JP6845853B2 - 自己計算式トークン保管庫のためのシステムおよび方法 - Google Patents

自己計算式トークン保管庫のためのシステムおよび方法 Download PDF

Info

Publication number
JP6845853B2
JP6845853B2 JP2018529500A JP2018529500A JP6845853B2 JP 6845853 B2 JP6845853 B2 JP 6845853B2 JP 2018529500 A JP2018529500 A JP 2018529500A JP 2018529500 A JP2018529500 A JP 2018529500A JP 6845853 B2 JP6845853 B2 JP 6845853B2
Authority
JP
Japan
Prior art keywords
token
temporary
portable electronic
pin
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018529500A
Other languages
English (en)
Other versions
JP2018525763A (ja
Inventor
レイスギース,ハンス
ミロフ,ピーター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sequent Software Inc
Original Assignee
Sequent Software Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sequent Software Inc filed Critical Sequent Software Inc
Publication of JP2018525763A publication Critical patent/JP2018525763A/ja
Application granted granted Critical
Publication of JP6845853B2 publication Critical patent/JP6845853B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

参照による援用
本出願は、2015年8月24日に出願された米国特許出願第62/209,043号によって識別される仮特許出願に対する優先権を主張し、その内容全体が参照により明示的に援用される。
技術分野
本発明は、一般的に、電子トランザクションを完了するための安全なデータの使用に関し、より詳細には、好ましくはリモートサーバーと通信する能力を有するポータブル電子デバイスと関連して、一時使用トークンを取得し提示するシステムおよび方法に関する。
物理的なクレジットおよびデビットカードは、カード所有者のアカウントを識別する、通常12〜16桁の番号を有する。この番号は一般に“PAN”と呼ばれ、“プライマリアカウント番号”を表す。
金融機関は、割り当てられ、数回使用され、そして「冷却されて」(cooled off)、おそらく後で再利用される一時PANのプールを作成する計画を求め始めている。これら一時PANは、“物理的に”メモリにマッピングされ、消費者の従来のカードPANに1対1ベースで戻される。その後、消費者は、一時的に割り当てられたPANを購入トランザクションで使用することができる。一時PANがPOS(point of sale)で入力された後、次に従来のカードPANは、保留中のトランザクションが最終的に従来の認可プロセスを通過する前に、メモリルックアップを使用して一時PANに置換される。
一時PANのこれらの使用が増大するにつれて、一時PANの従来のカードPANへの1対1の相関マッピングを格納する必要が生じ、業界に様々な問題を引き起こす。これらの可能性のある問題の中には、一時PANの増大する数を保持するためのより大規模でより複雑なストレージシステムと、一時PANのために従来のPANを検索して代替するのに必要な増加されたプロセッサパワーの必要性がある。
若干異なるアプローチでは、いくつかの会社は、電子デバイスに、デバイスの存続期間中固定される一時PANを割り当てるが、一時PANは依然として従来の消費者カードPANに戻されてマッピングされる。同様に、他の第三者プロバイダーには、銀行発行のモバイルデバイス固有のPANがあり、それはデバイスの存続期間中固定されており、トランザクション処理中はマッピングが必要ない場合がある。しかしながら、これらの解決策のどちらも、一時PANで利用できる追加のセキュリティを提供しない。
システム全体のメモリおよびプロセッサ要件を指数関数的に増加させることなく、一時PANのセキュリティを提供することができるシステムおよび方法が望まれている。
本発明は、本発明を実施することができる手段を説明するために、特定の例示的な実施形態を参照してより十分に説明される。しかしながら、本発明は、多くの異なる形態で実施することができ、本明細書に記載の実施形態に限定されるものと解釈すべきではなく、むしろ、本開示が完全かつ完璧に本発明の範囲を当業者に十分に伝えるように、これらの実施形態が提供されている。とりわけ、本発明は、方法またはデバイスとして実施することができる。したがって、本発明およびその構成要素は、全体的にハードウェアの実施形態、全体的にソフトウェアの実施形態、またはソフトウェアおよびハードウェアの態様を組み合わせた実施形態の形を取り得る。したがって、以下の詳細な説明は、限定的な意味で解釈されるべきではない。
ポータブル電子デバイス
本発明は、限定はしないが、PDA、携帯電話、スマートフォン、ラップトップ、タブレットコンピュータ、および、好ましくはデータサービス(WiFi接続は、本システムおよび方法のための十分な機能を提供するが、好ましくは、セルラーベース)および消費者がダウンロード可能なアプリケーションへのアクセスだけでなく、セルラー音声を提供することを含む、他のモバイル電子デバイスを含む、様々な異なるポータブル電子デバイスと共に利用することができるシステムおよび方法を提供する。かかるポータブル電子デバイスの1つは、アップル社(クパチーノ、カリフォルニア州)のiPhone(登録商標)であり得る。
ポータブル電子デバイスの他の例には、例えば、Android(登録商標)ベースのスマートフォン(例えば、HTC Desire(登録商標)、LG G5(登録商標)、Motorola Droid(登録商標)、Samsung Galaxy(登録商標)など)、Android(登録商標)ベースのタブレット(例えば、Amazon Kindle Fire(登録商標)やGoogle Nexus 10(登録商標)など)、iOS(登録商標)ベースのタブレット(例えば、iPad(登録商標))、Windows Mobile(登録商標)ベースのスマートフォン、Windows(登録商標)ベースのタブレット(例えば、Microsoft Surface(登録商標))を含む。しかしながら、本開示のシステムおよび方法は、好ましくは、プラットフォームおよびデバイスに依存しないことが理解されるべきである。例えば、ポータブル通信デバイス技術プラットフォームは、Android(登録商標)、iOS(登録商標)、Microsoft Windows Mobile(登録商標)、Blackberry OS(登録商標)、Firefox OS(登録商標)、Sailfish OS(登録商標)、Symbian(登録商標)、Java(登録商標)または任意の他のモバイル技術プラットフォームであってもよい。本開示の目的のために、本発明は、一般化されたプラットフォームを利用するスマートフォンに関連して一般的に見出される特徴およびインターフェースに従って一般的に記載されているが、当業者は、そのような特徴およびインターフェースのすべてが、任意の他のプラットフォームおよび/またはデバイスに適合できると理解することができる。
ポータブル電子デバイスはまた、好ましくは、モバイルネットワークオペレータとの無線通信を確立し管理するモバイルネットワークインターフェースを提供する。モバイルネットワークインターフェースは、限定されないが、モバイル通信用グローバールシステム(GSM(登録商標))、3G、4G、LTE、符号分割多重アクセス(CDMA)、時分割多重アクセス(TDMA)、ユーザーデータグラムプロトコル(UDP)、伝送制御プロトコル/インターネットプロトコル(TCP/IP)、SMS、汎用パケット無線サービス(GPRS)、WAP、超広帯域(UWB)、IEEE802.16、WiMax、SIP/RTP、または、モバイルネットワークオペレータのモバイルネットワークと通信することができる様々な他の無線通信プロトコルのいずれかを含む、1以上の通信プロトコルおよび技術を使用する。したがって、モバイルネットワークインターフェースは、トランシーバ、送受信デバイス、またはネットワークインターフェースカード(NIC)を含むことができる。
ポータブル電子デバイスはまた、好ましくは、NFC、RFID、またはブルートゥース(登録商標)トランシーバのような1以上の近接無線通信デバイスを提供する。現在では、ポータブル電子デバイス上のセキュアエレメントとペアリングされて“非接触決済リーダ”の前に提示されるときに、ピアツーピアデータ交換、リーダライタモード(すなわち、RFIDタグからの情報収集)のような標準機能を提供するNFC IP1規格(www.nfcforum.org)に準拠したNFCベースバンドと、非接触型カードエミュレーション(NFC IP1およびISO14443規格に準ずる)を使用することが好まれている。NFC IP1規格は、本明細書、図面、およびそれらの特許請求の範囲を有する当業者に理解されるように、現在好ましい例であり、その全部または一部を、任意の他の近接通信規格と関連させて利用するために移してもよい。
ポータブル電子デバイスは、近距離通信を可能にするためのNFC/RFIDアンテナ(NFC IP1およびISO14443規格に準拠)を含むことがさらに好ましい。しかしながら、当技術分野で理解されるように、NFC/RFID通信は、より短い範囲および可能性のある読み取り問題にもかかわらず達成され得る。本明細書、図面、および特許請求の範囲を有する当業者にさらに理解されるように、モバイルネットワークインターフェースおよび近接無線通信デバイスは、トランシーバまたは送受信デバイスを共有することができると考えられる。
