JP6978014B2 - サービスとして復号するシステム及び方法 - Google Patents

サービスとして復号するシステム及び方法 Download PDF

Info

Publication number
JP6978014B2
JP6978014B2 JP2020109625A JP2020109625A JP6978014B2 JP 6978014 B2 JP6978014 B2 JP 6978014B2 JP 2020109625 A JP2020109625 A JP 2020109625A JP 2020109625 A JP2020109625 A JP 2020109625A JP 6978014 B2 JP6978014 B2 JP 6978014B2
Authority
JP
Japan
Prior art keywords
read
database
payload
poi
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020109625A
Other languages
English (en)
Other versions
JP2020166899A5 (ja
JP2020166899A (ja
Inventor
ウィリアム バーネット、ティモシー
アイ. カサトキン、アレクサンダー
ホズミ ミヤタ、クリストファー
リューレ、ダニエル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bluefin Payment Systems LLC
Original Assignee
Bluefin Payment Systems LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bluefin Payment Systems LLC filed Critical Bluefin Payment Systems LLC
Publication of JP2020166899A publication Critical patent/JP2020166899A/ja
Publication of JP2020166899A5 publication Critical patent/JP2020166899A5/ja
Priority to JP2021179691A priority Critical patent/JP7253211B2/ja
Application granted granted Critical
Publication of JP6978014B2 publication Critical patent/JP6978014B2/ja
Priority to JP2023041897A priority patent/JP2023075301A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Description

