KR101019524B1 - 근접형 장치를 이용하여 트랜잭션을 처리하는 방법 및 시스템 - Google Patents

근접형 장치를 이용하여 트랜잭션을 처리하는 방법 및 시스템 Download PDF

Info

Publication number
KR101019524B1
KR101019524B1 KR1020047014668A KR20047014668A KR101019524B1 KR 101019524 B1 KR101019524 B1 KR 101019524B1 KR 1020047014668 A KR1020047014668 A KR 1020047014668A KR 20047014668 A KR20047014668 A KR 20047014668A KR 101019524 B1 KR101019524 B1 KR 101019524B1
Authority
KR
South Korea
Prior art keywords
proximity
random number
authentication
terminal
proximity device
Prior art date
Application number
KR1020047014668A
Other languages
English (en)
Other versions
KR20050006131A (ko
Inventor
완크뮬러죤
가론질스
Original Assignee
마스터카드 인터내셔날, 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=28454708&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR101019524(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 마스터카드 인터내셔날, 인코포레이티드 filed Critical 마스터카드 인터내셔날, 인코포레이티드
Publication of KR20050006131A publication Critical patent/KR20050006131A/ko
Application granted granted Critical
Publication of KR101019524B1 publication Critical patent/KR101019524B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/343Cards including a counter
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/122Online card verification

Abstract

근접형 장치는 제1 동적 인증값을 단말기에 비접촉식으로 전송한다. 제1 인증값은 ISO 트랙 1 및/또는 ISO 트랙 2 포맷으로 정렬된 메시지 데이터의 임의 데이터 필드에 포함된다. 메시지 데이터는 단말기로부터 발급자에게 전달된다. 발급자는 제2 인증값을 개별적으로 유도하고 유도한 제2 인증값을 제1 인증값과 비교한다.

Description

근접형 장치를 이용하여 트랜잭션을 처리하는 방법 및 시스템{METHOD AND SYSTEM FOR CONDUCTING A TRANSACTION USING A PROXIMITY DEVICE}
우선권 및 관련출원
본 출원은 "Proximity Chip Payment Specification"이란 명칭으로 2002년 3월 19일에 출원된 미국 가출원 60/365,737에 대한 우선권을 주장하며, 상기 내용이 원용에 의해 본 명세서에 포함되는 것으로 한다.
오늘날, 직불 및 외상(신용) 지불 등의 트랜잭션(transaction)을 행하는데는 자기 스트라이프 카드(magnetic stripe card)가 자주 이용된다. 이러한 지불용 카드(payment card)는 자기 스트라이프상의 "트랙"에 정보를 저장한다. 이러한 트랙은 통상적으로 "트랙 1(Track 1)", "트랙 2(Track 2)", 트랙 3(Track 3)"으로 표시한다. 이러한 지불용 카드를 카드 판독기에 빠르게 긁듯이 통과시키면, 데이터가 트랙으로부터 네트워크를 통해 전송되어 트랜잭션을 완료하게 된다. 이러한 카드는 통상적으로 카드상에 인쇄되어 있는 인증값과, 자기 스트라이프에 기억된 인증값(일반적으로 인쇄된 인증값과 상이하다)를 포함하는데, 이들 값은 모두 위조나 도용(fraud)을 방지하는데 도움을 준다. 통상적인 MasterCardTM(등록상표)의 카드에 있어서, 자기 스트라이프에 기억된 인증값을 CVC1이라 부르며, 인쇄된 인증값은 CVC2 라고 부른다. 자기 스트라이프 카드를 기계적으로 복사하기 위해 카드를 임프린터(imprinter: 카드 인자기)에 통과시키도, 인쇄된 인증값은 카본지에 전사, 즉 복사되지 않는다. 이 때문에, 매출전표로 복사된 계정 정보[예컨대, 계정(계좌) 번호, 카드 소지자(소유자) 이름, 만기일]로부터 카드를 복제하는 것이 쉽지 않게 된다. 구매자가 상인(merchant)의 입회하에 있지 않는 전화 또는 인터넷 구매의 경우, 인쇄된 인증값은, 카드를 소지하고 있는 사람만이 그 인쇄된 인증값을 상인에게 확인시켜 줄 수 있기 때문에, 위조나 도용을 방지하는데 특히 유용하다.
자기 스트라이프를 이용하는 트랜잭션이 단말기에 의해 처리되는 경우, 단말기는 신용카드의 트랙들 중 적어도 하나에 기억된 정보를 판독한다. 일반적으로, 대부분의 단말기는 자기 스트라이프의 트랙 1 및/또는 트랙 2를 판독한다. 이러한 트랙은 국제표준화기구(ISO: International Organization for Standardization)에 의해 발표된 표준에 따라 포맷된다. 관련 ISO 표준은 신용카드 소지자의 주요 계정번호, 서비스 코드 또는 국가 코드, 계정 소유자의 이름, 세로 중복검사(LRC) 값 등을 갖는 트랙상에 포함될 필요가 있는 데이터 요소를 특정한다. 앞서 설명한, 특정된 데이터 요소에 추가하여, 관련 ISO 표준은 카드 발급자의 자유재량으로 이용하는 데이터 필드를 지정한다. 이 데이터 필드를 "임의 데이터 필드"(discretionary data field)라고 한다. 카드 발급자는 통상적으로 임의 데이터 필드에 인증값을 기억시킨다. MasterCard의 카드인 경우, 임의 데이터 필드에 CVC1 값이 기억된다.
바람직하지 않게도, 종래의 인증값(자기 스트라이프에 기억된 값 또는 인쇄된 값)은 정적(static)인 특성을 갖기 때문에, 위조나 도용의 위험이 높다. 이는 인증을 받지 못한 사람이 계정 정보와 인쇄된 인증값을 획득하게 되면, 그 사람은 복제 카드를 만드는데 필요한 모든 정보를 갖게 되기 때문이다.
이러한 위조나 도용의 위험을 감소시키기 위한 한가지 방법은 스마트 카드나 집적회로 카드를 이용하는 것인데, 이러한 카드는 내부 처리 기능을 가지고 있어 동적(dynamic)인 인증값을 생성할 수 있다. 그러나, 현재까지 스마트 카드 기술은 공개키 암호화 기술에 기반을 둔 디지털(전자) 서명 방식(digital signature schemes)을 사용해 왔다. 이러한 방법은 비용이 많이 들고 불편한데, 이는 카드와 단말기가 암호화 기능을 수행하여야 하고, 공개키를 관리하여야 하기 때문이다. 또한, 이 방법은 현재 존재하는 기존의 지불방식 네트워크 기반구조를 변경 및/또는 추가하는데 비용이 많이 들게 되는데, 이는 기존의 기반구조가 자기 스트라이프 지불방식의 카드를 처리하도록 설계되었기 때문이다.
따라서, 지불방식 카드 트랜잭션에 대한 보안성을 더 개선하고 더 저렴하게 할 필요가 있다.
본 발명은 ISO 표준 트랙(바람직하게는, 트랙 1 및/또는 트랙 2) 데이터 필드의 임의 데이터 필드(discretionary data field)에 근접형 장치(proximity device) 또는 단말기(terminal)에 의해 배치되며, 단말기로부터 트랜잭션을 처리하는데 이용되는 카드 발급자 또는 다른 근접형 장치로 전달되는, 바람직하게는 암호화기술에 의해 생성되는 동적 인증값(dynamic authentication value)을 이용함으로써 상술한 종래기술의 문제점을 해결하는 것이다. 동적 인증값과 함께, 임의 데이터 필드는 트랜잭션을 확인하기 위해, 발급자에 의해 이용되는 다른 데이터를 포함한다. 동적 인증값은 자기 스트라이프 카드상에 인쇄된 정적 인증값과 동일하지 않고, 그 대신에 각각의 트랜잭션에 따라 변경되는 것이 바람직하다. 그러므로, 인가를 받지 못한 사람이 특정 트랜잭션에 이용되는 인증값을 획득했다고 하더라도, 그 인가받지 못한 사람은 다른 트랜잭션에 대해 그 인증값을 사용할 수 없게 된다. 또한, 특정된 이진 코드화 십진(BCD) 포맷에서의 트랙 1 및/또는 트랙 2의 미리 정의된 필드에 인증 데이터가 저장되기 때문에, 기존의 지불 카드 네트워크 기반구조가 거의 변경하지 않고 또는 변경 없이 사용할 수 있다.
본 발명의 특징에 의하면, 이하의 단계에 의해 근접형 장치를 이용하여 트랜잭션이 처리된다. 이 단계는, 제1 인증값을 동적으로 생성하는 단계와; 상기 제1 인증값을 상기 근접형 장치로부터 단말기에 전송하는 단계와; 상기 제1 인증값을 ISO 포맷으로 정렬된 메시지 데이터의 임의 데이터 필드에 포함시키는 단계와; 상기 단말기로부터 상기 메시지 데이터를 확인을 위해 전송하는 단계를 포함한다. 메시지는 ISO 트랙 1 또는 ISO 트랙 2 포맷으로 정렬되는 것이 바람직하다.
본 발명의 다른 특징에 의하면, 트랙잭션이 이하의 단계들에 의해 근접형 장치를 이용하여 트랜잭션이 처리된다. 이 단계들은, 난수를 생성하는 단계와; 상기 단말기로부터 상기 근접형 장치에 인증 명령을 비접촉식으로 전송하는 단계로서, 상기 인증 명령은 상기 난수를 포함하며, 상기 제1 인증값을 동적으로 생성하는 단계가 적어도 상기 난수를 갖는 데이터로부터 상기 제1 인증값을 유도하도록 상기 근접형 장치에 의해 상기 제1 인증값을 이용하는 단계를 포함하는, 상기 인증 명령을 비접촉식으로 전송하는 단계와; 상기 메시지 데이터와 제2 인증키를 이용하여 발급자가 제2 인증값을 계산하는 단계와; 상기 발급자가 트랜잭션을 확인하기 위하여 상기 제2 인증값을 상기 제1 인증값과 비교하는 단계를 포함한다.
본 발명의 다른 목적, 특징 및 장점들은 본 발명의 예시된 실시예를 나타내는 첨부 도면과 함께 이하의 상세한 설명으로부터 명백하게 될 것이다.
도 1은 본 발명의 실시예에 따라, 임의 데이터 필드에서 동적 인증값을 이용하여 트랜잭션을 처리하기 위한 시스템의 상호작용하는 구성요소를 나타내는 도면.
도 2는 트랙 1(Track 1) 포맷에 정렬된 데이터의 레이아웃의 예를 나타내는 도면.
도 3은 트랙 2 포맷에 정렬된 데이터의 레이아웃의 예를 나타내는 도면.