ポータブル電子デバイスは、典型的には、その緯度、経度および高度の関数として、地球の表面上のデバイスの物理的座標を決定することができる位置トランシーバをさらに含むことができる。この位置トランシーバは、好ましくはGPS技術を使用するので、本明細書ではGPSトランシーバと呼ぶことができるが、位置トランシーバは、地球の表面上のポータブル電子デバイスの物理的位置を決定するために、限定されないが、三角測量、支援型GPS(AGPS)、E−OTD、CI、SAI、ETA、BSS、または同様のものを含む、他のジオ位置決め(geo-positioning)機構を追加的に(または代替的に)採用することができる。
ポータブル電子デバイスは、消費者が情報を受信するだけでなく、情報を入力するか、または受信した情報に応答するためのいくつかの手段を提供するユーザーインターフェースをさらに含むことができる。現在のところ理解されるように(本開示を限定する意図はないが)、このユーザーインターフェースは、マイクロフォン、オーディオスピーカ、触覚インターフェース、グラフィックディスプレイ、およびキーパッド、キーボード、ポインティングデバイスおよび/またはタッチスクリーンを含むことができる。ポータブル電子デバイスは、1以上のプロセッサおよび大容量メモリを含み、デバイスの様々なサブシステムをサポートするために必要とされるような追加の論理回路を含むことができる。大容量メモリは、ROM、RAM、および1以上のリムーバブルメモリカードを含むことができる。大容量メモリは、基本入出力システム(“BIOS”)およびポータブル通信デバイスの動作を制御するためのオペレーティングシステムを含むコンピュータ可読命令および他のデータのための記憶デバイスを提供する。
ポータブル電子デバイスは、SIMカードなどのデバイスを識別する専用のデバイス識別メモリをさらに含むことができる。一般的に理解されるように、SIMカードは、デバイス固有のシリアル番号(ESN)、国際的に固有のモバイルユーザー番号(IMSI)、セキュリティ認証および暗号化情報、ローカルネットワークに関連する一時情報、ユーザーがアクセスできるサービスのリスト、および2つのパスワード(通常使用のPIN、アンロックのためのPUK)を含む。本明細書、図面、および特許請求の範囲を有する当業者によって理解されるように、デバイスのタイプ、その主要ネットワークタイプ、ホームモバイルネットワークオペレータ、および同様のものに依存して、他の情報がデバイス識別メモリに保持され得る。
モバイルネットワークオペレータ
ポータブル電子デバイスは、好ましくは、少なくとも1つのモバイルネットワークオペレータに接続される。モバイルネットワークオペレータは、一般に、各セルタワーの関連するセル内の複数のポータブル電子デバイスと通信する複数のセルタワーを介して、ワイヤレス通信サービス、データアプリケーションおよびセキュアトランザクションサブシステムをサポートする物理的なインフラストラクチャを提供する。次に、セルタワーは、モバイルネットワークオペレータの論理ネットワークと、POTSと、モバイルネットワークオペレータ自身の論理ネットワーク内ならびに他のモバイルネットワークオペレータのそれを含む外部ネットワークと通信およびデータ処理するためのインターネットとに動作可能に通信することができる。
モバイルネットワークオペレータは、限定されないが、グローバル通信システム(GSM(登録商標))、3G、4G、LTE、符号分割多重アクセス(CDMA)、時分割多重アクセス(TDMA)、ユーザーデータグラムプロトコル(UDP)、伝送制御プロトコル/インターネットプロトコル(TCP/IP)、SMS、汎用パケット無線サービス(GPRS)、WAP、超広帯域(UWB)、IEEE802.16 WiMAX、SIP/RTP、またはポータブル電子デバイスと通信するための様々な他の無線通信プロトコルのいずれかを含む、1以上の通信プロトコルおよび技術のためのサポートを一般的に提供する。
リテールサブシステム
業者は、ワイドエリアネットワークを介して銀行および業者サービスプロバイダのデビット、クレジット、前払いおよび贈り物のトランザクション処理を可能にする決済システムを有する。消費者は、例えば、リーダ上に電子ウォレットをタップする、ビジュアルクレデンシャル(例えば、バーコード)をリーダに提示する、磁気ストライプ対応カードをスワイプする、またはクレデンシャルに関連付けられた固有の番号を手動で入力することにより、POSで業者に決済クレデンシャルを提示するとき、クレデンシャルデータは、ネットワークを介してPOS機器から転送され、クレデンシャルが十分な資金と関連付けられていること、そうでなければ業者との取引に権限が与えられていることを、クレデンシャル発行者(および/またはサービサー)と確認する。
非接触カードリーダが使用される場合、データは、ISO14443規格によるRFインターフェース、ならびに、マスターカードPayPass(登録商標)およびビザPayWave(登録商標)の様な独占の決済アプリケーションを通してリーダに送信され、これは、カードおよび将来的に決済サブシステムを含むモバイルデバイスから非接触カードデータを送信する。業者は、その独自の検証機器を通してその独自のカードを検証するカード発行者とみなすこともできる。例としては、運賃ゲートおよび運賃識別機上の通行運賃カードを検証する公共交通オペレータを挙げることができる。別の例には、ドアアクセスリーダ上での検証のためのアクセスコントロールカードを発行するプロパティマネージャーが含まれる。