本開示は、包括的には、ポイントツーポイント暗号化(P2PE)、及び、ポイントツーポイント暗号化システムの管理に関する。
電子決済取引中にカード保有者データを保護することは、その取引の処理に関与する全ての事業体にとって必須である。2013年の第四半期及び2014年を通じて、重大なデータ侵害が主要な国内の小売店において生じたことが最近になって明らかになった。各場合に、カード保有者のアカウント番号及び関連するカード保有者の個人データが、悪意のある詐欺師によって不法に取得されており、何百万もの慎重に扱うべき支払い記録が、なりすまし犯罪を含む潜在的な不正使用に晒されている。その結果、各小売店は、売り上げの損失、罰金、及び、支払いセキュリティ基準に関して申し立てられる過失についての潜在的な訴訟の観点から損害を被っている。そのような侵害の別の深刻な結果は、ブランドの崩壊である。
データ侵害は、支払い産業における新たな出来事ではないが、毎年生じる侵害の数の増加、取得される記録の数に関するそれらの重大さ、並びに、そのような侵害が生じる速度及び内密さは新たなものである。
ビジネスが侵害を被るか否かが問題ではなく、いつ被るかが問題である。データ侵害が生じる可能性を排除することは不可能であるが、現在は、PCIが検証したポイントツーポイント暗号化(point to point encryption : P2PE)を通じて、侵害の場合にカード保有者データの完全性を保護することが可能である。PCIが検証したP2PEは、データ盗難の場合に、カード保有者データが復号されることができないため、任意の潜在的なカード保有者データを役に立たなくし、価値をなくす。
種々の実施形態では、本明細書におけるシステム及び方法は、複数の加盟店端末装置から情報を受信するように構成されているポイントツーポイント暗号化管理システムを含み、ポイントツーポイント暗号化管理システムは、a)装置情報を記憶するデータベース、及び、b)データベースに動作可能に結合される少なくとも1つのプロセッサを含み、少なくとも1つのプロセッサは、1)加盟店端末装置から供給されたペイロードであって、暗号化された支払い情報及び装置識別子を含むペイロードを受信し、2)ペイロードを解析して装置識別子を抽出し、3)データベースからの識別子テーブルであって、ポイントツーポイント暗号化管理システムによって受信される1つ又は複数の装置識別子を含む識別子テーブルを検索し、4)装置識別子と識別子テーブルとを比較し、装置識別子が識別子テーブルに含まれているか否かを判断し、5)装置識別子が識別子テーブルに含まれていると判断すると、暗号化された支払い情報の復号を促進するように構成されている。
特定の実施形態によると、本明細書におけるシステム及び方法は、複数の加盟店端末装置から情報を受信するように構成されているポイントツーポイント暗号化管理システムを含み、ポイントツーポイント暗号化管理システムは、a)装置情報を記憶するデータベース、及び、b)データベースに動作可能に結合される少なくとも1つのプロセッサを含み、少なくとも1つのプロセッサは、1)加盟店端末装置から供給されたペイロードであって、暗号化されたデータ及び装置のシリアル番号を含む、ペイロードを受信し、2)ペイロードを解析して装置のシリアル番号を抽出し、3)データベースからのシリアル番号テーブルであって、ポイントツーポイント暗号化管理システムによって受信される1つ又は複数のシリアル番号を含む、シリアル番号テーブルを検索し、4)装置のシリアル番号とシリアル番号テーブルとを比較し、装置のシリアル番号がシリアル番号テーブルに含まれているか否かを判断し、5)装置のシリアル番号がテーブルに含まれていると判断すると、メモリから、加盟店端末装置の記録に関連するフィンガープリントを検索し、フィンガープリントは、加盟店端末装置から供給された1つ又は複数のペイロードの形式に基づいて、加盟店端末装置のポイントツーポイント暗号化管理システムによって作成される識別子であり、6)ペイロードとフィンガープリントとを比較し、加盟店端末装置が不正アクセスされたか否かを判断し、7)加盟店端末装置が不正アクセスされていないと判断すると、暗号化されたペイメントカード情報の復号を促進するように構成されている。
1つ又は複数の実施形態では、本明細書におけるシステム及び方法は、暗号化されたデータを復号するコンピュータ実装方法を含み、コンピュータ実装方法は、A)暗号化されたデータ及び装置のシリアル番号を送信するように構成されている少なくとも1つのプロセッサを含む少なくとも1つの暗号化装置を準備すること、並びに、B)暗号化装置、及び、キーインジェクション設備に位置付けられる少なくとも1つのコンピュータ端末から情報を受信するように構成されている暗号化管理システムを準備することを含み、暗号化管理システムは、a)装置情報を記憶するデータベース、及び、b)データベースに動作可能に結合される少なくとも1つのプロセッサを含み、少なくとも1つのプロセッサは、1)キーインジェクション設備に位置付けられる少なくとも1つの端末から初期の装置のシリアル番号を受信し、2)初期の装置のシリアル番号をメモリのテーブルに書き込むとともにテーブルをデータベースに記憶し、3)暗号化装置から少なくとも部分的により生成されたペイロードであって、暗号化されたデータ及び装置のシリアル番号を含むペイロードを受信し、4)ペイロードを解析して装置のシリアル番号を抽出し、5)データベースからテーブルを検索し、6)装置のシリアル番号と初期の装置のシリアル番号とを比較し、装置のシリアル番号がテーブルに含まれているか否かを判断し、7)装置のシリアル番号及び初期の装置のシリアル番号が同じシリアル番号であると判断すると、暗号化されたデータの復号を促進するように構成されている。
幾つかの実施形態によると、本明細書におけるシステム及び方法は、支払い取引のポイントツーポイント暗号化のためのコンピュータシステムを含み、コンピュータシステムは、A)a)消費者のペイメントカードを読み取る1つ又は複数の磁気読み取りヘッド、並びに、b)消費者のペイメントカード情報、及び、少なくとも1つの加盟店端末装置に関連する装置のシリアル番号を送信するように構成されている少なくとも1つのプロセッサを含む、少なくとも1つの加盟店端末装置、B)ペイメントカード情報を復号するように構成されているハードウェアセキュリティモジュール、並びに、C)加盟店端末装置、及び、キーインジェクション設備に位置付けられる少なくとも1つのコンピュータ端末から情報を受信するように構成されているポイントツーポイント暗号化管理システムを含み、ポイントツーポイント暗号化管理システムは、a)装置情報を記憶するデータベース、及び、b)データベースに動作可能に結合される少なくとも1つのプロセッサを含み、少なくとも1つのプロセッサは、1)キーインジェクション設備に位置付けられる少なくとも1つのコンピュータ端末から初期の装置のシリアル番号を受信し、2)初期の装置のシリアル番号をメモリのテーブルに書き込むとともにテーブルをデータベースに記憶し、3)加盟店端末装置から供給された第1のペイロードであって、第1の暗号化されたペイメントカード情報及び装置のシリアル番号を含む第1のペイロードを受信し、4)ペイロードを解析して装置のシリアル番号を抽出し、5)データベースからテーブルを検索し、6)装置のシリアル番号と初期の装置のシリアル番号とを比較し、装置のシリアル番号がテーブルに含まれているか否かを判断し、7)装置のシリアル番号及び初期の装置のシリアル番号が同じシリアル番号であると判断すると、i)ペイメントカード情報の復号を促進し、並びに、ii)第1のペイロードの形式に基づいて加盟店端末装置のフィンガープリントを作成するとともにメモリにペイロード識別子を記憶し、8)暗号化された第2のペイメントカード情報及び装置のシリアル番号を含む、加盟店端末装置により生成された第2のペイロードを受信し、9)受信した第2のペイロードを解析して装置のシリアル番号を抽出し、10)データベースからテーブルを検索し、11)装置のシリアル番号と初期の装置のシリアル番号とを比較し、装置のシリアル番号がテーブルに含まれているか否かを判断し、12)装置のシリアル番号及び初期の装置のシリアル番号が同じシリアル番号であると判断すると、フィンガープリントを検索し、13)第2のペイロードとフィンガープリントとを比較し、加盟店端末装置が不正アクセスされたか否かを判断し、並びに、14)加盟店端末装置が不正アクセスされていないと判断すると、第2の支払い情報を復号のためにハードウェアセキュリティモジュールに送信するように構成されている。
少なくとも1つの実施形態では、本明細書におけるシステム及び方法は、支払い取引を復号するコンピュータシステムを含み、コンピュータシステムは、A)消費者のペイメントカード情報、及び、少なくとも1つの加盟店端末装置に関連付けられる装置のシリアル番号を送信するように構成されている1つ又は複数のプロセッサを含む、少なくとも1つの加盟店端末装置、並びに、B)加盟店端末装置、及び、キーインジェクション設備に位置付けられる少なくとも1つのコンピュータ端末から情報を受信するように構成されているポイントツーポイント暗号化管理システムを含み、ポイントツーポイント暗号化管理システムは、a)装置情報を記憶するデータベース、及び、b)データベースに動作可能に結合される少なくとも1つのプロセッサを含み、少なくとも1つのプロセッサは、1)キーインジェクション設備に位置付けられる少なくとも1つのコンピュータ端末から初期の装置のシリアル番号を受信し、2)初期の装置のシリアル番号をメモリのテーブルに書き込むとともにテーブルをデータベースに記憶し、3)加盟店端末装置から少なくとも部分的に供給されたペイロードであって、暗号化されたペイメントカード情報及び装置のシリアル番号を含むペイロードを受信し、4)ペイロードを解析して装置のシリアル番号を抽出し、5)データベースからテーブルを検索し、6)装置のシリアル番号と初期の装置のシリアル番号とを比較し、装置のシリアル番号がテーブルに含まれているか否かを判断し、7)装置のシリアル番号及び初期の装置のシリアル番号が同じシリアル番号であると判断すると、ペイメントカード情報の復号を促進するように構成されている。
更なる実施形態では、本明細書におけるシステム及び方法は、支払い取引を復号するコンピュータ実装方法を含み、この方法は、1)消費者支払い情報、及び、少なくとも1つの加盟店端末装置に関連する装置のシリアル番号を送信するように構成されている1つ又は複数のプロセッサを含む少なくとも1つの加盟店端末装置を準備すること、2)加盟店端末装置から情報を受信するように構成されているポイントツーポイント暗号化管理システムを準備することであって、ポイントツーポイント暗号化管理システムは、a)装置情報を記憶するデータベース、及び、b)データベースに動作可能に結合される少なくとも1つのプロセッサを含む、準備すること、3)少なくとも1つのプロセッサによって、第三者のコンピューティング装置の少なくとも1つのコンピュータから初期の装置のシリアル番号を受信すること、4)少なくとも1つのプロセッサによって、初期の装置のシリアル番号をメモリのテーブルに書き込むとともにテーブルをデータベースに記憶すること、5)少なくとも1つのプロセッサによって、加盟店端末装置から少なくとも部分的に供給されたペイロードであって、暗号化された支払い情報及び装置のシリアル番号を含むペイロードを受信すること、6)少なくとも1つのプロセッサによって、ペイロードを解析して装置のシリアル番号を抽出すること、7)少なくとも1つのプロセッサによって、装置のシリアル番号と初期の装置のシリアル番号とを比較し、装置のシリアル番号及び初期のシリアル番号が同じシリアル番号であるか否かを判断すること、並びに、8)装置のシリアル番号及び初期の装置のシリアル番号が同じシリアル番号であると判断すると、支払い情報の復号を促進することを含む。
種々の実施形態によると、本明細書におけるシステム及び方法は、装置のフィンガープリントを作成するコンピュータシステムを含み、コンピュータシステムは、装置管理システムに動作可能に接続される装置を含み、装置管理システムは、少なくとも1つのデータベースに動作可能に結合される少なくとも1つのプロセッサを含み、少なくとも1つのプロセッサは、1)装置からの第1のペイロードであって、特定の形式のデータ及び装置指示子を含む第1のペイロードを受信し、装置指示子は、装置を識別するのに使用される一意の識別子を含み、2)装置のフィンガープリントであって、特定の順序の特定の形式の1つ又は複数の別々のセクションのそれぞれのセクション形式を含むフィンガープリントを作成し、3)少なくとも1つのデータベースに装置のフィンガープリント及び一意の識別子の記録を記憶し、並びに、4)装置から受信する各後続のペイロードの形式と、装置のフィンガープリントとを比較し、装置が不正アクセスされたか否かを判断するように構成されている。
特定の実施形態では、本明細書におけるシステム及び方法は、装置のフィンガープリントを作成するコンピュータシステムを含み、コンピュータシステムは、装置管理システムに動作可能に接続される装置を含み、装置管理システムは、少なくとも1つのデータベースに動作可能に結合される少なくとも1つのプロセッサを含み、少なくとも1つのプロセッサは、1)特定の装置からのペイロードであって、各ペイロードは、或る形式の暗号化されたデータ及び暗号化されていないデータを含むペイロードを受信し、2)特定の装置からの各ペイロードの形式と、特定の装置に関連するフィンガープリントとを比較し、3)特定の装置から受信したペイロードの特定のペイロードの形式が、特定の装置に関連するフィンガープリントに一致しないと判断すると、特定のペイロードの暗号化されたデータを復号することを拒否するとともに、暗号化されたデータを復号することを拒否する通知を、ユーザに関連するユーザコンピューティングシステムに送信するように構成されている。
1つ又は複数の実施形態によると、本明細書におけるシステム及び方法は、装置のフィンガープリントを作成するコンピュータ実装方法を含み、この方法は、A)データを暗号化可能な装置を準備すること、B)装置に動作可能に結合されるコンピュータシステムを準備することであって、コンピュータシステムは、1)装置から受信したデータを復号する復号手段、2)装置に関連するフィンガープリントを作成するフィンガープリント作成手段、3)少なくとも1つのデータベース、並びに、4)復号手段、フィンガープリント作成手段及び少なくとも1つのデータベースに動作可能に結合される少なくとも1つのプロセッサを含む、準備すること、C)少なくとも1つのプロセッサによって、装置から第1のペイロードを受信することであって、第1のペイロードは、特定の形式のデータ、装置指示子及び暗号化されたデータを含み、装置指示子は、装置を識別するのに使用される一意の識別子を含む、受信すること、D)フィンガープリント作成手段によって、装置のフィンガープリントを作成することであって、フィンガープリントは、特定の順序の特定の形式の1つ又は複数の別々のセクションのそれぞれのセクション形式を含む、作成すること、E)少なくとも1つのデータベースにおいて装置のフィンガープリント及び一意の識別子の記録を記憶するとともに、少なくとも1つのプロセッサによって装置の状態をアクティブに変更すること、F)少なくとも1つのプロセッサによって、装置から受信した後続のペイロードの第2の特定の形式と、装置のフィンガープリントとを比較し、装置が不正アクセスされたか否かを判断すること、並びに、G)装置が不正アクセスされていないと判断すると、復号手段によって、後続のペイロードの暗号化されたデータを復号することを含む。
少なくとも1つの特定の実施形態では、本明細書におけるシステム及び方法は、少なくとも1つのプロセッサを含むとともに暗号化装置に動作可能に接続されるP2PE管理システムを含む暗号化装置の状態変更を管理するコンピュータシステムを含み、少なくとも1つのプロセッサは、暗号化装置から受信した取引情報に基づいて暗号化装置の状態を変更するように構成されており、取引情報に基づいて暗号化装置の状態を変更することは、1)暗号化装置から取引ペイロードを受信することであって、取引ペイロードは取引情報及び非取引情報を含む、受信すること、2)取引情報が暗号化されていないか否かを判断すること、並びに、3)取引情報が暗号化されていないという判断に応じて、暗号化装置の状態を改ざん状態に変更することによって暗号化装置をディセーブルにすることを含む。
更なる実施形態では、本明細書におけるシステム及び方法は、暗号化装置の状態変更を管理するコンピュータ実装方法を含み、この方法は、A)少なくとも1つのプロセッサを含むとともに暗号化装置に動作可能に接続されるP2PE管理システムを準備するステップ、並びに、B)少なくとも1つのプロセッサによって、暗号化装置から受信した取引情報に基づいて暗号化装置の状態を変更するステップであって、取引情報に基づいて暗号化装置の状態を変更することは、1)暗号化装置から取引ペイロードを受信することであって、取引ペイロードは、取引情報及び非取引情報を含む、受信すること、2)取引情報が暗号化されていないか否かを判断すること、及び、3)取引情報が暗号化されていないという判断に応じて、暗号化装置の状態を改ざん状態に変更することによって暗号化装置をディセーブルにすることを含む、変更するステップを含む。
また更なる実施形態では、本明細書におけるシステム及び方法は、少なくとも1つのプロセッサを含むとともに暗号化装置に動作可能に接続されるP2PE管理システムを含む、暗号化装置の状態変更を管理するコンピュータシステムを含み、少なくとも1つのプロセッサは、A)操作者からの入力に基づいて暗号化装置の状態を変更し、B)暗号化装置から受信した取引情報に基づいて暗号化装置の状態を変更するように構成されており、取引情報に基づいて暗号化装置の状態を変更することは、1)暗号化装置から第1の取引ペイロードを受信することであって、第1の取引ペイロードは第1の取引情報及び第1の非取引情報を含む、受信すること、2)暗号化装置から第1の取引ペイロードを受信すると、暗号化装置の状態を展開済み状態からアクティブ状態に変更するとともに第1の取引情報の復号を促進すること、3)第2の取引ペイロードを暗号化装置から受信することであって、第2の取引ペイロードは、第2の取引情報及び第2の非取引情報を含む、受信すること、4)第2の取引情報が暗号化されていないか否かを判断すること、及び、5)第2の取引情報が暗号化されていないという判断に応じて、暗号化装置の状態をアクティブ状態から改ざん状態に変更することによって暗号化装置をディセーブルにすることを含む。
特定の実施形態によると、本明細書におけるシステム及び方法は、ペイロードを復号するシステムを含み、このシステムは、読み取り専用データベースに動作可能に接続されるフロントエンドサーバであって、a)1つ又は複数の第三者からの複数のペイロードであって、ペイロードのそれぞれは少なくとも1つの暗号化された要素を含む複数のペイロードを受信し、b)読み取り専用データベースから認証データを検索し、c)認証データと複数のペイロードのそれぞれとを比較し、複数のペイロードのうちのペイロードの1つ又は複数が不正アクセスされたか否かを判断し、d)複数のペイロードのうちのペイロードの1つ又は複数が不正アクセスされていないと判断すると、複数のペイロードのうちの1つ又は複数のペイロードを、少なくとも1つの暗号化された要素の復号のためにハードウェアセキュリティモジュールに送信するように構成されているフロントエンドサーバ、フロントエンドサーバに動作可能に接続されるとともに、ペイロードが不正アクセスされたか否かを判断するのに使用される読み取り専用認証データを記憶するように構成されている読み取り専用データベース、及び、フロントエンドサーバに動作可能に接続されるハードウェアセキュリティモジュールであって、暗号化キーに基づいて複数の暗号化されたペイロードのうちの1つ又は複数のペイロードを復号するとともに、復号された1つ又は複数のペイロードを1つ又は複数の第三者に送信するように構成されているハードウェアセキュリティモジュールを備える。
1つ又は複数の実施形態では、本明細書におけるシステム及び方法は、ペイロードを復号するコンピュータ実装方法を含み、この方法は、読み取り専用データベースに動作可能に接続されるフロントエンドサーバを準備することであって、フロントエンドサーバは、a)1つ又は複数の第三者からの複数のペイロードであって、ペイロードのそれぞれは少なくとも1つの暗号化された要素を含む複数のペイロードを受信し、b)読み取り専用データベースから認証データを検索し、c)認証データと複数のペイロードのそれぞれとを比較し、複数のペイロードのうちのペイロードの1つ又は複数が不正アクセスされたか否かを判断し、d)複数のペイロードのうちのペイロードの1つ又は複数が不正アクセスされていないと判断すると、少なくとも1つの暗号化された要素の復号のために、複数のペイロードの1つ又は複数のペイロードをハードウェアセキュリティモジュールに送信するように構成されている、準備すること、フロントエンドサーバに動作可能に接続されるとともに、ペイロードが不正アクセスされたか否かを判断するのに使用される読み取り専用認証データを記憶するように構成されている読み取り専用データベースを準備すること、及び、フロントエンドサーバに動作可能に接続されるハードウェアセキュリティモジュールを準備することであって、ハードウェアセキュリティモジュールは、暗号化キーに基づいて複数の暗号化されたペイロードのうちの1つ又は複数のペイロードを復号するとともに、復号された1つ又は複数のペイロードを1つ又は複数の第三者に送信するように構成されている、準備することを含む。
幾つかの実質形態によると、本明細書におけるシステム及び方法は、ペイロードを迅速に復号する拡張可能なシステムを含み、このシステムは、1つ又は複数のフロントエンドサーバに動作可能に接続されるとともに、ペイロードの暗号化された要素を復号するように構成されている少なくとも1つのハードウェアセキュリティモジュール、1つ又は複数の読み取り専用データベースのうちの特定の読み取り専用データベースからの認証データの検索に少なくとも部分的に基づいてペイロードを受信するとともに認証するように構成されている1つ又は複数のフロントエンドサーバ、1つ又は複数のフロントエンドサーバに動作可能に接続される1つ又は複数の読み取り専用データベースであって、ペイロードを認証する認証データを含む1つ又は複数の読み取り専用データベース、1つ又は複数の読み取り専用データベースに動作可能に接続される読み取り専用マスタデータベースであって、1つ又は複数の読み取り専用データベースに記憶されている認証データをリフレッシュするように構成されている読み取り専用マスタデータベース、並びに、復号及び認証をロギングするバックエンド読み書きデータベースであって、少なくとも1つのハードウェアセキュリティモジュール及び読み取り専用マスタデータベースに動作可能に接続される、バックエンド読み書きデータベースを備える。
少なくとも1つの実施形態では、本明細書におけるシステム及び方法は、1つ又は複数のペイロードを迅速に復号するシステムを含み、このシステムは、読み取り専用データベース及び読み書きデータベースに動作可能に接続されるメッセージキューイングプロトコルを備え、メッセージキューイングプロトコルは、読み取り専用データベースからのイベント通知であって、1つ又は複数の受信されるペイロードの認証に関する1つ又は複数の通知をそれぞれ含むイベント通知を受信し、読み取り専用データベースから受信するイベント通知をキューし、読み書きデータベースがイベント通知を受け取るように構成されていると判断すると、イベント通知を読み書きデータベースに送信するように構成されている。
更なる実施形態では、本明細書におけるシステム及び方法は、1つ又は複数のペイロードを迅速に復号するコンピュータ実装方法を含み、この方法は、読み取り専用データベース及び読み書きデータベースに動作可能に接続されるメッセージキューイングプロトコルを準備することを含み、メッセージキューイングプロトコルは、読み取り専用データベースからのイベント通知であって、1つ又は複数の受信されるペイロードの認証に関する1つ又は複数の通知をそれぞれ含むイベント通知を受信し、読み取り専用データベースから受信するイベント通知をキューし、読み書きデータベースがイベント通知を受け取るように構成されていると判断すると、イベント通知を読み書きデータベースに送信するように構成されている。
種々の実施形態によると、本明細書におけるシステム及び方法は、1つ又は複数のペイロードを迅速に復号するシステムを含み、このシステムは:暗号化されたペイロードを受信するフロントエンドサーバ、フロントエンドサーバに動作可能に接続される複数の読み取り専用データベース、複数の読み取り専用データベースのそれぞれに動作可能に接続されるマスタ読み取り専用データベース、及び、マスタデータベースに動作可能に接続される読み書きデータベースであって、マスタ読み取り専用データベースにイベントメッセージを送信する読み書きデータベースを備え、システムは、読み書きデータベースにおいてイベント情報を受信し、読み書きデータベースにおいてイベント情報を受信すると、認証データをマスタ読み取り専用データベースに自動的に送信することであって、認証データは、イベント情報によって更新されており、読み取り専用マスタデータベースをリフレッシュし、認証データを含め、リフレッシュされた読み取り専用マスタデータベースに一致する認証データによって、複数の読み取り専用データベースのそれぞれをリフレッシュし、認証データは、ペイロードが改ざんされた装置によって送信されたか否かを判断するためのものであるように更に構成されている。
特定の実施形態では、本明細書におけるシステム及び方法は、1つ又は複数のペイロードを迅速に復号するコンピュータ実装方法を含み、この方法は、暗号化されたペイロードを受信するフロントエンドサーバを準備するステップ、フロントエンドサーバに動作可能に接続される複数の読み取り専用データベースを準備するステップ、複数の読み取り専用データベースのそれぞれに動作可能に接続されるマスタ読み取り専用データベースを準備するステップ、マスタデータベースに動作可能に接続される読み書きデータベースを準備するステップであって、読み書きデータベースは、イベントメッセージをマスタ読み取り専用データベースに送信する、準備するステップ、読み書きデータベースにおいてイベント情報を受信するステップ、読み書きデータベースにおいてイベント情報を受信すると、認証データをマスタ読み取り専用データベースに自動的に送信するステップであって、認証データはイベント情報によって更新されている、自動的に送信するステップ、読み取り専用マスタデータベースをリフレッシュし、認証データを含めるステップ、及び、リフレッシュされた読み取り専用マスタデータベースに一致する認証データによって、複数の読み取り専用データベースのそれぞれをリフレッシュするステップであって、認証データは、ペイロードが改ざんされた装置によって送信されたか否かを判断するためのものである、リフレッシュするステップを含む。
1つ又は複数の実施形態によると、本明細書におけるシステム及び方法は、1つ又は複数のペイロードを復号するシステムを含み、システムは、受信したペイロードの暗号化された要素を復号するハードウェアセキュリティモジュールであって、少なくとも1つの復号サーバに動作可能に接続されるハードウェアセキュリティモジュール、少なくとも1つの復号サーバであって、特定のペイロードであって、少なくとも1つの暗号化された要素を含む特定のペイロードを受信し、少なくとも1つの暗号化された要素の復号のために特定のペイロードをハードウェアセキュリティモジュールに送信し、ハードウェアセキュリティモジュールから特定のペイロードを受信すると、特定のペイロードを解析し、少なくとも1つの暗号化された要素がハードウェアセキュリティモジュールによって復号されたか否かを判断し、少なくとも1つの暗号化された要素がハードウェアセキュリティモジュールによって復号されていないと判断すると、エラーメッセージを、フロントエンドサーバに動作可能に結合される読み書きデータベースに送信するように構成されている少なくとも1つの復号サーバを備える。
少なくとも1つの特定の実施形態では、本明細書におけるシステム及び方法は、1つ又は複数のペイロードを復号するコンピュータ実装方法を含み、この方法は、受信されるペイロードの暗号化された要素を復号するハードウェアセキュリティモジュールを準備することであって、ハードウェアセキュリティモジュールは少なくとも1つの復号サーバに動作可能に接続される、準備すること、少なくとも1つの復号サーバを準備すること、特定のペイロードを受信することであって、特定のペイロードは少なくとも1つの暗号化された要素を含む、受信すること、特定のペイロードを、少なくとも1つの暗号化された要素の復号のためにハードウェアセキュリティモジュールに送信すること、特定のペイロードをハードウェアセキュリティモジュールから受信すると、特定のペイロードを解析し、少なくとも1つの暗号化された要素がハードウェアセキュリティモジュールによって復号されたか否かを判断すること、及び、少なくとも1つの暗号化された要素がハードウェアセキュリティモジュールによって復号されていないと判断すると、エラーメッセージを、フロントエンドサーバに動作可能に結合される読み書きデータベースに送信することを含む。
本発明のシステム及び方法の1つの実施形態による、例示的なポイントツーポイント暗号化(P2PE)管理システム及び支払い環境を示す図である。 本発明のシステム及び方法の1つの実施形態による、図1のP2PE管理システム及び支払い環境の例示的なアーキテクチャのブロック図である。 本発明のシステム及び方法の1つの実施形態による、図2AのP2PE管理システムの例示的なアーキテクチャのブロック図である。 本発明のシステム及び方法の1つの実施形態による、図2AのP2PE管理システムの代替的なアーキテクチャのブロック図である。 本発明のシステム及び方法の1つの実施形態による、例示的な加盟店端末装置管理プロセスを示すフロー図である。 本発明のシステム及び方法の1つの実施形態による、例示的なマーチャントデータプロセスを示すフロー図である。 本発明のシステム及び方法の1つの実施形態による、例示的なP2PE報告プロセスを示すフロー図である。 本発明のシステム及び方法の1つの実施形態による、例示的な復号プロセスを示すフロー図である。 本発明のシステム及び方法の1つの実施形態による、例示的なフィンガープリントプロセスを示すフロー図である。 本発明のシステム及び方法の例示的なシーケンスを示すUML線図である。 本発明のシステム及び方法の例示的なシーケンスを示すUML線図である。 本発明のシステム及び方法の例示的なシーケンスを示すUML線図である。 本発明のシステム及び方法の例示的なシーケンスを示すUML線図である。 本発明のシステム及び方法の例示的なシーケンスを示すUML線図である。 本発明のシステム及び方法の例示的なシーケンスを示すUML線図である。 本発明のシステム及び方法の例示的なシーケンスを示すUML線図である。 本発明のシステム及び方法の例示的なシーケンスを示すUML線図である。 本発明のシステム及び方法の例示的なシーケンスを示すUML線図である。 本発明のシステム及び方法の1つの実施形態による例示的なキューイングプロセスを示すフロー図である。 本発明のシステム及び方法の1つの実施形態による例示的な更新プロセスを示すフロー図である。 本発明のシステム及び方法の1つの実施形態による例示的な復号検証プロセスを示すフロー図である。
本開示の原理の理解を促すために、ここで、図面に示されている実施形態を参照し、実施形態を説明するために特定の文言を用いる。それにもかかわらず、本開示の範囲の限定がそれによって意図されず、記載又は図示される実施形態の任意の代替及び更なる変更、並びに、それらの実施形態において示されるような本開示の原理の任意の更なる応用が、本開示が関連する分野の当業者に通常は想起されるものとして意図されることが理解されるであろう。
添付の図面は、本開示の1つ又は複数の実施形態及び/又は態様を示し、明細書とともに、本開示の原理を説明する役割を果たす。以下の複数の図は、統一モデリング言語(unified modeling language : UML)2.5シーケンス線図である。UMLシーケンス線図は、複数のライフライン(別称、個々の参加者)間のメッセージ交換に焦点を当てている。当業者は、UML線図が、左から右及び上から下に読み取られることを理解するであろう。UML線図に関する更なる情報については、www.uml−diagrams.org/sequence−diagrams−combined−fragment.htmlを参照のこと。
本開示の詳細な説明の前に、主題の理解を助けるものとして以下の定義を提供し、本発明のシステム及び方法の態様の用語は例示的であり、特許請求の範囲において記載されるシステム及び方法の態様を必ずしも限定しない。用語が大文字で記載されるか否かは、用語の意味を限定又は制限するものとはみなされない。本明細書において用いられる場合、大文字で記載される用語は、使用される文脈によって、大文字で記載される用語のより限定的な意味が意図されることが具体的に示されない限り、大文字で記載されない用語と同じ意味を有するものとする。しかし、本明細書の残りの部分において大文字で記載されるか否かは、限定が意図されることが文脈によってはっきりと示されない限り、必ずしもそのような限定を意図しない。
定義/用語集
アカウントデータ:限定はされないが、PAN、銀行支店コード、カード保有者氏名、有効期限、サービスコード、磁気ストライプデータ(又はチップデータ)、カードセキュリティコード(例えばCAV2、CVC2、CVV2、CID等)、1つ又は複数の暗証(PIN)番号及び/又はPINブロック等のカード保有者データ及び/又は慎重に扱うべき認証データを指し得る。
銀行:1つ又は複数のカード(例えばクレジットカード、デビットカード等)を消費者に発行することができ、(例えばマーチャントから)預金を受け取ることができ、顧客の預金口座を管理するといった任意の好適な銀行取引事業体。
フィンガープリント(Fingerprint)又は装置のフィンガープリント:種々の実施形態において、特定の装置を識別するのに使用される情報のセットであり、情報のセットは、特定の装置の1つ又は複数の属性に基づくことができる。少なくとも1つの実施形態では、情報のセットは、POI装置のためのものであり、POI装置に関連するシリアル番号を含む。
ハードウェアセキュリティモジュール(Hardware Security Module : HSM):種々の実施形態において、デジタル暗号化及び復号キーを保護し、収容し管理する装置である。
キーインジェクション設備(Key Injection Facility :KIF):暗号化キー(例えば対称又は非対称キー)を装置、通常はPOI装置にインジェクトするセキュアなサービス設備である。特定の実施形態では、インジェクトされた暗号化キーを用いて、POI装置によって受信されるデータ(例えばPANデータ等の消費者データ)を暗号化する。
マーチャント(merchant):消費者に商品及び/若しくはサービスを提供又は販売する事業体であり、種々の実施形態では、1つ又は複数のPOI装置を購入、注文及び/又は採用し、P2PEマネージャを使用する。
P2PEマネージャ:種々の実施形態では、POI装置の種々の状態変更を管理し、POI装置(単数又は複数)の状態変更を報告し、復号キーインデックス名を求め、第三者パートナー及び装置を認証し、及び/又は、コンプライアンス若しくは他の目的でマーチャントに報告を提供するアプリケーション、ソフトウェア、ハードウェア、及び/又は仮想マシン。
P2PEペイロード、取引ペイロード又はペイロード:POI装置から送信される情報の束。ペイロードは任意の様々な好適な情報を含むことができる。非限定的な例として、特定の実施形態では、ペイロードは、カードのPAN及びPOI装置のシリアル番号等の消費者情報を含む。種々の実施形態では、ペイロードはP2PEマネージャに送られる。少なくとも1つの実施形態では、ペイロードは、復号の前に支払いプロセッサ/支払いネットワークに送信される。
ペイメントカード業界(Payment Card Industry : PCI):概して、デビット、クレジット、プリペイド、eパース、eウォレット、ATM及び販売時点カード産業並びに関連するビジネス。
支払いプロセッサ/支払いネットワーク:マーチャントへの支払い(例えばクレジットカード取引)を処理する1つ又は複数の事業体(通常は第三者)。
PCIセキュリティ審議会:PCIデータセキュリティ基準を管理する、元々はAmerican Express、Discover Financial Services、JCB、MasterCard Worldwide及びVisa Internationalによって形成された審議会。種々のPCIセキュリティ審議会の要件を満たすことによって、ビジネスは「PCI準拠」又は「PCI有効」であるとみなされることができる。
PCI有効化/有効(PCI準拠):事業体は、PCIセキュリティ審議会によって明記される種々の基準を満たすことによってPCI有効であるとみなされることができる。PCI有効な会社及び/又はソリューションは、PCIセキュリティ審議会によって(例えばPCIセキュリティ審議会のウェブサイト又は他の好適なロケーションにおいて)列挙されることができる。
加盟店端末(Point of Interaction : POI)装置(ポイントオブエントリ装置):種々の実施形態では、消費者がペイメントカード等を用いてマーチャントにおいて購入することを可能にする販売時点システムの構成要素。POI装置は、消費者に対面しても対面していなくてもよく、PIN番号及び/又は他の認証を必要とし得る。POI装置の非限定的な例としては、磁気カードリーダ(例えばクレジットカード等のペイメントカードを読み取る)、及び、近距離通信(NFC)装置(例えばモバイル機器等の電子装置から消費者の支払い情報を受信する)が挙げられる。POI装置は、PCI審議会によって承認された装置であっても又はなくてもよい。
ポイントツーポイント暗号化(Point to Point Encryption :P2PE):データが加盟店端末(例えばスワイプ地点)からソリューションプロバイダのセキュアな復号環境に達するまで、データを暗号化するセキュアな装置、アプリケーション及びプロセスの組み合わせ。
プライマリアカウント番号(Primary Account Number : PAN):ペイメントカードの前面において通常は見られるアカウント番号(例えばクレジットカード番号)。
状態(複数の場合もあり):POI装置等の特定の装置の記録可能な状態及び/又は状況。種々の状態及び/又は状況は、「新規」、「アクティブ」、「紛失(lost)」、「盗難」、「改ざん」、「損傷」、「誤動作」、「隔離」、「修理済み」、「リタイア」及び「破壊」を含むことができる。
状態変更:POI装置等の装置の状態の記録可能な変更。特定の例では、POI装置の状態は、種々の要因に基づいて「アクティブ」から「紛失」に変更されることができる。
概説
本発明のシステム及び方法は、包括的には、暗号化プロセスの管理、暗号化装置の管理、(ポイントツーポイント暗号化装置を含む)暗号化装置の検証処理、並びに、暗号化装置の管理、割り当て及び状態変更の報告に関する。特定の実施形態によると、本発明のシステム及び方法は、復号装置及びそれらのそれぞれのペイロード(例えばスワイプデータの出力等)の処理を追跡する。本明細書における開示から、本明細書において記載する暗号化プロセスの管理は、幾つかの実施形態では、PCI有効及び準拠しているものとすることができることを理解されたい。
特定の実施形態によると、本明細書におけるシステム及び方法は、セキュアな暗号化装置の取扱いに関する。特に、本明細書におけるシステム及び方法は、1)特定の装置の状態の指示を受信すること、2)特定の装置からのペイロードであって、装置のシリアル番号及び暗号化されたペイロードを含むペイロードを受信すること、3)ペイロードの形式の記録(例えばフィンガープリント)を作成するとともに記録をメモリに記憶すること、4)特定の装置からの第2のペイロードであって、装置のシリアル番号及び第2の暗号化されたペイロードを含む第2のペイロードを受信すること、5)メモリから、特定の装置に関連するペイロードの形式の記録を検索すること、6)ペイロードの形式の記録と、第2のペイロードの形式とを比較すること、及び7)第2のペイロードの形式がペイロードの形式の記録に一致しないと判断すると、特定の装置の状態を改ざん状態に変更することに関する。
1つ又は複数の態様では、本明細書におけるシステム及び方法は、ペイロードに含まれる装置のシリアル番号に基づいて、暗号化装置のペイロードの復号を促進することに関する。これらの(及び他の)態様では、システムは、装置のシリアル番号に基づいて、データベースから特定の装置に関する種々の情報を検索するように構成されている。そのようなデータは、例えば、(上記で説明したような)特定の装置の第1のペイロードの形式の記録、特定の装置のペイロードを暗号化する基礎として使用されるベースキーを示すキーインデックス番号、特定の装置の状態等を含むことができる。
種々の態様によると、本明細書におけるシステム及び方法は、特定の装置の「フィンガープリント」の作成に更に関する。特に、システムは、特定の装置から受信するペイロードに対する比較として使用される特定の装置のフィンガープリントを作成し、特定の装置が不正アクセスされたか否か(例えば、装置が盗難された、ハッキングされた等)を判断するように構成することができる。システムは、例えば、特定の装置から受信する第1のペイロードを解析すること、第1のペイロードの各セグメントの形式を判断すること、第1のペイロードの各セグメントの形式をペイロードの順序で記録すること等によって、任意の好適な方法で特定の装置のフィンガープリントを作成するように構成することができる。
幾つかの態様では、本明細書におけるシステム及び方法は、システムによって追跡される暗号化装置の状態及び位置に関する報告を作成することに関する。これらの態様では、システムは、マーチャントから報告要求を受け取り、マーチャントに関連する暗号化装置に関連する状態情報に基づいて報告をコンパイルし、マーチャントが報告に含まれる情報を証明するよう要求し、マーチャントに報告を提供するように構成されている。
当業者には理解されるように、本明細書におけるシステム及び方法は、任意の好適な事業体によって使用することができる。さらに、本明細書において記載するシステム及び方法は、限定はされないが、ポイントツーポイント暗号化、医療データの暗号化/復号、社会保障番号の暗号化/復号等を含む、任意の好適な暗号化/復号プロセスに使用することができる。本明細書におけるシステム及び方法の以下の例示的な機能は、含まれるシステム及び方法の理解を促進するために含まれ、例示的であり、非限定的であることが意図される。
例示的なP2PEマネージャ及び支払い機能
ここで図面を参照すると、図1は、高レベルの例示的なP2PEマネージャ並びに支払い環境及びプロセスを示している。概して、図1は、製造業者(例えば製造業者102)からマーチャント(例えばマーチャント132)への例示的な加盟店端末(POI)装置の例示的な経路、並びに、例示的なPOI装置に関連する種々のプロセス及び状態の変更を示している。図1は、P2PEシステム160によって受信されるデータ、P2PEシステムにおいて生じる例示的な高レベルのデータ処理、及び、例示的な支払いサイクルを更に示している。
図1は、例示的なP2PEマネージャ及びプロセスを示しており、(当業者には理解されるように、データをユーザインタフェースにタイプしてもよい)スワイプデータ(swipe data)が、マーチャントのスワイプ端末(swipe terminal)(例えばPOI装置)から支払い環境に送られ、次にP2PE支払いシステムに送られる。
図1は、加盟店端末(POI)装置(例えばPOI装置104)の製造業者102を示している。特定の実施形態によると、製造業者102は、マーチャント又はP2PEシステム(例えばP2PEシステム160)からの注文書の受け取りに応じて、POI装置104を製造する。種々の実施形態では、製造業者102は、当業者には理解されるように、任意の好適な方法でPOI装置104(及び任意の他のPOI装置)を製造する。特定の実施形態では、製造業者102は、本明細書において更に説明するように、装置のシリアル番号及び情報を特定の形式で出力するように構成されているPOI装置を製造する。
POI装置104は、消費者からの情報を受信するのに好適な任意の装置であるものとすることができる。種々の実施形態では、POI装置104は、本明細書を通して説明するように、支払い情報を受信するが、POI装置104が支払い情報のみに限定されるものとみなされるべきではないことが当業者には理解されるべきである。
POI装置104は、支払い情報(例えばクレジットカードの磁気帯情報、スマートフォン、タブレット、PDA等のようなモバイル機器から受信する支払い情報、(例えばチップが埋め込まれたカードからの)チップ情報、チェックアウトステーションから受信される支払い情報、電子医療記録システムから受信する医療記録等の他の慎重に扱うべき情報等を受信する任意の好適な構成要素を含むことができる。種々の実施形態では、POI装置104は、カードの磁気帯(例えばクレジットカード)を読み取る磁気カードリーダを介して支払い情報を読み取り及び/又は受信する。1つ又は複数の実施形態では、POI装置104は、二次的な消費者識別・照合情報を受信するピンパッド(pin-pad)、バイオメトリックスキャナ(例えばフィンガープリント若しくは網膜スキャナ)、及び/又は、チップリーダを含む。少なくとも1つの実施形態では、POI装置104は、BLUETOOTH(登録商標)、Bluetooth Low Energy(BLE)及び/又はWi−Fi無線等の近距離無線通信、好適な無線ネットワーク接続等の1つ又は複数の無線通信を介して支払い情報を受信するように構成されている(例えば、POI装置は、「タップ」を介してモバイル機器に含まれるアプリケーション(モバイルウォレット)から支払い情報を受信することができる。
本明細書において更に説明するように、POI装置104は、消費者から受信する情報(例えば支払い情報、バイオメトリック情報、PIN情報等)を、処理のために別のシステム/装置に送信する。種々の実施形態では、POI装置104は、上記情報を受信すると、受信した情報を暗号化するように構成されている。特定の実施形態によると、POI装置104は、消費者から受信した情報を、POI装置の識別のために、POI装置104に関連するシリアル番号等の装置情報とともに送信する。幾つかの実施形態では、POI装置104は、POI装置104から送られる取引を識別するために「フィンガープリント」(例えばPOI装置104の形式及び/又は装置情報に基づく識別子)を形成するようにP2PEシステム(例えばP2PEシステム160)によって使用されることができる、消費者から受信した情報及び装置情報を特定の形式で送信するように構成されている。
当業者には理解されるように、POI装置104は、PCIセキュリティ基準審議会(「PCI SSC」)によって承認される任意のPOI装置又は暗号化される情報を受信する他の好適な装置であるものとすることができる。PCI SSCによって承認された装置の例は、PCI SSCのウェブサイトhttps://www.pcisecuritystandards.org/approved_companies_providers/approved_pin_transaction_security.php.において見出すことができる。1つ又は複数の実施形態では、POI装置104は、ID TECHのSecuRED(商標)SRED装置等のスタンドアロン・スワイプ端末である。幾つかの実施形態では、POI装置104は、4P Mobile Data ProcessingのFDA600−POS装置等の一体型のモバイルビジネスソリューションである。少なくとも1つの実施形態では、POI装置104は、Atos
WorldlineのYomani装置等のカウンタートップ端末である。
図1を更に参照すると、製造業者102は、POI装置104を、セキュアな出荷106を介してキーインジェクション設備(KIF)110に出荷する。当業者には理解されるように、セキュアな出荷106は、限定はされないが、FedEx、UPS等を介した、及び/又は、空路、陸路、鉄道等を介した出荷を含む当該技術分野において既知の任意の好適なタイプのセキュアな出荷を表すことができる。
KIF110によって受け取られると、1つ又は複数の実施形態では、POI装置104に関する情報は、P2PEマネージャ166に入力される。種々の実施形態では、POI装置104に関する情報は、(例えば後にスワイプ取引に一致する)装置のシリアル番号を含む。少なくとも1つの実施形態では、POI装置104に関する情報は、ファームウェアバージョン番号を含む。更なる実施形態では、POI装置104に関する情報は、製造日、製造業者(例えば製造業者102)の名前等を含む。
POI装置104に関する情報は、例えばユーザインタフェース180によって又はAPIインタフェースを介してといった任意の好適な方法でP2PEマネージャ166に入力することができる。種々の実施形態では、KIF従業員は、好適なスキャン機構(例えば手持ち式バーコードスキャナ等)を介して、POI装置104に関連するシリアル番号をスキャンする。幾つかの実施形態では、KIF従業員は、キーボード(又はタッチスクリーン等の他の好適なキー入力装置)を介して、POI装置104に関連するシリアル番号をタイプする。当業者には理解されるように、POI装置104は、任意の好適なセキュリティプロトコルを介して処理することができ、POI装置104に関する情報は、別個のKIF在庫管理システム等の任意の好適なシステムに入力することができる。
図1に示されているように、P2PEマネージャ166は、ユーザインタフェース180に動作可能に接続することができる。ユーザインタフェース180は、P2PEマネージャ166と相互作用するように構成されている任意の数のユーザインタフェースを表すことができ、ユーザインタフェース180は、例えばインターネット、LAN、WAN、Wi−Fi等を介して任意の好適な方法でP2PEマネージャ166に接続することができる。例えば、ユーザインタフェース180は、(上記で説明したような)POI装置104に関する情報を入力するのに使用されるKIF110におけるユーザインタフェースを表すことができる。この例を引き続き参照すると、ユーザインタフェース180は、(例えば、POI装置104が受け取られると、POI装置104の状態を更新するため等に)POI装置104に関する情報を入力するのに使用されるマーチャント132におけるユーザインタフェースも表すことができる。ユーザインタフェース180は、この例では、第三者の「パートナー」(例えば、電子医療記録システムを使用する病院又はデータを暗号化及び復号することを望む他の事業体)におけるユーザインタフェースを表すことができる。ユーザインタフェース180は、POI装置104の状態を(例えば「保管」から「展開済み(deployed)」に)手動で変更するか、又は、182で示されているように、POI装置104の状態を見るのに使用することができる。幾つかの実施形態では、ユーザインタフェース180は、P2PEマネージャ166を介して、(本明細書において更に説明するように)1つ又は複数の報告184を生成するように構成することができる。
特定の実施形態によると、POI装置104の情報がP2PEマネージャ166に入力されると、或る「状態」が割り当てられる。P2PEマネージャ166において示されるようなPOI装置104の状態を用いて、POI装置104のセキュアな取扱い及び一連の保管を確実にすることを助けることができる。例えば、POI装置104は、P2PEマネージャ166に最初に入力されると、P2PEマネージャ166において「新規」の状態が割り当てられる。キーがPOI装置104にインジェクトされると、状態を「インジェクト済み」に変更することができる。POI装置104は、マーチャント(例えばマーチャント132)によって受け取られるが展開/使用されていない場合、「保管」の状態を有することができる。代替的には、POI装置104は、装置が損傷を受けたか又は機能しない場合には、「DOA(dead on arrival)」(デッドオンアライバル)の状態が割り当てられることができる。例えば、P2PEマネージャ166は、「改ざん」、「汚れた」又は「フラグ付き」状態に挙げられているPOI装置からのデータ(例えばカードスワイプデータ)を廃棄、妨げ及び/又は阻止し、システム及び/又はカードスワイプデータを保護するように構成することができる。
図1を引き続き参照すると、POI装置104は、KIF110においてセキュアな在庫室に保管される。在庫室は、限定はされないが、ロック及びキー又は任意の好適なセキュリティプロトコルによるデュアルアクセス等の任意の好適な方法でセキュアであるものとすることができる。
特定の実施形態によると、マーチャントからの注文時に、POI装置104には、1つ又は複数の基礎派生キー(「BDK(base derivation key)」)がインジェクトされ、マーチャント(例えばマーチャント132)へのセキュアな出荷のために、確実に袋詰め、タグ付け及び包装される。少なくとも1つの実施形態によると、ハードウェアセキュリティモジュール(「HSM(hardware security module)」)アレイが、POI装置104によって受信されるデータを暗号化する暗号化/復号キーを生成する。当業者には理解されるように、HSMアレイは、KIF又は遠隔の場所に位置付けることができる。図1に示されている実施形態では、KIF110及びHSMアレイ162は遠隔にある。
P2PEシステム160の一部として図1に示されているHSMアレイ162は、種々の実施形態では、セキュリティ上、2つの部分、BDK164A及びBDK164Bに分けられる基礎派生キー(BDK)を作成する。BDK164A及び164Bは、(2つの別個のセキュアな経路186,188を介して)KIF110に送られ、そこで、2つのキー部分所持者によって受信される。BDK164A及び164Bは、例えば配達で、メールで、ファックスで、eメールで(暗号化される又は別様の)等といったような任意の好適な方法でKIF110に送ることができる。特定の実施形態では、2つのキー部分所持者は、送付時の署名、納品受領証等を介してBDK164A及びBDK164Bの受領を証明する。
特定の実施形態では、プロセスは、ステップ114におけるキー組み立てに続く。キー組み立てプロセスを以下ですぐに簡潔に記載する。しかし、当業者には、このキー組み立てプロセスが例示的であることが意図され、任意の好適なキー組み立てプロセスを使用することができることが理解されるであろう。第1のキー部分所持者(例えばBDK164Aを有する人)が、POI装置104を保管するセキュアな在庫室に入り、BDK164Aを、改ざん防止セキュリティモジュール(「TRSM(tamper resistant security module)」)に入力する。第1のキー部分所持者は、セキュアな在庫室を出る。第2のキー部分所持者(例えばBDK164Bを有する人)が、(例えば第1のキー部分所持者がセキュアな在庫室を出た後で)セキュアな在庫室に入り、BDK164BをTRSMに入力する。特定の実施形態によると、第三者が、(例えばキーシリアル番号(KSN)及び検査数字を介して)第1のキー部分所持者及び第2のキー部分所持者の入力を別個に検証する。キー部分が認証されると、TRSMは、(組み立てられた)BDK164を表す暗号文を生成し、暗号文をスマートカードに伝送する。POI装置104(及び各POI装置)には、(例えばスマートカードからの)BDKから派生する一意の初期キーがインジェクトされる。本明細書において説明するように、POI装置104に暗号化キーがインジェクトされると、P2PEマネージャ166におけるその状態は、送信122によって「インジェクト済み」に変更されることができる。
図1を更に参照すると、ステップ116において、POI装置104は、開封明示袋(tamper evident bag)に入れられ、袋は、開封明示シリアル化ステッカー(tamper evident, serialized sticker)で封止される。(開封明示袋に入り、シリアル化ステッカーで封止された)POI装置104は、次に、ステップ118において、マーチャント132への出荷のために箱(例えば任意の好適な出荷用容器)に入れて封止され、追跡番号が与えられる。特定の実施形態によると、POI装置104の出荷のためのシリアル化ステッカーのシリアル番号及び追跡番号が、送信124によってP2PEマネージャ166に入力され、POI装置104の受領時のマーチャント132による後の照合のためにP2PEマネージャ166におけるPOI装置104の記録と関連付けられる。種々の実施形態では、追跡番号がP2PEマネージャ166に入力されると、POI装置104に関連する状態は変更されることができる。
ステップ120において、POI装置104はマーチャント132にセキュアに出荷される。POI装置104は、空路、陸路、鉄道等によるFedEx、UPS、USPS等によるものを含め、任意の好適な方法でマーチャント132にセキュアに出荷されることができる。
マーチャント132は、送信126によって、POI装置104を受け取り、ステップ134において示されているように、POI装置104の受領をP2PEマネージャ166に登録する。種々の実施形態では、マーチャント132は、POI装置104を受領すると、POI装置104を包装するのに使用された開封明示袋(上記を参照のこと)及びシリアル化ステッカーが改ざんされていないことを確かめる。特定の実施形態では、マーチャント132は、(出荷用の箱の外面又は何らかの他の位置に印刷されているような)POI装置104のシリアル番号、及び、シリアル化ステッカーのシリアル番号をP2PEマネージャ166に入力する。1つ又は複数の実施形態では、POI装置104に関連する状態が、P2PEマネージャ166において「保管」に変更される。マーチャント132は、(開封明示袋に入った)POI装置104を展開するまで保管する。
ステップ138において、マーチャント132は、POI装置104を、展開するために開封明示袋から取り出す。種々の実施形態では、マーチャント132は、POI装置104の状態をP2PEマネージャ166において「展開済み」に変更する。種々の実施形態では、P2PEマネージャ166が、(例えばPOI装置104が開封明示袋から取り出されたという)情報の受信に基づいて、POI装置104の状態を「展開済み」に実質的に自動的に変更することが理解されるであろう。
ステップ140において、POI装置104を展開し(例えばレジ等に接続し)、ペイメントカード情報を受け取る。本明細書において更に説明するように、POI装置104は、任意の支払い(又は他の)情報を受け取るように構成することができるが、単純及び簡潔にするために、磁気カードスワイプデータの形態のペイメントカード情報を、図1に関して説明する。
磁気カードスワイプデータ(例えば第1の又は初期のカードスワイプ)を受信すると、種々の実施形態では、POI装置104は、上記のステップ114においてPOI装置104にインジェクトされた暗号化キーに基づいて、磁気カードスワイプデータを実質的に自動的に暗号化する。種々の実施形態では、POI装置104は、スワイプデータの受信直後にスワイプデータを暗号化するように構成されている。特定の実施形態では、POI装置104は、(磁気ストライプ付きのクレジット/デビットカードがスワイプされる場合に)磁気読み取りヘッドを介して、チップ及びピンリーダを介して、近距離通信を介して等を含め、任意の好適な方法でスワイプデータを受信することができる。
図1では、特定の実施形態によると、スワイプデータを受信して暗号化すると、POI装置104は、スワイプデータ及び他の情報(まとめて「ペイロード」)を、支払いネットワーク190に送信するように構成されている。特定の実施形態によると、POI装置104のペイロードは、スワイプデータに加えて、POI装置104に関連するシリアル番号(例えば、製造業者102によってPOI装置104に割り当てられるとともにKIF110においてP2PEマネージャ166に記録されるシリアル番号)を含む。幾つかの実施形態では、POI装置104のペイロードは、PIN情報、バイオメトリック情報(例えば、POI装置は、フィンガープリントスキャナ等の1つ又は複数のバイオメトリックリーダを含むか又は接続される)、チップ情報等を含む他の情報を含む。
当業者には、図1に示されているようなPOI装置のペイロード経路が単なる例示であり、POI装置のペイロードは、1つ又は複数の事業体を通じて、及び/又は、図1に示されていない経路を介して経路付けすることができることが理解されるであろう。
ステップ142において、POI装置104は、その第1のカードスワイプの受信に応じて、その第1のペイロードを、インターネット164及び送信146を介してスワイプデータの検証及び復号のためにP2PEマネージャ166にペイロードをフォーワードする支払いネットワーク190に送信する。特定の実施形態では、POI装置104から第1のペイロードを受け取ると、P2PEマネージャ166は、POI装置104の第1のペイロードを解析してPOI装置104のシリアル番号を抽出するように構成されている。幾つかの実施形態では、P2PEマネージャ166は次に、POI装置104の抽出されたシリアル番号とPOI装置のシリアル番号のテーブルとを比較し、POI装置104がテーブルに含まれているか否かを判断する。換言すると、特定の実施形態では、P2PEマネージャ166は、各取引ペイロードとともにP2PEマネージャ166に送られるそのシリアル番号に基づいて、POI装置104が認められた装置であるか否かを判断するように構成されている。
POI装置104のシリアル番号がP2PEマネージャ166に含まれると判断すると、P2PEマネージャ166は、POI装置104に関連する状態をチェックするように構成することができる。例えば、POI装置104がP2PEマネージャ166において「展開済み」の状態を有する場合、第1のスワイプ取引を成功裏に受信すると、P2PEマネージャ166は、POI装置104の状態を「アクティブ」に変更することができる。P2PEマネージャ166における「アクティブ」状態は概して、復号されるスワイプ取引をセキュアに受信する状態を示す。
別の例として、POI装置104がP2PEマネージャ166において「改ざん」又は「盗難」又は「紛失」の状態を有する場合、P2PEマネージャ166は、受信したペイロードを廃棄し、及び/又は、「アクティブ」若しくは「展開済み」として列挙されていないPOI装置からのペイロードの受信を、マーチャント132若しくは任意の他の好適な関係者に報告し、(例えばペイロードに含まれる)暗号化されたスワイプデータを処理しないように構成することができる。システムが、P2PEマネージャ166の種々の状態に少なくとも部分的に基づいて不正取引の検出を助けることができることを、本明細書における説明に基づいて理解されたい。状態変更の例示的なリストが図1において182に示されており、本明細書において更に説明する。
P2PEマネージャ166が第1のペイロードをPOI装置104から受信している、図1に示されている例を引き続き参照すると、P2PEマネージャ166は、ステップ170において、POI装置104に(メモリ内で)関連する「フィンガープリント」を作成する。特定の実施形態によると、POI装置104のフィンガープリントは、POI装置104によって送られるペイロードを解析するとともに、(例えばペイロードの内容とは反対に)ペイロードに含まれるデータアイテムの形式、順序及び数、並びに/又は、POI装置104において実行するソフトウェアの任意のファームウェアバージョンを記録することによって作成される。例示的なフィンガープリント作成プロセスを本明細書において(例えば図4Aにおいて)更に説明する。種々の実施形態では、フィンガープリントは、記憶され、将来的な取引において、POI装置104から受信されるデータがセキュアであること(例えば、POI装置104が改ざんされておらず、及び/又は、故障していないこと)を確認するのに使用される。
図1に示されている実施形態によると、フィンガープリント分析170後に、P2PEマネージャ166は、(例えばBDK164を使用して)復号するために第1のペイロードをPOI装置104からHSM162に送信する。ペイロードが復号されると、スワイプデータを、支払いプロセスにおいて他の事業体によって復号することができる暗号に再暗号化する。ペイロードは、再暗号化されると、支払いネットワーク190に送信され、支払いネットワーク190において、スワイプデータ(例えばクレジットカード情報)が処理され、発行銀行192(お金は、スワイプされたカードに関連する消費者の預金口座から引き落とされる)、承継銀行194、及び最終的には、お金がマーチャント(例えばマーチャントの銀行口座)に払われる受託銀行144に送られる。
特定の実施形態では、システムは、POI装置104に関連する状態が「アクティブ」である間に、ペイロードがPOI装置104から受信されるたびに本質的に同じように動作する(例えば、POI装置104はスワイプ取引を定期的に受信する)。例えば、マーチャント132の顧客は、POI装置104において自身のクレジットカードをスワイプする。POI装置104は、POI装置104のシリアル番号及び暗号化されたスワイプデータを含むそのペイロードをP2PEマネージャ166に送信する。この例を引き続き参照すると、ステップ170において、P2PEマネージャ166は、受信したペイロードのシリアル番号(例えばPOI装置104のシリアル番号)を求め、POI装置104のシリアル番号に関連する対応するフィンガープリント情報を検索し、POI装置104が改ざんされていないことを確認する。POI装置104のフィンガープリントが確認されると、この例では、HSM162は、POI装置104のペイロードを復号し、次に、スワイプデータを再暗号化して支払いネットワーク190、発行銀行192、承継銀行194及び受託銀行144に送り、支払いプロセスを完了する。
図1を引き続き参照すると、POI装置104が(例えば消費者データを盗もうとして)改ざんされている場合、P2PEマネージャ166は、ステップ174において示されているように、復号のためにHSM162にペイロードを通さないことによって、不正取引を阻止するように構成されている。P2PEマネージャ166が、POI装置104が改ざんされていると判断し、ペイロードを復号のためにHSM162に通すことを拒否することができる複数の方法がある。特定の実施形態では、P2PEマネージャ166は、POI装置104に関連するフィンガープリントに一致しないPOI装置104からのペイロードを受信する場合がある(例えば、ペイロードの形式が変更されており、装置によって使用されるファームウェアのバージョン番号が変更されている等)。種々の実施形態では、P2PEマネージャ166は、マーチャント132が、POI装置104の状態が「修理済み」、「損傷」、「リタイア」、「破壊」又は「盗難」であると記録した後で、POI装置104からペイロードを受信することによって、POI装置104からのペイロードが改ざんされていると判断することができる(例えば、P2PEマネージャは、POI装置104からペイロードを受信しないはずであり、したがってペイロードを復号しない)。多くの場合、P2PEマネージャ166は、POI装置104が改ざんされていると判断すると、通知をマーチャント132及び/又は任意の他の適切な関係者に送信し、POIデータベース168においてPOI装置104の状態を「改ざん」に変更し、POI装置104からのペイロードをそれ以上復号しない。
システムアーキテクチャ
図2A、図2B、及び図2Cは、図1の例示的なP2PEシステムの例示的なシステムアーキテクチャを示すブロック図である。これらのアーキテクチャ構成要素は、装置及びペイロードの(例えば復号のための)セキュアな処理のための包括的なプロセスであって、セキュアな装置取扱いプロセス300、マーチャントデータプロセス400、並びに、P2PE管理システム500に体系化される。これらの主要な構成要素は、専ら例示的であることが意図され、本明細書におけるシステム及び方法の説明を補助するのに使用される。理解されるように、以下のアーキテクチャ構成要素は、任意の好適な方法で動作可能に接続されることができ、好適なプロセッサ、データベース、ファイアウォール等を含むことができる。さらに、本明細書において説明する種々の構成要素は、任意の好適な方法で分散され、動作可能に接続されることができる。例えば、種々の実施形態では、以下で説明するアーキテクチャ構成要素は、同じ部屋で物理的に接続されるとともに位置付けられることができるか、及び/又は、インターネット若しくはプライベートネットワークを介して接続されることができ、遠隔に位置付けられることができる。
セキュアなPOI取扱いシステム
図3に関連して、本明細書においてセキュアなPOI取扱いシステム300をより十分に記載する。特定の実施形態によるセキュアなPOI取扱いシステムは、POI装置350を製造して、セキュアな取扱い手順を介してキーインジェクション設備(KIF)502に出荷する加盟店端末製造業者302(例えば図1の製造業者102)を含む。KIF502は、POI装置350に暗号化キーをインジェクトし、POI装置350をマーチャントにセキュアに出荷する。POI装置350は、本明細書において更に記載するようなマーチャントデータプロセス400に含まれる。
POI製造業者302は、本明細書において説明するシステム及び方法とともに使用することができる装置を製造する。POI製造業者302は、PCIセキュリティ基準審議会(「PCI SSC」)によって承認される任意のPOI装置又は暗号化される情報を受信する他の好適な装置を含む任意の好適な装置を製造することができる。PCI SSCによって承認された装置の例は現在、PCI SSCのウェブサイトhttps://www.pcisecuritystandards.org/approved_companies_providers/approved_pin_transaction_security.php.において見出すことができる。1つ又は複数の実施形態では、POI装置350は、ID TECHのSecuRED(商標)SRED装置等のスタンドアロン・スワイプ端末である。幾つかの実施形態では、POI装置350は、4P Mobile Data ProcessingのFDA600−POS装置等の一体型のモバイルビジネスソリューションである。少なくとも1つの実施形態では、POI装置350は、Atos WorldlineのYomani装置等のカウンタートップ端末である。
本明細書における説明から理解されるように、POI製造業者302は単に例示的な製造業者である。種々の実施形態では、システムは、任意の好適な装置から(例えば「サービスとしての復号」環境において)任意のタイプの暗号化された情報を復号するように構成することができる。これらの(及び他の)実施形態では、製造業者は、社会保障番号、運転免許番号、個人データ、患者情報等を暗号化する任意の好適な暗号化装置を製造することができ、したがって、必ずしもPOI装置を製造しないものとすることができる。しかし、分かりやすく簡潔にするために、POI製造業者及びPOI装置が図面に示されている。
当業者には、マーチャント及びキーインジェクション人員が(キーインジェクション設備における暗号化キーインジェクション以外)通常はPOI装置をプログラミングしないことが理解されるであろう。したがって、本明細書において説明する実施形態の多くでは、POI製造業者302がPOI装置350をロード及び/又はプログラミングする。種々の実施形態では、POI製造業者302は、特定のファームウェア及び/又は特定のバージョンのファームウェアによってPOI装置350を構成する。更なる実施形態では、POI製造業者302は、種々のハードウェア及びソフトウェアセキュリティ機能(例えば、POI装置350によって読み取られたほぼ直後にスワイプデータを暗号化するソフトウェア、改ざん時にPOI装置350によって記憶される任意のキーを破壊/消去するハードウェア等)によってPOI装置350を構成する。
特定の実施形態では、POI製造業者302は、情報のペイロードを送信するようにPOI装置350を構成し、この場合、ペイロードは特定のセットの情報を含む。これらの(及び他の)実施形態では、ペイロードは、装置のシリアル番号及び/又は任意の他の一意の装置識別子、一意の識別子、並びに、装置にインストールされるファームウェアのバージョン番号、装置製造日、装置ブランド識別子、装置モデル識別子等のような任意の好適な情報を含むことができる。更に関連する実施形態では、POI製造業者302は、ペイロードを特定の形式(例えば、特定の順序のデータの部分、16進数、文字等の特定の形式の数字等)で送信するようにPOI装置350を構成する。これらの構造は、図5A及び図5Bに関して更に説明するように、P2PE管理システム500(又は166)によって、特定のPOI装置(例えばPOI装置350及び/又はPOI装置104(図1)を識別し、フィンガープリントを介して受信したデータの信頼性を確認するのに使用されることができる。
図2A、図2B、及び図2Cには示されていないが、POI製造業者302は、任意の好適な接続部を介してP2PE管理システム500に動作可能に接続されるコンピューティング装置を含むことができる。
KIF502は、任意の好適なコンピュータ、機械等を含み、暗号化キー562を受信し、データ512を送受信し、POI装置350に暗号化キーをセキュアにインジェクトし、POI装置350をシリアル化された改ざん防止袋によって袋詰めし、POI装置350をマーチャントに出荷する。本明細書において説明するように、種々の実施形態では、POI装置350を受領すると、ユーザは、POI装置350に関連する情報(シリアル番号、ファームウェアバージョン番号等)をP2PEマネージャ166に入力(例えばタイプ、スキャン等)する。これらの実施形態では、ユーザは、コンピューティング装置に動作可能に接続されるバーコードスキャナを介して、コンピューティング装置に動作可能に接続されるキーボードを介して、コンピューティング装置に動作可能に接続されるタッチスクリーンインタフェース等を介してPOI装置350に関連する情報を入力することができる。
KIFに位置付けられるコンピューティング装置は、デスクトップコンピュータ、ラップトップコンピュータ、サーバ、タブレット、他のモバイル機器等を含む任意の好適なコンピューティング装置であるものとすることができる。種々の実施形態では、KIFに位置付けられるコンピューティング装置の少なくとも幾つかは、好適なユーザインタフェースを介してP2PE管理システム500に接続されるように構成されている。幾つかの実施形態では、情報が、KIFに位置付けられるコンピューティング装置とP2PE管理システム500との間で、eメール、http又は他の好適なプロトコルを介して交換される。
特定の実施形態によると、KIF502は、キー部分を組み立てる改ざん防止セキュリティモジュール(「TRSM」)を含む(上記で説明したように、種々の実施形態では、基礎派生キーは、2つの部分でKIFに送られて再び組み立てられる)。TRSMは、例えば開封明示シール、硬化ケーシング、並びに、改ざんの検出時にTRSMの内容を消去するハードウェア及びソフトウェアを含む物理的な保護を組み込む任意の好適なTRSMであるものとすることができる。種々の実施形態では、キー部分を組み合わせて検証すると、TRSMは、基礎派生キーを表す暗号文を生成する。幾つかの実施形態では、暗号文はスマートカードに伝送される。
スマートカードは任意の好適なスマートカードであるものとすることができる。種々の実施形態では、スマートカードは、キー生成、署名及び/又は暗号化のための1つ又は複数のプロセッサを含むチップ付きのスマートカードである。特定の実施形態では、スマートカードには、ハッシングアルゴリズム等の好適なアルゴリズムを作成するソフトウェアが備え付けられる。少なくとも1つの実施形態では、スマートカードは、TRSM及び好適なキーインジェクション装置(例えばキーローディング装置(Key Loading Devices :KLD))と通信するように動作可能である。スマートカードは、改ざん防止手段、改ざん通知手段、引き裂き防止手段等のような他の特徴を含むことができる。
特定の実施形態によると、スマートカードは使用されない。これらの(及び他の)実施形態では、基礎派生キーは、スマートカードを使用することなく、2つの部分でKIFに送られ、KLDとして再び組み立てられる。
種々の実施形態では、KIF502は、POI装置に暗号化キーをインジェクトする1つ又は複数のKLDを含む。KLDは、任意の好適なキーローディング/キー充填装置であるものとすることができ、種々の実施形態では、セキュアな暗号装置(secure cryptographic devices : SCD)である。
種々の実施形態によると、POI装置350は、暗号化キーがインジェクトされると、開封明示袋に梱包されて、展開のためにマーチャントに出荷される。
マーチャントデータシステム(Merchant Data System)
図2Aに示されている実施形態に示されているように、マーチャントデータシステム400は、支払い取引を受信するように展開されるPOI装置350、及び、支払い取引プロセッサ416に動作可能に接続されるPOI装置350を含む。図2Aにおいて、P2PE管理システム500から排除されるような第三者の取引プロセッサ416(例えば第三者の取引プロセッサ416は、マーチャント又は好適なパートナ等によって支払いシステム以外の関係者により提供される)。例示的なマーチャントデータプロセス及び例示的なマーチャントのP2PE報告プロセスを、図4A及び図4Bにそれぞれ関連して本明細書においてより十分に記載する。マーチャントは、任意の好適なコンピューティング装置、販売時点装置(point of sale devices)、サーバ、データベース、プロセッサ等を含むことができる。
当業者には理解されるように、POI装置350は、任意の好適なマーチャントの販売時点システムに動作可能に接続することができる。種々の実施形態では、POI装置350は、デジタル、アナログ、タッチスクリーン等であり得るレジに動作可能に接続される。特定の実施形態によると、POI装置350は、支払い情報を受け取るように、ソフトウェアを実行する携帯電話、タブレット等のようなモバイル機器に動作可能に接続される。更なる実施形態では、POI装置350は、販売を完了するためにデスクトップコンピューティング装置に動作可能に接続される。
図2Aに示されている実施形態では、POI装置350は支払い取引プロセッサ416に動作可能に接続される。当業者には、POI装置350を支払い取引プロセッサ416に直接的に接続することができるか、又は、支払い取引プロセッサ416に間接的に接続することができる(例えば、POI装置350のペイロードは、販売時点システムの他の構成要素を通じて支払い取引プロセッサ416に送信される)ことが理解されるであろう。種々の実施形態では、第三者の取引プロセッサ416は、任意の好適な数のサーバ、プロセッサ等を表すことができ、マーチャントにおける、又は、マーチャントから遠隔の位置を含む任意の好適な位置に位置付けることができる。
図2Aに示されているように、第三者の取引プロセッサ416は、(インターネット209又はプライベートネットワーク(private network :PN)を介して)1つ又は複数のカードネットワーク202、P2PE管理システム500及び発行器214に動作可能に接続される。この(及び他の)実施形態では、POI装置350のペイロードは、第三者の取引プロセッサ416に送信され、次に、インターネット209を介して、復号及び再暗号化のためにP2PE管理システム500に送信され、次に、再暗号化された支払いデータは、インターネット209及び/又はPNによってカードネットワーク202に送信される。
マーチャントシステムは、任意の数の好適なコンピューティング装置(図2Aには示されていない)を含むことができる。これらのマーチャントコンピューティング装置は、デスクトップコンピュータ、ラップトップコンピュータ、タブレット等のような任意の好適なコンピューティング装置であるものとすることができ、P2PE管理システム500に動作可能に接続されることができる。マーチャントコンピューティング装置は、種々の実施形態では、マーチャントにおけるユーザが、P2PE管理システム500に送信されるPOI装置350に関する情報(例えば、状態変更情報、追跡情報等)を入力することを可能にする。1つ又は複数の実施形態では、マーチャントコンピューティング装置は、P2PEコンプライアンスに関する種々の監査報告を生成するように構成することもできる。
P2PE管理システム
図2A,図2B,図2Cに示されている実施形態では、P2PE管理システム500は、サーバ、モバイルコンピューティング装置、デスクトップコンピュータ、1つ又は複数のデータベース及び任意の数の好適なプロセッサを含む任意の好適なソフトウェア及び/又はハードウェア構成要素を含むことができる。特定の実施形態によると、P2PE管理システム500は、種々のPOI装置(例えばPOI装置350)の状態を管理するように構成されている。これらの(及び他の)実施形態では、P2PE管理システム500は、任意の数の好適なテーブル及びデータベースを使用して、POI装置の種々の状態に関する情報のテーブルを記憶することができる。特定の実施形態では、P2PE管理システム500は、コンピューティング装置から状態変更を受信し、種々のPOI装置の状態変更に関する情報を受信し、特定のPOI装置の状態を変更するべきであるか否かを受信した情報に基づいて判断するといった1つ又は複数のプロセッサを含む。
種々の実施形態によると、P2PE管理システム500は、装置のシリアル番号、装置の(暗号化)キーシリアル番号、キーシーケンス番号、装置のバージョン番号、装置のファームウェア番号/指示子等のような、種々のPOI装置(例えばPOI装置350)に関連する識別データを受信する1つ又は複数のデータベース及び1つ又は複数のプロセッサを含む。1つ又は複数の実施形態では、P2PE管理システム500は、受信した識別情報を記憶するように構成されており、少なくとも1つの実施形態では、装置のシリアル番号によって特定のPOI装置に関連する識別情報及び他の情報にインデックスを付ける。例えば、特定の実施形態では、P2PE管理システム500は、特定の装置のシリアル番号を含む情報のペイロードを第三者の支払いプロセッサ(例えば、支払いのペイロードが、マーチャントから第三者の支払いプロセッサに送られ、次にP2PE管理システムに送られる)受信する。この例を引き続き参照すると、P2PE管理システム500は、ペイロードを解析して特定の装置のシリアル番号を抽出するとともに、特定の装置のシリアル番号に基づいて、付加的な装置情報を探して位置を特定するように構成されている。
第2の特定の例として、P2PE管理システム500は、第三者の支払いプロセッサから情報のペイロードを受信する。しかし、この第2の特定の例では、第三者の支払いプロセッサは、既に解析されたペイロードの一部を送る。第2の特定の例を引き続き参照すると、P2PE管理システム500は、第三者の支払いプロセッサ識別子、キーシーケンス番号、及び、復号される任意の暗号化された支払い情報を受信する。
種々の実施形態では、P2PE管理システム500は、POI装置(及び/又は任意の好適な暗号化装置若しくはシステム)に関連する識別子を作成するとともに記憶する少なくとも1つのデータベース及び少なくとも1つのプロセッサを含む。幾つかの実施形態では、P2PE管理システム500は、特定のPOI装置(例えばPOI装置350)から受信する1つ又は複数のペイロードの形式に基づいて、装置識別子又は「フィンガープリント」を作成するように構成されている。これらの(及び他の)実施形態では、P2PE管理システム500は、特定のPOI装置から受信する将来的なペイロードの形式とフィンガープリントとを比較し、ペイロードの信頼性(例えば、ペイロードが何らかの方法で改ざん及び/又は不正アクセスされていないこと)を確認するように構成されている。
1つ又は複数の実施形態によると、P2PE管理システム500は、マーチャントに監査報告を作成する種々のプロセッサ及びデータベースを含む。これらの実施形態(及び他の実施形態)では、P2PE管理システム500は、マーチャントに関連するコンピューティング装置から監査報告の要求を受け取り、マーチャントに関連する種々のPOI装置に関連する情報を記憶するように構成されている1つ又は複数のテーブルにアクセスするように構成されている。P2PE管理システム500は、これらの実施形態では、マーチャントに関連する種々のPOI装置に関連する情報の表示(例えば、マーチャントにおけるコンピューティング装置のスクリーン上の表示する、マーチャントにおけるコンピューティング装置のプリンタに送られる等)を集め、要約して支援するように更に構成されている。
当業者には理解されるように、上述したプロセッサのいずれかは、記載した2つ以上の機能を行うことができ、上述したデータベースのいずれかは、2つ以上のタイプの情報を記憶することができる。したがって、上記の説明は、本明細書において開示される種々のプロセッサを、上記で説明した機能のみを有するものとして必ずしも限定しないものとする。
ここで図2Bを参照すると、本発明のシステムの1つの実施形態によるP2PE管理システム500の例示的なアーキテクチャが示されている。種々の実施形態では、P2PE管理システム500は、1つ又は複数の第三者パートナーから受信するペイロードを認証及び復号することができる。1つ又は複数の第三者パートナーから受信するペイロードのそれぞれは、POI装置等の装置、又は、認証及び復号のためにペイロードを送信する別の好適なシステム(例えば健康管理システム、行政体等)から出ているものとすることができる。
特定の実施形態によると、1つ又は複数の第三者パートナーは、例えば、1つ又は複数の第三者パートナーが、大型小売店又は多くの小売店をサービスすることができる1つ又は複数の支払いプロセッサである実施形態等において、装置の大きなネットワークから1秒あたり数千のペイロードを受信することができる。これらのペイロードは、復号を必要とし得るため、1つ又は複数の第三者パートナーは、ペイロード内に含まれる情報をリアルタイムで処理することができる(例えばリアルタイム支払い処理)。種々の実施形態では、P2PE管理システム500は、1秒あたり数千の取引を認証及び復号するように構成することができる。特定の実施形態では、ここで更に説明するように、P2PE管理システム500は、1秒あたり最高で1600個のペイロードを復号するように構成することができる。更なる実施形態では、P2PE管理システム500は、1秒あたり何千ものペイロードを処理するように拡張可能であり構成することができる。
P2PE管理システム500は、図2Bに示されている実施形態では、P2PEマネージャ(例えばP2PEマネージャ166)及び復号ウェブサーバ234を含む。種々の実施形態では、P2PEマネージャは、図1において記載した機能を有し、認証ウェブサーバ224、読み取り専用データベース228、マスタ読み取り専用データベース230及び読み書きデータベース232を備える。図2Bに示されている実施形態では、P2PE管理システム500は、ファイアウォール220の後ろに位置付けられ、ロードバランサ222に動作可能に接続されることができる。種々の実施形態では、ロードバランサ222は、ハードウェア、ソフトウェア、仮想マシン、又は、幾つかのコンピューティング装置間で作業負荷を分散させる他の同様の装置の組み合わせを備える。ロードバランサ222は、1つの実施形態では、ペイロードを、第三者パートナーから認証ウェブサーバ224に、認証ウェブサーバ224から復号ウェブサーバ234に、及び、復号ウェブサーバ234から第三者パートナーに分散させて経路付けすることができる(処理時には、暗号化されていないペイロード)。当業者には理解されるように、P2PE管理システム500は、例示的な実施形態に過ぎず、種々の他の構成要素を、付加、除去又は再配置して、本明細書において記載するような機能を提供することができる。
認証ウェブサーバ224(本明細書では「フロントエンドウェブサーバ」とも称することができる)は、種々の実施形態では、ハードウェア、ソフトウェア、仮想マシン、又は、内容を記憶し、処理し、コンピューティング装置に送達する他の同様の装置の組み合わせであるウェブサーバである。1つの実施形態では、認証ウェブサーバ224は、仮想マシンにおいてホストされることができ、復号のためにペイロードを送信する第三者パートナー、及び、ペイロードを生成した装置を認証することができる。1つの実施形態では、認証ウェブサーバ224は、読み取り専用データベース228及びロードバランサ222に動作可能に接続されることができる。
種々の実施形態では、認証ウェブサーバ224は、復号のためにP2PE管理システム500によって受信される各ペイロードを認証することができる。認証ウェブサーバ224は、1つの実施形態では、復号を要求するパートナーが有効な要求を行っていること、及び、特定の装置からのペイロードの形式が、その装置から受信されるペイロードの予期される形式に一致することを確かめることができる。1つの実施形態では、認証ウェブサーバ224は、復号の要求が承認されたIPアドレスから送信されたこと、又は、第三者パートナーが適切な識別認証情報若しくは任意の他の好適な方法の識別認証を送信したことを判断することができる。図5Bの記載とともに更に詳細に説明するように、認証ウェブサーバ224は、特定のペイロードを生成した装置の指紋(例えば、形式、順序及びペイロードに含まれるデータアイテムの数)と、読み取り専用データベースに記憶されている特定の装置の予め記憶されている装置のフィンガープリントとを比較することができる。フィンガープリントが一致しない場合、特定の実施形態では、認証ウェブサーバ224は、復号要求を拒絶し、エラーログを生成して読み書きデータベースに送る。
概して、P2PE管理システム500が復号の要求を受け取ると、ロードバランサ222は、要求及び対応するペイロードを認証ウェブサーバ224に送信する。認証ウェブサーバ224は、1つの実施形態では、復号の要求を送信したパートナーを最初に検証することができる。種々の実施形態では、この検証は、例えば、復号の要求が、パートナーに関連する既知のIPアドレスから生成されたこと、又は、パートナーが正しい識別番号を要求若しくは他の同様のセキュアな認証方法とともに送信したことをチェックすることによって生じる。認証ウェブサーバは、1つの実施形態では、パートナーを検証した後で、ペイロードを生成した特定の装置を検証することができる。図5Bの記載とともに更に詳細に説明するように、認証ウェブサーバ224は、種々の実施形態では、ペイロードのフィンガープリントと、特定の装置の既知の装置のフィンガープリントとを比較することができる。1つの実施形態では、フィンガープリントが一致しない場合、認証ウェブサーバ224は、復号要求を拒絶し、復号例外ログを読み書きデータベース232に送信することができる。1つの実施形態によると、フィンガープリントが一致する場合、認証ウェブサーバ224は、ペイロードをロードバランサ222に送信することができ(ロードバランサ222はペイロードを復号ウェブサーバ234に送信することができる)、復号ログを読み書きデータベース232に送信することができる。
種々の実施形態では、認証ウェブサーバ224は複数の認証ノード226を備える。認証ノード226は、1つの実施形態では、読み取り専用データベース228にアクセスすることによってパートナー及び装置のペイロードの認証を処理するように設計されているアプリケーションであり得る。1つの実施形態では、認証ノード226は、認証及び例外のログを作成するとともに、それらのログを読み書きデータベース232に送信するように構成することができる。1つの実施形態では、1秒あたり1600個のペイロードを処理するために、認証ウェブサーバ224は3つの認証ノード226を備える。
読み取り専用データベース228は、種々の実施形態では、ハードウェア、ソフトウェア、仮想マシン、又は、データの体系化された集まりである他の同様の装置(例えばデータテーブル等を含む)の組み合わせであるデータベースを含む。1つの実施形態では、読み取り専用データベース228は、ペイロード及び復号の要求の認証に必要なデータを含むことができ、認証ウェブサーバ224上の仮想マシンとしてホストされることができる。
1つの実施形態では、読み取り専用データベース228は、認証ウェブサーバ224及びマスタ読み取り専用データベース230に動作可能に接続されることができる。読み取り専用データベース228は、1つの実施形態では、ペイロードが不正アクセスされたか否かを判断し、第三者パートナーを認証するのに使用される読み取り専用認証データを記憶するように構成することができる。1つの実施形態では、読み取り専用データベース228は、第三者パートナーが復号要求を行うのに適切な事業体であるか否かを判断するのに使用される読み取り専用認証データを記憶するように構成することができる。当業者には認識されるように、読み取り専用データベース228は、認証ウェブサーバ224の視点から読み取り専用であり得るため、認証ウェブサーバ224からの書き込み要求を書き込むようには構成されないものとすることができ、その代わりに、書き込み要求をマスタ読み取り専用データベース230に送信することができる。
ペイロード及び復号の要求の受信後に、1つの実施形態では、認証ウェブサーバ224は、読み取り専用データベース228に問い合わせし、ペイロードが有効であるか又は不正アクセスされたかを(例えば認証及び検証によって)判断することができる。1つの実施形態では、認証ウェブサーバ224は、読み取り専用データベース228に問い合わせし、(例えば、本明細書において更に説明するように、装置のファームウェア番号又はシリアル番号を送信することによって)ペイロードを送信した第三者パートナーの妥当性を判断することができる。読み取り専用データベース228は、1つの実施形態では、認証ウェブサーバ224に問い合わせし戻す応答を送信する。応答によって第三者パートナーの妥当性を確かめる場合、認証ウェブサーバ224は、読み取り専用データベース228に問い合わせし、装置のペイロードの妥当性を判断することができる。読み取り専用データベース228は、1つの実施形態では、ペイロードを検証するのに必要なデータを含む、認証ウェブサーバ224に問い合わせし戻す応答を送信することができる。1つの実施形態では、認証ウェブサーバ224は、ペイロードを、読み取り専用データベース228からの応答と比較し、ペイロードの妥当性を判断することができる。比較によって装置のペイロードの妥当性を確かめる場合、認証ウェブサーバ224は、復号要求のログを読み取り専用データベース228に送信することができる。第三者パートナー又はペイロードのいずれかが無効である場合、認証ウェブサーバ224は、例外ログを読み取り専用データベース228に送信することができる。読み取り専用データベース228が認証ウェブサーバ224の視点から読み取り専用である実施形態では、読み取り専用データベース228は、例外ログ及び復号要求のログをマスタ読み取り専用データベース230に送信することができる。
当業者には認識されるように、読み取り専用データベース228の読み取り専用視点(read-only perspective)は、認証ウェブサーバ224が読み取り専用データベース228に問い合わせし、読み取り専用データベース228が、読み取り専用データベース228が読み書き機能を有して構成されていた場合よりも迅速にそれらの問い合わせに応答することを可能にすることができる。1つの実施形態では、読み取り専用データベース228は、MONGO形式化データベース、又は、データベースが1秒あたりに必要な要求(例えば1秒あたり最高で約1600個)を処理することを可能にする任意の他のNoSQL形式を含む。当業者には認識されるように、このタイプのデータベースは容易にリフレッシュ可能であり、関係型データベースほどロバストなデータ構造ではないため、迅速に動作するように構成することができる。1つの実施形態では、データベースに記憶されているデータは、他のデータに関連する必要はない(例えば、データは、個々のデータオブジェクトの集まりに記憶される)。さらに、種々の実施形態では、読み取り専用データベース230は、書き込み要求を確かめないように構成することができるため、1秒あたりより多くの書き込み要求を行うことができる。種々の実施形態では、この機能に伴う潜在的なデータ損失を回避するために、読み取り専用データベース228は、マスタ読み取り専用データベース230に動作可能に接続されることができる。
マスタ読み取り専用データベース230は、種々の実施形態では、ハードウェア、ソフトウェア、仮想マシン、又は、データの体系化された集まりである他の同様の装置(例えばデータテーブル等を含む)の組み合わせであるデータベースを含む。1つの実施形態では、マスタ読み取り専用データベース230は、読み取り専用データベース228のリフレッシュに必要なデータを含むことができ、認証ウェブサーバ224上の仮想マシンとしてホストされることができる。
1つの実施形態では、マスタ読み取り専用データベース230は、読み取り専用データベース228、MQTTキュー231及び読み書きデータベース232に動作可能に接続されることができる。マスタ読み取り専用データベース230は、1つの実施形態では、読み取り専用データベース228をリフレッシュするために、読み書きデータベース232から受信する認証データを受信及び記憶するように構成することができる。種々の実施形態では、マスタ読み取り専用データベース230は、読み取り専用データベース228の視点からは読み取り専用であり、読み書きデータベース232の視点からは読み書きすることができる。当業者には認識されるように、マスタ読み取り専用データベース230は、読み取り専用データベース228の視点からは読み取り専用であり得るため、読み取り専用データベース228からの書き込み要求を書き込むように構成されないことができ、その代わりに、書き込み要求をMQTTキュー231及び読み書きデータベース232に送信することができる。
1つの実施形態では、マスタ読み取り専用データベース230は、読み取り専用データベース228からログを受信することができ、それらのログをMQTTキュー231及び読み書きデータベース232に送信することができる。マスタ読み取り専用データベース230は、1つの実施形態では、読み書きデータベース232から更新を受信し、更新に基づいてそのデータテーブルをリフレッシュし、更新を読み取り専用データベース228に送信することができる。当業者には認識されるように、マスタ読み取り専用データベース230は、読み取り専用データベース228と読み書きデータベース232との間のデータ損失を防止することができる。
1つの実施形態では、マスタ読み取り専用データベース230は、MONGO形式化データベース、又は、データベースが1秒あたりに必要な要求を処理することを可能にする任意の他のNoSQL形式を含む。当業者には認識されるように、このタイプのデータベースは容易にリフレッシュ可能であるものとすることができ、関係型データベースほどロバストなデータ構造ではないため、迅速に動作するように構成することができる。1つの実施形態では、データベースに記憶されているデータは、他のデータに関連する必要はない(例えば、データは、個々のデータオブジェクトの集まりに記憶される)。さらに、マスタ読み取り専用データベース230は、種々の実施形態では、書き込み要求を確かめることなく行うように構成することができるため、1秒あたりより多くの書き込み要求を行うことができる。この機能に伴う潜在的なデータ損失を回避するために、マスタ読み取り専用データベース230は、読み書きデータベース232及びMQTTキュー231に動作可能に接続されることができる。
MQTTキュー231は、メッセージ(例えばログ書き込み要求)を記憶するためのメッセージキューイングプロトコルを含む。1つの実施形態では、MQTTキュー231は、マスタ読み取り専用データベース230及び読み書きデータベース232に動作可能に接続されることができる。1つの実施形態では、MQTTキュー231は、同じハードウェア、ソフトウェア、仮想マシン、又は、マスタ読み取り専用データベース230をホストする他の同様の装置内の別個のパーティション内にあることができる。MQTTキュー231は、1つの実施形態では、マスタ読み取り専用データベース230からメッセージキューイングプロトコルを介して読み書きデータベース232に送信されるメッセージ(例えばログ、イベント例外等)を受信、キュー及び送信するキューイングプロトコルを有して構成することができる。種々の実施形態では、MQTTキュー231は、メッセージキューテレメトリトランスポートメッセージングプロトコル(例えばMQTT)を介して読み書きデータベース232へのメッセージを処理することができる。
1つの実施形態では、MQTTキュー231は、マスタ読み取り専用データベース230からメッセージを受信し、特定のイベント又は状況のセットが生じるまで、メッセージキューイングプロトコルを使用してそのキュー内にそれらのメッセージを記憶することができる。1つの実施形態では、この機能は、MQTTキュー231が、読み書きデータベース232によって受信される、認証ウェブサーバ224によって送信されるメッセージのバックアップとして機能することを可能にする。当業者には認識されるように、MQTTキュー231は、マスタ読み取り専用データベース230と読み書きデータベース232との間のデータ損失を防止することができる。さらに、MQTTキュー231は、読み書きデータベース232がオフラインであっても、P2PE管理システム500が正常に動作することを可能にすることができる。概して、MQTTキュー231は、マスタ読み取り専用データベース230及び読み取り専用データベース228から受信するログ書き込み要求を記憶することができ、したがって、1つの実施形態では、ログ書き込み要求は、読み書きデータベース232がログ書き込み要求を書き込むことができるまでキューされることができ、これは、読み書きデータベース232が動作していないときに生成されるいずれのログ書き込み要求の損失も防止することができる。
1つの実施形態では、1秒あたり特定の数未満のペイロードがP2PE管理システム500によって処理されていると判断すると、MQTTキュー231は、メッセージをそのキューから読み書きデータベース232に送信することができる。例えば、P2PE管理システム500が、1秒あたり250個(又は例えば500個、750個、1000個等)未満のペイロードを処理している場合、MQTTキュー231は、そのキュー内のメッセージを送信するように構成することができる。特定の実施形態では、P2PE管理システム500が1秒あたり500個未満のペイロードを処理している場合、MQTTキュー231は、メッセージの全てが送信されるか又はシステムが1秒あたり500個超のペイロードを処理し始めるまで、メッセージを読み書きデータベース232に送信し始めることができる。メッセージの全てが送信された場合、MQTTキューは、メッセージの送信を停止することができ、マスタ読み取り専用データベース230からより多くのメッセージを受信するよう待つことができる。P2PE管理システム500が1秒あたり500個超のペイロードを処理し始める場合、MQTTキュー231は、メッセージの送信を停止することができ、P2PE管理システム500が1秒あたり500個未満のペイロードを処理するまで、再びメッセージの送信を開始することを待つことができる。当業者には認識されるように、MQTTキュー231は、メッセージを読み書きデータベース232に送信しているか否かに関係なく、メッセージをマスタ読み取り専用データベース230から受信することができる。
読み書きデータベース232(本明細書では「バックエンド読み書きデータベース」とも称され得る)は、種々の実施形態では、ハードウェア、ソフトウェア、仮想マシン又は他の同様の装置の組み合わせを含み、データの体系化された集まり(例えばデータテーブル等を含む)であるデータベースである。1つの実施形態では、読み書きデータベース232は、第三者パートナーからのペイロード、並びに、認証ウェブサーバ224及び復号ウェブサーバ234によって生成されるメッセージの実質的に全ての認証及び復号に必要なデータを含むことができ、仮想マシンとしてホストされることができる。種々の実施形態によると、読み書きデータベース232は、前述したような認証ウェブサーバ224及びデータベースの機能以外の、図1に関連して記載したようなP2PEマネージャ166の主要な機能を果たすことができる。種々の実施形態では、読み書きデータベース232は、例えば送信122、124及び126を介して装置の状態変更を受信することができ、装置のシリアル番号を受信することができる。1つの実施形態では、読み書きデータベース232は、受信した状態変更及びシリアル番号に基づいてそのデータテーブルを更新することができる。
1つの実施形態では、読み書きデータベース232は、マスタ読み取り専用データベース230、MQTTキュー231及び復号ウェブサーバ234に動作可能に接続されることができる。読み書きデータベース232は、1つの実施形態では、認証データを記憶するとともにマスタ読み取り専用データベース230に送信し、MQTTキュー231からのメッセージを受信するとともに記憶し、例外メッセージに基づいて認証データを更新し、読み取り専用データベース228の更新をマスタ読み取り専用データベース230に送信するように構成することができる。1つの実施形態では、読み書きデータベース232は、MYSQL形式化データベースを含む。当業者には認識されるように、MYSQLデータベースは、読み書きデータベース232が、第三者パートナーに関連するログ、及び、それらのログを生成したPOIを記憶することを可能にすることができる関係型データベース管理システムを含み、複数のシステムと容易に適合することができ、これは、P2PE管理システム500が、限定はされないが、監査、支払請求等を含む機能のための複数の外部のシステムとインタフェースすることを可能にすることができる。
1つの実施形態では、読み書きデータベース232は、MQTTキュー231からメッセージを受信することができる。それらのメッセージが認証ログである場合、読み書きデータベース232は、ログを記憶し、ログと、第三者パートナー、及び、認証されたペイロードを生成した装置とを関連付けることができる。それらのメッセージが例外ログである場合、読み書きデータベースは、それらのログを記憶することができ、例外を反映するために、第三者パートナー、及び、ペイロードを生成した装置の記録を更新することができる。1つの実施形態では、読み書きデータベース232は、更新をマスタ読み取り専用データベース230に送信し、マスタ読み取り専用データベース230及び読み取り専用データベース228の双方をリフレッシュすることができる。
種々の実施形態によると、読み書きデータベース232は、復号ウェブサーバ234から復号ログ及び復号例外ログを受信することができる。復号ログは、ペイロードの成功裏の復号(successful decryption)を示すことができ、復号のための関連するパートナー、装置及びペイロードに関して読み書きデータベース232に記憶されることができる。復号例外ログは、ペイロードの不首尾の復号(unsuccessful decryption)を示すことができ、復号のための関連するパートナー、装置及び/又はペイロードに関して読み書きデータベース232に記憶されることができる。当業者は、これらのログが、P2PE管理システム500が復号されたペイロードの数、不首尾のペイロード復号等に関する報告を生成することを可能にすることを認識するであろう。種々の実施形態では、復号ウェブサーバ234からの復号ログ及び復号例外ログは、本明細書において前述したように、MQTTキュー231上の認証ログ及び例外ログのプロセスと同様のプロセスで読み書きデータベース232に送信される前にキューされることができる。
復号ウェブサーバ234は、種々の実施形態では、ハードウェア、ソフトウェア、仮想マシン、又は、内容を記憶し、処理し、コンピューティング装置に送達する他の同様の装置の組み合わせであるウェブサーバを含む。1つの実施形態では、復号ウェブサーバ234は、仮想マシン上でホストされることができ、第三者パートナーから受信するペイロードを復号することができる。1つの実施形態では、復号ウェブサーバ234は、読み書きデータベース232及びロードバランサ222に動作可能に接続されることができる。
種々の実施形態では、復号ウェブサーバ234は、復号のためにP2PE管理システム500によって受信される各ペイロードを復号することができる。種々の実施形態によると、復号ウェブサーバ234は、ペイロードを復号するための適切な復号アルゴリズムを求めること、ペイロードを復号すること、復号を確かめること、復号されたペイロードをロードバランサ222に送信し戻すこと、及び、復号のログを生成することに関与することができる。
概して、P2PE管理システム500が復号の要求を受け取ると、ロードバランサ222は、要求及び対応するペイロードを認証ウェブサーバ224に送信する。1つの実施形態では、認証ウェブサーバ224は、要求をロードバランサ222に送信し戻す前にペイロードを解析し、その特定のペイロードのキーインデックスを判断することができる。概して、キーインデックスは、特定の装置のペイロードを暗号化する基礎として使用されるベースキー(例えばアルゴリズム)を示し、図6、図11、図12等の記載に関連してより良く理解されるであろう。認証ウェブサーバ224は、第三者パートナー及びペイロードを認証した後で、1つの実施形態では、要求、キーインデックス、及び、対応するペイロードをロードバランサ222に送信し戻すことができ、ロードバランサ222は、要求、キーインデックス及び対応するペイロードを復号ウェブサーバ234に送信することができる。異なる実施形態によると、復号ウェブサーバ234は、ペイロードを復号する適切な復号アルゴリズムを求め、ペイロードを復号し、復号が成功したことを確かめる(例えば、復号されたペイロードが、予期されたランダムではないデータとしてクレジットカード情報を含むことを確かめる)ことができる。種々の実施形態では、復号ウェブサーバ234は、復号されたペイロードをロードバランサ222に送信し戻すことができ、ロードバランサ222は、復号されたペイロードを第三者パートナーに送信し、復号のログを生成することができる。1つの実施形態では、復号ウェブサーバ234は、その復号のログを読み書きデータベース232に送信することができる。
種々の実施形態では、復号ウェブサーバ234は、ハードウェアセキュリティモジュール238(例えばHSM)を含む。種々の実施形態では、HSM238は、要求、キーインデックス及び対応するペイロードを復号ウェブサーバ234から受信することができる。概して、種々の実施形態では、HSM238は、キーインデックスを処理し、ペイロードを復号するのに使用する適切な方法を判断し、ペイロードを復号し、復号を確かめ、復号されたペイロードをロードバランサ222に送信し戻し、復号のログを生成することができる。1つの実施形態では、HSM238は、ペイロードを復号する適切な復号アルゴリズムを求め、ペイロードを復号し、復号を確かめ、復号されたペイロードをロードバランサ222に送信し戻し、復号のログを生成することができる。種々の実施形態では、HSM238は、暗号化キーを作成するとともに記憶する好適な1つ又は複数のプロセッサ及び1つ又は複数のデータベースを含む。特定の実施形態では、HSM238は、ペイロードを受信し、暗号化キーをペイロード情報から派生させ、そのようなペイロードに含まれる支払いデータを復号し、支払い情報を含むペイロードの少なくとも一部を再暗号化し、ペイロードの再暗号化された部分を、インターネット209及び/又はプライベートネットワーク(PN)を介してカードネットワーク(例えばカードネットワーク202)に送信する少なくとも1つのプロセッサ及び少なくとも1つのデータベースを含む。概して、HSM238は、任意の形式(例えばTDES/3DES、DUKPT、形式保存暗号化(例えばBPS)、base64コード、16進コード、暗号化されたバリュー名等)のペイロードを復号することができる。HSMは、図1、図4、図5、図6等の記載に関して更に理解されるであろう。
特定の実施形態によると、HSM238は、FIPS104−2レベル3認定の物理的及び論理的な保護を暗号キー又は他の好適なPCI準拠HSMに提供する装置を含む。そのようなHSMの例が、SafeNet Luna EFTのHSMである。PCIによって承認されたHSMの他の例は、https://www.pcisecuritystandards.org/approved_companies_providers/approved_pin_transaction_security.phpにおいて見出すことができる。
概して、HSMは、1秒あたり最高で1600個のペイロードを処理することができる。P2PE管理システム500が1秒あたり1600個超のペイロードを処理する方法を理解するために、P2PE管理システム500の拡張可能性の説明が有用であり得る。
ここで図2Cを参照すると、本発明のシステムの1つの実施形態によるP2PE管理システム500の例示的なアーキテクチャが示されている。種々の実施形態では、P2PE管理システム500は、P2PE管理システム500が1秒あたりより多くのペイロードを復号することを可能にするように拡張可能であり得る。
P2PE管理システム500の拡張可能性は、1つの実施形態では、システムのいずれか1つの構成要素に依存しないものとすることができるが、その代わりに、1秒あたりの復号の所望の数に基づくことができる。したがって、1つの実施形態では、P2PE管理システム500は、1つのレート制限構成要素に基づいて拡大することができ、全ての他の構成要素は、そのレート制限構成要素に基づいて拡張することができる。種々の実施形態によると、P2PE管理システム500の拡張可能性は、P2PE管理システム500におけるHSM238の数(例えばレート制限構成要素)に基づくことができる。例えば、HSM238は概して、1秒あたり最高で約1600個の復号(例えばペイロード)を処理することができる。1秒あたり3200個の復号が所望される場合、P2PE管理システム500は、1つの実施形態では、ロードバランサ222及び読み書きデータベース232に動作可能に接続される1つのHSM238をそれぞれ含む2つの復号ウェブサーバ234(又は代替的には、2つのHSM238を含む1つの復号ウェブサーバ234)を含むべきである。1秒あたり最高で約3200回の復号を処理する2つのHSM238をサポートするために、この場合は、P2PE管理システム500は、1つの実施形態では、3つの認証ウェブサーバ224を含む。この実施形態では、3つの認証ウェブサーバ224のそれぞれは、ロードバランサ222及び読み取り専用データベース228に動作可能に接続されることができる。この実施形態を引き続き参照すると、システムは、MQTTキュー231及び読み書きデータベース232に動作可能に接続されることができるマスタ読み取り専用データベース230に動作可能に接続される3つの読み取り専用データベース228を含む。この構成の場合、1つの実施形態では、P2PE管理システム500は、1秒あたり最高で約3200個のペイロードを認証及び検証することができ、HSM238は、P2PE管理システム500のレート制限構成要素となる。
1つの実施形態では、P2PE管理システム500が複数の読み取り専用データベース228を含む場合、マスタ読み取り専用データベース230は、同じ更新を各読み取り専用データベース228に送信することによって、読み取り専用データベース228を実質的に同時にリフレッシュすることができる。同様に、1つの実施形態では、P2PE管理システム500が複数の読み取り専用データベース228を含む場合、マスタ読み取り専用データベース230は、読み取り専用データベース228のそれぞれから認証ログ及び例外ログを実質的に同時に受信し、それらのメッセージを、読み書きデータベース232に送信するために同じMQTTキュー231に渡すことができる。
種々の実施形態によると、P2PE管理システム500は、認証ウェブサーバ224、読み取り専用データベース228、復号ウェブサーバ234及びHSM238の数に関係なく、1個のみのマスタ読み取り専用データベース230、MQTTキュー231及び読み書きデータベース232を含む。種々の実施形態によると、1秒あたり最高で約6400個のペイロードを処理するために、P2PE管理システム500は、4個の復号ウェブサーバ234、4個のHSM238、6個の認証ウェブサーバ224、6個の読み取り専用データベース228、1個のマスタ読み取り専用データベース230、1個のMQTTキュー231及び1個の読み書きデータベース232を含む。種々の実施形態によると、1秒あたり最高で約12800個のペイロードを処理するために、P2PE管理システム500は、8個の復号ウェブサーバ234、8個のHSM238、12個の認証ウェブサーバ224、12個の読み取り専用データベース228、1個のマスタ読み取り専用データベース230、1個のMQTTキュー231及び1個の読み書きデータベース232を含む。
例示的なシステムプロセス
例示的なPOI取扱いプロセス(図3)
図3は、図2Aに示されているような例示的なセキュアな装置取扱いプロセス300の高レベルのフロー図を示している。種々の実施形態では、このPOI取扱いプロセスは、POI装置のセキュアな一連の保管を確認することを助けることができる。簡潔にまとめると、特定の実施形態では、POI装置が異なる事業体から運搬されるとともに取扱われるときに、POIマネージャは、種々の状態をPOI装置に割り当てる。これらの(及び他の)特定の実施形態では、POIマネージャは、POI装置のペイロードの復号を促進する前に、POI装置に正しい状態のシーケンスが割り当てられていることを確認する。このセキュアなPOI取扱いプロセスは、特定の実施形態では、製造の時点からマーチャントにおける展開の時点までの間に、POI装置の運搬中に、POI装置が改ざん及び/又は(例えば不正なPOI装置と)取り替えられているか否かを特定することを助ける。図3に示されており、直後に記載するようなPOI取扱いプロセス300は、このPOI取扱いプロセスの少なくとも1つの実施形態の説明を助けることができる。
ステップ330において開始して、システムは、P2PE管理システム500において特定のPOI装置の識別情報を受信するように構成されている。種々の実施形態では、特定のPOI装置の識別情報は、特定のPOI装置(例えば図2AのPOI装置350)に関連するシリアル番号を含む。特定の実施形態では、特定のPOI装置の識別情報は、特定のPOI装置にインストールされるファームウェアのバージョンを含む。更なる実施形態では、特定のPOI装置の識別情報は、モデル、装置のタイプ、装置の製造日等のような任意の他の好適な情報を含む。
システムは、特定のPOI装置の識別情報を任意の好適な事業体から任意の好適な方法で受信するように構成することができる。特定の実施形態では、特定のPOI装置の識別情報は、キーインジェクション設備(KIF)におけるコンピューティング装置から(例えば暗号化された電子パケットを介して)送信される。幾つかの実施形態では、特定のPOI装置の識別情報は、製造業者に関連するコンピューティング装置から受信される。更なる実施形態では、特定のPOI装置の識別情報は、人によって、POIマネージャに動作可能に接続されるコンピューティング装置に入力される。
ステップ332において、システムは、POI装置350に関連する特定の情報の受信に応じて、POI装置350の状態を、POI装置が新規/プログラミングの準備が整っていることを示すように設定するよう構成されている(例えば、システムは、特定のPOI装置の状態を「新規」に設定するように構成されている)。種々の実施形態では、システムは、POI装置(又は関連する識別子)を、新規の状態でPOI装置のテーブル又はリストに加えることによって、POI装置の状態を新規に変更するように構成されている。更なる実施形態では、システムは、POI装置の状態をPOI装置識別子とともにテーブルに含めることによって、POI装置の状態を変更するように構成されている(例えば、POI装置は、テーブル上の識別子、及び、POI装置の変更に関連する状態によって列挙される)。また更なる実施形態では、システムにおけるPOI装置に関連する情報は、状態を示す種々のビットを含むことができる(例えば、POI装置についての情報は、各状態を示すビットを含み、装置の状態を示すようにオン又はオフに設定することができる)。この(及び他の)実施形態では、システムは、新規の状態に関連するビットをオン又は「1」に変更するように構成することができる。
ステップ334において、システムは、特定のPOI装置に暗号化キーがインジェクトされるという指示を受信するように構成されている。本明細書において説明するように、種々の実施形態では、POI装置は、インジェクトされるまで、KIFにおいて保管される。幾つかの実施形態では、特定のPOI装置がマーチャントから(又は任意の他の好適な時点で)注文されると、特定のPOI装置に、(本明細書の他の箇所で説明するように)特別なセキュリティプロトコル下で暗号化キーがインジェクトされる。
システムは、特定のPOI装置に暗号化キーが任意の好適な方法でインジェクトされるという指示を受信するように構成することができる。特定の実施形態によると、インジェクトされると、KIFにおけるユーザは、(好適なコンピューティング装置を介して)P2PEマネージャにログインし、特定のPOI装置にインジェクトされたことを示す。幾つかの実施形態では、システムは、特定のPOI装置が、キーインジェクション機器、及び/又は、特定のPOI装置にインジェクトすることに関連する特定のプロトコル装置にリンクするコンピューティング装置から自動的にインジェクトされるという指示を受信するように構成することができる。
ステップ336において、特定のPOI装置に暗号化キーがインジェクトされるという指示の受信に少なくとも部分的に基づいて、システムは、POI装置にインジェクトされたことを示すように特定のPOI装置の状態を変更するように構成されている(例えば「インジェクト済み」状態を割り当てる)。特定の実施形態では、システムは、特定のPOI装置に、特定のPOI装置の状態を新規から「インジェクト済み」に手動で変更するユーザによってインジェクトされるという指示を受信するように構成されている。システムは、(限定はされないが)ステップ332において特定のPOI装置の状態を「新規」に変更することに関連して説明した方法を含む任意の好適な方法で、POI装置の状態を変更するように構成することができる。
ステップ338において、システムは、特定のPOI装置の出荷に関する情報を受信するように構成されている。種々の実施形態では、特定のPOI装置は、KIFからマーチャントへの出荷のために包装される。これらの(及び他の)実施形態では、システムは、改ざん防止袋の番号(例えばシリアル番号)、箱の番号、追跡番号、マーチャント番号、住所/出荷目的地、並びに/又は、特定のPOI装置の出荷を追跡及び/若しくは確認する任意の他の好適な情報等の、特定のPOI装置の出荷に関する種々の情報を受信するように構成されている。
ステップ340において、システムは、特定のPOI装置の受領を示すデータをマーチャントから受信するように構成されている。種々の実施形態では、システムは、特定のPOI装置のシリアル番号を受信することによって、特定のPOI装置の受領を示すデータをマーチャントから受信するように構成されている。特定の実施形態では、システムは、POI装置に関連する追跡番号及び/又は改ざん防止袋のシリアル番号を受信することによって、特定のPOI装置の受領を示すデータをマーチャントから受信するように構成されている。幾つかの実施形態では、システムは、特定のPOI装置の受領を示すデータを任意の他の好適な方法で受信するように構成することができる。
ステップ342において、マーチャントからのデータの受信に基づいて、システムは、特定のPOI装置が出荷中に不正アクセスされたか否かを判断するように構成されている。種々の実施形態では、システムは、(例えばステップ340において)マーチャントから受信したデータと、(例えばステップ338における)特定のPOI装置の出荷に関する情報とを比較することによって、特定のPOI装置が出荷中に不正アクセスされたか否かを判断するように構成されている。特定の実施形態によると、システムは、装置のシリアル番号に基づいて装置を検索し、追跡情報、改ざん防止袋のシリアル番号等が一致することを確認するように構成されている。これらの実施形態では、システムは、特定のPOI装置を改ざんすることなく、又は、誰かが交換することなく特定のPOI装置(例えば、カード保有者情報を別の場所又は任意の他の不正なタスクに送るようにプログラミングされているPOI装置)がKIFからマーチャントに出荷されたことを確実にするようにこれらの番号/識別子を確認する。
システムは、マーチャントから受信したデータと、特定のPOI装置を出荷することに関する情報とを任意の好適な方法で比較するように構成することができる。種々の実施形態では、システムは、特定のPOI装置のシリアル番号(例えば、製造業者によって作成され、KIFにおいてシステムに入力されるシリアル番号)に関連するテーブルに、特定のPOI装置の出荷に関する情報を記憶するように構成されている。これらの実施形態では、特定のPOI装置の受領を示すマーチャントからのシリアル番号及びデータ(例えばステップ340における情報)を受信すると、システムは、特定のPOI装置のシリアル番号を検索するとともに、適切なヘッダ(例えば、「KIF出荷情報」等)を有するテーブルにアクセスすることによって、特定のPOI装置の出荷に関する情報を検索し、特定のPOI装置の出荷に関する情報を見つけるように構成されている。
ステップ344において、システムは、特定のPOI装置がマーチャントによって受け取られた(但し展開されていない)ことを示すように、特定のPOI装置の状態を変更するように構成されている。種々の実施形態では、システムは、POI装置の状態を「保管」に変更し、特定のPOI装置がマーチャントにおいて保管されていることを示すように構成されている。
システムは、特定のPOI装置の状態を任意の好適な方法で変更するように構成することができる。種々の実施形態では、システムは、マーチャントに関連するコンピューティング装置から特定のPOI装置の状態を変更するよう指示を受信することによって、特定のPOI装置の状態を変更するように構成されている(例えば、ユーザは、通知を選択又は入力し、特定のPOI装置の状態を変更する)。特定の実施形態によると、システムは、(例えばステップ342において)特定のPOI装置が出荷中に不正アクセスされていないと判断すると、特定のPOI装置の状態を自動的に変更するように構成されている。更なる実施形態では、システムは構成されている。
ステップ346において、システムは、特定のPOI装置が展開されるという指示を受信するように構成されている。種々の実施形態では、システムは、特定のPOI装置が展開される(例えばスワイプ取引を受信する準備が整っている)というコンピューティング装置からの指示(例えばユーザからの手動の指示)を受け取ることができる。1つ又は複数の実施形態では、システムは、特定のPOI装置が展開される準備が整っているという指示をユーザインタフェースにおいて受信することによって、特定のPOI装置が展開されるという指示を受信するように構成されており、それに応じて、システムは、特定のPOI装置の状態を指示された展開に変更する(例えば、POI装置の状態を「保管」から「展開済み」に変更する)。
当業者には、本明細書における説明から、特定のPOI装置の状態を、上記で説明したシーケンスから変更及び/又は変化させることができることを理解されたい。特定の例では、マーチャントは、特定のPOI装置を受け取り、特定のPOI装置が損傷を受けていることを判断することができる。この特定の例を引き続き参照すると、マーチャントは次に、システムに、特定のPOI装置が損傷を受けていることを示すことができ、システムは、特定のPOI装置の状態を変更し、POI装置が損傷を受けていることを示すことができる(例えば「損傷」状態)。以下で説明するように、展開済み状態になると、特定のPOI装置(例えばPOI装置350)は、図4Aを参照して後述するように、スワイプデータを受信する準備が整う。
例示的なマーチャントデータプロセス(図4A)
上記の図3を参照すると、特定のPOI装置(例えばPOI装置350)がマーチャントによって受け取られて展開されると、特定のPOI装置は、種々の実施形態では、顧客取引を受信する準備が整う。当業者には理解されるように、特定のPOI装置は、例えば、支払い処理コンピューティング装置への接続、付加的なソフトウェアセットアップ等のような、マーチャントによる更なるセットアップを必要とし得る。
図4を参照すると、ステップ430において、特定のPOI装置は顧客データを受信する。本明細書において説明するように、特定のPOI装置は、支払い取引データ(カードスワイプデータ等)、及び、例えばバイオメトリックデータ(フィンガープリント、網膜スキャン等)チップ及びピンデータ、PINデータ等のような他の顧客照合情報を受信することができる。
ステップ432において、顧客データを受信するとすぐに、特定のPOI装置は顧客データを暗号化するように構成されている。種々の実施形態では、特定のPOI装置は、インジェクトされた暗号化キー(複数の場合もあり)に基づいて、顧客データを暗号化するように構成することができる。幾つかの実施形態では、特定のPOI装置は、内部暗号化スキームを介して顧客データを暗号化するように構成されている。更なる実施形態では、特定のPOI装置は、取引毎に特定のPOI装置に送られる暗号化キーを介して顧客データを暗号化するように構成されている。
ステップ434において、特定のPOI装置は、支払いプロセッサに送信されるペイロードをコンパイルするように構成されている。種々の実施形態では、ペイロードは、暗号化された顧客データを含む。1つ又は複数の実施形態では、ペイロードは装置のシリアル番号を含む。少なくとも1つの実施形態では、ペイロードは、装置のシリアル番号及び/又はファームウェア番号を含む。更なる実施形態では、ペイロードは、特定のPOI装置の製造日を含む。また更なる実施形態では、ペイロードは、暗号化されたPIN若しくは顧客に関連する他の照合情報、及び/又は、取引を識別するための他の情報(例えば取引日、マーチャント、レジ係の番号等)といった種々の他の情報を含む。
特定のPOI装置は、本明細書において説明するように特定のPOI装置のフィンガープリントを作成するようにシステムによって使用されることができる任意の好適な形式でペイロードをコンパイルするように構成することができる。種々の実施形態では、特定のPOI装置は、ペイロードの種々のデータアイテムを表すデータの文字列にペイロードをコンパイルするように構成されている。これら(及び他の)実施形態では、ペイロード文字列の種々の構成要素は、文字、XML又は16進形式で形式化されることができる。
ペイロードは任意の好適な構成要素を含むことができる。種々の実施形態では、ペイロードは、構成要素の形式(例えば16進数、XML等)の指示を含む。特定の実施形態では、ペイロードは、例えば、RAW(例えばデータは暗号化されない)、取引毎のDES派生一意キー(「DES derived unique key per transaction : DUKPT」)暗号化スキームを使用してペイロードデータを暗号化したことを示すトリプルデータ暗号化規格(「triple data encryption standard : TDES又は3DES」)、AES DUKPT暗号化スキームを使用してペイロードデータを暗号化したことを示す高度な暗号化規格等の特定の暗号化(コード化)アルゴリズムの指示を含む。
種々の実施形態では、P2PEマネージャは、特定の装置のシリアル番号に基づいて、特定の装置に関連する特定のタイプの暗号化の指示を含む。これら及び他の実施形態では、システムは、特定の装置のシリアル番号に基づいて、特定のタイプの暗号化の指示をHSMに送信するように構成されている。
特定の実施形態によると、ペイロードはカードスワイプデータを含む。カードスワイプデータは、カードの磁気ストライプにコードされる種々のトラックのデータのいずれか又は全てを含むことができる。当業者には理解されるように、種々の実施形態では、カードの磁気ストライプは、それぞれが磁気カードリーダによって読み取られるコードされたデータの3つの別個のトラックを含む。これらの実施形態では、システムは、カードデータの各トラックを暗号化及びコンパイルするように構成することができる。幾つかの実施形態では、カードデータの各トラックは、異なる情報を含むことができる。更なる実施形態では、カードデータの各トラックは、同じ情報の少なくとも幾らかを含むことができる。
特定のPOI装置は、任意の好適な方法でカードデータの各トラックをコンパイルするように構成することができる。種々の実施形態では、特定のPOI装置は、各トラックが、クリアなデータのセット(例えば暗号化なし)、続いて、暗号化されたデータのセット(例えば特定のトラックのカードスワイプデータ)、続いて、ダミーの暗号化されたデータのセット(例えばカードスワイプデータを表さない暗号化されたランダムデータ)として形式化されるカードトラック形式としてカードスワイプデータの各トラックをコンパイルするように構成されている。特定の実施形態では、クリアな、暗号化された及びダミーのデータのセットのそれぞれは、文字又は16進形式であり得る。
特定のPOI装置は、上述したデータを、例えば以下の形式で出力することができる。
FORMAT_CIPHERED_[TRACK1][_TRACK2][_TRACK3]
特定のPOI装置は、ペイロードに付加的なデータを含むように構成することができる。特定の実施形態によると、特定のPOI装置は、ペイロードにキーシリアル番号(「key serial number :KSN」)及び/又は装置のシリアル番号(「device serial number : DSN」)を含むように構成されている(例えば、キーシリアル番号は、HSMが、種々の暗号化されたトラック及び本明細書において説明するような装置のシリアル番号を復号して特定のPOI装置を識別するべき方法を示す)。これらの(及び他の)実施形態では、KSN及びDSNは、文字又は16進形式で形式化されることができる。更なる実施形態では、特定のPOI装置は、それぞれが文字若しくは16進形式で形式化され得る(又は空であり得る)ハードウェアバージョン番号及び/又はファームウェアバージョン番号を含むように構成されている。当業者には理解されるように、ペイロードの上記構成要素は、任意の好適な形式で形式化されることができ、任意の好適な方法でペイロードに配置されることができる。例えば、上記のTRACK1データは、FORMAT及び/又はCIPHEREDデータの前又は後にくることができる。同様に、トラックデータは任意の他の順序であるものとすることができる(例えば、TRACK3データはTRACK1データの前にくることができる)。さらに、KSN又はDSNデータは、ペイロード文字列のいずれかの場所に位置することができる。
特定の例では、ペイロード文字列は、
FORMAT_CIPHERED_[TRACK1][_TRACK2][_TRACK3][_KSN][_DSN][_HWV_HARDWARE][_FMV_FIRMWARE]
として形式化することができる。
以下で更に説明するように、特定の実施形態では、システムは、各データ構成要素のこのペイロード文字列及び形式を使用し、各装置の一意のフィンガープリントを作成する。
ステップ436において、特定のPOI装置は、ペイロードを支払い処理システムに送信するように構成されている。特定の実施形態によると、特定のPOI装置は、ペイロードを支払い処理のために第三者に送信するように構成されている。少なくとも1つの実施形態では、システムは、ペイロードを、P2PE管理システム500に関連する支払い処理システムに送信するように構成されている。幾つかの実施形態では、システムは、ペイロードを、支払いプロセッサに送られる前に、処理のために任意の好適な中間段階に送信するように構成されている。簡潔にするために、本文書のこのセクションは、上記のいずれかを意味し得る支払い処理システムに言及する。
特定のPOI装置は、ペイロードを任意の好適な方法で支払い処理システムに送信するように構成することができる。幾つかの実施形態によると、特定のPOI装置は、ペイロードを、インターネットを介して支払い処理システムに送信するように構成されている。1つ又は複数の実施形態では、特定のPOI装置は、ペイロードを、セキュアなプライベートネットワークを介して支払い処理システムに送信するように構成されている。幾つかの実施形態では、特定のPOI装置は、ペイロードを、LAN、WAN、Wi−Fi、ハードライン又は他の好適な接続を介して支払い処理システムに送信するように構成されている。
本明細書における説明から理解されるように、特定のPOI装置は、種々の実施形態では、「ダム(dumb)」装置である。したがって、特定のPOI装置は、これらの(及び他の)実施形態では、データを(データが何であれ)受信し、インストールされたファームウェアに基づいてデータを暗号化し、データが進む場所、POI装置が改ざんされているか否か、POI装置が盗難されたか否か等を考慮することなく、ペイロードをコンパイル及び送信するように構成されている。特定のPOI装置が、例えば改ざん防止ケーシング、改ざん時に自滅するように設計されている回路、種々の可聴又は可視アラーム等といった、据え付けられる種々の他のセキュリティ手段を有することができることも理解されたい。
例示的なP2PE報告プロセス(図4B)
上記の図4Aを参照すると、特定のPOI装置(例えばPOI装置350)がマーチャントによって受け取られて展開されると、特定のPOI装置は、種々の実施形態では、顧客取引を受信する準備が整う。これらの(及び他の)実施形態では、マーチャントは、1つ又は複数の監査報告を生成し、POI装置(及びマーチャントが保有する任意の他のPOI装置)の状態を保証することが必要とされ得る。特定の実施形態によると、本明細書におけるシステム及び方法は、情報を集めてそのような監査報告を生成するように構成されている。
図4Bを参照すると、システムは、ステップ431において、マーチャントに関連するコンピューティング装置から監査報告の要求を受け取るように構成されている。種々の実施形態では、システムは、特定のユーザに関連する(例えば特定のマーチャントを識別することができる)ログイン情報(例えばユーザ名、パスワード及び/又は他の好適な認証情報)を受信するとともに、特定のユーザが監査報告を望むという指示を受信することによって、マーチャントに関連するコンピューティング装置から監査報告の要求を受け取るように構成されている。1つ又は複数の実施形態では、システムは、システムとの通信専用である特定のコンピューティング装置(例えば、P2PE管理システムのみと機能するように構成されているコンピューティング端末)から監査要求を受け取ることによって、マーチャントに関連するコンピューティング装置から監査報告の要求を受け取るように構成されている。
監査報告は、任意の好適な情報を含む任意の好適な監査報告であるものとすることができる。種々の実施形態では、上記で説明したように、監査報告は、マーチャントに関連する1つ又は複数の装置に関連する情報、及び/又は、マーチャントに関連する1つ又は複数の装置のそれぞれの状態を含むことができる。特定の実施形態によると、監査報告は、マーチャントに関連する1つ又は複数の装置のそれぞれに関連する情報の証明を含む。更なる実施形態では、監査報告は、コンプライアンスマニュアル(例えばP2PE取扱い説明書等)をユーザ(例えばマーチャントを表す)が読んだ及び/又はマーチャントが順守しているという、ユーザによる証明を含む。
ステップ433において、システムは、監査報告の要求の受け取りに応じて、マーチャントに関連するマーチャントの装置情報を検索するように構成されている。本明細書において説明するように、種々の実施形態では、システムは、種々の装置の一連の保管に関する情報を受信するように構成されている。これらの(及び他の)実施形態では、システムは、マーチャントに関連する各装置に関する情報の位置を特定するとともに検索するように構成されている。そのようなマーチャントの装置情報は、限定はされないが、装置識別子、装置位置、装置のシリアル番号、装置によって処理される取引の番号、装置の状態(例えば「アクティブ」、「紛失」、「改ざん」、「保管」等)等を含む任意の好適な情報を含むことができる。
特定の実施形態によると、(例えばステップ431において要求された)監査報告は、コンプライアンスマニュアルをユーザ(例えばマーチャントを表す)が読んだ及び/又はマーチャントが順守しているという証明を含むことができる。これらの(及び他の)実施形態では、システムは、コンプライアンスマニュアルのコピーを検索してユーザに表示するように構成されている。
ステップ435において、システムは、マーチャントの装置情報を表示するように構成されている。種々の実施形態では、システムは、マーチャントの装置識別子、マーチャントの装置位置及びマーチャントの装置状態を含むマーチャントの装置情報を表示するように構成されている。特定の実施形態では、システムは、コンプライアンスマニュアルのコピーを表示するように構成されている。
ステップ437において、システムは、マーチャントの装置情報の証明を要求するように構成されている。特定の実施形態では、システムは、ユーザが1つ又は複数のチェックボックスをクリックすることによる証明を要求するように構成されている。種々の実施形態では、システムは、ユーザが自身の名前をタイピングするか又は電子的に署名することによる証明を要求するように構成されている。更なる実施形態では、システムは、ユーザがコードを入力し、文書に記入し、ボタンをクリックし、ページ又は電子文書の終わりまでスクロールすること等による証明を要求するように構成されている。
ステップ439において、システムは、証明の指示を受信するように構成されている(例えば、システムは、ユーザがボックスにチェックし、用紙に記入し、電子用紙に署名したといった指示を受信するように構成されている)。ステップ441において、システムは、証明の指示の受信に応じて、監査報告をコンパイルするように構成されており、監査報告は、マーチャントに関連する各装置の識別子、各マーチャントの装置の状態及び証明の指示を含む。システムは、監査報告を任意の好適な方法でコンパイルするように構成することができ、監査報告は任意の好適な形式であり得る。
ステップ443において、システムは、監査報告を、マーチャントに関連するコンピューティング装置に送信するように構成されている。システムは、監査報告を表示し、マーチャントに関連するコンピューティング装置にアクセスするとともに監査報告を印刷させること等によって、監査報告を、マーチャントに関連するコンピュータ装置に送信するように構成することができる。種々の実施形態では、システムは、監査報告の証明のコピーを、監査事業体等のような種々の他の事業体に送信するように構成されている。
例示的な支払いシステムプロセス(図5A及び図5B)
図5A及び図5Bは、P2PE管理システム(例えばP2PE管理システム500)によって行われる例示的なプロセスである。図5Aは、例示的なペイロード完全性検証プロセスであり、図5Bは、ペイロード完全性検証プロセスの一部として使用することができる例示的なフィンガープリント作成プロセスである。
例示的なペイロード完全性検証プロセス
図5Aを参照すると、システムは、ステップ530において、装置により生成されたペイロードを受信するように構成されており、ペイロードは、暗号化された情報及び装置のシリアル番号を含む。種々の実施形態では、システムは、支払い加盟店端末装置(例えばクレジットカードスワイプ装置)からペイロードを受信するように構成されている。特定の実施形態では、システムは、健康記録コンピューティング装置(例えば、システムによる記憶のために慎重に扱うべき健康記録を送信する装置)からペイロードを受信するように構成されている。更なる実施形態では、システムは、ペイロードを、金融情報(例えば預金口座情報等)に関連するコンピューティング装置から受信するように構成されている。また更なる実施形態では、システムは、運転免許番号、社会保障番号等のような慎重に扱うべき情報を送信する装置等の、任意の他の好適な装置からペイロードを受信するように構成されている。
ペイロードは、任意の好適な情報(例えば、特定の要素の任意の好適な文字列)を含むことができる。種々の実施形態では、ペイロードは、暗号化された情報及び装置のシリアル番号を含む。特定の実施形態では、ペイロードは、暗号化された情報を復号するのに使用されるキーシリアル番号を含む。1つ又は複数の実施形態では、ペイロードは装置のファームウェア番号を含む。更なる実施形態では、ペイロードは、装置、取引及び/又は装置を保管するマーチャントに関連する任意の他の好適な装置又はペイロード情報を含む。
暗号化された情報は、例えば、社会保障番号、クレジットカード番号、支払い情報、運転免許番号、医療記録情報、誕生日、預金口座番号、銀行支店コード、氏名等のような、暗号化された任意の好適な情報であるものとすることができる。本明細書において説明するように、ペイロードは、装置を識別するフィンガープリントとして使用することができる任意の好適な形式であり得る。
ステップ532において、システムは、ペイロードを解析して装置のシリアル番号を抽出するように構成されている。種々の実施形態では、システムは、暗号化された情報を暗号化されていない情報から分離するとともに、どの1つ又は複数の暗号化されていない番号が装置のシリアル番号に含まれているかを判断することによって、ペイロードを解析して装置のシリアル番号を抽出するように構成されている。特定の実施形態では、ペイロードは、番号及び情報の文字列を含み、装置のシリアル番号は、文字列の特定の位置に位置する(例えば、装置のシリアル番号は、第1の番号、第2の番号、第5の番号等であり得る)。当業者には理解されるように、ペイロードを解析する方法は、ペイロードの構造/形式に依存し得る。
ステップ534において、システムは、シリアル番号テーブルをデータベースから検索するように構成されており、シリアル番号テーブルは1つ又は複数のシリアル番号を含む。ステップ536において、システムは、装置のシリアル番号とシリアル番号テーブルとを比較し、装置のシリアル番号がシリアル番号テーブルに含まれているか否かを判断するように構成されている。システムは、装置のシリアル番号を探すこと、装置のシリアル番号とテーブル内の全てのシリアル番号とを比較することを含む任意の好適な方法で、及び/又は、何らかの他の指示子(第1の番号等)を使用し、装置のシリアル番号に一致し得る、シリアル番号テーブルに含まれる1つ又は複数のシリアル番号を絞り込むことによって、装置のシリアル番号とシリアル番号テーブルとを比較するように構成することができる。当業者には、シリアル番号テーブルが、2つ以上の好適なシリアル番号テーブルであり得ることが理解されるはずである。
ステップ538において、システムは、装置のシリアル番号がテーブルに含まれていると判断すると、装置に関連するフィンガープリントをメモリから検索するように構成されており、フィンガープリントは、装置により生成された1つ又は複数のペイロードの形式に基づく装置の識別子である(フィンガープリントの作成の説明に関する図5Bを参照のこと)。特定の実施形態では、システムは、本明細書において更に説明するように、装置に関連するフィンガープリントを作成するように構成されている。更なる実施形態では、システムは、第三者のシステムから、装置に関連するフィンガープリントを受信するように構成されている(例えば、第三者のシステムは、フィンガープリントを作成してフィンガープリントをシステムに送信する)。また更なる実施形態では、装置のフィンガープリントは、1人又は複数人のユーザによって手動で入力される。
ステップ540において、システムは、ペイロードとフィンガープリントとを比較し、装置が不正アクセスされたか否かを判断するように構成されている。種々の実施形態では、システムは、ペイロードの形式(例えばペイロードの特定の要素の順序)とフィンガープリント(例えば装置から受信する第1のペイロードの形式を表す)とを比較し、形式がフィンガープリントに一致するか否かを確認するように構成されている。幾つかの実施形態では、システムは、ペイロードの種々の要素と、キーシリアル番号、装置のファームウェア番号等といった形式とフィンガープリントとを比較し、装置が不正アクセスされたか否かを判断するように構成されている(例えば、比較された要素がフィンガープリントの対応する部分と一致しない場合、装置は不正アクセスされた可能性がある)。
ステップ542において、システムは、装置が不正アクセスされていないと判断すると、暗号化された情報の復号を促進するように構成されている。種々の実施形態では、システムは、暗号化された情報(及び/又はペイロード全体)を、復号のためにHSMに送信することによって、暗号化された情報の復号を促進するように構成されている。装置が不正アクセスされたと判断すると、システムは、ペイロードを廃棄し(例えば暗号化された情報の復号を促進しない)、マーチャントに通知し、(例えば本明細書において説明するように)装置の状態を変更し、及び/又は、装置からもはやペイロードを受け入れないように構成することができる。
例示的なペイロード・フィンガープリント・プロセス
概して、図5Bは、装置のフィンガープリントを生成する例示的なプロセスを示している。図5Bから開始して、システムは、ステップ531において、ペイロードを装置から受信するように構成されている。システムは、例えば、ステップ530に関して上記で説明した任意の好適な装置等の任意の好適な装置からペイロードを受信するように構成することができる。
ステップ533において、システムは、受信したペイロードが装置から受信した第1のペイロードであるか否かを判断するように構成されている。種々の実施形態では、システムは、受信したペイロードに含まれるシリアル番号と、ペイロードが受信された装置のシリアル番号のリストとを比較することによって、受信したペイロードが装置から受信した第1のペイロードであるか否かを判断するように構成されている。1つ又は複数の実施形態では、システムは、ユーザインタフェースから受信する装置識別子(例えばユーザが装置のシリアル番号を入力する)と、装置のペイロードに含まれる識別子とを比較することによって、受信したペイロードが装置から受信した第1のペイロードであるか否かを判断するように構成されている。
ステップ535において、システムは、受信したペイロードが装置から受信した第1のペイロードであるという判断に基づいて、受信したペイロードを解析するように構成されている。システムは、本明細書において説明するように、装置のペイロードを任意の好適な方法で解析するように構成することができる。ステップ537において、システムは、ペイロードの形式を判断するように構成されている。システムは、ペイロードの形式を任意の好適な方法で判断するように構成することができる。さらに、ペイロードの形式は変えることができ、CHR、HEX、Base64又は任意の他の好適な形式等の本明細書において説明するような任意の好適な形態であり得る。特定の実施形態では、システムは、ペイロードの形式のみを記憶することができるが、トラックデータは記憶しないものとすることができる。
例えば、ペイロード形式は以下の形式であり得る。
FORMAT_CIPHERED_[TRACK1][_TRACK2][_KSN][_DSN]
上記の例を引き続き参照すると、「CIPHERED」は、暗号化アルゴリズムであり、例えば、RAW(データは暗号化されていない)、TDES(DES DUKPT)又はAES(AES DUKPT)であり得る。さらに、この例では、各TRACKは、1、2又は3「+」及びCHR文字列「+」HEX形式の数の文字列「+」HEX形式の数の文字列で形式化される。したがって、この例では、上記のTRACK1は、1+CHR+HEX+HEXとして形式化される。この例では、フィンガープリントは、FORMATがHEX形式であり、CIPHEREDがTDESであり、TRACK1が1+CHR+HEX+HEX形式であり、TRACK2が2+CHR+HEX+HEX形式であり、KSN(キーシリアル番号)がHEX形式であり、DSN(装置のシリアル番号)がHEX形式である。したがって、システムは、この例では、
HEX_TDES_1+CHR+HEX+HEX_2+CHR+HEX+HEX_HEX_HEX
のフィンガープリントを作成するように構成することができる。
ステップ539において、システムは、装置のフィンガープリントをメモリに記憶するように構成されており、フィンガープリントは、受信したペイロードの形式に基づく。ステップ541において、システムは、装置から受信する各後続のペイロードと、装置のフィンガープリントとを比較する(例えば装置が不正アクセスされたか否かを判断する)ように構成されている。種々の実施形態では、システムは、特定の後続のペイロードの形式が装置のフィンガープリントに一致しない場合に、装置が不正アクセスされたと判断するように構成されている(例えば、誰かが、装置のファームウェアバージョン番号等のような装置のアウトプットについての何かを変えた)。
例示的なUML図
図6〜図14は、本発明のシステム及び方法の種々のシーケンスを示すUML図を示している。特に、図6〜図14は、ポイントツーポイント暗号化(P2PE)取引の例示的なプロセスを示しており、ペイロードは、暗号化されたデータ、暗号化されていないデータ又は双方を含み得る。当業者には、これらの例示的なプロセスを、限定はされないが、エンドツーエンド暗号化取引を含む任意のタイプの取引において使用することができることが理解されるであろう。ライフライン及び主要なプロセス構成要素を、全体を通して使用する(例えば、QSAPIは、存在する場合はどこでも、図6〜図14にわたってQSAPI602によって表される)。
種々の実施形態では、図6に示されているように、顧客(例えばマーチャント)は、ポスト要求616において、処理されるデータをウェブアプリケーションに(例えばウェブブラウザを介して)ポストする。ポストに含まれるデータに基づいて、ウェブアプリケーションは実行するスクリプトを選択する。概して、図6〜図14は、以下で更に記載する2つのスクリプトライフライン、qsapi−process−3.8.php602及びvalidator.class.php1320を示している。図6〜図14に示されているように、システムは、少なくとも2つのデータベース、すなわちPOIデータベース(図9及び図12)並びにQuickswipeデータベース(図6、図8、図9、図10、図12及び図14)を使用する。種々の実施形態では、POIデータベースは、種々の装置において情報を持続させるためにPOIマネージャが使用するデータベースである。1つ又は複数の実施形態によると、Quickswipeデータベースは、qsapi−process−3.8.php602に動作可能に接続されるデータベースであり、種々のqsapi−process−3.8.php602情報を記憶するのに使用される。
例示的な全体的なシステムのシーケンス
図6を参照すると、ライフラインqsapi−process−3.8.php602は、図示の実施形態では、QuickswipeAPI(「QSAPI602」)を介してP2PE管理システム機能の大部分をインプリメントする。当業者には、QSAPI602機能を、任意の好適な数のAPI、スクリプト及び/又は機能によってインプリメントしてもよいことを理解されたい。単純及び簡潔にするために、QSAPI602のみを説明する。特定の実施形態によると、図6に示されているように、QSAPI602は、限定はされないが、装置、装置コントローラ及びpoiクラスのインスタンスを含む、本明細書において記載するような様々な処理の態様をカプセル化する特殊な「.PHPクラス」をインスタンス化することから開始する。
図6を引き続き参照すると、「装置」クラス610は、全てのサポートされる装置(例えばPOI装置等)のベースクラスである。特定の実施形態では、システムに関連する装置の各タイプ(例えば各装置のブランド、モデル等)は、装置クラス610から継承する対応する子クラスを有する(例えば、POI装置の各ブランドは別個の子クラスを有する)。種々の実施形態では、各子クラスは、限定はされないが、装置のペイロード形式(例えばXML又はバイナリ形式)、データが暗号化されるか否かの指示等を含む、クラスから継承される装置の出力の1つ又は複数の態様を含む。特定の実施形態によると、装置クラス610は、図6に示されているように、装置の各タイプに関する情報を、fromString(device output)文字列を介して受信し、適切な装置の子クラスのインスタンスをインスタンス化する。種々の実施形態では、装置のペイロードが暗号化されたデータを含む場合に、装置クラス610は、適切な子クラスにおける情報を使用し、データの復号のために装置のペイロードを解析する(fetch(device output)を参照のこと)。図6に示されている実施形態では、システムは、Luna
EFTのHSM装置608を使用し、装置のペイロードデータを復号する。
種々の実施形態では、装置クラス610は、(例えば装置のタイプ等に基づいて)方法fromString()を介してインスタンス化される子クラスを選択し、new()インスタンスを作成し、fetch()方法を呼ぶ。特定の実施形態によると、フェッチ方法は、装置のペイロードを解析し、解析されたデータを記憶する。例えば、装置クラス610の方法fromString()は、特定のペイロードの解析されたデータを含むリファレンスに戻る。この特定の例を引き続き参照すると、fromStringリファレンスは、カードトラック1、2、3データ、装置のシリアル番号並びに/又は装置のファームウェア及びハードウェア情報を含むことができる(本明細書において説明するように、装置のペイロードデータは任意の好適な情報を含むことができる)。
図6を引き続き参照すると、装置コントローラクラス612は、特定の実施形態では、QSAPI602が、特定の装置が不正アクセスされたか、改ざんされたか等を判断するのに使用する幾つかのアクティビティをカプセル化するコントローラクラスである。特定の実施形態では、装置コントローラクラス612のインスタンスは、Quickswipeデータベース606アクセサ(accessor)によって初期化される。種々の実施形態では、装置コントローラクラス612は、検出時に、装置の改ざんのような任意の指示の指示をPOIマネージャに送信する(例えばP2PE管理システム、図9を参照のこと)。1つ又は複数の実施形態によると、装置コントローラクラス612は、device_useと題されるQuickswipeデータベース606テーブルにおいてデータを検索し記憶する。
poiクラス614のインスタンスは、class_construct()方法によって初期化される。構築方法は、特定の実施形態によると、レガシー装置に関してPOIマネージャからHSMキーインデックスを検索する(図9を参照のこと)(例えば、1つ又は複数の装置のペイロードが、P2PE認定されていない1つ又は複数の装置からシステムによって受信される)。図6〜図14に示されているように、例示的なpoiプロセスは、loglncident()及びgetHsmKey()である。概して、種々の実施形態では、poiクラス614は、要求をPOIマネージャにポストし、POIマネージャ応答を解釈する(図9を参照のこと)。
図6に示されているように、Luna EFTのHSM装置608(例えばHSM装置608)は、種々の実施形態では、データを暗号化又は復号するための特殊なハードウェアである。本明細書において説明するように、特定の実施形態によると、特定の装置には、キーインジェクション設備においてキーがインジェクトされる。これらの(及び他の)実施形態では、このベースキーは、HSM装置(例えばHSM装置608)において内部テーブルに記憶される。この実施形態を引き続き参照すると、特定の装置のペイロードからの暗号化されたデータを復号するために、decrypt()方法は、特定の装置のペイロードに含まれるキーインデックスをHSM装置608に渡し、関連する取引キーを派生させる。幾つかの実施形態では、POIマネージャは、HSMキーインデックスを(図9に示されているように)POIデータベースに記憶し、QSAPI602は、装置のシリアル番号によって種々のベースキーを検索する。
種々の実施形態では、特定の装置の装置クラス610を継承した子クラスを受信すると、QSAPI602は、どの1つ又は複数のサブプロセス(「オプション」)を完了するかを判断する(例えばサブプロセス620、630及び640)。ステップ620において、QSAPI602は、特定の装置のペイロードが装置のシリアル番号を含まないと判断する場合、特定の装置を非P2PE装置として処理する(例えば、したがって、これらの(及び他の)実施形態では、QSAPI602は、QuickswipeデータベースからPOIマネージャのアクセスキーを検索又は要求しない)。
ステップ630を続けると、QSAPI602は、特定の装置のペイロードが装置のシリアル番号を含むと判断する場合、図8において更に説明する「装置キャプチャ」において、装置のペイロードと、(本明細書において説明するような)装置に関連するフィンガープリントとを比較する。1つ又は複数の実施形態では、装置キャプチャプロセスが完了すると、QSAPI602は、Quickswipeデータベース606においてdevice_useテーブルの記録を受信する。
ステップ630において、QSAPI602は、特定の装置のペイロードが暗号化されたデータを含むと判断すると、図11(HSMキーインデックス取得)において更に記載するように、復号するためにPOIマネージャからHSMキーインデックスを検索し、HSM装置608に渡す。HSMキーインデックス取得プロセスが非正値に戻ると、QSAPI602は、エラー応答を送信して終了する。別様に、HSMキーインデックス取得は、特定の装置のペイロードに含まれる任意の暗号化されたデータの復号に使用されるHSMキーインデックスを戻す。キーインデックス更新プロセスに関する詳細については図12を参照のこと。
特定の実施形態によると、(例えば図12において)キーインデックス更新プロセスが完了すると、QSAPI602は、装置クラス610に渡されるdecrypt(key
index)方法に戻る。種々の実施形態では、装置クラス610は、特定の装置のペイロードの暗号化されたデータを復号するために、decrypt(key index)方法によって提供されるキーインデックスを使用し、必要なデータをHSM装置608に送信する。1つ又は複数の実施形態では、装置クラス610は、DECIPHER2Luna EFTコマンド(キーインデックス及びコード化データを含む)をHSM装置608に送信し、HSM装置608は、特定の装置の暗号化されたペイロードデータを復号する。更なる実施形態では、復号されると、復号されたペイロードデータは、HSM装置608から装置クラス610に送信され、復号されたクリアなトラックデータは、parseDecryptedData()によって解析される。これらの(及び他の)実施形態では、限定はされないが、解析されたカードトラック、PANデータ、有効期限、cvv番号、カード所有者データ等を含む関連するデータが、図6に示されているようにデータコンテナCardDataに含まれる。
ステップ640において、幾つかの実施形態では、特定の装置のペイロードが暗号化されたデータを含まないと判断すると、QSAPI602は、装置クラス608の方法parseTracks()を呼び出し(call)、解析されたカード番号、有効期限、カード所有者データ等で満たされるデータコンテナ(例えばCardDataコンテナ)を取得する。ステップ650において、QSAPI602は、図13に関して更に説明するCardDataコンテナに含まれているデータを検証する。ステップ660において、QSAPI602は、図14に関して更に説明する取扱い例外プロセスにおいて任意の例外を処理する。
例示的な装置キャプチャシーケンス(Capture Device Sequence)
図8を参照すると、本明細書において説明する例示的な装置キャプチャプロセスは、特定の装置のペイロードが装置のシリアル番号を含む実施形態において具体化される。QSAPI602は、例えば、装置のペイロード形式(例えばXML、16進数文字列等)、装置のペイロードの一部が暗号化されるか否かの指示、含まれるトラックの数等を含む、特定の装置のペイロードの特定の特徴を識別する文字列(例えば、本明細書及び図7に示されている例示的なプロセスにおいて説明するような装置のフィンガープリント)の装置クラス608を呼ぶ。装置のペイロード形式が判断された後で、種々の実施形態では、QSAPI602は、装置のシリアル番号、装置のフィンガープリント、及び、装置のペイロードの一部が暗号化されるか否かを示すフラグを用いて装置コントローラクラス612の方法captureDevice()を呼ぶ。
1つ又は複数の実施形態では、装置コントローラクラス612は、(例えば上記のCaptureDevice()において)特定の装置に関する装置のシリアル番号を使用して、Quickswipeデータベース606におけるdevice_use記録テーブルにおいて特定の装置の記録を探す。Quickswipeデータベース606において特定の装置の記録を見つけると、装置コントローラクラス612は、特定の実施形態では、(例えばQuickswipeデータベース606に記憶されている)device_use情報の種々の態様を試験する。幾つかの実施形態では、装置コントローラクラス612は、システムが、特定の装置を改ざんされたものとしてマークしたか否かを判断する(例えば、システムは特定の装置の状態を改ざんに変更している)。これらの実施形態では、システムは、date_disabled列が「NOT NULL」値に戻る場合に、特定の装置が改ざんされたものとしてマークされた(例えば、特定の装置が改ざんされたものとしてPOIマネージャによってマークされることを示す)ことを判断するように構成されている。date_disabled列のNOT NULL値を受信すると、特定の実施形態によると、captureDevice()方法は、「FALSE」値をQSAPI602に戻す。更なる実施形態では、captureDevice()方法の「FALSE」値を受信すると、QSAPI602は、エラー応答をユーザに送り、プロセスの実行を終了する(例えば、特定の装置から受信される任意の暗号化されたペイロード情報の復号を進めない)。
種々の実施形態では、date_disabled列についてNOT NULL以外の値を受信すると、システムは、特定の装置の暗号化フラグが、Quickswipeデータベース606に記憶されている暗号化指示に一致するか否かを判断する。特定の実施形態では、システムは、(例えば、上記のcaptureDevice()においてペイロードとともに受信されるような)受信した暗号化されたフラグを、Quickswipeデータベース606において特定の装置に関して記憶されている暗号化フラグと比較する。特定の実施形態によると、QSAPI602は、特定の装置の暗号化されたフラグの変更(出力は暗号化されているが、この時点ではデータは暗号化されていない)を、特定の装置が不正アクセスされるか又は改ざんされており、ディセーブルにするべきであるという指示とみなす。これらの実施形態では、captureDevice()方法は、FALSEをQSAPI602に戻し、QSAPI602は、エラー応答をユーザに送り、プロセスの実行を終了する。装置のディセーブルに関する更なる情報については図9を参照のこと。
1つ又は複数の実施形態によると、受信した暗号化フラグがQuickswipeデータベース606における記憶されている暗号化指示に一致すると判断すると、システムは、装置のペイロード形式と、Quickswipeデータベース606に記憶されている特定の装置の記憶されているフィンガープリントとを比較するように構成されている。特定の実施形態によると、QSAPI602は、装置のフィンガープリントの変更を一時障害とみなす(例えば、パーソナルコンピュータへの装置の信頼性のないUSB接続によって装置のペイロード形式を変更する可能性があるといった、幾つかの間欠的な要因が、装置のペイロード形式を異なるものにする可能性がある)。一時障害に関する更なる詳細については、図10を参照のこと。更なる実施形態では、特定の装置のペイロード形式がフィンガープリントに一致しないとシステムが判断することに応じて、captureDevice()はFALSEを戻し、この結果、QSAPI602がエラー応答をユーザに送り、プロセスの実行を終了する。
全ての上記のチェックがFalseであると評価された場合、captureDevice()方法は、DEVICE_USE行のその時点の値をQSAPI602に戻す。特定の装置が初めて使用されると判断すると(device_use列NOT FOUND)、装置コントローラクラス612は、渡された暗号化されたフラグ及び装置のフィンガープリントを有する新たなdevice_use列をQuickswipeデータベース606に挿入する。
例示的な装置ディセーブルシーケンス
図9を参照すると、種々の実施形態によると、POIマネージャ910が、一連の装置の保管を追跡する。種々の実施形態によると、POIマネージャ910は、幾つかのアクティビティに関与する「.PHPクラス」の集合として具体化される。幾つかの実施形態では、POIマネージャ910は、QSAPI602によってポストされた要求のタイプに基づいて、装置コントローラクラス612等の適切なコントローラクラスに戻る。図9に示されているように、POIマネージャ910は、特定の装置のペイロードが暗号化されていない(例えば、但し復号されているはずである)ため、特定の装置(例えば、上記の実施形態において説明した特定の装置)の復号をディセーブルにする指示を受信する。図9に示されている実施形態では、特定の装置はQuickswipeデータベース606においてディセーブルにされ、disable_dateが、その時点の日時の値に設定される。POIマネージャ910は、特定の装置の状態をPOIデータベース920において改ざんに変更する。
例示的な失敗カウント・インクリメント・シーケンス
図10を参照すると、QSAPI602は、種々の実施形態では、シリアル番号が分かっている全ての装置についての、各失敗した暗号化の試みを追跡する。特定の実施形態によると、特定の装置の情報が初めて捕捉されると、システムは、新たな行をdevice_useテーブルに加え、failed_countを0にセットするとともにmax_failed_countをハードコード限界(5、10等)に設定する。1つ又は複数の実施形態では、ペイロードが特定の装置から受信されるたびに、QSAPI602は検証チェックを実行する。更なる実施形態では、QSAPI602は、検証チェックが失敗するたびにfailed_count値をインクリメントする。また更なる実施形態では、failed_countがmax_failed_countハードコード限界(例えば2、5、7、10、20等)に達すると、システムは、特定の装置をディセーブルにする(例えば特定の装置から受信されるペイロードをそれ以上復号しない)。特定の実施形態では、システムは、検証チェックを合格するたびにfailed_count値を0にリセットするように構成することができる。幾つかの実施形態では、システムは、中間の合格した検証チェックがあったか否かに関係なく、検証チェックを失敗するたびにfailed_count値をインクリメントするように構成することができる。例示的な装置ディセーブルプロセスは図9に関して上記で記載した。
例示的なHSMキーインデックス取得シーケンス
特定の装置のペイロードが暗号化されたデータを含むと判断すると、QSAPI602は、図11に示されている例示的なプロセスに従う。本明細書において説明するように、種々の実施形態では、特定の装置のペイロードは、復号キー値がベースキーから派生された回数を示す整数値を含む。幾つかの実施形態では、HSM装置608は、暗号化キーを、ベースキーのその内部コピーから派生させ、派生された暗号化キーを使用して特定の装置のペイロード内の暗号化されたデータを復号する。
特定の実施形態によると、QSAPI602は、特定の装置に対応するpoi_accessKeyをpoiクラス614から検索する。1つ又は複数の実施形態では、poi_accessKeyがNULL又は空であると判断すると、poiクラス614はlegacy_key_indexを戻す(例えば、特定の装置が「レガシー装置」であり、P2PE復号スキームの一部ではないことを示す)。種々の実施形態では、特定の装置のシリアル番号が空ではなく、poi_accessKeyがNULLではないと判断すると、poiクラス614は、図11に示されているように、POIマネージャウェブサーバ1110からのhsm_key_idを要求する。
当業者には理解されるように、幾つかの実施形態では、HSM装置608は、内部HSM装置テーブルに2つ以上のベースキーを記憶する。したがって、これらの実施形態(及び他の実施形態)では、HSM装置608は、2つ以上のベースキーのうちのどれを使用して特定の装置のペイロードを復号するかの指示を要求する。上述したように、幾つかの実施形態では、POIマネージャは、(図9に示されているように)POIデータベースにHSMキーインデックスを記憶し、QSAPI602は、装置のシリアル番号によって種々のベースキーを検索し、HSMキーインデックス(特定の装置のペイロードを復号するのに使用するベースキーを示す)をHSM装置608に送信する。
例示的なキーインデックス更新シーケンス
図12は、例示的なキーインデックス更新シーケンスを示している。図12の実施形態に示されているように、システムは、特定の装置に関連するキーインデックスが変更されたと判断すると、上記で説明したように特定の装置をディセーブルにするように構成されている。
例示的な検証シーケンス
図13を参照すると、図示の実施形態では、QSAPI602は、ペイロードを特定の装置から受信すると、ペイロードが正しい形式のトラック1データ、正しい形式のトラック2データ又は双方を含むか否かを(例えば、特定の装置に関連するフィンガープリント及び/又は他の適切な記録をチェックすることによって)判断する。ペイロードが正しい形式のトラック1データ、正しい形式のトラック2データ又は双方を含まない場合、QSAPI602は、エラー応答をユーザに送り、プロセスの実行を終了する。このシーケンスを続けると、システムが、ペイロードが正しい形式のトラック1データ、正しい形式のトラック2データ若しくは双方(又は任意の好適なトラックの数)を含むと判断すると、特定の実施形態では、QSAPI602は、トラック1、トラック2又は双方の検証に進む。特定の実施形態によると、カードトラックデータは、番号0〜9の非空文字列であるものとし、これは、validator.class.php1320においてmod10チェックに合格する。1つ又は複数の実施形態では、システムは、カードトラック番号の成功裏に検証されたカードの場合に、装置コントローラクラス612が特定の装置の(上記で説明したような)device_use.failed_countをゼロ(0)にリセットするように構成されている。
更なる例示的なプロセス
図15〜図17は、本明細書において説明するシステムの更なる例示的なプロセスを示している。特に、図15は例示的なキューイングプロセスを示しており、図16は例示的な更新プロセスを示しており、図17は例示的な復号検証プロセスを示している。これらの例示的なプロセスのそれぞれを以下で説明する。
例示的なキューイングプロセス
ここで図15を参照すると、例示的なキューイングプロセスが示されている。本明細書において更に説明するように、システムは、キュー(例えばMQTTキュー231)において種々のメッセージをキューするように構成することができる。特定の実施形態では、システムは、記憶装置の主な形態が利用できなくなる場合に、バックアップ方法としてメッセージをキューすることができる。例えば、図2Bに示されている例では、読み書きデータベース232が正確な機能を停止する場合、マスタ読み取り専用データベース230と同じマシン上でホストされるキューが、読み書きデータベース232が機能するか又は少なくともメッセージを受け取って記憶するまで、マスタ読み取り専用データベース230から読み書きデータベース232に送られるメッセージを保存することができる。
ステップ1502において、システムはメッセージを生成する。本明細書において説明するように、メッセージは、システムの任意の好適な構成要素によって生成される任意の好適なメッセージであり得る。種々の実施形態では、フロントエンドサーバ(例えば認証ウェブサーバ224)が、(本明細書において説明するように)ペイロードが受信及び/又は認証されるたびに、ログ又は他の好適なイベントを生成することができる。特定の実施形態では、フロントエンドサーバは、データベースに書き込まれる1つ又は複数の例外(例えば、特定のペイロードが認証に失敗したことを記録する例外等)を生成することができる。少なくとも1つの実施形態では、例えばマスタ読み取り専用データベース(例えばマスタ読み取り専用データベース230)、読み取り専用データベース(例えば読み取り専用データベース228)又は本明細書において説明する任意の他のサーバ若しくは構成要素等の、システムの他の構成要素が、キューされるメッセージを生成することができる。
ステップ1504において、システムはメッセージをキューに追加する。特定の実施形態では、システムは、マスタ読み取り専用データベース230(図2)をホストする同じコンピューティング装置においてホストされるキューを含む。これらの実施形態では、図2を依然として参照すると、システムは、認証ウェブサーバ224から送られるメッセージをキューに追加するように構成されている。
ステップ1506において、システムはメッセージをキューに記憶する。システムは、特定のイベントが生じるまで、及び/又は、特定のセットの状況が満たされるまで、任意の所定の時間量にわたって、メッセージをキューに記憶するように構成することができる。特定の実施形態では、システムは、何秒も、何分も、何時間も、特定の日数にわたって(例えば或る週末又は特定の週末まで)等、メッセージをキューに記憶するように構成されている。幾つかの実施形態では、システムは、1秒あたり250個(又は例えば500個、750個、1000個等)未満のペイロードを処理するまで、キューにメッセージを記憶するように構成されており、次に、キューは、メッセージを送信するように構成することができる。更なる実施形態では、システムは、特定の量のリソースが利用可能になるまで、又は、メッセージの意図される受信(例えば読み書きデータベース232)がメッセージを受け取ることができる(例えば、機能している、故障していない、オンラインである等)まで、メッセージを記憶するように構成することができる。
ステップ1508において、システムは、メッセージの受け手がメッセージを受け取るように構成されているか否かを判断する。ステップ1510において、システムは、メッセージの受け手がメッセージを受け取るように構成されていると判断すると、記憶されているメッセージをメッセージの受け手(例えば読み書きデータベース)に送信する。メッセージの受け手がメッセージを受け取るように構成されていないと判断すると、システムは、メッセージをキューに加え続けるが、いずれの記憶されているメッセージもメッセージの受け手に送信しないように構成されている。
例示的な更新プロセス
図16は、本発明のシステム及び方法の1つの実施形態によるイベントによって駆動される更新の例示的なプロセスを示している。種々の実施形態では、システムは、例えば情報の一部の受信といった特定のイベントが生じると、システムの種々のデータベースを更新するように構成されている。少なくとも1つの実施形態では、システムは、新たな装置に関する情報(例えば図1に関して記載したようなP2PEマネージャ166において受信される新たなPOI装置に関する情報)を受信すると、種々のデータベース(例えばマスタ読み取り専用データベース230)を更新するように構成されている。
ステップ1602において、システムはイベント情報を生成又は受信する。本明細書において更に説明するように、システムは任意のイベント情報を生成又は受信することができる。特定の実施形態では、システムは、(例えば本明細書において説明するような)システムに登録される新たな装置に関するイベント情報、特定の装置の状態変更(例えば特定の装置の状態は「アクティブ」から「改ざん」に変更される)に関するイベント情報、復号に失敗したという特定の装置に関するイベント情報等を受信(又は生成)することができる。
ステップ1604において、システムは、イベント情報に基づいて新たな認証データを送信する。特定の実施形態では、システムは、システムに送信されるペイロードの認証及び検証のために、システムの1つ又は複数のデータベースに送信するイベント情報からの認証データを生成するように構成されている。ステップ1606において、システムは、マスタデータベースをリフレッシュし、新たな認証データを含める。ステップ1608において、システムは、1つ又は複数のスレーブデータベースをリフレッシュし、新たな認証データを含める。特定の例として、システムは、新たな装置がシステムに登録されたというイベント情報を受信する。この特定の例では、イベント情報は、装置に関連するシリアル番号(又は他の好適な識別子)を含む。システムは、この特定の例を続けると、システムのデータベースに送信される、装置に関連する認証情報をフォーマットするか又は別様に生成する。このように、この特定の例では、認証データがシステムのデータベースに(例えば読み取り専用データベース228に)送信されると、システムは、この認証情報を使用して、装置から受信されるペイロードを認証することができる。
例示的な復号検証プロセス
ペイロードがハードウェアセキュリティモジュールに送信されて処理されると、システムは、少なくとも1つの特定の実施形態では、ペイロードが復号されたことを確認するように構成することができる。ペイロードの復号を確認する例示的なプロセスが図17に示されている。ステップ1702において開始して、復号サーバが、少なくとも1つの暗号化された要素を含むペイロードを受信する。種々の実施形態では、復号サーバは、第三者パートナー(例えば支払いプロセッサ、健康管理システム、行政システム等)等から直接的に、限定はされないが、フロントエンドサーバ(例えば認証ウェブサーバ224)、ロードバランサ、読み書きデータベースを含む任意の好適なソースからのペイロードを受信するように構成されている。
ステップ1704において、復号サーバは、ペイロードを、少なくとも1つの暗号化された要素の復号のためにハードウェアセキュリティモジュールに送信する。ステップ1706において、復号サーバは、(例えば、ハードウェアセキュリティモジュールがペイロードの少なくとも1つの暗号化された要素を復号するか又は復号を試みた後で)ハードウェアセキュリティモジュールからペイロードを受信する。
ステップ1708において、復号サーバは、ペイロードを解析して少なくとも1つの暗号化された要素の位置を特定する。システムは、テキスト/コードの文字列内の暗号化された要素の位置に基づいて、少なくとも1つの暗号化された要素の位置を特定すること等によって、ペイロードを任意の好適な方法で解析するように構成することができる。ステップ1710において、復号サーバは、ハードウェアセキュリティモジュールが少なくとも1つの暗号化された要素を復号したか否かを判断する。種々の実施形態では、システムは、少なくとも1つの暗号化された要素の文字とデータベースの文字とを比較することによって、ハードウェアセキュリティモジュールが少なくとも1つの暗号化された要素を復号したか否かを判断するように構成されている。特定の実施形態では、システムは、少なくとも1つの暗号化された要素の文字数を比較することによって、ハードウェアセキュリティモジュールが少なくとも1つの暗号化された要素を復号したか否かを判断するように構成されている(例えば、少なくとも1つの暗号化された要素がより多い、より少ない又は特定の文字数を含むと判断すると、システムは、少なくとも1つの暗号化された要素が暗号化されたか又は暗号化されていないと判断する)。更なる実施形態では、システムは、ペイメントカード番号(例えばクレジットカード番号又は他の支払い情報)がペイロードに含まれているか否かを判断することによって、ハードウェアセキュリティモジュールが少なくとも1つの暗号化された要素を復号したか否かを判断するように構成されている。
ステップ1712において、ハードウェアセキュリティモジュールが少なくとも1つの暗号化された要素を復号しなかったと判断すると、復号サーバは、エラーを生成し(例えば、これは、幾つかの実施形態では、読み書きデータベース及び/又は第三者パートナーに送信される)、幾つかの実施形態では、ペイロードを第三者パートナーに送信しないものとすることができる。ステップ1714において、ハードウェアセキュリティモジュールが少なくとも1つの暗号化された要素を復号したと判断すると、復号サーバは、ペイロードを第三者パートナーに送信する。
結論
特許請求の範囲に記載の発明(複数の場合もあり)の態様、特徴及び利点は、参照により援用されるような別紙及び他の出願において開示されている情報から明らかとなる。本開示の新規の概念の主旨及び範囲から逸脱することなく、開示されるシステム及び方法の変形及び変更を行うことができる。
それにもかかわらず、参照により援用される別紙又は出願において開示される情報による本開示の範囲の限定は意図されないことが理解され、記載又は図示される実施形態の任意の代替及び更なる変更、並びに、それらにおいて示されるような開示の原理の任意の更なる応用が、本開示が関連する分野の当業者に通常は想起されるものとして意図される。
例示的な実施形態の上記の記載は、専ら例示及び説明の目的で提示されており、網羅的であるか、又は、本発明を開示される正確な形態に限定することは意図されない。上記の教示を考慮して、多くの変更形態及び変形形態が可能である。
当業者が本発明及び種々の実施形態を使用することを可能にするように、本発明の原理及びそれらの実際の用途を説明するために、実施形態を選んで記載し、種々の変更形態が、意図される特定の使用に適している。本発明の主旨及び範囲から逸脱することなく、本発明が属する分野の当業者には代替的な実施形態が明らかであろう。したがって、本発明の範囲は、上記の記載及び上記の記載において記載されている例示的な実施形態ではなく、添付の特許請求の範囲によって規定される。

Claims (20)

  1. 1つまたは複数のペイロードを高速に復号するためのコンピュータが実行する方法であって、
    読み取り専用データベースおよび読み書きデータベースに動作可能に接続されたメッセージキューイングプロトコルを提供すること、を備え、
    前記メッセージキューイングプロトコルは、
    少なくとも1つのコンピューティングデバイスが、前記読み取り専用データベースから複数のイベント通知を受信することであって、前記複数のイベント通知の各々は、1つまたは複数の受信されたペイロードの認証に関する1つまたは複数の通知を含む、前記受信すること、
    前記少なくとも1つのコンピューティングデバイスが、前記複数のイベント通知の各々からの前記1つまたは複数の受信されたペイロードの認証に関する1つまたは複数の通知に対応するデータに基づいて、前記1つまたは複数の受信されたペイロードを認証すること、
    前記少なくとも1つのコンピューティングデバイスが、前記読み取り専用データベースから受信された前記複数のイベント通知をキューイングすること、
    前記読み書きデータベースが前記複数のイベント通知を受け取るように構成されていると判定した場合、前記少なくとも1つのコンピューティングデバイスが、前記読み書きデータベースに前記複数のイベント通知を送信すること、を実行するように構成されている、コンピュータが実行する方法。
  2. 前記読み取り専用データベースは、少なくとも1つのスレーブ読み取り専用データベースに動作可能に接続されたマスター読み取り専用データベースである、請求項1に記載のコンピュータが実行する方法。
  3. 前記少なくとも1つのスレーブ読み取り専用データベースに動作可能に接続されたフロントエンドサーバーを提供すること、をさらに備え、
    前記フロントエンドサーバーは、前記1つまたは複数の受信されたペイロードを受信するように構成され、
    前記1つまたは複数の受信されたペイロードを認証することは、前記1つまたは複数の受信されたペイロードに含まれるデータを、前記複数のイベント通知の各々からの前記1つまたは複数の受信されたペイロードの認証に関する前記1つまたは複数の通知に対応するデータと比較すること、を含む、請求項2に記載のコンピュータが実行する方法。
  4. ハードウェアセキュリティモジュールを提供すること、をさらに備え、
    前記ハードウェアセキュリティモジュールは、前記フロントエンドサーバーに動作可能に接続され、前記1つまたは複数の受信されたペイロードの暗号化部分を復号する、請求項3に記載のコンピュータが実行する方法。
  5. 前記ハードウェアセキュリティモジュールは、ハードウェアセキュリティモジュールサーバーを介して前記フロントエンドサーバーに動作可能に接続されている、請求項4に記載のコンピュータが実行する方法。
  6. 前記メッセージキューイングプロトコルは、前記読み書きデータベースが複数のイベント通知を受け取るように構成されていないと判定した場合、前記複数のイベント通知を格納するようにさらに構成されている、請求項1に記載のコンピュータが実行する方法。
  7. 前記読み書きデータベースが複数のイベント通知を受け取るように構成されていると判定した場合、格納された前記複数のイベント通知を前記読み書きデータベースに送信すること、をさらに備える請求項6に記載のコンピュータが実行する方法。
  8. 前記読み書きデータベースは、P2PEマネージャである、請求項1に記載のコンピュータが実行する方法。
  9. 前記メッセージキューイングプロトコルは、前記読み書きデータベースによって受信される複数のメッセージのバックアップを提供するようにさらに構成されている、請求項1に記載のコンピュータが実行する方法。
  10. 前記メッセージキューイングプロトコルは、前記読み書きデータベースがオフラインである場合に書き込み要求をキューイングするようにさらに構成されている、請求項1に記載のコンピュータが実行する方法。
  11. 1つまたは複数のペイロードを高速に復号するシステムであって、
    少なくとも1つのコンピューティングデバイスと、
    読み取り専用データベースおよび読み書きデータベースに動作可能に接続されたメッセージキューイングプロトコルであって、前記メッセージキューイングプロトコルは、前記少なくとも1つのコンピューティングデバイスによって実行されるように構成され、前記メッセージキューイングプロトコルは、
    前記読み取り専用データベースから複数のイベント通知を受信することであって、前記複数のイベント通知の各々は、1つまたは複数の受信されたペイロードの認証に関する1つまたは複数の通知を含む、前記受信すること、
    前記複数のイベント通知の各々からの前記1つまたは複数の受信されたペイロードの認証に関する1つまたは複数の通知に対応するデータに基づいて、前記1つまたは複数の受信されたペイロードを認証すること、
    前記読み取り専用データベースから受信された前記複数のイベント通知をキューイングすること、
    前記読み書きデータベースが前記複数のイベント通知を受け取るように構成されていると判定した場合、前記読み書きデータベースに前記複数のイベント通知を送信すること、を実行するように構成されている、システム。
  12. 前記メッセージキューイングプロトコルは、前記読み書きデータベースによって受信される複数のメッセージのバックアップを提供するようにさらに構成されている、請求項11に記載のシステム。
  13. 前記メッセージキューイングプロトコルは、前記読み書きデータベースがオフラインである場合に書き込み要求をキューイングするようにさらに構成されている、請求項11に記載のシステム。
  14. 前記読み取り専用データベースは、少なくとも1つのスレーブ読み取り専用データベースに動作可能に接続されたマスター読み取り専用データベースである、請求項11に記載のシステム。
  15. 前記メッセージキューイングプロトコルは、前記読み書きデータベースが複数のイベント通知を受け取るように構成されていないと判断した場合、前記複数のイベント通知を格納するようにさらに構成されている、請求項11に記載のシステム。
  16. 1つまたは複数のペイロードを高速に復号するプログラムを備える非一時的なコンピュータ可読媒体であって、前記プログラムは、少なくとも1つのコンピューティングデバイスによって実行されると、前記少なくとも1つのコンピューティングデバイスに、
    読み取り専用データベースおよび読み書きデータベースに動作可能に接続されたメッセージキューイングプロトコルを提供させ、
    前記メッセージキューイングプロトコルは、
    前記読み取り専用データベースから複数のイベント通知を受信することであって、前記複数のイベント通知の各々は、1つまたは複数の受信されたペイロードの認証に関する1つまたは複数の通知を含む、前記受信すること、
    前記複数のイベント通知の各々からの前記1つまたは複数の受信されたペイロードの認証に関する1つまたは複数の通知に対応するデータに基づいて、前記1つまたは複数の受信されたペイロードを認証すること、
    前記読み取り専用データベースから受信された前記複数のイベント通知をキューイングすること、
    前記読み書きデータベースが前記複数のイベント通知を受け取るように構成されていると判定した場合、前記読み書きデータベースに前記複数のイベント通知を送信すること、を実行するように構成されている、非一時的なコンピュータ可読媒体。
  17. 前記メッセージキューイングプロトコルは、前記読み書きデータベースによって受信される複数のメッセージのバックアップを提供するようにさらに構成されている、請求項16に記載の非一時的なコンピュータ可読媒体。
  18. 前記メッセージキューイングプロトコルは、前記読み書きデータベースがオフラインである場合に書き込み要求をキューイングするようにさらに構成されている、請求項16に記載の非一時的なコンピュータ可読媒体。
  19. 前記読み取り専用データベースは、少なくとも1つのスレーブ読み取り専用データベースに動作可能に接続されたマスター読み取り専用データベースである、請求項16に記載の非一時的なコンピュータ可読媒体。
  20. 前記メッセージキューイングプロトコルは、前記読み書きデータベースが複数のイベント通知を受け取るように構成されていないと判断した場合、前記複数のイベント通知を格納するようにさらに構成されている、請求項16に記載の非一時的なコンピュータ可読媒体。
JP2020109625A 2014-03-19 2020-06-25 サービスとして復号するシステム及び方法 Active JP6978014B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021179691A JP7253211B2 (ja) 2014-03-19 2021-11-02 サービスとして復号するシステム及び方法
JP2023041897A JP2023075301A (ja) 2014-03-19 2023-03-16 サービスとして復号するシステム及び方法

