特許第5905945号(P5905945)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ エヌエックスピー ビー ヴィの特許一覧

特許5905945不正取引を検出するための装置および方法
<>
  • 特許5905945-不正取引を検出するための装置および方法 図000002
  • 特許5905945-不正取引を検出するための装置および方法 図000003
  • 特許5905945-不正取引を検出するための装置および方法 図000004
  • 特許5905945-不正取引を検出するための装置および方法 図000005
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5905945
(24)【登録日】2016年3月25日
(45)【発行日】2016年4月20日
(54)【発明の名称】不正取引を検出するための装置および方法
(51)【国際特許分類】
   G06Q 20/40 20120101AFI20160407BHJP
【FI】
   G06Q20/40 110
【請求項の数】18
【外国語出願】
【全頁数】15
(21)【出願番号】特願2014-204091(P2014-204091)
(22)【出願日】2014年10月2日
(65)【公開番号】特開2015-72689(P2015-72689A)
(43)【公開日】2015年4月16日
【審査請求日】2014年10月22日
(31)【優先権主張番号】14/045,776
(32)【優先日】2013年10月3日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】507219491
【氏名又は名称】エヌエックスピー ビー ヴィ
【氏名又は名称原語表記】NXP B.V.
(74)【代理人】
【識別番号】100147485
【弁理士】
【氏名又は名称】杉村 憲司
(74)【代理人】
【識別番号】100164471
【弁理士】
【氏名又は名称】岡野 大和
(74)【代理人】
【識別番号】100188307
【弁理士】
【氏名又は名称】太田 昌宏
(72)【発明者】
【氏名】ハンス デ ジョン
(72)【発明者】
【氏名】ピーテル ヤンセンス
【審査官】 貝塚 涼
(56)【参考文献】
【文献】 特開2010−267040(JP,A)
【文献】 特表2001−507145(JP,A)
【文献】 特開2004−334664(JP,A)
【文献】 特開平11−306438(JP,A)
【文献】 特開2008−059304(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06Q 10/00 − 50/34
(57)【特許請求の範囲】
【請求項1】
検出デバイスによる、セキュリティデバイスと前のデバイスとの間の前のセキュリティデバイス取引内の不法行為を検出する方法であって、
前記セキュリティデバイスとの最後に報告されたセキュリティデバイス取引に関連する、最後に報告された取引カウンタ値を受信するステップと、
前記セキュリティデバイスとの前のセキュリティデバイス取引に関連する、前のデバイスの識別子を受信するステップと、
前記セキュリティデバイスとの現在のセキュリティデバイス取引に関連する、今回報告された取引カウンタ値を受信するステップと、
前記現在の取引カウンタ値と前記最後に報告された取引カウンタ値とがインクリメント以外で異なる場合、不法行為を前記前のデバイスに関連付けるステップと
前記セキュリティデバイスから受信した前記前のデバイスの識別子を、前記セキュリティデバイスに格納された、または前記セキュリティデバイスに格納された別のキーから派生した、前記前のデバイスには認識できないキーで復号化するステップと
を含む方法。
【請求項2】
請求項1に記載の方法において、
前記キーをメッセージ認証コードキーとして使用する、方法。
【請求項3】
請求項1に記載の方法において、
前記現在の取引のカウンタ値が前記最後に報告された取引カウンタ値とインクリメントで異なる場合、請求確認を送信するステップをさらに含み、前記前のセキュリティデバイス取引は、前記最後に報告されたセキュリティデバイス取引である、方法。
【請求項4】
請求項3に記載の方法において、
前記前のデバイスが販売業者と関連するマーチャントセキュリティデバイスであり、
価値単位を前記販売業者に伝えるステップをさらに含む方法。
【請求項5】
請求項1に記載の方法において、
前記前のセキュリティデバイス取引は、価値取引、記録取引、データ取引および情報取引を含むグループの内の一つである、方法。
【請求項6】
請求項1に記載の方法において、
取引MAC値および署名を含むグループの内の少なくとも一つをチェックすることによって、前記セキュリティデバイス取引の内の少なくとも一つの有効性をチェックするステップをさらに含む方法。
【請求項7】
請求項6に記載の方法において、
前記取引MAC値は、対応する取引カウンタ値および対応する取引データの関数である、方法。
【請求項8】
セキュリティデバイスと前のデバイスとの間の前のセキュリティデバイス取引内の詐欺を検出する装置であって、
前記セキュリティデバイスとの最後に報告されたセキュリティデバイスの取引の記録と、前記最後に報告されたセキュリティデバイス取引に関連する最後に報告された取引カウンタ値とを含むメモリであって、
前記前のデバイスは前のデバイスの識別子を含み、