業者のPOS機器は、無線または有線接続を介して業者決済ネットワークに接続することができる。このPOSネットワークは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、ユニバーサルシリアルバス(USB)ポートなどを通した直接接続、コンピュータ可読媒体の他の形態、またはそれらの任意の組合せに加えて、インターネットを含む。異なるアーキテクチャーとプロトコルに基づくLANを含む相互接続されたLANのセットでは、ルーターはLAN間のリンクとして機能し、メッセージを相互に送信できるようにする。
さらに、LAN内の通信リンクは、典型的には、ツイストペアまたは同軸ケーブルを含む一方で、ネットワーク間の通信リンクは、アナログ電話回線、T1、T2、T3およびT4を含むフルまたはフラクショナル専用デジタル回線、サービス総合デジタル網(ISDN)、デジタル加入者回線(DSL)、衛星リンクを含む無線リンク、または当業者に知られている他の通信リンクを利用することができる。さらに、リモートコンピュータおよび他の関連する電子デバイスは、モデムおよび一時的な電話リンクを介して、LANまたはWANのいずれかに遠隔接続することができる。本質的に、POSネットワークは、同じ金融サービスプロバイダによる支払いのための販売時点での金融トランザクションを検証し、認可し、最終的に取得する目的のために、POSデバイスと金融サービスプロバイダとの間で情報を移動させるあらゆる通信方法を利用することができる。
一時使用トークン
本開示は、部分的に、特定の入力に基づいて一時PAN(しばしば“TOKEN”と呼ばれる)を作成するためのシステムおよび方法に関するものであり、それは後に検証され、元のPANに計算して戻すことができる。この概念は、論理的に以下のように記述することができる:
AAAAAA 01234567 BBBBBBBB <---> AAAAAA ZZZZZZZZ BBBBBBBB
このようにして作成された一時PANでは、一時PANと従来のカードPANとの間の各(または任意の)相関を格納する必要はない。代わりに、従来のカードPAN−既に格納および保持されているべき−は、他の値(そのいくつかは時間によって変化する)とともに使用され、各一時PANを動的に作成する。以下で説明するように、一時PANまたはTOKENの動的な作成は、様々なステップおよびデータの変換を必要とする。以下に述べるように、ステップは、サーバー(決済サブシステムに関連する)および/またはポータブル電子デバイスのいずれかまたは両方で行われる。両方の場合において、(後述するように)それぞれのサブシステムに格納されたコンピュータ可読命令および他のデータは、サーバーのそれぞれに関連付けられた1以上のプロセッサ、および様々なハードウェアコンポーネントに関連付けられたポータブル電子デバイスによって実装される。
システムおよび方法は、順方向および逆方向の計算を提供するために、よく認識されている暗号技術を使用することが好ましい。これらの暗号技術は、システム内で動作するソフトウェアによって実行されるであろう。使用される暗号手法は、好ましくは、2キー3重DESである。本明細書、図面、および特許請求の範囲を有する当業者に理解されるように、DES暗号化の代わりに他の可能性のある暗号手法の中でもAES暗号化を使用することができる。生成され、デバイスに送信される各カードに固有のユニークな対称キーを活用することは、サーバーへの接続を継続することなく、この実装で多くの暗号文計算を実行できるため、好ましい。カードレベルのキーは、好ましくは、発行者に位置するマスターキーから導出される。本出願で開示されるシステムおよび方法は、これらのキーおよび暗号化/復号のための既存のカード暗号化インフラストラクチャを使用する。
SKを秘密キーSKに基づく暗号とする。C−SKを以下のように記述された関係を有する解読(すなわち、暗号の反対の機能)であるとする。
CSK(“01234567”)=“ZZZZZZZZ”;
C-SK(“ZZZZZZZZ”)=“01234567”;
トークンの作成のための入力パラメータは、消費者のPIN(またはパスワード)、トークン作成日(TDATE)プラスいくつかのランダムに生成された番号(後述される)を含むことができる。PINまたはパスワードは、例えば、発行者との顧客登録中または特定のポータブル電子デバイスの登録中に、作成することができる。その結果、ユーザーのPIN(またはパスワード)は、顧客とクレデンシャル発行者(例えば、銀行)の両方に知られるが、可能性のあるハッカーや泥棒にとっては不明である必要がある。ポータブル電子デバイスを介して顧客によってPIN(またはパスワード)が入力されるとき、それはネットワーク上で暗号化されて発行者に送信されることが好ましい。
ここで、PANまたはTOKENを含む、カード読み取り−記録−応答データに移る。この読み取り−記録−応答データレコードは、トランザクション中にPOS端末に提供されるべきクレデンシャルである。したがって、POS端末は、クレデンシャルのユーザーが望むトランザクションを受諾または拒否する最初の“当局”である。したがって、TOKENは適切にフォーマットされていなければならない。例として、EMVタグ57(Track 2 Equivalent Data)を使用し、これは、次の形式に従う:
5713 451223 8009379230 D 1509 201 9690002108001F
