IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ アメリカン エキスプレス トラヴェル リレイテッド サーヴィシーズ カンパニー, インコーポレイテッドの特許一覧

特表2024-545621モバイル・デバイス取引のクリデンシャル貸与
<>
  • 特表-モバイル・デバイス取引のクリデンシャル貸与 図1A
  • 特表-モバイル・デバイス取引のクリデンシャル貸与 図1B
  • 特表-モバイル・デバイス取引のクリデンシャル貸与 図2A
  • 特表-モバイル・デバイス取引のクリデンシャル貸与 図2B
  • 特表-モバイル・デバイス取引のクリデンシャル貸与 図3A
  • 特表-モバイル・デバイス取引のクリデンシャル貸与 図3B
  • 特表-モバイル・デバイス取引のクリデンシャル貸与 図4
  • 特表-モバイル・デバイス取引のクリデンシャル貸与 図5
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-12-10
(54)【発明の名称】モバイル・デバイス取引のクリデンシャル貸与
(51)【国際特許分類】
   G06Q 20/38 20120101AFI20241203BHJP
   H04L 9/10 20060101ALI20241203BHJP
   H04L 9/14 20060101ALI20241203BHJP
   G06Q 20/36 20120101ALI20241203BHJP
【FI】
G06Q20/38 310
H04L9/10 A
H04L9/14
G06Q20/36
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2024532492
(86)(22)【出願日】2022-11-30
(85)【翻訳文提出日】2024-07-18
(86)【国際出願番号】 US2022080617
(87)【国際公開番号】W WO2023102401
(87)【国際公開日】2023-06-08
(31)【優先権主張番号】17/539,380
(32)【優先日】2021-12-01
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.BLUETOOTH
(71)【出願人】
【識別番号】520107951
【氏名又は名称】アメリカン エキスプレス トラヴェル リレイテッド サーヴィシーズ カンパニー, インコーポレイテッド
【氏名又は名称原語表記】AMERICAN EXPRESS TRAVEL RELATED SERVICES COMPANY, INC.
【住所又は居所原語表記】200 Vesey Street, New York, NY 10285-4900 U.S.A.
(74)【代理人】
【識別番号】100083116
【弁理士】
【氏名又は名称】松浦 憲三
(74)【代理人】
【識別番号】100140992
【弁理士】
【氏名又は名称】松浦 憲政
(74)【代理人】
【識別番号】100153822
【弁理士】
【氏名又は名称】増田 重之
(72)【発明者】
【氏名】ビスワス, マニク
(72)【発明者】
【氏名】シャンカール シムハ ラグー, ムクンド
【テーマコード(参考)】
5L020
【Fターム(参考)】
5L020AA69
5L020AA72
(57)【要約】
第1のクライアント・デバイスが第2のクライアント・デバイスに非接触支払い用の支払いトークンの使用を認可できるようにするシステム及び方法が記載されており、支払いトークンは、第1のデバイスによって設定された制限を用いて第2のデバイスによる使用が認証される。一実施形態において、システムは、セキュア要素を含むコンピューティング・デバイスを備える。本システムはまた、プロセッサによって実行されると、コンピューティング・デバイスに、少なくとも、サブ支払いトークンを生成するための指示を受信させ、サブ支払いトークンに対する鍵制限の選択を受信させる、機械可読命令を含む。セキュア要素に記憶されたアプリケーションは、鍵制限に基づいてサブ支払いトークンを生成するために呼び出される。サブ支払いトークンは受信され、サブ支払い鍵とアプリケーション取引カウンタ範囲とを含む。サブ支払いトークンは、無線通信セッションを通じて第2のコンピューティング・デバイスに送信される。
【特許請求の範囲】
【請求項1】
プロセッサ、メモリ、及びセキュア要素を含むコンピューティング・デバイスであって、前記セキュア要素がアプリケーションを含む、コンピューティング・デバイスと、
前記メモリに記憶された機械可読命令であって、前記プロセッサによって実行されると、前記コンピューティング・デバイスに、少なくとも、
前記コンピューティング・デバイスに記憶された支払いトークンに付随するサブ支払いトークンを生成するための指示を受信することと、
前記サブ支払いトークンに対する鍵制限の選択を受信することと、
前記鍵制限に基づいて前記サブ支払いトークンを生成するために前記セキュア要素内の前記アプリケーションを実行することと、
前記アプリケーションから前記サブ支払いトークンを受信することであって、前記サブ支払いトークンがサブ支払い鍵及びアプリケーション取引カウンタ範囲を含む、前記サブ支払いトークンを受信することと、
クライアント・デバイスとの無線通信セッションを確立することと、
前記無線通信セッションを通じて前記サブ支払いトークンを前記クライアント・デバイスのウォレット・アプリケーションに送信することと
を行わせる、機械可読命令と、
を備える、システム。
【請求項2】
前記鍵制限が、カテゴリ制限パラメータ、単一の取引限度制限パラメータ、又は日付制限パラメータのうちの少なくとも一つを含む、請求項1に記載のシステム。
【請求項3】
前記アプリケーション取引カウンタ範囲が、前記サブ支払いトークンに対して許可された取引の数量に少なくとも部分的に基づいている、請求項1又は2に記載のシステム。
【請求項4】
前記ウォレット・アプリケーションが、第2のウォレット・アプリケーションであり、前記機械可読命令が、前記プロセッサによって実行されると、前記コンピューティング・デバイスに、少なくとも、
前記コンピューティング・デバイス上に第1のウォレット・アプリケーションのユーザ・インターフェースを表示させ、前記ユーザ・インターフェースが、前記鍵制限の前記選択を受信するように構成される、請求項1乃至3のいずれか一項に記載のシステム。
【請求項5】
前記サブ支払いトークンを前記クライアント・デバイスの前記ウォレット・アプリケーションに送信することが、前記コンピューティング・デバイスに、少なくとも、
前記セキュア要素に記憶された暗号鍵を使用して前記サブ支払いトークンをセキュア化すること
を更に行わせる、請求項1乃至4のいずれか一項に記載のシステム。
【請求項6】
前記サブ支払いトークンを前記クライアント・デバイスの前記ウォレット・アプリケーションに送信することが、ピアツーピア・メッセージング・プロトコルを使用することを含む、請求項1乃至5のいずれか一項に記載のシステム。
【請求項7】
前記セキュア要素が、前記コンピューティング・デバイスで実行されるプロセッサ・コンポーネント又は制限されたアプリケーション・コンポーネントである、請求項1乃至6のいずれか一項に記載のシステム。
【請求項8】
第1のクライアント・デバイスによって、第2のクライアント・デバイスとの無線通信セッションを確立することと、
前記第1のクライアント・デバイスによって、前記無線通信セッションを通じて前記第2のクライアント・デバイスからサブ支払いトークンを受信することであって、前記サブ支払いトークンがサブ支払い鍵及びアプリケーション取引カウンタ範囲を含み、前記サブ支払い鍵が前記第2のクライアント・デバイスに記憶された支払い鍵とリンクされている、サブ支払いトークンを受信することと、
前記第1のクライアント・デバイスによって、前記サブ支払いトークンを前記第1のクライアント・デバイスのセキュア要素で実行される支払いアプリケーションに提供することと、
前記第1のクライアント・デバイスによって、前記サブ支払いトークンを使用することによってポイント・オブ・セール端末で支払いを実行することと
を含む、方法。
【請求項9】
前記支払いが、近接場通信支払い又はクイック・レスポンス・コード支払いのうちの少なくとも一つである、請求項8に記載の方法。
【請求項10】
前記無線通信セッションがピアツーピア無線通信セッションである、請求項8又は9に記載の方法。
【請求項11】
前記サブ支払いトークンが暗号化ペイロードとして受信され、
前記第1のクライアント・デバイスによって、前記暗号化ペイロードを検証することと、
前記サブ支払いトークンにアクセスするために、前記第1のクライアント・デバイスによって、前記暗号化ペイロードを復号することと
を更に含む、請求項8乃至10のいずれか一項に記載の方法。
【請求項12】
前記支払いを実行することが、
前記第1のクライアント・デバイスによって、前記ポイント・オブ・セール端末に、前記アプリケーション取引カウンタ範囲及び前記サブ支払い鍵を提供すること
を更に含む、請求項8乃至11のいずれか一項に記載の方法。
【請求項13】
前記セキュア要素が、前記第1のクライアント・デバイスで実行されるプロセッサ・コンポーネント又は制限されたアプリケーション・コンポーネントである、請求項8乃至12のいずれか一項に記載の方法。
【請求項14】
前記セキュア要素で実行される前記支払いアプリケーションに前記サブ支払いトークンを提供することが、
前記第1のクライアント・デバイスによって、認証クリデンシャルを前記セキュア要素に提供することによってセキュア要素セッションを確立すること
を更に含む、請求項8乃至13のいずれか一項に記載の方法。
【請求項15】
コンピューティング・デバイスと、
プロセッサ及びメモリを含むセキュア要素と、
前記メモリに記憶された機械可読命令であって、前記プロセッサによって実行されると、前記セキュア要素に、少なくとも、
サブ支払い鍵を生成するために前記コンピューティング・デバイスで実行されるウォレット・アプリケーションからの要求を受信することであって、前記要求が鍵制限を含む、要求を受信することと、
前記セキュア要素に記憶された支払い鍵及び前記鍵制限に少なくとも部分的に基づいて、前記サブ支払い鍵を生成することと、
前記サブ支払い鍵を前記ウォレット・アプリケーションに返すことと
を行わせる、機械可読命令と
を備える、システム。
【請求項16】
前記セキュア要素が、前記支払い鍵についてのアプリケーション取引カウンタと、前記サブ支払い鍵についてのサブアプリケーション取引カウンタとを含む、請求項15に記載のシステム。
【請求項17】
前記サブ支払い鍵が、カテゴリ制限パラメータ、単一の取引限度制限パラメータ、又は日付制限パラメータのうちの少なくとも一つを含む前記鍵制限を含む、請求項15又は16に記載のシステム。
【請求項18】
前記鍵制限が、口座名義人によって許可される取引の数量である、請求項15乃至17のいずれか一項に記載のシステム。
【請求項19】
前記サブ支払い鍵を生成することが、前記セキュア要素に、少なくとも、
前記口座名義人によって許可された取引の前記数量に少なくとも部分的に基づいて、アプリケーション取引カウンタ(ATC)範囲を生成すること
を更に行わせる、請求項18に記載のシステム。
【請求項20】
前記サブ支払い鍵が、前記ATC範囲の開始値と前記ATC範囲の終了値とを含む、請求項19に記載のシステム。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願の相互参照
本出願は、2021年12月1日に提出された「MOBILE DEVICE TRANSACTION CREDENTIAL LENDING」と題する米国特許出願第17/539,380号に対する利益及び優先権を主張するものであり、その内容は参照によりその全体が本明細書に組み込まれる。
【背景技術】
【0002】
個人は、経済的支援を提供するため、誰かが自分の代わりに購入を行うことを可能にするため、又はその他の適切な理由などのために、様々な理由で他人にお金を貸与すること、又は与えることを望むことがある。場合によっては、個人が相手に現金を提供することを選択する場合がある。他の例では、個人は、相手に支払い手段(例えば、クレジット・カード、デビット・カード、ギフト・カードなど)を限定的な期間、貸与することを選択する場合がある。こうした選択肢では、個人は相手の支出行動をほとんど、又はまったく制御できない。
【発明の概要】
【課題を解決するための手段】
【0003】
本開示は、非接触支払い又はその他のデバイスベースの支払いのために、第1のデバイスが第2のデバイスに支払いトークン(例えば、支払い手段と関連付けられるトークン)を貸与できるようにすることに関する。第1のデバイスは、第2のユーザによる第2のデバイスでの支払いトークンの使用を限定するための制限を設けるように、貸与支払いトークンを構成することができる。したがって、実施形態は、バックエンド・サーバの関与なしに、第1のクライアント・デバイスが第2のクライアント・デバイスによって使用されるサブ支払いトークンを生成できるようにすることに関する。サブ支払いトークンは、第1のクライアント・デバイスから第2のクライアント・デバイスに直接通信することができる。サブ支払いトークンは、リアルタイム又はほぼリアルタイムの方法で、第1のクライアント・デバイスによって設定された制限付きで生成することができる。したがって、実施形態は、第1のデバイスから第2のデバイスに支払いクリデンシャルを貸与するための、より高速で安全な方法を提供する。
【0004】
非接触支払いは、非接触型ポイント・オブ・セール端末でのもう一つの有効な支払い技法となっている。典型的な非接触支払いのシナリオでは、(例えば、取引口座の支払いトークンを有する)モバイル・デバイスと問い合わせ側デバイス(例えば、ポイント・オブ・セールデバイス)は、支払いモードについて合意する。支払いモードに基づいて、モバイル・デバイスによってアプリケーション暗号文が生成される。アプリケーション暗号文は、そのイシュアから認証を得るために、問い合わせ側デバイスが使用することができる。アプリケーション暗号文は、少なくとも二つの保証を提供することができる:1)モバイル・デバイスが、イシュアによって生成/管理されるアカウント固有秘密鍵(ASSK:Account Specific Secret Key)(例えば、支払い鍵)を有していること;及び2)モバイル・デバイスが、取引固有データを使用してアプリケーション暗号文を生成することにより、支払いをローカル認証したエンティティであること。
【0005】
場合によっては、ASSKは機密性の高いデータ要素として扱われ、強力なセキュリティ制御で管理される。従来、これらの鍵のライフサイクルを管理するために、ハードウェア・セキュリティ・モジュールが使われている。これらの鍵の寿命はイシュア定義であり、イシュアの製品要件に応じて数分から数年に及ぶ。
【0006】
アプリケーション暗号文とは別に、モバイル・デバイスと問い合わせ側デバイスは、取引の決済に要求される複数の他のデータ要素を交換することができる。いくつかの非限定的な例としては、永久口座番号(PAN)、有効期限、Processing Data Object Listなどが挙げられる。これらの要素は、それらの製品要件に応じてイシュアによって生成/管理される。
【0007】
本開示の様々な実施形態は、第1のデバイスが、ユーザが選択した制限付きの非接触支払いに使用可能なトークン(例えば、支払い手段)を第2のデバイスに安全に貸与することを可能にすることによって、非接触支払いの分野を改善する。例えば、前述したASSK(例えば、支払い鍵)は、一般に、口座名義人ユーザのモバイル・デバイスに転送される前に、イシュアによって生成又は導出される。一般に、セキュア要素によって強制されるセキュリティ制御のため、口座名義人ユーザは、それを抽出したり、他人に渡したりすることはできない。これにより、彼又は彼女の支払いカードを他人に貸与したいと思っている口座名義人ユーザの可能性は短期間制限されるが、適切なセキュリティ及び制限が伴う。実施形態では、口座名義人ユーザの支払い鍵を使用して、別のデバイスに提供可能なサブ支払い鍵を導出することができる。
【0008】
いくつかの実施形態では、支払い鍵(例えば、ASSK)を保持しているモバイル・デバイスは、モバイル・デバイスによって定義された限られた数の取引で有効であるように設定することができるセッションベースのサブ支払い鍵(例えば、アカウント固有サブ秘密鍵(ASSSK:Account Specific Sub Secret Key)を導出する。このように、モバイル・デバイスは、サブ支払い鍵及びその他の関連データを別の受信者に送信することができ、これにより、受信者は、POS端末での通常の非接触支払い又は通常のオンライン購入を行うことができる。いくつかの実施形態では、累積取引総額、単一の取引値限度など、追加的なリスク・パラメータを、イシュアの要求に応じてこのサブ支払い鍵に追加することができる。以下の議論は、本開示の様々なコンポーネントの動作の例示的な例を提供するが、以下の例示的な例の使用は、以下の例示的な例によって開示される原理と一致する他の実装形態を排除するものではない。
【図面の簡単な説明】
【0009】
本開示の多くの態様は、以下の図面を参照すると、より良く理解することができる。図面のコンポーネントは、必ずしも縮尺通りではなく、代わりに本開示の原理を明確に図示することに重点が置かれている。更には、図面では同様の符号は、いくつかの図を通じて対応する部分を指している。
【0010】
図1A図1Aは、本開示の様々な実施形態による、ネットワーク化環境の図である。
図1B図1Bは、本開示の様々な実施形態による、図1Aのネットワーク化環境における第1のクライアント・デバイスのオペレーティング・システム層の図である。
図2A図2Aは、本開示の様々な実施形態による、図1Aのネットワーク化環境内のコンピューティング環境で実行される第1のウォレット・アプリケーションの一部として実装される機能性の一例を示すフローチャートである。
図2B図2Bは、本開示の様々な実施形態による、図1Aのネットワーク化環境内のコンピューティング環境で実行される第1の支払いアプリケーションの一部として実装される機能性の一例を示すフローチャートである。
図3A図3Aは、本開示の様々な実施形態による、図1Aのネットワーク化環境内のコンピューティング環境で実行される第2のウォレット・アプリケーションの一部として実装される機能性の一例を示すフローチャートである。
図3B図3Bは、本開示の様々な実施形態による、図1Aのネットワーク化環境内のコンピューティング環境で実行される第2の支払いアプリケーションの一部として実装される機能性の一例を示すフローチャートである。
図4図4は、本開示の様々な実施形態による、図1Aのネットワーク化環境内のコンピューティング環境で実行されるイシュア・サービスの一部として実装される機能性の一例を示すフローチャートである。
図5図5は、本開示の様々な実施形態による、図1Aのネットワーク環境の様々なコンポーネント間の対話の一例を図示するシーケンス図である。
【発明を実施するための形態】
【0011】
図1Aを参照すると、様々な実施形態による、ネットワーク化環境100が示される。ネットワーク化環境100は、コンピューティング環境103、第1のクライアント・デバイス106、第2のクライアント・デバイス109、及びポイント・オブ・セール(POS)端末112を含み、これらはネットワーク115を介して互いにデータ通信をしている。ネットワーク115は、例えば、インターネット、イントラネット、エクストラネット、ワイド・エリア・ネットワーク(WANs)、ローカル・エリア・ネットワーク(LANs)、有線ネットワーク、無線ネットワーク、ピアツーピア・ネットワーク、又は他の適切なネットワークなど、又は二つ以上のそのようなネットワークの任意の組合せを含む。例えば、このようなネットワークは、衛星ネットワーク、ケーブル・ネットワーク、イーサネット・ネットワーク、及びその他の種類のネットワークを含むことができる。ネットワーク115は複数のネットワークを表すことができ、ネットワーク115に接続されたデバイスは、ネットワーク115に接続された他のデバイスとデータ通信を行うことができる。
【0012】
コンピューティング環境103は、サーバ・コンピュータ又はコンピューティング機能を提供する任意の他のシステムを含むことができる。代替的に、コンピューティング環境103は、例えば、一つ若しくは複数のサーバ・バンク、一つ若しくは複数のコンピュータ・バンク、又は他の配置で構成することが可能な複数のコンピューティング・デバイスを採用することが可能である。そのようなコンピューティング・デバイスは、単一の施設に配置することが可能である、又は多くの異なる地理的場所に分散することが可能である。例えば、コンピューティング環境103は、ホストされたコンピューティング・リソース、グリッド・コンピューティング・リソース、及び/又は任意の他の分散型のコンピューティング用配置を共に含むことが可能な複数のコンピューティング・デバイスを含むことが可能である。場合によっては、コンピューティング環境103は、処理、ネットワーク、ストレージ、又は他のコンピューティング関連リソースの配分されたキャパシティが経時的に変化し得る、弾力的なコンピューティング・リソースに対応することが可能である。
【0013】
様々なアプリケーション及び/又は他の機能性は、様々な実施形態によりコンピューティング環境103内で実行することが可能である。また、様々なデータは、コンピューティング環境103からアクセス可能なデータ・ストア118に記憶される。理解され得る通り、データ・ストア118は、複数のデータ・ストア118の代表であってもよい。データ・ストア118に記憶されるデータは、例えば、以下で説明される様々なアプリケーションの動作及び/又は機能的なエンティティに関連付けられる。
【0014】
コンピューティング環境103上で実行されるコンポーネントには、例えば、イシュア・サービス121及び他のアプリケーション、サービス、プロセス、システム、エンジン、又は本明細書で詳細に議論しない機能性が含まれる。イシュア・サービス121は、POS端末112からの取引要求を認証するかどうかを決定するために実行され得る。イシュア・サービス121は、サブ支払い鍵123を使用した取引要求を識別し、認証することができる。イシュア・サービス121は、サブ支払い鍵123と関連付けられる取引制限を強制することができ、この取引制限は口座名義人によって設定されている。
【0015】
データ・ストア118に記憶されるデータは、例えば、金融機関での金融口座名義人のユーザ・アカウント124、及び潜在的に他のデータを含む。ユーザ・アカウント124は、支払いトークン127、金融口座に関連付けられた支払い鍵130、及び/又は潜在的に他のデータを含むことができる。
【0016】
支払いトークン127は、クレジット・カード、デビット・カート、ギフト・カード、ウォレット・アプリケーション、及び/又は他の適切な金融商品などの金融口座番号を表すことができる。支払いトークン127は、取引133及びサブ支払いトークン134を含むことができる。取引133は、ユーザ・アカウント124の口座名義人によって実行された金融取引を表すことができる。
【0017】
サブ支払いトークン134は、ユーザ・アカウント124の口座名義人によって生成され、制御されるトークン又は特定の支払い手段を表すことができる。サブ支払いトークン134は、支払いトークン127に付随され得る。サブ支払いトークン134は、第2のユーザによって実行されたサブ取引136を認証するためのサブ支払い鍵123にリンクされ得る。サブ支払いトークン134は、経済的支援を提供するため、第2のユーザが口座名義人の代わりに購入を行うことを可能にするため、及び/又は他の金融上の状況のために、制限付きで第2のユーザに提供され得る。サブ支払いトークン134は、口座名義人の第1のクライアント・デバイス106によって生成され得る。サブ取引136は、第2のユーザによって行われた金融取引を表すことができる。
【0018】
支払い鍵130は、金融エンティティのイシュア・システムによって生成又は管理される鍵を表すことができる。支払い鍵130は、モバイル・デバイスによって行われる取引133(例えば、POS端末での非接触支払い、又は第1のクライアント・デバイス106によって行われるオンライン取引)を検証するために使用され得る。アプリケーション暗号文が問い合わせ側デバイスに提供されると、セキュリティ機構として支払い鍵130が提供される。支払い鍵130の非限定的な一例は、アカウント固有秘密鍵である。支払い鍵130は、機密性の高いデータ要素として扱われ得、したがって、強力なセキュリティ制御により管理され得る。例えば、支払い鍵130は、認証した後にアクセス権が付与されるハードウェア・セキュリティ・モジュールに記憶され得る。別の例として、アカウント固有秘密鍵(例えば、支払い鍵130)を抽出して別のユーザに転送することはできない。ハードウェア・セキュリティ・モジュールは、支払い鍵130のライフサイクルを管理するために使うことができる。これらの支払い鍵130の寿命はイシュア定義であり、イシュアの製品要件に応じて数分から数年に及ぶ。
【0019】
第1のクライアント・デバイス106及び第2のクライアント・デバイス109は、ネットワーク115に結合され得る複数のクライアント・デバイスの代表である。第1のクライアント・デバイス106及び第2のクライアント・デバイス109は、例えば、コンピュータ・システムのようなプロセッサベースのシステムを含むことができる。このようなコンピュータ・システムは、デスクトップ・コンピュータ、ラップトップ・コンピュータ、携帯情報端末、携帯電話、スマートフォン、セットトップ・ボックス、音楽プレーヤ、ウェブ・パッド、タブレット・コンピュータ・システム、ゲーム機、電子ブック・リーダ、又は同様の機能を有する他のデバイスの形態で具体化され得る。第1のクライアント・デバイス106及び第2のクライアント・デバイス109は、ディスプレイを含むことができる。ディスプレイは、例えば、液晶ディスプレイ(LCD)ディスプレイ、ガス・プラズマベースのフラット・パネル・ディスプレイ、有機発光ダイオード(OLED)ディスプレイ、電気泳動式インク(Eインク)ディスプレイ、LCDプロジェクタ、又は他のタイプのディスプレイ・デバイスなどの、一つ又は複数のデバイスを含んでよい。
【0020】
第1のクライアント・デバイス106及び第2のクライアント・デバイス109は、それぞれ、第1のセキュア要素165及び第2のセキュア要素168を有することができる。第1のセキュア要素165及び第2のセキュア要素168は、ハードウェア・コンポーネントとして、ソフトウェア・コンポーネントとして、又はハードウェアとソフトウェアとの組合せとして実装され得る。第1のセキュア要素165及び第2のセキュア要素168は、制限されたアプリケーションの限られたセットを実行することができ、また、機密支払い情報、識別情報クリデンシャル、暗号データ、及び/又は潜在的に他の機密データを記憶することができる。いくつかの実施形態において、第1のセキュア要素165及び第2のセキュア要素168は、耐改ざん性のコンピューティング・デバイスを含み、このコンピューティング・デバイスは、プロセッサ及びメモリを含む。場合によっては、セキュア要素を実装するために使用されるハードウェア・コンポーネント及び/又はソフトウェア・コンポーネントは、GlobalPlatform(登録商標)といったセキュリティ標準化団体によって保証されている。
【0021】
第1のクライアント・デバイス106は、ユーザ・アカウント124の口座名義人によって使用され得る。第1のクライアント・デバイス106は、第1のウォレット・アプリケーション171及び/又は他のアプリケーションなどの様々なアプリケーションを実行するように構成され得る。第1のウォレット・アプリケーション171は、取引を実行するための支払い情報(例えば、支払いトークン127)を提供するために実行され得、他の個人に貸与するためのサブ支払い鍵123を生成するために実行され得る。第1のウォレット・アプリケーション171はまた、例えば、コンピューティング環境103及び/又は他のサーバによって出されるネットワーク・コンテンツにアクセスし、それによってディスプレイに第1のユーザ・インターフェース173をレンダリングするために、第1のクライアント・デバイス106において実行され得る。このため、第1のウォレット・アプリケーション171は、例えば、ブラウザ、専用アプリケーションなどを含むことができ、ユーザ・インターフェース173は、ネットワーク・ページ、アプリケーション画面などを含んでもよい。第1のクライアント・デバイス106は、例えば、電子メール・アプリケーション、ソーシャル・ネットワーキング・アプリケーション、ワード・プロセッサ、スプレッドシート、及び/又は他のアプリケーションなど、第1のウォレット・アプリケーション171以外のアプリケーションを実行するように構成されてもよい。
【0022】
第1のセキュア要素165は、ユーザ・アカウント124の口座名義人によって選択された認証されたユーザによって使用されるサブ支払い鍵123を生成するための第1の支払いアプリケーション175を含むことができる。第1のセキュア要素165は、支払いトークン127、支払い鍵130、サブ支払いトークン134、サブ支払い鍵123、及びその他の潜在的データを記憶することができる。サブ支払い鍵123は、ユーザ・アカウント124の口座名義人によって設定された一つ又は複数の鍵制限178と関連付けられる。
【0023】
第1の支払いアプリケーション175は、第1のセキュア要素165上で実行される一つ又は複数のアプリケーションを表すことができる。例えば、第1の支払いアプリケーション175は、支払い鍵130を提供することによって取引を促進するために実行される、又はサブ支払い鍵123を生成するために実行される支払いアプレットを含むことができる。
【0024】
サブ支払い鍵123は、支払い鍵130に付随する鍵を表すことができる。サブ支払い鍵123は、口座名義人が別の個人に支払いトークン127(例えば、クレジット・カード、チャージ・カード、デビット・カード、ギフト・カードなどの支払い手段)を貸与する機構を提供するために、ユーザ・アカウント124の口座名義人によって生成され得る。別の個人は、近接場通信タップ、オンライン購入、クイック・レスポンス・コード購入、及びデバイスを用いた他の適切な非接触購入などによる様々な方法で購入を行うために、第2のクライアント・デバイス109でトークンを使用することができる。
【0025】
サブ支払い鍵123は、第1のクライアント・デバイス106において第1のセキュア要素165によって生成され得る。サブ支払い鍵123は、支払い鍵130から導出され得、ユーザ・アカウント124の口座名義人に対して設定された鍵制限178を示す様々なパラメータを含むことができる。いくつかの例では、サブ支払い鍵123は、支払い鍵130、アプリケーション取引カウンタ範囲、サブATC、制限パラメータ(例えば、鍵制限178)、及び他の適切なデータ要素を含む。いくつかの実装形態において、サブ支払い鍵123は、アカウント固有秘密サブ鍵であり得る。
【0026】
鍵制限178は、口座名義人によって第1のクライアント・デバイス106から選択された、サブ支払い鍵123に対する一つ又は複数の取引制限を表すことができる。鍵制限178のいくつかの非限定的な例は、認証される取引の数量(例えば、5つの許可された取引)、サブ支払い鍵123を使用する期間(例えば、1週間、1ヶ月、6ヶ月)、取引カテゴリ(例えば、航空券、カーレンタル、食品、住宅、小売、教育)、取引金額の制限(例えば、購入は100ドルを超えることができない)、制限場所(例えば、購入はシカゴ市内で許可される)、及び他の適切な取引制限を含む。いくつかの実施形態では、鍵制限178はイシュア・サービス121によって強制され得る。イシュア・サービス121は、サブ支払い鍵123に設定された鍵制限178と取引要求に関連付けられた取引データに基づいて、取引要求を承認するか拒否するかを決定することができる。例えば、イシュア・サービス121は、取引データ(例えば、取引金額、取引場所、取引カテゴリ・タイプ、参加マーチャント、取引日時など)を、サブ支払い鍵123の鍵制限123として設定されたパラメータと比較することによって、鍵制限178を強制することができる。このように、サブ支払い鍵123を受信すると、イシュア・サービス121は、鍵制限178として設定されたパラメータを確認し、それに従っているか、それらのパラメータを取引データと比較することができる。
【0027】
取引データが鍵制限178に従うものでない場合、イシュア・サービス121は取引が拒否されたことをPOS端末112に通知することができる。例えば、サブ支払い鍵123は、取引が100ドルを超えることができないという鍵制限178を有することができる。この鍵制限178は、パラメータとしてサブ支払い鍵123に含まれ得る。取引要求がイシュア・サービス121に提出されると、サブ支払い鍵123と取引データもイシュア・サービス121に提出される。取引データが、取引が200ドルのコストがかかるものの購入であることを示す場合、イシュア・サービス121は、200ドルというコストを、鍵制限178によって設定された100ドルという限度と比較することができる。したがって、イシュア・サービス121は、取引が拒否されたことをPOS端末112に通知することができる。
【0028】
第2のクライアント・デバイス109は、ユーザ・アカウント124の口座名義人からサブ支払い鍵123を受け取っている別の個人によって使用され得る。第2のクライアント・デバイス109は、第2のウォレット・アプリケーション181及び/又は他のアプリケーションなど、様々なアプリケーションを実行するように構成され得る。第2のウォレット・アプリケーション181は、取引中の支払い情報をPOS端末112に提供するために実行され得る。いくつかの実施形態では、第2のウォレット・アプリケーション181は、第1のクライアント・デバイス106から送信されたサブ支払い鍵123を受信し、非接触取引中にサブ支払い鍵123をPOS端末112に提供するために実行され得る。第2のウォレット・アプリケーション181はまた、例えば、コンピューティング環境103及び/又は他のサーバによって出されるネットワーク・コンテンツにアクセスし、それによってディスプレイに第2のユーザ・インターフェース183をレンダリングするために、第2のクライアント・デバイス109において実行され得る。このため、第2のウォレット・アプリケーション181は、例えば、ブラウザ、専用アプリケーションなどを含むことができ、第2のユーザ・インターフェース183は、ネットワーク・ページ、アプリケーション画面などを含んでもよい。第2のクライアント・デバイス109は、例えば、電子メール・アプリケーション、ソーシャル・ネットワーキング・アプリケーション、ワード・プロセッサ、スプレッドシート、及び/又は他のアプリケーションなど、第2のウォレット・アプリケーション181以外のアプリケーションを実行するように構成されてもよい。
【0029】
第1のセキュア要素165と同様に、第2のセキュア要素168は、第1のクライアント・デバイス106から受信された第2の支払いアプリケーション185及びサブ支払い鍵123を含むことができる。第2のセキュア要素168は、サブ支払いトークン134、サブ支払い鍵123、及びその他の潜在的データを記憶することができる。第2の支払いアプリケーション185は、第1の支払いアプリケーション175と機能的に同様のものとすることができる。
【0030】