前記セキュリティデバイスとの前記前のセキュリティデバイス取引の記録と、前記前のセキュリティデバイス取引に関連する前記前のデバイスの識別子の記録とを含み、
前記セキュリティデバイスとの現在のセキュリティデバイス取引の記録と、前記現在のセキュリティデバイス取引に関連する今回報告された取引カウンタ値とを含むメモリと、
前記現在の取引カウンタ値が前記最後に報告された取引カウンタ値とインクリメント以外で異なる場合、前記前のデバイスに詐欺のタグを付すバックエンドデバイスと
を備え
前記バックエンドデバイスは、前記セキュリティデバイスから受信した前記前のデバイスの識別子を、前記セキュリティデバイスに格納された、または前記セキュリティデバイスに格納された別のキーから派生した、前記前のデバイスには認識できないキーで復号化する装置。
【請求項9】
請求項8に記載の装置において、
前記バックエンドデバイスは、取引のクレジット認証デバイス、セキュリティデバイス発行者デバイス、銀行デバイス、およびクレジット提供デバイスを含むグループの内の少なくとも一つであり、前記前のデバイスは、マーチャント端末、取引アクセスデバイス、および情報アクセスデバイスを含むグループの内の少なくとも一つである、装置。
【請求項10】
バックエンドデバイスによって詐欺の検出を容易にするシステムであって、
置と前のデバイスとの間の前の取引に関連する前の取引デバイスの識別子を格納するメモリと、前記前の取引に応じてインクリメントで変化するように設定された取引カウンタ値を有する取引カウンタと、前記装置と現在のデバイスとの間の現在の取引に関連する現在の取引デバイスの識別子を格納する前記メモリとを備え、前記取引カウンタは、前記現在の取引に応じて、インクリメントで変化するように設定される前記装置を含み
前記装置はさらに、コミットメッセージに応じて前記バックエンドデバイスに、前記取引カウンタ値、前記前の取引デバイス識別子および前記現在の取引デバイス識別子を送信するように構成される取引値モジュールを備え
前記バックエンドデバイスは、前記セキュリティデバイスから受信した前記前のデバイスの識別子を、前記セキュリティデバイスに格納された、または前記セキュリティデバイスに格納された別のキーから派生した、前記前のデバイスには認識できないキーで復号化する、システム
【請求項11】
請求項10に記載のシステムにおいて、
前記バックエンドデバイスは、前記取引カウンタ値が最後に報告された取引カウンタ値とインクリメント以外で異なる場合、前記前のデバイスに詐欺のタグを付す、システム。
【請求項12】
請求項10に記載のシステムにおいて、
前記装置は、スマートカード、非接触型スマートカード、スマートカードエミュレーション、セキュアエレメント、携帯電話、埋め込みモバイルコンポーネント、モバイルデバイスおよびセキュア実装を含むグループの内の少なくとも一つである、システム。
【請求項13】
請求項10に記載のシステムにおいて、
取引キーをさらに備え、
該取引キーは前記装置および前記バックエンドデバイスに格納され、前記装置は前記前の取引デバイスの識別子を暗号化して前記バックエンドデバイスに送信し、前記バックエンドデバイスは前記前の取引デバイス識別子を復号する、システム。
【請求項14】
請求項13に記載のシステムにおいて、
前記取引キーは前記前のデバイスおよび現在のデバイスには知られていないメッセージ認証キーである、システム。
【請求項15】
請求項10に記載のシステムにおいて、
前記前のデバイスおよび現在のデバイスはマーチャント端末である、システム。
【請求項16】
請求項10に記載のシステムにおいて、
前記前の取引および現在の取引は、クレジット取引およびデビット取引を含むグループの内の少なくとも一つである、システム。
【請求項17】
請求項10に記載のシステムにおいて、
前記装置に格納された前記前の取引デバイスの識別子および前記現在の取引デバイスの識別子は、前記装置の取引を前記前のデバイスおよび現在のデバイスにリンクさせる、システム。
【請求項18】
請求項10に記載のシステムにおいて、
前記前のデバイスまたは前記現在のデバイスの少なくともいずれかは、前記デバイスがその識別子の設定または修正を行わないようにし、認証および認証関連セッションキーをエクスポートすることを禁止するように構成された、セキュアアクセスモジュールを含むシステム。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は一般に、商取引および/または個人取引における不正取引の検出に関する。更なる改善が望まれる。
【図面の簡単な説明】
【0002】
図1】不正取引の検出システムの第1実施例を示す。
図2】検出システムの第2実施例を示す。
図3】第1デバイスで不正取引の検出を実行する場合のフローチャートの一例である。
図4】第2デバイスで不正取引の検出を実行する場合のフローチャートの一例である。
【発明を実施するための形態】
【0003】
いくつかの例示的実施形態において、バックエンドオペレータ(例えばスマートカード発行者)は、種々の販売業者(例えば、小売業者)の店頭(POS)場所に設置された端末において、顧客が彼らのスマートカードを使用できるようにする。スマートカードのユーザはマーチャント(販売業者)端末を使用してスマートカードでデビット決済またはクレジット決済を行って商品や役務を調達したり、または将来のために、スマートカードにクレジットを追加したりすることができる。バックエンドオペレータはデビット取引が発生した場合には販売業者に弁済を行い、クレジット取引が発生した場合には販売業者に支払いを要求する。
