KR102495688B1 - System and method for dynamic temporary payment authorization in a portable communication device - Google Patents

System and method for dynamic temporary payment authorization in a portable communication device Download PDF

Info

Publication number
KR102495688B1
KR102495688B1 KR1020167012355A KR20167012355A KR102495688B1 KR 102495688 B1 KR102495688 B1 KR 102495688B1 KR 1020167012355 A KR1020167012355 A KR 1020167012355A KR 20167012355 A KR20167012355 A KR 20167012355A KR 102495688 B1 KR102495688 B1 KR 102495688B1
Authority
KR
South Korea
Prior art keywords
payment
portable communication
communication device
data
user
Prior art date
Application number
KR1020167012355A
Other languages
Korean (ko)
Other versions
KR20160071421A (en
Inventor
데이비드 브루드닉키
밀러 아벨
마이클 크래프트
한스 레이스지스
카우시크 로이
앤드류 웨인스타인
Original Assignee
시퀀트 소프트웨어, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/052,640 external-priority patent/US20140040139A1/en
Application filed by 시퀀트 소프트웨어, 인크. filed Critical 시퀀트 소프트웨어, 인크.
Publication of KR20160071421A publication Critical patent/KR20160071421A/en
Application granted granted Critical
Publication of KR102495688B1 publication Critical patent/KR102495688B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/227Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/387Payment using discounts or coupons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Abstract

전자 제어 포인트와 거래시 이용하기 위한 포터블 통신 디바이스에 동적 임시 인증서를 발행하기 위한 시스템에 관한 것이다. 시스템은 포터블 통신 디바이스의 현재의 지오로케이션을 수신하고 동적 임시 인증서를 중앙 집중식 컴퓨터로부터 포터블 통신 디바이스에 송신한다. 시스템은 또한 발행되는 동적 임시 인증서를 이용하여 전자 제어 포인트와 연관되는 거래를 인가하는 것에 대한 위험을 스코어화한다. 시스템은 최종 사용자가 인증될 때까지 동적 임시 인증서의 송신을 방지할 수 있다. 시스템은 레거시 결제 데이터와 연관되는 발행인에게 위험 스코어와 함께 결제 거래를 발송하기 전에 결제 거래에서 동적 임시 인증서를 레거시 결제 데이터로 대체하는 하나 이상의 발행인에게 동작 가능하게 접속되는 검증 매핑 게이트웨이를 더 포함할 수 있다.A system for issuing dynamic temporary certificates to a portable communication device for use in transacting with an electronic control point. The system receives the current geolocation of the portable communication device and sends a dynamic temporary certificate from the centralized computer to the portable communication device. The system also uses the issued dynamic temporary certificates to score the risk of authorizing transactions associated with electronic control points. The system may prevent transmission of dynamic temporary certificates until the end user is authenticated. The system may further include a validation mapping gateway operatively connected to one or more issuers that replaces dynamic temporary certificates in payment transactions with legacy payment data prior to sending the payment transaction with the risk score to the issuer associated with the legacy payment data. there is.

Description

포터블 통신 디바이스의 동적 임시 결제 인가를 위한 시스템 및 방법{SYSTEM AND METHOD FOR DYNAMIC TEMPORARY PAYMENT AUTHORIZATION IN A PORTABLE COMMUNICATION DEVICE}System and method for dynamic temporary payment authorization of portable communication device {SYSTEM AND METHOD FOR DYNAMIC TEMPORARY PAYMENT AUTHORIZATION IN A PORTABLE COMMUNICATION DEVICE}

관련 출원에 대한 상호 참조CROSS REFERENCES TO RELATED APPLICATIONS

본 출원은 2011년 12월 19일자로 출원된 "System and Method for One-Time Payments to a Retailer in a Portable Communication Device"라는 명칭의 미국 임시 특허 출원(Provisional Patent Application) 제61/577,652호에 대한 우선권을 주장하는, 2012년 4월 16일자로 출원된 "System and Method for Dynamic Temporary Payment Authorization in a Portable Communication Device"라는 명칭의 미국 정규 특허 출원(Non-Provisional Patent Application) 제13/448,193호의 CIP 출원(Continuation-in-Part)인, 2013년 10월 11일자로 출원된 "System and Method for Dynamic Temporary Payment Authorization in a Portable Communication Device"라는 명칭의 미국 특허 출원 제14/052,640호에 대한 우선권을 주장하며, 이들 각각의 내용들은 본 명세서에서 이들 전체를 참조함으로써 포함된다.This application claims priority to U.S. Provisional Patent Application Serial No. 61/577,652 entitled "System and Method for One-Time Payments to a Retailer in a Portable Communication Device" filed on December 19, 2011; CIP Application Serial No. 13/448,193 entitled "System and Method for Dynamic Temporary Payment Authorization in a Portable Communication Device" filed on April 16, 2012, which claims Continuation-in-Part), claiming priority to U.S. Patent Application Serial No. 14/052,640 entitled "System and Method for Dynamic Temporary Payment Authorization in a Portable Communication Device" filed on October 11, 2013; The contents of each of these are incorporated herein by reference in their entirety.

본 발명은 일반적으로 무선 거래를 완료하기 위한 보안 데이터의 이용에 관한 것으로, 특히 포터블 통신 디바이스(portable communication device)에 사용하기 위한 임시 전자 결제 인증서를 처리하기 위한 시스템 및 방법에 관한 것이다.The present invention relates generally to the use of secure data to complete wireless transactions, and more particularly to systems and methods for processing temporary electronic payment credentials for use on portable communication devices.

RFID 기반 근접성 카드들을 사용하는 무선 거래들은 매우 흔한 일이다. 예를 들어, 많은 근로자들은 RFID 키카드(keycard)들을 사용하여 그들의 근무지에 액세스하고 운전자들은 RFID 패스들을 사용하여 고속도로에서 통행료를 결제한다. 무선 주파수 식별을 대표하는 RFID는 전자기파를 이용하여 단말기와 식별을 목적으로 하는 일부 대상 사이에서 데이터를 교환한다. 더 최근에, 회사들은 전자 결제 제품(즉, 신용 및/또는 직불 카드)을 구현하기 위해 셀룰러 전화기에 의해 지원되는 RFID들을 이용하려고 시도해 왔다. 그러나, 기본적인 RFID 기술은 기본 기술의 수정들을 촉구해 왔던 다수의 보안 문제를 제기한다. 여전히, 전자 결제들을 위한 메커니즘으로서 RFID의 광범위한 채택은 느리게 진행되어 왔다.Wireless transactions using RFID-based proximity cards are very common. For example, many workers use RFID keycards to access their workplace and drivers use RFID passes to pay tolls on highways. RFID, which represents radio frequency identification, uses electromagnetic waves to exchange data between a terminal and some object for identification purposes. More recently, companies have attempted to use RFIDs supported by cellular telephones to implement electronic payment products (ie, credit and/or debit cards). However, basic RFID technology poses a number of security issues that have prompted modifications of the basic technology. Still, widespread adoption of RFID as a mechanism for electronic payments has been slow.

소비자들에 의한 스마트폰 침투는 또한 빠르게 성장하고 있다. 소비자들이 그들의 기존 모바일 폰을 이용하여 전자 결제를 행할 수 있게 하는 방법에 대한 도전이 생겼다. 내장된 보안 요소들을 갖는 전화기들에서의 근거리 무선 통신 기술(Near Field Communication technology)은 이러한 도전을 위한 한가지 잠재적인 솔루션을 가능하게 한다.Smartphone penetration by consumers is also growing rapidly. A challenge arises as to how to enable consumers to make electronic payments using their existing mobile phones. Near Field Communication technology in phones with built-in secure elements enables one potential solution to this challenge.

근거리 무선 통신(NFC: Near Field Communication)은 유사한 RFID가 데이터를 교환하기 위해 전자기파를 이용하는 또 다른 기술이다. NFC는 변조 방식, 코딩, 전송 속도, 및 RF 인터페이스를 명시하는 개방형 표준(예를 들어, ISO/IEC 18092를 참조)이다. RFID와 달리, NFC 송신 및 수신은 RF 전파보다 오히려 송신기 및 수신기의 전자기 커플링(electromagnetic coupling)에 의존한다. 따라서, NFC 통신은 (대략 몇 인치의) 짧은 범위에만 걸쳐서 가능하다. 통신 플랫폼으로서 NFC의 더 넓은 채택이 있었으며, 그 이유는 이것은 매우 선택적이고 따라서 통신을 가능하게 하기 위해 의도적인 물리적 제스처(예를 들어, 판독기 디바이스 앞에서 모바일 디바이스를 흔드는 것)를 요구하기 때문이다. 이러한 방식으로, NFC는 금융 거래들 및 액세스 제어를 위한 더 나은 보안을 제공한다. 다른 단거리 통신 프로토콜들이 알려져 있고 금융 거래들 및 액세스 제어를 지원하는데 이용하기 위해 용인될 수 있다.Near Field Communication (NFC) is another technology where similar RFIDs use electromagnetic waves to exchange data. NFC is an open standard (eg, see ISO/IEC 18092) that specifies modulation schemes, coding, transmission rates, and RF interfaces. Unlike RFID, NFC transmission and reception relies on electromagnetic coupling of the transmitter and receiver rather than RF propagation. Thus, NFC communication is only possible over short ranges (of the order of a few inches). There has been wider adoption of NFC as a communication platform because it is highly selective and thus requires an intentional physical gesture (eg waving the mobile device in front of the reader device) to enable communication. In this way, NFC provides better security for financial transactions and access control. Other short-range communication protocols are known and can be accepted for use in supporting financial transactions and access control.

NFC 디바이스들은 일부 판매 시점 관리(point of sale) 디바이스에서 결제하기 위해 이미 이용되고 있었다. 그러나, 많은 모바일 디바이스가 비접촉 결제 인증서를 안전하게 저장하는데 일반적으로 이용되는 보안 요소 하드웨어(Secure Element hardware)를 가지고 있지 않다. 따라서, 본 발명은 임의의 스마트폰으로 하여금 기존 판매 시점 관리 장비를 이용하여 비접촉 전자 결제들을 받아들이는 판매자(merchant)들에게 매우 안전한 전자 결제들을 할 수 있게 하는 솔루션을 제공하는 것을 추구한다.NFC devices were already being used to make payments in some point of sale devices. However, many mobile devices do not have the Secure Element hardware commonly used to securely store contactless payment credentials. Accordingly, the present invention seeks to provide a solution that enables any smartphone to make highly secure electronic payments to merchants that accept contactless electronic payments using existing point-of-sale equipment.

또 다른 문제는 이용 가능한 다양하고 상이한 판매 시점 관리 단말기들과 연관되는 인증서 유형들 및 통신 프로토콜들이 무수히 많다는 것이다. 따라서, 예를 들어, 하나의 판매자는 바코드 스캐닝에 의존할 수 있는 반면에 다른 판매자들은 비접촉 NFC 또는 저전력 블루투스에 의존할 수 있다. 그리고 IBM 판매 시점 관리 단말기와 성공적으로 무선으로 통신하는데 필요한 무선 프로토콜은 NCR 단말기와 통신하는데 필요한 무선 프로토콜과는 매우 상이할 수 있다. 따라서, 본 발명의 일부 실시예들은 포터블 통신 디바이스와 같은 장소에 위치된 소매 영업소에 존재하는 있음직한 인증서 유형, 판매 시점 관리 상환 방법(redemption method), 단말기 디바이스 유형 및/또는 통신 프로토콜들을 미리 결정하려고 시도하기 위해 (이용 가능한 경우) 지오로케이션(geo-location) 데이터를 이용하려고 한다.Another problem is the myriad of certificate types and communication protocols associated with the various different point-of-sale terminals available. Thus, for example, one merchant may rely on barcode scanning while other merchants may rely on contactless NFC or Bluetooth Low Energy. And the radio protocols required to successfully communicate wirelessly with IBM point-of-sale terminals may be very different from those required to communicate with NCR terminals. Accordingly, some embodiments of the present invention attempt to pre-determine the likely certificate types, point-of-sale redemption methods, terminal device types, and/or communication protocols present at a retail location co-located with the portable communication device. We're going to use geo-location data (if available) to try.

결제의 전자적 형태를 받아들이는 물리적 판매자들의 능력은 선진국들에서 상당히 성장하였으며 개발 도상국들에서도 빠르게 성장하고 있다. 금융 산업은 사기 행위를 완화하고 최소화하기 위해 전자 거래들에 대한 엄중한 시스템들, 방법들 및 요건들을 개발하고 배치하였다.The ability of physical merchants to accept electronic forms of payment has grown considerably in developed countries and is growing rapidly in developing countries as well. The financial industry has developed and deployed stringent systems, methods and requirements for electronic transactions to mitigate and minimize fraudulent activity.

따라서, 본 발명은 또한 상기 기회들 및 본 명세서를 접하는 본 분야의 통상의 기술자가 이해할 수 있는 연관되는 문제점들에 대한 하나 이상의 솔루션을 제공하는 것을 추구한다.Accordingly, the present invention also seeks to provide one or more solutions to the above opportunities and associated problems that can be understood by those skilled in the art having access to this disclosure.

본 개시 내용의 이러한 및 다른 목적들 및 이점들은 또한 본 도면들, 명세서, 및 청구항들을 접하는 해당 분야의 통상의 기술자에게 명백할 것이다. 모든 이러한 추가적인 시스템들, 방법들, 특징들, 및 이점들은 본 설명 내에 포함되고, 본 개시 내용의 범위 내에 있으며, 첨부된 청구항들에 의해 보호되고자 한다.These and other objects and advantages of the present disclosure will also be apparent to those skilled in the art upon reading these drawings, specification, and claims. All such additional systems, methods, features, and advantages are intended to be included within this description, within the scope of this disclosure, and protected by the appended claims.

본 개시 내용의 보다 나은 이해를 위해, 비제한적이고 비배타적인 실시예들이 하기 도면들을 참조하여 기술된다. 도면들에서, 유사한 참조 번호들은 달리 명시되지 않는 한 모든 다양한 도면에 걸쳐 유사한 부분들을 지칭한다.
도 1a는 판매 시점 관리에서 보안 결제 거래(payment transaction)를 수행하기 위해 자신의 포터블 통신 디바이스를 이용하려고 시도하는 최종 사용자를 예시한다.
도 1b는 최종 사용자의 스마트폰(즉, 포터블 통신 디바이스)과 시스템 관리 백 엔드(system management back end)를 포함하는 다양한 서브시스템들 사이의 동작 가능한 상호접속(interconnection)들을 예시한다.
도 2는 본 시스템과 관련될 수 있는 포터블 통신 디바이스 내의 로직 블록들 중 일부를 예시한 블록도이다.
도 3a 및 도 3b는 1회(즉, 임시) 결제 인증서를 위한 프로세스의 한가지 잠재적인 실시예에서의 흐름을 함께 예시한다.
도 4는 도 3a 및 도 3b에 예시된 결제 프로세스에 관련하여 포터블 통신 디바이스와 결제 생태계 시스템(payment ecosystem)의 나머지 사이의 정보 흐름을 예시하는 블록도이다.
도 5, 도 6, 및 도 6a는 전형적인 포터블 통신 디바이스에 배치될 수 있는 대표적인 지갑 사용자 인터페이스의 예시들이다.
도 7a 및 도 7b는 전형적인 포터블 통신 디바이스 상의 대표적인 지갑 사용자 인터페이스에 의해 발생되는 1회 결제 인증서들의 2개의 잠재적인 실시예의 예시들이다.
도 8a는 본 시스템과 관련될 수 있는 포터블 통신 디바이스 내의 로직 블록들 중 일부를 예시하는 블록도이다.
도 8b는 본 시스템과 관련될 수 있는 도 8a의 "1회 결제 지갑" 블록의 추가적인 상세 사항을 예시하는 블록도이다.
도 9a 및 도 9b는 연합 지갑(federated wallet)과 결합되는 1회 인증서 기능성의 유용성(flexibility)을 추가로 예시하는 예시적인 스마트폰에 구현될 수 있는 사용자 인터페이스의 한가지 잠재적인 실시예를 함께 예시한다.
도 9c 및 도 9d는 엔티티들이 데이터를 공유하고 싶지 않은 종종 너무 민감한(예를 들어, "고객 알기 제도" 및 CVV) 정보를 획득하기 위해 직접적으로 사용자와 통신하는 발행인(issuer)의 능력을 추가로 예시하는 포터블 통신 디바이스에 구현될 수 있는 사용자 인터페이스의 또 다른 잠재적인 실시예를 예시한다.
도 10은 1회 결제 앱이 결제 서브시스템에 저장되는 보안 데이터를 보고, 선택하고/또는 변경하기 위한 권한(permission)의 근본적인 승인에 대한 시스템의 한가지 잠재적 구현의 블록도이다.
도 11a는 도 11b 및 도 12와 연관하여 예시된 임시 동적 인증서(temporary dynamic credential) 프로세스의 실시예에 관련하여 포터블 통신 디바이스와 결제 생태계 시스템의 나머지 사이의 정보 흐름을 예시하는 블록도이다.
도 11b는 프로세스의 한가지 잠재적인 실시예에서 임시 인증서 토큰(temporary credential token)을 획득하기 위한 통신 흐름을 예시한다.
도 12는 프로세스의 한가지 잠재적인 실시예에서 임시 인증서 토큰을 이용하는 결제 통신 흐름을 예시한다.
도 13은 임시 전자 인증서(temporary electronic credential)를 획득하고 이용하는 프로세스의 한가지 잠재적인 실시예에서 이용될 수 있는 암호화 메커니즘을 예시한다.
For a better understanding of the present disclosure, non-limiting and non-exclusive embodiments are described with reference to the following figures. In the drawings, like reference numbers refer to like parts throughout all the various views unless otherwise specified.
1A illustrates an end user attempting to use his portable communication device to conduct a secure payment transaction at a point of sale.
1B illustrates operative interconnections between an end user's smartphone (ie, a portable communication device) and various subsystems including a system management back end.
2 is a block diagram illustrating some of the logic blocks within a portable communication device that may be associated with the present system.
3A and 3B together illustrate the flow in one potential embodiment of a process for a one-time (ie temporary) payment credential.
4 is a block diagram illustrating information flow between a portable communication device and the rest of the payment ecosystem in relation to the payment process illustrated in FIGS. 3A and 3B.
5, 6, and 6A are examples of representative wallet user interfaces that may be deployed on typical portable communication devices.
7A and 7B are examples of two potential embodiments of one-time payment credentials generated by an exemplary wallet user interface on a typical portable communication device.
8A is a block diagram illustrating some of the logic blocks within a portable communication device that may be associated with the present system.
FIG. 8B is a block diagram illustrating additional details of the "one-time payment wallet" block of FIG. 8A that may be relevant to the present system.
9A and 9B together illustrate one potential embodiment of a user interface that could be implemented on an exemplary smartphone further illustrating the flexibility of one-time certificate functionality combined with a federated wallet. .
9C and 9D add an issuer's ability to communicate directly with users to obtain information that is often too sensitive (eg, "know your customer" and CVV) information that entities do not want to share data with. Another potential embodiment of a user interface that can be implemented in the illustrative portable communication device is illustrated.
10 is a block diagram of one potential implementation of a system for fundamental granting of permissions for a one-time payment app to view, select and/or change secure data stored in the payment subsystem.
11A is a block diagram illustrating information flow between a portable communication device and the rest of the payment ecosystem in relation to an embodiment of the temporary dynamic credential process illustrated in connection with FIGS. 11B and 12 .
11B illustrates the communication flow for obtaining a temporary credential token in one potential embodiment of a process.
12 illustrates a payment communication flow using a temporary credential token in one potential embodiment of a process.
13 illustrates a cryptographic mechanism that may be used in one potential embodiment of a process for obtaining and using temporary electronic credentials.

본 발명이 본 발명의 일부를 형성하고 예시를 통해 본 발명이 실시될 수 있는 구체적인 실시예들을 도시하는 첨부된 도면들을 참조하여 이하에서 더 상세히 설명될 것이다. 그러나, 본 발명은 여러 상이한 형태들로 구체화될 수 있고 본 명세서에 제시된 실시예들에 한정되는 것으로 해석되어서는 안되고; 오히려, 이 실시예들은 본 개시 내용이 완벽하고 완전하도록 제공되고, 본 분야의 통상의 기술자들에게 본 발명의 범위를 모두 전달할 것이다. 다른 것들 중에서, 본 발명은 방법들 또는 장치들로서 구체화될 수 있다. 따라서, 본 발명과 그것의 구성요소들은 전체적으로 하드웨어 실시예, 전체적으로 소프트웨어 실시예 또는 소프트웨어와 하드웨어 양태들을 조합하는 실시예의 형태를 취할 수 있다. 따라서, 이하의 상세한 설명을 제한적 의미로 취해서는 안된다.The present invention will be described in more detail below with reference to the accompanying drawings which form a part of the present invention and which by way of example show specific embodiments in which the present invention may be practiced. This invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein; Rather, these embodiments are provided so that this disclosure will be complete and complete, and will fully convey the scope of the invention to those skilled in the art. Among other things, the present invention may be embodied as methods or apparatuses. Accordingly, the present invention and its components may take the form of an entirely hardware embodiment, an entirely software embodiment or an embodiment combining software and hardware aspects. Accordingly, the following detailed description should not be taken in a limiting sense.

포터블portable 통신 communication 디바이스들devices

본 발명은 PDA들, 셀룰러 폰들, 스마트폰들, 랩톱들, 태블릿 컴퓨터들, 및 셀룰러 음성과 데이터 서비스뿐만 아니라 바람직하기로는 소비자 다운로드 가능한 애플리케이션들에 대한 액세스를 포함하는 다른 모바일 디바이스들을 포함하지만, 이에 한정되지는 않는 다양하고 상이한 포터블 통신 디바이스들에 활용될 수 있는 시스템 및 방법을 제공한다. 한가지 이러한 포터블 통신 디바이스는 iPhone, Motorola RAZR 또는 DROID일 수 있지만; 본 발명은 바람직하게는 플랫폼 및 디바이스 독립적이다. 예를 들어, 포터블 통신 디바이스 기술 플랫폼은, Microsoft Windows Mobile, Microsoft Windows Phone 7, Palm OS, RIM Blackberry OS, Apple OS, Android OS, Symbian, Java, 또는 임의의 기타 기술 플랫폼일 수 있다. 본 개시 내용의 목적을 위해, 본 발명은 일반적으로, 일반화된 플랫폼을 이용하는 스마트폰에 최적화된 인터페이스들과 특징들에 따라 설명되지만, 본 분야의 통상의 기술자라면 이러한 모든 특징들 및 인터페이스들도 역시 임의의 기타 플랫폼 및 디바이스들에 대해 이용 및 적합화될 수 있다는 것을 이해할 것이다.Although the present invention includes PDAs, cellular phones, smartphones, laptops, tablet computers, and other mobile devices that include access to cellular voice and data services as well as preferably consumer downloadable applications, It provides a system and method that can be utilized with a variety of different, but not limited to, portable communication devices. One such portable communication device could be an iPhone, Motorola RAZR or DROID; The present invention is preferably platform and device independent. For example, the portable communication device technology platform may be Microsoft Windows Mobile, Microsoft Windows Phone 7, Palm OS, RIM Blackberry OS, Apple OS, Android OS, Symbian, Java, or any other technology platform. For the purposes of this disclosure, the present invention is generally described in terms of interfaces and features optimized for smartphones using a generalized platform, although all such features and interfaces may also be used by those skilled in the art. It will be appreciated that it may be used and adapted for any other platforms and devices.

포터블 통신 디바이스는, 바람직하게는 NFC, RFID, 또는 Bluetooth 트랜시버(transceiver) 등의, 하나 이상의 근접성 전자기 통신 디바이스(short proximity electromagnetic communication device)를 포함한다. 포터블 통신 디바이스 상의 보안 요소와 쌍을 이루고 "비접촉 결제 판독기(contactless payment reader)"(하기 판매 시점 관리를 참조)의 앞에 제공될 때 피어-투-피어 데이터 교환, 판독기-기록기 모드(reader-writer mode)(즉, NFC 태그들로부터 정보의 수확), 및 비접촉 카드 에뮬레이션(NFC IP 1 및 ISO/IEC 14443 표준들에 대하여)과 같은 표준 기능들을 제공하는, NFC 포럼(www.nfc-forum.org)에 의해 발표된 것들과 같은 산업 프로토콜 표준들에 따르고 또한 NFC IP 1 국제 표준(ISO/IEC 18092)에 따르는 NFC 기저대역을 사용하는 것이 현재로서는 바람직하다. 본 명세서, 도면들, 및 청구항들을 접한 통상의 기술자라면 이해하는 바와 같이, NFC IP 1 표준은, 임의의 기타 근접 통신 표준과 연관하여 이용하기 위해 - 전체적으로 또는 부분적으로 - 엑스포트될(exported) 수 있는, 단순히 현재 양호한 예일 뿐이다. 포터블 통신 디바이스가 근거리 무선 통신들을 가능하게 하기 위해 (NFC IP 1 및 ISO 14443 표준들과 EMV Co에 의해 반포된 것과 같은 다른 결제 카드 산업 표준에 따르는) RFID 안테나 또는 NFC 안테나를 포함하는 것이 더욱 바람직하다. 그러나, 본 분야에서 이해되는 바와 같이, NFC뿐만 아니라 RFID 통신들은 통신 신뢰도가 변하고 다른 잠재적인 상호운용성 문제들이 있더라도 잠재적으로 심지어 더 짧은 범위들에 걸쳐서, 다양한 불일치 안테나(non-conforming antennae) 및 코일 설계들을 이용하여 달성될 수 있다.The portable communication device preferably includes one or more short proximity electromagnetic communication devices, such as NFC, RFID, or Bluetooth transceivers. Peer-to-peer data exchange when paired with a secure element on a portable communication device and presented in front of a "contactless payment reader" (see point of sale below), reader-writer mode ) (i.e. harvesting information from NFC tags), and contactless card emulation (per NFC IP 1 and ISO/IEC 14443 standards), NFC Forum (www.nfc-forum.org) It is currently desirable to use NFC baseband that conforms to industry protocol standards such as those published by , and also conforms to the NFC IP 1 International Standard (ISO/IEC 18092). As will be appreciated by those skilled in the art having read this specification, drawings, and claims, the NFC IP 1 standard may be exported—in whole or in part—for use in connection with any other near field communications standard. , is simply a currently good example. It is further preferred that the portable communication device includes an RFID antenna or NFC antenna (according to NFC IP 1 and ISO 14443 standards and other payment card industry standards such as those promulgated by EMV Co) to enable short-range wireless communications. . However, as understood in the art, NFC as well as RFID communications can be used with a variety of non-conforming antennae and coil designs, potentially over even shorter ranges, albeit with varying communication reliability and other potential interoperability issues. can be achieved using

포터블 통신 디바이스는 또한 모바일 네트워크 오퍼레이터(mobile network operator)와의 무선 통신을 설정하고 관리하는 네트워크 인터페이스를 포함한다. 네트워크 인터페이스는, GSM(global system for mobile communication), 3G, 4G, CDMA(code division multiple access), TDMA(time division multiple access), TD-SCDMA(Time Division Synchronous Code Division Multiple Access), UDP(user datagram protocol), TCP/IP(transmission control protocol/Internet protocol), SMS, GPRS(general packet radio service), WAP, UWB(ultra wide band), IEEE 802.11(WiFi), WiMax(IEEE 802.16 Worldwide Interoperability for Microwave Access), SIP/RTP, 또는 모바일 네트워크 오퍼레이터의 모바일 네트워크와 통신하는 기타의 다양한 무선 통신 프로토콜들 중 임의의 것을 포함하지만, 이에 한정되지 않는 하나 이상의 통신 프로토콜 및 기술을 이용한다. 따라서, 모바일 네트워크 인터페이스는 트랜시버, 트랜시빙 디바이스, 또는 네트워크 인터페이스 카드(NIC: network interface card)를 포함할 수 있다. 본 명세서, 도면들, 및 청구항들을 접한 본 분야의 통상의 기술자라면 이해할 수 있는 바와 같이, 모바일 네트워크 인터페이스와 근접성 전자기 통신 디바이스가 하이브리드 또는 조합 트랜시버(combination transceiver) 또는 트랜시빙 디바이스로 구현될 수 있다는 것도 생각해 볼 수 있다.The portable communication device also includes a network interface for establishing and managing wireless communication with a mobile network operator. Network interfaces include global system for mobile communication (GSM), 3G, 4G, code division multiple access (CDMA), time division multiple access (TDMA), time division synchronous code division multiple access (TD-SCDMA), user datagram (UDP) protocol), TCP/IP (transmission control protocol/Internet protocol), SMS, GPRS (general packet radio service), WAP, UWB (ultra wide band), IEEE 802.11 (WiFi), WiMax (IEEE 802.16 Worldwide Interoperability for Microwave Access) , SIP/RTP, or any of a variety of other wireless communication protocols for communicating with a mobile network operator's mobile network. Accordingly, a mobile network interface may include a transceiver, transceiver device, or network interface card (NIC). As will be appreciated by those skilled in the art upon reading this specification, drawings, and claims, the mobile network interface and proximity electromagnetic communication device may be implemented as a hybrid or combination transceiver or transceiver device. can also be considered.

포터블 통신 디바이스는 바람직하게는 일반적으로 지표상의 디바이스의 물리적인 좌표들을 그것의 위도, 경도 및 고도의 함수로서 결정할 수 있는 위치 트랜시버(location transceiver)를 추가로 포함한다. 이 위치 트랜시버는 바람직하게는 GPS 기술을 이용하므로, 여기서는 GPS 트랜시버라고 부를 수 있지만; 위치 트랜시버는 추가적으로 (또는 대안적으로) 지표에 대한 포터블 통신 디바이스의 물리적 위치를 결정하기 위해, 삼각측량(triangulation), AGPS(assisted GPS), GLONASS, E-OTD, CI, SAI, ETA, BSS 또는 이와 유사한 것을 포함하지만, 이에 한정되지 않는 다른 지리-위치파악 메커니즘들을 채용할 수 있다는 것을 이해해야 한다. 고도는 다른 수단에 의해 별도로 결정될 수 있고, 또는 GPS 기능의 일부일 수 있다. 또한, 위치 및 고도는 다양한 메커니즘들의 조합에 의해 추가로 최적화될 수 있다. 선택된 실시예들에서, 모바일 디바이스의 위치는 네트워크 아이덴티티들(network identities)(예를 들어, 탐지 가능한 WiFi SSID들, 발견 가능한 블루투스 비콘 ID들, 액세스 포인트 MAC 어드레스들)의 콜렉션에 의해 추론되거나 정교하게(refine) 될 수 있다.The portable communication device preferably further includes a location transceiver capable of determining the physical coordinates of the device, generally on earth's surface, as a function of its latitude, longitude and altitude. Since this location transceiver preferably uses GPS technology, it may be referred to herein as a GPS transceiver; The location transceiver may additionally (or alternatively) determine the physical location of the portable communication device relative to the ground by means of triangulation, assisted GPS (AGPS), GLONASS, E-OTD, CI, SAI, ETA, BSS or It should be understood that other geo-location mechanisms may be employed, including but not limited to the like. Altitude can be determined separately by other means, or it can be part of the GPS function. Additionally, position and elevation may be further optimized by a combination of various mechanisms. In selected embodiments, the mobile device's location is inferred or refined by a collection of network identities (eg, discoverable WiFi SSIDs, discoverable Bluetooth beacon IDs, access point MAC addresses). (refine) can be.

포터블 통신 디바이스는 소비자(consumer)를 위한 일부 수단이 정보를 수신하는 것은 물론이고 정보를 입력하거나 이와는 달리 수신된 정보에 응답하게 하는 사용자 인터페이스를 추가로 포함한다. (본 개시 내용을 제한하고자 하는 의도 없이) 현재 이해되는 바와 같이, 이 사용자 인터페이스는 마이크로폰, 오디오 스피커, 햅틱 인터페이스(haptic interface), 그래픽 디스플레이, 및 키패드, 키보드, 포인팅 디바이스 및/또는 터치 스크린을 포함할 수 있다. 포터블 통신 디바이스는 또한 마이크로프로세서 및 대용량 메모리(mass memory)를 포함할 것이다. 대용량 메모리는 ROM, 플래시 메모리, RAM, 비휘발성 RAM을 포함하는 것은 물론이고 하나 이상의 착탈식 메모리 카드(removable memory card)를 포함할 수 있다. 대용량 메모리는 포터블 통신 디바이스의 동작을 제어하기 위한 기본 입력/출력 시스템("BIOS") 및 운영 체제를 포함하는, 컴퓨터 판독가능 명령어들 및 다른 데이터용의 스토리지를 제공한다.The portable communication device further includes a user interface that allows some means for a consumer to receive information as well as enter information or otherwise respond to received information. As currently understood (without intent to limit this disclosure), this user interface includes a microphone, audio speaker, haptic interface, graphical display, and keypad, keyboard, pointing device, and/or touch screen can do. The portable communication device will also include a microprocessor and mass memory. Mass memory may include ROM, flash memory, RAM, non-volatile RAM, as well as one or more removable memory cards. Mass memory provides storage for computer readable instructions and other data, including a basic input/output system (“BIOS”) and operating system for controlling the operation of portable communication devices.

포터블 통신 디바이스는 또한 ESN(electronic serial number), MEID(Mobile Equipment ID), IMEI(International Mobile Equipment Identifier)와 같은 디바이스를 식별하는데 전용인 디바이스 식별 메모리(device identification memory)를 포함할 것이다. 포터블 통신 디바이스는 또한 SIM 카드, 또는 네트워크 액세스를 위해 존재하며 구성되는 SIM 애플리케이션을 갖는 UICC(Universal Integrated Circuit Card)와 같은 가입자 식별 모듈(subscriber identity module)을 포함할 수 있다. 일반적으로 이해되는 바와 같이, SIM 카드들은, 고유 일련 번호, 발행 오퍼레이터의 아이덴티티, 모바일 사용자의 국제 고유 번호(IMSI: internationally unique number of the mobile user), 보안 인증 및 암호화 정보, 로컬 네트워크에 관련되는 임시 정보, 사용자가 액세스하는 서비스 목록 및 2개의 패스워드(통상의 이용을 위한 PIN 및 잠금 해제를 위한 PUK)를 포함한다. 본 명세서, 도면들, 및 청구항들을 접한 본 분야의 통상의 기술자라면 이해할 수 있는 바와 같이, 디바이스 식별 메모리에는 디바이스의 유형, 그것의 주요 네트워크 유형, 홈 모바일 네트워크 오퍼레이터 등에 따라, 다른 정보가 유지될 수도 있다.The portable communication device will also include a device identification memory dedicated to identifying the device, such as an electronic serial number (ESN), mobile equipment ID (MEID), international mobile equipment identifier (IMEI). The portable communication device may also include a subscriber identity module, such as a SIM card, or Universal Integrated Circuit Card (UICC) having a SIM application present and configured for network access. As is generally understood, SIM cards contain a unique serial number, the identity of the issuing operator, an internationally unique number of the mobile user (IMSI), secure authentication and encryption information, and temporary information associated with the local network. information, a list of services the user accesses and two passwords (PIN for normal use and PUK for unlocking). As will be appreciated by those skilled in the art upon reading this specification, drawings, and claims, other information may be maintained in the device identification memory, depending on the type of device, its primary network type, home mobile network operator, etc. there is.

포터블 통신 디바이스들은 2개의 서브시스템을 가질 수 있다: (1) 오늘날 셀룰러 전화기 사용자들에게 흔한 것이 된 통신 및 다른 데이터 애플리케이션들을 가능하게 하는 "무선 서브시스템"과, (2) "결제 서브시스템"으로 또한 알려질 수 있는 "보안 거래 서브시스템(secure transaction subsystem)". 보안 거래 서브시스템은 보안 요소, 및 관리 및 프로비저닝 시스템들(management and provisioning systems)에의 통신을 위한 연관되는 디바이스 소프트웨어뿐만 아니라 보안 요소에 저장되는 보안 데이터의 이용 및 관리를 위한 고객 대면 인터페이스를 포함한다. 이 보안 거래 서브시스템이 바람직하게, 글로벌 플랫폼 2.1.X, 2.2 또는 2.2.X(www.globalplatform.org)의 일부로서 설명되는 것과 (동일하지는 않더라도) 유사한, 보안 요소를 포함하는 것을 고려해 볼 수 있다. 보안 요소는 업계의 흔한 판매 시점 관리에서 이용되는 결제 카드 추적 데이터를 저장하는 업계의 흔한 관행에 이용되는 전문화된 별개의 물리적 메모리로서 구현되었고; 추가적으로, 보안 요소에 저장될 수 있는 다른 보안 인증서로서는, 고용 뱃지 인증서(employment badge credentials)(기업 액세스 제어), 호텔 및 기타의 카드-기반의 액세스 시스템들 및 통과 인증서를 포함할 수 있다. 일부 포터블 통신 디바이스는 보안 거래 서브시스템을 갖지 않을 수 있으며 특히 보안 요소를 갖지 않을 수 있다.Portable communication devices can have two subsystems: (1) a “wireless subsystem” that enables communication and other data applications that are commonplace to cellular telephone users today, and (2) a “payment subsystem”. Also known as "secure transaction subsystem". The secure transaction subsystem includes a secure element and associated device software for communication to management and provisioning systems, as well as a customer-facing interface for use and management of secure data stored in the secure element. It is contemplated that this secure trading subsystem preferably includes secure elements similar (if not identical) to those described as part of Global Platform 2.1.X, 2.2 or 2.2.X (www.globalplatform.org). . The secure element is implemented as a specialized, separate physical memory used in the industry common practice of storing payment card tracking data used in point of sale; Additionally, other security credentials that may be stored in the secure element may include employment badge credentials (corporate access control), hotel and other card-based access systems, and transit credentials. Some portable communication devices may not have a secure transaction subsystem and may not particularly have a secure element.

모바일 네트워크 오퍼레이터mobile network operator

포터블 통신 디바이스들 각각은 적어도 하나의 모바일 네트워크 오퍼레이터에 접속된다. 모바일 네트워크 오퍼레이터는 각각의 셀 타워의 연관된 셀 내에서 복수의 포터블 통신 디바이스와 통신하는 복수의 셀 타워를 통해 무선 통신 서비스들, 데이터 애플리케이션들 및 보안 거래 서브시스템을 지원하는 물리적 기반구조를 일반적으로 제공한다. 결국, 셀 타워들은, 모바일 네트워크 오퍼레이터 자신의 논리적 네트워크 내에서뿐만 아니라 다른 모바일 네트워크 오퍼레이터들의 것들을 포함하는 외부 네트워크에 통신들 및 데이터를 전달하기 위해, 모바일 네트워크 오퍼레이터의 논리적 네트워크, POTS, 및 인터넷과 동작 가능한 통신일 수 있다. 모바일 네트워크 오퍼레이터들은 일반적으로 GSM(global system for mobile communication), 3G, 4G, CDMA(code division multiple access), TDMA(time division multiple access), UDP(user datagram protocol), TCP/IP(transmission control protocol/Internet protocol), SMS, GPRS(general packet radio service), WAP, UWB(ultra wide band), WiMax(IEEE 802.16 Worldwide Interoperability for Microwave Access), SIP/RTP, 또는 포터블 통신 디바이스들과 통신하는 기타의 다양한 광역 또는 근거리 무선 통신 프로토콜들 중 임의의 것을 포함하지만 이에 한정되지 않는, 하나 이상의 통신 프로토콜 및 기술을 제공한다.Each of the portable communication devices is connected to at least one mobile network operator. A mobile network operator generally provides a physical infrastructure supporting wireless communication services, data applications and a secure transaction subsystem through a plurality of cell towers communicating with a plurality of portable communication devices within each cell tower's associated cell. do. Eventually, cell towers are operable with a mobile network operator's logical network, POTS, and the Internet to deliver communications and data within the mobile network operator's own logical network as well as to external networks, including those of other mobile network operators. could be communication. Mobile network operators typically use GSM (global system for mobile communication), 3G, 4G, CDMA (code division multiple access), TDMA (time division multiple access), UDP (user datagram protocol), TCP/IP (transmission control protocol/ Internet protocol), SMS, general packet radio service (GPRS), WAP, ultra wide band (UWB), IEEE 802.16 Worldwide Interoperability for Microwave Access (WiMax), SIP/RTP, or various other wide-area communication devices with portable communication devices. or short-range wireless communication protocols.

소매 서브시스템retail subsystem

오늘날 판매자들 측의 표준은 뱅크들, 및 판매자 서비스 제공자들의 직불, 신용, 선불, 및 선물 제품들의 거래 처리를 허용하는 인터넷 프로토콜 접속 결제 시스템(Internet Protocol connected payment system)이다. 판매 시점 관리 (또는 구매 시점) 단말기의 자기 판독기에서 자기 스트라이프 가능형 카드(magnetic stripe enabled card)를 스와이핑(swiping)함으로써, 카드 데이터가 판매 시점 관리 장비에 전송되어 발행 뱅크에 의해 자금을 확인하는데 이용된다. 이러한 판매 시점 관리 장비는 자기 판독기 대신에 RF 인터페이스를 통해 결제 카드 데이터가 제공되는 것을 허용하는 부속물들로서 무접촉 카드 판독기들을 포함하기 시작했다. 카드로부터 또는 결제 서브시스템을 포함하는 모바일 디바이스로부터 무접촉 카드 데이터를 송신하는, 페이패스(PayPass) 및 페이웨이브(Paywave)와 같은 전용 결제 애플리케이션들 및 ISO/IEC 14443 표준에 의해 RF 인터페이스를 통해 데이터가 판독기에 전송된다.The standard on the merchant side today is an Internet Protocol connected payment system that allows banks and merchant service providers to process transactions of debit, credit, prepaid, and futures products. By swiping a magnetic stripe enabled card in the magnetic reader of a point-of-sale (or point-of-purchase) terminal, card data is transmitted to the point-of-sale equipment to verify funds by the issuing bank. used These point-of-sale equipment are beginning to include contactless card readers as adjuncts that allow payment card data to be presented through an RF interface instead of a magnetic reader. Dedicated payment applications such as PayPass and Paywave, which transmit contactless card data from the card or from a mobile device that includes a payment subsystem, and data via an RF interface by the ISO/IEC 14443 standard is sent to the reader.

