CN105103180B - 用于处理移动信用卡的发行的方法 - Google Patents

用于处理移动信用卡的发行的方法 Download PDF

Info

Publication number
CN105103180B
CN105103180B CN201280078115.1A CN201280078115A CN105103180B CN 105103180 B CN105103180 B CN 105103180B CN 201280078115 A CN201280078115 A CN 201280078115A CN 105103180 B CN105103180 B CN 105103180B
Authority
CN
China
Prior art keywords
data
card
financial chip
random value
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280078115.1A
Other languages
English (en)
Other versions
CN105103180A (zh
Inventor
朴海喆
金秉秀
李廷振
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kb National Credit Card Co Ltd
Modern Credit Card Co Ltd
Hyundai Card Co Ltd
KB Kookmin Card Co Ltd
Samsung Card Co Ltd
Shinhan Card Co Ltd
Original Assignee
Kb National Credit Card Co Ltd
Modern Credit Card Co Ltd
Hyundai Card Co Ltd
KB Kookmin Card Co Ltd
Samsung Card Co Ltd
Shinhan Card Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kb National Credit Card Co Ltd, Modern Credit Card Co Ltd, Hyundai Card Co Ltd, KB Kookmin Card Co Ltd, Samsung Card Co Ltd, Shinhan Card Co Ltd filed Critical Kb National Credit Card Co Ltd
Publication of CN105103180A publication Critical patent/CN105103180A/zh
Application granted granted Critical
Publication of CN105103180B publication Critical patent/CN105103180B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/351Virtual cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/354Card activation or deactivation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

公开了用于处理移动信用卡的发行的方法,其能够缩短发行移动信用卡的时间,并且由一次传输来处理从卡公司服务器到金融芯片的卡信息。因此,减少由无线通信中的断开或者干扰导致的信用卡的发行中的停止频率,并且改善了发行信用卡的稳定性。

Description

用于处理移动信用卡的发行的方法
技术领域
本发明通常涉及用于处理信用卡的发行的方法,并且更具体而言,涉及用于处理移动信用卡的发行的方法,该方法可以向移动支付装置迅速且稳定地发行信用卡信息。
背景技术
支付装置例如移动电话和智能电话可以用作移动支付的装置,该装置超过用于语音通信、互联网接入和数据通信的这种装置的原始功能。
为此,支付装置装配有用户识别模块(SIM)、通用用户识别模块(USIM)或者由另一个金融公司发行的金融芯片,并且当使用金融芯片接近或者接触支付终端时提供卡信息,因此能够处理移动支付。
为了执行移动支付,需要安装从卡公司提供的用于支付的卡信息和在支付装置中嵌入的金融芯片中的用于支付的支付应用(App)。这种支付App被安装且用在支付装置中提供的存储介质中。然而,卡信息必须嵌入在具有卓越安全性的金融芯片中,并且安装的支付App的应用标识符和卡信息可以一起存储在金融芯片中。
同时,内嵌有SIM或者USIM的当前支付装置在与卡公司服务器进行数据通信时允许金融芯片和卡公司服务器彼此相互认证,从而获得卡信息,且然后将所获得的卡信息存储在金融芯片中。上述方法可能需要很多时间来向金融芯片发行卡信息。这参照图1来描述。
图1是示出传统卡信息发行过程的流程图。
参照图1,传统卡信息发行过程被配置为使得卡公司服务器100向金融芯片11提供初始化指令(初始化更新),并且金融芯片11响应于该命令而向卡公司服务器100提供第一随机值。这里,金融芯片11生成用于第一随机值的密码值,并且卡公司服务器100生成用于第一随机值的密码值,并且将其提供给金融芯片11。金融芯片11可以将从卡公司服务器110接收到的密码值与由其生成的密码值进行比较,并且当密码值彼此相同时认证卡公司服务器,否则认证将失败。
如果卡公司服务器100的认证成功,则卡公司服务器100生成第二随机值,并且将第二随机值提供给金融芯片11。此时,卡公司服务器100生成用于第二随机值的第二密码值。此后,卡公司服务器100可以接收用于第二随机值的从金融芯片11提供的密码值,将接收到的密码值与由其生成的第二密码值进行比较,并且当密码值彼此相同时认证金融芯片。
这样,在金融芯片11和卡公司服务器100已经彼此认证之后,卡公司服务器100通过将待发行给金融芯片11的卡信息分割成多个部分来生成多条部分信息,并且向金融芯片11提供该多条部分信息,其中,验证数据(消息认证代码:MAC)可以附接到每条部分信息。无论什么接收到从卡公司服务器100提供的部分信息,金融芯片11都检验并且存储验证数据。在处理一条部分信息之后,金融芯片11从卡公司服务器100请求且接收随后的部分信息。如果金融芯片11和卡公司服务器100之间的无线通信中断而重复这种过程,则必须使用卡信息重新发行金融芯片11。
参照图1描述的传统卡信息发行过程提议了一种方法,通过该方法,卡公司服务器使用无线网络接入金融芯片且然后发行卡信息。然而,针对由卡公司服务器使用无线网络发行的卡信息,在完成了卡信息发行的整个过程之后仅发行标准卡信息,并且因此卡发行中的错误可能出现。
为了解决该问题,韩国专利申请公开NO.10-2009-0111520提议基于RF短程通信的即时小程序发行系统,其通过使用能够与客户端的移动终端执行短程通信的发行终端来从客户端的移动终端获得用户认证信息,并且将其提供给卡公司服务器,并且其基于卡公司服务器的认证来向客户端的移动终端发行移动卡。在韩国专利申请公开NO.10-2009-0111520中公开的技术是有利的,因为与卡公司服务器和移动终端使用无线通信网络的方法相比,改善了卡信息发行的稳定性,但是必须使用单独的发行终端和短程无线通信来发行移动卡,并且通用IC卡(UICC)的信息和移动终端用户的私人信息必须提供给发行终端。这意味着移动终端用户的私人信息在发行终端和卡公司服务器之间交换而不是在移动终端和卡公司服务器之间交换,因此存在可能泄露私人信息的忧虑。
发明内容
技术问题
本发明的目的在于提供用于处理移动信用卡的发行的方法,其可以改善发行稳定性而减少向金融芯片发行卡信息所需要的时间。
技术方案
为了完成上述目标,本发明提供用于处理移动信用卡的发行的方法,该方法由用于向支付装置中内嵌的金融芯片发行移动信用卡信息的卡公司服务器执行,包括:向金融芯片传输第一随机值并且从金融芯片接收用于第一随机值的密码值,因此认证金融芯片;从金融芯片接收第二随机值且传输用于第二随机值的密码值,因此从金融芯片获得卡发行公司的认证;并且在结束了与金融芯片的认证的过程之后,将由第一数据和第二数据组成的移动信用卡信息打包成单条块数据,并且向支付装置提供该单条块数据,其中,卡公司服务器被配置为当第二数据没有被传输至支付装置时重新传输第二数据使得支付装置继续地接收第二数据且形成块数据。
技术效果
根据本发明,可以减少发行移动信用卡需要的时间,并且可以经由一次传输来处理从卡公司服务器传输到金融芯片的卡信息,使得可以最小化由无线通信中的中断或者干扰导致的卡的发行的停止,因此改善了卡发行的稳定性。
附图说明
图1是示出传统卡信息发行处理的流程图;
图2是示出根据本发明的实施例的用于处理移动信用卡的发行的方法的流程图;
图3至图5是示出卡公司服务器给金融芯片提供块数据的方法的参考示意图;
图6是示出其中支付装置在接收块数据之后将块数据存储在金融芯片中的方案的概念示意图;和
图7和图8是示出根据本实施例的用于处理移动信用卡的发行的方法和传统发行处理方法进行比较的示意图。
具体实施方式
在本说明书中描述的术语“支付设备”可以表示能够在移动环境中处理支付的装置。能够在移动环境中处理支付的装置包括装置例如移动电话、智能电话、笔记本和个人数字助理(PDA)。此外,这种装置可以指代能够执行无线通信且装备有由金融公司提供的以替换信用卡支付的USIM芯片或者金融芯片的装置中的便携式装置。