tag IIN/BIN pan/token exp svc acc_param_index
上記の例では、タグ‘5713’の後に、発行者識別番号(IINまたはBIN)として知られる6桁の数字が続く。プライマリアカウント番号(PAN)は、‘800937923’である。次の数字−‘0’はLuhnチェック用に予約され、計算される必要がある。
好ましいアプローチでは、システムおよび方法は、IIN数字をよく見える状態で元のまま保つ。このアプローチでは、暗号化するために9桁の数字(すなわち16−7)しか有さない。PANが最大桁数=19を有する場合、システムおよび方法は、暗号化のために19−7または12桁の数字を有するであろう。また、変換後にLuhnチェック数字を再計算し、暗号化された文字列に付加することが好ましい。
9または12桁の文字列が、強力な暗号化のための文字列にはとても短すぎることが当業者には理解されるであろう。したがって、本システムおよび方法では、暗号化の前に文字列に‘A6A6A6...’のようなランダムな接頭辞を付加することが好ましい。この操作を“パッド(x)(Pad(x))”と呼ぶ。パディング(padding)操作は、文字列長を128ビットの倍数にするために使用されることが想定される。元の文字列に長さと複雑さを追加することに加えて、パディングには別の利点があり:復号の後、パディングは、パディングされた接頭辞(すなわち、A6A6A6)がまだ含まれていると判断することによって、復号されたメッセージを検証するために使用することができる。
したがって、基本的な暗号化の後、消費者のクレデンシャルは3つの部分(共に連結されている)を有すると考えることができる。
S1=タグ+IIN−(暗号化されていない)
S2=PAN−(好ましくはパディングで暗号化されている)
S3=セパレータ‘D’から最後まで−(暗号化されていない)
NISTの推奨によれば、クレデンシャルのセクションS1およびS3は、“調整(tweaks)”(すなわち、メッセージの残りの部分に対するプレ接頭辞および/またはポスト接頭辞として追加される文字列であって、それ自身は暗号化されていないが、調整は、クレデンシャルの暗号化部分S2において役割を果たす)として、変換/暗号化手順の中に含むことができ、それは、関連する暗号に編み込まれたラッパー関数である。
ラッパー関数はS1で始まり、変換ラウンドはS3を変換/暗号化ループの最終入力としてピックアップする。これらの追加は、システムが‘XXX 012345567 ZZZ’から‘AAA 01234567 BBB’を区別することを可能にするため重要である。したがって、IIN番号は、平易な(すなわち、暗号化されていない)テキストとして残るが、解決策の一部である。調整の長さは、調整が長くなればなるほど暗号化がより安全になり、不可避のハッカー攻撃への耐性が増すとの理解に基づいて、システム開発者が選択することができる。
セクションS2の暗号化に再び着目すると、システムが標準のAESメッセージ暗号化アルゴリズムをS2に適用する場合、結果的な出力は‘A’〜‘F’の16進数字を含み、それは次に、POS端末によって拒絶される全体的なトークンをもたらす可能性がある。将来のPOS機器および既存のカード処理インフラストラクチャが、アルファベット記号を伴うPANを含むトークンを受け入れることができると考えられるが、現在の目的のために、すべての従来のPOS端末を交換することは困難であると想定する。したがって、POS端末が生成されたトークンを問題なく受け入れるように、元のメッセージ長および同じ文字/数字の組をもたらす変換/暗号化方法が必要となる。
フォーマット保持暗号化(FPE)方法は、“Recommendation for Block Cipher Modes of Operation: Methods for Format-Preserving Encryption” Natl. Inst. Stand. Technol. Special Publication 800-38G (July 2013)と題する論文に記載された番号で知られており、参照により本出願に組み込まれる。特に、この論文は:
小数点のような有限の記号セットが与えられると、FPEは、データの暗号化された形式が元のデータと同じ形式および長さを有するように、記号のシーケンスとしてフォーマットされたデータを変換する。したがって、FPEで暗号化されたSSNもまたSSNのように見える。
上記の結果として、一時トークンを生成するための好ましい方法および関連するシステムに到達する:
・消費者の元のクレデンシャル(S)を3つの部分に分割する:S1、S2、S3
・S2にパディングを適用して、S2’ を作成する:S2’=Pad(S2)
・結果的な3つの文字列を1つに連結する:S’=S1、S2’、S3
・S’のラップ+暗号化:C=WE(S’)
・暗号化されたS2部分を選択する:CS2
・CS2のためのLuhn数字を計算して付加する:CS2||L
・すべての部分を連結してトークンを形成する、T:T=S1||CS2||L||S3
