KR101999335B1 - 통합된 모바일 위탁 서비스 관리자 - Google Patents

통합된 모바일 위탁 서비스 관리자 Download PDF

Info

Publication number
KR101999335B1
KR101999335B1 KR1020147019402A KR20147019402A KR101999335B1 KR 101999335 B1 KR101999335 B1 KR 101999335B1 KR 1020147019402 A KR1020147019402 A KR 1020147019402A KR 20147019402 A KR20147019402 A KR 20147019402A KR 101999335 B1 KR101999335 B1 KR 101999335B1
Authority
KR
South Korea
Prior art keywords
mobile
service manager
protocol
message
hub
Prior art date
Application number
KR1020147019402A
Other languages
English (en)
Other versions
KR20140101436A (ko
Inventor
올레그 마코틴
에두아르도 로페즈
에릭 웡
Original Assignee
비자 인터네셔널 서비스 어소시에이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비자 인터네셔널 서비스 어소시에이션 filed Critical 비자 인터네셔널 서비스 어소시에이션
Publication of KR20140101436A publication Critical patent/KR20140101436A/ko
Application granted granted Critical
Publication of KR101999335B1 publication Critical patent/KR101999335B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/386Payment protocols; Details thereof using messaging services or messaging apps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3263Payment applications installed on the mobile devices characterised by activation or deactivation of payment capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3265Payment applications installed on the mobile devices characterised by personalisation for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

본 발명의 실시예들은 위탁 서비스 관리자 상호연결성 서비스 허브의 형상은 집중된 위탁 서비스 관리 시스템에 관한 것이며, 이 허브는 모바일 비접촉식 지불 시스템들에 결부된 개체들 사이에서의 통신을 용이하게 하고 제공한다. 본 발명의 일 실시예는 상호연결성 (interconnectivity) 서비스 허브를 통해서 모바일 통신 기기의 보안 요소 상에서 모바일 지불 애플리케이션에 관련된 메시지를 프로세싱하는 방법에 관한 것으로, 제1 프로토콜로 제1 개체 (entity)로부터 상기 메시지를 수신하고 그리고 미리 결정된 보안 요소 관리 관계들에 대응하는 라우팅 정보를 포함하는 라우팅 테이블을 이용하여 복수의 위탁 서비스 관리자들 중으로부터 상기 보안 요소와 연관된 위탁 서비스 관리자를 결정하는 것을 포함한다. 그러면 상기 방법은 상기 보안 요소와 연관된 상기 위탁 서비스 관리자에 대응하는 제2 프로토콜을 결정하고, 상기 메시지를 상기 제2 프로토콜로 번역하며, 그리고 상기 번역된 메시지를 상기 위탁 서비스 관리자로 송신함으로써 진행한다.

