特表2017-503384(P2017-503384A)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ サムスン ペイ、インコーポレイテッドの特許一覧

特表2017-503384デバイスをユーザ・アカウントにリンクするシステム及び方法
<>
  • 特表2017503384-デバイスをユーザ・アカウントにリンクするシステム及び方法 図000003
  • 特表2017503384-デバイスをユーザ・アカウントにリンクするシステム及び方法 図000004
  • 特表2017503384-デバイスをユーザ・アカウントにリンクするシステム及び方法 図000005
  • 特表2017503384-デバイスをユーザ・アカウントにリンクするシステム及び方法 図000006
  • 特表2017503384-デバイスをユーザ・アカウントにリンクするシステム及び方法 図000007
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】特表2017-503384(P2017-503384A)
(43)【公表日】2017年1月26日
(54)【発明の名称】デバイスをユーザ・アカウントにリンクするシステム及び方法
(51)【国際特許分類】
   H04L 9/32 20060101AFI20170105BHJP
   H04L 9/08 20060101ALI20170105BHJP
   G06F 21/31 20130101ALI20170105BHJP
   G06F 21/64 20130101ALI20170105BHJP
【FI】
   H04L9/00 675B
   H04L9/00 601B
   G06F21/31
   G06F21/64
【審査請求】有
【予備審査請求】未請求
【全頁数】19
(21)【出願番号】特願2016-533556(P2016-533556)
(86)(22)【出願日】2015年5月22日
(85)【翻訳文提出日】2016年5月23日
(86)【国際出願番号】US2015032110
(87)【国際公開番号】WO2015179726
(87)【国際公開日】20151126
(31)【優先権主張番号】14/286,248
(32)【優先日】2014年5月23日
(33)【優先権主張国】US
(81)【指定国】 AP(BW,GH,GM,KE,LR,LS,MW,MZ,NA,RW,SD,SL,ST,SZ,TZ,UG,ZM,ZW),EA(AM,AZ,BY,KG,KZ,RU,TJ,TM),EP(AL,AT,BE,BG,CH,CY,CZ,DE,DK,EE,ES,FI,FR,GB,GR,HR,HU,IE,IS,IT,LT,LU,LV,MC,MK,MT,NL,NO,PL,PT,RO,RS,SE,SI,SK,SM,TR),OA(BF,BJ,CF,CG,CI,CM,GA,GN,GQ,GW,KM,ML,MR,NE,SN,TD,TG),AE,AG,AL,AM,AO,AT,AU,AZ,BA,BB,BG,BH,BN,BR,BW,BY,BZ,CA,CH,CL,CN,CO,CR,CU,CZ,DE,DK,DM,DO,DZ,EC,EE,EG,ES,FI,GB,GD,GE,GH,GM,GT,HN,HR,HU,ID,IL,IN,IR,IS,JP,KE,KG,KN,KP,KR,KZ,LA,LC,LK,LR,LS,LU,LY,MA,MD,ME,MG,MK,MN,MW,MX,MY,MZ,NA,NG,NI,NO,NZ,OM,PA,PE,PG,PH,PL,PT,QA,RO,RS,RU,RW,SA,SC,SD,SE,SG,SK,SL,SM,ST,SV,SY,TH,TJ,TM,TN,TR,TT,TZ,UA,UG,US
(71)【出願人】
【識別番号】515234749
【氏名又は名称】サムスン ペイ、インコーポレイテッド
(74)【代理人】
【識別番号】110000855
【氏名又は名称】特許業務法人浅村特許事務所
(72)【発明者】
【氏名】ファン、エンヤン
(72)【発明者】
【氏名】グレイリン、ウィリアム ワン
【テーマコード(参考)】
5J104
【Fターム(参考)】
5J104AA07
5J104EA03
5J104EA04
5J104EA19
5J104KA02
5J104KA04
5J104KA05
5J104KA06
5J104NA03
5J104NA05
5J104NA41
5J104PA07
(57)【要約】
磁気ストライプ・カード・データを、商業者販売時点情報管理(POS)端末装置、チェックアウト・システム、又は他のMSRデバイスに送信するためにロードして、セキュリティ保護して記憶するためにユーザ・アカウントにMSTを一意に結合するためのデバイス、システム、及び方法。このシステムは、購入者に便利な購入体験を提供し、販売者にセキュリティ保護された、情報をもたらすトランザクションを提供する。
【特許請求の範囲】
【請求項1】
ユーザ・アカウントにデバイスを結合する方法であって、
磁気ストライプ・トランスポータ(MST)に結合チャレンジを送信することと、
前記MSTから応答を受信することと、
サーバに結合要求を送信することと、
前記結合要求に応答して前記サーバから結合トークンを受信することと、
前記ユーザ・アカウントに前記MSTを結合する際に使用するために前記MSTに前記結合トークンを送信することとを備える、方法。
【請求項2】
前記結合チャレンジを送信することは、結合することを開始する、乱数を含む指示を送信することを含む、請求項1に記載の方法。
【請求項3】
前記MSTから応答を受信することは、前記MSTに対応する識別及び乱数を受信することを含む、請求項1に記載の方法。
【請求項4】
前記結合要求を送信することは、ユーザ名と、パスワードと、前記MSTに対応する前記識別及び前記乱数とを送信することを含む、請求項3に記載の方法。
【請求項5】
前記結合トークンを受信することは、前記MSTに対応する前記乱数と、サーバによって生成されたタイムスタンプと、個人識別番号とを受信することを含む、請求項3に記載の方法。
【請求項6】
ユーザ・アカウントにデバイスを結合する方法であって、
コンピューティング・デバイスから結合チャレンジを受信することと、
前記コンピューティング・デバイスに前記結合チャレンジに対する応答を送信することと、