本明細書で開示されたこのシステムおよび方法に対するいくつかのアプローチでは、非アクティベートトークンおよびアクティベートトークンの概念を導入することによって、追加的なセキュリティを提供することができる。利用可能な場合、発行者は、非アクティベートトークンを顧客のポータブル電子デバイスに送信し、トークンがアクティベートされていないため、POS端末に提示されたときに取引されない。したがって、非アクティベートトークンは盗む意味がない。この任意のアプローチでは、顧客のポータブルデバイスは、一時PANがPOS機器に提示される時間内に、一時PANの値を計算する。このアプローチでは、トークンのアクティベーションは、従来のカードが暗号化された読み取りレコードデータをすべて提供する必要があるときに決済の最後の瞬間に実装される暗号変換からなる。
非アクティベートトークンがポータブル電子デバイスに送信されるとき、“アクティベートされた”トークンは、サーバー機密に基づいてほぼ同じ時刻に計算されてもよい。(“アクティベートされた”トークンは、ポータブル電子デバイスに送信されない)。サーバーは、好ましくは、7桁のサーバー機密、PSUKを計算し、これは、好ましくは以下のように、ユーザーPIN/パスワード、乱数(サーバーに関連して生成される)、およびトークン作成日(TDATE)に基づく:
PSUK=T(PIN、NNNN、TDATE)
システムおよび方法が、CVC2の3バイトおよびPINの4バイトをデータレコードに採用して、PSUKまたはCSUKを顧客のポータブル電子デバイスに引き渡すことを可能にするために、サーバー機密には7桁が好ましい。
このエコシステムのサーバー側では、特定のデータが格納され、トークンが生成される必要がある。したがって、サーバーは:
1.サーバーとの動作可能な関連において、元の/従来のPANと関連して消費者PIN/パスワードを格納する。
2.TDATE(元のトークン作成(有効期限?)日付)を#1に格納されたデータに関連付けて格納する。
3.元の/従来のPAN(必ずしも格納されている必要はない)に対して元のCVCを計算する。
4.#1と#2で、LUK(ビザ決済クレデンシャル消費者用)またはSUK(マスターカード決済クレデンシャル顧客用)を作成して格納する。
5.PSUK(サーバー機密)を生成する:PSUK=T(PIN、NNNN、TDATE)。
6.ASUPAN(アクティベートされたPAN)を生成する:ASUPAN=CSK(元のPAN、PSUK)。
7.オプション:NASUPAN(非アクティベートPAN)を生成する:NASUPAN=CSK(ASUPAN、PSUK)。
8.サーバーは、ポータブルデバイスがカードプロビジョニングを行うことができるように、ポータブル電子デバイスにトラック1およびトラック2(すなわち、ASUPAN(NASUPANが生成される場合)、PSUK、TDATE、LUK/SUK)を送信する。
モバイルアクティベーション
消費者が、POS端末、またはドアアクセス制御リーダ、通行運賃ゲート(POS)などの他のトークン検証インフラストラクチャでの提示のために一時トークンを使用する準備が出来たとき、消費者は自分のPIN(またはパスワード)を自分のポータブル電子デバイスにインプットし、次にそれは暗号化されたチャネルを介してサーバーに送信される。サーバーがPINを検証すると、サーバーはPSUKおよびTDATEをポータブル電子デバイスに(好ましくは暗号化されたチャネルを介して)返す。ポータブル電子デバイスは:
1.LUKまたはSUKを使用してPSUKからCSUKを暗号化する:CSUK=C(PSUK);
2.ASUPAN(アクティベートされたPAN)を計算する:C−1SK(NASUPAN、PSUK)=ASUPAN;および、
3.ASUPAN、CSUK、TDATEをPOS端末に提示する。
検証
POS端末に提示されたトークン(ASUPAN、CSUK、TDATE)は、検証のために、標準決済ネットワークを使用して業者から発行者へ通信される。ASUPAN、CSUK、TDATEを受信すると、サーバーは:
1.マスターキーまたはUDKを使用してCSUKを復号する
PSUK=C−1(CSUK)
2.元のPANを計算する:C−1SK(ASUPAN、PSUK)=元のPAN
3.元のPANを使用して
a.SUKを検証する
b.PINを検証する
c.元の有効期限を検索する
d.元のCVC2を検証する
e.TDATEを検証する
4.トランザクションに関連するリスクを評価するためにトークンスコア(すなわち、カードがハッキングまたは盗まれた確率の評価)を計算する。
a.元のPANを渡す
b.元の日付を渡す
c.元のCVC2を渡す
d.トークンスコアを渡す
このリスク計算は、検証されるトランザクションの量、検証されるトランザクションの位置、およびトランザクションのタイミングも考慮してもよい。
5.検証結果(例えば、承認、不承認)をPOS端末に送信する。
前述の説明は、本発明をそれに限定することなく、単に本発明を説明し例示するものである。本明細書は、特定の実装または実施形態に関連して説明されているが、多くの詳細は、例示のために記載されている。したがって、上記は単に本発明の原理を説明するに過ぎない。例えば、本発明は、その精神または本質的な特性から逸脱することなく、他の特定の形態を有することができる。記載された構成は例示であり、限定するものではない。当業者であれば、本発明は、追加の実装または実施形態が可能であり、本出願に記載されたこれらの詳細のいくつかは、本発明の基本原理から逸脱せず、したがって、当業者は、本明細書に明示的に記載または図示されていないが、本発明の原理を具体化し、したがってその範囲および精神の範囲内で様々な構成を考案できることを理解できるであろう。