Description

통합된 모바일 위탁 서비스 관리자{Integrated mobile trusted service manager}
관련된 출원들에 대한 상호 참조
본 출원은 2011년 12월 13일에 출원된 미국 임시 출원 번호 61/570,123 그리고 2012년 5월 31일에 출원된 미국 임시 출원 번호 61/653,773에 대한 우선권의 이익을 주장하며, 상기 출원들 둘 모두는 그 전체가 모든 목적들을 위해서 본원에 참조로서 편입된다.
현재의 모바일 비접촉식 거래 (transaction) 환경들에서, 모바일 통신 기기 또는 모바일 지갑 (wallet)에 연관된 지불 기기의 각 재정적 단체 (예를 들면, 발행자 (issuer))는 그 모바일 통신 기기를 위해 보안 요소 (secure element; SE) 위탁 (trusted) 서비스 관리자와 통신하기 위해서 자기 자신의 위탁 서비스 관리자 (trusted service manager (TSM))를 보유한다. 상기 보안 요소 (secure element (SE))는 상기 모바일 통신 기기가, 비접촉식 거래들을 수행하기 위해 상인 소재에 에 위치한 근접장 통신 (near-field communication (NFC)) 리더기의 이점을 얻는 것을 가능하게 한다. 현재의 모바일 거래 산업 분야에서, 상기 위탁 서비스 관리자 (TSM) 제공자들은, 각각이 특별한 비즈니스 설비들을 필요로 하며 그리고 각각이 특별한 프로토콜로 통신하는 개별적인 개체 (entity)들을 연결함으로써 말단-대-말단 (end-to-end) 솔루션들을 제공한다. 모바일 거래의 일반적인 상태 및 모바일 데이터 전달에 대한 종래의 기술들은 본원의 우선권 주장의 기반인 국제특허출원 (PCT/US/2012/069575)의 국제조사보고서에서 인용된 특허문헌들인 KR 10-2010-0024116 A, US 2006-0118620 Al, US 2009-0049539 Al, US 7233920, 및 US 2009-0112747 Al 등에서 더욱 상세하게 설명된다.
더 많은 지불들이 물리적인 카드들로부터 전자적인 형상의 지불로 전개되며, 그리고 더욱 많은 개체들이 모바일 비접촉식 지불 생태계로 진입하고 그리고 모바일 비접촉식 지불들을 지원하기 때문에, 이 모바일 지불 기기의 분배를 용이하게 하고 그리고 모바일 애플리케이션들 및 그 모바일 통신 기기들과 연관된 계정을 지원하기 위해서 필요한 것은 모바일 거래 네트워크로의 확장이다. 추가로, 필요한 것은 동일한 보안을 복수의 전술한 위탁 서비스 관리자로서 제공할 수 있으며 그리고 동일한 프로토콜에서 각 개체로서 통신할 수 있는 그런 개체들 사이에서의 중심의 통신 포인트이다.
본 발명의 실시예들은 이런 문제들 그리고 다른 문제들을 개별적으로 그리고 집합적으로 중점을 두어서 다룬다.
본 발명의 실시예들은 위탁 서비스 관리자 상호연결성 (interconnectivity) 서비스 허브의 모습인 중앙 집중화된 위탁 서비스 관리자 시스템에 관한 것이며, 이것은 재정적 단체들 (예를 들면, 발행자 은행들), 발행자들과 연관된 위탁 서비스 관리자들, 그리고 모바일 네트워크 오퍼레이터들 (예를 들면, 운반자들 또는 제공자들), 주문자 상표 부착 제조자들 (original equipment manufacturers (OEMs)), 그리고 모바일 통신 기기 상 보안 요소들로의 액세스를 구비한 다른 것들과 같은 보안 요소 (SE) 소유자들과 연관된 위탁 서비스 관리자들 사이에서의 통신을 용이하게 하고 그리고 제공한다. 상기 허브는 근접장 통신 (NFC) 시스템을 위한 공동 이용 가능한 도메인을 제공하며, 이는 특별한 모바일 통신 기기를 위해서 어떤 주어진 계정을 가능하게 하기 위해서 발행자를 모바일 인프라스트락처 (infrastructure) (그리고 모바일 통신 기기들)에 안전하게 연결시킨다. 일 실시예에서, 상기 허브는 발행자에서 또는 서비스 공급자 대신에 동작하는 모바일 위탁 서비스 관리자 (mobile trusted service manger)를 통합한다.
상기 허브는 거래 또는 요청 동안에 개체를 위해서 목적지 주소 그리고 통신 프로토콜을 결정하는 라우팅 테이블 모듈을 포함한다. 추가로, 상기 허브는 재정적 단체들, 모바일 네트워크 오퍼레이터들, 지갑 공급자들, 그리고 다른 모바일 비접촉식 지불 시스템 개체들의 가변 인터페이스들 사이에서의 각 통신을 번역하기 위한 프로토콜 어댑터 모듈을 포함한다. 또한, 각 개체 (예를 들면, 재정적 단체들, 은행들, 모바일 통신 기기들, 그리고 모바일 오퍼레이터들) 사이에서 정보를 안전하게 교환하기 위해서, 상기 허브는 그 개체들 그리고 상기 허브 사이에서의 키 (key) 교환을 제공하기 위해서 키 관리 모듈을 포함한다.
본 발명의 일 실시예는 상호연결성 (interconnectivity) 서비스 허브를 통해서 모바일 통신 기기의 보안 요소 상에서 모바일 지불 애플리케이션에 관련된 메시지를 프로세싱하는 방법에 관한 것이다. 상기 방법은 제1 프로토콜로 제1 개체 (entity)로부터 상기 메시지를 수신하고 그리고 미리 결정된 보안 요소 관리 관계들에 대응하는 라우팅 정보를 포함하는 라우팅 테이블을 이용하여 복수의 위탁 서비스 관리자들 중으로부터 상기 보안 요소와 연관된 위탁 서비스 관리자를 결정하는 것을 포함한다. 그러면 상기 방법은 상기 보안 요소와 연관된 상기 위탁 서비스 관리자에 대응하는 제2 프로토콜을 결정하고, 상기 메시지를 상기 제2 프로토콜로 번역하며, 그리고 상기 번역된 메시지를 상기 위탁 서비스 관리자로 송신함으로써 진행한다.
본 발명의 다른 실시예는 프로세서 그리고 상기 프로세서에 연결된 비-일시적 컴퓨터 판독가능 매체를 포함하는 서버 컴퓨터에 관한 것이다. 상기 컴퓨터 판독가능 매체는 상호연결성 서비스 허브를 통해서 모바일 통신 기기의 보안 요소 상에서 모바일 지불 애플리케이션에 관련된 메시지를 프로세싱하는 방법을 실행하기 위해서 상기 프로세서에 의해 실행가능한 코드를 포함할 수 있다. 하며, 상기 방법은 제1 프로토콜로 제1 개체로부터 상기 메시지를 수신하고 그리고 미리 결정된 보안 요소 관리 관계들에 대응하는 라우팅 정보를 포함하는 라우팅 테이블을 이용하여 복수의 위탁 서비스 관리자들 중으로부터 상기 보안 요소와 연관된 위탁 서비스 관리자를 결정하는 것을 포함한다. 그러면 상기 방법은 상기 보안 요소와 연관된 상기 위탁 서비스 관리자를 위한 제2 프로토콜을 결정하고, 상기 메시지를 상기 제2 프로토콜로 번역하며, 그리고 상기 번역된 메시지를 상기 위탁 서비스 관리자로 송신함으로써 계속한다.
상기 허브는 다중의 발행자들로부터 모바일 통신 기기들에게 모바일 지불 증명들을 발행하기 위한 능력을 상기 발행자들에게 제공하며, 단일의 통신 포인트 (예를 들면, 상기 허브)를 통해서 다중의 보안 요소 소유자들, 그리고 다중의 지갑 제공자들로부터 보안 요소들 또는 비접촉식 지불 플랫폼들을 구현하기 때문에 본 발명은 이전의 시스템들을 능가하는 유리한 점들을 제공한다. 따라서, 상기 허브는 모바일 거래 체인의 양 말단들에서 다중의 개체들을 안전하게 연결시키기 위해 중앙 서비스를 생성하여, 발행자들 그리고 보안 요소 소유자들이 복수의 개별 통신 경로들 그리고 각 발행자 그리고 각 보안 요소 소유자 사이의 비즈니스 합의들을 우회하는 것을 가능하게 한다. 본 발명의 실시예들은 아래에서 더욱 상세하게 설명되는 추가적인 기술적인 유리함들을 제공한다. 본 발명의 이런 그리고 다른 실시예들은 아래에서 더욱 상세하게 설명된다.
본 발명의 효과는 본 명세서의 해당되는 부분들에 개별적으로 명시되어 있다.
도 1은 본 발명의 예시적인 실시예에 따른 위탁 서비스 관리자 상호연결성 서비스 허브 시스템의 블록 도면을 도시한다.
도 2는 본 발명의 다른 실시예에서 위탁 서비스 관리자 상호연결성 서비스 허브 시스템의 블록 도면을 도시한다.
도 3은 본 발명의 예시적인 실시예에 따른 예시적인 위탁 서비스 관리자 상호연결성 서비스 허브 시스템을 포함하는 모바일 비접촉식 지불 시스템에서 활용된 예시적인 프로토콜들의 블록 도면을 도시한다.
도 4는 본 발명의 예시적인 실시예에 따라서, 자신의 위탁 서비스 관리자 서비스들을 이용하는 발행자용의 말단-대-말단 발행자 위탁 서비스 관리자 서비스 요청 프로토콜을 이용하여 보안 요소 상에 모바일 지불 애플리케이션을 추가하기 위한 발행자 개시 요청용의 예시적인 프로세스 흐름도를 보여준다.
도 5는 본 발명의 예시적인 실시예에 따라, 허브를 이용하여 모바일 지갑 공급자 사용자 인터페이스 애플리케이션을 통해 모바일 통신 기기로 모바일 지불 애플리케이션을 추가하기 위해서 모바일 지갑 공급자와 발행자 사이에서의 지갑 공급자 개시 요청 메시지를 위한 예시적인 프로세스 흐름도를 보여준다.
도 6은 도 1의 시스템과 함께 사용하기 위한 예시적인 컴퓨터 장치를 도시한다.
도 7은 도 1의 시스템과 통신할 수 있는 예시적인 모바일 통신 기기를 도시한다.
여기에서 개시된 실시예들은 복수의 발행자들, 보안 요소 소유자들, 발행자들과 연관된 위탁 서비스 관리자들, 보안 요소들과 연관된 위탁 서비스 관리자들, 보안 요소들을 포함하는 모바일 통신 기기들, 모바일 지갑 공급자들, 그리고 모바일 비접촉식 지불 시스템들에 결부된 어떤 다른 개체들을 연결시킬 수 있는 위탁 서비스 관리자 상호연결성 서비스 허브 ("허브")를 단일의 접속 포인트를 통해서 제공하기 위한 방법, 시스템 및 장치에 관한 것이다. 상기 상호연결성 서비스 허브는 모바일 비접촉식 지불 생태계에서 무수히 많은 다양한 개체들 사이에서의 관계들을 설립하는데 연관된 기술적인, 운영의 그리고 비즈니스 장애물들을 축소하고 그리고 단일의 접속 포인트를 제공하며, 이 접속 포인트를 통해서 발행자, 서비스 제공자, 또는 지갑 제공자는 새로운 계약들 또는 비즈니스 관계들, 특정 통신 프로토콜들의 기술적인 구현 또는 다른 인프라스트락처 및 구현 비용들이 없이도 모바일 통신 기기 상의 원하는 보안 요소와 통신할 수 있을 것이다.
본 발명의 실시예들에서, 중앙 집중화된 위탁 서비스 관리자 상호연결성 서비스 허브 ("허브")는 통신들을 위한 허브로서 행동하는 중앙 서버 컴퓨터를 통해서 제공될 수 있다. 상기 허브는 보안 모바일 비접촉식 지불 시스템 내에서 개체들에게 가치 부가 서비스들을 공급하고, 관리하고, 그리고 제공하기 위해서 복수의 개체들 사이에서의 통신을 용이하게 할 수 있을 것이다. 상기 모바일 비접촉식 지불 시스템은 모바일 지불 애플리케이션들을 이용하여 모바일 통신 기기들 상에서 안전한 비접촉식 거래들이 수행될 것을 가능하게 하도록 구성될 수 있다. 상기 상호연결성 서비스 허브는 상기 모바일 지불 애플리케이션 관리에 포함된 모든 개체들용 중앙 통신 포인트에서 중앙 집중화된 위탁 서비스 관리자 서비스로서 행동하며 그리고 발행자와 같은 보안 요소 소유자들, 위탁 서비스 관리자들, 모바일 네트워크 오퍼레이터들, 모바일 또는 디지털 지갑 제공자들, 그리고 모바일 지불 애플리케이션들 또는 시스템들에 관련된 어떤 다른 서비스 제공자들을 지원할 수 있다. 전술한 개체들 각각은, 모바일 통신 기기 상의 보안 요소에 대한 액세스, 위탁, 그리고 제어를 얻기 위해서 각 개체 사이에서의 복잡하고 비용이 드는 비즈니스 협상들 없이도, 주어진 모바일 통신 기기의 보안 요소 상에 저장된 보안 정보에 액세스하기 위해서 상기 허브에 접속할 수 있다
예를 들면, 상기 허브는 발행자 (또는 다른 서비스 제공자)가 모바일 통신 기기의 보안 요소 상에서 사용자 또는 지불 계정에 링크된 증명서들 (credentials)을 안전하게 관리하는 것을 가능하게 할 수 있다. 예를 들면, 계정 추가 (즉, 공급), 계정 삭제, 계정에 관한 긴급 통지 송신, 그리고 계정과 연관된 사용자에게 특별한 제안 송신과 같은 요청들을 수행하기 위해서 발행자들은 모바일 통신 기기 상에 지불 애플리케이션을 저장하는 보안 요소와 통신하기를 원할 수 있을 것이다. 상기 상호연결성 서비스 허브는 발행자로부터의 요청에 대한 프로토콜 번역을 수행하고 그리고 그것을 보안 요소 소유자에게 분배하여 소비자에게 배송하도록 할 수 있다 (예를 들면, 모바일 통신 기기의 보안 요소를 통해서). 대안의 실시예들에서, 상기 허브는 상기 메시지, 명령, 또는 요청을 번역하고 그리고 모바일 통신 기기 상 모바일 애플리케이션 또는 모바일 지불 애플리케이션으로, 상기 허브에도 연결될 수 있는 모바일 게이트웨이를 통해서 직접 배송하는 것을 수행할 수 있다. 추가로, 몇몇의 실시예들에서, 상기 허브는 보안 요소에 관한 서비스들을 요청하기 위해서 발행자들을 위해 균등한 (uniform) 인터페이스를 제공할 수 있으며, 그래서 상기 허브가 상기 발행자 대신에 행동할 수 있을 것이다. 따라서, 상기 허브는 모바일 지불 애플리케이션에서 사용될 수 있을 모든 모바일 지불 애플리케이션 데이터를 생성할 것을 발행자들에게 요청하지 않으면서도 모바일 통신 기기들 상에서 상기 모바일 지불 애플리케이션들을 생성하고, 관리하며, 그리고 업데이트할 수 있을 것이다.
상기 허브는 서비스 제공자, 보안 요소 소유자, 또는 다른 개체가, 예를 들면, 발행자 업데이트들, 서비스 변경들, 모바일 지불 애플리케이션 업데이트 등을 통해서 모바일 통신 기기를 원격으로 관리하도록 추가로 허용할 수 있다. 상기 허브는 모바일 통신 기기가 모바일 네트워크 오퍼레이터 및/또는 발행자와 안전하게 통신하도록 더 허용할 수 있으며, 그래서 발행 은행 (예를 들면, 발행자) 및 모바일 네트워크 오퍼레이터의 네트워크들 및 플랫폼들과 같은 다양한 네트워크들 및 플랫폼들을 가로질러서 운반된 사용자 선호도들을 제공하는 것과 같은 것을 수행하도록 한다. 상기 허브는 발행자들이 전자 지갑 내 계정들에 안전하게 접속되도록 하기 위해서 상기 전자 지갑과의 크로스-플랫폼 (cross-platform) 통신을 또한 허용할 수 있다. 추가의 실시예들에서, 모바일 게이트웨이는 여러 서비스들 (예를 들면, 관리 및 발행자 업데이트들)을 상기 모바일 통신 기기들 내 모바일 지불 애플리케이션들에게 제공하기 위해서 상기 허브에 또한 연결될 수 있을 것이다.
본 발명의 실시예들은, 모바일 비접촉식 지불 시스템에서 어떤 개체가 다중의 개체들에 접속할 수 있을 단일 상호연결성 통신 포인트를 제공하는 것을 포함하는 여러 기술적인 유리함들을 제공한다. 상기 허브는 서비스 제공자가, 단일의 개체 (즉, 상기 허브)에 연결되어 있으면서, 보안 요소 상 모바일 지불 애플리케이션에 관련된 요청을 완료하도록 허용한다. 따라서, 보안 요소 소유자들은 각 개체, 발행자, 또는 발행자 위탁 서비스 관리자를 위한 개별적인 프로토콜 호환성을 구현하지 않으면서도 발행자들의 집합적인 풀 (pool)로의 액세스가 주어지는 기술적인 유리함들을 제공받을 수 있을 것이다. 추가로, 다중의 모바일 네트워크 오퍼레이터들 및 기기들을 통해서 가치 부가 서비스들을 공급하고, 관리하고, 그리고 제공하기 위해서 발행자들은 수많은 보안 요소 소유자들로의 액세스를 제공받는 기술적인 유리함을 제공받는다. 발행자들 그리고 보안 요소 소유자들 둘 모두는 임의 모바일 지불 개체와 통신하기 위해서 단일의 중앙 서브에만 접속함으로써 구현의 복잡함, 기술 투자 및 구현 비용들, 그리고 관리 문제들을 회피한다. 또한, 모바일 지갑 제공자들 그리고 애플리케이션 서비스 제공자들은 모바일 비접촉식 지불 시스템 내의 다중의 개체들로의 쉽고 효율적인 접속으로 인해서 유사한 유리함들을 제공받는다. 추가적인 기술적인 유리함들은 아래에서 더 상세하게 다루어진다.
본 발명의 예시의 실시예들을 설명하기 이전에, 본 발명에 대해서 더 잘 이해하기 위해서 몇몇 용어들에 대한 추가의 설명이 제공될 수 있다.
"위탁 서비스 관리자 (trusted service manager)" (TSM)는 자신을 대신해서 서비스를 관리하기 위해서 다른 개체와 비즈니스 합의를 하는 임의 개체를 포함할 수 있다. 예를 들면, 위탁 서비스 관리자는, 발행자 그리고 모바일 네트워크 오퍼레이터 (mobile network operator (MNO)), 서비스 제공자, 또는 모바일 통신 기기의 보안 요소를 제어하는 다른 보안 요소 소유자 사이에서의 모바일 재정 서비스들을 지원하기 위해서 서비스들을 제공하는 임의 개체를 포함할 수 있을 것이다. 모바일 네트워크 오퍼레이터 또는 보안 요소 소유자는 보안 요소를 관리하고 제어하는 서비스 제공자 또는 모바일 네트워크 오퍼레이터와 연관된 위탁 서비스 관리자를 통해서 보안 통신 포인트를 종종 생성한다. 따라서, 보안 요소의 일부에서 수행될 어떤 특정 요청, 행동, 명령, 또는 활동을 전달하기 위해서, 발행자 ("발행자 위탁 서비스 관리자 (issuer trusted service manager)")와 연관된 위탁 서비스는 보안 요소 ("보안 요소 위탁 서비스 관리자")와 연관된 위탁 서비스 관리자와 통신할 수 있다
위탁 서비스 관리자들에 의해서 제공받을 수 있을 기본적인 기능성들은 위탁 서비스 관리자의 유형에 종속될 수 있을 것이다. 예를 들면, 보안 요소 위탁 서비스 관리자는 오버-더-에어 (over-the-air (OTA)) 통신을 이용하여 보안 요소 상에 모바일 지불 애플리케이션을 설치하고 설정하기 위해 보안 요소 키들을 관리하는 것을 담당할 수 있다. 발행자 위탁 서비스 관리자들은 소비자의 지불 또는 재정적 정보를 가지고 모바일 지불 애플리케이션을 활성화하고 개인화하는 것을 담당할 수 있다. 예를 들면, 발행자 위탁 서비스 관리자로부터 활성화 요청을 수신하면, 보안 요소 위탁 서비스 관리자는 상기 모바일 애플리케이션 또는 모바일 지불 애플리케이션을 모바일 통신 기기 내의 지정된 보안 요소로 오버-더-에어 통신을 이용하여 공급할 수 있을 것이다. 상기 위탁 서비스 관리자는 상기 모바일 통신 기기 상에 설치된 위탁 서비스 관리자 애플리케이션과 통신할 수 있을 것이며 또는 보안 요소와 직접 통신할 수 있을 것이다. 상기 발행자 위탁 서비스 관리자는 상기 보안 요소 위탁 서비스 관리자가 상기 모바일 통신 기기 상의 보안 요소 상에 이미 설치된 모바일 지불 애플리케이션을 활성화하고, 잠그고, 또는 잠금 해제하는 것을 또한 요청할 수 있을 것이다. 추가로, 보안 요소 위탁 서비스 관리자 또는 발행자 위탁 서비스 관리자는 진행하는 모바일 지불 애플리케이션 관리 및 지원은 물론이며 진행중인 보안 요소 관리 및 지원을 제공할 수 있을 것이다.
"중앙 위탁 서비스 관리자 (central trusted service manager)"는 상기 상호연결성 서비스 허브와 연관된 위탁 서비스 관리자를 포함한다. 상기 중앙 위탁 서비스 관리자는 상기 상호연결성 서비스 허브와는 물리적으로 분리될 수 있을 것이지만 전기적으로 연결될 수 있으며 또는 상기 상호연결성 서비스 허브와 통합될 수 있을 것이다. 상기 중앙 위탁 서비스 관리자는 통상적인 위탁 서비스 관리자가 완료할 수 있을 어떤 데이터 준비 또는 생성 태스크들도 완료할 수 있다. 추가로, 상기 중앙 위탁 서비스 관리자는 다른 위탁 서비스 관리자들과 통신할 수 있으며 또는 모바일 비접촉식 지불 시스템 내에서 어떤 다른 개체와 직접적으로 통신할 수 있을 것이다. 본 발명의 몇몇의 실시예들에서, 상기 중앙 위탁 서비스 관리자는, 발행자 위탁 서비스 관리자를 구비하지 않은 그리고 그렇지 않다면 상기 상호연결성 서비스 허브로 메시지를 송신하기 이전에 상기 애플리케이션 및 데이터 공급을 준비하지 않은 발행자들을 위해 위탁 서비스 관리자 임무들을 제공하기 위해서 활용될 수 있을 것이다. 추가로, 상기 중앙 위탁 서비스 관리자는 상기 모바일 비접촉식 지불 시스템에서 모바일 지불 애플리케이션들, 모바일 애플리케이션들, 보안 요소들, 또는 어떤 다른 개체에 관한 유지보수 및 다른 기능들을 수행하기 위해서 라이프 사이클 관리 (life cycle management (LCM)) 모듈을 포함할 수 있다. 상기 중앙 위탁 서비스 관리자는 본 발명이 속한 기술 분야에서의 통상의 지식을 가진 자가 인지할 수 있을 공통의 개인화 방식 (common personalization scheme (CPS))을 이용하여 또한 애플리케이션을 준비하거나 또는 지불 애플리케이션을 개인화할 수 있을 것이다. 또한, 상기 중앙 위탁 서비스 관리자는 오버-더-에어 통신 (OTA) 모듈을 이용하여 위탁 서비스 관리자 애플리케이션들 (또는 어떤 다른 애플리케이션들)을 통해서 모바일 통신 기기들과 직접적으로 통신할 수 있을 것이다.
"모바일 지불 애플리케이션 (mobile payment application)"은 모바일 통신 기기 내에서 구현된 지불 능력들을 제공하는 애플리케이션일 수 있다. 예를 들면, 상기 모바일 지불 애플리케이션은 NFC-기능이 있는 휴대용 통신 기기 내에서 보안 요소 칩에 설치될 수 있을 것이다. 상기 모바일 지불 애플리케이션은 특별한 보안 요소 또는 상기 보안 요소에 의해서 제공된 유일 파생 키 (unique derived key (UDK))와 함께 액세스될 수 있을 보안 요소의 지정된 영역 내에 설치될 수 있으며 또는 상기 보안 요소 상 다른 이용 가능한 영역 내에 설치될 수 있다. 상기 모바일 지불 애플리케이션은 소비자의 지불 정보를 관리하고 유지하며 그리고 모바일 지불들을 지원하기 위한 기능성을 제공한다. 지불 거래 (payment transaction) 동안에, 상기 모바일 지불 애플리케이션은 모바일 지불 거래를 가능하게 하기 위해서 비접촉식 인터페이스를 통해 액세스 기기와 상호작용 (interact)할 수 있을 것이다. 상기 모바일 지불 애플리케이션은 이-커머스 (e-commerce)와 같은 모바일 지불들의 다른 모드들을 상기 모바일 통신 기기를 이용하여 또한 지원할 수 있을 것이다. 상기 모바일 지불 애플리케이션을 발행하는 개체는 발행자, 모바일 지갑 제공자, 지불 프로세싱 네트워크, 또는 모바일 비접촉식 지불 시스템의 다른 멤버일 수 있다. 상기 모바일 지불 애플리케이션은 안전하지 않은 애플리케이션과 또는 사용자가 모바일 지불 애플리케이션을 관리하는 것을 가능하게 하는 모바일 통신 기기 상의 모바일 애플리케이션 (MA)과 또한 인터페이스하고, 서비스 공급자와 상호작용하고, 또는 그렇지 않다면 비접촉식 지불 시스템과 인터페이스할 수 있을 것이다.
"보안 요소 (secure element)"는 안전한 메모리 기기를 포함하여, 상기 보안 요소 상에 포함된 데이터가 승인되지 않은 개체에 의해서 쉽게 해킹 당하고, 크랙되고, 또는 탈취될 수 없도록 한다. 예를 들면, 상기 보안 요소는 근접장 통신 (NFC)이 가능한 모바일 통신 기기 내에서 구현된 집적 회로 기기일 수 있다. 상기 보안 요소는 내장된 스마트 카드-등급 (card-grade) 애플리케이션들 (예를 들면, 지불, 수송 등)을 포함할 수 있을 것이다. 상기 보안 요소는 높은 정도의 보안을 필요로 하는 데이터와 애플리케이션들을 호스트하고 저장하기 위해서 상기 모바일 통신 기기에 의해서 사용될 수 있을 것이다. 예를 들면, 상기 보안 요소는 암호화될 수 있을 것이며 그리고 모바일 지갑 애플리케이션 또는 모바일 지불 애플리케이션에서 발견된 계정 번호들 및 증명서들과 같은 지불 계정 정보를 저장할 수 있을 것이다. 보안 요소는 보안 요소 소유자에 의해서 모바일 통신 기기로 제공될 수 있을 것이며, 상기 보안 요소 소유자는 또한 모바일 네트워크 오퍼레이터 (mobile network operator (MNO)), 주문자 상표 부착 제조자 (OEM), 모바일 기기 제조자 (mobile device manufacturer (MDM)), 또는 어떤 다른 적합한 개체일 수 있다. 추가로, 상기 보안 요소는 모바일 통신 기기의 핸드셋 또는 상기 모바일 통신 기기로부터 탈착 가능한 가입자 신원 모듈 (subscriber identity module (SIM)) 중 어느 하나에 내장될 수 있을 것이다. 보안 요소는 마이크로-보안 디지털 (micro-Secure Digital (microSD)) 카드와 같은 또는 유사한 애드-온 기기에 또한 포함될 수 있다.
"보안 요소 키 (secure element key)"는 보안 요소와 통신하기 위해서 사용되는 인증 키일 수 있다. 상기 모바일 애플리케이션을 발행/공급하는 개체 (보통은 보안 요소 위탁 서비스 관리자)는 상기 보안 요소 상에 상기 모바일 지불 애플리케이션을 설치하고 개인화하기 위해서 보안 요소 키 그리고/또는 토큰을 필요로 할 수 있다. 상기 보안 요소 키는 보통은 상기 보안 요소 소유자 또는 보안 요소 발행자에 의해서 결정되고 제공될 수 있다. 그러나, 상기 보안 요소 키는 상기 보안 요소 상에서 발행자 대신에 개인화 사무소 (personalization bureau) 또는 보안 요소 위탁 서비스 관리자에 의해서 관리되는 것이 보통이다. 즉, 이 보안 요소 키들은 보안 요소 소유자에 의해서 보안 요소 위탁 서비스 관리자에게 제공될 수 있을 것이다. 상기 보안 요소 키는 상기 보안 요소가 고도로 안전하다는 것 그리고 상기 보안 요소 소유자 또는 보안 요소 위탁 서비스 관리자의 허가를 가진 개체들만이 상기 보안 요소 상에서 통신하고 또는 데이터에 액세스한다는 것을 보장하기 위해서 사용될 수 있을 것이다.
예를 들면, 모바일 지불 애플리케이션을 공급하는 동안에, 발행자 위탁 서비스 관리자는 애플리케이션 개인화 정보 (예를 들면, 상기 허브를 통해서 보안 요소 위탁 서비스 관리자에게로의 모바일 애플리케이션 식별자 또는 UDK 키)를 포함하는 보충의 보안 도메인 (supplementary security domain (SSD))을 생성하기 위한 요청을 보안 요소 위탁 서비스 관리자에게 송신함으로써 공급 프로세스를 개시할 수 있을 것이다. 상기 보안 요소 위탁 서비스 관리자는 그러면 모바일 지불 애플리케이션을 보안 요소 상에 공급하기 위한 두 개의 상이한 프로세스들을 실행할 수 있을 것이다. 먼저, 간단 모드를 이용하여, 상기 보안 요소 위탁 서비스 관리자는 발행자를 위한 보안 도메인을 생성하고 그리고 상기 모바일 지불 애플리케이션을 상기 보안 요소로 공급할 수 있다. 상기 보안 요소 위탁 서비스 관리자는 그러면 보안 도메인 소유자 정보 (보안 요소 키를 포함한다)를 상기 발행자 위탁 서비스 관리자에게 거꾸로 송신하여, 상기 위탁 서비스 관리자가 상기 보안 요소의 보안 도메인 (그리고 대응하는 공급된 모바일 지불 애플리케이션)을 직접적으로 액세스하고 또는 관리할 수 있도록 한다. 따러서, 상기 모바일 지불 애플리케이션은 상기 보안 요소 위탁 서비스 관리자에 의해서 로딩될 수 있을 것이다. 본 발명의 실시예들에서, 이 메시지들은 상기 상호연결성 서비스 허브를 통해서 통과될 수 있을 것이다.
대안으로, 위임된 또는 승인된 모드에서, 상기 보안 요소 위탁 서비스 관리자는 상기 보안 요소 상에 보안 도메인을 생성할 수 있으며, 그 보안 도메인을 위해서 보안 요소 키를 생성할 수 있고, 그리고 그 보안 요소 키 그리고 다른 정보를 상기 발행자 위탁 서비스 관리자에게 송신할 수 있을 것이다. 그러나, 상기 보안 요소 위탁 서비스 관리자는 상기 모바일 지불 애플리케이션을 공급하지 않을 수 있을 것이다. 따라서, 상기 발행자 위탁 서비스 관리자는 오버-더-에어 (OTA) 통신 메시지들을 통해서 상기 수신한 보안 요소 키를 이용하여 상기 보안 요소와의 통신에 의해서 직접적으로 상기 모바일 지불 애플리케이션을 공급하고 개인화할 수 있을 것이다.
그러나, 상기 보안 요소 위탁 서비스 관리자는 최고 레벨의 보안 요소 키를 제공하지 않을 수 있으며, 대신에 모바일 지불 애플리케이션이 설치될 수 있을 보충의 발행자 도메인에 대응하는 보안 요소 키 (보통은 임시 키)만을 제공한다. 상기 보안 요소 위탁 서비스 관리자는 각 발행자를 위해 보안 요소 키를 생성할 수 있을 것이며 (즉, 각 발행자는 자신의 이용을 위해서 상기 보안 요소 상에 보안 도메인이 제공된다) 그리고 상기 보안 요소 키를 상기 허브를 통해서 발행자 위탁 서비스 관리자에게 송신할 수 있을 것이다. 이후에, 상기 발행자 위탁 서비스 관리자는 상기 보안 도메인의 소유권을 취하고 그리고 상기 보안 도메인의 소유권을 취하기 위해서 그 보안 요소 키를 새로운 키 (예를 들면, UDK)로 대체할 수 있을 것이며 (예를 들면, 상기 보안 요소 위탁 서비스 관리자는 상기 발행자에게 제공되었던 상기 보안 요소의 도메인을 더 이상 제어하지 않을 수 있다), 이는 상기 보안 요소 요소 위탁 서비스 관리자가 상기 보안 요소 키 (예를 들면, UDK)에 더 이상 액세스하지 않기 때문이다. 그러나, 상기 보안 요소 위탁 서비스 관리자는 마스터 보안 요소 키를 이용하여 상기 보충의 보안 도메인으로의 액세스를 여전히 취소할 수 있을 것이다 (예를 들면, 상기 보안 요소로부터 상기 보안 도메인을 삭제한다).
"보안 요소 소유자 (secure element owner)" 또는 "보안 요소 발행자 (secure element issuer)"는 보안 요소를 소유, 발행, 제공, 또는 제어하는 어떤 개체를 포함할 수 있다. 보안 요소 소유자들은 보통은 보안 요소들을 포함하는 모바일 통신 기기들을 소비자들에게 분배하는 모바일 네트워크 오퍼레이터들인 것이 보통이다. 그러나, 보안 요소 소유자들은 주문자 상표 부착 제조자들, 모바일 기기 제조자들, 근접장 통신 플랫폼 개발자들 (예를 들면, 보안 요소 NFC 칩 제조자들), 또는 모바일 통신 기기를 개발하고, 제조하고, 또는 그렇지 않다면 모바일 통신 기기와 상호작용하는 어떤 다른 개체를 또한 포함할 수 있다.
보안 요소 소유자들은 모바일 및 디지털 지갑들, 모바일 지불 애플리케이션들, 또는 모바일 통신 기기 상 추가의 보안 레이어로부터 이득을 얻는 어떤 다른 모바일 애플리케이션을 로딩하고 관리하는 것을 자신들의 보안 요소가 할 수 있도록 하기 위해서, 비접촉식 모바일 지불 생태계 액세스에 결부된 다른 개체들을 자신들의 보안 요소에게 제공할 수 있다. 따라서, 보안 요소 소유자는 모바일 통신 기기 내 보안 요소로의 액세스를 제어할 수 있다. 유사하게, 보안 요소 위탁 서비스 관리자는 상기 보안 요소 소유자 대신에 보안 요소로의 액세스를 제어할 수 있을 것이다.
"모바일 애플리케이션 (mobile application)"은 상기 모바일 통신 기기 상에서 동작하는 애플리케이션일 수 있다. 상기 모바일 애플리케이션은 상기 모바일 지불 애플리케이션 그리고/또는 모바일 지갑과의 소비자 상호작용 (예를 들면, 정보를 입력하고 보기 위해서)을 위한 사용자 인터페이스를 제공할 수 있을 것이다. 상기 모바일 애플리케이션은 상기 모바일 통신 기기를 경유하여 소비자에게 제공된 여러 서비스들 중 어떤 것을 프로세싱하는 (예를 들면, 거래 완료, 발행자 업데이트 프로세싱 등) 동안에 정보를 인출하고 반환하기 위해서 상기 모바일 지불 애플리케이션과 또한 통신한다. 추가로, 상기 모바일 애플리케이션은 오버-더-에어 (OTA) 메시지들을 송신하고 수신하기 위해서 상기 모바일 게이트웨이와 통신할 수 있다.
"지갑 제공자 (wallet provider)"는 사용자 인터페이스 모바일 애플리케이션들 또는 모바일, 디지털, 또는 클라우드-기반의 지갑들을 로딩하고, 관리하고 또는 제어하는 어떤 개체를 포함할 수 있다. 지갑 제공자들은 지풀 프로세서들, 모바일 네트워크 오퍼레이터들, 주문자 상표 부착 제조자들, 모바일 기기 제조자들, 발행자들, 그리고 상인들을 포함할 수 있을 것이다. 지갑 제공자들은 모바일 통신 기기 상에서 모바일 지갑을 공급하는 것을 보안 요소 소유자들 및 발행자들과 조정하여, 적절한 지불 계정 및 증명서들이 상기 보안 요소에서 개인화되고 그리고 상기 모바일 지갑을 통해서 소비자들에게 이용 가능하다는 것을 보증하도록 할 수 있다. 지갑 제공자는 모바일 통신 기기 상에서 동작하는 모바일 지갑에서의 소비자 경험을 제어할 수 있을 것이다.
"발행자 (issuer)"는 보안 요소 상에서 모바일 지불 애플리케이션들을 공급하고 개인화하는 계정 발행자 또는 다른 서비스 제공자를 포함할 수 있다. 공급하는 동안에, 발행자들 (그리고 발행자 위탁 서비스 관리자들)은 보안 요소 상에서 모바일 지불 애플리케이션들을 개인화하기 위해서 보안 요소 소유자로부터 인증을 수신하는 것을 보장할 수 있을 것이며 그리고 모바일 또는 디지털 지갑들이 상기 보안 요소 상에서 모바일 지불 애플리케이션들을 이용하여 소비자 구매들을 허용하도록 적절하게 구성된다는 것을 보장하기 위해서 개인화 정보가 지갑 제공자들에게 제공된다는 것을 보장할 수 있다. 발행자들은 모바일 통신 기기 내에서 소비자의 지불 제품으로의 액세스를 더 제어할 수 있다. 발행자들은 모바일 지불 애플리케이션 상에서의 정보를 또한 관리하고 업데이트할 수 있다.
"모바일 게이트웨이 (mobile gateway)"는 서버 컴퓨터 또는 오버-더-에어 (OTA) 메시지들을 이용하여 모바일 통신 기기들과 통신하도록 구성된 일련의 서버 컴퓨터들을 포함할 수 있다. 상기 모바일 게이트웨이는 모바일 통신 기기들이 허브를 경유하여 발행자로부터의 서비스들, 예를 들면, 발행자 업데이트들과 같은 서비스들에 액세스하도록 허용할 수 있다. 추가로, 상기 모바일 게이트웨이는 모바일 애플리케이션 발행자들이 소비자들의 모바일 통신 기기들과 통신하도록 허용할 수 있을 것이다. 상기 모바일 게이트웨이는 보안 채널을 제공할 수 있으며, 그 채널을 통해서 정보들이 상기 모바일 통신 기기를 통해서, 모바일 네트워크를 통해서, 그리고/또는 인터넷을 통해서 안전하게 전송될 수 있다. 모바일 게이트웨이들은 발행자들, 취득자들, 서드-파티 서비스 제공자들, 또는 위탁 서비스 관리자들에 의해서 구현될 수 있을 것이며 그리고 상기 상호연결성 서비스 허브와 통합되어 그 허브에 연결된 어떤 개체가 상기 모바일 게이트웨이에 연결될 수 있도록 하며 그리고 이어서 모바일 통신 기기에 연결될 수 있도록 한다.