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
US201461955739P 2014-03-19 2014-03-19
US61/955,739 2014-03-19
US14/591,218 US20150269497A1 (en) 2014-03-19 2015-01-07 Systems and methods for creating and tracking states of encryption devices
PCT/US2015/010405 WO2015142410A2 (en) 2014-03-19 2015-01-07 Systems and methods for creating fingerprints of encryption devices
US14/591,223 2015-01-07
USPCT/US2015/010405 2015-01-07
US14/591,171 US20150269568A1 (en) 2014-03-19 2015-01-07 Systems and methods for facilitating decryption of payloads received from encryption devices
US14/591,171 2015-01-07
US14/591,218 2015-01-07
US14/591,223 US9355374B2 (en) 2014-03-19 2015-01-07 Systems and methods for creating fingerprints of encryption devices
JP2018180157A JP6725617B2 (ja) 2014-03-19 2018-09-26 サービスとして復号するシステム及び方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018180157A Division JP6725617B2 (ja) 2014-03-19 2018-09-26 サービスとして復号するシステム及び方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021179691A Division JP7253211B2 (ja) 2014-03-19 2021-11-02 サービスとして復号するシステム及び方法

Publications (3)

Publication Number Publication Date
JP2020166899A JP2020166899A (ja) 2020-10-08
JP2020166899A5 JP2020166899A5 (ja) 2020-11-26
JP6978014B2 true JP6978014B2 (ja) 2021-12-08

Family

ID=54142466

Family Applications (12)

Application Number Title Priority Date Filing Date
JP2017500803A Active JP6239805B2 (ja) 2014-03-19 2015-01-07 暗号化装置のフィンガープリントを作成するシステム及び方法
JP2017501120A Active JP6261804B2 (ja) 2014-03-19 2015-03-19 サービスとして復号するシステム及び方法
JP2017211869A Active JP6356896B2 (ja) 2014-03-19 2017-11-01 暗号化装置のフィンガープリントを作成するシステム及び方法
JP2017237775A Active JP6411622B2 (ja) 2014-03-19 2017-12-12 サービスとして復号するシステム及び方法
JP2018113677A Active JP6691170B2 (ja) 2014-03-19 2018-06-14 暗号化装置から受信したペイロードを復号可能にするシステム及び方法
JP2018180157A Active JP6725617B2 (ja) 2014-03-19 2018-09-26 サービスとして復号するシステム及び方法
JP2020070277A Active JP6989929B2 (ja) 2014-03-19 2020-04-09 暗号化装置のフィンガープリントを作成するシステム及び方法
JP2020109625A Active JP6978014B2 (ja) 2014-03-19 2020-06-25 サービスとして復号するシステム及び方法
JP2021179691A Active JP7253211B2 (ja) 2014-03-19 2021-11-02 サービスとして復号するシステム及び方法
JP2021191174A Active JP7253173B2 (ja) 2014-03-19 2021-11-25 暗号化装置のフィンガープリントを作成するシステム及び方法
JP2023040670A Pending JP2023072060A (ja) 2014-03-19 2023-03-15 暗号化装置のフィンガープリントを作成するシステム及び方法
JP2023041897A Pending JP2023075301A (ja) 2014-03-19 2023-03-16 サービスとして復号するシステム及び方法

Family Applications Before (7)

Application Number Title Priority Date Filing Date
JP2017500803A Active JP6239805B2 (ja) 2014-03-19 2015-01-07 暗号化装置のフィンガープリントを作成するシステム及び方法
JP2017501120A Active JP6261804B2 (ja) 2014-03-19 2015-03-19 サービスとして復号するシステム及び方法
JP2017211869A Active JP6356896B2 (ja) 2014-03-19 2017-11-01 暗号化装置のフィンガープリントを作成するシステム及び方法
JP2017237775A Active JP6411622B2 (ja) 2014-03-19 2017-12-12 サービスとして復号するシステム及び方法
JP2018113677A Active JP6691170B2 (ja) 2014-03-19 2018-06-14 暗号化装置から受信したペイロードを復号可能にするシステム及び方法
JP2018180157A Active JP6725617B2 (ja) 2014-03-19 2018-09-26 サービスとして復号するシステム及び方法
JP2020070277A Active JP6989929B2 (ja) 2014-03-19 2020-04-09 暗号化装置のフィンガープリントを作成するシステム及び方法

Family Applications After (4)

Application Number Title Priority Date Filing Date
JP2021179691A Active JP7253211B2 (ja) 2014-03-19 2021-11-02 サービスとして復号するシステム及び方法
JP2021191174A Active JP7253173B2 (ja) 2014-03-19 2021-11-25 暗号化装置のフィンガープリントを作成するシステム及び方法
JP2023040670A Pending JP2023072060A (ja) 2014-03-19 2023-03-15 暗号化装置のフィンガープリントを作成するシステム及び方法
JP2023041897A Pending JP2023075301A (ja) 2014-03-19 2023-03-16 サービスとして復号するシステム及び方法

Country Status (5)

Country Link
US (8) US20150269568A1 (ja)
EP (7) EP3518570B1 (ja)
JP (12) JP6239805B2 (ja)
DK (4) DK3790301T3 (ja)
WO (2) WO2015142410A2 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9461973B2 (en) 2014-03-19 2016-10-04 Bluefin Payment Systems, LLC Systems and methods for decryption as a service
JP6239805B2 (ja) 2014-03-19 2017-11-29 ブルーフィン ペイメント システムズ エルエルシーBluefin Payment Systems,Llc 暗号化装置のフィンガープリントを作成するシステム及び方法
US11256798B2 (en) 2014-03-19 2022-02-22 Bluefin Payment Systems Llc Systems and methods for decryption as a service
US10516733B2 (en) * 2014-11-25 2019-12-24 Auth0, Inc. Multi-tenancy via code encapsulated in server requests
US10372577B2 (en) * 2015-03-11 2019-08-06 Honeywell International Inc. Monitoring system control unit coupled to device database via the internet
WO2016175761A1 (en) * 2015-04-28 2016-11-03 Hewlett-Packard Development Company, L.P. Acquisition of a device fingerprint from an instance of a client application
US9923930B2 (en) 2015-11-19 2018-03-20 Bank Of America Corporation Selectively enabling and disabling biometric authentication based on mobile device state information
CN106778317A (zh) * 2015-11-20 2017-05-31 第美卡科技(苏州)有限公司 电信卡的数据资料生成方法
WO2018004596A1 (en) 2016-06-30 2018-01-04 Intel Corporation Technologies for serializable binary data distribution
AU2017296055A1 (en) 2016-07-15 2019-02-07 Cardinalcommerce Corporation Authentication to authorization bridge using enriched messages
CN106850532A (zh) * 2016-11-24 2017-06-13 比奥香港有限公司 一种基于生物令牌的支付方法及系统
US10311224B1 (en) * 2017-03-23 2019-06-04 Amazon Technologies, Inc. Digitally sealing equipment for authentication of components
US10665047B1 (en) 2017-04-28 2020-05-26 1 Micro, LLC Methods and apparatus for accessing secured physical assets
US10438198B1 (en) 2017-05-19 2019-10-08 Wells Fargo Bank, N.A. Derived unique token per transaction
US11711350B2 (en) 2017-06-02 2023-07-25 Bluefin Payment Systems Llc Systems and processes for vaultless tokenization and encryption
US10311421B2 (en) 2017-06-02 2019-06-04 Bluefin Payment Systems Llc Systems and methods for managing a payment terminal via a web browser
US11070534B2 (en) 2019-05-13 2021-07-20 Bluefin Payment Systems Llc Systems and processes for vaultless tokenization and encryption
US20190114628A1 (en) * 2017-10-12 2019-04-18 Bluefin Payment Systems Llc Systems and methods for parsing and decrypting payloads
US11087279B2 (en) * 2018-09-06 2021-08-10 Sap Se Database code execution
CN109639627B (zh) * 2018-10-24 2021-12-17 视联动力信息技术股份有限公司 一种加密方式切换方法和装置
CN112801669A (zh) * 2018-10-25 2021-05-14 创新先进技术有限公司 身份认证、号码保存和发送、绑定号码方法、装置及设备
US11212090B1 (en) * 2019-02-27 2021-12-28 Wells Fargo Bank, N.A. Derived unique random key per transaction
US11288347B2 (en) * 2019-03-07 2022-03-29 Paypal, Inc. Login from an alternate electronic device
CN110113335A (zh) * 2019-05-06 2019-08-09 杭州齐安科技有限公司 一种工控设备指纹归一化方法
US20200394632A1 (en) * 2019-06-12 2020-12-17 Naman Bansal Remote key injection for initializing payment terminals
US11275849B2 (en) * 2019-08-02 2022-03-15 Visa International Service Association Crytography data management
US11868981B2 (en) * 2019-08-02 2024-01-09 Mastercard International Incorporated System and method to support payment acceptance capability for merchants
US11296870B2 (en) * 2019-10-01 2022-04-05 Sap Se Key management configurations
US11750566B1 (en) * 2020-03-31 2023-09-05 Amazon Technologies, Inc. Configuring virtual computer systems with a web service interface to perform operations in cryptographic devices
CN112118256B (zh) * 2020-09-17 2023-03-24 浙江齐安信息科技有限公司 工控设备指纹归一化方法、装置、计算机设备及存储介质
US11405189B1 (en) * 2021-11-18 2022-08-02 James E. Bennison Systems and methods for trustworthy electronic authentication using a computing device
CN115174256A (zh) * 2022-07-27 2022-10-11 上海宏时数据系统有限公司 Zabbix应用的处理方法、装置、设备及介质

Family Cites Families (150)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1546465A (en) 1922-02-20 1925-07-21 United Shoe Machinery Corp Safety device
US4926475A (en) * 1988-11-30 1990-05-15 Motorola, Inc. Data encryption key failure monitor
US6446092B1 (en) 1996-11-01 2002-09-03 Peerdirect Company Independent distributed database system
US6163771A (en) * 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
US7028014B1 (en) * 1998-03-18 2006-04-11 Ascom Hasler Mailing Systems Tamper resistant postal security device with long battery life
US6484260B1 (en) * 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
US6286099B1 (en) 1998-07-23 2001-09-04 Hewlett-Packard Company Determining point of interaction device security properties and ensuring secure transactions in an open networking environment
US7386471B1 (en) 1999-03-02 2008-06-10 International Business Machines Corporation Method and system for managing a consumer transaction system with a mobile management device
JP2001067324A (ja) * 1999-08-27 2001-03-16 Sony Corp 情報送信システム、情報送信装置及び情報受信装置
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US7827115B2 (en) * 2000-04-24 2010-11-02 Visa International Service Association Online payer authentication service
US6523032B1 (en) 2000-05-12 2003-02-18 Oracle Corporation Servicing database requests using read-only database servers coupled to a master database server
EP1415431A2 (en) * 2000-06-12 2004-05-06 Zendit Encryption system that dynamically locates keys
US7165175B1 (en) 2000-09-06 2007-01-16 Widevine Technologies, Inc. Apparatus, system and method for selectively encrypting different portions of data sent over a network
JP2002197212A (ja) 2000-12-25 2002-07-12 Toshiba Tec Corp Posターミナル遠隔保守システム
US7380131B1 (en) * 2001-01-19 2008-05-27 Xilinx, Inc. Copy protection without non-volatile memory
JP4383685B2 (ja) 2001-03-22 2009-12-16 富士通株式会社 情報提供方法
US20020141582A1 (en) * 2001-03-28 2002-10-03 Kocher Paul C. Content security layer providing long-term renewable security
US6757411B2 (en) * 2001-08-16 2004-06-29 Liska Biometry Inc. Method and system for fingerprint encoding and authentication
KR100440783B1 (ko) * 2001-09-10 2004-07-21 (주)아이디스 멀티미디어 데이터의 암호화 방법
JP2004005428A (ja) * 2002-03-26 2004-01-08 Matsushita Electric Ind Co Ltd 通信装置、印刷装置及び消耗品受注処理装置
US6934664B1 (en) * 2002-05-20 2005-08-23 Palm, Inc. System and method for monitoring a security state of an electronic device
AU2003253875A1 (en) * 2002-07-09 2004-01-23 Kaleidescape, Inc. Secure presentation of encrypted digital content
US7546465B2 (en) 2002-10-17 2009-06-09 At&T Intellectual Property I, L.P. Instant messaging private tags
US7284054B2 (en) * 2003-04-11 2007-10-16 Sun Microsystems, Inc. Systems, methods, and articles of manufacture for aligning service containers
US20040247126A1 (en) 2003-06-04 2004-12-09 Mcclellan Stanley Archer Wireless network and methods for communicating in a wireless network
US7266847B2 (en) * 2003-09-25 2007-09-04 Voltage Security, Inc. Secure message system with remote decryption service
US7369677B2 (en) * 2005-04-26 2008-05-06 Verance Corporation System reactions to the detection of embedded watermarks in a digital host content
US7584500B2 (en) 2003-11-19 2009-09-01 Hughes Network Systems, Llc Pre-fetching secure content using proxy architecture
EP1738260B1 (en) 2004-01-09 2010-02-10 T.W. Storage, Inc. Method and apparatus for searching backup data based on content and attributes
US7907733B2 (en) 2004-03-05 2011-03-15 Electronics And Telecommunications Research Institute Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
US20070067297A1 (en) 2004-04-30 2007-03-22 Kublickis Peter J System and methods for a micropayment-enabled marketplace with permission-based, self-service, precision-targeted delivery of advertising, entertainment and informational content and relationship marketing to anonymous internet users
FR2872362B1 (fr) * 2004-06-29 2007-06-01 Audiosmartcard Internat Sa Sa Carte a memoire a clavier
JP4759947B2 (ja) * 2004-07-22 2011-08-31 大日本印刷株式会社 個別秘匿データ書き込みシステム及び個別秘匿データ書き込み方法
JP2006053599A (ja) * 2004-08-09 2006-02-23 Mitsubishi Electric Corp 移動端末、店舗装置およびセンタ装置
US7309012B2 (en) * 2004-09-07 2007-12-18 Semtek Innovative Solutions, Inc. Secure magnetic stripe reader for handheld computing and method of using same
CA2922172A1 (en) 2004-10-25 2006-05-04 Security First Corp. Secure data parser method and system
KR101336529B1 (ko) * 2005-06-14 2013-12-03 써티콤 코포레이션 원격 디바이스 등록 시스템 및 방법
JP2007013433A (ja) * 2005-06-29 2007-01-18 Fujitsu Ltd 暗号化データを送受信する方法及び情報処理システム
US7731435B2 (en) * 2005-08-12 2010-06-08 Ricoh Company, Ltd. Techniques for printing with integrated paper sheet identification
JP2007074507A (ja) 2005-09-08 2007-03-22 Seiko Epson Corp 暗号化/復号化装置、電子機器及び暗号化/復号化装置の制御方法
GB2437791A (en) 2006-05-03 2007-11-07 Skype Ltd Secure communication using protocol encapsulation
JP2008005393A (ja) * 2006-06-26 2008-01-10 Kddi Corp 通信端末装置
US8406140B2 (en) * 2006-08-22 2013-03-26 Wal-Mart Stores, Inc. Network device inventory system
US7451926B2 (en) * 2006-11-03 2008-11-18 Microsoft Corporation Securing payment data
JP4081724B1 (ja) * 2006-12-27 2008-04-30 日本電気株式会社 クライアント端末、中継サーバ、通信システム、及び通信方法
US8705720B2 (en) * 2007-02-08 2014-04-22 Avaya Inc. System, method and apparatus for clientless two factor authentication in VoIP networks
US20080201778A1 (en) * 2007-02-21 2008-08-21 Matsushita Electric Industrial Co., Ltd. Intrusion detection using system call monitors on a bayesian network
CN101324942A (zh) * 2007-06-13 2008-12-17 阿里巴巴集团控股有限公司 利用包含ic卡的身份证进行交易的支付系统及方法
JP2009003676A (ja) * 2007-06-21 2009-01-08 Sony Corp 電子機器、および情報処理方法
US8549282B2 (en) 2007-06-22 2013-10-01 Trend Micro Incorporated Method and system for monitoring encrypted data transmissions
US8355982B2 (en) * 2007-08-16 2013-01-15 Verifone, Inc. Metrics systems and methods for token transactions
US8494959B2 (en) 2007-08-17 2013-07-23 Emc Corporation Payment card with dynamic account number
KR20090039301A (ko) 2007-10-18 2009-04-22 주식회사 포스뱅크 포스 단말기의 통합 관제 시스템 및 방법
US8245289B2 (en) 2007-11-09 2012-08-14 International Business Machines Corporation Methods and systems for preventing security breaches
US8328094B2 (en) 2008-06-09 2012-12-11 Guestlogix, Inc. Systems and methods facilitating mobile retail environments
CN101615179B (zh) 2008-06-25 2011-08-17 国际商业机器公司 用于Web应用的跨域交互的方法和系统
US20110258272A1 (en) 2008-07-03 2011-10-20 Barracuda Networks Inc. Facilitating transmission of an email of a well behaved sender by extracting email parameters and querying a database
US20100094755A1 (en) 2008-10-09 2010-04-15 Nelnet Business Solutions, Inc. Providing payment data tokens for online transactions utilizing hosted inline frames
US8719901B2 (en) * 2008-10-24 2014-05-06 Synopsys, Inc. Secure consultation system
GB2466676A (en) 2009-01-06 2010-07-07 Visa Europe Ltd A method of processing payment authorisation requests
US20100191652A1 (en) * 2009-01-23 2010-07-29 Eckert Daniel J Systems and methods for adding functionality to a uis for use at a point of interaction
US8602293B2 (en) * 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US8995654B2 (en) * 2009-05-28 2015-03-31 Emulex Corporation Method for verifying correct encryption key utilization
US9633183B2 (en) * 2009-06-19 2017-04-25 Uniloc Luxembourg S.A. Modular software protection
US9047458B2 (en) * 2009-06-19 2015-06-02 Deviceauthority, Inc. Network access protection
US20100332400A1 (en) * 2009-06-24 2010-12-30 Craig Stephen Etchegoyen Use of Fingerprint with an On-Line or Networked Payment Authorization System
US9075958B2 (en) * 2009-06-24 2015-07-07 Uniloc Luxembourg S.A. Use of fingerprint with an on-line or networked auction
US8340295B2 (en) * 2009-07-01 2012-12-25 Harris Corporation High-speed cryptographic system using chaotic sequences
US20110035294A1 (en) * 2009-08-04 2011-02-10 Authernative, Inc. Multi-tier transaction processing method and payment system in m- and e- commerce
US9106572B2 (en) * 2009-09-30 2015-08-11 Alcatel Lucent Immobilization module for security on a communication system
US20110082798A1 (en) 2009-10-05 2011-04-07 Sap Ag System and method for securely transmitting data across a system landscape
US8726407B2 (en) * 2009-10-16 2014-05-13 Deviceauthority, Inc. Authentication of computing and communications hardware
US20110093503A1 (en) * 2009-10-19 2011-04-21 Etchegoyen Craig S Computer Hardware Identity Tracking Using Characteristic Parameter-Derived Data
US10579995B2 (en) * 2010-03-30 2020-03-03 Visa International Service Association Event access with data field encryption for validation and access control
WO2012006076A1 (en) * 2010-06-28 2012-01-12 Dresser, Inc. Multimode retail system
US8555083B1 (en) 2010-07-22 2013-10-08 Symantec Corporation Systems and methods for protecting against unauthorized access of encrypted data during power-management modes
US9792390B2 (en) * 2010-07-30 2017-10-17 NBCUniveral Media, LLC Metadata/content re-association system and method
WO2012027385A1 (en) 2010-08-23 2012-03-01 Princeton Payment Solutions Tokenized payment processing schemes
US10460363B2 (en) 2010-08-27 2019-10-29 Ethor Media Ltd. System, method and computer program for integrating diverse point of sale systems
US8464061B2 (en) * 2010-08-30 2013-06-11 Apple Inc. Secure wireless link between two devices using probes
GB2483648A (en) 2010-09-14 2012-03-21 Mastek Uk Ltd Obfuscation of data elements in a message associated with a detected event of a defined type
US8510548B1 (en) * 2010-09-24 2013-08-13 ReVera Networks Inc. Method and discovery system for discovering encrypted peer-to-peer (EP2P) nodes associated with a particular EP2P network
US10043180B2 (en) * 2010-09-30 2018-08-07 The Western Union Company System and method for secure transactions at a mobile device
WO2012069544A1 (en) * 2010-11-25 2012-05-31 Thomson Licensing Method and device for fingerprinting of wireless communication devices
CA2724297C (en) 2010-12-14 2013-11-12 Xtreme Mobility Inc. System and method for authenticating transactions through a mobile device
US8689328B2 (en) * 2011-02-11 2014-04-01 Verizon Patent And Licensing Inc. Maliciouis user agent detection and denial of service (DOS) detection and prevention using fingerprinting
BR112013021059A2 (pt) * 2011-02-16 2020-10-27 Visa International Service Association sistemas, métodos e aparelhos de pagamento móvel por snap
US8612289B2 (en) 2011-03-04 2013-12-17 Billeo, Inc. Methods and systems for paying with loyalty currency during online payment
US8788505B2 (en) 2011-04-27 2014-07-22 Verisign, Inc Systems and methods for a cache-sensitive index using partial keys
US20120323786A1 (en) 2011-06-16 2012-12-20 OneID Inc. Method and system for delayed authorization of online transactions
US8929398B2 (en) * 2011-06-20 2015-01-06 Texas Instruments Incorporated Data frame for PLC having destination address in the PHY header
JP5361952B2 (ja) * 2011-07-06 2013-12-04 ヤフー株式会社 広告システム、広告方法及びプログラム
TW201305841A (zh) * 2011-07-28 2013-02-01 Hon Hai Prec Ind Co Ltd 電腦系統及其加密裝置、加密方法
WO2013019869A2 (en) 2011-08-01 2013-02-07 Actifio, Inc. Data fingerpringting for copy accuracy assurance
US20130191887A1 (en) * 2011-10-13 2013-07-25 Marc E. Davis Social network based trust verification Schema
US9419842B1 (en) * 2011-10-04 2016-08-16 Amazon Technologies, Inc. Dynamic network device configuration
JP2013084032A (ja) * 2011-10-06 2013-05-09 Asahi Seiko Co Ltd クレジットカードの決済システム及び決済方法
US20130097081A1 (en) 2011-10-12 2013-04-18 Boost Payment Solutions, LLC Electronic payment processing
US20130311434A1 (en) * 2011-11-17 2013-11-21 Marc T. Jones Method, apparatus and system for data deduplication
US8949872B2 (en) * 2011-12-20 2015-02-03 Yahoo! Inc. Audio fingerprint for content identification
CA2799514A1 (en) * 2011-12-28 2013-06-28 Superna Business Consulting, Inc. Encryption system, method, and network devices
US20130254117A1 (en) 2011-12-30 2013-09-26 Clay W. von Mueller Secured transaction system and method
CN109508983A (zh) * 2012-01-05 2019-03-22 维萨国际服务协会 用转换进行数据保护
CN104054098A (zh) * 2012-01-13 2014-09-17 电子湾有限公司 与emv卡读取器合作提供支付的系统、方法及计算机程序产品
US20130212661A1 (en) 2012-02-13 2013-08-15 XceedlD Corporation Credential management system
US20130225213A1 (en) 2012-02-27 2013-08-29 Cellco Partnership D/B/A Verizon Wireless System and method for direct messaging between mobile stations using packet-based communications
US9031922B2 (en) * 2012-05-02 2015-05-12 Microsoft Technology Licensing, Llc Code regeneration determination from selected metadata fingerprints
AU2013206449A1 (en) 2012-06-20 2014-01-16 Visa International Service Association Multi-channel remote payment apparatuses, methods and systems
WO2014008403A1 (en) 2012-07-03 2014-01-09 Visa International Service Association Data protection hub
US9037856B2 (en) * 2012-07-18 2015-05-19 Nexenta Systems, Inc. System and method for distributed deduplication of encrypted chunks
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US9779396B2 (en) 2012-08-14 2017-10-03 Chijioke Chukwuemeka UZO Method of making mobile payments to a recipient lacking a wireless or contactless terminal
TWI488130B (zh) * 2012-09-07 2015-06-11 Egis Technology Inc 指紋辨識認證系統及其方法
US9386045B2 (en) * 2012-12-19 2016-07-05 Visa International Service Association Device communication based on device trustworthiness
US9230082B2 (en) * 2013-05-14 2016-01-05 Dell Products, L.P. Apparatus and method for enabling fingerprint-based secure access to a user-authenticated operational state of an information handling system
US10079676B2 (en) 2013-07-12 2018-09-18 The Board Of Regents Of The University Of Oklahoma Optical cryptography systems and methods
US10728287B2 (en) 2013-07-23 2020-07-28 Zscaler, Inc. Cloud based security using DNS
CN104348610A (zh) 2013-07-31 2015-02-11 中国银联股份有限公司 基于云pos交易敏感数据的安全传输方法和系统
JP5805157B2 (ja) * 2013-08-29 2015-11-04 ヤフー株式会社 広告システム、広告方法及びプログラム
US9742757B2 (en) * 2013-11-27 2017-08-22 International Business Machines Corporation Identifying and destroying potentially misappropriated access tokens
US20150178819A1 (en) 2013-12-23 2015-06-25 @Pay Ip Holdings Llc Alternative email-based website checkouts
US10013690B2 (en) 2014-01-16 2018-07-03 Visa International Service Asssociation Systems and methods for merchant mobile acceptance
US10032479B2 (en) * 2014-01-31 2018-07-24 Nbcuniversal Media, Llc Fingerprint-defined segment-based content delivery
US10015251B2 (en) * 2014-01-31 2018-07-03 Nbcuniversal Media, Llc Fingerprint-defined segment-based content delivery
US10303716B2 (en) * 2014-01-31 2019-05-28 Nbcuniversal Media, Llc Fingerprint-defined segment-based content delivery
US9853956B2 (en) 2014-02-11 2017-12-26 Texas Instruments Incorporated JSON encryption and hashing with indication added to key-value
US9461973B2 (en) * 2014-03-19 2016-10-04 Bluefin Payment Systems, LLC Systems and methods for decryption as a service
JP6239805B2 (ja) 2014-03-19 2017-11-29 ブルーフィン ペイメント システムズ エルエルシーBluefin Payment Systems,Llc 暗号化装置のフィンガープリントを作成するシステム及び方法
CA2964791A1 (en) 2014-11-26 2016-06-02 Visa International Service Association Tokenization request via access device
US9998434B2 (en) 2015-01-26 2018-06-12 Listat Ltd. Secure dynamic communication network and protocol
US20160241667A1 (en) 2015-02-18 2016-08-18 Actmobile Networks, Inc. Extended http object cache system and method
US9251372B1 (en) 2015-03-20 2016-02-02 Yahoo! Inc. Secure service for receiving sensitive information through nested iFrames
US11416829B2 (en) 2015-07-13 2022-08-16 Swoop Ip Holdings Llc Myriad of payment methods with alternate payment controls
CA2991068A1 (en) 2015-07-30 2017-02-02 Visa International Service Association Dynamic checkout button apparatuses, methods and systems
US10135790B2 (en) 2015-08-25 2018-11-20 Anchorfree Inc. Secure communications with internet-enabled devices
US10038675B2 (en) 2015-10-13 2018-07-31 Google Llc Storing decrypted body of message and key used to encrypt and decrypt body of message
US10796301B2 (en) 2016-01-08 2020-10-06 Worldpay, Llc System and method for tokenizing information from a digital wallet host by an acquirer processor
US10419401B2 (en) 2016-01-08 2019-09-17 Capital One Services, Llc Methods and systems for securing data in the public cloud
US11250432B2 (en) 2016-04-13 2022-02-15 America Express Travel Related Services Company, Inc. Systems and methods for reducing fraud risk for a primary transaction account
US10389688B2 (en) 2016-08-23 2019-08-20 NXT-Security, LLC Vaultless tokenization engine
US10404703B1 (en) 2016-12-02 2019-09-03 Worldpay, Llc Systems and methods for third-party interoperability in secure network transactions using tokenized data
US10607017B2 (en) 2017-01-04 2020-03-31 Ca, Inc. Restricting access to sensitive data using tokenization
US10410015B2 (en) 2017-05-18 2019-09-10 Linden Research, Inc. Systems and methods to secure personally identifiable information
US10438198B1 (en) 2017-05-19 2019-10-08 Wells Fargo Bank, N.A. Derived unique token per transaction
US10311421B2 (en) 2017-06-02 2019-06-04 Bluefin Payment Systems Llc Systems and methods for managing a payment terminal via a web browser
EP3635541A4 (en) 2017-06-02 2021-03-03 Bluefin Payment Systems, LLC ONLINE PAYMENT PROCESSING SYSTEMS AND PROCESSES USING SECURE ONLINE FRAMES
US10623181B2 (en) 2018-01-02 2020-04-14 Bank Of America Corporation Security system utilizing vaultless tokenization and encryption

Also Published As

Publication number Publication date
JP2019029028A (ja) 2019-02-21
EP3120593A4 (en) 2017-08-16
US10749845B2 (en) 2020-08-18
EP3800855A1 (en) 2021-04-07
JP2023072060A (ja) 2023-05-23
JP2018055698A (ja) 2018-04-05
WO2015143235A2 (en) 2015-09-24
JP6989929B2 (ja) 2022-01-12
DK3120593T3 (en) 2019-04-01
US20150269568A1 (en) 2015-09-24
JP2018164290A (ja) 2018-10-18
JP2017516240A (ja) 2017-06-15
EP3120525B1 (en) 2020-10-14
EP3518570B1 (en) 2020-11-04
WO2015142410A3 (en) 2015-11-05
EP4064101B1 (en) 2024-03-06
JP6239805B2 (ja) 2017-11-29
US20180211251A1 (en) 2018-07-26
JP6261804B2 (ja) 2018-01-17
DK3518570T3 (da) 2021-01-18
US20150270961A1 (en) 2015-09-24
US9355374B2 (en) 2016-05-31
US10880277B2 (en) 2020-12-29
WO2015143235A3 (en) 2015-11-19
US10382405B2 (en) 2019-08-13
JP2020166899A (ja) 2020-10-08
JP6411622B2 (ja) 2018-10-24
JP7253211B2 (ja) 2023-04-06
EP4236204A2 (en) 2023-08-30
JP6725617B2 (ja) 2020-07-22
EP3120593A2 (en) 2017-01-25
US20180309735A1 (en) 2018-10-25
JP2022016621A (ja) 2022-01-21
DK3790301T3 (da) 2022-07-04
EP3790301B1 (en) 2022-04-06
JP2023075301A (ja) 2023-05-30
JP2022009945A (ja) 2022-01-14
US20160314461A1 (en) 2016-10-27
EP3518570A1 (en) 2019-07-31
EP4064101C0 (en) 2024-03-06
EP4236204A3 (en) 2023-09-13
EP4064101A1 (en) 2022-09-28
JP7253173B2 (ja) 2023-04-06
EP3120525A2 (en) 2017-01-25
EP3120525A4 (en) 2017-11-15
US20150269497A1 (en) 2015-09-24
JP2017517822A (ja) 2017-06-29
DK3120525T3 (da) 2021-01-11
JP6691170B2 (ja) 2020-04-28
EP3790301A1 (en) 2021-03-10
US9953316B2 (en) 2018-04-24
EP3800855C0 (en) 2023-06-07
WO2015142410A2 (en) 2015-09-24
JP2020123376A (ja) 2020-08-13
JP2018106707A (ja) 2018-07-05
JP6356896B2 (ja) 2018-07-11
EP3120593B1 (en) 2018-12-12
EP3800855B1 (en) 2023-06-07
US20210185020A1 (en) 2021-06-17
US20190364024A1 (en) 2019-11-28

Similar Documents

Publication Publication Date Title
JP6978014B2 (ja) サービスとして復号するシステム及び方法
US10616188B2 (en) Systems and methods for decryption as a service via a message queuing protocol
US11880446B2 (en) Systems and methods for decryption as a service

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200727

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201014

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211005

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211102

R150 Certificate of patent or registration of utility model

Ref document number: 6978014

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150