JP6022083B2 - 決済デバイスの金融チップ制御方法 - Google Patents

決済デバイスの金融チップ制御方法 Download PDF

Info

Publication number
JP6022083B2
JP6022083B2 JP2015549233A JP2015549233A JP6022083B2 JP 6022083 B2 JP6022083 B2 JP 6022083B2 JP 2015549233 A JP2015549233 A JP 2015549233A JP 2015549233 A JP2015549233 A JP 2015549233A JP 6022083 B2 JP6022083 B2 JP 6022083B2
Authority
JP
Japan
Prior art keywords
card company
company server
card
order
financial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015549233A
Other languages
English (en)
Other versions
JP2016506573A (ja
Inventor
パク,ヘチョル
キム,ビョングス
イ,ジョンジン
Original Assignee
シナンカード カンパニー リミテッド
シナンカード カンパニー リミテッド
ケービー クンミンカード カンパニー リミテッド
ケービー クンミンカード カンパニー リミテッド
ヒョンデ カード カンパニー リミテッド
ヒョンデ カード カンパニー リミテッド
サムソン カード カンパニー リミテッド
サムソン カード カンパニー リミテッド
ロッテ カード カンパニー リミテッド
ロッテ カード カンパニー リミテッド
ノンヒョップ バンク
ノンヒョップ バンク
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シナンカード カンパニー リミテッド, シナンカード カンパニー リミテッド, ケービー クンミンカード カンパニー リミテッド, ケービー クンミンカード カンパニー リミテッド, ヒョンデ カード カンパニー リミテッド, ヒョンデ カード カンパニー リミテッド, サムソン カード カンパニー リミテッド, サムソン カード カンパニー リミテッド, ロッテ カード カンパニー リミテッド, ロッテ カード カンパニー リミテッド, ノンヒョップ バンク, ノンヒョップ バンク filed Critical シナンカード カンパニー リミテッド
Publication of JP2016506573A publication Critical patent/JP2016506573A/ja
Application granted granted Critical
Publication of JP6022083B2 publication Critical patent/JP6022083B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3572Multiple accounts on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management

Description

本発明は、金融チップ制御方法に係り、さらに詳しくは、モバイル決済のために決済デバイスに内蔵される金融チップが複数のカード情報を共有することができるようにする、決済デバイスの金融チップ制御方法に関する。
スマートフォン、モバイルフォン、およびその他にユーザーが携帯可能な形態の決済デバイスは、モバイル決済のために、金融機関(例えば、クレジットカード会社または銀行)から発行する金融チップ、またはUSIM(Universal Subscriber Identity Module)チップを内蔵してモバイル決済を処理している。USIMチップは、ユーザーの認証を目的として決済デバイス所有者の個人情報(通信事業者情報、ユーザーパスワード、ローミング情報、携帯端末ユーザーの電話番号)を備え、スマートカードタイプに形成される。
USIMチップは、従来の無線通信方式(例えば、ブルートゥース通信、ジグビー通信およびRFID通信)とは異なり、暗号化技術が適用されるので、セキュリティ性が高く、近距離(例えば10cm)からの認識速度がわずか0.1秒台であり、双方向通信が可能なので、カードリーダーを利用したモバイル決済に適するという利点がある。
しかし、USIMチップは、カード会社や銀行などの金融機関から金融アプリケーションを発行すると、一つのUSIMチップに他の金融機関の金融アプリケーションがさらにインストールされ難いという特徴がある。USIMチップは、最初の主キーを用いて一番目の金融機関がアクセスした後、カード情報を記録すると、主キーが金融機関からの発行会社キーに変更されるため、他の金融機関がUSIMチップに更なるカード情報を記録するのは難しい。つまり、1つのUSIMチップは一つの金融機関に対応し、これはスマートフォンやモバイルフォンなどの決済デバイスが様々な金融機関を利用し難い問題を誘発する。これについては図1を一緒に参照して説明する。
図1は決済デバイスに搭載される従来のUSIM(Universal Subscriber Identity Module)チップの運用方式を示す参照図である。
図1を参照すると、従来のUSIMチップは、カード会社サーバー25からUSIMチップに設定された主キーKEY1を獲得し、主キーKEY1を利用して格納領域にアクセスする。カード会社サーバー25は、格納領域にアクセスして金融取引のためのアプリケーションをインストールし、アプリケーションのインストールの際に、USIMチップに最初に設定された主キーKEY1を発行会社キーKEY2に変更する。発行会社キーKEY2は他のカード会社に公開されないので、以後、他のカード会社サーバーはUSIMチップへのアクセスが制限され得る。つまり、決済デバイスに内蔵されるUSIMチップは一つのカード会社サーバー25が占有し、決済デバイスの決済手段はカード会社サーバー25から発行したカード情報によって制限される。このような問題を克服するために、複数のカード会社が共有可能な別個のスマートチップやカードをさらに搭載するならば、決済デバイスに追加の負担を与えるのはもとより、スマートフォンまたはモバイルフォンに基本的に搭載されるUSIMチップの利用効用性が低下するという問題を生じさせるおそれがある。
本発明の目的は、汎用のUSIMチップのセキュリティ性を損なうことなく、多数のカード会社のカード情報が1つのUSIMチップで共有されるようにすることにより、決済デバイスの活用性およびセキュリティ性を向上させる、決済デバイスの金融チップ制御方法を提供することにある。
上記目的を達成するための本発明は、第1カード会社サーバーおよび第2カード会社サーバーと無線ネットワークで接続される決済デバイスの金融チップ制御方法において、前記金融チップのメモリの格納領域を複数に区画し、区画された各格納領域に順番を割り当てる段階と、前記第1カード会社サーバーと前記第2カード会社サーバーが順次前記金融チップにクレジットカード情報の記録を要請するとき、前記第1カード会社サーバーに第1順番を割り当て、前記第1カード会社サーバーから発行するクレジットカード情報、金融取引のためのアプリケーションおよび前記アプリケーションに対する識別子を記録する段階と、前記第2カード会社サーバーへ、前記第1順番および該第1順番の次の順番である第2順番に対する情報を含むカード配置情報を提供する段階とを含むことを特徴とする、決済デバイスの金融チップ制御方法を提供する。
本発明によれば、一つのUSIMチップに多数のカード情報が格納できるようにし、これにより決済デバイスが複数のカード会社のクレジットカードを決済手段として利用することができるようにする。
決済デバイスに搭載される従来のUSIMチップの運用方式を示す参照図である。 本発明の一実施形態に係る決済デバイスの金融チップ制御方法を示す概念図である。 アプリケーションIDの一例を示す参照図である。 誘導キーを生成する方式の一例を示す概念図である。 本発明に係る金融チップ運用方式と従来の金融チップ運用方式との比較のための参照図である。 決済デバイスにおける金融チップの搭載形態を示す参照図である。 本発明の一実施形態に係る決済デバイスの金融チップ制御方法を示すフローチャートである。
本明細書で言及される決済デバイスは、モバイル環境で費用決済が可能な装置を意味することができる。モバイル環境で費用決済が可能な装置は、例えば、モバイルフォン(Mobile Phone)、スマートフォン(Smart Phone)、ノートパソコン、PDA(Personal Digital Assistant)、タブレット(Tablet)PCおよびカメラなどの装置があるが、この他にも、無線通信が可能で、USIM(Universal Subscriber Identity Module)チップ、または金融機関からクレジットカード決済を代替することができるように提供する金融チップの搭載が可能な装置の中でも、携帯可能な装置を指し示すこともある。カメラが決済デバイスである場合、カメラはSIM(Subscriber Identity Module)またはUSIMなどの金融チップを内蔵する場合に該当するが、金融チップが内蔵される場合に限り、カメラも決済デバイスと指し示されることがある。
本明細書で言及される「クレジットカード」は、クレジットカード自体はもとより、クレジットカードを代替する決済デバイスを意味することもできる。
また、決済デバイスは、モバイル決済環境で決済デバイスが別途の金融チップを備えなくても、モバイル無線伝送規格であるISO 14443、ISO 14443Aを介して近距離(例えば10cm以内)でカードリーダーへカード情報を伝送することが可能な機器を意味することもできる。
本明細書で言及される金融チップは、カード会社や銀行などの金融機関からモバイル決済のために決済デバイスへ提供するチップを意味することができる。これらの金融チップは、金融チップを発行する金融機関から提供するか、或いは決済デバイスを提供する通信事業者側からユーザーへ提供することができる。他方、金融チップは、スマートフォンやモバイルフォンに搭載され、通信社に加入された加入者を識別するSIMおよびUSIMチップを意味することができる。
本明細書で言及される金融チップは、決済デバイスに内蔵されるNFC(Near Field Communication)チップを用いてカードリーダーと近距離(例えば10cm以内)無線通信を行うか、或いはNFCチップと一体に形成されるNFC USIMチップであるか、或いはマイクロSD(Micro Secure Digital)チップまたはEmbedded SE(Embedded Secure Element)チップに実現できる。
以下、図面を参照して本発明を詳細に説明する。
図2は本発明の一実施形態に係る決済デバイスの金融チップ制御方法を示す概念図である。
実施例に係る決済デバイスの金融チップ制御方法(以下、金融チップ制御方法という)は、金融チップ100のメモリのうち、未使用の格納領域を複数に区画し、区画された各格納領域に順番を与える。図2において、格納領域に与えられる順番は00から07までが例示されている。
カード会社サーバーが金融チップ100に最初アクセスしてカード情報を発行しようとする場合、金融チップ100は、与えられた順番のうち、最も先の順番、例えば順番「00」にアクセスし、順番「00」に該当する格納領域に金融取引のためのアプリケーションをインストールし、アプリケーションに対するアプリケーションIDを金融チップ100に与えることができる。
その後、他のカード会社サーバーから金融チップ100にアクセスしてカード情報を発行しようとすると、決済デバイスは、金融チップ100で使用された順番の次の順番、例えば順番「01」を割り当てることができる。他のカード会社サーバーは、最初の順番「00」にどのカード会社がアクセスしてカード情報を記録したのかを判断することはできない。他のカード会社は、単に、一番目の順番が使用状態であり、その次の順番の格納領域を割り当てられるだけである。
同様に、別のカード会社サーバーが金融チップにアクセスしてカード情報を発行しようとすると、決済デバイスは、金融チップ100で使用された順番(例えば、順番「01」)の次の順番「02」を割り当ててカード情報を記録する。
金融チップ100に与えられるアプリケーションIDは、金融チップ100に最初アクセスしてカード情報を発行するカード会社サーバーから発行するもので、その形態は、カード会社コード、年度、月、およびカウント値(count)から構成できる。アプリケーションIDは図3を一緒に参照して説明する。
図3を一緒に参照すると、アプリケーションIDは、金融チップ100に最初アクセスしてカード情報を発行するカード会社から生成して金融チップに与えるもので、全部8バイト(Byte)で構成でき、最初の2桁には2バイト(Byte)が割り当てられ、年度(Year)、月(Month)およびカウント値にはそれぞれ1バイト(Byte)、1バイト(Byte)および4バイト(Byte)が割り当てられる。