모바일 게이트웨이가 모바일 지불 애플리케이션과 통신하도록 하기 위해서, 상기 모바일 게이트웨이와 상기 모바일 지불 애플리케이션 사이에 유일 파생 키 (UDK)가 공유될 수 있다. 따라서, 몇몇의 실시예들에서, 모바일 지불 애플리케이션을 공급하는 동안에 또는 그 이전에 모바일 게이트웨이, 중앙 위탁 서비스 관리자, 발행자, 또는 발행자 위탁 서비스 관리자에 의해서 유일 모바일 애플리케이션 식별자 (mobile application identifier ("MAID"))가 생성될 수 있다. 상기 모바일 게이트웨이 및 상기 모바일 지불 애플리케이션 사이에서 보안 세션을 설립하기 위해서 사용될 수 있을 유일 파생 키 (UDK) 또는 모바일 지불 애플리케이션을 생성하기 위해서 상기 MAID가 사용될 수 있을 것이다. 따라서, 상기 UDK는 모바일 게이트웨이와 모바일 지불 애플리케이션 사이에서의 보안 채널을 설립하기 위해서 사용될 수 있을 것이다. 상기 모바일 게이트웨이는 그러면 상기 모바일 지불 애플리케이션과의 각 통신을 위해서 상기 UDK를 생성하기 위해서 상기 MAID를 저장할 수 있다.
상기 모바일 게이트웨이는 상기 모바일 지불 애플리케이션으로 보안 통신을 송신하기 위해서 유리할 수 있을 어떤 다른 때 (또는 발행자가 그런 통신으로부터 이득을 얻을 수 있을 때)에는 물론이며 발행자 업데이트들을 위해서 상기 모바일 지불 애플리케이션과 통신할 수 있을 것이다. 따라서, 어떤 이유에서라도 보안 세션을 생성하기 위해서 상기 모바일 게이트웨이는 상기 모바일 지불 애플리케이션과 통신할 수 있을 것이다. 예를 들면, 발행자는 계정 보고서들, 계정 잔액들, 또는 발행자들이 보안 채널을 통해서 전달하기를 원할 수 있을 어떤 것을 포함하는 보안 메시지들을 상기 보안 채널을 이용하여 송신할 수 있을 것이다.
"상호연결성 서비스 시스템 (interconnectivity service system)" 또는 "허브 (hub)"는 모바일 지불 시스템 내의 다양한 개체들을 다른 하나에 연결시키는 어떤 중심 허브 또는 스위치를 포함할 수 있다. 상호연결성 서비스 시스템은 중앙 위탁 서비스 관리자와 통합될 수 있을 것이며 또는 허브 대신에 또는 상기 허브와 통신하는 어떤 요청하는 개체 대신에 위탁 서비스 관리자들과 보통 연관된 임의 개수의 서비스들을 완료할 수 있을 중앙 위탁 서비스 관리자에 전기적으로 연결될 수 있을 것이다. 상기 허브는 다양한 서비스 모듈들을 포함하는 서버 컴퓨터 또는 일련의 서버 컴퓨터들일 수 있다. 상기 서비스 모듈들은 키 관리 모듈, 라우팅 테이블 모듈, 프로토콜 어댑터 모듈, 모바일 서비스 모듈, 그리고 보고 모듈들을 포함할 수 있다. 상기 모듈들은 컴퓨터 판독가능 매체 상에 저장될 수 있을 것이며 그리고 각 모듈은 상기 중앙 위탁 서비스 관리자에 의해서 액세스될 수 있으며 모바일 지갑 제공자, 발행자 또는 다른 서비스 제공자, 그리고 보안 요소 소유자와 같은 임의 개수의 다양한 개체들을 위해서 위탁 서비스 관리자 서비스를 수행한다. 상기 허브 모듈들은, 각각이 상이한 통신 프로토콜을 실행하는 다양한 인터페이스 접속들 (즉, 인터페이스들)을 경유하여 통신함으로써, 상기 전술한 개체들 사이에서 또한 안전하게 통신할 수 있다.
"인터페이스 (interface)"는 상기 허브 그리고 상기 모바일 지불 시스템 내 개체 사이에서의 통신을 가능하게 하기 위한 어떤 접속, 전기적인 커플링, 또는 다른 하드웨어 또는 소프트웨어 솔루션을 포함할 수 있다. 인터페이스는 무선 통신, 유선 통신, 또는 어떤 다른 형상의 통신을 위해서 설정될 수 있다. 상기 허브는 복수의 인터페이스들을 포함할 수 있으며, 이 경우에 각 인터페이스는 개별적인 통신 프로토콜을 수행한다. 인터페이스들은 상기 허브와 통신하고 있는 특정 유형의 개체들을 위해서 균등할 수 있을 것이며, 또는 상기 허브 그리고 개체 사이의 각 인터페이스는 그 특별한 개체를 위해서 커스텀화될 수 있을 것이다. 예를 들면, 보안 요소 위탁 서비스 관리자를 위한 인터페이스는 상기 위탁 서비스 관리자와 상기 허브 사이의 진행하는 (on-boarding) 프로세스 동안에 설립되었던 미리 정해진 통신 프로토콜을 이용할 수 있을 것이다. 그러나, 다른 예로서, 발행자와 상기 허브 사이의 모든 인터페이스 접속은 미리 정해진 발행자 인터페이스 프로토콜을 이용하여 균등할 수 있을 것이다. 또한, 몇몇의 인터페이스들은 동일한 일반적인 통신 프로토콜 표준 또는 규격을 이용할 수 있을 것이지만 그 통신 프로토콜 표준을 위한 설정 옵션들은 상이한 개체들에 대해서 커스텀화된 인터페이스를 필요로 할 수 있을 것이며, 비록 그 개체들이 동일한 일반적인 통신 프로토콜을 이용하고 있다고 하더라도 마찬가지다.
"프로토콜 (protocol)"은 두 개체들 사이에서 공유되는 어떤 통신 방식, 패턴, 언어 또는 매핑을 포함하며, 그래서 인식할 수 있는 정보가 두 파티들 사이에서 공유될 수 있도록 할 수 있다. 예를 들면, 프로토콜은 독점적일 수 있으며, 그래서 허브 그리고 그 허브와 통신하는 개체만이 그 통신을 이해할 수 있다. 대안으로, 프로토콜은 지정된 규격을 가진 공개된 것일 수 있으며 그리고 통신의 조망을 간단하게 하기 위해서 공통의 목표들을 가진 개체들의 협회에 의해서 설계될 수 있을 것이다 (예를 들면, ISIS™ 통신 프로토콜). 그러나, 프로토콜 표준들 또는 규격들은 옵션의 구성들, 세팅들, 또는 그 프로토콜의 특별한 버전을 구현한 각 개체 사이에서 균등하지 않을 수 있는 다른 정보를 포함할 수 있을 것이다. 따라서, 프로토콜 내에서 특별한 기능성 또는 옵션들을 구현한 몇몇의 개체들은 그 프로토콜의 그와 같은 버전들을 구현하지 않은 다른 개체들과 호환되지 않을 수 있을 것이다. 예를 들면, 보안 요소 위탁 서비스 관리자들에 의해서 제공된 몇몇의 가치 부가 서비스들은 보안 요소 상에 유효한 모바일 지불 애플리케이션을 공급하기 위해서 ISIS™ 프로토콜의 특별한 버전들을 필요로 할 수 있을 것이다. 따라서, 보안 요소 위탁 서비스 관리자는 요청 또는 행동을 완료하기 위해서 특별한 위탁 서비스 관리자 요구 사항들을 가질 수 있을 것이다.
상기 허브는, 예를 들면, 말단-대-말단 위탁 서비스 관리자 서비스 프로토콜 (프로토콜 1), ISIS™ 독점 프로토콜 (프로토콜 2), 허브 투 중앙 위탁 서비스 관리자 프로토콜 (hub to central trusted service manager protocol) (프로토콜 3), 허브 투 모바일 게이트웨이 프로토콜 (프로토콜 4), 허브 투 지갑 제공자 프로토콜 (프로토콜 5), 글로벌 플랫폼 (Global Platform™) 위탁 서비스 관리자 프로토콜 (프로토콜 6) 등을 포함하는 여러 프로토콜들을 구현할 수 있을 것이다. 이 프로토콜들 중 몇몇은 겹칠 수도 있고 또는 겹치지 않을 수 있을 것이다. 이런 프로토콜들 그리고 다른 프로토콜들은 아래에서 더욱 상세하게 설명될 것이다.
"키 관리 모듈 (key management module)"은 컴퓨터 판독가능 매체 상에 저장될 수 있을 모듈을 포함할 수 있으며, 이 모듈은 상기 상호연결성 서비스 허브를 통해서 통신하는 다양한 개체들을 위해 키 교환 및 키 저장을 제공한다. 예를 들면, 상기 키 관리 모듈은 발행자로부터의 암호화된 메시지를 해독하기 위해서 허브 상에 저장된 발행자와 연관된 제1 키를 활용할 수 있으며 그리고 교신을 보안 요소 위탁 서비스 관리자에게 송신하기 이전에 상기 메시지를 인코드하거나 또는 암호화하기 위해서 상기 허브 상에 저장된 보안 요소 위탁 서비스 관리자와 연관된 제2 키를 활용할 수 있다. 상기 키 관리 모듈은 키들을 저장하고 그리고 상기 허브가 통신하는 다양한 개체들과, 그 특별한 개체와 "진행 중인 (on-boarding)" 또는 등록 프로세스 동안에 키들을 교환할 수 있을 것이다.
상기 키 관리 모듈은 특별한 개체로부터 송신되고 있는 메시지들을 인증하기 위해서 또한 사용될 수 있다. 상기 키 관리 모듈은 요청하는 개체 또는 목적지 개체를 위한 보안 정책에 종속하여 각 메시지에 대한 여러 유형들의 인증을 구현할 수 있을 것이다. 가능한 인증 절차들의 예들은 송신하는 측의 단-방향 인증, 양-방향 또는 상호 인증, 송신하는 측에 의해서 요청된 행동에 대해 목적지 개체의 인증 또는 허가를 요청하고 수신함, 통신에서의 데이터가 전송 동안에 수정되지 않았다는 것을 보장함에 의한 완전성 제어, 공유 키를 이용한 통신 암호화, 그리고 특별한 요청을 완료하기 위해서 요청하는 측 그리고 목적지 측이 인증되고 승인된 것을 보장하기 위한 어떤 다른 적합한 인증 절차를 포함한다.
"라우팅 테이블 모듈 (routing table module)"은 전자 통신 (예를 들면, 요청 또는 명령을 포함한 메시지)이 송신될 각 목적지 주소를 결정하기 위해서 사용되는 라우팅 테이블을 포함하거나 또는 그 라우팅 테이블에 액세스하는 컴퓨터 판독가능 매체 상에 저장된 애플리케이션을 포함할 수 있다. 추가로, 상기 라우팅 테이블 모듈은 그 목적지 개체에 대한 프로토콜 정보를 포함할 수 있을 것이며, 그래서 상기 목적지 개체가 이해할 수 있을 프로토콜을 상기 허브가 결정할 수 있도록 할 수 있을 것이다. 상기 허브를 이용하여 두 개체들 사이에서의 유효한 통신을 허용하기 하기 위해서 수신 메시지가 올바른 프로토콜로 번역되는 것을 보장하기 위해 이 프로토콜 정보는 상기 프로토콜 어댑터 모듈로 송신될 수 있을 것이다. 따라서, 상기 라우팅 테이블 모듈은, 미리 정해진 보안 요소 관리 관계들에 대응하는 라우팅 정보를 포함하는 라우팅 테이블을 이용하여 복수의 위탁 서비스 관리자들 중으로부터 보안 요소 소유자 (즉, 보안 요소 위탁 서비스 관리자)와 연관된 위탁 서비스 관리자를 판별하기 위해서 사용될 수 있을 것이다. 상기 라우팅 테이블은 상기 허브를 통해서 한 개체로부터 다른 개체로의 통신 라우팅 및 프로세싱을 식별하고, 프로세싱하고 그리고 완료하는 것을 위한 어떤 다른 관련된 정보를 포함하는 것은 물론이며 상기 허브에 접속되거나 또는 연결된 각 개체에 대한 식별자들, 각 개체에 대한 주소 (예를 들면, URL (uniform resource locator) 또는 다른 인터넷 프로토콜 (IP) 주소들 등), 각 개체에 대한 프로토콜 지시자, 개체들 사이의 관계들 (예를 들면, 특별한 모바일 네트워크 오퍼레이터 기기 식별자와 연관될 수 있을 보안 요소 위탁 서비스 관리자)을 포함할 수 있을 것이다.
"프로토콜 어댑터 모듈 (protocol adapter module)"은 제1 프로토콜로 제1 인터페이스로부터의 전달을 수신하고 그리고 그 전달을 제2 인터페이스를 통해서 송신될 수 있는 제2 프로토콜로 번역할 수 있는, 컴퓨터 판독가능 매체 상에 저장된 애플리케이션을 포함할 수 있다. 상기 제1 인터페이스 및 제2 인터페이스는 모바일 비접촉식 지불 시스템 내 어떤 두 개체들에 연결될 수 있을 것이다. 예를 들면, 상기 제1 인터페이스에서 수신한 메시지는 제1 프로토콜로 모바일 통신 기기 상에 모바일 지불 애플리케이션을 공급하기 위한 발행자로부터의 요청을 포함할 수 있을 것이다. 상기 프로토콜 어댑터 모듈은 상기 모바일 지불 애플리케이션을 공급하기 위한 상기 발행자로부터의 상기 요청을 상기 제1 프로토콜로부터 상기 목적지 모바일 통신 기기 상의 보안 요소와 통신하는 것을 담당하는 보안 요소 위탁 서비스 관리자와 연관된 제2 프로토콜로 번역하기 위해서 사용될 수 있을 것이다.
상기 프로토콜 어댑터 모듈은 상기 발행자로부터 수신한 메시지의 유형 그리고 상기 발행자가 완료한 데이터 준비의 양에 종속하여 여러 상이한 방법들을 통해서 상기 메시지를 번역할 수 있다. 예를 들면, 발행자가 모바일 지불 애플리케이션을 위한 모든 애플리케이션 데이터 준비를 완료하는 경우에, 상기 번역은 상기 제1 개체를 식별하고, 상기 메시지를 제1 개체 프로토콜 매핑에 비교함으로써 요청을 판별하고, 그리고 상기 요청을 위한 보안 요소 위탁 서비스 관리자 프로토콜 매핑에 따라 상기 메시지 내 애플리케이션 데이터를 매핑하는 것을 포함한다. 상기 프로토콜 어댑터 모듈에 의해 사용된 상기 프로토콜 매핑은 각 인터페이스에 대한 프로토콜 세팅들을 기반으로 할 수 있으며, 상기 라우팅 테이블 모듈에 의해서 식별될 수 있으며, 그리고/또는 진행중인 (on-boarding) 또는 등록 프로세스 동안에 결정될 수 있다. 예를 들면, 각 보안 요소 위탁 서비스 관리자는 프로토콜 내에 특성들 또는 특징들을 가질 수 있다. 그래서 각 발행자 위탁 서비스 관리자는 각 보안 요소를 위해 상기 프로토콜을 채택할 필요가 없으며, 상기 허브는 상기 보안 요소 위탁 서비스 관리자에 대응하는 프로토콜 매핑을 매치시키기 위해서 상기 발행자 위탁 서비스 관리자에 의해서 송신된 상기 요청을 적응시킬 수 있다. 그러나, 상기 허브가 상기 발행자 위탁 서비스 관리자 또는 발행자로부터 송신된 요청을 이해하도록 하기 위해서, 상기 허브는 상기 제1 개체를 식별하고, 상기 제1 개체와 연관된 프로토콜을 이용하여 상기 요청을 판별하며, 상기 요청과 연관된 보안 요소 위탁 서비스 관리자를 결정하고 그리고 그에 따라서 상기 요청을 적응시킬 수 있다. 예를 들면, 상기 프로토콜들이 발행자 그리고 보안 요소 위탁 서비스 관리자 사이에서 동일하다고 해도, 상기 두 개의 위탁 서비스 관리자들은 특정 명령들을 상이한 방식으로 사용할 수 있을 것이다 (예를 들면, 옵션의 호출들을 필수적인 것으로, 상이하게 사용된 데이터 요소들 등). 따라서, 상기 허브는 양 메시지들을 위해서 상기 프로토콜을 적응시키고 그리고 그 메시지들을 상기 상이한 개체들 사이에 송신할 수 있다.
그러나, 몇몇의 실시예들에서, 상기 번역은 메시지 내 균등한 명령들 (uniform commands)을 기반으로 하여 요청을 결정하고 그리고 번역된 메시지 내에 포함될 애플리케이션 데이터를, 상기 요청을 위한 보안 요소 위탁 서비스 관리자 프로토콜 매핑을 기반으로 하여 생성하는 것을 포함할 수 있다. 따라서, 본 발명의 몇몇의 실시예들에서, 상기 프로토콜 어댑터는 발행자 또는 다른 개체로부터 수신한 요청을 기반으로 한 애플리케이션 데이터 준비에 결부될 수 있을 것이다. 또한, 본 발명의 몇몇의 실시예들에서, 특별한 프로토콜 매핑을 구비한 상기 제1 개체 대신에, 상기 제1 개체는 발행자들용의 균일한 인터페이스를 사용할 수 있을 것이며, 이 발행자들은 특별한 정보를 포함하는 것으로 상기 허브에 의해서 인식될 수 있을 명령들 또는 요청들을 생성하기 위해서 사용될 수 있을 요약 메시지들 (abstract messages)의 균일한 세트를 포함한다. (중앙 위탁 서비스 관리자를 포함하는) 상기 허브는 그러면 상기 보안 요소 위탁 서비스 관리자와 연관된 제2 프로토콜 매핑의 요구사항들 (requirements)을 기반으로 하여 상기 요청을 완료하기 위해서 특별한 메시지들 그리고 키들, 모바일 애플리케이션 식별자 등을 포함하는 애플리케이션 데이터를 생성할 수 있을 것이다.
최종적으로, 본 발명의 몇몇의 실시예들에서, 상기 번역은 상기 메시지 내 균등한 명령들을 기반으로 하여 요청을 결정하고, 이용 가능한 보안 요소 위탁 서비스 관리자 요구사항들의 범위를 기반으로 하여 복수의 번역된 메시지들을 생성하고, 그리고 상기 보안 요소와 연관된 상기 위탁 서비스 관리자용으로 상기 복수의 번역된 메시지들로부터 올바른 번역된 메시지를 선택하는 것을 포함할 수 있다. 따라서, 본 발명의 몇몇의 실시예들에서, 상기 제1 개체 (예를 들면, 발행자 또는 서비스 제공자)도 또는 상기 보안 요소 위탁 서비스 관리자도 미리 정해진 프로토콜 매핑을 가지지 않는다. 대신에 상기 프로토콜 어댑터는 가능한 보안 요소 위탁 서비스 관리자 요구사항들을 기반으로 하여 여러 메시지들을 이용한 시행 착오를 통해서 올바른 번역을 잘 결집시킬 수 있을 것이다. 이런 방식에서, 새로운 보안 요소 위탁 서비스 관리자들을 통합하는 것은 간략화 되며, 이는 프로토콜 매핑이 요청되지 않으며 그리고 어떤 유형의 보안 요소 위탁 서비스 관리자는 큰 통합 및 오버헤드 비용들 없이 구현될 수 있을 것이기 때문이다. 따라서, 상기 허브는 보안 요소 위탁 서비스 관리 요구사항들의 범위를 동적으로 지원할 수 있으며, 그래서 보안 요소 위탁 서비스 관리자들의 통합이 간략해진다. 그처럼, 각 보안 요소 위탁 서비스 관리자 사이의 커스텀 접속 또는 인터페이스는 더 이상 요청되지 않으며 그리고 단일의 인터페이스는 모든 보안 요소 위탁 서비스 관리자들을 구현할 수 있을 것이다.
따라서, 비록 각 보안 요소 위탁 서비스 관리자가 상이한 세트의 사용 케이스들, 명령들, 명령들의 시퀀스 등을 지원할 수 있을 것이지만, 단일의 발행자 위탁 서비스 관리자 프로토콜은 결집 엔진 (orchestration engine)을 이용하여 구현될 수 있을 것이다. 예를 들면, 각 보안 요소 위탁 서비스 관리자는 각 보안 요소에 대해서 특정한 또는 유일한 버전의 프로토콜을 사용할 수 있을 것이다. 발행자 보안 요소 위탁 서비스 관리자가 각 보안 요소를 위해서 다중의 프로토콜들을 지원해야만 하는 상황을 상기 발행자 위탁 서비스 관리자가 피하기 위해서, 상기 허브는 결집 프로세스 (orchestration process)를 구현하고 그리고 상기 발행자 위탁 서비스 관리자 프로토콜을 다중의 보안 요소 위탁 서비스 관리자 프로토콜들로 변환하여, 상기 발행자 위탁 서비스 관리자가 다중의 프로토콜들 대신에 단 하나의 프로토콜만을 지원하도록 한다. 또한, 상기 허브는 상기 보안 요소 위탁 서비스 관리자를 매치하는 프로토콜에 종속하여 상기 발행자 위탁 서비스 관리자 또는 보안 요소 위탁 서비스 관리자 대신에 태스크들 (데이터 준비, 보안 요소와의 직접 통신, 또는 어떤 다른 행동이나 명령)을 완료할 수 있을 것이다.
예를 들면, 보안 요소 그리고 보안 요소 위탁 서비스 관리자의 각 조합은 상이한 능력들을 구비할 수 있을 것이며, 이는 각 보안 요소는 유일할 수 있으며 그리고 각 보안 요소 위탁 서비스 관리자는 유일하고 그리고 상이한 프로토콜들을 지원할 수 있기 때문이다. 그러나, 상기 프로토콜 어댑터의 결집 엔진을 이용하여, 상기 발행자 위탁 서비스 관리자는 보안 요소 그리고 보안 요소 위탁 서비스 관리자 프로토콜들의 어떤 조합도 지원할 수 있을 것이며 그리고 중앙 위탁 서비스 관리자는 모바일 지불 애플리케이션의 공급을 위해서 필요한 어떤 데이터 준비도 실행할 수 있을 것이다. 예를 들면, 상기 중앙 위탁 서비스 관리자는 상기 보안 요소 위탁 서비스 관리자 및 상기 발행자나 발행자 위탁 서비스 관리자의 미리 정해진 프로토콜들 둘 모두를 지원하기 위해서 상기 발행자 대신에 몇몇의 요청들을 완료할 수 있을 것이다. 추가로, 프로토콜들 또는 명령들의 어떤 보안 요소 조합은 각 발행자 위탁 서비스 관리자를 위한 단일의 인터페이스 그리고 각 보안 요소 위탁 서비스 관리자를 위한 단일의 인터페이스와 함께 복수의 생성된 메시지들을 이용하여 통합될 수 있을 것이다.
추가로, 보안 요소 위탁 서비스 관리자 그리고 발행자 위탁 서비스 관리자는 동일한 프로토콜을 이용하여 둘 모두 통신할 수 있을 것이라는 것이 가능할 것이다. 그러나, 상기 발행자 위탁 서비스 관리자 그리고 상기 보안 요소 위탁 서비스 관리자는 상이한 버전들의 프로토콜들 사용하고 있을 수 있으며, 그래서 요청들 그리고 명령들이 인식되지 않을 수 있으며 또는 필요한 정보가 부족할 수 있을 것이다. 예를 들면, 심지어 프로토콜 규격에서 특정 필드가 옵션인 것으로 정의된다고 하더라도 몇몇의 개체들은 그 프로토콜에서 그 특정 필드를 지정할 수 있을 것이며 또는 상기 개체들은 일반적으로 것으로 정의된 파라미터들을 위해 상이한 값들을 사용할 수 있을 것이다. 따라서, 심지어 두 개체들이 동일한 일반적인 프로토콜 규격들을 구현하고 있을 때에도 프로토콜 번역은 구현될 수 있을 것이다.
메시지 또는 교신은 한 개체로부터 다른 개체로 송신된 임의 통신 프로토콜을 이용하는 전자 통신을 포함할 수 있다. 상기 메시지는 모바일 애플리케이션들로의 발행자 업데이트들을 위한 정보는 물론이며 모바일 지불 애플리케이션을 설정하기 위한 애플리케이션 데이터를 포함할 수 있다. 상기 발행자 업데이트들은 카드 파라미터 업데이트들, 상기 모바일 지불 애플리케이션의 차단 또는 차단 해제, 모바일 지불 애플리케이션의 지불 능력 불능화, 그리고 소비자 및/또는 모바일 통신 기기의 신원을 인증하기 위해서 사용된 패스코드의 차단 또는 변경을 포함할 수 있다. 추가로, 상기 메시지는 카드가 존재하지 않은 거래들에서 사용하기 위한 동적 카드 검증 값들을 요청하고 배송하는 것은 물론이며 모바일 지불 애플리케이션들에 대응하는 계정들의 잔고들에 관한 질의들, 모바일 지불 애플리케이션들과 연관된 선불 액수들에 관한 추가, 제한 또는 다른 지시들을 포함하여, 발행자에 의해 제공된 가치-부가 서비스들을 위한 요청을 포함할 수 있다. 따라서, 상기 메시지들은 발행자 애플리케이션 업데이트들, 잔고 업데이트들, 모바일 통신 기기를 위한 파라미터들 업데이트, 모바일 통신 기기 상에서 각 모바일 지불 애플리케이션 차단, 상기 각 모바일 지불 애플리케이션 차단 해제, 상기 모바일 통신 기기 상에서 지불 기능 불능화, 상기 모바일 통신 기기 상에서 패스코드 차단 해제, 상기 모바일 통신 기기 상에서 패스코드 변경, 또는 상기 패스코드를 디폴트 패스코드로 세팅하는 것을 포함하는 요청들 및 명령들을 포함할 수 있을 것이다.
몇몇의 실시예들에서, "애플리케이션 데이터 (application data)"는 모바일 애플리케이션에 관련된 요청 또는 명령을 완료하기 위해서 필요한 임의 정보를 포함할 수 있다. 예를 들면, 애플리케이션 데이터는 애플리케이션 개인화 정보, 애플리케이션 식별자, 보안 요소 위탁 서비스 관리자 식별자, 클라이언트 식별자, 모바일 통신 기기 식별자, 또는 요청 또는 명령을 완료하기 위해서 필요할 수 있을 어떤 다른 정보를 포함할 수 있다. 추가로, 상기 애플리케이션 데이터는 송신되는 요청 또는 명령의 유형에 종속하여 변할 수 있을 것이다.
"애플리케이션 개인화 정보 (application personalization information)"는 새로운 모바일 지불 애플리케이션을 공급하기 위해서 사용된 지불 계정에 관련된 애플리케이션 정보를 포함할 수 있다. 에를 들면, 애플리케이션 개인화 정보는 발행자에서 소비자의 계정을 식별할 수 있으며, 그래서 소비자의 계정이 지불 거래 동안에 식별될 수 있도록 한다. 몇몇의 실시예들에서, 상기 중앙 위탁 서비스 관리자는 발행자 또는 지갑 제공자로부터 송신된 요청이나 명령의 일부로서 애플리케이션 개인화 정보를 생성하고, 수신하고, 또는 그렇지 않다면 요청할 수 있을 것이다. 그처럼, 상기 허브는 애플리케이션 개인화 정보를 애플리케이션 개인화 준비 서비스로부터 수신할 수 있으며, 이 개인화 준비 서비스는 모바일 지불 애플리케이션에 유일한 모바일 지불 애플리케이션 식별자 (MAID)를 이용하여 상기 모바일 지불 애플리케이션을 위한 유일 파생 키 (UDK)를 생성하기 위해서 마스터 키를 사용한다. 상기 애플리케이션 개인화 서비스는 상기 애플리케이션 정보를 상기 허브로 송신할 수 있을 것이며, 상기 허브는 상기 애플리케이션 개인화 정보를 상기 보안 요소 위탁 서비스 관리자에게 상기 해석된 메시지로 송신할 수 있다. 상기 보안 요소 위탁 서비스 관리자는 그러면 새로운 모바일 애플리케이션을 상기 보안 요소 상에 공급하기 위해서 상기 애플리케이션 개인화 정보를 사용할 수 있을 것이다. 추가로, 상기 허브는 상기 애플리케이션 개인화 정보를 발행자 또는 지갑 제공자에게 송신하여, 상기 발행자 또는 지갑 제공자가 새로운 지불 데이터를 모바일 지불 애플리케이션에서 활성화된 것으로서 보여주기 위해서 자신들의 소비자 기록들을 업데이트할 수 있도록 한다. 추가로, 중앙 위탁 서비스 관리자가 모바일 지불 애플리케이션을 보안 요소 상에 직접 공급하거나 또는 개인화하는 것을 완료하는 실시예들에서, 상기 중앙 위탁 서비스 관리자는 상기 모바일 통신 기기에게 오버-더-에어 메시지들을 이용하여 상기 개인화 정보를 이용해서 상기 애플리케이션을 공급할 수 있을 것이다.
"모바일 통신 기기 (mobile communication device)"는 통신 네트워크를 통해서 다른 기기와 통신할 수 있는 임의 기기를 포함할 수 있다. 예를 들면, 모바일 통신 기기는 셀룰러 또는 무선 전화기들, 스마트 폰들, 테블릿들, 개인용 디지털 보조기들 (PDAs), 페이저들, 휴대용 컴퓨터들 등을 포함할 수 있다.
"애플리케이션 (application)"은 태스크를 완료하기 위해서 프로세서에 의해서 실행될 수 있을 컴퓨터 판독가능 매체 (예를 들면, 메모리 요소 또는 보안 요소) 상에 저장된 컴퓨터 코드 또는 다른 데이터일 수 있다. "애플릿 (applet)"은 단일의 또는 제한된 특정 개수의 태스크들을 수행하기 위해서 프로그램될 수 있는 간략화된 애플리케이션일 수 있다.
I. 예시의 시스템들
이제 도 1을 참조하면, 예시의 위탁 서비스 관리자 상호연결성 서비스 허브 (130)가 모바일 비접촉식 지불 시스템 (100) 내에서 보인다. 보이는 것처럼, 상기 상호연결성 서비스 허브 (130)는 모바일 비접촉식 지불 시스템에서 모바일 비접촉식 지불 애플리케이션을 개시하고, 관리하고, 또는 서비스할 때에 결부된 다양한 개체들 사이에서의 중앙 통신 포인트이다. 예를 들면, 상기 허브 (130)는 다양한 위탁 서비스 관리자들 (120)은 물론이며 다양한 발행자들 (110)과도 통신 상태에 있을 수 있다. 상기 허브 (130)는 발행자들 (110) 그리고 그것들의 위탁 서비스 관리자들 (120)로부터 수신한 전자 통신들에서 추가적인 정보를 요청함으로써 보안 요소 위탁 서비스 관리자와의 통신을 용이하게 하기 위해서 발행자들 (110)로의 통신 경로를 활용할 수 있다. 상기 허브 (130)는 교신을 보안 요소 위탁 서비스 관리자에 의해서 인지되는 프로토콜이나 언어로 번역할 수 있을 것이며, 그래서 상기 보안 요소 위탁 서비스 관리자가 상기 요청이나 명령을 보안 요소, 보안 요소 소유자, 또는 모바일 통신 기기 (180)에게 전달할 수 있도록 한다.
상기 허브 (130)는 (도시되지 않은) 상인 로케이션들에서 NFC-가능한 리더기들로 비접촉식, 또는 비접촉식 거래들을 수행할 수 있는 모바일 통신 기기들 (180)의 보안 요소 상에 위치한 모바일 지불 계정들에 관한 다양한 메시지들을 또한 수신할 수 있다. 따라서, 상기 허브 (130)는 모바일 통신 기기들 (180) 상에서 상기 보안 요소들과의 통신을 안전하게 하는 다양한 안전 요소 위탁 서비스 관리자들과 또한 통신 상태에 있을 수 있으며, 이는 그 모바일 통신 기기들 상에 저장된 지불 계정들을 구비한 발행자들 (110)로부터의 통신들을 안전하게 송신하기 위한 것이다. 이 방식에서, 상기 허브 (130)는 발행자들 (110), 모바일 게이트웨이 (160), 지갑 제공자들 (150), 그리고 모바일 네트워크 오퍼레이터 (도시되지 않음)을 위한 중앙 위탁 서비스 관리자 (131)로서 행동한다.
그처럼, 상기 허브 (130)는 지갑 제공자들 (150)을 통해서 모바일 (또는 디지털) 지갑에 또한 연결될 수 있다. 디지털 또는 모바일 지갑들은 모바일 통신 기기의 사용자를 위해 다양한 지불 계정들을 저장한다. 그처럼, 상기 허브 (130)는 발행자들 (110), 발행자 위탁 서비스 관리자들 (120), 그리고 지갑 제공자들 (150) 사이에서의 보안 통신 링크로서 행동할 수 있으며, 그래서 발행자들 (110) 그리고 발행자 위탁 서비스 관리자 (120)가 계정들 및 모바일 지불 애플리케이션들을 상기 모바일 지갑 (150)으로 제공하고 관리하는 것을 상기 허브 (130)가 도울 수 있도록 한다. 상기 허브 (130)는 또한 모바일 게이트웨이 (160)와도 통신 상태에 있을 수 있으며, 모바일 게이트웨이는 모바일 통신 기기들 (도시되지 않음)의 다양한 서비스 제공자들 (도시되지 않음) 그리고 모바일 네트워크 오퍼레이터들 (도시되지 않음)로의 통신 경로를 제공한다. 몇몇의 실싱예들에서, 상기 발행자 (110)로부터의 상기 보안 통신은 모바일 게이트웨이 (160)를 통해서 서비스 제공자 (도시되지 않음) 또는 다른 모바일 통신 기기 보안 요소 소유자 또는 보안 요소 위탁 서비스 관리자 (140)에게 포워딩될 수 있으며, 그러면 그것들은 상기 교신을 특별한 프로토콜로 상기 보안 요소 (도시되지 않음)로 송신할 수 있다.
다양한 개체들 사이에서 통신을 적절하게 관리하기 위해서, 상기 허브 (130)는 상기 중앙 위탁 서비스 관리자 (131)와 함께 다양한 애플리케이션 모듈들을 포함할 수 있다. 상기 모듈들은 (도 1 및 도 2에서 보이는 것과 같이) 중앙 위탁 서비스 관리자 (131)의 일부일 수 있으며 또는 (도 3에서 보이는 것과 같이) 중앙 위탁 서비스 관리자 (131)로부터 분리될 수 있을 것이다. 상기 모듈들은 라우팅 테이블 모듈 (132), 프로토콜 어댑터 모듈 (133), 키 관리 모듈 (134), 그리고 보고 모듈 (135)을 포함할 수 있다. 상기 모듈들은 둘 또는 그 이상의 개체들 사이에서 전자 통신, 또는 메시지를 수신하고 송신하는 두 경우 모두일 때에 적절한 라우팅, 프로토콜, 그리고 보안 측정들이 가능하게 할 수 있을 것이다. 예를 들면, 발행자 (110)로부터 전자 통신을 수신한 이후에, 키 관리 모듈 (134)은 송신하는 발행자 (110)를 위해서 저장된 키를 기반으로 하여 상기 보안 메시지를 디코드할 수 있다. 다음에, 라우팅 테이블 모듈 (132)은 상기 모바일 서비스 모듈 (135)을 이용하여 상기 전자 메시지가 송신될 모바일 네트워크 오퍼레이터가 어느 것인가를 결정할 수 있으며, 그 모바일 네트워크 오퍼레이터를 위한 대응하는 보안 요소 위탁 서비스 관리자를 결정할 수 있을 것이며, 그리고 그 보안 요소 위탁 서비스 관리자를 위한 프로토콜을 결정할 수 있을 것이다. 배송을 위해 그 메시지를 적절한 프로토콜 (즉, 상기 수신자에 의해서 해석될 수 있는 프로토콜)로 번역하기 위해서 상기 메시지는 그러면 프로토콜 어댑터 모듈 (133)을 통해서 프로세싱될 수 있다. 상기 프로토콜 어댑터 모듈 (133)은 원래 표준들의 지역 그리고 배송 지역 표준들 (만약 그것들이 다른 경우임) 또는 수신자와의 성공적인 통신을 위해서 필요할 수 있는 어떤 다른 가능한 프로토콜 차이들에 종속하여 상기 메시지를 추가로 번역할 수 있다.
일단 메시지가 적절한 배송 프로토콜로 번역되면, 상기 메시지가 배송될 모바일 통신 기기 (180) 용의 보안 요소 위탁 서비스 관리자 (140)를 위해서 저장된 키를 이용하여 상기 메시지를 안전하게 하기 위해서 상기 키 관리 모듈 (134)이 다시 활용될 수 있다. 적절한 수신자 프로토콜에서 상기 인코딩된 번역된 메시지는 그러면 상기 라우팅 테이블 모듈 (132)로부터 결정된 라우팅 주소를 이용하여 수신자에게 송신될 수 있다. 상기 라우팅 테이블 모듈 (132)은 상기 허브 (130)와 통신하는 다양한 개체들의 주소들을 저장할 수 있을 것이다. 예를 들면, 상기 메시지는 모바일 게이트웨이 (160)를 통해서 보안 요소 위탁 서비스 관리자 (140), 모바일 지갑 제공자 (150)로, 또는 모바일 네트워크 오퍼레이터 또는 모바일 통신 기기 (180)로 배송될 수 있다.
추가로, 상기 시스템은 양-방향으로 기능할 수 있을 것이며, 모바일 지갑 제공자들 (150), 모바일 네트워크 오퍼레이터들 및 서비스 제공자들 (도시되지 않음), 모바일 통신 기기들 (도시되지 않음), 그리고 발행자들 (110) 사이에서의 안전한 전자 통신을 또한 허용한다. 예를 들면, 발행자는 모바일 통신 기기 상에서 모바일 지불 애플리케이션을 삭제하기 위한 요청을 개시할 수 있을 것이며 또는 사용자는 모바일 지불 애플리케이션을 삭제하기 위해 발행자로의 요청을 개시하기 위해서 자신의 모바일 통신 기기를 이용할 수 있을 것이다. 메시지들 둘 모두는 상기 상호연결성 서비스 허브 (130)를 통해서 송신되고 수신될 수 있을 것이다. 따라서, 상기 개체들 중 어느 하나의 개체는 상기 상호연결성 서비스 허브 (130)를 통해서 어떤 다른 개체로 메시지들을 송신할 수 있을 것이다. 이전에 언급된 것처럼, 상기 모바일 통신 기기 (도시되지 않음)는 사용자가 상기 모바일 통신 기기로부터 전자 통신을 생성하고 그리고 상기 발행자에게 송신하는 것을 가능하게 할 수 있는 하나 또는 그 이상의 모바일 지불 애플리케이션들을 포함할 수 있다.
이제 도 2를 참조하면, 본 발명의 예시적인 실시예에 따른 모바일 비접촉식 지불 시스템 내의 상호연결성 서비스 허브 (130)가 보인다. 상기 시스템은 발행자 (110(A))와 같은 다양한 개체들로부터 들어오는 안전한 교신들을 수신하는 상호연결성 서비스 허브 (130), 발행자 위탁 서비스 관리자 (120), 모바일 네트워크 오퍼레이터, 보안 요소 위탁 서비스 관리자 (140), 모바일 지갑, 지불 애플리케이션, 그리고/또는 보안 요소 (181)를 포함하는 모바일 통신 기기, 모바일 게이트웨이 (160), 그리고 지갑 제공자 (150)를 포함한다. 따라서, 상기 허브 (130)는 전술한 개체들 각각 그리고 상기 허브 (130) 사이의 통신을 가능하게 하는 인터페이스들 또는 커넥터들을 구비한다. 상기 인터페이스들은 발행자 위탁 서비스 관리자들, 발행자들, 보안 요소 위탁 서비스 관리자들, 모바일, 디지털 또는 멀티-채널 모바일 지갑 제공자들, 그리고 중앙 위탁 서비스 관리자와 연결시킨다.
상기 허브 (130)는 네 개의 주요한 모듈들로 구성되며, 이는 도 1에서 보이는 것들과 유사하다. 상기 네 개의 모듈들은 설정가능한 라우팅 테이블 모듈 (132), 프로토콜 어댑터 모듈 (133), 키 관리 모듈 (134), 그리고 보고 모듈들 (136)을 포함한다. 상기 정의 섹션에서 설명된 것처럼, 상기 키 관리 모듈 (134)은 보안 키 저장 그리고 인터페이스된 개체들을 위한 인증 메커니즘을 제공한다. 상기 보고 모듈 (136)은 상기 허브 (130)를 이용하여 요청 또는 명령이 완료된 이후에 다양한 관심 대상 개체들로의 보고 또는 통지를 생성하기 위해서 상기 허브에 의해 사용될 수 있을 것이다. 상기 설정 가능한 라우팅 테이블 모듈 (132)은 인터페이스된 개체들 주소, 그것들의 프로토콜들, 그리고 그것들 사이에서 통신 메시지들을 라우팅하기 위해서 사용될 수 있을 어떤 다른 정보의 기록들을 유지한다. 상기 허브 (130)는 상기 라우팅 테이블 모듈 (132)에 의해 결정된 프로토콜들을 이용하여 인터페이스들 또는 커넥터들 사이에서 명령들의 번역을 가능하게 하는 프로토콜 어댑터 모듈 (133)을 또한 포함한다. 각 인터페이스 또는 커넥터는 상호 연결 서비스들에 의해서 지원되며, 이 서비스들 각각은 프로토콜에 따른다. 상기 허브 (130)에 의해서 지원될 수 있을 프로토콜들 그리고 인터페이스들의 몇몇의 예들은 아래에서 도 3을 참조하여 더욱 상세하게 설명된다.
상기 허브 (130)에서 모든 인입하는 접속은 인증 모듈을 통해서 보안 정책에 따라서 인증되며, 이 인증 모듈은 상기 키 관리 모듈 I(134)과 통합될 수 있으며 또는 상기 허브 내 분리된 모듈일 수 있다 (도시되지 않음).
인증 이후에, 상기 허브 (130)는 상기 수신한 교신의 프로토콜을 판별할 수 있다. 상기 허브 (130)는 어떤 적합한 방식을 통해서 프로토콜을 판별할 수 있다. 예를 들면, 상기 허브 (130)는, 상기 개체가 상기 교신을 송신하고 있는 인터페이스와 어떤 프로토콜이 연관되는가를 판별하고, 진행하는 또는 등록 프로세스 동안에 상기 개체가 어떤 프로토콜을 등록했는가를 판별하기 위해서 수신한 메시지 내 상기 클라이언트 식별자를 상기 라우팅 테이블과 대조함으로써, 그 클라이언트 식별자를 위해서 저장된 프로토콜 매핑으로부터 상기 프로토콜을 결정할 것을 상기 프로토콜 어댑터에게 요청함으로써, 또는 어떤 다른 적합한 방법을 통해서 상기 교신의 프로토콜을 판별할 수 있다. 일단 상기 프로토콜이 판별되면, 상기 메시지는 상기 프로토콜로 변역되고 그리고 상기 라우팅 테이블 모듈에 의해서 결정된 주소로 송신된다.
상기 프로토콜 어댑터 모듈 (133)의 몇몇의 실시예들은 발행자 환경 그리고 모바일 네트워크 환경 둘 모두에서 알려진 복수의 프로토콜들을 저장하기 위한 메모리 요소를 포함할 수 있다. 이 프로토콜들은 상기 위탁 서비스 관리자 통신들이 상기 허브 (130) 내에서 번역될 수 있는 다양한 표준들을 포함할 수 있다. 예를 들면, 상기 프로토콜 어댑터는 글로벌 플랫폼 (Global Platform™), GSM 연합 (GSMA™), 그리고 AFSCM™ (Association
Figure 112014065547141-pct00001
du Sans Contact Mobile)을 지원할 수 있다. 추가로, 상기 프로토콜 어댑터 모듈 (133)은 다양한 모바일 비접촉식 지불 플랫폼들을 지원할 수 있다 (예를 들면, 모바일/전자 지갑, ISIS™ 등).
상기 라우팅 테이블 모듈 (132)은 원하는 수신자의 주소 그리고 프로토콜을 어떤 적합한 방법을 통해서 판별할 수 있다. 예를 들면, 상기 라우팅 테이블 모듈 (132)은, 모바일 통신 기기의 모바일 가입자 통합 서비스 디지털 네트워크 번호 (mobile subscriber integrated services digital network number ("MSISDN")) 또는 전화 번호 중 어느 하나, 보안 요소 식별자, 애플리케이션 식별자, 소비자 계정 레퍼런스 번호, 발행자 식별자, 목적지 클라이언트 식별자, 거래 식별자, 지갑 제공자 식별자, 또는 메시지의 목적지에 관련된 메시지 내에 포함될 수 있을 어떤 다른 신원 정보를 포함하는 상기 통신에서의 식별자를 통해서 수신자를 결정할 수 있을 것이다. 수신자를 식별하는 상기 방법은 상기 요청 그리고 상기 메시지를 허브 (130)로 송신하고 있는 창설자 (또는 요청자)에 종속하여 변할 수 있다. 어느 방식이건, 일단 상기 라우팅 테이블 모듈 (132)이 상기 수신자를 식별하면, 상기 라우팅 테이블은 상기 라우팅 테이블 또는 등록 정보의 다른 데이터베이스 내에서 정보를 검색 (look up)함으로써 프로토콜 및 수신자의 주소를 판별할 수 있을 것이다. 올바른 프로토콜 주위에 중복이 있거나 또는 다른 불확실성이 존재한다면, 상기 라우팅 테이블 모듈 (132)은, 예를 들면, 상기 요청된 프로토콜을 식별할 것을 별도의 메시지로 상기 수신자에게 요청하는 것과 같은 어떤 다른 적합한 방법을 통해서 상기 프로토콜을 또한 판별할 수 있다
일단 상기 허브 (130)가 상기 수신한 메시지의 프로토콜 그리고 상기 원하는 수신자의 프로토콜 및 주소를 판별하면, 상기 프로토콜 어댑터 모듈 (133)은 상기 통신이 부가적으로 인증을 요청하는가를 (예를 들면, 지불 프로세서 (133(A)) 그리고 지불 프로세싱 네트워크를 위한 연관된 프로토콜을 통해서) 판별할 수 있다. 상기 프로토콜 어댑터 모듈 (133)은 그러면 상기 메시지를 원하는 프로토콜로 번역할 수 있을 것이며, 그래서 상기 번역된 메시지가 원하는 인터페이스를 통해서 상기 원하는 수신자로 송신될 수 있도록 할 수 있을 것이다. 도 2에서 보이는 예에서, 독점 (proprietary) 프로토콜들 (133(B)), 글로벌 플랫폼 (Global Platform™) 프로토콜 (133(C)), 그리고 특별한 국가의 (country X) 프로토콜 (133(D))가 상기 프로토콜 어댑터 모듈 (133)의 일부로서 보인다.
상기 허브 (130, 14) 는 글로벌 플랫폼 (Global Platform™) 모듈 (27)을 추가로 포함할 수 있으며, 이것은 외국 국가들에서 비접촉식에서 모바일 통신 기기를 활용하기 위해 GP 표준들, 프로토콜들, 언어들 등을 제공한다. 상기 허브 (130, 14)는, 예를 들면, AFSCM (Association Francaise pour le "Sans Contact" Mobile) (28)처럼, 비접촉식 거래 기능을 제공하는 국가들을 위한 다양한 프로토콜들 및 표준들을 위한 모듈들을 추가로 포함할 수 있다.
상기 프로토콜 어댑터 내 상이한 프로토콜들은 개체들 사이에서 메시지들을 번역하기 위해서 사용될 수 있을 것이다. 도 2가 상기 개체들 중 몇몇 그리고 그것들이 어떻게 서로 통신할 수 있을 것인가를 보여주며, 도 3은 상기 허브 (130)와 상기 개체들 사이에서의 다양한 인터페이스들을 보여주며 그리고 상기 모바일 비접촉식 지불 시스템 내에서 상기 허브 (130)의 기능성에 관한 더 상세한 내용들을 제공한다.
도 3을 참조하면, 도 2에서의 시스템의 예시적인 블록 도면이 도시되어 상기 시스템 내에서 통신하기 위해서 활용된 다양한 프로토콜들을 지시한다. 도 3에서 보이는 것처럼, 상기 허브 (130)는 네 개의 모듈들을 구비하며, 이것들은 상기 번역된 메시지들의 프로토콜 적응 (133), 보고 (135), 보안 (키 교환) (134), 그리고 라우팅을 실행한다. 상기 보고 모듈 (135), 프로토콜 어댑터 (133), 키 관리 모듈 (134), 그리고 라우팅 테이블 (132)은 위에서 도 2 그리고 정의 섹션을 참조하여 설명되었다. 이전에 설명된 것처럼, 상기 허브 (130)는 다양한 발행자들 (110(A), 110(B)), 발행자 위탁 서비스 관리자 (120), 보안 요소 위탁 서비스 관리자 (140), 중앙 위탁 서비스 관리자 (131) (도 3에서는 상기 허브 (130)로부터 분리된 것으로 보이지만 도 2에서 보이는 것처럼 허브 (130)로 또한 편입될 수 있을 것이다), 모바일 게이트웨어 (160), 모바일 지갑 서비스 제공자 (150), 지불 프로세싱 네트워크 (170), 모바일 네트워크 오퍼레이터 (192), 애플리케이션 개인화 준비 서비스 (191), 그리고 모바일 통신 기기 (130)와 통신 상태에 있을 수 있으며, 상기 모바일 통신 기기 (130)는 모바일 애플리케이션 그리고 근접 지불 시스템 환경 칩 (182) 및 모바일 지불 애플리케이션 (183)을 포함하는 보안 요소 (181)를 포함한다. 각 통신 경로에 대한 숫자들은 본 발명의 몇몇의 실시예들에서 구현될 수 있을 예시적인 프로토콜들을 보여준다.
상기 애플리케이션 개인화 준비 서비스 (191)는 상기 발행자 (110(A)) 또는 중앙 위탁 서비스 관리자 (131) 대신에 애플리케이션 개인화 정보를 생성할 수 있을 어떤 서드 파티를 포함할 수 있다. 상기 애플리케이션 개인화 준비 서비스 (191)는 모바일 지불 애플리케이션 (183)을 위한 모든 애플리케이션 개인화 정보를 생성할 수 있을 것이며 또는 상기 발행자 (110(A)) 또는 발행자 위탁 서비스 관리자 (120) 대신에 애플리케이션 개인화 정보의 어떤 부분을 생성할 수 있을 것이다. 상기 애플리케이션 개인화 정보는 그러면 상기 허브 (130)를 통해서 포워딩될 수 있을 것이며 그리고 상기 중앙 위탁 서비스 관리자 (131), 발행자 위탁 서비스 관리자 (120), 또는 보안 요소 위탁 서비스 관리자 (140)에 의해서 공급 프로세스에서 사용될 수 있을 것이다.
상기 허브 (130)를 통해서 이어질 수 있는 다양한 프로토콜들은 상기 발행자들 (110(A),110(B)), 모바일 네트워크 오퍼레이터 (mobile network operator (MNO)), 모바일 통신 기기 보안 요소 (181), 모바일 지갑 제공자 (150), 발행자 위탁 서비스 관리자 (120), 보안 요소 위탁 서비스 관리자 (140), 또는 통합된 중앙 위탁 서비스 관리자 (131)에 종속할 수 있다. 상기 프로토콜은 상기 허브 (130)와 통신하는 개체에 의해서 (예를 들면, 상기 개체가 이미 사용하는 통신 프로토콜의 유형을 기반으로 하여) 판별될 수 있으며 또는 상기 개체에 의해서 요청되고 있는 서비스의 유형을 기반으로 하여 판별될 수 있다 (예를 들면, 허브 (130)에 의한 말단-대-말단 위탁 서비스 관리자 서비스는 그 서비스를 이용하는 모든 발행자들을 위해서 균일한 프로토콜 인터페이스를 활용할 수 있을 것이다).
다양한 개체들을 위해서 구현될 수 있을 다양한 프로토콜들의 예들이 아래에서 표 1에서 보인다.
프로토콜 설명
1 발행자로부터 허브까지 말단-대-말단 위탁 서비스 관리자 서비스를 위해서 (보안 요소 위탁 서비스 관리자 서브-프로토콜 (1a) 및 모바일 지갑 서브-프로토콜 (1b)을 포함한다)
2A ISIS™ 보안 요소 위탁 서비스 관리자로부터 공동이용 가능한 서비스 허브로
2B ISIS™ 모바일 지갑 프로토콜
3 공동이용 가능한 서비스 허브로부터 발행자 위탁 서비스 관리자로
4 공동이용 가능한 서비스 허브로부터 모바일 게이트웨이로
5 공동이용 가능한 서비스 허브로부터 모바일 지갑 제공자로
6 글로벌 플랫폼 (Global Platform™) 위탁 서비스 관리자로부터 위탁 서비스 관리자 관리 프로토콜
7 AFSCM 프로토콜
8 위탁 서비스 관리자 애플리케이션 프로토콜
9 모바일 게이트웨이로부터 모바일 애플리케이션 및 모바일 지불 애플리케이션으로
10 글로벌 플랫폼 (Global Platform™) (적재 및 설치) 그리고 EMV™ (개인화)부터 보안 요소로
11 모바일 애플리케이션 가이드 및 EMV™ 규격 (근접 지불 보안 환경용)
12 모바일 비접촉식 지불 규격 및 모바일 애플리케이션 가이드들
13 지불 프로세싱 네트워크를 위한 프라이머리 계정 번호 (Primary account number (PAN)) 인증 메시지 프로토콜
14 모바일 네트워크 오퍼레이터 프로토콜로의 모바일 번호 검증 요청
15 모바일 지불 애플리케이션 개인화 애플리케이션 데이터
P 독점 프로토콜 (상기 상호연결성 서비스 허브와 같이 등록되지 않는 프로토콜)
[표 1] - 도 3 프로토콜 범례
제1 프로토콜은 발행자로부터 상호연결성 서비스 허브 말단-대-말단 위탁 서비스 관리자 서비스 프로토콜 (프로토콜 1)을 포함한다. 이 프로토콜은 말단-대-말단 위탁 서비스 관리자 서비스들을 위해 상기 허브 (130)와 직접 통신하도록 구성된 발행자들 (110(A))을 위해서 사용된다 (즉, 상기 중앙 위탁 서비스 관리자가 발행자 대신에 애플리케이션 데이터를 준비할 수 있고 그리고 상기 발행자 대신에 다른 위탁 서비스 관리자 서비스들을 제공하는 경우임). 이 말단-대-말단 위탁 서비스 관리자 서비스 인터페이스는 자기 자신의 위탁 서비스 관리자를 이용하지만 상기 허브 (130)의 상기 중앙 위탁 서비스 관리자로부터의 몇몇의 위탁 서비스 관리자 서비스들을 편입하기를 원할 수 있을 발행자를 위해서 부분적으로 또한 사용될 수 있을 것이다. 그런 프로토콜에서, 상기 발행자 (110(A))는 모바일 지갑 제공자 (150) 그리고 보안 요소 (181) 사이에서 모든 위탁 서비스 관리자 서비스들을 상기 모바일 통신 기기 (180) 상의 상기 보안 요소 위탁 서비스 관리자 (140) 그리고 모바일 게이트웨이 애플리케이션 (188)을 통해서 수행하기 위해서 상기 허브 (130)에 의존할 수 있다. 이 제1 프로토콜은 상기 허브 (130)와 연관된 모바일 게이트웨이 (160)를 통해서 모바일 통신 기기 (180)와 직접적으로 통신할 수 있다.
상기 발행자 말단-대-말단 위탁 서비스 관리자 서비스 인터페이스 1은 발행자 (110(A))가 상기 허브 (130)에 의해서 제공된 요약 명령들의 세트를 통해서 상기 위탁 서비스 관리자 서비스들을 이용하도록 허용한다. 이 명령들은 그러면 적절한 비즈니스 프로세스를 실행시킬 수 있을 상기 위탁 서비스 관리자로의 명령들 또는 요청들로 번역된다. 이용 가능한 명령들 또는 요청들은, 모바일 지불 애플리케이션을 보안 요소에 추가하고, 이전에 요청된 동작의 상태를 체크하고, 모바일 통신 기기 (180)의 보안 요소 상의 모바일 지불 애플리케이션 인스턴스 (instance)를 활성화하고, 잠그고, 또는 잠금 해제하며, 모바일 통신 기기 (180)의 보안 요소에서 공급된 모바일 지불 애플리케이션 인스턴스를 삭제하고, 모바일 통신 기기 (180)에서 모바일 지불 애플리케이션 인스턴스를 재발행하거나 또는 교체하고, 모바일 통신 기기 (180)에서 모바일 애플리케이션 설정을 업데이트하고, 그리고 모바일 지불 애플리케이션을 배치하기 위해서 모바일 통신 기기 (180)에서 보안 요소의 자격을 확인하는 것을 포함한다.
다른 프로토콜에서, ISIS™와 같은 보안 요소 소유자는 ISIS™ 위탁 서비스 관리자로부터 공동이용 가능 (interoperability) 서비스 허브로의 프로토콜 (프로토콜 2A)에서와 같이 상기 허브 (130)와 통신하기 위해서 모바일 통신 기기 (180) 상에서 독점 위탁 서비스 관리자 애플리케이션 (190)에 의해서 활용될 수 있는 독점 프로토콜을 구현할 수 있다. 상기 독점 위탁 서비스 관리자 애플리케이션 (190)은 보안 요소 (181)와 통신하도록 (10) 구성된 애플리케이션을 포함할 수 있을 것이다. 상기 독점 위탁 서비스 관리자 애플리케이션은 어떤 다른 전형적인 위탁 서비스 관리자 애플리케이션 (189)으로서 상기 보안 요소 애플리케이션 프로그래밍 인터페이스와 통신하도록 설계될 수 있을 것이다. 상기 허브 (130)는 그러면 발행자 위탁 서비스 관리자 (120)와 통신할 수 있으며, 그래서 상기 발행자 위탁 서비스 관리자 (120) 그리고 상기 보안 요소 위탁 서비스 관리자 (130) 사이에서 송신된 메시지가 상기 상호연결성 서비스 허브 (130)의 프로토콜 어댑터 (133)를 통해서 프로세싱되도록 한다. 상기 발행자가 자기 자신의 위탁 서비스 관리자 (120) 만을 이용한다면, 상기 ISIS™ 위탁 서비스 관리 프로토콜 2A는 상기 발행자 위탁 서비스 관리자 2A 그리고 상기 보안 요소 위탁 서비스 관리자 2A 둘 모두에 대해서 동일할 수 있을 것이기 때문에 상호 연결 서비스들이 사용될 수 있을 것이다. 따라서, 상기 메시지 또는 요청은 다른 프로토콜로 번역될 필요가 없을 수 있으며 그리고 대신에 그 메시지를 번역하지 않고 상기 허브 (130)는 상기 메시지를 올바른 목적지로 단지 라우팅할 수 있을 것이다. 그러나, 상기 보안 요소 위탁 서비스 관리자 그리고 상기 발행자 위탁 서비스 관리자가 동일한 프로토콜 2A의 상이한 버전들을 사용하고 있다면, 이 경우에 옵션의 세팅들이 상기 프로토콜들 사이에서 상이하며, 상기 프로토콜 어댑터는 각 개체를 위한 프로토콜 매핑에 따라서 상기 메시지를 여전히 번역할 것이다.
유사하게, 추가의 프로토콜 (도시되지 않음)에서, ISIS와 같은 보안 요소 소유자/발행자는 ISIS™ 모바일 지갑 프로토콜 (프로토콜 2B)에서와 같이 모바일 지갑 제공자 (150)를 위해 독점 프로토콜을 제공할 수 있다. 따라서, 상기 모바일 통신 기기 (180) 상의 독점 위탁 서비스 관리자 애플리케이션은 상기 보안 요소 발행자 (도시되지 않음) 또는 보안 요소 위탁 서비스 관리자 (140)가 아니라 상기 모바일 지갑 제공자 (150)와 연관될 수 있을 것이다. 이 프로토콜들 (2A 및 2B) 둘 모두는, 위탁 서비스 관리자들 2A 및 상기 ISIS™ 프로토콜들을 이용하고 있는 모바일 지갑 제공자들 2B (프로토콜 2A 및 2B) 사이의 관련 인터페이스 또는 접속 포인트에서 상기 허브 (130)에 의해서 구현될 수 있을 것이다.
추가의 프로토콜에서, 상기 중앙 위탁 서비스 관리자 프로토콜 (프로토콜 3)을 이용하여, 상기 허브 (130)는 연관된 발행자를 위한 위탁 서비스 관리자 솔루션으로서 활용될 수 있을 것이다. 상기 내부 허브 (130) 서비스들 (라우팅 테이블 모듈 (132), 프로토콜 어댑터, 키 관리 모듈, 그리고 보고 모듈) 그리고 상기 중앙 위탁 서비스 관리자 (131) 사이의 인터페이스는 상기 내부 허브로부터 중앙 위탁 서비스 관리자로의 프로토콜 (프로토콜 3)을 따라간다. 몇몇의 실시예들에서, 상기 중앙 위탁 서비스 관리자는 상호연결성 서비스 허브 (130)로 통합될 수 있을 것이며 (도 1 및 도 2에서 보이는 것처럼) 또는 대안으로, 상기 중앙 위탁 서비스 관리자는 상기 허브 (130)로부터 분리될 수 있을 것이다 (도 3에서 보이는 것처럼). 상기 내부 허브로부터 중앙 위탁 서비스 관리자로의 프로토콜 3은 글로벌 플랫폼 (Global Platform™) 프로토콜을 기반으로 할 수 있을 것이며, 상기 허브 (130) 그리고 중앙 위탁 서비스 관리자 (131)에게 독점적일 수 있으며, 또는 어떤 다른 적합한 통신 프로토콜을 기반으로 할 수 있을 것이다.
다른 실시예에서, 상기 허브 (130)는, 상기 중앙 위탁 서비스 관리자로부터 모바일 게이트웨이로의 프로토콜 (프로토콜 4)에서와 같이, 모바일 게이트웨이 (160)와 통신하기 위해서 활용될 수 있다. 상기 위탁 서비스 관리자에서 모바일 게이트웨이로의 프로토콜 4는 현존하는 모바일 게이트웨이 프로토콜을 기반으로 할 수 있으며 또는 어떤 다른 적합한 통신 프로토콜이 구현될 수 있을 것이다. 상기 모바일 게이트웨이 기반 프로토콜 4는 상기 모바일 게이트웨이와 통신하기 위해서 또는 상기 모바일 게이트웨이를 통해서 통신하기 위해서 어떤 적합한 방식을 위해 상기 상호연결성 서비스 허브 (130)에 의해서 사용될 수 있을 것이다. 예를 들면, 상기 모바일 게이트웨이 프로토콜 4는 모바일 게이트웨이에게 모바일 지불 애플리케이션 인스턴스에서의 어떤 상태 변화를 통지하기 위해서 또는 상기 모바일 게이트웨이에게 모바일 통신 기기 내의 모바일 애플리케이션의 현재 상태에 관한 정보를 제공하기 위해서 상기 허브 (130)에 의해서 사용될 수 있을 것이다. 또한, 상기 모바일 게이트웨이는 현존하는 모바일 지불 애플리케이션들 상에서의 발행자 업데이트들을 그 발행자를 위해서 완료하기 위해서 발행자 키들을 포함할 수 있을 것이기 때문에, 상기 중앙 위탁 서비스 관리자는 보안 요소에서 새로운 모바일 지불 애플리케이션을 공급하기 위해서 사용될 수 있을 새로운 모바일 애플리케이션 식별자 (MAID)를 요청할 수 있을 것이다.
상기 모바일 게이트웨이 프로토콜 4는 모바일 게이트웨이로부터 모바일 애플리케이션 식별자 (MAID)를 상기 새로운 모바일 애플리케이션 배치 프로세스의 일부로서 얻기 위해서 사용될 수 있다. 상기 중앙 위탁 서비스 관리자가 스스로 상기 MAID를 생성하기 위한 적합한 발행자 키들을 가지고 있지 않을 때에 상기 중앙 위탁 서비스 관리자는 상기 모바일 게이트웨이로부터 상기 MAID 값을 요청할 수 있다. 상기 MAID는 모바일 지불 애플리케이션을 보안 요소에 추가하기 위한 요청에서 사용될 수 있다. 상기 MAID는 보안 통신에서 상기 모바일 지불 애플리케이션과 나중에 통신하기 위해서 모바일 게이트웨이에 의해서 사용되는 유일 파생 키 (UDK)를 생성하기 위해서 사용될 수 있을 것이다. 상기 중앙 위탁 서비스 관리자는 MAID 값을 위한 요청을 생성하고 그리고 그 요청을 상기 위탁 서비스 관리자 허브를 경유하여 상기 모바일 게이트웨이로 송신할 수 있다. 상기 MAID 값을 위한 상기 요청은 발행자 거래 식별자 그리고 상기 발행자를 상기 모바일 게이트웨이에게 확인시켜주는 발행자 식별자 (예를 들면, BIN)를 포함할 수 있을 것이며, 그래서 상기 모바일 게이트웨이가 올바른 발행자를 위해 모바일 애플리케이션 식별자를 생성할 수 있도록 한다. 상기 모바일 게이트웨이는 그러면 상기 발행자 식별자 그리고 모바일 애플리케이션 식별자 알고리즘을 이용하여 발행자에 의해 공유된 마스터 키를 기반으로 하여 상기 MAID를 생성할 수 있을 것이다. 생성된 모바일 애플리케이션 식별자가 사용자 그리고/또는 모바일 지불 애플리케이션에게 유일한 한은 어떤 적합한 모바일 애플리케이션 식별자 알고리즘이 구현될 수 있을 것이다. 상기 모바일 게이트웨이는 그러면 상기 요청에 응답하여 상기 모바일 애플리케이션 식별자를 상기 중앙 위탁 서비스 관리자로 송신할 수 있다.
추가로, 상기 발행자, 모바일 지갑 제공자, 또는 중앙 위탁 서비스 관리자가 상기 모바일 애플리케이션의 라이프 사이클 동안에 상기 모바일 애플리케이션에게 발행할 수 있을 어떤 상태 변화들을 상기 모바일 게이트웨이에게 통지할 것을 요청할 때에 상기 허브 (130)는 상기 모바일 게이트웨이와 통신할 수 있을 것이다. 따라서, 발행자가 모바일 애플리케이션을 추가하고, 잠그고, 잠금 해제하고, 활성화하고, 대체하고, 삭제하고, 또는 업데이트하기 위한 요청을 이전에 개시했을 때를 상기 모바일 게이트웨이가 통지 받을 수 있도록 통지 상태 변경 메시지가 생성될 수 있다. 예를 들면, 중앙 신리 서비스 관리자가 발행자 또는 지갑 제공자를 위해 상기 요청들 중 하나에 대응하는 응답 메시지 또는 확인을 수신한 이후에, 상기 중앙 위탁 서비스 관리자는 통지를 생성하고 그리고 그 통지를 모바일 게이트웨이에게 송신할 수 있을 것이다. 상기 모바일 지불 애플리케이션에 관해서 달성되었던 요청의 유형, 어떤 필요한 애플리케이션 신원 정보, 모바일 지불 애플리케이션 식별자, 보안 요소 식별자, 모바일 통신 기기 식별자 (예를 들면, MSISDN), 모바일 지불 애플리케이션 버전 및 서비스 식별자, 그리고 상기 모바일 게이트웨이가 상기 발행자, 모바일 지불 애플리케이션, 또는 상기 모방리 지불 시스템에 관하여 상기 모바일 게이트웨이가 저장할 수 있을 어떤 다른 정보에 관한 정보를 업데이트하는 것을 가능하게 할 수 있을 어떤 다른 관련된 정보를 상기 모바일 게이트웨이에게 통보하기 위해서, 상기 통지는 발행자 거래 식별자, 소비 계정 레퍼런스 식별자, 동작 지시자 (예를 들면, 추가, 활성화, 잠금, 잠금 해제, 업그레이드, 삭제, 업데이트 등)를 포함할 수 있을 것이다.
다른 실시예에서, 다른 프로토콜 (5)을 이용하여 모바일 지갑 제공자 (150)와 통신하기 위해서 상기 허브 (130)가 활용될 수 있을 것이다. 상기 모바일 통신 기기 (180) 그리고 모바일 지갑 제공자 (150) 사이에서 안전하게 통신하기 위한 것과 같이 모바일 지갑 제공자 (150)와 통신하기 위해서 상기 허브 (130)가 활용될 수 있다. 추가로, 상기 모바일 지갑 제공자로부터 허브로의 프로토콜 5는 지갑 제공자 그리고 발행자 (110(A)/110(B))나 발행자 위탁 서비스 관리자 사이에서 통신하기 위해서 사용될 수 있다. 예를 들면, 상기 모바일 지갑 제공자와 상기 허브 (130) 사이의 인터페이스를 이용하여, 상기 시스템은 소비자가 이전 요청들의 상태를 추가, 삭제, 체크하기 위해 요청하고, 또는 상기 모바일 지갑 제공자 사용자 인터페이스 애플리케이션 (187)으로부터 어떤 다른 모바일 지불 애플리케이션 관련 서비스들을 수행하는 것을 허용한다. 상기 모바일 지갑 제공자 사용자 인터페이스 애플리케이션 (187)은 모바일 지갑 제공자에 의해서 제공된 분리된 애플리케이션일 수 있으며 또는 모바일 통신 기기 (180)의 안전하지 않은 메모리 상에 설치될 수 있을 모바일 지불 시스템의 일부로서 어떤 개체에 의해서 제공된 더 큰 모바일 애플리케이션의 모듈일 수 있다. 상기 모바일 지갑 제공자 사용자 인터페이스 애플리케이션은, 상기 모바일 통신 기기 (180) 상에서 이용 가능하거나 동작하는 상기 모바일 지불 애플리케이션을 관리하고 업데이트하기 위해서 사용자가 모바일 지갑 공급자와 상호작용하도록 허용할 수 있다. 상기 모바일 지갑 제공자 사용자 인터페이스 애플리케이션은 독점 통신 프로토콜을 이용하여 상기 지갑 제공자와 통신할 수 있을 것이지만, 상기 모바일 지갑 제공자는 그러면 상기 모바일 지갑으로부터 허브로의 프로토콜 5를 이용하여 상기 허브 (130)를 통해 어떤 요청들이나 명령들을 전달할 수 있을 것이다.
추가의 실시예들에서, 상기 허브 (130)는 글로벌 플랫폼 (Global Platform™) 위탁 서비스 관리자들 (6)을 위해 상호연결성 서비스 허브 (130)를 구현하기 위해서 글로벌 플랫폼 (Global Platform™) 위탁 서비스 관리자 메시징 프로토콜 6을 구현하는 위탁 서비스 관리자 사이에서 통신하기 위해 프로토콜에 따를 수 있다.
추가로, 추가의 실시예에서, 상기 허브 (130)는 다른 외국의 통신 프로토콜들을 따를 수 있으며, 이 외국의 통신 프로토콜은, 예를 들면, 프랑스에서 활용되는 Association Francaise pour le "Sans Contact" 모바일 프로토콜 (프로토콜 7)을 포함한다. 상기 허브 (130)는 다른 외국 국가들 내에서 다양한 다른 프로토콜들을 유사하게 지원할 수 있으며, 이는 비접촉식 지불 동안에 특정 안전 가이드라인을 따른다. 위탁 서비스 관리자들은 추가, 삭제, 업데이트, 관리, 및 모바일 비접촉식 지불 시스템에서 상기 위탁 서비스 관리자들이 송신할 수 있을 어떤 다른 적합한 요청들을 포함하는 말단-대-말단 위탁 서비스 관리자 서비스 허브 인터페이스 1에 관하여 상기에서 설명된 이 통신 프로토콜들을 이용하여 어떤 전형적인 요청들 또는 명령들을 구현할 수 있을 것이다. 그러나, 말단-대-말단 위탁 서비스 관리자 서비스 프로토콜 1에서 상기 중앙 위탁 서비스 관리자 (131)에 의해 구현될 수 있을 위탁 서비스 관리자 태스크들은 상기 발행자 위탁 서비스 관리자 (120) 그리고 보안 요소 위탁 서비스 관리자 (140)에 의해서 이제 완료될 수 있을 것이다. 따라서, 애플리케이션 개인화 정보 준비 그리고 메시지 생성은 상기 발행자 (110(B)) 또는 발행자 위탁 서비스 관리자 (120)에 의해서 완료될 수 있을 것이며 그리고 상기 허브 (130)는 프로토콜 번역 및 적절한 보안 요소 위탁 서비스 관리자 (140)로의 메시지 라우팅을 완료할 수 있을 것이다. 새로운 프로토콜들, 개체들, 또는 요청된 행동을 위해서 필수적인 모든 애플리케이션 데이터를 현재 생성하고 있지 않을 수 있을 위탁 서비스 관리자들을 조절하는 것이 필요할 때에 상기 허브 (130)는 데이터 준비에 또한 결부될 수 있을 것이다.
다른 실시예들에서, 상기 허브 (130)는, 보안 요소 위탁 서비스 관리자 (140)와 연관된 프로토콜이 규정되지 않을 때에 또는 상기 중앙 위탁 서비스 관리자 (131)가 위탁 서비스 관리자 애플리케이션 (189)를 통해서 보안 요소 (181)와 직접 통신할 때에 상기 위탁 서비스 관리자 애플리케이션 (189)과 직접적으로 통신하기 위해서 오버-더-에어 메시지들을 이용하여 상기 중앙 위탁 서비스 관리자 (131)에 의해서 활용될 수 있을 디폴트 위탁 서비스 관리자 프로토콜 8을 포함할 수 있다. 상기 중앙 위탁 서비스 관리자 (131)가 위탁 서비스 관리자 애플리케이션 (189)을 통해서 직접 모바일 통신 기기 (180)의 보안 요소 (181) 상 모바일 지불 애플리케이션 (183)을 준비하고, 공급하고, 그리고 관리하기 위해서 사용될 때에 이 프로토콜 8이 활용될 수 있을 것이다.
추가적으로, 추가의 실시예에서, 상기 모바일 게이트웨이로부터 모바일 지불 애플리케이션 및 모바일 애플리케이션으로의 프로토콜 (프로토콜 9)에서와 같이, 상기 허브 (130)는 연관된 모바일 게이트웨이 (160) 그리고 모바일 통신 기기 (180) 상의 연관된 모바일 애플리케이션 (186) 및 모바일 지불 애플리케이션들 (183) 사이에서의 통신을 지원할 수 있다. 허브 (130)가 발행자 업데이트들 수행, 설정 업데이트들, 또는 모바일 게이트웨이 (160)를 통한 모바일 애플리케이션 (186)과의 직접 통신을 통해서 진척시킬 수 있을 어떤 다른 요청들 또는 활동들을 담당할 때에, 상기 모바일 게이트웨이로부터 모바일 지불 애플리케이션 및 모바일 애플리케이션으로의 프로토콜 9는 상기 허브 (130)에 의해서 사용될 수 있을 것이다. 발행자 (110) 또는 다른 개체가 보안 메시지를 상기 모바일 지불 애플리케이션 (183)으로 전달하기를 원하는 어떤 다른 시간 또는 잔고 (balance)들에 관하여 발행자들 (110)로부터 송신된 통지들을 포함하는 모바일 애플리케이션 (186) 그리고 모바일 지불 애플리케이션 (183)과 모바일 게이트웨이 (160)를 통해서 통신하기 위해서 어떤 적합한 행동들이 편입될 수 있을 것이다.
지불 프로세싱 네트워크 프로토콜 (170)을 통한 프라이머리 계정 번호 (primary account number (PAN)) 승인 요청 (13)에서와 같이, 연관된 그리고 통합된 지불 프로세싱 플랫폼 (170)을 통해서 승인 요청 (13)을 처리하기 위해서 상기 허브 (130)는 프로토콜을 또한 따를 수 있다. 개체가 승인을 필요로 하는 행동을 지불 프로세싱 네트워크 (170)로부터 요청할 때에 이것을 완료하기 위해서 상기 허브 (130)는 이 인터페이스 그리고 프로토콜 (13)을 이용할 수 있을 것이며 또는 PAN 또는 다른 사용자 정보가 존재하거나 또는 그렇지 않다면 사용되기 위해서 승인된 것을 보장하기 위해서 이것을 인증 절차의 일부로서 사용할 수 있을 것이다.
상기 허브 (130)는 상기 요청을 더욱 효율적으로 그리고 유효하게 완료하기 위해서 발행자와 보안 요소들 사이에서 통신하면서 내부 프로토콜들을 더 따를 수 있다. 예를 들면, 상기 허브 (130)는 모바일 지갑과 연관된 또는 보안 요소 요청에 대응하는 모바일 번호를 검증하기 위해서, 모바일 네트워크 오퍼레이터 (192) 또는 모바일 지갑 제공자 (150)를 통한 것처럼 프로토콜 14를 따를 수 있다. 상기 허브 (130)는 보안 요소 식별자, 보안 요소 위탁 서비스 관리자 식별자, 또는 요청을 완료하는데 있어서 유용할 수 있으며 모바일 네트워크 오퍼레이터 (192)가 제어하는 어떤 다른 식별자나 정보를 판별하기 위해서 모바일 네트워크 오퍼레이터 (192)로 상기 프로토콜 14 내의 요청을 송신할 수 있다
추가로, 모바일 통신 기기 (180)가 외국 국가 내에서 지불 프로토콜들을 지원하지 않는 경우에, 상기 허브 (130)는 글로벌 플랫폼 (Global Platform™) 및 EMV™ 프로토콜 10에서 글로벌 플랫폼 (Global Platform™) 지원 데이터 및 프로토콜들을 로딩하고 설치하기 위해서 상기 모바일 통신 기기 (180)와 통신할 수 있으며, 이는 연관된 위탁 서비스 관리자 애플리케이션 (189) 또는 모바일 통신 기기 (180) 상 독점 위탁 서비스 관리자 애플리케이션들 (190) 중 어느 하나를 통해서 상기 모바일 지불 애플리케이션 (183)과 안전하게 통신한다.
마지막으로, 상기 모바일 애플리케이션 및 근접 지불 시스템 환경 그리고 모바일 애플리케이션 사이에서 프로토콜들이 구현될 수 있을 것이다. 예를 들면, 상기 모바일 애플리케이션 가이드들 그리고 EMV™ 규격 (근접 지불 보안 환경용임) 프로토콜 11은 상기 근접 지불 보안 환경 (182) 그리고 상기 모바일 애플리케이션 (186) 사이에서 통신하기 위해서 사용될 수 있다. 추가로, 상기 모바일 비접촉식 지불 규격 그리고 모바일 애플리케이션 가이드 프로토콜 12는 상기 모바일 애플리케이션, 모바일 지불 애플리케이션, 그리고 근접 지불 시스템 환경 사이에서 통신하기 위해서 사용될 수 있다. 본 발명이 속한 기술 분야에서의 통상의 지식을 가진 자는 여기에서 설명된 태스크들을 완료하기 위해서 상기 모바일 통신 기기 애플리케이션들 내에서 통신하기 위해 임의 개수의 프로토콜들이 사용될 수 있을 것이라는 것을 인정할 것이다.
II. 예시의 방법들
도 4 - 도 5는 도 3에서 보이는 예시의 상호연결성 서비스 허브 (130)을 통해서 모바일 통신 기기 (180)의 보안 요소 상 모바일 지불 애플리케이션에 관련된 메시지를 프로세싱하기 위한 방법들의 예시적인 흐름도들을 보여준다. 도 4는 자신의 위탁 서비스 관리자 서비스들을 위해서 상기 상호연결성 허브 (130)를 사용하는 발행자를 위한 말단-대-말단 위탁 서비스 관리자 발행자 서비스 요청 (프로토콜 1)을 이용하여 모바일 지불 애플리케이션을 보안 요소 상에 추가하기 위한 발행자 개시 요청을 위한 예시적인 프로세스 흐름도를 보여준다. 도 5는 모바일 지갑 공급자 사용자 인터페이스 애플리케이션 (187)을 통해 모바일 통신 기기 (180)로 모바일 지불 애플리케이션을 추가하기 위해서 모바일 지갑 공급자와 발행자 사이에서의 지갑 공급자 개시 요청 메시지를 위한 예시적인 프로세스 흐름도 (프로토콜 5)를 보여준다. 도 4 - 도 5는 상기 시스템의 기능들을 구현하며 그리고 어떤 방식이건 그 기능들을 제한하지 않는 통신 흐름들을 위한 예시적인 프로세스 흐름도들이다. 다른 메시지들이 송신될 수 있으며 그리고 많은 다른 유형들의 요청들, 메시지들, 프로토콜들, 그리고 통신 흐름들이 상기 허브를 이용하여 구현될 수 있을 것이다.
도 4는 자신의 위탁 서비스 관리자 서비스들을 위해서 상기 상호연결성 허브를 사용하는 발행자를 위한 말단-대-말단 서비스 요청 (프로토콜 1)을 이용하여 모바일 지불 애플리케이션을 보안 요소 상에 추가하기 위한 발행자 개시 요청을 위한 예시적인 프로세스 흐름도를 보여준다. 상기 발행자 개시 추가 모바일 애플리케이션 요청 프로세스 흐름에서, 상기 발행자는 허브로 명령을 송신하여 새로운 애플리케이션이 공급될 것을 요청하며 그리고 상기 허브는 위탁 서비스 관리자가 보통 수행하는 행동들을 수행하며 (즉, 상기 허브는 발행자를 위한 말단-대-말단 (end-to-end) 서비스들을 제공한다), 이 행동은 보안 요소 상에 모바일 지불 애플리케이셔을 배치하기 위해서 보안 요소 위탁 서비스 관리자와 통신하는 것을 포함한다.
단계 401에서, 모바일 사용자 또는 소비자는 자신의 모바일 통신 기기에 카드를 추가하기 위해 발행자에게 요청을 송신함으로써 모바일 비접촉식 지불 서비스에 가입할 수 있을 것이다. 예를 들면, 상기 소비자는 발행자 웹사이트에 로그인하고 그리고 자신의 계정을 자신의 모바일 통신 기기에게 공급하기 위한 요청을 개시할 수 있다. 상기 모바일 비접촉식 지불 서비스는 모바일 통신 기기의 안전하지 않은 메모리 또는 보안 요소에 배치될 사용자 인터페이스 애플리케이션들의 세트를 옵션으로 포함하는 것을 물론이며 소비자의 보안 요소에 배치될 수 있을 애플리케이션들 (즉, 모바일 지불 애플리케이션 그리고 지원 애플리케이션들)의 세트를 포함할 수 있다. 상기 소비자는 계정 정보, 모바일 통신 기기 식별자 (예를 들면, MSISDN), 모바일 통신 기기의 제조자와 모델, 또는 여기에서 설명된 것처럼 요청을 개시하기 위해서 발행자에 의해서 요청되는 어떤 다른 정보를 포함하는 신원 정보를 제공할 수 있다.
상기 요청은 어떤 적합한 방식을 통해서 발행자에게 송신될 수 있을 것이다. 예를 들면, 발행자는 자신의 NFC 가능 모바일 통신 기기 상에 설치될 모바일 지불 애플리케이션을 사용자가 요청하기 위해 자신의 웹사이트 또는 다른 보안 구역 상에 옵션을 가질 수 있을 것이다. 그처럼, 발행자들은 공급 요청을 개시하기 위해서 소비자에게 자신의 정보를 모두 입력할 것을 요청하지 않고 소비자에 관해서 이미 알려진 계정 및 개인 정보를 이용할 수 있을 것이다.
단계 402에서, 상기 발행자는 계정을 추가하라는 요청을 소비자로부터 수신한다. 발행자는 소비자 서비스, 과금, 또는 상기 계정 주변의 다른 서비스들을 포함하는 요청을 처리하기 위해서 필요한 추가적인 정보를 요청할 수 있을 것이며 그리고 상기 모바일 지불 애플리케이션과 함께 사용될 소비자 계정 레퍼런스 식별자를 생성할 수 있을 것이다. 상기 발행자는 상기 소비자 계정 레퍼런스 식별자를 상기 소비자의 계정 식별자 (예를 들면, 소비자 프라이머리 계정 번호 (PAN)) 및 상기 모바일 지불 애플리케이션과 연관시키며, 그래서 상기 소비자 계정 레퍼런스 식별자가 상기 모바일 지불 애플리케이션 또는 상기 PAN의 수명동안 상기 모바일 지불 애플리케이션에 대한 레퍼런스 식별자로서 사용될 수 있도록 한다. 어떤 적합한 소비자 계정 레퍼런스 식별자는 알파뉴메릭 표시자 또는 어떤 다른 적합한 표시자를 포함하여 발행자에 의해서 구현될 수 있을 것이다.
단계 403에서, 상기 발행자는 추가 모바일 지불 애플리케이션 발행자 요청을 생성하고 그리고 그 요청을 상기 상호연결성 서비스 허브로 송신한다. 상기 추가 모바일 지불 애플리케이션 발행자 요청은 상기 요청을 처리하는데 있어서 사용될 어떤 정보를 포함할 수 있을 것이다. 예를 들면, 상기 요청은 (상기 허브에 의해서 상기 발행자에게 할당된) 클라이언트 식별자, 발행자 거래 식별자를 포함한 발행자정보 (그 거래에 대한 타임 스탬프 및 유일 식별자를 포함할 수 있을 것이다), 지불 프로세싱 네트워크 발행자 식별자 (예를 들면, 은행 신원 번호 (BIN)), 그리고/또는 등록 또는 "진행중인 (on-boarding)" 프로세스 동안에 상기 허브에 의해서 상기 발행자에게 할당될 수 있을 허브 발행자 식별자 (예를 들면, 은행 식별자 (BID))를 포함할 수 있을 것이다.
추가로, 상기 추가 모바일 지불 애플리케이션 발행자 요청은 보안 요소 소유자 그리고 대응한 보안 요소 위탁 서비스 관리자를 식별하기 위해서, 소비자의 PAN과 연관된 소비자 계정 레퍼런스 식별자, 소비자 제품 식별자를 포함한 서비스 식별자, 보안 요소 발행자 식별자, 또는 서비스 버전을 포함할 수 있다. 또한, 모바일 네트워크 오퍼레이터와의 모바일 신청 그리고 대응하는 모바일 통신 기기를 식별하기 위해서 상기 요청은 모바일 통신 기기 식별자 (예를 들면, MSISDN)를 포함할 수 있다.
상기 요청은 애플리케이션 개인화 정보를 더 포함할 수 있을 것이다. 상기 애플리케이션 개인화 정보는 암호화된 이진 데이터 또는 애플리케이션 개인화 정보의 미리-공급된 버전에 대한 상호-참조 또는 상기 미리-공급된 데이터를 어느 곳에서 찾는가의 표시자를 포함할 수 있다. 예를 들면, 몇몇의 발행자들은 모든 개인화 정보를 포함한 배치 파일 (batch file) 내에 애플리케이션 개인화 정보를 미리-공급하고 그리고 계정을 공급하라는 요청이 아직 수신되기 이전에 그 배치 파일을 발행자 위탁 서비스 관리자 (또는 중앙 위탁 서비스 관리자)에게 송신할 수 있다. 이 방식에서, 상기 위탁 서비스 관리자는 요청이 상기 발행자 위탁 서비스 관리자에게 올 때에 상기 데이터를 공급하기 위해서 상기 필요한 애플리케잇현 개인화 정보에 액세스할 수 있을 것이며 그리고 발행자는 그 요청이 수신될 때에 그런 데이터를 준비해야할 필요가 없을 것이다. 따라서, 상기 발행자 위탁 서비스 관리자 또는 중앙 위탁 서비스 관리자는 상기 미리-공급된 정보에 액세스하여, 공급 요청이 수신될 때에 상기 계정을 즉각 공급하는 것을 가능하게 한다. 또한, 상기 요청은 상기 모바일 지불 애플리케이션을 상기 발행자에게 유일하게 식별하게 하는 모바일 애플리케이션 정보 (예를 들면, MAID 값)를 포함할 수 있다. 추가로, 상기 모바일 지불 애플리케이션, 발행자, 또는 소비자 계정이 모바일 지갑 제공자와 연관된다면, 상기 요청은 지갑 요청 식별자, 지갑 제공자 식별자, 그리고/또는 지갑 제공자 거래 식별자를 포함할 수 있을 것이다.
단계 404에서, 상기 허브는 어떤 적합한 방법을 이용하여 상기 발행자를 인증할 수 있을 것이다. 예를 들면, 상기 발행자 요청은 사용자 이름 및 패스워드를 포함할 수 있으며 또는 상기 요청은 등록 동안에 상기 발행자에게 할당된 클라이언트 식별자와 연관된 키를 이용하여 암호화될 수 있다. 상기 키 관리 모듈은 그 메시지 내의 클라이언트 식별자를 이용하여 또는 인터페이스 식별자를 이용하여 상기 요청을 송신한 개체를 결정할 수 있으며 그리고 그 요청을 해독하기 위해서 상기 발행자와 연관된 저장된 키를 이용할 수 있을 것이다. 어떤 다른 적합한 인증 절차가 도전 (challenge) 응답 메시지들, 다른 상호 인증 기술들, 또는 어떤 다른 적합한 인증 절차를 포함하여 구현될 수 있을 것이다.
단계 405에서, 상기 허브는 상기 발행자로부터 수신한 요청에 로그할 수 있을 것이며 그리고 상기 추가 모바일 지불 애플리케이션 요청 메시지를 그 허브와 연관된 중앙 위탁 서비스 관리자에게 포워딩할 수 있을 것이다. 상기 중앙 위탁 서비스 관리자는 (도 1 - 도 2에서 보이는 것처럼) 상기 허브에 통합될 수 있으며 또는 (도 3에서 보이는 것처럼) 분리될 수 있을 것이다. 어느 방식이건, 상기 중앙 위탁 서비스 관리자의 기능성은 동일한 방식으로 달성될 수 있을 것이다. 몇몇의 실시예들에서, 상기 허브는 상기 발행자 요청을 상기 중앙 위탁 서비스 관리자 프로토콜로 번역할 수 있으며, 그래서 상기 중앙 위탁 서비스 관리자가 모바일 지불 애플리케이션을 생성하여 직접 공급할 수 있도록 한다. 몇몇의 실시예들에서, 상기 허브는 요청을 생성하거나 또는 상기 중앙 위탁 서비스 관리자에게 포워딩하여, 모바일 지불 애플리케이션을 상기 보안 요소 위탁 서비스 관리자를 경유하여 상기 모바일 통신 기기로 공급하거나 또는 추가하도록 한다. 보안 요소 위탁 서비스 관리자가 보안 요소 내 새로운 모바일 지불 애플리케이션을 제공하라는 요청을 중앙 위탁 서비스 관리자가 생성하기 위해서 필요한 관련 데이터 모두를 상기 공급 모바일 지불 애플리케이션 요청은 포함할 수 있을 것이며, 이는 아래에서 더 상세하게 설명될 것이다.
단계 406에서, 상기 중앙 위탁 서비스 관리자는 필요한 정보 모두가 존재한다는 것을 보장하기 위해서 상기 요청의 필드들을 확인할 수 있다. 상기 요청을 확인하기 위해서, 상기 중앙 위탁 서비스 관리자는 상기 요청이 필요한 암호화된 애플리케이션 개인화 정보를 모두 포함하는가의 여부를 판별할 수 있을 것이다. 몇몇의 실시예들에서, 상기 애플리케이션 개인화 정보는 발행자를 위해서 상기 허브에 저장된 미리-공급된 개인화 정보에 대한 참조를 포함할 수 있을 것이며 또는 애플리케이션 개인화 준비를 수행하기 위해서 접촉될 수 있을 개체를 참조할 수 있을 것이다. 그런 실시예들에서, 상기 중앙 위탁 서비스 관리자는 상기 미리-공급된 개인화 정보에 대한 참조를 판별할 수 있을 것이며 그리고 상기 애플리케이션 개인화 정보를 선-공급 파일로부터 끌어오거나 또는 상기 애플리케이션 개인화 정보를 애플리케이션 준비 서비스 (191)로부터 요청하기 위해서 그 참조를 이용할 수 있을 것이다. 상기 중앙 위탁 서비스 관리자는 상기 모바일 통신 기기와 연관된 모바일 네트워크 오퍼레이터를 보고, 상기 요청과 연관된 계정을 조사하고, 또는 상기 요청 메시지의 어떤 다른 적합한 확인을 완료하는 것을 포함하여 상기 요청의 다른 필드를 확인하려고 또한 시도할 수 있다. 상기 중앙 위탁 서비스 관리자가 어떤 이유라도 상기 요청을 확인할 수 없다면, 상기 발행자에게 포워딩되기 위해서 오류 메시자가 상기 허브로 송신될 수 있다.
그러나, 상기 요청이 확인되지 않는다면, 상기 중앙 위탁 서비스 관리자는 수신확인 응답 메시지를 생성하고 그리고 그 수신확인을 상기 허브로 송신할 수 있을 것이다. 상기 수신확인 메시지는 상기 허브에게 상기 요청이 확인되었으며 그리고 상기 중앙 위탁 서비스 관리자는 그 요청을 완료하는 것을 시작했다고 알릴 수 있다. 상기 수신확인 메시지는 상기 허브 또는 발행자가 어느 요청이 수신확인되고 있는가를 식별하도록 허용하고 그리고 상기 허브 또는 발행자가 상기 요청의 상태를 나중에 체크하도록 허용하는 어떤 신원 정보를 포함할 수 있을 것이다 (예를 들면, 거래 식별자, 요청 식별자 등).
단계 407에서, 상기 허브는 상기 수신확인 응답 메시지를 거래 식별자와 함께 상기 발행자에게 포워딩할 수 있을 것이며, 그래서 상기 발행자가 그 요청의 상태를 추적할 수 있도록 한다.
단계 408에서, 상기 중앙 위탁 서비스 관리자 또는 상기 허브는 상기 라우팅 테이블 모듈을 이용하여 상기 발행자 위탁 서비스 관리자 및/또는 보안 요소 위탁 서비스 관리자의 목적지 주소를 판별할 수 있을 것이다. 상기 라우팅 테이블 모듈은 발행자에 의해서 제공된 요청으로부터의 정보를 이용하여 목적지 개체를 판별할 수 있을 것이며 또는 어떤 필요한 정보를 판별하기 위해서 다른 개체들로 요청을 송신할 수 있을 것이다 (예를 들면, 상기 모바일 통신 기기와 연관된 보안 요소 정보를 검색하기 위해서 모바일 네트워크 오퍼레이터 (192)로 요청이 송신될 수 있을 것이다). 상기 라우팅 테이블 모듈은 그러면 상기 주소를 상기 중앙 위탁 서비스 관리자에게 제공할 수 있을 것이며 또는 목적지를 상기 중앙 위탁 서비스 관리자 요청에 연관시킬 수 있을 것이며, 그래서 상기 허브가 그 요청에 관련된 교신을 상기 목적지 보안 요소 위탁 서비스 관리자에게 포워딩하도록 한다. 비록 도 4가 상기 중앙 위탁 서비스 관리자에서 발생하는 이 단계를 보여주지만, 상기 라우팅 테이블 모듈은 적절한 목적지 주소 및 프로토콜을 판별하기 위해서 상기 허브 또는 상기 중앙 위탁 서비스 관리자 중 어느 하나에 의해서 사용될 수 있을 것이다.
단계 409에서, 일단 상기 목적지 주소가 판별되면, 상기 모바일 통신 기기가 모바일 지불 애플리케이션을 제공하기에 적임인가의 여부를 판별하기 위해서 상기 중앙 위탁 서비스 관리자는 상기 목적지 보안 요소 위탁 서비스 관리자로 송신될 자격 체크 요청을 생성할 수 있을 것이다.
따라서, 소비자의 보안 요소에서 상기 모바일 애플리케이션의 배치를 요청하기 이전에, 상기 중앙 위탁 서비스 관리자는 소비자 모바일 통신 기기의 발행자에 대한 NFC 요구사항들 (예를 들면, 상기 보안 요소가 NFC 가능한가를 검증한다)과의 환경적인 유연성 (모바일 통신 기기 그리고 보안 요소 둘 모두), 오버-더-에어 통신 요구사항들 (예를 들면, 상기 보안 요소가 오버-더-에어 통신을 통해서 도달 가능한가를 검증한다), 그리고 모바일 지불 애플리케이션을 위한 특정 모바일-NFC 서비스 배치 요구사항들 (예를 들면, 보안 요소 내에 충분한 빈 공간이 존재하는가를 검증)을 먼저 검증할 수 있을 것이다. 본 발명의 실시예들에서, 이 체크들은 상기 발행자, 발행자 위탁 서비스 관리자, 중앙 위탁 서비스 관리자에 의해서, 또는 상기 보안 요소 소유자 또는 보안 요소 위탁 서비스 관리자의 합작을 통해서 직접 수행될 수 있을 것이다.
상기 중앙 위탁 서비스 관리자로부터 송신된 상기 자격 요청은 클라이언트 식별자, 발행자 데이터 (예를 들면, 유일 거래 식별자, 지불 프로세싱 발행자 식별자 (BIN), 허브 발행자 식별자 (BID), 보안 요소 소유자 또는 보안 요소 위탁 서비스 관리자를 식별하는 서비스 식별자, 그리고 상기 보안 요소가 위치한 곳인 모바일 가입을 식별하기 위한 모바일 데이터 식별자 (예를 들면, MSISDN)를 포함할 수 있다. 어떤 다른 정보가 상기 메시지 내에 포함될 수 있을 것이며 그리고 몇몇의 실시예들에서는 더 적은 정보가 마찬가지로 그 메시지 내에 포함될 수 있을 것이다.
단계 410에서, 상기 허브는 상기 자격 요청을 수신할 수 있으며, 상기 라우팅 테이블 모듈을 이용하여 또는 상기 라우팅 테이블 모듈에 의해서 이전에 판별된 주소로부터의 요청 내 정보를 이용하여 목적지 주소 및 목적지 프로토콜이 식별될 수 있으며, 상기 프로토콜 어댑터 모듈을 이용하여 상기 메시지의 프로토콜을 상기 목적지 보안 요소 위탁 서비스 관리자 (또는 다른 개체)의 프로토콜로 번역할 수 있으며, 그리고 그 자격 요청을 상기 보안 요소 또는 보안 요소 소유자와 통신할 수 있는 상기 목적지 보안 요소 위탁 서비스 관리자로 포워딩할 수 있다.
단계 411에서, 상기 보안 요소가 NFC 능력이 있다는 것, 상기 보안 요소가 오버-더-에어로 도달 가능하다는 것, 그리고 상기 보안 요소가 상기 모바일 지불 애플리케이션을 수용하기 충분하게 빈 메모리를 가진다는 것을 보장하기 위해서, 상기 보안 요소 위탁 서비스 관리자는 상기 보안 요소, 보안 요소 소유자, 모바일 네트워크 오퍼레이터, 또는 모바일 통신 기기와 통신함으로써 상기 자격 체크를 완료할 수 있을 것이다.
단계 412에서, 상기 보안 요소 위탁 서비스 관리자는 자격 체크 응답 메시지를 생성할 수 있을 것이며 그리고 그 자격 체크 메시지를 상기 허브로 송신할 수 있을 것이다. 상기 자격 체크 응답은 상기 보안 요소 그리고 모바일 통신 기기가 모바일 지불 애플리케이션에 대한 자격이 있는가의 여부에 관한 표시를 포함할 수 있을 것이다.
단계 413에서, 상기 허브는 상기 자격 체크 응답을 수신하고, 상기 프로토콜을 상기 중앙 위탁 서비스 관리자의 프로토콜과 매치하도록 번역하고, 그리고 상기 자격 체크 응답을 상기 중앙 위탁 서비스 관리자에게 포워딩한다. 상기 보안 요소 위탁 서비스 관리자와 통신하기 위해 사용된 프로토콜에 종속하여, 상기 허브는 상기 자격 응답을 상기 중앙 위탁 서비스 관리자가 이해할 수 있을 중앙 위탁 서비스 관리자 프로토콜 3으로 번역하기 위해서 상기 프로토콜 어댑터 모듈을 사용할 수 있을 것이다. 상기 번역은 보안 요소 프로토콜 매핑, 중앙 위탁 서비스 관리자 프로토콜 매핑, 다중의 가능한 응답 메시지들을 생성하는 결집 엔진 (orchestration engine)에 따른 프로토콜 매핑을 포함하는 본 발명의 다양한 실시예들에서 설명된 어떤 적합한 방법을 통해서 발생할 수 있으며, 또는 다중의 통신 프로토콜들 사이에서 번역을 구현하기 위한 어떤 다른 적합한 방법을 통해서 발생할 수 있을 것이다.
상기 요청하는 소비자의 모바일 통신 기기에 대응하는 보안 요소 상에 모바일 지불 애플리케이션이 제공될 수 있다는 것을 검증한 이후에, 상기 중앙 위탁 서비스 관리자는 상기 모바일 지불 애플리케이션 그리고 어떤 다른 필요한 애플리케이션들 (예를 들면, 모바일 애플리케이션 그리고 다양한 모듈 애플리케이션들)을 배송하기 위해서 수행될 수 있을 개별적인 오버-더-에어 동작들의 세트를 결정할 수 있을 것이다. 각 개별적인 오버-더-에어 동작은 그러면 상기 중앙 위탁 서비스 관리자에 의해서 상기 보안 요소와 함께 직접 수행되며 또는 보안 요소 위탁 서비스 관리자에 의해서 완료되기 위해서 상기 허브를 통해서 상기 보안 요소 위탁 서비스 관리자에게 송신된다. 예를 들면, 상기 중앙 위탁 서비스 관리자가 상기 허브를 통해서 상기 보안 요소 상에서 상기 발행자를 위해서 생성된 보안 도메인에 대응하는 보안 요소 키를 수신했다면, 상기 공급은 상기 보안 요소와 함께 (예를 들면, 상기 모바일 통신 기기 (180) 상 위탁 서비스 관리자 애플리케이션을 통해서) 직접 발생할 수 있을 것이다. 상기 보안 요소 키는 상기 보안 요소 위탁 서비스 관리자에 의해서 대안의 프로세스 흐름들에서 제공될 수 있을 것이며, 이 대안의 프로세스 흐름들에서 상기 모바일 지불 애플리케이션을 공급하는 것 대신에 상기 보안 요소 위탁 서비스 관리자는 보안 도메인을 생성하고 그리고 그 정보를 상기 발행자 위탁 서비스 관리자 또는 중앙 위탁 서비스 관리자에게 송신하여, 상기 보안 요소 키를 이용하여 상기 보안 요소 상에 모바일 지불 애플리케이션을 공급하는 것을 완료하도록 한다.
단계 414A에서, 상기 모바일 지불 애플리케이션을 개인화하기 위해 상기 중앙 위탁 서비스 관리자가 상기 필요한 공급 데이터를 생성하도록 하기 위해서, 모바일 지불 애플리케이션 식별자 (mobile payment application identifier (MAID))가 생성되어, 나중의 지불 거래들 동안에 특별한 소비자에게 연결되어 있는 것으로서 상기 모바일 지불 애플리케이션을 유일하게 식별하도록 한다. 따라서, 상기 중앙 위탁 서비스 관리자는 상기 MAID 값을 생성하기 위해서 알고리즘을 이용할 수 있을 것이다. 그러나, 상기 중앙 위탁 서비스 관리자가 모바일 지불 애플리케이션들을 개인화하기 위해서 사용될 수 있을 발행자 마스터 키에 대해서 액세스한다면, 상기 중앙 위탁 서비스 관리자는 상기 MAID만을 생성할 것이다. 따라서, 상기 중앙 위탁 서비스 관리자가 모바일 지불 애플리케이션을 개인화하기 위한 발행자의 마스터 키로, 상기 모바일 지불 애플리케이션을 위해 애플리케이션 개인화 준비 서비스에 의해서 준비되었던 유일 파생 키 (UDK)에 액세스하지 않는다면, 또는, 그렇지 않고 상기 모바일 지불 애플리케이션을 위해서 사용될 상기 개인화 키에 액세스한다면, 그러면 상기 중앙 위탁 서비스 관리자는 상기 모바일 지불 애플리케이션을 유일하게 식별하는, 그리고 그러므로 상기 모바일 지불 애플리케이션과 연관된 사용자 계정을 유일하게 식별하는 개인화된 모바일 지불 애플리케이션 식별자에 대한 요청을 상기 모바일 게이트웨이로부터 생성할 수 있을 것이다. 이 요청은 상기 발행자의 마스터 키에 액세스하는 애플리케이션 개인화 준비 서비스로 또한 송신될 수 있다.
상기 모바일 지불 애플리케이션 식별자는 상기 발행자의 마스터 개인화 키로의 액세스를 이용하여 상기 모바일 지불 애플리케이션 식별자에 대한 요청에 응답하여 상기 모바일 게이트웨이에 의해서 생성될 수 있을 것이며, 그리고 상기 모바일 게이트웨이는 상기 생성된 모바일 지불 애플리케이션 식별자를 상기 중앙 위탁 서비스 관리자에게 리턴할 수 있을 것이다. 상기 허브는 상기 모바일 지불 애플리케이션 식별자 (MAID)를 생성하기 위해 상기 모바일 게이트웨이에 대한 요청을 수신하고, 상기 프로토콜 어댑터를 이용하여 상기 요청을 상기 모바일 게이트웨이 프로토콜로 번역하고, 그리고 그 요청을 상기 모바일 게이트웨이로 송신할 수 있다. 상기 모바일 게이트웨이는 상기 모바일 지불 애플리케이션 식별자를 생성하고 그리고 상기 허브를 통해서 송신된 응답을 통해서 상기 모바일 지불 애플리케이션 식별자를 반환할 수 있을 것이다.
대안으로, 단계 414B에서, 상기 중앙 위탁 서비스 관리자 또는 상기 허브가 상기 발행자의 마스터 개인화 키에 액세스한다면, 상기 중앙 위탁 서비스 관리자는 상기 발행자 개인화 키를 이용하여 상기 모바일 지불 애플리케이션을 생성할 수 있을 것이다. 예를 들면, 일 실시예에서, 상기 모바일 지불 애플리케이션 식별자 (MAID)는 마스터 키 식별자, UDK 식별자, 발행자 식별자, 그리고 지불 기기 식별자를 포함하는 알고리즘을 기반으로 할 수 있을 것이다. 상기 발행자 식별자 그리고 지불 기기 식별자는 어떤 특별한 계정에 대해 유일할 수 있을 것이다 (소비자의 BIN 그리고 PAN 조합과 유사함). 상기 알고리즘은 상기 발행자, 지불 시스템 구조 등에 종속하여 상이할 수 있을 것이며, 그리고 본 발명은 모바일 지불 애플리케이션 식별자를 생성하는 어떤 특별한 방법이나 어떤 특별한 알고리즘으로 제한되지 않는다.
단계 415에서, 상기 중앙 위탁 서비스 관리자는 어떤 추가의 공급 데이터 준비를 완료할 수 있을 것이며 그리고 상기 보안 요소 상에 상기 모바일 지불 애플리케이션의 배치를 수행할 수 있을 것이다. 상기 중앙 위탁 서비스 관리자는 상기 모바일 지불 애플리케이션에 대한 공급 요청을 상기 허브를 통해서 상기 보안 요소 위탁 서비스 관리자에게 송신함으로써 상기 배치를 완료할 수 있을 것이다. 상기 중앙 위탁 서비스 관리자는 상기 배치를 완료하기 위해서 필요한 만큼 가능한 많은 개별 메시지들을 상기 보안 요소 위탁 서비스 관리자의 프로토콜에 종속하여 생성할 수 있을 것이다. 상기 중앙 위탁 서비스 관리자는 보안 요소 위탁 서비스 모듈에 관한 정보를 제공하는 라우팅 테이블 모듈로부터 또는 상기 배치 동안에 보안 요소 위탁 서비스 관리자로부터의 응답 메시지 요청 추가 정보를 통해서 상기 배치 메시징 요구사항들을 결정할 수 있을 것이다. 그처럼, 상기 보안 요소 위탁 서비스 관리자에 종속하여, 상기 중앙 위탁 서비스 관리자는 요청을 공급하는 것에 관련된 하나 또는 그 이상의 호출들 또는 요청들을 생성할 수 있을 것이다 (예를 들면, 개인화를 위한 하나의 호출, 배치를 위한 하나의 호출, 활성화를 위한 하나의 호출 등).
단계 416에서, 상기 허브는 상기 중앙 위탁 서비스 관리자로부터 추가 요청을 수신하고 그리고 그 추가 요청을 적절한 보안 요소 위탁 서비스 관리자에게 포워딩한다. 상기 허브는 이전의 자격 요청을 기반으로 하여 목적지 보안 요소 위탁 서비스 관리자를 이미 알고 있으며 그리고 상기 라우팅 테이블 모듈을 다시 사용하여 상기 보안 요소 위탁 서비스 관리자를 위한 주소를 응답하거나 또는 결정할 수 있을 것이다. 상기 라우팅 테이블 모듈에 의해서 결정되는 것처럼 상기 허브는 상기 요청을 상기 프토토콜 어댑터 모듈을 이용해서 상기 보안 요소 위탁 서비스 관리자와 연관된 프로토콜 매핑을 기반으로 하여 더 번역할 수 있을 것이다. 추가로, 몇몇의 실시예들에서, 결집 엔진은 상이한 여러 보안 요소 위탁 서비스 관리자 요청들에 대해 상이한 여러 추가 요청 메시지들을 생성할 수 있으며 그리고 매핑 프로토콜을 사용하지 않고 상기 보안 요소 위탁 서비스 관리자에 대한 적절한 요청을 선택할 수 있을 것이다. 따라서, 상기 보안 요소 위탁 서비스 관리자와 통신하기 위해서 상기 요청을 올바른 프로토콜로 번역하기 위한 어떤 적합한 방법이 구현될 수 있을 것이다. 상기 허브는 그러면 상기 요청을 포함하는 상기 번역된 메시지를 상기 모바일 통신 기기의 보안 요소와 연관된 상기 보안 요소 위탁 서비스 관리자로 포워딩할 수 있을 것이다.
단계 417에서, 상기 보안 요소 위탁 서비스 관리자는 모바일 애플리케이션으로 통합될 수 있을 위탁 서비스 관리자 애플리케이션 또는 독점 위탁 서비스 관리자 애플리케이션 중 어느 하나를 통해서 상기 보안 요소와 통신함으로써 추가 기능들을 수행할 수 있을 것이다. 그러면 상기 위탁 서비스 관리자 애플리케이션은 상기 보안 요소와 통신하고 그리고 상기 모바일 지불 애플리케이션을 상기 보안 요소의 적절한 보안 영역 상에 공급하고, 설치하고, 또는 설정할 수 있을 것이다.
단계 418에서, 상기 보안 요소 위탁 서비스 관리자는 공급 요청의 상태 (성공 또는 실패)를 표시하는 추가 응답 메시지를 생성하고 그리고 상기 허브로 송신하며, 그리고 몇몇의 실시예들에서, 그 응답 메시지는 상기 중앙 위탁 서비스 관리자로부터의 추가적인 정보에 대한 요청을 포함할 수 있을 것이다. 상기 추가 응답은 모든 목적을 위해서 상기 모바일 지불 애플리케이션, 상기 보안 요소, 또는 상기 모바일 통신 기기에 미래에 액세스하기 위해서 사용될 수 있을 모바일 지불 애플리케이션 신원 정보의 어떤 것 그리고 모두를 포함할 수 있을 것이다.
단계 419에서, 상기 허브는 상기 추가 응답 메시지를 상기 자격 응답 메시지를 참조하여 이전에 설명된 것처럼 번역하고, 그리고 그 메시지를 상기 중앙 위탁 서비스 관리자에게 포워딩한다.
단계 420에서, 상기 중앙 위탁 서비스 관리자는 상기 추가 응답 메시지를 수신하고 그리고 모바일 지불 애플리케이션 식별자 그리고 모바일 지불 애플리케이션, 보안 요소, 그리고/또는 모바일 통신 기기에 관련된 어떤 다른 식별 정보를 포함하는 모바일 지불 애플리케이션 신원 정보를 저장할 수 있다. 상기 저장된 정보는 클라이언트 식별자, 모바일 지불 애플리케이션 식별자, 긴 (long) 애플리케이션 식별자, 짧은 (short) 애플리케이션 식별자, 보안 요소 식별자, 서비스 식별자 및 버전, MSISDN, 기계적 장비 식별자, 허브 발행자 식별자, 소비자 계정 레퍼런스 식별자, 보안 요소 프로파일 식별자, 그리고 기계적 장비 프로파일 식별자를 포함할 수 있다. 이 정보는 라우팅 테이블에 저장될 수 있으며, 그래서 상기 라우팅 테이블 모듈이 나중에 모든 관련된 요청들에 대해 이 신원 정보에 액세스할 수 있도록 한다. 추가로, 상기 중앙 위탁 서비스 관리자는 이 정보를 이 계정, 소비자, 보안 요소, 또는 어떤 다른 관련된 개체에 관련된 미래의 서비스 요청들을 위해서 저장할 수 있다.
단계 421에서, 상기 중앙 위탁 서비스 관리자는 발행자 추가 모바일 지불 애플리케이션 응답 메시지를 생성하고 그리고 그 메시지를 발행자에게 포워딩하기 위해서 상기 허브로 송신한다. 상기 발행자 추가 모바일 지불 애플리케이션 응답 메시지는 상기 정보 중의 몇몇 그리고 전부를 포함할 수 있으며, 그래서 상기 발행자가 자신의 기록들을 업데이트할 수 있도록 하며, 그래서 상기 모바일 지불 애플리케이션이 올바르게 동작할 수 있도록 한다.
단계 422에서, 상기 허브는 상기 추가 모바일 지불 애플리케이션 응답을 상기 요청한 발행자에게 포워딩할 수 있다.
단계 423에서, 상기 중앙 위탁 서비스 관리자는 모바일 지불 애플리케이션을 상기 모바일 게이트웨이로 공급하는 것을 통지하기 위해서, 관련된 모바일 지불 애플리케이션 정보를 포함하는 통지 모바일 게이트웨이 메시지를 생성하고 송신할 수 있다. 따라서, 상기 모바일 게이트웨이는 발행자 업데이트들, 모바일 지불 애플리케이션과의 직접 통신을 완료하거나, 또는 미래의 다른 요청들이나 서비스들을 완료하기 위해서, 상기 모바일 지불 애플리케이션과 통신하기 위해 상기 상태 통지 메시지 내 정보를 이용할 수 있을 것이다.
단계 424에서, 상기 허브는 상기 통지 모바일 게이트웨이 메시지를 수신하고, 그 메시지를 적절한 모바일 게이트웨이 프로토콜로 번역하고, 응답 (그리고 그 내부의 정보가 이미 저장되지 않았다면 그 정보)에 로그할 수 있으며, 그리고 그 응답을 모바일 게이트웨이로 포워딩할 수 있을 것이다.
따라서, 발행자에게 개시된 상기 소비자의 가입 요청은 다른 개체의 프로토콜들을 채택하거나 통합할 것을 상기 개체들 중 어떤 것에도 요청하지 않으면서 발행자, 보안 요소, 그리고 모바일 게이트웨이 사이에서 단일의 접속 포인트를 이용하여 완료될 수 있을 것이며 그러면서도 넓은 폭의 발행자들, 보안 요소 위탁 서비스 관리자들, 그리고 모바일 통신 기기들에 대한 액세스를 얻는다.
다른 예시의 발행자 요청들
다른 예시의 발행자 생성 요청들은 애플리케이션 요청, 서비스 활성화 요청, 서비스 잠금 요청, 서비스 잠금 해제 요청, 계정 삭제 또는 애플리케이션 제거 요청, 애플리케이션 업그레이드 요청, 모바일 애플리케이션 데이터 요청, 업데이트 데이터 요청, 그리고 지갑 제공자로의 업데이트 통지 요청을 포함한다. 각 요청 또는 명령은 위에서의 프로세스와 유사한 프로세스를 통해서 달성될 수 있을 것이며 또는 추가적인 또는 더 작은 단계들을 이용하여 달성될 수 있을 것이다.
세트 애플리케이션 상태 요청은 이미 배치된 모바일 애플리케이션을 활성화하기 위해서 또는 보안 요소 내 모바일 애플리케이션을 잠그기 위해서 또는 상기 보안 요소 내 상기 모바일 애플리케이션을 잠금 해제하기 위해서 발행자에 의해서 사용될 수 있을 것이다.
서비스 활성화 요청은 일단 모바일 지불 애플리케이션이 보안 요소 내에 배치되었거나 또는 설치되었을 때에 그 모바일 지불 애플리케이션을 활성화하기 위해서 사용된다. 몇몇의 실시예들에서, 발행자들 또는 지갑 제공자들은 모바일 지불 애플리케이션의 공급 및 설치를 포함하고 그리고 별도의 단계들에서 상기 모바일 지불 애플리케이션을 활성화하는 것을 포함할 수 있다. 따라서, 상기 모바일 지불 애플리케이션의 배치에 이어서, 보안 요소 소유자, 지갑 제공자, 또는 발행자는 명시적인 활성화 동작을 요청할 수 있을 것이다. 그러나, 몇몇의 실시예들에서는, 상기 활성화는 상기 공급 또는 배치 프로세스의 일부로서 완료될 수 있을 것이다.
서비스 잠금 (lock) 요청은 모바일 지불 애플리케이션이 공급되고 그리고 활성화된 이후에 그 모바일 지불 애플리케이션이 사용되는 것을 잠그기 위해서 사용될 수 있다. 보안 요소 내 상기 모바일 지불 애플리케이션이 왜 잠겨질 필요가 있는가에 대해서는 여러 이유들이 존재한다. 예를 들면, 상기 발행자는 과금 문제들 때문에 사용자가 서비스들을 이용하는 것을 일시적으로 잠그기를 원할 수 있을 것이며 또는 일시적인 시간 동안 다른 누군가에게 전화기를 대여하기를 원하기 때문에 소비자가 상기 애플리케이션이 잠겨지기를 원할 수 있을 것이다. 모바일 지불 애플리케이션이 잠겨질 때에, 상기 모바일 지불 애플리케이션들은 상기 모바일 통신 기기의 보안 요소 내에 여전히 존재하지만, 비접촉식 서비스를 위한 상기 모바일 지불 애플리케이션들은 잠겨진 상태에 있어서 근접 지불 시스템 환경 (182)에서 사용하는 것을 방지한다.
유사하게, 서비스 잠금 해제 요청은 모바일 지불 애플리케이션이 잠겨졌던 이후에 그 모바일 지불 애플리케이션을 잠금 해제하기 위해서 사용될 수 있다. 다시, 보안 요소 내 모바일 지불 애플리케이션이 왜 잠금 해제될 필요가 있는가에 대해서는 여러 이유들이 존재할 수 있을 것이다. 예를 들면, 발행자와의 과금 문제의 끝에서, 이전에 대여되었던 기기를 받은 이후 등이다. 상기 모바일 지불 애플리케이션이 잠금 해제된 이후에, 상기 소비자는 근접 지불 시스템 환경 (182)을 이용하여 상기 모바일 지불 애플리케이션을 다시 사용할 수 있다.
추가로, 모바일 지불 애플리케이션 삭제 또는 제거 요청은 공급된, 배치된, 또는 설치된 모바일 지불 애플리케이션을 보안 요소로부터 삭제하기 위해서 사용될 수 있다. 상기 모바일 지불 애플리케이션 삭제 또는 제거 요청은
비접촉식 지불 환경, 지갑, 또는 모바일 애플리케이션에 탈퇴할 것을 결정한 소비자에 의해서, 또는 서비스 이유들 (예를 들면, 과금이 지불되지 않음)로 인해서 소비자 가입을 종료시키는 발행자에 의해서 트리거될 수 있을 것이다. 상기 발행자 또는 (상기 발행자를 통한) 상기 소비자는 상기 중앙 위탁 서비스 관리자에게 서비스에 대한 삭제를 요청할 수 있을 것이다. 보안 요소로부터 상기 모바일 지불 애플리케이션을 삭제하는 것을 전달하기 위해 상기 보안 요소 위탁 서비스 관리자가 올바른 보안 요소를 식별하도록 하기 위해서, 상기 위탁 서비스 관리자는 애플리케이션 식별자, 소비자 식별자, 또는 어떤 다른 신원 정보를 이용하여 삭제를 요청할 수 있을 것이다. 상기 발행자는 지갑 제공자로부터 모바일 지불 애플리케이션 인스턴스를 제거하라는 요청을 또한 수신할 수 있을 것이다.
모바일 지불 애플리케이션의 일생 동안에 서비스 특성들을 향상시키고, 보안 문제점을 바로 잡는 등을 위해서 발행자에 의해서 여러 버전들이 발행될 수 있기 때문에 계정 업그레이드 요청이 사용될 수 있다. 상기 발행자는 상기 모바일 지불 애플리케이션의 오버-더-에어 업그레이드 동작을 자신의 위탁 서비스 관리자에게 위임할 수 있을 것이다. 상기 위탁 서비스 관리자는 상기 모바일 지불 애플리케이션을 업그레이드하고 교체하기 위해서 수행될 개별적인 OTA 동작들의 세트를 결정할 수 있을 것이다. 상기 위탁 서비스 관리자는 교체 동작을 수행하기 위해서 여러 단계들을 수행할 필요가 있을 수 있으며, 이 교체 동작은 다음의 것들을 포함한다: (1) 업그레이드 동안에 모바일 지불 애플리케이션을 사용하는 것을 방지하기 위해서 상기 모바일 지불 애플리케이션을 잠근다, (2) 현존하는 모바일 지불 애플리케이션을 삭제한다, (3) 새로운 지불 애플리케이션을 공급하고 또는 개시하며, 새로운 모바일 지불 애플리케이션 개인화, 그리고 새로운 모바일 지불 애플리케이션 활성화, 그리고 (4) 업그레이드 이전에 상기 모바일 지불 애플리케이션이 가졌던 (잠겨진 또는 잠겨지지 않은) 상태를 유지하기 위해서, 모바일 지불 애플리케이션 잠금 또는 잠금 해제.
발행자가 지갑 애플리케이션 위젯을 업데이트할 필요가 있거나 또는 몇몇의 다른 서비스들을 수행하거나 또는 상기 모바일 애플리케이션 설정에 프레젠테이션 기반의 세팅들을 수행할 필요가 있다면 모바일 애플리케이션 설정 요청이 사용될 수 있다. 예를 들면 새로운 광고를 상기 애플리케이션 상에 놓거나 또는 애플리케이션 상에 디스플레이된 이미지를 변경하기 위한 것이다.
업데이트 데이터 요청은 상기 모바일 지불 애플리케이션에 저장된 몇몇의 특별한 데이터를 업데이트하기 위해서 사용될 수 있다. 예를 들면, 발행자 업데이트는 잔고 값, 티겟 정보, 모바일 지불 애플리케이션의 확인 (validity) 주기, 모바일 지불 애플리케이션의 보안 카운터들 및 정보 등을 포함할 수 있다.
지갑 공급자와 관계가 있을 카드홀더 (cardholder)의 프로필에서 몇몇 데이터가 변경된 것을 발행자가 지갑 제공자에게 통지할 필요가 있다면 지갑 제공자로의 통지 업데이트 요청이 사용될 수 있을 것이다. 따라서, 발행자가 지갑 공급자에게 라우팅될 메시지를 상기 허브로 송신할 수 있을 것이다. 예를 들면, 상기 카드홀더는 몇몇의 정보를 직접 업데이트하고 또는 위에서 도 4에서 설명된 것처럼 발행자가 자기 자신의 몇몇 정보의 버전을 업데이트할 수 있을 것이다. 상기 허브는 상기 요청 내에 제공될 수 있을 지갑 제공자 식별자를 이용하여 또는 그 지갑 제공자를 위한 목적지 주소 (예를 들면, URL)를 이용하여 라우팅 테이블 모듈을 통해서 상기 지갑 제공자를 찾을 수 있을 것이다.
모바일 지갑 제공자 개시 요청들 (Mobile Wallet Provider Initiated Requests)
도 5는 모바일 지갑 공급자 사용자 인터페이스 애플리케이션을 통해 모바일 통신 기기로 모바일 지불 애플리케이션을 추가하기 위해서 모바일 지갑 공급자와 발행자 사이에서의 지갑 공급자 개시 요청 메시지를 위한 예시적인 프로세스 흐름도를 보여준다. 본 발명의 몇몇의 실시예들에서, 모바일 지갑 제공자는 요약 명령들을 통해서 위탁 서비스 관리자 서비스들을 개시하고 요청하기 위해서 모바일 지갑 프로토콜 5를 사용할 수 있다. 이 요청들 또는 명령들은 그러면 상기 허브에 의해서 위탁 서비스 관리자 요청들로 번역될 수 있을 것이며 그리고 상기 요청들을 프로세스하고 적합한 비즈니스 프로세스들을 완료하기 위해서 적절한 개체들로 라우팅된다.
구현될 수 있을 요청들은 지갑 공급자가 발행자에게, 보안 요소 상에서 모바일 지불 애플리케이션에 관련되어 구현될 수 있을 어떤 다른 적합한 요청들은 물론이며 애플리케이션을 모바일 통신 기기의 보안 요소에 배치하고, 이전에 요청된 동작의 상태를 체크할 것을 요청하고, 모바일 통신 기기 상에 배치된 모바일 지불 애플리케이션을 활성화하고, 잠그고, 또는 잠금 해제할 것을 발행자에게 요청하고, 발행자에게 모바일 지불 애플리케이션을 삭제할 것을 요청하고, 소비자에 대한 소비자 정보 및 모바일 지불 애플리케이션 정보를 발행자로부터 요청하고, 그리고 지갑이 수신확인 또는 요청된 동작의 상태 업데이트를 송신하도록 허용하는 것을 포함한다.
도 5는 본 발명의 예시적인 실시예에 따라, 소비자가 모바일 지갑으로부터 모바일 애플리케이션을 배치하기 위한 요청을 개시할 때에 보안 요소에서 모바일 지불 애플리케이션을 배치하기 위해서 필요한 단계들을 보여준다. 모바일 지갑 제공자가 상기 모바일 지불 애플리케이션의 공급을 요청하도록 허용하기 위해서, 소비자는 호환 모바일 통신 기기, 상기 모바일 지갑 제공자를 통해서 계정 상에서 이미 활성화된 카드들을 구비한 지갑 계정을 소유해야만 하며, 상기 모바일 지갑 제공자는 상기 상호연결성 서비스 허브에 관여하기 위해서 등록되고 호환될 수 있을 것이며, 상기 소비자는 근접 지불들을 지원하는 비접촉식 지불 시스템에 참여하고 있는 계정 발행자와 함께 계정을 소유할 수 있을 것이며, 그리고 상기 지갑 제공자 그리고 발행자는 상기 상호연결성 서비스 허브와 함께 등록 또는 "진행하는 (on-boarding)" 프로세스를 완료할 수 있을 것이다.
도 5에서 보이는 프로세스 흐름은 상기 지갑 제공자로부터의 여러 분리된 요청을 위해서 사용될 수 있을 것이며 그리고 상기 허브는 상기 모바일 지갑 제공자 프로토콜 5로부터의 요청들 각각을 상기 발행자 말단-대-말단 서비스 프로토콜 1로 변역해야 할 필요가 있다. 비록 도 5가 지갑 제공자에 의해 개시된 추가 모바일 지불 애플리케이션 요청을 보여주지만, 유사한 요청들 그리고 프로세스들은, 모바일 지불 애플리케이션의 상태를 세팅하고 그리고 모바일 지갑 제공자에 의해서 개시된 모바일 지불 애플리케이션을 삭제하는 것에 관한 요청들을 수신하기 위해서 상기 허브에 대해서 구현될 수 있을 것이다.
단계 501에서, 소비자는 자신의 모바일 통신 기기를 사용하여 또는 다른 기기를 사용하여 모바일 지갑에 로그할 수 있을 것이다. 상기 소비자는 웹사이트 또는 보안 액세스 영역에 안전하게 로그하기 위해서 보안 정보를 제공할 수 있으며, 그래서 소비자가 상기 지갑 제공자에게 스스로를 식별시킬 수 있도록 한다. 또한, 소비자가 상기 모바일 지갑 제공자와 함께 모바일 지갑 계정을 이전에 가지지 않았다면, 상기 소비자는 개인 및 계정 정보를 상기 지갑 제공자에게 제공하여, 상기 지갑 제공자가 발행자 및 상기 소비자와 연관된 상기 발행자에서의 계정, 상기 소비자의 모바일 통신 기기, 그리고 모바일 지불 애플리케이션을 개시하기 위해서 필요한 재정적인 정보 또는 어떤 다른 접촉 정보를 식별할 수 있도록 한다.
단계 502에서, 상기 소비자는 상기 모바일 지갑 제공자로부터의 카드를 그리고 상기 모바일 지갑 제공자 계정으로부터 상기 카드를 자신의 모바일 통신 기기에 추가하라고 요청한다.
단계 503에서, 상기 지갑 제공자는 추가 모바일 지불 애플리케이션 지갑 제공자 개시 요청을 생성하고 그리고 그 요청을 상기 허브로 송신할 수 있다. 상기 추가 모바일 지불 애플리케이션 지갑 제공자 개시 요청은 상기 소비자에 관한 정보를 포함할 수 있으며 그리고 상기 통신들을 인증하기 위해서 사용될 수 있을 키를 포함할 수 있다.
단계 504에서, 상기 허브는 지갑 공급자로부터 수신한 요청의 인증을 수행할 수 있으며 그리고 일단 인증되면 상기 프로세스와 함께 계속된다.
단계 505에서, 상기 허브는 상기 요청과 연관된 발행자를 상기 지갑 공급자로부터 결정할 수 있을 것이다. 상기 허브는 소비자 식별자 (예를 들면, PAN), 보안 요소 식별자, 또는 상기 지갑 제공자로부터의 요청에 포함된 어떤 다른 식별자와 연관된 발행자를 결정하기 위해서 라우팅 테이블을 사용하는 것을 포함하는 어떤 적합한 방법을 통해서 상기 요청과 연관된 발행자를 결정할 수 있을 것이다.
상기 허브가 소비자의 계정 식별자 (예를 들면, PAN)가 아닌 발행자의 신원에 관한 어떤 정보도 가지고 있지 않다면, 또는 상기 소비자 식별자가 발행자에 연결되어 있는 것으로 인식하지 않는다면, 상기 허브는 모바일 지불 애플리케이션 요청에 연관된 계정에 대응하는 소비자 계정 식별자 (에를 들면, PAN)를 이용하여 요청된 계정의 발행자를 식별하기 위해서 지불 프로세싱 네트워크로 상기 요청을 송신할 수 있을 것이다. 상기 지불 프로세싱 네트워크는 상기 PAN과 연관된 은행 식별자 (예를 들면, BIN)를 결정하고 그리고 그 BIN을 응답 메시지 내에서 반환할 수 있을 것이다. 상기 라우팅 테이블 모듈은 상기 라우팅 테이블을 발행자 식별자 (예를 들면, BIN)를 이용하여 업데이트할 수 있을 것이며 그리고 상기 허브 발행자 식별자 (BID)가 지불 프로세서 발행자 식별자 (BIN)와 상이하다면 허브 발행자 식별자 (예를 들면, BID)를 결정할 수 있을 것이다. 상기 라우팅 테이블 모듈은 지갑 제공자, 소비자 정보 (예를 들면, PAN), 모바일 지불 애플리케이션, 그리고 보안 요소 식별자 또는 미래의 참조를 위한 다른 모바일 통신 기기 정보 사이의 연관을 생성하고 저장하기 위해서 업데이트될 수 있을 것이다.
단계 506에서, 상기 허브는 상기 라우팅 테이블 내 지불 프로세싱 발행자 식별자 (BIN) 그리고/또는 허브 발행자 식별자 (BID)에 대응하는 발행자에 대한 주소 및 프로토콜을 결정하기 위해서 상기 라우팅 테이블을 이용할 수 있다. 이 정보는 상기 발행자의 허브와의 진행중인 또는 등록 프로세스 동안에 수신될 수 있을 것이다.
단계 507에서, 일단 상기 허브가 적절한 발행자 주소 및 프로토콜을 결정하면, 상기 허브는 상기 지갑 제공자의 발행자에게 추가 모바일 지불 애플리케이션 발행자 요청을 알리는 메시지를 생성하고 송신할 수 있을 것이다. 따라서, 상기 허브는 지갑 개시 발행자 요청 메시지를 생성하며, 이 메시지는 상기 발행자가 소비자의 모바일 통신 기기의 보안 요소 상에서 새로운 모바일 지불 애플리케이션을 추가하거나 또는 공급할 것을 요청하는 것으로서 상기 지갑 제공자에게 표시한다.
상기 지갑 개시 발행자 요청은 발행자에게 요청을 송신하고, 소비자를 식별하고, 요청된 서비스를 식별하고, 그리고 상기 요청을 완료시키기 위해 준비된 데이터를 제공하기 위해서 필요할 수 있을 임의 정보를 포함할 수 있을 것이다. 예를 들면, 지갑 개시 추가 모바일 지불 애플리케이션 요청은 지갑 데이터 (예를 들면, 지갑 제공자 식별자, 지갑 거래 식별자), 모바일 통신 기기 신원 정보를 포함하는 모바일 데이터 (예를 들면, MSISDN 정보, 모바일 네트워크 오퍼레이터 식별자 등), 예를 드련, 소비자 계정 레퍼런스 번호, PAN, CVV, CVV2, 카드 만료기간 정보를 포함하는 카드 데이터, 카드 보유자 정보 (예를 들면, 이름, 주소, 우편번호 등), 보안 요소 위탁 서비스 관리자를 위한 식별자를 포함하는 서비스 식별자, 그리고 상기 요청의 속성을 식별하기 위한 정보를 포함하는 요청 유형 (예를 들면, 추가, 활성화, 잠금, 잠금 해제, 삭제 등), 또는 소비자가 모바일 지갑 제공자 사용자 인터페이스 애플리케이션 (187)으로부터 개시하도록 지갑 제공자가 허용할 수 있는 어떤 다른 행동을 포함할 수 있을 것이다. 상기 요청은 위에서 도 4에 관하여 이전에 설명된 발행자 개시 요청들에 대응할 수 있을 것이다. 그러나, 상기 지갑 제공자는 소비자가 발급자 인터페이스 또는 웹사이트를 통한 것 대신에 상기 모바일 통신 기기로부터 직접 요청들을 개시하도록 허용할 수 있을 것이다.
단계 508에서, 상기 발행자는 상기 지갑 제공자에 의해서 개시된 상기 추가 모바일 지불 애플리케이션 요청을 검증하고 그리고 모바일 지불 애플리케이션이 상기 보안 요소에 추가되도록 상기 소비자가 허락을 받아야만 하는지의 여부를 결정할 수 있을 것이다. 상기 발행자가 상기 요청을 검증하고 그리고 상기 소비자가 상기 지갑 제공자를 이용하여 모바일 지불 애플리케이션을 공급할 수 있을 것이라고 결정한다면, 상기 발행자는 상기 요청의 수신확인을 상기 허브로 송신할 수 있을 것이다 (단계 509).
단계 510에서, 상기 허브는 상기 수신확인 응답 메시지를 상기 지갑 공급자가 상기 요청을 식별하고 그리고 미래에 상기 요청의 상태를 추적하기 위해서 사용할 수 있을 정보를 포함하여 상기 지갑 제공자에게 포워딩할 수 있을 것이다.
단계 511에서, 상기 발행자는 상기 모바일 지불 애플리케이션을 상기 소비자와 연관된 것으로서 유일하게 식별하기 위해서 사용될 수 있을 소비자 계정 레퍼런스 식별자를 생성할 수 있을 것이다.
단계 512에서, 추가 발행자 요청 메시지가 상기 발행자에 의해서 생성된다. 이것은 도 4에서 생성되었고 설명된 것과 동일한 요청 메시지일 수 있다. 따라서, 이 포인트에서, 상기 프로세스 흐름도는 새로운 모바일 지불 애플리케이션을 소비자의 모바일 지불 애플리케이션 상에 공급하기 위해서 (단계 513) 도 4에서와 동일한 단계들을 수행할 수 있을 것이다. 발행자 개시 추가 요청의 프로세싱을 수행하는 단계는 위의 도 4에서 찾아볼 수 있을 것이다.
단계 514에서, 상기 발행자 개시 추가 모바일 지불 애플리케이션 요청 프로세스는 완료되며 그리고 상기 허브는 지갑 개시 발행자 추가 응답 메시지를 상기 발행자로부터 수신할 수 있을 것이며, 상기 프로세스가 성공적이었는가의 여부를 나타내며 그리고 관련된 정보를 상기 새로운 모바일 지불 애플리케이션으로 제공한다. 상기 허브는 미래의 참조를 위해서 이 정보에 로그할 수 있을 것이다.
단계 515에서, 상기 허브는 지갑 제공자 개시 추가 응답 메시지를 생성하고 그리고 그 응답을 지갑 제공자에게 송신할 수 있다. 상기 응답 메시지는 지불 애플리케이션 정보 그리고 상기 지갑 제공자에 의해서 개시된 요청이나 유형에 관련된 어떤 다른 정보를 포함하여, 상기 지갑 제공자가 자신의 기록들, 그리고 지갑 설정 및 세팅들을 따라서 업데이트할 수 있도록 한다.
따라서, 상기 소비자의 가입 요청은 모바일 지갑 제공자에서 개시될 수 있을 것이며 그리고 상기 모바일 지갑 제공자, 발행자, 보안 요소, 그리고 지불 프로세싱 네트워크 사이에서 단일의 접속 포인트를 이용하여 완료될 수 있을 것이다.
상기 개체들 증 어떤 것도 다른 개체의 프로토콜들을 채택하거나 또는 통합할 것을 요청하지 않고 그러면서도 넓은 폭의 지갑 제공자들, 발행자들, 보안 요소 위탁 서비스 관리자들, 그리고 모바일 통신 기기들에 대한 액세스를 얻는다.
추가로, 이전에 설명된 것처럼, 상기의 예시적인 방법들은 서비스 요청들의 넓은 어레이를 완료하기 위해서 구현될 수 있을 것이다. 예를 들면, 지갑 제공자는 모바일 통신 기기 상에서 모바일 애플리케이션의 설정을 업데이트하기 위해서 발행자로부터 소비자 정보를 검색하는 것을 포함하는 여러 다른 서비스들을 수행할 수 있을 것이다. 지갑 공급자들, 발행자들, 보안 요소 위탁 서비스 관리자들, 그리고 어떤 다른 개체들 사이의 통신을 포함하는 유사한 프로세스들은, 모바일 지불 애플리케이션 또는 모바일 비접촉식 지불 서비스에 관련된 어떤 행동들을 완료하기 위해서 필요하다면 또한 구현될 수 있을 것이다
III. 기술적인 유리한 점들
상기 상호 연결 서비스 허브는 상기 상호연결성 서비스 허브가 수행하고 있는 역할에 종속하여 여러 기술적인 유리한 점들을 제공한다. 예를 들면, 상기 상호연결성 서비스 허브는 적어도 네 개의 별개의 역할들을 동작시키며, 이 적어도 네 개의 역할들은 다음을 포함한다: i) 큰 다양한 그리고 많은 상이한 개체들 사이 통신의 중심 포인트, ii) 그 개체들 사이의 점 대 점 (point to point) 인증 서비스, iii) 다중의 개체들의 통합과 집성 (aggregation)을 간략하게 하기 위해서 커넥터들 (예를 들면, 상기 허브와 통신하는 다양한 개체들 사이의 통신 포인트들) 사이의 프로토콜 번역기, 그리고 iv) 서비스 요청들, 공동 이용, 그리고 모바일 비접촉식 지불 시스템들의 더욱 효율적인 관리를 간략하게 하기 위해서 저 개체들 그리고 허브 사이에서의 통신들의 프로토콜 적응 (adaptation).
상기 허브를 이용하여, 발행자들 그리고 서비스 제공자들은 모바일 지불 애플리케이션을 근접-장 통신 (NFC) 가능한 모바일 통신 기기들로 요청이 있으면 (on demand), 실시간으로 전달하고 설치하기 위한 표준화된, 사용하기 쉬운, 비용-효율적인 그리고 안전한 방법을 가진다. 보안 요소 위탁 서비스 관리자들 (예를 들면, 모바일 네트워크 오퍼레이터들 또는 기기 플랫폼 제공자들)은 발행자들의 집합적인 풀 (pool)로의 액세스를 하는 것으로부터 이익을 얻는다. 발행자들은 각 모바일 거래들을 위해 모바일 지불 계정들을 공급하기 위해서 수많은 보안 요소에 대한 액세스를 획득한다. 따라서, 상기 허브는 모바일 지불 시스템에서의 무수하고 다양한 이해관계자들 사이에서의 관계들을 설립하는 것과 연관된 사업적인, 기술적인, 그리고 운영상의 장애물들을 줄여준다. 추가적으로, 상기 허브는 상기 모바일 비접촉식 지불 시스템 내의 개체들에게 위탁 서비스 관리자 상호연결성, 말단-대-말단 애플리케이션 서버들, 그리고 모바일 지갑 플랫폼 제공자 서비스들을 제공한다.
모바일 통신 기기 생태계는 모바일 네트워크 오퍼레이터, 모바일 통신 기기 제조자들 (OEM/MDM), 그리고 모바일 지갑 제공자들을 포함한다. 공간이 증가하고 더욱 많은 개체들이 서비스들 및 장비를 제공함에 따라서, 다양한 파티들을 상호 연결하는 복잡성은 지수 함수로 증가한다. 따라서, 상기 허브는 위탁 서비스 관리자들 그리고 발행자 관계들을 취합하고 그리고 모든 이용 가능한 모바일 통신 기기 생태계들에게 발행자들 액세스 및 접속성을 제공함으로써, 비용이 들지 않고, 시간 집약적이 아니며, 그리고 비싼 개별 접속, 교섭, 그리고 구현을 필요로 하지 않으면서도, 다-대-다 (many-to-many) 상호 연결의 문제를 해결했다
추가로, 상기 허브는 보안 애플리케이션들, 모바일 애플리케이션들, 그리고 지갑들을 공급하고, 분배하며, 그리고 관리하기 위해 가치-부가 서비스를 제공하는 것을 포함하여 말단-대-말단 애플리케이션 서비스들을 제공한다. 그처럼, 상기 허브는 발행자 또는 다른 개체로부터 수신한 요청을 기반으로 하여 애플리케이션 데이터 준비를 제공할 수 있을 것이다. 또한, 본 발명의 몇몇의 실시예들에서, 상기 허브는 상기 허브에 의해서 특별한 정보를 포함하거나 또는 중계하는 것으로서 인식될 수 있을 명령들 또는 요청들을 생성하기 위해서 사용될 수 있을 요약 메시지 (abstract message)들의 균일한 (uniform) 세트를 포함하는 발행자들을 위해서 균일한 인터페이스들을 구현할 수 있을 것이다. 그러면 상기 허브는 보안 요소 위탁 서비스 관리자와 연관된 상기 제2 프로토콜 매핑의 요구사항들을 기반으로 하여 상기 요청을 완료할 것이 요청된 특별한 애플리케이션 데이터, 키들 등을 생성할 수 있을 것이다. 따라서, 상기 허브는 발행자들 및 서비스 제공자들을 다양한 보안 요소 소유자들 및 모바일 통신 기기들에 연결시킴으로써 상기 발행자들 및 서비스 제공자들을 위한 기술적인 통합을 용이하게 할 수 있을 것이며, 그리고 상기 모바일 비접촉식 지불 시스템에 관련된 다른 서비스들은 물론이며 상기 모바일 지불 애플리케이션 공급 및 관리를 완료시키기 위해서 상기 발행자들 대신에 행동할 수 있을 것이다.
또한, 몇몇의 실시예들에서, 상기 허브는 가능한 보안 요소 위탁 서비스 관리자 요구사항들을 기반으로 하여 다중의 메시지들을 이용하여 시행착오를 통해서 올바른 번역을 목적지 개체 (예를 들면, 보안 요소 위탁 서비스 관리자)로 결집시킬 수 있을 것이다. 이 방식에서, 프로토콜 매핑이 요구되지 않으며 그리고 임의 유형의 보안 요소 위탁 서비스 관리자가 큰 통합 및 오버헤드 비용 없이도 구현될 수 있을 것이기 때문에 새로운 보안 요소 위탁 서비스 관리자의 통합은 간략해진다. 따라서, 상기 허브는 보안 요소 위탁 서비스 관리 요구사항들의 범위를 동적으로 지원할 수 있을 것이며, 그래서 보안 요소 위탁 서비스 관리자들을 통합하는 것이 간략해지도록 한다. 그처럼, 각 보안 요소 위탁 서비스 관리자 사이의 커스텀 연결 또는 인터페이스는 더 이상 요구되지 않으며 그리고 단일의 인터페이스가 모든 보안 요소 위탁 서비스 관리자들을 구현할 수 있을 것이다.
마지막으로, 상기 허브는 기기 플랫폼들, 보안 요소 소유자들, 발행자들, 그리고 다른 배분 파트너들을 단일의 접속 포인트를 통해서 취합 (aggregate)함으로써 모바일 지갑 제공자들에 유리한 점들을 제공한다. 따라서, 위에서 설명된 상기 유리한 점들이 모바일 지갑 공급자들에게도 마찬가지로 제공된다.
IV. 예시의 컴퓨터 시스템
이제 도 6을 참조하면, 본 발명의 일 실싱예에 따른 예시적인 컴퓨터 시스템 (200)이 도시된다. 상기 예시적인 컴퓨터 시스템 (200)은 본 발명의 다양한 다른 실시예들 중에서 도 1의 허브 (14)를 구현하기 위해서 활용될 수 있다. 상기 시스템 (200)은 위에서 설명된 컴퓨터 시스템들 (예를 들면, 클라이언트 컴퓨터, 카드 연합에서의 서버 컴퓨터, 발행자에서의 서버 컴퓨터, 상인에서의 컴퓨터 장치 등) 중 어느 것이라도 구현하기 위해서 사용될 수 있을 것이다. 상기 컴퓨터 시스템 (200)은 버스 (224)를 경유하여 전기적으로 연결될 수 있을 하드웨어 요소들을 포함하는 것으로 도시된다. 상기 하드웨어 요소들은 하나 또는 그 이상의 중앙 프로세싱 유닛들 (central processing units (CPUs)) (202), 하나 또는 그 이상의 입력 기기들 (204) (예를 들면, 마우스, 키보드 등), 그리고 하나 또는 그 이상의 출력 기기 (206) (예를 들면, 디스플레이 기기, 프린터 등)을 포함할 수 있다. 상기 컴퓨터 시스템 (200)은 하나 또는 그 이상의 저장 기기들 (208)을 또한 포함할 수 있다. 예로서, 상기 저장 기기(들) (208)는 디스크 드라이브들, 광학 저장 기기들, 랜덤 액세스 메모리 (random access memory ("RAM")) 및/또는 읽기-전용 메모리 (read-only memory ("ROM"))와 같은 솔리드-스테이트 저장 기기를 포함할 수 있으며, 이것들을 프로그램 가능하며, 플래시-업데이트 가능 그리고/또는 유사한 것일 수 있다.
상기 컴퓨터 시스템 (200)은 컴퓨터-판독가능 저장 매체 리더기 (212), 통신 시스템 (214) 그리고 워킹 메모리 (218)를 추가적으로 포함하며, 워킹 메모리는 상기에서 설명된 것과 같은 RAM 및 ROM을 포함할 수 있다. 상기 통신 시스템은, 예를 들면, 모뎀, 네트워크 카드 (무선 또는 유선), 적외선 통신 기기 등을 포함할 수 있다. 몇몇의 실시예들에서, 상기 컴퓨터 시스템 (200)은 디지털 신호 프로세서 (DSP)와 같은 프로세싱 가속 유닛 (216), 특수-목적 프로세서 등을 또한 포함할 수 있다.
상기 컴퓨터-판독가능 저장 매체 리더기 (212)는 컴퓨터-판독가능 저장 매체 (210)에 더 연결될 수 있으며, 함께 (그리고, 옵션으로는 저장 기기(들) (208)과 조합하여) 포괄적으로 원격, 로컬, 고정된, 그리고/또는 탈부착 가능한 저장 기기들에 컴퓨터-판독가능 정보를 일시적으로 그리고/또는 더 영구적으로 포함하고, 저장하고, 전송하고, 그리고 인출하는 저장 매체를 더한 것을 포괄적으로 나타낸다. 상기 통신 시스템 (214)은 네트워크 및/또는 상기 시스템 (200)에 관하여 위에서 설명된 어떤 다른 컴퓨터와 데이터가 교환되는 것을 허용할 수 있다.
상기 컴퓨터 시스템 (200)은 워킹 메모리 (218) 내에 위치한 것으로 보이는 소프트웨어 요소들을 또한 포함할 수 있으며, 이 소프트웨어 요소는 운영 시스템 및/또는 클라이언트 애플리케이션, 웹 브라우저, 미드-티어 (mid-tier) 애플리케이션, RDBMS 등과 같은 코드를 포함한 애플리케이션 프로그램 (222)을 포함한다. 컴퓨터 시스템 (200)의 대안의 실시예들은 위에서 설명된 것으로부터 수많은 변이들을 가질 수 있다는 것이 인정될 수 있다. 예를 들면, 커스텀화된 하드웨어가 또한 사용될 수 있으며 그리고/또는 특별한 요소들은 하드웨어로, 소프트웨어로 (애플릿들과 같은 휴대용 소프트웨어를 포함한다), 또는 둘 모두로 구현될 수 있을 것이다. 또한, 네트워크 입력/출력 기기들과 같은 다른 컴퓨팅 기기들로의 접속이 채택될 수 있다.
코드 또는 코드의 부분들을 포함하기 위한 저장 매체 그리고 컴퓨터-판독가능 매체는 본 발명이 속한 기술 분야에서 알려진 또는 사용된 어떤 적합한 매체를 포함할 수 있으며, RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CD-ROM, DVD (digital versatile disk) 또는 다른 광학 저장 기기들, 데이터 신호들, 데이터 전송들, 또는 원하는 정보를 저장하거나 전송하기 위해서 사용될 수 있으며 그리고 컴퓨터에 의해서 액세스될 수 있는 어떤 다른 매체를 포함하며, 컴퓨터-판독가능 지시들, 데이터 구조들, 프로그램 모듈들, 또는 다른 데이터와 같은 정보를 저장하고 그리고/또는 전송하기 위한 임의 방법 또는 기술로 구현된 휘발성 및 비-휘발성, 탈부착 가능 그리고 비-탈착 매체와 같은 그러나 그것들에 제한되지는 않는 저장 매체 및 통신 매체를 포함한다. 여기에서 제공된 개시 및 교시들을 기반으로 하여, 본 발명이 속한 기술 분야에서의 통상의 지식을 가진 자는 상기 다양한 실시예들을 구현하기 위한 다른 방식들 및/또는 방법들을 인정할 수 있을 것이다.
이제 도 7을 참조하면, 본 발명의 실시예에 따른 모바일 통신 기기 (50)의 기능적인 블록 도면이 도시된다. 도 5에서 본 것처럼, 상기 모바일 통신 기기 (50)는 셀룰러 전화기의 형상일 수 있으며, 디스플레이 (50(e)) 그리고 입력 요소들 (50(i))을 구비하여, 사용자가 상기 기기 (50) (예를 들면, 키보드), 메모리 (50(b))로 정보를 입력하는 것을 가능하게 한다. 상기 모바일 통신 기기 (50)는 모바일 통신 기기 (50)의 기능들을 프로세싱하기 위한 프로세서 (50(k)) (예를 들면, 마이크로프로세서), 무선 데이터 전달을 위한 적어도 하나의 안테나 (50(c)), 사용자가 자신의 음성을 상기 모바일 통신 기기 (50)를 통해서 전송하는 것을 가능하게 하는 마이크로폰 (50(d)), 그리고 사용자가 음성 통신, 음악 등을 들을 수 있도록 하는 스피커 (50f))를 또한 포함할 수 있다. 추가로, 상기 모바일 통신 기기 (50)는 상기 안테나 (50(c))에 추가하여 하나 또는 그 이상의 인터페이스들, 예를 들면, 안테나에 결합된 무선 인터페이스를 포함할 수 있다, 통신 인터페이스 (50(g))는 근접장 통신 인터페이스 (예를 들면, 비접촉식 인터페이스, 블루투스, 광학적인 인터페이스 등) 그리고/또는 GSM와 같은 셀룰러 네트워크를 통해서, 또는 무선 로컬 영역 네트워크 (WLAN)처럼 WiFi를 통해서 통신할 수 있는 무선 통신 인터페이스들을 제공할 수 있다. 따라서, 상기 모바일 통신 기기 (50)는 단거리 영역, 라디오 주파수 (RF) 둘 모두를 통해서 그리고 셀룰러 및 WiFi 접속들을 통해서 무선으로 정보를 전송하고 수신할 수 있다.
추가로, 상기 모바일 통신 기기의 위치를 판별하기 위해서 상기 모바일 통신 기기 (50)는 글로벌 포지셔닝 시스템 (global positioning system (GPS))과 통신할 수 있다. 도 5에서 보이는 실시예에서, 안테나 (50(c))는 (예를 들면, 3G 또는 4G 네트워크와 같은 네트워크를 통한 것과 같이 셀룰러 음성 및 데이터 통신을 송신하고 수신하기 위한) 셀룰러 안테나를 포함할 수 있으며, 그리고 인터페이스들 (50(g))은 하나 또는 그 이상의 로컬 통신을 포함할 수 있다. 여기에서 예상된 다른 실시예들에서, 상기 모바일 통신 기기 (50)와의 통신은 여러 목적들 (예를 들면, 셀룰러, 거래들 등)을 위해서 구성된 단일 안테나로 수행될 수 있으며, 또는 추가의 인터페이스들 (예를 들면, 3개, 4개 또는 그 이상의 개별 인터페이스들)을 이용하여 수행될 수 있다.
상기 모바일 통신 기기 (50)는 상기 프로세서 (50 (k))에 연결된 컴퓨터 판독가능 매체 ((50(a))를 또한 포함할 수 있으며, 이는 애플리케이션 프로그램들 그리고 운영 시스템 (OS) (50(a)-4)처럼 상기 기기를 동작시키기 위한 다른 컴퓨터 코드 지시들을 저장한다. 본 발명의 실시예에서, 상기 컴퓨터 판독가능 매체 (50(a))는 모바일 지불 애플리케이션 (50(a)-1)을 포함할 수 있다. 상기 모바일 지불 애플리케이션 (50(a)-1)은 위탁 서비스 관리자와의 통신을 통한 것과 같이 상기 컴퓨터 판독가능 매체 (50(a))의 보안 요소 (50(a)-2)가 액세스될 때에만 액세스될 수 있다. 추가로, 상기 애플리케이션은 커스텀 가능한 사용자 인터페이스 (UI)를 포함할 수 있으며, 이는 애플리케이션 레벨 프로그래밍을 통해서 사용자의 선호도들에 의해서 결정될 수 있다. 이 선호도들은 상기 안테나 요소 (50(c))를 통해서 상기 애플리케이션 내에 저장된 계정의 발행자에게 안전하게 전달될 수 있다. 상기 애플리케이션은 모바일 통신 기기 상에 그리고/또는 상기 모바일 통신 기기 (50(k))의 사용과 연관된 모바일 지갑에 저장된 계정을 통해서 비접촉식 지불들을 안전하게 완료하기 위해서 사용될 수 있다.
도 7을 다시 참조하면, 상기 컴퓨터 판독가능 매체 (50(a))는 보안 요소 (SE) (50(a)-2)를 또한 포함할 수 있으며, 이것은 상기 컴퓨터 판독가능 매체 (50(a))의 암호화된 메모리 요소일 수 있다. 상기 SE (50(a)-2)는 SE 키 검증 엔진 (50(a)-3)을 통해서 액세스될 수 있으며, 상기 엔진은 상기 컴퓨터 판독가능 매체 (50(a))에 또한 저장될 수 있다. 상기 SE 키 검증 엔진 (50(a)-3)은 비접촉식 통신, 예를 들면, 안테나 (30(c))로부터 키들을 그리고 상기 SE (50(a)-2)로의 액세스를 승인 또는 거절 중 어느 하나를 수신할 수 있다
상기 모바일 통신 기기 (30) 상의 상기 컴퓨터 판독가능 매체 (50(a))는 추가적인 모바일 애플리케이션들 (50(a)-5)을 또한 포함할 수 있으며, 이 모바일 애플리케이션들 (50(a)-5)은 상기 모바일 통신 기기 (50(k))의 사용자에 의해서 다운로드될 수 있다. 상기 모바일 통신 기기 (50)는 이미지들 및/또는 비디오를 캡쳐할 수 있는 통합된 카메라 (50(j))를 추가로 포함할 수 있다. 특정 실시예들에서, 상기 모바일 통신 기기 (50)는 상기 모바일 통신 기기 (50(k)) 상에 세이브된 데이터를 저장하기 위해서 비-일시적인 컴퓨터 판독가능 저장 매체, 예를 들면, 메모리 (50(b))를 포함할 수 있다.
상기의 설명은 예시적인 것이며 제한하는 것이 아니다. 본 발명의 많은 변이들은 본 발명 개시를 검토한 본 발명이 속한 기술 분야에서의 통상의 지식을 가진 자들에게는 명백해질 것이다. 본 발명의 범위는 그러므로 상기 설명을 참조하여 결정되는 것이 아니라, 계속 중인 청구항들을 자신들의 완전한 범위 또는 등가물들과 함께 참조하여 결정될 수 있을 것이다.
위에서 설명된 본 발명은 모듈로 된 또는 통합된 방식의 컴퓨터 소프트웨어를 이용하여 제어 로직의 모습으로 구현될 수 있다. 여기에서 제시된 개시 및 교시들을 기반으로 하여, 본 발명이 속한 기술 분야에서의 통상의 지식을 가진 자는 하드웨어 그리고 하드웨어와 소프트웨어의 조합을 이용하여 본 발명을 구현하기 위한 다른 방식들 및/또는 방법들을 알며 그리고 인정할 수 있을 것이다.
본원에서 설명된 소프트웨어 컴포넌트들 또는 기능들 중 어느 것은 예를 들면, 전통적인 또는 객체-지향적인 기술들을 이용하여, 예를 들면, 자바, C++, 펄 (Perl)고 같은 어떤 적합한 컴퓨터 언어를 이용하여 프로세서에 의해서 실행될 소프트웨어 코드로서 구현될 수 있을 것이다. 상기 소프트웨어 코드는 랜덤 액세스 메모리 (RAM), 읽기 전용 메모리 (ROM), 하드-드라이브 또는 플로피 디스크와 같은 자기 매체, 또는 CD-ROM과 같은 광학 매체와 같은 컴퓨터 판독가능 매체 상에 일련의 지시들, 또는 명령들로서 저장될 수 있을 것이다. 어떤 그런 컴퓨터 판독가능 매체는 단일의 컴퓨터 장치 상에 또는 내부에 존재할 수 있을 것이며, 그리고 시스템이나 네트워크 내의 상이한 컴퓨터 장치들 상에 또는 내부에 존재할 수 있을 것이다.
어떤 실시예로부터의 하나 또는 그 이상의 특징들은 본 발명의 범위로부터 벗어나지 않으면서도 어떤 다른 실시예의 하나 또는 그 이상의 특징들과 조합될 수 있을 것이다.
"한", "하나" 또는 "그"를 사용한 것은 반대로 특별하게 표시되지 않는다면 "하나 또는 그 이상"을 의미하는 것으로 의도된 것이다.

Claims (20)

  1. 상호연결성 (interconnectivity) 서비스 허브를 통해서 모바일 통신 기기의 보안 요소 상에서 모바일 지불 애플리케이션에 관련된 메시지를 프로세싱하는 방법으로서, 상기 방법은:
    제1 개체 (entity)로부터 상기 메시지를 서버 컴퓨터에 의해 수신하는 단계로, 상기 메시지는 상기 모바일 통신 기기의 상기 보안 요소 상에서 제1 모바일 지불 애플리케이션에 관련된, 수신 단계;
    상기 메시지가 있는 프로토콜을 라우팅 테이블을 이용하여 상기 서버 컴퓨터에 의해 결정하는 단계로, 상기 메시지는 제1 프로토콜 내에 있으며, 상기 라우팅 테이블은 미리 결정된 보안 요소 관리 관계들에 대응하는 라우팅 정보 및 프로토콜 정보를 포함하는, 결정 단계;
    복수의 위탁 서비스 관리자들 중으로부터 상기 보안 요소와 연관된 제1 위탁 서비스 관리자를 상기 라우팅 테이블을 이용하여 상기 서버 컴퓨터에 의해서 결정하는 단계;
    상기 보안 요소와 연관된 상기 위탁 서비스 관리자에 대응하는 제2 프로토콜을 상기 라우팅 테이블을 이용하여 상기 서버 컴퓨터에 의해 결정하는 단계;
    상기 메시지를 상기 제2 프로토콜로 상기 서버 컴퓨터에 의해 번역하는 단계; 그리고
    상기 번역된 메시지를 상기 위탁 서비스 관리자로 상기 서버 컴퓨터에 의해 송신하는 단계를 포함하며, 상기 위탁 서비스 관리자는 상기 보안 요소와 통신하는,
    메시지 프로세싱 방법.
  2. 제1항에 있어서,
    상기 제1 프로토콜은 또한 상기 제2 프로토콜인, 메시지 프로세싱 방법.
  3. 제1항에 있어서,
    상기 메시지는 상기 모바일 통신 기기의 상기 보안 요소 상의 상기 모바일 지불 애플리케이션을 위한 가치 부가 서비스들을 제공하는, 메시지 프로세싱 방법.
  4. 제1항에 있어서,
    상기 제1 개체는 발행자 (issuer)인, 메시지 프로세싱 방법.
  5. 제1항에 있어서,
    상기 메시지는 요청을 포함하며,
    상기 요청은 상기 보안 요소 상의 상기 모바일 지불 애플리케이션을 추가하고, 삭제하고, 활성화하고, 잠금 해제하고, 잠그고, 재발행하고, 대체하고, 또는 업데이트하는 것을 포함하는, 메시지 프로세싱 방법.
  6. 제1항에 있어서,
    상기 제1 개체는 발행자, 상기 발행자와 연관된 위탁 서비스 관리자, 지갑 공급자, 또는 모바일 네트워크 오퍼레이터인, 메시지 프로세싱 방법.
  7. 제1항에 있어서,
    상기 메시지를 상기 제2 프로토콜로 번역하는 단계는:
    상기 제1 개체를 식별하는 단계;
    상기 메시지를 제1 개체 프로토콜 매핑에 비교함으로써 요청을 판별하는 단계; 및
    상기 요청을 위한 보안 요소 위탁 서비스 관리자 프로토콜 매핑에 따라 상기 메시지 내 정보를 매핑하는 단계를 더 포함하는, 메시지 프로세싱 방법.
  8. 제1항에 있어서,
    상기 메시지를 상기 제2 프로토콜로 번역하는 단계는:
    상기 메시지 내 균등한 명령들 (uniform commands)을 기반으로 하여 요청을 판별하는 단계; 및
    상기 번역된 메시지 내에 포함될 정보를, 상기 요청을 위한 보안 요소 위탁 서비스 관리자 프로토콜 매핑을 기반으로 하여 생성하는 단계;를 더 포함하는, 메시지 프로세싱 방법.
  9. 제1항에 있어서,
    상기 메시지를 상기 제2 프로토콜로 번역하는 단계는:
    상기 메시지 내 균등한 명령들을 기반으로 하여 요청을 판별하는 단계;
    이용 가능한 위탁 서비스 관리자 요구사항들의 범위를 기반으로 하여 복수의 번역된 메시지들을 생성하는 단계; 및
    상기 보안 요소와 연관된 상기 위탁 서비스 관리자용으로 상기 복수의 번역된 메시지들로부터 올바른 번역된 메시지를 선택하는 단계;를 더 포함하는, 메시지 프로세싱 방법.
  10. 제1항에 있어서,
    마스터 키를 이용하여 애플리케이션 개인화 준비 서비스로부터 애플리케이션 개인화 정보를 수신하는 단계;
    상기 애플리케이션 개인화 정보를 상기 위탁 서비스 관리자에게 상기 번역된 메시지 내에서 송신하는 단계로서, 상기 위탁 서비스 관리자는 상기 보안 요소 상에 새로운 지불 애플리케이션을 공급하기 위해서 상기 애플리케이션 개인화 정보를 이용하는, 송신 단계; 그리고
    상기 애플리케이션 개인화 정보를 상기 제1 개체로 송신하는 단계를 더 포함하며, 상기 제1 개체는 소비자 기록들을 업데이트하기 위해서 상기 애플리케이션 개인화 정보를 이용하는, 메시지 프로세싱 방법.
  11. 프로세서; 그리고
    상기 프로세서에 연결된 비-일시적 컴퓨터 판독가능 매체를 포함하는 서버 컴퓨터로서,
    상기 컴퓨터 판독가능 매체는 상호연결성 서비스 허브를 통해서 모바일 통신 기기의 보안 요소 상에서 모바일 지불 애플리케이션에 관련된 메시지를 프로세싱하는 방법을 실행하기 위해서 상기 프로세서에 의해 실행가능한 코드를 포함하며, 상기 방법은:
    제1 개체로부터 상기 메시지를 수신하는 단계;
    상기 메시지가 있는 프로토콜을 라우팅 테이블을 이용하여 결정하는 단계로, 상기 메시지는 제1 프로토콜 내에 있으며, 상기 라우팅 테이블은 미리 결정된 보안 요소 관리 관계들에 대응하는 라우팅 정보 및 프로토콜 정보를 포함하는, 결정 단계;
    복수의 위탁 서비스 관리자들 중으로부터 상기 보안 요소와 연관된 위탁 서비스 관리자를 상기 라우팅 테이블을 이용하여 결정하는 단계;
    상기 보안 요소와 연관된 상기 위탁 서비스 관리자를 위한 제2 프로토콜을 상기 라우팅 테이블을 이용하여 결정하는 단계;
    상기 메시지를 상기 제2 프로토콜로 번역하는 단계; 그리고
    상기 번역된 메시지를 상기 위탁 서비스 관리자로 송신하는 단계를 포함하며, 상기 위탁 서비스 관리자는 상기 보안 요소와 통신하는, 서버 컴퓨터.
  12. 제11항에 있어서,
    상기 제1 프로토콜은 또한 상기 제2 프로토콜인, 서버 컴퓨터.
  13. 제11항에 있어서,
    상기 메시지는 상기 제1 개체가 상기 모바일 통신 기기의 저장된 지불 계정을 위한 가치 부가 서비스들을 제공하도록 허용하는, 서버 컴퓨터.
  14. 제11항에 있어서,
    상기 제1 개체는 발행자 (issuer)인, 서버 컴퓨터.
  15. 제11항에 있어서,
    상기 메시지는 요청을 포함하며,
    상기 요청은 상기 보안 요소 상의 상기 모바일 지불 애플리케이션을 추가하고, 삭제하고, 활성화하고, 잠금 해제하고, 잠그고, 재발행하고, 대체하고, 또는 업데이트하는 것을 포함하는, 서버 컴퓨터.
  16. 제11항에 있어서,
    상기 제1 개체는 발행자, 상기 발행자와 연관된 위탁 서비스 관리자, 지갑 공급자, 또는 모바일 네트워크 오퍼레이터인, 서버 컴퓨터.
  17. 제11항에 있어서,
    상기 메시지를 상기 제2 프로토콜로 번역하는 단계는:
    상기 제1 개체를 식별하는 단계;
    상기 메시지를 제1 개체 프로토콜 매핑에 비교함으로써 요청을 판별하는 단계; 및
    상기 요청을 위한 제2 개체 프로토콜 매핑에 따라 상기 메시지 내 정보를 매핑하는 단계를 더 포함하는, 서버 컴퓨터.
  18. 제11항에 있어서,
    상기 메시지를 상기 제2 프로토콜로 번역하는 단계는:
    상기 메시지 내 균등한 명령들을 기반으로 하여 요청을 판별하는 단계; 그리고
    상기 요청을 위한 제2 개체 프로토콜 매핑을 기반으로 하여, 상기 번역된 메시지 내에 포함될 정보를 생성하는 단계;를 더 포함하는, 서버 컴퓨터.
  19. 제11항에 있어서,
    상기 메시지를 상기 제2 프로토콜로 번역하는 단계는:
    상기 메시지 내 균등한 명령들을 기반으로 하여 요청을 판별하는 단계;
    이용 가능한 위탁 서비스 관리자 요구사항들의 범위를 기반으로 하여 복수의 번역된 메시지들을 생성하는 단계; 및
    상기 위탁 서비스 관리자용으로 상기 복수의 번역된 메시지들로부터 올바른 번역된 메시지를 선택하는 단계;를 더 포함하는, 서버 컴퓨터.
  20. 제11항에 있어서, 상기 방법은:
    마스터 키를 이용하여 애플리케이션 개인화 준비 서비스로부터 애플리케이션 개인화 정보를 수신하는 단계;
    상기 애플리케이션 개인화 정보를 상기 위탁 서비스 관리자에게 상기 번역된 메시지 내에서 송신하는 단계로서, 상기 위탁 서비스 관리자는 상기 보안 요소 상에 새로운 지불 애플리케이션을 공급하기 위해서 상기 애플리케이션 개인화 정보를 이용하는, 송신 단계; 그리고
    상기 애플리케이션 개인화 정보를 상기 제1 개체로 송신하는 단계를 더 포함하며, 상기 제1 개체는 소비자 기록들을 업데이트하기 위해서 상기 애플리케이션 개인화 정보를 이용하는, 서버 컴퓨터.
KR1020147019402A 2011-12-13 2012-12-13 통합된 모바일 위탁 서비스 관리자 KR101999335B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161570123P 2011-12-13 2011-12-13
US61/570,123 2011-12-13
US201261653773P 2012-05-31 2012-05-31
US61/653,773 2012-05-31
PCT/US2012/069575 WO2013090624A1 (en) 2011-12-13 2012-12-13 Integrated mobile trusted service manager

Publications (2)

Publication Number Publication Date
KR20140101436A KR20140101436A (ko) 2014-08-19
KR101999335B1 true KR101999335B1 (ko) 2019-07-11

Family

ID=48572918

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147019402A KR101999335B1 (ko) 2011-12-13 2012-12-13 통합된 모바일 위탁 서비스 관리자

Country Status (12)

Country Link
US (2) US10373152B2 (ko)
EP (1) EP2791880A4 (ko)
JP (2) JP6322143B2 (ko)
KR (1) KR101999335B1 (ko)
CN (1) CN104115175A (ko)
AU (2) AU2012352157B2 (ko)
BR (1) BR112014014587A8 (ko)
HK (1) HK1201965A1 (ko)
RU (1) RU2630419C2 (ko)
SG (1) SG11201403251PA (ko)
WO (1) WO2013090624A1 (ko)
ZA (1) ZA201404426B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11481756B2 (en) 2011-12-13 2022-10-25 Visa International Service Association Integrated mobile trusted service manager

Families Citing this family (103)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10176476B2 (en) * 2005-10-06 2019-01-08 Mastercard Mobile Transactions Solutions, Inc. Secure ecosystem infrastructure enabling multiple types of electronic wallets in an ecosystem of issuers, service providers, and acquires of instruments
US20140020068A1 (en) * 2005-10-06 2014-01-16 C-Sam, Inc. Limiting widget access of wallet, device, client applications, and network resources while providing access to issuer-specific and/or widget-specific issuer security domains in a multi-domain ecosystem for secure personalized transactions
EP2667345A3 (en) 2005-10-06 2014-08-27 C-Sam, Inc. Transactional services
US20140089120A1 (en) 2005-10-06 2014-03-27 C-Sam, Inc. Aggregating multiple transaction protocols for transacting between a plurality of distinct payment acquiring devices and a transaction acquirer
US9047601B2 (en) * 2006-09-24 2015-06-02 RFCyber Corpration Method and apparatus for settling payments using mobile devices
US20170011391A1 (en) * 2006-09-24 2017-01-12 Rfcyber Corp. Method and apparatus for mobile payment
EP2767110A4 (en) 2011-10-12 2015-01-28 C Sam Inc PLATFORM FOR MULTI-STAGE SECURE MOBILE TRANSACTIONS
US10949815B2 (en) 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
US8656471B1 (en) * 2012-03-12 2014-02-18 Amazon Technologies, Inc. Virtual requests
US9450758B1 (en) 2012-03-12 2016-09-20 Amazon Technologies, Inc. Virtual requests
DE102012102383A1 (de) * 2012-03-21 2013-09-26 Infineon Technologies Ag Steuerungsverfahren mittels Weiterleitung für eine Kommunikation zwischen elektronischen Geräten, und entsprechende Geräte
CN107369015B (zh) * 2012-04-18 2021-01-08 谷歌有限责任公司 在不具有安全元件的情况下处理支付交易
US20140006276A1 (en) * 2012-06-28 2014-01-02 Bank Of America Corporation Mobile wallet account number differentiation
MX339108B (es) 2012-09-18 2016-05-12 Google Inc Sistemas, metodos y productos de programas informaticos para interconectar elementos de seguridad y gestores de servicios confiables de multiples proveedores de servicios.
US10057400B1 (en) 2012-11-02 2018-08-21 Majen Tech, LLC Lock screen interface for a mobile device apparatus
US9852417B2 (en) * 2012-11-05 2017-12-26 Mfoundry, Inc. QR code-enabled P2P payment systems and methods
US10592888B1 (en) * 2012-12-17 2020-03-17 Wells Fargo Bank, N.A. Merchant account transaction processing systems and methods
US20140189880A1 (en) * 2012-12-31 2014-07-03 Gemalto Sa System and method for administrating access control rules on a secure element
US10051103B1 (en) 2013-01-10 2018-08-14 Majen Tech, LLC Screen interface for a mobile device apparatus
US11431834B1 (en) 2013-01-10 2022-08-30 Majen Tech, LLC Screen interface for a mobile device apparatus
US20140279565A1 (en) * 2013-03-14 2014-09-18 Cirque Corporation System for secure automotive in-vehicle wireless payments
CN105143996A (zh) 2013-03-15 2015-12-09 苹果公司 使用无线设备来促进与用户账户的交易
US9984364B2 (en) * 2013-03-15 2018-05-29 George Baldwin Bumiller Messaging protocol for secure communication
GB2512080A (en) * 2013-03-19 2014-09-24 Visa Europe Ltd A method and system for transferring data
US10217108B1 (en) * 2013-03-29 2019-02-26 Wells Fargo Bank, N.A. Systems and methods for assisted transactions using an information wallet
FR3004884B1 (fr) * 2013-04-17 2016-09-09 Oberthur Technologies Element securise pour terminal de telecommunications
US9760886B2 (en) 2013-05-10 2017-09-12 Visa International Service Association Device provisioning using partial personalization scripts
US11030315B2 (en) * 2013-05-21 2021-06-08 Google Llc Systems, methods, and computer program products for managing disabling of services
CN104253840B (zh) * 2013-06-28 2017-12-12 中国银联股份有限公司 用于支持多种类型安全载体之间通信的装置及其通信方法
AU2013404001B2 (en) 2013-10-30 2017-11-30 Apple Inc. Displaying relevant user interface objects
US9401954B2 (en) 2013-11-06 2016-07-26 International Business Machines Corporation Scaling a trusted computing model in a globally distributed cloud environment
CN105934771B (zh) 2013-11-19 2020-05-05 维萨国际服务协会 自动账户供应
US10861090B2 (en) * 2013-11-27 2020-12-08 Apple Inc. Provisioning of credentials on an electronic device using passwords communicated over verified channels
US20150161597A1 (en) * 2013-12-09 2015-06-11 Kaushik Subramanian Transactions using temporary credential data
SG2014008932A (en) 2014-02-06 2015-09-29 Mastercard Asia Pacific Pte Ltd A method and a corresponding proxy server, system, computer-readable storage medium and computer program
US11282131B2 (en) 2014-03-31 2022-03-22 Monticello Enterprises LLC User device enabling access to payment information in response to user input
US10726472B2 (en) 2014-03-31 2020-07-28 Monticello Enterprises LLC System and method for providing simplified in-store, product-based and rental payment processes
US11080777B2 (en) 2014-03-31 2021-08-03 Monticello Enterprises LLC System and method for providing a social media shopping experience
US10511580B2 (en) 2014-03-31 2019-12-17 Monticello Enterprises LLC System and method for providing a social media shopping experience
SE538681C2 (sv) * 2014-04-02 2016-10-18 Fidesmo Ab Koppling av betalning till säker nedladdning av applikationsdata
US11610197B1 (en) 2014-04-30 2023-03-21 Wells Fargo Bank, N.A. Mobile wallet rewards redemption systems and methods
US11288660B1 (en) 2014-04-30 2022-03-29 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US11615401B1 (en) 2014-04-30 2023-03-28 Wells Fargo Bank, N.A. Mobile wallet authentication systems and methods
US11461766B1 (en) 2014-04-30 2022-10-04 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US11748736B1 (en) 2014-04-30 2023-09-05 Wells Fargo Bank, N.A. Mobile wallet integration within mobile banking
US9652770B1 (en) 2014-04-30 2017-05-16 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US10997592B1 (en) 2014-04-30 2021-05-04 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
GB201408539D0 (en) * 2014-05-14 2014-06-25 Mastercard International Inc Improvements in mobile payment systems
US11017384B2 (en) 2014-05-29 2021-05-25 Apple Inc. Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
US9299072B2 (en) 2014-05-29 2016-03-29 Apple Inc. Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
US9400977B2 (en) 2014-05-29 2016-07-26 Apple Inc. User device enabling access to payment information in response to mechanical input detection
CN105338020B (zh) * 2014-07-02 2018-12-07 华为技术有限公司 一种业务访问方法及装置
US10445739B1 (en) 2014-08-14 2019-10-15 Wells Fargo Bank, N.A. Use limitations for secondary users of financial accounts
US10066959B2 (en) 2014-09-02 2018-09-04 Apple Inc. User interactions for a mapping application
KR102329258B1 (ko) * 2014-10-28 2021-11-19 삼성전자주식회사 보안 모듈을 이용한 결제 방법 및 장치
US11107047B2 (en) 2015-02-27 2021-08-31 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
US11853919B1 (en) 2015-03-04 2023-12-26 Wells Fargo Bank, N.A. Systems and methods for peer-to-peer funds requests
US10185949B2 (en) * 2015-03-05 2019-01-22 American Express Travel Related Services Company, Inc. System and method for authentication of a mobile device configured with payment capabilities
EP3065097B1 (en) * 2015-03-05 2019-05-08 Nxp B.V. Device and method for facilitating a transaction
WO2016177669A1 (en) * 2015-05-01 2016-11-10 Assa Abloy Ab Continuous authentication
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US9940637B2 (en) 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
US10387846B2 (en) 2015-07-10 2019-08-20 Bank Of America Corporation System for affecting appointment calendaring on a mobile device based on dependencies
US10387845B2 (en) 2015-07-10 2019-08-20 Bank Of America Corporation System for facilitating appointment calendaring based on perceived customer requirements
WO2017026990A1 (en) * 2015-08-07 2017-02-16 Hewlett Packard Enterprise Development Lp Network trusted service manager
US11657386B2 (en) * 2015-08-21 2023-05-23 Samsung Electronics Co., Ltd. Reference-based card enrollment for secondary devices
US20170068955A1 (en) * 2015-09-04 2017-03-09 Ca, Inc. Verification and provisioning of mobile payment applications
CN105809440B (zh) * 2016-03-29 2020-09-11 北京小米移动软件有限公司 在线支付方法及装置
US10313321B2 (en) * 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
US11580608B2 (en) 2016-06-12 2023-02-14 Apple Inc. Managing contact information for communication applications
EP3255597A1 (en) * 2016-06-12 2017-12-13 Apple Inc. Managing secure transactions between electronic devices and service providers
BR102016015611B1 (pt) * 2016-07-04 2022-04-05 Rpc Rede Ponto Certo Tecnologia E Serviços Ltda Sistema móvel para atualização transacional de informações em chips do tipo sem contato
US10826875B1 (en) * 2016-07-22 2020-11-03 Servicenow, Inc. System and method for securely communicating requests
US11282137B2 (en) 2016-10-07 2022-03-22 The Toronto-Dominion Bank Secure element method for distributed electronic ledger
GB2599057B (en) 2017-02-03 2022-09-21 Worldpay Ltd Terminal for conducting electronic transactions
US11620639B2 (en) * 2017-03-01 2023-04-04 Jpmorgan Chase Bank, N.A. Systems and methods for dynamic inclusion of enhanced data in transactions
US10484352B2 (en) 2017-03-31 2019-11-19 Microsoft Technology Licensing, Llc Data operations using a proxy encryption key
CN108932661B (zh) * 2017-05-27 2021-03-19 方正国际软件(北京)有限公司 一种应用于跨账户的资金管理方法和装置
EP3416122A1 (en) * 2017-06-15 2018-12-19 IDEMIA France Mobile payment roaming
US10588016B2 (en) 2017-06-23 2020-03-10 Visa International Service Association Adapter for providing unified transaction interface
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
KR102301599B1 (ko) 2017-09-09 2021-09-10 애플 인크. 생체측정 인증의 구현
US10963871B2 (en) * 2017-11-22 2021-03-30 Mastercard International Incorporated Bin-conserving tokenization techniques generating tokens in reverse order and employing common device pan with differing pan sequence number values across token instances
US11416852B1 (en) * 2017-12-15 2022-08-16 Worldpay, Llc Systems and methods for generating and transmitting electronic transaction account information messages
CN110062016B (zh) * 2018-01-18 2023-05-09 阿里巴巴集团控股有限公司 用于可信服务管理的方法及装置
JP2021525428A (ja) 2018-06-03 2021-09-24 アップル インコーポレイテッドApple Inc. 振替口座のためのユーザインタフェース
US11887080B2 (en) 2018-06-18 2024-01-30 First Data Corporation Instant digital issuance
US20190385164A1 (en) * 2018-06-18 2019-12-19 First Data Corporation Instant digital issuance
US11605065B2 (en) * 2018-08-24 2023-03-14 Mastercard International Incorporated Systems and methods for secure remote commerce
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
US11748744B2 (en) 2019-04-03 2023-09-05 First Data Corporation Source independent consistent tokenization
US11481094B2 (en) 2019-06-01 2022-10-25 Apple Inc. User interfaces for location-related communications
US11477609B2 (en) 2019-06-01 2022-10-18 Apple Inc. User interfaces for location-related communications
US11551190B1 (en) 2019-06-03 2023-01-10 Wells Fargo Bank, N.A. Instant network cash transfer at point of sale
JP7127232B1 (ja) 2019-09-29 2022-08-29 アップル インコーポレイテッド アカウント管理ユーザインタフェース
US11169830B2 (en) 2019-09-29 2021-11-09 Apple Inc. Account management user interfaces
US11836715B1 (en) * 2019-11-27 2023-12-05 Worldpay, Llc Methods and systems for dynamic routing of electronic transaction messages while maintaining token compatibility
US11887079B2 (en) * 2020-03-09 2024-01-30 Visa International Service Association Central hub reconciliation system and method
US11861608B2 (en) * 2020-03-17 2024-01-02 Visa International Service Association Methods and systems for making on-demand payments via an electronic communication
FR3115621A1 (fr) * 2020-10-27 2022-04-29 Stmicroelectronics (Rousset) Sas Elément sécurisé
US11783304B2 (en) * 2021-09-01 2023-10-10 Jpmorgan Chase Bank, N.A. Systems and methods for using token application programming interfaces

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100409263B1 (ko) 2000-07-01 2003-12-18 주식회사 올앳 은행계좌번호를 담은 전자지갑을 이용한 전자 지불 시스템및 그 방법
JP4250629B2 (ja) 2003-08-22 2009-04-08 富士通株式会社 Icカード運用管理システム

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58112452A (ja) 1981-12-24 1983-07-04 Matsushita Electric Works Ltd フラツトモ−タのロ−タ
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5825857A (en) * 1995-09-13 1998-10-20 Mci Communications Corporation Method and system for calling card validation hubbing
US5903652A (en) * 1996-11-25 1999-05-11 Microsoft Corporation System and apparatus for monitoring secure information in a computer network
US6330598B1 (en) * 1998-06-23 2001-12-11 Ameritech Corporation Global service management system for an advanced intelligent network
JP2001016274A (ja) * 1999-04-30 2001-01-19 Hitachi Ltd システム間連携システムおよび方法
US7233920B1 (en) 2000-09-07 2007-06-19 Paymentech, L.P. System and apparatus for credit transaction data transmission
US7644169B2 (en) * 2001-09-27 2010-01-05 Accudata Technologies, Inc. System and method for providing connectivity between two different networks using different protocols
AU2002341893A1 (en) * 2001-10-01 2003-04-14 Nortel Networks Limited Fault signalling in optical communications networks
US20040243343A1 (en) * 2002-03-08 2004-12-02 Nelson Alastair John Monitoring system with an integrated toolkit
EP1490745A4 (en) * 2002-03-14 2005-04-27 Euronet Worldwide Inc SYSTEM AND METHOD FOR THE PURCHASE OF GOODS AND SERVICES THROUGH ACCESS POINTS TO A DATA NETWORK OVER A POINT OF SALE NETWORK
US7707120B2 (en) * 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
US7110980B2 (en) * 2002-06-21 2006-09-19 American Express Bank Ltd. System and method for facilitating electronic transfer of funds
BR0318386A (pt) * 2003-07-02 2006-07-25 Mobipay Internat S A sistema de pagamento e de transação via telefones móveis digitais
US20060281443A1 (en) * 2005-05-18 2006-12-14 Michael Chen Method and system for facilitating voice mailbox operations for a mobile phone that is capable of operating in both a CDMA and GSM environment
US7792289B2 (en) * 2005-06-28 2010-09-07 Mark Ellery Ogram Encrypted communications
US7739696B2 (en) * 2005-09-08 2010-06-15 Honeywell International Inc. Message translation systems and methods
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US20130139230A1 (en) * 2006-09-24 2013-05-30 Rfcyber Corporation Trusted Service Management Process
US20120130838A1 (en) 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for personalizing secure elements in mobile devices
AU2008204838B2 (en) * 2007-01-09 2012-11-01 Visa U.S.A. Inc. Mobile phone payment process including threshold indicator
US8548908B2 (en) * 2007-04-11 2013-10-01 First Data Corporation Mobile commerce infrastructure systems and methods
US8626951B2 (en) * 2007-04-23 2014-01-07 4Dk Technologies, Inc. Interoperability of network applications in a communications environment
US8868770B2 (en) * 2007-06-29 2014-10-21 Blackberry Limited System and method for communication protocol mapping
US8397057B2 (en) * 2007-08-13 2013-03-12 Sap Ag Generic hub to increase security when accessing business systems
HU230695B1 (hu) * 2007-10-20 2017-09-28 Andrá Vilmos Eljárás egyedi hozzáférésű információtartalom kommunikációs eszköz biztonságos tároló részegységében történő elhelyezésének előkészítésére, valamint elhelyezésére
US8407141B2 (en) * 2007-10-30 2013-03-26 Visa U.S.A. Inc. System and method for processing multiple methods of payment
EP2218244A2 (en) 2007-11-06 2010-08-18 Gemalto SA Sharing or reselling nfc applications among mobile communication devices
US8676260B2 (en) * 2007-12-28 2014-03-18 Microelectronica Espanola S.A.U. Method of managing information by a large capacity UICC
US20110131640A1 (en) * 2008-02-18 2011-06-02 Microelectronica Espanola S.A.U. Secure transfer of data
EP2286365B1 (en) * 2008-05-29 2017-03-01 Nxp B.V. Method and trusted service manager for providing fast and secure access to applications on an ic card
KR20100024116A (ko) * 2008-08-25 2010-03-05 하용진 Rfid를 이용한 결제 시스템 및 방법
US8725574B2 (en) * 2008-11-17 2014-05-13 Mastercard International Incorporated Methods and systems for payment account issuance over a mobile network
US8060449B1 (en) * 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
US9572025B2 (en) 2009-04-16 2017-02-14 Telefonaktiebolaget Lm Ericsson (Publ) Method, server, computer program and computer program product for communicating with secure element
US8725122B2 (en) 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services
US10454693B2 (en) * 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US8447699B2 (en) * 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
US8601266B2 (en) 2010-03-31 2013-12-03 Visa International Service Association Mutual mobile authentication using a key management center
RU2732585C2 (ru) * 2010-07-09 2020-09-22 Виза Интернэшнл Сервис Ассосиэйшн Шлюзовой уровень абстракции
US20120171992A1 (en) * 2010-12-30 2012-07-05 Sk C&C System and method for secure containment of sensitive financial information stored in a mobile communication terminal
US20120291095A1 (en) * 2011-05-10 2012-11-15 Tyfone, Inc. Independent secure element management
AP2014007426A0 (en) 2011-07-18 2014-02-28 Visa Int Service Ass Mobile device with secure element
US8171525B1 (en) * 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
AU2012332957B2 (en) * 2011-11-01 2015-07-02 Google Llc Systems, methods, and computer program products for managing secure elements
US10949815B2 (en) 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
AU2012352157B2 (en) 2011-12-13 2017-09-28 Visa International Service Association Integrated mobile trusted service manager
EP2800311A4 (en) 2011-12-30 2016-01-06 Mozido Corfire Korea Ltd TSM MASTER
US8385553B1 (en) * 2012-02-28 2013-02-26 Google Inc. Portable secure element
WO2013151807A1 (en) 2012-04-02 2013-10-10 Jvl Ventures, Llc Systems, methods, and computer program products for provisioning payment accounts into mobile wallets and managing events
US9953310B2 (en) 2012-05-10 2018-04-24 Mastercard International Incorporated Systems and method for providing multiple virtual secure elements in a single physical secure element of a mobile device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100409263B1 (ko) 2000-07-01 2003-12-18 주식회사 올앳 은행계좌번호를 담은 전자지갑을 이용한 전자 지불 시스템및 그 방법
JP4250629B2 (ja) 2003-08-22 2009-04-08 富士通株式会社 Icカード運用管理システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
김태현_NFC 모바일결제서비스 생태계와 TSM의 역할에 대한 논의_정보통신정책연구원 제23권 18호 통권 517호_pp1~34 (2011.10.01.)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11481756B2 (en) 2011-12-13 2022-10-25 Visa International Service Association Integrated mobile trusted service manager

Also Published As

Publication number Publication date
EP2791880A1 (en) 2014-10-22
RU2014128632A (ru) 2016-02-10
EP2791880A4 (en) 2015-07-29
AU2017279729B2 (en) 2019-12-12
HK1201965A1 (en) 2015-09-11
US20130151400A1 (en) 2013-06-13
BR112014014587A8 (pt) 2017-07-04
JP6322143B2 (ja) 2018-05-09
JP2015506040A (ja) 2015-02-26
CN104115175A (zh) 2014-10-22
RU2630419C2 (ru) 2017-09-07
AU2012352157B2 (en) 2017-09-28
AU2017279729A1 (en) 2018-01-25
BR112014014587A2 (pt) 2017-06-13
SG11201403251PA (en) 2014-08-28
WO2013090624A1 (en) 2013-06-20
AU2012352157A1 (en) 2014-07-03
US10373152B2 (en) 2019-08-06
US20190318341A1 (en) 2019-10-17
KR20140101436A (ko) 2014-08-19
JP2018136974A (ja) 2018-08-30
US11481756B2 (en) 2022-10-25
JP6564104B2 (ja) 2019-08-21
ZA201404426B (en) 2016-01-27

Similar Documents

Publication Publication Date Title
KR101999335B1 (ko) 통합된 모바일 위탁 서비스 관리자
US10949815B2 (en) Integrated mobile trusted service manager
US11205175B2 (en) Mobile payment application provisioning and personalization on a mobile device
US9647903B2 (en) Systems and methods for providing trusted service management services
US9331996B2 (en) Systems and methods for identifying devices by a trusted service manager
FI125071B (fi) Maksujärjestelmä
US20130311383A1 (en) Global secure service provider directory
KR20130102642A (ko) 프로파일 사용과 데이터 준비를 통한 어플리케이션 ota 프로비저닝 관리 시스템 및 방법
AU2014200310A1 (en) Systems and methods for providing trusted service management services
AU2016203394A1 (en) Systems and methods for providing trusted service management services
KR20140080905A (ko) 무매체 결제 서비스 제공 방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right