Claims (2)

  1. 電子決済システムであって、
    無線通信デバイス、クライアント側のプロセッサ、および命令を格納したクライアント側のプロセッサに接続されたクライアント側の非一時的なデジタルストレージを含むポータブル電子デバイスであって、命令はクライアント側プロセッサによって実行されると、ポータブル電子デバイスに以下:
    ポータブル電子デバイスのユーザーから元のPANとPINを取得するステップ、
    トークンの作成日付に、元のPANとPINをサーバーに送信し、トークンの作成日付をクライアント側の非一時的なデジタルストレージに関連付けて記録するステップ、
    サーバーから一時トークンを受信し、一時トークンをクライアント側の非一時的なデジタルストレージに格納するステップ、
    トランザクション時に、ユーザーのトランザクションのPIN入力を受諾し、トークンの作成日付、クライアント側の非一時的なデジタルストレージに関連付けて格納されている固有の復号化キー、およびトランザクションのPINを使用して、一時トークンを復号化するステップ、および
    復号化された一時トークンを、無線通信デバイスを介してPOSデバイスに提示するステップ、を引き起こさせる、前記ポータブル電子デバイス、および、
    ネットワークインターフェイスと、サーバー側プロセッサと、ならびに、固有の復号化キー、PIN、およびトークンの作成日付に関連付けられた固有の暗号化キーに関連付けられた元のPANを格納するサーバー側プロセッサに接続されたサーバー側の非一時的なデジタルストレージとを含む、サーバーであって、サーバー側の非一時的なデジタルストレージもまた命令を格納し、命令がサーバー側のプロセッサによって実行されたときに、サーバーに以下:
    ポータブル電子デバイスから元のPANとPINを受信するステップ;
    元のPANおよびPINの受信に関連付けられたトークンの作成日付を記録するステップ;
    以下により、元のPANに基づいて一時トークンを生成するステップであって;
    (a)元のPAN、SをS1およびS2に分割し、
    (b)S2を所定の定数でパディングして、S2’を形成し
    (c)固有の暗号化キー、PIN、およびトークンの作成日付を使用して、S2’を暗号化してCS2’を形成し、
    (d)S1とCS2’を連結する、前記ステップ;
    ネットワークインターフェイスを介して一時トークンをポータブル電子デバイスに送信するステップ;
    POSデバイスからPINと復号化された一時トークンを受信するステップ;および、
    PINとトークンの作成日付を使用して、復号化された一時トークンを検証し、検証時にPOSデバイスに検証メッセージを返すステップ;を引き起こさせる、前記サーバーを含む、前記システム。
  2. 電子決済の方法であって、以下のステップ:
    ポータブル電子デバイス上で、ポータブル電子デバイスのユーザーから元のPANおよびPINを取得するステップ;
    トークンの作成日付に、ポータブル電子デバイスからサーバーに元のPANとPINを送信するステップ;
    ポータブル電子デバイスに関連付けられた非一時的なデジタルストレージ上にトークンの作成日付を保存するステップ;
    サーバー上で、ポータブル電子デバイスから元のPANおよびPINを受信するステップ;
    サーバーに関連付けられた非一時的なデジタルストレージ上に、元のPANおよびPINの受信に関連付けられたトークンの作成日付を記録するステップ;
    以下によって、オリジナルのPANに基づいて一時トークンを生成するステップであって;
    (a)元のPAN、SをS1およびS2に分割し、
    (b)S2を所定の定数でパディングして、S2’を形成し、
    (c)固有の暗号化キー、PIN、およびトークンの作成日付を使用してS2’を暗号化してCS2’を形成し、
    (d)S1とCS2’とを連結する、前記ステップ;
    一時トークンをポータブル電子デバイスに送信するステップ;
    サーバーから一時トークンを受信するステップ;
    一時トークンを、ポータブル電子デバイスに関連付けられた非一時的なデジタルストレージに格納するステップ;
    トランザクション時に、ユーザーのトランザクションのPIN入力を受諾し、トークンの作成日付、固有の復号化キー、およびポータブル電子デバイスに関連付けられた非一時的なデジタルストレージに格納されたトランザクションのPINを使用して、一時トークンを復号化するステップ;および
    ポータブル電子デバイスを使用して、復号化された一時トークンをPOSデバイスに提示するステップ;
    固有の暗号化キー、トランザクションのPIN、およびトークンの作成日付を使用して、サーバー上の復号化された一時トークンを検証するステップ、および
    検証メッセージをPOSデバイスに返すステップ;を含む、前記方法。
JP2018529500A 2015-08-24 2016-08-24 自己計算式トークン保管庫のためのシステムおよび方法 Active JP6845853B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562209043P 2015-08-24 2015-08-24
US62/209,043 2015-08-24
PCT/US2016/048463 WO2017035265A1 (en) 2015-08-24 2016-08-24 System and method for a self-calculating token vault

Publications (2)

Publication Number Publication Date
JP2018525763A JP2018525763A (ja) 2018-09-06
JP6845853B2 true JP6845853B2 (ja) 2021-03-24

Family

ID=58095945

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018529500A Active JP6845853B2 (ja) 2015-08-24 2016-08-24 自己計算式トークン保管庫のためのシステムおよび方法

Country Status (6)

Country Link
US (3) US10546294B2 (ja)
EP (1) EP3341905A4 (ja)
JP (1) JP6845853B2 (ja)
AU (1) AU2016311326B2 (ja)
CA (1) CA2996206A1 (ja)
WO (1) WO2017035265A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3043483B1 (fr) * 2015-11-10 2018-11-02 Ingenico Group Procede de chiffrement de donnees de moyens de paiement, moyen de paiement, serveur et programmes correspondants
US10956610B2 (en) * 2018-03-06 2021-03-23 Micro Focus Llc Cycle walking-based tokenization
CN115660680A (zh) * 2019-01-09 2023-01-31 维萨国际服务协会 用于网络绑定代理重新加密和pin转换的方法、***和计算机程序产品
US20240078334A1 (en) * 2022-09-01 2024-03-07 Capital One Services, Llc Vaultless tokenization

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10037524B2 (en) * 2009-01-22 2018-07-31 First Data Corporation Dynamic primary account number (PAN) and unique key per card
EP2425386A2 (en) * 2009-04-30 2012-03-07 Donald Michael Cardina Systems and methods for randomized mobile payment
US8380177B2 (en) * 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
KR101944502B1 (ko) * 2011-06-08 2019-02-14 주식회사 비즈모델라인 동적 계좌정보 처리 방법
US8656180B2 (en) 2011-12-06 2014-02-18 Wwpass Corporation Token activation
US20140040139A1 (en) 2011-12-19 2014-02-06 Sequent Software, Inc. System and method for dynamic temporary payment authorization in a portable communication device
CA2920661C (en) * 2013-08-08 2019-05-21 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
US20160203482A1 (en) * 2013-08-15 2016-07-14 Visa International Service Association System and method for generating payment credentials

Also Published As

Publication number Publication date
JP2018525763A (ja) 2018-09-06
US20200320531A1 (en) 2020-10-08
WO2017035265A1 (en) 2017-03-02
EP3341905A4 (en) 2019-06-05
US20170061403A1 (en) 2017-03-02
US10546294B2 (en) 2020-01-28
CA2996206A1 (en) 2017-03-02
US11348105B2 (en) 2022-05-31
EP3341905A1 (en) 2018-07-04
AU2016311326A1 (en) 2018-03-15
AU2016311326B2 (en) 2022-06-23
US20220284431A1 (en) 2022-09-08

Similar Documents

Publication Publication Date Title
JP7043701B2 (ja) ソフトウェアアプリケーションの信頼を最初に確立し、かつ定期的に確認するシステム及び方法
JP6818679B2 (ja) セキュアホストカードエミュレーションクレデンシャル
EP3050247B1 (en) Method for securing over-the-air communication between a mobile application and a gateway
US9516487B2 (en) Automated account provisioning
CN107077670B (zh) 传输和处理交易消息的方法和装置、计算机可读存储介质
US10922675B2 (en) Remote transaction system, method and point of sale terminal
JP5964499B2 (ja) モバイル・デバイスとのセキュア・トランザクションを可能にするシステム及び方法
JP6704919B2 (ja) 支払いトークンのセキュリティを確保する方法
US20120123868A1 (en) System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device
US11348105B2 (en) System and method for a self-calculating token vault
BR112021004169A2 (pt) sistema de ativação de cartão, método de ativação de um cartão sem contato, e, cartão sem contato
KR102574524B1 (ko) 원격 거래 시스템, 방법 및 포스단말기
US20230090972A1 (en) Online secret encryption
JP6005889B1 (ja) モバイル・デバイスとのセキュア・トランザクションを可能にするシステム及び方法
Pourghomi et al. Java Implementation of a Cloud-based SIM Secure Element NFC Payment Protocol
KR20190121626A (ko) Usim 보안 영역을 활용한 안전한 암호화폐 서비스를 제공하기 위한 방법, 시스템 및 단말 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190826

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200225

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210226

R150 Certificate of patent or registration of utility model

Ref document number: 6845853

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250