소매업자의 판매 시점 관리 디바이스(75)는 무선 또는 유선 접속을 통해 판매자 결제 네트워크에 접속될 수 있다. 이 판매 시점 관리 네트워크는, LANs(local area networks), WANs(wide area networks), USB(universal serial bus) 포트를 통해서 등의 직접적인 접속들, 기타 형태의 컴퓨터 판독가능 매체 또는 이들의 조합 외에도 인터넷을 포함할 수 있다. 상이한 아키텍처들 및 프로토콜들에 기초하는 것들을 포함하는 상호접속된 세트의 LAN들 상에서, 라우터는 LAN들 사이의 링크로서 작용하여, 메시지들이 한 측으로부터 다른 측으로 발송될 수 있게 한다. 또한, LAN들 내의 통신 링크들은 일반적으로 꼬인 쌍선 또는 동축 케이블을 포함하지만, 네트워크들 사이의 통신 링크들은 아날로그 전화선, T1, T2, T3 및 T4를 포함하는 완전한 또는 부분 전용 디지털 회선, ISDN(Integrated Services Digital Network)들, DSL(Digital Subscriber Line)들, 위성 링크들을 포함하는 무선 링크들, 또는 해당 기술 분야의 통상의 기술자에게 알려진 기타 통신 링크들을 이용할 수 있다. 또한, 원격 컴퓨터들 및 기타의 연관되는 전자 디바이스들은 모뎀 및 임시 전화 링크를 통해 LANs 또는 WANs에 원격으로 접속될 수 있다. 본질적으로, 판매 시점 관리 네트워크는 동일한 금융 서비스 제공자들을 통한 결제를 위해 유효성 식별, 인가, 및 궁극적으로는 판매 시점 관리에서의 금융 거래의 캡처를 목적으로 판매 시점 관리 디바이스들과 금융 서비스 제공자들 사이에서 정보가 이동되는 것을 허용하는 임의의 통신 방법을 이용할 수 있다.The retailer's point-of-sale device 75 may be connected to the merchant payment network via a wireless or wired connection. These point-of-sale networks can be connected to the Internet in addition to local area networks (LANs), wide area networks (WANs), direct connections such as through universal serial bus (USB) ports, other forms of computer-readable media, or combinations thereof. can include On an interconnected set of LANs, including those based on different architectures and protocols, a router acts as a link between the LANs, allowing messages to be sent from one side to the other. Also, while communication links within LANs typically include twisted pair or coaxial cable, communication links between networks may include analog telephone lines, fully or partially dedicated digital lines including T1, T2, T3 and T4, Integrated Services Digital Link (ISDN) Wireless links including Digital Networks), Digital Subscriber Lines (DSLs), satellite links, or other communication links known to those skilled in the art may be used. Also, remote computers and other associated electronic devices can be remotely connected to LANs or WANs via modems and temporary telephone links. In essence, a point-of-sale network connects point-of-sale devices and financial service providers for the purpose of validating, authorizing, and ultimately capturing financial transactions at the point-of-sale for payments through the same financial service providers. Any communication method that allows information to be moved may be used.

시스템 관리 백 system management bag 엔드end

시스템은 시스템 관리 백 엔드를 포함한다. 도 1b에 도시된 바와 같이, 시스템 관리 백 엔드(300)는 적어도 하나의 모바일 네트워크 오퍼레이터의 기반구조를 통해 소매 서브시스템{판매 시점 관리 디바이스(75)를 참조}, 보안 거래 서브시스템(하나 이상의 금융 서비스 제공자로 구성됨)(310), 및 복수의 포터블 통신 디바이스(50)에 접속된다. 시스템 관리 백 엔드(300)는 하나 이상의 클라이언트 디바이스와 동작 가능하게 통신하는 서버를 포함한다. 서버는 또한 소매점 서브시스템(75), 보안 거래 서브시스템(310), 및 하나 이상의 포터블 통신 디바이스(50)와 동작 가능하게 통신한다. 본 발명과 연관하여, VoIP를 포함하지만 이에 한정되지 않는 임의의 유형의 음성 채널이 이용될 수 있다.The system includes a system management back end. As shown in FIG. 1B , the system management back end 300 interfaces with the infrastructure of at least one mobile network operator to a retail subsystem (see point of sale device 75 ), a secure transaction subsystem (one or more financial configured as a service provider) 310, and connected to a plurality of portable communication devices 50. Systems management back end 300 includes a server in operative communication with one or more client devices. The server also operatively communicates with retail subsystem 75 , secure transaction subsystem 310 , and one or more portable communication devices 50 . In connection with the present invention, any type of voice channel may be used, including but not limited to VoIP.

시스템 관리 백 엔드(300)의 서버는 동일한 컴퓨터상에서 직렬로 또는 병렬로, 또는 복수의 컴퓨터 상에 분포된 로컬 또는 광역 네트워크에 걸쳐서 시스템 백 오피스(system back office)를 구동하는데 필요한 절차들 및 기능들을 구현하는 하나 이상의 범용 컴퓨터를 포함할 수 있으며, 심지어 인터넷을 통해 접속되는 하드웨어 상의 제3자 서비스 제공자("클라우드에서"로서 알려져 있는 서비스 호스팅 방식)에 의해 호스팅될 수 있다. 서버를 포함하는 컴퓨터(들)는 리눅스(Linux), Windows®, Windows CE, 유닛스(Unix), 또는 일부 널리 이용되는 서버 기술 플랫폼이라고 명명되는, Java® 기반 운영체제에 의해 제어될 수 있거나, 이는 전용 프로그래밍에 의해 제어될 수 있다. 시스템 관리 백 엔드 서버는 프로그램 코드 및 데이터를 저장하는 대용량 메모리와 동작 가능하게 연관된다. 데이터는 지식 베이스, 사용자 식별자들{전화 번호, 이메일/IM 어드레스, 과금 정보(billing information) 등}을 유지 및 저장하도록 구성될 수 있는 하나 이상의 데이터베이스, 텍스트, 스프레드시트, 폴더, 파일 등을 포함할 수 있다.The server of the system management back end 300 implements the procedures and functions necessary to run the system back office serially or in parallel on the same computer, or across a local or wide area network distributed on multiple computers. may include one or more general-purpose computers that implement it, and may even be hosted by a third-party service provider (a service hosting scheme known as “in the cloud”) on hardware connected via the Internet. The computer(s) including the server may be controlled by a Java® based operating system, named Linux, Windows®, Windows CE, Unix, or some popular server technology platforms, which may or may not be Can be controlled by dedicated programming. The system management back end server is operatively associated with a mass memory that stores program code and data. Data may include a knowledge base, one or more databases that may be configured to maintain and store user identifiers (phone number, email/IM address, billing information, etc.), text, spreadsheets, folders, files, etc. can

시스템 관리 백 엔드 서버는 고객 케어 센터(customer care center) 내의 클라이언트 컴퓨터들에 걸쳐 콜 트래픽 접속 및 분배(call traffic connectivity and distribution)를 제공하는 케이스 관리 시스템(case management system)을 지원할 수 있다. VoIP 음성 채널 접속성을 이용하는 바람직한 접근법에서, 케이스 관리 시스템은 미국 캘리포니아주의 레드우드시의 콘택츄얼사(Contactual, Inc.)에 의해 배포된 콘택/케이스(contact/case) 관리 시스템이다. 동시 결제들에 의한 케어 발행들 및 셀룰러 관련 케어를 다루기 위해 유용성을 또한 제공하는 VoIP 기반 고객 케어 콜 센터를 제공하는데 이용하기 위한 CRM 시스템에 관한 것이다. 본 명세서, 도면들, 및 청구항들을 접한 본 분야의 통상의 기술자라면 이해할 수 있는 바와 같이, 본 발명 내에서 Salesforce(캘리포니아주의 샌프란시스코의 Salesforce.com, Inc.) 및 Novo(버지니아주의 버지니아 비치의 Novo Solutions, Inc.) 등의 다른 케이스 관리 시스템들이 이용될 수도 있다.A system management back end server may support a case management system that provides call traffic connectivity and distribution across client computers in a customer care center. In a preferred approach using VoIP voice channel connectivity, the case management system is a contact/case management system distributed by Contactual, Inc., Redwood City, CA. A CRM system for use in providing a VoIP based customer care call center that also provides utility for handling cellular related care and care issues with simultaneous payments. Salesforce (Salesforce.com, Inc., San Francisco, Calif.) and Novo (Novo Solutions, Virginia Beach, Va.) are within the present invention, as will be understood by those skilled in the art upon reading the specification, drawings, and claims. , Inc.) may also be used.

시스템 관리 백 엔드 서버는 또한 발행 엔진(issuing engine)(2010), 사용자 고유 식별 데이터베이스(2011), 판매자-지오로케이션 대조 데이터베이스(merchant-geolocation collation database)(2012), 및 예측 거래 모듈(2015)을 지원한다. 이러한 요소들은 명세서에서 후술될 것이다.The systems management back-end server also includes an issuing engine (2010), a user unique identification database (2011), a merchant-geolocation collation database (2012), and a predictive transaction module (2015). support These elements will be discussed later in the specification.

시스템 관리 백 엔드 서버와 연관되는 각각의 클라이언트 컴퓨터는 네트워크 인터페이스 디바이스, 그래픽 사용자 인터페이스, 및 VoIP 등의 클라이언트 케어 센터 서버에 의해 지원되는 음성 채널(들)과 매칭하는 음성 통신 능력들을 가진다. 각각의 클라이언트 컴퓨터는 셀룰러 및 포터블 통신 디바이스의 보안 거래 서브시스템들 양쪽 모두의 상태를 요구할 수 있다. 이러한 상태는 포터블 통신 디바이스의 소프트 메모리 및 코어 성능의 내용, NFC 구성요소들: 기저대역, NFC 안테나, 보안 요소 상태 및 식별을 포함할 수 있다.Each client computer associated with the system management back end server has a network interface device, graphical user interface, and voice communication capabilities that match the voice channel(s) supported by the client care center server, such as VoIP. Each client computer may request status of both the cellular and portable communication device's secure transaction subsystems. This state may include the contents of the soft memory and core performance of the portable communication device, NFC components: baseband, NFC antenna, secure element state and identification.

결제 서브시스템payment subsystem

도 2에 도시된 바와 같이, 각각의 포터블 통신 디바이스(50)는 1회 결제 지갑(160), 결제 라이브러리들(110), NFC(또는 RF) 기저대역, 결제 서브시스템(150){즉, 보안 데이터 저장소(115) 및 보안 요소(120)}, 및 진단 에이전트(170)를 포함할 수 있다. 1회 결제 지갑(160)은 임시 사용을 위해 디바이스(50){바람직하게는 결제 서브시스템(150)}에 다운로딩되는 NFC/RF 기저대역에 연관하여 인증서(예를 들어, 카드, 쿠폰, 액세스 제어 및 티켓 데이터)를 임의의 포터블 통신 디바이스가 요구하고 에뮬레이팅할 수 있게 하는 애플리케이션이다. 애플리케이션은 또한 스마트폰 애플리케이션 대신에 WAP, J2ME RTE 및/또는 SMS 채널을 사용하여 레거시 피처 폰들(legacy feature phones)(비 스마트폰들) 상에 구현될 수 있다. 본 명세서의 이하에서 완전히 더 논의되는 바와 같이, 인증서는 가장 바람직하게는 NFC 기반이지만, 그들은 RFID 또는 블루투스 송신에 의해 거래될 수 있거나, 2-D 매트릭스 코드들, 바 코드들 또는 아라비아 숫자로 표시될 수 있다.As shown in FIG. 2, each portable communication device 50 includes a one-time payment wallet 160, payment libraries 110, NFC (or RF) baseband, payment subsystem 150 (i.e., security data storage 115 and secure element 120}, and diagnostic agent 170. One-time payment wallet 160 is associated with NFC/RF baseband that is downloaded to device 50 (preferably payment subsystem 150) for temporary use (e.g., card, coupon, access control and ticket data) is an application that allows any portable communication device to request and emulate it. The application can also be implemented on legacy feature phones (non-smartphones) using WAP, J2ME RTE and/or SMS channels instead of the smartphone application. As discussed fully further below in this specification, certificates are most preferably NFC-based, but they may be transacted by RFID or Bluetooth transmission, or may be represented by 2-D matrix codes, bar codes, or Arabic numerals. can

결제 라이브러리들(110)은 디바이스(50) 상에서, 보안 요소(120)를 관리하고 (및 하우스키핑 과제들을 수행함), 시스템 관리 백 엔드(300)와 인터페이싱하고, (SMS 채널을 포함하는) 데이터 통신 트랜시버를 통한 OTA(over-the-air) 프로비저닝을 수행하는 1회 결제 지갑(160)에 의해 이용된다. OTA 데이터 통신들이 일부 방식으로 암호화되고 암호화 키는 포터블 통신 디바이스(50) 및 결제 서브시스템(150)과 동작 가능하게 연관되는 카드 서비스 모듈 내에 배치되는 것을 고려해 볼 수 있다. 일 실시예에서, 카드 서비스 모듈은 (이하 설명되는 제3자 애플리케이션으로서 배치되는) 1회 결제 지갑(160)과 결제 서브시스템(150)에 동작 가능하게 결합된다. 카드 서비스 모듈은 일반적으로 결제 서브시스템(150)에 저장되는 데이터에 대한 액세스 제어를 실시하고 각각의 애플리케이션이 결제 서브시스템(150)에 의해 수행되게 하는 기능(들)을 제어한다. 일 실시예에서, 카드 서비스 모듈은 (이하에서 일반적으로 설명되는 바와 같이) 결제 서브시스템에 액세스하기 위해 포터블 통신 디바이스 상에서 이용하는 각각의 제3자 애플리케이션의 저자/발행인을 검증한다. 결제 서브시스템(150)은 다른 결제 카드(들), 쿠폰, 액세스 제어 및 티켓 데이터(예를 들어, 수송 티켓 데이터, 콘서트 티켓 데이터 등) 이외에 임시 1회 결제 카드 등의 인증서를 저장하는데 이용될 수 있다. 이러한 인증서 유형들 중 일부는 환경들에 따라 결제 서브시스템과 결제 라이브러리들에 추가될 수 있다.Payment libraries 110 manage secure element 120 (and perform housekeeping tasks) on device 50, interface with system management back end 300, and communicate data (including an SMS channel). Used by the one-time payment wallet 160 to perform over-the-air (OTA) provisioning through the transceiver. It is contemplated that OTA data communications are encrypted in some way and the encryption key is placed within a card service module operatively associated with portable communication device 50 and payment subsystem 150 . In one embodiment, the card services module is operatively coupled to the one-time payment wallet 160 and the payment subsystem 150 (deployed as a third-party application described below). The card service module generally enforces access control to data stored in payment subsystem 150 and controls the function(s) for each application to be performed by payment subsystem 150 . In one embodiment, the card services module verifies the author/issuer of each third party application it uses on the portable communication device to access the payment subsystem (as described generally below). Payment subsystem 150 may be used to store credentials such as temporary one-time payment cards in addition to other payment card(s), coupons, access control and ticket data (eg, transit ticket data, concert ticket data, etc.) there is. Some of these certificate types can be added to the payment subsystem and payment libraries depending on circumstances.

포함된 경우, 보안 데이터 저장소(115)는 포터블 통신 디바이스(50) 상에 안전한 스토리지를 제공할 것이다. 보안 데이터 저장소(115) 내의 저장을 위한 데이터의 속성에 따라 다양한 보안 레벨이 제공될 수 있다. 예를 들어, 보안 데이터 저장소(115)는 디바이스(50)의 운영 체제 레벨에서 단순히 패스워드-보호될 수도 있다. 이들 운영 체제에서 알려진 바와 같이, 패스워드는 디바이스(50) 상의 어딘가에 저장되는 간단한 영숫자 코드 또는 2진 코드의 16진 표현일 수 있다. 대안으로서, 보안 데이터 저장소(115) 내의 데이터는 바람직하게는 암호화된다. 그러나, 더 가능성 높게는, 보안 데이터 저장소(115)는 참조에 의해 그 전체가 본 명세서에 포함되는, 2011년 10월 21일자로 출원된, 발명의 명칭이 "System and Method for Providing A Virtual Secure Element on a Portable Communication Device"인 (본 출원의 양수인이 소유하는) 동시-계류중인 미국 특허 출원 제13/279,147호에 개시된 방식으로 가상 보안 요소로서 셋업될 것이다.If included, secure data store 115 will provide secure storage on portable communication device 50 . Depending on the nature of the data for storage within the secure data store 115, various levels of security may be provided. For example, secure data store 115 may simply be password-protected at the operating system level of device 50 . As is known in these operating systems, the password may be a simple alphanumeric code stored somewhere on the device 50 or a hexadecimal representation of a binary code. Alternatively, data in secure data store 115 is preferably encrypted. However, more likely, the secure data repository 115 is filed on October 21, 2011, entitled "System and Method for Providing A Virtual Secure Element", which is incorporated herein by reference in its entirety. may be set up as a virtual secure element in the manner disclosed in co-pending US patent application Ser. No. 13/279,147 (owned by the assignee of the present application), which is “on a Portable Communication Device”.

스마트폰을 통한 동적 임시(예를 들어, 1회) 결제Dynamic ad-hoc (e.g. one-time) payments via smartphone

일부 판매 시점 관리 장비가 NFC 결제를 수용하지 않고 일부 사용자들은 비접촉-실행 가능 결제 계좌들{예를 들어, 마스터카드 페이패스(MasterCard PayPass), 비자 페이웨이브(Visa Paywave)}을 설정하고 있지 않기 때문에, 본 발명은 (NFC 능력을 가지고 있지만 보안 요소가 없는 것들과 NFC 능력이 없는 디바이스들을 포함하는) 임의의 포터블 통신 디바이스가 그들의 현존하는 판매 시점 관리 장비를 통해 비접촉 결제들 또는 바코드 전자 결제들을 수용하는 판매자들 측에서 매우 안전한 전자 결제들을 할 수 있게 한다.Because some point-of-sale devices do not accept NFC payments and some users do not set up contactless-enabled payment accounts (eg MasterCard PayPass, Visa Paywave) , the present invention is intended to enable any portable communication device (including those with NFC capability but no secure element and devices without NFC capability) to accept contactless payments or bar code electronic payments through their existing point-of-sale equipment. Enables highly secure electronic payments on the part of merchants.

소매업자에게 동적 임시(예를 들어, 1회) 결제를 위해 시스템을 이용하기 위해, 소비자는 동적 임시(예를 들어, 1회) 결제 지갑 애플리케이션을 다운로드하고 특정 뱅크와의 적어도 하나의 현존하는 계좌를 가질 것이다. 소비자는 또한 (특정 뱅크일 수도 있는) 결제 발행인(310)에 의해 적어도 하나의 계좌를 등록해야만 한다. 게다가, 소비자는 또한 그들의 스마트폰{또는 포터블 통신 디바이스(50)}에 대한 모바일 데이터 서비스를 가지고 있어야 한다.To use the system for dynamic temporary (eg, one-time) payments to a retailer, a consumer downloads a dynamic temporary (eg, one-time) payment wallet application and enters at least one existing account with a particular bank. will have The consumer must also register at least one account with the payment issuer 310 (which may be a particular bank). In addition, the consumer must also have mobile data service on their smartphone (or portable communication device 50).

동적 임시(예를 들어, 1회) 결제 지갑(160)은 인증서들의 일시적인 속성 및 지오로케이션 확인과의 조합으로 인한 인증서의 저장, 유지 및 이용에 수반되는 복잡도 중 일부를 제거할 수 있다. 결제 지갑(160)에 의해 제어될 수 있는 잠재적인 액션들 중에서, 다음과 것들이 연관된다:A dynamic temporary (eg, one-time) payment wallet 160 can remove some of the complexity involved in storing, maintaining, and using credentials due to their ephemeral nature and combination with geolocation verification. Among the potential actions that can be controlled by payment wallet 160, the following are relevant:

a. {예를 들어, 지갑 패스코드들을 설정, 재설정 또는 실행하고; OTA 서버의 URL을 취득하고; OTA(over-the-air) 레지스트리 프로비저닝; 결제 타이밍을 설정하고; 결제 타이밍을 늘리고; 디폴트 카드를 설정하고; 발행인들, 메모리 감사를 목록화하고; 인증서의 저장을 위한 SE를 결정하고; 지갑 상태를 업데이트하는} 지갑 관리;a. {eg, set, reset or execute wallet passcodes; obtain the URL of the OTA server; over-the-air (OTA) registry provisioning; set payment timing; increase payment timing; set default card; List issuers, memory audit; determine the SE for storage of the certificate; } wallet management that updates wallet status;

b. {인증서를 추가하고; 인증서 상세를 보고; 인증서를 삭제하고; (상환/결제를 위해) 인증서를 활성화하고; 인증서를 비활성화하고; 인증서를 로크/언로크하고(lock/unlock); 패스코드 액세스를 요구하고; 인증서 이미지를 취득하고; 액세스 패스코드를 설정하는} 인증서 관리; 및b. {add the certificate; report certificate details; delete the certificate; activate the certificate (for redemption/payment); disable the certificate; lock/unlock the certificate; request passcode access; acquire a certificate image; setting access passcodes} certificate management; and

c. 참조에 의해 그 전체가 본 명세서에 포함되는, 2011년 10월 21일자로 출원된, 발명의 명칭이 "System and Method for Providing a Virtual Secure Element on a Portable Communication Device"인 본 출원인의 동시-계류중인 출원 제13/279,147호에 개시된 바와 같은 결제 지갑(160)에 의해 이용하기 위한 물리적 및/또는 가상 보안 요소(들)의 보안 요소(SE: Secure Element) 관리{예를 들어, 인증서를 취득하고; 인증서를 업데이트하고; 메타 데이터를 업데이트하고; 인증서를 삭제하고; 지갑을 로크/언로크하고; SE를 로크/언로크하고; SE를 초기화/와이프(wipe)/재설정 함}. 보안 요소를 가지고 있지 않은 디바이스(50)에서, 이 SE 관리는 사용자 패스워드 하에서 표준 메모리의 암호화를 포함하는, 수신되는 동적 인증서를 보호하기 위해 다양한 기술들을 이용할 수 있다.c. Applicant's co-pending patent application entitled "System and Method for Providing a Virtual Secure Element on a Portable Communication Device", filed on October 21, 2011, which is hereby incorporated by reference in its entirety. Secure Element (SE) management of physical and/or virtual secure element(s) for use by payment wallet 160 as disclosed in application Ser. No. 13/279,147 (eg, obtaining certificates; update the certificate; update metadata; delete the certificate; lock/unlock the wallet; lock/unlock the SE; Initialize/wipe/reset the SE}. In devices 50 that do not have a secure element, this SE management may use a variety of techniques to protect incoming dynamic certificates, including encryption of standard memory under the user's password.

도 3a 및 도 3b는 "1회" 결제 지갑(160)을 이용하여 1회(즉, 동적 임시) 결제 인증서를 획득 및 이용하기 위한 프로세스를 위한 하나의 잠재적인 실시예(다양한 잠재적인 대안을 가짐)를 함께 예시한다. 소비자는 그들의 스마트폰{즉, 포터블 통신 디바이스(50)}을 가지고 물리적 소매점에 입장할 수 있고 보통하는 것처럼 그들의 쇼핑 경험을 위해 돌아다닌다. 그들의 스마트폰(50) 상에 다운로드한 1회 결제 지갑(160)을 사용하여, 소비자가 물리적 소매점의 체크 아웃을 준비할 때, 소비자는 그들의 스마트폰을 이용하여 솔루션-실행 가능 스마트폰 애플리케이션을 오픈함으로써 레거시 시스템으로도 결제할 수 있다.3A and 3B show one potential embodiment for a process for obtaining and using a one-time (i.e., dynamic temporary) payment credential using a “one-time” payment wallet 160 (with a number of potential alternatives). ) are exemplified together. A consumer can enter a physical retail store with their smartphone (ie, portable communication device 50) and proceed as they normally do for their shopping experience. Using the one-time payment wallet 160 downloaded onto their smartphone 50, when a consumer prepares to check out of a physical retail store, the consumer uses their smartphone to open a solution-enabled smartphone application. By doing so, you can also pay with legacy systems.

도 3a 및 도 3b의 실시예에서, 소비자는 POS(point-of-sale)(75)에 접근하고, 스마트폰(50) 상의 1회 결제 지갑(160)을 오픈하고, 1회 결제 스크린 상의 사용자 인터페이스를 통해 소비자의 패스워드/패스코드를 입력한다(도 5를 참조). 1회 결제 지갑(160)은 {도 2에서의 위치 식별 서비스(165)에 의해 생성되는 바와 같은} 소비자의 패스코드 및 지오로케이션 좌표들을 발행 엔진(2010)(도 4)에 발송한다. 일 실시예에서, 1회 결제 지갑(160)은 또한 임시 결제 카드 정보의 생성 이전에 발행 엔진(2010)에 다가올 결제의 추정량을 통신하기 위한 능력을 소비자에게 제공할 수 있다. 1회 결제의 추정량에 관련한 정보를 확인 프로세스에 통합시킴으로써, 1회 코드를 위한 추가적인 보안성이 제공될 수 있다.3A and 3B, the consumer accesses the point-of-sale (POS) 75, opens the one-time payment wallet 160 on the smartphone 50, and the user on the one-time payment screen. Enter the consumer's password/passcode via the interface (see Fig. 5). The one-time payment wallet 160 sends the consumer's passcode and geolocation coordinates (as generated by the location identification service 165 in FIG. 2 ) to the issuance engine 2010 ( FIG. 4 ). In one embodiment, the one-time payment wallet 160 may also provide the consumer with the ability to communicate an estimate of the forthcoming payment to the issuance engine 2010 prior to the creation of the temporary payment card information. By incorporating information regarding the estimated amount of a one-time payment into the verification process, additional security for the one-time code can be provided.

도 3a 및 도 3b의 실시예에서, 발행 엔진(2010)은 {예를 들어, 사용자 고유 식별 데이터베이스(2011)를 이용하여} 패스코드를 검증한다. 정확한 패스코드의 수신은 소비자가 짧은 미리 정해진 기간(소정 환경들에서 연장될 수 있는, 대략 몇 분 정도) 내에 결제될 것이라는 것을 시스템에 표시한다. 일부 실시예들에서, 발행 엔진(2010)은 또한 패스코드를 송신한 포터블 통신 디바이스(50)의 디지털 서명을 검증할 수 있다. 디지털 서명은 각각의 포터블 통신 디바이스(50)의 디바이스 식별 메모리에 저장되는 단락 [0034]에서 식별되는 더 많은 수들 중 하나의 적어도 일부로 구성된다. 발행 엔진(2010)은 포터블 통신 디바이스(50)로부터 수신되는 지오로케이션 좌표들을 이용하여 발행 엔진(2010)과 동작 가능하게 연관되는 데이터베이스{예를 들어, 판매자-지오로케이션 콜렉션 데이터베이스(2012)}에서 예상되는 판매자를 결정하고 판매자의 판매 시점 관리 상세를 조사한다. 특히, 수신되는 지오로케이션 정보에 기초하여, 발행 엔진(2010)은 데이터베이스 질의를 수행하여 비접촉 판매 시점 관리 단말기가 소비자의 위치에 설치되어 있는지(또는 설치될 가능성이 있는지)를 결정한다. 바람직한 실시예에서, 포터블 통신 디바이스(50)는 또한 포터블 통신 디바이스(50)가 위치할 수 있는 다음으로 가장 유력한 소매점들의 리스트(예를 들어, 다음 상위 5개)를 표시할 수 있다(예를 들어, 도 6a를 참조). 식별된 위치 및/또는 판매 시점 관리 단말기에 기초하여, 포터블 통신 디바이스(50)의 카드 서비스 모듈은 데이터베이스에서 조사할 수 있거나, 이와는 달리 소비자가 위치하는 판매자 또는 설비를 추론할 수 있으며, 디바이스(50)가 지원되도록 이 위치 및/또는 판매자에 특정되는 데이터 포맷들과 다른 비접촉 판매 시점 관리 또는 액세스 데이터, 또는 카드, 쿠폰, 티켓 또는 액세스 제어 에뮬레이션의 최적의 표시를 갖는 결제 시스템(150)을 구성한다. 시스템은 또한 소비자에게 결제 라이브러리들(110)에 아직 로딩하지 않은 지오로케이션에 이용 가능한 새로운 카드 제품들을 식별하게 할 수 있다. 일부 실시예들에서, 시스템은 요구된 라이브러리들을 로딩할 수 있다.In the embodiment of FIGS. 3A and 3B , issuance engine 2010 verifies the passcode (eg, using user unique identification database 2011 ). Receipt of a correct passcode indicates to the system that the consumer will be paid within a short predetermined period of time (on the order of minutes, which can be extended in certain circumstances). In some embodiments, issuance engine 2010 may also verify the digital signature of portable communication device 50 that transmitted the passcode. The digital signature consists of at least a portion of one of the larger numbers identified in paragraph [0034] stored in the device identification memory of each portable communication device 50. Publishing engine 2010 uses the geolocation coordinates received from portable communication device 50 to obtain the expected information in a database operatively associated with publishing engine 2010 (eg, vendor-geolocation collection database 2012). Determine the seller to be sold and investigate the details of the seller's point-of-sale management. In particular, based on the received geolocation information, issuance engine 2010 performs a database query to determine if a contactless point-of-sale terminal is installed (or likely to be installed) at the consumer's location. In a preferred embodiment, the portable communication device 50 may also display a list (eg, next top 5) of the next most likely retail outlets where the portable communication device 50 may be located (eg, next top 5). , see Fig. 6a). Based on the identified location and/or point-of-sale terminal, the card service module of the portable communication device 50 may look up in a database or otherwise infer the vendor or facility where the consumer is located, and the device 50 ) configures the payment system 150 with an optimal representation of this location and/or merchant specific data formats and other contactless point-of-sale or access data, or card, coupon, ticket or access control emulation, to be supported. . The system may also allow the consumer to identify new card products available for geolocation that have not yet been loaded into payment libraries 110 . In some embodiments, the system may load required libraries.

발행 엔진(2010)은 판매자 위치, 설비 아이덴티티, 전자 결제들에 이용되는 판매자 식별 번호, 각각의 판매자 위치에 의해 수용되는 결제 방식들, 및 각각의 판매자 위치의 판매 시점 관리의 능력들 또는 액세스 제어 장비 능력들을 포함할 수 있는, 지원되는 액세스-제어형 설비들 및 전자-결제 수용 판매자들의 데이터베이스{예를 들어, 판매자/설비 지오로케이션 콜렉션 데이터베이스(2012)}를 포함한다. (하기 표 1을 참조하라). 판매자/설비 지오로케이션 콜렉션 데이터베이스(2012)가 발행 엔진(2010) 내에 포함되는 것으로서 또는 이와는 달리 발행 엔진의 일부로서 설명되지만, 판매자/설비 지오로케이션 콜렉션 데이터베이스(2012)는 포터블 통신 디바이스(50), 발행인(310) 내에 포함되거나, 이들의 일부이거나, 이들과 연관될 수 있거나 개별적으로 호스팅될 수 있다는 것을 상상할 수 있다. 게다가, 판매자 위치가 판매자의 고도를 추가로 포함할 수 있다는 것이 추가로 고려된다. 판매자/설비 지오로케이션이 지도 좌표들을 이용하여 표현될 수 있지만 조사된 베이스라인 또는 포인트에 대한 거리 주소 또는 독점 좌표들을 이용하여 효과적으로 표현될 수 있다는 것을 이해해야 한다. 판매자/설비의 고도가 공인된 국제 지도 자료(예를 들어, WGS84)를 참조하여 물리적인 길이 측도 또는 거리 측도(예를 들어, 피트, 미터)로서 표현될 수 있지만, 지반 이상의 높이, 층수, 또는 조사된 높이 기준에 대한 독점 좌표들과 같은 상대적인 용어로 효과적으로 표현될 수 있다는 것을 이해해야 한다.Issuance engine 2010 provides the merchant location, facility identity, merchant identification number used for electronic payments, payment methods accepted by each merchant location, and capabilities of each merchant location's point of sale management or access control equipment. database of supported access-controlled facilities and electronic-payment accepting merchants (eg, Vendor/Facility Geolocation Collection Database 2012), which may include capabilities. (See Table 1 below). Although vendor/facility geolocation collection database 2012 is described as being included within publishing engine 2010 or otherwise as part of publishing engine, vendor/facility geolocation collection database 2012 is portable communication device 50, publisher It is conceivable that 310 may be included in, part of, associated with, or individually hosted. Additionally, it is further contemplated that the vendor location may further include the vendor's elevation. It should be understood that vendor/facility geolocation can be expressed using map coordinates, but can effectively be expressed using street addresses or proprietary coordinates for a surveyed baseline or point. While the vendor/facility elevation may be expressed as a physical length measure or distance measure (eg feet, meters) with reference to recognized international map sources (eg WGS84), height above ground, number of floors, or It should be understood that it can be effectively expressed in relative terms, such as proprietary coordinates for the height reference being investigated.

표 1 - 판매자들 및 1회 결제 정보의 예들Table 1 - Examples of merchants and one-time payment information 판매자명seller name 판매자 위치 GPS(위도/경도)Merchant Location GPS (Latitude/Longitude) 판매자 위치 주소Merchant location address 레거시 판매자 ID 번호Legacy Merchant ID Number 레거시 결제/액세스 유형Legacy payment/access types 장비 능력equipment ability Grocery LandGrocery Land 37.48N,
122.24 W
37.48N;
122.24W
94065 캘리포니아주, 레드우드시, 스위트 400
마린 파크웨이 100
94065 Suite 400, City of Redwood, California
Marine Parkway 100
XQ24MZ122AXQ24MZ122A 바 코드barcode 레이저 스캐너laser scanner
Appliance LandAppliance Land 37.48N,
122.24 W
37.48N;
122.24W
94065 캘리포니아주, 레드우드시, 마린 파크웨이 11094065 110 Marin Parkway, Redwood City, California YF234XY302YF234XY302 QR 코드QR code 광학 QR 코드 판독기Optical QR Code Reader
Must BuyMust Buy 37.48N,
122.24 W
37.48N;
122.24W
94065 캘리포니아주, 레드우드시, 마린 파크웨이 12094065 120 Marin Parkway, Redwood City, California MN343DMN343D ISO/IEC 14443/NFCISO/IEC 14443/NFC ISO/IEC 14443 비접촉 판독기ISO/IEC 14443 contactless reader

다음으로, 발행 엔진(2010)은 1회 이용 임시 결제 카드를 생성하여 임시 결제 카드 데이터 및 예상되는 판매자의 아이덴티티를 방송으로(over-the-air) 포터블 통신 디바이스(50)에 송신한다. 임시 결제 카드 정보는 개인 계좌번호, 발행인 식별 번호(issuer identification number), {국제, 산업간, 및/또는 산업내 교환시 작동시키기 위한 IIN(issuer identification number)을 이용한 발행인들의 식별에 관련된} ISO/IEC 7812, (금융 거래들을 개시하는데 이용되는 자기 스트라이프 트랙들의 데이터 구조 및 내용에 관련된) ISO/IEC 7813, 및 (독점 표준에 기초한, 비지니스 메시징 프로토콜인) ISO 8583 포맷팅을 포함하는 레거시 전자 결제 산업의 현존 표준들 및 관행들을 이용하여 실시간으로 포맷팅될 수 있다.Next, the issuing engine 2010 generates a one-time use temporary payment card and transmits the temporary payment card data and the identity of the expected seller to the portable communication device 50 over-the-air. Temporary payment card information includes personal account number, issuer identification number, ISO/ IEC 7812, ISO/IEC 7813 (relating to the data structure and content of magnetic stripe tracks used to initiate financial transactions), and ISO 8583 formatting (a business messaging protocol based on a proprietary standard). It can be formatted in real time using existing standards and practices.

하나의 바람직한 실시예에서, 1회 결제 지갑(160)은 포터블 통신 디바이스(50)의 능력들뿐만 아니라 판매자의 판매 시점 관리 장비(75)의 능력들에 기초하여 임시 결제 카드를 포맷한다. 임시 결제 카드 정보는 또한 판매자 캐셔에게 제공될 수 있는 옵션들을 소비자에게 제공하기 위해 다수의 포맷으로 포맷팅될 수 있다. 도 7a 및 도 7b는 포터블 통신 디바이스(50)에 송신될 수 있는 1회 결제 코드들의 가능한 유형들 중 2가지를 예시한다. 도 7a는 1회 결제 코드를 1-D 바 코드로서 나타낸다. 본 기술 분야의 통상의 기술자에 의해 이해되는 바와 같이, 이 바 코드는 2-D 매트릭스 코드 또는 적층되는 리니어 바코드(stacked linear barcode){예를 들어, QR 코드, 데이터매트릭스(Datamatrix), EZCode, PDF417}일 수 있다. 도 7b는 1회 결제 코드를 숫자 코드로 나타낸 것이며, 이것은 나타낸 바와 같이 16 자리일 수 있거나 원하는 바에 따라 상이한 길이일 수도 있다.In one preferred embodiment, the one-time payment wallet 160 formats the temporary payment card based on the capabilities of the merchant's point-of-sale equipment 75 as well as the capabilities of the portable communication device 50 . Temporary payment card information may also be formatted in a number of formats to provide consumers with options that may be presented to merchant cashiers. 7A and 7B illustrate two of the possible types of one-time payment codes that may be transmitted to the portable communication device 50. 7A shows the one-time payment code as a 1-D bar code. As will be understood by those skilled in the art, this bar code can be a 2-D matrix code or a stacked linear barcode (e.g., QR code, Datamatrix, EZCode, PDF417). }. Figure 7b shows the one-time payment code as a numeric code, which can be 16 digits as shown or can be of different lengths as desired.

임시 결제 카드 정보가 스마트폰 디스플레이 상에 제공될 수 있는 한가지 포맷은 판매자에서의 직원이 판매자의 판매 시점 관리에 손으로 입력하는 ISO/IEC 7813 준수 넘버(즉, PAN)이다. 임시 결제 카드 데이터가 스마트폰 디스플레이 상에 제공될 수 있는 또 다른 포맷은 바코드(ISO/IEC 15426-1), 2-D 바코드(ISO/IEC 15426-2), QR 코드(ISO/IEC 18004:2006) 또는 ASCII, 영숫자, 또는 숫자데이터를 송신하고 나서, 판매자의 판매 시점 관리의 광학 스캐너에 의해 캡처되는 그와 같은 유사 방법들이다. 임시 결제 카드 데이터가 제공될 수 있는 또 다른 포맷은 NFC 피어 투 피어 모드(ISO/IEC 18092), NFC 태그 에뮬레이션{NDEF, ISO/IEC 14443, MIFARE, 및 펠리카(Felica)}, 또는 NFC 카드 에뮬레이션 모드(ISO/IEC 14443 카드 에뮬레이션) 또는 RFID 모드를 이용하는 것이다. 또한, 임시 결제 카드 데이터가 제공될 수 있는 또 다른 포맷은 포터블 디바이스 스피커에 의해 생성되고 판매자의 판매 시점 관리 단말기에서 액세서리 어플라이언스에 의해 수신되는 음파 또는 극초음속 오디오 캐리어를 이용하는 것이다.One format in which temporary payment card information may be provided on a smartphone display is an ISO/IEC 7813 compliant number (ie, PAN) that is manually entered by an employee at the merchant into the merchant's point-of-sale. Other formats in which temporary payment card data can be presented on a smartphone display are barcodes (ISO/IEC 15426-1), 2-D barcodes (ISO/IEC 15426-2), QR codes (ISO/IEC 18004:2006 ) or similar methods such that ASCII, alphanumeric, or numeric data is transmitted and then captured by the optical scanner of the seller's point of sale. Another format in which temporary payment card data may be provided is NFC peer-to-peer mode (ISO/IEC 18092), NFC tag emulation {NDEF, ISO/IEC 14443, MIFARE, and Felica}, or NFC card emulation mode (ISO/IEC 14443 card emulation) or RFID mode. Further, another format in which temporary payment card data may be presented is using an acoustic or hypersonic audio carrier generated by a portable device speaker and received by an accessory appliance at the merchant's point-of-sale terminal.

활성화된 임시 결제 카드 데이터는 추가적인 보안을 제공하기 위해 투(two)(2)분과 같은 짧은 미리 정해진 기간 이후에 만료된다. 이 시간은 발행인이 원하는 만큼 연장될 수 있다. 이것은 30분 미만, 또는 심지어 20분 미만 또는 심지어 10분이 바람직할 것으로 여겨진다. 다른 만료 시간이 원하는 바에 따라 이용 및/또는 프로그래밍될 수 있다.Activated temporary payment card data expires after a short predetermined period, such as two (2) minutes, to provide additional security. This time may be extended as long as the issuer wishes. It is believed that less than 30 minutes, or even less than 20 minutes or even 10 minutes, will be preferred. Other expiration times may be used and/or programmed as desired.

포터블 통신 디바이스(50)는 발행 엔진(2010)으로부터 임시 인증서 데이터, 예상되는 판매자, 및 에뮬레이션 정보를 수신한다. 바람직한 실시예에서, 포터블 통신 디바이스(50)는 예상되는 판매자가 데이터베이스(2012)로부터 정확하게 선택되었는지를 확인한다. 도 6과 연관하여 예시된 한가지 접근법에서, 포터블 통신 디바이스는 사용자에게 위치를 확인했는지를 문의한다. 예시된 예에서, 사용자 인터페이스는 위치가 "Grocery Land"인지를 문의한다? Grocery Land에 서있는 소비자가 도 1a에 나타난 바와 같이, 소비자는 도 6의 "yes" 버튼을 선택하여야 한다. 시스템이 잘못된 소매업자를 선택했다면, 시스템은 정확한 소매업자를 확인하기 위한 대안을 제공할 수 있다. 예를 들어, 도 6a는 발행 엔진(2010)이 몰(mall)(또는 다른 밀집하여 그룹화되어 있는 판매자들)로서 인식한 것 내에서 1회 인증서가 요구된 예에서 소비자들의 근접성에 인접하는 잠재적인 판매자들의 리스트의 준비를 나타낸다. 본 명세서, 도면들, 및 청구항들을 접한 통상의 기술자라면 이해하는 바와 같이, 근처의 판매자들의 리스트는 단일 몰 내의 판매자들에 한정될 필요는 없다. 대안으로서는, 서버에 의해 수신되는 지오로케이션에 지리적으로 인접하는 다른 소매업자들로부터 선택될 수 있다. 추가로 이해할 수 있는 바와 같이, 일례로서, 각 소매업자의 지리적인 위치를 나타내는 지도 오버레이(map overlay)로서, 몰, 플라자 또는 빌딩 디렉토리에 사용되는 것과 같은 평면도 오버레이, 또는 다른 상황에 적절한 형태들로서, 풀-다운(pull-down) 메뉴 또는 리스트의 형태로 최종 사용자에게 제공될 수 있다.The portable communication device 50 receives temporary certificate data, an expected seller, and emulation information from the issuing engine 2010 . In the preferred embodiment, the portable communication device 50 verifies that the prospective seller has been correctly selected from the database 2012. In one approach illustrated in connection with FIG. 6, the portable communication device asks the user if they have confirmed the location. In the illustrated example, the user interface asks if the location is "Grocery Land"? As the consumer standing in Grocery Land is shown in FIG. 1A , the consumer should select the “yes” button in FIG. 6 . If the system selects the wrong retailer, the system may provide an alternative to verifying the correct retailer. For example, FIG. 6A shows potential proximate proximity of consumers in an example where a one-time certificate was required within what the issuance engine 2010 recognizes as a mall (or other densely grouped vendors). Indicates the preparation of a list of sellers. As will be appreciated by those skilled in the art upon reading this specification, drawings, and claims, the list of nearby vendors need not be limited to vendors within a single mall. Alternatively, it may be selected from other retailers that are geographically proximate to the geolocation received by the server. As may be further appreciated, by way of example, as a map overlay indicating the geographic location of each retailer, as a floor plan overlay such as used in a mall, plaza or building directory, or other context appropriate forms, full -Can be presented to the end user in the form of a pull-down menu or list.

소비자가 포터블 디바이스(50)를 사용하여 판매자를 확인하는 실시예에서, 예상되는 판매자의 확인은 발행 엔진(2010)에 의해 수신될 수 있다. 예상되는 판매자가 부정확하게 식별되었다면, 발행 엔진은 포터블 통신 디바이스(50)에 새로운 에뮬레이션 정보를 발행할 수 있다. 예상되는 판매자가 알려져 있다면, 발행 엔진(2010)의 예측 거래 모듈(2015)은 그 예상되는 판매자에 대한 ID, 포터블 통신 디바이스(50)와 연관되는 고유 사용자 ID, 거래를 위해 생성되는 1회 사용 토큰, 및 만료 시간을 검증 매핑 게이트웨이(validation mapping gateway)(2020)에 송신한다.In embodiments where the consumer uses the portable device 50 to verify the seller, the prospective seller's confirmation may be received by the issuing engine 2010 . If the expected seller is incorrectly identified, the publishing engine may issue new emulation information to the portable communication device 50 . If the prospective seller is known, the prediction transaction module 2015 of the issuance engine 2010 uses the ID for the prospective seller, the unique user ID associated with the portable communication device 50, and the one-time use token generated for the transaction. , and the expiration time are sent to the validation mapping gateway 2020.

검증 매핑 게이트웨이(2020)는 뱅크에 의해, 발행인(310)에 의해, 또는 결제 프로세서 네트워크에 의해 물리적으로 호스팅될 수 있고, 현존 거래 프로세서들, 카드 방식들, 금융 기관들, 및 기타 엔티티들에 설치되고 통합되는 서브시스템으로서 또는 서비스로서 배치될 수 있다. 예측 거래 모듈(2015)로부터 데이터를 수신시, 수신된 데이터는 검증 매핑 게이트웨이와 연관되는 데이터베이스에 저장된다. 그와 같은 데이터가 제공되는 경우, 임시 데이터는 고유 사용자 ID와 이전에 연관되어 있던 레거시 카드 데이터(legacy card data)와 연관될 수 있다. 그와 같은 연관이 존재하는 범위까지, 레거시 카드 대 고유 사용자 ID의 매핑은, 시스템 관리 백 엔드(300)에 의해 조직되는 검증 매핑 게이트웨이(2020)와 포터블 통신 디바이스(50) 사이에 직접적으로 전자 거래로 발행인들(310)에 의해 또는 심지어 소비자에 의해 생성될 수 있다.Verification Mapping Gateway 2020 may be physically hosted by a bank, by an issuer 310, or by a payment processor network, installed in existing transaction processors, card methods, financial institutions, and other entities. It can be deployed as a service or as a subsystem that is integrated and integrated. Upon receiving data from the prediction transaction module 2015, the received data is stored in a database associated with the verification mapping gateway. If such data is provided, the temporary data may be associated with legacy card data previously associated with the unique user ID. To the extent that such an association exists, the mapping of legacy cards to unique user IDs is an electronic transaction directly between portable communication device 50 and verification mapping gateway 2020 organized by system management back end 300. may be generated by publishers 310 or even by consumers.

바람직한 실시예에서, 예측 거래 모듈(2015)은, 1회 이용 인증서 정보가 포터블 통신 디바이스(50)에 송신되고 있는 것과 실질적으로 동시에 검증 매핑 게이트웨이(2020)에 데이터를 발송한다. 이 접근법에서, 검증 매핑 게이트웨이(2020)는 판매자 결제 네트워크를 통해 판매자 POS(75)로부터의 소비자 거래를 예상할 수 있다. 특히, 그러한 실시예에서, 검증 매핑 게이트웨이(2020)는 예측 거래 모듈(2015)로부터의 수신되는 데이터와 소매업자 판매 시점 관리(75)로부터, 큰 데이터베이스로부터 및 (큰 데이터베이스로부터의 액세스 시간에 비해) 더 빠른 액세스를 제공하는 메모리에 저장된 데이터를 가져오는 것까지의 거래의 수신 사이의 시간과, 판매자 결제 네트워크로부터 수신되는 데이터와 저장된 데이터 사이의 비교를 이용할 수 있다. 이 접근법에서, 검증 매핑 게이트웨이(2020)에서의 이 추가적 검증 단계의 추가는 POS(75)로부터의 거래를 수신한 이후에 이 비교를 위한 데이터의 위치를 확인하고 검색할(retrieve) 필요성에 의해 유발되었을 수 있는 대기 시간을 줄일 것이다.In a preferred embodiment, the prediction transaction module 2015 sends data to the verification mapping gateway 2020 at substantially the same time that the one-time use credential information is being transmitted to the portable communication device 50 . In this approach, verification mapping gateway 2020 may anticipate consumer transactions from merchant POS 75 via the merchant payment network. In particular, in such an embodiment, verification mapping gateway 2020 compares incoming data from predictive transaction module 2015 with retailer point-of-sale 75, from a large database, and (relative to access times from large databases). A comparison between the stored data and the data received from the merchant payment network and the time between receipt of the transaction to fetch the data stored in the memory may be used to provide faster access. In this approach, the addition of this additional verification step in verification mapping gateway 2020 is triggered by the need to locate and retrieve data for this comparison after receiving the transaction from POS 75. It will reduce the waiting time that may have been.

그렇게 소비자로 돌아가서, 포터블 디바이스(50)가 임시 인증서 및 에뮬레이션 정보를 수신한 이후에, 소비자는 NFC 피어 투 피어 실행 가능 판매 시점 관리 디바이스(75) 상의 스마트폰(50)을 탭(tap)하거나 그렇지 않으면 활성화시킬 수 있으며, 이것은 포터블 통신 디바이스가 서버에 의해 제공되는 에뮬레이션 프로토콜을 이용하여 1회 결제 코드로 인증서를 에뮬레이팅하게 한다. 코드가 시각적으로 포터블 통신 디바이스(50)의 스크린 상에 "에뮬레이트될 수 있다"는 것이 이해된다. 임시 결제 카드 데이터가 레거시 포맷들로 제공될 수 있기 때문에, 임시 결제 카드 데이터는 현존 판매자 판매 시점 관리 장비(75)에 의해 수용될 수 있다.So back to the consumer, after the portable device 50 receives the temporary certificate and emulation information, the consumer taps the smartphone 50 on the NFC peer-to-peer enabled point-of-sale device 75 or otherwise. Otherwise, it can be activated, which causes the portable communication device to emulate a certificate with a one-time payment code using the emulation protocol provided by the server. It is understood that the code can be visually “emulated” on the screen of the portable communication device 50 . Because temporary payment card data may be provided in legacy formats, temporary payment card data may be accepted by existing merchant point of sale equipment 75 .

다음으로, 판매 시점 관리 디바이스(75)는 표준 신용(standard credit) 또는 직불 인증서(debit credential)인 것처럼 일반적인 판매자 결제 네트워크를 통해 임시 결제 카드 데이터를 처리한다. 그러나, 임시 결제 카드 데이터가 발행인으로서 1회 결제 시스템 제공자에 등록되고 매핑되는 발행인 식별 번호들(ISO/IEC7812)을 이용하기 때문에, 데이터는 판매자 결제 네트워크를 통해 검증 매핑 게이트웨이(2020)로 라우팅될(routed) 것이다. 임시 인증서에 대한 만료 시간의 만료 이전에 검증 매핑 게이트웨이(2020)에 의해, 및 예측된 예상되는 판매자로부터 데이터가 수신되는 경우, 검증 매핑 게이트웨이(2020)는 거래를 인가할 수 있다. 검증 매핑 게이트웨이(2020)는 또한 임시 결제 카드 데이터가 판매자 판매 시점 관리 디바이스(75)에 입력되는 방법(현존하는 ISO8583 지정 필드)과 임시 카드 데이터가 모바일폰에 의도된 이용을 위해 프로비저닝되는(provisioned) 방법(예를 들어, 숫자 코드, 바코드, NFC)을 비교할 수 있다.Next, the point-of-sale device 75 processes the temporary payment card data through a common merchant payment network as if it were a standard credit or debit credential. However, since the temporary payment card data uses issuer identification numbers (ISO/IEC7812) that are registered and mapped to the one-time payment system provider as an issuer, the data will be routed through the merchant payment network to the verification mapping gateway 2020 ( routed). If data is received by verifying mapping gateway 2020 prior to expiration of the expiration time for the temporary certificate, and from the predicted prospective seller, verifying mapping gateway 2020 may authorize the transaction. Verification Mapping Gateway 2020 also determines how temporary payment card data is entered into merchant point-of-sale device 75 (existing ISO8583 designated fields) and how temporary card data is provisioned for intended use on a mobile phone. methods (eg, numeric codes, barcodes, NFC) can be compared.

다시, 모든 원하는 특성이 낮은 위험 스코어(risk score)(예를 들어, 임시 코드, 실행 시간, 판매자 ID, 및 에뮬레이션 유형)를 지원하면, 검증 매핑 게이트웨이는 판매자 결제 네트워크 또는 설비 액세스 네트워크를 통해 인증 코드를 이용하여 판매자에게 확인을 리턴할 수 있다. 판매자 판매 시점 관리(75)는 인증(즉, 인증 코드에 의한 결제 수용의 확인)을 수신하고, 수신을 프린트하고, 소비자는 그들의 새롭게 취득된 아이템들을 저장소에 남기거나 사용자는 제어된 설비에 대한 액세스를 부여 받는다.Again, if all desired characteristics support a low risk score (e.g., temp code, runtime, merchant ID, and emulation type), then the verification mapping gateway will send the authorization code via the merchant payment network or facility access network. can be used to return an acknowledgment to the seller. Merchant point-of-sale 75 receives authorization (i.e. confirmation of acceptance of payment by authorization code), prints receipt, allows consumer to leave their newly acquired items in storage or user access to controlled facility is granted

대안적으로, (타이밍 및 예상되는 판매자 ID를 포함하는) 임시 결제 카드 정보의 검증시, 시스템은 거래를 승인하기 위해 발행인(310)에게 등가 결제 거래 요청을 포워딩하는 옵션을 가진다. 이것은 백 투 백(back-to-back) 결제 거래를 실행하는 것으로서 알려져 있다. 이러한 방식으로, 소비자 및 판매자는 임시 카드 번호 대신에, 소비자의 레거시 뱅크 신용 카드 또는 직불 카드 계좌로부터 결제 확인을 수신할 것이다. 특히, 일단 1회 결제 거래가 확인되면, 검증 매핑 게이트웨이(2020)는 표준 POS 거래 정보(예를 들어, 판매자 ID 및 거래량) 및 - 일부 실시예들에서 - (보안의 추가된 척도를 보여주기 위해) 거래가 검증된 1회 이용 인증서를 사용했다는 표시와 함께 발행인 인증 시스템들(310) 상에 패스되는, 거래 데이터에서의 레거시 카드 결제 데이터(legacy card payment data)를 대체한다. 발행인(310)은 거래가 상술한 추가된 보안을 가지고 있다는 정보에 의해 아마도 본 분야에서 일반적으로 알려진 방식으로 거래를 인증할 것인지의 여부를 결정하는 쪽으로 레거시 카드 데이터 및 거래 정보를 리뷰할 것이다. 발행인 인증은 일반적인 현존 프로세싱 채널을 통해 판매자 판매 시점 관리(75)로 다시 발송된다.Alternatively, upon verification of the temporary payment card information (including timing and expected merchant ID), the system has the option of forwarding an equivalent payment transaction request to the issuer 310 to authorize the transaction. This is known as executing a back-to-back payment transaction. In this way, consumers and merchants will receive payment confirmation from the consumer's legacy bank credit or debit card account instead of a temporary card number. In particular, once a one-time payment transaction is verified, verification mapping gateway 2020 may use standard POS transaction information (e.g., merchant ID and transaction volume) and - in some embodiments - (to show an added measure of security). Replaces legacy card payment data in the transaction data, which is passed on issuer authentication systems 310 with an indication that the transaction used a verified one-time use credential. The issuer 310 will review the legacy card data and transaction information toward determining whether to authenticate the transaction, perhaps in a manner commonly known in the art, with information that the transaction has the added security described above. The issuer certificate is sent back to the merchant point of sale 75 via the usual existing processing channels.

이 1회(또는 임시)-이용 인증서 솔루션은 다음을 포함하는 많은 상이한 유형의 인증서 검증 시나리오에 이용될 수 있다: 신용 카드 및 직불 카드 결제들, 선물 카드, 로열티 카드, 쿠폰들 및 오퍼들, 액세스 제어, 트랜싯 요금(transit fare), 이벤트 티켓팅, 및 소비자가 물리적 환경에서 검증을 위한 인증서를 제공하는 임의의 다른 환경.This one-time (or temporary)-use certificate solution can be used for many different types of certificate verification scenarios, including: credit and debit card payments, gift cards, loyalty cards, coupons and offers, access Control, transit fare, event ticketing, and any other environment where consumers provide credentials for verification in a physical environment.

기능성이 1회 결제 지갑(160) 내에 통합될 수 있지만, 사용자 인터페이스는 지갑 사용자 인터페이스에 의해 제공될 수 있으며 OTA(over-the-air) 프로비저닝과 보안 결제 서브시스템의 관리 및 이에 대한 액세스는 카드 서비스 모듈의 기능성에 의해 지원된다. 사용자 인터페이스를 기본으로 하여, 카드 서비스 모듈은 본 분야에 이전에 알려진 것과 같은 암호화된 방식으로 {발행 엔진(2010)이 되는 1회 결제 지갑(160)을 위한} 적절한 발행인 서버와 사용자의 모바일 디바이스(50) 상의 카드 서비스 모듈 사이의 OTA(over-the-air) 프로비저닝, 보안 요소 관리, 및 직접적인 키 교환을 이용한다.Although functionality may be integrated within the one-time payment wallet 160, the user interface may be provided by the wallet user interface, and over-the-air (OTA) provisioning and management of the secure payment subsystem and access to the card services may be provided. It is supported by the module's functionality. Based on the user interface, the card service module connects the appropriate issuer server (for the one-time payment wallet 160 being the issuance engine 2010) and the user's mobile device ( 50) using over-the-air (OTA) provisioning, secure element management, and direct key exchange between card service modules on

제3자 애플리케이션으로서 1회 결제 애플리케이션을 검증하기Validate a one-time payment application as a third-party application

도 8a 및 도 8b에 예시된 바와 같이, 1회 결제 지갑(160)은 많은 신뢰할 수 있는 제3자 애플리케이션들(200) 중 하나로서 배치될 수 있다. 카드 서비스 모듈은 결제 서브시스템(150)에 저장되는 보안 데이터를 보고, 선택하고 및/또는 변경하기 위해 포터블 통신 디바이스(50) 상의 보안 요소(120) {또는 다른 것들 중에서, 카드 이미지 데이터 및 임의의 엠보싱된(embossed) 카드 데이터를 저장하는 보안 데이터 저장소(115) 및 심지어 바람직하기로는 메타 데이터 저장소}에 대한 액세스를 그 애플리케이션이 허용하기 전에 임의의 애플리케이션(200)의 신뢰할 수 있는 상태를 검증한다. 이 검증은 허용된 또는 신뢰할 수 있는 애플리케이션들의 로컬 인가 데이터베이스에 액세스함으로써 달성될 수 있다. 바람직한 접근법에서, 로컬 인가 데이터베이스는 시스템 관리 백 엔드(300)와 연관되는 하나 이상의 서버와 연관되는 원격 인가 데이터베이스와 협력한다. 애플리케이션들은 강한 에셈블리 기준들(strong assembly references), 애플리케이션의 실행가능 코드 또는 로드 파일의 해시 코딩(hash coding), 앱 개발자의 API 키 또는 Auth 토큰과 같은 기술 플랫폼 설비들을 포함하는 다양한 수단과, 스마트폰 애플리케이션 개발의 본 기술분야의 통상의 기술자에게 알려진 다른 수단을 이용하여 식별될 수 있다.As illustrated in FIGS. 8A and 8B , the one-time payment wallet 160 may be deployed as one of many trusted third party applications 200 . The card services module is a secure element 120 on the portable communication device 50 (or card image data and any, among others, card image data and any The trusted state of any application 200 is verified before allowing that application access to a secure data store 115 that stores embossed card data and even preferably a metadata store}. This verification may be accomplished by accessing a local authorization database of allowed or trusted applications. In a preferred approach, the local authorization database cooperates with a remote authorization database associated with one or more servers associated with the system management back end 300 . Applications can be created through a variety of means, including technology platform facilities such as strong assembly references, hash coding of an application's executable code or load file, an API key or Auth token of the app developer, and smart It may be identified using other means known to those skilled in the art of phone application development.

도 10은 카드 서비스 모듈, 보안 요소(120), 및 결제 서브시스템(150)의 보안을 향상시키기 위한 로컬 및 원격 인가 데이터베이스의 한가지 잠재적인 조합의 한 잠재적인 구현의 블록도이다. 도 10에 도시된 바와 같이, 사용자 A/C 레지스트리(또는 사용자 계정 레지스트리)는 서버와 연관(또는 이와는 달리 클라우드에 배치)될 수 있다. 사용자 A/C 레지스트리는 각각의 사용자의 포터블 디바이스(50)에 배치되는 보안 요소(120)의 식별을 저장할 수 있다. 사용자 계정 레지스트리 내의 엔트리들은 프로세스의 임의의 지점에서 각 사용자에 대해 추가될 수 있다.FIG. 10 is a block diagram of one potential implementation of a card service module, secure element 120, and one potential combination of local and remote authorization databases to enhance security of payment subsystem 150. As shown in FIG. 10, the user A/C registry (or user account registry) may be associated with a server (or alternatively located in the cloud). The user A/C registry may store the identification of the secure element 120 disposed on the portable device 50 of each user. Entries in the user account registry can be added for each user at any point in the process.

"발행인 레지스트리(Issuer Registry)" 데이터베이스는 승인된 발행인들의 데이터베이스이다. 발행인 ID는 각 유형의 인증서에 대해 고유하다. 즉, 뱅크가 다수의 유형의 인증서(예를 들어, 직불 카드, 신용 카드, 제휴 카드 등)를 가진다면, 각각의 인증서 유형은 그 자신의 발행인 ID(예를 들어, I-BofA-II)를 가질 것이다. 바람직한 접근법에서, 다수의 유형의 인증서들 사이에서의 발행인 ID는 인증서가 적어도 관련되어 있다는 것이 표시되도록 몇몇 공통 요소를 가질 것이다(예를 들어, I-BofA-I). 이러한 방식으로, 동일한 발행인으로부터의 애플리케이션들은 데이터를 동일한 "확장된" 발행인의 다른 애플리케이션과 공유할 수 있다. 바람직한 접근법에서, 카드 서비스 모듈은 발행인 ID(는 물론이고 애플리케이션 ID 및 컴파일 토큰)를 갖는 {"시스템을 출하하는(ship with the system)"} 심지어 지갑 사용자 인터페이스를 요구함으로써 단순화될 수 있다.The "Issuer Registry" database is a database of approved issuers. The issuer ID is unique for each type of certificate. That is, if a bank has multiple types of certificates (e.g., debit, credit, affiliate, etc.), each certificate type has its own issuer ID (e.g., I-BofA-II). will have In a preferred approach, issuer IDs among multiple types of certificates will have some common element to indicate that the certificates are at least related (e.g., I-BofA-I). In this way, applications from the same publisher can share data with other applications from the same “extended” publisher. In a preferred approach, the card service module can be simplified by requiring even a wallet user interface to {"ship with the system"} with an issuer ID (as well as an application ID and compilation token).

"애플리케이션 레지스트리(Application Registry)"는 운영 체제 제공자에 의해 미리 승인된 (대부분 제3자) 애플리케이션들의 데이터베이스이다. 사용자 A/C 레지스트리와 같이, "애플리케이션 레지스트리" 및 "발행인 레지스트리" 데이터베이스는 1회 결제 애플리케이션과 동작 가능하게 연관하여 서버측에 유지된다(또는 이와는 달리 제3자 인터넷-접속 설비에 의해 호스팅된다). 본 명세서를 접한 본 분야의 통상의 기술자라면 이해하는 바와 같이, 다양한 레지스트리들은 별개의 데이터베이스에 또는 하나의 통합되는 데이터베이스에 구현될 수 있다. 지갑(160)의 시작시에 및 바람직하게는 그 후 실질적으로 규칙적인 시간-간격으로(예를 들어, 매일), 1회 결제 지갑(160)의 애플리케이션 레지스트리에 저장되는 데이터는 국지적으로 저장되는 지갑과 함께 디바이스들에 배포된다.The "Application Registry" is a database of pre-approved (mostly third party) applications by operating system providers. Like the User A/C Registry, the "Application Registry" and "Issuer Registry" databases are maintained server-side (or alternatively hosted by a third-party Internet-facing facility) in operably associated with a pay-per-time application. . As will be appreciated by those skilled in the art upon reading this specification, the various registries may be implemented in separate databases or in one integrated database. At the start of the wallet 160 and preferably at substantially regular time-intervals thereafter (eg, daily), data stored in the application registry of the one-time payment wallet 160 is stored locally in the wallet distributed to devices with

도 10에 도시된 바와 같이, 애플리케이션 레지스트리는 다른 정보 중에서, 애플리케이션 ID("앱 ID"), 발행인 ID, 및 컴파일 ID 또는 토큰을 포함할 수 있다. 컴파일 ID는 특정한 애플리케이션에 대한 자격 부여 프로세스 동안에 1회 결제 지갑과 연관되는 하나 이상의 프로세스에 의해 각 애플리케이션에 대해 발생되는 전역 상수이다. 이것이 고유 디바이스(50) 상의 특정한 카드 서비스 모듈에 의해 발생된 이후에, 컴파일 토큰이 포함되거나 이와는 달리 애플리케이션과 연관된다. 이 컴파일 토큰은 바람직하게는, 애플리케이션 ID, 컴파일 ID, 발행인 ID 또는 이들의 일부 조합 등의 미리 정해진 시드(seed)를 이용하는 디바이스에 국지적인 의사-난수 발생기(pseudo-random number generator)에 의해 발생된다.As shown in FIG. 10 , the application registry may include, among other information, an application ID (“app ID”), a publisher ID, and a compilation ID or token. A compile ID is a global constant generated for each application by one or more processes associated with a one-time payment wallet during the entitlement process for that particular application. After this is generated by a particular card service module on the native device 50, the compilation token is included or otherwise associated with the application. This compilation token is preferably generated by a pseudo-random number generator local to the device using a pre-determined seed, such as an application ID, a compilation ID, an issuer ID, or some combination thereof. .

사용자가 디바이스(50) 상의 카드 서비스 모듈로 애플리케이션을 자격 부여하려고 할 때, 제3자 애플리케이션과 연관되는 컴파일 ID(디지털 토큰) 및 애플리케이션 ID(디지털 식별자)는 디바이스(50) 상에 저장되는 카드 서비스 레지스트리(Card Services Registry)에 저장되는 컴파일 ID 및 애플리케이션 ID 쌍과 매칭될 수 있다(도 10을 참조). 본 명세서를 접한 본 분야의 통상의 기술자라면 이해하는 바와 같이, 동일한 컴파일 및 애플리케이션 ID 쌍은 역시, 시스템과 연관되는 다른 디바이스(50)에 송신된다. 컴파일 ID/애플리케이션 ID 쌍이 디바이스 상의 카드 서비스 레지스트리에 저장되는 쌍 중 하나와 매칭되는 경우, {보안 요소(120)와 연관되는 것과 같은}의사-난수 발생기에 의해 비밀 토큰 ID(Secret Token ID)가 바람직하게는 디바이스(50)에 발생되고 나서, 디바이스(50) 상의 카드 서비스 레지스트리 내의 컴파일 ID/애플리케이션 ID 쌍과 연관되어 저장된다. 일부 예들에서, 컴파일 ID는 미리 선택되고 난수 발생기를 시드(seed)하는데 이용될 수 있다. 카드 서비스 레지스트리와 연관되는 다른 미리 정해진 데이터의 하나 이상의 조각이 그 대신에 시드로서 미리 선택될 수 있다는 것을 이해해야 한다. 카드 서비스 레지스트리는 바람직하게는 {보안 요소(120)가 제한된 면적을 갖기 때문에 보안 요소(120)가 아니라} 보안 메모리에 저장되고 카드 서비스 레지스트리는 바람직하게는 표준 암호화 기술들을 이용하여 추가로 암호화된다. 비밀 토큰 ID는 또한 애플리케이션과 함께 배포된 컴파일 ID 대신에, 디바이스(50) 상의 애플리케이션(200)에 내장되거나 이와는 달리 애플리케이션(200)과 연관된다.When a user tries to entitle an application with the card service module on device 50, the compilation ID (digital token) and application ID (digital identifier) associated with the third-party application are stored on device 50. It can be matched with a pair of compilation ID and application ID stored in the registry (Card Services Registry) (see FIG. 10). As will be understood by those skilled in the art upon reading this specification, the same compilation and application ID pair is also transmitted to other devices 50 associated with the system. If a compilation ID/application ID pair matches one of the pairs stored in the card service registry on the device, a Secret Token ID is desired by a pseudo-random number generator (such as associated with secure element 120). After it is generated in the device 50, it is stored in association with the compilation ID/application ID pair in the card service registry on the device 50. In some examples, the compilation ID can be pre-selected and used to seed the random number generator. It should be appreciated that one or more pieces of other predetermined data associated with the card service registry may instead be pre-selected as a seed. The card service registry is preferably stored in secure memory (not secure element 120 since secure element 120 has a limited area) and the card service registry is preferably further encrypted using standard encryption techniques. The secret token ID is also embedded in or otherwise associated with the application 200 on the device 50, instead of the compiled ID distributed with the application.

1회 결제 지갑(160)이 카드 서비스 레지스트리 (및 애플리케이션에 내장된 비밀 토큰)내에 로딩된 이후에, 1회 결제 지갑(160)은 검증된 (또는 신뢰할 수 있는) 애플리케이션에 필요한 발행인-특정 인증서에 대한 엑세스를 제공하기 위해 사용자에게 참여하도록 착수(launch)하고 상기할 수 있다. 1회 결제 지갑 애플리케이션(160)의 각각의 차후 착수에서, 내장된 비밀 토큰 및/또는 애플리케이션 ID는 디바이스 상의 카드 서비스 레지스트리 내의 데이터와 비교된다. 매칭이 있다면, 애플리케이션은 신뢰할 수 있고 카드 서비스 모듈을 통해 결제 서브시스템(150)에 액세스할 수 있다. 이런 방식으로, 애플리케이션(200) 또는 지갑 사용자 인터페이스가 또한 카드 서비스 레지스트리로부터 제거될 수도 있고, 그에 따라 결제 서브시스템 및 아마도 애플리케이션에 액세스하는 것이 불능화될(disabled) 수 있다는 것을 알 수 있다.After the one-time payment wallet 160 is loaded into the card service registry (and the secret token embedded in the application), the one-time payment wallet 160 is authenticated (or trusted) by the issuer-specific certificate required by the application. You can launch and remind users to participate in order to provide access to them. On each subsequent launch of the one-time payment wallet application 160, the embedded secret token and/or application ID is compared to data in the card service registry on the device. If there is a match, the application is trusted and can access the payment subsystem 150 through the card services module. In this way, it can be seen that the application 200 or wallet user interface may also be removed from the card service registry, and thus access to the payment subsystem and possibly the application may be disabled.

카드 서비스 모듈은 또한 바람직하게는 신뢰할 수 있는 애플리케이션 검증 단계를 이용하여 1회 결제 지갑(160)에 대해 허용된 서브시스템 액세스의 적절한 레벨을 결정한다. 예를 들어, 일 실시예에서, 애플리케이션은 결제 서브시스템(150)에 포함되는 모든 데이터에 액세스하고 이를 표시하도록 인가될 수 있으며, 이 경우 다른 애플리케이션은 단지 결제 서브시스템(150)에 포함되는 데이터의 서브세트에 액세스하고 이를 표시하도록 인가될 수 있다. 또 다른 실시예에서, 애플리케이션은 1회 결제 지갑(160)에 결제 또는 거래 요청을 발송하는 것만이 허용될 수 있지만, 결제 서브시스템(150)에 포함되는 임의의 데이터에도 액세스하는 것이 허용되지 않을 수도 있다. 한 접근법에서, 애플리케이션에 대한 사용 권한(permission)의 할당은 다음 표 2와 같이 간주될 수 있다:The card services module also preferably uses a trusted application verification step to determine the appropriate level of subsystem access allowed to the one-time payment wallet 160 . For example, in one embodiment, an application may be authorized to access and display all data contained in payment subsystem 150, in which case other applications may only view data contained in payment subsystem 150. It can be authorized to access and display subsets. In another embodiment, an application may only be allowed to send payment or transaction requests to the one-time payment wallet 160, but may not be allowed to access any data contained in the payment subsystem 150. there is. In one approach, the assignment of permissions to applications can be viewed as shown in Table 2 below:

예약된(Reserved)Reserved 모든 인증서all certificates 확장된 발행인 인증서들Extended Issuer Certificates 자신의 인증서들own certificates 판독reading 00 0 또는 10 or 1 0 또는 10 or 1 0 또는 10 or 1 기입entry 00 0 또는 10 or 1 0 또는 10 or 1 0 또는 10 or 1 삭제delete 00 0 또는 10 or 1 0 또는 10 or 1 0 또는 10 or 1 활성화/비활성화enable/disable 00 0 또는 10 or 1 0 또는 10 or 1 0 또는 10 or 1 인증서를 다운로드download certificate 00 0 또는 10 or 1 0 또는 10 or 1 0 또는 10 or 1

이들 사용 권한은 최대의 유효 숫자에서부터 최소의 유효 숫자까지의 순서로 4개의 16진수를 형성하는데 사용될 수 있다. 도 10의 예시적인 카드 서비스 레지스트리에 도시된 바와 같이, I-BofA-II 발행인은 사용 권한 레벨 11111을 가지고, 이것은 0001 0001 0001 0001 0001까지 확장할 수 있도록 생각될 수 있다. 즉, I-BofA-II 애플리케이션은, 모든 인증서는 커녕 확장된 발행인 인증서가 아닌, 자신의 인증서를 판독, 기입, 삭제, 활성화/비활성화, 및 다운로드할 수 있다. BofA가 또 다른 발행인 코드(예를 들어, I-BofA-I)를 가졌다면, 이것은 확장된 발행인 애플리케이션일 것이다. 따라서, 발행인 ID "I-BofA-II"와 연관되는 애플리케이션의 사용 권한 레벨이 0010 0001 0001 0010 0001 (또는 16진수 21121)로 설정되었다면, 애플리케이션은 양쪽 발행인 ID 모두와 연관되는 인증서를 판독 및 활성화/비활성화할 수 있을 것이다. 또 다른 하나의 예에서, 지갑 사용자 인터페이스에는 44444의 사용 권한 레벨(즉, 0100 0100 0100 0100 0100)이 주어질 수 있다. 즉, 지갑 사용자 인터페이스는 모든 인증서를 판독, 기입, 삭제, 활성화/비활성, 및 다운로드할 수 있다. 본 분야의 통상의 기술자라면 이해하는 바와 같이, 이들은 애플리케이션들에 부여될 수 있는 잠재적인 사용 권한들의 예일 뿐이고, 다른 사용 권한들도 생각해 볼 수 있다. 예를 들어, 일부 애플리케이션은 확장된 발행인 인증서를 판독할 수 있는 능력을 가질 수 있지만, 애플리케이션 자신의 인증서만을 기입, 삭제, 활성화, 및 다운로드할 수 있다(예를 들어, 0010 0001 0001 0001 0001로 확장되는 21111). 또 다른 하나의 예에서, 애플리케이션에는 활성화/비활성화 및 다운로드 사용 권한만이 주어질 수 있다(예를 들어, 16진수의 0000 0000 0000 0001 0001 또는 00011). 또 다른 하나의 예에서, 애플리케이션은 모든 사용 권한을 제로로 설정함으로써 - 신뢰할 수 있는 애플리케이션 데이터베이스 또는 카드 서비스 레지스트리로부터 삭제되지 않고 - 불능화될 수 있다.These permissions can be used to form four hexadecimal digits in order from the most significant digit to the least significant digit. As shown in the exemplary card service registry of FIG. 10, the I-BofA-II issuer has permission level 11111, which can be thought of as extending to 0001 0001 0001 0001 0001. That is, an I-BofA-II application can read, write, delete, activate/deactivate, and download its own certificates, not even extended issuer certificates, let alone all certificates. If BofA had another issuer code (eg, I-BofA-I), this would be an extended issuer application. Thus, if the permission level of an application associated with issuer ID "I-BofA-II" is set to 0010 0001 0001 0010 0001 (or 21121 hexadecimal), the application can read and activate/deactivate certificates associated with both issuer IDs. will be able to disable it. In another example, the wallet user interface may be given a permission level of 44444 (ie 0100 0100 0100 0100 0100). That is, the wallet user interface can read, write, delete, activate/deactivate, and download all credentials. As will be appreciated by those skilled in the art, these are only examples of potential permissions that may be granted to applications, and other permissions are contemplated. For example, some applications may have the ability to read extended issuer certificates, but may write, delete, activate, and download only their own certificates (e.g. extended to 0010 0001 0001 0001 0001). 21111). In another example, an application may be given activation/deactivation and download permissions only (eg, hexadecimal 0000 0000 0000 0001 0001 or 00011). In another example, an application can be disabled - without being deleted from the trusted applications database or card service registry - by setting all permissions to zero.

1회 결제 지갑 애플리케이션(160)이 신뢰할 수 있는 제3자 애플리케이션들 중 하나로서 구성되는 실시예에서, 이것은 오픈 지갑(OpenWallet)(100)(또는 심지어 카드 서비스 모듈)에 액세스하기 위해 등록될 것이다. 1회 결제 지갑 애플리케이션(160)은 발행 엔진(2010)과 연관되는 발행인에 의해 발전되었다. 또한, 1회 결제 지갑 애플리케이션(160)은 NFC 인증서를 에뮬레이트할 수 있다. 따라서, 1회 결제 지갑 애플리케이션(160)에는 사용 권한 레벨 11111이 주어져야 하고, 이것은 0001 0001 0001 0001 0001까지 확장할 수 있도록 생각될 수 있다. 즉, 1회 결제 지갑 애플리케이션(160)은 그 자신의 인증서를 판독, 기입, 삭제, 활성화/비활성화, 및 다운로드할 수 있지만, 확장된 발행인 인증서들 또는 임의의 다른 인증서들에 대해서는 그러하지 않다.In an embodiment where the one-time payment wallet application 160 is configured as one of the trusted third party applications, it will be registered to access the OpenWallet 100 (or even the Card Services module). The one-time payment wallet application 160 is developed by an issuer associated with the issuance engine 2010 . Additionally, the one-time payment wallet application 160 may emulate an NFC certificate. Therefore, the one-time payment wallet application 160 should be given permission level 11111, which can be considered as extending to 0001 0001 0001 0001 0001. That is, the one-time payment wallet application 160 can read, write, delete, enable/disable, and download its own certificate, but not extended issuer certificates or any other certificates.

상기 설명 및 도면들은 1회 결제 지갑(160)과 1회 결제 인증서들 또는 정보 또는 짧은 미리 정해진 기간 이후에 만료되는 임시 결제 카드 데이터를 참조한다. 그러나, 1회 결제 지갑(160)은 그 대신에 동적 임시 지갑(160)을 고려할 수 있으며 1회 결제 인증서들/정보 및 임시 결제 카드 데이터는 동적 임시 인증서(dynamic temporary credential)들을 고려할 수 있다는 것이 인식된다. 이와 같이, 인증서들은 (1) 다른 사용자들에 의해 시스템 내에서 "재활용" 및 재이용될 수 있고; (2) "짧은" 미리 정해진 기간보다 더 긴 미리 정해진 생존 시간(time to live)을 가질 수 있으며, (3) 그러한 인증서들이 더 많은 간단하게 구매할 수 있는 상품에 이용될 수 있다. 상기 설명 및 도면들이 판매자와 연관되는 판매 시점 관리 디바이스(75)를 주로 참조하였지만, 상술한 설명, 도면들 및 실시예들은 호텔 룸 트랜시버들, 사무소 트랜시버들, 임대 자동차 트랜시버들, 기타 등등과 같은 다양한 다른 전자 제어 포인트(electronic control point)들에 적용될 수 있다는 것이 또한 고려된다. 예를 들어, 전자 제어 포인트들은 판매 시점 관리 디바이스들, RFID 트랜시버들, 바코드 트랜시버들, NFC 트랜시버들, 기타 등등과 같은 임의의 액세스 포인트를 포함할 수 있다.The above description and figures refer to a one-time payment wallet 160 and one-time payment credentials or information or temporary payment card data that expires after a short predetermined period of time. However, it is recognized that the one-time payment wallet 160 may instead consider the dynamic temporary wallet 160 and the one-time payment credentials/information and temporary payment card data may consider dynamic temporary credentials. do. As such, credentials can (1) be “recycled” and reused within the system by other users; (2) may have a predetermined time to live longer than the "short" predetermined period, and (3) such certificates may be used for more simple-to-purchase products. Although the above description and figures refer primarily to a point of sale device 75 associated with a vendor, the foregoing description, drawings and embodiments refer to a variety of devices such as hotel room transceivers, office transceivers, rental car transceivers, etc. It is also contemplated that it may be applied to other electronic control points. For example, electronic control points may include any access point such as point-of-sale devices, RFID transceivers, barcode transceivers, NFC transceivers, and the like.

특히, 일반적으로 인증서들은 전체적으로 더 큰 판매자 결제 시스템 내에서 발행인(310) 또는 다른 조직에 의해 "결제"되어야 한다. 이와 같이, 시스템들은 단지 그 처분시 제한된 수의 인증서들을 가질 수 있다. 그와 같은 인증서들을 이용함으로써, 특정 사용자와 거래에 대해 단 1회만이 시스템에 비해 불필요한 높은 비용으로 이어질 수 있으며, 여기서 결제 인증서들은 서로 다른 시간에 다수의 사용자가 이용하기 위해 재활용되며, 바람직하기로는 사기(fraud)에 대해 추가적인 보안을 제공하기 위해 서로 다른 지오로케이션들에서 재활용된다. 예를 들어, 발행 엔진(2010)은 제1 지오로케이션(예를 들어, 캘리포니아)에 위치하는 제1 포터블 통신 디바이스(50)를 구동하는 제1 사용자에게 인증서들과 연관되는 만료 데이터와 이에 대한 발행을 추적하고, 그 이후에 인증서들의 만료일시를 추적하며, 다른 제2 지오로케이션(예를 들어, 플로리다)에 위치하는 제2 포터블 통신 디바이스(50)를 구동하는 제2 사용자에게 매우 동일한 인증서들을 재할당할 수 있다.In particular, certificates generally must be “settled” by the issuer 310 or other organization within the larger merchant payment system as a whole. As such, systems may only have a limited number of certificates at their disposal. By using such certificates, only one-time transactions with a particular user can lead to unnecessary high costs compared to the system, where the payment certificates are recycled for use by multiple users at different times, preferably It is recycled at different geolocations to provide additional security against fraud. For example, the issuance engine 2010 sends expiry data associated with certificates and issuance thereof to a first user driving a first portable communication device 50 located in a first geolocation (eg, California). , and after that, tracking the expiry date and time of the certificates, and replaying the very same certificates to a second user driving a second portable communication device 50 located in a different second geolocation (eg, Florida). can be assigned

유사하게, 인증서들은 다양한 "판매 시점 관리" 또는 다른 전자 제어 포인트들에서 인증서들의 이용을 허용하기 위한 더 긴 생존 시간(time to live) 기간들을 가질 수 있다. 예를 들어, 도 9a 및 도 9b를 참조하면, 대표적인 지갑 사용자 인터페이스는 포터블 통신 디바이스(50) 상에 예시되어 있다. 지갑(160)은 다양한 결제 카드들(예를 들어, 도 9a에 예시된 바와 같은, MasterCharge, VISA, Charge-It, 기타 등등)을 포함하며 이들과 연관될 수 있고, 추가로 다양한 다른 비-결제 애플리케이션들(예를 들어, 도 9b에 예시된 바와 같은, 호텔에서의 룸 키, 사무소 키카드, 임대 자동차 FOB, 기타 등등)을 포함하며 이들과 연관될 수 있다. "생존 시간" 기간이 향상된 보안을 제공하기 위해 판매 시점 관리에서의 매도의 맥락에서는 바람직하게는 짧지만, 지갑이 호텔에서의 룸 키와 같은 비-결제 애플리케이션들과 연관될 때에는 "생존 시간"이 현저하게 더 길어질 수 있다는 것이 고려된다. 그러한 예에서, 지갑(160)은 호텔에서 사용자의 룸을 "오픈"하거나 "로크(lock)"하는데 이용될 수 있다. 따라서, "생존 시간"은 호텔에서 사용자의 체류와 적어도 공존하도록 설정되어야 한다. 유사하게, 생존 시간은 사무소 또는 임대 자동차에 액세스하기 위해 디바이스(50)의 사용자가 디바이스(50)를 이용할 수 있도록 허용하는 기간{필요한 경우, 무제한(infinite)}으로 설정될 수 있다.Similarly, certificates may have longer time to live periods to allow use of the certificates at various "point of sale" or other electronic control points. For example, referring to FIGS. 9A and 9B , a representative wallet user interface is illustrated on a portable communication device 50 . Wallet 160 may include and be associated with various payment cards (eg, MasterCharge, VISA, Charge-It, etc., as illustrated in FIG. 9A ), and may additionally be associated with various other non-payments. Includes and may be associated with applications (eg, room key at a hotel, office keycard, rental car FOB, etc., as illustrated in FIG. 9B ). While the "time to live" period is preferably short in the context of selling at a point of sale to provide enhanced security, when a wallet is associated with non-payment applications such as a room key in a hotel, the "time to live" may increase. It is contemplated that it could be significantly longer. In such an example, wallet 160 may be used to “open” or “lock” a user's room in a hotel. Therefore, the "living time" should be set to at least coexist with the user's stay in the hotel. Similarly, the time-to-live may be set to a period of time (infinite, if necessary) that allows a user of device 50 to use device 50 to access an office or rental car.

따라서, 시스템 관리 백 엔드(300) 및 발행인(310)이 비-결제 지갑 애플리케이션들의 이용을 허용하기 위해 비-금융 서비스들과 연관될 수 있다는 것이 또한 고려된다. 예를 들어, 시스템 관리 백 엔드(300)는 비-금융 서비스들에 연관되는 데이터(예를 들어, 호텔 위치, 사무소 위치, 기타 등등)를 포함할 수 있고, 발행인(310)은 비-결제 엔티티들(예를 들어, 호텔 엔티티들, 사무소 관리 엔티티들, 기타 등등)과 연계될 수 있다.Accordingly, it is also contemplated that the system management back end 300 and issuer 310 may be associated with non-financial services to allow use of non-payment wallet applications. For example, system management back end 300 may include data related to non-financial services (eg, hotel location, office location, etc.), and issuer 310 may include non-payment entity (eg, hotel entities, office management entities, etc.).

전자 결제 카드의 발행인은 아마도 특정 선택 환경들에서 확장된 수명 동적 인증서들을 지원하고자 할 수 있다. 예를 들어, 사용자는 결제 인증서를 이용하여 구매하기를 원할 수 있지만, 판매 시점 관리 단말기는 구매시에 결제 네트워크에 접속되지 않을 수 있다. 그와 같은 거래들은 "오프라인" 거래들로서 지칭될 수 있다. 예를 들어, 사용자는 판매 시점 관리 단말기에서 항공 비행 동안 기내 구매를 할 수 있다. 나중에, 판매 시점 관리 단말기는 고객의 계좌로부터의 결제를 요청하기 위해 결제 프로세싱 네트워크에 수신된 결제 인증서를 통신할 수 있다. 다른 예들에서, 사용자들은 인터넷-기반{또는 다른 컴퓨터 네트워킹된 커머스(commerce)} 거래들과 연관하여 그들의 집으로부터의 이용을 위한 임시 결제 인증서(temporary payment credential)를 원할 수 있다. 또 다른 예들에서, 사용자는 그들의 집의 안락함으로부터 임시 결제 인증서를 취득하는 것을 단순히 선호할 수 있으며, 이것은 소매 영업소의 체크아웃시 줄서서 제때 인증서를 획득해야 하는 스트레스를 회피하기 위함이다.An issuer of an electronic payment card may wish to support extended lifetime dynamic certificates, perhaps in certain select circumstances. For example, a user may want to make a purchase using a payment credential, but the point-of-sale terminal may not be connected to the payment network at the time of purchase. Such transactions may be referred to as "offline" transactions. For example, a user may make an in-flight purchase during an air flight at a point-of-sale terminal. Later, the point-of-sale terminal may communicate the received payment credential to the payment processing network to request payment from the customer's account. In other examples, users may desire temporary payment credentials for use from their home in connection with Internet-based (or other computer networked commerce) transactions. In still other examples, a user may simply prefer to obtain a temporary payment credential from the comfort of their home, to avoid the stress of queuing and obtaining a credential on time at checkout of a retail location.

도 11a, 도 11b 및 도 12는 임시 인증서를 획득하고 그 인증서를 결제를 위해 사용하기 위한 하나의 잠재적인 통신 흐름을 함께 예시한다. 이 잠재적인 실시예에서, 사용자는 클라우드로부터 임시 결제 인증서를 획득하기 위해 그들의 지갑 애플리케이션을 이용하여 등록 프로세스를 개시할 수 있다. 사용자는 뱅크(또는 다른 금융 계좌 제공자)에 계좌(예를 들어, 신용 카드 계좌, 차변 계좌, 기타 등등)를 가질 수 있고, 그들의 포터블 통신 디바이스(50)를 이용하여 사용자가 임시 결제 인증서들로 결제할 수 있게 허용하는 뱅크에 의해 제공되는 결제 서비스에 가입하기를 원할 수 있다. 예를 들어, 도 9a에 예시된 바와 같이, 사용자는 신뢰할 수 있는 애플리케이션으로서 이전에 검증받았던 포터블 통신 디바이스(50) 상에 저장되어 있는 임시 결제 지갑 애플리케이션을 (바람직하게로는, 상기 도 10과 연관하여 예시된 방식으로) 착수함으로써 "Banc Two"로부터 "Temp Pay" 카드를 획득할 수 있다. 임시 결제 지갑 애플리케이션(160), 내장된 비밀 토큰 및/또는 애플리케이션 ID가 디바이스 상의 카드 서비스 레지스트리 내의 데이터와 비교될 때, 로컬 매칭은 모바일 뱅킹 플랫폼 또는 발행 엔진(1102)과 통신할 수 있게 할 것이다(도 11a를 참조).11A, 11B and 12 together illustrate one potential communication flow for obtaining a temporary certificate and using the certificate for payment. In this potential embodiment, a user may initiate a registration process using their wallet application to obtain a temporary payment credential from the cloud. A user may have an account (eg, credit card account, debit account, etc.) with a bank (or other financial account provider) and, using their portable communication device 50, the user may pay with temporary payment credentials. You may want to sign up for a payment service offered by a bank that allows you to do this. For example, as illustrated in FIG. 9A, the user may use a temporary payment wallet application (preferably associated with FIG. 10 above) stored on the portable communication device 50 that has been previously verified as a trusted application. You can acquire a "Temp Pay" card from "Banc Two". When the temporary payment wallet application 160, embedded secret token and/or application ID is compared to data in the card service registry on the device, the local match will enable communication with the mobile banking platform or issuance engine 1102 ( see Figure 11a).

사용자가 인증된다면(authenticated), 임시 동적 지갑 애플리케이션(160)은 사용자가 임시 인증서를 요청할 때의 임시 결제 인증서, 사용자 데이터, 및 맥락 데이터(contextual data)의 유형에 기초하여 추적 데이터를 생성할 수 있다. 이 임시 결제 카드 데이터는 바람직하게는 개인 계좌 번호, 발행인 식별 번호, (국제, 산업간, 및/또는 산업내 교환시 작동시키기 위한 IIN(issuer identification number)을 이용한 발행인들의 식별에 관련된) ISO/IEC 7812, (초기 금융 거래들에 이용되는 자기 트랙들의 데이터 구조 및 내용에 관련된) ISO/IEC 7813, 및 (독점 표준에 기초한, 비지니스 메시징 프로토콜인) ISO 8583 포맷팅을 포함하는 레거시 전자 결제 산업(legacy electronic payment industry)의 현존 표준들 및 관행들을 이용하여 포맷팅될 수 있다. 일부 예들에서, 결제 데이터는 결제 데이터가 레거시 판매 시점 관리 단말기에 의해 처리될 수 있도록 종래의 신용 카드로부터의 트랙 1 및 트랙 2 데이터의 것과 유사한 포맷으로 배열될 수 있다. 일 예에서, 결제 데이터는 다음의 필드들(32 자리) 중 일부 또는 전부로 포맷팅된 데이터 블록을 포함할 수 있다: 계좌 #(9 자리); IMEI(디바이스 식별자 - 11 자리); 만료일(4 자리); 난수(6); 및 시퀀스 카운터(2). 데이터 블록은 또한 하나 이상의 패딩 문자(padding character)를 포함할 수 있다.If the user is authenticated, the temporary dynamic wallet application 160 may generate tracking data based on the type of temporary payment credential, user data, and contextual data when the user requests the temporary credential. . This temporary payment card data preferably includes an individual account number, an issuer identification number, and an ISO/IEC (related to the identification of the issuer using an issuer identification number (IIN) to operate in international, inter-industry, and/or intra-industry exchanges). 7812, ISO/IEC 7813 (relating to the data structure and content of magnetic tracks used for initial financial transactions), and ISO 8583 (a business messaging protocol based on a proprietary standard) formatting. may be formatted using existing standards and practices of the payment industry. In some examples, the payment data may be arranged in a format similar to that of track 1 and track 2 data from a conventional credit card so that the payment data can be processed by a legacy point-of-sale terminal. In one example, payment data may include a block of data formatted with some or all of the following fields (32 digits): Account # (9 digits); IMEI (device identifier - 11 digits); expiration date (4 digits); random number(6); and sequence counter (2). A data block may also contain one or more padding characters.

도 11a는 프로세스의 한가지 잠재적인 실시예에서 사용자가 임시 결제 인증서에 가입하고 이를 획득하는 것을 허용하는 예시적인 통신 흐름을 예시한다. 사용자는 그들의 포터블 통신 디바이스(50)가 사용자의 금융 계좌 제공자와 연관되는 모바일 뱅킹 플랫폼(또는 발행 엔진)(1102)으로부터 지갑 애플리케이션을 검색할 수 있게 할 수 있고, 사용자를 인증하기 위해 차후 사용될 수 있는 로그인 정보를 생성할 수 있다. 요소(1110)에서, 사용자가 임시 결제 인증서를 획득하기를 원할 경우, 사용자는 포터블 통신 디바이스(50)가 지갑 애플리케이션을 오픈하게 할 수 있고 로그인 정보를 입력할 수 있다. 로그인 정보는, 예를 들어 사용자 이름 및 패스워드일 수 있다. 사용자가 다수의 계좌를 가진다면, 사용자는 임시 결제 시스템에 접속하기 위해 특별한 것을 선택할 수 있다. 이 실시예에서, 발행 엔진(1102)은 또한 결제 거래와 연관하여 나중에 이용하기 위해 이 요청시 포터블 통신 디바이스(50)로부터 수신되는 지오로케이션 좌표들을 수신할 수 있다.11A illustrates an example communication flow allowing a user to sign up for and obtain a temporary payment credential in one potential embodiment of a process. The user can enable their portable communication device 50 to retrieve the wallet application from the mobile banking platform (or issuance engine) 1102 associated with the user's financial account provider, which can then be used to authenticate the user. You can create login information. At element 1110, if the user wishes to obtain a temporary payment credential, the user may cause the portable communication device 50 to open the wallet application and enter login information. Login information may be, for example, a user name and password. If the user has multiple accounts, the user may select a particular one to access the temporary payment system. In this embodiment, issuance engine 1102 may also receive geolocation coordinates received from portable communication device 50 upon this request for later use in association with a payment transaction.

요소(1110)에서, 포터블 통신 디바이스(50)는 로그인 정보를 모바일 뱅킹 플랫폼(1102)에게 통신할 수 있다. 소정 실시예들에서, 모바일 뱅킹 플랫폼(1102)은 발행인이 고객을 인식하는 것을 보장하기 위해 임시 결제 애플리케이션과 연관되는 발생인(310)에게 통신 링크를 패스할 수 있다. 도시된 바와 같이, 도 11a에서, 발행인(310)은 백 엔드 시스템(300)의 개입없이 포터블 통신 디바이스(50)와 통신할 수 있는 KYC(Know Your Customer) 엔진을 가질 수 있다. 이런 방식으로, 발행인(310) 및 최종 사용자만이 언제든 최종 사용자의 개인 정보에 노출된다. 특히, KYC 엔진은 임시 결제 애플리케이션(160)의 상단에 사용자 인터페이스를 생성할 수 있고(도 9c를 참조), 이것으로부터 직접적으로 사용자 입력을 수신하고 고객을 검증할 수 있다. 도 11a에 도시된 바와 같이, 이 실시예에서, KYC 엔진은 인가 메시지를 발행 엔진(1102)으로 발송할 수 있다.At element 1110 , portable communication device 50 may communicate login information to mobile banking platform 1102 . In certain embodiments, the mobile banking platform 1102 may pass a communication link to the issuer 310 associated with the temporary payment application to ensure that the issuer recognizes the customer. As shown, in FIG. 11A , issuer 310 may have a Know Your Customer (KYC) engine that can communicate with portable communication device 50 without intervention of back end system 300 . In this way, only the publisher 310 and the end user are exposed to the end user's personal information at any time. In particular, the KYC engine can create a user interface on top of the ad hoc payment application 160 (see Fig. 9c), from which it can directly receive user input and verify the customer. As shown in FIG. 11A , in this embodiment, the KYC engine may send an authorization message to the issuing engine 1102 .

사용자가 성공적으로 인증되면, 블록(1112)에서, 모바일 뱅킹 플랫폼(1102)은 사용자가 인증되었다는 것을 나타내는 확인 메시지(acknowledgement message)를 리턴할 수 있다. 사용자는 요소(1114)에서, 지갑 애플리케이션을 이용하여 임시 결제 인증서 서비스에 가입하기 위한 요청을 할 수 있다. 요소(1116)에서, 모바일 뱅킹 플랫폼(1102)은 통신 보안 토큰 및 레거시 카드 번호를 생성하여 이들을 관리 백 엔드(300)에 통신할 수 있다. 통신 보안 토큰은 참조로서 통합되는, 2013년 6월 12일자로 출원된 "System and Method for Initially Establishing and Periodically Confirming Trust in a Software Application"이라는 명칭의 출원인의 동시 계류중인 특허 출원 번호 제13/916,307호에 개시되어 있는 시스템들 및 방법들에 따라 생성되고 이용될 수 있다.If the user is successfully authenticated, at block 1112, mobile banking platform 1102 may return an acknowledgment message indicating that the user has been authenticated. At element 1114, the user may make a request to subscribe to the temporary payment credential service using the wallet application. At element 1116 , mobile banking platform 1102 may generate a communication security token and legacy card number and communicate them to management back end 300 . Telecommunications Security Token is Applicant's co-pending patent application number 13/916,307 entitled "System and Method for Initially Establishing and Periodically Confirming Trust in a Software Application" filed on June 12, 2013, incorporated by reference. may be created and used according to the systems and methods disclosed in

요소(1118)에서, 모바일 뱅킹 플랫폼(1102)은 토큰을 네트워크 식별자와 함께 포터블 통신 디바이스(50)에게 통신할 수 있다. 네트워크 식별자는 메시지를 지갑 애플리케이션으로부터 관리 백 엔드(300)로 라우팅하기 위해 관리 백 엔드(300)의 네트워크 어드레스를 식별할 수 있다. 일 예에서, 네트워크 식별자는 URI(uniform resource identifier)일 수 있다. 요소(1120)에서, 포터블 통신 디바이스(50)는 토큰을 네트워크 식별자를 이용하여 관리 백 엔드(300)에게 통신할 수 있다. 응답시, 관리 백 엔드(300)는 사용자가 PIN(personal identification number) 또는 다른 인증 시퀀스를 생성했는지를 결정할 수 있고, 그렇지 않다면, 요소(1122)에서, 생성 PIN 메시지를 포터블 통신 디바이스(50)에 통신할 수 있다. PIN은 사용자 인증을 위한 포터블 통신 디바이스(50) 및 시스템 관리 백 엔드(300)에 의해 공유되는 비밀일 수 있다.At element 1118, mobile banking platform 1102 may communicate the token along with the network identifier to portable communication device 50. The network identifier may identify the network address of the management back end 300 for routing messages from the wallet application to the management back end 300 . In one example, the network identifier may be a uniform resource identifier (URI). At element 1120, portable communication device 50 may communicate the token to management back end 300 using the network identifier. In response, management back end 300 may determine if the user has generated a personal identification number (PIN) or other authentication sequence and, if not, at element 1122, send a generated PIN message to portable communication device 50. can communicate The PIN may be a secret shared by the portable communication device 50 and system management back end 300 for user authentication.

사용자는 원하는 PIN을 지갑 애플리케이션에 입력할 수 있고, 포터블 통신 디바이스(50)는 요소(1124)에서, 생성된 PIN을 관리 백 엔드(300)에게 통신할 수 있다. 요소(1126)에서, 관리 백 엔드(300)는 사용자의 등록을 완료할 수 있고, 요소(1128)에서, 성공 메시지를 생성하여 이를 포터블 통신 디바이스(50)에 통신할 수 있다. 성공 메시지는 임시 결제 인증서 및 하나 이상의 위험 관리 파라미터를 포함할 수 있다. 임시 결제 인증서는, 예를 들어 옵션으로 생존 시간 값을 갖는 랜덤화된 카드 데이터를 포함할 수 있다. 예에서, 임시 결제 인증서는 라우팅 정보, 임시 계좌 식별자, 체크섬(checksum)을 포함할 수 있다. 예에서, 임시 결제 인증서는 다음을 포함할 수 있다: 6자리 ISO BIN(International Organization for Standardization Bank Identification Number) + 9자리 대안적인 계좌 식별자 + 1자리 룬(Luhn) 체크. 생존 시간 값은 금융 계좌 제공자의 비지니스 규칙들에 부합하도록 구성 가능하다. 예를 들어, 생존 시간 값은 구성 가능한 지속시간(예를 들어, 초, 분, 일, 주, 달, 년, 기타 등등)을 가질 수 있고, 및/또는 구성 가능한 이용 주파수를 가질 수 있다(예를 들어, 최대 3배까지 이용할 수 있다).The user may enter the desired PIN into the wallet application, and the portable communication device 50 may communicate the generated PIN to the management back end 300 at element 1124 . At element 1126 , management back end 300 may complete registration of the user, and at element 1128 , may generate and communicate a success message to portable communication device 50 . A success message may include a provisional payment credential and one or more risk management parameters. The temporary payment credential may optionally include randomized card data with a lifetime value, for example. In an example, the temporary payment credential may include routing information, a temporary account identifier, and a checksum. In an example, the temporary payment credential may include: 6 digit International Organization for Standardization Bank Identification Number (ISO BIN) + 9 digit alternative account identifier + 1 digit Luhn check. The time-to-live value is configurable to conform to the business rules of the financial account provider. For example, a time-to-live value can have a configurable duration (eg, seconds, minutes, days, weeks, months, years, etc.), and/or can have a configurable frequency of use (eg, seconds, minutes, days, weeks, months, years, etc.) For example, it can be used up to 3 times).

요소(1130)에서, 관리 백 엔드(300)는 사용자의 레거시 인증서 데이터를 요청할 수 있고 발행인(310)은 사용자의 실제 인증서 데이터를 검색하고 이에 응답할 수 있다.At element 1130, management back end 300 may request the user's legacy credential data and issuer 310 may retrieve and respond to the user's actual credential data.

포터블 통신 디바이스(50)는 구매하기 위해 임시 결제 인증서를 차후에 이용할 수 있으며, 이것은 나중에 오프라인 이용을 위해 임시 결제 인증서를 저장하는 것을 포함한다. 매도 거래(sales transaction)에 대해 결제를 할 때, 사용자는 그들의 지갑 애플리케이션으로부터 임시 결제 인증서(예를 들어, Banc Two Temp Pay)를 선택한다. 1회 인증서에 관련하여 논의한 바와 같이, 지갑 애플리케이션은 예를 들어 NFC 탭 또는 QR 코드 스캔을 통해, 트랙 데이터 및 레거시 뱅크 BIN을 판매 시점 관리 단말기에 통신할 수 있다. 판매 시점 관리 단말기는 뱅크 BIN을 처리하여 트랙 데이터를 제3자 인터넷 호스팅 서비스에 포워딩할 수 있는 결제 프로세싱 네트워크에 트랙 데이터를 라우팅할 수 있다. 임시 식별을 수신시, 제3자 인터넷 호스팅 서비스는 위험을 평가하고, 스코어를 제공하며, 뱅크 인가 시스템으로부터 요청 결제 인가를 생성할 수 있다. 결제가 승인되면, 클라우드 서비스는 승인 메시지를 판매 시점 관리 단말기에 통신할 수 있고, 그에 따라 세일을 완료한다.The portable communication device 50 may later use the temporary payment credential to make purchases, including storing the temporary payment credential for offline use at a later time. When paying for a sales transaction, the user selects a temporary payment credential (eg, Banc Two Temp Pay) from their wallet application. As discussed with respect to one-time authentication, the wallet application may communicate the track data and legacy bank BIN to the point-of-sale terminal, for example via an NFC tap or QR code scan. The point-of-sale terminal may process the bank BIN and route the track data to a payment processing network that may forward the track data to a third party Internet hosting service. Upon receiving the temporary identification, the third party internet hosting service may assess the risk, provide a score, and generate a requested payment authorization from the bank authorization system. If payment is approved, the cloud service may communicate an approval message to the point-of-sale terminal, thereby completing the sale.

도 12는 프로세스의 한가지 잠재적인 실시예에서 임시 결제 인증서를 이용한 결제 통신 흐름을 예시한다. 구매할 때, 요소(1210)를 참조하면, 사용자는 신뢰할 수 있는 지갑 애플리케이션을 착수할 수 있고 결제하기 위해 사용하기 위한 어느 인증서를 선택할 수 있다. 예를 들어, 지갑 애플리케이션은 다수의 결제 인증서에 대한 액세스를 제공할 수 있으며, 이들 중 일부는 임시 결제 인증서들일 수 있으며, 다른 것들은 레거시 카드 데이터(예를 들어, 실제 결제 계좌 정보)를 저장하는 결제 인증서들을 저장할 수 있다. 사용자는 임시 결제 인증서를 선택하고, 그것의 대응하는 PIN을 입력할 수 있다. 요소(1212)에서, 지갑 애플리케이션은 선택된 임시 결제 인증서에 대한 결제 데이터를 생성할 수 있으며, 이것은 그 이후에 도 7a 및 도 7b와 연관하여 상술한 동일한 방식으로 판매자 POS 단말기(75)에 제공된다. POS 단말기(75)는 생성된 데이터가 예측된 포맷에 대응하는지를 검증할 수 있다. 그렇지 않다면, POS 단말기(75)는 거래를 국부적으로 거절할 수 있다. 포맷이 예측된 파라미터들과 매칭되지만 POS 단말기가 판매자 결제 네트워크에 접속되지 않는다면, POS 단말기는 여전히 거래 오프라인을 승인하고 다음 흐름에 따라, 나중에 판매자 결제 네트워크를 통해 세일을 완료할 것이다.12 illustrates a payment communication flow using temporary payment credentials in one potential embodiment of a process. Upon purchase, referring to element 1210, the user can launch the trusted wallet application and select which credential to use to make a payment. For example, a wallet application may provide access to multiple payment credentials, some of which may be temporary payment credentials, while others store legacy card data (e.g., actual payment account information). Certificates can be stored. The user may select a temporary payment credential and enter its corresponding PIN. At element 1212, the wallet application may generate payment data for the selected temporary payment credential, which is thereafter provided to merchant POS terminal 75 in the same manner as described above in connection with FIGS. 7A and 7B. The POS terminal 75 can verify whether the generated data corresponds to the predicted format. If not, POS terminal 75 may locally decline the transaction. If the format matches the predicted parameters but the POS terminal is not connected to the merchant payment network, the POS terminal will still approve the transaction offline and follow the next flow to complete the sale later through the merchant payment network.

포맷이 예측된 파라미터들과 매칭되고 단말기가 판매자 결제 네트워크에 접속되면, POS 단말기(75)는 인가 메시지를 통해 거래의 파라미터들을 판매자 결제 네트워크에 통신한다. 인가 메시지는 Trackl/Track2 데이터, 판매자 ID (및 바람직하게는 판매자의 지오로케이션), 및 거래량을 포함할 수 있다. 요소(1218)에서, 결제 네트워크 시스템(1204)은 인가 메시지를 처리하고, 관리 백 엔드(300)에 라우팅하기 위한 데이터를 포함하는지를 결정하고, 인가 메시지를 검증 매핑 게이트웨이(2020)로 재라우팅(reroute)할 수 있다.If the format matches the predicted parameters and the terminal is connected to the merchant payment network, the POS terminal 75 communicates the parameters of the transaction to the merchant payment network via an authorization message. The authorization message may include Trackl/Track2 data, vendor ID (and preferably vendor's geolocation), and transaction volume. At element 1218, payment network system 1204 processes the authorization message, determines whether it contains data for routing to management back end 300, and reroute the authorization message to validation mapping gateway 2020. )can do.

요소(1220)에서, 검증 매핑 게이트웨이(2020)는 바람직하게는 임시 결제 카드 데이터로 인코딩되는 정보에 기초하여, 및 매핑 게이트웨이 데이터베이스에 저장되는 정보를 이용하여 거래를 위한 위험 스코어를 생성한다. 위험 스코어는 (단독으로 또는 서로 조합하여) 예를 들어 하기 인자들 중 하나 이상을 고려할 수 있다:In element 1220, verification mapping gateway 2020 preferably generates a risk score for the transaction based on information encoded in the temporary payment card data and using information stored in the mapping gateway database. The risk score may take into account (alone or in combination with each other) one or more of the following factors, for example:

(a) 임시 인증서가 발행된 이후에 경과된 시간;(a) the time elapsed since the provisional certificate was issued;

(b) 임시 인증서가 발행되었을 때 판매자의 지오로케이션과 디바이스(50)의 지오로케이션 사이의 차이;(b) the difference between the geolocation of the seller and the geolocation of the device 50 when the temporary certificate was issued;

(c) 임시 인증서가 상환될 때, 위험 평가 시스템에 알려진 판매자의 지오로케이션과 디바이스의 지오로케이션 사이의 차이;(c) the difference between the vendor's geolocation and the device's geolocation as known to the risk assessment system when the provisional certificate is redeemed;

(d) 상환의 일시;(d) the date and time of reimbursement;

(e) 임시 인증서의 마지막 이용 이후 최신;(e) current since the last use of the provisional certificate;

(f) 판매자 인가 요청의 양;(f) volume of seller authorization requests;

(g) 판매자의 유형;(g) type of seller;

(h) 사용자의 이력 이용 패턴(historical usage pattern); 및(h) the user's historical usage pattern; and

(i) 추적된 거동을 포함하는, 동시 발생하는 동적 보안 정책들, 및 현재 설비 액세스 정책.(i) Concurrent dynamic security policies, including tracked behavior, and current facility access policy.

예를 들어, 인증서의 수명(age)은 중요한 위험 평가를 제공하기 위해 지오로케이션의 차이와 비교될 수 있다. 특히, 인증서가 1시간보다 더 일찍 발행되었지만 상환을 위해 이것이 제공되고 있는 현재 판매자로부터 수백 마일 떨어진 지오로케이션에 있다면, 거래는 의심스러울 것이다. 이러한 방식으로, 다양한 파라미터들은 위험 스코어를 생성하는 위험 스코어화 엔진에 의해 고려될 수 있다. 레거시 결제 데이터(legacy payment data)와 함께 이 위험 스코어는 제2 인가 메시지로서 인가 결정을 위해 발행인에게 패스될 수 있고, 이는 단계(1222)이다. 발행인(310)은 제2 Track 1/Track 2 데이터를 처리하여 거래를 인가할 것인지를 결정한다. 인가되면, 발행인(310)은 요소(1224)에서 인가된 메시지로 관리 백 엔드(300)에 응답할 수 있다. 관리 백 엔드(300)는 제2 Track 1/Track 2 데이터를 제1 Track 1/Track 2 데이터에 다시 매핑할 수 있으며, 제2 인가된 메시지를 결제 네트워크 시스템(1204)에 포워딩할 수 있다. 일부 실시예들에서, 발행인이 CVV의 입력을 요청하기 위해 디바이스(50)를 통해 최종 사용자와 직접적으로 통신할 수 있도록 사용자의 디지털 디바이스 서명에 관한 정보를 수신할 수도 있다(도 9d를 참조). 발행인은 그 정보를 이용하여 추가로 거래를 검증할 수 있다.For example, the age of a certificate can be compared to geolocation differences to provide an important risk assessment. In particular, if the certificate was issued earlier than an hour, but is geo-location hundreds of miles away from the current seller it is being offered for redemption, the transaction will be questionable. In this way, various parameters can be taken into account by the risk scoring engine to generate a risk score. This risk score, along with the legacy payment data, can be passed as a second authorization message to the issuer for authorization decision, step 1222 . The issuer 310 processes the second Track 1/Track 2 data to determine whether to authorize the transaction. If authorized, issuer 310 may respond to management back end 300 with an authorized message at element 1224 . The management back end 300 may map the second Track 1/Track 2 data back to the first Track 1/Track 2 data and forward the second authorized message to the payment network system 1204 . In some embodiments, information about the user's digital device signature may be received so that the publisher can communicate directly with the end user via device 50 to request entry of the CVV (see FIG. 9D ). The issuer can use that information to further verify the transaction.

요소(1230)에서, 결제 네트워크 시스템(1204)은 선택적으로 제2 인가된 메시지를 POS 단말기(1202)에 포워딩할 수 있다. 오프라인 거래에서, 예를 들어, POS 단말기는 결제 네트워크 시스템(1204)과 일과 종료시에 조정 작업(reconcile)을 배치(batch)할 것이다. 응답시, POS 단말기는 발행 뱅크에 책임 전송의 증명으로서 모든 인가 메시지를 수집할 것이다. 온라인 거래들의 경우, POS 단말기(1202)는 선택적으로 제2 인가된 메시지의 수신까지 거래가 승인되기를 대기할 수 있다.At element 1230 , payment network system 1204 can optionally forward the second authorized message to POS terminal 1202 . In offline transactions, for example, the POS terminal will batch reconcile with the payment network system 1204 at the end of the day. In response, the POS terminal will collect all authorization messages as proof of transfer of responsibility to the issuing bank. For online transactions, POS terminal 1202 may optionally wait for the transaction to be approved until receipt of a second authorized message.

이 새로운 방법에서, 지오로케이션 데이터는 포터블 디바이스 결제 지갑에 의해, 발행시라기보다는 오히려 (또는 이에 부가하여) 인가시에 캡처될 것이다. 이 새로운 방법에서, 지오로케이션 데이터는 또한 결제 지갑에 의해, POS 또는 액세스 포인트에서 상환될 데이터 포맷(예를 들어, Track 1/Track 2 데이터 포맷의 임의의 데이터 필드들)으로 인코딩될 수 있다. 다음으로, 백-엔드 위험 엔진들은 지오로케이션 데이터에 의해 식별되는 특정 판매자 또는 설비에서 이전에 발행된 1회 토큰의 상환과 연관되는 위험을 스코어화(score)할 수 있다. 그러나, 이 새로운 방법에서, 토큰은 이용에 앞서서 잘 발행될 수 있고 정책 요구사항들로서 리프레시될 수 있기에, 절도 또는 악용의 위협을 최소화시킬 수 있다.In this new method, geolocation data will be captured by the portable device payment wallet at the time of authorization rather than (or in addition to) the time of issuance. In this new method, geolocation data can also be encoded into a data format (eg, any data fields in a Track 1/Track 2 data format) to be redeemed at a POS or access point by a payment wallet. Next, back-end risk engines can score the risk associated with redemption of previously issued one-time tokens at a particular vendor or facility identified by the geolocation data. However, in this new method, the token can be issued well in advance of use and refreshed as policy requirements, thereby minimizing the threat of theft or abuse.

동적 인증서들/결제 토큰들은 또한 일부 실시예에서 "1회" 이용에 한정될 수도 있다. 그들은 속도 제한 및 다른 상환 정책들에 대한 특정된 날짜 또는 시간 범위(예를 들어) 대상 내에서 반복적으로 이용될 것이다. 또한, 동적 인증서들이 특정 판매자들에서만 또는 특정 상환 제한들(양, 날짜, 시각) 내에서만 상환 가능할 수 있다는 것이 고려된다. 결제만이 아니라, 이것은 물리적 액세스 애플리케이션들(예를 들어, 호텔 도어, 캠퍼스 빌딩)을 지원하는 것에도 특정되어야 한다. 이러한 토큰들은 또한 이용에 앞서서 잘 발행될 것이다.Dynamic credentials/payment tokens may also be limited to "one time" use in some embodiments. They will be used repeatedly within a specified date or time range (eg) subject to rate limits and other reimbursement policies. It is also contemplated that dynamic certificates may be redeemable only at certain merchants or only within certain redemption limits (amount, date, time). Not just payment, it should also be specific to supporting physical access applications (eg hotel door, campus building). These tokens will also be minted well prior to use.

상기 설명 및 도면들은 본 발명을 설명하고 예시하는 것일 뿐이고 본 발명은 이것으로 한정되지 않는다. 명세서가 소정 구현 또는 실시예들에 관련하여 설명되었지만, 많은 상세 내용들은 예시의 목적으로 제시되어 있다. 따라서, 상기 사항은 단지 본 발명의 원리들을 예시할 뿐이다. 예를 들어, 본 발명은 그 사상 또는 본질적인 특성으로부터 벗어나지 않고 다른 특정한 형태들을 가질 수도 있다. 설명된 배열들은 예시적인 것이며 제한을 위한 것은 아니다. 본 기술분야의 통상의 기술자라면, 본 발명에 구현들 또는 실시예들을 추가할 수 있고 본 출원에서 설명된 상세 내용들 중 어떤 것을 본 발명의 기초 원리들로부터 벗어나지 않고 현저하게 변경할 수 있다. 따라서, 본 기술분야의 통상의 기술자라면, 여기서 명시적으로 설명되거나 도시되지는 않았지만, 본 발명의 범위와 사상 내에서 본 발명의 원리들을 구현하는 다양한 배열들을 고안할 수 있을 것이라는 점을 이해할 것이다.The above description and drawings are only to explain and illustrate the present invention, and the present invention is not limited thereto. Although the specification has been described in relation to certain implementations or embodiments, many details are presented for purposes of illustration. Accordingly, the foregoing merely illustrates the principles of the present invention. For example, the present invention may take other specific forms without departing from its spirit or essential characteristics. The described arrangements are illustrative and not limiting. A person skilled in the art may add implementations or embodiments to the invention and may change significantly any of the details described herein without departing from the basic principles of the invention. Accordingly, it will be appreciated that those skilled in the art will be able to devise various arrangements embodying the principles of the present invention, although not explicitly described or illustrated herein, within the scope and spirit of the present invention.

Claims (11)

전자 제어 포인트(electronic control point)와의 거래시 사용하기 위해 포터블 통신 디바이스(portable communication device) - 상기 포터블 통신 디바이스는 상기 포터블 통신 디바이스의 현재의 지오로케이션(geo-location)을 제공하는 서비스를 가짐 - 에 동적 임시 인증서(dynamic temporary credential)를 발행(issuing)하기 위한 시스템으로서,
상기 포터블 통신 디바이스의 상기 현재의 지오로케이션을 수신하기 위한 중앙 집중식 컴퓨터 내의 수단;
상기 중앙 집중식 컴퓨터로부터 상기 포터블 통신 디바이스에 상기 동적 임시 인증서를 송신하기 위한 수단;
상기 동적 임시 인증서를 이용하여 상기 전자 제어 포인트와 연관되는 거래를 인가하는 것에 대한 위험을 스코어화(scoring)하기 위한 수단; 및
하나 이상의 발행인(issuer)에 동작 가능하게 접속되는 검증 매핑 게이트웨이(validation mapping gateway)
를 포함하고,
거래를 인가하는 것에 대한 상기 위험의 스코어는 상기 동적 임시 인증서가 상환될 때의 상기 포터블 통신 디바이스의 지오로케이션 및 판매자의 지오로케이션 사이의 차이와 상기 동적 임시 인증서가 발행된 이후에 경과된 시간의 비교에 기초하여 결정되는 시스템.
To a portable communication device for use in transacting with an electronic control point, the portable communication device having a service providing the current geo-location of the portable communication device. A system for issuing dynamic temporary credentials, comprising:
means in a centralized computer for receiving the current geolocation of the portable communication device;
means for transmitting the dynamic temporary certificate from the centralized computer to the portable communication device;
means for scoring the risk of authorizing a transaction associated with the electronic control point using the dynamic temporary certificate; and
A validation mapping gateway operatively connected to one or more issuers.
including,
The risk score for authorizing a transaction is a comparison of the difference between the geolocation of the portable communication device and the vendor's geolocation when the dynamic temporary certificate is redeemed and the time that has elapsed since the dynamic temporary certificate is issued. system determined based on.
제1항에 있어서,
상기 포터블 통신 디바이스의 최종 사용자를 인증(authenticating)하기 위한 수단을 더 포함하고, 상기 동적 임시 인증서를 송신하는 수단은 상기 최종 사용자 인증 수단이 상기 최종 사용자를 인증할 때까지 기능하지 않는, 시스템.
According to claim 1,
and means for authenticating an end user of the portable communication device, wherein the means for transmitting the dynamic temporary certificate is not functional until the end user authentication means authenticates the end user.
제2항에 있어서,
상기 최종 사용자 이름과 패스코드 사이의 연관성들을 제공하는 사용자 데이터베이스를 더 포함하고, 상기 인증 수단은 상기 사용자 데이터베이스와 동작 가능하게 연관되고 상기 패스코드를 확인함으로써 상기 최종 사용자를 인증하는, 시스템.
According to claim 2,
and a user database providing associations between the end user name and passcode, wherein the authentication means is operatively associated with the user database and authenticates the end user by verifying the passcode.
제3항에 있어서,
상기 포터블 통신 디바이스는 고유 디지털 서명(unique digital signature)을 가지고, 상기 인증 수단은 상기 인증된 최종 사용자와 상기 고유 디지털 서명을 쌍으로 하여 확인함으로써 상기 최종 사용자를 더 인증하는, 시스템.
According to claim 3,
wherein the portable communication device has a unique digital signature, and the authentication means further authenticates the end user by verifying the authenticated end user and the unique digital signature in pairs.
제4항에 있어서,
고객(customer)의 아이덴티티(identity)를 확인하기 위한 수단을 더 포함하는 시스템.
According to claim 4,
A system further comprising means for verifying the identity of a customer.
제2항에 있어서,
상기 포터블 통신 디바이스는 고유 디지털 서명을 가지고, 상기 인증 수단은 상기 인증된 최종 사용자와 상기 고유 디지털 서명을 쌍으로 하여 확인함으로써 상기 최종 사용자를 더 인증하는, 시스템.
According to claim 2,
wherein the portable communication device has a unique digital signature, and the authentication means further authenticates the end user by pairwise verifying the unique digital signature with the authenticated end user.
삭제delete 삭제delete 삭제delete 제1항에 있어서,
상기 위험을 스코어화하는 수단은 상기 동적 임시 인증서의 발행 이후로 경과된 시간에 비례하여 위험을 증가시키는 것을 결정하는, 시스템.
According to claim 1,
wherein the means for scoring risk determines an increasing risk proportional to time elapsed since issuance of the dynamic temporary certificate.
삭제delete
KR1020167012355A 2013-10-11 2014-10-10 System and method for dynamic temporary payment authorization in a portable communication device KR102495688B1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/052,640 2013-10-11
US14/052,640 US20140040139A1 (en) 2011-12-19 2013-10-11 System and method for dynamic temporary payment authorization in a portable communication device
PCT/US2014/060145 WO2015088638A1 (en) 2013-10-11 2014-10-10 System and method for dynamic temporary payment authorization in a portable communication device

Publications (2)

Publication Number Publication Date
KR20160071421A KR20160071421A (en) 2016-06-21
KR102495688B1 true KR102495688B1 (en) 2023-02-06

Family

ID=53371668

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167012355A KR102495688B1 (en) 2013-10-11 2014-10-10 System and method for dynamic temporary payment authorization in a portable communication device

Country Status (5)

Country Link
EP (1) EP3055818A4 (en)
KR (1) KR102495688B1 (en)
AU (1) AU2014360806A1 (en)
CA (1) CA2927318A1 (en)
WO (1) WO2015088638A1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10505940B2 (en) 2015-06-19 2019-12-10 Capital One Services, Llc Systems and methods for managing electronic tokens for device interactions
WO2017074281A1 (en) * 2015-10-27 2017-05-04 DOGAN, Mustafa Cemal Multi-dimensional authentication system and method for cardless banking transactions and other transactions involving high-level security
WO2019045672A1 (en) * 2017-08-28 2019-03-07 Visa International Service Association System, method, and computer program product for dynamic application selection
CN111489148B (en) * 2019-01-28 2023-11-21 中国移动通信有限公司研究院 Risk control method and device, electronic equipment and storage medium

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100024017A1 (en) * 2008-07-22 2010-01-28 Bank Of America Corporation Location-Based Authentication of Online Transactions Using Mobile Device
US20130159186A1 (en) * 2011-12-19 2013-06-20 Sequent Software Inc. System and Method for One-Time Payment Authorization in a Portable Communication Device

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104200152B (en) * 2003-09-12 2020-02-14 Emc公司 System and method for risk-based authentication
US8424061B2 (en) * 2006-09-12 2013-04-16 International Business Machines Corporation Method, system and program product for authenticating a user seeking to perform an electronic service request
KR100996910B1 (en) * 2008-07-09 2010-11-29 고려대학교 산학협력단 System and Method of Location-based information security
US20120265685A1 (en) * 2010-11-17 2012-10-18 Sequent Software Inc. System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device
US20120123935A1 (en) * 2010-11-17 2012-05-17 David Brudnicki System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100024017A1 (en) * 2008-07-22 2010-01-28 Bank Of America Corporation Location-Based Authentication of Online Transactions Using Mobile Device
US20130159186A1 (en) * 2011-12-19 2013-06-20 Sequent Software Inc. System and Method for One-Time Payment Authorization in a Portable Communication Device

Also Published As

Publication number Publication date
WO2015088638A1 (en) 2015-06-18
KR20160071421A (en) 2016-06-21
EP3055818A4 (en) 2017-06-07
CA2927318A1 (en) 2015-06-18
EP3055818A1 (en) 2016-08-17
AU2014360806A1 (en) 2016-05-05

Similar Documents

Publication Publication Date Title
US20220358484A1 (en) System and Method for Dynamic Temporary Payment Authorization in a Portable Communication Device
JP6818727B2 (en) Systems and methods for dynamic temporary payment authentication in mobile communication devices
US10515352B2 (en) System and method for providing diverse secure data communication permissions to trusted applications on a portable communication device
US10922675B2 (en) Remote transaction system, method and point of sale terminal
US20120123935A1 (en) System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device
KR20140058442A (en) System and method for performing a secure transaction
AU2023200221A1 (en) Remote transaction system, method and point of sale terminal
KR102495688B1 (en) System and method for dynamic temporary payment authorization in a portable communication device
EA041883B1 (en) SYSTEM AND METHOD FOR CONDUCTING REMOTE TRANSACTIONS USING POINT OF SALE PAYMENT TERMINAL

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant