特許第6704919号(P6704919)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ アイデミア フランスの特許一覧 ▶ オベルトゥル テクノロジーズ オブ アメリカ コーポレーションの特許一覧

特許6704919支払いトークンのセキュリティを確保する方法
<>
  • 特許6704919-支払いトークンのセキュリティを確保する方法 図000002
  • 特許6704919-支払いトークンのセキュリティを確保する方法 図000003
  • 特許6704919-支払いトークンのセキュリティを確保する方法 図000004
  • 特許6704919-支払いトークンのセキュリティを確保する方法 図000005
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6704919
(24)【登録日】2020年5月15日
(45)【発行日】2020年6月3日
(54)【発明の名称】支払いトークンのセキュリティを確保する方法
(51)【国際特許分類】
   G06Q 20/38 20120101AFI20200525BHJP
   G06F 21/31 20130101ALI20200525BHJP
【FI】
   G06Q20/38 310
   G06F21/31
【請求項の数】15
【全頁数】16
(21)【出願番号】特願2017-545000(P2017-545000)
(86)(22)【出願日】2015年11月16日
(65)【公表番号】特表2017-537421(P2017-537421A)
(43)【公表日】2017年12月14日
(86)【国際出願番号】FR2015053079
(87)【国際公開番号】WO2016079403
(87)【国際公開日】20160526
【審査請求日】2018年10月17日
(31)【優先権主張番号】1461087
(32)【優先日】2014年11月17日
(33)【優先権主張国】FR
(73)【特許権者】
【識別番号】519260337
【氏名又は名称】アイデミア フランス
(73)【特許権者】
【識別番号】517171141
【氏名又は名称】オベルトゥル テクノロジーズ オブ アメリカ コーポレーション
【氏名又は名称原語表記】OBERTHUR TECHNOLOGIES OF AMERICA CORP.
(74)【代理人】
【識別番号】100107641
【弁理士】
【氏名又は名称】鎌田 耕一
(72)【発明者】
【氏名】ラスアウィ,エリック
(72)【発明者】
【氏名】ルドリュ,フィリップ
(72)【発明者】
【氏名】リムージィ,フランシス
【審査官】 岸 健司
(56)【参考文献】
【文献】 特表2005−521961(JP,A)
【文献】 特開2014−106593(JP,A)
【文献】 国際公開第2012/040377(WO,A1)
【文献】 特表2010−538359(JP,A)
【文献】 特表2009−540458(JP,A)
【文献】 特開2000−322486(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06Q 10/00−99/00
G06F 21/31
(57)【特許請求の範囲】
【請求項1】
支払いアプリケーション(24)によって移動体端末(12)にホストされ得る加入者の支払い手段(17)から導出される第1トークン(103)のセキュリティを確保する方法であって、以下の連続的な工程を備えることを特徴とする、ホストカードエミュレーションアーキテクチャによって実行される方法。
・第1に前記移動体端末(12)の識別子(22)と前記支払い手段との、第2に個人暗号(21)と前記支払い手段との、ペアリング(36);
・前記支払いアプリケーション(24)による、前記第1トークンを生成するサーバ(11)への、前記第1トークン(103)の提供のリクエスト(51);
前記リクエスト(51)の後における、前記サーバ(11)から前記支払いアプリケーション(24)への前記第1トークン(103)の提供(53);
・支払い取引に関するデータの前記支払いアプリケーションによる受信(55);および・少なくとも前記第1トークン(103)、前記取引データ、前記端末の前記識別子(22)および前記個人暗号(21)を暗号化することによるセキュア第2支払いトークン(104)の生成(57)。
【請求項2】
前記ペアリング(36)は、前記支払いアプリケーション(24)と遠隔認証サーバ(10)との間の成功した認証プロトコルの後に実行されることを特徴とする、請求項1に記載の方法。
【請求項3】
前記ペアリング(36)は、前記支払い手段(17)が前記支払いアプリケーション(24)に登録されるときに実行されることを特徴とする、請求項2に記載の方法。
【請求項4】
前記第1トークン(103)は、前記支払い手段(17)に添付された銀行口座番号を表すデータ(105)から導出されるランダムデータであることを特徴とする、請求項1〜3のいずれか一項に記載の方法。
【請求項5】
前記第1トークン(103)は、前記第1トークン(103)を生成する前記サーバ(11)から受信した一時的な鍵を利用して暗号化されることを特徴とする、請求項1〜4のいずれか一項に記載の方法。
【請求項6】
前記方法は、さらに、前記支払いアプリケーション(24)による前記端末の前記識別子(22)および前記個人暗号(21)の生成(56)であって、前記取引に関するデータの受信(55)を契機とする生成を備えることを特徴とする、請求項1〜5のいずれか一項に記載の方法。
【請求項7】
前記支払いアプリケーション(24)による前記端末の前記識別子(22)および前記個人暗号(21)の生成は、個人パスワードが入力された状態における前記端末(12)のセキュアメモリの読み取りを備える、または、個人パスワードが入力された状態における暗号計算の実行を備えることを特徴とする、請求項6に記載の方法。
【請求項8】
前記支払いアプリケーション(24)による前記端末の前記識別子(22)および前記個人暗号(21)の生成は、前記支払い取引中における前記加入者を認証するリクエストを契機に実行され、前記支払い取引は、ISO/IEC14443規格に準拠した非接触支払い取引であることを特徴とする、請求項6または請求項7に記載の方法。
【請求項9】
記取引の実行中において、前記識別子(22)および前記個人暗号(21)は、前記端末(12)の揮発性メモリに格納されていることを特徴とする、請求項6〜8のいずれか一項に記載の方法。
【請求項10】
前記提供は、前記端末(12)の不揮発性メモリへの前記第1トークン(103)の書き込みを備えることを特徴とする、請求項1〜9のいずれか一項に記載の方法。
【請求項11】
移動体端末であって、前記端末は、
・加入者の支払い手段(17)から導出される第1トークン(103)を処理する処理エージェント(23)を備えた支払いアプリケーション(24)と、
・前記支払いアプリケーション(24)によって支払い取引に関するデータを受信する手段と、を含み、
前記端末は、さらに、前記支払いアプリケーション(24)によって前記移動体端末の識別子(22)および個人暗号(21)と前記支払い手段とをペアリングするペアリング手段(26);を含み、
・前記端末は、前記第1トークン(103)を受信する前に、前記第1トークンを生成するサーバ(11)に、前記支払いアプリケーション(24)によって前記第1トークン(103)の提供をリクエストし、
前記端末は、さらに、前記第1トークンを処理する前記処理エージェント(23)によって、少なくとも前記第1トークン(103)、前記取引データ、前記移動体端末の前記識別子(22)および前記個人暗号(21)を暗号化することによってセキュア第2支払いトークン(104)を生成する手段を含むことを特徴とする、端末。
【請求項12】
前記端末は、さらに、前記支払いアプリケーション(24)によって前記移動体端末(12)の前記識別子(22)および前記個人暗号(21)を生成する手段を含むことを特徴とする、請求項11に記載の端末。
【請求項13】
第1トークンを生成するサーバ(11)であって、前記サーバは加入者の支払い手段(17)から導出される第1トークン(103)を、移動体端末(12)によって前記第1トークン(103)の提供がリクエストされた後に生成する手段を備え、前記サーバはさらに
・前記移動体端末(12)の識別子(22)および前記加入者の個人暗号(21)と前記支払い手段(17)とをペアリングする手段;
・少なくとも前記第1トークン(103)、前記取引データ、前記移動体端末の前記識別子(22)および前記個人暗号(21)を暗号化することによって生成されたセキュア第2支払いトークン(104)を検証する検証手段、を備え
前記検証手段は、少なくとも前記第1トークン(103)、前記取引データ、前記移動体端末の前記識別子(22)および前記個人暗号(21)を暗号化することによって検証暗号を生成する手段を備え、
前記検証手段は、前記セキュア第2支払いトークン(104)と前記検証暗号とを比較することを特徴とする、サーバ。
【請求項14】
前記移動体端末の前記識別子(22)および前記加入者の前記個人暗号(21)は、認証サーバ(10)から受信されることを特徴とする、請求項13に記載のサーバ。
【請求項15】
前記第1トークン(103)は、前記支払い手段(17)に添付された銀行口座番号を表すデータ(105)に少なくとも基づいて、乱数生成装置を利用して生成されることを特徴とする、請求項13または請求項14に記載のサーバ。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の分野は、支払い手段(instrument de paiement)から導出される支払いトークンのセキュリティを確保する方法と、移動体端末と、支払いトークンを生成するサーバと、に関する。
【背景技術】
【0002】
銀行データのセキュリティ確保の高度化および支払いネットワークにおける取引を検証する手法にも関わらず、支払いカード詐欺(fraudes a la carte de paiement)は、今日において未だに存在する。支払いカードは、電子チップに格納された個人コードを検証したり銀行取引のデータを検証する動的アルゴリズムを用いたりすることによって保護される。
【0003】
デジタルエコノミーの発展に伴い、インターネットでなされる取引のシェアは、日々増加している。また、新しいトレンドは、携帯電話の移動体支払いアプリケーションにホストされた(hebergee)仮想支払いカードの統合(l'integration)である。加入者は、このように、近距離通信(NFC)技術を用いた近距離支払いに使用できる非物質化された型の銀行カードを有する。
【0004】
この新たなエコノミーは、銀行組織にとって機会であるが、この新たなエコノミーには、銀行データの露出による不正(fraudes)、具体的には、銀行カードの番号、セキュリティ暗号およびカードの有効期限の露出による不正という無視できないリスクがある。近距離支払い技術に反対する人々は、近距離通信における銀行データの脆弱性を特に懸念している。というのは、データは、暗号化されずに伝送されるためである。具体的には、取引で使用されるデータを傍受可能な装置が存在する。
【0005】
さらに、オンラインの商取引者のサーバからハッカーが銀行データを盗むことは、珍しいことではない。
【0006】