次に、図1Bは、第1のクライアント・デバイス106がオペレーティング・システム層187を有することを示す。オペレーティング・システム層187は、コンピューティング・ハードウェア及びソフトウェア・リソースを管理するシステム・ソフトウェアであり得る。同様のオペレーティング・システム層187は第2のクライアント・デバイス109に実装され得る。いくつかの実施形態において、オペレーティング・システム層187は、第1のウォレット・アプリケーション171が第1のセキュア要素165と通信することを可能にするアプリケーション・プログラミング・インターフェースを有し得る。加えて、第1のセキュア要素165は、一つ又は複数の第1の支払いアプリケーション175を含むことができる。いくつかの例では、第1の支払いアプリケーション175は、第1のウォレット・アプリケーション171に支払い情報(例えば、支払い鍵130、サブ支払い鍵123、及び/又は他のデータ)を提供するために実行される支払いアプレットを表すことができ、この場合、第1のウォレット・アプリケーション171は、支払い情報をPOS端末112まで中継することができる。
【0031】
第1の支払いアプリケーション175は、アプリケーション・データ189を含むことができる。アプリケーション・データ189は、以下のようなデータ要素を含むことができる:支払い鍵130(例えば、アカウント固有秘密鍵)、アプリケーション取引カウンタ、アカウント暗号鍵(例えば、動的データ認証(DDA)/複合DDA(CDA)処理用のアカウント固有Rivest-Shamir-Adleman(RSA)秘密鍵)、証明書(例えば、Europay、Mastercard、及びVisa(EMV)証明書)、Data Object Lists、機能性を管理するためのアプレット変数、サブ支払い鍵123、サブ支払い鍵123のためのサブアプリケーション取引カウンタ(サブATC)、及びその他の潜在的データ。
【0032】
サブATCは、サブ支払い鍵123を使用して完了された取引の数量のカウントを維持することができる。したがって、サブATCは、サブ支払い鍵123を使用して取引が完了されるたびにインクリメントされ得る。このように、サブ支払い鍵123は別個の取引カウンタを持っているので、口座名義人が支払い鍵130を用いて行う取引は、サブ支払い鍵123に許可される取引の数量に干渉することがない。サブATCは、サブ支払い鍵123に許可される取引の数量を強制するために使用され得る。取引要求を受信すると、イシュア・サービス121はサブATCとサブ支払い鍵123のATC範囲とを確認することができる。サブATCがサブ支払い鍵123のATC範囲を超えている場合、イシュア・サービス121は取引を拒否する。加えて、前述のように、サブATC及びサブ支払い鍵123は、第1のウォレット・アプリケーション171が第1の支払いアプリケーション175にサブ支払いトークン134の要求を提供するときに生成される。
【0033】
次に、ネットワーク化環境100の様々なコンポーネントの動作について一般的な説明が提供される。始めに、ユーザ・アカウント124の第1のユーザ(例えば、口座名義人)は、第1のクライアント・デバイス106を使用して、第2のユーザに支払いトークン127(例えば、クレジット・カード、チャージ・カード、デビット・カード、又はギフト・カード)を貸与することができる。第1のユーザは、第1のウォレット・アプリケーション171を使用して、第1のユーザの支払いトークン127に付随するサブ支払いトークン134を生成する要求を示すことができる。第1のウォレット・アプリケーション171から、第1のユーザは、第2のユーザに許可される取引の数量(例えば、鍵制限178)を選択又は指定することができる。第1のウォレット・アプリケーション171は、第1の支払いアプリケーション175を呼び出して、サブ支払い鍵123及びサブ支払いトークン134を生成することができる。第1の支払いアプリケーション175は、許可された取引の数量に基づいて、アプリケーション取引カウンタ(ATC)範囲を生成することができる。次に、サブ支払い鍵123は、支払い鍵130、ATC範囲、及びその他の潜在的データに基づいて生成され得る。その後、第1の支払いアプリケーション175は、サブ支払い鍵123を含むサブ支払いトークン134を返すことができる。
【0034】
その後、第1のウォレット・アプリケーション171は、第2のクライアント・デバイス109のネットワーク・アドレス(例えば、電子メール・アドレス)又はデバイス識別子(例えば、電話番号)を(例えば、第1のクライアント・デバイス106に記憶された連絡先リストから、又はユーザ・インターフェースによって提供された入力から)識別することができる。第1のウォレット・アプリケーション171は、ピアツーピア通信プロトコル又はネットワーク115によって、サブ支払いトークン134を第2のクライアント・デバイス109に送信することができる。したがって、第1のクライアント・デバイス106は、金融取引口座プロバイダと関連付けられるイシュア・サービス121の関与なしに、サブ支払いトークン134を生成し、サブ支払いトークン134を第2のクライアント・デバイス109に送信することができる。
【0035】
サブ支払いトークン134を受信した後、第2のクライアント・デバイス109は、暗号鍵を使用してサブ支払いトークン134を検証することができる。次に、第2のウォレット・アプリケーション181は、認証プロセスを開始するために、第2のセキュア要素168から、第2の支払いアプリケーション185を選択することができる。認証した後、第2の支払いアプリケーション185は、サブ支払いトークン134を処理し、第2のセキュア要素168に記憶することができる。
【0036】
第2のユーザは、第2のクライアント・デバイス109を使用し、POS端末112でサブ支払い鍵123を使用して非接触支払いを行うことができる。POS端末112は取引認可要求をイシュア・サービス121に送信することができる。イシュア・サービス121は、取引認可要求がサブ支払い鍵123を含んでいることを識別することができる。イシュア・サービス121はまた、支払い鍵130がサブ支払い鍵123にリンクされていることを識別することができる。イシュア・サービス121は、鍵制限178、サブ支払い鍵123のサブATC、取引のための取引データ、及びその他のリスク規則に基づいて、取引認可要求を承認又は拒否することができる。
【0037】
次に図2Aを参照すると、様々な実施形態による第1のウォレット・アプリケーション171の一部の動作の一例を提供するフローチャートが示されている。図2Aのフローチャートは、本明細書に記載されるように第1のウォレット・アプリケーション171の部分の動作を実装するために採用され得る多くの異なるタイプの機能的な配置の単なる例を提供するものであることを理解されたい。代替として、図2Aのフローチャートは、一つ又は複数の実施形態による、第1のクライアント・デバイス106又は第2のクライアント・デバイス109(図1A)において実装される方法の要素の一例を描いたものとして見てもよい。
【0038】
四角205から始まって、第1のウォレット・アプリケーション171は、ユーザ・アカウント124に関連付けられた取引を行うことを他のユーザに認証するサブ支払いトークン134を生成する意図又は指示を受信することができる。例えば、第1のユーザは、ユーザ・アカウント124の口座名義人として、第2のユーザに自分の支払いトークン127を貸与することを望むことができる。いくつかの実施形態では、第1のウォレット・アプリケーション171は、第1のユーザ(例えば、口座名義人)が支払いトークン127の貸与を開始するためのユーザ・インターフェース・コンポーネントを選択することができる第1のユーザ・インターフェース173をレンダリングすることができる。
【0039】
四角208において、第1のウォレット・アプリケーション171は、支払いトークン127の貸与に許可される取引の数量の選択を受信することができる。第1のウォレット・アプリケーション171は、第1のユーザ・インターフェース173を更新し、様々な鍵制限178を受信するためのユーザ・インターフェース・コンポーネント又はデータ・フィールドを含むことができる。例えば、許可される取引の数量に加えて、第1のユーザ・インターフェース173は、取引値限度、サブ支払いトークン134が有効である期間、カテゴリ支出制限、取引の場所制限、及び/又は他の適切な鍵制限178など、他の鍵制限178を受信することができる。
【0040】
四角211では、第1のウォレット・アプリケーション171は、第1の支払いアプリケーション175を呼び出して、サブ支払いトークン134(例えば、サブ支払い鍵123)を生成することができる。第1のウォレット・アプリケーション171は、第1の支払いアプリケーション175に、鍵制限178(例えば、許可される取引の数量)を提供することができる。いくつかの実施形態では、第1の支払いアプリケーション175は、第1のセキュア要素165上で実行される。結果として、いくつかの実施形態において、第1のウォレット・アプリケーション171は、認証のためのクリデンシャルを提供することができる。
【0041】
四角214では、第1のウォレット・アプリケーション171は、サブ支払いトークン127を受信することができ、この貸与支払いトークン127はサブ支払い鍵123を含む。サブ支払い鍵123は、第1のクライアント・デバイス106に記憶された支払い鍵130から導出され得る。サブ支払い鍵123は、一つ又は複数の鍵制限178を含むこともできる。サブ支払い鍵123は、口座名義人によって選択された許可される取引の数量を示すアプリケーション取引カウンタ(ATC)範囲をパラメータとして含むことができる。例えば、サブ支払い鍵123に関連付けられるサブATCが0x0005にあり、3つの新規取引が許可された場合、ATC範囲は0x0006~0x0008となる。
【0042】
四角217では、第1のウォレット・アプリケーション171は、暗号化スキームを使用することによって、サブ支払いトークン134をセキュア化できる。いくつかの実施形態では、暗号化は、第1のウォレット・アプリケーション171によって省略され得る。代わりに、いくつかの実施形態では、第1の支払いアプリケーション175は、第1のウォレット・アプリケーション171に返す前に、サブ支払いトークン134を暗号化することができる。
【0043】
四角220では、第1のウォレット・アプリケーション171は、サブ支払いトークン134を第2のクライアント・デバイス109に送信することができる。第1のウォレット・アプリケーション171は、連絡先リスト内の連絡先受信者を選択するための第1のユーザ・インターフェース173を表示することができる。代替的に、第1のユーザ・インターフェース173は、受信者に関連付けられた第2のクライアント・デバイス109の連絡先情報(例えば、ネットワーク・アドレス又はモバイル・デバイス識別子)を受信するように構成され得る。連絡先情報が(例えば、連絡先リストから、又はユーザ・インターフェースから)識別された後、第1のウォレット・アプリケーション171は、サブ支払いトークン134を第2のクライアント・デバイス109に送信することができる。いくつかの実施形態では、第1のウォレット・アプリケーション171は、Bluetoothプロトコル、NFCプロトコル、無線ローカル・エリア・ネットワーク、又は他の適切な無線プロトコルなどのピアツーピア・メッセージング・プロトコルを使用することができる。
【0044】
他の実施形態において、第1のウォレット・アプリケーション171は、テキスト・メッセージ・プロトコル(例えば、SMS、MMSなど)、電子メール・プロトコル、チャット・メッセージ・アプリケーション、又は他の適切な通信プロトコルなどの他の通信プロトコルを使用することができる。そして、第1のウォレット・アプリケーション171は完了へと進むことができる。
【0045】
図2Bに移ると、様々な実施形態による第1の支払いアプリケーション175の一部の動作の一例を提供するフローチャートが示されている。図2Bのフローチャートは、本明細書に記載されるように第1の支払いアプリケーション175の部分の動作を実装するために採用され得る多くの異なるタイプの機能的な配置の単なる例を提供するものであることを理解されたい。代替として、図2Bのフローチャートは、一つ又は複数の実施形態による、第1のセキュア要素165又は第2のセキュア要素168(図1A)において実装される方法の要素の一例を描いたものとして見てもよい。加えて、図2Bのフローチャートの一部も、第1のウォレット・アプリケーション171又は第2のウォレット・アプリケーション181で実行され得る。
【0046】
四角230から始まって、第1の支払いアプリケーション175は、第1のウォレット・アプリケーション171から要求を受信して、サブ支払いトークン134(例えば、サブ支払い鍵123)を生成することができる。要求は、一つ又は複数の鍵制限178を含むことができる。例えば、鍵制限178は、サブ支払い鍵123に対して許可される取引の数量を含むことができる。いくつかの実装形態では、第1の支払いアプリケーション175は、第1のウォレット・アプリケーション171によって提供されるクリデンシャルを検証することによって、第1のウォレット・アプリケーション171を認証することができる。認証プロセスは、一部の実装形態では独自の認証プロセスであってよい。他の実装形態では、認証プロセスは、GlobalPlatform(登録商標)Secure Channel Protocolなどの標準、又は他の適切な認証プロトコルを含むことができる。
【0047】
四角233では、第1の支払いアプリケーション175は、サブ支払い鍵123のためのアプリケーション取引カウンタ(ATC)範囲を生成することができる。ATC範囲は、口座名義人によって選択された許可された取引の数量に少なくとも部分的に基づいて生成され得る。例えば、サブ支払い鍵123のサブATCが0x0005にあり、3つの新規取引が要求された場合、サブ支払い鍵123に関し、ATC範囲は0x0006~0x0008となる。
【0048】
四角236では、第1の支払いアプリケーション175は、支払い鍵130及びATC範囲に少なくとも部分的に基づいて、サブ支払い鍵123を生成することができる。いくつかの実装形態では、ATC範囲は、サブ支払い鍵123に追加されるパラメータである。例えば、サブ支払い鍵123は、ATC範囲開始値及びATC範囲終了値をパラメータとして支払い鍵130に追加することによって生成され得る。ATC範囲開始はATC範囲の開始点を表し、ATC範囲終了はATC範囲の終了点を表すことができる。その他の鍵制限178は、パラメータとしてサブ支払い鍵123に追加され得る。例えば、取引値限度、期間限度、カテゴリ取引タイプ制限、及び他の潜在的な制限は、パラメータとしてサブ支払い鍵123に追加され得る。
【0049】
四角239では、第1の支払いアプリケーション175は、サブ支払い鍵123に使用されるATC範囲を、コンピューティング環境103のデータ・ストア118に記憶されるイシュア・アプリケーション・データに追加することができる。ATC範囲は、支払い鍵130が再計算されるときにイシュアによって使用され得る。例えば、ATC範囲は、サブ支払い鍵123のATC範囲に割り当てられたメモリ場所に新しい支払い鍵130が記憶されるのを防ぐために、支払い鍵130のメモリ場所を再計算するときに有用である。永久口座番号(PAN)、有効期限、その他のペイロード・データ要素など、支払い鍵130及びその他の関連するペイロード・データ要素は、同一のままであり得ることに留意されたい。
【0050】
四角242では、第1の支払いアプリケーション175は、サブ支払い鍵123を含むサブ支払いトークン134を、第1のウォレット・アプリケーション171に返すことができる。いくつかの実施形態では、サブ支払いトークン134は、第1のセキュア要素165に記憶された暗号鍵を使用して、第1の支払いアプリケーション175によって暗号化される。そして、第1の支払いアプリケーション175は終了へと進むことができる。
【0051】
次に図3Aを見てみると、様々な実施形態による第2のウォレット・アプリケーション181の一部の動作の一例を提供するフローチャートが示されている。図3Aのフローチャートは、本明細書に記載されるように第2のウォレット・アプリケーション181の部分の動作を実装するために採用され得る多くの異なるタイプの機能的な配置の単なる例を提供するものであることを理解されたい。代替として、図3Aのフローチャートは、一つ又は複数の実施形態による、第2のセキュア要素168(図1A)において実装される方法の要素の一例を描いたものとして見てもよい。
【0052】
四角305から始まって、第2のウォレット・アプリケーション181は、第1のウォレット・アプリケーション171との通信セッションを確立することができる。通信セッションは、ピアツーピア無線プロトコル、又は他の適切な無線通信プロトコルであってよい。いくつかの実施形態において、第2のウォレット・アプリケーション181は、第2のユーザに第1のクライアント・デバイス106との通信セッションの確立を検証するように促すための第2のユーザ・インターフェース183を表示することができる。
【0053】
四角308では、第2のウォレット・アプリケーション181は、無線通信セッションによって第1のウォレット・アプリケーション171から貸出ペイロードを受信することができる。貸与ペイロードを受信した後、第2のウォレット・アプリケーション181は、第2のセキュア要素168に記憶されている様々な第2の支払いアプリケーション185の中から第2の支払いアプリケーション185を選択することができる。貸与ペイロードは、サブ支払いトークン134とサブ支払い鍵123を含む。
【0054】
四角314では、第2のウォレット・アプリケーション181は、認証のために第2の支払いアプリケーション185にクリデンシャルを提供することができる。認証プロセスは、一部の実装形態では独自の認証プロセスであってよい。他の実装形態では、認証プロセスは、GlobalPlatform(登録商標)Secure Channel Protocolなどの標準、又は他の適切な認証プロトコルを含むことができる。認証が達成された後、第2のウォレット・アプリケーション181と第2のセキュア要素168に記憶された第2の支払いアプリケーション185との間でセキュアなセッションを確立することができる。
【0055】
四角317では、第2のウォレット・アプリケーション181は、確立されたセキュアなセッションを通じて貸与ペイロードを第2の支払いアプリケーション185に送信することができる。第2の支払いアプリケーション185は、サブ支払い鍵123を含むサブ支払いトークン134を、貸与ペイロードから抽出することができる。
【0056】
四角320では、第2のウォレット・アプリケーション181は、取引を実行するために使用され得る。例えば、第2のユーザは店舗で、NFCを通して支払い情報を受け付けるPOS端末の前にいる可能性がある。第2のユーザは、第2のクライアント・デバイス109において、第2のクライアント・デバイス109に記憶されたサブ支払い鍵123に関連付けられるサブ支払いトークン134を使用することを選択することができる。支払いプロセスの一部として、第2のクライアント・デバイス109は、サブ支払い鍵123をPOS端末112に提供することができる。POS端末112は、承認のためにサブ支払い鍵123と他の取引データをイシュア・サービス121に転送することができる。イシュア・サービス121は取引を承認し、POS端末112に通知することができる。そして、第2のウォレット・アプリケーション181は終了へと進むことができる。
【0057】
次に図3Bを参照すると、様々な実施形態による第2の支払いアプリケーション185の一部の動作の一例を提供するフローチャートが示されている。図3Bのフローチャートは、本明細書に記載されるように第2の支払いアプリケーション185の部分の動作を実装するために採用され得る多くの異なるタイプの機能的な配置の単なる例を提供するものであることを理解されたい。代替として、図3Bのフローチャートは、一つ又は複数の実施形態による、第2のセキュア要素168(図1A)において実装される方法の要素の一例を描いたものとして見てもよい。
【0058】
四角330から始まって、第2の支払いアプリケーション185は、第2のウォレット・アプリケーション181から貸与ペイロードを受信することができる。いくつかの実施形態では、第2の支払いアプリケーション185は、第2のウォレット・アプリケーション181とのセッションを認証することができる。認証プロセスは、独自のプロトコルであってもよいし、GlobalPlatform(登録商標)Secure Channel Protocol又は第2のセキュア要素168で実行されるアプリケーションへのアクセスを認証するための他の適切なプロトコルなど、標準化されたプロセス又はプロトコルであってもよい。
【0059】
四角333では、第2の支払いアプリケーション185は、サブ支払いトークン134とサブ支払い鍵123を貸与ペイロードから抽出することができる。サブ支払い鍵123は、第2のセキュア要素168に記憶され得る。いくつかの実施形態では、第2の支払いアプリケーション185は、暗号鍵を使用して貸与ペイロードを検証することができる。検証することで、貸与ペイロードは復号され、サブ支払い鍵123へのアクセスを提供することができる。
【0060】
四角336では、第2の支払いアプリケーション185は、取引を実行する際、サブ支払い鍵123へのアクセスを提供することができる。例えば、第2のクライアント・デバイス109の第2のユーザは、サブ支払い鍵123に関連付けられたサブ支払いトークン134を使用することを選択することができる。第2のウォレット・アプリケーション181は、サブ支払い鍵123を要求することができ、第2の支払いアプリケーション185は、サブ支払い鍵123を第2のウォレット・アプリケーション181に提供することができ、第2のウォレット・アプリケーション181は、POS端末112との非接触購入を完了するためにサブ支払い鍵123を使用することができる。そして、第2の支払いアプリケーション185は終了へと進むことができる。
【0061】
次に図4を見てみると、様々な実施形態によるイシュア・サービス121の一部の動作の一例を提供するフローチャートが示されている。図4のフローチャートは、本明細書に記載されるようにイシュア・サービス121の部分の動作を実装するために採用され得る多くの異なるタイプの機能的な配置の単なる例を提供するものであることを理解されたい。代替として、図4のフローチャートは、一つ又は複数の実施形態による、コンピューティング環境103(図1A)において実装される方法の要素の一例を描いたものとして見てもよい。
【0062】
四角405から始まって、イシュア・サービス121はマーチャントのPOS端末112から取引データを受信することができる。非限定的な一例では、取引データは、第2のクライアント・デバイス109との非接触支払いを実行したPOS端末112によって生成され得る。取引データは、サブ支払いトークン134、サブ支払い鍵123、取引金額、及び他の取引データを含むことができる。
【0063】
四角408では、イシュア・サービス121は、サブ支払い鍵123及び他の鍵制限178に基づいて、取引データがサブ取引136に関連付けられることを識別することができる。いくつかの例では、イシュア・サービス121は、金融報告において、取引133をユーザ・アカウント124の口座名義人のサブ取引136と区別することができる。この金融報告は、口座名義人が、相手に提供されたサブ支払いトークン134で完了したサブ取引136を見るために使用され得る。サブ取引136は、ユーザ・アカウント124の口座名義人が支払うべき責任を負う。取引データは、取引中に第2のクライアント・デバイス109がデータ要素を署名することで生成されたアプリケーション暗号文を含むことができる。
【0064】
四角411では、イシュア・サービス121はサブ支払い鍵123を使用してアプリケーション暗号文を検証できる。アプリケーション暗号文は、暗号演算によりサブ支払い鍵123を導出することで検証され得る。
【0065】
四角414では、イシュア・サービス121は、リスク規則に基づいて、サブ取引136を承認するか拒否するかを決定することができる。いくつかの実施形態では、リスク規則は、鍵制限178をチェックすることを含む。例えば、イシュア・サービス121は、サブATC及びATC範囲に少なくとも部分的に基づいて、サブ支払い鍵123が許可されたサブ取引136の数量を超えたかどうかを確認することができる。例えば、サブATCがATC範囲を超えている場合、イシュア・サービス121はサブ取引136を否認することができる。
【0066】
他の例では、イシュア・サービス121は取引データを鍵制限178と比較することができる。例えば、取引データは、サブ取引136が小売購入のためのものであることを示すことができ、鍵制限178は、サブ支払い鍵123が教育関連の購入に制限されていることを示す。結果として、この例では、イシュア・サービス121はPOS端末112に取引を拒否するように命令することができる。また、リスク規則は、潜在的な不正を評価する規則を含むこともできる。そして、イシュア・サービス121は終了へと進むことができる。
【0067】
次に、図5に移ると、ネットワーク化環境100に示される動作のシーケンス図500が示されている。シーケンス図500は、図2A及び図2Bからの代替の実施形態を表すことができる。シーケンス図500は、様々な実施形態により、口座名義人がサブ支払いトークン134及びサブ支払い鍵123を生成し、それらを第2のユーザに提供することに関する。代替的な実施形態において、シーケンス図500は、ネットワーク化環境100において実装される動作方法を表すことができる。
【0068】
始めに、ブロック503において、第1のウォレット・アプリケーション171は、第1のユーザ(例えば、ユーザ・アカウント124の口座名義人)に、ユーザ・アカウント124の支払いトークン127(例えば、クレジット・カード、チャージ・カード、デビット・カード、又はギフト・カード)に付随するサブ支払いトークン134を発行するためのユーザ・インターフェース・コンポーネントを選択することを可能にする、第1のユーザ・インターフェース173を表示することができる。第1のユーザ・インターフェース173では、第1のユーザは、第2のユーザ用にサブ支払いトークン134の許可される取引の数量を選択することができる。第1のユーザ・インターフェース173は、他の鍵制限178を受信するためにも使用され得る。
【0069】
ブロック508では、第1のウォレット・アプリケーション171は、第1の支払いアプリケーション175を選択して、サブ支払いトークン134のためのサブ支払い鍵123を生成することができる。第1の支払いアプリケーション175が選択された後、第1のウォレット・アプリケーション171は、第1の支払いアプリケーション175とのセッションを認証するためのクリデンシャルを提供することができる。いくつかの実施形態では、第1のウォレット・アプリケーション171と第1の支払いアプリケーション175との間の認証は、GlobalPlatform(登録商標)Secure Channel Protocol標準又は他の適切なプロトコルに従って実装することができる。
【0070】
ブロック511では、第1の支払いアプリケーション175は、第1のウォレット・アプリケーション171のクリデンシャルを検証することができる。第1の支払いアプリケーション175は、クリデンシャルの認証に関して成功/失敗メッセージを送信することができる。場合によっては、ブロック508とブロック511の機能性は省略できる。
【0071】
ブロック514において、認証成功メッセージを受信した後、第1のウォレット・アプリケーション171は、第1の支払いアプリケーション175とのセッションを確立することができる。第1の支払いアプリケーション175は、成功/失敗メッセージを第1のウォレット・アプリケーション171に送信することができる。次に、第1のウォレット・アプリケーション171は、サブ支払い鍵123の要求を第1の支払いアプリケーション175に送信することができる。要求は、許可される取引の数量、及びその他の鍵制限178を含み得る。要求を受信した後、第1の支払いアプリケーション175は要求を検証し、それがサブ支払い鍵123を生成するのに十分なアクセス権を有しているかどうかを判定することができる。例えば、第1の支払いアプリケーション175は、必要とされるデータ要素(例えば、支払い鍵130)に対するアクセス権をそれが有しているかどうかを判定することができる。
【0072】
次に、第1の支払いアプリケーション175は、支払い鍵130に少なくとも部分的に基づいて、サブ支払い鍵123を生成することができる。いくつかの実装形態では、サブ支払い鍵123も、生成されたATC範囲とサブATCの初期値に少なくとも部分的に基づいて生成される。第1の支払いアプリケーション175は、Application Interchange Profile(AIP)、Application File Locator(AFL)、Processing Options Data Object List(PDOL)、Card Risk Management Data Object List1、及び潜在的な他のEMV関連データのような、他の取引固有の詳細も蓄積することができる。更に、第1の支払いアプリケーション175は、認証中にイシュア・サービス121がATC範囲に基づいて支払い鍵130を再計算できるように、ATC範囲をイシュア・アプリケーション・データに追加することができる。
【0073】
ブロック517では、第1の支払いアプリケーション175は、サブ支払い鍵123を第1のウォレット・アプリケーション171に送信することができる。いくつかの実施形態では、サブ支払い鍵123を送信する前に、第1の支払いアプリケーション175は、サブ支払い鍵123に関連付けられるテンプレートをパーソナライズすることができ、サブ支払い鍵123を暗号化することができる。
【0074】
ブロック520では、第1のウォレット・アプリケーション171は、第2のウォレット・アプリケーション181とのセッションを確立する要求を送信することができる。第1のウォレット・アプリケーション171は、ネットワーク115によって、又はデータ通信の他の手段によって、第2のウォレット・アプリケーション181とピアツーピア通信プロトコル(例えば、Bluetooth、NFCなど)を通信することができる。
【0075】
いくつかの実施形態では、第1のウォレット・アプリケーション171は、連絡先リストから選択された連絡先、ユーザ指定のデバイス情報(例えば、電話番号、電子メール・アドレス)、及びクライアント・デバイスの他の適切な識別情報に少なくとも部分的に基づいて、要求を送信することができる。他の実施形態では、第1のウォレット・アプリケーション171は、ピアツーピア通信プロトコル又はネットワーク115を使用して、第2のクライアント・デバイス109を識別することができる。
【0076】
ブロック524では、第2のウォレット・アプリケーション181は、第1のウォレット・アプリケーション171と第2のウォレット・アプリケーション181との間のセッションを確立するための成功/失敗メッセージを第1のウォレット・アプリケーション171に送信することができる。いくつかの実施形態では、第2のウォレット・アプリケーション181は、第1のウォレット・アプリケーション171の身元を検証するためのクリデンシャルを第1のウォレット・アプリケーション171から受信することができる。
【0077】
ブロック528では、第1のウォレット・アプリケーション171は、サブ支払いトークン134を第2のウォレット・アプリケーション181に送信することができる。サブ支払いトークン134は、サブ支払い鍵123を含むことができる。
【0078】
ブロック532では、第2のウォレット・アプリケーション181は、第2の支払いアプリケーション185を選択して、サブ支払いトークン134を送信することができる。第2の支払いアプリケーション185を選択した後、第2のウォレット・アプリケーション181は認証のためにクリデンシャルを送信することができる。認証プロセスは、一部の実装形態では独自の認証プロセスであってよい。他の実装形態では、認証プロセスは、GlobalPlatform(登録商標)Secure Channel Protocolなどの標準、又は他の適切な認証プロトコルを含むことができる。
【0079】
ブロック535では、第2の支払いアプリケーション185は、成功/失敗メッセージを第2のウォレット・アプリケーション181に送信することができる。いくつかの実施形態では、第2の支払いアプリケーション185は、サブ支払いトークン134の受信に関連付けられた第2のウォレット・アプリケーション181からの要求を受信することができる。第2のウォレット・アプリケーション181は、サブ支払いトークン134をアンパック及び/又は記憶するための適切なアクセス制御をそれが有することを保証するために、要求を検証することができる。
【0080】
ブロック537では、第2のウォレット・アプリケーション181は、サブ支払いトークン134を第2の支払いアプリケーション185に送信することができる。いくつかの実施形態では、第2の支払いアプリケーション185は、サブ支払いトークン134をアンラップして、サブ支払い鍵123を第2のセキュア要素168に記憶することができる。
【0081】
ブロック540では、第2のユーザは、物理的な店舗にいて、非接触支払い機能を有するPOS端末112の前にいることができる。第2の支払いアプリケーション185は、サブ支払いトークン134をPOS端末112に提供することによって、非接触支払いを促進することができる。
【0082】
ブロック543では、POS端末112は取引が完了したかどうかを示す成功/失敗メッセージを提供し得る。いくつかの実施形態では、POS端末112はイシュア・サービス121からの取引承認を要求することができる。イシュア・サービス121は、サブ支払い鍵123を識別して、鍵制限178を強制することができる。例えば、イシュア・サービス121は、サブATCがATC動作範囲を超えていたかどうかを判定することができる。したがって、イシュア・サービス121は、サブ支払い鍵123に対して許可された取引が残っているかどうかを判定することができる。
【0083】
別の例として、イシュア・サービス121は取引データを他の鍵制限178と比較することができる。例えば、取引値が150ドルという値を超えないように鍵制限178は設定され得る。取引データが、取引は75ドルであると示す場合、この鍵制限178は満たされる。鍵制限178及びその他のリスク要因のすべてを確認した後、イシュア・サービス121は取引承認メッセージをPOS端末112に送信することができる。そして、シーケンス図500は終了へと進むことができる。
【0084】
上で議論した、いくつかのソフトウェア・コンポーネントは、それぞれのコンピューティング・デバイスのメモリに記憶され、それぞれのコンピューティング・デバイスのプロセッサによって実行可能である。この点において、用語「実行可能な」とは、最終的にプロセッサによって実行され得る形態にあるプログラム・ファイルを意味する。実行可能なプログラムの例としては、メモリのランダム・アクセス部分にロードされプロセッサによって実行され得るフォーマットで機械コードに変換可能なコンパイルされたプログラム、メモリのランダム・アクセス部分にロードされプロセッサによって実行され得るオブジェクト・コードなど適切なフォーマットとして表現され得るソース・コード、又は別の実行可能プログラムによって解釈され、プロセッサによって実行されるようにメモリのランダム・アクセス部分において命令を生成することができるソース・コードを挙げることができる。実行可能なプログラムは、メモリのあらゆる部分又はコンポーネントに記憶され得、例えばランダム・アクセス・メモリ(RAM)、読み取り専用メモリ(ROM)、ハード・ドライブ、ソリッドステート・ドライブ、ユニバーサル・シリアル・バス(USB)フラッシュ・ドライブ、メモリ・カード、コンパクト・ディスク(CD)若しくはデジタル・バーサタイル・ディスク(DVD)などの光学ディスク、フロッピ・ディスク、磁気テープ、又は他のメモリ・コンポーネントに記憶され得る。
【0085】
メモリは、揮発性及び非揮発性両方の、メモリ及びデータ・ストレージ・コンポーネントを含む。揮発性のコンポーネントは、電力が失われるとデータ値を保持しないコンポーネントである。非揮発性のコンポーネントは、電力が失われてもデータの値を保持するコンポーネントである。故に、メモリは、ランダム・アクセス・メモリ(RAM)、読み取り専用メモリ(ROM)、ハード・ディスク・ドライブ、ソリッドステート・ドライブ、USBフラッシュ・ドライブ、メモリ・カード・リーダを介してアクセスされるメモリ・カード、関連付けられたフロッピ・ディスク・ドライブを介してアクセスされるフロッピ・ディスク、光学ディスク・ドライブを介してアクセスされる光学ディスク、適切なテープ・ドライブを介してアクセスされる磁気テープ、又は他のメモリ・コンポーネント、又はこれらのメモリ・コンポーネントのうち任意の二つ以上の組合せを含むことができる。加えて、RAMは、静的ランダム・アクセス・メモリ(SRAM)、動的ランダム・アクセス・メモリ(DRAM)、又は磁気的なランダム・アクセス・メモリ(MRAM)及び他のそのようなデバイスを含むことが可能である。ROMは、プログラム可能読み取り専用メモリ(PROM)、消去可能プログラム可能読み取り専用メモリ(EPROM)、電気的消去可能プログラム可能読み取り専用メモリ(EEPROM)、又は他の同様なメモリ・デバイスを含むことができる。
【0086】
本明細書で説明されるアプリケーション及びシステムは、上で議論したような汎用のハードウェアによって実行されるソフトウェア又はコードとして具体化されることが可能であるが、代替として、本明細書で説明されるアプリケーション及びシステムはまた、専用ハードウェア、又はソフトウェア/汎用ハードウェアと専用ハードウェアとの組合せとして具体化されることもできる。専用ハードウェアとして具体化される場合、それぞれは、いくつかの技術のうちの一つ又はそれらの組合せのいずれかを採用する回路又は状態機械として実装されることが可能である。このような技術は、限定はしないが、一つ若しくは複数のデータ信号を印加すると様々な論理機能を実装する論理ゲートを有するディスクリート論理回路、適切な論理ゲートを有する特定用途向け集積回路(ASIC)、フィールドプログラマブル・ゲート・アレイ(FPGA)、又は他のコンポーネントなどを含むことができる。そのような技術は、一般的には当業者に周知であるため、結果的に本明細書では詳細に説明されていない。
【0087】
図2A図2B図3A図3B図4、及び図5のフローチャート及びシーケンス図は、本開示の様々な実施形態の部分の実装の、機能性及び動作を表している。ソフトウェアとして具体化される場合、それぞれのブロックは、指定の論理機能を実装するためのプログラム命令を含むコードの、モジュール、セグメント、又は部分を表現することが可能である。プログラム命令は、コンピュータ・システム内のプロセッサなどの適切な実行システムによって認識可能な数値命令を含むプログラミング言語又は機械コードで記述された人間可読ステートメントを含むソース・コードの形態として具体化されることが可能である。機械コードは、様々なプロセスを通じてソース・コードから変換されることが可能である。例えば、機械コードは、対応するアプリケーションの実行に先立って、コンパイラを用いてソース・コードから生成されることが可能である。別の例として、機械コードは、インタプリタによる実行と同時的にソース・コードから生成されることが可能である。他の手法もまた使用され得る。ハードウェアとして具体化される場合、それぞれのブロックは、指定される一つ又は複数の論理機能を実装するために、一つの回路又はいくつかの相互接続された回路を表現することが可能である。
【0088】
図2A図2B図3A図3B図4、及び図5のフローチャート及びシーケンス図は、具体的な実行の順序を辿っているが、実行の順は、描かれているものとは異なっていてもよいことを理解されたい。例えば、二つ以上のブロックの実行の順序は、示されている順序に対してスクランブルされてもよい。また、連続して示される二つ以上のブロックは、同時的に、又は部分的に同時に実行され得る。更には、いくつかの実施形態では、図2A図2B、及び図5のフローチャート及びシーケンス図に示されるブロックのうちの一つ又は複数は、スキップ又は省略され得る。加えて、実用性の向上、課金、性能測定、又はトラブルシューティング支援の提供などの目的で、あらゆる数のカウンタ、状態変数、警告セマフォ、又はメッセージが、本明細書で説明される論理フローに追加される場合がある。すべてのそのような変形例は、本開示の範囲内であることを理解されたい。
【0089】
また、ソフトウェア又はコードを含む、本明細書で説明されるあらゆるロジック又はアプリケーションは、コンピュータ・システム又は他のシステム内のプロセッサなどの命令実行システムによる、又はそれと組み合わせた使用に向けて、任意の非一時的なコンピュータ可読媒体として具体化され得る。この意味で、ロジックは、コンピュータ可読媒体からフェッチされ、命令実行システムによって実行されることが可能な、命令及び宣言を含んでいるステートメントを含むことが可能である。本開示のコンテキストでは、「コンピュータ可読媒体」は、命令実行システムによる、又はそれと組み合わせた使用に向けて、本明細書で説明されるロジック又はアプリケーションを、含むこと、記憶すること、又は維持することが可能な、あらゆる媒体であることができる。その上、複数のコンピューティング・デバイスにまたがって配置される分散型のコンピュータ可読媒体の集合(例えば、ストレージ・エリア・ネットワーク、又は分散型若しくはクラスタ化されたファイルシステム若しくはデータベース)はまた、集合的に、単一の非一時的なコンピュータ可読媒体とも考えることができる。
【0090】
コンピュータ可読媒体は、磁気、光学、又は半導体の媒体など、多くの物理的媒体のいずれかを含むことが可能である。適切なコンピュータ可読媒体のより具体的な例としては、限定はしないが、磁気テープ、磁気フロッピ・ディスケット、磁気ハード・ドライブ、メモリ・カード、ソリッドステート・ドライブ、USBフラッシュ・ドライブ、又は光学ディスクが挙げられよう。また、コンピュータ可読媒体は、静的ランダム・アクセス・メモリ(SRAM)及び動的ランダム・アクセス・メモリ(DRAM)又は磁気的なランダム・アクセス・メモリ(MRAM)を含む、ランダム・アクセス・メモリ(RAM)であることができる。加えて、コンピュータ可読媒体は、読み取り専用メモリ(ROM)、プログラム可能読み取り専用メモリ(PROM)、消去可能プログラム可能読み取り専用メモリ(EPROM)、電気的消去可能プログラム可能読み取り専用メモリ(EEPROM)、又は他のタイプのメモリ・デバイスであることが可能である。
【0091】
更には、本明細書で説明される、あらゆるロジック又はアプリケーションは、多様な方法で実装され、構造化されることが可能である。例えば、説明される一つ又は複数のアプリケーションは、単一のアプリケーションの、モジュール又はコンポーネントとして実装され得る。更には、本明細書で説明される一つ又は複数のアプリケーションは、共有されたコンピューティング・デバイス若しくは別個のコンピューティング・デバイス、又はそれらの組合せにおいて、実行され得る。例えば、本明細書で説明される複数のアプリケーションは、同一のコンピューティング・デバイスにおいて、又は同一のコンピューティング環境103内の複数のコンピューティング・デバイスにおいて、実行され得る。
【0092】
「X、Y、又はZのうちの少なくとも一つ」という言い回しなどの、選言的な語句は、そうではないと明言されない限り、項目、用語などがX、Y、及び/若しくはZのいずれかであり得る、又はそのいずれかの組合せ(例えば、X;Y;Z;X及び/又はY;X及び/又はZ;Y及び/又はZ;X、Y、及び/又はZ、など)であり得ることを提示するために一般的に使用されるようなコンテキストで、理解される。故に、そのような選言的な語句は、一般的に、特定の実施形態が、Xのうちの少なくとも一つ、Yのうちの少なくとも一つ、及び/又はZのうちの少なくとも一つのそれぞれが存在するよう要求していることを含意するよう意図されておらず、またそのように含意してはならない。
【0093】
本開示の上述の実施形態は、本開示の原理を明瞭に理解するために説明された実装形態の可能な例に過ぎないことが強調されるべきである。本開示の思想及び原理から実質的に逸脱することなく上述の実施形態に対して多くの変形及び変更が成され得る。すべてのそのような変形及び変更は、本明細書において本開示の範囲内に含められ、以下の特許請求の範囲によって保護されることが意図されている。
【0094】
本開示の様々な実施形態は、以下の条項に記載される。以下の条項では、本開示のいくつかの実施形態について説明するが、本開示の他の実施形態は上記にも記載されている。
【0095】
条項1
プロセッサ、メモリ、及びセキュア要素を含むコンピューティング・デバイスであって、セキュア要素がアプリケーションを含む、コンピューティング・デバイスと;メモリに記憶された機械可読命令であって、プロセッサによって実行されると、コンピューティング・デバイスに、少なくとも:コンピューティング・デバイスに記憶された支払いトークンに付随するサブ支払いトークンを生成するための指示を受信することと;サブ支払いトークンに対する鍵制限の選択を受信することと;鍵制限に基づいてサブ支払いトークンを生成するためにセキュア要素内のアプリケーションを実行することと;アプリケーションからサブ支払いトークンを受信することであって、サブ支払いトークンがサブ支払い鍵及びアプリケーション取引カウンタ範囲を含む、サブ支払いトークンを受信することと;クライアント・デバイスとの無線通信セッションを確立することと;無線通信セッションを通じてサブ支払いトークンをクライアント・デバイスのウォレット・アプリケーションに送信することとを行わせる、機械可読命令とを備える、システム。
【0096】
条項2
鍵制限が、カテゴリ制限パラメータ、単一の取引限度制限パラメータ、又は日付制限パラメータのうちの少なくとも一つを含む、条項1に記載のシステム。
【0097】
条項3
アプリケーション取引カウンタ範囲が、サブ支払いトークンに対して許可された取引の数量に少なくとも部分的に基づいている、条項1又は2に記載のシステム。
【0098】
条項4
ウォレット・アプリケーションが、第2のウォレット・アプリケーションであり、機械可読命令が、プロセッサによって実行されると、コンピューティング・デバイスに、少なくとも:コンピューティング・デバイス上に第1のウォレット・アプリケーションのユーザ・インターフェースを表示させ、ユーザ・インターフェースが、鍵制限の選択を受信するように構成される、条項1乃至3のいずれか一項に記載のシステム。
【0099】
条項5
サブ支払いトークンをクライアント・デバイスのウォレット・アプリケーションに送信することが、コンピューティング・デバイスに、少なくとも:セキュア要素に記憶された暗号鍵を使用してサブ支払いトークンをセキュア化することを更に行わせる、条項1乃至4のいずれか一項に記載のシステム。
【0100】
条項6
サブ支払いトークンをクライアント・デバイスのウォレット・アプリケーションに送信することが、ピアツーピア・メッセージング・プロトコルを使用することを含む、条項1乃至5のいずれか一項に記載のシステム。
【0101】
条項7
セキュア要素が、コンピューティング・デバイスで実行されるプロセッサ・コンポーネント又は制限されたアプリケーション・コンポーネントである、条項1乃至6のいずれか一項に記載のシステム。
【0102】
条項8
第1のクライアント・デバイスによって、第2のクライアント・デバイスとの無線通信セッションを確立することと;第1のクライアント・デバイスによって、無線通信セッションを通じて第2のクライアント・デバイスからサブ支払いトークンを受信することであって、サブ支払いトークンがサブ支払い鍵及びアプリケーション取引カウンタ範囲を含み、サブ支払い鍵が第2のクライアント・デバイスに記憶された支払い鍵とリンクされている、サブ支払いトークンを受信することと;第1のクライアント・デバイスによって、サブ支払いトークンを第1のクライアント・デバイスのセキュア要素で実行される支払いアプリケーションに提供することと;第1のクライアント・デバイスによって、サブ支払いトークンを使用することによってポイント・オブ・セール(POS)端末で支払いを実行することとを含む、方法。
【0103】
条項9
支払いが、近接場通信支払い又はクイック・レスポンス・コード支払いのうちの少なくとも一つである、条項8に記載の方法。
【0104】
条項10
無線通信セッションがピアツーピア無線通信セッションである、条項8又は9に記載の方法。
【0105】
条項11
サブ支払いトークンが暗号化ペイロードとして受信され、第1のクライアント・デバイスによって、暗号化ペイロードを検証することと;サブ支払いトークンにアクセスするために、第1のクライアント・デバイスによって、暗号化ペイロードを復号することとを更に含む、条項8乃至10のいずれか一項に記載の方法。
【0106】
条項12
支払いを実行することが、第1のクライアント・デバイスによって、POS端末に、アプリケーション取引カウンタ範囲及びサブ支払い鍵を提供することを更に含む、条項8乃至11のいずれか一項に記載の方法。
【0107】
条項13
セキュア要素が、第1のクライアント・デバイスで実行されるプロセッサ・コンポーネント又は制限されたアプリケーション・コンポーネントである、条項8乃至12のいずれか一項に記載の方法。
【0108】
条項14
セキュア要素で実行される支払いアプリケーションにサブ支払いトークンを提供することが、第1のクライアント・デバイスによって、認証クリデンシャルをセキュア要素に提供することによってセキュア要素セッションを確立することを更に含む、条項8乃至13のいずれか一項に記載の方法。
【0109】
条項15
コンピューティング・デバイスと;プロセッサ及びメモリを含むセキュア要素と;メモリに記憶された機械可読命令であって、プロセッサによって実行されると、セキュア要素に、少なくとも:サブ支払い鍵を生成するためにコンピューティング・デバイスで実行されるウォレット・アプリケーションからの要求を受信することであって、要求が鍵制限を含む、要求を受信することと;セキュア要素に記憶された支払い鍵及び鍵制限に少なくとも部分的に基づいて、サブ支払い鍵を生成することと;サブ支払い鍵をウォレット・アプリケーションに返すこととを行わせる、機械可読命令とを備える、システム。
【0110】
条項16
セキュア要素が、支払い鍵についてのアプリケーション取引カウンタと、サブ支払い鍵についてのサブアプリケーション取引カウンタとを含む、条項15に記載のシステム。
【0111】
条項17
サブ支払い鍵が、カテゴリ制限パラメータ、単一の取引限度制限パラメータ、又は日付制限パラメータのうちの少なくとも一つを含む鍵制限を含む、条項15又は16に記載のシステム。
【0112】
条項18
鍵制限が、口座名義人によって許可される取引の数量である、条項15乃至17のいずれか一項に記載のシステム。
【0113】
条項19
サブ支払い鍵を生成することが、セキュア要素に、少なくとも:口座名義人によって許可された取引の数量に少なくとも部分的に基づいて、アプリケーション取引カウンタ(ATC)範囲を生成することを更に行わせる、条項18に記載のシステム。
【0114】
条項20
サブ支払い鍵が、ATC範囲の開始値とATC範囲の終了値とを含む、条項19に記載のシステム。
【0115】
本開示の上述の実施形態は、本開示の原理を明瞭に理解するために説明された実装形態の可能な例に過ぎないことが強調されるべきである。本開示の思想及び原理から実質的に逸脱することなく上述の実施形態に対して多くの変形及び変更が成され得る。すべてのそのような変形及び変更は、本明細書において本開示の範囲内に含められ、以下の特許請求の範囲によって保護されることが意図されている。
図1A
図1B
図2A
図2B
図3A
図3B
図4
図5
【手続補正書】
【提出日】2024-07-18
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
プロセッサ、メモリ、及びセキュア要素を含むコンピューティング・デバイスであって、前記セキュア要素がアプリケーションを含む、コンピューティング・デバイスと、
前記メモリに記憶された機械可読命令であって、前記プロセッサによって実行されると、前記コンピューティング・デバイスに、少なくとも、
前記コンピューティング・デバイスに記憶された支払いトークンに付随するサブ支払いトークンを生成するための指示を受信することと、
前記サブ支払いトークンに対する鍵制限の選択を受信することと、
前記鍵制限に基づいて前記サブ支払いトークンを生成するために前記セキュア要素内の前記アプリケーションを実行することと、
前記アプリケーションから前記サブ支払いトークンを受信することであって、前記サブ支払いトークンがサブ支払い鍵及びアプリケーション取引カウンタ範囲を含む、前記サブ支払いトークンを受信することと、
クライアント・デバイスとの無線通信セッションを確立することと、
前記無線通信セッションを通じて前記サブ支払いトークンを前記クライアント・デバイスのウォレット・アプリケーションに送信することと
を行わせる、機械可読命令と、
を備える、システム。
【請求項2】
前記鍵制限が、カテゴリ制限パラメータ、単一の取引限度制限パラメータ、又は日付制限パラメータのうちの少なくとも一つを含む、請求項1に記載のシステム。
【請求項3】
前記アプリケーション取引カウンタ範囲が、前記サブ支払いトークンに対して許可された取引の数量に少なくとも部分的に基づいている、請求項1又は2に記載のシステム。
【請求項4】
前記ウォレット・アプリケーションが、第2のウォレット・アプリケーションであり、前記機械可読命令が、前記プロセッサによって実行されると、前記コンピューティング・デバイスに、少なくとも、
前記コンピューティング・デバイス上に第1のウォレット・アプリケーションのユーザ・インターフェースを表示させ、前記ユーザ・インターフェースが、前記鍵制限の前記選択を受信するように構成される、請求項1に記載のシステム。
【請求項5】
前記サブ支払いトークンを前記クライアント・デバイスの前記ウォレット・アプリケーションに送信することが、前記コンピューティング・デバイスに、少なくとも、
前記セキュア要素に記憶された暗号鍵を使用して前記サブ支払いトークンをセキュア化すること
を更に行わせる、請求項1に記載のシステム。
【請求項6】
前記サブ支払いトークンを前記クライアント・デバイスの前記ウォレット・アプリケーションに送信することが、ピアツーピア・メッセージング・プロトコルを使用することを含む、請求項1に記載のシステム。
【請求項7】
前記セキュア要素が、前記コンピューティング・デバイスで実行されるプロセッサ・コンポーネント又は制限されたアプリケーション・コンポーネントである、請求項1に記載のシステム。
【請求項8】
第1のクライアント・デバイスによって、第2のクライアント・デバイスとの無線通信セッションを確立することと、
前記第1のクライアント・デバイスによって、前記無線通信セッションを通じて前記第2のクライアント・デバイスからサブ支払いトークンを受信することであって、前記サブ支払いトークンがサブ支払い鍵及びアプリケーション取引カウンタ範囲を含み、前記サブ支払い鍵が前記第2のクライアント・デバイスに記憶された支払い鍵とリンクされている、サブ支払いトークンを受信することと、
前記第1のクライアント・デバイスによって、前記サブ支払いトークンを前記第1のクライアント・デバイスのセキュア要素で実行される支払いアプリケーションに提供することと、
前記第1のクライアント・デバイスによって、前記サブ支払いトークンを使用することによってポイント・オブ・セール端末で支払いを実行することと
を含む、方法。
【請求項9】
前記支払いが、近接場通信支払い又はクイック・レスポンス・コード支払いのうちの少なくとも一つである、請求項8に記載の方法。
【請求項10】
前記無線通信セッションがピアツーピア無線通信セッションである、請求項8又は9に記載の方法。
【請求項11】
前記サブ支払いトークンが暗号化ペイロードとして受信され、
前記第1のクライアント・デバイスによって、前記暗号化ペイロードを検証することと、
前記サブ支払いトークンにアクセスするために、前記第1のクライアント・デバイスによって、前記暗号化ペイロードを復号することと
を更に含む、請求項8に記載の方法。
【請求項12】
前記支払いを実行することが、
前記第1のクライアント・デバイスによって、前記ポイント・オブ・セール端末に、前記アプリケーション取引カウンタ範囲及び前記サブ支払い鍵を提供すること
を更に含む、請求項8に記載の方法。
【請求項13】
前記セキュア要素が、前記第1のクライアント・デバイスで実行されるプロセッサ・コンポーネント又は制限されたアプリケーション・コンポーネントである、請求項8に記載の方法。
【請求項14】
前記セキュア要素で実行される前記支払いアプリケーションに前記サブ支払いトークンを提供することが、
前記第1のクライアント・デバイスによって、認証クリデンシャルを前記セキュア要素に提供することによってセキュア要素セッションを確立すること
を更に含む、請求項8に記載の方法。
【請求項15】
コンピューティング・デバイスと、
プロセッサ及びメモリを含むセキュア要素と、
前記メモリに記憶された機械可読命令であって、前記プロセッサによって実行されると、前記セキュア要素に、少なくとも、
サブ支払い鍵を生成するために前記コンピューティング・デバイスで実行されるウォレット・アプリケーションからの要求を受信することであって、前記要求が鍵制限を含む、要求を受信することと、
前記セキュア要素に記憶された支払い鍵及び前記鍵制限に少なくとも部分的に基づいて、前記サブ支払い鍵を生成することと、
前記サブ支払い鍵を前記ウォレット・アプリケーションに返すことと
を行わせる、機械可読命令と
を備える、システム。
【請求項16】
前記セキュア要素が、前記支払い鍵についてのアプリケーション取引カウンタと、前記サブ支払い鍵についてのサブアプリケーション取引カウンタとを含む、請求項15に記載のシステム。
【請求項17】
前記サブ支払い鍵が、カテゴリ制限パラメータ、単一の取引限度制限パラメータ、又は日付制限パラメータのうちの少なくとも一つを含む前記鍵制限を含む、請求項15又は16に記載のシステム。
【請求項18】
前記鍵制限が、口座名義人によって許可される取引の数量である、請求項15に記載のシステム。
【請求項19】
前記サブ支払い鍵を生成することが、前記セキュア要素に、少なくとも、
前記口座名義人によって許可された取引の前記数量に少なくとも部分的に基づいて、アプリケーション取引カウンタ(ATC)範囲を生成すること
を更に行わせる、請求項18に記載のシステム。
【請求項20】
前記サブ支払い鍵が、前記ATC範囲の開始値と前記ATC範囲の終了値とを含む、請求項19に記載のシステム。
【国際調査報告】