前記コンピューティング・デバイスから、サーバによって生成された結合トークンを受信することと、
前記結合トークンを検証することと、
前記結合トークンの前記検証に応答して前記ユーザ・アカウントに前記デバイスを結合することとを備える、方法。
【請求項7】
前記結合チャレンジを受信することは、結合することを開始する、乱数を含む指示を受信することを含む、請求項6に記載の方法。
【請求項8】
前記応答を送信することは、前記デバイスに対応する識別及び乱数を送信することを含む、請求項6に記載の方法。
【請求項9】
前記結合トークンを受信することは、前記デバイスに対応する前記乱数、サーバによって生成されたタイムスタンプと、個人識別番号とを受信することを含む、請求項8に記載の方法。
【請求項10】
前記結合トークンを検証することは、前記デバイスによって受信された、前記デバイスに対応する前記乱数を照合することを含む、請求項9に記載の方法。
【請求項11】
前記ユーザ・アカウントに前記デバイスを結合することは、前記個人識別番号をインストールすることを含む、請求項10に記載の方法。
【請求項12】
ユーザ・アカウントにデバイスを結合する方法であって、
ユーザ入力と、磁気ストライプ・トランスポータ(MST)に対応する情報とを含む結合要求を受信することと、
前記ユーザ入力に基づいて前記ユーザ・アカウントに対してユーザを認証することと、
前記MSTに対応する前記情報が有効であり前記MSTが第2のユーザ・アカウントに結合されていないことを判定することと、
前記MSTに対応する前記情報が有効であり前記MSTが前記第2のユーザ・アカウントに結合されていないことに応答して、前記ユーザ・アカウントに前記MSTを結合する際に使用するために結合トークンを送信することとを備える方法。
【請求項13】
前記結合要求を受信することは、ユーザ名及びパスワードと、前記MSTによって生成された識別及び乱数を受信することを含む、請求項12に記載の方法。
【請求項14】
前記ユーザ・アカウントに対して前記ユーザを認証することは、前記ユーザ名と前記パスワードとを使用して前記ユーザ・アカウントに対して前記ユーザを認証することを含む、請求項13に記載の方法。
【請求項15】
前記MSTに対応する前記情報が有効であることを判定することは、前記MSTによって生成された前記識別が有効であることを判定することを含む、請求項13に記載の方法。
【請求項16】
前記MSTによって生成された前記識別を使用して前記MSTに対応するキーを計算することを更に備える、請求項15に記載の方法。
【請求項17】
前記結合トークンは、前記キーを使用して署名された、前記MSTによって生成された前記乱数と、サーバによって生成されたタイムスタンプと、個人識別番号とを含む、請求項16に記載の方法。
【請求項18】
前記結合要求は、コンピューティング・デバイスから受信される、請求項12に記載の方法。
【請求項19】
前記結合トークンは、コンピューティング・デバイスに送信される、請求項18に記載の方法。
【請求項20】
前記結合トークンは、前記コンピューティング・デバイスによって前記MSTに送信される、請求項18に記載の方法。
【請求項21】
前記結合トークンは、真正性に関して前記MSTによって有効とされる、請求項20に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本出願は、参照により全体が本明細書に明確に組み込まれる、2014年5月23日に出願した、「SYSTEMS AND METHODS FOR LINKING DEVICES TO USER ACCOUNTS」という名称の米国特許出願第14/286,248号の優先権を主張するものである。
【0002】
本開示は、磁気ストライプ記憶及び伝送デバイスに関する。
【背景技術】
【0003】
磁気ストライプ・データの伝送は、主に、支払い、識別(ID:identification)、及びアクセス制御の機能を可能にするように磁気ストライプ読取り装置(MSR:magnetic stripe reader)に磁気ストライプ・カードをスワイプすることによって行われてきた。
【発明の概要】
【発明が解決しようとする課題】
【0004】
スマートフォン及びタブレット上のモバイル・ウォレット・アプリケーションは、MSRを有する既存の商業者販売時点情報管理(POS:point of sale)デバイス又は他のデバイスと対話することに困難があった。非接触型又は近距離無線通信(NFC:near field communications)型支払いを受け付ける非接触型読取り装置対応のPOS端末装置(通常、例えば、ISO14443標準を使用する)は、どこにでもあるわけではない。NFC電話、又はバーコードのような他の伝送手段と対話するだけのために、磁気ストライプ・カードだけしか受け付けない数百万の商業者POSデバイス又はドア・ロックを取り換えるのは、高価であり、時間がかかる。
【課題を解決するための手段】
【0005】
本開示は、物理環境及び仮想環境において、磁気ストライプ・カード・データをキャプチャし、記憶し、磁気ストライプ読取り装置(MSR)又はチェックアウト・システムを有する、商業者の従来の販売時点情報管理(POS)端末装置及び他のデバイスに伝送するようにモバイル・ウォレット・アプリケーションと連携して使用するための磁気ストライプ記憶及び伝送デバイス(磁気ストライプ・トランスポータ(MST:magnetic stripe transporter)とも呼ばれる)を含むデバイス、システム、及び方法に関する。これらのデバイス、システム、及び方法は、ユーザ・アカウントに対するMSTのセキュリティ保護された結合、リンキング、又はペアリングをもたらす。一態様において、特定のユーザ・アカウントに対するMSTのこの一意の結合は、より高いセキュリティをもたらす。
【0006】
デバイス、システム、及び方法の実施例が、例示的であることを意図しており、限定することは意図していない添付の図面の図において示され、図面において、同様の参照符号は、同様の、又は対応する部分を指すことを意図している。
【図面の簡単な説明】
【0007】
図1】ユーザ・アカウントに対するMSTの結合の概略を示す機能図である。