そのような銀行詐欺(fraudes bancaires)に対し、銀行組織は、銀行カードの加入者の銀行データの露出を防止するソリューションを探している。近年、セキュア銀行サーバに銀行データをホストするシステムと、加入者の支払いカードから導出される個々の支払いトークンを生成するソリューションとが存在する。そのようなトークンは、例えばそれらが限られた期間において単一の取引者に対してのみ有効であり得るまたは最大取引量が定められ得るなどといった使用制限を含み得るという点で、制限的である。そのような支払いソリューションは、ホストカードエミュレーション(HCE)と称される。トークンデータが盗まれた場合において、金銭的な露出が低減される。
【0007】
HCEアーキテクチャは、変化付与アルゴリズム(algorithmes de diversification)によって銀行カードから導出されるトークンを生成するサーバと、ポータブル端末(例えば携帯電話またはタブレット)の使用環境(l'environnement d'exploitation)でホストされる銀行アプリケーションにトークンを提供する遠隔サーバと、支払いトークンに対応する加入者の銀行データを特定可能なトークン検証サーバと、を必要とする。
【0008】
このアーキテクチャでは、銀行カードの加入者は、種々の形式の銀行カード、電子チップまたは磁気ストライプを有する物理的カード、携帯電話における電子ウォレット(一般的に“モバイルウォレット”と称される)にホストされた仮想カード、または、遠隔サーバ(一般的に“クラウドウォレット”と称される)にホストされた仮想カードを有し得る。米国特許出願公開第2013/0200146号明細書は、遠隔サーバに仮想銀行カードをホストするソリューションを開示している。
【0009】
しかしながら、支払いトークンに使用上の制限があっても、それは、それが携帯電話に提供される時点とそれが使用される時点との間において窃盗の危険に曝される(expose)。事実、加入者は、複数の支払いのために、トークンの束が電話に提供されるようにする可能性がある。
【0010】
さらに、電話の製造者および銀行組織は、携帯電話における電子ウォレットであってセキュアチップの制約を受けることのないものを提案し、ソフトウエアのみによる支払いソリューションを提案することを望んでいる。そのようなソリューションは、データの窃盗の危険に特に曝される。
【発明の概要】
【0011】
このように、特にトークンがセキュアチップにホストされていない場合において、携帯電話における支払いトークンのセキュリティを確保する新たな手法を見出す必要性が存在する。
【0012】
より正確には、本発明は、支払いアプリケーションによって移動体端末にホストされ得る加入者の支払い手段から導出される第1トークンのセキュリティを確保する方法を提供する。
【0013】
本発明では、方法は、以下の連続的な(successives)工程を備える:
・第1に移動体端末の識別子と支払い手段との、第2に個人暗号と支払い手段との、ペアリング;
・支払いアプリケーションへの第1トークンの提供;
・支払い取引に関するデータの支払いアプリケーションによる受信;および
・少なくとも第1トークン、取引データ、端末の識別子および個人暗号を暗号化することによるセキュア第2支払いトークンの生成。
【0014】
より正確には、ペアリングは、支払いアプリケーションと遠隔認証サーバとの間の成功した認証プロトコルの後に実行される。
【0015】
変形例では、ペアリングは、支払い手段が支払いアプリケーションに登録されるときに実行される。
【0016】
変形例では、第1トークンは、支払い手段に添付された(attache)銀行口座番号を表すデータから導出されるランダムデータである。
【0017】
変形例では、第1トークンは、第1トークンを生成するサーバから受信した一時的な鍵を利用して暗号化される。
【0018】
変形例では、方法は、さらに、支払いアプリケーションによる端末の識別子および個人暗号の生成であって、取引に関するデータの受信を契機とする生成を備える。
【0019】
支払いアプリケーションによる端末の識別子および個人暗号の生成は、変形例では個人パスワードが入力された状態における端末のセキュアメモリの読み取りを備え、別の変形例では個人パスワードが入力された状態における暗号計算の実行を備える。
【0020】
変形例では、支払いアプリケーションによる端末の識別子および個人暗号の生成は、支払い取引中における加入者を認証するリクエストを契機に実行され、支払い取引は、ISO/IEC14443規格に準拠した非接触支払い取引である。
【0021】
好ましくは、銀行取引の実行中において、識別子および個人暗号は端末の揮発性メモリに格納されている。
【0022】
第1トークンの提供は、端末の不揮発性メモリへの第1トークンの書き込みを備え得る。
【0023】
また、本発明は、加入者の支払い手段から導出される第1トークンを処理する処理エージェントと、支払い取引に関するデータを受信する手段と、を備えた支払いアプリケーションを含む移動体端末を提供する。支払いアプリケーションは、さらに、
・移動体端末の識別子および個人暗号と支払い手段とをペアリングするペアリング手段;を含み、
・トークンを処理する処理エージェントは、少なくともトークン、取引データ、移動体端末の識別子および個人暗号を暗号化することによってセキュア第2支払いトークンを生成する手段を含む。
【0024】
変形例では、支払いアプリケーションは、さらに、支払いアプリケーションによって移動体端末の識別子および個人暗号を生成する手段を含む。
【0025】
また、本発明は、第1トークンを生成するサーバであって、サーバは加入者の支払い手段から導出される第1トークンを生成する手段を備え、サーバはさらに
・移動体端末の識別子および加入者の個人暗号と支払い手段とをペアリングする手段;