在本说明书中描述的术语“卡信息”可以表示在国际标准化组织/国际电工委员会(ISO/IEC)7813标准中定义的第二磁道信息。在ISO/IEC 77813标准中定义的第二磁道信息可以被配置为包括:包括BIN(银行识别号)的PAN(主账号)区域,ED(过期数据)区域、SC(服务代码)区域和DD(自定义数据)区域。针对第二磁道信息的细节,可以参照ISO/IEC 7813标准。
在本说明书中描述的术语“加密方法”可以表示基于算法例如高级加密标准(AES)、Rivest、Shamir、Adleman(RSA)、数据加密标准(DES)、三重DES(TDES)以及学院研究机构代理(ARIA)算法的加密方法。其中加密方法不是单独描述的情况意味着可以应用AES、RSA、DES、TDES和ARIA算法中的一个。显然地,除了这些算法之外,可以应用各种算法,但是本发明不限于具体算法。
在本说明书中描述的“金融芯片”表示用于存储由卡公司服务器提供的卡信息以用于移动支付且将存储的卡信息以无线方式提供给支付终端的集成电路(IC)。当前,使用了SIM或者USIM,但是金融芯片不限于此。
在本说明书中描述的术语“应用ID”可以表示由卡公司服务器或者App商店提供给支付装置以用于移动支付的应用的唯一识别符。
在本说明书中描述的术语“信用卡”可以不仅表示信用卡自身,而且也表示能够代替信用卡执行信用交易的移动终端或者在移动终端中内嵌的金融芯片或者USIM芯片。
虽然移动终端在移动支付环境中未装备有单独金融芯片,但是只要任何类型的装置能够处理支付且将在ISO/IEC 7831即信用卡的数据标准中定义的第二磁道信息传输给支付终端或者卡公司服务器,该装置就可以称为“信用卡”。
在本说明书中描述的术语“支付终端”可以表示与现有电子信用卡中内嵌的IC芯片接触且读取第二磁道信息的一类支付终端,和当与移动终端进行短程无线通信时从移动终端例如移动电话或者智能电话获得第二磁道信息的一类终端。由于在移动终端中包含的第二磁道信息与在电子信用卡中基本上包含的第二磁道信息相同(或者类似),所以用于经由移动终端获得第二磁道信息的装置和现有支付终端共同称为支付终端。
因此,这种支付终端可以被认为是通过接触或者接近电子信用卡、内嵌有USIM芯片或者金融芯片的移动终端和用于使用UUID或者MAC地址来识别用户的移动终端中的任一个来读取在ISO/IEC 7813标准中定义的第二磁道信息且然后向中继服务器或者卡公司服务器传输读出的信息的装置。
在本说明书中,支付装置能够与支付终端进行短程无线通信。在这种情况下,支付装置可以被配置为使得具有近场通信(NFC)功能的芯片单独内嵌在移动终端中或者与USIM芯片集成。
在本说明书中描述的术语“Euro/Master/Visa(EMV)标准”可以表示由Euro/Master/Visa合作提议的标准。
在下文中,将参照附图详细描述本发明。
图2是示出根据本发明的实施例的用于处理移动信用卡的发行的方法的流程图。
参照图2,在根据本实施例的用于处理移动信用卡的发行的方法中,卡公司服务器100向金融芯片11提供初始化命令(初始化更新),并且金融芯片11响应于该命令而向卡公司服务器100提供第一随机值。这里,金融芯片11生成用于第一随机值的密码值,并且卡公司服务器100生成用于第一随机值的密码值并且向金融芯片11提供该密码值。金融芯片11可以将从卡公司服务器100接收到的密码值与由此生成的密码值进行比较,并且如果密码值彼此相同则认证卡公司服务器,否则认证失败可以出现。此时,卡公司服务器100和金融芯片11可以使用相同加密算法来生成用于第一随机值的密码值。
卡公司服务器100和金融芯片11可以基于哈希算法来使用加密算法例如高级加密标准(AES)、Rivest、Shamir、Adleman(RSA)、数据加密标准(DES)、三重DES(TDES)、学院研究机构代理(ARIA)、安全哈希算法(SHA)-1以及信息摘要5(MD5)算法中的任一个。优选地,可以使用哈希算法来生成加密值。
在金融芯片11完成了卡公司服务器100的认证之后,卡公司服务器100生成第二随机值,且将其提供给金融芯片11。此时,卡公司服务器100生成用于第二随机值的第二密码值。此后,卡公司服务器100可以接收用于第二随机值的、从金融芯片11提供的密码值,将接收到的密码值11与由此生成的第二密码值进行比较,并且如果密码值彼此相同则完成金融芯片11的认证。
在金融芯片11和卡公司服务器100已经彼此认证之后,卡公司服务器100可以将待发行给金融芯片11的多条卡信息打包到单个块中。本实施例的特征在于:待多次划分且传输的多条卡信息被组合成单个单元并且然后形成单个文件。可以将单条验证数据(消息认证代码:MAC)分配给打包成单个文件的块数据。即多条卡信息和多条验证数据被配置为单条块数据和单条验证数据。
通过这种数据配置方案,在金融芯片11和卡公司服务器100已经彼此认证之后,卡公司服务器100可以同时向金融芯片11发行卡信息。发行的卡信息可以包括在ISO/IEC7813标准中定义的第二磁道信息和支付应用(App)的应用ID。
进一步地,通过这种数据配置方案,金融芯片11可以经由一次MAC验证而完成发行卡信息的程序,并且因此即使在无线通信的中断出现的情况下极大降低卡信息的发行失败的概率。
同时,当卡公司服务器100向金融芯片11传输回块数据时,块数据不必实时存储在金融芯片11中。在本实施例中,卡公司服务器100可以将块数据缓冲在支付装置10中设置的存储器(例如随机存取存储器:RAM)中,并且使用用于在金融芯片11中记录缓冲的块数据的方法。该程序将参照图3至图5详细描述。
图3至图5是示出卡公司服务器向金融芯片提供块数据的方法的参考示意图。
首先,参照图3,卡公司服务器100可以将四条部分信息D1至D4打包成单个块,并且向支付装置10传输单个块。图3是示出将由四条部分信息D1至D4组成的块数据完整地从卡公司服务器100传输到支付装置10的情况的参考示意图。
然后,图4是示出其中中断卡公司服务器100和支付装置10之间的无线数据通信的情况的参照示意图。
当中断卡公司服务器100和支付装置10之间的无线数据通信时,当支付装置10进入无线电盲区时或者当支付装置在快速移动车辆中未平稳执行移交时,以无线方式从卡公司服务器100传输到支付装置10的部分块数据(例如D4)可以不被传输到支付装置10。根据传统卡信息发行方案,当组成卡信息的所有数据(D1至D4)不能被传输到支付装置10时,支付公司服务器100和支付装置10必须再次相互认证,并且然后重新接收从D1变化至D4的数据。
然而,在图4中示出的实施例中,当以无线方式从卡公司服务器100传输到支付装置10的多条部分信息的一部分(D4)未被正确传输时,在恢复了支付装置10和卡公司服务器100之间的无线数据通信之后,卡公司服务器100向支付装置10仅重传部分信息D4。支付装置10可以通过将重新接收到的部分信息D4连接到之前从卡公司服务器100接收到的多条部分信息D1、D2和D3来形成整个块数据,并且然后在金融芯片11中记录块数据。支付装置10设置有临时存储存储器12,在存储器12中,之前从卡公司服务器100接收到的多条部分信息D1、D2和D3存在于存储状态。在恢复与卡公司服务器100的无线数据通信之后,从卡公司服务器100传输的部分信息D4可以存储在临时存储存储器12中。此后,支付装置10可以通过连接在临时存储存储器120中存储的部分信息D1至D4来形成单条块数据。
即,这意味着为了发行卡信息,卡公司服务器100和支付装置10不需要从一开始就相互认证。
这种块数据处理方法意味着支付装置10可以甚至在其中与卡公司服务器100的无线数据通信不可能的环境中在很短时间内立即被发行卡信息。
进一步地,仅当支付装置10接收附接到块数据的端部分的验证数据(MAC)时,块数据处理方法可以在金融芯片11中记录卡信息(块数据),并且然后即使支付装置10再次从卡公司服务器100接收块数据,也不可能伪造块数据。
图6是示出其中支付装置接收块数据且然后存储块数据在金融芯片中的方案的概念示意图。
参照图6,支付装置10可以使用由卡公司服务器100安装的支付应用(App)来将块数据存储在金融芯片11中。在存储块数据时,可以采用用于将块数据分解成多条单位数据的方案,并且用于依次存储被分解的单位数据DATA1至DATA3在金融芯片11中。
图7和图8是示出根据本实施例的用于处理移动信用卡的发行的方法和传统发行处理方法进行比较的示意图。
首先,图7示出用于处理移动信用卡的发行的传统方法。如图所示,传统方法被配置为使得卡公司服务器100基于使用提供给金融芯片11的随机值由金融芯片11来加密的密码值和由卡公司服务器100生成的密码值之间的恒等性来认证USIM芯片。此后,金融芯片11通过使用由此使用随机值而生成的密码值和提供给卡公司服务器100的随机值的、从卡公司接收的密码值来认证卡公司服务器100。在结束了卡公司服务器100和金融芯片11之间的相互认证程序之后,卡公司服务器100向金融芯片11依次传输卡信息的多条部分信息。在这种情况下,在传输期间的通信中断情形中,例如当支付装置穿过隧道时,经历了交接或者进入无线电盲区,即使多条部分信息中的任一个未达到金融芯片11,当成功接收部分信息时,卡公司服务器100也不能接收从金融芯片11提供给卡公司服务器100的返回值。这导致其中如果卡公司服务器100未接收来自金融芯片11的返回值则它不能传输随后的部分信息的问题。
由于金融芯片11必须通过从卡公司服务器100接收所有条部分信息且组合部分信息来生成整个卡信息,所以存在这样的负担:当由于通信中断而不能接收部分区域时,必须再次执行卡公司服务器和USIM之间的程序认证和卡公司认证。
相比之下,参照图8,根据本实施例的用于处理移动信用卡的发行的方法被配置为使得卡公司服务器100通过向在支付装置10中内嵌的金融芯片传输随机值且将从金融芯片11接收的密码值与由其生成的密码值进行比较来认证金融芯片,并且使得金融芯片11使用相同方法来认证卡公司服务器100,并且此后,卡公司服务器100向金融芯片11传输由单条数据和单条验证数据组成的块数据,因此完成了卡信息发行程序。
由于块数据的尺寸当前从几千字节变化到几百千字节变化,并且不是很大,所以,块数据适合于一次传输。与图4的示例相比,借由这种传输方案,可以极大地减少当支付装置10进入无线电盲区,经历交接或者进入隧道时由于无线电干扰而无法接收块数据的风险。而且,如图7的示例中所示,当在金融芯片11和卡公司服务器100之间交换卡信息的多条部分信息时,金融芯片11必须向卡公司服务器100传输指示了正确接收部分信息的返回值。卡公司服务器100必须检查从金融芯片11传输的返回值,并且然后传输随后的部分信息。因此,可以出现其中检查返回值所需的时间大于将具有仅几千字节到几百千字节大小的数据从卡公司服务器100传输到金融芯片11实际所需的时间的情况。
相比之下,根据本实施例的用于处理移动信用卡的发行的方法,金融芯片11在接收到块数据后向卡公司服务器100传输返回值的最大次数为一次。即使不传输返回值,当块数据正常到达了金融芯片11时,卡信息也可以存储且用在金融芯片中。可以看出几乎不需要传输返回值的时间。
<附图中参考符号的描述>
10:支付装置 11:金融芯片
100:卡公司服务器
工业实用性
如上所述,本发明提议用于立即且安全发行移动信用卡的方法。根据本发明的发行方法可以有助于发行和分配移动信用卡的金融公司例如信用卡公司和银行的移动支付的激活。

Claims (12)

1.一种用于处理移动信用卡的发行的方法,所述方法由用于向在支付装置中内嵌的金融芯片发行移动信用卡信息的卡公司服务器来执行,包括:
向金融芯片传输第一随机值并且从金融芯片接收用于第一随机值的密码值,从而认证金融芯片;
从金融芯片接收第二随机值且传输用于第二随机值的密码值,从而从金融芯片获得卡发行公司的认证;并且
在结束了与金融芯片的认证的过程之后,将由第一数据和第二数据组成的移动信用卡信息打包成单条块数据,并且向支付装置提供该单条块数据,
其中,卡公司服务器被配置为第二数据没有被传输至支付装置时重新传输第二数据使得支付装置继续地接收第二数据且形成块数据。
2.根据权利要求1所述的方法,其中,支付装置在临时存储存储器中存储第一数据和第二数据,并且在将第一数据和第二数据完全存储在临时存储存储器中之后形成块数据。
3.根据权利要求1所述的方法,其中,支付装置被配置为当未接收第二数据时从卡公司服务器接收第二数据并且形成块数据,并且此后在金融芯片中记录所述块数据。
4.根据权利要求1所述的方法,其中,块数据被配置为包括第一数据、第二数据和验证数据。
5.根据权利要求1所述的方法,其中,第二数据包括多条数据。
6.根据权利要求1所述的方法,其中,第一数据和第二数据中的每一个包括应用标识符(ID)和信用卡信息。
7.根据权利要求1所述的方法,其中,认证金融芯片包括:
向金融芯片传输第一随机值;
生成用于第一随机值的第一密码值;并且
将从金融芯片接收到的第二密码值与第一密码值进行比较。
8.根据权利要求1所述的方法,其中,获得卡发行公司的认证包括:
由金融芯片生成用于第二随机值的第二密码值;
由卡公司服务器生成用于第二随机值的第三密码值;并且
由金融芯片将第二密码值与第三密码值进行比较。
9.根据权利要求1所述的方法,其中,所述块数据被一次传输至金融芯片。
10.根据权利要求1所述的方法,其中,金融芯片和卡公司服务器使用相同加密算法来生成用于第一随机值和第二随机值的密码值。
11.根据权利要求1所述的方法,其中,基于哈希算法经由加密来生成用于第一随机值和第二随机值的密码值中的每一个。
12.根据权利要求1所述的方法,其中,验证数据为Euro/Master/Visa标准消息认证代码。
CN201280078115.1A 2012-12-26 2012-12-28 用于处理移动信用卡的发行的方法 Active CN105103180B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020120152807A KR101330961B1 (ko) 2012-12-26 2012-12-26 모바일 신용카드의 발급처리 방법
KR10-2012-0152807 2012-12-26
PCT/KR2012/011680 WO2014104434A1 (ko) 2012-12-26 2012-12-28 모바일 신용카드의 발급처리 방법

