明するなどであってもよい。それに応じて、改ざん検出コンポーネント344は、端末が実行する証明ルーチンを生成する。証明ルーチンは、改ざんモニタリングコンポーネント70が支払端末20上で行う、一つ以上の改ざん対策チェック、データ収集スキャンおよび/もしくはテストを粒度で規定する、コマンド/テスト基準または単一のコマンドを含み得る。どのようなコマンドをどのような状況下で送信するかというポリシーは、改ざん検出コンポーネント344の中でコード化され得る。一例では、証明ルーチンは、どのような端末がテストされているかにかかわらず、同じルーチンが送信され、異なる順序であってもよいように、固定することができる。他の例では、証明ルーチンは、端末のタイプ(iOSまたはAndroid)、小売業者プロファイル、デバイスプロファイル、状況などに基づき得る。小売業者プロファイル(小売業者アカウント情報、在庫情報、デモグラフィック情報、地理的場所、購入の主体、連続するトランザクション間の経過時間、総収益額、および類似のもの)、および顧客プロファイル(顧客または小売業者イベントなど、例えば、支払拒否(購入トランザクションの不和)、不履行、滞納、不正、顧客へ登録された支払オブジェクト、顧客へ登録されたデバイス、顧客優先傾向(例えば、クレジットカードのみ使用)、顧客の名前または支払オブジェクトに対して行われた全トランザクションを示す顧客トランザクション履歴など)は、端末またはサーバ上のいずれかに保存することができ、一部の例では、あるサブセットは、例えば、キャッシュメモリの中といった、リーダ上に保存され得る。プロファイルは、買い手のトランザクション履歴を捕捉し、買い手の購買行動(例えば、頻度)および興味を表す。例えば、買い手が家庭用電化製品およびスポーツアクセサリーの大量購入者である場合、カテゴリ「スポーツ用品」および「家庭用電化製品」が買い手に指定されてもよい。買い手のプロファイルはまた、Apple Pay(登録商標)またはGoogle Wallet(登録商標)など、非接触型支払と関連付けられる買い手の識別子を含み得る。そのような買い手の識別子は、買い手が非接触型支払のそのような選択肢に登録した後、買い手の電話へ送信されてもよい。
一部の場合には、ルーチンにおけるコマンドの順序はまた、改ざんモニタリングコンポーネント70から取得する応答に基づき構成され得る。したがって、コマンドは、フローに予測不可能性を追加するために、ループして次々に送信される。例えば、端末20への第2コマンドは、端末20がどのように第1コマンドに応答するかに基づき構成される。一部の変形では、コマンドは、例えば、スクリプト言語を使用することによる、低レベルのクエリおよびコマンドである。
ステップ858で、改ざん検出コンポーネント344は、証明ルーチンを証明システム323へ送信し、その後、ステップ860に示す通り、証明システム323が端末20へ転送する(例えば、暗号化の後)。
ステップ862で、改ざんモニタリングコンポーネント70は、例えば、端末20のスキャンまたはテストを伴う、証明ルーチンを実行する。証明ルーチンは、端末上で実施されると、例えば、ソフトウェアコードの一部分をハッシュ化すること、支払端末のメモリをスキャンすること、ソフトウェアコードのジェイルブレイクを調べること、取り付けられたファイルシステムのメタデータを集めることなどを引き起こすことができ、ステップ864でそのようなデータを証明システム323へ送信し、その後、ステップ866で改ざん検出コンポーネント344へ転送される。
ステップ868で、証明システム323は、永続的データまたは証明データとも呼ばれる、ルーチンに対応するデータを取得し、フレームとしてコード化し、証明システム323へ送信して、その後、比較のために改ざん検出コンポーネント344へ転送される。永続化されたデータ/証明データが暗号化されているため、攻撃者はデータを読み取ることも、修正することも、偽造することもできないが、データはいつでも削除できる。このことから、永続化されたデータ/証明データが、「このデバイスは本チェックのセットに合格しました」など、「有利な」データを記憶するのに役立つ。一部の場合には、攻撃者が常に削除できるため、「このクライアント上で改ざんが検出されました」など、「不利な」データがある。しかしながら、一部の場合、「lastDenyTimestamp」などの不利なデータを保存し得る。
一例では、証明データは、プロトコルのバージョンをコード化する4バイトの整数、次のフィールドの長さをコード化する4バイトの整数、および可変長の暗号文blobを含んでもよい。暗号文は、「チケット」のような他の属性を記憶するように、暗号化されたJSONオブジェクトであることができ、チケットオブジェクトを包含する。改ざんモニタリングコンポーネント70は、フレームを改ざん検出コンポーネント80へ送信するときはいつでも、812に示すpersisted_dataメッセージに現在の証明データを含む。永続化されたデータ(またはその要素のいずれか)のフォーマットが変化するとき、プロトコルのバージョン数が増加する。改ざん検出コンポーネント80は、期限切れのバージョンを伴う証明データを受信した場合は、無視して最終的には上書きする。
永続化されたデータもまた、例えば、128ビットの鍵を伴うAES‐GCMを使用して、暗号化され認証され得る。一実施形態では、暗号化および復号は、サーバ側で、すなわち、証明データがクライアントに対して完全に不透明であるために生じる。全サーバは、鍵管理システム(図示せず)によって記憶され提供される、同じ鍵を使用する。
改ざん検出コンポーネント344は、永続化されたデータを復号しない場合(例えば、MACが不良のため)には、プロトコルのバージョンが期限切れであったかのように、データを破棄する。不良のMACはまた、改ざんの信号として使用され得る。
ステップ868で、改ざん検出コンポーネント344は、既知の動作と、または支払プラットフォームの集団に渡って収集した、信頼性をもって測定されたデータ、もしくはセキュリティの専門家により判定された事前設定値に、証明データの基礎を置くことによって、コード化された証明データを比較する。データが合致する場合、サーバ50は、ステップ870にて、例えば、プレーンテキストフォーマットで、端末50が安全であるという正当性を確認する、証明チケットを生成する。データがそれほど合致しない場合、チケットは拒絶され、証明システム323によって改ざんモニタリングコンポーネント70に通知される。この場合、改ざんモニタリングコンポーネント70は、しばらくの後、要求を再提出し得る。前に言及した通り、チケットは、所与のデバイス上で動作され、成功または予想される応答を返してきたチェックの要約である。チケットは、タイムスタンプおよびクライアント識別子という、二つのタイプの情報を含んでもよい。タイムスタンプは、前回ある特定タイプのイベントが、デバイスに対して発生した時間を示し、「拒絶」および「承認」といった、様々なタイプのイベントを追跡し得る。「拒絶」は、改ざん検出コンポーネント80が、問題を示すコマンド結果を確認するときいつでも生じ得る。「承認」は、改ざん検出コンポーネント80が、送信するさらなるコマンドを有さず、かつ「拒絶」イベントも有していなかった場合に生じる。一つの例示的な実施では、タイムスタンプは、エポックを過ぎて数秒後であり、サーバのクロックを使用する。
クライアント識別子は、ある特定のデバイスを識別する文字列である。改ざんモニタリングコンポーネント70は、全フレームでデバイス識別子の1セットを送信し、正確なセットはプラットフォームによる。「デバイス識別子」は、改ざんモニタリングコンポーネント70が送信する未加工データを指し、「クライアント識別子」は、改ざん検出コンポーネント80により抽出される特徴のセットを指す。クライアント識別子はまた、改ざんモニタリングコンポーネント70のメッセージと関連付けられるHTTPヘッダから抽出され得る(しかし、これらは改ざんするのがより容易である場合がある)。
すべてのフレーム改ざんモニタリングコンポーネント70は、1セットのデバイス識別子を送信し有する。クライアントがいずれかの永続化されたデータを有する場合は、persisted_dataメッセージも存在するであろう。それゆえ、改ざん検出コンポーネント80は常に、存在する場合には、改ざんモニタリングコンポーネント70の以前のチケットを確認し得る。通信プロセス中、改ざん検出コンポーネント80は、「承認」または「拒絶」イベントに遭遇した場合、現在のチケットを更新し、クライアントにset_persisted_dataコマンドを伴い送信し戻す。通信プロセスの終了までに、改ざん検出コンポーネント80は、二つのイベントの少なくとも一つ、すなわち、問題に遭遇した(「拒絶」)、または問題なくチェックのすべてが終了した(「承認」)のいずれかに遭遇していなくてはならない。
改ざん検出コンポーネント344がチケットを戻す場合、証明システム323は、ステップ872に示す通り、クライアント20へ戻す前に、チケットを包み、暗号化し、署名する。改ざん検出コンポーネント344は、デバイスの承認ステータス、有効期限日、および場合により、一部の追加状態を包含するプレーンテキストデータ構造で、チケットを返してもよい。しかしながら、チケット証明システム323の返送は、大部分暗号化され、暗号文の中にチケットを包含する。デバイスが承認されない場合でさえ、クライアントは常にチケットを手に入れるが、デバイスは、セッション妥当性確認ステップまで承認されるか分からない。
改ざん検出コンポーネント344が利用できない場合、証明システム323は、とにかく承認済み「緊急」チケットを作り出す。このチケットは、通常より短い有効期限を有する可能性がある。
ステップ874で、支払端末20は、リーダ3と作った接続を検出すると、例えば、ステップ872または以前のステップに関する、以前に指定された証明チケットを送信し得る。そのとき、リーダ3は、端末20は改ざんされていないと保証するように、セッション承認を要求し得る。他のトリガーにより、リーダ3に、支払端末から証明チケットを受信させ得る。リーダ3は、この妥当性確認プロセスを一度行い、その妥当性が持続する間は、セッション承認を要求しなくてもよい。一部の例では、安全なセッションの妥当性は、リーダ3との接続が切れるか、またはそうでなければ、リーダ3が利用できなくなるとすぐに、有効期限が切れるが、それは、これが信頼できるデバイスから信頼できないデバイスへの、端末20の切り替えを示す可能性があるからである。
ステップ876で、証明システムは、要求をデコードすることができ、例えば、証明システム323tは、チケットを暗号コンポーネント(暗号)95へ送信し、HSM98および提供される鍵と組み合わせて、チケットを復号する。鍵は、HMACによって例示するために、チケットに埋め込まれた端末20およびリーダ3の鍵と比較される。鍵付きハッシュメッセージ認証コード(HMAC)は、秘密暗号鍵と組み合わせて、暗号ハッシュ機能(故に、「H」)を伴う、特定タイプのメッセージ認証コード(MAC)である。また、他の技術を使用してもよいことは、理解されるであろう。
ステップ878で、証明システム323は、デコードされたセッション妥当性確認要求を生成し、ステップ880で、改ざん検出コンポーネント344へ送信する。890で、改ざん検出コンポーネント344は、セッションパラメータを取得するように要求を評価する。このセッション妥当性確認要求を評価するとき、改ざん検出コンポーネント344は、(a)改ざんモニタリングコンポーネント70が最近通信プロセスを行ったこと、(b)問題は見つからなかったこと、および(c)プロセスは、現在の妥当性確認プロセスが動いている、同じデバイス上で動かされたことをチェックする。改ざん検出コンポーネント344が、安全なセッションを承認することを決定したと想定すると、改ざん検出コンポーネント80は、セッションに対して最大の持続時間およびトランザクション数を選択し、暗号95で承認メッセージをコード化する。このメッセージもまた、HSM98の中の鍵を使用してコード化される。
ステップ892で、コード化されたセッション承認は、支払端末および/またはリーダ3へ送信され、例えば、暗号を使用してセッション承認をコード化する証明システム323によって、ステップ896に示す通り、安全なセッションが、現在および将来のトランザクション用に、リーダ3と端末20との間に確立される。サーバ20は、セッションの正当性が確認され安全である限り、証明をチェックする必要はない。
図8Dは、本開示の一部実施形態に従い、支払サーバ50内で安全に証明データに対処する、データフロー805を描写する。一実施形態では、図8Dに描写する通り、ステップ805は、支払リーダ3、支払端末(小売業者デバイスとも称される)20、および改ざん検出コンポーネント80とHSM98を伴う暗号95とを有する支払サーバ50(すなわち、支払処理システム50による)などの支払端末デバイスによって行われる。これらのステップは、一実施形態では、ある特定のデバイスによって行われていると記載されるものの、デバイス間のステップの割り当てが、いかなる好適な方式で修正されてもよく、またはステップを行うデバイスの数が、いかなる好適な方式で修正されてもよいことは、理解されるであろう。さらに、方法805は、支払デバイスの名前に対する証明チケットの前の履歴がない、初めて生成されるチケットに適用され、証明チケットを更新するように要求するデバイスを求め得る。
支払端末20は、リーダ3と作った接続を検出すると、以前に指定された証明チケットを送信し得る。そのとき、リーダ3は、端末20は改ざんされていないと保証するように、セッション承認を要求し得る。他のトリガーにより、リーダ3に、支払端末から証明チケットを受信させ得る。リーダ3は、この妥当性確認プロセスを一度行い、その妥当性が持続する時間は、セッション承認を要求しなくてもよい。一部の例では、安全なセッションの妥当性は、リーダ3との接続が切れるか、またはそうでなければ、リーダ3が利用できなくなるとすぐに、有効期限が切れるが、それは、これが信頼できるデバイスから信頼できないデバイスへの、端末20の切り替えを示す可能性があるからである。リーダ3は、端末が改ざんされておらず、そうでなければ、セキュリティ脅威とも関連付けられないことを立証するように、支払トランザクションに応じて、以前に指定された証明チケットを支払端末20から受信し得る。リーダ3はまた、端末20から公開鍵と、端末20が動いているデバイスの状態を要約するフレームとを受信し得る。端末のフレームはまた、証明エンドポイントとの以前の対話より保存されたデータを包含し得る。このデータは、支払サーバ50によって暗号化され、クライアントデバイス上に記憶され、セッション妥当性確認時にフレームに入れて送信され、サーバへ戻される。
リーダ3は、送信されるべき場所、および有効期限last_deny_timestampなど、他の基本情報を判定するように、チケットの少なくとも一部分をデコードし得る。一部の実施では、リーダ3は、読み取り得るデータの一部分に完全に基づき、ローカルの決定を下し得る。例えば、オフラインモードでは、リーダ3は、その他の点では有効な証明チケットの妥当性を拒否することを選んで、関連するリスクを減らし得る。他の実施では、リーダ3は、検証のため、支払サーバ50がさらなるセッション承認を提供し得るように、証明チケットを支払サーバ50へ送信する。証明チケットのコンテンツについて、ステップ816に関して記載してきた。しかしながら、この証明チケットは、リーダのタイプ、セッションが要求された時間、トランザクションのタイプ、リーダと端末との間の接続のタイプ、端末と関連付けられるトランザクションの履歴などに関連する、リーダ3により加えられる、修正されコード化される情報を含んでもよい。そのような情報はまた、製造時に支払サーバ50によって提供される、リーダ識別子またはセキュリティ証明書を含み得る。他の例では、証明チケットは暗号化され、リーダ3および端末20に対して完全に不透明である。証明チケットは限定された期間のみ有効であるため、これは、クライアントがチケットの期限が切れたか否かを教えられないことを意味する。これが原因の一つとなり、クライアントは、最近のチケットを獲得せずにセッション妥当性確認を求めて、サーバに疑似承認または疑似拒絶のいずれかを与えさせてもよい。
一部の場合には、リーダ3は、支払端末20へ要求を送信することができ、その後、支払端末20が要求を支払サーバ50へ送信する。
図面に戻ると、ステップ815で、リーダ3は、セッション要求を改ざん検出コンポーネント80へ送信する。ステップ825で、改ざん検出コンポーネント80は、暗号95へ要求を転送する。改ざん検出コンポーネント80は、リーダ3から受信したチケットが有効かを判定し、さらに、安全なセッションの承認を妨げる、チケットと関連付けられたいかなる他の条件があるかを判定するように、チケットを分析する。一部の例では、リーダ3は、改ざん検出コンポーネント80へチケットを送信する。
ステップ835で、暗号コンポーネント(暗号)95は、HSM98および提供される鍵と組み合わせて、チケットを復号する。鍵は、HMACによって例示するために、チケットに埋め込まれた端末20およびリーダ3の鍵と比較される。鍵付きハッシュメッセージ認証コード(HMAC)は、秘密暗号鍵と組み合わせて、暗号ハッシュ機能(故に、「H」)を伴う、特定タイプのメッセージ認証コード(MAC)である。また、他の技術を使用してもよいことは、理解されるであろう。
一つの例示の実施では、暗号95は、リーダ3からの「secure_session_init」要求をデコードし、改ざん検出コンポーネント80へコンテンツを提供する。これには、HSM98に記憶される鍵を使用して、メッセージのHMACをチェックすることを含む。改ざん検出コンポーネント80は、端末20が安全な環境で動いているかを判定する。これを行うために、改ざん検出コンポーネント80は、デコードされた要求からの情報、リーダ3からのフレーム(証明データ)、およびブラックリストまたはホワイトリストなど、記憶されたいかなる情報を使用する。改ざん検出コンポーネント80が、安全なセッションを承認することを決定したと想定すると、改ざん検出コンポーネント80は、セッションに対して最大の持続時間およびトランザクション数を選択し、暗号95で承認メッセージをコード化する。このメッセージもまた、HSM98の中の鍵を使用してコード化される。
ステップ840で、暗号は、改ざん検出コンポーネント80に追加パラメータを要求する。ステップ845で、コンポーネント80は、パラメータを生成するように一つ以上の規則を適用し、ステップ855で暗号95へ送信し戻す。規則は、暗号化が行われる、改ざん検出または特定パラメータの抽出に関係し得る。パラメータはステップ855へ送信される。暗号は、ステップ865にてパラメータでこのときのHMAC応答を組み立て、ステップ875で改ざん検出コンポーネント80へセッション承認を送信し、その後、ステップ895でセッション承認を端末20へ転送する。コード化されたセッション承認は、支払端末および/またはリーダ3へ送信され、ステップ840に示す通り、安全なセッションが、現在および将来のトランザクション用に、リーダ3と端末20との間に確立される。サーバ20は、セッションの正当性が確認され安全である限り、証明をチェックする必要はない。ステップ842で行われる通り、分析後に端末20および/または暗号95によって、セッションを無効にしてもよい実施がある。その後、セッション要求の拒絶が、記憶するために、およびリーダ3がすべての支払トランザクションを拒絶するためにも、端末20および/またはリーダ3へ送信され得る。
前述は、本開示の原理を単に示し、本開示の範囲から逸脱することなく、当業者によって様々な変形がなされてもよい。上に記載する実施形態は、説明のために提示され、限定のためではない。本開示はまた、本明細書に明示的に記載する形態以外にも、多くの形態を取り得る。それに応じて、本開示は、以下の請求項の精神の範囲内である、明示的に開示する方法、システムおよび装置に限定されないが、それらの変形および修正を含むように意図されていることを強調する。
さらなる例として、装置または処理パラメータ(例えば、寸法、構成、コンポーネント、処理ステップの順序など)は、本明細書に示し記載する通り、提供される構造、デバイスおよび方法をさらに最適化するように変形が成されてもよい。いかなる事象において、本明細書に記載する構造およびデバイスだけでなく、関連する方法も多くの用途を有する。したがって、開示する主題は、本明細書に記載する、いかなる単一の実施形態にも限定されるべきではなく、むしろ、添付の請求項に従う範囲で解釈されるべきである。

項1
支払オブジェクトリーダと通信できる支払端末上で、セキュリティ脅威を検出するコンピュータ実施方法であって、
支払端末の改ざんモニタリングコンポーネントによって、支払端末のセキュリティを証明する要求を生成することと、
支払端末の改ざんモニタリングコンポーネントによって、支払端末のセキュリティを証明する要求を、支払処理サーバへ送信することと、
支払処理サーバの改ざん検出コンポーネントによって、
所定のテスト基準と対比して支払端末をスキャンまたはテストする、少なくとも一つのコマンドを生成することと、
支払処理サーバの改ざん検出コンポーネントによって、コマンドを支払端末へ送信することと、
改ざんモニタリングコンポーネントによって、一つ以上のセキュリティ脅威を示す証明データを生成するように、支払端末上でコマンドを実行することと、
改ざん検出コンポーネントによって、コマンドに基づき証明データを判定することであって、証明データが、支払端末の現在の状態、支払端末の以前の状態、リスク格付け、および支払端末上に保存される小売業者プロファイルのうちの少なくとも一つを含む、ことと、
改ざん検出コンポーネントから改ざんモニタリングコンポーネントへ、証明データを送信することと、
改ざん検出コンポーネントによって、証明データの一つ以上と、既知の動作との比較に基づき、セキュリティを証明する要求を承認または拒絶するかを判定することと、
要求が承認されたと判定が示す場合、一つ以上の妥当性条件を有する証明チケットをさらに生成することであって、妥当性条件は、証明チケットが無効になった後の時間を示す、有効期限を含む、ことと、
証明チケットを支払端末へ送信することであって、証明チケットは、支払端末が安全であることを示す、ことと、
要求が拒絶されたと判定が示す場合、拒絶通知を少なくとも含む別の証明チケットをさらに生成することであって、拒絶通知は、要求の拒絶の理由を示す、ことと、
他方の証明チケットを支払端末へ送信することであって、証明チケットは、支払端末が安全ではないと示す、ことと、を含む方法。
項2
支払端末によって、証明トリガーを受信することであって、証明トリガーは、次の、有線接続を使用して、支払オブジェクトリーダを支払端末へ接続すること、無線接続を使用して、支払オブジェクトリーダを支払端末へ接続すること、支払オブジェクトリーダと支払端末とを対にすること、支払端末上に新規な支払アプリケーションをインストールすること、支払オブジェクトリーダまたは支払端末の再配置を検出すること、支払端末を再起動すること、支払オブジェクトリーダを再起動すること、既知の不正ユーザによる支払オブジェクトの挿入を検出すること、既知の不正支払オブジェクトを検出すること、確立されたジオフェンス内に既知の不正デバイスの入力を検出することのうちの少なくとも一つのイベントを含む、ことをさらに含む、項1に記載の方法。
支払端末の改ざんモニタリングコンポーネントによって、証明トリガーに少なくとも基づき、支払端末のセキュリティを証明する要求を生成すること。
項3
支払端末によって、支払端末の状態およびスキャンのタイムスタンプを生成するように、支払端末の周期的スキャンを行うことと、
証明チケットの妥当性を更新するように、所定の間隔で状態を記憶するか、または支払処理サーバへ状態を転送することと、をさらに含む、項1に記載の方法。
項4
コマンドを生成することは、小売業者識別子、支払端末識別子、リスクスコアまたは環境パラメータに基づき、コマンドを構成することを含む、ことと、
支払端末から受信する証明データに少なくとも基づき、後続のコマンドを生成することと、をさらに含む、項1に記載の方法。
項5
支払トランザクションを支払端末にて処理する方法であって、
支払端末の改ざんモニタリングコンポーネントによって、支払端末のセキュリティを証明する要求を生成することと、
支払端末の改ざんモニタリングコンポーネントによって、支払端末のセキュリティを証明する要求を、支払処理サーバへ送信することと、
支払処理サーバの改ざん検出コンポーネントによって、
所定のテスト基準と対比して支払端末をスキャンまたはテストする、少なくとも一つのコマンドを生成することと、
改ざん検出コンポーネントによって、支払端末上でのコマンドの実行に基づき、証明データを判定することであって、証明データは、支払端末の不正または改ざんのうちの一つ以上の兆候を示す、支払端末の状態を含む、ことと、
改ざん検出コンポーネントによって、証明データの一つ以上と、既知の動作との比較に基づき、セキュリティを証明する要求を承認または拒絶するかを判定することと、
要求が承認されたと判定が示す場合、一つ以上の妥当性条件を有する証明チケットをさらに生成することであって、妥当性条件は、証明チケットが無効になった後の時間を示す、有効期限を含む、ことと、
証明チケットを支払端末へ送信することであって、証明チケットは、支払間隔が安全であることを示す、ことと、
要求が拒絶されたと判定が示す場合、拒絶通知を少なくとも含む別の証明チケットをさらに生成することであって、拒絶通知は、要求の拒絶の理由を示す、ことと、
他方の証明チケットを支払端末へ送信することであって、証明チケットは、支払端末が安全ではないと示す、ことと、を含む方法。
項6
支払端末によって、支払端末の状態およびスキャンのタイムスタンプを生成するように、支払端末の周期的スキャンを行うことと、
証明チケットの妥当性を更新するように、所定の間隔で状態を記憶するか、または支払処理サーバへ状態を転送することと、をさらに含む、項5に記載の方法。
項7
小売業者識別子、支払端末識別子、リスクスコアまたは環境パラメータに基づき、コマンドを構成することと、
支払端末から受信する証明データに少なくとも基づき、後続のコマンドを生成することと、をさらに含む、項5に記載の方法。
項8
支払端末によって、証明トリガーを受信することであって、証明トリガーは、次の、有線接続を使用して、支払オブジェクトリーダを支払端末へ接続すること、無線接続を使用して、支払オブジェクトリーダを支払端末へ接続すること、支払オブジェクトリーダと支払端末とを対にすること、支払端末上に新規な支払アプリケーションをインストールすること、支払オブジェクトリーダまたは支払端末の再配置を検出すること、既知の不正ユーザによる支払オブジェクトの挿入を検出すること、既知の不正支払オブジェクトを検出すること、確立されたジオフェンス内に既知の不正デバイスの入力を検出することなどのうちの少なくとも一つのイベントを含む、ことと、
支払端末の改ざんモニタリングコンポーネントによって、証明トリガーに少なくとも基づき、支払端末のセキュリティを証明する要求を生成することと、をさらに含む、項5に記載の方法。
項9
要求が拒絶される場合、支払処理サーバによって、第1是正措置および第2是正措置を実施することであって、第1是正措置は、トランザクションを中止すること、および支払デバイスに問い合わせることのうちの一つ以上を含み、第2是正措置は、支払オブジェクトリーダまたは支払端末の一つ以上のコンポーネントから、電力を除去すること、支払オブジェクトリーダまたは支払端末の一つ以上のコンポーネントを無効にすること、および支払端末にて対策を用いることのうちの一つ以上を含む、項5に記載の方法。
項10
コマンドを実行することは、支払端末、または支払端末上で実行する支払アプリケーションの電気的特性、機械的特性もしくはソフトウェア特性に基づき、証明データを示す一つ以上の応答のタイミングを監視することを含む、項5に記載の方法。
項11
支払端末上に証明チケットまたは証明データを記憶することと、支払トランザクションの妥当性確認に応じて、または支払端末と別のデバイスとの間での安全な通信チャネルの確立に向けて、証明チケットを提示することと、をさらに含む、項5に記載の方法。
項12
コマンドは、エラー条件テストコマンド、暗号化・復号テストコマンド、ハードウェアテストコマンドおよびメッセージタイミングテストコマンドのうちの一つ以上を含む、項5に記載の方法。
項13
他方のデバイスと関連付けられる、少なくともハードウェアのセキュリティキーを使用して、証明チケットをコード化することをさらに含む、項11に記載の方法。
項14
支払サーバを含む複数のサーバへ通信連結されるコントローラによって、支払サーバのアドレスを示すヘッダフィールド、またはリスクスコアを判定することであって、各サーバが、リスクスコアのある特定範囲の要求に対処する、ことと、
ヘッダフィールドに基づき、要求を適切なサーバへルーティングすることと、をさらに含む、項5に記載の方法。
項15
通信インターフェースであって、通信インターフェースは、支払端末のセキュリティに対して証明する要求を受信するように構成され、要求は、支払端末に対応するデータフレームを備える、通信インターフェースと、
支払端末および複数の追加の支払端末用に、以前の要求のときの以前の応答メッセージおよび所定のテスト基準の記録を備える、トランザクションデータベースと、
記録と対比して支払端末をスキャンまたはテストする、少なくとも一つのコマンドを生成し、
要求を提出する支払端末から、コマンドに応じて証明データを取得し、
証明データの一つ以上と、既知の動作との比較に基づき、セキュリティを証明する要求を承認または拒絶するかを判定し、
要求が承認されたと判定が示す場合、一つ以上の妥当性条件を有する証明チケットを生成し、妥当性条件は、証明チケットが無効になった後の時間を示す、有効期限を含み、
証明チケットを支払端末へ送信し、証明チケットは、支払間隔が安全であることを示し、
要求が拒絶されたと判定が示す場合、拒絶通知を少なくとも含む別の証明チケットを生成し、拒絶通知は、要求の拒絶の理由を示し、
他方の証明チケットを支払端末へ送信し、証明チケットは、支払端末が安全ではないと示す、
ように構成される、処理要素と、を備える、支払サーバ。
項16
処理要素はさらに、支払端末によって、支払端末の状態およびスキャンのタイムスタンプを生成するように、支払端末の周期的スキャンを行い、証明チケットの妥当性を更新するように、所定の間隔で状態を記憶するか、または支払処理サーバへ状態を転送するように構成される、項15に記載の支払サーバ。
項17
処理要素はさらに、小売業者識別子、支払端末識別子、リスクスコアまたは環境パラメータに基づき、コマンドを構成し、
支払端末から受信する証明データに少なくとも基づき、後続のコマンドを生成するように構成される、項15に記載の支払サーバ。
項18
処理要素はさらに、支払端末によって、証明トリガーを受信するように構成され、証明トリガーが、次の、有線接続を使用して、支払オブジェクトリーダを支払端末へ接続すること、有線接続を使用して、支払オブジェクトリーダを支払端末へ接続すること、支払オブジェクトリーダと前支払端末とを対にすること、支払端末上に新規な支払アプリケーションをインストールすること、支払オブジェクトリーダまたは支払端末の再配置を検出すること、既知の不正ユーザによる支払オブジェクトの挿入を検出すること、既知の不正支払オブジェクトを検出すること、確立されたジオフェンス内に既知の不正デバイスの入力を検出することなどのうちの少なくとも一つのイベントを含み、
証明トリガーに少なくとも基づき、支払端末のセキュリティを証明する要求を生成するように構成される、項15に記載の支払サーバ。
項19
処理要素はさらに、他方のデバイスと関連付けられる、少なくともハードウェアのセキュリティキーを使用して、証明チケットをコード化するように構成される、項15に記載の支払サーバ。
項20
処理要素はさらに、支払端末特性、監視される応答、監視されるタイミング、以前の支払端末特性、以前の応答および以前の監視されるタイミングに基づき、コマンドに対する一つ以上のテスト基準を更新するように構成され、支払サーバは、更新されるテスト基準を含み、後続の要求に使用するために記憶される、更新メッセージを生成するように構成される、項15に記載の支払サーバ。
項21
証明チケットを生成する要求を一つのコンポーネントへ、および潜在的改ざんに対して証明データを分析する要求を別のコンポーネントへ送信するように構成される、フェイルオーバーコンポーネントをさらに備える、項15に記載の支払サーバ。
項22
支払端末が通信する支払オブジェクトリーダを、一意的に識別する鍵を記憶するように構成される、ハードウェアセキュリティモジュールをさらに備える、項15に記載の支払サーバ。
項23
支払オブジェクトリーダと支払端末との間で、情報の安全な交換を推進するコンピュータ実施方法であって、
支払端末の改ざんモニタリングコンポーネントによって、支払オブジェクトリーダが、支払端末へ接続したという指標を受信することと、
改ざんモニタリングコンポーネントによって、セキュリティ脅威に対して、支払端末のハードウェアまたはソフトウェアをスキャンするように、命令のセットを実行することと、
改ざんモニタリングコンポーネントによって、スキャンに対応する応答を含む妥当性確認データ、端末と関連付けられた識別子、および証明チケットを取得することであって、証明チケットは、支払端末と支払処理サーバとの間の対話に基づき前回生成されたものである、ことと、
改ざんモニタリングコンポーネントによって、支払サーバ用に、支払オブジェクトリーダと支払端末との間に安全な通信チャネルを確立する要求を生成することであって、要求は、妥当性確認データを含む、ことと、
改ざんモニタリングコンポーネントによって、支払処理サーバへ、支払オブジェクトリーダと支払端末との間に安全な通信チャネルを確立する要求を送信することと、
改ざんモニタリングコンポーネントによって、妥当性確認データと一つ以上の妥当性確認基準とを比較することであって、妥当性確認基準は、支払端末に対して証明チケットの妥当性を判定することを含む、ことと、
支払処理サーバの改ざん検出コンポーネントによって、比較に基づき、支払オブジェクトリーダと支払端末との間に安全な通信チャネルを確立する要求を、承認または拒絶するかを判定することと、
要求が承認されたと判定が示す場合、一つ以上のセッション承認条件を有するセッション承認割込みを、さらに生成することと、
セッション承認割込みを支払端末へ送信することであって、セッション承認割込みにより、支払オブジェクトリーダと支払端末との間に安全な通信チャネルを確立させ、安全な通信チャネルは、セッション承認条件に基づく期間中利用可能なままである、ことと、
要求が拒絶されたと判定が示す場合、拒絶通知を少なくとも有するセッション拒絶割込みをさらに生成することであって、拒絶通知は、要求の拒絶の理由を示す、ことと、
セッション拒絶割込みを支払端末へ送信することと、を含む、方法。
項24
改ざんモニタリングコンポーネントによって、セキュリティ脅威に対して、支払端末のハードウェアまたはソフトウェアをスキャンするように、命令のセットを実行することは、次の、有線接続を使用して、支払オブジェクトリーダを支払端末へ接続することと、有線接続を使用して、支払オブジェクトリーダを支払端末へ接続することと、支払オブジェクトリーダと支払端末とを対にすることと、支払端末上に新規な支払アプリケーションをインストールすることと、支払オブジェクトリーダまたは支払端末の再配置を検出することと、支払端末を再起動することと、支払オブジェクトリーダを再起動することと、既知の不正ユーザによる支払オブジェクトの挿入を検出することと、既知の不正支払オブジェクトを検出することと、確立されたジオフェンス内に既知の不正デバイスの入力を検出することとのうちの少なくとも一つのイベントによってトリガーされる、項23に記載の方法。
項25
項証明チケットを取得することはさらに、
改ざんモニタリングコンポーネントによって、支払端末のセキュリティを証明する要求を生成することと、
改ざんモニタリングコンポーネントによって、支払端末のセキュリティを証明する要求を、支払処理サーバへ送信することと、
改ざん検出コンポーネントによって、所定のテスト基準と対比して支払端末をスキャンまたはテストする、少なくとも一つのコマンドを生成することと、
改ざん検出コンポーネントによって、支払端末上でのコマンドの実行に基づき、証明データを判定することであって、証明データは、支払端末の不正または改ざんのうちの一つ以上の兆候を示す、支払端末の状態を含む、ことと、
改ざん検出コンポーネントによって、証明データの一つ以上と、既知の動作との比較に基づき、セキュリティを証明する要求を承認または拒絶するかを判定することと、
要求が承認されたと判定が示す場合、一つ以上の妥当性条件を有する証明チケットをさらに生成することであって、妥当性条件は、証明チケットが無効になった後の時間を示す、有効期限を含む、ことと、
記憶のために証明チケットを支払端末へ送信することであって、証明チケットは、支払端末が安全であることを示す、ことと、を含む、項23に記載の方法。
項26
命令のセットを生成することは、小売業者識別子、支払端末識別子、リスクスコアまたは環境パラメータに基づき、命令のセットを構成することを含む、ことと、
支払処理サーバから受信するフォローアップ要求に少なくとも基づき、命令の後続セットを生成することと、をさらに含む、項23に記載の方法。
項27
支払オブジェクトリーダと支払端末との間で、情報の安全な交換を推進するコンピュータ実施方法であって、
支払処理サーバのプロセッサによって、支払オブジェクトリーダと支払端末との間に、安全な通信チャネルを確立する要求を受信することであって、要求が、証明チケットを含み、証明チケットは、支払端末と支払処理サーバとの間の対話に基づき、要求と同時にまたは前回生成されたもので、証明チケットは、支払端末のセキュリティに対して証明できる、ことと、
プロセッサによって、証明チケットと一つ以上の妥当性確認基準とを比較することであって、妥当性確認基準は、支払端末に対して証明チケットの妥当性を判定することを含む、ことと、
プロセッサによって、比較に基づき、支払オブジェクトリーダと支払端末との間に安全な通信チャネルを確立する要求を、承認または拒絶するかを判定することと、
要求が承認されたと判定が示す場合、一つ以上のセッション承認条件を有するセッション承認割込みを、さらに生成することと、
セッション承認割込みを支払端末へ送信することであって、セッション承認割込みにより、支払オブジェクトリーダと支払端末との間に安全な通信チャネルを確立させ、安全な通信チャネルは、セッション承認条件に基づく期間中利用可能なままである、ことと、
要求が拒絶されたと判定が示す場合、拒絶通知を少なくとも有するセッション拒絶割込みをさらに生成することであって、拒絶通知は、要求の拒絶の理由を示す、ことと、
セッション拒絶割込みを支払端末へ送信することと、を含む、方法。
項28
プロセッサによって、不正または改ざんを含むセキュリティ脅威に対して、支払端末のハードウェアまたはソフトウェアをスキャンするように、命令のセットを実行することであって、支払端末のスキャンにより、支払端末の状態、支払端末と関連付けられる識別子、およびスキャンのタイムスタンプを生成する、ことと、
支払端末の状態、支払端末と関連付けられる識別子、およびスキャンのタイムスタンプを、安全な通信チャネルを確立する要求へ加えることと、をさらに含む、項27に記載の方法。
項29
命令のセットを生成することは、小売業者識別子、支払端末識別子、リスクスコアまたは環境パラメータに基づき、命令のセットを構成することを含む、ことと、
支払処理サーバから受信するフォローアップ要求に少なくとも基づき、命令の後続セットを生成することと、をさらに含む、項28に記載の方法。
項30
プロセッサによって、セキュリティ脅威に対して、支払端末のハードウェアまたはソフトウェアをスキャンするように、命令のセットを実行することは、次の、有線接続を使用して、支払オブジェクトリーダを支払端末へ接続することと、有線接続を使用して、支払オブジェクトリーダを支払端末へ接続することと、支払オブジェクトリーダと支払端末とを対にすることと、支払端末上に新規な支払アプリケーションをインストールすることと、支払オブジェクトリーダまたは支払端末の再配置を検出することと、支払端末を再起動することと、支払オブジェクトリーダを再起動することと、既知の不正ユーザによる支払オブジェクトの挿入を検出することと、既知の不正支払オブジェクトを検出することと、確立されたジオフェンス内に既知の不正デバイスの入力を検出することとのうちの少なくとも一つのイベントによってトリガーされる、項28に記載の方法。
項31
要求が拒絶される場合、支払処理サーバによって、第1是正措置および第2是正措置を実施することであって、第1是正措置は、トランザクションを中止すること、および支払デバイスに問い合わせることのうちの一つ以上を含み、第2是正措置は、支払オブジェクトリーダまたは支払端末の一つ以上のコンポーネントから、電力を除去すること、支払オブジェクトリーダまたは支払端末の一つ以上のコンポーネントを無効にすること、および支払端末にて対策を用いることのうちの一つ以上を含む、項27に記載の方法。
項32
命令のセットが、支払端末、または支払端末上で実行する支払アプリケーションの電気的特性、機械的特性もしくはソフトウェア特性の構成の変化を監視する命令を含む、項27に記載の方法。
項33
支払端末上に安全な通信チャネルと関連付けられる安全なセッションの証明書を記憶することと、支払トランザクションの妥当性確認に応じて、または支払端末と別のデバイスとの間の安全な通信チャネルの証明として、安全なセッションの証明書を提示することと、
をさらに含む、項27に記載の方法。
項34
セッション承認割込みを提供するように構成される、支払端末の改ざん検出コンポーネントが、現在利用不可能であるかを判定することと、
改ざん検出コンポーネントが利用不可能である場合、証明サブシステムによって、仮のセッション承認割込みを生成することであって、仮のセッション承認割込みは、安全なセッションの証明書を提示できる、ことと、
改ざん検出コンポーネントが利用可能になるとき、処理のために仮のセッション承認割込みを一括処理することと、をさらに含む、項33に記載の方法。
項35
他方のデバイスまたは支払端末と関連付けられる、少なくともハードウェアのセキュリティキーを記憶した暗号コンポーネントへ、証明チケットを送信することと、
証明チケットをデコードするように、ハードウェアのセキュリティキーを適用することと、をさらに含む、項27に記載の方法。
項36
支払サーバを含む複数のサーバへ通信連結されるコントローラによって、支払サーバのアドレスを示すヘッダフィールド、またはリスクスコアを判定することであって、各サーバが、リスクスコアのある特定範囲の要求に対処する、ことと、
ヘッダフィールドに基づき、要求を適切なサーバへルーティングすることと、をさらに含む項27に記載の方法。
項37
通信インターフェースであって、通信インターフェースが、支払オブジェクトリーダと支払端末との間に、安全な通信チャネルを確立する要求を受信するように構成され、要求が、支払端末に対応する証明チケットを備える、通信インターフェースと、
支払端末および複数の追加の支払端末用に、以前の要求のときの以前の応答メッセージおよび所定のテスト基準の記録を備える、トランザクションデータベースと、
支払処理サーバのプロセッサによって、支払オブジェクトリーダと支払端末との間に、安全な通信チャネルを確立する要求を受信し、要求が、証明チケットを含み、証明チケットは、支払端末と支払処理サーバとの間の対話に基づき、要求と同時にまたは前回生成されたもので、証明チケットは、支払端末のセキュリティに対して証明でき、
プロセッサによって、証明チケットと一つ以上の妥当性確認基準とを比較し、妥当性確認基準は、支払端末に対して証明チケットの妥当性を判定することを含み、
プロセッサによって、比較に基づき、支払オブジェクトリーダと支払端末との間に安全な通信チャネルを確立する要求を、承認または拒絶するかを判定し、
要求が承認されたと判定が示す場合、一つ以上のセッション承認条件を有するセッション承認割込みを、さらに生成し、
セッション承認割込みを支払端末へ送信し、セッション承認割込みにより、支払オブジェクトリーダと支払端末との間に安全な通信チャネルを確立させ、安全な通信チャネルは、セッション承認条件に基づく期間中利用可能なままであり、
要求が拒絶されたと判定が示す場合、拒絶通知を少なくとも有するセッション拒絶割込みをさらに生成し、拒絶通知は、要求の拒絶の理由を示し、
セッション拒絶割込みを支払端末へ送信する、
ように構成される、処理要素と、を備える、支払サーバ。
項38
処理要素はさらに、他方のデバイスまたは支払端末と関連付けられる、少なくともハードウェアのセキュリティキーを、暗号コンポーネント上に記憶し、
証明チケットをデコードするように、ハードウェアのセキュリティキーを適用する、
暗号コンポーネントへ、証明チケットを送信するように構成される、項37に記載の支払サーバ。
項39
処理要素はさらに、セッション承認割込みを提供するように構成される、支払端末の改ざん検出コンポーネントが、現在利用不可能であるかを判定し、
改ざん検出コンポーネントが利用不可能である場合、証明サブシステムによって、仮のセッション承認割込みを生成し、仮のセッション承認割込みは、安全なセッションの証明書を提示でき、
仮のセッション承認割込みを一括処理する、ように構成される、項37に記載の支払サーバ。
項40
処理要素はさらに、次の、有線接続を使用して、支払オブジェクトリーダを支払端末へ接続することと、有線接続を使用して、支払オブジェクトリーダを支払端末へ接続することと、支払オブジェクトリーダと支払端末とを対にすることと、支払端末上に新規な支払アプリケーションをインストールすることと、支払オブジェクトリーダまたは支払端末の再配置を検出することと、支払端末を再起動することと、支払オブジェクトリーダを再起動することと、既知の不正ユーザによる支払オブジェクトの挿入を検出することと、既知の不正支払オブジェクトを検出することと、確立されたジオフェンス内に既知の不正デバイスの入力を検出することとのうちの少なくとも一つのイベントに基づき、キュリティ脅威に対して、支払端末のハードウェアまたはソフトウェア缶をトリガーするように構成される、項37に記載の支払サーバ。
項41
処理要素はさらに、他方のデバイスと関連付けられる、少なくともハードウェアのセキュリティキーを使用して、証明チケットをデコードするように構成される、項37に記載の支払サーバ。
項42
処理要素はさらに、支払処理サーバによって、第1是正措置および第2是正措置を実施するように構成され、第1是正措置は、要求が拒絶されるとき、トランザクションを中止すること、および支払端末に問い合わせることのうちの一つ以上を含み、第2是正措置は、支払オブジェクトリーダまたは支払端末の一つ以上のコンポーネントから、電力を除去すること、支払オブジェクトリーダまたは支払端末の一つ以上のコンポーネントを無効にすること、および支払端末にて対策を用いることのうちの一つ以上を含む、項37に記載の支払サーバ。
項43
支払端末が通信する支払オブジェクトリーダを、一意的に識別する鍵を記憶するように構成される、ハードウェアセキュリティモジュールをさらに備える、項37に記載の支払サーバ。

Claims (15)

  1. 支払トランザクションを処理する方法であって、
    払端末の改ざんモニタリングコンポーネントによって、前記支払端末のセキュリティを証明する要求を生成することと、
    前記支払端末の前記改ざんモニタリングコンポーネントによって、前記支払端末のセキュリティを証明する前記要求を、支払処理サーバへ送信することと、
    前記支払処理サーバの改ざん検出コンポーネントによって、
    所定のテスト基準と対比して前記支払端末をスキャンまたはテストする、少なくとも一つのコマンドを生成することと、
    前記改ざん検出コンポーネントによって、前記支払端末上での前記コマンドの実行に基づき、証明データを判定することであって、証明データは、前記支払端末の不正または改ざんのうちの一つ以上の兆候を示す、前記支払端末の状態を含む、ことと、
    前記改ざん検出コンポーネントによって、証明データの一つ以上と、既知の動作との比較に基づき、セキュリティを証明する前記要求を承認または拒絶するかを判定することと、
    前記要求が承認されたと前記判定が示す場合、一つ以上の妥当性条件を有する証明チケットをさらに生成することであって、前記妥当性条件は有効期限を含み、前記有効期限はある時間を示し、当該時間の後は前記証明チケットが無効になる、ことと、
    前記証明チケットを前記支払端末へ送信することであって、前記証明チケットは、支払端末が安全であることを示す、ことと、
    前記要求が拒絶されたと前記判定が示す場合、拒絶通知を少なくとも含む別の証明チケットをさらに生成することであって、前記拒絶通知は、前記要求の拒絶の理由を示す、ことと、
    前記の証明チケットを前記支払端末へ送信することであって、前記別の証明チケットは、前記支払端末が安全ではないと示す、ことと、を含む方法。
  2. 前記支払端末によって、前記支払端末の状態および前記スキャンのタイムスタンプを生成するように、前記支払端末の周期的スキャンを行うことと、
    前記証明チケットの妥当性を更新するように、所定の間隔で前記状態を記憶するか、または前記支払処理サーバへ前記状態を転送することと、をさらに含む、請求項1に記載の方法。
  3. 小売業者識別子、支払端末識別子、リスクスコアまたは環境パラメータに基づき、前記コマンドを構成することと、
    前記支払端末から受信する前記証明データに少なくとも基づき、後続のコマンドを生成することと、をさらに含む、請求項1に記載の方法。
  4. 前記支払端末によって、証明トリガーを受信することであって、前記証明トリガーは、次の、有線接続を使用して、払オブジェクトリーダを前記支払端末へ接続すること、無線接続を使用して、前記支払オブジェクトリーダを前記支払端末へ接続すること、前記支払オブジェクトリーダと前記支払端末とを対にすること、前記支払端末上に新規な支払アプリケーションをインストールすること、前記支払オブジェクトリーダまたは前記支払端末の再配置を検出すること、既知の不正ユーザによる支払オブジェクトの挿入を検出すること、既知の不正支払オブジェクトを検出すること、確立されたジオフェンス内に既知の不正デバイスの入力を検出することなどのうちの少なくとも一つのイベントを含む、ことと、
    前記支払端末の前記改ざんモニタリングコンポーネントによって、前記証明トリガーに少なくとも基づき、前記支払端末のセキュリティを証明する前記要求を生成することと、をさらに含む、請求項1に記載の方法。
  5. 前記要求が拒絶される場合、前記支払処理サーバによって、第1是正措置および第2是正措置を実施することであって、前記第1是正措置は、トランザクションを中止すること、および前記支払端末に問い合わせることのうちの一つ以上を含み、前記第2是正措置は、払オブジェクトリーダまたは前記支払端末の一つ以上のコンポーネントから、電力を除去すること、前記支払オブジェクトリーダまたは支払端末の一つ以上のコンポーネントを無効にすること、および前記支払端末にて対策を用いることのうちの一つ以上を含む、請求項1に記載の方法。
  6. 前記コマンドを前記実行することは、前記支払端末、または前記支払端末上で実行する支払アプリケーションの電気的特性、機械的特性もしくはソフトウェア特性に基づき、前記証明データを示す一つ以上の応答のタイミングを監視することを含む、請求項1に記載の方法。
  7. 前記支払端末上に前記証明チケットまたは前記証明データを記憶することと、支払トランザクションの妥当性確認に応じて、または前記支払端末と別のデバイスとの間の安全な通信チャネルの確立に向けて、前記証明チケットを提示することと、をさらに含む、請求項1に記載の方法。
  8. 前記コマンドは、エラー条件テストコマンド、暗号化・復号テストコマンド、ハードウェアテストコマンドおよびメッセージタイミングテストコマンドのうちの一つ以上を含み、他方のデバイスと関連付けられる、少なくとも前記ハードウェアのセキュリティキーを使用して、前記証明チケットをコード化することをさらに含む、請求項1に記載の方法。
  9. 支払サーバを含む複数のサーバへ通信連結されるコントローラによって、前記支払サーバのアドレスを示すヘッダフィールド、またはリスクスコアを判定することであって、各サーバが、リスクスコアのある特定範囲の要求に対処する、ことと、
    前記ヘッダフィールドに基づき、前記要求を適切なサーバへルーティングすることと、をさらに含む、請求項1に記載の方法。
  10. 通信インターフェースであって、前記通信インターフェースは、支払端末のセキュリティに対して証明する要求を受信するように構成され、前記要求は、前記支払端末に対応するデータフレームを備える、通信インターフェースと、
    前記支払端末および複数の追加の支払端末用に、以前の要求のときの以前の応答メッセージおよび所定のテスト基準の記録を備える、トランザクションデータベースと、
    前記記録と対比して前記支払端末をスキャンまたはテストする、少なくとも一つのコマンドを生成し、
    前記要求を提出する前記支払端末から、前記コマンドに応じて証明データを取得し、
    証明データの一つ以上と、既知の動作との比較に基づき、セキュリティを証明する前記要求を承認または拒絶するかを判定し、
    前記要求が承認されたと前記判定が示す場合、一つ以上の妥当性条件を有する証明チケットを生成し、前記妥当性条件は有効期限を含み、前記有効期限はある時間を示し、当該時間の後は前記証明チケットが無効になり
    前記証明チケットを前記支払端末へ送信し、前記証明チケットは、支払端末が安全であることを示し、
    前記要求が拒絶されたと前記判定が示す場合、拒絶通知を少なくとも含む別の証明チケットを生成し、前記拒絶通知は、前記要求の拒絶の理由を示し、
    前記別の証明チケットを前記支払端末へ送信し、前記別の証明チケットは、前記支払端末が安全ではないと示す、
    ように構成される、処理要素と、を備える、支払サーバ。
  11. 記支払端末、前記支払端末の状態および前記スキャンのタイムスタンプを生成するように、前記支払端末の周期的スキャンを行い、前記証明チケットの妥当性を更新するように、所定の間隔で前記状態を記憶するか、または前記支払サーバへ前記状態を転送するように構成される、請求項10に記載の支払サーバ。
  12. 前記処理要素はさらに、小売業者識別子、支払端末識別子、リスクスコアまたは環境パラメータに基づき、前記コマンドを構成し、
    前記支払端末から受信する前記証明データに少なくとも基づき、後続のコマンドを生成するように構成される、請求項10に記載の支払サーバ。
  13. 前記処理要素はさらに、前記支払端末によって、証明トリガーを受信するように構成され、前記証明トリガーが、次の、有線接続を使用して、払オブジェクトリーダを前記支払端末へ接続すること、無線接続を使用して、前記支払オブジェクトリーダを前記支払端末へ接続すること、前記支払オブジェクトリーダと前記支払端末とを対にすること、前記支払端末上に新規な支払アプリケーションをインストールすること、前記支払オブジェクトリーダまたは前記支払端末の再配置を検出すること、既知の不正ユーザによる支払オブジェクトの挿入を検出すること、既知の不正支払オブジェクトを検出すること、確立されたジオフェンス内に既知の不正デバイスの入力を検出することなどのうちの少なくとも一つのイベントを含み、
    前記証明トリガーに少なくとも基づき、前記支払端末のセキュリティを証明する前記要求を生成するように構成される、請求項10に記載の支払サーバ。
  14. 通信インターフェースであって、前記通信インターフェースは、支払端末のセキュリティに対して証明する要求を受信するように構成され、前記要求は、前記支払端末に対応するデータフレームを備える、通信インターフェースと、
    前記支払端末および複数の追加の支払端末用に、以前の要求のときの以前の応答メッセージおよび所定のテスト基準の記録を備える、トランザクションデータベースと、を備える支払サーバのプロセッサによって実行されると、コンピュータ実施方法を実施する、コンピュータ実行可能命令を記憶する、一つ以上のコンピュータ可読媒体であって、前記方法は、
    前記記録と対比して前記支払端末をスキャンまたはテストする、少なくとも一つのコマンドを生成することと、
    前記要求を提出する前記支払端末から、前記コマンドに応じて証明データを取得することと、
    証明データの一つ以上と、既知の動作との比較に基づき、セキュリティを証明する前記要求を承認または拒絶するかを判定することと、
    前記要求が承認されたと前記判定が示す場合、一つ以上の妥当性条件を有する証明チケットを生成することであって、前記妥当性条件は有効期限を含み、前記有効期限はある時間を示し、当該時間の後は前記証明チケットが無効になる、ことと、
    前記証明チケットを前記支払端末へ送信することであって、前記証明チケットは、支払端末が安全であることを示す、ことと、
    前記要求が拒絶されたと前記判定が示す場合、拒絶通知を少なくとも含む別の証明チケットを生成することであって、前記拒絶通知は、前記要求の拒絶の理由を示す、ことと、
    前記別の証明チケットを前記支払端末へ送信することであって、前記別の証明チケットは、前記支払端末が安全ではないと示す、ことと、を含む、一つ以上のコンピュータ可読媒体。
  15. 前記支払端末は、前記支払端末の状態および前記スキャンのタイムスタンプを生成するように、前記支払端末の周期的スキャンを行い、前記証明チケットの妥当性を更新するように、所定の間隔で前記状態を記憶するか、または前記支払サーバへ前記状態を転送するように構成される、請求項14に記載の一つ以上のコンピュータ可読媒体。
JP2018567857A 2016-06-30 2017-06-30 不正および改ざんに対するデバイスの論理的妥当性確認 Active JP6803935B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US15/199,917 2016-06-30
US15/199,933 2016-06-30
US15/199,933 US10546302B2 (en) 2016-06-30 2016-06-30 Logical validation of devices against fraud and tampering
US15/199,917 US10373167B2 (en) 2016-06-30 2016-06-30 Logical validation of devices against fraud
PCT/US2017/040460 WO2018006060A1 (en) 2016-06-30 2017-06-30 Logical validation of devices against fraud and tampering

Publications (2)

Publication Number Publication Date
JP2019530040A JP2019530040A (ja) 2019-10-17
JP6803935B2 true JP6803935B2 (ja) 2020-12-23

Family

ID=59383628

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018567857A Active JP6803935B2 (ja) 2016-06-30 2017-06-30 不正および改ざんに対するデバイスの論理的妥当性確認

Country Status (5)

Country Link
EP (1) EP3479320B1 (ja)
JP (1) JP6803935B2 (ja)
AU (3) AU2017290878B2 (ja)
CA (1) CA3032173C (ja)
WO (1) WO2018006060A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8997230B1 (en) 2012-06-15 2015-03-31 Square, Inc. Hierarchical data security measures for a mobile device
US10733594B1 (en) 2015-05-11 2020-08-04 Square, Inc. Data security measures for mobile devices
US10373167B2 (en) 2016-06-30 2019-08-06 Square, Inc. Logical validation of devices against fraud
US10546302B2 (en) 2016-06-30 2020-01-28 Square, Inc. Logical validation of devices against fraud and tampering
US10496993B1 (en) 2017-02-15 2019-12-03 Square, Inc. DNS-based device geolocation
US10552308B1 (en) 2017-06-23 2020-02-04 Square, Inc. Analyzing attributes of memory mappings to identify processes running on a device
US10657512B2 (en) * 2017-09-07 2020-05-19 Clover Network, Inc. Multi-use near field communication front end on a point of sale system
US10715536B2 (en) 2017-12-29 2020-07-14 Square, Inc. Logical validation of devices against fraud and tampering
US10929838B2 (en) 2018-01-19 2021-02-23 Leadot Innovation, Inc. Card not present transaction system and method for operating card not present transaction system to simplify hardware required at client sites
US10685192B2 (en) * 2018-01-19 2020-06-16 Leadot Innovation, Inc. Card reading transaction system with an intermediate server
US11494762B1 (en) 2018-09-26 2022-11-08 Block, Inc. Device driver for contactless payments
US11507958B1 (en) 2018-09-26 2022-11-22 Block, Inc. Trust-based security for transaction payments
CN111383011B (zh) * 2018-12-29 2023-09-29 华为技术有限公司 一种处理中继攻击的方法以及安全单元
US11875350B2 (en) * 2019-09-12 2024-01-16 Visa International Service Association Systems and methods for improved fraud detection
US11356460B2 (en) 2019-12-31 2022-06-07 Equifax Inc. Secure online access control to prevent identification information misuse
JP7038969B2 (ja) * 2020-01-09 2022-03-22 ブロック, インコーポレイテッド 電子マネー(eマネー)支払処理
KR102161416B1 (ko) * 2020-07-15 2020-09-29 이종훈 실시간 제상동작의 제어가 가능한 냉동장치
US11463438B2 (en) 2020-11-11 2022-10-04 Bank Of America Corporation Network device authentication for information security
EP4315753A1 (en) * 2021-03-23 2024-02-07 Royal Bank of Canada Protocol and gateway for communicating secure transaction data

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009146107A (ja) * 2007-12-13 2009-07-02 Jun Kamiaka ネットワークシステムおよびネットワーク接続確立方法
JP5320561B2 (ja) * 2009-03-19 2013-10-23 株式会社日立製作所 真正性を保証する端末システム、端末及び端末管理サーバ
US9734496B2 (en) * 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US9224146B2 (en) * 2009-09-30 2015-12-29 The Toronto Dominion Bank Apparatus and method for point of sale terminal fraud detection
US9525689B2 (en) * 2014-03-25 2016-12-20 Symbol Technologies, Llc Detection of an unauthorized wireless communication device
US10438187B2 (en) * 2014-05-08 2019-10-08 Square, Inc. Establishment of a secure session between a card reader and a mobile device
EP3140796B1 (en) * 2014-05-08 2021-05-05 Square, Inc. Establishment of a secure session between a card reader and a mobile device

Also Published As

Publication number Publication date
EP3479320B1 (en) 2021-11-10
WO2018006060A1 (en) 2018-01-04
AU2021200169B2 (en) 2022-12-08
EP3479320A1 (en) 2019-05-08
AU2017290878A1 (en) 2019-01-17
AU2023201454A1 (en) 2023-04-13
JP2019530040A (ja) 2019-10-17
AU2021200169A1 (en) 2021-03-18
AU2023201454B2 (en) 2023-11-16
CA3032173A1 (en) 2018-01-04
CA3032173C (en) 2023-05-23
AU2017290878B2 (en) 2020-10-15

Similar Documents

Publication Publication Date Title
JP6803935B2 (ja) 不正および改ざんに対するデバイスの論理的妥当性確認
US11663612B2 (en) Logical validation of devices against fraud and tampering
US11374949B2 (en) Logical validation of devices against fraud and tampering
US10373167B2 (en) Logical validation of devices against fraud
US10127409B1 (en) Tamper detection system
US9892293B1 (en) Tamper detection system
CN113014400B (zh) 用户和移动装置的安全认证
US10547625B2 (en) Software tampering detection and reporting process
KR102526100B1 (ko) 클라우드-기반 트랜잭션 방법 및 시스템
RU2523304C2 (ru) Доверенный администратор достоверности (tim)
RU2537795C2 (ru) Доверенный дистанционный удостоверяющий агент (traa)
WO2018111601A1 (en) Tamper detection system
JP2019537776A (ja) 携帯型支払い用リーダにおける詐欺検出
CN109496405B (zh) 利用密码技术的多装置认证方法和系统
JP2022502881A (ja) 非接触カードへの潜在的な攻撃を通知するためのシステムおよび方法
EP3853796A1 (en) A payment authentication device, a payment authentication system and a method of authenticating payment
Fonte Host card emulation with tokenisation: Security risk assessments
da Fonte Host Card Emulation with Tokenisation: Security Risk Assessments

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200612

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201201

R150 Certificate of patent or registration of utility model

Ref document number: 6803935

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250