もし、某カード会社に割り当てられるカード会社コードが0x1234であり、2012年12月10日がアプリケーション発行日であり、カウント値が最初発行の0x00であると仮定すると、アプリケーションIDは、カード会社コード(0x1234)、年度(0x12)、月(0x10)およびカウント値(0x00)を連結して形成することができる。すなわち、前述した仮定によるアプリケーションIDは「0x1234 0x12 0x10 0x00」で表現できる。
アプリケーションIDは、カード会社サーバーから金融チップ100に提供した金融取引のためのアプリケーションの識別子を示す。アプリケーションIDは、一つの金融チップ100に一つだけが与えられ得る。これは、アプリケーションIDを用いて、互いに異なるカード会社サーバーが誘導キー(derivation key)を生成して1つの金融チップに記録するためのものである。
誘導キーは、複数のカード会社サーバーが共通の暗号化ルールを用いて互いに異なる誘導キーを生成し、生成された誘導キーを金融チップ100に記録するために要求される。
誘導キーを各カード会社サーバーが互いに異なるアルゴリズムによって生成する場合、金融チップ100には、各カード会社別のアルゴリズムを実現するプログラムがインストールされなければならない。本実施形態において、誘導キーは、各カード会社が同じものを利用するようにし、但し、各カード会社が同じアプリケーションIDをもって互いに異なる誘導キーを生成するようにすることにより、金融チップ100の格納領域を効率よく利用する方案を提示する。
各カード会社サーバー別に「カード会社コード|アプリケーションID」を引数とする暗号化アルゴリズムによって決済デバイスで生成される誘導キーが金融チップ100の格納領域に記録できる。各格納領域には順番(例えば「00」〜「07」)が与えられ、各カード会社サーバーは自分の誘導キーとカード情報を順番による格納領域に記録することができる。このとき、各カード会社サーバーが決済デバイスから割り当てられる順番に応じて格納領域にアクセスして誘導キーとカード情報を記録するので、金融チップ100にどのカード会社サーバーの誘導キーとカード情報が記録されているか分からない。
各カード会社サーバーは、決済デバイスから割り当てられた順番にアクセスして誘導キーを生成し、生成された誘導キーとカード情報を記録することで、カード発行を終了する。
これは図4を一緒に参照して説明する。
図4を一緒に参照して説明すると、一つの誘導キー生成アルゴリズムを用いて各カード会社サーバー210、220に対する誘導キー(Derivation Key)を生成する一例を示す。
金融チップ100に最初にアクセスするカード会社サーバー200が、金融チップ100の一番目の順番に対応する格納領域00にアプリケーションIDを発行しておいたと仮定すると、参照符号「210」のカード会社サーバーは金融チップ100に二番目にアクセスするカード会社サーバーであり、参照符号「220」は三番目にアクセスするカード会社サーバーに該当することができる。
次に、これに基づいて誘導キーを生成する過程を説明する。
一番目のカード会社サーバー200が金融チップ100に発行しておいたアプリケーションID、およびカード会社サーバー200が備えるカード会社コードを引数として、暗号化アルゴリズムを駆動することにより、第1誘導キーを生成することができる。暗号化アルゴリズムは、AES(Advanced Encryption Standard)、RSA(Rivest Shamir Adleman)、DES(Data Encryption Standard)、TDES(Triple DES)、ARIA(Academy Research Institute Agency)が適用できるが、好ましくは、暗号化引数が一つでも異なる場合、同じ誘導キーが生成されないTDES(Triple DES)アルゴリズムである。本実施形態において、カード会社サーバー200が生成した第1誘導キーは、カード会社サーバー210、220によって第2誘導キーおよび第3誘導キーを生成することに利用できる。
二番目のカード会社サーバー210は、一番目のカード会社サーバー200が生成した第1誘導キー、カード会社サーバー200に対するカード会社コード、およびアプリケーションIDを用いて第2誘導キーを生成することができる。ここで、アプリケーションIDは一番目のカード会社サーバー200が金融チップ100に与えたものであり、第1誘導キーも一番目のカード会社サーバー200が生成したものである。つまり、二番目のカード会社サーバー210は、一番目のカード会社サーバー200が生成した第1誘導キーとアプリケーションIDを引数とする暗号化アルゴリズムによって第2誘導キーを生成するのである。このとき、生成された誘導キーは二番目の格納領域01に格納され、金融機関サーバー210は、一番目の格納領域00にどのカード会社がアクセスしたのか、どの誘導キーが格納されたのか分からない。同様に、金融チップ100に三番目にアクセスするカード会社サーバー220も、一番目にアクセスしたカード会社サーバー、および二番目にアクセスしたカード会社サーバー210がどの格納領域に位置するのか分からない。これは、二番目のカード会社サーバー210と三番目のカード会社サーバー220の両方とも金融チップ100から利用可能な順番のみ割り当てられて誘導キーとカード情報を記録するからである。二番目のカード会社サーバー210および三番目のカード会社サーバー220は、金融チップ100に誘導キーとカード情報が記録された後、別個に金融チップ100にアプリケーションをインストールしない。
暗号化アルゴリズムは、金融チップ100にアクセスするすべてのカード会社サーバー200、210、220に同じアルゴリズムが適用できる。好ましくは、TDESアルゴリズムが利用される。各カード会社サーバー200、210、220は、同じ暗号化アルゴリズムを利用して各カード会社サーバー(例えば、参照符号200、210、220)の誘導キーを生成することができる。
誘導キーは、最初の金融チップ100にアクセスしたカード会社サーバー200から発行した誘導キー、アプリケーションID、順番、および金融チップ100にアクセスしたカード会社サーバー210、220のカード会社コードを引数とするTDESアルゴリズムを駆動して得られる。
すなわち、三番目のカード会社サーバー220に割り当てられる誘導キーは、一番目の順番00にアクセスしたカード会社サーバー200が発行した第1誘導キー、アプリケーションIDを用いて第3誘導キーを生成することができ、暗号化アルゴリズムは、各カード会社サーバー200、210、220が同じ暗号化アルゴリズム(例えば、TDESアルゴリズム)を利用することができる。
TDESアルゴリズムは、入力される引数が一つでも変更されると、同じ値を生成しないので、金融チップ100に格納される順番値の差異により、三番目のカード会社サーバー220に対する誘導キーの値は、一番目のカード会社サーバー200および二番目のカード会社サーバー210とは異なる値を有する。
図5は本発明に係る金融チップ運用方式と従来の金融チップ運用方式との比較のための参照図である。
図5は移動端末を用いた決済方法について韓国公開特許10−2012−0047721号で提案するカードアプリケーションの構造図を示す。
図5を参照すると、韓国公開特許第10−2012−0047721では、複数のスロット(Slot)を備えるカードアプリケーションが各スロットごとにモバイルカードを格納しておき、複数のモバイルカードのいずれか一つのみを活性化し、活性化されたモバイルカードから決済情報を抽出するようにする。韓国公開特許第10−2012−0047721号は、SIMおよびUSIMなどの金融チップに複数のモバイルカードを格納するという点では従来の決済方法に比べて一歩進んだ側面を持つが、カードアプリケーションを提供する一つのカード会社サーバーを介してのみ他のカード会社のカード情報を金融チップに格納することができる。これはカード会社サーバーごとに決済デバイスに所望のカード情報を記録することはできないことを意味する。
すなわち、カードアプリケーションを提供するカード会社サーバーを介してのみ金融チップにカード情報を記録することができ、他のカード会社サーバーは、カードアプリケーションを提供するカード会社サーバーに自社のカード情報の発行および記録を依頼しなければならないのである。これは、各カード会社が独自に金融チップにアクセスすることはできないことを意味し、カードアプリケーションを発行したカード会社に他のカード会社が従属する結果を誘発するおそれがある。
これに対し、本発明は、スマートフォンやモバイルフォンなどの決済デバイスに基本的に搭載されるUSIMチップに複数のカード会社サーバーがカード情報を記録して共有することができるようにする。しかも、複数のカード会社サーバーが一つの金融チップ(USIMチップ)の格納領域を共有しながらも、格納領域に記録された他のカード会社を互いに認識しないので、独立した空間を割り当てられるのとほぼ同様に金融チップ100を利用することができるのである。金融チップ100は、単に、各カード会社サーバーに格納領域の順番のみを知らせて利用するようにするだけである。
したがって、各カード会社サーバーは、金融チップ100にアクセスするときに、相互独立しており、カード会社サーバーがいずれか一つのカード会社サーバーに依存しないことができる。
図6は決済デバイスにおける金融チップの搭載形態を示す参照図である。
図6を参照すると、金融チップは、スマートフォンやモバイルフォンなどの決済デバイス10に搭載されるUSIMチップであってもよい。USIMチップは、決済デバイス10の内側に挿入されるスマートカードの形態を有し、決済デバイス10に内蔵されるNFCチップと連動して、クレジットカードからカード情報を読み出すカードリーダーと近距離(例えば10cm以下)で無線データ通信を行うことができる。決済デバイスは、図2〜図5を介して説明されたカード会社サーバー200、210、220とはCDMAまたはGSM方式の遠距離無線通信を用いてデータ通信を行い、カードリーダーとはNFCチップを用いて近距離無線通信を行うことができる。
図6において、NFCチップは決済デバイス10において金融チップ(USIM)とは別個に配置されることを例示している。ところが、金融チップ(USIM)は、NFCチップと一体に形成でき、マイクロSDチップまたはEmbedded SE(Embedded Secure Element)チップを使用してもよい。但し、限定はしない。
図7は本発明の一実施形態に係る決済デバイスの金融チップ制御方法を示すフローチャートである。
図7を参照すると、実施形態に係る決済デバイスの金融チップ制御方法は、金融チップ100にカード情報を発行するためにカード会社サーバー200が最初にアクセスし、金融チップ100に他のカード会社がカード情報を発行したことがあるかを問い合わせ、金融チップ100へのアクセスを要請する。もし、金融チップ100にカード情報を発行したカード会社サーバーが存在しない場合、カード会社サーバー200は、金融チップ100に金融取引のためのアプリケーションをインストールし、インストールされたアプリケーションには、図3で説明されたところにより、固有のアプリケーションIDを金融チップ100に与える。
このとき、決済デバイス10は、金融チップ100の格納領域を複数に区画し、区画された各格納領域に順番を与える。与えられた順番が00、01、02、…であると仮定するとき、カード会社サーバー200のカード情報および誘導キーは一番目の順番01に記録できるようにする。
次に、二番目のカード会社サーバー210が、決済デバイス10に設けられる金融チップ100にアクセスし、他のカード会社によって発行されたカード情報を金融チップ100に発行したことがあるかを問い合わせる。このとき、カード会社サーバー210は、金融チップ100を搭載した決済デバイス10から、他のカード会社サーバー200から金融チップ100にカード情報を発行した事実の通知を受けることができる。その後、決済デバイス10は、金融チップ100にカード情報が記録された格納領域の順番、および利用可能な次の格納領域の順番を含むカード配置情報をカード会社サーバー210へ通知することができる。カード配置情報は、アプリケーションID、カード会社サーバー200によって占有された順番、およびカード会社サーバー210が利用可能な次の順番に対する情報を含むことができる。
例えば、カード会社サーバー200が金融チップ100の格納領域のうちの順番「00」を占有している場合、順番「00」、アプリケーションIDおよび順番「01」を含むカード配置情報がカード会社サーバー210に通知できる。カード会社サーバー210は、順番「01」にアクセスしてカード情報を記録し、最初に金融チップ100にアクセスしたカード会社サーバー200で生成した誘導キーを用いて2次誘導キーを生成することができる。この2次誘導キーは、カード会社サーバー200、210、220が金融チップ100で許容する一つの同じ暗号化アルゴリズム(例えば、TDESアルゴリズム)を用いて生成できる。
次に、カード会社サーバー220が三番目に金融チップ100にカード情報を記録しようとすると、前述したカード会社サーバー210と同様に、金融チップ100に他のカード会社サーバー200、210がカード情報を記録したのかを決済デバイス10に問い合わせ、他のカード会社サーバー200、210が金融チップ100の格納領域のうちの順番「00」および順番「01」を占有した内訳の通知を受けることができる。カード会社サーバー220は、最後に占有された順番「01」、利用可能な次の順番「02」、および他のカード会社サーバー200、210が共有するアプリケーションIDを含むカード配置情報の通知を決済デバイス10から受け、順番「02」に該当する金融チップ100の格納領域にアクセスしてカード情報を記録し、共有されるアプリケーションIDおよび暗号化アルゴリズムを用いて決済デバイス10の金融チップ100で生成される誘導キーを順番「02」に対応する格納領域に記録することができる。
本発明は、多数のカード情報を一つの金融チップで共有されるようにしながらも、各カード情報のセキュリティ性を向上させる方法を提案する。本発明は、金融チップを用いて金融取引を処理するクレジットカード会社や銀行などの金融機関、および金融機関の無線クレジットカードの発行を支援する通信網事業者の活性化に寄与することができる。
10 決済デバイス
100 金融チップ
200 カード会社サーバー

Claims (8)

  1. 第1カード会社サーバーおよび第2カード会社サーバーと無線ネットワークで接続される決済デバイスの金融チップ制御方法において、
    前記金融チップのメモリの格納領域を複数に区画し、区画された各格納領域に順番を割り当てる段階と、
    前記第1カード会社サーバーおよび前記第2カード会社サーバーが順次前記金融チップにクレジットカード情報の記録を要請するとき、前記第1カード会社サーバーに第1順番を割り当て、前記第1カード会社サーバーから発行するクレジットカード情報、前記第1カード会社サーバーとの間の金融取引のためのアプリケーション、および前記アプリケーションに対する識別子を記録する段階と、
    前記第2カード会社サーバーへ、前記第1カード会社サーバーが発行する前記アプリケーションとは別の金融取引のためのアプリケーションを前記第2カード会社サーバーが発行しないよう、前記第1順番および該第1順番の次の順番である第2順番に対する情報を含む、前記第1カード会社サーバーが発行する前記アプリケーションを識別するためのカード配置情報を提供する段階とを含み、
    前記識別子は、
    前記順番のうち、使用された順番と未使用の順番とに対する順番情報を含めてカード配置情報に含まれ、
    前記識別子は、前記格納領域に最初にアクセスした前記第1カード会社サーバーの識別子に固定されることを特徴とする、決済デバイスの金融チップ制御方法。
  2. 前記カード配置情報は、
    前記第1カード会社サーバーから発行する前記アプリケーションの識別子を含むことを特徴とする、請求項1に記載の決済デバイスの金融チップ制御方法。
  3. 前記第2カード会社サーバーは、
    前記第1カード会社サーバーで占有した前記第1順番の次の順番である前記第2順番に対応する格納領域にアクセスすることを特徴とする、請求項2に記載の決済デバイスの金融チップ制御方法。
  4. 前記カード配置情報に含まれる、前記第1カード会社サーバーが発行する前記識別子は、前記第2カード会社サーバーへ提供されることを特徴とする、請求項2に記載の決済デバイスの金融チップ制御方法。
  5. 前記カード配置情報は、
    前記使用された順番と前記未使用の順番が隣接の順番であることを特徴とする、請求項に記載の決済デバイスの金融チップ制御方法。
  6. 前記金融チップは、
    USIM(Universal Subscriber Identity Module)、NFC(Near Field Communication)USIM、マイクロSD(Micro Secure Digital)、およびEmbedded SE(Embedded Secure Element)のいずれかであることを特徴とする、請求項1に記載の決済デバイスの金融チップ制御方法。
  7. 前記カード配置情報は、
    前記メモリの格納領域に対する順番のうち、使用された順番と未使用された順番に対する情報を含むことを特徴とする、請求項1に記載の決済デバイスの金融チップ制御方法。
  8. 前記決済デバイスはモバイルフォン、スマートフォン、タブレット(Tablet)PCおよびカメラのいずれかであることを特徴とする、請求項1に記載の決済デバイスの金融チップ制御方法。
JP2015549233A 2012-12-26 2012-12-28 決済デバイスの金融チップ制御方法 Active JP6022083B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2012-0152919 2012-12-26
KR1020120152919A KR101316377B1 (ko) 2012-12-26 2012-12-26 결제 디바이스의 금융 칩 제어방법
PCT/KR2012/011679 WO2014104433A1 (ko) 2012-12-26 2012-12-28 결제 디바이스의 금융 칩 제어방법

Publications (2)

Publication Number Publication Date
JP2016506573A JP2016506573A (ja) 2016-03-03
JP6022083B2 true JP6022083B2 (ja) 2016-11-09

Family

ID=49638044

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015549233A Active JP6022083B2 (ja) 2012-12-26 2012-12-28 決済デバイスの金融チップ制御方法

Country Status (6)

Country Link
US (1) US10043163B2 (ja)
EP (1) EP2940639A4 (ja)
JP (1) JP6022083B2 (ja)
KR (1) KR101316377B1 (ja)
CN (1) CN104995646A (ja)
WO (1) WO2014104433A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
KR101533885B1 (ko) * 2013-10-15 2015-07-03 주식회사 엘지유플러스 Nfc 서비스 제공 단말 및 단말 운용 방법
AU2014368949A1 (en) * 2013-12-19 2016-06-09 Visa International Service Association Cloud-based transactions methods and systems
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
AU2015264124B2 (en) 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
CN106713058B (zh) * 2015-11-13 2020-01-24 中国移动通信集团公司 一种基于云端卡资源的测试方法、设备及系统
CN116471105A (zh) 2016-07-11 2023-07-21 维萨国际服务协会 使用访问装置的加密密钥交换过程

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6125349A (en) * 1997-10-01 2000-09-26 At&T Corp. Method and apparatus using digital credentials and other electronic certificates for electronic transactions
TW460847B (en) * 1998-08-26 2001-10-21 Hitachi Ltd IC card, terminal apparatus and service management server
US6216015B1 (en) * 1999-02-04 2001-04-10 Motorola, Inc. Wireless subscriber unit and method for managing smart card data
JP2003506771A (ja) * 1999-07-28 2003-02-18 モンデックス インターナショナル リミテッド スマートカード間の通信システム及び方法
CN1293482C (zh) * 2000-04-06 2007-01-03 索尼公司 便携装置的存储区域分割方法
EP1168259A3 (en) * 2000-06-28 2003-12-17 Hitachi, Ltd. Data management method and system for IC card
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
JP3929888B2 (ja) * 2002-12-25 2007-06-13 株式会社東芝 Icカード
JP4812234B2 (ja) * 2003-03-19 2011-11-09 ソニー株式会社 決済管理装置、携帯情報端末、並びにプログラム
JP2004287594A (ja) * 2003-03-19 2004-10-14 Sony Corp 決済システムおよび方法、携帯情報端末および情報処理方法、情報管理装置および方法、並びにプログラム
JP2005196412A (ja) * 2004-01-06 2005-07-21 Sony Corp データ通信装置及びデータ通信装置のメモリ管理方法
US20070067833A1 (en) * 2005-09-20 2007-03-22 Colnot Vincent C Methods and Apparatus for Enabling Secure Network-Based Transactions
US8117453B2 (en) * 2005-11-23 2012-02-14 Proton World International N.V. Customization of an electronic circuit
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
JP4885629B2 (ja) * 2006-06-29 2012-02-29 フェリカネットワークス株式会社 金融カードシステム、通信デバイス、認証端末、認証方法、及びプログラム。
US8359630B2 (en) * 2007-08-20 2013-01-22 Visa U.S.A. Inc. Method and system for implementing a dynamic verification value
JP4448167B2 (ja) * 2007-12-28 2010-04-07 フェリカネットワークス株式会社 通信デバイス、リモートサーバおよび端末装置
KR20090081715A (ko) * 2008-01-25 2009-07-29 주식회사 신한은행 임시 키를 이용한 복수 발급사 별 애플릿 발급 방법 및시스템과 이를 위한 기록매체
JP5298596B2 (ja) * 2008-03-27 2013-09-25 大日本印刷株式会社 発行システム、携帯情報端末及び発行サーバ
KR20100013185A (ko) 2008-07-30 2010-02-09 이창훈 무선통신망 기반의 정보 제공 장치 및 방법
KR20090008171A (ko) 2008-12-11 2009-01-21 박하을 건축용 황토판넬.
KR101122470B1 (ko) * 2009-06-08 2012-02-29 에스케이플래닛 주식회사 다수 타입의 전자화폐 식별 시스템 및 방법, 그리고 이에 적용되는 장치
KR101098092B1 (ko) 2009-07-09 2011-12-26 박일흥 수평식 절곡 강화유리 제조장치 및 그 제조방법
JP2011060136A (ja) 2009-09-11 2011-03-24 Toshiba Corp 携帯可能電子装置、および、携帯可能電子装置におけるデータ管理方法
KR101396128B1 (ko) * 2009-11-05 2014-05-19 에스케이플래닛 주식회사 모바일 ic칩 신용카드 관리 방법, 장치 및 이동통신 단말기
CN102081821B (zh) * 2009-11-27 2013-08-14 中国银联股份有限公司 Ic卡支付系统和方法以及多应用ic卡、支付终端
KR100961274B1 (ko) * 2009-12-07 2010-06-07 조정식 통합 아이씨카드
US8321345B2 (en) * 2010-06-02 2012-11-27 Visa International Service Association Trusted internal interface
KR101615973B1 (ko) 2010-07-20 2016-05-02 엘지전자 주식회사 영상표시장치 및 그 동작방법
KR20120047721A (ko) 2010-11-04 2012-05-14 비씨카드(주) 이동 단말기 및 이동 단말기를 이용한 결제 방법
US8352749B2 (en) * 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
KR20120097157A (ko) * 2011-02-24 2012-09-03 주식회사 하렉스인포텍 모바일 카드 관리 방법
US20120323786A1 (en) * 2011-06-16 2012-12-20 OneID Inc. Method and system for delayed authorization of online transactions

Also Published As

Publication number Publication date
KR101316377B1 (ko) 2013-10-08
EP2940639A4 (en) 2016-08-10
JP2016506573A (ja) 2016-03-03
US20150339642A1 (en) 2015-11-26
CN104995646A (zh) 2015-10-21
US10043163B2 (en) 2018-08-07
WO2014104433A1 (ko) 2014-07-03
EP2940639A1 (en) 2015-11-04

Similar Documents

Publication Publication Date Title
JP6022083B2 (ja) 決済デバイスの金融チップ制御方法
KR101107850B1 (ko) 전송 방법, 전송 시스템, 신뢰받는 서비스 관리자, 컴퓨터 판독가능 매체 및 모바일 폰
RU2602788C2 (ru) Мультиэмитентная архитектура раздела элемента безопасности для устройств с поддержкой nfc
CA2814007C (en) Secure application directory
KR101463586B1 (ko) 비접촉 스마트 카드용 로컬 신뢰 서비스 매니저
US20120159195A1 (en) Writing application data to a secure element
US10567959B2 (en) System and method for managing application data of contactless card applications
US20160014594A1 (en) Terminal read with smart card update list
KR20110035759A (ko) 모바일 애플리케이션 재발급 방법 및 시스템
KR101412188B1 (ko) 공통이용 저장영역을 가지는 메모리 카드와 공통이용 저장영역 접근 제어방법
AU2015201772A1 (en) Secure application directory
AU2014202122A1 (en) Secure application directory

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160712

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161004

R150 Certificate of patent or registration of utility model

Ref document number: 6022083

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250