【0004】
スマートカードにはチップカード、集積回路カード、非接触型スマートカードがある。典型的に、スマートカードは集積回路の埋め込まれたポケットサイズの物体、またはそれよりも小さな物体である。スマートカードはクレジットカード、バンクデビットカード、電子ウォレット、交通パスなどとして使用することができる。非接触型スマートカードは、電話、タブレット型コンピュータ、音楽プレーヤー、ビデオプレーヤーなどのモバイル機器に内蔵することもできる。スマートカードはセキュリティデバイスのタイプでもある。セキュリティデバイスは本明細書において、スマートカード、スマートカードエミュレーション、種々のセキュアエレメント、携帯電話、組み込みモバイルコンポーネント、その他のモバイルデバイスおよび種々のその他のセキュア実装を含む。本明細書における特定の例示的実施形態ではスマートカードについて述べるが、これらの実施形態はこのようなセキュリティデバイスにも適用することができる。
【0005】
しかしながら販売業者はマーチャント端末を使って詐欺行為を働くことがあり、バックエンドオペレータは、販売業者が得る権利のある弁済よりも多くの弁済を請求していないことを確かめる必要がある。可能性のある詐欺行為には以下のものがある:
・架空取引または欠落(missing)取引、例えば、顧客のスマートカードから以前に行われたより高い取引を取り消し、その後顧客に請求することを組み合わせた欠落取引;
・スマートカードの借入れ枠を増やすことにより、より高い弁済請求を可能にすること;
・バックエンドオペレータに同じ取引請求を何度も送ることによる、複数回の弁済請求(反射攻撃);および
・カードの持ち主が自分たちのスマートカードにアクセスされたことに気が付かない、非顧客スマートカードによる有効な取引などのスニッフィング(傍受)取引。
【0006】
欠落取引詐欺を以下に具体的に説明する。顧客は100価値単位の勘定残高の内蔵されたスマートカードを銀行から取得する。尚、正確な価値単位はここでは重要でなく、種々の実施形態において、ユーロ、ドル、または政府によって公認され、もしくは役務もしくは製品の提供者によって個別に発行されたその他の単位であってもよい。価値単位は、本明細書においては、単なる金銭価値よりも幅広く定義され、現在、将来または予想される取引に対して当事者にとって知覚価値のあるもの(例えば、公共の交通システムまたは遊園地における乗り物の数)が含まれる。
【0007】
本実施例において、顧客は販売業者を訪ね、販売業者に20価値単位に相当する商品を要求する。販売業者は、マーチャント端末を使って、スマートカードから100価値単位をデビット決済し、銀行に100価値単位のデビット請求を報告する。銀行は販売業者に100価値単位の弁済を行う。次に販売業者はマーチャント端末を使って、スマートカードの内部勘定残高に、手元にある80価値単位をクレジット決済する。販売業者はマーチャント端末がこのクレジット請求を銀行に行わないようにする。銀行は80価値単位のクレジットに気付かないため、販売業者から80価値単位を減算しない。このようにして販売業者は不正に80価値単位を入手する。
【0008】
いくつかの例示的実施形態において、架空取引および欠落取引の詐欺は、マーチャント端末にセキュアアクセスモジュール(SAM)を内蔵してバックエンドオペレータに対する取引を記録することによる、これらの取引証明の補助を行うことによって減少させることができる。増加するスマートカード残高に関する詐欺は、販売業者(すなわちマーチャント端末のキー)が、販売業者(すなわちマーチャント端末のキー)に読み込みの権利及びデビットの権利のみを与えることにより、限定されたアクセス権のみを要求するのであれば、減少させることができる。多数の弁済請求詐欺は、バックエンドがあらゆる取引のログまたは指紋を保持していれば減少させることができる。あらゆる新しい取引に関して、すでに見られたものであるかどうかを調べる必要がある。スニッフィング取引詐欺には、スマートカードの発行が自分たちと顧客(スマートカード所有者)および販売業者とに関する全ての取引の軌跡を保持するのであれば、対抗することができる。
【0009】
上述の例示的実施形態における懸念に対応する追加の例示的実施形態を以下に記載する。これらの例は、取引においてスマートカードおよびバックエンドとリンクする販売業者のアイデンティティによって共有されるキーを使い、これらのアイデンティティをスマートカードに格納して、それらを今後の取引においてバックエンドに報告することによって、取引データおよび取引カウンタのMACの計算を行い、詐欺行為を働く販売業者から保護する技術を示す。
【0010】
図1は不法取引検出システムの第1実施例である。本明細書において、不法取引は、詐欺、デバイス故障、ネットワーク障害、RF領域からのカードの剥離を含むものとする。多くの種類の不法取引があるが、下記に記載する一例示的実施形態において、不法取引は詐欺の1種類である。
【0011】
第1デバイス102は、第1ユニークID(例えばUID−1)104、取引MACキー(KTM)106、取引MACカウンタ(TMC)108、前のデバイスUID110、現在のデバイスUID112、取引MAC値(TMV)114、書込キー132およびコミットキー134を有する。例示的実施形態において、第1デバイス102はスマートカードまたは非接触型スマートカードの何れかである。
【0012】
UID−1と表示される第1ユニークID104は、第1デバイス102に一意的に結合され、第1デバイス102を一意的に識別する能力を提供する。記載の様に、UIDは、前の取引デバイス116(UID−0)および現在の取引デバイス118(UID−2)などの、第1デバイス102と関わる取引デバイスを識別するために使用する。これらのUID128および130は、一例示的実施形態において、それらのそれぞれのデバイス116および118と一意的に結合する。
【0013】
一例示的実施形態において、前のデバイス116は、第1デバイス102(例えばスマートカード)が前の取引120で関わる販売業者である。一例示的実施形態において、現在のデバイス118は、第1デバイス102(例えばスマートカード)が現在の取引122において関わる販売業者である。当業者であれば、これらのデバイス102、116および118は他の例において、交通またはその他のチケット発行関連デバイスなどの非販売業者および非販売デバイスであることを理解されよう。
【0014】
取引MACキー(KTM)106は、MAC(メッセージ認証コード)のタイプを計算するために使用される暗号キーであり、MACは、一例において、メッセージの認証を行い、メッセージに整合性と信頼性の保証を提供するために使用される短い情報である。整合性保証によって偶発的および故意的なメッセージの変更を検出し、信頼性保証によってメッセージの送信元を確認する。KTM106またはKTMから派生したセッションキーは、第1デバイス102(例えばスマートカード)と、前のマーチャント端末デバイス116および現在のマーチャント端末デバイス118との間の、前の取引120および現在の取引122のような、取引の認証に使用される。別の例示的実施形態において、セッションキーは取引MACキー106から派生し、派生したセッションキーのうちの一つは前にコミットされた読み込みIDの暗号化に使用され、一つは取引データのメッセージ認証化(MAC−ing)に使用される。
【0015】
一実施例では、販売業者が(詐欺を働くために使用することができる)偽造MACを第2デバイス124(例えば、スマートカードの発行者、銀行、クレジットプロバイダ、支払能力確認処理デバイスなど)に送る機会を低減するために、KTM106を、前の、および現在のマーチャントデバイス116及び118で共用しない(すなわち、識別できない)。
【0016】
一実施例において、KTM106はスマートカードとバックエンドオペレータ(例えばスマートカード発行者)との間で共用される静止キーであり、スマートカードが一旦発行されると変更されない。別の実施例において、KTM106は変更することができる。しかしながら販売業者は、スマートカードとバックエンドオペレータとの間で交換されるKTM106の暗号化バージョンのルートとして働くことができる。バックエンドオペレータはKTM106に関して予めロードされたスマートカードを配布することができる。一実施例において、第1デバイス102に格納されたKTM106はUIDを多様化したものである。別の実施例において、KTM106はファイルの読み書きなどの他の目的には使用されない。
【0017】
取引MACカウンタ(TMC)108は、第1デバイス102と、前の、および現在のデバイス116及び118との間に関与する取引数(デビットおよびクレジット取引を表す可能性のある、前の取引120および現在の取引122)を数える。TMC108は第1デバイス102との取引に応じてインクリメントする。インクリメントは固定であっても可変であってもよく、一実施例においては1ずつ増える整数である。第1デバイス102は、一実施例において、各取引(例えば120、122)の後、TMC108を第2デバイス124に送信する。その結果、第2デバイス124(例えばバックエンドオペレータ)はTMC108を使って反射攻撃(例えば複数回出される同じ取引)および未報告(例えば欠落)取引の両方を検出できる。異なる実施例において、TMC108はリセット可能またはリセット不可能である。
【0018】
前のデバイスUID110は、前のデバイス116の一意の識別子128(UID−0)を識別する。現在のデバイスUID112は、現在のデバイス118の一意の識別子130(UID−2)を識別する。第1デバイス102は、一実施例において、第2デバイス124に送信する前に、前のデバイスUID110を暗号化する。
【0019】
取引MAC値(TMV)114は、第2デバイス124(例えばバックエンドオペレータ)によって、第1デバイス102(例えば、非接触型スマートカード)と現在のデバイス118(例えば、マーチャント端末)との間の取引の実行を証明するために使用される。第2デバイス124と第1デバイス102との間で共有されるが、現在または前のデバイス118及び116との間では共有されないKTM106(またはKTMから派生したセッションキー)を使うことにより、TMV114は、第1デバイス102によって、所定の一連の現在の取引パラメータに関して算出する。
【0020】
一実施例において、TMV114は、KTM106、TMC108および現在の取引データ126に基づき、第1デバイス102によって計算される。一実施形態において、現在の取引データ126は、スマートカード(例えば、第1デバイス102)にデビット決済またはクレジット決済される金額(value amount)を含む。
【0021】
代替的実施例において、TMVは、取引MACセッションキーを使用することによっても計算される。取引MACセッションキーはKTM106およびTMC108から派生する。セッションキーの使用によっても現在の取引122における詐欺の可能性が減少され得る。
【0022】
書込キー132は、第1デバイス102との現在の取引122の実行を支援するデビットキー、クレジットキーまたは別のキーとすることができる。
【0023】
図1に示す現在のデバイス118は、ユニークID(UID−2)130、書込キー132およびコミットキー134を有する。コミットキー134は、取引中、第1デバイス102に、現在のデバイス118のユニークID130をコミット133するために使用されるキーである。それに対して、第1デバイス102は、暗号化された前のデバイス116のUID128を送り、これは後に第2デバイス124に移され、欠落取引の際に詐欺販売業者の識別を可能にする。暗号化された前のデバイス116のUID128は第1デバイス102内の前のデバイスのUID110に格納される。尚、暗号化された前のデバイス116のUID128は元々現在のデバイスUID112に格納されたものであるが、今は現在のデバイスUID112が現在のデバイス118のユニークID130を格納している。
【0024】
一実施例において、現在のデバイス118(例えば、マーチャント端末)はセキュアアクセスモジュール(SAM)を含む。SAMは、現在のデバイス118によるそのユニークID(すなわちUID−2)の設定または修正を防止するように構成される。SAMはまた、認証および認証関連セッションキーのエクスポートまたは露出を阻止するように構成される。SAMによって保護された現在のデバイス118により、第2デバイス124(例えば、バックエンドオペレータ)は、前のデバイス116による欠落取引の場合、不正な販売業者を正しく識別することができる。これは、現在の取引122中に、第2デバイス124に報告される(暗号化UID−0)。例えば、取引中マーチャント端末にそのUIDのコミットを要求することにより、バックエンドオペレータは任意の不正な販売業者の挙動をより良好に識別できるようになる。
【0025】
図1に示す第2デバイス124は、KTM106、前のデバイスUID136、現在のデバイスUID137、最後に報告されたTMC138および今回報告されたTMC140を含む。第2デバイス124は、各スマートカード(すなわち第1デバイス102)UIDの「TMC及び前のデバイスUID」が対になったリストを維持し、どの販売業者が特定の第1デバイス102のスマートカードに関する欠落取引を報告しなかったかを特定することができるようにする(例えば、欠落TMC>>不正が行われた次のTMCの前のデバイス116販売業者UID)。
【0026】
前のデバイスUID136および現在のデバイスUID137は、第2デバイス124が取引を管理する(例えば、前の取引120および現在の取引122)各デバイス(例えば、第1デバイス102、前のデバイス116および現在のデバイス118)の記録を保持するUID履歴の一部を形成する。UID履歴は、前のデバイス116が前の取引120の報告を行わなかったか、あるいは現在のデバイス116が現在の取引120の報告を行わない場合、完了されない場合がある。UID履歴は、例示的実施形態において、任意のサイズとすることができ、従って顧客の請求書作成のために使用される。
【0027】
前のデバイス116が前の取引120を第2デバイス124(例えば、バックエンドオペレータ)に適切に報告(すなわち請求)すると、最後に報告されたTMC138に関連する現在のデバイスUID137は、今回報告されたTMC140に関連する前のデバイスUID110、すなわち、第1デバイス102(例えば、スマートカード)が前の取引120(例えば、デビットまたはクレジット)において、前のデバイス116(例えば、マーチャント端末)と関与した際に格納されたUID128と等しくなる。最後に報告されたTMC138および今回報告されたTMC140は後続する値である。
【0028】
前のデバイス116が前の取引120を適切に報告しなかった場合、前のデバイスUID110が、前の取引120中に第1デバイス102に格納され、現在の取引122中に、現在のデバイス118に暗号化して伝えられ、そして弁済請求の際、現在のデバイス118から第2デバイスへと伝えられるということにより、第2デバイス124(すなわちバックエンド)は、今回報告されたTMC140に関連する前のデバイスUID110によって、未報告の前のデバイス116(すなわち不正販売業者)を検出することができる。第2デバイス124はKTM106(またはこれから派生したセッションキー)を使って前のデバイスのUID110を復号化することができる。
【0029】
第1デバイス102、現在のデバイスおよび第2デバイス124の間における現在の取引122の一実施例を以下に説明する。現在の取引122は種々の方法で実行することができるが、ここではその中の一つの方法のみを説明し、例示的実施形態に応じてエレメントの数を増減することができる。また、種々の例示的実施形態において、現在の取引122(または前の取引120)は、価値の取引(例えば、口座情報、デビット及びクレジット)、記録取引(例えば、公共交通使用、出発及び到着アドレスなど)、データ取引、情報取引(例えば、情報のアクセスまたは送達)から成るグループの内の一つである。一実施例において、第1デバイス102に関する全ての更新は、コミット中に自動的に行わなければならない(例えば、取引データの書き込み、TMCおよびTMVの更新および前のデバイスUIDと現在のデバイスUIDの交換)。
【0030】
現在の取引122の実行を開始するために、現在のデバイス118は書込キー132を使って第1デバイス102への書き込み操作(例えば、現在の取引データ126内におけるデビット/クレジット)の認証及び保護を行う。現在のデバイス118(例えばマーチャント端末)も、ユニークID130(UID−2)を第1デバイス102に送信する(すなわち安全なコミット133)。第1デバイス102は現在のデバイスUID112にユニークID130(UID−2)を格納する。種々の現在の取引データ126(例えば、価値単位のデビットまたはクレジットおよび、おそらくその他の現在の取引122の詳細事項(例えば、日時、場所、製品、役務など))は交換される。
【0031】
本例示的実施形態の特別な取引プロトコルに合わせて、第1デバイス102は暗号化された(前のデバイスUID)144のメッセージを現在のデバイス118に送信する。暗号化された(前のデバイスUID)144のメッセージは、前のデバイスUID110を暗号化する。この例において、前のデバイスUID110は前のデバイス116のユニークID(UID−0)128を含む。
【0032】
現在のデバイス118はコミット取引142のメッセージを第1デバイス102に送信する。そして第1デバイス102は前のデバイスUID110を、現在のデバイス118のユニークID130(UID−2)を含む現在のデバイスUID112と等しくなるように設定する。特定の例示的実施形態において、前のデバイスUID110は、前の一連の取引から複数のUIDを格納することができる。
【0033】
第1デバイス102はTMC108をインクリメントする。インクリメントは種々の値で増やすことができるが、一例示的実施形態において、インクリメントは「+1」である。
【0034】
第1デバイス102はTMV114を計算する。一実施例において、TMV114はKTM106、TMC108および現在の取引データ126の関数である。第1デバイス102は、ユニークID(UID−1)104、TMC108およびTMV114をメッセージ146で現在のデバイス118に送信する。
【0035】
現在のデバイス118は暗号化された(前のデバイスUID)144およびメッセージ146を請求148に集計する。第2デバイス124は、その格納された取引MACキー(KTM)106を使って、暗号化された(前のデバイスUID)144を復号する。第2デバイス124は、前のデバイスUID−0を前のデバイスUID136フィールドに、現在のデバイスUID−1を現在のデバイスUID137フィールドに格納する。
【0036】
第2デバイス124は請求148が完全か否かをチェックする。一例示的実施形態において、請求148は、暗号化された(前のデバイスUID)144と、UID−1、TMCおよびTMV(KTM、TMC、現在の取引データ)のメッセージ146とを含むのであれば、完全である。完全な請求148において、第2デバイス124は現在の取引122だけでなく、前の取引120への見通しと、現在のデバイス118および前のデバイス116のアイデンティティとを有する。
【0037】
第2デバイス124は、第1デバイス102から受信したTMC108を今回報告されたTMC140に格納し、今回報告されたTMC140を先の取引から最後に報告されたTMC138と比較する。この先の取引は前の取引120であってもよいし、そうでなくてもよい。今回報告されたTMC140が最後に報告されたTMC138とインクリメント(例えば+1)で異なる場合、第2デバイス124は現在のデバイス118に請求確認150を送る。請求確認150によって第2デバイス124が決済することが確認される(例えば、請求148に従った、現在のデバイス118のアカウントおよび/または第1デバイス102のアカウントのクレジットまたはデビット決済)。
【0038】
しかしながら、今回報告されたTMC140が最後に報告されたTMC138とインクリメント(例えば、+1)ではない値で異なる場合、第2デバイス124は、詐欺フラグを設定し(例えば、前のデバイスに詐欺のタグを付し)、前のデバイスUID136に格納されたUIDを検索する。不適切なTMCインクリメントは、前のデバイスUID136に格納されたUIDに関連するデバイスが適切な請求148を報告しなかったこと、またはおそらく請求148を報告しなかったことを示す。一例示的実施形態において、詐欺(または詐欺の可能性のある)取引は、第1デバイス102と前のデバイス116との間に関わるものである。従って、前のデバイス116が前の取引120を第2デバイス124に報告しなかった場合、第2デバイス124は不適切なTMCのインクリメントに気付き、前のデバイス116が前の取引120を報告しなかったと識別する。
【0039】
上述の例は、取引が時系列順に報告される取引過程のみを示すものではなく、実際は必ずしもこのようであるとは限らない。上述の技術は、販売業者が前のおよび現在のデバイス116及び118を管理して、1週間に一度または他の期間に亘って一度の一括報告取引を行う場合にも同様に適用することができる。従って、本明細書の特定の例示的実施形態において、特定の時間のずれを考慮し、第2デバイス124が、一括報告を受けた後に詐欺を検出するように設計してもよい。
【0040】
前のデバイスUID136が現在のデバイスUID137と等しい場合、 第2デバイス124は、一実施例において、請求確認150を現在のデバイス118に送らず、現在のデバイス118への支払いを保留する。
【0041】
第1デバイス102は現在の取引122の現在のマーチャントデバイス118のUID−2および前の取引120の前のマーチャントデバイス116のUID−0を格納するので、第1デバイス102は第2デバイス124(例えば、バックエンド役務プロバイダ)が現在のおよび前のデバイス118及び116にリンクできるようにする。これによってバックエンドは、第1スマートカードデバイス102との現在の取引122が一旦受け取られると、前の取引120を報告しなかった販売業者を一意的に識別できる。
【0042】
図2はシステムの第2の例示的実施形態である。図2の例と図1の例の類似点の説明は繰り返さず、図2の例における特定のポイントを強調する。
【0043】
図2で、マーチャント端末−1 202は、第1取引206において、スマートカード204から30ユーロをデビット決済する。その後マーチャント端末−1 202は図1で説明したようにして、第1請求208をバックエンドオペレータ210に提出し、30ユーロの弁済212を受け取る。次にマーチャント端末−1 202は第2取引214において、スマートカード204に10ユーロをクレジット決済する。しかしながらマーチャント端末−1 202はバックエンドオペレータ210に第2請求216を提出しない(例えば遮断する)。第1取引206を報告するだけで、販売業者はバックエンド210による30ユーロの弁済を受けるが、一方でマーチャント端末−1 202が両方の取引を報告すれば、販売業者は実際に20ユーロのみを得るはずである。
【0044】
その後スマートカード204はマーチャント端末−2 220との第3取引218に関与する。マーチャント端末−2 220は第3取引218においてスマートカード204から50ユーロをデビット決済する。その後マーチャント端末−2 220は、第3請求222をバックエンドオペレータ210に提出し、50ユーロの弁済224を受け取る。
【0045】
バックエンドオペレータ210は、バックエンドオペレータ210がTMC=TMC+1を予測しているときにTMC=TMC+2であることから、第2取引214が欠落していることを最初に検出することができる。この予期しないTMCインクリメントに応じて、バックエンドオペレータ210は、未報告の第2取引214および関連する未報告の第2請求216と関わるマーチャント端末としてマーチャント端末−1 202を指摘して、暗号化された読み込みID1(すなわちSAM_UID1)をフェッチする。
【0046】
こうすることによって、例え販売業者がこの10ユーロのクレジット決済を報告しなくても、顧客のスマートカード204にTMCがインクリメントされ、バックエンドオペレータ210に、TMCが第3取引218中に最終的に報告された際、欠落取引があることがことを事前に気付かせる。マーチャント端末−1 202にコミット読込IDメッセージをスマートカード204に送ることを要求し、スマートカード204にコミット読込IDをKTM:で暗号化させることにより、取引MACキーはE(KTM、ReaderIDprev)メッセージをバックエンドオペレータ210に送り、バックエンドオペレータ210はスマートカード204に関連する各マーチャント端末への可視性を持つことができる。この可視性により、バックエンドオペレータ210は、全体で70ユーロのカードデビット226が、支払われた80ユーロという合計の弁済228と等しくなく、この不一致はマーチャント端末−1 202のアクションによるものであることを検出することができる。
【0047】
一実施例において、マーチャント端末−1 202は、コミット取引メッセージをスマートカード204に送ることができる前に、コミット読込UIDをスマートカード204に送らなくてはならない。
【0048】
マーチャント端末の読込IDを暗号化することにより、スマートカード204のユーザのプライバシーは、ユーザが種々の買い物およびその他の取引活動に関わる際に保護される。従って、「次の販売業者」は、誰が「前の販売業者」であるのかを知ることはないが、バックエンドオペレータ210(例えば銀行)は、請求書作成および詐欺防止のために、読込IDを復号することができる。
【0049】
種々の例示的実施形態において、以下に記載するものの内の一つまたは複数を実行できる:第1販売業者は最初に自分の詐欺の請求の弁済を受けることができるが、後で取引を報告していなかったことが識別される。コミット読込IDを特定のアプリケーションキーで認証することができ、このキーは、ファイルの読込みや書込み処理中に既に使用されたキーであってもよい。コミット読込IDはMAC認証され、SAMからエクスポートされないキーによって保護されるので、詐欺の販売業者の読込IDの偽造を防止することができる。尚、コミットされる読込IDは、SAM内に一意的に結合および格納される、すなわち、販売業者はIDをこの操作のための入力として提供することはできない。
【0050】
図3は、バックエンドによる詐欺の検出を容易にする、第1デバイスにより不法取引を検出する方法を実行するフローチャートの一例である。本方法は、ブロック302において、装置と前のデバイスとの間の前の取引に関連する前の取引デバイスの識別子を格納することから開始される。ブロック304において、前の取引に応じたインクリメントにより、取引カウンタ値を有する取引カウンタを変更する。その後ブロック306において、装置と現在のデバイスとの間の現在の取引に関連する現在の取引デバイスの識別子を格納する。ブロック308において、現在の取引に応じたインクリメントにより、取引カウンタを変更する。そしてブロック310において、取引カウンタ値、前の取引デバイスの識別子、および現在の取引デバイスの識別子をコミットメッセージに応じてバックエンドに送信する。
【0051】
図4は、スマートカードと前のデバイスとの間の前のスマートカード取引における、第2デバイスにより不法取引の検出方法を実行するためのフローチャートの一例である。本方法は、ブロック402において、一定期間に亘る一連のスマートカード取引請求148を選択することから開始される。第2デバイス124は非時系列で請求148を受け取る可能性があるので、一実施例において選択された組は、全ての販売業者が請求148を報告する必要のある所定の期間に対応する。この期間は第2デバイス124と、前のおよび現在のデバイス116及び118との間の契約によって設定することができる。ある時間までに全ての請求148が第2デバイス124に報告されると、その後第2デバイス124はTMC値内にずれを探し、欠落した報告および詐欺を検出する。
【0052】
ブロック404において、最後に報告されたスマートカードとのスマートカード取引に関連する、最後に報告された取引カウンタ値を受け取る。次にブロック406において、スマートカードとの前のスマートカード取引に関連する前のデバイスの識別子を受け取る。そしてブロック408において、スマートカードとの現在のスマートカード取引に関連する今回報告された取引カウンタ値を受け取る。ブロック410において、現在の取引カウンタ値が最後に報告されたカウンタ値とインクリメント以外で異なる場合、不法行為を前のデバイスと関連付ける。
【0053】
上述の図のフローチャートを含むブロックは、特定の順番が明示的に記載されていない限り、任意の順番で実行することができる。また、一実施例における方法の実施形態をここに記載したが、当業者であれば、本明細書の要素を種々の方法で組み合わせ、他の実施例を作りだせることを認識できるであろう。次に述べる方法は、詳細な説明の当該部分およびその他の部分により提供される範囲内であると理解されたい。
【0054】
本明細書に記載する要素の例示的実施形態は、ネットワーク、コンピュータまたはデータベースに基づくデバイスおよび/またはサービスにより、全体または一部が実行されうる。これらにはクラウド、インターネット、イントラネット、モバイル、デスクトップ、プロセッサ、ルックアップテーブル、マイクロコントローラ、カスタマー装置、インフラストラクチャまたはその他のイネーブル装置およびサービスが含まれる。本明細書および請求項において使用される、以下の非排他的な定義を提供する。
【0055】
上述の機能的命令およびソフトウェア命令は、一般に、一連の実行可能な命令として具現化され、これらの命令は、これらの実行可能な命令によってプログラムされて制御されるコンピュータで実行される。このような命令はプロセッサ(一つまたは複数のCPU)で実行するためにロードされる。プロセッサはマイクロプロセッサ、マイクロコントローラ、プロセッサモジュールまたはサブシステム(一つまたは複数のマイクロプロセッサまたはマイクロコントローラを含む)、またはその他の制御装置または演算装置を含む。プロセッサは単一のコンポーネントまたは複数のコンポーネントとすることができる。
【0056】
一実施例において、本明細書で説明される一つまたは複数のブロックまたはステップは自動化される。換言すれば、装置、システムおよび方法は、自動的に実行される。自動化または自動的にという用語(およびそのバリエーション)は、人間の介入、観察、作業および/または判断を含まない、コンピュータおよび/または機械的/電気的デバイスを使った、装置、システムおよび/またはプロセスの制御された操作を意味する。
【0057】
いくつかの例において、本明細書に記載する方法およびこれらに関連するデータおよび命令はそれぞれ記憶デバイスに格納され、これらのデバイスは、一つまたは複数の非一過性コンピュータ可読なまたはコンピュータ使用可能な、一つまたは複数の記憶媒体として実行される。本明細書で定義される非一過性コンピュータ使用可能媒体は信号を含まないが、このような媒体は、信号および/またはその他の一過性媒体からの情報の受信及び処理を行うことができる。記憶媒体には、DRAMまたはSRAM、消去可能でプログラム可能なROM(EPROM)、電気的に消去可能でプログラム可能なROM(EEPROM)およびフラッシュメモリなどの半導体メモリデバイス;固定可能ディスク、フロッピーディスクおよびリムーバブルディスクなどの磁気ディスク;テープを含むその他の磁気媒体;およびコンパクトディスク(CD)またはデジタル多用途ディスク(DVD)などの光学媒体が含まれる。尚、上述のソフトウェアの命令は、一つのコンピュータ可読またはコンピュータ使用可能な記憶媒体に設けることができ、あるいは、複数のノードを有する可能性のある大型システムに分配された、複数のコンピュータ可読またはコンピュータ使用可能な媒体に設けることができる。このような一つまたは複数のコンピュータ可読またはコンピュータ使用可能な媒体は、装置(または製品)の一部であると考えられる。装置または製品は、製造された単一のコンポーネントまたは複数のコンポーネントであってもよい。
【0058】
本明細書において、例示的実施形態を、選択した一連の詳細に関して説明したが、当業者であれば、これらの選択した一連の詳細とは異なる詳細を含む、多くの他の例示的実施形態を実施可能であることが理解されよう。以下の請求項は全ての可能性のある例示的実施形態を包含することを目的とするものである。
図1
図2
図3
図4