JP6022084B2 - モバイルクレジットカードの発行処理方法 - Google Patents

モバイルクレジットカードの発行処理方法 Download PDF

Info

Publication number
JP6022084B2
JP6022084B2 JP2015549234A JP2015549234A JP6022084B2 JP 6022084 B2 JP6022084 B2 JP 6022084B2 JP 2015549234 A JP2015549234 A JP 2015549234A JP 2015549234 A JP2015549234 A JP 2015549234A JP 6022084 B2 JP6022084 B2 JP 6022084B2
Authority
JP
Japan
Prior art keywords
data
financial chip
credit card
company server
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015549234A
Other languages
English (en)
Other versions
JP2016501499A (ja
Inventor
パク,ヘチョル
キム,ビョングス
イ,ジョンジン
Original Assignee
シナンカード カンパニー リミテッド
シナンカード カンパニー リミテッド
ケービー クンミンカード カンパニー リミテッド
ケービー クンミンカード カンパニー リミテッド
ヒョンデ カード カンパニー リミテッド
ヒョンデ カード カンパニー リミテッド
サムソン カード カンパニー リミテッド
サムソン カード カンパニー リミテッド
ロッテ カード カンパニー リミテッド
ロッテ カード カンパニー リミテッド
ノンヒョップ バンク
ノンヒョップ バンク
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シナンカード カンパニー リミテッド, シナンカード カンパニー リミテッド, ケービー クンミンカード カンパニー リミテッド, ケービー クンミンカード カンパニー リミテッド, ヒョンデ カード カンパニー リミテッド, ヒョンデ カード カンパニー リミテッド, サムソン カード カンパニー リミテッド, サムソン カード カンパニー リミテッド, ロッテ カード カンパニー リミテッド, ロッテ カード カンパニー リミテッド, ノンヒョップ バンク, ノンヒョップ バンク filed Critical シナンカード カンパニー リミテッド
Publication of JP2016501499A publication Critical patent/JP2016501499A/ja
Application granted granted Critical
Publication of JP6022084B2 publication Critical patent/JP6022084B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/351Virtual cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/354Card activation or deactivation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、クレジットカードの発行処理方法に係り、さらに詳しくは、モバイル決済デバイスにクレジットカード情報を迅速かつ安定的に発行する、モバイルクレジットカードの発行処理方法に関する。
モバイルフォンやスマートフォンなどの決済デバイスは、音声通信、インターネット接続およびデータ通信に加えて、モバイル決済のための手段として利用されるに至っている。
そのために、決済デバイスは、SIM(Subscriber Identity Module)、USIM(Universal Subscriber Identity Module)、またはその他各金融機関が発行する金融チップを内蔵し、決済デバイスは、金融チップを用いて決済端末に近接または接触するときにカード情報を提供することにより、モバイル決済を処理している。
決済デバイスに内蔵される金融チップは、モバイル決済のために決済に利用するカード会社からのカード情報、および決済のための決済アプリを必要とする。決済アプリは決済デバイスに設けられる記憶媒体にインストールされて利用されるが、カード情報はセキュリティ性に優れた金融チップに内蔵されるべきである。金融チップには、インストールされる決済アプリに対するアプリケーション識別子およびカード情報が一緒に格納できる。
一方、SIMまたはUSIMを内蔵する現在の決済デバイスは、カード会社サーバーとのデータ通信を行いながら、金融チップとカード会社サーバーとが相互認証を行い、カード情報を順次獲得した後、金融チップに格納している。前述した方法は、金融チップへのカード情報の発行に多くの時間がかかることがある。これについて、図1を参照して説明する。
図1は従来のカード情報発行過程を示すフローチャートである。
図1を参照すると、従来のカード情報発行過程は、カード会社サーバー100から金融チップ11に初期化コマンド(Initialize Update)を提供し、金融チップ11は、これに応答して第1ランダム値をカード会社サーバー100へ提供する。このとき、金融チップ11は、第1ランダム値に対する暗号化値を生成し、カード会社サーバー100は、第1ランダム値に対する暗号化値を生成して金融チップ11へ提供する。金融チップ11は、カード会社サーバー100から返信する暗号化値と自体的に生成した暗号化値とを比較し、両者が同一である場合にはカード会社サーバーを認証し、両者が同一でない場合には認証失敗処理することができる。
カード会社サーバー100に対する認証が成功すると、カード会社サーバー100が第2ランダム値を生成して金融チップ11へ提供し、このとき、カード会社サーバー100は、第2ランダム値に対する第2暗号化値を生成する。その後、カード会社サーバー100は、金融チップ11から第2ランダム値に対して返信する暗号化値を受信し、自体的に生成した第2暗号化値と比較して両者が同一であれば、金融チップを認証することができる。
このように金融チップ11とカード会社サーバー100とが相互認証を行った後、カード会社サーバー100は、金融チップ11へ発行するカード情報を複数に区画して部分情報を生成した後、金融チップ11へ提供するが、各部分情報には、検証データ(MAC:Message Authentication Code)を付加することができる。金融チップ11は、カード会社サーバー100から提供される部分情報を受信するたびに検証データを確認した後、保存し、一つの部分情報が処理された後、次の部分情報をカード会社サーバー100に要請して受信する。このような過程が繰り返される状態で、金融チップ11とカード会社サーバー100間の無線通信が途絶した場合、金融チップ11はカード情報の再発行を受けなければならないことがある。
図1を介して説明された従来のカード情報発行過程は、カード会社サーバーが無線ネットワークを介して金融チップにアクセスした後、カード情報を発行する方法を提案している。ところが、カード会社サーバーが無線ネットワークを介して発行するカード情報は、カード情報の発行に対する全体過程がすべて完了してこそ正常なカード情報が発行されるので、カード発行エラーが発生することがある。
このような問題について、韓国公開特許第10−2009−0111520号は、顧客の携帯端末と近距離通信を行うことが可能な発行端末を用いて、顧客の携帯端末からユーザー認証情報を獲得してカード会社サーバーへ提供し、カード会社サーバーの認証を基に顧客の携帯端末にモバイルカードを発行するRF近距離通信による即席アプレット発行システムを提案している。しかし、韓国公開特許第10−2009−0111520号に開示されたシステムは、カード会社サーバーと携帯端末が無線通信網を利用する方法に比べてはカード情報発行の安定性が向上する利点はあるが、別途の発行端末との近距離無線通信を利用して発行しなければならず、発行端末にUICC(Universal IC Card)の情報および携帯端末ユーザーの個人情報を提供しなければならない。このシステムは、携帯端末とカード会社サーバーとの間で個人情報が行き来するのではなく、発行端末とカード会社サーバーとの間で携帯端末ユーザーの個人情報が行き来するものであって、個人情報漏洩のおそれがある。
本発明の目的は、金融チップへのカード情報の発行にかかる時間を減少させながら発行安定性を向上させる、モバイルクレジットカードの発行処理方法を提供することにある。
上記目的を達成するために、本発明によれば、決済デバイスに内蔵される金融チップへモバイルクレジットカード情報を発行するカード会社サーバーによって行われ、前記金融チップへ第1ランダム値を送付し、それに対する暗号化値を受信して前記金融チップを認証する段階と、前記金融チップから第2ランダム値を受信した後、これに対する暗号化値を伝送して前記金融チップからカード発行会社の認証を受ける段階と、前記金融チップとの認証過程が終了した後、第1データ及び第2データから構成される前記モバイルクレジットカード情報を一つのブロックデータにパッキング(Packing)して前記決済デバイスへ提供する段階とを含んでなり、前記カード会社サーバーは、前記決済デバイスへ前記第2データが伝送されていない場合、前記決済デバイスが前記第2データを受け継いで前記ブロックデータを形成することができるように前記第2データを再送付することを特徴とする、モバイルクレジットカードの発行処理方法を提供する。
本発明によれば、モバイルクレジットカードの発行にかかる時間が減少し、カード会社サーバーから金融チップへ伝送されるカード情報が一回の伝送によって処理されるので、無線通信の途絶または混線によって発行が中断する事例を減少させて発行安定性を向上させることができる。
従来のカード情報発行過程を示すフローチャートである。 本発明の一実施形態に係るモバイルクレジットカードの発行処理方法を示すフローチャートである。 カード会社サーバーから金融チップへブロックデータを提供する方法を示す参照図である。 カード会社サーバーから金融チップへブロックデータを提供する方法を示す参照図である。 カード会社サーバーから金融チップへブロックデータを提供する方法を示す参照図である。 決済デバイスがブロックデータを受信した後、金融チップにブロックデータを保存する方式を示す概念図である。 本実施形態に係るモバイルクレジットカードの発行処理方法と従来の発行処理方法とを比較して説明するための図である。 本実施形態に係るモバイルクレジットカードの発行処理方法と従来の発行処理方法とを比較して説明するための図である。
本明細書で言及される決済デバイスは、モバイル環境で費用決済が可能な装置を意味することができる。モバイル環境で費用決済が可能な装置として、モバイルフォン(Mobile Phone)、スマートフォン(Smart Phone)、ノートパソコンおよびPDA(Personal Digital Assistant)などの装置があるが、この他にも、無線通信が可能で、USIM(Universal Subscriber Identity Module)チップ、または金融機関からクレジットカード決済を代替することができるように提供する金融チップが搭載されている装置の中でも、携帯可能な装置を指し示すこともある。
本明細書で言及されるカード情報は、ISO/IEC 7813規格によるトラック2情報を意味することができる。ISO/IEC 77813規格によるトラック2情報は、BIN(Bank Identification Number)を含むPAN(Primary Account Number)領域、ED(Expire Date)、SC(Service Code)、DD(Discretionary Data)を含んで構成できる。トラック2情報についての詳細はISO/IEC 7813規格を参照する。
本明細書で言及される暗号化方法は、AES(Advanced EncryptionStandard)、RSA(Rivest、Shamir、Adleman)、DES(Data Encryption Standard)、TDES(Triple DES)、ARIA(Academy Research Institute Agency)アルゴリズムによる暗号化方法を意味することができる。別に暗号化方法を記載しない場合、AES、RSA、DES、TDESおよびARIAアルゴリズムのいずれかが適用できることを意味する。もちろん、この他にも様々な暗号化アルゴリズムが利用できるが、特に限定しない。
本明細書で言及される金融チップは、カード会社サーバーからモバイル決済のために提供するカード情報を格納し、格納されたカード情報を決済端末に無線提供するために用いられる集積回路を指し示すことができる。現在、SIMやUSIMが利用されているが、金融チップは前記言及されたチップに限定されるものではない。
本明細書で言及されるアプリケーションIDは、モバイル決済のためにカード会社サーバー、またはアップストア(App Store)から決済デバイスへ提供されるアプリケーションに対する固有識別子を意味することができる。
本明細書で言及される「クレジットカード」は、クレジットカード自体はもとより、クレジットカードの代わりに、クレジット取引が可能な携帯端末、または携帯端末に内蔵される金融チップまたはUSIMチップを意味することもできる。
モバイル決済環境で携帯端末が別途の金融チップを備えなくても、費用決済が可能で、クレジットカードのデータ規格であるISO/IEC 7813のトラック2情報を決済端末またはカード会社サーバーへ伝送可能な機器であれば、これを「クレジットカード」と言及することができる。
本明細書で言及される決済端末は、従来の電子クレジットカードに内蔵されるICチップと接触してトラック2情報を読み出す種類の決済端末、およびモバイルフォン(Mobile Phone)やスマートフォン(Smart Phone)などの携帯端末との近距離無線通信を行ってこれらの携帯端末からトラック2情報を得る形態のものが存在しうる。携帯端末に内蔵されるトラック2情報は、基本的に、電子クレジットカードに内蔵されるトラック2情報と同じ(または類似する)形態のトラック2情報を備えるので、携帯端末を介してトラック2情報を得る装置を既存のものも含めて決済端末と通称する。
したがって、決済端末は、電子クレジットカード、USIMチップまたは金融チップを内蔵する携帯端末、およびUUIDまたはMAC ADDRESSによってユーザーを識別可能な形態の携帯端末のいずれかに接触または近接してISO(International Standardization Organization)/IEC 7813規格のトラック2情報を読み出して中継サーバーまたはカード会社サーバーへ伝送する装置を意味するといえる。
本明細書において、決済デバイスは決済端末と近距離無線通信を行うことができる。このとき、決済デバイスはNFC(Near Field Communication)機能のチップを携帯端末内に別途内蔵するか、或いはUSIMチップと一体に形成するものを備えることができる。
本明細書で言及されるEMV規格は、Euro/Master/Visaで共同提案した規格を意味することができる。
以下、図面を参照して本発明を詳細に説明する。
図2は本発明の一実施形態に係るモバイルクレジットカードの発行処理方法を示すフローチャートである。
図2を参照すると、実施形態に係るモバイルクレジットカードの発行処理方法は、カード会社サーバー100から金融チップ11へ初期化コマンド(Initialize Update)を提供し、金融チップ11は、これに応答して第1ランダム値をカード会社サーバー100へ提供する。このとき、金融チップ11は第1ランダム値に対する暗号化値を生成し、カード会社サーバー100は第1ランダム値に対する暗号化値を生成して金融チップ11へ提供する。金融チップ11は、カード会社サーバー100から返信する暗号化値と自体的に生成した暗号化値とを比較し、両者が同一である場合にはカード会社サーバーを認証し、両者が同一でない場合には認証失敗に処理することができる。このとき、カード会社サーバー100と金融チップ11は、同じ暗号化アルゴリズムを利用して第1ランダム値に対する暗号化値を生成することができる。
カード会社サーバー100と金融チップ11は、AES(Advanced Encryption Standard)、RSA(Rivest、Shamir、Adleman)、DES(Data Encryption Standard)、TDES(Triple DES)、ARIA(Academy Research Institute Agency)、SHA(Secure Hash Algorithm)−1、MD5(Message−Digest algorithm 5)などのハッシュアルゴリズムによる暗号化方法のいずれかが利用できる。好ましくは、ハッシュアルゴリズムを利用して暗号化値を生成することができる。
金融チップ11がカード会社サーバー100に対する認証を完了すると、カード会社サーバー100が第2ランダム値を生成して金融チップ11へ提供する。このとき、カード会社サーバー100は、第2ランダム値に対する第2暗号化値を生成する。その後、カード会社サーバー100は、金融チップ11から第2ランダム値に対して返信する暗号化値を受信し、自体的に生成した第2暗号化値と比較して両者が同一であれば、金融チップ11に対する認証を完了することができる。
金融チップ11とカード会社サーバー100とが相互認証を行った後、カード会社サーバー100は、金融チップ11に発行する複数のカード情報を一つのブロック単位でパッキング(Packing)することができる。本実施形態は、複数回に分けて伝送すべきカード情報を一つにまとめて単一ファイルを形成することにその特徴がある。一つにパッキングされたブロックデータには、1つの検証データ(MAC:Message Authentication Code)が与えられる。すなわち、複数のカード情報と複数の検証データを、一つのブロック化されたブロックデータと1つの検証データから構成するのである。
このようなデータ構成方式により、金融チップ11とカード会社サーバー100とが相互認証を行った後、カード会社サーバー100から金融チップ11へ1回でカード情報が発行できる。発行されるカード情報には、ISO/IEC 7813規格のトラック2情報と決済アプリケーションに対するアプリケーションIDが含まれ得る。
また、このようなデータ構成方式により、金融チップ11は、1回のMAC検証によってカード情報の発行を受ける過程を完了することができ、無線通信の途絶状況が発生しても、カード情報の発行が失敗する確率は著しく低減できる。
一方、カード会社サーバー100が金融チップ11へブロックデータを伝送するとき、金融チップ11にリアルタイムで保存されるのではない。本実施形態において、カード会社サーバー100は、決済デバイス10に設けられるメモリ(例えば、RAM:Random Access Memory)にブロックデータをバッファリングすることができ、バッファリングされたブロックデータを金融チップ11に記録する方法を用いることができる。これは図3〜図5を一緒に参照して説明する。
図3〜図5はカード会社サーバーから金融チップへブロックデータを提供する方法を示す参照図である。
まず、図3を参照すると、カード会社サーバー100は、4つの部分情報D1〜D4を一つのブロックにパッキングして決済デバイス10へ伝送することができる。図3は4つの部分情報D1〜D4からなるブロックデータがカード会社サーバー100から決済デバイス10へまともに伝送される場合を示す参照図である。
図4はカード会社サーバー100と決済デバイス10間の無線データ通信が切れる場合を示す参照図である。
もし、決済デバイス10とカード会社サーバー100間の無線データ通信が切れるか、或いは決済デバイス10が電波未到達エリアに進入するか、或いは決済デバイスが高速で移動する車両でハンドオーバー(Hand Over)が円滑に行われない場合、カード会社サーバー100から決済デバイス10へ無線伝送されたブロックデータの一部(例えばD4)は決済デバイス10に伝送できないことがある。従来のカード情報発行方式によれば、カード情報を構成するデータD1〜D4が決済デバイス10へ完全には伝送されない場合、カード会社サーバー100と決済デバイス10とは再び相互認証を行った後、データD1からデータD4まで新たに受信しなければならない。
ところが、図4に示した実施形態において、カード会社サーバー100が決済デバイス10へ無線伝送する部分情報の一部D4がまともに伝送されない場合には、決済デバイス10とカード会社サーバー100間の無線データ通信が復旧された後、カード会社サーバー100が部分情報D4のみを再び決済デバイス10へ伝送し、決済デバイス10は、以前にカード会社サーバー100から受信した部分情報D1、D2、D3に新たに受信した部分情報D4を接続してまともなブロックデータを形成した後、これを金融チップ11に記録することができる。決済デバイス10には一時記憶メモリ12が備えられ、一時記憶メモリ12には以前にカード会社サーバー100から受信した部分情報D1、D2、D3が保存状態で存在し、以後、カード会社サーバー100との無線データ通信が再開された後、カード会社サーバー100から伝送される部分情報D4も一時記憶メモリ12に格納できる。その後、決済デバイス10は、一時記憶メモリ120に格納された部分情報D1〜D4を接続して1つのブロックデータを形成することができる。
すなわち、カード情報発行のために、カード会社サーバー100と決済デバイス10とが最初から再び相互認証を行う必要がないことを意味する。
このようなブロックデータ処理方法は、決済デバイス10がカード会社サーバー100と無線データ通信を行うことができない環境でも、短時間でカード情報の発行を受けることができることを示唆する。
また、このようなブロックデータ処理方法は、ブロックデータの最後の部分に付加される検証データ(MAC:Message Authentication Code)を決済デバイス10が受信する場合にのみ、金融チップ11にカード情報(ブロックデータ)が記録できるので、決済デバイス10がカード会社サーバー100からブロックデータを再受信するとしても、ブロックデータが変調されないようにすることができる。
図6は決済デバイスがブロックデータを受信した後、金融チップにブロックデータを保存する方式を示す概念図である。
図6を参照すると、決済デバイス10は、カード会社サーバー100によってインストールされた決済アプリを利用して、ブロックデータを金融チップ11に保存することができる。保存するときはブロックデータを複数に解体し、解体された単位データDATA1〜DATA3を金融チップ11に順次保存する方式を取ることができる。
図7および図8は本実施形態に係るモバイルクレジットカードの発行処理方法と従来の発行処理方法とを比較して説明するための図である。
まず、図7は従来のモバイルクレジットカードの発行処理方法を示す。図示の如く、カード会社サーバー100から金融チップ11へ提供したランダム値を用いて金融チップ11で暗号化した暗号化値と自体的に生成した暗号化値との同一性に基づいてUSIMチップを認証し、その後、金融チップ11は、ランダム値を用いて自体的に生成した暗号化値と、カード会社サーバー100へ提供したランダム値に対して返信される暗号化値とを用いてカード会社サーバー100を認証する。カード会社サーバー100と金融チップ11間の相互認証過程が終了した後、カード会社サーバー100は、カード情報に対する複数の部分情報を順次金融チップ11へ伝送するが、伝送途中で通信途絶状況、例えば、決済デバイスがトンネルを通るか、ハンドオーバー(Hand Over)状況であるか、或いは電波未到達エリアに進入する場合、部分情報のいずれか一つでも金融チップ11に到達しなければ、金融チップ11からカード会社サーバー100へ部分情報の受信が成功したときに提供するリターン値をカード会社サーバー100が受信することができない。これは、カード会社サーバー100が金融チップ11からリターン値を受信しなければ、次の部分情報を伝送することができないという問題を誘発する。
金融チップ11は、カード会社サーバー100からすべての部分情報を受信した後、取り合わせて全体カード情報を生成しなければならないので、通信途絶によって受信されなかった部分領域が存在する場合、再びカード会社サーバーとUSIM認証、カード会社認証過程を行わなければならない負担がある。
一方、図8を参照すると、実施形態に係るモバイルクレジットカードの発行処理方法は、カード会社サーバー100から決済デバイス10に内蔵される金融チップ11へランダム値を伝送し、金融チップ11から返信される暗号化値と自体的に生成した暗号化値とを比較して金融チップを認証し、その後、金融チップ11が同じ方法でカード会社サーバー100を認証すると、カード会社サーバー100から金融チップ11へ、一つのデータと1つの検証データからなるブロックデータを伝送することにより、カード情報発行過程が完了することを確認することができる。
ブロックデータは、現在、その大きさが数キロバイト〜数百キロバイトのサイズであって、データサイズが大きくないので、一回で伝送されるには適する。このような伝送方式によって、決済デバイス10が電波未到達エリアに進入するか、ハンドオーバー状況であるか、およびトンネルに進入する場合、電波障害によりブロックデータが受信されない危険性は、図4の例に比べて著しく低減できる。しかも、図7の例に示すように、カード情報に対する複数の部分情報を金融チップ11とカード会社サーバー100との間でやり取りする場合には、金融チップ11が部分情報を正常に受信したというリターン値をカード会社サーバー100へ送らなければならず、カード会社サーバー100は、金融チップ11から返信されるリターン値を確認した後、次の部分情報を伝送しなければならなので、数キロバイト〜数百キロバイトに過ぎないデータが実際のカード会社サーバー100から金融チップ11へ伝送されるのにかかる時間よりも、リターン値を確認する手続きによってかかる時間がさらに長いこともある。
一方、本実施形態に係るモバイルクレジットカードの発行処理方法によれば、金融チップ11からブロックデータを受信した後、リターン値をカード会社サーバー100へ返信する回数は最大1回に過ぎず、リターン値を返信しないとしても、金融チップ11にブロックデータが正常に到着した場合、カード情報を金融チップに保存および利用することができるので、リターン値の返信による時間所要がほとんど発生しないことを確認することができる。
本発明は、モバイルクレジットカードを迅速かつ安全に発行する方法を提案し、本発明に係る発行方法は、モバイルクレジットカードを発行して流通させるカード会社および銀行などの金融機関のモバイル決済の活性化に寄与することができる。
10 決済デバイス
11 金融チップ
100 カード会社サーバー

Claims (11)

  1. 決済デバイスに内蔵される金融チップへモバイルクレジットカード情報を発行するカード会社サーバーによって行われ、
    前記金融チップへ第1ランダム値を送付し、それに対する暗号化値を受信して前記金融チップを認証する段階と、
    前記金融チップから第2ランダム値を受信した後、これに対する暗号化値を伝送して前記金融チップからカード発行会社の認証を受ける段階と、
    前記金融チップとの認証過程が終了した後、第1データ及び第2データから構成される前記モバイルクレジットカード情報を一つのブロックデータにパッキング(Packing)して前記決済デバイスへ提供する段階とを含んでなり、
    前記カード会社サーバーは、
    前記決済デバイスへ前記第2データが伝送されていない場合、前記決済デバイスが前記第1データに前記第2データを接続して前記ブロックデータを形成することができるように前記第2データを再送付し、
    前記ブロックデータは、
    前記第1データ、前記第2データおよび一つの検証データ(Message Authentification Code)を含んで構成され、
    前記金融チップにて前記モバイルクレジットカード情報の発行を受ける過程における前記金融チップによる前記検証データを用いた検証は、一つの前記ブロックデータにつき1回であることを特徴とする、モバイルクレジットカードの発行処理方法。
  2. 前記決済デバイスは、
    前記第1データと前記第2データを一時記憶メモリに格納し、前記第1データと前記第2データが前記一時記憶メモリにすべて格納された後に前記ブロックデータを形成することを特徴とする、請求項1に記載のモバイルクレジットカードの発行処理方法。
  3. 前記決済デバイスは、
    前記第2データが受信されない場合、前記カード会社サーバーから前記第2データを受信して前記ブロックデータを形成した後、前記金融チップに記録することを特徴とする、請求項1に記載のモバイルクレジットカードの発行処理方法。
  4. 前記第2データが複数であることを特徴とする、請求項1に記載のモバイルクレジットカードの発行処理方法。
  5. 前記第1データおよび前記第2データはそれぞれ、アプリケーションIDおよびクレジットカード情報を含むことを特徴とする、請求項1に記載のモバイルクレジットカードの発行処理方法。
  6. 前記金融チップを認証する段階は、
    前記金融チップに前記第1ランダム値を伝送する段階と、
    前記第1ランダム値に対して第1暗号化値を生成する段階と、
    前記金融チップから伝送される第2暗号化値と前記第1暗号化値とを比較する段階とを含むことを特徴とする、請求項1に記載のモバイルクレジットカードの発行処理方法。
  7. 前記カード発行会社の認証を受ける段階は、
    前記金融チップが前記第2ランダム値に対する第2暗号化値を生成する段階と、
    前記カード会社サーバーが前記第2ランダム値に対する第3暗号化値を生成する段階と、
    前記金融チップが前記第2暗号化値と前記第3暗号化値とを比較する段階とを含むことを特徴とする、請求項1に記載のモバイルクレジットカードの発行処理方法。
  8. 前記ブロックデータは前記金融チップへ1回伝送されることを特徴とする、請求項1に記載のモバイルクレジットカードの発行処理方法。
  9. 前記金融チップと前記カード会社サーバーは、同じ暗号化アルゴリズムによって前記第1ランダム値および前記第2ランダム値に対する暗号化値を生成することを特徴とする、請求項1に記載のモバイルクレジットカードの発行処理方法。
  10. 前記第1ランダム値と前記第2ランダム値に対する暗号化値はそれぞれハッシュ(Hash)アルゴリズムによって暗号化されることを特徴とする、請求項1に記載のモバイルクレジットカードの発行処理方法。
  11. 前記検証データはEMV規格のMAC(Message Authentication Code)であることを特徴とする、請求項1に記載のモバイルクレジットカードの発行処理方法。
JP2015549234A 2012-12-26 2012-12-28 モバイルクレジットカードの発行処理方法 Active JP6022084B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2012-0152807 2012-12-26
KR1020120152807A KR101330961B1 (ko) 2012-12-26 2012-12-26 모바일 신용카드의 발급처리 방법
PCT/KR2012/011680 WO2014104434A1 (ko) 2012-12-26 2012-12-28 모바일 신용카드의 발급처리 방법

Publications (2)

Publication Number Publication Date
JP2016501499A JP2016501499A (ja) 2016-01-18
JP6022084B2 true JP6022084B2 (ja) 2016-11-09

Family

ID=49858035

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015549234A Active JP6022084B2 (ja) 2012-12-26 2012-12-28 モバイルクレジットカードの発行処理方法

Country Status (6)

Country Link
US (1) US20150332263A1 (ja)
EP (1) EP2940647A4 (ja)
JP (1) JP6022084B2 (ja)
KR (1) KR101330961B1 (ja)
CN (1) CN105103180B (ja)
WO (1) WO2014104434A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101843226B1 (ko) * 2012-08-29 2018-03-28 데쿠세리아루즈 가부시키가이샤 이방성 도전 필름 및 그 제조 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101522136B1 (ko) * 2014-02-03 2015-05-20 (주)에이티솔루션즈 지정 단말을 경유하는 카드와 서버 간 종단 간 인증 방법

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1828998A2 (en) * 2004-02-05 2007-09-05 A Little World Private Limited Inter-operable, multi-operator, multi-bank, multi-merchant mobile payment method and a system therefor
KR100494178B1 (ko) 2004-08-02 2005-06-08 주식회사 하이스마텍 복수의 ic 카드로부터의 인증 요청에 대한 인증 방법 및그 장치
CN100595785C (zh) * 2004-11-26 2010-03-24 王小矿 用于小额支付的动态密码运用方法
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
JP5104017B2 (ja) * 2007-04-26 2012-12-19 沖電気工業株式会社 クレジットカード決済システム、管理サーバおよび携帯端末のプログラム
CN101222711B (zh) * 2008-02-02 2010-11-10 代邦(江西)制卡有限公司 支持虚拟sim卡的移动通讯网络系统及其认证方法
JP5211797B2 (ja) 2008-03-26 2013-06-12 日本電気株式会社 認証システム、認証方法および認証用プログラム
KR20090111520A (ko) 2008-04-22 2009-10-27 주식회사 아이캐시 유씸 칩에 알에프 근거리통신에 의한 즉석 애플릿 설치 및데이터 발급 시스템 및 방법
CN101739624A (zh) * 2008-11-06 2010-06-16 同方股份有限公司 一种可信支付网络系统
KR101132570B1 (ko) * 2009-11-05 2012-04-05 주식회사 솔라시아 스마트카드를 이용한 drm 보완 시스템 및 drm 보완 방법
CN101957958A (zh) * 2010-09-19 2011-01-26 中兴通讯股份有限公司 一种实现网络支付的方法及手机终端
KR20120076567A (ko) * 2010-12-02 2012-07-09 비씨카드(주) 결제 방법 및 결제 서버
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
CN102054258A (zh) * 2010-12-16 2011-05-11 中国建设银行股份有限公司 一种基于移动设备的电子银行安全认证方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101843226B1 (ko) * 2012-08-29 2018-03-28 데쿠세리아루즈 가부시키가이샤 이방성 도전 필름 및 그 제조 방법

Also Published As

Publication number Publication date
US20150332263A1 (en) 2015-11-19
WO2014104434A1 (ko) 2014-07-03
CN105103180A (zh) 2015-11-25
KR101330961B1 (ko) 2013-11-18
JP2016501499A (ja) 2016-01-18
EP2940647A4 (en) 2016-09-14
CN105103180B (zh) 2019-01-04
EP2940647A1 (en) 2015-11-04

Similar Documents

Publication Publication Date Title
US8533123B2 (en) Systems and methods for conducting contactless payments using a mobile device and a magstripe payment card
US20190089774A1 (en) Secure binding of software application to a communication device
US9445262B2 (en) Authentication server, mobile terminal and method for issuing radio frequency card key using authentication server and mobile terminal
EP3050247B1 (en) Method for securing over-the-air communication between a mobile application and a gateway
KR101330867B1 (ko) 결제 디바이스에 대한 상호인증 방법
CN106527673A (zh) 绑定可穿戴设备的方法和装置、电子支付方法和装置
CN103400460B (zh) 移动pos机、卡片业务实现的系统及方法
US12033132B2 (en) Mid-range reader interactions
Alattar et al. Host-based card emulation: Development, security, and ecosystem impact analysis
KR102574524B1 (ko) 원격 거래 시스템, 방법 및 포스단말기
EP2518670A1 (en) System and method for remote payment based on mobile terminal
JP2023539633A (ja) 電話から電源カード、電話のBluethooth通信へのNFCフィールドの使用
CN111404706A (zh) 应用下载方法、安全元件、客户端设备及服务管理设备
JP6845853B2 (ja) 自己計算式トークン保管庫のためのシステムおよび方法
JP6022084B2 (ja) モバイルクレジットカードの発行処理方法
CN105427102A (zh) 基于金融ic卡的认证方法及其相应的设备和系统
JP2015525383A (ja) 取引を行うためのシステム及び方法
CN115862238A (zh) 结合数字人民币的公共交通支付方法、支付卡及闸机设备
KR101838890B1 (ko) 카드 정보 트랜잭션 시스템과 그를 위한 결제 서버 및 카드 단말기
KR101683664B1 (ko) 가입자 정보 및 보안 토큰을 이용한 전자결제 제공 방법과 그를 위한 시스템, 단말기 및 통신 관리 장치
KR101626962B1 (ko) 카드 정보 트랜잭션 시스템과 그를 위한 암호화 서버 및 복호화 서버
KR20160093196A (ko) 비접촉 매체를 이용한 2채널 인증 방법
KR101445001B1 (ko) Nfc를 이용한 종단간 보안 결제 제공 방법 및 시스템

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160805

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161004

R150 Certificate of patent or registration of utility model

Ref document number: 6022084

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250