Publications (2)

Publication Number Publication Date
CN105103180A CN105103180A (zh) 2015-11-25
CN105103180B true CN105103180B (zh) 2019-01-04

Family

ID=49858035

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280078115.1A Active CN105103180B (zh) 2012-12-26 2012-12-28 用于处理移动信用卡的发行的方法

Country Status (6)

Country Link
US (1) US20150332263A1 (zh)
EP (1) EP2940647A4 (zh)
JP (1) JP6022084B2 (zh)
KR (1) KR101330961B1 (zh)
CN (1) CN105103180B (zh)
WO (1) WO2014104434A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210082571A (ko) * 2012-08-29 2021-07-05 데쿠세리아루즈 가부시키가이샤 이방성 도전 필름 및 그 제조 방법
KR101522136B1 (ko) * 2014-02-03 2015-05-20 (주)에이티솔루션즈 지정 단말을 경유하는 카드와 서버 간 종단 간 인증 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1614610A (zh) * 2004-11-26 2005-05-11 王小矿 基于动态密码的小额支付方法
CN101222711A (zh) * 2008-02-02 2008-07-16 代邦(江西)制卡有限公司 支持虚拟sim卡的移动通讯网络系统及其认证方法
CN101739624A (zh) * 2008-11-06 2010-06-16 同方股份有限公司 一种可信支付网络系统
CN102054258A (zh) * 2010-12-16 2011-05-11 中国建设银行股份有限公司 一种基于移动设备的电子银行安全认证方法及系统
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1828998A2 (en) * 2004-02-05 2007-09-05 A Little World Private Limited Inter-operable, multi-operator, multi-bank, multi-merchant mobile payment method and a system therefor
KR100494178B1 (ko) 2004-08-02 2005-06-08 주식회사 하이스마텍 복수의 ic 카드로부터의 인증 요청에 대한 인증 방법 및그 장치
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
JP5104017B2 (ja) * 2007-04-26 2012-12-19 沖電気工業株式会社 クレジットカード決済システム、管理サーバおよび携帯端末のプログラム
JP5211797B2 (ja) 2008-03-26 2013-06-12 日本電気株式会社 認証システム、認証方法および認証用プログラム
KR20090111520A (ko) 2008-04-22 2009-10-27 주식회사 아이캐시 유씸 칩에 알에프 근거리통신에 의한 즉석 애플릿 설치 및데이터 발급 시스템 및 방법
KR101132570B1 (ko) * 2009-11-05 2012-04-05 주식회사 솔라시아 스마트카드를 이용한 drm 보완 시스템 및 drm 보완 방법
CN101957958A (zh) * 2010-09-19 2011-01-26 中兴通讯股份有限公司 一种实现网络支付的方法及手机终端
KR20120076567A (ko) * 2010-12-02 2012-07-09 비씨카드(주) 결제 방법 및 결제 서버

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1614610A (zh) * 2004-11-26 2005-05-11 王小矿 基于动态密码的小额支付方法
CN101222711A (zh) * 2008-02-02 2008-07-16 代邦(江西)制卡有限公司 支持虚拟sim卡的移动通讯网络系统及其认证方法
CN101739624A (zh) * 2008-11-06 2010-06-16 同方股份有限公司 一种可信支付网络系统
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
CN102054258A (zh) * 2010-12-16 2011-05-11 中国建设银行股份有限公司 一种基于移动设备的电子银行安全认证方法及系统

Also Published As

Publication number Publication date
KR101330961B1 (ko) 2013-11-18
EP2940647A4 (en) 2016-09-14
JP2016501499A (ja) 2016-01-18
US20150332263A1 (en) 2015-11-19
EP2940647A1 (en) 2015-11-04
JP6022084B2 (ja) 2016-11-09
WO2014104434A1 (ko) 2014-07-03
CN105103180A (zh) 2015-11-25

Similar Documents

Publication Publication Date Title
CN104272331B (zh) 在不具有安全元件的情况下处理支付交易
US9445262B2 (en) Authentication server, mobile terminal and method for issuing radio frequency card key using authentication server and mobile terminal
KR101567902B1 (ko) Nfc 가능 디바이스용 다수-발급사 시큐어 엘리먼트 파티션 아키텍처
US10318944B2 (en) Near field communication terminal for performing secure payment and secure payment method using the same
KR101330867B1 (ko) 결제 디바이스에 대한 상호인증 방법
US20150339599A1 (en) System, mobile device and method for electronic ticket peer to peer secure transferring by near field communication (nfc) technology
US10555154B2 (en) Wireless communication device and method for transferring a secure data package to a communication device based on location
CN101809977A (zh) 使用附加元件更新移动设备
CN104380777A (zh) 用于使能使用移动设备的安全交易的系统和方法
CN104700262B (zh) 一种基于nfc移动终端和pos终端的支付系统
CN104838398A (zh) 使用移动设备和有源显示卡的安全远程访问和远程支付的系统及方法
Alattar et al. Host-based card emulation: Development, security, and ecosystem impact analysis
CN102236939B (zh) 一种带低频磁通信的射频通信接入方法
Dang et al. Pricing data tampering in automated fare collection with NFC-equipped smartphones
US20160267461A1 (en) Apparatus and method for processing a transaction for receiving and paying cash
CN105103180B (zh) 用于处理移动信用卡的发行的方法
KR20180114208A (ko) 미드레인지 판독기 상호작용
JP2015525383A (ja) 取引を行うためのシステム及び方法
Huizinga et al. Using NFC enabled Android devices to attack RFID systems
EP2960844A1 (en) Transaction management
JP7461564B2 (ja) セキュアエレメントとモバイルデバイスとのセキュアなエンドツーエンドペアリング
CN104348812B (zh) 一种nfc终端在线认证的方法和装置
US20170178088A1 (en) Performing a ticketing operation
CN107925579A (zh) 通信设备、通信方法、以及通信系统
KR101642219B1 (ko) 결제수단 등록 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant