KR20060112671A - 안전한 지불 시스템 - Google Patents

안전한 지불 시스템 Download PDF

Info

Publication number
KR20060112671A
KR20060112671A KR1020067012687A KR20067012687A KR20060112671A KR 20060112671 A KR20060112671 A KR 20060112671A KR 1020067012687 A KR1020067012687 A KR 1020067012687A KR 20067012687 A KR20067012687 A KR 20067012687A KR 20060112671 A KR20060112671 A KR 20060112671A
Authority
KR
South Korea
Prior art keywords
card
data network
financial institution
identification information
gateway device
Prior art date
Application number
KR1020067012687A
Other languages
English (en)
Inventor
헥터 다니엘 엘바움
앤드류 자미슨
데이비드 맥그레거
Original Assignee
포인트 오브 페이 피티와이 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2003906527A external-priority patent/AU2003906527A0/en
Application filed by 포인트 오브 페이 피티와이 엘티디 filed Critical 포인트 오브 페이 피티와이 엘티디
Publication of KR20060112671A publication Critical patent/KR20060112671A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits

Abstract

본 발명은 공중 데이터망(public data network)의 카드-보유 사용자의 식별 정보에 대한 카드-발행 금융 기관에 의한 인증 시스템으로서, 공중 데이터망에 접속되어 있는 안전한 데이터 입력 장치; 및 금융 기관들 사이에서 메시지들을 전송하는데 사용되는 사설 데이터망(private data network), 및 공중 데이터망에 접속되어 있는 게이트웨이 장치를 포함하고, 안전한 데이터 입력 장치는, 사용자가 카드 발행 금융 기관에 의해 발행된 카드의 식별 정보를 입력하기 위한 수단 및 식별 정보를 공중 데이터망을 통해 안전한 방식으로 게이트웨이 장치로 전송하기 위한 수단을 포함하며, 게이트웨이 장치는 식별 정보를 카드-발행 금융 기관으로 전송하고 카드-발행 금융 기관으로부터의 승인 응답을 사설 데이터망을 통해 수신하기 위한 수단을 포함하고, 이로써 승인 응답은 카드-발행 금융 기관에 의한 식별 정보의 인증을 제공하는, 시스템을 제공한다.
공중 데이터망, 사설 데이터망, PoP, 게이트웨이 장치, 카드 식별 정보, 카드-발행 금융 기관, 상인, 고객, 인증, 승인 응답, 거래

Description

안전한 지불 시스템 {SECURE PAYMENT SYSTEM}
본 발명은, 예를 들어, 금융 거래들을 수행할 목적으로 사용자들을 인증하는 것에 관한 것으로서, 보다 구체적으로는, 인터넷과 같은 공중 데이터망(public data network)을 통해 접속되어 있는 물리적으로 구분되는 두 당사자들간의 거래들을 안전하게 하는 시스템, 방법 및 장치에 관한 것이다.
인터넷을 통한 지불들을 안전하게 하기 위한 시스템들은 1990년대 중반에 도입된 이래로 직접적으로 관련된 신용 카드 사기가 다른 CNP(Cardholder Not Present) 거래들의 사기와 동등해지는 정도까지 발전되어 왔다. 그러나, 발생하는 사기의 몇가지 경우들에 대한 다른 미디어 주안점과 결합된 이들 방법들에 대한 이해 부족은, 일관되게 낮은 수준의 고객 신뢰를 초래하여 왔다.
고객(customer)의 안전성 개념을 증가시키기 위한 시도들은, 경쟁적인 CNP 거래들에 대한 변상을 보장하는 것에 의해, 문제점을 다른 방향으로부터 악화시켜 왔을 뿐이다. 소규모 온라인 상인들(merchants) 중 다수는, 그들이 거래들에 관해, 순수하게 또는 부정하게, 경쟁하는 고객들과 연관된 상품의 반복되는 비-지불을 지원할 수 없기 때문에, 신용 카드 거래들의 승인을 거부하여 왔다.
인터넷을 통한 지불들이 처리되는 방법들 및 규정들의 기존 문제점들은 체계 적인 것이다. 고객에게는, PAN(Primary Account Number), 만료일 등과 같은, 상인으로 하여금 이 카드에 수수료를 청구할 수 있게 하는 그들의 지불 카드에 대한 관련 세부 사항들 모두를 상인에게 제공하도록 요구된다. 이러한 지불 시스템은, 상인이 고객의 지불 세부 사항들을 포함하는 지불 요청을 그들의 은행 계좌를 보유하는 금융 기관 또는 상인들과 그들의 금융 기관들 사이의 연결을 용이하게 하는 금융 서비스 제공자에게 송신하는 것을 수반한다. 그 다음, 취득 은행(acquiring bank)이라고 하는 상인 금융 기관은 인증 메시지를, 그에 대한 세부 사항들이 고객에 의해 제공된 지불 카드를 발행한 금융 기관으로 송신한다. 이 메시지는, 대개 MasterCard, VISA 또는 다른 제공자와 같은 대형 지불 카드 기관과 같은 제3자에 의해 유지 보수되는 은행간 네트워크를 통해 송신된다. 지불 카드를 발행한 금융 기관은, BIN(Bank Issuer Number)으로 공지되어 있는, 지불 카드 번호의 처음의 6개 숫자들에 의해 식별된다.
그러나, 고객에 의해 상인에게 제공되는 세부 사항들이, 부정하게 획득된 것이 아니라, 순수하게 그 고객에게 속한다는 것을 보장할 방법이 없다. 이처럼 높은 백분율의 '환불 제도(charge backs)' 또는 고객이 거래에 참여할 것을 거부하는 거래들을 초래하는 것은, 이처럼 카드의 실제 소유자 입회를 확인할 수 없기 때문이다. 전통적으로, 고객이 거래에 이의를 제기하고 상인이, 서명과 같은, 그들의 인증에 대한 증명을 제시할 수 없으면, 돈은 고객에게 환불되고 상인은 손실을 감수해야 한다.
고객들 또한, 그들의 카드 세부 사항들에 대한 도용 우려 때문에, 인터넷 지 불 옵션들을 이용하는 특권을 박탈당한다. 이러한 도용은 거래 자체 동안에 발생할 수 있고, 또는 상인 웹 스토어의 불안전성으로 인해 사태 이후에 발생할 수도 있다. 많은 상인들은, 고객을 위한 반복 구매들을 명백하게 간소화하기 위해, 고객 카드 세부 사항들의 데이터베이스를 보유하며, 이들 데이터베이스들이 범죄 집단에게는 관심을 끄는 타깃들이 된다. 실제로, 많은 고객들을 가장 겁먹게 하는 것이 상인의 민감한 정보에 대한 이러한 지속성이다. 이처럼 '도난 카드'로부터 초래되는 거래들이 상인에게 '환불'될 수도 있지만, 새로운 카드를 취득해야 하는 부담과 결부된 불편함은 많은 고객들을 좌절시키기에 충분하다.
US6,098,053, US2002/0123972A1, US2003/0140004A1, US2002/0077978A1, 및 US2003/0154139A1에서 개시된 것들과 같은 시스템들 및 방법들은, 전통적인 EFTPOS 기능을 인터넷 지불 분야로 통합하는 것에 의해, 이러한 문제점에 대한 솔루션의 제공을 시도하였다. 이들 문서들에서는, 사기에 대한 우려없이 상인에게 안전한 지불을 수행할 목적으로 고객에 의해 유지 보수되는 EFTPOS 장치의 사용을 수반하는 방법들이 교시된다. 고객의 지불 세부 사항들이 상인에게 전달되지 않거나 암호화된 형태로만 상인에게 전달되기 때문에, 어떤 단계에서든, 고객의 지불 세부 사항들이 위태롭게 될 위험성은 존재하지 않는다. 그러나, 이들 시스템들은 고객, 상인 및 은행 기관들 사이의 상호 작용에 근본적인 변화를 요한다. 상인에게는 그들의 '웹 스토어' 구매 시스템들을 변경할 것이 요구되고, 상인과 그것의 취득자 사이의 관계는 거래로부터 제거된다. 그러나, 상인들의 지원없이는, 고객이 시스템에 참여할 동기가 존재하지 않으며, 실제로도, 상인의 지원이 없는 상태에서, 고 객이 참여하는 시스템은 존재하지 않는다. 반대로, 이러한 변화들을 이용할 수 있는 대형 고객 기반이 없으면 상인이 그들의 지불 시스템들을 변경할 동기도 존재하지 않는다. 따라서, 이러한 임의의 혁명적 시스템이, 다른 패러다임에 의해 지배되는 시장에서 여세를 얻기 위해서는 중요한 난제에 직면하며, 이러한 문제점이 이들 시스템들의 수용을 저해하여 왔다.
다른 방법으로, 다른 시스템들은 고객에게, 하나의 거래에만 사용될 수 있는 단일 용도의 PAN을 제공한다. 이것은 고객 세부 사항들의 도용에 관련된 위험을 제거하는데, 고객 세부 사항들이, 고객이 이미 수행한 단일 거래의 맥락을 벗어나서는 사용될 수 없기 때문이다. 이 시스템은 이점들을 갖지만, 상인에게는 이익이 되지 않으면서, 거래에서 고객만을 보호하는 것으로 보여질 수 있다. 앞서 지적된 바와 같이, 인터넷 상거래를 통해 발생되는 높은 수준의 '환불 제도'가 이 분야에서 증가하는 소득 총액의 주된 문제점이며, 상인에게 이점을 제공하지 않는 시스템은 무엇이든 시장 진입을 위해서는 높은 장벽에 직면하게 된다. 또한, 이들 시스템들은, 카드 발행자가 제출된 PAN을, 거래를 개시한 고객에게 속하는 것으로 정확하게 식별하고 해석하기 위해서 그들의 호스트 시스템들을 변경해야 한다는 요구 사항으로부터도 어려움을 겪는다. 이러한 뱅킹 시스템들에 대한 변경들은 충족되어야 하는 고품질의 보장 및 보증으로 인해 고비용이며 시간-소모적이다. 또한, 이들 시스템들은, 고객이 다수 거래들을 위해 하나의 카드 번호를 사용할 것이 예상되는 ('원 클릭(one click)' 시스템들과 같은) 소정 상인 구매 소프트웨어와는 호환이 불가능하다. 마지막으로, 고객은, 그들이 인터넷을 통해 수행하는 임의의 거래를 위해, 이러한 대체 PAN 편의(replacement PAN facility)를 제공하는 카드들만을 사용하도록 한정된다. 이것은 고객의 구매 및 지불 선택들을 제한하기 때문에, 고객들에 대한 인터넷 상거래의 매력을 감소시킨다.
미국 특허출원 제 2003/0195842A1호에 유사한 시스템이 개시되어 있지만, 거기에서 설명되는 시스템은 고객에 의해 저장된 가치 지불 카드들의 사용을 필요로 하는 것에 의해 그 응용에 있어 보다 한정적이다.
인터넷 거래들을 안전하게 하기 위한 다른 방법이 미국 특허출원 제 US2003/0097343A1호에 의해 교시된다. 이 시스템은, 그를 통해 거래가 수행되는 도관(conduit)으로서 동작하는, 프로세싱 센터라고 하는, 중개 당사자를 요한다. 고객 안전성은 고객들의 지불 세부 사항들을 복수의 상인들이 아니라 믿을 수 있는 단일 당사자에게 노출시키는 것을 감소시킴으로써 제공된다. 그러나, 이 시스템도 마찬가지로, 인터넷 지불들이 이루어지는 방법에서 시스템 범위의 패러다임 변화(system wide paradigm shift)을 요한다는 어려움이 있다.
미국특허 제 5,809,143호는 인터넷 상거래들을 위한 안전한 키보드의 사용을 교시한다. 이 시스템은, 계좌 번호 및 PIN과 같은, 카드 보유자 정보(card holder information)의 안전한 입력을 제공한다. 그러나, 고객과의 상호 작용을 위한 메커니즘들은 이번에도 변경된다. 또한, 이차 통신 수단(secondary communications means)을 위한 요구 사항은 현재 환경에서의 이 시스템 응용을 한정한다.
따라서, 모든 관련 당사자들 - 고객, 상인 및 금융 기관들에게 이점을 제공할 수 있고 시스템을 사용하는 고객 이외의 어떤 당사자에게도 영향을 미치지 않으 면서 즉시 배치되어 적용될 수 있는 시스템이 필요하다.
따라서, 본 발명의 목적은 종래 기술의 앞서 언급된 문제점들을 완화시키는, 인터넷과 같은, 공중 데이터망의 사용자에 의해 제공되는, 계좌 번호 및 PIN과 같은, 식별 정보를 인증하기 위한 방법 및 시스템을 제공하는 것이다.
이 명세서에서의 문서들, 장치들, 동작들 또는 지식에 대한 모든 논의는 본 발명의 전후 관계를 설명하기 위해 포함된 것이다. 그것이, 종래 기술 기반 또는 여기에서의 청구항들에 대한 우선일이나 그 이전의 관련 기술에서의 통상적 주지 사실의 일부를 형성하는 소재 중 어떤 것에 대한 승인으로 간주되어서는 안된다.
일 양태에서, 본 발명은 공중 데이터망의 카드-보유 사용자의 식별 정보에 대한 카드-발행 금융 기관에 의한 인증을 위한 시스템으로서,
공중 데이터망에 접속되어 있는 안전한 데이터 입력 장치; 및
금융 기관들 사이에서 메시지들을 전송하는데 사용되는 사설 데이터망(Private data network), 및 공중 데이터망에 접속되어 있는 게이트웨이 장치를 포함하고,
안전한 데이터 입력 장치는 사용자가 카드 발행 금융 기관에 의해 발행된 카드의 식별 정보를 입력하기 위한 수단 및 식별 정보를 공중 데이터망을 통해 안전한 방식으로 게이트웨이 장치로 전송하기 위한 수단을 포함하며,
게이트웨이 장치는 식별 정보를 사설 데이터망을 통해 카드-발행 금융 기관으로 전송하기 위한 그리고 카드-발행 금융 기관으로부터 승인 응답을 수신하기 위한 수단을 포함하고,
그에 의해, 승인 응답은 카드-발행 금융 기관에 의한 식별 정보 인증을 제공하는, 시스템을 제공한다.
따라서, 본 시스템은, 임의의 판매 지점으로부터 떨어져 있는 구매 지점에 위치하고 있는 카드 보유자의 식별 정보가 카드-발행 금융 기관에 의해 공중 데이터망을 통해 안전한 방식으로 확인될 수 있게 한다.
공중 데이터망은 인터넷인 것이 바람직하다. 안전한 데이터 입력 장치는 사용자의 퍼스널 컴퓨터를 경유하여 공중 데이터망에 접속될 수도 있다.
사설 데이터망은 전자 거래 데이터의 이동을 위해 사용되는 은행간 네트워크(inter-bank network)일 수도 있다. 사설 데이터망은 이러한 전자 거래들을 수행하기 위한 목적만을 위해 운영되는 전용 네트워크일 수도 있다. 다른 방법으로, 사설 데이터망은 호스트 공중 데이터망을 경유하여 제공되는 가상 사설 통신망(virtual private network)일 수도 있다. 호스트 공중 데이터망은 인터넷일 수도 있다.
안전한 데이터 입력 장치는 사용자의 카드에 저장되어 있는 관련 정보를 판독하기 위한 카드 판독기를 포함하는 것이 바람직하다. 카드 판독기는 ISO 7816 '스마트 카드' 또는 ISO 7811 '자기 띠(mag stripe)'형 카드들을 판독하는 것이 가능할 수도 있으며, 양자의 카드 유형들 모두를 판독할 수 있는 것이 바람직하다.
바람직하게는, 안전한 데이터 입력 장치는, 사용자로 하여금 시스템으로 데이터를 입력할 수 있게 하는 키패드도 포함한다. 또한 사용자에 의해 입력된 데이터는 카드와 연관된 PIN(Personal Identification Number)을 포함할 수도 있다.
식별 정보는 카드와 연관된 PAN(Primary Account Number); 카드의 만료일; 및 카드와 연관된 사용자의 PIN(Personal Identification Number) 중 하나 이상을 포함하는 것이 바람직하다. 바람직하게는, 사용자가 임의의 판매 지점으로부터 떨어져 있을 수 있는 구매 지점에서 인증을 위해 안전한 방식으로 이러한 정보를 제공할 수 있게 하는 것에 의해, 시스템은 구매 지점에 카드의 실제 소유자가 입회한다는 것을 확인할 수 있다.
식별 정보는 ISO 8583에 따른 표준 거래 메시지 포맷을 사용해 전송될 수도 있다. 바람직하게는, 사용되는 ISO 8583 메시지는 '0200' 금융 고지 메시지(financial presentment message); 및 '0104' 인가 메시지(authorisation message) 중 하나이다.
또한, 게이트웨이 장치는 승인 응답을 안전한 데이터 입력 장치로 전송하기 위한 수단을 포함하는 것이 바람직하다. 바람직한 실시예에서, 안전한 데이터 입력 장치는 승인 응답으로부터, 고객 식별 정보가 카드-발행 금융 기관에 의해 인증되었다는 확인 가능한 증명을 유도하기 위한 수단을 더 포함한다. 증명은, 카드-발행 은행으로부터 송신된 승인으로부터 안전한 방식으로 계산된 데이터로 이루어진 인증 데이터 블록일 수 있다. 데이터 블록은 안전한 데이터 입력 장치내에 안전하게 저장되어 있는 암호화 키를 사용하여 유도되는 승인 메시지의 전체 암호화 또는 생략 암호화일 수도 있다.
유리하게는, 본 시스템은 이와 같이, 안전한 데이터 입력 장치로 하여금 구매 지점에 카드의 실제 소유자가 입회한다는 확인 가능한 증명을 유도할 수 있게 하는데, 이 증명은, 증명을 확인할 수 있는 능력을 갖춘 다른 장치들과의 후속 거래들에 사용될 수도 있다.
특히 바람직한 실시예에서, 게이트웨이 장치는 또한 카드-발행 기관으로부터의 승인 응답 수신시에 대체 카드 번호를 발생시키기 위한 수단을 포함한다. 대체 카드 번호는 공중 데이터망을 통해 안전한 데이터 입력 장치로 전송될 수도 있다. 그 다음, 대체 카드 번호는 공중 데이터망을 통해 수행되는 후속의 지불 거래에 사용될 수도 있다. 유리하게는, 본 발명에 따르면, 실제의 카드 세부 사항들은 네트워크를 통해 안전하지 못한 방식으로 전혀 전송되지 않거나 상인 또는 다른 온라인 오퍼레이터에게 제공되지 않음으로써, 카드 세부 사항들의 더 큰 안전성 및 시스템에서의 향상된 고객 신뢰를 제공한다.
대체 카드 번호는 단일 거래에서의 사용을 위해 동적으로 발생될 수도 있다. 다른 방법으로, 대체 카드 번호는 다수 거래들을 위해 보유되어 사용될 수도 있다.
거래 금액 및 상인 식별 정보 중 하나 이상을 포함하는, 거래의 보충 세부 사항들 또한 안전한 데이터 입력 장치에 의해 게이트웨이 장치로 전송될 수 있다. 바람직하게는, 상기 보충 세부 사항들은 식별 정보를 전달 중인 거래 메시지의 상태로 게이트웨이 장치로 전송된다.
특히 바람직한 실시예에서, 대체 카드 번호의 BIN(Bank Identification Number)은, 카드-발행 금융 기관으로 송신되기 전에 지불 거래가 사설 데이터망의 게이트웨이 장치를 통해 라우팅되도록, 선택될 수도 있다. 다른 방법으로, 대체 카드 번호의 BIN은, 게이트웨이 장치를 대체 카드 번호의 카드-발행 기관으로서 식별하는 것에 의해 사설 데이터망을 통해 게이트웨이 장치로 지향되도록, 선택될 수도 있다.
바람직하게는, 게이트웨이 장치는 사설 데이터망으로부터 지불 거래 메시지들을 수신하기 위한 수단, 수신된 지불 거래 메시지들을 변형하기 위한 수단, 및 상기 변형된 지불 거래 메시지들을 카드-발행 금융 기관으로 전송하기 위한 수단을 더 포함하고, 그에 의해, 게이트웨이 장치는, 수신된 지불 거래 메시지들을 카드-발행 금융 기관으로 전송하기 전에 실제 카드 번호들을 대체 카드 번호들로 교체할 수 있다.
특히 바람직한 실시예에서, 게이트웨이 장치는 대응되는 실제 카드 번호들 및 보충 거래 세부 사항들을 포함하는 대체 카드 번호들의 데이터베이스를 더 포함한다.
다른 양태에서, 본 발명은 공중 데이터망의 카드-보유 사용자의 식별 정보에 대한 카드-발행 금융 기관에 의한 인증을 위한 방법으로서,
공중 데이터망에 접속되어 있는 안전한 데이터 입력 장치를 제공하는 단계;
금융 기관들 사이에서 메시지들을 전송하는데 사용되는 사설 데이터망, 및 공중 데이터망에 접속되어 있는 게이트웨이 장치를 제공하는 단계;
사용자가 카드 발행 금융 기관에 의해 발행된 카드의 식별 정보를 안전한 데이터 입력 장치로 입력하는 단계;
식별 정보를 공중 데이터망을 통해 안전한 방식으로 게이트웨이 장치로 전송하는 단계;
식별 정보를 카드-발행 금융 기관으로 전송하는 단계; 및
카드-발행 금융 기관으로부터 사설 데이터망을 통해 승인 응답을 수신하는 단계를 포함하고,
그에 의해, 승인 응답은 카드-발행 금융 기관에 의한 식별 정보의 인증을 제공하는, 방법을 제공한다.
또 다른 양태에서, 본 발명은 공중 데이터망의 카드-보유 사용자의 식별 정보에 대한 카드-발행 금융 기관에 의한 인증을 위한 시스템에서 사용하기 위한 안전한 데이터 입력 장치로서,
공중 데이터망으로의 접속을 위한 인터페이스;
사용자가 금융 기관에 의해 발행된 카드의 식별 정보를 입력하기 위한 수단; 및
식별 정보를 사설 데이터망을 통해 카드-발행 금융 기관으로 전송하기 위한 그리고 카드-발행 금융 기관으로부터 승인 응답을 수신하기 위한 수단을 포함하는 게이트웨이 장치로, 식별 정보를 공중 데이터망을 통해 안전한 방식으로 전송하기 위한 수단을 포함하고,
그에 의해, 승인 응답은 카드-발행 금융 기관에 의한 식별 정보의 인증을 제공하는, 안전한 데이터 입력 장치를 제공한다.
본 발명은 부가적으로, 카드-발행 금융 기관에 의한, 공중 데이터망의 카드-보유 사용자의 식별 정보에 대한 인증을 위한 프로세스로서,
공중 데이터망에 접속되어 있는 안전한 데이터 입력 장치를 제공하는 단계;
금융 기관들 사이에서 메시지들을 전송하는데 사용되는 사설 데이터망, 및 공중 데이터망에 접속되어 있는 게이트웨이 장치를 제공하는 단계;
식별 정보를 공중 데이터망을 통해 안전한 방식으로 게이트웨이 장치로 전송하는 단계;
식별 정보를 카드-발행 금융 기관으로 전송하는 단계; 및
사설 데이터망을 통해 카드-발행 금융 기관으로부터 승인 응답을 수신하는 단계를 포함하고,
그에 의해, 승인 응답은 카드-발행 금융 기관에 의한 식별 정보의 인증을 제공하는, 프로세스를 제공한다.
본 발명의 추가적 이점들 및 장점들을 본 발명의 바람직한 실시예들에 대한 다음의 설명에서 명백히 알 수 있겠지만, 본 발명의 바람직한 실시예들이 본 발명의 범위 또는 선행 문장들 중 어떤 것을 한정하는 것으로 간주되어서는 안된다. 첨부 도면들을 참조하여 바람직한 실시예들이 설명된다.
도 1은 본 발명에 따른 안전한 고객 데이터 입력 장치의 실시예를 도시한 도면.
도 2는 도 1의 안전한 데이터 입력 장치를 기능 블록도 형태로 나타낸 도면.
도 3은 본 발명에 따른 게이트웨이 장치의 일 실시예에 대한 블록도.
도 4는, 본 발명의 바람직한 실시예에 따른, 고객과 상인 사이에서 안전한 거래를 수행하기 위한 시스템을 도시하는 도면.
도 5는 도 4의 시스템 내에서 거래 중에 수행될 수 있는 단계들을 도시하는 흐름도.
도 1은, 여기에서 PoP(Point of Payment) 장치라고도 하는 안전한 데이터 입력 장치의 실시예에 대한 예시를 제공한다. 도 2는 이 장치를 그것의 구성 부분들의 논리 블록도로서 표현한다.
PoP 장치(1)는, 프로세싱 유닛(3), 카드 판독기(5), 키패드(6), 디스플레이(4) 및, 장치와 퍼스널 컴퓨터(8) 사이에서 데이터와 전력의 전송을 제공하는 인터페이스(7)를 포함하는 저비용의 안전한 제품이다. 인터페이스(7)는, 예를 들어, USB 커넥션과 같은, 표준 주변 장치 인터페이스일 수도 있다.
PoP 장치(1)는 고객으로부터, 지불 카드 세부 사항들 및 PIN(Personal Identification Number)과 같은, 지불 정보를 안전하게 획득할 수 있고, 이러한 세부 사항들을 원격 장치로의 안전한 전송을 위해 암호화할 수 있다. 바람직한 실시예에서, PoP 장치에 의해 사용되는 암호화 및 메시지 포맷들은 ISO 8583을 따른다.
프로세싱 유닛(3)은, 키패드, 디스플레이, 및 카드 판독기를 제어하는 것과 암호화 키들의 안전한 저장을 제공하는 것과 같은, 장치의 제어 및 전자 저장 요구 사항들을 제공하는 전자 장치들의 어셈블리이다. 바람직한 실시예에서, 프로세싱 유닛(3)은 하나의 집적 회로이지만, 프로세싱 유닛(3)은 트랜지스터들 및 논리 게이트들과 같은 물리적으로 구분되는 집적 회로들 또는 다른 전자 부품들의 어셈블 리로 이루어질 수도 있다.
카드 판독기(5)는 고객의 지불 카드로부터 관련된 식별 정보를 획득하는데 사용되고, ISO 7816 '스마트 카드' 표준을 따르는 것과 같은, 전자 장치들이 매입되어 있는 카드, 또는 ISO 7811에 따른 '자기 띠' 카드들과 같은, 정보를 보유하기 위해 한쪽면 또는 양쪽면상에 자기띠만을 소유하는 카드들을 지원하도록 구성될 수도 있다. 바람직한 실시예에서, 카드 판독기(5)는 상기 '스마트 카드' 및 '자기 띠' 카드 유형들 모두를 지원한다.
키패드(6)는 시스템과의 사용자 상호 작용을 위해 사용된다. 키패드(6)는, 사용자로 하여금 숫자들의 입력, 및 엔트리들의 수용 또는 취소를 포함하는 액션들을 수행할 수 있게 하는 다수 키들로 이루어진다. 키패드(6)는 문자 기반 입력을 지원할 수도 있으며, 사용자 입력의 안전성 및 무결성을 보장하는 방식으로 구성되고 스캔된다. 또한, 키패드(6)는, 그것의 기능이, 프로세싱 장치(3)에 의해 실행되고 있는 소프트웨어 애플리케이션의 상태 및 동작에 의해 지시되는 추가 '기능' 키들의 사용을 지원할 수도 있다.
디스플레이(4)는 장치의 상태 및 그것의 기능에 관한 정보를 사용자에게 제공한다. 바람직한 실시예에서, 디스플레이는, 적어도 8개 문자들의 2개 행들을 디스플레이할 수 있는 LCD(Liquid Crystal Display)로 이루어진다.
PoP 장치(1)의 모든 컴포넌트들은, 저가의 플라스틱 합금으로 구성되는 것이 바람직한 케이스(2) 내에 담겨진다. 공격자 추적(tamper evidence), 공격자 검출 및 공격자 응답과 같은 안전성 대책들이, 키패드 또는 프로세싱 장치와 같은, 컴포 넌트들로의 미인가 액세스를 방지하기 위해, 장치 및 케이스로 통합된다. 이러한 안전성 대책들은, PoP 장치가 접속해야 하는 금융 기관들의 요구 사항들이고 장치가 고객 카드들과 연관된 PIN들을 수용하기 위해 반드시 필요한 것들이다. 상기 PIN들은 거래 동안 카드 보유자의 인증에 사용된다.
도 3은, 본원에서 PoP 게이트웨이라고도 하는 게이트웨이 장치(12)의 논리 블록도를 나타내는데, 게이트웨이 장치(12)는 인터넷(10)에 그리고 금융 기관들 사이에서, 거래 메시지들과 같은, 메시지들을 전송하는데 사용되는 사설 데이터망(15) 모두에 접속되어 있다. 네트워크(15)를 본원에서는 은행간 네트워크라고도 한다. 게이트웨이는, 마이크로프로세서와 연관된 메모리 및 다른 주변 장치 하드웨어와 같은, 프로세싱 수단(20)을 포함하는데, 프로세싱 수단(20)은 PoP 게이트웨이(12)의 동작을 제어하며 금융 호스트 스위치(18) 및 카드 번호 데이터베이스(19)로 인터페이싱하는 PoP 애플리케이션(17)을 실행한다.
프로세싱 수단(20)은, 퍼스널 컴퓨터, 산업체 컴퓨터, 또는 메인프레임 컴퓨터와 같은, 프로그램된 명령들의 실행을 허용하는 임의의 시스템일 수 있다. 또는, 프로세싱 수단(20)은 단일 집적 회로 또는, 물리적으로 구분되는 다수 집적 회로들이나 논리 게이트들의 조합일 수 있다.
금융 호스트 스위치(18)는, 국제 금융 교환 표준(the international financial interchange standard) ISO 8583에 의해 정의된 메시지들을 포함하지만, 그에 한정되는 것은 아닌, 메시지들의 금융 기관과의 송수신을 제공하도록 설계된 애플리케이션이다.
카드 번호 데이터베이스(19)는, 하나 이상의 거래들에 사용하기 위해 카드 보유자들에게 할당된 '가상' 카드 번호들의 데이터베이스이다.
도 4는, 거래에 잠재적으로 관련되어 있는 상이한 당사자들 및 그들 사이의 접속들을 도시하는, 본 발명의 현재적으로 바람직한 실시예에 따른, 완전한 거래 시스템의 블록도이다. 요약하면, 본 시스템은 인터넷(10)에 접속되어 있는 안전한 데이터 입력 장치(PoP 장치)를 갖춘 고객(9)을 포함한다. 상술된 바와 같이, 이 접속은 고객의 퍼스널 컴퓨터(PC)를 통해 제공될 수도 있다. 또한, 본 시스템은, 인터넷(10)을 통해 액세스될 수 있는 가상 스토어를 갖춘 상인(11) 및 상인의 은행 계좌를 보유하는 취득 금융 기관(16)(상인 취득자)도 포함한다. 본 시스템은, 고객의 은행 계좌를 보유하는 카드-발행 금융 기관(13)(카드 발행자); 및 게이트웨이 장치(12)(PoP 게이트웨이)를 더 포함한다.
현재적으로 바람직한 실시예에서, 고객(9)은 거래의 개시자이며 지불자이고, 인터넷(10)에 접속되어 있는 퍼스널 컴퓨터(8)에 접속되어 있는 PoP 장치(1)를 소유한다. 고객은 또한 지불 카드 및 연관된 PIN도 소유한다.
상인(11)은 거래의 수신자이고 수취인이다. 상인은, 표준 지불 시스템을 이용해 인터넷 거래들을 프로세싱하는 인터넷 사이트를 소유하고, 이 시스템은 인터넷(10)을 통해 상인 은행(16)에 직접적으로 또는, 상인들과 금융 기관들을 접속시키는 것에 의해 인터넷 상거래를 용이하게 하는 지불 서비스 제공자를 통해 접속된다.
취득 은행이라고도 하는 상인 은행(16)은 상인 은행 계좌를 보유하며, 인터 넷(10)을 경유하여, 직접적으로 또는 간접적으로, 상인에게, 그리고 전자 거래 데이터의 이동에 사용되는 은행간 네트워크(15)에 접속되어 있는 기관이다. 이러한 네트워크들의 예들로는, MasterCard에 의해 유지 보수되는 Bank Net 및 VISA에 의해 유지 보수되는 VISA Net을 들 수 있다. 이들 네트워크들은 물리적으로 구분되는 금융 기관들 사이에서의 거래들의 이동을 위한 그리고, 현재의 인터넷 상거래 시스템들에 의해 사용되는 바와 같이, 인가 및 잔고 전달 요청들(authorisation and funds transfer requests)을 발행하기 위한 표준 방법이다.
카드 발행 은행(13)은 고객에게 지불 카드를 발행한 금융 기관으로서, 이 또한 은행간 네트워크(15)에 접속되어 있다.