図2】MSTを初期設定し、MSTの結合ステータスを確かめる動作の方法を示す流れ図である。
図3】ユーザ・アカウントにMSTを結合する方法を示す流れ図である。
図4】ユーザ・アカウントにMSTを結合する別の方法を示す流れ図である。
図5】MSTを示す機能ブロック図である。
【発明を実施するための形態】
【0008】
デバイス、システム、及び方法の詳細な実施例が本明細書で開示されるが、開示される実施例は、様々な形態で実現され得るデバイス、システム、及び方法を単に例示するものに過ぎないことを理解されたい。したがって、本明細書で開示される特定の機能の詳細は、限定するものと解釈されるべきではなく、単に特許請求の範囲の基礎として、そして本開示を様々に用いるよう当業者に教示するための代表的な基礎として解釈されるべきである。
【0009】
一般に、本明細書で開示されるデバイス、システム、及び方法は、例えば、汎用コンピューティング・システム、サーバ−クライアント・コンピューティング・システム、消費者−商業者コンピューティング・システム、メインフレーム・コンピューティング・システム、クラウド・コンピューティング・インフラストラクチャ、電話コンピューティング・システム、ラップトップ・コンピュータ、デスクトップ・コンピュータ、スマートフォン、セルラー電話、携帯情報端末(PDA:personal digital assistant)、タブレット・コンピュータ、及び他のモバイル・デバイスを含む、いくつかの異なるデバイス及びコンピュータ・システムを含むことが可能であり、そのようなデバイス及びコンピュータ・システムの内部で実施され得る。これらのデバイス及びコンピューティング・システムは、1つ又は複数のデータベース、及び他の記憶装置、サーバ、並びに更なる構成要素、例えば、プロセッサ、モデム、端末装置及びディスプレイ、コンピュータ可読媒体、アルゴリズム、モジュール及びアプリケーション、及び他のコンピュータ関連の構成要素を有することが可能である。これらのデバイス及びコンピュータ・システム、及び/又はコンピューティング・インフラストラクチャは、本明細書で開示されるように、システム及び方法の機能及びプロセスを実行するように構成され、プログラミングされ、適合させられる。
【0010】
例示的な実施例によるユーザ・アカウントにMSTを結合するためのシステム100の概略が、図1を参照して説明される。システム100は、MST102と、モバイル通信デバイス104と、サーバ106とを含む。MST102は、モバイル通信デバイス104とインターフェースをとるように適合させられ、モバイル通信デバイス104は、ネットワーク108を介してサーバ106と通信する。サーバ106は、1つ又は複数のデータベース110と、ユーザ・アカウント112とを含み得る。1つ又は複数のデータベース110は、MST102とユーザ・アカウント112の関連付けデータ、及びMST102及び/又はサーバ106によって使用される1つ又は複数のキーを記憶することが可能である。MST102は、後段で更に詳細に説明されるとおり、ユーザ・アカウント112と結合され得る(結合とペアリングという用語は、本明細書において互換的に使用されることを理解されたい)。
【0011】
図示されるとおり、MST102は、モバイル通信デバイス104に接続され、切断されることが可能であるドングルであり得る。MST102は、オーディオ・ポートを介して、且つ/又は、例えば、USBポート、30ピン若しくは9ピンのAppleインターフェース、Bluetooth(登録商標)インターフェース、近距離無線通信(NFC)、及び他のシリアル・インターフェースを含むが、以上には限定されない他のタイプの通信インターフェースを介してモバイル通信デバイス104と通信することが可能である。MST102は、ドングルとして図示されるが、MSTは、Bluetooth(登録商標)又はNFCなどの非接触型インターフェースを介してモバイル通信デバイス104と通信する別のタイプの周辺デバイスであってもよい。
【0012】
或る態様において、ユーザが、例えば、ウォレット・アプリケーションをモバイル通信デバイス104にダウンロードすること、及び/又はインストールすることによって、サーバ106上にユーザ・アカウント112をセットアップすることが可能である。また、ユーザは、ユーザ・アカウント・ウェブ・ポータルにアクセスすることによって、ネットワーク108に接続されたコンピュータを使用してユーザ・アカウント112をセットアップすることも可能である。ユーザ・アカウント112をセットアップするのに、ユーザは、ユーザ名、パスワード、及びパーソナルPINを指定することが可能である。パスワードは、モバイル通信デバイス104上のウォレット・アプリケーションにログインするのに使用され得る。ユーザがログインされると、パーソナルPINは、ウォレット・アプリケーションをロック解除するだけでなく、ウォレット・アプリケーションの支払いカード・セクションに入り、MST102によって認証を行うのにも使用されることが可能である。
【0013】
ユーザは、オプションとして、MST102のグローバル一意識別子(GUID:globally unique identifier)(本明細書においてIDMSTとも呼ばれる)を指定することによってユーザ・アカウント112にMST102を追加してもよい。ユーザによって指定されたGUIDが有効であり、「占有されている」、すなわち、現在、別のユーザ・アカウントの下に追加されている場合、それは、ユーザ・アカウント112の下で受け付けられ得ない。そのGUIDが有効であり、占有されていない場合、すなわち、現在、ユーザ・アカウントと結合されていない場合、サーバ106は、プロビジョニング・トークン又は「結合トークン」(binding token)を生成することが可能である。プロビジョニング・トークンは、パーソナルPINを含み、サーバの権限によって裏付けられる。プロビジョニング・トークンは、その後、ウォレット・アプリケーションがサーバ106と次に通信する際、MST102にセキュリティ保護されて注入され得る。パーソナルPINは、MST102を操作するための認証がサーバ接続がない状況で実行されることを可能にする、MST102とユーザとの間の共有される秘密と見なされ得る。PIN(ユーザだけが知る)は、MST102上に記憶された任意のカード・データを操作することをMST102に対して認証するのに使用される。また、PINのコピーも、サーバ106上に記憶されて、以下で説明されるとおり使用され得る。PINベースの認証を使用するMST102の操作は、ネットワーク108を介してサーバ106に接続されているモバイル通信デバイス104を用いても、用いなくても行われ得る。このことは、ネットワーク接続が存在しない場合でさえ、MST102が、MST102上に記憶されたカード・データを利用するように操作されることを可能にする。
【0014】
各MST102は、ユーザ・アカウント112と結合されるように最初、オープンであり得る。MST102が結合されると、MST102は、ロックされ、MST102上のモード及びパラメータを変更するのにロック解除される必要があり得る。MST102は、製造時の初期ロードによって、ユーザ・アカウント112をセットアップした後にワイヤレス通信ネットワークを介してロードすることによって、且つ/又は消費者が、消費者自身のカード・データを、モバイル・ウォレット・アプリケーションを使用してMST102に直接にロードすることによって、カード保有者データを記憶することが可能である。一般に、ユーザは、例えば、クラウド・コンピューティング・インフラストラクチャを介して(ネットワーク108を介するなどして)サーバ106上にユーザ・アカウントをセットアップし、ユーザのモバイル通信デバイス104上でウォレット・アプリケーションを初期設定している個人である。
【0015】
例示的な実施例による、MST102を初期設定して、ユーザ・アカウント112に結合する方法200が、図2を参照して説明される。MSTは、ブロック202として示されるとおり、MSTをモバイル通信デバイスにプラグイン、又は接続することによって、初めてユーザ・アカウントに初期設定される。MSTをモバイル通信デバイスに接続すると、ブロック204として示されるとおり、ウォレット・アプリケーションが、そのMSTのステータスを、結合されているものとして、及び結合されていないものとして認識、又は判定する。
【0016】
MSTドングルが別のユーザ・アカウントに既に結合されている場合、ウォレット・アプリケーションは、ブロック206として示されるとおり、MSTを、別のユーザ・アカウントに結合されているものとして認識し、ブロック208として示されるとおり、認証エラーを生成する。
【0017】
MSTが適切なユーザ・アカウントに結合されている場合、ブロック210として示されるとおり、ウォレット・アプリケーションは、MSTを、結合されているものとして認識する。次に、212として示されるとおり、MSTとそのユーザ・アカウントがハンドシェークを実行し、ブロック214として示されるとおり、コマンドを送受信することができる。
【0018】
MSTが結合されておらず、MSTに結合されたユーザ・アカウントが存在しない場合、MSTを、モバイル通信デバイス、例えば、ウォレット・アプリケーションを備えたスマートフォンに接続すると、ブロック216として示されるとおり、そのウォレット・アプリケーションが、MSTを、結合されていないものとして認識する。次に、ブロック218として示されるとおり、ウォレット・アプリケーションは、MSTがユーザ・アカウントに結合されるべきかどうかについての判定に直面することができる。適切なユーザ・アカウントのユーザがMSTを結合することを所望する場合、ブロック220として示されるとおり、結合プロセスが始まり、MSTがそのユーザ・アカウントに結合される。MSTをユーザ・アカウントに結合すると、212として示されるとおり、MSTとそのユーザ・アカウントがハンドシェークを実行し、ブロック214として示されるとおり、コマンドを送受信することができる。
【0019】
MSTがユーザ・アカウントと結合されると、ユーザは、MSTの組み込まれた磁気ストライプ読取り装置(MSR)、又はMST若しくはモバイル通信デバイスに接続され得る別個のMSR上でカードをスワイプすることによって、自分のカードをロードするためにウォレット・アプリケーションを使用することができる。そのカード・データは、デジタル化され、暗号化され、後の使用のためにMSTのメモリ手段又はセキュリティ保護された要素の中に記憶されることが可能である。
【0020】
例示的な実施例によるMST102をユーザ・アカウント112に切り詰める(paring)方法300が、図3を参照して説明される。図示されるとおり、MST102を、ウォレット・アプリケーションを動作させているモバイル通信デバイス104に接続すると、302として示されるとおり、ウォレット・アプリケーションが、MST102に結合チャレンジ又はクエリを送信する。MST102は、304として示されるとおり、モバイル通信デバイス104上のウォレット・アプリケーションに応答を送信することによって結合チャレンジ/クエリに応答する。次に、モバイル通信デバイス104上のウォレット・アプリケーションは、306として示されるとおり、サーバ106に結合要求を送信する。サーバ106は、MST102及びその要求の認証を行うことが可能である。次に、サーバ106は、308として示されるとおり、MSTをユーザ・アカウント112に結合するためにモバイル通信デバイス104上のウォレット・アプリケーションに結合トークンを送信することができる。310として示されるとおり、モバイル通信デバイス104上のウォレット・アプリケーションが、結合トークンをMST102に転送する。
【0021】
一実施例においては、MST102は、メモリの中に記憶されたIDMST(16バイトの予測できないIDなど)及びキーKMST(16バイトのキーなど)を包含する。この実施例において、サーバ106は、IDMSTを所与としてKMSTを生成することができる。そうすると、KMSTは、サーバ106とMST102の間の共有される秘密である。各MSTは、セキュリティの目的で、異なるKMST及びIDMSTを有し得る。
【0022】
MST102とサーバ106は、モバイル通信デバイス104上のウォレット・アプリケーションを介して間接的に通信する。サーバ106とモバイル通信デバイス104との間の通信は、SSL3/TSLを使用してセキュリティ保護され得る。MST102とモバイル通信デバイス104との間の通信は、パーソナルPIN及びセッション・ランダム・ナンスから導き出されたセッション・キーKsessionを使用して暗号化され得る。
【0023】
この実施例において、モバイル通信デバイス104は、結合を開始する指示(例えば、乱数、又は他のタイプの開始指示)を含む結合チャレンジ(302)を送信する。MST102からモバイル通信デバイス104に送信される、結合チャレンジ/クエリに対する応答(304)は、IDMST及びMSTによって生成された乱数RMST(ナンスとも呼ばれる)を含む。ユーザからの入力を有する結合要求(306)は、ユーザのユーザ名、パスワード、並びにMSTによって生成されたIDMST及びRMSTを含む。サーバ106が、ユーザ名及びパスワードを使用して、ユーザ・アカウント112を有するユーザを認証する。次に、サーバ106は、受信されたIDMSTが有効であるかどうかを確かめ、MST102が、現在、他のいずれのユーザ・アカウントにも結合されていないことを確かめる。サーバ106は、IDMSTを使用してKMSTを計算し、KMSTを使用して署名された結合トークン(308)を送り返す。結合トークンは、RMSTと、サーバによって生成されたタイムスタンプRと、PINとを含むことが可能であり、MST102によって検証可能であるようにするために署名と一緒に運ばれなければならない検証構成要素などのいくらかの補助情報も含み得る。モバイル通信デバイス104上のウォレット・アプリケーションは、この結合トークンをMST102に転送する(310)。MSTは、結合トークンを検証し、RMSTを照合する。全てが整っているように見える場合、MSTは、PINをインストールする。この時点で、MSTは、結合されている、又はユーザ・アカウント112に結合されていると言われ、ユーザは、パーソナルPINを使用してMSTを操作することができる。
【0024】
この実施例において、ハンドシェーク(図2でブロック212として示される)が、ナンス交換(EN:Exchange Nonce)コマンドを、ウォレット・アプリケーションによって生成されたランダム・チャレンジRと一緒にMST102に最初に送信するウォレット・アプリケーションによって実行され得る。MST102は、メッセージを受信すると、ランダム・ナンスRMSTを生成して、戻す。また、MST102は、ENをウォレット・アプリケーションに送り返すことによって、ENをエコーすることも行う。この段階で、ウォレット・アプリケーションとMST102はともに、相手側の新鮮なナンスを知っている。その後の通信中、送信者は、常に、メッセージ・ペイロードの一部として受信者のナンスの受信を確認する。ナンスを交換するためのハンドシェークの目的は、リプレー攻撃の費用を支払う試みと見なされ得る。相手側のナンスは、別のハンドシェークが実行されるまで、例えば、ウォレット・アプリケーションが次のENメッセージを送信するまで、役立てられる。また、各ハンドシェークに関連付けられた寿命が存在することも可能であり、MST102及び/又はウォレット・アプリケーションは、前のハンドシェークが期限切れになった場合、新たなハンドシェークを要求することが可能である。
【0025】
ハンドシェークが完了した後、ウォレット・アプリケーションとMST102はともに、コマンドを送受信する準備ができている(図2にブロック214として示される)。認証は、メッセージごとに実行され、すなわち、送信者は、共有される秘密を知っていること実証しなければならず、この事例において、それは、ユーザ・アカウントのセットアップ中にユーザが指定したパーソナルPINである。コマンドCMDが、PIN、又はPINから導き出されたものを使用して署名されたCMD及びRMSTを送信することによって、ウォレット・アプリケーションからMST102に送信され得る。同様に、反対方向(MST102からウォレット・アプリケーションへ)の後続のメッセージが、PINを使用して署名されたCMD及びRを送信することによって送信される。PINとナンスの組合せの使用は、双方に関して適切な認証、及びリプレーに対する防御を確実にする。しかし、このプロトコルは、依然として、同一のハンドシェーク・セッション内でリプレーアタックを被りやすい可能性がある。したがって、カウンタが、セッション内のCMDの中に含められ得る。すると、送信者は、新たなCMDが送信されるたびにカウンタをインクリメントすることが可能であり、受信者は、カウンタを調べて、カウンタが単調に増加していることを検証することが可能である。
【0026】
別の実施例において、サーバ106は、公開鍵−秘密鍵結合(KとK−1)を記憶する。サーバ106は、例えば、自己署名された証明書(Cert)、ルート証明書、中間証明書、署名証明書などを生成することが可能である。この証明書は、ウォレット・アプリケーション及びMST102においてローカルで証明書チェーンを検証するのに使用される。また、ユーザ・アカウント112に関連付けられたウォレット・アプリケーションは、公開鍵−秘密鍵結合(KとK−1)も有する。秘密鍵は、パスワード保護されたキー・ストア、又はキー・チェーンの中に記憶される。公開鍵、ユーザ・アカウントID、及びオプションとして、いくらかの補助情報(検証目的で使用される)が、証明のためにサーバ106に送信される。ウォレット・アプリケーションは、サーバ106によって署名された、そのID証明書Certをセキュリティ保護をつけて所有し、ウォレット・アプリケーションは、信頼されるストアの中にCertをセキュリティ保護をつけて所有する。また、MST102は、製造時に生成された公開鍵−秘密鍵結合(KMSTとKMST−1)も有する。MST102は、ともに製造時に割り当てられ、インストールされた、そのID証明書CertMSTとCertを所有する。
【0027】
前述した証明書及びキーを使用して、モバイル通信デバイス104上のウォレット・アプリケーションは、ネットワーク接続の必要なしにMST102の結合ステータスを獲得することができる。この機能を実行するのに、ウォレット・アプリケーションは、MST102がモバイル通信デバイス104に接続されていることを検出する。ウォレット・アプリケーションは、ランダム・チャレンジR(タイムスタンプや乱数など)を生成し、それをMST102に送信する。これに応答して、MST102は、ランダム・チャレンジRMSTを生成する。RとRMSTの組合せは、相互に検証可能な新鮮なナンスを表し、MST102は、これにKMST−1で署名する。MST102は、RMST、署名、及びそのID証明書CertMSTをウォレット・アプリケーションに送信する。
【0028】
ウォレット・アプリケーションは、R、及びその鮮度を知っており、このため、署名をMST102によって新たに計算されたものとして検証して、その結果、リプレー攻撃を除外することができる。更に、ウォレット・アプリケーションは、署名からMST102を認証することができる。全てが検証された場合、ウォレット・アプリケーションは、セッション・キーKsession及びランダム・シーケンス・ナンバSeqを生成し、そして、[R,RMST,Ksession,Seq]に署名する。もたらされる署名及びウォレット・アプリケーションのID証明書CertがMST102に送信される。すると、MSTは、そのウォレット・アプリケーションを認証することができる。セッション・キーの秘密は、MSTの公開鍵を使用した暗号化によって保護される。この段階で、MST102が、その内部状態を調べ、新たな結合を実行する準備ができているか、又は現在、ユーザ・アカウントと結合されているかを返答する。
【0029】
この実施例において、新たな結合を実行するための方法400が、図4を参照して説明される。ウォレット・アプリケーションが、セッション・キーKsessionをMST102に送信する(402)。MST102が、チャレンジ[R,RMST]、及びセッション・キーKsessionの受信の確認のみならず、結合レディ信号(定数PRとしてモデル化されている)をウォレット・アプリケーションに送信する(404)。この時点から、ウォレット・アプリケーションとMST102は、セッション・キーKsessionを使用する。ウォレット・アプリケーションは、Ksessionを使用してMST102からの応答を復号し(404)、MST状態定数PRを獲得する(406)。ウォレット・アプリケーションは、結合が実行されようとしていることをサーバ106にまず知らせ(408)、この意図が、MST102及びウォレット・アプリケーションの証明書(Cert、CertMST)とともに、一定のペアリング署名要求(PSR:pairing signing request)によって符号化される。PSRを受信すると、サーバ106は、新鮮なチャレンジR(サーバ・タイムスタンプ、ID及びIDMSTを含む)を生成し(410)、そのチャレンジをウォレット・アプリケーションに送信する(412)。
【0030】
ウォレット・アプリケーションは、伝送がSSL/TLS(RFC6101/RFC2246)セッションで行われるので、Rを認証する必要がない。ウォレット・アプリケーションは、RMSTと一緒に、R、並びにPSRメッセージを、Ksessionで署名して、MST102に転送する(414)。MST102が、Ksessionを使用してそのメッセージを復号する(416)。したがって、MST102は、そのメッセージがウォレット・アプリケーションからであるとアサートすることができ、RMSTからそのメッセージの鮮度を検証することができる。また、MST102は、R内のIDがそれ自身及びウォレット・アプリケーションであることも検証する(418)。MST102は、要求の自身の署名を戻し、したがって、ユーザ・アカウントとの結合を実行する意思を表明する(420)。MST102は、Ksessionによって全てが署名された、KMST−1で署名されたR及びPSRをウォレット・アプリケーションに戻す。ウォレット・アプリケーションが、そのメッセージがMST102によって署名されていることをCertMSTで検証する(422)。また、ウォレット・アプリケーションは、同一の内部コンテンツに署名し、K−1で署名されたR及びPSRがもたらされ、それによって、結合を実行する意思を表明する(424)。最後に、ウォレット・アプリケーションは、両方の署名(KMST−1で署名されたR及びPSR、並びにK−1で署名されたR及びPSR)を、セキュリティで保護されたチャネルでサーバ106に戻す(426)。
【0031】
サーバ106が、Cert及びCertMSTを用いて検証を行い、Rからこの署名要求の鮮度を認識する(428)。次に、サーバ106は、R上に署名を実行し、R内から表されるタイムスタンプ(K−1によって署名されたR)を有する、ウォレット・アプリケーション及びMST102のユーザ・アカウント112への結合を、有効に承認する(430)。次に、サーバ106が、このプロビジョニング・パケットをウォレット・アプリケーションに送信する(432)。また、サーバ106は、暗号({R,PSR,Cert,CertMST,{R,PSR}KMST−1,{R,PSR}K−1})を、プロビジョニング・パケット又はトークンを発行した証拠として保存することも行う(308)。
【0032】
ウォレット・アプリケーションは、ルート証明書Certを使用してコンテンツを抽出し、ID及びIDMSTが正しいことを検証する(434)。全てが正しい場合、ウォレット・アプリケーションは、プロビジョニング・パケット又はトークン({{R}K−1}Ksession)をMST102に転送する(436)。ウォレット・アプリケーションは、暗号({{R}K−1,CertMST})を、その結合に関する記録として保存する。MST102は、結合を検証し、コンテンツをルート証明書Certによって抽出する(438)。次に、MST102が、IDMSTがそれ自身であり、IDが、ウォレット・アプリケーションに関連付けられた正しいユーザ・アカウントであることを検証する。この段階で、それは、その内部状態を「結合されている」に格上げする(440)。また、MST102は、同一のユーザ・アカウントとの後のハンドシェークのために暗号({{R}K−1,Cert})を保存することも行う。
【0033】
この実施例において、ハンドシェーク(図2においてブロック212として示される)は、以下に説明されるとおり実行され得る。MST102は、現在、ユーザ・アカウントに結合されている。MST102が、(ウォレット・アカウント及び/又はウォレット・アプリケーションを認証した後に)それが受信したCertと、前述したとおりにそれが受信した、記憶されたプロビジョニング・パケット{R}K−1からのウォレット・アカウントIDを比較する。この2つが合致した場合、MST102は、ハンドシェーク完了信号(定数「HC」としてモデル化される)、チャレンジ{R,RMST}だけでなくランダムに生成されたシーケンス・ナンバSeqMST、並びに、セッション・キーKsessionの受信の確認を送信する。この時点から、ウォレット・アプリケーション及びMST102は、セッション・キーKsessionを使用することに切り換える。
【0034】
ウォレット・アプリケーションは、暗号文を読み取り、復号し、Rを見て、そのメッセージの鮮度を理解する。ウォレット・アプリケーションは、HCも見て、MST102がハンドシェークを受け付けたことを知る。最後に、ウォレット・アプリケーションは、身元IDMSTを前述したRからのそれと比較して、その2つが合致した場合、ウォレット・アプリケーションは、その内部状態をハンドシェーク完了に格上げする。
【0035】
ハンドシェークが完了した後、ウォレット・アプリケーションとMST102はともに、コマンドを送受信する準備ができている(図2においてブロック212として示される)。双方からのセッション・キー(前述)とランダムに生成されたシーケンス・ナンバの組合せが、この動作中に適切なセキュリティを確実にするのに使用される。コマンドを送信/受信するのに先立って、ウォレット・アプリケーションとMST102はともに、それぞれの自らのシーケンス・ナンバを所有し、相手のシーケンス・ナンバを知っている。Seqが、送信者としての(i+1)番目のメッセージ伝送に先立つ主体(この事例では、ウォレット・アプリケーション又はMST102)のシーケンス・ナンバを表す。したがって、最初、Seq=Seqであり、SeqMST=SeqMSTである。ここで、Seq及びSeqMSTは、前述のシーケンス・ナンバである。更に、ウォレット・アプリケーションとMST102の両方に知られている決定論的関数fが、ウォレット・アプリケーション又はMST102、及びi番目のシーケンス・ナンバSeqに関して、f(Seq)=Seqi+1と定義される。
【0036】
メッセージ・プロトコル及び執行制約は、以下のとおりである。すなわち、何らかの段階で、主体X(すなわち、MST又はウォレット・アプリケーション)が、i個のコマンドを主体Y(すなわち、MST又はウォレット・アプリケーションの相手側)に送信し、主体Yが、j個のコマンドを主体Xに送信したと想定し、Xが、今、(i+1)番目のコマンドをYに送信しているものと想定する。メッセージのフォーマットは、一般性を失うことなしにXがSeqを受信したものと想定して、X→Y:{Seq,Seqi+1,CMD}Ksessionであり得る。ここで、CMDは、XがYに送信している特定のコマンドである。Yが、セッション・キーKsessionを使用してそのメッセージを復号する。Yが、Seqを、その現在、記憶されているシーケンス・ナンバと比較し、Yが受信したXの最新のシーケンス・ナンバ(Seq)を取り出し、それをSeqi+1によって検証する。セッション・キー(前述した)と、双方からのシーケンス・ナンバの組合せが、この動作中の適切なセキュリティを確実にするのに使用される。
【0037】
MST102がユーザ・アカウント112と結合されると、MST102は、磁場送信機から磁気ストライプ・データを商業者販売時点情報管理(POS)の磁気ストライプ読取り装置(MSR)に送信することによって商業者POSと対話するのに使用され得る。図5に示されるとおり、MST102は、マイクロプロセッサ502と、発光ダイオード(LED)インジケータ504と、電源506と、オプションとして、磁気ストライプ読取り装置(MSR)508と、メモリ記憶構成要素若しくはセキュリティ保護された要素510と、入出力インターフェース512(例えば、3.5mm若しくは他の標準のオーディオ・ポート、USBポート/ジャック・インターフェース、又は、これらを含むが、これらに限定されない30ピン若しくは9ピンのAppleインターフェース、Bluetooth(登録商標)インターフェース、及び他のシリアル・インターフェースを含む他の通信インターフェース)と、POS516のような、MSRを備えた任意のPOSデバイスによって受信されるように磁気パルスを送信するためのドライバ及びインダクタを含む磁場送信機514とを含む。
【0038】
マイクロプロセッサ502が、モバイル通信デバイス104とのセキュリティ及び通信を扱う。また、マイクロプロセッサ502は、セキュリティ保護された要素510に暗号化されたカード・データを送信し、これを受信することも行うことができる。磁場送信機514が、POSデバイス516のMSRに磁気インパルスを送信することによって、カード保持者の磁気ストライプ・データをPOSデバイス516に送信する。また、MST102が、オプションのMSR508を使用することによって他の磁気ストライプ・カードを読み取るために使用されることも可能である。MSR508は、セキュリティで保護された要素510に支払いカード・データをロードするため、及びカード・トラック・データをキャプチャするために使用され得る。
【0039】
モバイル通信デバイス102は、ウォレット・アプリケーションを含み、キーパッドを有するディスプレイ若しくはタッチパッド・ディスプレイと、中央処理装置(CPU)とを含むことも可能である。ウォレット・アプリケーションは、MST102を初期設定して、ロック解除し、MST102と対話し、MST102からカード支払いデータを受け付ける。
【0040】
カード・データは、暗号化されることが可能であり、暗号化されたデータは、モバイル通信デバイス104に送信され得る。ウォレット・アプリケーションは、そのデータをサーバに送信することが可能である。そのデータは、サーバにおいて復号されることが可能であり、プライマリ・アカウント・ナンバ(PAN:primary account number)データ、カード番号、有効期限、及びカード保持者の名前がトラック・データから取り除かれる。また、ウォレット・アプリケーション又はサーバは、磁気カードが支払いカードであるか、又は非支払いカードであるかについての判定を行うことも可能である。磁気カードが非支払いカードである場合、MST102は、非支払い伝送のためにメモリの中にトラック・データを自動的に記憶することが可能である。磁気カードが、例えば、システムに認識可能な特定のフォーマットを有する支払いカードである場合、そのカードは、支払いカードとして検出されることが可能であり、システムは、その支払いカード上の名前がユーザ・アカウントの名前と合致するかどうかを判定する。名前が合致しない場合、エラー・メッセージが生じ得る。その支払いカード上の名前がユーザ・アカウントの名前と合致した場合、システムは、新たなアカウントを作成するか、又は既存のアカウントを残すために、PAN番号が、サーバ上に既に記憶されている既存のカードと合致するかどうかを判定することが可能である。新たなカードが作成された場合、システムは、MSTのセキュリティ保護されたメモリの支払いセクションの中に、トラック・データを暗号化して記憶することが可能である。
【0041】
MST102は、支払いカードだけでなく、任意のタイプの磁気ストライプ・カードをメモリ手段にロードする能力を有する。非支払いカードは、便宜のため、より低いセキュリティで別個に記憶されてもよい。例えば、一部の非支払いアプリケーションは、ドアを開くカード、ロイヤルティ・カードなどを含み得る。支払いデータと非支払いデータをロードすることは、2つの別個のフィールド又は記憶領域に分離されてもよい。或る実例において、支払いカードは、非支払いストレージにロードされないことが可能である。例えば、支払いデータは、検出され得る特定のフォーマットを有することが可能であり、非支払い記憶領域にロードされることを許されないことが可能である。また、支払いカードは、送信される前に、アプリケーションによる認証を要求することも可能である。他方、デフォルトの非支払いデータは、認証なしに送信され得る。
【0042】
本明細書で開示されるデバイス、システム、及び方法は、磁気カード・トラック・データが、ユーザによってMSTのセキュリティ保護されたメモリ手段の中に直接に、変更なしにキャプチャされて、記憶され、POS又は他のMSRデバイスで後に使用されることを定める。そのMSTがトラック・データ記憶及び伝送のためにそのアカウントでだけ使用され得るように、特定のユーザ・アカウントにMSTを一意に結合することが、向上したセキュリティをもたらす。
【0043】
MSTは、オーディオ・ジャック及びUSB接続を超えて様々なインターフェースを介してモバイル通信デバイスに接続することができる。これらのデバイス、システム、及び方法は、後に復号されて、POSに送信され得る、又は暗号化されてモバイル通信デバイスに送信され、その後、復号のため、及びサーバ上にユーザ・アカウントをロードするための処理のため、又はPOSトランザクションを処理するために支払いサーバにルーティングされ得る、暗号化された磁気ストライプ・トラック・データをMSTのメモリ手段にロードすることを考慮に入れる。これらのデバイス、システム、及び方法は、記憶されたトラック・データ、又はスワイプされたトラック・データを、商業者のためのより高いセキュリティ保護された、より低い費用のトランザクションのための仮想チェックアウト環境のために使用する能力をもたらす。これらのデバイス、システム、及び方法は、トラック・データを、カード発行者から、ウォレット・サーバ・プロバイダに、モバイル通信デバイス上のウォレット・アプリケーションに、そして、後の使用のためにMSTのSE又はメモリ手段に、遠隔でロードし送信することを可能にする。また、これらのデバイス、システム、及び方法は、トランザクションの間、又はその後に発行者によって読み取られるようにトラック・データの1つ又は複数の自由裁量のフィールドにロイヤルティ・アカウント情報を支払いカード・データと一緒にロードする能力ももたらし、このことは、支払いトランザクションと組み合わされたオファー及びロイヤルティ・プログラムにつながり得る。
【0044】
モバイル通信デバイスは、ラップトップ・コンピュータ、セルラー電話、携帯情報端末(PDA)、タブレット・コンピュータ、及びそのタイプの他のモバイル・デバイスであり得る。本明細書で開示されるシステム及び方法における構成要素及び/又はデバイスの間の通信は、有線又はワイヤレスの構成又はネットワークを介する単方向又は双方向の電子通信であり得る。例えば、構成要素又はデバイスの間の通信を可能にするように、1つの構成要素又はデバイスが、別の構成要素又はデバイスと、サードパーティを仲介して、インターネットを介して、又はそれ以外で、直接に又は間接に、配線されて又はワイヤレスでネットワーク化されてもよい。ワイヤレス通信の実例には、これに限定されないが、無線周波数(RF:radio frequency)、赤外線、Bluetooth(登録商標)、ワイヤレス・ローカル・エリア・ネットワーク(WLAN:wireless local area network)(WiFiなど)、或いはロング・ターム・エボリューション(LTE:Long Term Evolution)ネットワーク、WiMAXネットワーク、3Gネットワーク、4Gネットワーク、及びそのタイプの他の通信ネットワークなどのワイヤレス通信ネットワークと通信することができる無線機などのワイヤレス・ネットワーク無線機が含まれる。
【0045】
「結合」が、本明細書で事実上、アカウントに対するデバイスのペアリングとして説明されているが、1対1の結合に加えて、1対多の結合が本開示によりもたらされ得ることが、当業者には理解されよう。すなわち、1つの特定のユーザ・デバイス/MSTが、1つ又は複数の特定の、所有されるアカウントに結合されることが可能であり、又は1つのアカウントが、1つ又は複数の特定の所有されるデバイスに結合されることが可能である。
【0046】
これらのデバイス、システム、及び方法は、ある実施例に関連して説明され、例示されてきたものの、多くの変更形態及び変形形態が、当業者には明白となり、本開示の趣旨及び範囲を逸脱することなく作成され得る。このため、本開示は、そのような変更形態及び変形形態が本開示の範囲に含められることが意図されるので、前段に記載される方法又は構成の厳密な詳細に限定されるものではない。
図1
図2
図3
図4
図5
【国際調査報告】