JP6818679B2 - セキュアホストカードエミュレーションクレデンシャル - Google Patents

セキュアホストカードエミュレーションクレデンシャル Download PDF

Info

Publication number
JP6818679B2
JP6818679B2 JP2017519901A JP2017519901A JP6818679B2 JP 6818679 B2 JP6818679 B2 JP 6818679B2 JP 2017519901 A JP2017519901 A JP 2017519901A JP 2017519901 A JP2017519901 A JP 2017519901A JP 6818679 B2 JP6818679 B2 JP 6818679B2
Authority
JP
Japan
Prior art keywords
user
key
password
token
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017519901A
Other languages
English (en)
Other versions
JP2018501680A5 (ja
JP2018501680A (ja
Inventor
ミロフ,ピーター
ブラッドニッキ,デイヴィッド
ヴィリオット,マーク
Original Assignee
シークエント ソフトウェア、インコーポレイテッド
シークエント ソフトウェア、インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シークエント ソフトウェア、インコーポレイテッド, シークエント ソフトウェア、インコーポレイテッド filed Critical シークエント ソフトウェア、インコーポレイテッド
Publication of JP2018501680A publication Critical patent/JP2018501680A/ja
Publication of JP2018501680A5 publication Critical patent/JP2018501680A5/ja
Application granted granted Critical
Publication of JP6818679B2 publication Critical patent/JP6818679B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)