PoP 게이트웨이(12)는 인터넷(10) 및 은행간 네트워크(15) 모두에 접속되고, 고객(9)의 식별 정보 및 잔고를 확인하는데 사용되는 초기의 EFTPOS 거래 및 상인(11)으로부터 상인의 취득 은행(16)을 경유하여 송신되는 표준 인가/잔고 전달 메시지들 모두에 관여한다. 시스템이 동작하지 않게 하는, '서비스의 거부(denial of service)' 공격과 같은, 정체 또는 가능한 공격들을 방지하기 위해 임의의 한 시점에 다수의 지불 게이트웨이들이 존재할 수도 있다. 또한, 임의의 무작위 PoP 장치가 상기 PoP 장치의 지리적 위치 또는 계약 협정들로 인해 특정 PoP 게이트웨이에 접속할 것이 요구될 수도 있다. 또한, PoP 게이트웨이가 물리적으로 구분되는 엔티티일 필요는 없으며, 실제로 은행간 네트워크로 통합되거나 카드 발행 은행(13)에 의해 그것의 금융 호스트 시스템의 일부로서 배치되고 유지 보수될 수도 있다.
도 5는 본 발명의 바람직한 실시예에 대한 동작의 흐름도(500)를 제공한다. 도면(500)은, 시스템이,
인증의 증명을 다른 당사자에게로 전달하고;
본 발명과 관련하여 후속의 원격 구매들을 위해 사용될 수도 있는 대체 카드 번호들을 획득하고; 또는
본 발명과 관련하여 현재 진행 중인 구매를 위해 사용될 수도 있는 대체 카드 번호를 획득할 목적으로, 고객 관련 금융 세부 사항들의 인증을 획득하는데 사용될 수도 있다는 것을 예시한다.
앞에서 요약된 3가지 동작들 중 하나를 수행하기 위해, 먼저 적절한 동작 모드가 선택된다(502). 동작 모드는 인증 증명; 동적 카드 번호 대체; 또는 정적 카드 번호 대체 중 하나이다. 바람직한 동작 모드는 고객 상호 작용을 통해, 또는 고객의 퍼스널 컴퓨터 또는 PoP 장치의 프로세싱 수단에 의해 자동적으로 선택될 수도 있다.
모든 동작 모드들의 후속 단계(504)에서, 고객은 그들의 지불 카드 및 PIN을 PoP 장치에 입력하는 것에 의해 그들의 카드-식별 정보를 입력한다.
고객 식별 정보의 인증을 획득하기 위해, 후속 단계(506)에서, PoP 장치는 이 정보를 PoP 게이트웨이로 전달한다. 특히, PoP 장치(1)는 고객들의 지불 세부 사항들의 인터넷(10)을 통한 PoP 게이트웨이(12)로의 안전한 전송을 제공한다. 바람직하게는, 이러한 안전성은, 고객의 지불 세부 사항들이 PoP 장치 외부의 어떤 당사자 또는 장치에서 암호화되지 않은 형태로 이용될 수 없도록, 상기 PoP 장 치(1)의 안전한 하우징 내에서 유지 보수되는 암호화 방식 및 암호화 키를 사용하여 정보의 암호화를 통해 제공된다. 바람직한 실시예에서, 상기 PoP 게이트웨이로 전달하는데 사용되는 암호화 및 메시지 포맷은 ISO 8583을 준수하며, 특히, 지불 세부 사항들은 '0200' 구매 또는 '0104' 인가 거래로서 포매팅된다. 이 메시지에서의 지시는 PoP 장치에 의해 공급되어, 현재의 거래를 위해 선택된 동작 모드를 PoP 게이트웨이에 통지한다.
후속 단계(508)에서, PoP 게이트웨이(12)는 이 거래를 복호화하여 카드 발행 은행(13)으로 전달한다. 이는, PoP 게이트웨이가 카드 발행 은행(13)으로 전송하기 위한 메시지를 재-암호화 및/또는 재-포매팅하는 단계를 수반할 수도 있다. 카드-발행 은행이 (예를 들어, 고객에 의해 제공된 부정확한 PIN으로 인해) 지불 세부 사항들의 승인을 지시하지 않으면, 거래가 거절되었다는 지시가 PoP 장치로 리턴되고, PoP 장치는 고객에게 실패를 통지한다(510).
그러나, 지불 세부 사항들이 카드-발행 은행에 의해 승인되면, 추가 단계들이 수행되는데, 정확한 동작들은 선택된 동작 모드에 기초해 선택된다(512).
인증 증명 동작 모드에서, PoP 게이트웨이는 카드-발행 은행으로부터의 승인을 PoP 장치로 전달한다(514). 그 다음, PoP 장치는 이 승인을 사용해, 고객의 식별 정보가 인증되었다는 확인 가능한 증명을 유도한다(516). 증명은 통상적으로, 카드-발행 은행으로부터 송신된 승인으로부터 안전한 방식으로 유도될 수 있는 데이터로 이루어진 인증 데이터 블록의 형태를 취할 것이다. 인증 데이터 블록은, 예를 들어, 승인 메시지의 전체 암호화 또는 생략 암호화와 같은, 승인 메시지의 안전한 다이제스트 형태로 발생될 수도 있다. 이러한 암호화는 PoP 장치내에 안전하게 저장되어 있는 비밀 키를 사용해 수행될 수도 있다.
인증 데이터 블록과 조합된 승인 메시지는 카드-발행 은행에 의한 인가의 증명으로서 후속적으로 사용될 수도 있다. 수신 장치는, PoP 장치에 의해 수신 장치로 제공되는 승인 메시지 및 인증 블록이 유효하다는 것을 확인하는 것에 의해 증명을 확인할 수 있다. 인증 데이터 블록을 발생시키기 위해 대칭적 암호화 시스템이 사용된다면, 수신 장치는 확인을 위해, PoP 장치에 의해 데이터 블록을 발생시키는데 사용된 것과 동일한 비밀 키를 요한다. 이러한 비밀 키들은, 업계에 공지되어 있는 다수의 안전한 키 분배 방법들 중 하나에 의해, 비밀 키들을 필요로 하는 안전하고 신뢰할 수 있는 장치들로 분배될 수 있다. 또는, 비대칭적 암호화 시스템이 사용될 수도 있는데, 이 경우, PoP 장치는 개인 키를 사용해 인증 데이터 블록을 발생시키고, 수신 장치는 대응되는 공개 키를 사용해 증명을 확인할 수 있는데, 대응되는 공개 키는 안전한 방식으로 저장되거나 분배될 필요는 없다.
정적 카드 번호 대체의 동작 모드에서, 시스템은 고객에게, PoP 장치가 고객들의 지불 세부 사항들을 후속 거래들에서의 사용을 위해 저장하는 지불 시스템을 이용하는 상인들에게 사용될 수 있게 하는, 정적 대체 카드 번호를 발행하는데 사용된다. '원 클릭' 지불 시스템이 이러한 시스템의 일례이다. 바람직하게는, PoP 게이트웨이는 이러한 정적 대체 카드 번호를 저장함으로써, 사용되는 특정 PoP 장치에 상관없이, 동일한 대체 카드 번호가 소정 지불 카드를 위해 제공될 수 있게 한다. 다른 방법으로는, PoP 장치가 정적 대체 카드 번호를 저장할 수도 있다.
정적 카드 번호 대체 모드에서, 카드-발행 은행으로부터의 응답에서 일단 승인이 지시되고 나면, PoP 게이트웨이(12)는 PoP 장치(1)와 정적 대체 카드 번호를 확립한다(534). 바람직하게는, BIN(Bank Identification Number)으로 공지되어 있는, 대체 카드 번호의 처음의 6개 숫자들은, 카드 번호가 PoP 게이트웨이(12)에 의해 발행되었다는 것을 지시하는 특정 값으로 설정된다. 이로 인해, 임의의 상인 은행(16)으로부터의 거래는, 그것이 은행간 네트워크(15)를 통해 카드 발행 은행(14)으로 이동하는 동안, 상기 PoP 게이트웨이(12)를 통해 라우팅될 수 있다. 바람직하게는, 대체 카드 번호에서 사용되는 BIN은, 카드가 고객들의 발행 은행(13)에 의해 발행되었지만, 거래는 발행 은행(13)에 도달하기 전에, PoP 게이트웨이(12)를 통해 라우팅되어야 한다는 것을 지시한다. 이러한 특정 라우팅은 ISO 8583 거래 메시지의 필드들(33 및 100)에서 지시될 수 있는데, 이 필드들의 값들은 카드의 BIN에 따라 설정된다. 대체 카드 번호의 나머지 숫자들은 PoP 장치(1) 또는 게이트웨이(12)에 의해 암호화된 원래의 PAN(Primary Account Number)이거나, 게이트웨이에 의해 무작위로 발생된 카드 번호이거나, 카드 번호 데이터베이스(19)내에 포함된 리스트로부터 선택되는 카드 번호일 수 있다. 원래의 고객 지불 카드 번호의 암호화된 버전이 사용된다면, 대체 카드 번호가, 요구되는 임의의 지불 카드 표준들을 준수한다는 것을 보장하기 위해, 이러한 암호화 값의 소정 변경이 필요할 수도 있다.
그 다음, 정적 대체 카드 번호는 PoP 장치(1)를 통해 사용자에게 전달되고, 장치(1)에 또는 PoP 게이트웨이(12)의 카드 번호 데이터베이스(19)에 저장될 수도 있다.
후속 구매를 완결하기 위해, 고객(9)은 상인(11)에게 그들의 실제 카드 번호 대신에 정적 대체 카드 번호를 제공하고, 동적 카드 대체의 동작 모드에 대한 다음의 논의에서 상세하게 부연되는 단계들(520-532)에 따라, 거래는 완결된다.
동적 카드 대체의 동작 모드에서, 시스템은 고객에게, 인터넷을 통해 현재 진행 중인 거래에서 사용될 수 있는, 대체 지불 카드 번호를 발행하도록 사용된다. 고객(9)은 상인(11)의 웹 사이트로부터 상품/서비스들을 선택하고 그들에게 상인(11)의 지불 정보 형태가 제시되는 통상의 방식으로 지불 '페이지'로 진행한다.
동적 카드 번호 대체 모드에서는, 일단 카드-발행 은행으로부터의 응답에서 승인이 지시되고 나면, PoP 게이트웨이(12)는, 지불 카드가 그것을 위해 할당된 정적 대체 카드 번호를 가지고 있는지를 점검하고, 존재한다면, 그것을 사용할 것이다. 그렇지 않다면, PoP 게이트웨이(12)는, 상인과의 나머지 거래에 적용될 대체 카드 번호를 PoP 장치(1)와 확립한다. BIN은, 거래가 은행간 네트워크(15)를 통해 카드 발행 은행(14)으로 이동하는 동안 거래가 상인 은행(16)으로부터 PoP 게이트웨이(12)를 통해 라우팅될 수 있도록 하기 위해, 카드 번호가 PoP 게이트웨이(12)에 의해 발행되었다는 것을 지시하는 특정 값으로 설정되어야 할 수도 있다. 바람직하게는, 대체 카드 번호를 위해 사용되는 BIN은, 카드가 고객의 발행 은행(13)에 의해 발행되었지만 거래가 발행 은행(13)에 도달하기 전에 PoP 게이트웨이(12)를 통해 라우팅되어야 한다는 것을 지시한다. 이러한 특정 라우팅은 ISO 8583 거래 메시지의 필드들(33 및 100)에서 지시될 수 있는데, 이 필드들의 값들은 카드의 BIN에 따라 설정된다. 대체 카드 번호의 나머지 숫자들은 PoP 장치(1) 또는 게이트웨이(12)에 의해 암호화된 원래의 PAN(Primary Account Number)이거나, 게이트웨이(12)에 의해 무작위로 발생된 카드 번호이거나, 카드 번호 데이터베이스(19)내에 포함된 리스트로부터 선택되는 카드 번호일 수 있다. 원래의 고객 지불 카드 번호의 암호화된 버전이 사용되는 경우, 대체 카드 번호가, 요구되는 임의의 지불 카드 표준들을 준수한다는 것을 보장하기 위해 이러한 암호화 값의 소정 변경이 필요할 수도 있다.
바람직하게는, PoP 게이트웨이(12)는, 진행 중인 구매와 관련하여, 거래 비용 및 상인의 식별 정보에 관한 정보도 획득한다.
그 다음, PoP 게이트웨이(12)는 대체 카드 번호, 원래의 카드 번호, 및 진행 중인 거래과 관련하여 획득된 임의의 추가 정보를 거래에서의 후속 사용을 위해 카드 번호 데이터베이스(19)에 저장한다. 다른 방법으로, 이들 세부 사항들은, 카드 번호 데이터베이스에 대한 필요를 제거하면서, 거래 메시지의 특수 필드들의 상태로 PoP 게이트웨이(12)로 전송될 수도 있다. 바람직하게는, PoP 게이트웨이(12)는 이러한 방법들 모두를 지원한다.
다음으로, PoP 장치(1)는 고객의 퍼스널 컴퓨터에 상주하는 PoP 애플리케이션 소프트웨어에 대체 카드 번호가 획득되었다는 것을 통지한다. 그 다음, 이러한 대체 카드 번호는, 카드 번호 필드의 위치를 자동적으로 판정하는 PoP PC 애플리케이션의 에이전시를 통해 또는 고객(9)이 페이지의 적절한 섹션에 타이핑하도록 카드 번호를 PoP 장치(1)의 디스플레이(4)에 표시하는 것에 의해, 상인의 인터넷 지 불 페이지로 전달된다(520).
그 다음, 상인(11)은, 임의의 통상적 거래에서와 같이, 그들의 표준 지불 시스템을 사용해 거래를 계속한다. 예를 들어, 상인은 그들만의 고유한 지불 프로세싱 시스템을 사용하거나, 지불 요청을 지불 서비스 제공자에게 전달하거나, 상인 은행 계좌를 보유하고 있는 금융 기관으로 직접 전달할 수도 있다. 이러한 지불 시스템의 실시예와 상관없이, 궁극적으로는 상인 은행(16)으로 잔고 전달 요청이 발행될 것이다.
그 다음, 상인 은행(16)은 잔고 전달 메시지를, 은행간 네트워크(15)를 경유하여, 고객(9)에 의해 제공된 대체 카드 번호의 BIN에 의해 지시되는 금융 기관으로 전달할 것이다(522). 본 발명의 바람직한 실시예에서, 이것은 고객들의 카드-발행 은행(13)이지만, PoP 게이트웨이(12)일 수도 있다. 바람직하게는, 이 메시지는 ISO 8583 인가 요청 '0100' 메시지, 금융 고지 요청 '0200' 메시지, 또는 금융 고지 어드바이스 '0220' 메시지의 형태를 취할 것이다. 상기 고객 카드 발행 은행으로 송신되는 메시지들의 유형, 포맷, 및 수는 거래 금액 및 상인 은행(16)의 정책들에 의존한다. 다수 메시지들이 송신될 수도 있는데, 예를 들어, 상인 은행(16)은, 고객과의 거래가 최종적으로 승인되기 전에 고객의 지불 능력을 확인하기 위해 인가 요청 메시지를 송신한 다음, 거래가 최종적으로 승인되었을 때, 금융 고지 요청을 송신할 수도 있다.
본 발명의 바람직한 실시예에서, 잔고 전달 메시지들은 PoP 게이트웨이(12)를 경유하여 고객의 카드 발행 은행(13)으로 송신된다. 이러한 라우팅은 고객(9) 에 의해 제공되는 대체 카드 번호의 BIN에 의해 판정된다. 거래의 후속 단계(524)에서는, PoP 게이트웨이에서, PoP 애플리케이션(17)이 그것의 카드 번호 데이터베이스(19)에서 대체 카드 번호를 식별한 다음 고객들의 원래 카드 번호를 복귀시킨다. 지불 금액 및 상인 세부 사항들과 같은, 초기의 인가 거래 동안 제공된 임의의 보충 세부 사항들도 이 단계에서 점검되고, 이러한 값들이 카드 번호 데이터베이스(19)에 보유되어 있는 값들과 부합하지 않으면, 거래는 거절된다. 제공된 모든 세부 사항들이 정확한 것으로 판명되면, 상인들의 카드 발행 은행(13)으로 전송하기 위한 메시지가 준비된다. PoP 게이트웨이(12)가 고객들의 카드 발행 은행에 대해 필연적으로 떨어져 있다면, PoP 애플리케이션은 또한, 메시지에 대한 응답이 상인 은행(16)으로 진행하는 도중에 PoP 게이트웨이(12)를 통해 역 라우팅된다는 것을 보장하기 위해 메시지를 변경한다. ISO 8583 메시지에서, 이것은 메시지의 취득자 필드를 변경하는 것에 의해 실현될 수 있다.
후속 단계(526)에서, 고객의 카드 발행 은행(13)은 PoP 게이트웨이(12)로부터 금융 메시지를 수신한 다음, 그것을 통상적인 방식으로 프로세싱한다. 상기 고객 은행으로 전송하기 전에 PoP 애플리케이션에 의해 수행되는 원래 메시지에 대한 변경들에 의해 지시되는 바에 따라, 응답은 PoP 게이트웨이(12)로 역 송신된다. PoP 게이트웨이(12)에서 수행되는 단계 528에서, 고객의 카드 번호는 다시 한번 대체 카드 번호로 교체되고 응답은 취득자, 즉, 상인 은행(16)으로 전달된다. 이것은, PoP 애플리케이션이 응답을 정확한 금융 기관으로 다시 역 전송할 수 있도록, 전달된 금융 메시지들의 기록을 계속해서 유지할 것을 요할 수도 있다.
고객 카드 발행 은행(13)으로부터 송신된 모든 거래 메시지 응답들을 PoP 게이트웨이(12)를 경유하여 수신했을 때, 상인 은행(16)은 거래를 최종적으로 승인한다(530). 고객에 의해 요청되는 상품 또는 서비스들은 완벽하게 지불되고, 거래는 완료된다(532).
상기 설명으로부터, 당업자라면, 안전한 지불 시스템 및 방법에 대한 다수 변경들이 본 발명에 따라 가능할 수 있으며, 이들이 설명된 실시예들로 한정되어서는 안된다는 것을 쉽게 알 수 있을 것이다. 특징들의 다수 조합들이 본 발명의 특정 실시예들 또는 그것에 관한 컴포넌트 부분들을 참조하여 설명되었지만, 당업자라면, 여전히 첨부된 청구항들에 의해 정의되는 본 발명의 범위내에 해당되면서도, 이러한 다수 사양들이 다른 방식으로 조합될 수도 있다는 것을 알 수 있을 것이다.
특히, 당업자라면, 본 발명의 정신 및 범위를 벗어나지 않으면서, PoP 장치(1)를 컴퓨터 키보드, 모바일 폰, 포인팅 장치, 또는 이러한 다른 컴퓨터 주변 장치로 통합하는 것을 포함하여, PoP 장치(1)에 대한 다수 변형들이 이루어질 수도 있다는 것을 알 수 있을 것이다. 또한, PoP 게이트웨이(12)가 독립형 장치일 필요는 없으며, Pop 발행 금융 기관(PoP 발행자) 또는 은행간 네트워크로 통합될 수도 있다.
다른 변형들에서는, 상인의 웹 사이트에 의해 안전한 지불 시스템을 위한 추가 지원이 제공될 수도 있다. 예를 들어, PoP 소프트웨어를 활성화하기 위해 고객(9)가 그들의 카드 및 PIN을 PoP 장치(1)로 입력할 것이 요구되는 것이 아니라, 고객(9)에게 표시되지 않는 HTML 태그들과 같은, 지불 페이지 내에 포함되어 있는 특수 필드들이, 고객(1)에게 그들의 지불 카드 및 세부 사항들을 입력하게 하는 PoP 장치(1)를 활성화하기 위한 소프트웨어를 퍼스널 컴퓨터(8)에 설치되게 할 수도 있다. 이러한 특수 필드들은 PoP 소프트웨어에 의해 고객들의 지불 정보 및 선적 세부 사항들을 상인에게 전달하는데도 사용될 수 있다.
따라서, 본 발명은 다수 형태들을 취할 수 있으며 상이한 다수 용도들을 가질 수 있다는 것을 이해할 수 있을 것이다. 이러한 모든 형태들 및 용도들은 본 발명의 정신 및 범위 내에서 구현되며, 앞서 논의된 실시예들의 특정한 구성 세부 사항들로 한정되는 것으로 이해되어서는 안되며, 본 명세서 및 첨부 도면들에서 개시되거나 그로부터 명백한 각각의 신규 특징 및 특징들의 조합으로 확장된다. 이들 상이한 조합들 모두가 본 발명의 다양한 다른 양태들을 구성한다.
또한, 이 명세서에서 사용되는 "구비하다"(또는 그것의 문법적 파생어들)라는 용어는 "포함하다"라는 용어와 등가이며 다른 요소들 또는 사양들의 존재를 배제하는 것으로 간주되어서는 안된다는 것도 이해할 수 있을 것이다. 또한, 이 명세서의 어디에서 사용되든지, "포함하다"라는 용어는 한정어가 아니며, 다른 요소들 또는 사양들의 존재를 제외하는 것으로 해석되어서는 안된다.

Claims (28)

  1. 공중 데이터망(public data network)의 카드-보유 사용자의 식별 정보에 대한 카드-발행 금융 기관에 의한 인증 시스템으로서,
    상기 공중 데이터망에 접속되어 있는 안전한 데이터 입력 장치; 및
    금융 기관들 사이에서 메시지들을 전송하는데 사용되는 사설 데이터망(private data network), 및 상기 공중 데이터망에 접속되어 있는 게이트웨이 장치
    를 포함하고,
    상기 안전한 데이터 입력 장치는, 상기 사용자가 상기 금융 기관에 의해 발행된 카드의 식별 정보를 입력하는 수단 및 상기 식별 정보를 상기 공중 데이터망을 통해 안전한 방식으로 상기 게이트웨이 장치로 전송하기 위한 수단을 포함하며,
    상기 게이트웨이 장치는 상기 식별 정보를 상기 카드-발행 금융 기관으로 전송하고 상기 카드-발행 금융 기관으로부터의 승인 응답을 상기 사설 데이터망을 통해 수신하기 위한 수단을 포함하고,
    이로써, 상기 승인 응답은 상기 카드-발행 금융 기관에 의한 상기 식별 정보의 인증을 제공하는 시스템.
  2. 제1항에 있어서,
    상기 공중 데이터망은 인터넷인 시스템.
  3. 제1항 또는 제2항에 있어서,
    상기 안전한 데이터 입력 장치는 퍼스널 컴퓨터를 경유하여 상기 공중 데이터망에 접속되어 있는 시스템.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 사설 데이터망은 전자 거래 데이터의 전달에 사용되는 은행간 네트워크인 시스템.
  5. 제4항에 있어서,
    상기 사설 데이터망은 전자 금융 거래들의 수행이라는 단일 목적을 위해 운영되는 전용 네트워크를 통해 제공되는 시스템.
  6. 제4항에 있어서,
    상기 사설 데이터망은 전자 금융 거래들을 수행할 목적으로 호스트 공중 데이터망을 경유하여 운영되는 가상 사설 통신망(virtual private network)인 시스템.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서,
    상기 안전한 데이터 입력 장치는 상기 사용자 카드에 저장되어 있는 관련 정 보를 판독하기 위한 카드 판독기; 및 상기 사용자로 하여금 상기 시스템에 데이터를 입력할 수 있게 하는 키패드를 더 포함하는 시스템.
  8. 제7항에 있어서,
    상기 카드 판독기는 ISO 7816 '스마트 카드' 또는 ISO 7811 '자기 띠(mag stripe)'형 카드 중 하나 또는 그 모두를 판독할 수 있는 시스템.
  9. 제7항에 있어서,
    상기 사용자에 의해 입력되는 데이터는 상기 카드와 연관된 PIN(Personal Identification Number)을 포함하는 시스템.
  10. 제1항 내지 제9항 중 어느 한 항에 있어서,
    상기 식별 정보는,
    상기 카드와 연관된 PAN(Primary Account Number);
    상기 카드의 만료일; 및
    상기 카드와 연관된 상기 사용자의 PIN(Personal Identification Number) 중 하나 이상을 포함하는 시스템.
  11. 제1항 내지 제10항 중 어느 한 항에 있어서,
    상기 식별 정보는 ISO 8583에 따른 표준 거래 메시지 포맷을 사용하여 전송 되는 시스템.
  12. 제11항에 있어서,
    상기 사용되는 ISO 8583 메시지는 '0200' 금융 고지 메시지(financial presentment message) 및/또는 '0104' 인가 메시지(authorisation message) 중 하나인 시스템.
  13. 제1항 내지 제12항 중 어느 한 항에 있어서,
    상기 게이트웨이 장치는 상기 승인 응답을 상기 안전한 데이터 입력 장치로 전송하기 위한 수단도 포함하는 시스템.
  14. 제13항에 있어서,
    상기 안전한 데이터 입력 장치는, 상기 고객 식별 정보가 상기 카드-발행 금융 기관에 의해 인증되었다는 확인 가능한 증명을 상기 승인 응답으로부터 유도하기 위한 수단을 더 포함하는 시스템.
  15. 제14항에 있어서,
    상기 증명은 상기 카드-발행 은행으로부터 송신된 승인으로부터 안전한 방식으로 계산된 데이터로 이루어지는 인증 데이터 블록인 시스템.
  16. 제15항에 있어서,
    상기 데이터 블록은 상기 안전한 데이터 입력 장치 내에 안전하게 저장되어 있는 암호화 키를 사용하여 유도되는 상기 승인 메시지의 전체 암호문 또는 생략 암호문(whole or truncated encryption)인 시스템.
  17. 제1항 내지 제16항 중 어느 한 항에 있어서,
    상기 게이트웨이 장치는 상기 카드-발행 기관으로부터의 상기 승인 응답의 수신 시에 대체 카드 번호를 발생시키기 위한 수단을 더 포함하는 시스템.
  18. 제17항에 있어서,
    상기 대체 카드 번호는 상기 공중 데이터망을 통해 상기 안전한 데이터 입력 장치로 전송되는 시스템.
  19. 제17항 또는 제18항에 있어서,
    상기 대체 카드 번호는 단일 거래에서의 사용을 위해 동적으로 발생되는 시스템.
  20. 제17항 또는 제18항에 있어서,
    상기 대체 카드 번호는 다수 거래들을 위해 보유되어 사용되는 시스템.
  21. 제17항 내지 제20항 중 어느 한 항에 있어서,
    거래의 보충 세부 사항들은 또한 상기 안전한 데이터 입력 장치에 의해 상기 게이트웨이 장치로 전송되고, 상기 보충 세부 사항들은 거래 금액 및 상인 식별 정보 중 하나 이상을 포함하는 시스템.
  22. 제21항에 있어서,
    상기 보충 세부 사항들은 상기 식별 정보를 전달하는 거래 메시지로 상기 게이트웨이 장치에 전송되는 시스템.
  23. 제17항 내지 제22항 중 어느 한 항에 있어서,
    상기 대체 카드 번호의 BIN(Bank Identification Number)은, 상기 지불 거래가 상기 카드-발행 금융 기관으로 송신되기 전에 상기 사설 데이터망 상의 상기 게이트웨이 장치를 통해 라우팅되도록 선택될 수 있는 시스템.
  24. 제17항 내지 제22항 중 어느 한 항에 있어서,
    상기 대체 카드 번호의 BIN(Bank Identification Number)은, 상기 게이트웨이 장치를 상기 대체 카드 번호의 카드-발행 기관으로 식별하는 것에 의해 상기 지불 거래가 상기 사설 데이터망을 통해 상기 게이트웨이 장치로 지향되도록 선택될 수 있는 시스템.
  25. 제17항 내지 제24항 중 어느 한 항에 있어서,
    상기 게이트웨이 장치는,
    상기 사설 데이터망으로부터 지불 거래 메시지들을 수신하기 위한 수단;
    수신된 지불 거래 메시지들을 변경하기 위한 수단; 및
    상기 변경된 지불 거래 메시지들을 상기 카드-발행 금융 기관으로 전송하기 위한 수단을 더 포함하고,
    이로써, 상기 게이트웨이 장치는 수신된 지불 거래 메시지들을 상기 카드-발행 금융 기관으로 전송하기 전에 실제 카드 번호들을 대체 카드 번호들로 교체할 수 있는 시스템.
  26. 제17항 내지 제25항 중 어느 한 항에 있어서,
    상기 게이트웨이 장치는 대응되는 실제 카드 번호들 및 보충 거래 세부 사항들을 포함하는 대체 카드 번호들의 데이터베이스를 더 포함하는 시스템.
  27. 공중 데이터망(public data network)의 카드-보유 사용자의 식별 정보에 대한 카드-발행 금융 기관에 의한 인증 방법으로서,
    상기 공중 데이터망에 접속되어 있는 안전한 데이터 입력 장치를 제공하는 단계;
    금융 기관들 사이에서 메시지들을 전송하는데 사용되는 사설 데이터망(private data network), 및 상기 공중 데이터망에 접속되어 있는 게이트웨이 장 치를 제공하는 단계; 및
    상기 사용자가 상기 카드-발행 금융 기관에 의해 발행된 카드의 식별 정보를 상기 안전한 데이터 입력 장치에 입력하는 단계;
    상기 식별 정보를 상기 공중 데이터망을 통해 안전한 방식으로 상기 게이트웨이 장치로 전송하는 단계;
    상기 식별 정보를 상기 카드-발행 금융 기관으로 전송하는 단계; 및
    상기 카드-발행 금융 기관으로부터의 승인 응답을 상기 사설 데이터망을 통해 수신하는 단계를 포함하고,
    이로써, 상기 승인 응답은 상기 카드-발행 금융 기관에 의한 상기 식별 정보의 인증을 제공하는 방법.
  28. 공중 데이터망(public data network)의 카드-보유 사용자의 식별 정보에 대한 카드-발행 금융 기관에 의한 인증 프로세스로서,
    상기 공중 데이터망에 접속되어 있는 안전한 데이터 입력 장치를 제공하는 단계;
    금융 기관들 사이에서 메시지들을 전송하는데 사용되는 사설 데이터망(private data network), 및 상기 공중 데이터망에 접속되어 있는 게이트웨이 장치를 제공하는 단계;
    상기 식별 정보를 상기 공중 데이터망을 통해 안전한 방식으로 상기 게이트웨이 장치로 전송하는 단계;
    상기 식별 정보를 상기 카드-발행 금융 기관으로 전송하는 단계; 및
    상기 카드-발행 금융 기관으로부터의 승인 응답을 상기 사설 데이터망을 통해 수신하는 단계
    를 포함하고,
    이로써, 상기 승인 응답은 상기 카드-발행 금융 기관에 의한 상기 식별 정보의 인증을 제공하는 프로세스.
KR1020067012687A 2003-11-26 2004-11-26 안전한 지불 시스템 KR20060112671A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
AU2003906527 2003-11-26
AU2003906527A AU2003906527A0 (en) 2003-11-26 Secure Payment System

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020117021800A Division KR101361383B1 (ko) 2003-11-26 2004-11-26 안전한 지불 시스템

Publications (1)

Publication Number Publication Date
KR20060112671A true KR20060112671A (ko) 2006-11-01

Family

ID=34624250

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020137009552A KR101423014B1 (ko) 2003-11-26 2004-11-26 안전한 지불 시스템
KR1020067012687A KR20060112671A (ko) 2003-11-26 2004-11-26 안전한 지불 시스템
KR1020117021800A KR101361383B1 (ko) 2003-11-26 2004-11-26 안전한 지불 시스템

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020137009552A KR101423014B1 (ko) 2003-11-26 2004-11-26 안전한 지불 시스템

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020117021800A KR101361383B1 (ko) 2003-11-26 2004-11-26 안전한 지불 시스템

Country Status (20)

Country Link
US (1) US8074874B2 (ko)
EP (1) EP1687725B1 (ko)
JP (2) JP4970042B2 (ko)
KR (3) KR101423014B1 (ko)
CN (2) CN1906629A (ko)
AU (1) AU2004292677A1 (ko)
BR (1) BRPI0416965A (ko)
CA (1) CA2547308C (ko)
CY (1) CY1123751T1 (ko)
DK (1) DK1687725T3 (ko)
ES (1) ES2823592T3 (ko)
HK (1) HK1210644A1 (ko)
HU (1) HUE052327T2 (ko)
IL (1) IL175917A (ko)
NZ (1) NZ548145A (ko)
PL (1) PL1687725T3 (ko)
PT (1) PT1687725T (ko)
SI (1) SI1687725T1 (ko)
WO (1) WO2005052801A1 (ko)
ZA (1) ZA200604224B (ko)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ548145A (en) 2003-11-26 2008-06-30 Point Of Pay Pty Ltd Secure payment system
CA2618662C (en) * 2005-08-09 2015-05-12 Cardinalcommerce Corporation Web terminal and bridge that support passing of authentication data to acquirer for payment processing
CN100438409C (zh) * 2006-06-22 2008-11-26 北京飞天诚信科技有限公司 具有金融交易报文处理能力的智能卡及其工作方法
US8413160B2 (en) * 2006-06-22 2013-04-02 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for transaction based load balancing
JP2008158638A (ja) * 2006-12-21 2008-07-10 Mastercard Internatl Japan Inc 支払い処理支援システム及び支払い処理支援方法並びに支払い処理支援装置及びクレジットカードのバックエンドシステム
CN101388128B (zh) * 2007-05-01 2012-04-25 旺宏电子股份有限公司 以移动通讯装置作为储值装置的无线付费交易管理系统及方法
US8725638B2 (en) * 2007-05-18 2014-05-13 Visa U.S.A. Inc. Method and system for payment authorization and card presentation using pre-issued identities
US9043589B2 (en) * 2007-11-14 2015-05-26 Hewlett-Packard Development Company, L.P. System and method for safeguarding and processing confidential information
JP5250456B2 (ja) * 2009-03-10 2013-07-31 株式会社日立製作所 通信機器システム及びカード型機器
US8595098B2 (en) * 2009-03-18 2013-11-26 Network Merchants, Inc. Transmission of sensitive customer information during electronic-based transactions
US8065193B2 (en) * 2009-06-06 2011-11-22 Bullock Roddy Mckee Method for making money on the internet
US8103553B2 (en) 2009-06-06 2012-01-24 Bullock Roddy Mckee Method for making money on internet news sites and blogs
US8296189B2 (en) 2009-10-06 2012-10-23 Bullock Roddy Mckee Method for monetizing internet news sites and blogs
RU2012125891A (ru) * 2009-11-24 2013-12-27 Джон Энтони ДЖОЙС Способ и система для осуществления финансовой операции через интернет
US10255601B2 (en) * 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US8843125B2 (en) * 2010-12-30 2014-09-23 Sk C&C System and method for managing mobile wallet and its related credentials
US9727862B2 (en) * 2012-05-08 2017-08-08 Visa International Service Association System and method for authentication using payment protocol
KR20140060849A (ko) * 2012-11-12 2014-05-21 주식회사 케이티 카드 결제 시스템 및 방법
US10671980B2 (en) 2014-10-20 2020-06-02 Mastercard International Incorporated Systems and methods for detecting potentially compromised payment cards
GB2533432A (en) 2014-12-18 2016-06-22 Ipco 2012 Ltd A device system, method and computer program product for processing electronic transaction requests
GB2533562A (en) 2014-12-18 2016-06-29 Ipco 2012 Ltd An interface, method and computer program product for controlling the transfer of electronic messages
GB2533379A (en) 2014-12-18 2016-06-22 Ipco 2012 Ltd A system and server for receiving transaction requests
GB2537087A (en) 2014-12-18 2016-10-12 Ipco 2012 Ltd A system, method and computer program product for receiving electronic messages
EP3642775A4 (en) 2017-06-22 2021-03-24 JPMorgan Chase Bank, N.A. SYSTEM AND PROCEDURE FOR IMPLEMENTING AN INTERBANK INFORMATION NETWORK
KR102422425B1 (ko) 2020-07-24 2022-07-19 영남대학교 산학협력단 기호도 및 항산화능이 향상된 뿌리채소된장의 제조 방법

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPM350794A0 (en) 1994-01-25 1994-02-17 Dynamic Data Systems Pty Ltd Funds transaction device
US5809143A (en) 1995-12-12 1998-09-15 Hughes; Thomas S. Secure keyboard
US6138107A (en) * 1996-01-04 2000-10-24 Netscape Communications Corporation Method and apparatus for providing electronic accounts over a public network
US6014636A (en) * 1997-05-06 2000-01-11 Lucent Technologies Inc. Point of sale method and system
US6327636B1 (en) 1997-09-16 2001-12-04 International Business Machines Corporation Ordering for pipelined read transfers
US6098053A (en) 1998-01-28 2000-08-01 Citibank, N.A. System and method for performing an electronic financial transaction
US6636833B1 (en) * 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
EP1028401A3 (en) * 1999-02-12 2003-06-25 Citibank, N.A. Method and system for performing a bankcard transaction
IL144713A0 (en) * 1999-02-18 2002-06-30 Orbis Patents Ltd Credit card system and method
US6609113B1 (en) 1999-05-03 2003-08-19 The Chase Manhattan Bank Method and system for processing internet payments using the electronic funds transfer network
US6554183B1 (en) * 1999-06-30 2003-04-29 Ge Capital Fleet Services Automated systems and methods for authorization and settlement of fleet maintenance and repair transactions
US7742967B1 (en) * 1999-10-01 2010-06-22 Cardinalcommerce Corporation Secure and efficient payment processing system
US7321864B1 (en) * 1999-11-04 2008-01-22 Jpmorgan Chase Bank, N.A. System and method for providing funding approval associated with a project based on a document collection
US7340600B1 (en) * 2000-01-14 2008-03-04 Hewlett-Packard Development Company, L.P. Authorization infrastructure based on public key cryptography
JP2003085146A (ja) * 2000-02-25 2003-03-20 Sony Corp 情報処理装置、情報処理用プログラムを格納する記憶媒体および情報処理用コンピュータプログラム
US20030097343A1 (en) 2000-03-24 2003-05-22 John Pinizzotto Secured purchase card transaction
WO2001078024A2 (en) * 2000-04-11 2001-10-18 Mastercard International Incorporated An improved method and system for conducting secure payments over a computer network
US10185936B2 (en) 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
EP1312055A4 (en) * 2000-06-30 2009-04-08 Tara Chand Singhai METHOD AND DEVICE FOR A PAYMENT CARD SYSTEM
US7103575B1 (en) * 2000-08-31 2006-09-05 International Business Machines Corporation Enabling use of smart cards by consumer devices for internet commerce
JP2002163584A (ja) * 2000-11-24 2002-06-07 Fujitsu Ltd 携帯情報端末を利用したカード決済方法及びシステム
US20020123972A1 (en) 2001-02-02 2002-09-05 Hodgson Robert B. Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
JP2002279195A (ja) * 2001-03-16 2002-09-27 Toshiba Corp 消費者システム及び暗証番号入力端末装置
WO2002084548A1 (fr) * 2001-04-11 2002-10-24 Eleven Point Two Inc Systeme de reglement electronique
WO2002101512A2 (en) * 2001-06-12 2002-12-19 Paytronix Systems, Inc. Customer identification, loyalty and merchant payment gateway system
US7127435B2 (en) 2001-07-03 2006-10-24 Honeywell International Inc. Distribution theory based enrichment of sparse data for machine learning
AUPR647701A0 (en) * 2001-07-19 2001-08-09 Synkronos Pty Ltd Virtual credit card terminal and method of transaction
US20030154139A1 (en) 2001-12-31 2003-08-14 Woo Kevin K. M. Secure m-commerce transactions through legacy POS systems
US20030195842A1 (en) 2002-04-15 2003-10-16 Kenneth Reece Method and device for making secure transactions
NZ548145A (en) 2003-11-26 2008-06-30 Point Of Pay Pty Ltd Secure payment system
US7210620B2 (en) * 2005-01-04 2007-05-01 Ameriprise Financial, Inc. System for facilitating online electronic transactions

Also Published As

Publication number Publication date
EP1687725A1 (en) 2006-08-09
DK1687725T3 (da) 2020-10-26
JP2012089143A (ja) 2012-05-10
SI1687725T1 (sl) 2021-01-29
KR101423014B1 (ko) 2014-07-28
NZ548145A (en) 2008-06-30
CY1123751T1 (el) 2022-03-24
EP1687725A4 (en) 2012-04-18
BRPI0416965A (pt) 2007-02-21
AU2004292677A1 (en) 2005-06-09
KR20110117258A (ko) 2011-10-26
US20070170245A1 (en) 2007-07-26
JP4970042B2 (ja) 2012-07-04
JP2007512595A (ja) 2007-05-17
WO2005052801A1 (en) 2005-06-09
ES2823592T3 (es) 2021-05-07
IL175917A0 (en) 2006-10-05
US8074874B2 (en) 2011-12-13
HUE052327T2 (hu) 2021-04-28
PT1687725T (pt) 2020-10-21
CA2547308A1 (en) 2005-06-09
CA2547308C (en) 2014-03-25
EP1687725B1 (en) 2020-09-30
KR20130042065A (ko) 2013-04-25
JP5512637B2 (ja) 2014-06-04
IL175917A (en) 2012-09-24
ZA200604224B (en) 2007-11-28
PL1687725T3 (pl) 2021-02-08
CN104732379A (zh) 2015-06-24
CN1906629A (zh) 2007-01-31
KR101361383B1 (ko) 2014-02-11
HK1210644A1 (en) 2016-04-29

Similar Documents

Publication Publication Date Title
JP5512637B2 (ja) 安全な支払いシステム
US8099368B2 (en) Intermediary service and method for processing financial transaction data with mobile device confirmation
Murdoch et al. Chip and PIN is Broken
Basin et al. The EMV standard: Break, fix, verify
US7567934B2 (en) Credit card system and method
KR100933387B1 (ko) 온라인 지불인 인증 서비스
US20120284187A1 (en) System and method for processing payment transactions
US20090327133A1 (en) Secure mechanism and system for processing financial transactions
US20050246292A1 (en) Method and system for a virtual safe
Radu Implementing electronic card payment systems
WO2005089228A2 (en) Internet debit system
KR100598573B1 (ko) 스마트카드를 이용한 일회용 카드정보 생성 및 인증방법그리고 이를 위한 시스템
WO2010054259A1 (en) Intermediary service and method for processing financial transaction data with mobile device confirmation
AU2011203165B2 (en) Secure payment system
JPH11265417A (ja) 利用者署名を用いた電子現金方法、その装置及び記録媒体
US20230308278A1 (en) Tokenizing transactions using supplemental data
Balasubramanian et al. Electronic payment systems and their security
Al-Meaither et al. Extending EMV to support Murabaha transactions

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
A107 Divisional application of patent
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20110818

Effective date: 20130129

J121 Written withdrawal of request for trial
WITB Written withdrawal of application