・少なくとも第1トークン、取引データ、移動体端末の識別子および個人暗号を暗号化することによって生成されたセキュア第2支払いトークンを検証する手段、を備えることを特徴とするサーバを提供する。
【0026】
変形例では、移動体端末の識別子および加入者の個人暗号は、認証サーバから受信される。
【0027】
変形例では、第1トークンは、支払い手段に添付された銀行口座番号を表すデータに少なくとも基づいて、乱数生成装置を利用して生成される。
【0028】
本発明によれば、個人暗号によりユーザと事前にペアにされかつ固有の識別子によって登録されたユーザの移動体端末と事前にペアにされることで、支払いトークンの使用のセキュリティが確保される。端末およびユーザの両方の識別データを統合することにより、銀行取引検証サーバが、登録された端末および登録されたユーザによってトークンが使用されたことを検証できる。
【0029】
本発明の他の特徴および利点は、非限定的な例として提示され添付の図面に示された本発明の実施形態に関する以下の詳細な説明を読むことでより明らかとなる。
【図面の簡単な説明】
【0030】
図1図1は、HCE型の支払いアーキテクチャのエコシステムを示す。
図2図2は、セキュア支払いトークンをホストおよび生成する携帯電話のソフトウエア使用環境を示す。
図3図3は、加入者用の支払いトークンを提供および生成する前におけるユーザおよび移動体端末のペアリングのシーケンスの流れを示す。
図4図4は、銀行取引を実行しセキュア支払いトークンを生成する際のシーケンスの流れを示す。
【発明を実施するための形態】
【0031】
本発明は、支払い手段の加入者にセキュア支払いトークンを提供する支払いシステムの範囲で適用される。支払いシステムは、HCEという頭字語で一般的には呼ばれる。
【0032】
図1に、HCE支払いソリューションのエコシステムを示す。それは、銀行エンティティ16を提供する。銀行エンティティ16は、銀行または支払いサービスであり、支払い手段17を発行できる。支払い手段17は、銀行カード、インターネットポータルを介したオンライン支払いサービス、または加入者の移動体端末12に提供され得る支払いトークンを利用した支払いサービスという形式の複数の支払いプロダクト(produits de paiement)を備え得る。
【0033】
支払い手段17は、
・支払い手段に添付された加入者の銀行データ、例えば口座番号と、個人データ;
・支払い手段を使用する基準、具体的には、有効期限、地理的領域、取引上限;および
・銀行取引のデータの検証を可能とするセキュリティデータ、例えば支払いカードに組み込まれたセキュリティ暗号または電子セキュリティ機構;によって定まる。
【0034】
支払いトークンを受信する移動体端末12では、セキュリティ機構は、端末に結合されたセキュアモジュール、例えばNFC型の集積回路などでホストされていてもよく、または、トラステッド実行環境(TEE)として知られているセキュア環境でホストされていてもよい。後者の場合、ソリューションは、支払いアプリケーションを実行する移動体端末の使用環境のアプリケーション領域が種々のセキュリティ機構によって信頼できると考えられる完全なソフトウエア型のソリューションである。それらの機構は、メモリ領域を検証するものであってもよく、または、支払いプロファイルもしくは支払いアプリケーションをインストールする認証プロコトルであって遠隔認証サーバ10を用いて使用する認証プロトコルであってもよい。本発明の範囲で用いられるセキュア支払いトークン104を生成可能な移動体端末12の機能は、以下でより詳細に説明される。
【0035】
好ましくは、移動体端末12は、携帯電話ネットワークを介して、電話ネットワークを介したIP型データネットワーク上で、または、Wi−Fiなどの中距離ネットワークを介したIP型データネットワーク上で、遠隔でデータを受信および送信する通信手段を有する。
【0036】
本発明の範囲では、認証サーバ10は、銀行組織16または認証サービスの第三者プロバイダーによって管理され得るようになっている。認証サーバ10は、移動体端末12と暗号化手段102を交換する。例えば、暗号化手段102は、セキュア交換プロトコルの実行を可能にする(permettant d'operer)、暗号セッション鍵、一時的な取引番号、または、暗号化アルゴリズムである。上記の暗号化手段は、ハイパーテキスト転送プロトコルセキュア(HTTPS)、カードアプリケーションツールキットトランスポートプロトコル(CAT_TP)、または、ショートメッセージサービス(SMS)を使用し得るセキュアチャネルを介して交換される。
【0037】
さらに、認証サーバ10は、認証サーバ10が銀行エンティティ16によって管理される(est opere)場合に、セキュア遠隔無線データ通信ネットワークを介してまたは有線通信ネットワークを介して、銀行エンティティ16と情報を交換し得る。銀行エンティティ16は、加入者の移動体端末12と認証サーバとの間の認証プロトコルの必要のために、加入者の個人の銀行データを認証サーバ10に伝送できる。
【0038】
支払い手段17から導出されるトークン103を生成するトークン生成サーバ11も提供される。サーバ11は、支払い手段17に添付された銀行データ105からトークン103を生成する暗号化手段を有する。
【0039】
ランダムデータ生成装置は、銀行データ105とカウンタなどの変化付与手段または導出手段とから、トークン103を生成できる。サーバ11では、トークン103を生成するために他の変化付与手段が使用され得る。
【0040】
なお、ランダムデータ生成装置によって使用される銀行データ105は、セキュア支払いトークン104における情報に基づいて、トークン生成サーバ11またはパートナー検証サーバによって再現され得るようになっている。このため、銀行データは、サーバ11において、保護され、秘密に保たれる。
【0041】
さらに、トークン103を生成するサーバ11は、認証サーバ11が銀行エンティティ16によって管理される場合に、セキュア遠隔無線データ通信ネットワークを介してまたは有線通信ネットワークを介して、銀行エンティティ16と情報を交換し得る。このため、銀行エンティティ16は、加入者の移動体端末12と認証サーバとの間の認証プロトコルの必要のために、加入者の個人の銀行データを認証サーバ10に伝送できる。
【0042】
さらに、トークン生成サーバ11は、サーバ10および11が同じオペレータによって管理される場合に、セキュア遠隔無線データ通信ネットワークを介してまたは有線通信ネットワークを介して、認証サーバ10と情報を交換し得る。認証サーバ10は、トークン103を生成するサーバ11と暗号化手段101を交換する。例えば、暗号化手段101は、端末12とのセキュア交換プロトコルの実行を可能にする、暗号セッション鍵、一時的な取引番号、または、暗号化アルゴリズムである。
【0043】
具体的には、端末12とのセキュア交換プロトコルは、HTTPS、CAT_TPまたはSMSプロトコルを使用し得るセキュアチャネルを介してトークン103を交換することを可能とする。
【0044】
ユーロペイ、マスターカード、ビザ(登録商標)(EMV)規格の仕様に従った加入者の銀行データおよび銀行取引データ、例えば従来型の取引データおよびセキュア支払いトークン、を伝送するために、セキュア支払いネットワーク15が提供され得る。セキュア支払いネットワーク15は、銀行支払い取引の実行を担当する支払いサービスオペレータ14によって管理される。
【0045】
支払いサービスオペレータは、セキュアネットワーク15を使用して、支払い端末または遠隔の支払いサーバを利用して商取引者13から受信した取引データを伝送する。ネットワーク15は、支払い端末間のセキュア無線通信ネットワークまたは有線通信ネットワークを使用する。
【0046】
図2に、端末12をより詳細に示す。それは、支払いアプリケーション24を有し、支払いアプリケーション24は、移動体端末12の使用環境でホストされまたはセキュアモジュールにホストされており、例えば組み込み型ユニバーサル集積回路カード(eUICC)にホストされている。
【0047】
移動体端末12は、リードオンリーメモリ(ROM)、電気的に消去可能なリードオンリーメモリ(EEPROM)またはフラッシュ型の不揮発性メモリであって、パラメータとアプリケーションの実行コードと支払いトークンのセキュリティを確保する方法を実行する命令を有するコンピュータプログラムとを格納するものであり、例えば、端末の使用環境、アプリケーション、または、アプリケーションによって使用され得る特定の機能のライブラリを格納するものである不揮発性メモリを有する。
【0048】
具体的には、端末は、アプリケーションプログラミングインタフェース(API)と称される機能、クラスまたは方法のライブラリであって、トークン生成サーバ11との交換を実行するため、支払い端末13を用いた支払い取引を実行するため、および認証サーバ10を用いた認証のためのライブラリを有する。アプリケーション24は、APIによって提供される機能を呼び出し得る。
【0049】
また、移動体端末は、銀行取引データまたはセキュア支払いトークン104などの一時的なパラメータを格納するランダムアクセスメモリ(RAM)を有する。RAMは、支払いトークンのセキュリティを確保する方法を実行する命令を有するコンピュータプログラムの実行中に生成される変数およびパラメータ(variables et parametres)を、それが実行されているときに格納するのに適したレジスタを含む。
【0050】
また、端末12は、加入者用のマンマシンインターフェイスであって、データを入力して表示するものであり、例えば個人識別番号(PIN)を入力し支払いアプリケーション24と相互作用するものであるマンマシンインターフェイスを有する。支払いアプリケーションは、端末12を支払い端末13の近くに移動させるリクエスト、個人コードを入力するリクエスト、または、支払い手段を選択するリクエストなどのリクエストを、移動体端末のスクリーンに表示し得るようになっている。
【0051】
移動体端末は、移動体端末12のアプリケーションの機能を実行するプロセッサを含む。
【0052】
支払いアプリケーション24は、加入者の支払い手段17から導出されるトークン103を処理する処理エージェント23と、支払い取引に関するデータを受信する手段25と、を有する。処理エージェント23は、支払いアプリケーション24の機能であり、トークン生成サーバ11によって送信されたトークン103が受信され移動体端末の不揮発性メモリで格納され得るようにする。処理エージェント23は、トークン103を生成するサーバ11と相互作用するAPIソフトウエア機能を利用するソフトウエアアプリケーションである。
【0053】
さらに、支払いアプリケーション24は、1または複数の支払い手段17をホストする。仮想支払いカードは、支払いカードのプロファイルに固有のアプリケーションの形式で格納されるものであり、アプリケーション識別子を利用して格納され得る。支払い手段は、支払いトークンの最初の提供の前に支払いアプリケーションに格納される。
【0054】
銀行の取引データを受信する手段25は、支払いアプリケーション24の機能であり、支払い端末13との通信を可能にする。受信機能は、ISO/IEC14443規格に準拠した非接触交換プロトコルを制御する(piloter)ことができ、取引に関するデータをメモリに格納することができ、支払い端末13にレスポンスを送り返すことができる。
【0055】
また、支払いアプリケーション24は、移動体端末の識別子22および個人暗号21の両方と支払い手段とをペアリングするペアリング手段26を含む。それは、認証サーバ10およびトークン生成サーバ11を用いた認証のために、APIソフトウエア機能を呼び出す機能である。具体的には、ペアリングは、端末12に割り当てられる識別子22および加入者に割り当てられる個人暗号21を生成する手段を含む。
【0056】
端末の識別子22は、例えば鍵を用いて暗号化されるなど安全な態様で格納されるように、認証サーバ10によって生成され端末12に伝送され得る。変形例では、識別子22は、端末12の国際移動体加入者識別(IMSI)番号であり認証サーバ10に伝送され得る。それは、ペアリング中に端末12によって、または、銀行エンティティ16によって、伝送され得る。
【0057】
個人暗号21は、パスワードであってもよく、個人コードであってもよく、加入者および認証サーバによって知られたデジタルバイオメトリックプリントであってもよい。また、個人暗号は、PINまたはバイオメトリック認証を用いた認証に成功した後に関数によって生成されてもよい。変形例では、個人暗号21は、端末12および認証サーバだけに知られた乱数から生成されてもよく、暗号化鍵によって生成されてもよい。また、“ソルティング”と称される知られた方法は、支払いアプリケーション24および認証サーバ10の両方によって個人暗号21を生成することを可能にする。
【0058】
ペアリングは、支払いアプリケーション24が支払い手段17と端末の識別子22および個人暗号21との結合を完了させたときに有効である。同様に、生成サーバ11は、識別子22および暗号21を支払い手段17と結合させる。サーバ11におけるペアリングを可能にする端末12の識別子22および個人暗号21は、端末12および加入者を用いた認証プロトコルを先に成功させた認証サーバ10によって伝送される。
【0059】
好ましくは、ペアリングは、移動体端末において支払い手段17が登録されるときに実行される。登録は、移動体端末12の不揮発性メモリへのデジタル支払いプロファイルのインストールに対応する。
【0060】
端末のペアリングのセキュリティは、認証サーバ10を用いた認証によって確保される。
【0061】
また、トークン103を処理するエージェント23は、少なくともトークン103、取引データ、移動体端末の識別子22および個人暗号21を暗号化することによってセキュア支払いトークン104を生成する手段を備える。暗号化の実行およびセキュア支払いトークン104の取得の両方は、トークン暗号化鍵および鍵付ハッシングメッセージ認証コード(HMAC)型の暗号化アルゴリズム、例えばinitiative for open authentication(OATH)の勧告に基づいたものである、を用いることによって実行される。暗号化アルゴリズムは、トークン生成サーバ11との相互認証を可能とする。暗号化鍵は、トークン生成サーバ11によって支払いアプリケーション24に伝送される。それが使用されていないときは、鍵は移動体端末のセキュア領域に、暗号化された形式または暗号化されていない形式で格納される。暗号化鍵は、一時的なものであってもよい。それは、単一の支払いトークン103と関連づけられていてもよく、支払いトークン103の束に関連づけられていてもよく、または、時間的に制限されていてもよい。
【0062】
より正確には、トークン103のデータ、支払い端末13に関する取引データ(取引口座、取引番号)、端末の識別子22および個人暗号21は、(128ビットの長さを有し得る)データブロックにおいて連結されている。この連結されたデータは、暗号化鍵を用いた暗号化アルゴリズムによって暗号化される。支払いアプリケーション24によって生成されるセキュア支払いトークン104は、暗号の形式であり、銀行取引を検証するリクエストを伴っており、少なくとも取引データを備えている。
【0063】
なお、セキュア支払いトークン104は、オフラインモードで生成され得る、すなわち、取引中にトークン103を生成するサーバ11と接続することは必須ではない。
【0064】
さらに、処理エージェント23は、セキュア支払いトークン104を従来の銀行取引プロトコルに挿入する手段を含む。例えば、それは、EMV取引プロトコルにおける標準化されたデータフィールドに挿入され得る。
【0065】
このため、セキュア支払いトークン104は、支払いネットワーク15との通信プロトコルを改変することなく支払い端末によって伝送され得る。
【0066】
トークン103を生成するサーバ11は、支払い手段17から導出されるトークンを生成する手段を含む。導出されるトークンは、ランダムデータである。トークン103は、(口座番号と関連づけられた)支払い手段17の銀行データ105と、変化付与(diversifiant)と、から生成される。変化付与は、1または複数の銀行取引の妥当性、時間の長さの妥当性、取引上限の妥当性などの、サーバ11によって定められた使用制限基準を用いた支払い取引の認証に対応する(represente)。
【0067】
また、本発明の範囲では、サーバ11は、移動体端末の識別子22および加入者の個人暗号21と支払い手段17とをペアリングする手段を含む。その銀行データベースでは、それは、具体的には、:支払い手段17に関連づけられた(口座番号に関連づけられた)銀行データ105;ならびに、支払い手段17に割り当てられた端末12の識別子22および支払い手段17に割り当てられた加入者の個人暗号21、を含む。
【0068】
また、それは、少なくともトークン103、取引データ、移動体端末の識別子22および個人暗号21を暗号化することにより生成されたセキュア支払いトークン104を検証する手段を含む。具体的には、それは、銀行取引を検証するリクエストによって伝送される取引データに基づいて検証目的の第2支払いトークンを生成する支払いアプリケーション24の暗号化手段に対して相補的な暗号化手段(moyens cryptographiques complementaires)を含む。検証手段は、少なくともトークン103、取引データ、移動体端末の識別子22および個人暗号21を暗号化することによって検証暗号を生成する手段を備える。セキュア支払いトークン104と検証暗号との比較により、取引の認証または非認証が可能となる。
【0069】
なお、移動体端末の識別子22および加入者の個人暗号21は、銀行取引を検証するために、認証サーバ10から受信される、または、セキュア支払いトークン104の受信時に動的に生成され得る。
【0070】
図3は、支払い手段と端末12の識別子22および個人暗号21とをペアリングする工程のシーケンスの流れを示す。ペアリングは、支払い手段17を加入者の端末12の支払いアプリケーション24に登録する際に実行される。
【0071】
登録リクエスト工程31において、加入者は、その支払いアプリケーション24を用いて、支払い手段17の使用のための登録を行う。登録リクエストは、支払い手段を運用する(operatrice)銀行エンティティ16に伝送される。
【0072】
変形例では、登録リクエスト工程31は、ウェブポータルを用いて実行されてもよく、また、銀行エンティティのブランチ(agence)で直接的に実行されてもよい。
【0073】
工程32において、銀行エンティティ16は登録リクエストをイニシエートする(initie)。工程32において、認証サーバ10を用いて認証をイニシエートするために、識別子および使い捨ての個人パスワードが生成され加入者に伝送され得る。並行して、識別子およびパスワードは、工程33において支払いトークンを生成するサーバ11に伝送され、次いで工程34において認証サーバ10に伝送される。
【0074】
また、工程33において、銀行エンティティ16は、支払いをすることを可能にする支払い手段17の銀行データ(具体的には、銀行口座番号および制限基準)を伝送する。
【0075】
工程35において、認証サーバ10は、認証プロトコルを開始し(amorce)、ユーザの支払いアプリケーション24からペアリングリクエストを受信するのを待つ。暗号化鍵のセットおよび認証取引識別子が準備され、支払いアプリケーションと認証サーバの間で端末識別子および個人暗号をセキュアに伝送することが可能となる。
【0076】
工程37において、支払いアプリケーション24は、ペアリングリクエストをイニシエートし、認証プロトコル36におけるリクエストおよびレスポンスを生成するのに必要な復号化動作および暗号化動作を実行する。
【0077】
並行して、工程38において、認証サーバ10は、移動体端末の識別子と支払い手段との間および加入者の個人暗号と支払い手段との間のペアリング36のための認証プロトコルを実行するための相補的な動作(operations complementaires)を実行する。
【0078】
変形例では、認証プロトコルは、支払いアプリケーション24を呼び出す(en direction de l'application de paiement 24)認証サーバによってイニシエートされ得る。
【0079】
ペアリング36の実行に対応する認証プロトコルにおいて、端末12の識別子22および個人暗号21が、サーバ10によってまたは支払いアプリケーション24によって生成され、それらは相互に交換される。
【0080】
なお、ペアリング36は、端末の識別子22および個人暗号21を認証サーバ10に格納すること、または、端末の識別子22および個人暗号21を生成する計算機能を認証サーバ10に格納することを備える。
【0081】
変形例では、端末の識別子22および個人暗号21は、各銀行取引において動的に生成される。支払いアプリケーション24およびサーバ10は、認証段階36において交換される生成手段を有する。これは、特定の認証アプリケーションであってもよく、暗号化アルゴリズムであってもよい。また、識別子22および個人暗号21を生成する上記手段は、アプリケーションポータルを介して取得されてもよく、または、支払いアプリケーション24に事前にインストールされてもよい。
【0082】
支払いアプリケーション24は、ISO/IEC14443規格に準拠して銀行取引を実行するセキュアNFCモジュールに銀行アプリケーションのプロファイルをインストールすることを備えたセキュアインストールプロトコルによってインストールされる。
【0083】
ペアリング動作36のための認証プロトコルが正常に終了すると、工程39において、認証サーバ10は、支払いトークン103を生成するサーバ11に、暗号化手段101の一部として、端末の識別子22および個人暗号21を知らせるように動作する。これは、支払いトークンを用いて支払い取引を検証する目的のためである。
【0084】
工程40において、サーバ11は、端末の識別子22および個人暗号21をインストールする、または、加入者の支払い手段17と関連づけられた生成手段をインストールする。
【0085】
工程41において、銀行エンティティ16は、セキュア支払いトークンを利用して、認証の成功および支払いソリューションを機能させる(pour le fonctionnement)ペアリングを知らされる。
【0086】
図4は、銀行取引においてセキュア支払いトークン104を生成する際のシーケンスの流れを示す。
【0087】
第1工程50では、支払いアプリケーション24は、トークンの提供のリクエストを作成する。加入者の認証の工程は、認証サーバ10によって実行される。この実行は、識別子および個人パスワードを検証することによって、または、変形例ではペアリング工程において生成された端末12の識別子22および個人暗号21を利用して、なされる。
【0088】
認証サーバ10を用いた認証が成功である場合、アプリケーション24は、トークン生成サーバ11からのトークン103の提供をリクエストする工程51を実行する。提供のリクエストは、例えばHTTPS、CAT_TP、または、SMS通信プロトコルを使用する、支払いアプリケーション24とサーバ11との間のセキュア通信チャネルを用いて実行される。
【0089】
工程52において、トークン生成サーバ11は、支払い手段17から導出される第1トークン103を生成する。トークン103は、支払い手段17に添付された銀行口座番号を表すデータ105から導出されるランダムデータである。このデータは、銀行口座番号であってもよい。トークン103は、銀行取引の番号、有効期限または取引の量などの使用制限基準によって定まるランダムデータである。支払い手段17に添付された銀行口座番号を表すデータ105に少なくとも基づいて動作する乱数生成装置を使用することが好ましい。入力データを生成装置に提供するカウンタは、データ105に変化を付与することを可能にする。
【0090】
工程53において、サーバ11は、工程51において使用されたものと同じセキュアチャネルを介して、トークン103を支払いアプリケーション24に伝送する。
【0091】
工程54において、支払いアプリケーション24は、トークン103を、移動体端末12の(不揮発性の)セキュアメモリ領域に格納する。処理エージェント23は、トークン103を、メモリ領域であって該メモリ領域へのアクセスが認証サーバ10を用いた認証を条件とされるメモリ領域に格納する。変形例では、トークン103は、暗号化された形式で伝送され、サーバ11によって提供される鍵を用いて使用されるのを待つ。
【0092】
工程55において、銀行取引プロコトルが支払い端末13を用いてイニシエートされる。アプリケーション24は、取引リクエストを受信し、これらのリクエストに対するレスポンスを発行する。実行される取引は、例えばISO/IEC14443規格に準拠した、非接触近距離通信(NFC)支払い取引である。第1の交換において、取引量などの取引データが伝送され得る。
【0093】
工程56において、支払いアプリケーション24は、端末の識別子22および個人暗号21の生成を実行する。この生成は、端末12のセキュアメモリにおける読み取りであってもよく、または、暗号化または復号化などの暗号計算によるデータの生成であってもよい。好ましくは、生成56は、個人パスワード(PIN、フレーズ、指紋などのバイオメトリックデータの読み取り、または、虹彩のスキャニング)の入力および検証を条件とする。
【0094】
工程56において、銀行取引の実行中において、識別子22および暗号21は、端末12の揮発性メモリに格納されていてもよい。銀行取引が実行された後に、不正の可能性に曝されないように、それらは順次に削除される。
【0095】
なお、端末の識別子22および個人暗号21の生成56は、ISO/IEC14443規格に準拠した非接触支払い取引中における加入者を認証するリクエストを契機に実行され得る。
【0096】
工程57において、支払いアプリケーション24は、セキュア第2支払いトークン104を生成する。支払いアプリケーション24は、少なくとも第1トークン103、取引データ、端末の識別子22および個人暗号21を暗号化する。アプリケーション24は、トークン処理エージェント23の暗号化アルゴリズムを用いて、セキュア支払いトークン104を生成する。結果、暗号化アルゴリズムは、端末12毎に固有であり加入者毎に固有であるセキュア支払いトークン104を生成する。
【0097】
先のペアリングにおいて登録されておらず端末の識別子22を再現できない他の端末によって支払いトークン104が使用された場合、セキュア支払いトークン104を検証するサーバ11はこの状況を検出でき銀行取引を拒絶できる。
【0098】
同様に、先のペアリングにおいて登録されておらず個人暗号21を再現できない他の加入者によって支払いトークン104が使用された場合、セキュア支払いトークン104を検証するサーバ11は、この状況を検出し銀行取引を拒絶できる。
【0099】
セキュア支払いトークン104のフォーマットは、ハッシュ関数を用いるなどにより改変でき、その後、銀行取引に応じた(conforme)データフィールドに挿入できる。
【0100】
その後、工程58において、セキュア支払いトークン104は、銀行取引の実行中に支払い端末13に伝送される。それは、EMV規格で従来行われていたように、銀行取引のデータとともに、NFC通信手段を介して近接場に伝送される。
【0101】
その後、支払い端末13は、取引を検証する目的で、支払いネットワーク15を用いて、セキュア支払いトークン104を、支払いトークン103を生成するサーバ11に伝送する。検証サーバ11は、トークンを生成したサーバ11とは別のものであってもよい。
【0102】
同一の加入者が、第2移動体端末、例えば第1移動体端末が携帯電話である場合にはマルチメディアタブレット、を用いたペアリングを実行してもよい。第2移動体端末を用いたペアリングにおいて、サーバ10は、第2端末の識別子を用いて、第2端末を支払い手段17と関連づけてもよい。個人暗号21は、同一であり得る。
【0103】
検証サーバは、セキュア支払いトークン104を受信すると、支払いアプリケーション24の処理エージェント23と同じ暗号化計算を実行する。妥当性が検証されると(Une fois valide)、認証指令が、トークン103と関連づけられた手段17の銀行データ105とともに、支払いネットワーク15を介して銀行エンティティに伝送される。
【0104】
なお、サーバ11によって端末12に伝送される第1トークン103は、複数の支払い取引に使用され得る。その使用は、複数の支払い取引の合計によって構成され得る、定められた期間、支払い取引の数、または、取引の量に制限され得る。
図1
図2
図3
図4