Description

本発明は、一般的に、セキュアホストカードエミュレーションクレデンシャル(HCE)クレデンシャル、特に、入力されたユーザパスワードを検証することに関する。
本出願は、2014年10月13日付け出願の米国特許仮出願第62/063291号の優先権を主張するものであり、その全文を参照により本明細書に組み入れる。
RFIDベースの近接カードを使用した無線取引は、かなり一般的になった。たとえば、多くの労働者はRFIDキーカードを使用して職場にアクセスし、運転手はRFIDパスを使用して高速道路で料金を支払う。無線周波数識別を表すRFIDは、識別の目的で電磁波を用いて端末といくつかの物体との間でデータを交換する。最近では、企業は、電子支払製品(すなわち、クレジットカードおよび/またはデビットカード)を実装するために携帯電話によってサポートされるRFIDを使用することを試みている。しかしながら、基本的なRFID技術は、基本的な技術の変更を促す多くのセキュリティの問題を提起している。それでも、電子支払いの仕組みとしてのRFIDの普及が遅れている。
近距離無線通信(NFC)は、電磁波を用いてデータを交換する別の技術である。NFC波は、短距離(数インチのオーダ)および高周波数でのみ送信される。NFCデバイスは、POSデバイスで支払いを行うために既に使用されている。NFCは、変調方式、符号化、転送速度、およびRFインターフェイスを指定するオープンスタンダード(例えば、ISO/IEC18092参照)である。NFCは通信プラットフォームとして幅広く採用されており、金融取引やアクセス制御のセキュリティが向上している。他の近距離通信プロトコルが知られており、金融取引およびアクセス制御をサポートするために受け入れられる可能性がある。
ポータブル通信デバイスとの関連で使用される多くのアプリケーションが開発されている。これらのアプリケーションの中には、インターネットを介した商品の購入など、それらのアプリケーションを介した消費者の電子取引の完了を促進するために、電子ファンドへのアクセスを有することによって利益を得るものもある。電子ウォレットのようなさらに別のアプリケーションは、ポータブル通信デバイスのセキュアデータサブシステムにアクセスできない場合には何の目的も持たない。
カード発行者は、クレジットカード/デビットカード製品を使用して、アプリケーションの使用料とeコマースの支払いを容易にすることに関心がある。カード発行者は、サードパーティアプリケーションが金融商品にアクセスできるようにすることに自ら関心を持っているにもかかわらず、セキュリティプロトコルの広範囲の配布に関連する重大なセキュリティ懸念を有しているかもしれない。同様に、サードパーティの開発者は、金融商品サブルーチンの開発に関心がないかもしれない。したがって、業界では、サードパーティのプログラムによってアクセス可能な電子ウォレットが、これらのプログラムの使用に関連する料金の支払いを容易にする必要がある。アプリケーションアクセス可能な電子ウォレットは、消費者によるモバイルアプリケーションへの直接アクセスを介して使用することもできる。
したがって、本発明は、本明細書を有する当業者に理解されるような、前述の問題および関連する問題に対する1以上の解決策を提供することを目指している。本開示のこれらおよび他の目的および利点は、本図面、明細書および特許請求の範囲を有する当業者には明らかであろう。このような付加的なシステム、方法、特徴および利点のすべては、この説明に含まれ、開示の範囲内であり、添付の特許請求の範囲によって保護されることが意図される。
以下は、本開示のいくつかの態様の基本的な理解を提供するために、本開示の簡略化された概要を提示する。この概要は、開示の広範囲にわたる概要ではない。本開示の重要な要素または重要な要素を特定すること、または本開示の範囲を説明することを意図するものではない。以下の要約は、以下に提供されるより詳細な説明の前置きとして、簡略化した形態で本開示のいくつかの概念を提示するだけである。
トークン生成およびパスワード検証を提供するための方法、システム、デバイス、およびコピュータ可読媒体が開示される。例示的な実施形態は、ユーザによって入力されたパスワードを受信し、ここでパスワードを受信する前にパスワードがデバイスに記憶されておらず、パスワードに基づいて暗号化キーを生成するように構成されてもよい。例示的な実施形態は、さらに、暗号化キーを使用してトークンを復号し、トークンが適切に復号されたことに応答して、暗号化キーを使用してクレデンシャルを復号するようにさらに構成することができる。例示的な実施形態は、さらに、解読されたクレデンシャルを使用してリーダと近距離無線通信取引を開始するように構成されてもよい。
本開示をより良く理解するために、非限定的で非網羅的な実施形態を以下の図面を参照して説明する。図面において、特に明記しない限り、全ての図を通して同様の参照符号は同様の部分を指す。
図1aは、販売時点で安全な支払い取引を行うエンドユーザの携帯通信装置を示す。 図1bは、エンドユーザのスマートフォンとシステム管理バックエンドを含む様々なサブシステムとの間の動作可能な相互接続を示す。 図2は、システムに関連する携帯通信装置内の論理ブロックのいくつかを示すブロック図である。 図3は、システム管理バックエンド内の論理ブロックを示すブロック図である。 図4は、本システムに関連し得る図2の「オープンウォレット」ブロックのさらなる詳細を示すブロック図である。 図4A、図4Bおよび図4Cは、スマートフォン上に展開され得る例示的な財布ユーザインターフェイスからの様々な画面の図である。
図4Dは、スマートフォン上に展開され得る例示的な財布ユーザインターフェイスからの様々な画面の図である。 図5は、エンドユーザのスマートフォンと、セキュアエレメント管理サーバと、クレデンシャル発行者アダプタサーバとの間の動作可能な相互接続を示すブロック図である。 図6は、支払いサブシステムに格納された安全なデータを閲覧、選択および/または変更するためのサードパーティアプリケーションの1つに対する許可の付与の基礎となるシステムの1つの可能な実装のブロック図である。 図7は、例示的な実施形態に従ってトークンを生成するプロセスを実装する機能ブロック図の一例を示す。 図8は、例示的な実施形態によるユーザパスワードを検証するためのプロセスを実装する例示的な機能ブロック図を示す。 図9は、例示的な実施形態による、近距離通信トランザクションを開始するプロセスを実装する例示的な機能ブロック図を示す。
詳細な説明
次に、以下では、本明細書の一部を形成するとともに、本発明がそれによって実施される特定の例示的な態様を例証として示す、添付の図面を参照して、本発明をさらに詳細に説明する。しかしながら、本発明は、多数の異なる形態に具現化してもよく、本明細書に記載する態様に限定されるものとは考えるべきではなく、これらの態様は、本開示が完全で完成したものとなり、当業者に本発明の範囲を完全に伝えるように、提示される。とりわけ、本発明は、方法およびデバイスとして具現化してもよい。したがって、本発明は、全体的にハードウェア態様、全体的にソフトウェア態様、またはソフトウェア様相およびハードウェア様相を組み合わせる態様をとることができる。したがって、以下の詳細な説明は、限定の意味で解釈すべきではない。
携帯通信デバイス
本開示は、それに限定はされないが、PОA、セルラー電話、スマートフォン、ラップトップ、タブレットコンピュータ、および好ましくはセルラー式音声データサービスに加えて、好ましくは消費者ダウンロード可能なアプリケーションへのアクセスを含む、その他のモバイルデバイスを含む、多様な異なる携帯通信デバイスで使用することのできる、システムおよび方法を提供する。そのような携帯通信デバイスの1つは、iPhone(登録商標)、モトローラRAZR(登録商標)またはDROID(登録商標)またはサムスン(登録商標)デバイスであってもよいが、本発明は、好ましくはプラットフォームおよびデバイスに独立である。例えば、携帯通信デバイス技術プラットフォームは、マイクロソフト Windows(登録商標)モバイル、マイクロソフト Windows(登録商標) Phone10、Palm OS(登録商標)、アップルOS(登録商標)、アンドロイドOS(登録商標)、シンビアン(Symbian)(登録商標)、Java(登録商標)またはその他任意の技術プラットフォームとしてもよい。この開示の目的では、本発明は、一般化されたプラットフォームを利用するスマートフォンに対して最適化された、機能およびインターフェイスに従って、全体的に説明するが、当業者であれば、そのような特徴およびインターフェイスのすべては、その他任意のプラットフォームおよび/またはデバイスに使用し、適合させることができることを理解するであろう。
携帯通信デバイスは、NFC、RFID、またはBluetooth(登録商標)送受信器などの、1つまたは2つ以上の短距離近接電磁通信デバイスを含む。現在では、NFC IP−1規格(www.nfcforum.org)に準拠する、NFCベースバンドを使用するのが好ましく、このNFCベースバンドは、携帯通信デバイス上でセキュアエレメントと対にされて、「非接触決済リーダ」の前方に提示されるときに(POSにおいて以下を参照)、ピアツーピアデータ交換、リーダ/ライタモード(すなわち、RFIDタグからの情報の収穫)、非接触カードエミュレーション(NFC IP−1およびISO14443規格による)のような標準機能を提供する。当該技術においては理解されるように、当該技術分野において本発明の明細書、図、および特許請求の範囲を入手した者には理解されるように、NFC IP−1規格は、単に、現在好ましい例であり、これは、全体または部分として、その他任意の近接通信規格と関連して使用するためにエクスポートすることもできる。携帯通信デバイスは、近接場通信を可能にするために、NFC/RFIDアンテナ(NFC IP−1およびISO14443規格に準拠)を含むのがさらに好ましい。しかしながら、当該技術において理解されるように、NFC/RFID通信は、より短い距離範囲であって、潜在的な読取り問題があるにもかかわらず、達成することができる。
携帯通信デバイスはまた、モバイルネットワークオペレータと無線通信を確立して管理するための、モバイルネットワークインターフェイスを含む。モバイルネットワークインターフェイスは、それに限定はされないが、グローバルシステムフォーモバイルコミュニケーション(GSM(登録商標))、3G、4G、符号分割多重アクセス(CDMA)、時間分割多重アクセス(TDMA)、使用者データグラムプロトコル(UDP)、伝送制御プロトコル/インターネットプロトコル(TCP/IP)、SMS、汎用パケット無線サービス(GPRS:general packet radio service)、WAP、超広帯域(UWB:ultra wide band)、IEEE 802.16 WiMax(Worldwide Interoperability for Microwave Access)、SIP/RTP、またはモバイルネットワークオペレータのモバイルネットワークと通信するための、その他多様な無線通信プロトコルのいずれかを含む、1つまたは2つ以上の通信プロトコルおよびテクノロジを使用する。したがって、モバイルネットワークインターフェイスは、トランシーバ、送受信デバイス、またはネットワークインターフェイスカード(NIC)を含めることができる。モバイルネットワークインターフェイスおよび短距離近接電磁通信デバイスは、当該技術分野において本発明の明細書、図、および特許請求の範囲を入手した者には理解されるように、トランシーバまたは送受信デバイスを共有することが考えられる。
携帯通信デバイスは、消費者に対して、情報を受信することに加えて、情報を入力するか、または受信した情報にその他の方法で応答する手段を提供する、ユーザインターフェイスをさらに含む。現在では理解されているように、このユーザインターフェイスには、(本開示をそれに限定することを意図することなく)マイクロフォン、オーディオスピーカ、触覚インターフェイス、グラフィックディスプレイ、およびキーバッド、キーボード、ポインティングデバイス、および/またはタッチスクリーンを含めてもよい。本明細書、図面およびそれらの請求項を有する者によって当業者に理解されるように、携帯通信デバイスは、通常は、デバイスの緯度、経度および標高の関数として、地球の表面に関連するその物理的座標を特定することのできる、位置トランシーバをさらに含む。この位置トランシーバは、好ましくはGPS技術を使用し、それによって、本明細書においては、GPSトランシーバと呼称してもよいが、位置トランシーバは、追加的に(または代替的に)、それには限定されないが、地球の表面に関連する携帯通信デバイスの物理的位置を特定するための三角測量、アシステッドGPS(AGPS)、E−OTD、CI、SAI、ETA、BSS、その他を含む、その他の測位機構(geo-positioning mechanism)を使用してもよいことを理解すべきである。
携帯通信デバイスは、マイクロプロセッサおよび大容量メモリも含む。この大容量メモリには、ROM、RAMに加えて、1つまたは2つ以上のリムーバブルメモリカードを含めてもよく、持続性であり得る。大容量メモリは、基本入出力システム(BIOS:basic input/output system)および携帯通信デバイスの動作を制御するための、オペレーティングシステムを含む、コンピュータ可読命令およびその他のデータのための記憶を提供する。携帯通信デバイスは、SIMカードのような、専用化されたメモリを含み得る、デバイスを識別するデバイス識別メモリも含む。一般に理解されているように、SIMカードは、デバイスの固有のシリアル番号(ESN)、国際的に固有のモバイルユーザの番号(IMSI)、セキュリティ認証情報および暗号化情報、ローカルネットワークに関係する一時情報、ユーザがアクセスできるサービスのリスト、2つのパスワード(通常使用用のPINおよびロック解除用のPUK)を含む。本発明の明細書、図、および特許請求の範囲を入手した当業者には理解されるように、デバイスのタイプ、その主要ネットワークタイプ、ホームモバイルネットワークオペレータ、その他に応じて、その他の情報を、デバイス識別メモリに維持してもよい。
例示的な態様において、携帯通信デバイスは2つのサブシステム:(1)今日のセルラー電話のユーザには一般化しているように、通信およびその他のデータアプリケーションを可能にする、「無線サブシステム」、および(2)「決済サブシステム」としても知られている、「セキュア取引サブシステム」を有する。このセキュア取引サブシステムは、好ましくは、現在のグローバルプラットフォーム(Global Platform)(www.globalplatform.org)の一部として記載されたものと(同一でないとしても)類似のセキュアエレメントを任意に含むことが考えられる。セキュアエレメントは、業界共通POSに使用される決済カードトラックデータを記憶する、業界共通慣行用に使用される、専用化された、独立の物理的メモリとして実現されており、さらに、セキュアエレメント内に記憶することのできる、その他のセキュアクレデンシャルとしては、就労バッジクレデンシャル(employment badge credential)(企業アクセス管理)、ホテルおよびその他のカードベースアクセスシステム、およびトランジットクレデンシャル(transit credential)が挙げられる。
モバイルネットワークオペレータ
携帯通信デバイスのそれぞれは、少なくとも1つのモバイルネットワークオペレータに接続されている。モバイルネットワークオペレータは、一般に、各セルタワーの関連するセル内の複数の携帯通信デバイスと通信する、複数のセルタワーを介して、無線通信サービス、データアプリケーションおよびセキュア取引サブシステムをサポートする、物理的インフラストラクチャを提供する。そうすると、セルタワーは、モバイルネットワークオペレータ、POTS、およびインターネットの論理ネットワークと動作可能に通信して、モバイルネットワークオペレータ自身の論理ネットワーク内に加えて、その他のモバイルネットワークオペレータのものを含む外部ネットワークへ、通信およびデータを伝達することができる。
モバイルネットワークオペレータは、一般に、それに限定はされないが、GSM(登録商標)(global system for mobile communication)、3G、4G、コード分割多重接続(CDMA)、時間分割多重接続(TDMA)、ユーザデータグラムプロトコル(UDP)、TCP/IP(transmission control protocol/Internet protocol)、SMS、一般パケット無線サービス(GRPS)、WAP、超広帯域(UWB)、IEEE802.16 WiMax(Worldwide Interoperability for Microwave Access)、SIP/RTP、または携帯通信デバイスと通信する、様々なその他の無線通信プロトコルのいずれかを含む、1つまたは2つ以上の通信プロトコルおよびテクノロジに対するサポートを提供する。
小売りサブシステム
今日の商店における標準として、銀行およびマーチャントサービスプロバイダのデビット商品、クレジット商品、プリペイ商品、ギフト商品の取引処理を可能にする、インターネットプロトコル接続決済システムがある。POS端末の磁気リーダにおいて磁気ストライプ利用可能カードをスワイプすることによって、カードデータがPOS機器に転送されて、発行銀行が手元資金を確認するのに使用される。このPOS機器は、決済カードデータを、磁気リーダの代わりに、RFインターフェイス上に提示することを可能にするアクセサリとして、非接触カードリーダを含め始めている。このデータは、ISO14443規格によるRFインターフェイス、およびカードから、および将来には、決済サブシステムを含むモバイルデバイスから非接触カードデータを送信する、PayPass(登録商標)およびPaywave(登録商標)のような所有権登録された決済アプリケーションを介してリーダに転送される。
小売商のPOSデバイス75は、無線接続または有線接続を介して、ネットワークに接続してもよい。このPOSネットワークには、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、ユニバーサルシリアルバス(USB)ポート、その他の形態のコンピュータ可読媒体、またはそれらの組合せなどの直接接続に加えて、インターネットを含めることができる。異なるアーキテクチャおよびプロトコルに基づくものを含めて、相互接続された一組のLAN上で、ルータは、LAN間のリンクとして作用して、メッセージを互いに送付することを可能にする。さらに、LAN内部の通信リンクは、一般的に、ツイスト線ペアまたは同軸ケーブルを含むのに対して、ネットワーク間の通信リンクは、アナログ電話回線、T1、T2、T3およびT4を含む、完全または部分専用デジタル回線、統合化サービスデジタルネットワーク(ISDN)、デジタル加入者回線(DSL)、衛星リンクを含む無線リンク、または当業者に知られている、その他の通信リンクを使用してもよい。さらに、リモートコンピュータおよびその他の関係する電子デバイスを、モデムや一時電話リンクを介して、LANまたはWANのいずれかに遠隔接続してもよい。要するに、POSネットワークは、同一の金融サービスプロバイダを介して、決済用のPOSにおいて金融取引を承認、認証および最終取込みを行う目的で、POSデバイスと金融サービスプロバイダ間で、情報を移動させることを可能にする、任意の通信方法を使用してもよい。
セキュア取引サブシステム
システムは、セキュア取引サブシステムを含むことができる。セキュア取引サブシステムは、任意選択で、セキュアエレメントに記憶されたセキュアデータの使用および管理のための顧客対向インターフェイスと同様に、管理およびプロビジョニングシステムへの通信のためのセキュアエレメントおよび関連デバイスソフトウェアを含むことができる。好ましくは、セキュア取引サブシステムは、適切な場合には、現在のグローバルプラットフォーム標準のような国際標準に準拠する。
システム管理バックエンド
システムは、システム管理バックエンドを含む。図1bに示されるように、システム管理バックエンド300は、小売りサブシステム、セキュア取引サブシステム310、および複数の携帯通信デバイスに、少なくとも1つのモバイルネットワークオペレータのインフラストラクチャを介して、接続されている。システム管理バックエンドは、1つまたは2つ以上のクライアントデバイスと動作可能に通信する、サーバを有する。サーバはまた、小売商サブシステム、セキュア取引サブシステム、および1つまたは2つ以上の携帯通信デバイスと動作可能に通信する。通信は、データおよび音声チャネルを含む。VoIPを含むがそれに限定はされない、任意のタイプの音声チャネルを、本発明と関連して使用してもよい。
サーバは、同一のコンピュータ上、または複数のコンピュータ上に分散したローカルエリアネットワークまたはワイドエリアネットワーク全体上で、直列または並列にシステムバックオフィス(system back office)を実行するのに必要な手順および関数を実現する、1つまたは2つ以上の汎用コンピュータを含んでもよく、また(好ましくは、十分なセキュリティの準備をして)「クラウド内」に配置してもよい。サーバを含むコンピュータ(複数を含む)は、いくつかの例を挙げると、Linux(登録商標)、Windows(登録商標)、Windows(登録商標) CE、Unix(登録商標)、またはJava(登録商標)をベースとするオペレーティングシステムによって制御されてもよい。システム管理バックエンドサーバは、プログラムコードおよびデータを記憶する、大容量メモリと動作可能に関連付けられている。データには、知識ベース、ユーザ識別子(ESN、IMSI、PIN、電話番号、電子メイル/IMアドレス、課金情報、またはその他)を維持して記憶するように構成してもよい、1つまたは2つ以上のデータベース、テキスト、スプレッドシート、フォルダ、ファイルまたはその他を含めてもよい。
システム管理バックエンドサーバは、カスタマケアセンタ内のクライアントコンピュータ全体にわたる、通話トラフィック接続性および通話トラフィック分布をもたらすために、事例管理システム(case management system)をサポートしてもよい。VoIP音声チャネル接続性を使用する好ましいアプローチにおいては、事例管理システムは、カリフォルニア州、Redwood市、Oracle社により配布される接触/事例管理システムである。他の接触/事例管理システムは、カリフォルニア州、Redwood市、Contactual Inc.により入手可能なものが利用され得る。Oracleケースマネージメントシステムは、VoIPベースカスタマケアコールセンタのための標準的なCRMシステムであり、このシステムはまた、同時支払についてのケア問題、およびセルラー関係ケア問題を取り扱う柔軟性を与える。本明細書を入手した当業者には理解されるように、Salesforce(カリフォルニア州、サンフランシスコ市のSalesforce.com、inc.)およびNovo(バージニア州、バージニアビーチ市のNovo Solutions、 Inc.)などの、その他の事例管理システムも本発明の範囲で使用してもよい。
システム管理バックエンドサーバと関連する各クライアントコンピュータは、好ましくは、ネットワークインターフェイスデバイス、グラフィカルユーザインターフェイス、およびVoIPのような、クライアントケアセンタサーバによってサポートされる音声チャネル(複数を含む)と調和する、音声通信能力を有する。各クライアントコンピュータは、携帯通信デバイスのセルラーサブシステムとセキュア取引サブシステムの両方の状態を要求することができる。この状態には、携帯通信デバイスのソフトメモリおよびコア性能のコンテンツ、NFC構成要素:ベースバンド、NFCアンテナ、セキュアエレメント状態および識別を含めてもよい。
連邦支払いサブシステム
図2に示すように、各ポータブル通信デバイス50は、1以上のサードパーティアプリケーション200(例えば、消費者によって選択される)、「オープンアーキテクチャ」電子ウォレット100(以下、「オープンウォレット」と呼ぶ)、支払いライブラリ110、セキュアエレメント120、NFCベースバンド、支払いサブシステム150(すなわち、セキュアデータストア115およびセキュアエレメント120)、および診断エージェント170を含む。オープンウォレット100は、消費者がデバイス50(好ましくは支払いサブシステム150内に)に記憶されたすべてのクレデンシャル(例えば、カード、クーポン、アクセス制御およびチケットデータ)を見ることを可能にするコンピュータアプリケーションと考えることができる。オープンウォレット100は、好ましくは、ポータブル通信デバイスの支払いサブシステム150に記憶されたすべてのクレデンシャルの発行者を追跡し、アプリケーション別に、そのサードパーティアプリケーションが、支払いサブシステムに記憶されたクレデンシャルを表示、選択および/または変更する許可が必要かどうかを決定する。このようにして、オープンウォレット100はまた、この時において許可されていないアプリケーションが、支払いサブシステム150に記憶されたデータにアクセスすることを防止する。
支払いライブラリ110は、好ましくは、セキュアエレメント120の管理(およびハウスキーピングタスクの実行)、システム管理バックエンドとのインターフェイス、およびデータ通信トランシーバ(そのSMSチャネルを含む)を介した無線(OTA)プロビジョニングを実行するために、デバイス50上で、オープンウォレット100によって使用される。OTAデータ通信は何らかの方法で暗号化され、暗号化キーはカードサービスモジュール420に配備されることが企図される。支払いサブシステム150は、支払いカード、クーポン、アクセス制御およびチケットデータ(例えば、輸送、コンサート)などのクレデンシャルを記憶するために使用されてもよい。これらの支払タイプのいくつかは、それらのアプリケーションによって使用される異なるアプリケーション200によって支払サブシステムに追加されてもよい。このようにして、他のサードパーティアプリケーション(図示せず)が支払サブシステム150にアクセスすることを排除することができる。
セキュアデータストア115は、ポータブル通信デバイス50上にセキュアストレージを提供する。セキュアデータストア115に記憶することが意図されるデータの性質に応じて、様々なレベルのセキュリティを提供することができる。例えば、セキュアデータストア115は、単にデバイス50のオペレーティングシステムレベルでパスワード保護されてもよい。これらのオペレーティングシステムで知られているように、パスワードは、デバイス50のどこかに記憶されている単純な英数字または16進コードであってもよい。あるいは、セキュアデータストア115内のデータを暗号化することが好ましい。いくつかの例では、セキュアデータストア115は、2011年10月21日に出願された、同時係属中の米国特許出願(本出願の譲受人が所有する)13/279、147号、発明の名称「System and Method for Providing A Virtual Secure Element on a Portable Communication Device」のような仮想セキュアエレメントとしてセットアップされてもよく、その全体が参照により本明細書に組み込まれる。後述するように、セキュリティを強化するために、パスワードはデバイス50のどこにも記憶されないことがある。
オープンウォレット100は、カード、クーポン、チケット、アクセス制御データなどのクレデンシャルの記憶、保守および使用に伴う複雑さを、支払いサブシステム150に関連する1つまたは複数のソースまたは発行者から除去することが好ましい。オープンウォレット100はまた、好ましくは、支払いサブシステム150に記憶されたデータおよび各アプリケーションによって許可された機能へのアクセス制御を強制する。1つのアプローチでは、オープンウォレット100は、ポータブル通信デバイス50に記憶された各サードパーティアプリケーションの作成者/発行者を検証する。この検証は、許可された(すなわち、信頼できる)アプリケーションのローカル認可データベースにアクセスすることによって達成され得る(図6参照)。このアプローチの下では、カードサービスモジュール420によって、既知の発行者IDで署名されたアプリケーションと、正しく関連付けられたコンパイルIDだけが、支払いサブシステム150および/またはメタデータリポジトリ125に格納されたデータにアクセスおよび/または操作することができる(とりわけ、カード画像データおよび任意のエンボスカードデータを記憶する)。
言い換えれば、アプリケーション200またはウォレットのユーザインターフェイス410が支払いサブシステム150と対話する必要がある場合、デジタル識別子(その発行者IDまたはアプリケーションIDなど)、デジタルトークン(すなわち、コンパイルIDまたは秘密トークン)、所望のアクション、および、カードサービスモジュール420へのアクションに必要な任意の関連する引数をパスすることによってそれを行う。カードサービスモジュール420は、セキュアデータテーブル(図6)内の信頼できるアプリケーションデータと一致するデジタル識別子−デジタルトークンのペアを検証し、所望のアクションを実行するのに必要な1以上のコマンドを発行する。アプリケーション200またはウォレットユーザインターフェイス410によって使用される潜在的なアクションは、以下に関連する。
a.ウォレット管理(ウォレットパスコードの設定、リセットまたは有効化;OTAサーバのURLの取得;無線レジストリプロビジョニング;支払タイミングの設定;支払いタイミングの増加;デフォルトカードの設定;リスト発行者のリスト化;サポートされたクレデンシャルのリスト化;クレデンシャルの表示優先度の設定;クレデンシャル記憶優先度の設定;カテゴリ/フォルダの作成;クレデンシャルのカテゴリへの関連付け;メモリ監査;クレデンシャルの記憶のためのセキュアエレメント(SE)の決定;オファーの取得;ウォレットステータスの更新);
b.クレデンシャル管理(クレデンシャルの追加;クレデンシャルの詳細を見る;クレデンシャルの削除;クレデンシャルの有効化(償還/支払い);クレデンシャルの無効化;クレデンシャルの検索;クレデンシャル性能のリスト化;デフォルトクレデンシャルの設定;クレデンシャルのロック/ロック解除;パスコードアクセスの要求;クレデンシャルイメージの取得;アクセスパスコードの設定);
c.セキュアエレメント(SE)管理(例えば、発行者のためのセキュリティドメインの作成;キーの回転;アプリケーションのロード;アプリケーションの更新;ウォレットロック/アンロック;SEロック/アンロック);および、
d.パーソナライゼーション(例えば、クレデンシャルの追加;クレデンシャルの削除;クレデンシャルの一時停止/停止解除;発行者への通知;メタデータ更新;カードメタデータ更新の通知)
図4は、図2の「オープンウォレット」ブロックのさらなる詳細を示す。図示されているように、「オープンウォレット」100の機能は、カードサービスに密接に結合されたユーザインターフェイスを提供する単一の専用モジュールに統合することができる。図4に示す別の実施形態では、オープンウォレット100の能力および機能は、ウォレットユーザインターフェイス410とカードサービスモジュール420との間で分配される。分散型アプローチにより、アプリケーションは、ウォレットユーザインターフェイス410によって提供されるユーザインターフェイスを使用する必要なく、カードサービスモジュール420に直接アクセスすることができる。カードサービスモジュール420は、携帯通信デバイス50の支払いサブシステム150に格納されたすべてのカード、クーポン、アクセスおよびチケットデータの発行者を追跡し、アプリケーションが、支払いサブシステムに記憶されたセキュアデータを表示、選択、使用および/または変更するための許可をアプリケーションが有するべきかどうかを、アプリケーションごとに決定するように構成することができる。
ウォレットユーザインターフェイス410は、ユーザがユーザクレデンシャルに関するカードサービスモジュール420に関連してセキュアに記憶された情報を登録、提供、アクセスおよび/または使用することができるユーザインターフェイスを提供する。ウォレットユーザインターフェイス410は、カードサービスモジュール420から分離されているので、ユーザは、カードサービスモジュール420内の情報を管理するためにサードパーティアプリケーション200の1つを使用することを選択することができる。図4にさらに示されるように、メタデータ(クレデンシャルロゴ(例えば、Amtrak(登録商標)、MasterCard(登録商標)、TicketMaster(登録商標)、およびVisa(登録商標))および親和性画像(例えば、AA Advantage(登録商標)およびUnited Mileage Plus(登録商標)のような)は、よりフレンドリなユーザ体験を提供する際に、サードパーティアプリケーション200またはウォレットユーザインターフェイス410によって使用されるように、メモリ125に格納されてもよい。このメタデータはアプリケーション間で共有できるため、セキュアなトランザクションを実装するために必要なストレージを最小限に抑えることができる。
図4A、4B、4Cおよび4Dには、スマートフォン上に配備され得る例示的なウォレットユーザインターフェイス410の様々なスクリーンショットが示されている。とりわけ、これらの図は、カードサービスモジュール420に関連してセキュアに記憶された情報の登録、プロビジョニング、アクセスおよび/または使用の機能を示す。図4Aは、カード、クーポン、チケットなどの様々なクレデンシャルをウォレットが保持できることを示す。図4Aは、ウォレット100に複数のカードを記憶することができることをさらに示している。図4Dに示すように、図4Aに示す画面からVisa(登録商標)カードを選択すると、ウォレットユーザインターフェイスは、ユーザがセキュアNFC支払いトランザクションを開始するためのインターフェイスを提供する。同様に図示されているように、ユーザインターフェイスは、残高および利用可能なクレジット情報を示すことができる。
クレデンシャルプロビジョニング
図5は、システム内でクレデンシャルを提供するために利用され得る1つの例示的なシステムアーキテクチャを示す。示されるように、ユーザの携帯通信デバイス50は、セキュアエレメント管理サーバおよびクレデンシャル発行者アダプタサーバーと通信するように構成される。セキュアエレメント管理サーバ(代替的にカードアプリケーション管理システムとも呼ばれる)は、ユーザのクレデンシャルを承認するように構成される。例えば、ユーザがデバイス50のセキュアエレメント120にクレジットカードに関する情報を記憶したい場合、ユーザは、デバイス50に表示されたユーザインターフェイスを介してクレジットカード情報を入力する。
ユーザインターフェイスは、ウォレットユーザインターフェイス410またはオープンウォレット100によってサポートされる信頼できるサードパーティアプリケーション200によって生成されてもよい。一例として、図4Aおよび4Bは、スマートフォン上に配備されてもよい1つの例示的なユーザインターフェイス410を使用してウォレットに「チャージイットカード(charge-it-card)」をプロビジョニングすることを示している。いずれかのユーザインターフェイスに基づいて、カードサービスモジュール420は、好ましくは、識別されたクレジットカードの最初の6桁(一般に銀行識別番号またはBINと呼ばれる)をセキュアエレメント管理サーバに送信し、カード発行者のコンプライアンスルールを承認し、ユーザのモバイルデバイス50上のオープンウォレット100(またはカードサービスモジュール420)と適切なクレデンシャル発行者アダプタサーバーとの間の直接的なキー交換を、従来技術で知られているように暗号化して容易にする。
限定されないが、Gemalto NV(アムステルダム、オランダ)、Giesecke&Devrient(ミュンヘン、ドイツ)、SK C&C(韓国)(Corefire)、またはカリフォルニア州サンタクララのVIVOtech Inc.(ViVoTechクレデンシャル発行者アダプタサーバー)などの企業によって提供されるさまざまな既製のソリューションによって、ダイレクトキー交換に対する様々なアプローチを容易にすることができる。クレデンシャル発行者アダプタサーバーは、ユーザを認証し、発行者ルールを実行してからパーソナライゼーションプロセスを開始する。クレデンシャル:発行者アダプタサーバーは、好ましくは、ユーザが提供しようとしているクレデンシャルの発行者によって操作されるサーバである。クレデンシャル発行者アダプタサーバーは、例えば、以前に発行者に提供されたユーザ情報に基づいて一連の検証質問を提供することによって、ユーザを検証することができる(図4B参照)。
検証されると、クレデンシャル発行者アダプタサーバーは、カードサービスモジュール420を介して完全な16桁のクレジットカード番号をセキュアエレメント120に渡す。クレデンシャル発行者アダプタサーバーは、選択されたクレジットカードの外観およびデザインに関する情報などのメタデータをアプリケーションメモリ125に渡ることもできる。完了すると、クレデンシャル発行者アダプタは、セキュアエレメント管理サーバに取引の完了を通知する。図4Cに示すように、プロビジョニング後、ウォレットユーザインターフェイス410は、スマートフォンユーザインターフェイスの分野で周知のユーザインターフェイス技術を使用してユーザが選択できるチャージ−イット−カードを含む。
サードパーティアプリケーションの検証
上述したように、オープンウォレット100は、そのアプリケーションが携帯型通信デバイス50上のセキュアエレメント120(またはセキュアデータストア115およびより好ましくはメタデータリポジトリ125)へのアクセスを許可される前に、サードパーティアプリケーション200の信頼できるステータスを検証して、支払いサブシステム150に記憶されたセキュアなデータを表示、選択および変更する。上記の1つのアプローチでは、この検証は、許可または信頼されるアプリケーションのローカル許可データベースにアクセスすることによって達成され得る。好ましいアプローチでは、ローカル認可データベースは、システム管理バックエンド300に関連する1以上のサーバに関連するリモート認可データベースと協働する。
図6は、カードサービスモジュール420、セキュアエレメント120、および支払いサブシステム150のセキュリティを強化するためのローカルおよびリモートの認可データベースの潜在的な組み合わせの1つの潜在的実装ブロック図である。図6に示すように、ユーザA/Cレジストリ(またはユーザアカウントレジストリ)は、サーバに関連付けられている(またはクラウドに展開されている)。ユーザA/Cレジストリは、各ユーザのポータブルデバイス50に配置されたセキュアエレメント120の識別を記憶することができる。ユーザカウントレジストリのエントリは、プロセスの任意の時点で各ユーザに対して追加され得る。
「発行者レジストリ」データベースは、認められた発行者のデータベースである。
発行者IDは、クレデンシャルのタイプ毎に一意である。換言すれば、銀行が複数のタイプのクレデンシャル(例えば、デビットカード、クレジットカード、アフィニティカードなど)を有する場合、各クレデンシャルタイプは、それ自身の発行者ID(例えば、I−BofA−II)を有する。好ましいアプローチでは、複数のタイプのクレデンシャル間の発行者IDは、クレデンシャルが少なくとも関連していることを示すためにいくつかの共通要素を有する(例えば、I−BofA−I)。このようにして、同じ発行者からのアプリケーションは、同じ「拡張」発行者の他のアプリケーションとデータを共有することができる。好ましいアプローチでは、カードサービスモジュール420は、(システムと共に出荷される)ウォレットユーザインターフェイス410でも発行者ID(ならびにアプリケーションIDおよびコンパイルトークン)を有することを要求することによって単純化することができる。
「アプリケーションレジストリ」は、オペレーティングシステムプロバイダによって事前に認められたアプリケーション(主にサードパーティ)のデータベースである。ユーザA/Cレジストリと同様に、「アプリケーションレジストリ」および「発行者レジストリ」データベースは、オープンイシュアンス(OpenIssuance)(図3参照)と動作可能に関連して、サーバ側(またはクラウド内)に維持される。本明細書を有する当業者には理解されるように、様々なレジストリは、別々のデータベースに実装されてもよいし、または1つ(または他の)データベースに実装されてもよい。ウォレット100の開始時、好ましくは実質的に規則的な時間間隔(例えば、毎日)で、オープンイシュアンス(図3参照)のアプリケーションレジストリに記憶されたデータは、ローカルに記憶されるウォレットを備えるデバイスに配布される。
図6に示すように、アプリケーションレジストリは、他の情報の中に、アプリケーションID(「App ID」)、発行者ID、およびコンパイルIDまたはトークンを含むことができる。コンパイルIDは、特定のアプリケーション200の資格認定プロセス中にオープンイシュアンス(図3)に関連する1以上のプロセスによって各アプリケーションに対して生成されるグローバル定数である。デバイス50上の特定のカードサービスモジュール420によって生成された後、コンパイルトークン(compile tolen)は、アプリケーションに含まれているか、そうでなければアプリケーションに関連付けられる。このコンパイルトークンは、好ましくは、アプリケーションID、コンパイルID、発行者ID、またはそれらのいくつかの組み合わせなどの所定のシードを使用するデバイスにローカルな疑似乱数生成器によって生成される。
ユーザがデバイス50上のカードサービスモジュール420を用いてサードパーティアプリケーションを認定しようとするとき、サードパーティアプリケーションに関連するコンパイルID(デジタルトークン)およびアプリケーションID(デジタル識別子)は、デバイス50(図6参照)に記憶されたカードサービスレジストリに記憶されているコンパイルIDおよびアプリケーションIDのペアに対してマッチングされる。本明細書を有する当業者には理解されるように、システムに関連する他のデバイス50にも同じコンパイルIDおよびアプリケーションIDのペアが送信される(または、場合によっては事前に記憶される)。コンパイルID/アプリケーションIDのペアが、デバイス上のカードサービスレジストリに記憶されたペアの1つとマッチする場合、秘密トークンIDは、好ましくは、例えば、セキュアエレメント120に関連した擬似乱数ジェネレータに記憶され、次いで、デバイス50上のカードサービスレジストリ内のコンパイルID/アプリケーションIDのペアに関連して記憶される。
いくつかの例では、コンパイルIDを予め選択し、乱数ジェネレータをシードするために使用することができる。カードサービスレジストリに関連付けられた1以上の他の所定のデータが、代わりにシードとして予め選択されてもよいことを理解されたい。
カードサービスレジストリは、好ましくは、(セキュアエレメント120が限られた不動産を有するため、セキュアエレメント120よりもむしろ)セキュアメモリに記憶され、カードサービスレジストリは、好ましくは、標準的な暗号化技術を使用してさらに暗号化される。シークレットトークンIDはまた、アプリケーションと共に配布されたコンパイルIDの代わりに、デバイス50上のアプリケーション200に埋め込まれるか、そうでなければ関連付けられる。
サードパーティアプリケーションがカードサービスレジストリ(およびアプリケーションに埋め込まれた秘密トークン)にロードされた後、サードパーティアプリケーションが起動し、ユーザに、今承認されている(または信頼されている)アプリケーションに必要な(または、他の方法で使用することが望まれる)発行者固有のクレデンシャル情報へのアクセスをオプトインするよう促すことができる。その後のサードパーティの信頼できるアプリケーションの各起動時に、埋め込まれた秘密トークンおよび/またはアプリケーションIDが、デバイス上のカードサービスレジストリ内のデータと比較される。一致する場合、アプリケーションは信頼され、カードサービスモジュール420を介して支払いサブシステム150にアクセスすることができる。このようにして、アプリケーション200またはウォレットユーザインターフェイス410のいずれかに関連する秘密トークンおよび/またはアプリケーションIDが、カードサービスレジストリから削除され、支払いサブシステムおよび場合によってはアプリケーションへのアクセスが不可能になることがある。
同様に、アプリケーション200またはウォレットユーザインターフェイス410が秘密トークンで改ざんされた場合、および/またはアプリケーションIDが無効にされる。発行者レジストリ、カードサービスレジストリ、アプリケーションレジストリ、ユーザNCレジストリ、および後述するような許可テーブルは、例えば、1以上のパラメータ(例えば、セキュアな要素ID、パスコードなど)から入力として生成されたハッシュであるキー値を備える、セキュリティアルゴリズム(例えば、事前暗号化規格(AES)アルゴリズム、セキュアハッシュアルゴリズム(SHA)、メッセージダイジェスト5(MD5)および同様のもの)を使用してテーブルを暗号化することによって保護される。たとえば、不正なアプリケーションがカードサービスレジストリを改ざんする場合、カードサービスモジュール420は、変更を検出し、ウォレットをロックし、リモートプロシージャを呼び出して、セキュアエレメント管理サーバから取り出された1つと許可テーブルを置き換える。
カードサービスモジュール420はまた、信頼できるアプリケーション検証ステップを使用して、各アプリケーション200に対して許可される適切なサブシステムアクセスレベルを決定することが好ましい。例えば、一実施形態では、1つのアプリケーション200aは、支払いサブシステム150に含まれるデータのすべてにアクセスして表示する権限を与えられてもよく、ここでは、サードパーティアプリケーション200xは、支払いサブシステム150に含まれるデータのサブセットにアクセスして表示することのみが許可されてもよい。さらに別の実施形態では、アプリケーションは、支払いまたは取引要求をオープンウォレット100に送信することだけを許可するが、支払いサブシステム150に含まれるデータのいずれにもアクセスすること自体が許可されない場合がある。1つのアプローチでは、アプリケーションへの許可の割り当ては、以下のようであり得る。
これらの許可を使用して、上記の順序で4桁の16進数を、上から下までの重要な数字に整形できる。図6の例示的なカードサービスレジストリに示すように、I−BofA−II発行者は、許可レベル11111を有し、これは0001 0001 0001 0001 0001に拡大することが考えられる。言い換えれば、I−BofA−IIアプリケーションは、読み出し、書き込み、削除、有効化/無効化、および独自のクレデンシャルをダウンロードできるが、拡張された発行者クレデンシャル、ましてすべてのクレデンシャルはダウンロードできない。BofAが別の発行者コード(例えば、I−BofA−1)を有する場合、それは拡張発行者アプリケーションである。したがって、発行者ID「I−BofA−II」に関連付けられたアプリケーションの許可レベルが0010 0001 0001 0010 0001(または21121の16進数)に設定されていた場合、アプリケーションは両方の発行者IDに関連付けられたクレデンシャルを読み出し、有効化/無効化することができる。
さらに別の例では、ウォレットユーザインターフェイス410に許可レベル44444(すなわち、0100 0100 0100 0100 0100)を与えることができる。換言すれば、ウォレットユーザインターフェイス410は、すべてのクレデンシャルを読み出し、書き込み、削除し、有効化/無効化、ダウンロードすることができる。当業者には理解されるように、これらは単にアプリケーションに与えることができる潜在的な許可の例に過ぎず、他の許可も考慮される。例えば、いくつかのアプリケーションでは、拡張発行者クレデンシャルを読み取ることができるが、アプリケーションの独自のクレデンシャル(たとえば、0001 0001 0001 0001に展開される21111)の書き込み、削除、有効化、およびダウンロードのみが可能である。さらに別の例では、アプリケーションは、有効化/無効化およびタイツ(tights)(例えば、0000 0000 0000 0001 0001または00011の16進数)のダウンロードのみを与えられてもよい。さらに別の例では、アプリケーションを、信頼できるアプリケーションデータベースまたはカードサービスレジストリから削除することなく、すべての権利をゼロに設定することによって無効にすることができる。
トークン生成およびユーザパスワード検証
パスワードのセキュリティはますます重要になってきている。パスワードのセキュリティを維持すると同時に、ユーザが覚えておくだけの簡単なパスワードを維持するという課題がある。しかしながら、ポータブル通信デバイス50にパスワードの全体または一部を記憶することは、実際には常に、パスワードが盗まれる可能性があるというリスクを提示する。どのようなセキュリティ対策が施されても、ハッカーはデバイス50からパスワードを秘密理に取得しようとする。
例示的な実施形態は、ポータブル通信デバイス50のどこにもユーザのパスワードを記憶しないことによって、これらの問題を克服する。代わりに、ユーザだけがパスワードを知っており、ユーザがクレデンシャルにアクセス、および/または使用するときにパスワードを入力する。デバイス50がパスワードを知らない間、デバイス50は、デバイス50が入力されたパスワードを使用して正しいキーを生成するかどうかに基づいて、入力されたパスワードを検証することができる。デバイス50は、生成されたキーを使用して、デバイス50によって記憶された1以上のトークンを復号化し、デバイス50は、トークンが適切に復号化されたかどうかをチェックすることができる。適切に復号化された場合、デバイス50は、ユーザが正しいパスワードを入力したことを判定し、次いで、そのキーを使用して、NFC取引における使用のためにデバイス50によって記憶された暗号化されたクレデンシャルを解読することができる。
キーが正しくない場合、デバイス50はトークンを適切に解読することができず、したがって暗号化されたクレデンシャルを解読することができなくなる。したがって、例示的な実施形態は、デバイス50のどこにでもユーザのパスワードを記憶しないが、デバイス50は、パスワードから生成されたキーが記憶されたトークンを復号することができるかどうかに基づいて、ユーザが正しいパスワードを入力したかどうかを判定することができる。
以下にさらに詳細に説明するように、例示的な実施形態は、トークン生成プロセスを実行して、デバイス50上にトークンを生成し記憶することができ、入力されたパスワードがトークンを適切に復号化することができるキーを生成することを検証するためのパスワード検証プロセスを実行することができる。
一例では、ポータブル通信デバイス50は、トークンおよびユーザのパスワードが確立される登録プロセスを進めることができる。登録は、工場で、またはユーザがCSM420をデバイス50にダウンロードするときに起こることがある。一例では、2013年6月12日に出願され、タイトルが「System and Method for Initially Establishing and Periodically Confirming Trust in a Software Application」である係属中の米国特許出願13/916307号に記載された技術に従って実施される登録プロセス中に、デバイス50とシステム管理バックエンド300との間に信頼が確立されてもよく、参照によりその内容のすべてが本明細書に組み込まれる。
登録の一部として、ユーザはパスワードを確立することができる。パスワードは、英数字または16進文字(例えば、1以上の文字、数字または記号、およびそれらの任意の組み合わせ)、個人識別番号(PIN)、生体認証識別子(例えば、ユーザの指紋)、ユーザを一意に識別するための他の情報、およびこれらの任意の組み合わせを含むことができる。ユーザは、サイトキーを確立することもできる。サイトキーは、ユーザが識別目的のために選択した画像(例えば、花の絵)またはフレーズであってもよい。サイトキーは、エンドユーザが彼/彼女が使用しているサービスが本物であることを信頼できるようにするためによく使用されるメカニズムである。いくつかの例では、ユーザとバックエンドサーバとの間の信頼を確立するためにサイトキーを使用することができる。いったんパスワードおよびサイトキーが確立されると、デバイス50はいずれも記憶することはなく、代わりにシステム管理バックエンド300によってのみ両方が記憶される。
CSM420は、トークンを生成するためにパスワードおよびサイトキーを使用することができる。トークンはデバイスに保存され、ユーザが正しいパスワードを入力したことを検証するために使用される。一例では、トークンは、バイト配列、文字列、Java(登録商標)Script Object Notation(JSON)オブジェクトなどであってもよい。バイト配列は、16進数、10進数、または2進数のシーケンス、または別の数字システム内の他の数字のシーケンスでもよい。図7は、例示的な実施形態に従ってトークンを生成するプロセスを実装する機能ブロック図の一例を示す。
図示されるように、CSM420は、トークンを生成および記憶するためにウォレットユーザインターフェイス410および支払いサブシステム150と連携して動作するいくつかの機能ブロックを含むことができる。一例では、CSM420は、行列生成器702、行列回転器704、「排他的論理和」(XOR)演算子706、行列対配列変換器708、暗号化器710、およびキー生成器712を含むことができる。1つまたは複数のプロセッサが、本明細書に記載された他の機能ブロックと同様に、機能ブロック702−712を実装してもよい。
例えば、各機能ブロックは、1以上のプロセッサによって実行されるソフトウェアコードを表すことができる。別の例では、各機能ブロックはハードウェアコンポーネントであってもよい。他の例では、各機能ブロックは、ハードウェアとソフトウェアの組み合わせであってもよい。
行列生成器702は、バイト(例えば、16進バイト)のNxM行列(すなわち、N行xM列)を生成することができる。NおよびMは、非ゼロの正の整数であり、等しくてもよい。一例では、行列生成器702は、NxM行列をバイト配列(例えば、16進バイト配列)として生成することができる。別の例では、CSM420は、登録中にシステム管理バックエンド300からバイト配列を受け取ることができる。
生成されたトークンは、巡回冗長検査(CRC)、LUHN検査、または任意の他の自己承認技術(例えば、短い暗号文)によって自己承認可能であり得る。トークンは、パターンを認識しない限り(例えば、トークンの承認および/または作成に使用されない限り)、容易に置換または変更されないことがある。一例では、行列生成器702は、乱数生成器を使用してトークンを16進バイト配列として生成するブロック生成器を含むことができる。ブロック生成器は、生成されたトークンが自己検証のCRCルール(または他の自己検証ルール)をパスすることを確認することができる。ブロック生成器はまた、自己検証ルールの下でトークンを有効にするために、欠損した数を計算してバイト配列に追加することができる。他の任意のトークンバイトは、乱数生成器によって合理化され、満たされることができる。
行列回転器704は、NxM行列を受信して回転させてMxN行列を出力することができる。簡単な例では、行列回転器704は、行列を時計回り(または反時計回り)に90度回転させることができる。XOR演算子706は、XORされたMxN行列を、XORされたいくつかまたはすべてのバイト(各入力バイトをXORする)と共に出力するためにMxN行列(例えば、排他的論理和(XOR))に対するXOR演算を実行してもよい。
例えば、XOR演算子706は、行列内の要素の選択された組み合わせに対して論理「排他的論理和」を実行することができる。行列対配列変換器708は、XORされたMxN行列を、暗号化器710に入力されるバイト配列に変換することができる。
暗号化器710への別の入力は、ユーザによって入力されたパスワードに基づいて生成されたキーである。一例では、ウォレットUI410は、登録中に確立されたパスワードを入力するようにユーザに促すことができる。キー生成器712は、キーを生成するためにパスワードを使用することができる。一例では、キー生成器712は、ユーザの指紋、スライダ、および以下に説明する他のパラメータのうちの1つまたは複数を含むデバイスフィンガープリントおよびキー生成パラメータの関数としてキーを生成することができる。いくつかの例では、キーは対称キーであってもよい。他の種類のキーも生成することができる。
デバイスフィンガープリントは、デバイス50に固有のデータまたはデータセット(例えば、Mobile Station International Subscriber Directory Number(MSISDN)、Integrated Circuit Card Identifier(ICCID)、ESN、IMSIなど)であってもよい。キー生成器712は、アプリケーションプログラミングインターフェイス(例えば、Android System API)を介してこの情報を取り出すことができる。デバイス固有の情報を使用することにより、キー生成器712は、生成されたキーを他のデバイスによってうまく使用することができないように、生成されたキーをその特定のデバイス50と一意に関連付けることができる。
スライダは、ウォレットの登録時に選択されたサイトキーから派生した部分文字列である。例えば、キー生成器712は、サイトキーの所定の部分(例えば、元のインデックスオフセットおよびウィンドウ長を有する)を選択するウィンドウ機能を適用することができる。キー生成器712は、システム管理バックエンド300からウィンドウ機能を受け取ることができる。
スライダは、キー生成プロセスを動的にすることができ、リバースエンジニアリング攻撃を回避するのに役立つ。反復カウンタと組み合わせてスライダを使用することは、反復カウンタの弱点(例えば、「線形」シーケンスおよび「最大」値)を克服する。スライダは、これらの問題を克服し、攻撃者の「推測」作業(例えば、増加/減少シーケンス)を牽制する。
ユーザの指紋は、データまたはユーザに固有のデータのセットであってもよい。いくつかの例では、ユーザの指紋は、実際にユーザの指の物理的な指紋またはユーザから検出された他の生体情報であり得る。他の例では、ユーザ指紋は、任意のバイオメトリック情報を含まなくてもよい。英数字のパスワードは、そのようなユーザの指紋の例である。
ユーザは、支払い前に(または支払いカードを選択して)彼/彼女のパスワードを入力する必要がある。ユーザの指紋は、デバイス50に何らかの形で(例えば、暗号化、ソルトティング(salting)、難読化などを介して)記憶されず、したがって、デバイス50のハッキングまたはユーザのパスワードの「計算」を防止する。
キー生成器712は、入力として、1以上のユーザフィンガープリント(例えば、パスワード、サイトキー、および/またはユーザ人口統計情報)、1以上のデバイスフィンガープリント、および1以上のキー生成パラメータを使用するキー導出アルゴリズムを適用することができる。キー導出アルゴリズムの例は、Androidデバイスで使用されるPBKDF2WithHmacSHA1である。他のキー導出アルゴリズムも使用することができる。したがって、対称キーのキー生成関数は、SymmKey = function(user_fprints、dev_fprints、鍵生成パラメータ)に一般化することができる。
キー生成パラメータは、初期化ベクトル、ソルト、スライダ、および/または反復カウントを含むことができる。初期化ベクトルは、キー導出アルゴリズムに入力される固定サイズのデータ量であってもよい。例えば、デバイス50の乱数生成器またはシステム管理バックエンド300は、初期化ベクトルを生成することができる。固定サイズのデータは、ランダムまたは擬似ランダムの値であってもよい。ソルトは、キー導出アルゴリズムへのランダムなデータ入力であり、辞書攻撃をより困難にすることができる。いくつかの例では、キー生成器712は、ソルトを生成するためにスプリンクラープラス「排他的論理和(XOR)」技術を使用することができる。一例では、スプリンクラーは、1以上のバイト注入を伴う所与の入力をシャッフルするブロック生成器であってもよい。ソルトとパスワードとを使用してキーを導き出すことができる一方で、パスワードとは異なり、ソルトを秘密にする必要はない。例えば、ソルトはデバイス50に記憶されるときに暗号化されてもよく、暗号化されずに記憶されてもよい。ソルトの長さは、キーの長さに基づいてもよい。一例では、ソルトの長さは、予想される対称キーの長さの1/8(すなわち、256ビットから8ビット)である。
反復カウントは、キーを生成するためにキー導出アルゴリズムを実行する回数を識別することができる。キー導出アルゴリズムを複数回実行することは、正しいパスワードから鍵を派生させるために1回の試行しか必要としない正当な使用にはほとんど影響を与えないが、それを複数回実行することにより、連続して複数のパスワードを試すブルートフォース攻撃を遅らせる。例えば、大きな反復カウントは、キーの導出をハッカーにとって計算上高コストにする可能性がある(キーストレッチと呼ばれるセキュリティ技術)。
比較のために、ソルトおよび反復カウントを使用しない場合は、ブルートフォース攻撃の共通パスワードのリストに基づいて事前生成キーを使用するほうが簡単かもしれない。ランダムな“ソルト”(これはパスワードを“調味(season)”するために使用されるため呼ばれる)を使用することにより、同じパスワードに基づいて複数のキーを構築することができるため、攻撃者は各ソルト値に対して新しいキーテーブルを生成する必要があり、あらかじめ計算されたテーブル攻撃をはるかに困難にする。
暗号化器710は、キー生成器712によるキー出力を使用してデータ配列を暗号化して、トークンを生成することができる。例えば、暗号器710は、高度な暗号化規格を適用してデータ配列を暗号化することができる。他の暗号化技術を使用することもできる。暗号化器710は、プライベートファイル714に記憶するためにトークンを支払いサブシステム150に出力することができる。
プライベートファイル714は、アプリケーションによって生成されたファイルであってもよく、そのアプリケーションのみが読み込みのためにそれにアクセスおよび/または開くことができる。プライベートファイル714はまた、ユーザのクレデンシャルの1以上と、キー生成パラメータのいくつかまたは全部を記憶してもよい。一例では、クレデンシャルデータは、機密データと平文データの2つの部分を有することができる。暗号化器720は、プライベートファイル714に記憶する前に機密データをキーで暗号化することができ、平文データが暗号化されているかどうかは任意である。一例では、機密データを最初に符号化し、出力バイナリバイト配列に追加し、次にバイナリオブジェクト全体(例えば、16進バイト配列)をデバイス50に記憶することができる。キーは、機密データを復号するために使用することもでき、特定のクレデンシャル(例えば、支払いカード)がNFC取引の間に使用される直前まで解読が行われることはない。
いくつかの例では、CSM420は、定期的にキーを更新し、プライベートファイル714に記憶されたクレデンシャルデータを再暗号化することができる。例えば、キーは所定の存続時間を有することができる。期限切れになると、CSM420は、上記の入力パラメータを使用して新しいキーを生成することができる。
CSM420は、トークンを使用して、ユーザがNFC取引を実行しようと試みるときに正しいパスワードを入力したことを検証することができる。図8は、例示的な実施形態によるユーザパスワードを検証するためのプロセスを実装する例示的な機能ブロック図を示す。
ユーザは、NFC取引を完了しようと試みるとき(例えば、支払いクレデンシャルを使用して支払いを行い、クーポンクレデンシャルを使用し、アクセスクレデンシャルを使用してドアを開くなど)、ウォレットUI410を起動することができる。ウォレットUI410は、ユーザに彼/彼女のパスワードを入力し、および/または彼/彼女のサイトキーを選択するように促し、UI410は、ユーザの指紋(例えば、パスワードおよび/またはサイトキー)をCSM420に転送することができる。
CSM420のキー生成器712は、ユーザの指紋を用いてテストキーを生成することができる。ユーザが正しいパスワードを入力した場合、CSM420は、テストキーを使用してプライベートファイル714に記憶されたトークンを適切に復号化し、ユーザが正しいパスワードを入力したことを検証することができる。ユーザが間違ったパスワードを入力すると、CSM420はテストキーを使用してトークンを適切に解読することができず、したがってユーザが正しいパスワードを入力しなかったことを示す。
一例では、キージェネレータ712は、図7を参照して上述したのと同じ方法でテストキーを生成することができる。解読器802は、トークンを取り出し、テストキーを使用してトークンを解読して、バイト配列(例えば、16進バイト配列)を生成することができる。 行列 − 行列変換器804は、バイト配列をMxN行列に変換することができる。 逆XOR演算子806は、XOR演算器706によって実行されるXOR演算と逆のMxN行列に対してXOR演算を実行することができる。行列回転器808は、逆XOR演算器806によって出力されたMxN行列を回転させてNxM行列を生成する。
ルールチェッカ810は、トークンがテストキーを使用して適切にデコードされたことを確認するために、NxM行列が検証ルールをパスすることを検証することができる。検証ルールの例は、(1)所定の値および/またはベクトルを有するNxM行列の固有値および固有ベクトル、(2)いくつかまたはすべての列、行、および/または期待値を有する対角線に対する各アプリケーションに固有の素数に関連する巡回冗長検査、(3)予想される暗号文に基づくことが出来る。NxM行列が検証ルールに失敗した場合、ルールチェッカ810は、ウォレットUI410にその失敗を通知し、所定数の失敗が発生するまで(例えば、3回以下の失敗)、ユーザに彼/彼女のパスワードを再入力させ、および/または彼/彼女のサイトキーを再選択するように促すことができる。所定の数に達している場合、ウォレットUI410は、ウォレットアプリケーションをロックすることによって、またはすべてのウォレットクレデンシャルを消去することによってブルートフォース攻撃を防止するためのさらなるパスワード入力の試みを防止することができる。
NxM行列が検証ルールをパスする場合、ルールチェッカ810は、パスワードが検証されたことをウォレットUI410に通知することができる。次いで、ウォレットUI410は、彼/彼女が実行したい操作のタイプについてユーザに促すことができる。例えば、ウォレットUI410は、(例えば、支払いを行い、クーポンを使用し、ドアを開けるなどの)要求された取引を選択するようにユーザに促すGUIを提示することができる。図9を参照すると、ウォレットUI410は、ユーザが選択したクレデンシャル(複数可)を支払いサブシステム150に通知することができる。いくつかのウォレットアプリケーション(例えば、公共交通機関、ホテルのドアなど)では、パスワードの検証は、例えば、電話の再起動の後に1回だけ必要とされることがある。
選択された取引に基づいて、支払いサブシステム150は、プライベートファイル714から対応するクレデンシャルを検索し、暗号化されたクレデンシャルデータを復号化のために解読器802に転送することができる。例えば、ユーザは、ユーザが支払いを行うときに使用する1以上のクレジットカードを選択することができる。解読器802は、テストキーを使用して、選択されたクレジットカードのそれぞれのクレデンシャルデータを解読し、解読されたクレデンシャルデータを支払いサブシステム150に戻すことができる。支払いサブシステム150は、解読されたクレデンシャルを、ユーザによって要求されたトランザクションを完了しようとするNFCベースバンドを介してPOS端末に転送することができる。複数のクレデンシャルの通信は、譲受人の米国特許第8、811、895号(2014年8月19日発行、名称「System and Method for Presentation of Multiple NFC credentials during a Single NFC Transaction」に従うことができ、その内容は参照によりそのすべてが本明細書に組み込まれる。ユーザによって選択されなかったいかなるクレデンシャル(例えば取得をおこうために選択されなかった特定のクレジットカードのデータ)も、プライベートファイル714内に暗号化され記憶されたままであってよい。
例示的な実施形態は、多くの利点を提供する。このような利点の1つは、デバイス50がパスワードを記憶しないことである。トークンをパスワードの代わりにデバイス50に記憶することは、本明細書で使用される暗号化およびキー導出アルゴリズムを使用して、トークンからパスワードまたはキーを導出/再設計することが現在可能でないため、有利である。つまり、トークン自体はハッカーにとって価値がない。ハッカーがデバイス50によって記憶されたトークンをトロイの木トークンで置き換えることができるとしても、本明細書に記載されているパスワード検証プロセスは、トロイの木馬トークンを適切に解読することができないので失敗する。したがって、すべての実施形態において、デバイス50は、有利にはパスワードを記憶しないが、ユーザがNFC取引を行う前に適切なパスワードを入力したことを検証するか、ウォレットクレデンシャルにアクセスすることができる。
前述の説明および図面は、単に本発明を説明および例示するものであり、本発明はそれに限定されない。本明細書は、特定の実装または実施形態に関連して記載されているが、多くの詳細は、例示のために記載されている。したがって、上記は単に本発明の原理を説明するに過ぎない。例えば、本発明は、その精神または本質的な特性から逸脱することなく、他の特定の形態を有することができる。記載された構成は例示であり、限定的ではない。当業者であれば、本発明は、追加の実施形態または実施形態が可能であり、本出願に記載されたこれらの詳細のうちのいくつかは、本発明の基本原理から逸脱することなく変更することができる。したがって、当業者は、本明細書において明示的に記載または図示されていないが、本発明の原理を具体化し、したがってその範囲および精神の範囲内で様々な構成を考案できることを理解するであろう。

Claims (13)

  1. 支払い取引のための近距離無線通信能力を有するデバイスに関連する方法であって、該方法は、以下:
    デバイスによって、支払い取引を行うユーザによって入力されたパスワードを受信することであって、ここでパスワードは、デバイスに記憶されない、前記受信すること、
    デバイスによって、ユーザ入力パスワードに基づいて暗号化キーを発行すること、
    デバイスによって、暗号化キーを使用してデバイスに格納された暗号化されたトークンを解読すること、
    デバイスによって、トークンが正しく解読されたかどうかを検証し;トークンが正しく解読されたことの検証に応答して、暗号化キーを使用してクレデンシャルを解読すること;および
    解読されたクレデンシャルを使用して、決済リーダとの近距離無線通信取引を開始すること、
    を含む、前記方法。
  2. 暗号化キーを発行することが、1以上のデバイス特定の値の追加的な機能である、請求項1に記載の方法。
  3. 暗号化キーを発行することが、ユーザ生体認証データ、スライダ値、反復カウンタ値、初期化ベクタ、およびソルトを含む群から選択される1以上のキー発行パラメータの追加的な機能である、請求項2に記載の方法。
  4. 暗号化キーを使用してトークンを暗号化して暗号化トークンを形成することをさらに含む、請求項3に記載の方法。
  5. データバイトのNxM行列を回転させることによってトークンを生成すること、ここで、NおよびMは非ゼロの正の整数であり;回転させたNxM行列における各バイトに排他的ORを適用すること;および、回転させたXORのNxM行列をアレイ中に変換することをさらに含む、請求項4に記載の方法。
  6. 巡回冗長検査、LUHN検査、および短い暗号文からなる群から選択される1以上の自己承認技術を使用して、データバイトのNxM行列を承認することをさらに含む、請求項5に記載の方法。
  7. 暗号化キーを発行することが、ユーザ生体認証データ、スライダ値、反復カウンタ値、初期化ベクタ、およびソルトを含む群から選択される1以上のキー発行パラメータの追加的な機能である、請求項1に記載の方法。
  8. スライダ値が、サイトキーの所定の位置に窓関数を適用することで生成される、請求項7に記載の方法。
  9. 支払い取引のための装置であって:
    近距離無線通信機能を有するデバイス;
    デバイス内に構成された少なくともの1つのプロセッサ;および、
    コンピュータ可読命令を記憶する少なくとも1つのメモリを含み、該命令は、少なくとも1つのプロセッサで実行されると、デバイスに:
    支払い取引を行うユーザによる入力パスワードを受信させ、ここでパスワードは、デバイスに記憶されず;
    ユーザ入力パスワードに基づいて暗号化キーを発行させ;
    暗号化キーを使用してデバイスに格納された暗号化されたトークンを解読させ;
    トークンが正しく解読されたことの検証に応じて、暗号化キーを使用してクレデンシャルを解読させ;および、
    解読されたクレデンシャルを使用して、決済リーダとの近距離無線通信取引を開始させる、前記装置。
  10. コンピュータ可読命令を記憶する少なくとも1つのメモリの命令が、少なくとも1つのプロセッサで実行されたときに、デバイスに、さらに1以上のデバイス特定の値に基づいて追加的に暗号化キーを発行させる、請求項9に記載の装置。
  11. コンピュータ可読命令を記憶する少なくとも1つのメモリの命令が、少なくとも1つのプロセッサで実行されたときに、デバイスに、ユーザ生体認証データ、スライダ値、反復カウンタ値、初期化ベクタ、およびソルトを含む群から選択される1以上のキー発行パラメータに基づいて追加的に暗号化キーを発行させる、請求項10に記載の装置。
  12. コンピュータ可読命令を記憶する少なくとも1つのメモリの命令が、少なくとも1つのプロセッサで実行されたときに、デバイスに、さらにデータバイトのNxM行列を回転させ、ここで、NおよびMは非ゼロの正の整数であり;回転させたNxM行列における各バイトに排他的ORを適用させ;および、回転させたXORのNxM行列をアレイ中に変換させることによってトークンを生成させる、請求項11に記載の装置。
  13. コンピュータ可読命令を記憶する少なくとも1つのメモリの命令が、少なくとも1つのプロセッサで実行されたときに、デバイスに、さらに巡回冗長検査、LUHN検査、および短い暗号文からなる群から選択される1以上の自己承認技術を使用して、データバイトのNxM行列を承認させる、請求項12に記載の装置。
JP2017519901A 2014-10-13 2015-10-13 セキュアホストカードエミュレーションクレデンシャル Active JP6818679B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201462063291P 2014-10-13 2014-10-13
US62/063,291 2014-10-13
PCT/US2015/055357 WO2016061118A1 (en) 2014-10-13 2015-10-13 Securing host card emulation credentials

Publications (3)

Publication Number Publication Date
JP2018501680A JP2018501680A (ja) 2018-01-18
JP2018501680A5 JP2018501680A5 (ja) 2018-11-22
JP6818679B2 true JP6818679B2 (ja) 2021-01-20

Family

ID=55655720

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017519901A Active JP6818679B2 (ja) 2014-10-13 2015-10-13 セキュアホストカードエミュレーションクレデンシャル

Country Status (5)

Country Link
US (1) US20160104154A1 (ja)
EP (1) EP3207514A4 (ja)
JP (1) JP6818679B2 (ja)
CA (1) CA2964458A1 (ja)
WO (1) WO2016061118A1 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9509676B1 (en) * 2013-04-30 2016-11-29 United Services Automobile Association (Usaa) Efficient startup and logon
US9430624B1 (en) 2013-04-30 2016-08-30 United Services Automobile Association (Usaa) Efficient logon
US9135472B2 (en) 2013-10-31 2015-09-15 Square, Inc. Systems and methods for secure processing with embedded cryptographic unit
CA2971866C (en) 2014-12-22 2021-07-13 Capital One Services, Llc A system, method, and apparatus for reprogramming a transaction card
US10185949B2 (en) * 2015-03-05 2019-01-22 American Express Travel Related Services Company, Inc. System and method for authentication of a mobile device configured with payment capabilities
US10009324B2 (en) * 2015-06-29 2018-06-26 American Express Travel Related Services Company, Inc. Host card emulation systems and methods
US10198595B2 (en) * 2015-12-22 2019-02-05 Walmart Apollo, Llc Data breach detection system
CN105868983A (zh) * 2016-04-26 2016-08-17 北京小米移动软件有限公司 信息输出控制方法和装置、智能终端
WO2017189629A1 (en) * 2016-04-26 2017-11-02 Ciphertext Solutions, Inc. Issuance of virtual electronic cards using device and user-specific authentication information
CN105847292B (zh) * 2016-05-18 2019-09-24 江西银行股份有限公司 一种基于nfc-hce的云端鉴权方法、装置及系统
KR102008206B1 (ko) * 2016-07-20 2019-08-07 코나아이 (주) 카드 거래 서비스를 관리하는 서버, 방법 및 시스템
CN106355717A (zh) * 2016-09-05 2017-01-25 惠州Tcl移动通信有限公司 一种基于指纹识别和nfc的移动终端开锁方法及系统
JP6858256B2 (ja) * 2016-11-03 2021-04-14 華為技術有限公司Huawei Technologies Co.,Ltd. 決済アプリケーション分離方法および装置、ならびに端末
US10410202B1 (en) 2016-12-31 2019-09-10 Square, Inc. Expedited booting with brownout monitoring
EP3416118A1 (en) * 2017-06-12 2018-12-19 Gemalto Sa Method of controlling compliance between a payment key and a cardholder verification method
US9870558B1 (en) * 2017-06-23 2018-01-16 Square, Inc. Device-embedded transaction chip
US10397207B1 (en) * 2017-07-17 2019-08-27 Amazon Technologies, Inc. Automatic credential rotation
EP3441945A1 (de) * 2017-08-07 2019-02-13 Skidata Ag Verfahren zum betreiben eines zugangskontrollsystems umfassend einen server, zumindest eine zugangskontrollvorrichtung und zumindest ein verkaufsstellengerät für zugangsberechtigungen für das vom zugangskontrollsystem abgedeckte gebiet
EP3442249B1 (de) * 2017-08-07 2019-05-22 Skidata Ag Verfahren zur vermeidung des missbrauchs von in mobilen elektronischen geräten mittels einer wallet-anwendung verwaltbaren elektronischen zugangsberechtigungen, welche an die mobilen elektronischen geräte von einem server mittels jeweils eines links zum herunterladen der zugangsberechtigung übermittelt werden
US10410189B2 (en) 2017-09-30 2019-09-10 Square, Inc. Scanning system with direct access to memory
US11743243B2 (en) 2017-10-31 2023-08-29 Conduent Business Services, Llc Post billing short-range communications HCE (host card emulation) method and system
US11455622B2 (en) 2017-11-09 2022-09-27 Mastercard International Incorporated Computer system and computer-implemented method for authenticating a contactless payment transaction
US11748743B1 (en) 2017-12-04 2023-09-05 Wells Fargo Bank, N.A. Trust-based application to application connectivity
US11775672B1 (en) * 2017-12-04 2023-10-03 Wells Fargo Bank, N.A. Trust-based application to application connectivity
US11483306B2 (en) 2018-03-26 2022-10-25 Matrics2, Inc. Secure communication with random numbers
EP3592015A1 (en) 2018-07-02 2020-01-08 Soracom International, Pte. Ltd Updating a subscriber identity module
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
US11263328B2 (en) * 2018-09-13 2022-03-01 Vmware, Inc. Encrypted log aggregation
USD912083S1 (en) 2019-08-01 2021-03-02 Facebook, Inc. Display screen or portion thereof with graphical user interface
US11797880B1 (en) 2019-08-27 2023-10-24 Meta Platforms, Inc. Systems and methods for digital content provision
US20210082471A1 (en) 2019-09-17 2021-03-18 Facebook, Inc. Systems and methods for generating music recommendations
CN114746913A (zh) * 2019-10-02 2022-07-12 第一资本服务有限责任公司 使用非接触式传统磁条数据的客户端设备认证
US11356438B2 (en) * 2019-11-05 2022-06-07 Microsoft Technology Licensing, Llc Access management system with a secret isolation manager

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2327911A1 (en) * 2000-12-08 2002-06-08 Cloakware Corporation Obscuring functions in computer software
US20050044385A1 (en) * 2002-09-09 2005-02-24 John Holdsworth Systems and methods for secure authentication of electronic transactions
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US20060271281A1 (en) * 2005-05-20 2006-11-30 Myron Ahn Geographic information knowledge systems
US8090945B2 (en) * 2005-09-16 2012-01-03 Tara Chand Singhal Systems and methods for multi-factor remote user authentication
US8756706B2 (en) * 2010-10-12 2014-06-17 Blackberry Limited Method for securing credentials in a remote repository
KR20120103929A (ko) * 2011-03-11 2012-09-20 삼성전자주식회사 휴대 단말기의 근거리 통신 장치 및 방법
US8811895B2 (en) 2011-10-28 2014-08-19 Sequent Software Inc. System and method for presentation of multiple NFC credentials during a single NFC transaction
EP2786548B1 (en) * 2011-11-29 2018-04-11 CardLogix Layered security for age verification and transaction authorization
CA2830260C (en) * 2012-10-17 2021-10-12 Royal Bank Of Canada Virtualization and secure processing of data
US20140149742A1 (en) * 2012-11-28 2014-05-29 Arnold Yau Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors

Also Published As

Publication number Publication date
CA2964458A1 (en) 2016-04-21
EP3207514A4 (en) 2018-07-04
WO2016061118A1 (en) 2016-04-21
US20160104154A1 (en) 2016-04-14
EP3207514A1 (en) 2017-08-23
JP2018501680A (ja) 2018-01-18

Similar Documents

Publication Publication Date Title
JP6818679B2 (ja) セキュアホストカードエミュレーションクレデンシャル
JP7043701B2 (ja) ソフトウェアアプリケーションの信頼を最初に確立し、かつ定期的に確認するシステム及び方法
US10515352B2 (en) System and method for providing diverse secure data communication permissions to trusted applications on a portable communication device
US20120159612A1 (en) System for Storing One or More Passwords in a Secure Element
US20120266220A1 (en) System and Method for Controlling Access to a Third-Party Application with Passwords Stored in a Secure Element
JP7186163B2 (ja) ポータブル電子デバイスと関連したデジタルシークレットの生成、格納、管理および使用のためのシステムおよび方法
Dmitrienko et al. Secure free-floating car sharing for offline cars
US10911236B2 (en) Systems and methods updating cryptographic processes in white-box cryptography
WO2013130651A2 (en) System for storing one or more passwords in a secure element

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181012

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181012

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190617

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190917

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20191118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191216

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200717

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200717

C11 Written invitation by the commissioner to file amendments

Free format text: JAPANESE INTERMEDIATE CODE: C11

Effective date: 20200728

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200908

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200909

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201228

R150 Certificate of patent or registration of utility model

Ref document number: 6818679

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250