IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーの特許一覧

特表2022-508026非接触カードの暗号化認証のためのシステムおよび方法
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2022-01-19
(54)【発明の名称】非接触カードの暗号化認証のためのシステムおよび方法
(51)【国際特許分類】
   H04L 9/32 20060101AFI20220112BHJP
   H04L 9/14 20060101ALI20220112BHJP
   G06F 21/60 20130101ALI20220112BHJP
   G06F 21/64 20130101ALI20220112BHJP
   G06F 21/77 20130101ALI20220112BHJP
   G06Q 20/34 20120101ALI20220112BHJP
【FI】
H04L9/00 673E
H04L9/00 641
G06F21/60 360
G06F21/64
G06F21/77
G06Q20/34
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2021518149
(86)(22)【出願日】2019-10-02
(85)【翻訳文提出日】2021-05-20
(86)【国際出願番号】 US2019054270
(87)【国際公開番号】W WO2020072626
(87)【国際公開日】2020-04-09
(31)【優先権主張番号】16/590,601
(32)【優先日】2019-10-02
(33)【優先権主張国・地域又は機関】US
(31)【優先権主張番号】16/205,119
(32)【優先日】2018-11-29
(33)【優先権主張国・地域又は機関】US
(31)【優先権主張番号】62/740,352
(32)【優先日】2018-10-02
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】519111877
【氏名又は名称】キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー
【氏名又は名称原語表記】Capital One Services, LLC
(74)【代理人】
【識別番号】100145403
【弁理士】
【氏名又は名称】山尾 憲人
(74)【代理人】
【識別番号】100132241
【弁理士】
【氏名又は名称】岡部 博史
(74)【代理人】
【識別番号】100135703
【弁理士】
【氏名又は名称】岡部 英隆
(72)【発明者】
【氏名】ジェフリー・ルール
(72)【発明者】
【氏名】スリニバサ・チグルパティ
(72)【発明者】
【氏名】ケビン・オズボーン
【テーマコード(参考)】
5L055
【Fターム(参考)】
5L055AA66
(57)【要約】
非接触カードでデータを伝送するためのシステムおよび方法の例示的な実施形態が提供される。非接触カードは、プロセッサとメモリを含み得る。メモリは、第1のアプレット、第2のアプレット、および複数の鍵を含み得る。第1のアプレットと第2のアプレットは、共有セキュリティドメイン内に格納され得る。第2のアプレットは、1つまたは複数の暗号化サービスを実行するために第1のアプレットと通信するように構成され得る。第2のアプレットは、1つまたは複数の暗号化サービスを実行するために複数の鍵に基づいて1つまたは複数のペイロード文字列を符号化するために第1のアプレットに1つまたは複数の要求を送信するように構成され得る。第1のアプレットは、1つまたは複数の要求に基づいて、第2のアプレットに代わって1つまたは複数の暗号化サービスを実行するように構成され得る。
【特許請求の範囲】
【請求項1】
非接触カード共有システムであって、
プロセッサおよびメモリを含む非接触カードであって、前記メモリは、第1のアプレット、第2のアプレット、および複数の鍵を含み、前記第1のアプレットおよび前記第2のアプレットは、共有セキュリティドメイン内に格納される、非接触カードを備え、
前記第2のアプレットは、前記第1のアプレットと通信して1つまたは複数の暗号化サービスを実行するように構成され、
前記第2のアプレットは、前記1つまたは複数の暗号化サービスを実行するために前記複数の鍵に基づいて1つまたは複数のペイロード文字列を符号化するために前記第1のアプレットに1つまたは複数の要求を送信するように構成され、
前記第1のアプレットは、前記1つまたは複数の要求に基づいて、前記第2のアプレットに代わって前記1つまたは複数の暗号化サービスを実行するように構成される、
非接触カード共有システム。
【請求項2】
前記1つまたは複数の暗号化サービスは、暗号化、復号、および暗号文の生成のグループから選択される少なくとも1つを備える、請求項1に記載の非接触カード共有システム。
【請求項3】
前記第1のアプレットは、潜在的な侵入の決定時に前記第2のアプレットに代わって前記1つまたは複数の暗号化サービスを実行するように構成される、請求項1に記載の非接触カード共有システム。
【請求項4】
前記第1のアプレットおよび前記第2のアプレットは、前記セキュリティドメインの少なくとも1つが前記第1のアプレットおよび前記第2のアプレットが1つまたは複数の共有オブジェクトを介して前記複数の鍵にアクセスできるように、異なるセキュリティドメインに格納される、請求項1に記載の非接触カード共有システム。
【請求項5】
前記第1および第2のアプレットは、互いにファイアウォールで保護され、1つまたは複数の安全なトンネルを介して通信する、請求項1に記載の非接触カード共有システム。
【請求項6】
対応する安全な要素の1つまたは複数の鍵は、前記第2のアプレットの潜在的な侵入の決定に基づいて破壊される、請求項3に記載の非接触カード共有システム。
【請求項7】
少なくとも1つの鍵は、シングルユーストークンを備える、請求項6に記載の非接触カード共有システム。
【請求項8】
前記システムは、1つまたは複数のセキュリティ規則に基づいて前記複数の鍵の間で交代するように構成されたサーバをさらに備える、請求項1に記載の非接触カード共有システム。
【請求項9】
前記1つまたは複数のセキュリティ規則は、ランダムなシーケンスで前記複数の鍵間をローテーションすることに関連付けられている、請求項8に記載の非接触カード共有システム。
【請求項10】
前記1つまたは複数のセキュリティ規則は、宣言テーブルに基づいて所定のシーケンスで前記複数の鍵間をローテーションすることに関連付けられている、請求項8に記載の非接触カード共有システム。
【請求項11】
前記複数の鍵のそれぞれは、奇数または偶数が割り当てられ、前記所定のシーケンスは、奇数と偶数の間で選択する、請求項10に記載の非接触カード共有システム。
【請求項12】
前記複数の鍵のそれぞれは、素数または非素数が割り当てられ、前記所定のシーケンスは、素数と非素数との間で選択する、請求項10に記載の非接触カード共有システム。
【請求項13】
非接触カードで秘密鍵を共有する方法であって、
非接触カードの第1のアプレットと第2のアプレットとの間の通信を確立するステップであって、前記非接触カードは、1つまたは複数のプロセッサと、前記第1および第2のアプレットおよび複数の秘密鍵を含むメモリと、を備え、前記第1および第2のアプレットは、共有セキュリティドメイン内に作成される、ステップと、
前記第2のアプレットが、1つまたは複数の暗号化動作を実行するために前記第1のアプレットへの第1の要求を通信するステップと、
前記第1のアプレットが、前記第1の要求に基づいて前記複数の秘密鍵を取得するステップと、
前記第2のアプレットで、前記第1のアプレットから、前記複数の秘密鍵に基づく1つまたは複数のペイロード文字列を受信するステップと、
前記複数の秘密鍵に基づいて、前記第1の要求に基づいて前記第2のアプレットに代わって前記第1のアプレットによる前記1つまたは複数の暗号化動作を実行するステップと、
を含む秘密鍵を共有する方法。
【請求項14】
第1のアプレットと第2のアプレットとの間の通信を確立するステップは、前記第1のアプレットと前記第2のアプレットとの間に1つまたは複数の安全なトンネルを確立するステップを含む、請求項13に記載の秘密鍵を共有する方法。
【請求項15】
前記1つまたは複数の暗号化動作は、暗号化、復号、および暗号文の生成のグループから選択される少なくとも1つを備える、請求項13に記載の秘密鍵を共有する方法。
【請求項16】
対応する安全な要素の1つまたは複数の秘密鍵は、前記第2のアプレットの侵入の決定に基づいて破壊される、請求項13に記載の秘密鍵を共有する方法。
【請求項17】
前記第1のアプレットおよび前記第2のアプレットは、前記セキュリティドメインの少なくとも1つが前記第1のアプレットおよび前記第2のアプレットが1つまたは複数の共有オブジェクトを介して前記複数の鍵にアクセスできるように、異なるセキュリティドメインに格納される、請求項13に記載の秘密鍵を共有する方法。
【請求項18】
前記複数の秘密鍵のうちの少なくとも1つの鍵は、限定された期間のトークンを備える、請求項17に記載の秘密鍵を共有する方法。
【請求項19】
前記方法は、サーバが、1つまたは複数のセキュリティ規則に基づいて前記複数の秘密鍵の間で交互に使用するステップをさらに含む、請求項13に記載の秘密鍵を共有する方法。
【請求項20】
非接触カードであって、
1つまたは複数のプロセッサと、1つまたは複数のメモリと、を備え、前記1つまたは複数のメモリは、第1のアプレット、第2のアプレット、および複数の秘密鍵を含み、
前記第2のアプレットは、暗号文の生成を実行するために前記第1のアプレットと通信するように構成され、
前記第2のアプレットは、前記暗号文の生成を実行するために前記複数の秘密鍵に基づいて1つまたは複数のペイロード文字列を符号化するために前記第1のアプレットに1つまたは複数の要求を送信するように構成され、
前記第1のアプレットおよび前記第2のアプレットは、それぞれ、第1のセキュリティドメインおよび第2のセキュリティドメイン内に格納される、
非接触カード。
【発明の詳細な説明】
【技術分野】
【0001】
関連する出願への相互参照
この出願は、2018年11月29日に出願された米国特許出願第16/205,119号の一部継続であり、2018年10月2日に出願された米国仮出願第62/740,352号および2019年10月2日に出願された米国特許出願第16/590,601号から優先権を主張し、その開示は、参照によりその全体が本明細書に援用される。
【0002】
本開示は、暗号化、より具体的には、非接触カードの暗号化認証のためのシステムおよび方法に関する。
【背景技術】
【0003】
データのセキュリティとトランザクションの整合性は、企業と消費者にとって非常に重要である。電子取引が商業活動のますます大きなシェアを構成するにつれて、この必要性は増大し続けている。
【0004】
電子メールは、トランザクションを検証するためのツールとして使用できるが、電子メールは攻撃を受けやすく、ハッキングやその他の不正アクセスに対して脆弱である。ショートメッセージサービス(SMS)メッセージも使用できるが、それも危殆化され得る。さらに、トリプルDESアルゴリズムなどのデータ暗号化アルゴリズムにも同様の脆弱性がある。
【0005】
金融カード(例えば、クレジットカードやその他の支払いカード)を含む多くのカードをアクティブ化するには、カード所有者が電話番号に電話をかけたり、Webサイトにアクセスしたり、カード情報を入力したり提供したりするという時間のかかるプロセスが必要である。さらに、チップベースの金融カードの使用が増えると、対面購入のための以前の技術(例えば、磁気ストリップカード)よりも安全な機能が提供されるが、アカウントへのアクセスは、カード所有者の身元を確認するためにログイン資格情報(例えば、ユーザー名やパスワード)に依存し得る。しかしながら、ログイン資格情報が危殆化された場合、別の人がユーザのアカウントにアクセスし得る。
【0006】
これらおよびその他の欠陥が存在する。したがって、非接触カードのデータセキュリティ、認証、および検証を提供するために、これらの欠陥を克服する適切な解決策をユーザに提供する必要がある。さらに、カードをアクティブ化するための改善された方法と、アカウントアクセスのための改善された認証の両方が必要である。
【発明の概要】
【0007】
開示された技術の態様には、非接触カードの暗号認証のためのシステムおよび方法が含まれる。様々な実施形態は、非接触カードの暗号認証を実施および管理するためのシステムおよび方法を説明する。
【0008】
本開示の実施形態は、非接触カード共有システムであって、プロセッサおよびメモリを含む非接触カードであって、メモリは、第1のアプレット、第2のアプレット、および複数の鍵を含み、第1のアプレットおよび第2のアプレットは、共有セキュリティドメイン内に格納される、非接触カードを備え、第2のアプレットは、第1のアプレットと通信して1つまたは複数の暗号化サービスを実行するように構成され、第2のアプレットは、1つまたは複数の暗号化サービスを実行するために複数の鍵に基づいて1つまたは複数のペイロード文字列を符号化するために第1のアプレットに1つまたは複数の要求を送信するように構成され、第1のアプレットは、1つまたは複数の要求に基づいて、第2のアプレットに代わって1つまたは複数の暗号化サービスを実行するように構成される、非接触カード共有システムを提供する。
【0009】
本開示の実施形態は、非接触カードで秘密鍵を共有する方法であって、非接触カードの第1のアプレットと第2のアプレットとの間の通信を確立するステップであって、非接触カードは、1つまたは複数のプロセッサと、第1および第2のアプレットおよび複数の秘密鍵を含むメモリと、を備え、第1および第2のアプレットは、共有セキュリティドメイン内に作成される、ステップと、第2のアプレットが、1つまたは複数の暗号化動作を実行するために第1のアプレットへの第1の要求を通信するステップと、第1のアプレットが、第1の要求に基づいて複数の秘密鍵を取得するステップと、第2のアプレットで、第1のアプレットから、複数の秘密鍵に基づく1つまたは複数のペイロード文字列を受信するステップと、複数の秘密鍵に基づいて、第1の要求に基づいて第2のアプレットに代わって第1のアプレットによる1つまたは複数の暗号化動作を実行するステップと、を含む秘密鍵を共有する方法を提供する。
【0010】
本開示の実施形態は、非接触カードであって、1つまたは複数のプロセッサと、1つまたは複数のメモリと、を備え、1つまたは複数のメモリは、第1のアプレット、第2のアプレット、および複数の秘密鍵を含み、第2のアプレットは、暗号文の生成を実行するために第1のアプレットと通信するように構成され、第2のアプレットは、暗号文の生成を実行するために複数の秘密鍵に基づいて1つまたは複数のペイロード文字列を符号化するために第1のアプレットに1つまたは複数の要求を送信するように構成され、第1のアプレットおよび第2のアプレットは、それぞれ、第1のセキュリティドメインおよび第2のセキュリティドメイン内に格納される、非接触カードを提供する。
【0011】
開示された設計のさらなる特徴、およびそれによって提供される利点は、添付の図面に示される特定の例示的な実施形態を参照して、以下により詳細に説明される。
【図面の簡単な説明】
【0012】
図1A】例示的な実施形態に係るデータ伝送システムの図である。
図1B】例示的な実施形態に係る認証されたアクセスを提供するためのシーケンスを示す図である。
図2】例示的な実施形態に係るデータ伝送システムの図である。
図3】例示的な実施形態に係る非接触カードを使用するシステムの図である。
図4】例示的な実施形態に係る鍵多様化の方法を示すフローチャートである。
図5A】例示的な実施形態に係る非接触カードの図である。
図5B】例示的な実施形態に係る非接触カードの接触パッドの図である。
図6】例示的な実施形態に係るデバイスと通信するためのメッセージを示す図である。
図7】例示的な実施形態に係るメッセージおよびメッセージフォーマットを示す図である。
図8】例示的な実施形態に係る鍵動作を示すフローチャートである。
図9】例示的な実施形態に係る鍵システムの図である。
図10】例示的な実施形態に係る暗号を生成する方法のフローチャートである。
図11】例示的な実施形態に係る鍵多様化のプロセスを示すフローチャートである。
図12】例示的な実施形態に係るカードアクティブ化のための方法を示すフローチャートである。
図13】例示的な実施形態に係る非接触カード共有システムである。
図14A】例示的な実施形態に係る鍵を共有するためのアクセスシステムである。
図14B】例示的な実施形態に係る鍵を共有するための他のアクセスシステムである。
図15】例示的な実施形態に係る非接触カードで鍵を共有するための方法を示すフローチャートである。
【発明を実施するための形態】
【0013】
以下の実施形態の説明は、本発明の異なる態様の特徴および教示を特に説明するために数字を参照する非限定的な代表的な例を提供する。記載された実施形態は、実施形態の説明から他の実施形態と別個に、または組み合わせて実施できると認識されるべきである。実施形態の説明を検討する当業者は、本発明の異なる説明された態様を学習および理解できなければならない。実施形態の説明は、具体的にはカバーされていないが、実施形態の説明を読んだ当業者の知識の範囲内である他の実施形態が、本発明の出願と一致すると理解される程度まで、本発明の理解を容易にするはずである。
【0014】
本開示のいくつかの実施形態の目的は、1つまたは複数の鍵を1つまたは複数の非接触カードに組み込むことである。これらの実施形態では、非接触カードは、認証および他の方法では非接触カードに加えて別個の物理的トークンを担持することをユーザに要求し得る他の多くの機能を実行できる。非接触インターフェースを採用することにより、非接触カードは、ユーザのデバイス(携帯電話など)とカード自体との間で相互作用および通信するための方法を提供され得る。例えば、多くのクレジットカードトランザクションの基礎となるEMVプロトコルには、Android(登録商標)のオペレーティングシステムには十分な認証プロセスが含まれているが、読み取り専用でしか使用できないため、近距離無線通信(NFC)の使用に関してより制限されているiOS(登録商標)には課題がある。本明細書に記載の非接触カードの例示的な実施形態は、NFC技術を利用する。
【0015】
図1Aは、例示的な実施形態に係るデータ伝送システムを示している。以下でさらに説明するように、システム100は、非接触カード105、クライアントデバイス110、ネットワーク115、およびサーバ120を含み得る。図1Aは、コンポーネントの単一のインスタンスを示しているが、システム100は、任意の数のコンポーネントを含み得る。
【0016】
システム100は、1つまたは複数の非接触カード105を含み得、これらは、図5Aから図5Bを参照して以下でさらに説明される。いくつかの実施形態では、非接触カード105は、一例ではNFCを利用して、クライアントデバイス110と無線通信できる。
【0017】
システム100は、ネットワーク対応コンピュータであり得るクライアントデバイス110を含み得る。本明細書で言及されるように、ネットワーク対応コンピュータは、コンピュータデバイス、または、例えば、サーバ、ネットワークアプライアンス、パーソナルコンピュータ、ワークステーション、電話、ハンドヘルドPC、パーソナルデジタルアシスタント、シンクライアント、ファットクライアント、インターネットブラウザ、またはその他のデバイスを含む通信デバイスを含み得るが、これらに限定されない。クライアントデバイス110はまた、モバイルデバイスであり得る。例えば、モバイルデバイスには、Apple(登録商標)のiPhone(登録商標)、iPod(登録商標)、iPad(登録商標)、またはAppleのiOS(登録商標)オペレーティングシステムを実行するその他のモバイルデバイス、MicrosoftのWindows(登録商標)Mobileオペレーティングシステムを実行するデバイス、GoogleのAndroid(登録商標)オペレーティングシステムを実行するデバイス、および/または他のスマートフォン、タブレット、または同様のウェアラブルモバイルデバイスが含まれ得る。
【0018】
クライアントデバイス110デバイスは、プロセッサおよびメモリを含むことができ、処理回路は、本明細書に記載されている機能を実行するために必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカー、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブおよび改ざん防止ハードウェアを含む追加のコンポーネントを含み得ることが理解される。クライアントデバイス110は、ディスプレイおよび入力デバイスをさらに含み得る。ディスプレイは、コンピュータモニター、フラットパネルディスプレイ、および液晶ディスプレイ、発光ダイオードディスプレイ、プラズマパネル、およびブラウン管ディスプレイを含むモバイルデバイス画面などの視覚情報を提示するための任意のタイプのデバイスであり得る。入力デバイスは、タッチスクリーン、キーボード、マウス、カーソル制御デバイス、タッチスクリーン、マイク、デジタルカメラ、ビデオレコーダまたはカムコーダなど、ユーザのデバイスによって利用可能でサポートされている情報をユーザのデバイスに入力するための任意のデバイスを含み得る。これらのデバイスは、情報を入力し、本明細書に記載のソフトウェアおよび他のデバイスと相互作用するために使用できる。
【0019】
いくつかの例では、システム100のクライアントデバイス110は、例えば、システム100の1つまたは複数のコンポーネントとのネットワーク通信を可能にし、データを送信および/または受信する、ソフトウェアアプリケーションなどの1つまたは複数のアプリケーションを実行できる。
【0020】
クライアントデバイス110は、1つまたは複数のネットワーク115を介して1つまたは複数のサーバ120と通信でき、サーバ120とのそれぞれのフロントエンドからバックエンドへのペアとして動作できる。クライアントデバイス110は、例えば、クライアントデバイス110上で実行されるモバイルデバイスアプリケーションから、1つまたは複数の要求をサーバ120に送信できる。1つまたは複数の要求は、サーバ120からのデータの検索に関連付けられ得る。サーバ120は、クライアントデバイス110から1つまたは複数の要求を受信できる。クライアントデバイス110からの1つまたは複数の要求に基づいて、サーバ120は、1つまたは複数のデータベース(図示せず)から要求されたデータを検索するように構成され得る。1つまたは複数のデータベースからの要求されたデータの受信に基づいて、サーバ120は、受信されたデータをクライアントデバイス110に送信するように構成され得、受信されたデータは、1つまたは複数の要求に応答する。
【0021】
システム100は、1つまたは複数のネットワーク115を含み得る。いくつかの例では、ネットワーク115は、無線ネットワーク、有線ネットワーク、または無線ネットワークと有線ネットワークの任意の組み合わせのうちの1つまたは複数であり得、クライアントデバイス110をサーバ120に接続するように構成され得る。例えば、ネットワーク115は、光ファイバネットワーク、パッシブ光ネットワーク、ケーブルネットワーク、インターネットネットワーク、衛星ネットワーク、ワイヤレスローカルエリアネットワーク(LAN)、移動体通信のためのグローバルシステム、パーソナルコミュニケーションサービス、パーソナルエリアネットワーク、ワイヤレスアプリケーションプロトコル、マルチメディアメッセージングサービス、拡張メッセージングサービス、ショートメッセージサービス、時間分割マルチプレックスベースのシステム、コード分割マルチアクセスベースのシステム、D-AMPS、Wi-Fi、固定ワイヤレスデータ、IEEE 802.11b、802.15.1、802.11nおよび802.11g、ブルートゥース(登録商標)、NFC、無線周波数識別(RFID)、Wi-Fiなどのうちの1つまたは複数を含み得る。
【0022】
さらに、ネットワーク115は、電話回線、光ファイバ、IEEEイーサネット902.3、ワイドエリアネットワーク、ワイヤレスパーソナルエリアネットワーク、LAN、またはインターネットなどのグローバルネットワークを含むがこれらに限定されない。さらに、ネットワーク115は、インターネットネットワーク、無線通信ネットワーク、セルラネットワークなど、またはそれらの任意の組み合わせをサポートできる。ネットワーク115は、スタンドアロンネットワークとして、または互いに協力して動作する、1つのネットワーク、または上記の任意の数の例示的なタイプのネットワークをさらに含み得る。ネットワーク115は、それらが通信可能に結合されている1つまたは複数のネットワーク要素の1つまたは複数のプロトコルを利用できる。ネットワーク115は、他のプロトコルとの間でネットワークデバイスの1つまたは複数のプロトコルに変換できる。ネットワーク115は、単一のネットワークとして示されているが、1つまたは複数の例によれば、ネットワーク115は、例えば、インターネット、サービスプロバイダのネットワーク、ケーブルテレビネットワーク、クレジットカードアソシエーションネットワークなどの企業ネットワーク、およびホームネットワークなどの複数の相互接続されたネットワークを含み得ることを理解されたい。
【0023】
システム100は、1つまたは複数のサーバ120を含み得る。いくつかの例では、サーバ120は、メモリに結合された1つまたは複数のプロセッサを含み得る。サーバ120は、複数のワークフローアクションを実行するために異なる時間に様々なデータを制御および呼び出すための中央システム、サーバまたはプラットフォームとして構成され得る。サーバ120は、1つまたは複数のデータベースに接続するように構成できる。サーバ120は、少なくとも1つのクライアントデバイス110に接続され得る。
【0024】
図1Bは、本開示の1つまたは複数の実施形態に係る認証されたアクセスを提供するための例示的なシーケンスを示すタイミング図である。システム100は、非接触カード105およびクライアントデバイス110を備え得、これは、アプリケーション122およびプロセッサ124を含み得る。図1Bは、図1Aに示されているのと同様のコンポーネントを参照できる。
【0025】
ステップ102で、アプリケーション122は、非接触カード105と通信する(例えば、非接触カード105に近づけられた後)。アプリケーション122と非接触カード105との間の通信は、アプリケーション122と非接触カード105との間のNFCデータ転送を可能にするために、クライアントデバイス110のカードリーダ(図示せず)に十分に近い非接触カード105を含み得る。
【0026】
ステップ104で、クライアントデバイス110と非接触カード105との間で通信が確立された後、非接触カード105は、メッセージ認証コード(MAC)暗号文を生成する。いくつかの例では、これは、非接触カード105がアプリケーション122によって読み取られるときに発生し得る。特に、これは、NFCデータ交換フォーマットに従って作成され得る近距離無線データ交換(NDEF)タグのNFC読み取りなどの読み取り時に発生し得る。例えば、アプリケーション122などのリーダは、NDEF生成アプレットのアプレットIDを用いて、アプレット選択メッセージなどのメッセージを送信できる。選択が確認されると、一連の選択ファイルメッセージとそれに続く読み取りファイルメッセージが送信され得る。例えば、シーケンスには、「機能ファイルの選択」、「機能ファイルの読み取り」、および「NDEFファイルの選択」が含まれ得る。この時点で、非接触カード105によって維持されるカウンタ値は、更新またはインクリメントされ得、その後に「NDEFファイルの読み取り」が続き得る。この時点で、ヘッダと共有秘密を含むメッセージが生成され得る。次に、セッション鍵を生成できる。MAC暗号文は、メッセージから作成できる。メッセージには、ヘッダと共有秘密が含まれ得る。次に、MAC暗号文をランダムデータの1つまたは複数のブロックと連結し、MAC暗号文と乱数(RND)をセッション鍵で暗号化できる。その後、暗号文とヘッダを連結し、ASCII16進数としてエンコードして、NDEFメッセージ形式で返すことができる(「NDEFファイルの読み取り」メッセージに応答)。
【0027】
いくつかの例では、MAC暗号文はNDEFタグとして送信され得、他の例では、MAC暗号文はユニフォームリソースインジケータとともに(例えば、フォーマットされた文字列として)含まれ得る。
【0028】
いくつかの例では、アプリケーション122は、非接触カード105に要求を送信するように構成され得、要求は、MAC暗号文を生成するための命令を備える。
【0029】
ステップ106で、非接触カード105は、MAC暗号文をアプリケーション122に送信する。いくつかの例では、MAC暗号文の送信は、NFCを介して行われるが、本開示はそれに限定されない。他の例では、この通信は、ブルートゥース(登録商標)、Wi-Fi、または他の無線データ通信手段を介して行われ得る。
【0030】
ステップ108で、アプリケーション122は、MAC暗号文をプロセッサ124に通信する。
【0031】
ステップ112で、プロセッサ124は、アプリケーション122からの命令に従って、MAC暗号文を検証する。例えば、以下で説明するように、MAC暗号文を検証できる。
【0032】
いくつかの例では、MAC暗号文の検証は、クライアントデバイス110とデータ通信しているサーバ120など、クライアントデバイス110以外のデバイスによって実行され得る(図1Aに示されているように)。例えば、プロセッサ124は、MAC暗号文を検証できるサーバ120に送信するために、MAC暗号文を出力できる。
【0033】
いくつかの例では、MAC暗号文は、検証の目的でデジタル署名として機能し得る。この検証を実行するために、公開鍵非対称アルゴリズム、例えば、デジタル署名アルゴリズムとRSAアルゴリズム、またはゼロ知識プロトコルなどの他のデジタル署名アルゴリズムを使用できる。
【0034】
図2は、例示的な実施形態に係るデータ伝送システムを示している。システム200は、1つまたは複数のサーバ220と、例えば、ネットワーク215を介して通信している送信または送信デバイス205、受信または受信デバイス210を含み得る。送信または送信デバイス205は、図1Aを参照して上で論じたクライアントデバイス110と同じまたは同様であり得る。受信または受信デバイス210は、図1Aを参照して上で論じたクライアントデバイス110と同じまたは同様であり得る。ネットワーク215は、図1Aを参照して上で論じたネットワーク115と同様であり得る。サーバ220は、図1Aを参照して上で論じたサーバ120と同様であり得る。図2は、システム200のコンポーネントの単一のインスタンスを示しているが、システム200は、図示されたコンポーネントをいくつでも含み得る。
【0035】
暗号化アルゴリズム、ハッシュベースのメッセージ認証コード(HMAC)アルゴリズム、暗号ベースのメッセージ認証コード(CMAC)アルゴリズムなどの対称暗号化アルゴリズムを使用する場合、対称アルゴリズムと鍵を使用して保護されたデータを最初に処理する当事者と、同じ暗号化アルゴリズムと同じ鍵を使用してデータを受信して処理する当事者との間で、鍵を秘密にしておくことが重要である。
【0036】
同じ鍵を何度も使用しないことも重要である。鍵が頻繁に使用または再利用されると、その鍵が危殆化され得る。鍵が使用されるたびに、同じ鍵を使用して暗号化アルゴリズムによって処理されたデータの追加サンプルが攻撃者に提供される。攻撃者が持っている同じ鍵で処理されたデータが多いほど、攻撃者が鍵の値を発見する可能性が高くなる。頻繁に使用される鍵は、様々な攻撃に含まれ得る。
【0037】
さらに、対称暗号化アルゴリズムが実行されるたびに、対称暗号化動作中に使用された鍵に関するサイドチャネルデータなどの情報が明らかになり得る。サイドチャネルデータには、鍵の使用中に暗号化アルゴリズムが実行されるときに発生するわずかな電力変動が含まれ得る。サイドチャネルデータを十分に測定して、攻撃者が鍵を回復できるようにするための鍵に関する十分な情報を明らかにできる。同じ鍵を使用してデータを交換すると、同じ鍵で処理されたデータが繰り返し明らかにされる。
【0038】
しかしながら、特定の鍵が使用される回数を制限することにより、攻撃者が収集できるサイドチャネルデータの量が制限され、それによって、この攻撃や他の種類の攻撃への露出が減少する。本明細書でさらに説明するように、暗号情報の交換に関与する当事者(例えば、送信者および受信者)は、カウンタ値と組み合わせて最初の共有マスター対称鍵から独立して鍵を生成し、それによって、使用されている共有対称鍵を定期的に置き換え、当事者の同期を維持するために任意の形式の鍵交換に頼る必要がある。送信者と受信者が使用する共有秘密対称鍵を定期的に変更することで、上記の攻撃を不可能にする。
【0039】
図2に戻ると、システム200は、鍵の多様化を実施するように構成され得る。例えば、送信者および受信者は、それぞれのデバイス205および210を介してデータ(例えば、元の機密データ)を交換することを望むことができる。上で説明したように、送信デバイス205および受信デバイス210の単一のインスタンスが含まれ得るが、各当事者が同じ共有秘密対称鍵を共有する限り、1つまたは複数の送信デバイス205および1つまたは複数の受信デバイス210が関与し得ることが理解される。いくつかの例では、送信デバイス205および受信デバイス210は、同じマスター対称鍵でプロビジョニングされ得る。さらに、同じ秘密対称鍵を保持する任意の当事者またはデバイスは、送信デバイス205の機能を実行でき、同様に、同じ秘密対称鍵を保持する任意の当事者は、受信デバイス210の機能を実行できることが理解される。いくつかの例では、対称鍵は、安全なデータの交換に関与する送信デバイス205および受信デバイス210以外の全ての当事者から秘密に保たれる共有秘密対称鍵を備え得る。さらに、送信デバイス205と受信デバイス210の両方に同じマスター対称鍵を提供でき、さらに、送信デバイス205と受信デバイス210との間で交換されるデータの一部は、カウンタ値と呼ばれ得るデータの少なくとも一部分を備え得ることが理解される。カウンタ値は、送信デバイス205と受信デバイス210との間でデータが交換されるたびに変化する数を備え得る。
【0040】
システム200は、1つまたは複数のネットワーク215を含み得る。いくつかの例では、ネットワーク215は、無線ネットワーク、有線ネットワーク、または無線ネットワークと有線ネットワークの任意の組み合わせのうちの1つまたは複数であり得、1つまたは複数の送信デバイス205および1つまたは複数の受信デバイス210をサーバ220に接続するように構成され得る。例えば、ネットワーク215は、光ファイバネットワーク、パッシブ光ネットワーク、ケーブルネットワーク、インターネットネットワーク、衛星ネットワーク、ワイヤレスLAN、モバイル通信のためのグローバルシステム、パーソナル通信サービス、パーソナルエリアネットワーク、ワイヤレスアプリケーションプロトコル、マルチメディアメッセージングサービス、拡張メッセージングサービス、ショートメッセージサービス、時間分割マルチプレックスベースのシステム、コード分割マルチアクセスベースのシステム、D-AMPS、Wi-Fi、固定ワイヤレスデータ、IEEE 802.11b、802.15.1、802.11nおよび802.11g、ブルートゥース(登録商標)、NFC、RFID、Wi-Fiなどのうちの1つまたは複数を含み得る。
【0041】
さらに、ネットワーク215は、これらに限定されないが、電話回線、光ファイバ、IEEEイーサネット902.3、ワイドエリアネットワーク、ワイヤレスパーソナルエリアネットワーク、LAN、またはインターネットなどのグローバルネットワークを含み得る。さらに、ネットワーク215は、インターネットネットワーク、無線通信ネットワーク、セルラネットワークなど、またはそれらの任意の組み合わせをサポートできる。ネットワーク215は、スタンドアロンネットワークとして、または互いに協力して動作する、1つのネットワーク、または上記の任意の数の例示的なタイプのネットワークをさらに含み得る。ネットワーク215は、それらが通信可能に結合されている1つまたは複数のネットワーク要素の1つまたは複数のプロトコルを利用できる。ネットワーク215は、他のプロトコルとの間で、ネットワークデバイスの1つまたは複数のプロトコルに変換できる。ネットワーク215は、単一のネットワークとして示されているが、1つまたは複数の例によれば、ネットワーク215は、例えば、インターネット、サービスプロバイダのネットワーク、ケーブルテレビネットワーク、クレジットカードアソシエーションネットワークなどの企業ネットワーク、およびホームネットワークなどの複数の相互接続されたネットワークを備え得ることを理解されたい。
【0042】
いくつかの例では、1つまたは複数の送信デバイス205および1つまたは複数の受信デバイス210は、ネットワーク215を通過することなく、相互に通信し、データを送受信するように構成され得る。例えば、1つまたは複数の送信デバイス205と1つまたは複数の受信デバイス210との間の通信は、NFC、ブルートゥース(登録商標)、RFID、Wi-Fiなどのうちの少なくとも1つを介して発生し得る。
【0043】
ブロック225で、送信デバイス205が対称暗号化動作で機密データを処理する準備をしているとき、送信者は、カウンタを更新できる。さらに、送信デバイス205は、適切な対称暗号法アルゴリズムを選択でき、これは、対称暗号化アルゴリズム、HMACアルゴリズム、およびCMACアルゴリズムのうちの少なくとも1つを含み得る。いくつかの例では、多様化値を処理するために使用される対称アルゴリズムは、所望の長さの多様化された対称鍵を生成するために必要に応じて使用される任意の対称暗号化アルゴリズムを備え得る。対称アルゴリズムの非限定的な例には、3DESまたはAES128、HMAC-SHA-256などの対称HMACアルゴリズム、AES-CMACなどの対称CMACアルゴリズムなどの対称暗号化アルゴリズムが含まれ得る。選択された対称アルゴリズムの出力が十分に長い鍵を生成しない場合、異なる入力データと同じマスター鍵で対称アルゴリズムの複数の反復を処理するなどの技術は、十分な長さの鍵を生成するために必要に応じて組み合わせることができる複数の出力を生成し得ることを理解されたい。
【0044】
ブロック230で、送信デバイス205は、選択された暗号化アルゴリズムを採用し、マスター対称鍵を使用して、カウンタ値を処理できる。例えば、送信者は、対称暗号化アルゴリズムを選択し、送信デバイス205と受信デバイス210との間の全ての会話で更新するカウンタを使用できる。次に、送信デバイス205は、マスター対称鍵を使用して、選択された対称暗号化アルゴリズムでカウンタ値を暗号化し、多様化された対称鍵を作成できる。
【0045】
いくつかの例では、カウンタ値は、暗号化されない場合がある。これらの例では、カウンタ値は、暗号化なしで、ブロック230で送信デバイス205と受信デバイス210との間で送信され得る。
【0046】
ブロック235で、多様化された対称鍵を使用して、結果を受信デバイス210に送信する前に機密データを処理できる。例えば、送信デバイス205は、多様化された対称鍵を使用する対称暗号化アルゴリズムを使用して機密データを暗号化でき、出力は、保護された暗号化データを備える。次に、送信デバイス205は、保護された暗号化データを、カウンタ値とともに、処理のために受信デバイス210に送信できる。
【0047】
ブロック240で、受信デバイス210は、最初にカウンタ値を取得し、次に、暗号化への入力としてカウンタ値を使用し、暗号化のための鍵としてマスター対称鍵を使用して、同じ対称暗号化を実行できる。暗号化の出力は、送信者によって作成されたものと同じ多様な対称鍵値であり得る。
【0048】
次に、ブロック245で、受信デバイス210は、保護された暗号化データを取得し、多様化された対称鍵とともに対称復号アルゴリズムを使用して、保護された暗号化データを復号できる。
【0049】
ブロック250で、保護された暗号化されたデータを復号した結果として、元の機密データが明らかにされ得る。
【0050】
次に機密データを送信者から受信者にそれぞれの送信デバイス205および受信デバイス210を介して送信する必要があるとき、異なるカウンタ値を選択して、異なる多様な対称鍵を生成できる。マスター対称鍵と同じ対称暗号法アルゴリズムを使用してカウンタ値を処理することにより、送信デバイス205と受信デバイス210の両方が、同じ多様な対称鍵を独立して生成できる。マスター対称鍵ではなく、この多様な対称鍵は、機密データを保護するために使用される。
【0051】
上で説明したように、送信デバイス205と受信デバイス210の両方は、最初に、共有マスター対称鍵をそれぞれ所有している。共有マスター対称鍵は、元の機密データの暗号化には使用されない。多様化された対称鍵は、送信デバイス205と受信デバイス210の両方によって独立して作成されるため、両者の間で送信されることは決してない。したがって、攻撃者は、多様化された対称鍵を傍受することはできず、攻撃者は、マスター対称鍵で処理されたデータを見ることはない。機密データではなく、カウンタ値のみがマスター対称鍵で処理される。その結果、マスター対称鍵に関するサイドチャネルデータの削減が明らかになる。さらに、送信デバイス205および受信デバイス210の動作は、新しい多様化値、したがって、新しい多様化された対称鍵を作成する頻度に関する対称要件によって支配され得る。一実施形態では、新しい多様化値、したがって、新しい多様化された対称鍵は、送信デバイス205と受信デバイス210との間の全ての交換のために作成され得る。
【0052】
いくつかの例では、鍵多様化値は、カウンタ値を構成し得る。鍵多様化値の他の非限定的な例には、新しい多様化鍵が必要とされるたびに生成されるランダムナンス、送信デバイス205から受信デバイス210に送信されるランダムナンス、送信デバイス205および受信デバイス210から送信されたカウンタ値の完全な値、送信デバイス205および受信デバイス210から送信されるカウンタ値の一部分、送信デバイス205および受信デバイス210によって独立して維持されるが、2つのデバイス間で送信されないカウンタ、送信デバイス205と受信デバイス210との間で交換されるワンタイムパスコード、機密データの暗号化ハッシュが含まれる。いくつかの例では、鍵多様化値の1つまたは複数の部分が、複数の多様化された鍵を作成するために当事者によって使用され得る。例えば、カウンタを鍵多様化値として使用できる。さらに、上記の例示的な鍵多様化値のうちの1つまたは複数の組み合わせを使用できる。
【0053】
他の例では、カウンタの一部分を鍵多様化値として使用できる。複数のマスター鍵値が当事者間で共有される場合、複数の多様化された鍵値は、本明細書に記載のシステムおよびプロセスによって取得され得る。新しい多様化値、したがって、新しい多様化された対称鍵は、必要に応じて何度でも作成できる。最も安全な場合、送信デバイス205と受信デバイス210との間の機密データの交換ごとに、新しい多様化値が作成され得る。事実上、これにより、シングルユースセッション鍵などのワンタイム使用鍵が作成され得る。
【0054】
図3は、非接触カードを使用するシステム300を示している。システム300は、非接触カード305、1つまたは複数のクライアントデバイス310、ネットワーク315、サーバ320、325、1つまたは複数のハードウェアセキュリティモジュール330、およびデータベース335を含み得る。図3は、コンポーネントの単一のインスタンスを示しているが、システム300は、任意の数のコンポーネントを含み得る。
【0055】
システム300は、1つまたは複数の非接触カード305を含み得、これは、図5Aから図5Bに関して以下でさらに説明される。いくつかの例では、非接触カード305は、クライアントデバイス310との無線通信、例えば、NFC通信であり得る。例えば、非接触カード305は、NFCまたは他の短距離プロトコルを介して通信するように構成された、無線周波数識別チップなどの1つまたは複数のチップを備え得る。他の実施形態では、非接触カード305は、ブルートゥース(登録商標)、衛星、Wi-Fi、有線通信、および/または無線接続と有線接続の任意の組み合わせを含むがこれらに限定されない他の手段を介してクライアントデバイス310と通信できる。いくつかの実施形態によれば、非接触カード305は、非接触カード305がカードリーダ313の範囲内にあるときに、NFCを介してクライアントデバイス310のカードリーダ313と通信するように構成され得る。他の例では、非接触カード305との通信は、物理的インターフェース、例えば、ユニバーサルシリアルバスインターフェースまたはカードスワイプインターフェースを介して達成され得る。
【0056】
システム300は、ネットワーク対応コンピュータであり得るクライアントデバイス310を含み得る。本明細書で言及されるように、ネットワーク対応コンピュータは、例えば、コンピュータデバイス、または、例えば、サーバ、ネットワークアプライアンス、パーソナルコンピュータ、ワークステーション、モバイルデバイス、電話、ハンドヘルドPC、パーソナルデジタルアシスタント、シンクライアント、ファットクライアント、インターネットブラウザ、またはその他のデバイスを含む通信デバイスを含み得るが、これらに限定されない。1つまたは複数のクライアントデバイス310はまた、モバイルデバイスであり得る。例えば、モバイルデバイスには、Apple(登録商標)のiPhone(登録商標)、iPod(登録商標)、iPad(登録商標)、またはAppleのiOS(登録商標)オペレーティングシステムを実行するその他のモバイルデバイス、MicrosoftのWindows(登録商標)Mobileオペレーティングシステムを実行するデバイス、GoogleのAndroid(登録商標)オペレーティングシステムを実行するデバイス、および/または他のスマートフォンまたは同様のウェアラブルモバイルデバイスを含み得る。いくつかの例では、クライアントデバイス310は、図1Aまたは図1Bを参照して説明したように、クライアントデバイス110と同じまたは類似し得る。
【0057】
クライアントデバイス310は、1つまたは複数のネットワーク315を介して1つまたは複数のサーバ320および325と通信できる。クライアントデバイス310は、例えば、クライアントデバイス310上で実行されているアプリケーション311から、1つまたは複数の要求を1つまたは複数のサーバ320および325に送信できる。1つまたは複数の要求は、1つまたは複数のサーバ320および325からのデータの検索に関連付けることができる。サーバ320および325は、クライアントデバイス310から1つまたは複数の要求を受信できる。クライアントデバイス310からの1つまたは複数の要求に基づいて、1つまたは複数のサーバ320および325は、1つまたは複数のデータベース335から要求されたデータを検索するように構成され得る。1つまたは複数のデータベース335からの要求されたデータの受信に基づいて、1つまたは複数のサーバ320および325は、受信されたデータをクライアントデバイス310に送信するように構成され得、受信されたデータは、1つまたは複数の要求に応答する。
【0058】
システム300は、1つまたは複数のハードウェアセキュリティモジュール(HSM)330を含み得る。例えば、1つまたは複数のHSM330は、本明細書に開示されるように、1つまたは複数の暗号化動作を実行するように構成され得る。いくつかの例では、1つまたは複数のHSM330は、1つまたは複数の暗号化動作を実行するように構成された特別な目的のセキュリティデバイスとして構成され得る。HSM330は、鍵がHSM330の外部に決して明らかにされないように構成され得、代わりに、HSM330内で維持される。例えば、1つまたは複数のHSM330は、鍵導出、復号、およびMAC動作の少なくとも1つを実行するように構成できる。1つまたは複数のHSM330は、サーバ320および325内に含まれ得るか、またはサーバ320および325とデータ通信され得る。
【0059】
システム300は、1つまたは複数のネットワーク315を含み得る。いくつかの例では、ネットワーク315は、無線ネットワーク、有線ネットワーク、または無線ネットワークと有線ネットワークの任意の組み合わせのうちの1つまたは複数であり得、クライアントデバイス315をサーバ320および325に接続するように構成され得る。例えば、ネットワーク315は、光ファイバネットワーク、パッシブ光ネットワーク、ケーブルネットワーク、セルラネットワーク、インターネットネットワーク、衛星ネットワーク、ワイヤレスLAN、モバイル通信のためのグローバルシステム、パーソナル通信サービス、パーソナルエリアネットワーク、ワイヤレスアプリケーションプロトコル、マルチメディアメッセージングサービス、拡張メッセージングサービス、ショートメッセージサービス、時間分割マルチプレックスベースのシステム、コード分割マルチアクセスベースのシステム、D-AMPS、Wi-Fi、固定ワイヤレスデータ、IEEE 802.11b、802.15.1、802.11nおよび802.11g、ブルートゥース(登録商標)、NFC、RFID、Wi-Fi、および/またはそれらのネットワークの任意の組み合わせのうちの1つまたは複数を含み得る。非限定的な例として、非接触カード305およびクライアントデバイス310からの通信は、NFC通信、クライアントデバイス310とキャリアとの間のセルラネットワーク、およびキャリアとバックエンドとの間のインターネットを備え得る。
【0060】
さらに、ネットワーク315は、電話回線、光ファイバ、IEEEイーサネット902.3、ワイドエリアネットワーク、ワイヤレスパーソナルエリアネットワーク、ローカルエリアネットワーク、またはインターネットなどのグローバルネットワークを含むがこれらに限定されない。さらに、ネットワーク315は、インターネットネットワーク、無線通信ネットワーク、セルラネットワークなど、またはそれらの任意の組み合わせをサポートできる。ネットワーク315は、スタンドアロンネットワークとして、または互いに協力して動作する、1つのネットワーク、または上記の任意の数の例示的なタイプのネットワークをさらに含み得る。ネットワーク315は、それらが通信可能に結合されている1つまたは複数のネットワーク要素の1つまたは複数のプロトコルを利用できる。ネットワーク315は、他のプロトコルとの間で、ネットワークデバイスの1つまたは複数のプロトコルに変換できる。ネットワーク315は、単一のネットワークとして示されているが、1つまたは複数の例によれば、ネットワーク315は、例えば、インターネット、サービスプロバイダのネットワーク、ケーブルテレビネットワーク、クレジットカードアソシエーションネットワークなどの企業ネットワーク、およびホームネットワークなどの複数の相互接続されたネットワークを備え得ることを理解されたい。
【0061】
本開示による様々な例では、システム300のクライアントデバイス310は、1つまたは複数のアプリケーション311を実行でき、1つまたは複数のプロセッサ312、および1つまたは複数のカードリーダ313を含む。例えば、ソフトウェアアプリケーションなどの1つまたは複数のアプリケーション311は、例えば、システム300の1つまたは複数のコンポーネントとのネットワーク通信を可能にし、データを送信および/または受信するように構成され得る。図3には、クライアントデバイス310のコンポーネントの単一のインスタンスのみが示されているが、任意の数のデバイス310を使用できることが理解される。カードリーダ313は、非接触カード305から読み取る、および/またはそれと通信するように構成され得る。1つまたは複数のアプリケーション311と併せて、カードリーダ313は、非接触カード305と通信できる。
【0062】
クライアントデバイス310のいずれかのアプリケーション311は、短距離無線通信(例えば、NFC)を使用して非接触カード305と通信できる。アプリケーション311は、非接触カード305と通信するように構成されたクライアントデバイス310のカードリーダ313とインターフェースするように構成され得る。注意すべきように、当業者は、20センチメートル未満の距離がNFC範囲と一致していることを理解するであろう。
【0063】
いくつかの実施形態では、アプリケーション311は、関連するリーダ(例えば、カードリーダ313)を介して非接触カード305と通信する。
【0064】
いくつかの実施形態では、カードのアクティブ化は、ユーザ認証なしで発生し得る。例えば、非接触カード305は、NFCを介してクライアントデバイス310のカードリーダ313を介してアプリケーション311と通信できる。通信(例えば、クライアントデバイス310のカードリーダ313に近接するカードのタップ)は、アプリケーション311がカードに関連するデータを読み取り、アクティブ化を実行することを可能にする。場合によっては、タップは、アプリケーション311をアクティブ化または起動し、その後、1つまたは複数のアクションまたはアカウントサーバ325との通信を開始して、その後の使用のためにカードをアクティブ化できる。場合によっては、アプリケーション311がクライアントデバイス310にインストールされていない場合、カードリーダ313に対するカードのタップは、アプリケーション311のダウンロードを開始できる(例えば、アプリケーションダウンロードページへのナビゲーション)。インストールに続いて、カードをタップすると、アプリケーション311をアクティブ化または起動し、次に(例えば、アプリケーションまたは他のバックエンド通信を介して)カードのアクティブ化を開始できる。アクティブ化後、カードは商取引を含む様々なトランザクションで使用できる。
【0065】
いくつかの実施形態によれば、非接触カード305は、仮想支払いカードを含み得る。それらの実施形態では、アプリケーション311は、クライアントデバイス310上に実施されたデジタルウォレットにアクセスすることによって、非接触カード305に関連する情報を検索でき、デジタルウォレットは、仮想支払いカードを含む。いくつかの例では、仮想支払いカードデータは、1つまたは複数の静的または動的に生成された仮想カード番号を含み得る。
【0066】
サーバ320は、データベース335と通信するウェブサーバを備え得る。サーバ325は、アカウントサーバを備え得る。いくつかの例では、サーバ320は、データベース335内の1つまたは複数の資格情報と比較することによって、非接触カード305および/またはクライアントデバイス310からの1つまたは複数の資格情報を検証するように構成され得る。サーバ325は、非接触カード305および/またはクライアントデバイス310からの支払いおよびトランザクションなどの1つまたは複数の要求を許可するように構成され得る。
【0067】
図4は、本開示の例による鍵多様化の方法400を示している。方法400は、図2で参照される送信デバイス205および受信デバイス210と同様の送信デバイスおよび受信デバイスを含み得る。
【0068】
例えば、送信者と受信者は、送信デバイスと受信デバイスを介してデータ(例えば、元の機密データ)を交換することを望み得る。上で説明したように、これらの2つの当事者が含まれ得るが、各当事者が同じ共有秘密対称鍵を共有する限り、1つまたは複数の送信デバイスおよび1つまたは複数の受信デバイスが関与し得ることが理解される。いくつかの例では、送信デバイスと受信デバイスは、同じマスター対称鍵でプロビジョニングされ得る。さらに、同じ秘密対称鍵を保持する任意の当事者またはデバイスが送信デバイスの機能を実行でき、同様に、同じ秘密対称鍵を保持する任意の当事者が受信デバイスの機能を実行できることが理解される。いくつかの例では、対称鍵は、安全なデータの交換に関与する送信デバイスおよび受信デバイス以外の全ての当事者から秘密に保たれる共有秘密対称鍵を備え得る。さらに、送信デバイスと受信デバイスの両方に同じマスター対称鍵を提供でき、さらに、送信デバイスと受信デバイスとの間で交換されるデータの一部は、カウンタ値と呼ばれ得るデータの少なくとも一部分を備えることが理解される。カウンタ値は、送信デバイスと受信デバイスとの間でデータが交換されるたびに変化する数を備え得る。
【0069】
ブロック410で、送信デバイスおよび受信デバイスは、同じマスター対称鍵などの同じマスター鍵でプロビジョニングされ得る。送信デバイスが対称暗号化動作で機密データを処理する準備をしているとき、送信者は、カウンタを更新できる。さらに、送信デバイスは、適切な対称暗号法アルゴリズムを選択でき、これは、対称暗号化アルゴリズム、HMACアルゴリズム、およびCMACアルゴリズムのうちの少なくとも1つを含み得る。いくつかの例では、多様化値を処理するために使用される対称アルゴリズムは、所望の長さの多様化された対称鍵を生成するために必要に応じて使用される任意の対称暗号法アルゴリズムを備え得る。対称アルゴリズムの非限定的な例には、3DESまたはAES128、HMAC-SHA-256などの対称HMACアルゴリズム、AES-CMACなどの対称CMACアルゴリズムなどの対称暗号化アルゴリズムが含まれ得る。選択された対称アルゴリズムの出力が十分に長い鍵を生成しない場合、異なる入力データと同じマスター鍵で対称アルゴリズムの複数の反復を処理するなどの技術は、十分な長さの鍵を生成するために必要に応じて組み合わせることができる複数の出力を生成し得ることが理解される。
【0070】
送信デバイスは、選択された暗号法アルゴリズムを使用し、マスター対称鍵を使用してカウンタ値を処理し得る。例えば、送信者は、対称暗号化アルゴリズムを選択し、送信デバイスと受信デバイス間の会話ごとに更新されるカウンタを使用できる。
【0071】
次に、ブロック420で、送信デバイスは、マスター対称鍵を使用して、選択された対称暗号化アルゴリズムでカウンタ値を暗号化し、多様化された対称鍵を作成できる。多様化された対称鍵を使用して、結果を受信デバイスに送信する前に機密データを処理できる。例えば、送信デバイスは、多様化された対称鍵を使用する対称暗号化アルゴリズムを使用して機密データを暗号化し、出力は、保護された暗号化データを備えることができる。次に、送信デバイスは、保護された暗号化データを、カウンタ値とともに、処理のために受信デバイスに送信できる。いくつかの例では、暗号化以外の暗号化動作を実行でき、保護されたデータを送信する前に、多様化された対称鍵を使用して複数の暗号化動作を実行できる。
【0072】
いくつかの例では、カウンタ値は、暗号化されない場合がある。これらの例では、カウンタ値は、暗号化なしで、ブロック420で送信デバイスと受信デバイスとの間で送信され得る。
【0073】
ブロック430で、機密データは、1つまたは複数の暗号化アルゴリズムおよび多様化された鍵を使用して保護され得る。カウンタを使用する鍵の多様化によって作成される可能性のある多様化されたセッション鍵は、機密データを保護するために1つまたは複数の暗号化アルゴリズムとともに使用され得る。例えば、データは、第1の多様化されたセッション鍵を使用してMACによって処理され得、結果の出力は、保護されたデータを生成する第2の多様化されたセッション鍵を使用して暗号化され得る。
【0074】
ブロック440で、受信デバイスは、暗号化への入力としてカウンタ値を使用し、暗号化のための鍵としてマスター対称鍵を使用して、同じ対称暗号化を実行できる。暗号化の出力は、送信者によって作成されたものと同じ多様化された対称鍵値であり得る。例えば、受信デバイスは、カウンタを使用して、第1および第2の多様化されたセッション鍵の独自のコピーを独立して作成できる。次に、受信デバイスは、第2の多様化されたセッション鍵を使用して保護されたデータを復号し、送信デバイスによって作成されたMACの出力を明らかにできる。次に、受信デバイスは、第1の多様化されたセッション鍵を使用して、MAC動作を通じて結果のデータを処理できる。
【0075】
ブロック450で、受信デバイスは、保護されたデータを検証するために、1つまたは複数の暗号化アルゴリズムを備えた多様化された鍵を使用できる。
【0076】
ブロック460で、元のデータを検証できる。MAC動作の出力(第1の多様化されたセッション鍵を使用する受信デバイスを介して)が復号によって明らかにされたMAC出力と一致する場合、データは有効であると見なされ得る。
【0077】
次に、機密データを送信デバイスから受信デバイスに送信する必要がある場合、異なるカウンタ値を選択でき、これにより、異なる多様化された対称鍵が生成される。マスター対称鍵と同じ対称暗号化アルゴリズムを使用してカウンタ値を処理することにより、送信デバイスと受信デバイスの両方が独立して同じ多様化された対称鍵を生成できる。マスター対称鍵ではなく、この多様化された対称鍵は、機密データを保護するために使用される。
【0078】
上で説明したように、送信デバイスと受信デバイスの両方が、最初は共有マスター対称鍵をそれぞれ所有している。共有マスター対称鍵は、元の機密データの暗号化には使用されない。多様化された対称鍵は、送信デバイスと受信デバイスの両方によって独立して作成されるため、2者間で送信されることはない。したがって、攻撃者は、多様化された対称鍵を傍受することはできず、攻撃者は、マスター対称鍵で処理されたデータを見ることはない。機密データではなく、小さいカウンタ値のみがマスター対称鍵で処理される。その結果、マスター対称鍵に関するサイドチャネルデータの削減が明らかになる。さらに、送信者と受信者は、例えば、事前の取り決めまたは他の手段によって、新しい多様化値、したがって、新しい多様化された対称鍵を作成する頻度について合意できる。一実施形態では、新しい多様化値、したがって、新しい多様化された対称鍵は、送信デバイスと受信デバイスとの間の全ての交換のために作成され得る。
【0079】
いくつかの例では、鍵多様化値はカウンタ値を構成し得る。鍵多様化値の他の非限定的な例には、新しい多様化された鍵が必要とされるたびに生成されるランダムナンス、送信デバイスから受信デバイスに送信されるランダムナンス、送信デバイスと受信デバイスから送信されたカウンタ値の完全な値、送信デバイスと受信デバイスから送信されたカウンタ値の一部、送信デバイスと受信デバイスによって独立して維持されるが、2つの間で送信されないカウンタ、送信デバイスと受信デバイスとの間で交換されるワンタイムパスコード、機密データの暗号化ハッシュが含まれる。いくつかの例では、鍵多様化値の1つまたは複数の部分が、複数の多様化された鍵を作成するために当事者によって使用され得る。例えば、カウンタを鍵多様化値として使用できる。
【0080】
他の例では、カウンタの一部を鍵多様化値として使用できる。複数のマスター鍵値が当事者間で共有される場合、複数の多様化された鍵値は、本明細書に記載のシステムおよびプロセスによって取得され得る。新しい多様化値、したがって、新しい多様化された対称鍵は、必要に応じて何度でも作成できる。最も安全なケースでは、送信デバイスと受信デバイスとの間で機密データを交換するたびに、新しい多様化値が作成され得る。事実上、これにより、単一のセッション鍵などのワンタイム使用鍵が作成され得る。
【0081】
マスター対称鍵の使用回数を制限するなどの他の例では、送信デバイスの送信者と受信デバイスの受信者は、新しい多様化値、したがって、新しい多様化された対称鍵が定期的にのみ発生すること合意し得る。一例では、これは、送信デバイスと受信デバイスとの間の10回の送信毎など、所定の回数の使用の後であり得る。他の例では、これは、特定の期間の後、送信後の特定の期間、または定期的に(例えば、指定された時間に毎日;指定された日の指定された時間に毎週)発生し得る。他の例では、これは、受信デバイスが、次の通信で鍵を変更することを望むことを送信デバイスに信号を送るたびであり得る。これは、ポリシーに基づいて制御でき、例えば、受信デバイスの受信者が認識している現在のリスクレベルによって異なり得る。
【0082】
図5Aは、1つまたは複数の非接触カード500を示しており、カード500の前面または背面に表示されたサービスプロバイダ505によって発行された、クレジットカード、デビットカード、またはギフトカードなどの支払いカードを備え得る。いくつかの例では、非接触カード500は、支払いカードとは関係がなく、識別カードを備えることができるが、これに限定されない。いくつかの例では、支払いカードは、デュアルインターフェースの非接触支払いカードを備え得る。非接触カード500は、プラスチック、金属、および他の材料から構成される単層または1つまたは複数の積層層を含み得る基板510を備え得る。例示的な基板材料には、ポリ塩化ビニル、ポリ塩化ビニルアセテート、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、陽極酸化チタン、パラジウム、金、カーボン、紙、および生分解性材料が含まれる。いくつかの例では、非接触カード500は、ISO/IEC 7810規格のID-1フォーマットに準拠する物理的特性を有し得、そうでなければ、非接触カードは、ISO/IEC 14443規格に準拠し得る。しかしながら、本開示に係る非接触カード500は、異なる特性を有し得ることが理解され、本開示は、非接触カードが支払いカードに実施されることを必要としない。
【0083】
非接触カード500はまた、カードの前面および/または背面に表示される識別情報515、および接触パッド520を含み得る。接触パッド520は、ユーザデバイス、スマートフォン、ラップトップ、デスクトップ、またはタブレットコンピュータなどの他の通信デバイスとの接触を確立するように構成され得る。非接触カード500はまた、図5Aに示されていない処理回路、アンテナおよび他のコンポーネントを含み得る。これらのコンポーネントは、接触パッド520の後ろまたは基板510上の他の場所に配置し得る。非接触カード500はまた、カードの背面に配置され得る磁気ストリップまたはテープを含み得る(図5Aには示されていない)。
【0084】
図5Bに示されるように、図5Aの接触パッド520は、マイクロプロセッサ530およびメモリ535を含む、情報を格納および処理するための処理回路525を含み得る。処理回路525は、本明細書に記載の機能を実行するために必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカー、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブおよび改ざん防止ハードウェアを含む追加のコンポーネントを含み得ることが理解される。
【0085】
メモリ535は、読み取り専用メモリ、ライトワンスリードマルチプルメモリ、または読み取り/書き込みメモリ、例えば、RAM、ROM、およびEEPROMであり得、非接触カード500は、これらのメモリのうちの1つまたは複数を含み得る。読み取り専用メモリは、工場で読み取り専用または1回限りのプログラム可能としてプログラム可能である。1回限りのプログラム可能性により、1回書き込みを行ってから、何度も読み取る機会を提供する。ライトワンス/リードマルチプルメモリは、メモリチップが工場から出荷された後のある時点でプログラムできる。一度メモリをプログラムすると、書き換えはできないが、何度も読み取ることができる。読み取り/書き込みメモリは、工場出荷後に何度もプログラムおよび再プログラムされ得る。何度も読み取ることもある。
【0086】
メモリ535は、1つまたは複数のアプレット540、1つまたは複数のカウンタ545、および顧客識別子550を格納するように構成され得る。1つまたは複数のアプレット540は、Java Cardアプレットなどの1つまたは複数の非接触カード上で実行するように構成された1つまたは複数のソフトウェアアプリケーションを備え得る。しかしながら、アプレット540は、Javaカードアプレットに限定されず、代わりに、非接触カードまたは限られたメモリを有する他のデバイス上で動作可能な任意のソフトウェアアプリケーションであり得ることが理解される。1つまたは複数のカウンタ545は、整数を格納するのに十分な数値カウンタを備え得る。顧客識別子550は、非接触カード500のユーザに割り当てられた一意の英数字識別子を備え得、識別子は、非接触カードのユーザを他の非接触カードユーザから区別し得る。いくつかの例では、顧客識別子550は、顧客とその顧客に割り当てられたアカウントの両方を識別し得、さらに、顧客のアカウントに関連付けられた非接触カードを識別し得る。
【0087】
前述の例示的な実施形態のプロセッサおよびメモリ要素は、接触パッドを参照して説明されているが、本開示はそれに限定されない。これらの要素は、パッド520の外側に実施されるか、パッド520から完全に分離されて、または接触パッド520内に配置されるプロセッサ530およびメモリ535要素に加えてさらなる要素として実施され得ることが理解される。
【0088】
いくつかの例では、非接触カード500は、1つまたは複数のアンテナ555を備え得る。1つまたは複数のアンテナ555は、非接触カード500内で、接触パッド520の処理回路525の周りに配置し得る。例えば、1つまたは複数のアンテナ555は、処理回路525と一体であり得、1つまたは複数のアンテナ555は、外部ブースターコイルと共に使用され得る。他の例として、1つまたは複数のアンテナ555は、接触パッド520および処理回路525の外部にあり得る。
【0089】
一実施形態では、非接触カード500のコイルは、空芯変圧器の二次側として機能できる。端子は、電力または振幅変調を遮断することによって非接触カード500と通信できる。非接触カード500は、非接触カードの電源接続のギャップを使用して端子から送信されたデータを推測でき、これは、1つまたは複数のコンデンサを介して機能的に維持できる。非接触カード500は、非接触カードのコイルの負荷を切り替えるか、または負荷変調することによって、通信を戻すことができる。負荷変調は、干渉によって端子のコイルで検出され得る。
【0090】
上で説明したように、非接触カード500は、スマートカードまたはJava Cardなどの限られたメモリを有する他のデバイス上で動作可能なソフトウェアプラットフォーム上に構築され得、1つまたは複数のアプリケーションまたはアプレットが安全に実行され得る。アプレットを非接触カードに追加して、様々なモバイルアプリケーションベースのユースケースで多要素認証(MFA)用のワンタイムパスワード(OTP)を提供できる。アプレットは、モバイルNFCリーダなどのリーダからの近接場データ交換要求などの1つまたは複数の要求に応答し、NDEFテキストタグとしてエンコードされた暗号的に安全なOTPを備えるNDEFメッセージを生成するように構成できる。
【0091】
図6は、例示的な実施形態に係る、NDEFショートレコードレイアウト(SR=1)600を示している。1つまたは複数のアプレットは、OTPをNDEFタイプ4のよく知られたタイプのテキストタグとしてエンコードするように構成できる。いくつかの例では、NDEFメッセージは、1つまたは複数のレコードを備え得る。アプレットは、OTPレコードに加えて1つまたは複数の静的タグレコードを追加するように構成できる。例示的なタグには、タグタイプ:よく知られているタイプ、テキスト、英語のエンコーディング(en);アプレットID:D2760000850101;機能:読み取り専用アクセス;エンコーディング:認証メッセージは、ASCII16進数としてエンコードできる;type-length-value(TLV)データは、NDEFメッセージを生成するために使用できる個人化パラメータとして提供され得る、が含まれるが、これらに限定されない。一実施形態では、認証テンプレートは、実際の動的認証データを提供するための既知のインデックスを備えた第1のレコードを備え得る。
【0092】
図7は、例示的な実施形態に係るメッセージ710およびメッセージフォーマット720を示している。一例では、追加のタグが追加される場合、第1のバイトは、メッセージの開始を示すように変更されるが、終了は示さず、後続のレコードが追加され得る。ID長がゼロであるため、ID長フィールドとIDはレコードから省略される。メッセージの例には、UDK AUT鍵;派生したAUTセッション鍵(0x00000050を使用);バージョン1.0;pATC=0x00000050;RND=4838FB7DC171B89E;MAC=<計算された8バイト>が含まれる。
【0093】
いくつかの例では、データは、安全なチャネルプロトコル2の下でSTORE DATA(E2)を実施することによって、個人化時に非接触カードに格納され得る。個人化ビューローは、EMBOSSファイル(アプレットIDで指定されたセクション)から1つまたは複数の値を読み取り、認証と安全なチャネルの確立後に、1つまたは複数のストアデータコマンドを非接触カードに送信できる。
【0094】
pUIDは、16桁のBCDエンコード番号で構成される。いくつかの例では、pUIDは14桁で構成され得る。
【表1】
【0095】
いくつかの例では、1つまたは複数のアプレットは、その個人化状態を維持するように構成されて、ロック解除および認証された場合にのみ個人化を許可できる。他の状態は、標準的な状態の事前個人化を備え得る。終了状態に入ると、1つまたは複数のアプレットは、個人化データを削除するように構成され得る。終了状態では、1つまたは複数のアプレットは、全てのアプリケーションプロトコルデータユニット(APDU)要求への応答を停止するように構成され得る。
【0096】
1つまたは複数のアプレットは、認証メッセージで使用できるアプレットバージョン(2バイト)を維持するように構成できる。いくつかの例では、これは最上位バイトのメジャーバージョン、最下位バイトのマイナーバージョンとして解釈され得る。各バージョンのルールは、認証メッセージを解釈するように構成されている。例えば、メジャーバージョンに関しては、これには、各メジャーバージョンが特定の認証メッセージレイアウトと特定のアルゴリズムを備えることが含まれ得る。マイナーバージョンの場合、これには、バグ修正、セキュリティ強化などに加えて、認証メッセージまたは暗号化アルゴリズムへの変更、静的タグコンテンツへの変更が含まれ得ない。
【0097】
いくつかの例では、1つまたは複数のアプレットは、RFIDタグをエミュレートするように構成され得る。RFIDタグは、1つまたは複数の多型タグを含み得る。いくつかの例では、タグが読み取られるたびに、非接触カードの信頼性を示す可能性のある様々な暗号化データが提示される。1つまたは複数のアプリケーションに基づいて、タグのNFC読み取りが処理され得、トークンがバックエンドサーバなどのサーバに送信され得、そしてトークンがサーバで検証され得る。
【0098】
いくつかの例では、非接触カードおよびサーバは、カードが適切に識別され得るように特定のデータを含み得る。非接触カードは、1つまたは複数の一意の識別子を備え得る。読み取り動作が行われるたびに、カウンタを更新するように構成できる。いくつかの例では、カードが読み取られるたびに、検証のためにサーバに送信され、(検証の一部として)カウンタが等しいかどうかが判別される。
【0099】
1つまたは複数のカウンタは、リプレイ攻撃を防ぐように構成できる。例えば、暗号文が取得されて再生された場合、カウンタが読み取られたり、使用されたり、その他の方法で渡されたりすると、その暗号文はすぐに拒否される。カウンタを使用していない場合は、再生され得る。いくつかの例では、カードで更新されるカウンタは、トランザクション用に更新されるカウンタとは異なる。いくつかの例では、非接触カードは、トランザクションアプレットであり得る第1のアプレット、および第2のアプレットを備え得る。各アプレットは、カウンタを備え得る。
【0100】
いくつかの例では、カウンタが非接触カードと1つまたは複数のサーバとの間で同期しなくなり得る。例えば、非接触カードがアクティブ化されて、カウンタが更新され、非接触カードによって新しい通信が生成されても、通信は、1つまたは複数のサーバで処理するために送信され得ない。これにより、非接触カードのカウンタと1つまたは複数のサーバで維持されているカウンタが同期しなくなり得る。これは、例えば、カードがデバイスに隣接して格納されている場合(例えば、デバイスと一緒にポケットに入れて運ばれている場合)や、非接触カードが斜めに読み取られている場合、非接触カードがNFC範囲の電源が入っているが読み取り可能でないように、カードの位置がずれているか、配置されていない場合など、意図せずに発生し得る。非接触カードがデバイスに隣接して配置されている場合、デバイスのNFC範囲をオンにして非接触カードに電力を供給し、その中のカウンタを更新できるが、デバイス上のアプリケーションは、通信を受信しない。
【0101】
カウンタの同期を維持するために、モバイルデバイスがウェイクアップしたことを検出し、1つまたは複数のサーバと同期して、検出によって読み取りが発生したことを示し、カウンタを前方に移動するように構成された、バックグラウンドアプリケーションなどのアプリケーションを実行できる。非接触カードと1つまたは複数のサーバのカウンタが同期しなくなり得るため、1つまたは複数のサーバは、非接触カードのカウンタが、1つまたは複数のサーバによって読み取られ、依然として有効であると見なされる前に、閾値または所定の回数更新されることを可能にするように構成され得る。例えば、カウンタが非接触カードのアクティブ化を示す発生毎に1ずつインクリメント(またはデクリメント)するように構成されている場合、1つまたは複数のサーバは、非接触カードから読み取った任意のカウンタ値を有効として許可するか、または閾値範囲(例えば、1から10)内の任意のカウンタ値を許可し得る。さらに、1つまたは複数のサーバは、10を超えたが、別の閾値範囲値(1000など)を下回ったカウンタ値を読み取る場合、ユーザタップなどの非接触カードに関連付けられたジェスチャを要求するように構成され得る。ユーザタップから、カウンタ値が目的の範囲または許容範囲内にある場合、認証は、成功する。
【0102】
図8は、例示的な実施形態に係る鍵動作800を示すフローチャートである。図8に示されるように、ブロック810で、2つの銀行識別子番号(BIN)レベルのマスター鍵を、アカウント識別子およびカードシーケンス番号と組み合わせて使用して、カード毎に2つの一意の派生鍵(UDK)を生成できる。いくつかの例では、銀行識別子番号は、1つまたは複数のサーバによって提供される口座番号または予測不可能な番号などの1つの番号または1つまたは複数の番号の組み合わせを備え得、セッション鍵の生成および/または多様化に使用され得る。UDK(AUTKEYおよびENCKEY)は、個人化プロセス中にカードに格納され得る。
【0103】
ブロック820で、カウンタは、カード毎に鍵の1つの一意のセットが生成されるマスター鍵導出とは対照的に、使用毎に変化し、毎回異なるセッション鍵を提供するので、多様化データとして使用できる。いくつかの例では、両方の動作に4バイト方式を使用することが望ましい。したがって、ブロック820で、2つのセッション鍵が、UDKからのトランザクション毎に作成され得る。すなわち、AUTKEYからの1つのセッション鍵と、ENCKEYからの1つのセッション鍵である。カードでは、MAC鍵(すなわち、AUTKEYから作成されたセッション鍵)の場合、OTPカウンタの下位2バイトを多様化に使用できる。ENC鍵(すなわち、ENCKEYから作成されたセッション鍵)の場合、OTPカウンタの全長をENC鍵に使用できる。
【0104】
ブロック830で、MAC鍵は、MAC暗号文を準備するために使用され得、ENC鍵は、暗号文を暗号化するために使用され得る。例えば、MACセッション鍵を使用して暗号文を準備し、その結果を1つまたは複数のサーバに送信する前にENC鍵で暗号化し得る。
【0105】
ブロック840で、2バイトの多様化が支払いHSMのMAC認証機能で直接サポートされるので、MACの検証および処理が単純化される。暗号文の復号は、MACの検証の前に実行される。セッション鍵は、1つまたは複数のサーバで独立して導出されるため、第1のセッション鍵(ENCセッション鍵)と第2のセッション鍵(MACセッション鍵)が生成される。第2の派生鍵(すなわち、ENCセッション鍵)を使用してデータを復号でき、第1の派生鍵(すなわち、MACセッション鍵)を使用して、復号されたデータを検証できる。
【0106】
非接触カードの場合、アプリケーションのプライマリアカウント番号(PAN)とカードにエンコードされているPANシーケンス番号に関連する可能性のある別の一意の識別子が導出される。鍵の多様化は、非接触カード毎に1つまたは複数の鍵を作成できるように、マスター鍵の入力として識別子を受信するように構成できる。いくつかの例では、これらの多様化された鍵は、第1の鍵および第2の鍵を備え得る。第1の鍵には、認証マスター鍵(カード暗号文生成/認証鍵-Card-Key-Auth)が含まれ得、さらに多様化して、MAC暗号文の生成および検証時に使用されるMACセッション鍵を作成し得る。第2の鍵は、暗号化マスター鍵(カードデータ暗号化鍵-Card-Key-DEK)を備え得、さらに多様化されて、暗号化されたデータを暗号化および復号するときに使用されるENCセッション鍵を作成し得る。いくつかの例では、第1および第2の鍵は、それらをカードの一意のID番号(pUID)および支払いアプレットのPANシーケンス番号(PSN)と組み合わせることによって発行者マスター鍵を多様化することによって作成され得る。pUIDは、16桁の数値を備え得る。上で説明したように、pUIDは、16桁のBCD符号化番号を備え得る。いくつかの例では、pUIDは、14桁の数値を備え得る。
【0107】
いくつかの例では、EMVセッション鍵導出方法が216の使用でラップし得るため、完全な32ビットカウンタなどのカウンタを多様化方法の初期化配列に追加できる。
【0108】
クレジットカードなどの他の例では、口座番号などの番号、または1つまたは複数のサーバによって提供される予測不可能な番号を、セッション鍵の生成および/または多様化に使用できる。
【0109】
図9は、本開示の1つまたは複数の実施形態を実施するように構成されたシステム900の図を示している。以下で説明するように、非接触カードの作成プロセス中に、2つの暗号化鍵がカード毎に一意に割り当てられ得る。暗号化鍵は、データの暗号化と復号の両方で使用できる対称鍵を備え得る。Triple DES(3DES)アルゴリズムは、EMVで使用でき、非接触カードのハードウェアによって実施される。鍵多様化プロセスを使用することにより、鍵を必要とする各エンティティの一意に識別可能な情報に基づいて、マスター鍵から1つまたは複数の鍵を導出し得る。
【0110】
マスター鍵管理に関しては、2つの発行者マスター鍵905、910が、1つまたは複数のアプレットが発行されるポートフォリオの各部分に対して必要とされ得る。例えば、第1のマスター鍵905は、発行者暗号文生成/認証鍵(Iss-Key-Auth)を備え得、第2のマスター鍵910は、発行者データ暗号化鍵(Iss-Key-DEK)を備え得る。本明細書でさらに説明されるように、2つの発行者マスター鍵905、910は、カード毎に一意であるカードマスター鍵925、930に多様化されている。いくつかの例では、バックオフィスデータとしてのネットワークプロファイルレコードID(pNPR)915および導出鍵インデックス(pDKI)920を使用して、認証のための暗号化プロセスで使用する発行者マスター鍵905、910を識別できる。認証を実行するシステムは、認証時に非接触カードのpNPR915およびpDKI920の値を検索するように構成できる。
【0111】
いくつかの例では、ソリューションのセキュリティを強化するために、セッション鍵(セッションごとの一意の鍵など)を取得できるが、上で説明したように、マスター鍵を使用する代わりに、カードから派生した一意の鍵とカウンタを多様化データとして使用できる。例えば、カードが動作中に使用されるたびに、メッセージ認証コード(MAC)の作成と暗号化の実行に異なる鍵が使用され得る。セッション鍵の生成に関して、暗号文を生成し、1つまたは複数のアプレット内のデータを暗号化するために使用される鍵は、カードの一意の鍵(Card-Key-Auth925およびCard-Key-Dek930)に基づくセッション鍵を備え得る。セッション鍵(Aut-Session-Key935およびDEK-Session-Key940)は、1つまたは複数のアプレットによって生成され、1つまたは複数のアルゴリズムでアプリケーショントランザクションカウンタ(pATC)945を使用して導出される。データを1つまたは複数のアルゴリズムに適合させるために、4バイトのpATC945の下位2バイトのみが使用される。いくつかの例では、4バイトのセッション鍵導出方法は、:F1:=PATC(下位2バイト)||’F0’||’00’||PATC(4バイト)F1:=PATC(下位2バイト)||’0F’||’00’||PATC(4バイト)SK:={(ALG(MK)[F1])||ALG(MK)[F2]}、ここで、ALGには3DES ECBが含まれ、MKにはカード一意の派生マスター鍵が含まれ得る、を備え得る。
【0112】
本明細書で説明するように、1つまたは複数のMACセッション鍵は、pATC945カウンタの下位2バイトを使用して導出できる。非接触カードをタップするたびに、pATC945が更新されるように構成され、カードマスター鍵Card-Key-AUTH925およびCard-Key-DEK930は、セッション鍵Aut-Session-Key935およびDEK-Session-Key940にさらに多様化される。pATC945は、個人化時またはアプレットの初期化時にゼロに初期化できる。いくつかの例では、pATCカウンタ945は、個人化時または個人化の前に初期化され得、各NDEF読み取りで1ずつインクリメントするように構成され得る。
【0113】
さらに、各カードの更新は一意であり、個人化によって割り当てられるか、pUIDまたはその他の識別情報によってアルゴリズムによって割り当てられる。例えば、奇数番号のカードは2ずつインクリメントまたはデクリメントでき、偶数番号のカードは5ずつインクリメントまたはデクリメントできる。いくつかの例では、更新は、シーケンシャルリードでも異なり得、1枚のカードが1、3、5、2、2、…の繰り返しで順番にインクリメントし得る。特定のシーケンスまたはアルゴリズムシーケンスは、個人化時に、または一意の識別子から派生した1つまたは複数のプロセスから定義され得る。これにより、リプレイ攻撃者が少数のカードインスタンスから一般化するのが難しくなり得る。
【0114】
認証メッセージは、16進ASCII形式のテキストNDEFレコードのコンテンツとして配信され得る。いくつかの例では、認証データと、認証データのMACが後に続く8バイトの乱数のみが含まれ得る。いくつかの例では、乱数は暗号文Aの前にあり、1ブロックの長さであり得る。他の例では、乱数の長さに制限があり得ない。さらなる例では、合計データ(すなわち、乱数と暗号文)は、ブロックサイズの倍数であり得る。これらの例では、MACアルゴリズムによって生成されたブロックに一致するように、さらに8バイトのブロックを追加し得る。他の例として、採用されたアルゴリズムが16バイトのブロックを使用した場合、そのブロックサイズの倍数を使用するか、出力をそのブロックサイズの倍数に自動的または手動でパディングし得る。
【0115】
MACは、ファンクション鍵(AUT-Session-Key)935によって実行され得る。暗号文で指定されたデータは、javacard.signature方法:ALG_DES_MAC8_ISO9797_1_M2_ALG3で処理して、EMV ARQC検証方法に関連付けることができる。この計算に使用される鍵は、上で説明したように、セッション鍵AUT-Session-Key935を備え得る。上で説明したように、カウンタの下位2バイトを使用して、1つまたは複数のMACセッション鍵を多様化できる。以下で説明するように、AUT-Session-Key935は、MACデータ950に使用され得、結果として得られるデータまたは暗号文A955および乱数RNDは、DEK-Session-Key940を使用して暗号化され、メッセージで送信される暗号文Bまたは出力960を作成できる。
【0116】
いくつかの例では、最後の16(バイナリ、32hex)バイトが乱数のゼロIVとそれに続くMAC認証データを伴うCBCモードを使用する3DES対称暗号化を備えるように、1つまたは複数のHSMコマンドが復号のために処理され得る。この暗号化に使用される鍵は、Card-Key-DEK930から派生したセッション鍵DEK-Session-Key940を備え得る。この場合、セッション鍵導出のATC値は、カウンタpATC945の最下位バイトである。
【0117】
以下のフォーマットは、バイナリバージョンの例示的な実施形態を表す。さらに、いくつかの例では、第1のバイトはASCII「A」に設定され得る。
【表2】
【0118】
他の例示的なフォーマットを以下に示す。この例では、タグは、16進形式でエンコードできる。
【表3】
【0119】
受信されたメッセージのUIDフィールドを抽出して、マスター鍵Iss-Key-AUTH905およびIss-Key-DEK910から、その特定のカードのカードマスター鍵(Card-Key-Auth925およびCard-Key-DEK930)を導出できる。カードマスター鍵(Card-Key-Auth925およびCard-Key-DEK930)を使用して、受信されたメッセージのカウンタ(pATC)フィールドを使用して、その特定のカードのセッション鍵(Aut-Session-Key935およびDEK-Session-Key940)を導出できる。暗号文B960は、DEK-Session-KEYを使用して復号できる。これにより、暗号文A955とRNDが生成され、RNDは、破棄され得る。UIDフィールドは、非接触カードの共有秘密を検索するために使用できる。これは、メッセージのVer、UID、およびpATCフィールドとともに、再作成されたAut-Session-Keyを使用して暗号化MACを介して処理され、MAC’などのMAC出力を作成できる。MAC’が暗号文A955と同じである場合、これは、メッセージの復号とMACチェックが全て合格したことを示す。次に、pATCを読み取って、それが有効かどうかを判断する。
【0120】
認証セッション中に、1つまたは複数の暗号文が1つまたは複数のアプリケーションによって生成され得る。例えば、1つまたは複数の暗号文は、ISO9797-1アルゴリズム3とAut-Session-Key935などの1つまたは複数のセッション鍵を介した方法2のパディングを使用して3DES MACとして生成できる。入力データ950は、次の形式:バージョン(2)、pUID(8)、pATC(4)、共有秘密(4)をとることができる。いくつかの例では、括弧内の数字はバイト単位の長さを備え得る。いくつかの例では、共有秘密は、1つまたは複数の安全なプロセスを通じて、乱数が予測できないことを保証するように構成され得る1つまたは複数の乱数発生器によって生成され得る。いくつかの例では、共有秘密は、認証サービスによって知られている、個人化時にカードに注入されるランダムな4バイトの2進数を備え得る。認証セッション中に、共有秘密が1つまたは複数のアプレットからモバイルアプリケーションに提供され得ない。方法2のパディングには、入力データの最後に必須の0x’80’バイトを追加することと、8バイト境界までの結果データの最後に追加できる0x’00’バイトを追加することが含まれ得る。結果として得られる暗号文は、8バイトの長さで構成され得る。
【0121】
いくつかの例では、MAC暗号文を使用して第1のブロックとして非共有乱数を暗号化する利点の1つは、対称暗号化アルゴリズムのCBC(ブロックチェーン)モードを使用しながら、初期化ベクトルとして機能することである。これにより、固定または動的IVを事前に確立しなくても、ブロック間で「スクランブル」を行うことができる。
【0122】
MAC暗号文に含まれるデータの一部としてアプリケーショントランザクションカウンタ(pATC)を含めることにより、認証サービスは、クリアデータで伝達される値が改ざんされているかどうかを判断するように構成できる。さらに、1つまたは複数の暗号文にバージョンを含めることにより、攻撃者が暗号化ソリューションの強度を低下させようとして、アプリケーションのバージョンを故意に偽って伝えることは困難である。いくつかの例では、pATCはゼロから始まり、1つまたは複数のアプリケーションが認証データを生成するたびに1ずつ更新され得る。認証サービスは、認証セッション中に使用されるpATCを追跡するように構成できる。いくつかの例では、認証データが認証サービスによって受信された以前の値以下のpATCを使用する場合、これは、古いメッセージを再生しようとする試みとして解釈され、認証されたものは拒否され得る。いくつかの例では、pATCが以前に受信した値よりも大きい場合、これを評価して許容範囲または閾値内にあるかどうかを判断し、範囲または閾値を超えているか範囲外にある場合、検証は失敗したか、信頼できないと見なされ得る。MAC動作936では、データ950は、暗号化されたMAC出力(暗号文A)955を生成するために、Aut-Session-Key935を使用してMACを介して処理される。
【0123】
カード上の鍵を公開する総当たり(ブルートフォース)攻撃に対する追加の保護を提供するために、MAC暗号文A955が暗号化されることが望ましい。いくつかの例では、暗号化テキストに含まれるデータまたは暗号文A955は、乱数(8)、暗号文(8)を備え得る。いくつかの例では、括弧内の数字はバイト単位の長さを備え得る。いくつかの例では、乱数は、1つまたは複数の安全なプロセスを通じて、乱数が予測不可能であることを保証するように構成され得る1つまたは複数の乱数発生器によって生成され得る。このデータを暗号化するために使用される鍵は、セッション鍵を備え得る。例えば、セッション鍵は、DEK-Session-Key940を備え得る。暗号化動作941において、データまたは暗号文A955およびRNDは、DEK-Session-Key940を使用して処理されて、暗号化されたデータ、暗号文B960を生成する。データ955は、暗号ブロックチェーンモードで3DESを使用して暗号化され、攻撃者が全ての暗号化テキストに対して攻撃を実行する必要があることを確認できる。非限定的な例として、高度暗号化標準(AES)などの他のアルゴリズムを使用できる。いくつかの例では、0x’0000000000000000’の初期化ベクトルを使用できる。正しく復号されたデータは、ランダムに表示されるため、誤って復号されたデータと区別がつかないため、このデータの暗号化に使用される鍵を総当たりで見つけようとする攻撃者は、正しい鍵がいつ使用されたかを判断できなくなる。
【0124】
認証サービスが1つまたは複数のアプレットによって提供される1つまたは複数の暗号文を検証するには、認証セッション中に次のデータを1つまたは複数のアプレットからモバイルデバイスに平文で伝達する必要がある:使用される暗号化アプローチを判断するためのバージョン番号と暗号化の検証のためのメッセージフォーマット、これにより、アプローチを将来変更できる;暗号資産を検索し、カード鍵を導出するためのpUID;暗号文に使用されるセッション鍵を導出するためのpATC。
【0125】
図10は、暗号文を生成するための方法1000を示している。例えば、ブロック1010で、ネットワークプロファイルレコードID(pNPR)および導出鍵インデックス(pDKI)を使用して、認証のための暗号化プロセスで使用する発行者マスター鍵を識別できる。いくつかの例では、この方法は、認証を実行して、認証時に非接触カードのpNPRおよびpDKIの値を検索することを含み得る。
【0126】
ブロック1020で、発行者マスター鍵は、それらをカードの一意のID番号(pUID)および1つまたは複数のアプレット、例えば、支払いアプレットのPANシーケンス番号(PSN)と組み合わせることによって多様化できる。
【0127】
ブロック1030で、Card-Key-AuthおよびCard-Key-DEK(一意のカード鍵)は、発行者マスター鍵を多様化して、MAC暗号文を生成するために使用され得るセッション鍵を生成することによって作成され得る。
【0128】
ブロック1040で、暗号文を生成し、1つまたは複数のアプレット内のデータを暗号化するために使用される鍵は、カード一意の鍵(Card-Key-AuthおよびCard-Key-DEK)に基づくブロック1030のセッション鍵を備え得る。いくつかの例では、これらのセッション鍵は、1つまたは複数のアプレットによって生成され、pATCを使用して導出され、セッション鍵Aut-Session-KeyおよびDEK-Session-Keyになる。
【0129】
図11は、一例に係る鍵の多様化を示す例示的なプロセス1100を示している。最初に、送信者と受信者に2つの異なるマスター鍵をプロビジョニングし得る。例えば、第1のマスター鍵は、データ暗号化マスター鍵を備え得、第2のマスター鍵は、データ完全性マスター鍵を備え得る。送信者は、ブロック1110で更新され得るカウンタ値、およびそれが受信者との共有を保証し得る保護されるべきデータなどの他のデータを有する。
【0130】
ブロック1120で、カウンタ値は、データ暗号化マスター鍵を使用して送信者によって暗号化されてデータ暗号化派生セッション鍵を生成し得、カウンタ値はまた、データ完全性マスター鍵を使用して送信者によって暗号化されてデータ完全性派生セッション鍵を生成し得る。いくつかの例では、カウンタ値全体またはカウンタ値の一部が両方の暗号化中に使用され得る。
【0131】
いくつかの例では、カウンタ値は、暗号化されない場合がある。これらの例では、カウンタは、送信者と受信者の間で平文で、すなわち、暗号化なしで送信できる。
【0132】
ブロック1130で、保護されるべきデータは、データ完全性セッション鍵および暗号化MACアルゴリズムを使用して、送信者による暗号化MAC動作で処理される。プレーンテキストと共有秘密を含む保護されたデータを使用して、セッション鍵(AUT-Session-Key)の1つを使用してMACを生成できる。
【0133】
ブロック1140で、保護されるべきデータは、対称暗号化アルゴリズムと組み合わせてデータ暗号化派生セッション鍵を使用して送信者によって暗号化され得る。いくつかの例では、MACは、例えば、各8バイトの長さの等量のランダムデータと組み合わされ、第2のセッション鍵(DEK-Session-Key)を使用して暗号化される。
【0134】
ブロック1150で、暗号化されたMACは、暗号文の検証のために、追加の秘密情報(共有秘密、マスター鍵など)を識別するのに十分な情報とともに、送信者から受信者に送信される。
【0135】
ブロック1160で、受信者は、受信したカウンタ値を使用して、上で説明したように、2つのマスター鍵から2つの派生セッション鍵を独立して導出する。
【0136】
ブロック1170において、データ暗号化派生セッション鍵は、保護されたデータを復号するために対称復号動作と組み合わせて使用される。その後、交換されたデータに対して追加の処理が行われる。いくつかの例では、MACが抽出された後、MACを再現して一致させることが望ましい。例えば、暗号文を検証するときに、適切に生成されたセッション鍵を使用して復号できる。保護されたデータは、検証のために再構築され得る。適切に生成されたセッション鍵を使用してMAC動作を実行し、復号されたMACと一致するかどうかを判断できる。MAC動作は、不可逆プロセスであるため、検証する唯一の方法は、ソースデータから再作成を試みることである。
【0137】
ブロック1180で、データ完全性派生セッション鍵は、保護されたデータが変更されていないことを検証するために、暗号化MAC動作と組み合わせて使用される。
【0138】
本明細書に記載の方法のいくつかの例は、以下の条件が満たされたときに成功した認証がいつ判断されるかを有利に確認できる。まず、MACを検証する機能は、派生セッション鍵が適切であることを示している。MACは、復号が成功し、適切なMAC値が得られた場合にのみ正しくなり得る。復号が成功した場合は、正しく導出された暗号化鍵が暗号化されたMACの復号に使用されたことを示し得る。派生セッション鍵は、送信者(例えば、送信デバイス)と受信者(例えば、受信デバイス)だけが知っているマスター鍵を使用して作成されるため、最初にMACを作成してMACを暗号化した非接触カードが実際に本物であると信頼し得る。さらに、第1および第2のセッション鍵を導出するために使用されるカウンタ値は、有効であることが示され得、認証動作を実行するために使用され得る。
【0139】
その後、2つの派生セッション鍵は破棄され得、データ交換の次の反復は、カウンタ値を更新し(ブロック1110に戻る)、セッション鍵の新しいセットが作成され得る(ブロック1120で)。いくつかの例では、組み合わされたランダムデータは破棄され得る。
【0140】
本明細書に記載のシステムおよび方法の例示的な実施形態は、セキュリティ要素認証を提供するように構成され得る。セキュリティ要素認証は、複数のプロセスを備え得る。セキュリティ要素認証の一部として、第1のプロセスは、ログインし、デバイス上で実行されている1つまたは複数のアプリケーションを介してユーザを検証することを備え得る。第2のプロセスとして、ユーザは、ログインの成功および1つまたは複数のアプリケーションを介した第1のプロセスの検証に応答して、1つまたは複数の非接触カードに関連する1つまたは複数の行動に従事できる。事実上、セキュリティ要素認証には、ユーザの身元を安全に証明することと、非接触カードに関連付けられた1つまたは複数のタップジェスチャを含むがこれに限定されない1つまたは複数のタイプの行動に従事することの両方が含まれ得る。いくつかの例では、1つまたは複数のタップジェスチャは、ユーザによるデバイスへの非接触カードのタップを備え得る。いくつかの例では、デバイスは、モバイルデバイス、キオスク、端末、タブレット、または受信したタップジェスチャを処理するように構成された任意の他のデバイスを備え得る。
【0141】
いくつかの例では、非接触カードを1つまたは複数のコンピュータキオスクまたは端末などのデバイスにタップして、コーヒーなどの購入に応答するトランザクションアイテムを受信するために本人確認を行うことができる。非接触カードを使用することにより、ロイヤルティプログラムでIDを証明する安全な方法を確立できる。例えば、報酬、クーポン、オファーなどを取得したり、特典を受け取ったりするためにIDを安全に証明することは、単にバーカードをスキャンするのとは異なる方法で確立される。例えば、非接触カードとデバイスとの間で暗号化されたトランザクションが発生し得る。これは、1つまたは複数のタップジェスチャを処理するように構成され得る。上で説明したように、1つまたは複数のアプリケーションは、ユーザのIDを検証し、次に、例えば、1つまたは複数のタップジェスチャを介して、ユーザにそれに行動または応答させるように構成され得る。いくつかの例では、例えば、ボーナスポイント、ロイヤルティポイント、報酬ポイント、ヘルスケア情報などのデータが、非接触カードに書き戻され得る。
【0142】
いくつかの例では、非接触カードは、モバイルデバイスなどのデバイスにタップされ得る。上で説明したように、ユーザのIDは、1つまたは複数のアプリケーションによって検証され得、次いで、それは、IDの検証に基づいて、ユーザに所望の利益を与えるであろう。
【0143】
いくつかの例では、非接触カードは、モバイルデバイスなどのデバイスをタップすることによってアクティブ化され得る。例えば、非接触カードは、NFC通信を介してデバイスのカードリーダを介してデバイスのアプリケーションと通信できる。カードのタップがデバイスのカードリーダに近接している通信では、デバイスのアプリケーションが非接触カードに関連付けられたデータを読み取り、カードをアクティブ化し得る。いくつかの例では、アクティブ化は、カードが他の機能、例えば、購入、アカウントまたは制限された情報へのアクセス、または他の機能を実行するために使用されることを許可し得る。いくつかの例では、タップは、デバイスのアプリケーションをアクティブ化または起動し、次に、1つまたは複数のアクションまたは1つまたは複数のサーバとの通信を開始して、非接触カードをアクティブ化できる。アプリケーションがデバイスにインストールされていない場合、カードリーダの近くにある非接触カードをタップすると、アプリケーションのダウンロードページへのナビゲーションなど、アプリケーションのダウンロードが開始され得る。インストールに続いて、非接触カードをタップすると、アプリケーションがアクティブ化または起動され、その後、例えば、アプリケーションまたは他のバックエンド通信を介して、非接触カードのアクティブ化が開始される。アクティブ化の後、非接触カードは、商取引を含むがこれに限定されない様々な活動で使用され得る。
【0144】
いくつかの実施形態では、非接触カードのアクティブ化を実行するためにクライアントデバイス上で実行するように専用のアプリケーションを構成し得る。他の実施形態では、ウェブポータル、ウェブベースのアプリ、アプレットなどがアクティブ化を実行できる。アクティブ化は、クライアントデバイスで実行することも、クライアントデバイスが非接触カードと外部デバイス(例えば、アカウントサーバ)の仲介役として機能することもある。いくつかの実施形態によれば、アクティブ化を提供する際に、アプリケーションは、アカウントサーバに、アクティブ化を実行するデバイスのタイプ(例えば、パーソナルコンピュータ、スマートフォン、タブレット、または販売時点情報管理(POS)デバイス)を示し得る。さらに、アプリケーションは、送信のために、関係するデバイスのタイプに応じて、異なるデータおよび/または追加のデータをアカウントサーバに出力し得る。例えば、そのようなデータは、マーチャントタイプ、マーチャントIDなどのマーチャントに関連する情報、およびPOSデータおよびPOS IDなどのデバイスタイプ自体に関連する情報を備え得る。
【0145】
いくつかの実施形態では、例示的な認証通信プロトコルは、いくつかの変更を加えて、トランザクションカードと販売時点情報管理デバイスとの間で一般的に実行されるEMV標準のオフライン動的データ認証プロトコルを模倣できる。例えば、認証プロトコルの例は、カード発行者/支払い処理業者自体との支払いトランザクションを完了するために使用されないため、一部のデータ値は不要であり、カード発行者/支払い処理業者へのリアルタイムのオンライン接続を必要とせずに認証を実行し得る。当技術分野で知られているように、販売時点情報管理(POS)システムは、取引額を含むトランザクションをカード発行者に提出する。発行者がトランザクションを承認するか拒否するかは、カード発行者が取引額を認識しているかどうかに基づき得る。一方、本開示の特定の実施形態では、モバイルデバイスから発生するトランザクションは、POSシステムに関連する取引額を欠いている。したがって、いくつかの実施形態では、ダミーの取引額(すなわち、カード発行者が認識可能であり、アクティブ化が発生するのに十分な値)を、例示的な認証通信プロトコルの一部として渡し得る。POSベースのトランザクションは、トランザクションの試行回数に基づいてトランザクションを拒否する場合もある(例えば、トランザクションカウンタ)。バッファ値を超えて何度も試行すると、緩やかに減少し得る。緩やかな減少は、トランザクションを受け入れる前にさらなる検証を必要とする。いくつかの実施では、正当なトランザクションの減少を回避するために、トランザクションカウンタのバッファ値が変更され得る。
【0146】
いくつかの例では、非接触カードは、受信者のデバイスに応じて情報を選択的に通信できる。非接触カードは、タップされると、タップの対象となるデバイスを認識でき、この認識に基づいて、非接触カードは、そのデバイスに適切なデータを提供できる。これは、非接触カードが、支払いまたはカード認証などの即時のアクションまたはトランザクションを完了するために必要な情報のみを送信することを有利にする。データの送信を制限し、不要なデータの送信を回避することで、効率とデータセキュリティの両方を向上させることができる。情報の認識と選択的な通信は、カードのアクティブ化、残高の転送、アカウントアクセスの試行、商取引、ステップアップ詐欺の削減など、様々なシナリオに適用できる。
【0147】
非接触カードタップが、例えば、iPhone(登録商標)、iPod(登録商標)、iPad(登録商標)などAppleのiOS(登録商標)オペレーティングシステムを実行しているデバイスに向けられている場合、非接触カードはiOS(登録商標)オペレーティングシステムを認識し、このデバイスと通信するための適切なデータを送信できる。例えば、非接触カードは、例えばNFCを介してNDEFタグを使用してカードを認証するために必要な暗号化されたID情報を提供できる。同様に、非接触カードのタップが、例えば、Android(登録商標)スマートフォンやタブレットなどAndroid(登録商標)オペレーティングシステムを実行しているデバイスに向けられている場合、非接触カードは、Android(登録商標)オペレーティングシステムを認識し、このデバイスと通信するための適切なデータを送信できる(本明細書に記載の方法による認証に必要な暗号化されたID情報など)。
【0148】
他の例として、非接触カードタップは、キオスク、チェックアウトレジスタ、支払いステーション、または他の端末を含むがこれらに限定されないPOSデバイスに向けることができる。タップを実行すると、非接触カードは、POSデバイスを認識し、アクションまたはトランザクションに必要な情報のみを送信できる。例えば、商取引を完了するために使用されるPOSデバイスを認識すると、非接触カードは、EMV標準の下でトランザクションを完了するために必要な支払い情報を伝達できる。
【0149】
いくつかの例では、トランザクションに参加するPOSデバイスは、非接触カードによって提供される追加情報、例えば、デバイス固有の情報、位置固有の情報、およびトランザクション固有の情報を要求または指定できる。例えば、POSデバイスが非接触カードからデータ通信を受信すると、POSデバイスは、非接触カードを認識し、アクションまたはトランザクションを完了するために必要な追加情報を要求できる。
【0150】
いくつかの例では、POSデバイスは、特定の非接触カードに精通している、または特定の非接触カード取引の実行に慣れている認定販売者または他のエンティティと提携できる。しかしながら、そのような提携は、記載された方法の実行のために必要とされないことが理解される。
【0151】
ショッピングストア、食料品店、コンビニエンスストアなどのいくつかの例では、非接触カードは、アプリケーションを開かなくてもモバイルデバイスにタップされて、1つまたは複数の購入をカバーするために1つまたは複数の報酬ポイント、ロイヤルティポイント、クーポン、オファーなどを利用したいという願望または意図を示すことができる。したがって、購入の背後にある意図が提供される。
【0152】
いくつかの例では、1つまたは複数のアプリケーションは、非接触カードの1つまたは複数のタップジェスチャを介して起動されたことを判断するように構成され得、その結果、ユーザのIDを検証するために、午後3時51分に起動し、午後3時56分にトランザクションが処理または実行された。
【0153】
いくつかの例では、1つまたは複数のアプリケーションは、1つまたは複数のタップジェスチャに応答する1つまたは複数のアクションを制御するように構成され得る。例えば、1つまたは複数のアクションは、報酬の収集、ポイントの収集、最も重要な購入の決定、最も費用のかからない購入の決定、および/またはリアルタイムで他のアクションへの再構成を備え得る。
【0154】
いくつかの例では、データは、生体認証/ジェスチャ認証としてタップ行動について収集され得る。例えば、暗号的に安全で傍受されにくい一意の識別子が1つまたは複数のバックエンドサービスに送信され得る。一意の識別子は、個人に関する二次情報を検索するように構成できる。二次情報は、ユーザに関する個人を特定できる情報を備え得る。いくつかの例では、二次情報は、非接触カード内に格納され得る。
【0155】
いくつかの例では、デバイスは、請求書を分割するか、または複数の個人の間で支払いをチェックするアプリケーションを含み得る。例えば、各個人が非接触カードを所有し、同じ発行金融機関の顧客であり得るが、必須ではない。これらの各個人は、購入を分割するために、アプリケーションを介してデバイス上でプッシュ通知を受信し得る。支払いを示すためにカードタップを1回だけ受け入れるのではなく、他の非接触カードを使用し得る。いくつかの例では、異なる金融機関を有する個人は、カードをタップする個人から1つまたは複数の支払い要求を開始するための情報を提供するための非接触カードを所有し得る。
【0156】
以下の使用例の例は、本開示の特定の実施の例を説明している。これらは説明のみを目的としており、限定を目的としたものではない。あるケースでは、第1の友人(支払人)が第2の友人(受取人)に金額を支払う義務がある。支払人は、ATMにアクセスしたり、ピアツーピアアプリケーションを介して交換を要求したりするのではなく、非接触カードを使用して受取人のスマートフォン(またはその他のデバイス)を介して支払いを行う。受取人は、スマートフォンで適切なアプリケーションにログオンし、支払い要求オプションを選択する。それに応じて、アプリケーションは、受取人の非接触カードを介して認証を要求する。例えば、アプリケーションは、受取人が非接触カードをタップするように要求する表示を出力する。アプリケーションが有効になっている状態で、受取人がスマートフォンの画面に対して非接触カードをタップすると、非接触カードが読み取られて検証される。次に、アプリケーションは、支払人が非接触カードをタップして支払いを送信するように求めるプロンプトを表示する。支払人が非接触カードをタップすると、アプリケーションは、カード情報を読み取り、関連するプロセッサを介して、支払人のカード発行会社に支払い要求を送信する。カード発行会社は、トランザクションを処理し、トランザクションのステータスインジケータをスマートフォンに送信する。次に、アプリケーションは、トランザクションのステータスインジケータを表示するために出力する。
【0157】
他の例では、クレジットカードの顧客は、新しいクレジットカード(またはデビットカード、他の支払いカード、またはアクティブ化が必要な他のカード)をメールで受け取り得る。カード発行会社に関連付けられた提供された電話番号に電話したり、Webサイトにアクセスしたりしてカードをアクティブ化するのではなく、顧客は、自分のデバイス(例えば、スマートフォンなどのモバイルデバイス)のアプリケーションを介してカードをアクティブ化することを決定できる。顧客は、デバイスのディスプレイに表示されるアプリケーションのメニューからカードアクティブ化機能を選択できる。アプリケーションは、画面に対してクレジットカードをタップするように顧客に促し得る。デバイスの画面に対してクレジットカードをタップすると、アプリケーションは、顧客のカードをアクティブ化するカード発行サーバなどのサーバと通信するように構成できる。次に、アプリケーションは、カードのアクティブ化が成功したことを示すメッセージを表示し得る。これでカードのアクティブ化が完了する。
【0158】
図12は、例示的な実施形態に係るカードアクティブ化のための方法1200を示している。例えば、カードのアクティブ化は、カード、デバイス、および1つまたは複数のサーバを含むシステムによって完了できる。非接触カード、デバイス、および1つまたは複数のサーバは、非接触カード105、クライアントデバイス110、サーバ120など、図1A図1B図5A、および図5Bを参照して前述したものと同じまたは類似のコンポーネントを参照できる。
【0159】
ブロック1210で、カードは、データを動的に生成するように構成され得る。いくつかの例では、このデータは、アカウント番号、カード識別子、カード検証値、または電話番号などの情報を含み得、これらは、カードからデバイスに送信され得る。いくつかの例では、データの1つまたは複数の部分は、本明細書に開示されるシステムおよび方法を介して暗号化され得る。
【0160】
ブロック1220で、動的に生成されたデータの1つまたは複数の部分は、NFCまたは他の無線通信を介してデバイスのアプリケーションに通信され得る。例えば、デバイスに近接するカードのタップは、デバイスのアプリケーションが非接触カードに関連するデータの1つまたは複数の部分を読み取ることを可能にし得る。いくつかの例では、デバイスがカードのアクティブ化を支援するアプリケーションを備えない場合、カードのタップは、デバイスを指示するか、またはカードをアクティブ化するための関連アプリケーションをダウンロードするように顧客にソフトウェアアプリケーションストアに促され得る。いくつかの例では、ユーザは、カードをデバイスの表面に向けて、デバイスの表面に斜めに、または平らに、近くに、または近接して配置するなど、十分にジェスチャ、配置、または方向付けるように促され得る。カードの十分なジェスチャ、配置、および/または向きに応答して、デバイスは、カードから受信したデータの1つまたは複数の暗号化された部分を1つまたは複数のサーバに送信し始め得る。
【0161】
ブロック1230で、データの1つまたは複数の部分は、カード発行者サーバなどの1つまたは複数のサーバに通信され得る。例えば、データの1つまたは複数の暗号化された部分は、カードのアクティブ化のためにデバイスからカード発行サーバに送信され得る。
【0162】
ブロック1240で、1つまたは複数のサーバは、本明細書に開示されるシステムおよび方法を介して、データの1つまたは複数の暗号化された部分を復号し得る。例えば、1つまたは複数のサーバは、デバイスから暗号化されたデータを受信し、受信したデータを比較して1つまたは複数のサーバにアクセス可能なデータを記録するためにそれを復号し得る。1つまたは複数のサーバによるデータの1つまたは複数の復号された部分の結果の比較が成功した一致をもたらす場合、カードは、アクティブ化され得る。1つまたは複数のサーバによるデータの1つまたは複数の復号された部分の結果の比較が失敗した一致をもたらす場合、1つまたは複数のプロセスが行われ得る。例えば、失敗した一致の判断に応答して、ユーザは、カードを再度タップ、スワイプ、または手を振るジェスチャをするように促され得る。この場合、ユーザがカードをアクティブ化することを許可される試行回数を備える所定の閾値があり得る。あるいは、ユーザは、カード検証の試みが失敗したことを示すメッセージなどの通知をデバイスで受信し、カードをアクティブ化するための支援のために関連するサービスに電話、電子メール、またはテキストメッセージを送信するか、カード検証の試みが失敗を示す電話などの他の通知をデバイスで受信し、カードをアクティブ化するための支援のために関連サービスに電話、電子メール、またはテキストメッセージを送信するか、またはカード検証の試みが失敗したことを示す電子メールなどの他の通知を受信し、カードをアクティブ化するための支援のために関連するサービスに電話、電子メール、またはテキストメッセージを送信し得る。
【0163】
ブロック1250で、1つまたは複数のサーバは、カードのアクティブ化の成功に基づいてリターンメッセージを送信し得る。例えば、デバイスは、1つまたは複数のサーバによるカードのアクティブ化が成功したことを示す1つまたは複数のサーバからの出力を受信するように構成され得る。デバイスは、カードのアクティブ化が成功したことを示すメッセージを表示するように構成され得る。カードがアクティブ化されると、不正使用を回避するために、データの動的生成を中止するようにカードを構成し得る。このようにして、カードは、その後アクティブ化されない場合があり、カードがすでにアクティブ化されていることが1つまたは複数のサーバに通知される。
【0164】
他の例のケースでは、顧客は、自分の携帯電話で自分の金融口座にアクセスしたいと考えている。顧客は、モバイルデバイスでアプリケーション(例えば、銀行アプリケーション)を起動し、ユーザ名とパスワードを入力する。この段階で、顧客は、第1レベルのアカウント情報(例えば、最近の購入)を確認し、第1レベルのアカウントオプション(例えば、クレジットカードの支払い)を実行し得る。しかしながら、ユーザが第2レベルのアカウント情報(例えば、支出制限)にアクセスしたり、第2レベルのアカウントオプション(例えば、外部システムへの転送)を実行したりする場合は、第2の要素認証が必要である。したがって、アプリケーションは、ユーザがアカウント検証のためにトランザクションカード(例えば、クレジットカード)を提供することを要求する。次に、ユーザは、自分のクレジットカードをモバイルデバイスにタップし、アプリケーションは、クレジットカードがユーザのアカウントに対応していることを検証する。その後、ユーザは、第2レベルのアカウントデータを表示し、および/または第2レベルのアカウント機能を実行し得る。
【0165】
本明細書に開示されるシステムおよび方法は、複数のアプレット間で秘密鍵を共有することを提供する。秘密鍵は、アプレットに格納されるのではなく、非接触カードの安全な要素に格納され得る。秘密鍵は、事前に設定された方法でローテーションし得る。これは、1つまたは複数のサーバによっても認識されるため、セキュリティの追加レベルが向上し得る。一例では、第1および第2のアプレットは、共有セキュリティドメインを用いて作成され得る。共有セキュリティドメインは、両方のアプレットが、アプレットによって共有され得る安全な要素内の秘密鍵にアクセスできるように構成され得る。他の例では、これらのアプレット間には、安全な要素から要求されるため鍵を格納しない安全なトンネルが形成され得る。結果として、ここで説明する技術は、ユーザと発行機関のセキュリティの向上、鍵予測の難しさを含む様々な恩恵をもたらす。
【0166】
図13は、非接触カード1305と1つまたは複数のサーバ1320とを備える、非接触カード共有システムなどのシステム1300を示している。図13は、コンポーネントの単一のインスタンスを示しているが、システム1300は、任意の数のコンポーネントを含み得る。非接触カード1305、および1つまたは複数のサーバ1320は、非接触カード105、およびサーバ120など、図1A図1B図5A、および図5Bを参照して前述した同じまたは類似のコンポーネントを参照し得る。
【0167】
非接触カード1305は、1つまたは複数のプロセッサ1307およびメモリ1309を含み得る。メモリ1309は、複数のアプレットを含み得る。いくつかの例では、メモリ1309は、第1のアプレット1311および第2のアプレット1313を含み得る。非接触カード1305およびサーバ1320の動作へのさらなる参照は、図14Aおよび14Bに記載されている。
【0168】
1つまたは複数のサーバ1320は、非接触カード1305とデータ通信し得る。例えば、1つまたは複数のサーバ1320は、非接触カード1305からデータを送受信するように構成され得る。例えば、1つまたは複数のサーバ1320は、非接触カード1305内の鍵のローテーション中に非接触カード1305によって利用される所与の鍵を検索または照合するように構成され得る。いくつかの例では、1つまたは複数のサーバ1320は、複数の鍵を格納するか、または複数の鍵にアクセスし得る。例として、トランザクションの場合、非接触カード1305からの1つの鍵が暗号文の生成のために選択され得る。この鍵は、1つまたは複数のサーバ1320に送信され得る。各鍵は、暗号文の生成、暗号化、または復号を含むがこれらに限定されない特定の暗号化サービスを実行するように構成され得る。以下に説明するように、非接触カード1305は、1つまたは複数のサーバ1320にインデックスを送信するように構成され得る。
【0169】
1つまたは複数のサーバ1320は、非接触カード1305からインデックスを受信するように構成され得る。例えば、インデックスは、複数の鍵のローテーションを維持するためにどの鍵が要求されているかを示し得る。1つまたは複数のサーバ1320は、1つまたは複数のセキュリティ規則に基づく複数の鍵の間で交互になるように構成され得る。一例として、1つのセキュリティ規則は、ランダムなシーケンスで複数の鍵間でローテーションすることを含み得る。1つのセキュリティ規則は、所定のシーケンスで複数の鍵間でローテーションすることを含み得る。いくつかの例では、1つまたは複数のセキュリティ規則は、宣言テーブルに基づいて所定のシーケンスで複数の鍵間でローテーションすることを含み得る。いくつかの例では、複数の鍵のそれぞれは、偶数または奇数などの数が割り当てられ得、所定のシーケンスは、奇数と偶数の間で選択し得る。他の例では、複数の鍵のそれぞれは、素数または非素数が割り当てられ得、所定のシーケンスは、素数と非素数の間で選択し得る。結果として、複数の鍵は、宣言テーブルに関連付けられた1つまたは複数のセキュリティ規則に基づいて非接触カード1305の鍵と比較するために、1つまたは複数のサーバ1320によって使用され得る。
【0170】
図14Aに示されるように、システム1400は、1つまたは複数の鍵を共有するためのアクセスシステムを含み得る。図14Aは、コンポーネントの単一のインスタンスを示しているが、システム1400は、任意の数のコンポーネントを含み得る。いくつかの例では、図14Aは、非接触カード、安全な要素、およびアプレットなど、図13を参照して前に説明したものと同じまたは類似のコンポーネントを参照し得る。
【0171】
例えば、システム1400は、共有セキュリティドメイン1402で作成され得る第1のアプレット1415および第2のアプレット1420を備え得る。いくつかの例では、アプレット1415およびアプレット1420は、図13に関して上で説明したように、それぞれ、第1のアプレットおよび第2のアプレットを備え得る。共有セキュリティドメイン1402は、アプレット1415および1420の両方が、第1のアプレット1415および第2のアプレット1420によって共有され得る安全な要素1410の秘密鍵にアクセスすることを可能にするように構成され得る。いくつかの例では、セキュリティドメイン1402は、情報の損失のリスクを防止するためにその中の情報が安全に格納されることを保証し、また、異なる種類のアプレットの情報への異なるアクセスレベルを指定するために、非接触カードのアプリケーションおよび/またはアプレットとして構成され得る。制限なしに、セキュリティドメイン1402は、アプレットの不正使用を防ぐために、第1のアプレット1415の1つまたは複数の資格情報および/または第2のアプレット1420の1つまたは複数の資格情報に関連付けられ得る。例えば、1つまたは複数のアプレットは、同じセキュリティドメイン1402に属し得、したがって、複数の鍵は、非接触カードの安全な要素1410を介してアクセスされ得る。複数の鍵が1つまたは複数のアプレット1415および1420内にないので、1つまたは複数の暗号化サービスは、アプレット1415からの1つまたは複数の要求を介するなどして、複数の鍵のうちの1つまたは複数を指定することによって、実行され得る。いくつかの例では、1つまたは複数の暗号化サービスは、暗号文の生成、暗号化、または復号を備え得る。
【0172】
図14Bに示されるように、システム1450は、1つまたは複数の鍵を共有するための他のアクセスシステムを含み得る。図14Bは、コンポーネントの単一のインスタンスを示しているが、システム1400は、任意の数のコンポーネントを含み得る。いくつかの例では、図14Bは、非接触カード、安全な要素、セキュリティドメイン、およびアプレットなど、図13および図14Aを参照して前に説明したものと同じまたは類似のコンポーネントを参照し得る。
【0173】
アプレット1455およびアプレット1465は、図13または図14Aに関して上で説明したように、それぞれ、第1のアプレットおよび第2のアプレットを備え得る。アプレット1455は、セキュリティドメイン1452に属し、安全な要素1460の1つまたは複数の鍵と通信し得る。アプレット1465は、セキュリティドメイン1454に属し、1つまたは複数の安全なトンネル1456を介してアプレット1455と通信し得る。いくつかの例では、セキュリティドメイン1452は、セキュリティドメイン1454とは異なり得る。例として、少なくとも1つのセキュリティドメインは、カードセキュリティドメインを備え得、他のセキュリティドメインは、アプレットセキュリティドメインを備え得る。アプレット1455は、第2のアプレット1465と通信するために安全なトンネル1456を利用するように構成され得る。アプレット1455および1465のうちの少なくとも1つは、EMVアプレットを含むがこれに限定されないトランザクションアプレットを備え得る。アプレット1465は、安全な要素1460に格納された1つまたは複数の秘密鍵などの鍵を使用してそのペイロード文字列を符号化するようにアプレット1455に要求するように構成され得る。例えば、暗号化要求は、安全な要素1460で処理され得る。
【0174】
例えば、非接触カードは、共有オブジェクトまたはインターフェースを宣言するように構成され得、アプレット1455および1465の1つは、複数のアプレットのうちの他のアプレット1455および1465に対して1つまたは複数の暗号化サービスを実行するように構成され得る。いくつかの例では、1つまたは複数の暗号化サービスは、暗号文の生成、暗号化、または復号を備え得る。異なるセキュリティドメインは、アプレット毎に利用され得、1つまたは複数の暗号化サービスは、安全なトンネル1456に関連付けられた共有オブジェクトまたはインターフェースを介して送信され得る。
【0175】
例として、アプレット1465は、安全な要素1460の1つまたは複数の鍵へのアクセスに基づいて、暗号化サービスの要求をアプレット1455に送信し得る。この要求に応答して、安全な要素1460の1つまたは複数の鍵を利用して、要求された暗号化サービスを実行し得る。トランザクションまたは購入情報などの情報を共有し、この情報を独自のレコードを有するサーバと比較してユーザの信頼性を判断するのではなく、共有されるインターフェースは、1つまたは複数の暗号化サービスの実施によって異なる。したがって、トランザクションまたは購入情報を要求するのではなく、1つまたは複数の暗号化サービスは、呼び出され得る。いくつかの例では、共有オブジェクトまたはインターフェースは、少なくとも1つのアプレット1455または1465によって作成され、他のアプレット1455または1465によって宣言され得る。いくつかの例では、アプレット1455または1465などの要求するアプレットは、その代わりに1つまたは複数の暗号化サービスを要求するように構成され得る。例えば、アプレット1465による暗号化の要求は、アプレット1455から、要求されたデータの暗号化されたバージョンを返し得る。したがって、要求するアプレットは、要求された1つまたは複数の暗号化サービスの鍵を知る必要はない。したがって、共有オブジェクトを実施するために、トランザクションアプレットへの変更は、少なくとも安全な要素1460の複数の鍵を介した1つまたは複数の暗号化サービスの通信および要求に関して、上記で説明した方法で実行され得る。
【0176】
いくつかの例では、侵入が発生した場合、安全な要素1460の1つまたは複数の鍵が無効にされ得る。結果として、不正または悪意のあるコードは、安全な要素1460の1つまたは複数の鍵を再作成できないであろう。いくつかの例では、複数の鍵のうちの少なくとも1つは、限定された使用または単一のセッション鍵を備え得る。アプレット1455または1465の1つまたは複数の侵入が検出された場合、その特定のアプレットは、終了され得る。他の例では、1つまたは複数のアプレット1455または1465の侵入が検出されると、対応する安全な要素の複数の鍵が破壊され得る。例えば、侵入検出によるアプレットを含むがこれに限定されないアプレットの1つが危殆化されたと見なされ、他のアプレットが危殆化されなかった場合でも、危殆化されたアプレットは、危殆化されていないアプレットなどの他のアプレットに、その代わりに1つまたは複数の暗号化サービスを実行するように要求するように構成され得る。
【0177】
他の例では、1つまたは複数の暗号化サービスを実行するための安全なトンネル1456を介してアプレット1455と1465との間で1つまたは複数の鍵を送信する代わりに、要求は、アプレット1465から安全な要素1460へ行われ得るか、またはアプレット1455にそうするように要求することによって行われ得る。例えば、暗号化された情報は、1つまたは複数の鍵が安全な要素1460を離れないように、1つまたは複数の暗号化サービスが実行され得るように、アプレット1455とアプレット1465との間で送信され得る。
【0178】
図15は、非接触カードで鍵を共有するための方法1500を示している。方法1500は、図13図14A、および図14Bに関して上記で説明したのと同じまたは類似のコンポーネントを参照し得る。
【0179】
ブロック1510で、この方法は、非接触カードの第1のアプレットと第2のアプレットとの間の通信を確立することを含み得、非接触カードは、1つまたは複数のプロセッサと、第1および第2のアプレットおよび複数の鍵を含むメモリとを備える。
【0180】
ブロック1520で、この方法は、第2のアプレットが、1つまたは複数の暗号化動作を実行するための第1のアプレットへの第1の要求を通信することを含み得る。
【0181】
ブロック1530で、この方法は、第1のアプレットが、第1の要求に基づいて複数の鍵を取得することを含み得る。一例では、第1のアプレットおよび第2のアプレットは、共有セキュリティドメインを用いて作成され得る。共有セキュリティドメインは、両方のアプレットが、第1のアプレットと第2のアプレットで共有され得る安全な要素の秘密鍵にアクセスできるように構成され得る。いくつかの例では、セキュリティドメインは、情報の損失のリスクを防ぐためにその中の情報が安全に格納されることを保証し、また異なる種類のアプレットの情報へのアクセスの異なるレベルを指定するために、非接触カードのアプリケーションおよび/またはアプレットとして構成され得る。制限なしに、セキュリティドメイン1402は、アプレットの不正使用を防ぐために、第1のアプレットの1つまたは複数の資格情報および/または第2のアプレットの1つまたは複数の資格情報に関連付けられ得る。例えば、1つまたは複数のアプレットは、同じセキュリティドメインに属し得、したがって、複数の鍵は、非接触カードの安全な要素を介してアクセスされ得る。1つまたは複数の暗号化サービスは、複数の鍵がアプレット内にないので、アプレットからの1つまたは複数の要求を介してなど、複数の鍵のうちの1つまたは複数を指定することによって実行され得る。いくつかの例では、1つまたは複数の暗号化サービスは、暗号文の生成、暗号化、または復号を備え得る。
【0182】
ブロック1540で、この方法は、第2のアプレットで、複数の秘密鍵に基づく1つまたは複数の暗号化されたペイロード文字列を受信することを含み得る。他の例では、アプレットの1つが第1のセキュリティドメインに属し得、アプレットの1つに関連付けられた安全な要素の1つまたは複数の鍵と通信し得る。他のアプレットは、第2のセキュリティドメインに属し得、1つまたは複数の安全なトンネルを介して第1のアプレットと通信し得る。いくつかの例では、第1のアプレットのセキュリティドメインは、第2のアプレットのセキュリティドメインとは異なり得る。例として、少なくとも1つのセキュリティドメインは、カードセキュリティドメインを備え得、他のセキュリティドメインは、アプレットセキュリティドメインを備え得る。アプレットの1つは、安全なトンネルを利用して第2のアプレットと通信するように構成され得る。アプレットの少なくとも1つは、EMVアプレットを含むがこれに限定されないトランザクションアプレットを備え得る。アプレットの少なくとも1つは、要求先アプレットの安全な要素に格納された1つまたは複数の秘密鍵などの鍵を使用してそのペイロード文字列を符号化するように他のアプレットに要求するように構成され得る。例えば、暗号化要求は、安全な要素で処理され得る。
【0183】
例えば、非接触カードは、共有オブジェクトまたはインターフェースを宣言するように構成され得、アプレットの1つは、複数のアプレットの他のアプレットに代わって1つまたは複数の暗号化サービスを実行するように構成され得る。いくつかの例では、1つまたは複数の暗号化サービスは、暗号文の生成、暗号化、または復号を備え得る。異なるセキュリティドメインは、アプレット毎に利用され得、1つまたは複数の暗号化サービスは、安全なトンネルに関連付けられた共有オブジェクトまたはインターフェースを介して送信され得る。
【0184】
ブロック1550で、この方法は、1つまたは複数の受信された暗号化ペイロード文字列に基づいて1つまたは複数の暗号化動作を実行することを含み得る。例として、あるアプレットは、安全な要素の1つまたは複数の鍵へのアクセスに基づいて、暗号化サービスの要求を他のアプレットに送信し得る。この要求に応答して、安全な要素の1つまたは複数の鍵を使用して、要求された暗号化サービスを実行し得る。トランザクションまたは購入情報などの情報を共有し、この情報を独自のレコードを有するサーバと比較してユーザの信頼性を判断するのではなく、共有されるインターフェースは、1つまたは複数の暗号化サービスの実施によって異なる。したがって、トランザクションまたは購入情報を要求するのではなく、1つまたは複数の暗号化サービスは、呼び出され得る。いくつかの例では、共有オブジェクトまたはインターフェースは、少なくとも1つのアプレットによって作成され、他のアプレットによって宣言され得る。いくつかの例では、要求するアプレットは、その代わりに1つまたは複数の暗号化サービスを要求するように構成され得る。例えば、あるアプレットによる暗号化の要求は、他のアプレットから、要求されたデータの暗号化されたバージョンを返し得る。したがって、要求するアプレットは、要求された1つまたは複数の暗号化サービスの鍵を知る必要はない。したがって、共有オブジェクトを実施するために、トランザクションアプレットへの変更は、少なくとも安全な要素の複数の鍵を介した1つまたは複数の暗号化サービスの通信および要求に関して、上記で説明した方法で実行され得る。
【0185】
いくつかの例では、侵入が発生したときに、安全な要素の1つまたは複数の鍵は、無効になり得る。結果として、不正または悪意のあるコードは、安全な要素の1つまたは複数の鍵を再作成できなくなる。いくつかの例では、複数の鍵のうちの少なくとも1つは、限定された使用または単一のセッション鍵を備え得る。1つまたは複数のアプレットの侵入が検出されると、その特定のアプレットが終了され得る。他の例では、1つまたは複数のアプレットの侵入が検出されると、対応する安全な要素の複数の鍵が破壊され得る。例えば、侵入検知によるものを含むがこれに限定されないアプレットの1つが危殆化されたと見なされ、他のアプレットが危殆化されなかった場合でも、危殆化されたアプレットは、危殆化されていないアプレットなどの他のアプレットに、その代わりに1つまたは複数の暗号化サービスを実行するように要求するように構成され得る。
【0186】
他の例では、1つまたは複数の暗号化サービスを実行するための安全なトンネルを介してアプレット間で1つまたは複数の鍵を送信するのではなく、他のアプレットに関連付けられた安全な要素への要求するアプレットから、またはそうするように他のアプレットに要求することによって要求を行い得る。例えば、暗号化された情報は、1つまたは複数の鍵が安全な要素を離れないように1つまたは複数の暗号化サービスが実行され得るように、アプレット間で送信され得る。
【0187】
ブロック1560で、この方法は、1つまたは複数のセキュリティ規則に基づいて複数の秘密鍵の間で、1つまたは複数のサーバによってローテーションすることを含み得る。いくつかの例では、方法1500は、ブロック1560を含み得ない。
【0188】
1つまたは複数のサーバが非接触カードとデータ通信し得る。例えば、1つまたは複数のサーバは、非接触カードからデータを送受信するように構成され得る。例えば、1つまたは複数のサーバは、非接触カード内の鍵のローテーション中に非接触カードによって利用される所与の鍵を検索または照合するように構成され得る。いくつかの例では、1つまたは複数のサーバは、複数の鍵を格納するか、またはそれらにアクセスし得る。例として、トランザクションの場合、非接触カードからの1つの鍵は、暗号文の生成のために選択され得る。この鍵は、1つまたは複数のサーバに送信され得る。各鍵は、暗号文の生成、暗号化、または復号を含むがこれらに限定されない特定の暗号化サービスを実行するように構成され得る。以下で説明するように、非接触カードは、1つまたは複数のサーバにインデックスを送信するように構成され得る。
【0189】
1つまたは複数のサーバは、非接触カードからインデックスを受信するように構成され得る。例えば、インデックスは、複数の鍵のローテーションを維持するためにどの鍵が要求されているかを示し得る。1つまたは複数のサーバは、1つまたは複数のセキュリティ規則に基づく複数の鍵の間で交互になるように構成され得る。一例として、1つのセキュリティ規則は、ランダムなシーケンスで複数の鍵間でローテーションすることを含み得る。1つのセキュリティ規則は、所定のシーケンスで複数の鍵間でローテーションすることを含み得る。いくつかの例では、1つまたは複数のセキュリティ規則は、宣言テーブルに基づいて所定のシーケンスで複数の鍵間でローテーションすることを含み得る。いくつかの例では、複数の鍵のそれぞれは、偶数または奇数などの数を割り当てられ得、所定のシーケンスは、奇数と偶数の間で選択し得る。他の例では、複数の鍵のそれぞれは、素数または非素数を割り当てられ得、所定のシーケンスは素数と非素数の間で選択し得る。結果として、複数の鍵は、宣言テーブルに関連付けられた1つまたは複数のセキュリティ規則に基づいて非接触カードの鍵と比較するために、1つまたは複数のサーバによって使用され得る。
【0190】
いくつかの例では、本開示は、非接触カードのタップに言及している。しかしながら、本開示は、タップに限定されず、本開示は、他のジェスチャ(例えば、カードのウェーブまたは他の動き)を含むことが理解される。
【0191】
明細書および請求の範囲を通じて、以下の用語は、文脈が明確に別段の指示をしない限り、少なくとも本明細書に明示的に関連付けられた意味をとる。「または」という用語は、包括的な「または」を意味することを意図している。さらに、「a」、「an」、および「the」という用語は、別段の指定がない限り、または文脈から明確になって単数形に向けられない限り、1つまたは複数を意味することを意図している。
【0192】
この説明では、多くの具体的な詳細が説明されている。しかしながら、開示された技術の実施は、これらの特定の詳細なしで実施され得ることが理解されるべきである。他の例では、この説明の理解を曖昧にしないために、よく知られた方法、構造、および技術は、詳細に示されていない。「いくつかの例」、「他の例」、「一例」、「例」、「様々な例」、「一実施形態」、「実施形態」、「いくつかの実施形態」、「例示的な実施形態」、「様々な実施形態」、「1つの実施」、「実施」、「例示的な実施」、「様々な実施」、「いくつかの実施」などへの言及は、そのように説明された開示された技術の実施が特定の特徴、構造、または特性を含み得るが、全ての実施が必ずしも特定の特徴、構造、または特性を含むとは限らないことを示す。さらに、「一例では」、「一実施形態では」、または「一実施では」という句の繰り返し使用は、同じ例、実施形態、または実施を必ずしも指すとは限らないが、そうであってもよい。
【0193】
本明細書で使用される場合、特に明記されていない限り、共通の対象を説明するための序数形容詞「第1」、「第2」、「第3」などの使用は、同様の対象の異なるインスタンスが参照されていることを示すだけであり、そのように記述された対象は、時間的、空間的、ランク付け、またはその他の方法で、特定の順序である必要があることを意味するものではない。
【0194】
開示された技術の特定の実施は、現在最も実用的で様々な実施であると考えられているものに関連して説明されてきたが、開示された技術は、開示された実施に限定されるべきではなく、逆に、添付の請求の範囲内に含まれる様々な修正および同等の取り決めをカバーすることを意図していることを理解されたい。本明細書では特定の用語が使用されているが、それらは一般的かつ説明的な意味でのみ使用されており、限定の目的ではない。
【0195】
この書面による説明は、例を使用して、最良のモードを含む開示された技術の特定の実施を開示し、また、当業者が、任意のデバイスまたはシステムの作成および使用、並びに任意の組み込まれた方法の実行を含む、開示された技術の特定の実施を実践できるようにする。開示された技術の特定の実施の特許性のある範囲は、請求の範囲で定義され、当業者に発生する他の例を含み得る。そのような他の例は、請求の範囲の文字通りの言語と異ならない構造要素を有する場合、または請求の範囲の文字通りの言語と実質的に異なる同等の構造要素を含む場合、請求の範囲の範囲内にあることを意図している。
図1A
図1B
図2
図3
図4
図5A
図5B
図6
図7
図8
図9
図10
図11
図12
図13
図14A
図14B
図15
【国際調査報告】