特許第6263624号(P6263624)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ サムスン ペイ、インコーポレイテッドの特許一覧

特許6263624支払データのセキュアなプロビジョニング、伝送、及び認証のための方法、装置、及びシステム
<>
  • 特許6263624-支払データのセキュアなプロビジョニング、伝送、及び認証のための方法、装置、及びシステム 図000002
  • 特許6263624-支払データのセキュアなプロビジョニング、伝送、及び認証のための方法、装置、及びシステム 図000003
  • 特許6263624-支払データのセキュアなプロビジョニング、伝送、及び認証のための方法、装置、及びシステム 図000004
  • 特許6263624-支払データのセキュアなプロビジョニング、伝送、及び認証のための方法、装置、及びシステム 図000005
  • 特許6263624-支払データのセキュアなプロビジョニング、伝送、及び認証のための方法、装置、及びシステム 図000006
  • 特許6263624-支払データのセキュアなプロビジョニング、伝送、及び認証のための方法、装置、及びシステム 図000007
  • 特許6263624-支払データのセキュアなプロビジョニング、伝送、及び認証のための方法、装置、及びシステム 図000008
  • 特許6263624-支払データのセキュアなプロビジョニング、伝送、及び認証のための方法、装置、及びシステム 図000009
  • 特許6263624-支払データのセキュアなプロビジョニング、伝送、及び認証のための方法、装置、及びシステム 図000010
  • 特許6263624-支払データのセキュアなプロビジョニング、伝送、及び認証のための方法、装置、及びシステム 図000011
  • 特許6263624-支払データのセキュアなプロビジョニング、伝送、及び認証のための方法、装置、及びシステム 図000012
  • 特許6263624-支払データのセキュアなプロビジョニング、伝送、及び認証のための方法、装置、及びシステム 図000013
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6263624
(24)【登録日】2017年12月22日
(45)【発行日】2018年1月17日
(54)【発明の名称】支払データのセキュアなプロビジョニング、伝送、及び認証のための方法、装置、及びシステム
(51)【国際特許分類】
   H04L 9/08 20060101AFI20180104BHJP
   H04L 9/32 20060101ALI20180104BHJP
   G09C 1/00 20060101ALI20180104BHJP
   G06Q 20/40 20120101ALI20180104BHJP
   G06F 21/31 20130101ALI20180104BHJP
【FI】
   H04L9/00 601C
   H04L9/00 601E
   H04L9/00 675A
   G09C1/00 640E
   G06Q20/40 350
   G06F21/31
【請求項の数】22
【全頁数】27
(21)【出願番号】特願2016-537567(P2016-537567)
(86)(22)【出願日】2015年2月13日
(65)【公表番号】特表2017-502582(P2017-502582A)
(43)【公表日】2017年1月19日
(86)【国際出願番号】US2015015855
(87)【国際公開番号】WO2015126753
(87)【国際公開日】20150827
【審査請求日】2016年6月8日
(31)【優先権主張番号】61/974,696
(32)【優先日】2014年4月3日
(33)【優先権主張国】US
(31)【優先権主張番号】14/511,994
(32)【優先日】2014年10月10日
(33)【優先権主張国】US
(31)【優先権主張番号】61/942,681
(32)【優先日】2014年2月21日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】515234749
【氏名又は名称】サムスン ペイ、インコーポレイテッド
(74)【代理人】
【識別番号】110000855
【氏名又は名称】特許業務法人浅村特許事務所
(72)【発明者】
【氏名】ファン、エンヤン
(72)【発明者】
【氏名】グレイリン、ウィリアム ワン
(72)【発明者】
【氏名】ウォールナー、ジョージ
【審査官】 行田 悦資
(56)【参考文献】
【文献】 特表2007−513529(JP,A)
【文献】 特開2012−138729(JP,A)
【文献】 米国特許出願公開第2009/0173782(US,A1)
【文献】 米国特許出願公開第2006/0049256(US,A1)
【文献】 米国特許出願公開第2008/0189214(US,A1)
【文献】 特表2013−507720(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/08
G06F 21/31
G06Q 20/40
G09C 1/00
H04L 9/32
(57)【特許請求の範囲】
【請求項1】
動的なカード・データを作成するための方法であって、
装置により、カード・トラック・データを受信するステップと、
前記装置により、第1のキーを使用して前記カード・トラック・データを暗号化するステップと、
前記装置により、前記暗号化されたカード・トラック・データをサーバへ送信するステップと、
前記装置により、ワーキング・キーを受信するステップと、
前記装置により、前記ワーキング・キー使用して、時間依存CVVを含む修正されたカード・トラック・データを生成するステップと、
前記装置により、前記修正されたカード・トラック・データをPOS端末へ送信するステップ、又はeコマース取引における使用のために前記修正されたカード・トラック・データをユーザに対して表示させるステップと
を含む方法。
【請求項2】
前記修正されたトラック・データの有効期限、登録された主アカウント番号、又は任意のフィールドの一部が、カード発行者又はサード・パーティ・サービス・プロバイダに対し、前記修正されたカード・トラック・データが動的CVV(dCVV)カード・トラック・データであり、且つ承認がdCVVモードで行われることを示す、請求項1に記載の方法。
【請求項3】
前記修正されたカード・トラック・データを前記POS端末へ前記送信するステップが、前記時間依存CVV及び動的モード標識を送信するステップを含む、請求項1に記載の方法。
【請求項4】
前記動的モード標識が前記修正されたカード・トラック・データの主アカウント番号、有効期限、又は別個の動的モード標識である、請求項3に記載の方法。
【請求項5】
前記動的モード標識が、カード発行者又はサード・パーティ・サービス・プロバイダに対し、前記修正されたカード・トラック・データが動的CVV(dCVV)カード・トラック・データであり、且つ承認がdCVVモードで行われることを示す、請求項4に記載の方法。
【請求項6】
前記装置が磁気ストライプ記憶及び伝送装置又はモバイル通信デバイスである、請求項1に記載の方法。
【請求項7】
発行者により動的金融カード・データをプロビジョニングするための方法であって、
サーバにより、カード・トラック・データのプロビジョニングの要求を受信するステップと、
前記サーバにより、カード発行者サーバに対して、前記カード・トラック・データに対応するユーザの認証を要求するステップであって、前記カード発行者サーバが前記カード・トラック・データのカード発行者に対応している、ステップと、
前記サーバにより、前記カード発行者サーバから認証結果を受信するステップと、
前記サーバにより、動的カード・トラック・データの前記生成のためのワーキング・キーを生成するステップと
を含む方法。
【請求項8】
前記カード発行者サーバに対して前記ユーザの前記認証を前記要求するステップが、主アカウント番号と、CVV−2、氏名、生年月日、ユーザ名及びパスワード、並びに認証用質問への回答の内少なくとも1つとを前記カード発行者サーバへ、認証のために送信するステップを含む、請求項7に記載の方法。
【請求項9】
前記ワーキング・キーをウォレット・サーバへ安全に送信するステップをさらに含む、請求項7に記載の方法。
【請求項10】
支払い取引の開始に応答して、動的CVV(dCVV)の照合の要求を受信するステップをさらに含み、前記dCVVが前記ワーキング・キーに基づいている、請求項7に記載の方法。
【請求項11】
前記dCVVの照合の前記要求を前記受信するステップが、主アカウント番号、有効期限、サービス・コード、タイムスタンプ、及びモード標識を受信するステップを含む、請求項10に記載の方法。
【請求項12】
前記受信したタイムスタンプを前記サーバ上の格納されたタイムスタンプ又は現在時刻と、取引を照合するために比較するステップをさらに含む、請求項11に記載の方法。
【請求項13】
前記格納されたタイムスタンプ又は現在時刻が前記受信したタイムスタンプよりも大きい値の時刻に対応していることに応答して、承認失敗を送信するステップをさらに含む、請求項12に記載の方法。
【請求項14】
動的CVV(dCVV)を実行するための方法であって、
サーバにより、カード・トラック・データのためのワーキング・キーを生成するステップと、
磁気ストライプ記憶及び伝送装置(MST)により、前記ワーキング・キーを受信するステップと、
前記MSTにより、元のカード・トラック・データと、タイムスタンプ又はカウンタと、前記ワーキング・キーとに基づき、dCVVコンポーネントを含む修正されたカード・トラック・データを生成するステップと、
前記修正されたカード・トラック・データをPOS端末又はeコマースウェブサイトへ、支払い処理のために、送信するステップと、
前記サーバにより、前記支払い処理の開始に応答して、カード発行者サーバ又はサード・パーティ・サービス・プロバイダからの前記dCVVの照合の要求を受信するステップであって、前記要求が前記修正されたカード・トラック・データを含む、ステップと、
前記サーバにより、前記dCVVコンポーネントの照合を実行するステップと、
前記サーバにより、前記dCVVコンポーネントの前記照合に基づく照合失敗又は最終照合を送信するステップと
を含む方法。
【請求項15】
前記修正されたカード・トラック・データが、前記dCVVコンポーネントと、主アカウント番号と、有効期限と、サービス・コードと、前記タイムスタンプ又はカウンタとを含む、請求項14に記載の方法。
【請求項16】
前記モード標識が、前記カード発行者サーバに対し、前記修正されたカード・トラック・データがdCVVカード・トラック・データであり、且つ承認がdCVVモードで行われることを示す、請求項15に記載の方法。
【請求項17】
前記照合を前記実行するステップが、受信されたタイムスタンプ又は受信されたカウンタを、格納されたタイムスタンプ又は前記サーバの現在時刻又は格納されたカウンタと比較するステップを含む、請求15に記載の方法。
【請求項18】
前記照合失敗又は最終照合を前記送信するステップが、前記格納されたタイムスタンプ又は前記サーバの現在時刻が、前記受信されたタイムスタンプよりも大きい値の時刻に対応していることに応答して、前記照合失敗を送信するステップを含む、請求項17に記載の方法。
【請求項19】
前記照合を前記実行するステップが、前記サーバにより、前記ワーキング・キーを使用してdCVV値を独自に計算するステップと、前記計算されたdCVV値を前記dCVVコンポーネントと比較するステップとを含む、請求項15に記載の方法。
【請求項20】
前記照合失敗又は最終照合を前記送信するステップが、前記計算されたdCVV値が前記受信したdCVVコンポーネントと一致することに応答して、前記最終照合を送信するステップを含む、請求項19に記載の方法。
【請求項21】
前記サーバにより、前記元のカード・トラック・データを、前記カード発行者サーバの通常の処理方法により処理して取引を完了するために、前記カード発行者サーバへ送信するステップをさらに含み、前記元のカード・トラック・データが、前記カード発行者サーバに対応するカード発行者のデータに対応している、請求項14に記載の方法。
【請求項22】
前記修正されたカード・トラック・データが、承認がdCVVモードで行われることを示す、前記有効期限又は前記主アカウント番号が用いられないときの別個のモード標識をさらに含む、請求項15に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本出願は、参照によりその全体が本明細書に組み込まれる、2014年4月3日に出願した米国仮特許出願第61/974,696号の利益を主張するものである。
【0002】
本開示は、磁気ストライプ・データの記憶及びそのセキュアな伝送に関する。
【背景技術】
【0003】
磁気ストライプ・データの伝送は、主に、支払い、識別(ID)、及びアクセス制御の機能を可能にするように磁気ストライプ読取り装置(MSR:magnetic stripe reader)に磁気ストライプ・カードをスワイプすることによって行われてきた。スマートフォンやタブレット上のモバイル・ウォレット・アプリケーションは、MSRを有する既存の商業者POS(point of sale)装置又は他のデバイスと情報をやり取りすることに困難があった。非接触型又は近距離無線通信(NFC:near field communications)型支払いを受け付ける非接触型読取り装置対応のPOS端末装置(通常、例えば、ISO−14443標準を使用する)は、どこにでもあるわけではない。NFC電話、又はバーコードのような他の伝送手段と情報をやり取りするためだけに、磁気ストライプ・カードだけしか受け付けない膨大な数の商業者POS装置(又はドア・ロック)を取り替えるのは、高価であり、時間がかかる。
【0004】
さらに、金融支払いカードには、支払いが行われるアカウントを識別する目的の、主アカウント番号あるいはPAN(primary account number)と呼ばれるカード番号が含まれている。カードは、カードの期限が切れるときを示す有効期限も保有している。ほとんどのカードは、磁気ストライプ・データ内に、暗号化されて生成されたカード検証値(Card Validation Value。CVV1としても知られる)も保有しており、PAN及び有効期限の情報から有効なカードが偽造されるのを防いでいる。磁気ストライプが摩耗し、また発行者もカードが無期限に有効となることを望まないため、通常、カードはおよそ2〜3年後に交換される。
【0005】
今日、PANは、アカウントを識別するためだけでなく、(カードが物理的にPOS端末でスワイプされる、カード介在(Card-Present:CP)取引と対照的に、)その大多数はインターネット取引であるが、電話注文及び通信販売も含まれる、カード不介在(Card-Not-Present:CNP)取引において、課金を認可するためにも用いられている。PAN、有効期限、及びカード名義人氏名を知っているだけで、CNP購入をアカウントに課金するには十分である。CVV−2は、当技術分野で公知のように、顧客がそのカードを所持していることを確かめるための、カード又は署名欄に印字された3桁又は4桁の値であるが、磁気ストライプ上に符号化されていない。eコマースサイトの多くは取引にCVV−2も必要とするが、必要としないサイトも多い。
【0006】
PAN及び有効期限は秘密にしておくのが難しく、これらはカードの前面に印字されており、さらにカードの磁気ストライプ・データ又はチップ・データに含まれている。POS取引の際に、磁気ストライプ又はチップが端末によって読み取られ、そのデータ(PAN、有効期限、及びCVV2を含む)は小売店のシステムを通じてアクワイアラ(acquirer)へ、さらにカード発行者へと伝送される。PAN及び、それほどではないにせよ、有効期限は、小売店システムによって多くの機能に利用されており、隠すことはできない。
【発明の概要】
【発明が解決しようとする課題】
【0007】
磁気ストライプ又はチップ・カード・データは、転送中であろうと、メモリ内にあろうと、データ窃取のターゲットになる。静的であるがために、磁気ストライプ・データは、傍受及びコピーの他、多くの攻撃にさらされる。盗まれたデータは、PAN及び有効期限を簡単に取り出すことができ、不正なCNP取引に悪用され得る。物理的なカードは、カード上の磁気ストライプ・データを読み取る、あるいはPAN及び有効期限並びにカード名義人氏名を含む、磁気ストライプ・トラック・データをキャプチャするために小売店のPOS端末の近傍に読取り装置を置くことにより、スキミングが可能である。小売店舗で疑わない買い物客のバッグや財布の中の非接触式カードから、トラック・データを抜き取ることために、覗き見装置(sniffing device)を使うこともできる。支払いプロセッサへ転送中のカード・データをキャプチャするために、小売店POSシステム内のマルウェアを利用することもできる。このような盗まれたデータには、磁気ストライプ及びスマート・カード(例えば、Europay、MasterCard、及びVisa(EMV)カード)の取引における、PAN及び有効期限が含まれている可能性があり、CNP詐欺に悪用され得る。さらに、キャプチャされた磁気ストライプ・データにはCVV1が含まれており、キャプチャされたオンライン・カード・データにはCVV2が含まれている可能性がある。CVV1及びCVV2の決定的な弱点は、共に静的であることにあり、いったん知られてしまうと不正取引に悪用され得る。
【課題を解決するための手段】
【0008】
本開示は、物理環境及び仮想環境において、磁気ストライプ・カード・データをキャプチャし、格納し、磁気ストライプ読取り装置(MSR)を有する、商業者の従来のPOS端末及び他のデバイスに、又はオンライン清算システムに伝送するようにモバイル・ウォレット・アプリケーション及びプラットフォームと連携して使用するための磁気ストライプ記憶及び伝送装置(磁気セキュア伝送(MST:magnetic secure transmission)装置とも称する)に係る装置、システム、及び方法に関する。
【0009】
本開示はまた、POSを介した物理的な支払いのためであるか、オンライン清算による遠隔の支払いのためであるかにかかわらず、静的なカード・データ(例えば、CVV1又はCVV2)を、1回限り使用可能であり、且つ詐欺犯罪者によるリプレイが不可能な動的暗号文に変換し、さらに、既存の商業者における受付インフラストラクチャを変更することなくこの暗号文を含む支払い情報を認証のためにカード発行者へ返送するためにモバイル・デバイスを活用する装置、システム、及び方法に関する。これらの装置、システム、及び方法により、ユーザは静的なカード・データを、各発行者によるインフラストラクチャの変更及び統合なしに、多数のカード発行者に代わり支払いネットワーク又はプロセッサによってサービスとして認証され得る、1回限り使用の動的なカード・データに自動的に変換できるようになる。この動的カード・データは、ものであり、を伴うことはない。
【0010】
一態様において、カード支払いのセキュリティを確保するために、動的CVV(dCVV:dynamic-CVV)と称することができる動的暗号文が用いられる。カードがCNP及びCP取引の両方で支払いに用いられるときに、dCVVが、キーに加えて主アカウント番号(PAN)、有効期限または有効期日(EXP)、タイムスタンプ、及びカウンタとともに新たに生成される。暗号化されて生成されるdCVVは、カード・データ及び秘密キーを知らなければ生成することができない。また、各dCVVは短期間のみ有効である。このようにすることで、過去にモニタされた取引からのdCVVの再利用が承認エラーになるため、上述のリプレイ・アタックが阻止される。
【0011】
別の態様において、カード発行者又はその代理を務めるサービス・プロバイダは、用いられる検証アルゴリズムは、dCVV取引に対しては、普通の磁気ストライプCP取引とは異なるため、dCVV技術を用いるCP取引を区別することができる。dCVV取引は、カード・データのEXPを、発行者又はサービス・プロバイダが認識できる遠い将来の日付に相当する数字で置き換えることにより、識別され得る。これにより、カード発行者に対しては、カードがdCVVモードにあることを認識できる便利なフラグを提供しつつ、支払い取引においてEXPが隠される。トラック・データの任意のフィールドの、dCVVモードを示すために用いられるフラグなど、他のフラグを、カードがdCVVモードにあることを示すために使用することができる。発行者又はサービス・プロバイダのデータベースにPANをdCVVカードとして登録することもできる。
【0012】
MSTの領域におけるdCVVの概念もCNP取引に必然的に適用される。CNP取引において、モバイル・ウォレット・アプリケーションから取得された、動的に生成される3桁のコード(又はAmerican Expressカードの場合は4桁のコード)は、要求時に動的に計算され、清算のためのウェブサイト又はアプリケーションに入力される。モバイル・ウォレット・アプリケーションから、入力されるように取得される、マスクされたEXPも、これがdCVV CNP取引であることを示す、遠い将来の日付を使用する。これにより、取引をモニタリングしている攻撃者から元のCVV−2及びEXPの両方が隠される。さらに、CVVコードはリアルタイムで計算され、CNP取引毎に変わり、短時間で期限切れとなるようタイムスタンプが付与されるため、特定のCNP取引を傍受しても、攻撃者はその情報を別の取引に利用することができない。
【0013】
各カード発行者に対しプロビジョニング・インフラストラクチャを変更するよう要求することなく、モバイルユーザのために既存の静的カード・データを動的カード・データに変換するため、これらの装置、システム、及び方法は、カード発行者に別個の遠隔モバイル・プロビジョニング・システムを構築するよう要求せずに、カード保有者がモバイル・デバイスを使用して既存の磁気ストライプ・カード・データを動的にトークン化した動的カード・データに変換することを効果的に可能にする。カード発行者、発行者の処理業者(processor)、又は発行者の支払いネットワークは、MST伝送に包含されたdCVV、又はオンライン取引用のdCVV2を認証するために、プロビジョニング認証サーバ(PAS)をホストして、さらに発行者に対して動的支払データが真正であることを検証してもよいし、又は支払いネットワークがカード発行者に代わって認証サービス(又はトークン化サービス)を実施できるように、元のトラック・データ(支払いネットワークの場合)若しくは元のCVV2を検証し、発行者又はその処理業者に返すようにしてもよい。これにより、当技術分野における静的カード・データからトークン化された動的カード・データへの変換が劇的に高速化され、CP及びCNP取引のセキュリティが向上する。
【0014】
装置、システム、及び方法の実施例が、例示的であることを意図しており、限定することは意図していない添付の図面の各図において示され、図面において、同様の参照番号は、同様の、又は対応する部分を指すことが意図されている。
【図面の簡単な説明】
【0015】
図1】本開示の態様によるシステムの概略の機能図である。
図2】本開示の態様によるMSTを初期化する動作の方法の流れ図である。
図3】本開示の態様による、ユーザによるカードのスワイプに基づいた、静的カードのプロビジョニングの方法の流れ図である。
図4】本開示の態様による、カード発行者から静的カードをプロビジョニングする方法の流れ図である。
図5】本開示の態様による、カードを動的にプロビジョニングする方法の流れ図である。
図6】本開示の態様による、カードをプロビジョニングする方法の流れ図である。
図7】本開示の態様による、動的カードをプロビジョニングする方法の流れ図である。
図8】本開示の態様による、動的CVV(dCVV)を実施する方法の流れ図である。
図9】本開示の態様による、dCVVを実施する別の方法の流れ図である。
図10】本開示の態様による、カード・データの有効期日の修正の図である。
図11】本開示の態様による、eコマース取引のためにdCVVを実施する方法のブロック流れ図である。
図12】本開示の態様によるMSTの機能ブロック図である。
【発明を実施するための形態】
【0016】
装置、システム、及び方法の詳細な実施例が本明細書で開示されるが、開示される実施例は、様々な形態で実現され得る装置、システム、及び方法を単に例示するものに過ぎないことを理解されたい。したがって、本明細書で開示される特定の機能の詳細は、限定するものと解釈されるべきではなく、単に特許請求の範囲の基礎として、そして本開示を様々に用いるよう当業者に教示するための代表的な基礎として解釈されるべきである。
【0017】
本開示は、概して、既存の支払い受付インフラストラクチャ上でセキュアな暗号化された1回限り使用の支払データを配信するために、磁気ストライプ・データ記憶及びセキュア伝送装置を利用することに関する。
【0018】
図1を参照しながら、例示的な実施例による、セキュアなカード・プロビジョニング及び伝送に関わるシステム100の概略を説明する。全体的なシステム100は、MST102と、モバイル通信デバイス104と、ウォレット・サーバ106と、プロビジョニング及び認証サーバ108と、カード発行者サーバ110と、アクワイアラ・サーバ112と、POS120と、支払いネットワーク・サーバ122と、プロセッサ・サーバ124(例えば、発行者のサード・パーティ・プロセッサ・サーバ)と、(図12に示すように)MST102の一部であるか又はモバイル通信デバイス104上のウォレット・アプリケーションとだけ動作し得る、暗号化磁気ストライプ読取り装置126(MSR)とを含む。MST102はモバイル通信デバイス104とインターフェース接続し、又はモバイル通信デバイス104に内蔵されていてもよく、モバイル通信デバイス104は、ネットワーク114を介して、ウォレット・サーバ106、プロビジョニング及び認証サーバ108、カード発行者サーバ110、及びアクワイアラ・サーバ112と通信を行う。ウォレット・サーバ106、プロビジョニング及び認証サーバ108、カード発行者サーバ110、アクワイアラ・サーバ112、支払いネットワーク・サーバ122、及びプロセッサ・サーバ124の各々も、ネットワーク114を介して相互に通信を行ってもよい。
【0019】
一態様において、ウォレット・サーバ106は、1つ又は複数のデータベース116と、ユーザ・アカウント118とを含み得る。1つ又は複数のデータベース116は、MST102とユーザ・アカウント118との関連付けデータ、並びにMST102及び/又はウォレット・サーバ106が使用する1つ又は複数のキーを格納していてもよい。以下にさらに詳しく説明するように、MST102をユーザ・アカウント118に登録してもよい。
【0020】
プロビジョニング及び認証サーバ108、カード発行者サーバ110、及びアクワイアラ・サーバ112もまた、1つ又は複数のデータベース、並びに本明細書に開示する方法を考慮に入れたソフトウェア及び/又はハードウェアなどの他のコンポーネントを含み得ることについても理解されたい。
【0021】
図示したように、MST102は、モバイル通信デバイス104に着脱可能なドングルとすることができる。MST102は、オーディオ・ポートを介して、並びに/又は、例えば、USBポート、30ピン若しくは9ピンのAppleインターフェース、Bluetooth(登録商標)インターフェース、近距離無線通信(NFC)、及び他のシリアル・インターフェースを含むが、これらに限定されない他のタイプの通信インターフェースを介して、モバイル通信デバイス104と通信し得る。MST102はドングルとして図示されているが、このMSTは、Bluetooth(登録商標)若しくはNFCなどの非接触型インターフェースを介してモバイル通信デバイス104と通信する別のタイプの周辺デバイスであってもよいし、又はMST102は、モバイル通信デバイス104の一部としてモバイル通信デバイス104に内蔵されていてもよい。
【0022】
一態様において、ユーザは、例えば、モバイル通信デバイス104上にウォレット・アプリケーションをダウンロードすること、及び/又はインストールすることにより、ウォレット・サーバ106上にユーザ・アカウント118を設定することができる。このウォレット・アプリケーション104は、CNP及びCP取引に利用できるカードのリストをユーザが見るためのインターフェースとすることができる。一態様において、ユーザは、カードを選択し、MST102を使用して静的又は動的CVV(dCVV)モードのいずれかで、そのカードに対応するカード・データ(例えば、カードのトラック・データ)を伝送してもよい。同様に、CNP取引を実行する際に、ユーザは動的に計算された有効期日(EXP)及びCVV−2を見て、dCVV CNP取引を実行するために、それらを清算用のウェブ・フォームを埋めるために使用してもよい。
【0023】
ユーザはまた、ユーザ・アカウントのウェブ・ポータルにアクセスすることにより、ネットワーク114に接続されたコンピュータを使用してユーザ・アカウント118を設定してもよい。ユーザ・アカウント118を設定するために、ユーザは、ユーザ名、パスワード、及びパーソナルPINを指定してもよい。このパスワードは、モバイル通信デバイス104上のウォレット・アプリケーションにログインするために用いられ得る。一度、ユーザがログインすると、このパーソナルPINは、ウォレット・アプリケーションをロック解除するだけでなく、ウォレット・アプリケーションの支払いカード・セクションに入るのにも使用され得る。
【0024】
ユーザは、任意選択により、MST102のグローバル一意識別子(GUID)(本明細書ではIDMSTとも称される)を指定することによって、ユーザ・アカウント118にMST102を追加してもよい。(ユーザのみが知る)PINは、MST102上に格納された任意のカード・データを操作することをMST102に対して認証するのに用いられる。PINのコピーもまた、ウォレット・サーバ106に格納され、後述するように用いられ得る。PINベースの認証を用いたMST102の操作は、ネットワーク114を介してウォレット・サーバ106に接続されているモバイル通信デバイス104によっても、それなしでも可能である。このようにすることで、ネットワーク接続が存在しないときでも、MST102上に格納されたカード・データを利用するようにMST102を操作できる。
【0025】
MST102は、製造時の初期ロード、ユーザ・アカウント118を設定した後の無線通信ネットワークを介したロード、及び/又は消費者がモバイル・ウォレット・アプリケーションに促されて、暗号化MSRを使用して自分のカード・データをMST102に直接ロードすることのいずれかの方法により、磁気ストライプ・カード・データを格納してよい。MST102は、磁気ストライプ・カード・データを静的モード(元のデータを修正せずに伝送する)と、dCVVモード(送信中、データの一部が毎回、動的に計算される)との両方で伝送してよい。ユーザとは、一般に、例えば、クラウド・コンピューティング・インフラストラクチャを介して(例えばネットワーク114を介するなどして)、ウォレット・サーバ106上にユーザ・アカウントを設定し、自分のモバイル通信デバイス104上でウォレット・アプリケーションを初期化した者をいう。
【0026】
図2を参照しながら、例示的な実施例による、一意の装置IDを持つMST102をユーザ・アカウント118に初期化する方法200について説明する。ブロック202として示されるとおり、MSTは、MSTをモバイル通信デバイスに差し込むことにより、または接続することにより、初期化され、あるいはユーザ・アカウントに初めて登録される。ブロック204として示されるとおり、MSTをモバイル通信デバイスに接続すると、ウォレット・アプリケーションがMSTを認識し、MSTをユーザのユーザ・アカウントに登録する。MSTが適切なユーザ・アカウントに登録され、接続されると、206として示されるとおり、MSTとユーザ・アカウントとがハンドシェイクを実行してもよく、さらにブロック208として示されるとおり、コマンドを送受信してもよい。
【0027】
MSTがユーザ・アカウントに登録されると、ユーザは、MSTの内蔵MSR、又はMST若しくはモバイル通信デバイスに接続された別個のMSRにカードをスワイプすることにより、自分のカードをロードするためにウォレット・アプリケーションを使用することができる。カード・データはデジタル化及び暗号化され、後の使用のためにMSTに格納され得る。例えば、図1に示すように、カードはMST102によって使用され、取引を有効にするためにPOS120へ送信されてもよい。この態様において、POSもまた、ネットワーク114を介して、ウォレット・サーバ106、プロビジョニング及び認証サーバ108、カード発行者サーバ110、並びに/又はアクワイアラ・サーバ112の内の1つ又は複数と通信を行ってもよい。
【0028】
図3を参照しながら、例示的な実施例による、ユーザによるカードのスワイプに基づいて、静的カードを安全にプロビジョニングする方法300について説明する。本明細書で用いられる、「静的」とは、同じカード・データが使用されるたびにPOSに伝送されることを意味する。この実施例においては、ユーザのMSTにカードをロードするために、ユーザがMSTに統合され又は結合されたスワイプ装置を使用するものとする。
【0029】
ユーザは、カード(例えば、支払いカード、又は磁気カード・データを含む他のタイプのカード)をMST内のスワイプ装置又はMSTに結合された別個のスワイプ付属装置にスワイプする(302)。これによって、カード・トラック・データ(すなわち、当該カードに対応するデータ)(“TRACK”)を含むカード・データがMSTに提供される。次にMSTは、キー(Kworking)を使用して、TRACKを暗号化し(304)、暗号化されたTRACK及びキー・シリアル・ナンバー(KSN:key serial number)(例えば、10バイトのKSN)をモバイル通信デバイスへ送信する(306)。一態様において、KSNには単調に増加するカウンタが含まれており、同じカードを2度スワイプすると2つの別々の暗号文が生成されることになる。MSTはまた、後述するように、ウォレット・サーバが後で署名の検証を行う際にウォレット・サーバによって使用され得る補助情報(A)を送信してもよい。一実例において、MSTは、{TRACK}Kworking、KSN、Aをモバイル通信デバイスへ送信し、ここで括弧は暗号化関数を示す。
【0030】
モバイル通信デバイスはMSTに対し、その識別子(IDMST)及びセッション・ナンスRMSTを問い合わせる(308)。この問合せに応答して、MSTはIDMST及びRMSTをモバイル通信デバイスへ送信する(310)。モバイル通信デバイスは、この情報(例えば、IDMST、RMST、{TRACK}Kworking、KSN、A)に加えて、ウォレット・サーバが認証する、ユーザ入力による資格情報(例えばユーザ名及びパスワード)をウォレット・サーバへ転送する(312)。
【0031】
ウォレット・サーバは、ユーザ名及びパスワードを使用してユーザを認証し、さらに、このIDMSTが、現在、ユーザのウォレット・アカウントと結び付けられているかどうか確認する(314)。ウォレット・サーバはまた、KSNの有効性及び単調性を検証し、Κworkingを独自に計算してもよい(316)。すべてが検証されると、ウォレット・サーバは暗号化されたトラック・データを復号し、TRACKを取得する(318)。ウォレット・サーバはまた、受信したデータが有効であることを保証するためのチェックを実行してもよい(320)。例えば、ウォレット・サーバは、ISO−7812準拠の有効な文字列がTRACKに含まれているかどうかを確認してもよい。金融関連のカードの場合は、トラック1のデータ及びトラック2のデータの両方のデータが存在しなければならない。非金融カード(例えばギフトカード)の場合は、これらのトラックの内、少なくとも1つが存在しなければならない。ウォレット・サーバはまた、データの正確さを確認するために、水平冗長検査(LRC:longitudinal redundancy check)を実行してもよい。金融関連のカードの場合、トラック1のデータからのカード名義人氏名が、ファイルにあるユーザのウォレット・アカウントのユーザ名と整合していなければならず、カードの有効期日が有効(すなわちカードが期限切れではない)でなければならない。
【0032】
ウォレット・サーバにおいて要件が満たされると、ウォレット・サーバは、MSTに知られているキー(KMST)を使用して、TRACKを再暗号化し(322)、SSL/TLSセッションを介して、AddCard(AC)トークンをモバイル通信デバイスへ返送する(324)。ACトークンは、KMSTを使用して暗号化された、RMST、サーバが生成したタイムスタンプ(R)、TRACK、及びA(例えば、{RMST,R,TRACK,A}KMST)を含んでいてもよい。
【0033】
モバイル通信デバイスは、ACトークンを解釈することなくMSTへ転送する(326)。MSTは、KMSTを使用してACトークンを復号し、RMSTが妥当か否かを検証する(328)。すべてが検証されると、MSTはTRACKを預け、カード追加の動作が完了する(330)。ポイントツーポイント(point-to-point)暗号化及びランダム・ナンスを使用すると、機密性、真正性、及び鮮度に関する要件が適切に守られる。
【0034】
図4を参照しながら、例示的な実施例により、カード発行者から静的なカードを安全にプロビジョニングする方法400について説明する。この実施例において、カード発行者は、カード・データを無線で又はネットワークを介してMSTにプッシュし得る。この方法は、カード・データ(TRACKを含む)がカード発行者サーバに由来しており、カード発行者サーバからウォレット・サーバへ送信され、次いでMSTへ安全にプッシュされることのほかは、上述の静的なプロビジョニングの方法と似ている。ユーザは、カード要求を送信する発行者サーバを指定することによって、このプロセスを開始する。初期設定の後、発行者サーバは、新しいカードがいつダウンロード可能になるかをユーザに通知することができる。ユーザは次いで、発行者サーバにより認証を受け、実際のカード・データをダウンロードできる。
【0035】
ユーザの要求に応じて、モバイル通信デバイスがMSTにIDMST及びセッション・ナンスRMSTを問い合わせ(402)、MSTはIDMST及びRMSTをモバイル通信デバイスへ送信する(404)。ユーザからの入力があると、モバイル通信デバイスは、この情報に加え、ユーザの資格情報(例えば、IDMST、RMST、ユーザ名、パスワード)をウォレット・サーバへ転送する(406)。ユーザはまた、ユーザをカード発行者サーバで認証するための情報(B)(例えば、カード発行者の識別情報及びユーザのオンライン・バンキング資格情報)を入力してもよい。ウォレット・サーバは、カード・データ(TRACKを含む)を取得するために、Bをカード発行者サーバへ送信する(408)。ウォレット・サーバは次いで、カード発行者サーバからTRACKを受信する(410)。ウォレット・サーバは、カード発行者サーバと直接又はプロビジョニング及び認証サーバを介して情報をやり取りしてよい。
【0036】
ウォレット・サーバは、KMSTを使用してTRACKを暗号化し、ACトークン(例えば、{RMST,R,TRACK,A}KMST})を上述のように生成し、このACトークンをモバイル通信デバイスへ送信する(412)。モバイル通信デバイスはACトークンをMSTへ転送する(414)。上述のように、MSTはKMSTを使用してACトークンを復号し、RMSTが妥当か否かを検証し、すべてが検証されると、MSTはTRACKを預け、カード追加の動作が完了する(416)。
【0037】
別の態様において、(dCVVをサポートする)動的カードは、MSTにプロビジョニングされた後、POSへ伝送されてもよい。この態様において、dCVVキー(KdCVV)は、カード発行者サーバによって生成され、MSTへ送信されてもよいし、又は動的プロビジョニングを容易にするためにMSTからカード発行者サーバへ送信されてもよい。図5を参照しながら、例示的な実施例により、カードを動的にプロビジョニングする方法500について説明する。上述の方法と同様、ユーザはカード・データ(TRACKを含む)を入力するためにカードをスワイプしてもよいし、又はカード発行者サーバによってTRACKがMSTにプッシュされてもよい。
【0038】
一態様において、ユーザは、カード(例えば、支払いカード、又は磁気カード・データが含まれている他のタイプのカード)を、MST内のスワイプ装置又はMSTに結合された別個のスワイプ付属装置にスワイプする(502)。これによって、カード・データ(TRACKを含む)がMSTに提供される。MST又は別個のMSRは、キー(Kworking)を使用して、このTRACKデータを暗号化し、暗号化されたTRACKをモバイル通信デバイスへ送信し(504)、モバイル通信デバイスは暗号化されたトラックをウォレット・サーバへ送信する(506)。MSTはまた、追加の情報をTRACKとともに送信してもよく、例えば、MSTは、IDMST、RMST、ユーザ名、パスワード、KSN、及びA(すなわち、カード発行者サーバがユーザ/カード保有者の認証を実行するだけでなく、ウォレット・サーバが署名照合を実行するのに使用する補助情報)を暗号化されたTRACKと共に送信してもよい。
【0039】
上述したのと同じような方法で、ウォレット・サーバは、ユーザ名及びパスワードを使用してユーザを認証し、また、このIDMSTが、現在、ユーザのウォレット・アカウントと関連付けられているかどうか確認する。ウォレット・サーバは、KSNの有効性及び単調性を検証してもよい。ウォレット・サーバはまた、受信したデータが有効であることを保証するためのチェックを実行してもよい。例えば、ウォレット・サーバは、ISO−7812準拠の有効な文字列がTRACKに含まれているかどうかを確認してもよい。金融関連のカードの場合は、トラック1のデータ及びトラック2のデータの両方が存在しなければならない。非金融カード(例えばギフトカード)の場合は、これらのトラックの内、少なくとも1つが存在しなければならない。ウォレット・サーバはまた、伝送されたデータの正確さを確認するために、水平冗長検査(LRC)を実行してもよい。金融関連のカードの場合、トラック1のデータからのカード名義人氏名が、ファイルにあるユーザのウォレット・アカウントのユーザ名と整合していなければならず、カードの有効期日が有効(すなわちカードが期限切れではない)でなければならない。
【0040】
場合によっては、ウォレット・サーバが、カードの恒久アカウント番号(PAN:Permanent Account Number)が参加している発行者からのものかどうかを、BIN(銀行識別番号、PANの先頭6桁)に基づいて、判断するよう確認することにより、当該カードがdCVVの対象であるかどうかを判定してもよい。該当しない場合は、上述の静的プロビジョニングが行われてもよい。カードがdCVVの対象であると仮定すると、ウォレット・サーバはプロビジョニングを行う要求をプロビジョニング及び認証サーバへ送信する(508)。この要求は、PAN、及び、例えば、CVV−2、氏名、生年月日、認証用質問(challenge question)への回答、及び/又は他の情報のようなカード発行者/カード発行者サーバがユーザを認証するための補助情報を含んでいてもよい。
【0041】
上述の各ステップは、カード発行者並びにプロビジョニング及び認証サーバにとって、ユーザ、及びdCVVの対象となるカードを特定するための1つのやり方に過ぎないことを理解されたい。他のやり方も実施することができる。例えば、スワイプ装置が手元にないユーザが、オンライン・バンキングの資格情報を提供することによりカード発行者サーバと接続し、カード発行者サーバにdCVVカードのダウンロードを要求してもよい。カード発行者サーバはまた、準備が整ったことをウォレット・サーバに通知してもよい。
【0042】
プロビジョニング及び認証サーバは、ステップ508の要求がウォレット・サーバからのものであり、且つウォレット・サーバが信頼できることを識別してもよい。一態様においては、プロビジョニング及び認証サーバは、ウォレット・サーバが、それに代わってMSTを認証していると信じる。別の態様においては、プロビジョニング及び認証サーバは、Aを使用して、カード発行者サーバと追加の照合を実行してもよい(510)。カード発行者サーバは、任意選択により、照合結果に加えて、PANエイリアス、エンボス加工などのような補助情報Bを返してもよい(512)。
【0043】
プロビジョニング及び認証サーバは、カードに対してランダムなキー(ΚdCVV)を生成し(514)、そのデータベースに、Tstampを協定世界時(UTC)による現在時刻、又は固定された時間基準に対する相対的な現在時刻のタイムスタンプとして、{PAN,ΚdCVV,Tstamp}の3−タプル(3-tuple)を挿入する。タイムスタンプはまた、MST取引毎に増分するカウンタCCを含んでいてもよい。タイムスタンプとカウンタの組合せは、動的取引に鮮度の要素を提供するために用いられる。
【0044】
プロビジョニング及び認証サーバは、KdCVVを、任意選択により補助情報Bと共に、ウォレット・サーバへ送信する(516)。ウォレット・サーバは、KdCVV及びSYNC(ここで、SYNCはタイムスタンプ情報を含んでおり、MSTとウォレット・サーバとの間で時間を同期するために用いられる)を、次いでKdCVV及びSYNCをMSTへ転送する(520)モバイル通信デバイスへ送信する(518)。KdCVV及びSYNCは、セキュリティを確保するために署名を施してもよい。ウォレット・サーバはまた、追加の情報を、モバイル通信デバイスを介してMSTへ、KdCVVと共に送信してもよく、例えば、ウォレット・サーバはTRACKを送信してもよい。
【0045】
SYNCは、その内部時間基準を調整するためにMSTにより用いられるパケットとしてもよい。このようにすることで、MSTは正確なタイムスタンプを提供できるようになる。使用時に、MSTは、タイムスタンプと、KdCVV、PAN、EXP、及びタイムスタンプを使用して生成された暗号文を伝送する。タイムスタンプが同期されているため、承認を実行するサーバはパケットの鮮度を確認し、暗号文を照合することができる。タイムスタンプの使用は、暗号文生成にタイムスタンプが付与され、暗号文の消費における遅れにより、サーバ上の承認ロジックによる拒絶を招くため、リプレイ・タイプの攻撃を防ぐのに役立つ。
【0046】
ユーザによりMSTでスワイプされる代わりに、カード・データ(TRACKを含む)が無線でMSTにプッシュされる場合、プロビジョニング及び認証サーバは、カード発行者サーバからTRACKを受信し、TRACKを、KdCVV及び、任意でBと共にウォレット・サーバへ送信する。このプロセスの残りは、上述のプロセスと似ている。例えば、ウォレット・サーバは、KMSTを使用してTRACK及びKdCVVを暗号化し、ACトークン(例えば、{RMST,R,TRACK,KdCVV,B}KMST)を生成し、このACトークンをモバイル通信デバイスを介してMSTへ送信する。
【0047】
さらに、上述の静的カード・データは、図5のステップに従って動的カード・データ(dCVV)に変換されてもよい。例えば、ステップ502でMSTにカードをスワイプする代わりに、メモリ又は記憶装置から静的カードを引き出し、ステップ504〜520と同じように動的カードに変換してもよい。510及び512のステップは任意選択であること、並びにプロビジョニング及び認証サーバは、カード発行者サーバによるユーザの認証を経ることなく、単に静的カードを動的カードに変換するだけであり得ることも理解されたい。
【0048】
別の態様において、例えばTRACKを含むカード・データは、例えば、カード発行者又はその処理業者が、ウォレット・アプリケーション又は独自のモバイル・バンキング・アプリケーションへのプロビジョニングをウォレット・サーバを通さずに行いたい場合、アカウント保有者以外にデータの内容を明らかにすることなく、カード発行者サーバ(又はカード発行者の代理としての処理業者)からアカウント保有者のMSTへ安全にプロビジョニングされてもよい。図6を参照しながら、例示的な実施例により、dCVVカードをプロビジョニングする方法600について説明する。
【0049】
図6に示すように、ユーザ(すなわちカード発行者にアカウントを持つユーザ)は、例えば、モバイル通信デバイスからカード発行者サーバへユーザ・アカウント・データ(例えば、ユーザのオンライン・バンキングのログイン及びパスワード)を送受信することにより、カード発行者サーバに対して真正性を証明する(602)。カード発行者サーバは、ユーザ・アカウント・データを使用してユーザを検証する(604)。カード発行者サーバは次いで、プロビジョニング及び認証サーバに対し、例えば、PAN、カード名義人氏名、ユーザ及びアカウントを認証し識別するための「承認文字列(authorization string)」、並びにカード発行者に割り当てられた識別子(「ID」)を含むが、これらに限定されない、ユーザのアカウント情報を通知する(606)。プロビジョニング及び認証サーバは、この承認文字列、ID、及びユーザのアカウント情報を格納する(608)。ユーザのアカウント情報は、プロビジョニング及び認証サーバによって生成されたワーキング・キー、及び/又は静的カードのプロビジョニングの場合はエンボス加工用ファイルを含んでいてもよい。
【0050】
プロビジョニング及び認証サーバは次いで、カード発行者サーバに対し、プロビジョニングの準備が整ったことを通知する(610)。これに応答して、カード発行者サーバは、例えばモバイル通信デバイスに承認文字列及びIDを送信することにより、モバイル通信デバイスに対し、準備が整ったことを通知する(612)。モバイル通信デバイスは、データ要求を送信することにより、プロビジョニング及び認証サーバにカード・データを要求するよう、承認文字列及びIDを使用する(614)。このデータは、カード発行者のアカウント保有者(すなわち、カード発行者にアカウントを持つユーザ)にしか明らかにされない。要求に応答して、プロビジョニング及び認証サーバは、カード・データ、さらに任意選択により、「DD」と称されるデータのダイジェストを返す(616)。DDには、カード・データのハッシュ、カードエンボス加工用ファイルである場合はアカウント保有者の氏名、及びこのDD生成時のタイムスタンプを含めてもよい。一態様において、このデータと共にDDの署名も返してもよい。この署名は、カード発行者又はカード処理業者の秘密鍵であるワーキング・キーによってなされてもよく、また対応する公開証明書を使用して公に照合可能でなければならない。
【0051】
モバイル通信デバイスは次いで、MSTとのハンドシェイクを実行し(618)、MSTはモバイル通信デバイスへIDMST及びRMSTを送信する(620)。モバイル通信デバイスは、この情報を追加の情報(例えば、IDMST、RMST、DD、及びDDの署名)と共にウォレット・サーバへ送信し、許可を要求する(622)。この場合、実際のデータはウォレット・サーバへ送信されないことに注意されたい。ウォレット・サーバは、例えば、署名がDDと対応しており、ウォレット・サーバが認識する、正当と認められたカード発行者に由来することを保証するために署名を照合するという、1つ又は複数の承認を、DD内の名前がウォレット・アカウントの名前と一致していること及びDD生成のタイムスタンプが新しいということを保証するなどの他の補助的なチェックと同様に、実行する(624)。すべてが検証され、又は照合されると、ウォレット・サーバは、IDMSTに対応するKMSTを取り出し、{DD,RMST}KMSTを含む許可暗号文を生成する。ウォレット・サーバは、この許可をモバイル通信デバイスへ返す(626)。モバイル通信デバイスは、カード・データ、ID、及びこの許可をMSTに投入する(628)。MSTは、KMSTを使用して許可を復号し、DD及びRMSTを取得して、DDでカード・データを承認する(630)。MSTには、RMSTが生成されたばかりであり、リプレイ・アタックが生じていないことがわかる。復号が正常に完了すれば、許可がウォレット・サーバに由来するものであることもわかる。MSTは次いで、データのハッシュを独自に計算し、それをDDの対応部分と比較する。両者が一致すれば、MSTは次へ進み、データをインストールする。上述のように、このデータは、例えばTRACKを含んでいてもよい。さらに、このプロセスにおいて、ウォレット・サーバはプロビジョニング・プロセス全体を通じてカード・データへのアクセスを持たない。ウォレット・サーバは、データのダイジェストに対する許可を与えるだけである。
【0052】
図6では、ウォレット・サーバを通さずにカードのプロビジョニングを実行する方法に関して説明したが、カード発行者サーバがカードのプロビジョニングを実行するようにウォレット・サーバと通信を行い、プロビジョニング及び認証サーバが認証を取り扱ってもよい。カードのプロビジョニング及び認証を実行するために、様々なサーバが相互に通信を行うという方法は、無数に存在することも理解されたい。
【0053】
別の実施例において、ユーザはカード発行者に対して真正性を証明し、カード発行者から直接、カードをダウンロードし始めてもよい。カードが、動的カードを単独で又は自らの支払いネットワークによって認証する能力を持つ参加発行者からのものである場合、ウォレット・サーバは、プロビジョニング及び認証サーバを介して、静的なトラック・データの動的カードへの変換を自動的に開始してもよい。図7を参照しながら、例示的な実施例により、dCVVカードをプロビジョニングする方法700について説明する。ユーザ(すなわち、カード発行者にアカウントを持つユーザ)は、カード発行者サーバに対して真正性を証明する。
【0054】
この実施例において、モバイル通信デバイスは、認証情報(例えば、IDMST、RMST、ユーザ名、パスワード、及びA(ここでAは、発行者の認証要件に基づく発行者のアカウント資格証明などの情報を含んでいる))をウォレット・サーバへ送信する(702)。ウォレット・サーバは、認証情報(例えばA)を照合のためにカード発行者サーバへ転送する(704)。カード発行者サーバは、承認を行い、ウォレット・サーバへ、カードのTRACK、及び提示に必要な他のいかなる情報(例えば、TRACK及びC(ここでCは、ロゴ、画像及び/又は他のアートワークを含んでいてよい))も送り返す(706)。
【0055】
ウォレット・サーバは、カード発行者が登録されているかどうか、及び/又は動的カード認証に参加しているかどうかを確認し、判定する(708)。カード発行者が該当しない場合、プロセスは上述のような静的カードのプロビジョニングに従って進められる。カード発行者が動的なカードの認証に参加している場合、ウォレット・サーバは、プロビジョニング及び認証サーバへプロビジョニングの要求を送信する(710)。この要求は、PANや、CVV−2、氏名、生年月日、認証用質問への回答、及び/又は他の情報などの補助情報を含んでいてもよい。
【0056】
プロビジョニング及び認証サーバは、カードに対してランダムなキー(ΚdCVV)を生成し(712)、そのデータベースに{PAN,ΚdCVV,Tstamp}(図5を参照して、先に説明したのと同様)の3−タプルを挿入する。プロビジョニング及び認証サーバは、KdCVVを、任意選択により補助情報Bと共に、ウォレット・サーバへ送信する(714)。ウォレット・サーバは、IDMSTからMSTのKMSTを回収し、KdCVV及びSYNC(ここで、SYNCはタイムスタンプ情報を含んでおり、MSTとウォレット・サーバとの間で時間を同期するために用いられる)を、次いでKdCVV及びSYNCをMSTへ転送する(718)モバイル通信デバイスへ送信する(716)。KdCVV及びSYNCは、セキュリティを確保するため、KMSTを使用して暗号化されても又は署名を施されてもよい。ウォレット・サーバはまた、追加の情報を、モバイル通信デバイスを介してMSTへ、KdCVVと共に送信してもよく、例えば、ウォレット・サーバはTRACK、RMST、R、そしてカード発行者からの補助情報であるBも送信してもよい。
【0057】
一旦カード又はTRACKがMSTにロードされれば、取引を有効にするために、POSにおいてカード・データを伝送するようMSTを用いることができる。一態様において、送信されるデータのセキュリティを確保するため、データは動的に生成されてもよい。
【0058】
この態様において、MSTは、伝送毎に、例えば、カード・データと、MSTからのTstamp(MSTからの現在のタイムスタンプ)と、KdCVVとから導出されるdCVVを含む、修正されたトラック2データ(MT)を構築する。dCVVは、PAN、カードの有効期日(EXP)、サービス・コード(SVC)、及びTstampを含む、KdCVVの関数として計算される3桁のコードを含んでいてよい。例えば、dCVV=fKdCVV(PAN,EXP,SVC,Tstamp)である。dCVVが生成された後、現在の時間単位間隔(すなわち10分、1時間など)内でMST内に格納されたカウンタ値が1つ増分される。
【0059】
図8を参照しながら、例示的な実施例により、dCVVを実行する方法800について説明する。カード発行者サーバによる伝送及び照合の一連のステップは、MSTがdCVVを含む修正されたカード・データをPOS端末へ送信すること(802)を含み、これは修正されたカード・データをアクワイアラ・サーバへ転送し(804)、これは次いで修正されたカード・データをカード発行者サーバへ転送する(806)。伝送のペイロードは、始め符号(SS)、PAN、フィールド区切り(FS)、EXP、SVC、Tstamp、dCVV、MI、終わり符号(ES)、及びエラー・チェックサム文字(LRC)を含んでいてもよい。MIは、カード発行者サーバがdCVVモードで承認を認識し実行するためのフラグとすることができる。しかしながら、以下にさらに詳しく説明するように、将来のEXPがそのような標識として用いられる場合は、MIを使用しなくてよい。
【0060】
カード発行者サーバは、データを受信すると、当該伝送がMI又は将来のEXPに基づくdCVV取引であることを把握することができる。PANもまた、登録されたPANがdCVVの認証のためにプロビジョニング及び認証サーバに照らしてチェックされるように、取引時に照合を行うために、プロビジョニング及び認証サーバによって登録されてよいことも、理解されたい。カード発行者サーバは、プロビジョニング及び認証サーバにdCVVの照合を要求してもよい(808)。プロビジョニング及び認証サーバは次いで、認証又は承認失敗を返す(810)。PANが見つからない場合、プロビジョニング及び認証サーバはPAN未登録のエラーを返す。プロビジョニング及び認証サーバは、受信したTstampをサーバ上の現在時刻と比較する。比較アルゴリズムは次のように実行することができ、もし受信したTstampが格納されたTstampよりも時間的に後である場合、タイムスタンプに問題はなく、もし受信したTstampが格納されたTstampより時間的に前である場合、タイムスタンプは正しくなく、承認失敗が返され、もし受信したTstampが格納されたTstampと一致する場合、受信したカウンタ値が格納されたカウンタ値より小さければ、承認失敗が返され、そうでない場合、タイムスタンプに問題はない。
【0061】
照合の間、プロビジョニング及び認証サーバは、プロビジョニング及び認証サーバ上に格納されたKdCVVでdCVVを独自に計算し、計算された値が受信したdCVVと同一であるかどうか確認する。計算されたdCVVが受信したdCVVと一致し、且つTstampに問題がない場合、プロビジョニング及び認証サーバは、受信したTstampで、現在格納されているTstampを更新する。プロビジョニング及び認証サーバは次いで、認証又は承認失敗を返す(810)。計算された値が受信したdCVVと同一でない場合、プロビジョニング及び認証サーバは承認失敗を返す。カード発行者サーバはまた、通常のカードを承認するときにカード発行者サーバが通常、実施し、最終の承認の結果を、そのメッセージをPOSへ転送する(816)アクワイアラ・サーバへ返す(814)、1つ又は複数のルーチン・チェックを実行してもよい(812)。POSへ失敗が返された場合、その取引は取り消され得る。POSへ最終の承認が返された場合、取引を先へ進めてよい。
【0062】
別の実施例において、支払いネットワーク(例えば、VISA)又はサード・パーティ・プロセッサ・サーバがdCVVを取り扱い、取引を承認してもよい。図9は、例示的な実施例によりdCVVを実行するための、そのような方法900を示す。この実施例では、dCVVを含む修正されたトラック・データがMSTからPOS端末へ送信され(902)、POS端末が、この修正されたカード・データをアクワイアラ・サーバへ転送し(904)、そして、アクワイアラ・サーバは、該当する場合、VISAによって運用されているサーバなどの支払いネットワークへ修正されたカード・データを転送する(906)。場合によっては、アクワイアラ・サーバが支払いネットワークを通さずに、取引をカード発行者又はプロセッサ・サーバへ直接、送信し(「オンアス」取引として知られている)、このような場合、プロビジョニング認証サーバは、代わりに、カード発行者又はプロセッサ・サーバにおいてホストされることになる。上述のように、dCVVは、PAN、カードの有効期日(EXP)、サービス・コード(SVC)、及びTstampを含む、KdCVVの関数として計算される3桁のコードを含んでいてもよい。例えば、dCVV=fKdCVV(PAN,EXP,SVC,Tstamp)である。dCVVが生成された後、現在の時間単位間隔(すなわち10分、1時間など)内でMST内に格納されたカウンタ値が1つ増分される。
【0063】
支払いネットワークは次いで、例えば、MI又は修正されたEXP値を調べることにより、データが動的カードに対応しているかどうかを確認する(908)。本明細書で説明するように、現在のEXPを将来の固定日付(例えば、2048年12月)で置き換えれば、MIとして機能し得る。支払いネットワークは、この特定のEXPを認識すると、dCVVの確認へ進んでよい。EXPがMIとして用いられるとき、MI用に追加の桁を割り当てる必要はなく、発行された物理的なカード上の元の、本当のEXPは、伝送されないために保護され得る。
【0064】
支払いネットワークがこのデータを動的であると認識すると、支払いネットワークは、プロビジョニング及び認証サーバに対して、例えばPANを使用した、dCVVの照合を要求する(910)。プロビジョニング及び認証サーバ内にPANが見つからない場合、承認失敗がPOSへ返される。プロビジョニング及び認証サーバ内にPANが存在する場合、プロビジョニング及び認証サーバは当該カードを照合する(912)。この照合を実行するために、プロビジョニング及び認証サーバは、取引から受領したTstampが、サーバ自身の時刻に基づき最近のものであるかどうか、すなわち古い取引のリプレイでないことを確認してもよい。例えば、プロビジョニング及び認証サーバは、取引から受領したTstampを、同じカードの直近のTstampと比較する。受信したTstampが格納されたTstampより大きい(時間的に後)場合、タイムスタンプに問題はなく、受信したTstampが格納されたTstampより小さい(時間的に前)場合、タイムスタンプは正しくなく、承認失敗が返され、受信したTstampが格納されたTstampと等しい場合、CCReceivedがCCStoredより小さければ承認失敗が返され、そうでない場合、タイムスタンプに問題はない。タイムスタンプに問題がないとき、プロビジョニング及び認証サーバは、受信したTstampで、現在格納されているTstampを更新し、上記の最後の場合は、CCStoredが1つ増分される
【0065】
プロビジョニング及び認証サーバは、格納されたKdCVVを使用してdCVVを独自に計算し、計算された値が受信した値と一致するかどうか確認する。一致しない場合、承認失敗が返される。dCVV暗号文が有効で且つ生成されたばかりである場合、プロビジョニング及び認証サーバは復元のプロセスを実行する。このプロセスでは、SVC、Tstamp、及びdCVVなどのトラック・データの動的な部分を削除し、元のトラックの内容をトラック内の対応する場所に挿入する。このプロセスは、元のトラック・データ(TRACK)を、カード発行者によって発行されたように完全に復元する。プロビジョニング及び認証サーバは次いで、復元されたTRACKを支払いネットワークへ送信する(914)。
【0066】
支払いネットワークもまた、照合のためにこのTRACKを、カード発行者サーバへ転送してもよく(916)、カード発行者サーバはTRACKを照合し、照合又は承認失敗を支払いネットワークへ返信する(918)。支払いネットワークは次いで、支払いの承認又は承認失敗をアクワイアラ・サーバへ送信し(920)、アクワイアラ・サーバは、支払いの承認又は承認失敗をPOSへ転送する(922)。
【0067】
カード発行者がサード・パーティ・プロセッサを利用している場合、支払いネットワークは、TRACKを照合するためにサード・パーティ・プロセッサと通信を行ってもよい。さらにいくつかの実施例において、カード発行者サーバ又はサード・パーティ・プロセッサは、dCVVを照合し、取引を処理するために、プロビジョニング及び認証サーバと直接、通信を行ってもよい。
【0068】
別の態様において、ユーザは、CNP取引で、例えばオンライン支払いフォームに入力する際に、dCVV及び/又は修正されたEXP日付を利用してもよい。この態様において、モバイル通信デバイス上のウォレット・アプリケーションは、dCVV及び/又は修正されたEXPを計算するか又はMSTに計算させて、これらの1つ又は複数をユーザに対して表示してもよい。ユーザは次いで、dCVV及び/又は修正されたEXPをオンライン取引フォームに入力し、dCVV及び/又は修正されたEXPを含む修正されたトラック・データをeコマースサーバへ送信することができ(924)、eコマースサーバは次いで修正されたトラック・データをアクワイアラ・サーバへ転送してもよい(926)。次にステップ906〜920を参照して上述したように、承認が進められ得る。
【0069】
カード・データをdCVVトラック伝送として示すもう1つの方法は、修正されたEXP値を使うことである。実例として、カードの現在のEXPを固定値、例えば「4812」(2048年12月)に置き換える。カード発行者サーバは、この特定のEXPを認識すると、dCVVモードで進めてよい。この態様において、MI用の追加の桁を割り当てる必要がなく、発行された物理的なカード上の元の、本当のEXPは、伝送されずに保護され、したがって、特定のオンライン又はCNP取引のためにEXP及び氏名と共に利用されるPANが守られる。MIが用いられない場合、dCVVは6桁を占有する。
【0070】
一態様において、本開示はまた、取引又はカード・システムにおいてEXPを隠し再利用する装置、システム、及び方法に関する。EXPを遠い将来の日付に相当する数字で置き換えると、カード発行者に、そのカードが動的であると認識できる便利なフラグが提供されると同時に、取引においてEXPが隠される。例えば、承認されていない者がこのEXPをオンライン購入に使おうとしても、MSTによって、又はトークン・サービス・プロバイダ(TSP:Token Service Provider)から離れた手段(例えばプロビジョニング及び認証サーバ)若しくはカード発行者サーバによって、やはり動的に生成され、取引要求時にカード保有者に対しそのモバイル・デバイス上に表示され、さらにユーザによる新たな要求のたびに変更され、短時間で期限切れになるCVV−2が付随していなければ、カード発行者サーバによって断られるであろう。この動的CVV−2は次いで、カード発行者サーバ又はTSPによって実行されるプロビジョニング認証サーバにおいて認証され得る。したがって、CP取引だけでなくCNP取引の場合も、EXPと置き換えられた数字は、動的セキュリティ又はdCVVカードのための特殊な標識として用いられ得るため、動的なあるいはdCVVのカードの盗まれたカード・データは実質的に役に立たないものとなる。
【0071】
この点は、既存のPOSインフラストラクチャを使用する物理的なカード支払いのみならず、既存のCNP支払いインフラストラクチャも使用するオンライン又はCNPカード支払いの場合も、商業者のオンライン清算システムを変更することなく、カード発行者/カード発行者サーバが、そのカード保有者に対し、よりセキュアな取引方法を提供できるようになるため、重要であるである。これは、商業者側の大規模な変更を待つことなくオンライン支払いのセキュリティを改善できる、迅速な解決策である。
【0072】
カード・データが新たな取引毎に生成され、プラスチックのカードに代わってモバイル通信デバイスを通じて配信され得るとすると、この種の取引にはEXPは、もはや不要になり、カード発行者/カード発行者サーバは、当技術分野における、このような1回限り使用のモバイル・カードを切り替える必要がない。発行者が郵送する物理的なプラスチックのカード又は電子ウォレットにおいて提示される静的カードの表側に印字されたEXPは、消費者のプラスチックのカードによる従来どおりのオンライン・ショッピングのために、元のEXPのまま残すことができる。カード発行者/カード発行者サーバ及びネットワークは、これを標準的な静的なカードとして区別し、然るべく処理することができるであろう。
【0073】
POS取引において、小売店システムは、EXPを読み取り、磁気ストライプ上又はEMVメッセージ内のEXP(MMYY)データが現在日付よりも前であれば、そのカードを拒絶する。しかしながら、遠い将来のEXPは、POS及びアクワイアラ・システムによって有効であるとして受け入れられる。
【0074】
磁気ストライプ伝送(MST)又はスマート・カード(EMVカードなど)メッセージにおいて、磁気ストライプ上のEXPは、遠い将来の日付を表す特定の数字で置き換えられ得る。YYMM形式の数字は、それを読み取るPOSによって将来の日付と解釈されるが、カード発行者/カード発行者サーバにとっては、実際には、カード・データがdCVVなどの可変の認証要素を含んでいることを示す標識である。例えば、EXPは4912という数字で置き換えられ得る。小売店システムは、この数字を将来の日付(2049年12月)と解釈する一方で、カード発行者/カード発行者サーバは4912をdCVVカードの標識として認識し、然るべく切替え又は処理を行うであろう。
【0075】
図10は、本開示の態様に従い、トラック2データがどのように修正されるかを示す。これはdCVVトラック・フォーマットの概念を図示したに過ぎない。トラック1のdCVVフォーマットも同様だが、カード名義人氏名及びそのフィールド区切り記号などのフィールドが追加されている。
【0076】
図10に示すように、動的モード標識(DMI:Dynamic Mode Indicator又は単にMI)1000は、カードのEXP1002を置き換えるために使用され得る。DMI1000は、カードのEXP1002を置き換える、遠い将来に設定された、4桁の長さの数字である。POSシステム及びアクワイアラは、DMI1000を有効期限データとして読み取るが、カード発行者/カード発行者サーバは、この数字を動的又はトークン・モードの標識として認識する。さらに、Pin照合キー標識(PVKI)/随意データ1004は、動的データあるいはトークン1006で修正、若しくは置き換えられてもよい。
【0077】
動的なデータ1006には、通常、2つの部分が含まれ、すなわち、タイムスタンプ(又はカウンタに基づく変形においては、7桁の単調増加する数)と、SS、PAN、DMI及びSVCに対し一方向鍵付きハッシュ関数を用いて計算される3桁から6桁の数列であるdCVVとが含まれている。MSTは、その内部時間の基準を、例えば、2014年1月1日15:00に調整するように構成されているかもしれない。このようにすることでMSTは正確なタイムスタンプを提供できるようになる。MSTは、タイムスタンプと、KdCVV、PAN、EXP、及びタイムスタンプを使用して生成された暗号文を伝送する(タイムスタンプ+暗号文が1006である)。タイムスタンプは上述のように同期されているので、承認を実行するサーバは、パケットの鮮度を確認し、暗号文を照合することができる。タイムスタンプの使用は、暗号文生成にタイムスタンプが付与され、暗号文の消費における遅れにより、サーバ上の承認ロジックによる拒絶を招くため、リプレイ・タイプの攻撃を防ぐのに役立つ。
【0078】
このように、PAN及び修正されたEXP(DMI)を含む磁気ストライプ又はスマート・カードのデータが盗まれたとしても、盗まれたカード・データから得られるEXPはアカウントについて記録されているEXPと一致せず、したがってカード発行者/カード発行者サーバによって却下されるため、そのカード・データはCNPの不正行為には役立たない。
【0079】
図11は、オンラインeコマース取引のためのdCVVの方法1100のブロック流れ図を示す。図11に示すように、ブロック1102において、上述のように、ユーザがカード発行者サーバに対して真正性を証明し、動的なCVVをサポートするMSTにカードがプロビジョニングされる。ブロック1104をして示されるように、カード発行者サーバ及び/又は支払いネットワークは、プロビジョニング及び認証サーバ内に、プロビジョニングされたカードが、オンラインeコマース取引のためだけに、又はeコマースとPOS取引での物理的なスワイプとの両方のために、dCVVモードをサポートしていることを記録する。上述のように、PAN(又はPANのハッシュ)は、プロビジョニング及び認証サーバにおける識別子として用いられてもよく、KdCVVも発行され、MSTへ安全に配信されてもよい。
【0080】
ユーザは次に、オンラインeコマースのウェブサイトの清算でカードを使うことができる。例えば、ブロック1106として示されるように、ユーザは、ウォレット・アプリケーションを介してモバイル通信デバイスに、プロビジョニングされたカードの16桁のPAN及びEXPを表示させてもよい。ブロック1108として示されるように、ユーザは次いで、清算時にオンラインeコマースのウェブサイトにPAN及びEXPを入力し得る。MSTと連携するウォレット・アプリケーションは、ブロック1110として示されるように、ユーザがオンラインeコマースのウェブサイトに入力する、動的に生成されるCVV−2を計算して表示する。
【0081】
EXPは、カードの実際のEXPであるか、モード標識として用いられる修正された将来のEXPであることができる。EXPが修正されないときは、プロビジョニング及び認証サーバは、PANに基づき、当該カードがeコマース取引のためのdCVVとして登録されていることがわかるため、dCVVに基づいて取引を承認する。EXPが修正されるときは、本当のEXPを隠すというぼかしの効果がもたらされ、さらにdCVVのもとでカードが承認されなければならないという追加の保険がもたらされる。
【0082】
CVV−2は、PAN、実際のEXP、SVC、及び現在のタイムスタンプに基づいて、ウォレット・アプリケーション及びMSTによって計算されてよい。上述のように、タイムスタンプはあまねく黙示的に同期されるため、承認サーバ(例えば、カード発行者サーバ又はプロビジョニング及び認証サーバ)は、CVV−2が依拠しているタイムスタンプを知らされる必要がない。ここでCVV−2は上述の暗号文の確定関数であってよく、実質的にほぼ同じ方法で生成されてよい。暗号文はまた、デジタル化関数を用いてデジタル化してもよい。例えば、暗号文から先頭3文字をとり、各文字に対して、例えば10を基数とするモジュロ演算を行うことにより、3桁のCVV−2を得られる。
【0083】
ブロック1112として示されるように、ユーザは、動的に生成されたCVV−2をオンラインeコマースのウェブサイトに入力する。ブロック1114として示されるように、承認サーバ(例えば、カード発行者サーバ、支払いネットワーク、又はプロビジョニング及び認証サーバ)は、PAN、EXP、氏名、及びCVV−2を受信し、現在のタイムスタンプを確認し、同じアルゴリズムを使用してCVV−2を独自に計算する。ブロック1116として示されるように、計算されたCVV−2がユーザによって入力されたCVV−2と比較され、両者が一致すれば、ブロック1118として示されるように取引が承認され、両者が一致しなければ、ブロック1120として示されるように取引が拒否される。承認サーバ(例えば、カード発行者サーバ、支払いネットワーク、又はプロビジョニング及び認証サーバ)はまた、Xを設定変更可能として、±Xのタイムスタンプを許容してもよい。
【0084】
オンラインeコマースのウェブサイト又は商業者が、反復取引のために、EXPは格納しているがCVV2は格納していない場合、カード発行者は取引がCVV2なしで進められるようにしてもよい。例えば、CVV2は繰り返される支払いには不要としてもよく、商業者がカード・データを繰り返される支払いの目的で使用しているということが示されているとき、カード発行者は取引を続行させてよい。EXPが動的であるような場合、EXPを通常の取引時に再利用すると、取引が失敗する可能性がある。いずれにしても、繰り返される支払いを利用するとき、カード発行者は、前回の有効な取引が正常完了したがゆえに取引を続行させてもよく、さもなければ、カード発行者は取引を断るようにしてもよい。払い戻しの場合も同様に、カード発行者は、各自のシステムにおける特定の取引に関連する払い戻しを振り出すために、PANに依拠してよい。
【0085】
一般に、MST102は、カード・データを磁場送信機から商業者POSの磁気ストライプ読取り装置(MSR)へ伝送することにより、商業者POSと情報をやり取りするために使用することができ、また上述のようなeコマース取引でも使用することができる。図12に示されるように、MST102は、マイクロ・プロセッサ1202と、発光ダイオード(LED)インジケータ1204と、電源1206と、オプションとして、磁気ストライプ読取り装置(MSR)1208と、メモリ記憶構成要素若しくはセキュリティ保護された要素1210と、入出力インターフェース1212(例えば、3.5mm若しくは他の標準のオーディオ・ポート、USBポート/ジャック・インターフェース、又は、これらを含むが、これらに限定されない30ピン若しくは9ピンAppleインターフェース、Bluetooth(登録商標)インターフェース、及び他のシリアル・インターフェースを含む他の通信インターフェース)と、POS120のような、MSRを備えた任意のPOS装置によって受信されるように磁気パルスを伝送するためのドライバ及びインダクタを含む磁場送信機1214とを含んでいてよい。
【0086】
マイクロ・プロセッサ1202は、モバイル通信デバイス104とのセキュリティ及び通信を取り扱う。マイクロ・プロセッサ1202は、セキュリティ保護された要素1210に暗号化されたカード・データを送信し、これを受信することも行うことができる。磁場送信機1214は、磁気インパルスをPOS装置120のMSRに送信することにより、カード保有者の磁気ストライプ・データをPOS装置120に送信する。また、MST102は、オプションのMSR1208を使用して、他の磁気ストライプ・カードを読み取るために用いられてもよい。MSR1208は、支払いカード・データをセキュリティ保護された要素1210にロードするため、及びカード・トラック・データをキャプチャするために用いられ得る。
【0087】
モバイル通信デバイス104は、ウォレット・アプリケーションを含み、キーパッド付きディスプレイ又はタッチパッド・ディスプレイと、中央処理装置(CPU)とを含むことも可能である。ウォレット・アプリケーションは、MST102を初期設定して、ロック解除し、MST102と情報をやり取りし、MST102からカード支払データを受け付ける。モバイル通信デバイス104も、dCVVを使用してオンラインeコマース取引にユーザが入力するCVV−2を表示するために、MST102と通信を行ってもよい。
【0088】
カード・データは暗号化されてもよく、暗号化されたデータがモバイル通信デバイス104に送信され得る。ウォレット・アプリケーションは、このデータをサーバへ送信してもよい。データはサーバにおいて復号されてもよく、プライマリ・アカウント・ナンバ(PAN)データ、カード番号、有効期限、及びカード保有者の氏名がトラック・データから取り除かれる。ウォレット・アプリケーション又はサーバはまた、磁気カードが支払いカードであるか、又は非支払いカードであるかについて判定してもよい。磁気カードが非支払いカードである場合、MST102は、非支払い伝送のためにメモリの中にカード・データを自動的に格納することができる。磁気カードが、例えばシステムが認識できる特定のフォーマットを持つ支払いカードである場合、そのカードは、支払いカードとして検出されることが可能であり、システムは、その支払いカード上の氏名がユーザ・アカウントの氏名と一致するかどうかを判定する。氏名が一致しない場合、エラー・メッセージが生じ得る。支払いカード上の氏名がユーザ・アカウントの氏名と一致する場合、システムは、新しいアカウントを作成するか、又は既存のアカウントをそのまま残すために、PAN番号がサーバ上に既に格納されている既存のカードと一致するかどうかを判定することが可能である。新しいカードを作成する場合、システムは、MSTのセキュリティ保護されたメモリの支払いセクション内に、カード・データを暗号化して格納してもよい。
【0089】
上述のように、MST102は、支払いカードだけでなく、いかなるタイプの磁気ストライプ・カードもメモリ手段にロードすることができる。非支払いカードは、便宜上、より低いセキュリティ・レベルで別途格納してもよい。例えば、非支払い用途としては、開扉用カード、ロイヤルティ・カードなどがある。支払データと非支払データをロードすることは、2つの別々のフィールド又は記憶領域に分けてよい。一実例において、支払いカードは非支払いストレージにロードされないようにすることができる。例えば、支払データが検出可能な特定のフォーマットを持つようにし、非支払い記憶領域にロードすることが許可されないようにしてもよい。また、支払いカードは、送信される前にアプリケーションによる認証を必要としてもよい。一方、デフォルトの非支払データは認証なしで送信してよい。
【0090】
本明細書で開示される装置、システム、及び方法は、カード・データが、キャプチャされ、ユーザによってMSTのセキュリティ保護されたメモリ手段中に直接に、修正されることなくキャプチャされて格納され、後にPOS又は他のMSR装置で使用されることを定める。そのMSTがカード・データの記憶及び伝送のためにそのアカウントでだけ用いられるようするような、MSTのユーザ・アカウントへの一意の結び付け、あるいは登録は、セキュリティを提供する。
【0091】
MSTは、オーディオ・ジャック及びUSB接続を超えた様々なインターフェース(Bluetooth(登録商標)やその他の無線通信インターフェースなど)を介して、モバイル通信デバイスに接続することができる。これらの装置、システム、及び方法は、後で復号されてPOSへ伝送されうる、又は暗号化された状態でモバイル通信デバイスへ伝送されてからその後復号及び支払いサーバ上にユーザ・アカウントをロードするための処理、若しくはPOS取引の処理のために支払いサーバへルーティングされ得る、暗号化されたカード・データをMSTのメモリ手段へロードすることを考慮に入れる。これらの装置、システム、及び方法は、格納されたカード・データ、又はスワイプされたカード・データを、商業者のための、より高いセキュリティ保護がされた、より低いコストの取引のための仮想的な清算環境のために使用する能力を提供する。これらの装置、システム、及び方法は、カード・データを、カード発行者から、ウォレット・サーバ・プロバイダへ、モバイル通信デバイス上のウォレット・アプリケーションへ、そして、後の使用ためにMSTのSE又はメモリ手段に、遠隔でロードし伝送することを可能にする。これらの装置、システム、及び方法はまた、取引の間又はその後に発行者によって読み込まれるようにカード・データの1つ又は複数の随意のフィールドに、ロイヤルティ・アカウント情報を支払いカード・データと共にロードする能力を提供し、このことは、支払い取引と結び付けられたオファー及びロイヤルティ・プログラムにつながり得る。
【0092】
本明細書で開示された装置、システム、及び方法は、概して、例えば、汎用コンピューティング・システム、POSシステム、サーバ−クライアント・コンピューティング・システム、メインフレーム・コンピューティング・システム、クラウド・コンピューティング・インフラストラクチャ、電話コンピューティング・システム、ラップトップ・コンピュータ、デスクトップ・コンピュータ、スマートフォン、携帯電話、携帯情報端末(PDA)、タブレット・コンピュータ、及び他のモバイル装置を含む、多くの異なる装置及びコンピュータ・システムを含むことができ、またこれらの内において実施され得る。これらの装置及びコンピューティング・システムは、1つ又は複数のデータベース及び他の記憶装置、サーバ、並びに追加のコンポーネント、例えば、プロセッサ、モデム、端末及びディスプレイ、入出力装置、コンピュータ可読媒体、アルゴリズム、モジュール、並びにその他のコンピュータ関連コンポーネントを備え得る。これらの装置並びにコンピュータ・システム及び/又はコンピューティング・インフラストラクチャは、本明細書で開示されたシステム及び方法の機能及びプロセスを実行するように構成され、プログラムされ、設定される。
【0093】
本明細書で開示された装置、システム、及び方法におけるコンポーネント間の通信は、有線又は無線の構成又はネットワークを介する一方向又は双方向の電子通信とすることができる。例えば、あるコンポーネントは別のコンポーネントと、コンポーネント間の通信を可能にするために、第三者の媒介を通じて、インターネットを介して、又は他の手段により、直接若しくは間接に、有線接続されて又は無線でネットワーク化されてよい。無線通信の実例には、これらに限定されないが、高周波(RF)、赤外線、Bluetooth(登録商標)、無線ローカル・エリア・ネットワーク(WLAN)(WiFiなど)、又はロング・ターム・エボリューション(LTE)ネットワーク、WiMAXネットワーク、3Gネットワーク、4Gネットワーク、及び当該タイプの他の通信ネットワークといった無線通信ネットワークとの通信が可能な電波などの無線ネットワーク電波が含まれる。
【0094】
本明細書で開示された方法は、様々な形態のソフトウェア、ファームウェア、及び/又はハードウェアにおいて実行され得る。本明細書で開示された方法は、単一の装置で実行されても、又は複数の装置で実行されてもよい。例えば、1つ又は複数のコンポーネントを含む複数のプログラム・モジュールが異なる装置に位置し、それぞれが本開示の1つ又は複数の態様を実施してもよい。
【0095】
これらの装置、システム、及び方法は、特定の実施例に関連して説明され、例示されたが、多くの変形例及び修正例が、当業者には明らかとなるものであり、本開示の趣旨及び範囲から逸脱することなく作成され得る。このため、本議論は、そのような変形例及び修正例が本開示の範囲内に包含されることを意図したものであるため、上記の手法又は構造の厳密な詳細に限定されるものではない。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12