도 4는 본 발명의 실시예로서 도 2의 임의 데이터 필드의 레이아웃을 나타내는 도면.
도 5는 본 발명의 실시예로서 도 3의 임의 데이터 필드의 레이아웃을 나타내는 도면.
도 6은 근접형 장치와 발급자 사이에서 트랜잭션이 처리되는 과정의 예를 나타내는 흐름도.
도 7은 근접형 장치의 칩에 의해 인증값이 계산되는 과정의 예를 나타내는 흐름도.
도 8은 발급자에 의해 근접형 장치가 확인되는 과정의 예를 나타내는 흐름도.
도 9는 도 1 내지 도 8에 예시된 과정을 수행하기 위한 컴퓨터 시스템의 예를 나타내는 도면.
도 10은 도 9에 예시된 컴퓨터 시스템에 이용하기 위한 처리부의 예를 나타내는 블록도.
본 발명을 이하 도면을 참조하여 예시된 실시예와 함께 상세히 설명한다. 청구범위에서 정의된 것과 같은 본 발명의 범위를 벗어남이 없이 개시된 실시예에 대해 변경 및 변형이 가능한 것을 알 수 있을 것이다.
도 1은 본 발명에 따른 트랜잭션을 처리하는 시스템의 예를 나타낸다. 도시된 시스템은 근접형 장치(102)와, 비접촉 통신 인터페이스 회로(105)를 구비하며, 근접형 장치(102)는 내부에 근접형 칩(103)을 갖는다. 근접형 장치(102)는 신용카드의 형태가 될 수 있으며, 자기 스트라이프를 포함할 수 있다. 근접형 장치(102)는 키팝(key fob; 전자열쇠라고도 함) 등과 같은 다른 형태를 취할 수도 있으며, 모바일 전화기나 시계에 내장될 수도 있다. 근접형 장치(102)는 동적으로 생성되는 인증값(104)을 단말기(106)에 전송한다. 이 인증값은 RF(무선 주파수) 신호로 전송되는 것이 통상적이다. 인증값은 트랙 1 및/또는 트랙 2의 임의 데이터 필드(108)에 포맷되고, 통상적으로 컴퓨터 네트워크(109)를 통해 발급자(110)에게 전송된다. 포맷화는 근접형 장치(102) 또는 단말기(106)에서 행해질 수 있다.
ISO 트랙 1 포맷으로 정렬된 데이터 레이아웃의 예가 도 2에 도시되어 있다. 트랙 1 레이아웃은 개시 센티널(SS: start sentinel; 시작을 나타내는 표식)(202), 포맷 코드(FC: format code)(204), 주요 계정번호(PAN: primary account number)(206), 필드 분리기(FS: field separator)(208), 서비스 코드(SC: service code)(210), 계정 소유자의 이름(NAME; 212), 필드 분리기(FS; 214), 만료일(ED: expiry date)(216), 임의 데이터(DD: discretionary data)(218), 종료 센티널(ES: end sentinel)(220), 세로 중복검사(LRC; 222)를 이 순서대로 포함한다. 임의 데이터(218)는, 도 4에 도시된 바와 같이, 난수(RN: random number)(402), 카운터값(COUNTER; 404) 및 동적 인증값(DAV; 406)을 포함할 수 있다.
ISO 트랙 2 포맷에 정렬된 데이터 레이아웃의 예는 도 3에 도시되어 있다. 이 트랙 2 레이아웃은 개시 센티널(SS; 302), 주요 계정번호(PAN; 304), 필드 분리기(FS; 306), 서비스 코드(SC; 308), 만료일(ED; 310), 임의 데이터(DD; 312), 종료 센티널(ES; 314), 세로 중복검사(LRC; 316)를 이 순서대로 포함한다. 임의 데이터(312)는, 도 5에 도시된 바와 같이, 난수(RN; 502), 카운터값(COUNTER; 504) 및 동적 인증값(DAV; 506)을 포함할 수 있다.
도 6은 도 1에 도시된 시스템을 이용하여 트랜잭션을 처리하는 과정의 예를 나타낸다. 선택사항으로서, 단말기(106)는 동작 필드 내에 단지 하나의 근접형 장치(102)만이 있다는 것을 확인하기 위한 탐지를 할 수 있다(단계 602). 만일 동작 필드내에 둘 이상의 근접형 장치(102)가 있는 경우, 단말기는 사용자에게 어느 근접형 장치를 사용할 것인지 알릴 수 있다(단계 603). 어느 경우에서나, 단말기(106), 발급자(110) 또는 근접형 장치(102)가 난수를 생성한다(단계 604). 난수는, 예컨대 종래의 난수 생성 알고리즘에 의해 또는 하드와이어드 난수 발생기(hardwired random number generator)에 의해 생성될 수 있으며, BCD 또는 16진(HEX) 포맷으로 될 수 있다. 이러한 난수 발생 알고리즘과 하드와이어드 난수 발생기들은 본 기술분야에 잘 알려져 있다. 단말기(106)는 난수를 포함하는 인증 명령을 근접형 장치(102)에 전송한다(단계 606). 근접형 장치(102)가 포함하고 있는 근접형 칩(103)은 이진 카운터를 유지하고 인증 명령이 수신될 때마다 카운터를 증분시킨다(단계 608). 카운터는 BCD, HEX 또는 이진 포맷으로 될 수 있다. 근접형 장치(102)내에 있는 근접형 칩(103)은 수신된 난수로부터 제1 인증키를 이용하여 제1 인증값을 유도해낸다(단계 610). 데이터 암호화 표준(DES: Data Encryption Standard) 보안 기반구조가 사용되는 경우, 제1 인증키는 발급자와 공유하는 비밀키(secret key)로 하는 것이 바람직하다. 공개키 기반구조(PKI: Public Key Infrastructure)가 사용된다면, 제1 인증키는 특정의 근접형 장치와 연계된 개인키(private key)로 하는 것이 바람직하다. 어느 경우에서나, 제1 인증키는, 예컨대 근접형 칩(103)의 메모리에 저장될 수 있다. 비접촉 통신 인터페이스 회로(105)는 근접형 칩(103)의 일부로서 포함될 수 있으며, 근접형 칩으로부터 분리될 수도 있다. 근접형 장치(102)는 제1 인증값을, 메시지 데이터 세트로 포함하고, 이와는 선택적으로 트랙 1 및/또는 트랙 2 메시지 데이터의 임의 데이터 필드에 포함하며(단계 614), 메시지 데이터를 비접촉 인터페이스(105)를 통해 단말기(106)에 비접촉식으로 전송한다(단계 616). 메시지 데이터는 근접형 칩(103)에 의해 유지되는 카운터값과 난수 또는 이들의 표현값을 포함한다. 바람직하게, 메시지 데이터에서의 난수 또는 이의 표현값은 근접형 장치(102)에 미리 전송된 난수와 비교하여 단말기(106)에서 확인(단계 617)하는 것이 바람직하다. 난수의 표현값은, 예컨대 근접형 장치에 미리 전송된 더 긴 난수의 마지막 3개의 숫자가 될 수 있다. 제1 인증값이 트랙 1 및/또는 트랙 2 메시지 데이터의 임의 데이터 필드의 일부로서 근접형 장치(102)에 의해 포맷화(단계 614)되지 않았다면, 이러한 포맷화는 단말기(106)에 의해 또는 발급자(110)의 에이전트(agent)에 의해 수행될 수 있다. 에이전트는 사용자의 컴퓨터, 예컨대 근접형 장치 판독기를 갖춘 PC상에서 구동하는 발급자 애플리케이션이 될 수 있다. 어느 경우에서나, 단말기(106) 또는 근접형 장치(102)는 HEX 또는 이진 포맷으로 된 잔여 데이터를 BCD로 변환시킨다(단계 617). 단말기(106)는 확인을 위해 트랙 2 포맷(104)으로 정렬된 데이터를 전송한다. 확인과정은 발급자(110)에 의해 수행되는 것이 통상적이다. DES 보안이 사용되는 경우에, 근접형 장치(102)에 저장된 제1 인증키와 아마도 동일한 키가 되는 제2 인증키를 사용하면, 발급자(110)는 근접형 장치로부터 단말기를 통해 수신된 메시지 데이터를 이용하여 제2 인증값을 계산한다(단계 622). PKI가 사용된다면, 제2 인증키는 근접형 장치의 개인키와 연계된 공개키가 될 것이다. 트랜잭션을 확인하기 위하여, 발급자(110)는 제1 인증값을 제2 인증값과 비교하거나(단계 624), 그 값들이 부합되는지 여부에 따라 트랜잭션을 수락(단계 626)하거나 거부(단계 628)한다.
근접형 장치(102)는 인증키, 보호되는 메모리 영역에 기입하기 위한 보안 메시지키(secure messaging key) 및 제조업자 암호화키(manufacturer cryptographic key)와 같은 다양한 특징을 지원하는 것이 바람직하다. 제조업자 암호화키에 의해, 발급자는 인증키, 보안 메시지키 및 지불 관련 데이터를 안전하게 로딩시킬 수 있다. 단일 및 이중 길이 암호화키도 또한 지원되어야 한다. 근접형 장치(102)는 장치 메모리에 기입된 데이터를 삭제 또는 변경에 대해 보호하고, 암호화키를 포함하는 메모리 위치를 외부에서 판독할 수 없도록 하는 것이 바람직하다. 근접형 장치(102)는 바람직하게는 적어도 15 비트를 갖는 이진 카운터(bynary counter)를 유지하여야 하고, 인증 명령이 근접형 장치(102)에 제공(단계 606)될 때마다 카운터를 증분(단계 608)시켜야 한다. 근접형 장치(102)는 ISO 통신 인터페이스 타입 A, 타입 B 또는 이들 모두를 구현할 수 있다. 이들 잘 알려진 인터페이스 타입은 ISO/IEC 14443 파트 1-4에 개시되어 있으며, 그 내용을 본 명세서에서 참조로서 포함시키는 것으로 한다.
단말기(106)는 근접형 장치(102)뿐만 아니라 자기 스트라이프 카드도 판독할 수 있도록 구성되는 것이 바람직하다. 자기 스트라이프 카드와 근접형 칩(103)을 모두 포함하는 장치의 경우, 단말기(106)는 먼저 근접형 칩 판독기를 이용하여 트랜잭션의 수행을 시도하여야 하고, 칩과의 통신에 오류가 있는 경우 자기 스트라이프 카드를 이용하여야 한다.
단말기(106)로부터 근접형 장치(102)에 데이터를 전송하는데는 통상적으로 적어도 2개의 명령, 즉 선택 명령(select command)과 인증 명령(authenticate command)이 이용된다. 예컨대, Europay Mastercard Visa(EMV: 유로페이 마스터카드 비자) 등의 다른 명령들도 "처리 옵션 명령을 획득"하는데 이용될 수 있다. 선택 명령은 근접형 칩 지불 애플리케이션을 선택하는데 이용된다. 인증 명령은 근접형 장치내의 동적 인증 코드의 계산을 시작시킨다. 근접형 장치(102)로부터의 인증 명령에 대한 응답은 트랙 2 포맷화 데이터, 장치 일련 번호 및 트랜잭션 플래그(flag)를 포함할 수 있다.
동적 인증값을 계산하는 바람직한 방법은 공지된 DES 기술이다. 근접형 장치(102)는 도 7에 도시된 바와 같이, 이하의 단계들에 의해 동적 인증을 계산하는 것이 바람직하다. 먼저, 주요 계정번호(PAN; 최대 16×4=64 비트), 만료일(ED; 4×4=16 비트) 및 서비스 코드(SC; 3×4=12 비트)의 각 문자의 가장 오른쪽 4개 비트를 왼쪽에서 오른쪽으로 연결시킴으로써 비트열이 구성된다(단계 702). 또한, 이 비트열에 장치의 근접형 칩 카운터(15 비트)와, 단말기(106)에 의해 생성된 5자리 난수(RN; 5×4=20 비트)가 연결된다(단계 704). 이 비트열은 64 비트의 2배(통상, 전부 128 비트)까지 이진 제로(0)로 채워진다(단계 706). 예를 들어, 주요 계정번호가 16자리 BCD이고 임의 데이터 필드(312)의 DES 계산이 모두 13자리 BCD를 이용하는 경우, 트랙 2 "임의 데이터" 필드(312)는 13자리 BCD이다. 주요 계정번호가 16자리 이하의 BCD인 경우, 발급자는 임의 데이터 필드(312)에 있는 동적 인증값 필드(506)의 사이즈를 3자리 BCD 이상으로 증가시킬 수 있다. 다음으로, 8 비트 메시지 인증 코드(MAC: Message Authentication Code)가 근접형 칩 보안 인증키(단일 또는 이중 길이)를 이용하여 계산된다(단계 708). 왼쪽에서 오른쪽으로 처음 3개의 숫자(0-9)는 상기 제2 단계의 16진(HEX) 결과로부터 추출된다. 만일 3자리 이하가 발견되면(단계 712), 왼쪽에서 오른쪽으로 문자 A 내지 F가 단계 708의 결과로부터 추출되고, 3자리가 발견될 때까지 10진법에 대한 상쇄를 위해 10이 감산된다(단계 716). 발견된 처음 3개의 숫자는 동적 인증값으로서 사용된다(단계 714).
근접형 칩(103)은 이하의 단계들을 이용하여 근접형 칩 카운터(15 비트)를 BCD로 변환시키는 것이 바람직하다. 먼저, 근접형 칩은 카운터의 가장 왼쪽 3개 비트를 선택하고, 이것에 0 비트를 왼쪽에 추가하여, 그 결과를 BCD로 변환시킨다. 다음으로, 근접형 칩은 카운터의 다음 3개의 비트를 선택하고, 이것에 0 비트를 왼쪽에 추가하여, 그 결과를 BCD로 변환시킨다. 근접형 칩은 15 비트 카운터를 5자리 BCD 문자로 변환하기 위해 제2 단계를 추가로 3번 수행한다. 만일 상술한 과정이 카운터를 BCD로 변환하기 위해 이용된다면, 각각의 BCD 숫자의 범위는 0에서 7까지가 될 것이다. 이 과정은 기능을 축소시킨 근접형 장치에서 BCD로 변환하기 위해 필요한 하드웨어 및/또는 소프트웨어의 구현을 단순화하는데 유리하다. 또한, 근접형 칩(103)에 있는 카운터는 그 자체가 BCD 포맷이 될 수 있기 때문에, 이 경우 발급자 호스트 시스템(issuer host system)에 동일 포맷을 이용되는 것이 바람직하다. BCD로 코드화된 카운터에 의해, 칩에서의 처리 로직을 통상 더 많이 필요로 하더라도, 십진 계수(5자리 BCD 문자, BCD 0-9 문자만을 이용하여 문자당 4비트)를 이용하는 칩에서 최대 카운터값의 사이즈를 99,999까지 증가시키는 것이 가능하게 된다.
근접형 장치(102)는 트랙 2의 임의 데이터 필드(312)를 난수(5자리 BCD) 필드(502), 근접형 칩 카운터(5자리 BCD), 및 동적 인증값(3자리 이상의 BCD) 필드(506)로 교체시킨다. 근접형 장치(102)는 인증 명령에 따라 트랙 2 데이터를 단말기(106)로 되돌려 보낸다(단계 616). 트랙 2 데이터(최대 19개의 '8 비트' 이진 바이트)는 코드화된 태그 길이 값(TLV: Tag Length Value)(태그='57')이 될 수 있다. 트랙 2 데이터는 4 비트 BCD 값을 이용하여 다음과 같이 조합된다. 개시 센티널(start sentinel)의 다음에는 주요 계정번호(최대 16자리 BCD)가 온다. 그 다음에, 16진수 'D'가 될 수 있는 필드 분리기(field separator)가 온다. 그 다음에, YYMM의 포맷으로 4자리 BCD가 될 수 있는 만료일이 온다. 그 다음에 서비스 코드(3자리 BCD)가 올 수 있다. 그 다음에 동적 임의 데이터(13자리 이상의 BCD)가 올 수 있다. 임의 데이터는 난수(5자리 BCD)를 포함할 수 있으며, 그 다음에 주요 칩 카운터(5자리 BCD)가, 그 다음에 동적 인증값이 올 수 있다. 동적 인증값은 계정번호가 16자리 숫자인 경우 3자리 BCD가 될 수 있지만, 계정번호가 16자리 숫자 이하인 경우에는 3자리를 초과하는 BCD도 될 수 있다. 임의 데이터의 다음에는 종료 센티널과 세로 중복검사가 올 수 있다. 따라서, 통상적인 자기 스트라이프 카드에 사용되는 임의 데이터 필드가 트랙 2의 최대 기록 길이(모두 40 문자)를 채우기 위해 충분한 문자만을 포함하고 트랜잭션의 처리 동안 확인이 이루어지지 않은 경우, 예시된 실시예에서 근접형 장치에 사용되는 임의 데이터 필드는 근접형 장치의 인증을 위해 이용되는 트랙 2의 임의 데이터에 동적 인증값을 포함한다.
일부 근접형 칩 제조업자들은 DES 알고리즘을 지원하는 기능이 축소된 장치를 제조하는 것이 가능하지 않을 수 있다. 이러한 경우, 장치의 동적 인증값을 계산하기 위해 독자적인 방법(proprietary method)이 이용될 수 있다. 이러한 독자적인 방법은 이하의 특징을 갖는 것이 바람직하다. 독자적인 암호화 알고리즘은 증명된 것을 이용하여야 한다. 근접형 칩 카운터는 최소 15 비트의 길이를 가져야 한다. 난수는 5자리 숫자(5자리 BCD)가 되어야 한다. 동적 인증값의 계산에는 주요 계정번호, 만료일, 서비스 코드, 근접형 칩 카운터 및 난수가 포함되어야 한다. 동적 인증값은 최소 3자리 BCD 문자를 가져야 한다. 근접형 장치(102)는 트랙 2 임의 데이터(306)를 난수, 근접형 칩 카운터 및 동적 인증값(최소 3자리 BCD)으로 교체할 수 있어야 한다. 근접형 장치(102)는 트랙 2 데이터, 근접형 장치 일련번호 및 근접형 장치 트랜잭션 플래그와 다른 장치 데이터를 모두 반환시켜야 한다. 난수, 근접형 장치의 근접형 칩 카운터, 및 근접형 장치가 생성한 동적 인증값은 단말기(106)로 전송된 트랙 2의 임의 데이터 필드(312)에 부합되어야 한다.
동적 인증값을 계산하는 바람직한 방법은 DES 방법이지만, PKI도 이용할 수 있다.
각각의 근접형 칩 인증키는 고유한 것이 바람직하며 발급자에 의해 보호되는 마스터 유도키(Master Derivation Key)로부터 유도되는 것이 바람직하다. 이 마스터 유도키는 이중 길이 키(double length key)가 되어야 한다. 근접형 칩 키의 유도는 보안 암호화 장치(secure cryptographic device)에서 실행되어야 하는 것이 바람직하다. 암호화 함수는 근접형 칩 인증키를 유도하기 위한 마스터 유도키와 주요 계정번호를 이용하는 것이 바람직하다. 이중 길이의 근접형 칩 인증키가 이용되는 경우, 키의 제2 부분은 암호화 처리가 이루어지기 전에 주요 계정번호의 각각의 비트(0으로 변경된 1 비트, 1로 변경된 0 비트)를 보수화(complement)함으로써 유도되어야 한다.
발급자가 독자적인 인증 방법을 이용하는 경우라도, 키 유도 과정은 상기 설명한 방법과 유사하여야 한다. 장치의 인증키는 최소 48 비트(DES의 경우에는 64 비트)를 갖는 것이 바람직하다. 비트 사이즈는 이중 길이 장치 키의 경우에는 2배이다.
인증 요청을 수신하게 되면, 발급자는 이하의 단계들을 수행한다. 발급자는 근접형 장치에 대한 특정 처리를 개시하기 위하여, 근접형 장치(102)로부터 요청이 있는지를 판단한다(단계 802). 이러한 판단은, 발급자가 복호화 데이터 소자(61, 위치 10)에 의해 행할 수 있으며, 여기서 이 데이터 소자는 단말기가 판독한, 근접형 장치로부터 요청이 제공된 것을 나타내기 위해 단말기가 값을 '7'로 설정할 것이다. 이와 달리 또는 이에 추가로, 발급자는 근접형 장치(102)에 할당된 주요 계정번호를 카드소지자 데이터베이스에 리스트화할 수 있다. 발급자 호스트 시스템은, 각각의 근접형 장치(102)에 대해, 근접형 칩 카운터를 파악하여, 수신된 근접형 칩 카운터가 다음 일련 번호인 것을 확인한다(단계 804). 근접형 칩 카운터의 확인은 트랜잭션의 반복을 방지하기 위해 이용될 수 있다. 반복된 카운터 값은 이미 사용된 근접형 칩 트랙 2 데이터가 위조나 도용에 의해 획득되었으며, 현재 인가되지 않은 사람에 의해 사용되고 있다는 것도 나타낼 수 있다. 근접형 칩 인증키를 이용할 때, 발급자는 주요 계정번호, 만료일, 수신된 트랙 2로부터의 서비스 코드, 및 트랙 2 임의 데이터 필드의 인증 데이터(근접형 칩 카운터, 난수)를 이용하여 상기 설명한 것과 같은 근접형 장치 동적 인증값을 계산한다(단계 808). 발급자는 근접형 장치 트랙 2 임의 데이터 필드에 있는 것 중 하나와, 계산된 동적 인증값을 비교하여(단계 810), 트랜잭션을 수락(단계 812)하거나 거부(단계 814)한다. 발급자는 동적 인증값이 성공적으로 확인되면 인증을 자기 스트라이프 인증으로서 처리할 수 있다.
근접형 칩 키의 유도와 동적 인증값의 확인은 호스트 보안 모듈과 같은 보안 암호화 장치에서 실행되어야 하는 것이 바람직하다.
당업자라면 잘 알 수 있는 바와 같이, 도 1-8의 방법은 도 1-8에 의해 정의된 적절한 소프트웨어의 제어하에서 동작하는 다양한 표준 컴퓨터 플랫폼상에서 구현될 수 있다. 일부의 경우에는, 종래의 개인용 컴퓨터에 있는 주변 카드와 같은 전용의 컴퓨터 하드웨어가 상기 방법의 동작 효율을 강화시킬 수 있다.
도 9 및 10은 본 발명의 방법을 수행하는데 적당한 일반적인 컴퓨터 하드웨어를 나타낸다. 도 9에 있어서, 컴퓨터 시스템은 처리부(910), 디스플레이(920), 키보드(930) 및 모뎀 등의 통신 주변장치(940)를 포함한다. 이 시스템은 통상적으로, "마우스"와 같은 디지털 포인터(990)를 포함하며, 계정 카드(900)를 판독하기 위한 카드 판독기(950)와 같은 다른 입력 장치를 포함할 수도 있다. 또한, 본 시스템은 프린터(960)를 포함할 수 있다. 이 컴퓨터 시스템은 통상적으로, 하드 디스크 드라이브(980)와, 자기 매체(예컨대, 디스켓 또는 착탈 가능한 하드 디스크) 또는 광학 매체(예컨대, CD-ROM 또는 DVD)와 같은 컴퓨터로 판독 가능한 매체에 판독 및 기입이 가능한 하나 이상의 디스크 드라이브(970)를 포함한다. 디스크 드라이브(970, 980)는 데이터와 애플리케이션 소프트웨어를 저장하는데 이용된다.
도 10은 처리부(910)를 구체적으로 나타내는 기능 블록도이다. 처리부(910)는 일반적으로 처리장치(1010), 제어 로직(1020) 및 메모리부(1050)를 포함한다. 처리부(910)는 또한 타이머(1030) 및 입출력 포트(1040)를 포함하는 것이 바람직하다. 처리부(910)는 이 처리부에 이용되는 마이크로프로세서에 따라 코프로세서(1060)를 포함할 수도 있다. 제어 로직(1020)은 처리장치(1010)와 관련하여, 메모리부(1050)와 입출력 포트(1040)간의 통신을 처리하기 위해 필요한 제어를 제공한다. 타이머(1030)는 처리장치(110)와 제어 로직(1020)을 위한 타이밍 기준 신호를 제공한다. 코프로세서(1060)는 암호화 알고리즘에 의해 요구되는 것들과 같이 실시간으로 복잡한 계산을 수행할 수 있는 향상된 능력을 제공한다.
메모리부(1050)는 상이한 타입의 메모리, 예컨대 휘발성 및 비휘발성 메모리와 판독전용 및 프로그램 가능한 메모리를 포함할 수 있다. 예를 들어, 도 10에 도시된 것과 같이, 메모리부(1050)는 판독전용 메모리(ROM; 1052), 전기적으로 소거 가능하고 프로그램 가능한 판독전용 메모리(EEPROM; 1054), 및 랜덤 액세스 메모리(RAM; 1056)를 포함할 수 있다. 다양한 컴퓨터 프로세서, 메모리 구성, 데이터 구조 등이 본 발명을 구현하는데 이용될 수 있으며, 본 발명은 특정의 플랫폼에 한정되는 것은 아니다. 처리장치에 의해 수행되는 단계들은 특정 하드웨어에 한정되지 않는다.
도 1-8에 의해 정의되는 소프트웨어는 매우 다양한 프로그래밍 언어로 작성될 수 있으며, 당업자라면 충분히 알 수 있을 것이다.
처리부(910)의 구성요소들은 근접형 칩(103)상에 포함될 수 있다. 코프로세서(1060)는 DES 및 PKI 암호화에 필요한 것들과 같이, 실시간으로 복잡한 계산을 수행할 수 있는 향상된 능력을 제공하는데 이용될 수 있다. ROM(1052)은 제1 인증키를 저장하는 보안 ROM으로 구성되는 것이 바람직하다.
본 발명의 바람직한 실시예인 것으로 생각되는 것들을 기재했지만, 당업자라면 본 발명의 범위를 벗어남이 없이 다른 그리고 추가의 변경과 변형을 알 수 있을 것이며, 이러한 모든 변경과 변형은 본 발명의 범위에 포함되는 것이라는 것을 알 수 있을 것이다. 예를 들어, 동적 인증값에 대한 구체적인 계산은 실시예에서 트랙 2 레이아웃으로 도시되었지만, 트랙 1 레이아웃에도 응용이 가능하다.

Claims (75)

  1. 근접형 장치(proximity device)를 이용하여 트랜잭션(transaction)을 처리하는 방법에 있어서,
    상기 근접형 장치가 제1 인증값을 동적으로 생성하는 단계와;
    상기 근접형 장치가 상기 제1 인증값을 비접촉식으로 단말기에 전송하는 단계
    를 포함하고,
    상기 단말기는, 상기 제1 인증값을 임의 데이터 필드에 포함하는 국제표준화기구(International Organization for Standardization: ISO) 포맷으로 메시지 데이터를 포맷하는 포맷 회로를 포함하는,
    트랜잭션 처리 방법.
  2. 제1항에 있어서,
    상기 근접형 장치가, 상기 단말기로부터, 난수를 포함하는 인증 명령을 비접촉식으로 수신하는 단계-이때 상기 제1 인증값을 동적으로 생성하는 단계는 제1 인증키를 이용하여 적어도 상기 난수를 가진 데이터로부터 상기 제1 인증값을 유도하는 단계를 포함함-;
    상기 메시지 데이터와 제2 인증키를 이용하여 발급자가 제2 인증값을 계산하는 단계와;
    상기 발급자가 트랜잭션을 검증하기 위하여 상기 제2 인증값을 상기 제1 인증값과 비교하는 단계
    를 더 포함하는 트랜잭션 처리 방법.
  3. 제1항에 있어서,
    상기 메시지 데이터는 ISO 트랙 1 포맷과 ISO 트랙 2 포맷 중 적어도 하나의 포맷으로 정렬되는 것을 특징으로 하는 트랜잭션 처리 방법.
  4. 제1항에 있어서,
    상기 제1 인증값을 비접촉식으로 단말기에 전송하는 단계는, 상기 제1 인증 값을 포함하는 상기 메시지 데이터를 상기 단말기에 전송하는 단계를 포함하는, 트랜잭션 처리 방법.
  5. 제1항에 있어서,
    상기 근접형 장치는 신용카드(credit card)의 형태로 된 것을 특징으로 하는 트랜잭션 처리 방법.
  6. 제5항에 있어서,
    상기 근접형 장치는 자기 스트라이프(magnetic stripe)를 포함하는 것을 특징으로 하는 트랜잭션 처리 방법.
  7. 제6항에 있어서,
    상기 근접형 장치는 인쇄된 인증값(printed authentication value)을 포함하는 것을 특징으로 하는 트랜잭션 처리 방법.
  8. 제1항에 있어서,
    상기 근접형 장치는 키팝(key fob)의 형태로 된 것을 특징으로 하는 트랜잭션 처리 방법.
  9. 제1항에 있어서,
    상기 근접형 장치가 모바일 전화기(mobile telephone)에 포함된 것을 특징으로 하는 트랜잭션 처리 방법.
  10. 제1항에 있어서,
    상기 근접형 장치가 시계(watch)에 포함된 것을 특징으로 하는 트랜잭션 처리 방법.
  11. 제2항에 있어서,
    적어도 상기 난수를 가진 상기 데이터는, 근접형 칩 카운터, 상기 난수의 표현값, 및 근접형 칩 카운터의 표현값 중 적어도 하나를 추가로 포함하는 것을 특징으로 하는 트랜잭션 처리 방법.
  12. 제2항에 있어서,
    상기 근접형 장치는 카운터를 구비하며,
    상기 근접형 장치가 상기 단말기에 연결된 후에, 상기 근접형 장치에 의해 상기 카운터를 증분시키는 단계를 추가로 포함하는 것을 특징으로 하는 트랜잭션 처리 방법.
  13. 제1항에 있어서,
    상기 근접형 장치는 근접형 칩(proximity chip)을 구비하는 것을 특징으로 하는 트랜잭션 처리 방법.
  14. 제2항에 있어서,
    상기 제2 인증키는 상기 제1 인증키와 동일한 것을 특징으로 하는 트랜잭션 처리 방법.
  15. 제2항에 있어서,
    상기 제1 인증키는 공개키 기반구조(public key infrastructure)의 개인키이고, 상기 제2 인증키는 공개키 기반구조의 공개키이며,
    상기 공개키 기반구조의 공개키는 상기 공개키 기반구조의 개인키와 연계된 것을 특징으로 하는 트랜잭션 처리 방법.
  16. 제2항에 있어서,
    상기 메시지 데이터는, 근접형 칩 카운터, 상기 난수, 상기 난수의 표현값 및 상기 근접형 칩 카운터의 표현값 중 적어도 하나를 추가로 포함하는 것을 특징으로 하는 트랜잭션 처리 방법.
  17. 제16항에 있어서,
    상기 발급자에 의해, 상기 메시지 데이터를, 상기 난수와 상기 난수의 표현값 중 적어도 하나와 비교하는 단계를 추가로 포함하는 것을 특징으로 하는 트랜잭션 처리 방법.
  18. 트랜잭션 시스템에 있어서,
    근접형 칩, 및 상기 근접형 칩에 연결된 비접촉 통신 인터페이스 회로를 포함하는 근접형 장치를 포함하고,
    상기 근접형 칩은 동적으로 제1 인증값을 생성하는 인증값 생성기를 포함하고,
    상기 비접촉 통신 인터페이스 회로는 상기 제1 인증값을 상기 근접형 장치로부터 단말기로 전송하고,
    상기 단말기는, 상기 제1 인증값을 임의 데이터 필드에 포함하는 ISO 포맷으로 메시지 데이터를 포맷하는 포맷 회로를 포함하는,
    트랜잭션 시스템.
  19. 제18항에 있어서,
    상기 단말기는 난수를 생성하는 난수 생성기를 포함하고,
    상기 단말기는, 상기 난수를 포함하는 인증 명령을 비접촉식으로 상기 근접형 장치에 전송하는 비접촉 통신 인터페이스 회로를 포함하고,
    상기 근접형 칩의 상기 인증값 생성기는, 제1 인증키를 이용하여 적어도 상기 난수를 갖는 데이터로부터 상기 제1 인증값을 유도하는,
    트랜잭션 시스템.
  20. 제18항에 있어서,
    상기 단말기의 상기 포맷 회로는, 상기 메시지 데이터를 ISO 트랙 1 포맷과 ISO 트랙 2 포맷 중 적어도 하나의 포맷으로 포맷하는,
    트랜잭션 시스템.
  21. 제19항에 있어서,
    상기 단말기는 사용자로부터 사용자 데이터를 수신하고,
    상기 단말기의 상기 난수 생성기는 상기 사용자 데이터에 기초하여 난수를 생성하는,
    트랜잭션 시스템.
  22. 제18항에 있어서,
    상기 근접형 장치는 신용카드(credit card)의 형태로 된 것을 특징으로 하는 트랜잭션 시스템.
  23. 제22항에 있어서,
    상기 근접형 장치는 자기 스트라이프(magnetic stripe)를 포함하는 것을 특징으로 하는 트랜잭션 시스템.
  24. 제23항에 있어서,
    상기 근접형 장치는 인쇄된 인증값(printed authentication value)을 포함하는 것을 특징으로 하는 트랜잭션 시스템.
  25. 제18항에 있어서,
    상기 근접형 장치는 키팝(key fob)의 형태로 된 것을 특징으로 하는 트랜잭션 시스템.
  26. 제18항에 있어서,
    상기 근접형 장치가 모바일 전화기(mobile telephone)에 포함된 것을 특징으로 하는 트랜잭션 시스템.
  27. 제18항에 있어서,
    상기 근접형 장치가 시계(watch)에 포함된 것을 특징으로 하는 트랜잭션 시스템.
  28. 제18항에 있어서,
    상기 단말기가, 상기 단말기의 동작 필드 내에 있는 복수의 근접형 장치를 탐지하는 탐지 회로를 포함하는 것을 특징으로 하는 트랜잭션 시스템.
  29. 제28항에 있어서,
    상기 단말기의 상기 탐지 회로가, 사용자에게 상기 복수의 근접형 장치 중 하나의 장치를 선택하도록 하는 것을 특징으로 하는 트랜잭션 시스템.
  30. 제19항에 있어서,
    상기 근접형 칩이, 상기 단말기로부터의 통신에 응답하여 카운터를 증가시키는 카운터를 포함하는 것을 특징으로 하는 트랜잭션 시스템.
  31. 제19항에 있어서,
    적어도 상기 난수를 갖는 상기 데이터는, 근접형 칩 카운터, 상기 난수의 표현값, 및 상기 근접형 칩 카운터의 표현값 중 적어도 하나를 추가로 포함하는 것을 특징으로 하는 트랜잭션 시스템.
  32. 제18항에 있어서,
    상기 단말기는, 상기 메시지 데이터를 이진 코드화 십진 포맷으로 변환하는 변환 회로를 포함하는 것을 특징으로 하는 트랜잭션 시스템.
  33. 제19항에 있어서,
    상기 제1 인증키는 공개키(public key)를 기반으로 포맷된 개인키인 것을 특징으로 하는 트랜잭션 시스템.
  34. 제19항에 있어서,
    상기 메시지 데이터는, 근접형 칩 카운터, 상기 난수, 상기 난수의 표현값 및 상기 근접형 칩 카운터의 표현값 중 적어도 하나를 추가로 포함하는 것을 특징으로 하는 트랜잭션 시스템.
  35. 제34항에 있어서,
    상기 단말기는, 상기 메시지 데이터를, 상기 난수와 상기 난수의 표현값 중 적어도 하나와 비교하는 비교 회로를 포함하는 것을 특징으로 하는 트랜잭션 시스템.
  36. 제18항에 있어서,
    상기 근접형 칩은 난수를 생성하고,
    상기 단말기는, 인증 명령을 비접촉식으로 상기 근접형 장치에 전송하는 비접촉 통신 인터페이스 회로를 포함하고,
    상기 근접형 칩의 상기 인증값 생성기는, 제1 인증키를 이용하여 적어도 상기 난수를 갖는 데이터로부터 상기 제1 인증값을 유도하는,
    트랜잭션 시스템.
  37. 트랜잭션 시스템에 있어서,
    근접형 칩, 및 상기 근접형 칩에 연결된 비접촉 통신 인터페이스 회로를 포함하는 근접형 장치를 포함하고,
    상기 근접형 칩은, 동적으로 제1 인증값을 생성하는 인증값 생성기를 포함하고,
    상기 근접형 칩은, 상기 제1 인증값을 임의 데이터 필드에 포함하는 ISO 포맷으로 메시지 데이터를 포맷하고,
    상기 비접촉 통신 인터페이스 회로는 상기 제1 인증값을 상기 근접형 장치로부터 단말기에 전송하는,
    트랜잭션 시스템.
  38. 제37항에 있어서,
    상기 단말기는 난수를 생성하는 난수 생성기를 포함하고,
    상기 단말기는, 상기 난수를 포함하는 인증 명령을 비접촉식으로 상기 근접형 장치에 전송하는 비접촉 통신 인터페이스 회로를 포함하고,
    상기 근접형 칩의 상기 인증값 생성기는, 제1 인증키를 이용하여 적어도 상기 난수를 갖는 데이터로부터 상기 제1 인증값을 유도하는,
    트랜잭션 시스템.
  39. 제37항에 있어서,
    상기 근접형 칩은, 상기 메시지 데이터를 ISO 트랙 1 포맷과 ISO 트랙 2 포맷 중 적어도 하나의 포맷으로 포맷하는,
    트랜잭션 시스템.
  40. 제38항에 있어서,
    상기 단말기는 사용자로부터 사용자 데이터를 수신하고,
    상기 단말기의 상기 난수 생성기는 상기 사용자 데이터에 기초하여 난수를 생성하는,
    트랜잭션 시스템.
  41. 제37항에 있어서,
    상기 근접형 장치는 신용카드(credit card)의 형태로 된 것을 특징으로 하는 트랜잭션 시스템.
  42. 제41항에 있어서,
    상기 근접형 장치는 자기 스트라이프(magnetic stripe)를 포함하는 것을 특징으로 하는 트랜잭션 시스템.
  43. 제42항에 있어서,
    상기 근접형 장치는 인쇄된 인증값(printed authentication value)을 포함하는 것을 특징으로 하는 트랜잭션 시스템.
  44. 제37항에 있어서,
    상기 근접형 장치는 키팝(key fob)의 형태로 된 것을 특징으로 하는 트랜잭션 시스템.
  45. 제37항에 있어서,
    상기 근접형 장치가 모바일 전화기(mobile telephone)에 포함된 것을 특징으로 하는 트랜잭션 시스템.
  46. 제37항에 있어서,
    상기 근접형 장치가 시계(watch)에 포함된 것을 특징으로 하는 트랜잭션 시스템.
  47. 제37항에 있어서,
    상기 단말기가, 상기 단말기의 동작 필드 내에 있는 복수의 근접형 장치를 탐지하는 탐지 회로를 포함하는 것을 특징으로 하는 트랜잭션 시스템.
  48. 제47항에 있어서,
    상기 단말기의 상기 탐지 회로가, 사용자에게 상기 복수의 근접형 장치 중 하나의 장치를 선택하도록 하는 것을 특징으로 하는 트랜잭션 시스템.
  49. 제38항에 있어서,
    상기 근접형 칩이, 상기 단말기로부터의 통신에 응답하여 카운터를 증가시키는 카운터를 포함하는 것을 특징으로 하는 트랜잭션 시스템.
  50. 제38항에 있어서,
    적어도 상기 난수를 갖는 상기 데이터는, 근접형 칩 카운터, 상기 난수의 표현값, 및 상기 근접형 칩 카운터의 표현값 중 적어도 하나를 추가로 포함하는 것을 특징으로 하는 트랜잭션 시스템.
  51. 제37항에 있어서,
    상기 단말기는, 상기 메시지 데이터를 이진 코드화 십진 포맷으로 변환하는 변환 회로를 포함하는 것을 특징으로 하는 트랜잭션 시스템.
  52. 제38항에 있어서,
    상기 제1 인증키는, 공개키(public key)를 기반으로 포맷된 개인키인 것을 특징으로 하는 트랜잭션 시스템.
  53. 제38항에 있어서,
    상기 메시지 데이터는, 근접형 칩 카운터, 상기 난수, 상기 난수의 표현값 및 상기 근접형 칩 카운터의 표현값 중 적어도 하나를 추가로 포함하는 것을 특징으로 하는 트랜잭션 시스템.
  54. 제53항에 있어서,
    상기 단말기는, 상기 메시지 데이터를, 상기 난수와 상기 난수의 표현값 중 적어도 하나와 비교하는 비교 회로를 포함하는 것을 특징으로 하는 트랜잭션 시스템.
  55. 제37항에 있어서,
    상기 근접형 칩은 난수를 생성하고,
    상기 단말기는, 인증 명령을 비접촉식으로 상기 근접형 장치에 전송하는 비접촉 통신 인터페이스 회로를 포함하고,
    상기 근접형 칩의 상기 인증값 생성기는, 제1 인증키를 이용하여 적어도 상기 난수를 갖는 데이터로부터 상기 제1 인증값을 유도하는,
    트랜잭션 시스템.
  56. 일련의 명령어 세트(a set of instructions)를 포함하며, 근접형 장치를 이용하여 트랜잭션을 처리하기 위한, 컴퓨터로 판독 가능한 매체에 있어서,
    상기 명령어 세트는, 프로세서(processor)로 하여금,
    상기 근접형 장치가 제1 인증값을 동적으로 생성하는 단계와;
    상기 근접형 장치가 상기 제1 인증값을 비접촉식으로 단말기에 전송하는 단계
    를 수행하도록 지시할 수 있고,
    상기 단말기는, 상기 제1 인증값을 임의 데이터 필드에 포함하는 ISO 포맷으로 메시지 데이터를 포맷하는 포맷 회로를 포함하는,
    컴퓨터로 판독 가능한 매체.
  57. 제56항에 있어서,
    상기 명령어 세트는, 상기 프로세서로 하여금,
    상기 근접형 장치에서 상기 단말기로부터 난수를 포함하는 인증 명령을 비접촉식으로 수신하는 단계-이때 상기 제1 인증값을 동적으로 생성하는 단계는 제1 인증키를 이용하여 적어도 상기 난수를 가진 데이터로부터 상기 제1 인증값을 유도하는 단계를 포함함-;
    상기 메시지 데이터와 제2 인증키를 이용하여 발급자가 제2 인증값을 계산하는 단계와;
    상기 발급자가 트랜잭션을 검증하기 위하여 상기 제2 인증값을 상기 제1 인증값과 비교하는 단계
    를 더 수행하도록 지시할 수 있는,
    컴퓨터로 판독 가능한 매체.
  58. 제56항에 있어서,
    상기 메시지 데이터는, ISO 트랙 1 포맷과 ISO 트랙 2 포맷 중 적어도 하나의 포맷으로 정렬되는 것을 특징으로 하는 컴퓨터로 판독 가능한 매체.
  59. 제56항에 있어서,
    상기 제1 인증값을 비접촉식으로 단말기에 전송하는 단계는, 상기 제1 인증 값을 포함하는 상기 메시지 데이터를 상기 단말기에 전송하는 단계를 포함하는, 컴퓨터로 판독 가능한 매체.
  60. 제56항에 있어서,
    상기 근접형 장치는 신용카드의 형태로 된 것을 특징으로 하는 컴퓨터로 판독 가능한 매체.
  61. 제59항에 있어서,
    상기 근접형 장치는 자기 스트라이프를 포함하는 것을 특징으로 하는 컴퓨터로 판독 가능한 매체.
  62. 제61항에 있어서,
    상기 근접형 장치는 인쇄된 인증값을 포함하는 것을 특징으로 하는 컴퓨터로 판독 가능한 매체.
  63. 제56항에 있어서,
    상기 근접형 장치는 키팝(key fob)의 형태로 된 것을 특징으로 하는 컴퓨터로 판독 가능한 매체.
  64. 제56항에 있어서,
    상기 근접형 장치가 모바일 전화기에 포함된 것을 특징으로 하는 컴퓨터로 판독 가능한 매체.
  65. 제56항에 있어서,
    상기 근접형 장치가 시계에 포함된 것을 특징으로 하는 컴퓨터로 판독 가능한 매체.
  66. 제57항에 있어서,
    적어도 상기 난수를 갖는 데이터는, 근접형 칩 카운터, 상기 난수의 표현값 및 근접형 칩 카운터의 표현값 중 적어도 하나를 추가로 구비하는 것을 특징으로 하는 컴퓨터로 판독 가능한 매체.
  67. 제57항에 있어서,
    상기 근접형 장치는 카운터를 구비하며,
    상기 명령어 세트는, 상기 근접형 장치가 상기 단말기에 연결된 후에 상기 근접형 장치에 의해 상기 카운터를 증분시키는 단계를 수행하도록, 상기 프로세서를 동작시킬 수 있는 것을 특징으로 하는 컴퓨터로 판독 가능한 매체.
  68. 제56항에 있어서,
    상기 근접형 장치는 근접형 칩을 구비하는 것을 특징으로 하는 컴퓨터로 판독 가능한 매체.
  69. 제57항에 있어서,
    상기 제2 인증키는 상기 제1 인증키와 동일한 것을 특징으로 하는 컴퓨터로 판독 가능한 매체.
  70. 제57항에 있어서,
    상기 제1 인증키는 공개키 기반구조의 개인키이고, 상기 제2 인증키는 공개키 기반구조의 공개키이며,
    상기 공개키 기반구조의 공개키는 상기 공개키 기반구조의 개인키와 연계된 것을 특징으로 하는 컴퓨터로 판독 가능한 매체.
  71. 제57항에 있어서,
    상기 메시지 데이터는, 근접형 칩 카운터, 난수, 상기 난수의 표현값 및 상기 근접형 칩 카운터의 표현값 중 적어도 하나를 추가로 포함하는 것을 특징으로 하는 컴퓨터로 판독 가능한 매체.
  72. 제71항에 있어서,
    상기 명령어 세트는, 상기 메시지 데이터를 상기 난수와 상기 난수의 표현값 중 적어도 하나와 비교하는 단계를 수행하도록 상기 발급자의 에이전트를 동작시킬 수 있는 것을 특징으로 하는 컴퓨터로 판독 가능한 매체.
  73. 삭제
  74. 삭제
  75. 삭제
KR1020047014668A 2002-03-19 2003-03-19 근접형 장치를 이용하여 트랜잭션을 처리하는 방법 및 시스템 KR101019524B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US36573702P 2002-03-19 2002-03-19
US60/365,737 2002-03-19
PCT/US2003/008377 WO2003081832A2 (en) 2002-03-19 2003-03-19 Method and system for conducting a transaction using a proximity device

Publications (2)

Publication Number Publication Date
KR20050006131A KR20050006131A (ko) 2005-01-15
KR101019524B1 true KR101019524B1 (ko) 2011-03-07

Family

ID=28454708

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047014668A KR101019524B1 (ko) 2002-03-19 2003-03-19 근접형 장치를 이용하여 트랜잭션을 처리하는 방법 및 시스템

Country Status (12)

Country Link
US (1) US20050171905A1 (ko)
EP (1) EP1486022A4 (ko)
JP (1) JP2005521332A (ko)
KR (1) KR101019524B1 (ko)
CN (1) CN1650301A (ko)
AU (1) AU2003223302B2 (ko)
BR (1) BR0308575A (ko)
CA (1) CA2479602C (ko)
MX (1) MXPA04008973A (ko)
RU (1) RU2324979C2 (ko)
WO (1) WO2003081832A2 (ko)
ZA (1) ZA200408267B (ko)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
AU2001243473A1 (en) 2000-03-07 2001-09-17 American Express Travel Related Services Company, Inc. System for facilitating a transaction
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US8279042B2 (en) 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7761374B2 (en) * 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US7740168B2 (en) 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US8407097B2 (en) 2004-04-15 2013-03-26 Hand Held Products, Inc. Proximity transaction apparatus and methods of use thereof
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US8439271B2 (en) 2004-07-15 2013-05-14 Mastercard International Incorporated Method and system using a bitmap for passing contactless payment card transaction variables in standardized data formats
CA2929921C (en) * 2004-07-15 2017-08-01 Mastercard International Incorporated Method and system using a bitmap for passing contactless payment card transaction variables in standardized data formats
EP1635302A1 (de) * 2004-09-09 2006-03-15 Dietmar Sauer Speicherkarte und Verfahren zum Abfragen von Informationen von einer Speicherkarte
US8196818B2 (en) 2005-07-13 2012-06-12 Mastercard International Incorporated Apparatus and method for integrated payment and electronic merchandise transfer
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
AU2006294466B2 (en) 2005-09-28 2011-08-18 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
GB0525635D0 (en) 2005-12-16 2006-01-25 Innovision Res & Tech Plc Chip card and method of data communication
US8511547B2 (en) * 2005-12-22 2013-08-20 Mastercard International Incorporated Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US9773262B2 (en) * 2006-08-17 2017-09-26 Mastercard International Incorporated Purchase Integrated file structure useful in connection with apparatus and method for facilitating account restructuring in an electronic bill payment system
US8504451B2 (en) * 2006-11-16 2013-08-06 Visa U.S.A. Inc. Method and system using candidate dynamic data elements
US20080313078A1 (en) * 2007-06-12 2008-12-18 Gilbarco Inc. System and method for verification of site location using an application-specific user interface on a personal communication device
US8032414B2 (en) * 2007-06-12 2011-10-04 Gilbarco Inc. System and method for providing receipts, advertising, promotion, loyalty programs, and contests to a consumer via an application-specific user interface on a personal communication device
US20090112767A1 (en) 2007-10-25 2009-04-30 Ayman Hammad Escrow system and method
EP2245583A1 (en) * 2008-01-04 2010-11-03 M2 International Ltd. Dynamic card verification value
US8977567B2 (en) * 2008-09-22 2015-03-10 Visa International Service Association Recordation of electronic payment transaction information
US20100131397A1 (en) * 2008-11-25 2010-05-27 Patrick Killian Providing "on behalf of" services for mobile telephone access to payment card account
GB0901589D0 (en) * 2009-01-30 2009-03-11 Omar Ralph M Improvements relating to multifunction authentication systems
US8732468B2 (en) * 2009-03-09 2014-05-20 The Regents Of The University Of Michigan Protecting hardware circuit design by secret sharing
US10454693B2 (en) 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US9189786B2 (en) * 2010-03-31 2015-11-17 Mastercard International Incorporated Systems and methods for operating transaction terminals
US20140019367A1 (en) * 2012-07-13 2014-01-16 Apple Inc. Method to send payment data through various air interfaces without compromising user data
KR101316466B1 (ko) 2012-11-20 2013-10-08 신한카드 주식회사 다이나믹 트랙 2 정보를 이용한 모바일 결제 시스템 및 방법
KR101316489B1 (ko) 2012-11-23 2013-10-10 신한카드 주식회사 다이나믹 ραn 이용한 트랜잭션 처리방법
KR101330943B1 (ko) * 2012-12-10 2013-11-26 신한카드 주식회사 일회성 카드정보를 이용한 결제 방법
KR101330867B1 (ko) * 2012-12-27 2013-11-18 신한카드 주식회사 결제 디바이스에 대한 상호인증 방법
US10558958B2 (en) * 2013-05-17 2020-02-11 Visa International Service Association Contactless message transmission
KR102325361B1 (ko) * 2013-12-02 2021-11-12 마스터카드 인터내셔날, 인코포레이티드 보안 요소 없이 모바일 장치들에게 원격 알림 서비스 메시지를 보안 전송하는 방법 및 시스템
US9858572B2 (en) * 2014-02-06 2018-01-02 Google Llc Dynamic alteration of track data
FR3019357B1 (fr) 2014-03-31 2020-09-04 Compagnie Ind Et Financiere Dingenierie Ingenico Methode de verification d'authenticite d'un terminal, dispositif et programme correspondant
DE102016011878A1 (de) * 2016-10-04 2018-04-05 Giesecke+Devrient Mobile Security Gmbh Dynamisches Bereitstellen einer Prüfnummer
CN107194692B (zh) * 2017-05-27 2020-10-13 飞天诚信科技股份有限公司 一种获取动态二磁道信息的方法及终端

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000014231A (ko) * 1998-08-18 2000-03-06 정선종 오프라인 전자 거래 시스템 및 이를 이용한 전자 상거래 방법

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6120182A (ja) * 1984-07-06 1986-01-28 Toshiba Corp デ−タ処理システム
US5367572A (en) * 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
JPH04145397A (ja) * 1990-10-08 1992-05-19 Nec Corp 情報処理兼用時計装置
US5577209A (en) * 1991-07-11 1996-11-19 Itt Corporation Apparatus and method for providing multi-level security for communication among computers and terminals on a network
US5428210A (en) * 1992-01-10 1995-06-27 National Bancard Corporation Data card terminal with embossed character reader and signature capture
US5530232A (en) * 1993-12-22 1996-06-25 Datamark Services, Inc. Multi-application data card
AUPM616994A0 (en) * 1994-06-09 1994-07-07 Reilly, Chris Security system for eft using magnetic strip cards
JP3729940B2 (ja) * 1996-07-16 2005-12-21 富士通株式会社 認証方法
US5913203A (en) * 1996-10-03 1999-06-15 Jaesent Inc. System and method for pseudo cash transactions
EP0993645A4 (en) * 1997-07-03 2004-11-17 Citicorp Dev Ct SYSTEM AND METHOD FOR TRANSFERRING A VALUE ON A MAGNETIC TRACK OF A SERVICE CARD
US6078888A (en) * 1997-07-16 2000-06-20 Gilbarco Inc. Cryptography security for remote dispenser transactions
US6003014A (en) * 1997-08-22 1999-12-14 Visa International Service Association Method and apparatus for acquiring access using a smart card
AU3841999A (en) * 1998-06-05 1999-12-30 Landis & Gyr Communications Sarl Preloaded ic-card and method for authenticating the same
KR100331863B1 (ko) * 1998-11-03 2002-05-09 서평원 네트워크암호화장치및방법
JP3617789B2 (ja) * 1999-05-26 2005-02-09 株式会社エヌ・ティ・ティ・データ 公開鍵証明書発行方法、検証方法、システム及び記録媒体
US7889052B2 (en) * 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7379919B2 (en) * 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
ATE472208T1 (de) * 2000-04-28 2010-07-15 Swisscom Ag Verfahren zur sicherung der kommunikation zwischen einem endgerät und einer zusätzlichen benutzervorrichtung
US6755341B1 (en) * 2000-05-15 2004-06-29 Jacob Y. Wong Method for storing data in payment card transaction
US6609654B1 (en) * 2000-05-15 2003-08-26 Privasys, Inc. Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions
US6592044B1 (en) * 2000-05-15 2003-07-15 Jacob Y. Wong Anonymous electronic card for generating personal coupons useful in commercial and security transactions
US6805288B2 (en) * 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
JP3926970B2 (ja) * 2000-07-18 2007-06-06 日立オムロンターミナルソリューションズ株式会社 情報記憶媒体処理装置
US20020073042A1 (en) * 2000-12-07 2002-06-13 Maritzen L. Michael Method and apparatus for secure wireless interoperability and communication between access devices
US6811082B2 (en) * 2001-09-18 2004-11-02 Jacob Y. Wong Advanced magnetic stripe bridge (AMSB)
US6607127B2 (en) * 2001-09-18 2003-08-19 Jacob Y. Wong Magnetic stripe bridge
US7195154B2 (en) * 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000014231A (ko) * 1998-08-18 2000-03-06 정선종 오프라인 전자 거래 시스템 및 이를 이용한 전자 상거래 방법

Also Published As

Publication number Publication date
EP1486022A2 (en) 2004-12-15
AU2003223302A1 (en) 2003-10-08
CA2479602C (en) 2014-12-23
BR0308575A (pt) 2005-01-04
RU2324979C2 (ru) 2008-05-20
AU2003223302B2 (en) 2009-01-08
WO2003081832A3 (en) 2004-04-01
RU2004130833A (ru) 2005-04-10
JP2005521332A (ja) 2005-07-14
KR20050006131A (ko) 2005-01-15
MXPA04008973A (es) 2005-02-17
CN1650301A (zh) 2005-08-03
ZA200408267B (en) 2005-09-28
US20050171905A1 (en) 2005-08-04
WO2003081832A2 (en) 2003-10-02
CA2479602A1 (en) 2003-10-02
EP1486022A4 (en) 2010-03-31

Similar Documents

Publication Publication Date Title
KR101019524B1 (ko) 근접형 장치를 이용하여 트랜잭션을 처리하는 방법 및 시스템
US20100223186A1 (en) Method and System for Conducting Secure Payments
US20050127164A1 (en) Method and system for conducting a transaction using a proximity device and an identifier
US20100228668A1 (en) Method and System for Conducting a Transaction Using a Proximity Device and an Identifier
US6202933B1 (en) Transaction card and methods and apparatus therefor
US6857566B2 (en) Method and system for conducting transactions using a payment card with two technologies
JP4986852B2 (ja) 非接触型支払カード取引変数を引渡すためにビットマップを使用する方法およびシステム
CA2665417C (en) Proxy authentication methods and apparatus
EP0985203B1 (en) Key transformation unit for an ic card
US6298336B1 (en) Card activation at point of distribution
US9065643B2 (en) System and method for account identifier obfuscation
EP0981807B1 (en) Integrated circuit card with application history list
JP4309479B2 (ja) 取引カードの磁気ストライプへ値を送るシステム
US5163098A (en) System for preventing fraudulent use of credit card
CA2574720A1 (en) Presentation instrument security arrangement and methods
MXPA99011836A (es) Sistema y proceso de pago.
KR20220084797A (ko) 가상카드번호 생성 스마트카드와 가상카드번호 복호화 장치
JP2001524724A (ja) チップカード内のデータ管理方法
JP2004535619A (ja) 安全な決済取引を行うシステムと方法
Card Specifications for Payment Systems
CA2624758C (en) System and method for creating activation secure module
KR20030070580A (ko) 전자 서명 인증을 통한 신용카드 거래 처리 시스템
JPS63259785A (ja) Icカ−ド認証方式

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140204

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150130

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160127

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170201

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180201

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee