KR20060125835A - 모바일 단말기를 이용하여 전자 트랜잭션을 수행하기 위한방법 및 시스템 - Google Patents

모바일 단말기를 이용하여 전자 트랜잭션을 수행하기 위한방법 및 시스템 Download PDF

Info

Publication number
KR20060125835A
KR20060125835A KR1020067013727A KR20067013727A KR20060125835A KR 20060125835 A KR20060125835 A KR 20060125835A KR 1020067013727 A KR1020067013727 A KR 1020067013727A KR 20067013727 A KR20067013727 A KR 20067013727A KR 20060125835 A KR20060125835 A KR 20060125835A
Authority
KR
South Korea
Prior art keywords
emv
card
terminal
transaction
mobile terminal
Prior art date
Application number
KR1020067013727A
Other languages
English (en)
Inventor
안가나 고쉬
산타누 듀타
Original Assignee
텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) filed Critical 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘)
Publication of KR20060125835A publication Critical patent/KR20060125835A/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks
    • G06Q20/4033Local solvency checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks
    • G06Q20/4037Remote solvency checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Marketing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

모바일 단말기로 하여금 EMV 트랜잭션을 수행할 수 있도록 한다. 모바일 단말기를 카드-판독기 단말기에 접속시키기 위해 EMV 카드-판독기 단말기에 무선 액세스 노드가 제공된다. EMV 카드-판독기 단말기에서 실행되는 EMV-프록시 모듈은 모바일 단말기와 카드-판독기 단말기 간의 통신을 용이하게 한다. EMV-프록시 모듈은 모바일 단말기가 카드-판독기 단말기에 대해 일반적인 EMV 칩 카드와 사실상 동일한 방식으로 기능하게 한다. 이후 카드-판독기 단말기는 EMV 발행자에서 새로운 소프트웨어 및/또는 하드웨어를 요구하지 않으면서 모바일 단말기를 대신하여 EMV 트랜잭션을 수행할 수 있다. EMV 데이터는 안전한 동적 데이터 객체의 형태로 모바일 단말기에 저장된다.
EMV, 모바일 단말기, 카드-판독기 단말기

Description

모바일 단말기를 이용하여 전자 트랜잭션을 수행하기 위한 방법 및 시스템{EMV TRANSACTIONS IN MOBILE TERMINALS}
<참조문헌>
본 출원은 미국 특허청에 2004.1.16에 출원되고, 발명의 명칭이 "A Proposal for Mobile EMV Transaction"인 미국 가출원 번호 제60/537,112호에 대해 우선권을 주장하며, 참조함으로써 본 명세서에 포함된다.
본 발명은 일반적으로 안전한 크레디트 트랜잭션 표준에 관한 것이며, 보다 구체적으로는 모바일 단말기에서 이와 같은 표준을 사용하는 것에 관한 것이다.
EMV는 크레디트/데빗(credit/debit) 칩 카드를 이용하여 크레디트/데빗 트랜잭션을 수행하도록 설계된 크레디트/데빗 칩 카드와 장치에 대한 결제 시스템 규격(specification)이다. EMV 규격은 유로페이 인터내셔널(Europay International), 마스터카드 인터내셔널(Mastercard International), 비자 인터내셔널(Visa International)(그러므로 "EMV"임)에 의해 공동으로 개발되고 유지되어 왔다. EMV 규격의 공언된 목표는 칩 카드와 크레디트/데빗 상거래에서 사용되는 임의의 단말기 간의 상호운용성(interoperability)을 전세계적으로 보장하는 것이다. 자기형띠(magnetic-striped) 기반의 크레디트/데이터 카드 상거래에 비해, 대 부분의 사람들은 이 EMV가 좀 더 안전한 결제 시스템이라고 생각하고 있다. EMV 규격에 대한 더 많은 정보를 위해, 독자는 EMV 사의 EMV 2000 제1권을 참조할 수 있다.
통상적인 EMV 트랜잭션에서, 주로 세 관련자(party), 즉, 카드 소지자(cardholder)인 사용자 또는 구매자(buyer), 상인(merchant) 및 EMV 발행자인 은행 또는 기타 금융 기관이 있다. 간단하게 설명하자면, 구매자는 EMV 가능 칩 카드(또는 그 칩 카드를 사용하는 장치)를 상인의 EMV 결제 단말기에 삽입함으로써 EMV 트랜잭션을 개시한다. 결제 단말기는 예를 들어 칩 카드-판독기와 EMV 액세스 소프트웨어를 갖춘 POS(Point of Sale) 단말기일 수 있다. 이 결제 단말기는 사용자와 칩 카드 정보를 획득하여 처리될 정보를 EMV 발행자로 송신한다. EMV 발행자는 그 정보를 처리하여, 그에 따라 상인 계좌에 입금하고(crediting) 구매자의 계좌에서 출금(debiting)함으로써 EMV 트랜잭션을 완료한다. 이러한 트랜잭션은 "로컬" 또는 "로컬 환경" 트랜잭션이라 불리는데, 그 이유는 여기에는 칩 카드와 EMV 발행자 간에 직접 접속이 없기 때문이다.
그러나 EMV 규격에 대한 시장의 흡인력은 상당히 낮았었다. 이것은, 어느 정도, 상인 그리고 그들의 POS 단말기 공급자들이 EMV를 지원하도록 POS 단말기의 소프트웨어 및 하드웨어 인프라스트럭처를 업그레이드하는 것을 꺼려했기 때문이다. 그러나, 최근에 Visa Europe과 Mastercard Europe은 2005년 1월 초에, 트랜잭션에 대한 책임(liability)이 카드 발행자에서 상인들로 전가될 것이라는 것을 발표했다. 이것은 2005년 1월 이후에는, EMV가 가능하지 않은 임의의 관련자가, EMV 가 지원되었다면 방지됐을 수 있는 그들의 시스템을 통과한 부정 트랜잭션에 대한 책임을 지게 될 것이라는 것을 의미한다. 따라서, 상인과 POS 공급자들에 의해 EMV 규격에 대한 지원이 곧 극적으로 증가할 것이 예상된다.
EMV 규격에 대한 시장 침투를 증가시키기 위한 한 가지 방법은, 더 많은 장치가 EMV 트랜잭션을 수행할 수 있도록 하는 것이다. 모바일 단말기들은 그것이 폭넓게 사용되고 편리하다는 요인으로 인해 EMV 규격이 용이하게 수용되는 것을 도울 수 있다. 모바일 단말기의 예로는 스마트-카드, 모바일 폰, PDA, 랩탑 컴퓨터 등이 있다. 그러나 불행하게도, 현재 존재하는 EMV 결제 프로토콜은 카드-판독기가 있는 것과 같이 "카드가 있는" 상황에서 주로 사용되도록 설계되었다. 각종 표준 단체(body)에 의한 로컬 모바일 결제 트랜잭션을 위해 기존의 EMV 규격을 수정하는 시도가 있어왔지만, 이러한 시도들은 그 방법이 성가시거나 또는 거의 이득이 되지 않은 것이었기 때문에 시장에서 거의 받아들여지지 않았다.
본 발명은 모바일 단말기가 EMV 트랜잭션을 수행하는 것을 가능하게 하기 위한 방법 및 시스템에 관한 것이다. 본 발명의 방법 및 시스템은 모바일 단말기를 카드-판독기 단말기에 접속시키기 위한 EMV 카드-판독기 단말기의 무선 액세스 노드를 포함한다. 카드-판독기 단말기에서 실행되는 EMV-프록시 모듈은 모바일 단말기와 카드-판독기 단말기 간의 통신을 용이하게 한다. EMV-프록시 모듈은 모바일 단말기가 카드-판독기 단말기에 대해 일반적인 EMV 칩 카드와 사실상 동일한 방식으로 기능하도록 한다. 이후 카드-판독기 단말기는 EMV 발행자에 새로운 소프트웨어 및/또는 하드웨어를 필요로 하지 않으면서 모바일 단말기를 대신하여 EMV 트랜잭션을 수행할 수 있다. EMV 데이터는 안전한 동적 데이터 객체의 형태로 모바일 단말기에 저장된다.
일반적으로, 한 양태에서, 본 발명은 모바일 단말기를 이용하여 카드-판독기 단말기의 전자 트랜잭션을 수행하는 방법에 관한 것이다. 본 방법은 모바일 단말기와 카드-판독기 단말기 사이에 무선 접속을 확립하는 단계와 무선 접속을 통해 모바일 단말기와 카드-판독기 단말기 사이에서 트랜잭션 데이터를 송신하는 단계를 포함한다. 본 방법은 또한 모바일 단말기를 대신하여 동작하도록 카드-판독기 단말기에 프록시를 호스팅하는 단계를 포함하며, 여기서 프록시는 트랜잭션 데이터를 이용하여 모바일 단말기를 대신하여 전자 트랜잭션을 수행한다.
일반적으로, 또 다른 양태에서, 본 발명은 모바일 단말기로 전자 트랜잭션을 수행하도록 구성된 카드-판독기 단말기에 관한 것이다. 카드-판독기 단말기는 모바일 단말기와 카드-판독기 단말기 간의 무선 접속을 확립하기 위한 무선 액세스 노드와, 컴퓨터 판독가능 코드를 저장하도록 구성된 저장 장치를 포함하고, 이 컴퓨터 판독가능 코드는 모바일 단말기를 위한 프록시를 포함하고, 마이크로프로세서는 저장 장치에 접속되고, 이 마이크로프로세서는 카드-판독기 단말기 상의 프록시를 실행할 수 있다. 프록시는 무선 접속을 통해 모바일 단말기와 카드-판독기 단말기 간에 트랜잭션 데이터를 송신하고, 그 트랜잭션 데이터를 이용하여 모바일 단말기를 대신하여 전자 트랜잭션을 수행하도록 구성된다.
본 명세서에서 사용되는 용어 포함하다/포함하는(comprises/comprising)은, 언급된 특징, 완전체(integer), 단계 또는 컴포넌트의 존재를 명시하기 위해 사용된 것이지, 그 존재 또는 하나 이상의 다른 특징, 완전체, 단계, 컴포넌트 또는 그것들의 그룹의 추가 또는 존재를 막는 것이 아니라는 것을 명심해야 한다.
도 1은 본 발명의 실시예에 따르는 예시적인 EMV 구현 모델(100)을 도시하는 도면.
도 2는 본 발명의 실시예에 따르는 예시적인 데이터 객체를 도시하는 도면.
도 3은 본 발명의 실시예에 따라 EMV 트랜잭션에서 또한 사용될 수 있는 일반적인 EMV 트랜잭션에 대한 흐름도.
도 4a 내지 4c는 본 발명의 실시예에 따르는 예시적인 EMV 트랜잭션에 대한 타이밍도.
본 발명의 전술된 이점 및 기타 이점은 이하의 상세한 설명 및 도면을 참조함으로써 명백해질 것이다.
본 발명의 실시예는 모바일 단말기가 EMV 트랜잭션을 수행하는 것을 가능하게 하기 위한 시스템 및 방법을 제공한다. 이러한 모바일 단말기는 이하에서는 PTD(personal trusted device)라 지칭되며, 스마트-카드, 모바일 폰, PDA, 랩톱 컴퓨터 등이 있다. 또한, 본 발명의 실시예에 따라 PTD를 이용하는 EMV 트랜잭션은 이하에서는 모바일-EMV라 지칭되며, 반면 일반적인 집적 칩 카드(integrated chip card:ICC)를 포함하는 EMV 트랜잭션은 이하에서는 ICC-EMV라 지칭된다. 또한, EMV 트랜잭션을 처리하기 위해 카드 발행자 은행 또는 기타 금융 기관에 의해 사용되는 소프트웨어 및/또는 하드웨어는 이하에서는 EMV 발행자 백 오피스라 지칭될 것이다.
도 1은 본 발명의 실시예에 따르는 한 예시적인 EMV 구현의 개념 모델(100)을 도시한다. 모델(100)은 EMV 인터페이스(106)를 통해 EMV 발행자 백 오피스(104)에 접속되어 이와 통신하는 EMV 카드-판독기 단말기(102)를 포함한다. EMV 발행자 백 오피스(104), EMV 인터페이스(106) 및 각종 지원 구조는 당업자들에게 잘 알려져 있는 것이므로 본 명세서에서는 설명하지 않는다. 반면 EMV 카드-판독기 단말기(102)는 일반적인 ICC-EMV 트랜잭션 뿐만 아니라 새로운 모바일-EMV 트랜잭션 모두 다룰 수 있는 새로운 EMV 카드-판독기 단말기(102)이다. 이를 위해, EMV 카드-판독기 단말기(102)는 공지의 데이터 처리 및 프로그램 실행 기능뿐만 아니라 데이터 및 프로그램 저장 기능(예를 들어 마이크로프로세서, 메모리, 저장 장치, 디스플레이, 입력/출력 장치 등)을 포함한다.
일반적인 ICC-EMV 트랜잭션을 다루기 위해, EMV 카드-판독기 단말기(102)는 물리적인 카드-판독기(도시 생략)와 이 물리적인 카드-판독기를 동작시키기 위한 EMV 액세스 모듈(108)을 갖추고 있다. 물리적인 카드-판독기는 기본적으로 EMV 카드-판독기 단말기(102)와 EMV 칩 카드(110) 간에 하드웨어 인터페이스(즉, 물리적 접속)를 제공한다. 반면, EMV 액세스 모듈(108)은 EMV 칩 카드(110)와 EMV 카드-판독기 단말기(102) 간의 데이터 전송 프로토콜(즉, 전자 핸드세이크)을 실행한다. 물리적인 카드-판독기와 EMV 액세스 모듈(108)은 둘 다 당업자들에게 잘 알려져 있 으므로 본 명세서에서는 설명하지 않는다.
본 발명의 실시예에 따라, 새로운 모바일-EMV 트랜잭션을 다루기 위해 EMV 카드-판독기 단말기(102)는 또한 무선 액세스 노드(112)와 EMV-프록시 모듈(114)을 갖추고 있다. 무선 액세스 노드(112)는 기본적으로 PTD(118)와 EMV 카드-판독기 단말기(102) 간에 무선 인터페이스(116)를 제공한다. EMV-프록시 모듈(114)은 PTD(118)와 EMV 카드-판독기 단말기(102) 사이에서 데이터 전송 프로토콜을 실행한다. 일부 실시예에서, 무선 액세스 노드(112)는 예를 들어 블루투스 무선 프로토콜에 기초하는 안전한 단거리 무선 액세스 노드(112)일 수 있다. 블루투스 무선 프로토콜에 관한 더 많은 정보를 위해, 독자들은 www.bluetooth.com을 참조할 수 있다. 본 발명의 범위를 벗어나지 않고 다른 유형의 무선 인터페이스(예를 들어, 적외선, 근접장 통신(near field communication:NFC)) 또한 사용될 수 있다.
EMV 액세스 모듈(108)과 EMV-프록시 모듈(114)은 둘 다 EMV 카드-판독기 단말기(102)에서 수행되는 EMV 단말기 모듈(120)에 링크된다. EMV 단말기 모듈(120)의 기능은 EMV 트랜잭션이 수행되는 방법을 제어하는 EMV 규격을 구현하는 것이다. 따라서, 예를 들어 EMV 단말기 모듈(120)은 사용자 ID, 결제 인증 등과 같이 EMV 트랜잭션을 수행하는 데에 필요한 소정의 유형의 데이터를 PTD(118) 또는 EMV 칩 카드(110)로부터 요청할 수 있다. EMV 단말기 모듈(120)은 PTD(118) 또는 EMV 칩 카드(110)가 어떤 통신 프로토콜을 사용하고 있는지 알 필요가 없기 때문에, EMV 단말기 모듈(120)과 PTD(118) 또는 EMV 칩 카드(110) 간의 실제 데이터 교환은 임의의 적합한 프로토콜을 사용하여 EMV-프록시 모듈(114)과 EMV 액세스 모듈(108)을 통해 수행될 수 있다. 이후 EMV 단말기 모듈(120)에 의해 획득된 데이터는 EMV 인터페이스(106)를 통해 EMV 발행자 백 오피스(104)로 전달되고 EMV 트랜잭션이 완료된다. 이러한 방식으로, PTD(118)를 수용하기 위해 EMV 발행자 백 오피스(104)에는 어떠한 변경도 필요하지 않으므로 기존의 EMV 발행자 백 오피스(104) 소프트웨어/하드웨어가 유지될 수 있다. 그러나, 일부 실시예에서, EMV 트랜잭션을 최적화하기 위해 EMV 발행자 백 오피스(104)에 일부 변경이 있을 수 있다.
EMV 액세스 모듈(108), EMV-프록시 모듈(114) 및 EMV 단말기 모듈(120)이 본 명세서에서는 별도의 모듈로 도시되어 있지만, 당업자들은 이 세 모듈이 EMV 카드-판독기 단말기(102) 상에서 수행되는 단일 소프트웨어 패키지로 결합될 수 있다는 것을 유의한다.
상술한 바와 같이, EMV-프록시 모듈(114)의 태스크 중 하나는 PTD(118)와 EMV 카드-판독기 단말기(102) 사이에서 통신 프로토콜을 실행하는 것이다. 이 태스크의 한 양태는 사용자 인증을 보장하는 것이다. 즉, EMV-프록시 모듈(114)은 사용자가 제공한 ID가 PTD(118)에 저장되어 있는 ID와 일치하는지를 검증할 수 있어야 한다. EMV-프록시 모듈(114)에 의해 실행되는 통신 프로토콜은 사용자의 신원을 검증하기 위해 특별히 내장된 하나 이상의 펑션을 갖는 것이 바람직하다. 이러한 통신 프로토콜의 예로는, MeT 사(www.mobiletransactions.org)에 의해 보급되는 모바일 전자 트랜잭션(Mobile electronic Transaction:MeT) 표준이 있다. 특히, MeT 표준은 WMLScript, ECMAScript 그리고 숨겨진 signText() 펑션을 포함하여 몇몇 코어 인가 펑션들을 갖는다. MeT 표준에 관한 더 많은 정보를 위해, 독자들 은 MeT 사의 MeT 코어 규격의 최신 버전을 참조할 수 있다. 본 발명의 실시예에 따라, EMV-프록시 모듈(114)은 이들 공지의 인가 펑션을 이용하여 사용자를 인증할 뿐만 아니라 결제 인가를 캡처할 수 있다.
EMV-프록시 모듈(114)의 또 다른 양태는 사용자 데이터에 대한 보안을 보장하는 것인데, 사용자가 일단 검증되면, 기밀 사용자 데이터가 PTD(118)와 EMV-프록시 모듈(114) 사이에서 송신될 수 있기 때문이다. 일부 실시예에서, 기밀 사용자 데이터에 대한 보안은 데이터를 송신하는 안전한 데이터 객체를 사용함으로써 달성될 수 있다. 데이터 객체는 동적이어서 EMV 규격에 따라 필요 시 데이터가 수정될 수 있는 것이 바람직하다. 이러한 안전한 동적 데이터(204) 객체의 예로는, MeT 사의 MeT 티켓팅 규격에 명시되어 있는 MeT 티켓팅 안전 처리 프레임워크에서 사용되는 MeT-티켓이 있다. 본 발명의 실시예에 따라, EMV-프록시 모듈(114)은 이 공지의 MeT-티켓을 사용하여 PTD(118)와 EMV-프록시 모듈(114) 사이에서 기밀 사용자 데이터를 송신할 수 있다.
EMV 카드-판독기 단말기(102)의 동일성을 반드시 검증할 필요는 없다는 것을 유의하는데, 그 이유는 단말기(102)가 부정한 방법으로 변경하기가(tamper-resistant) 설계되어 있고, 따라서 EMV 발행자 백 오피스(104)에 의해 암시적으로 신뢰되기 때문이다. 그러나, EMV-프록시 모듈(114)의 동일성은 기밀 사용자 데이터를 EMV-프록시 모듈(114)로 송신하기 전에 적어도 검증되도록 권고된다. 일부 실시예에서, EMV-프록시 모듈(114)의 동일성은 WTLS/TLS 클래스 2 접속을 셋업함으로써 검증될 수 있다. 이후, 사용자와 EMV-프록시 모듈(114) 둘 모두를 성공적으 로 인증한 후, EMV-프록시 모듈(114)은 사용자를 대신하여 EMV 발행자 및 상인(EMV 카드-판독기 단말기(102))와 정상적인 EMV 트랜잭션을 개시할 수 있다.
EMV 발행자 백 오피스(104)가 임의의 EMV 트랜잭션을 진행하기 위해서는, 먼저 카드소지자(cardholder) 계정이 먼저 생성되어야만 한다. 카드소지자 계정의 생성에는, EMV 서비스 증명서(certificate)의 생성 및 제공(provisioning), EMV-티켓(200)의 생성 및 제공, 그리고 EMV 대칭 키의 생성 및 제공의 단계가 포함된다. 이들 단계는 이것들이 모바일-EMV에서 수행되는 방법을 설명하기 위해, 현재 ICC-EMV에서 수행되고 있는 방법에 관해 이하에 설명된다.
일부 실시예에서 EMV 서비스 증명서의 생성 및 제공에 관해, 이것은 MeT 코어 규격에 설명되어 있는 MeT 증명서 등록 프로세스와 유사한 프로세스를 이용하여 달성될 수 있다. 이후 이 서비스 증명서 또는 서비스 증명서의 URL은 PTD(118)에 저장될 수 있다. MeT 서비스 증명서를 셋업하는 프로세스에 관한 더 많은 정보를 위해, 독자들은 MeT 사의 MeT CUE 규격을 참조할 수 있다.
EMV-티켓(200)의 생성 및 제공은 이하와 같이 달성될 수 있다. 일반적인 집적 칩 카드(110)는 사용자 고유의 데이터로부터 일부 아이템을 저장하고, 그것 중 일부는 서명되었거나 또는 서명되지 않은 정적 데이터(202)이고, 그것의 일부는 EMV 트랜잭션 동안 업데이트된 동적 데이터(204)이다. 모바일-EMV에서, 이 데이터는 PTD(118)의 안전한 데이터 객체에 저장될 수 있다. 일부 실시예에서, 데이터 객체는 EMV-티켓(200)과 같은 전자 티켓일 수 있다. EMV-티켓(200)은 EMV 발행자에 의해 발행되고, PTD(118)에 안전하게 제공될 수 있다. 이러한 제공은 물리적 인터페이스에 의해 달성되거나 또는 무선 인터페이스(116)를 통해 행해질 수 있다. 상술한 바와 같이, EMV-티켓(200)은 MeT 사의 MeT 티켓팅 규격에 따르는 MeT 티켓일 수 있다. 악의가 있는 PTD(118) 소유자와 제3의 엿듣는 사람(eavesdropper)에 대한 복사 방지 조치(copy protection)를 포함하여 저장된 데이터 객체를 안전하게 다루기 위한 티켓팅 프레임워크는 현재 MeT 사에서 개발하고 있는 MeT 티켓팅 안전 처리 프레임워크일 수 있다.
2001년 11월 13에 출원되고 발명자가 Nils Rydbeck과 Santanu Dutta이며, 발명의 명칭이 "A Proposal for Secure Handling for Stored Value Electronic Tickets"인 미국 출원 번호 제10/008,174와 2002년 3월 21에 출원되고 발명자에 Santanu Dutta인 일부 계속 출원 번호 제10/103,502에 설명되어 있는 것과 같은 안전한 티켓 처리 시스템의 또 다른 구현이 또한 사용될 수 있다. 이들 두 출원은 참조함으로써 본 명세서에 포함된다.
도 2는 본 발명의 실시예에 따르는 EMV-티켓(200)의 데이터 구조를 도시한다. 이러한 EMV-티켓(200)은 EMV 발행자에 의해 생성되어 카드소지자 계정 생성/등록 시에 PTD(118)에 송신될 수 있다. 도시된 바와 같이, EMV-티켓(200) 데이터 구조는 서명된 정적 데이터(202), 서명되지 않은 동적 데이터(204) 그리고 서명되지 않은 EMV 데이터(206)를 포함한다. 일부 실시예에서, EMV-티켓(200)에서 서명되지 않은 동적 데이터(204)는 없어도 된다(optional). 대부분의 실시예에서, 서명되지 않은 EMV 데이터(206)는 필수이다(mandatory).
서명된 정적 데이터(202)에 관해, 설명으로서, ICC-EMV에서는 정적 데이 터(202) 인증이 카드-판독기 단말기(102)에 의해 수행된다. 정적 데이터(202)는 EMV 발행자의 전용 키에 의해 서명되고, 카드-판독기 단말기(102)는 ICC-상주 정적 데이터(202)의 적법성에 따르는 공용 키 암호화 기술에 기초하는 디지털 서명 방식을 이용한다. 이러한 구성은 개인화(personalization) 이후에 데이터가 인가되지 않게 수정되는 것을 검출한다. ICC-EMV의 정적 데이터(202) 인증에 관한 더 많은 정보를 위해, 독자들은 EMV 사의 EMV 규격, EMV 2000 제2권을 참조할 수 있다.
마찬가지로, 모바일-EMV에 대해, EMV-티켓(200)은 상술된 EMV 서명된 정적 데이터(202)를 또한 포함할 수 있다. 서명된 정적 데이터(202)는 정적 데이터(202)에 서명을 생성할 때 사용되었던 EMV 발행자의 전용 키에 대응하는 (증명서에 포함되어 있는) EMV 발행자의 공용 키를 또한 포함할 수 있다. EMV 카드-판독기 단말기(102)는 이 증명서를 이용하여 정적 데이터(202)의 서명을 검증한다. ICC-EMV의 경우에서와 같이, EMV 카드-판독기 단말기(102)는 EMV 발행자의 공용 키가 접속되는 공용 키 증명서 인증 기관(Certificate Authority:CA) 루트 증명서를 포함할 수 있다.
일부 실시예에서, 서명된 정적 데이터(202)에 포함된 데이터 유형은 애플리케이션 데이터를 포함한다. 이러한 애플리케이션 데이터의 예로는 ICC에 의해 지원되는 애플리케이션 펑션을 명시하는 애플리케이션 인터체인지 프로필(Application Interchange Profile:AIP)이 있다. 따라서, AIP에 포함된 정보 중 일부는 오프라인 정적 데이터(202) 인증이 지원되는지의 여부, 오프라인 동적 데이터(204) 인증이 지원되는지의 여부, 카드소지자 검증이 지원되는지의 여부, 단말기 리스크 관리가 수행될 필요가 있는지의 여부 그리고 EMV 발행자 인증이 지원되는지의 여부가 판정된다. API의 더 많은 전체 목록은 EMV 사의 EMV 2000 제3권의 부록 C.1의 90페이지에 있다.
프로그램 카운터 등과 같은 서명되지 않은 동적 데이터(204)에 대해, 현재 EMV 트랜잭션이 오프라인 또는 온라인으로 완료될 수 있다는 것을 이해하는 것이 유용하다. 오프라인은 EMV 카드-판독기 단말기(102)가 트랜잭션 인증을 수신하기 위해 EMV 발행자에 접속할 필요가 없다는 것을 의미하는 반면, 온라인은 EMV 카드-판독기 단말기(102)가 트랜잭션 인증을 위해 EMV 발행자에 반드시 접속해야 한다는 것을 의미한다. EMV 트랜잭션이 온라인에서 완료되는 경우, EMV 발행자는 집적 칩 카드(110)으로 전달될 명령 스크립트를 EMV 카드-판독기 단말기(102)에 제공할 수 있다. 명령 스크립트는 현재의 트랜잭션과 반드시 관련된 것은 아니지만, 집적 칩 카드(110)의 애플리케이션을 계속 동작시키기 위해서는 중요한 펑션을 수행한다. 명령 스크립트 처리는 EMV 규격 범위 밖의 펑션을 허용하기 위해 제공되고, 이것은 각종 발행자 또는 결제 시스템에 의해 상이하게 행해질 수 있다. 이러한 펑션의 예제로는 오프라인 PIN 차단 해제, 트랜잭션 카운터 업데이트 등이 있다.
본 발명의 실시예에 따라, 모바일-EMV는 또한 데이터의 동적 업데이트를 제공한다. EMV-티켓(200)의 동적 데이터(204) 부분은 예를 들어 EMV 트랜잭션 완료 후에 EMV 발행자에 의해 업데이트될 필요가 있는 데이터를 포함할 수 있다. 따라서, 트랜잭션이 온라인에서 완료된 경우, EMV 발행자는 데이터를 업데이트하기 위한 명령 스크립트를 EMV-프록시로 송신할 수 있다. EMV-프록시가 사용자의 EMV-티 켓(200)을 처리하기 때문에, 이것은 EMV-티켓(200)의 동적 데이터(204)를 업데이트할 수 있다. 그러나 EMV-티켓(200)의 동적 데이터(204)는 ICC-EMV 트랜잭션에서의 경우와 같이 서명되지 않는다.
서명되지 않은 EMV 데이터(206)에서, 현재, ICC-EMV는 집적 칩 카드(110)에 저장될 (필수인 정보와 선택가능한 정보 둘 모두인) 소정의 정보를 필요로 한다. 이하의 표 1 내지 3은 EMV 규격에 따라, 집적 칩 카드(110)에 있을 필요가 있는 데이터 유형의 실례를 도시한다. 그러나, 모바일-EMV에서 이 데이터(즉 표1 내지 3에 표함된 데이터)는 PTD(118)의 EMV-티켓(200)에 대신 저장될 수 있다.
태그 있어야 하는지 여부
'5F24' 애플리케이션 만료일 필수
'5A' 애플리케이션 주 계정 번호(primary account number:APN) 필수
'8C' 카드 리스크 관리 데이터 객체 목록 1 필수
'8D' 카드 리스크 관리 데이터 객체 목록 2 필수
표 1은 READ RECORD 명령을 이용하여 판독되는 소정의 파일에서 집적 칩 카드(110)에 반드시 있어야 하는 데이터 객체를 나열한다. 이들 파일에 있는 EMV 규격에 정의된 다른 데이터 객체들 모두는 없어도 된다. 이 동일한 데이터 객체를 PTD(118)의 EMV-티켓(200)에 저장하기 위해, 이것들이 수정되거나 오용되는 것을 방지하기 위해 보호 조치가 반드시 있어야 한다. 따라서, 본 발명의 일부 실시예에서, 표 1의 데이터 객체 중 어떠한 것도 사용자가 보도록 노출되지 않는다. 다른 어프로치에서는, 표 1의 데이터 객체(또는 이것의 민감한 부분)는 암호화되어 사용자는 EMV-티켓(200)을 식별하는 라벨만을 볼 수 있다. 바람직한 실시예에서, 암호화되었든지 또는 암호화되지 않았든지, 민감한 데이터는 사용자에게 디스플레이되지 않는다.
이하의 표 2는 오프라인 정적 데이터(202) 인증(EMV 2000 제3권, 페이지 30 참조)을 위해 필요한 데이터 객체를 나열한다. 이 데이터는 일반적으로 오프라인 동적 데이터(204) 인증(EMV 2000 제3권, 페이지 31 참조)을 지원하기 위해 있어야 한다. 그러나, 본 발명의 일부 실시예에서, PTD(118)는 오프라인 동적 데이터(204) 인증 펑션을 생략할 수 있다. 따라서, 일부 실시예에서, 표 2의 데이터 객체는 PTD(118)에 저장되지 않는다.
태그
'8F' 증명서 인증 기관 공용 키 인덱스
'90' EMV 발행자 공용 키 증명서
'93' 서명된 정적 애플리케이션 데이터
'92' EMV 발행자 공용 키의 나머지
'9F32' EMV 발행자 공용 키의 지수
이하의 표 3은 READ RECORD 명령이 아니라 GET DATA 명령을 이용하여 EMV 카드-판독기 단말기(102)에 의해 검색가능한 데이터 객체를 나열한다.
태그 있어야 하는지 여부
'9F36' 애플리케이션 트랜잭션 카운터(Application Transaction Counter:ATC) 필수
'9F17' PIN 시도 카운터 없어도 됨
'9F13' 마지막 온라인 ATC 등록 없어도 됨
일반적으로, EMV-티켓(200)에 핵심 정보가 있으면, EMV 발행자(104)에서 PTD(118)로, PTD(118)에서 EMV-프록시(114)로, 그리고 EMV-프록시(114)에서 다시 PTD(118)로 송신되는 동안 이 정보들은 안전하게 다루어지고 저장되어야 하고, 복사가 방지되어야 한다. 따라서, 본 발명의 실시예에 따라, PTD(118)는 (a) EMV 발행자로부터의 EMV 고유의 서비스 증명서, (b) EMV-티켓(200)에 관해 상술된 바와 같은 EMV 데이터(206) 객체를 소지할 수 있다. 그러나, PTD(118)는 EMV 규격에 의해 요구되는 바와 같은 전체 EMV 애플리케이션을 소지할 필요는 없는데, 그 이유는 애플리케이션에 의해 수행되는 펑션이 EMV-프록시에게 위임되기 때문이다.
EMV-티켓(200)의 제공에 관해, EMV 발행자(104)에서 PTD(118)로 EMV-티켓(200)을 송신하는 각종 메커니즘이 사용될 수 있다. 이러한 메커니즘에는 EMV 발행자의 물리적 시설의 도킹 스테이션에 PTD(118)를 삽입하는 것에 의한 다운로드, EMV 발행자의 물리적 시설의 로컬 무선 채널(예를 들어 블루투스, 적외선)을 통한 다운로드, 스마트 카드(접촉하지 않는 것 또는 그 외)의 형태로 사용자에게 주어지는 것 그리고 MeT 티켓팅 다운로드 프레임워크(MeT 사의 MeT 티켓팅 규격 참조)를 이용하는 무선을 통한(over-the-air:OTA) 다운로드가 있다. 성공적인 다운로드 후, EMV-티켓(200)은 MeT 티켓팅 규격에 기술된 바와 같이 티켓 데이터베이스에 저장될 수 있고, MeT-티켓 데이터베이스는 PTD(118)의 안전한 지갑(secure wallet) 내부에 저장될 수 있다.
마지막으로, EMV 대칭 키의 생성 및 제공에 관해, ICC-EMV 트랜잭션에서는, 집적 칩 카드(110)에 대칭 키가 저장된다. 이후 대칭 키는 메시지 인증 코드(Message Authentication Code:MAC)를 포함하는 EMV 애플리케이션 암호를 생성하는 데에 사용된다. MAC는 기본적으로 비밀 키가 부가된 단방향 해시 펑션이다. 해시 값은 데이터와 키 둘 모두의 펑션이며, 키를 가진 누군가만이 해시 값을 검증할 수 있다. 모바일-EMV에서, EMV 대칭 키가 EMV 발행자에 의해 생성될 수 있고, EMV 애플리케이션 암호의 저장 및 후속되는 생성을 위해 PTD(118)에 전달될 수 있다. 일부 실시예에서, EMV 발행자는 EMV-티켓(200) 내부에 내장된 EMV 대칭 키를 PTD(118)로 전달한다.
다른 실시예에서, 대칭 키는 암호화되어 무선을 통한(OTA) 전달 동안 PTD(118)로 전달될 수 있다. OTA 전달 동안, EMV-티켓(200)에 내장된 EMV 대칭 키는 사용자 공용 키를 이용하여 암호화될 수 있다. 이후, 사용자 전용 키만이 EMV 대칭 키를 해독할 수 있다. EMV 발행자가 사용자 공용 키를 획득할 수 있는 몇몇 방법이 존재한다.
EMV 대칭 키를 포함하는 EMV-티켓(200)의 로컬 전송이 또한 가능하며, 어떤 경우, 키를 송신하는 운반자(bearer)에 따라 암호가 필요하지 않을 수도 있다.
도 3은 EMV 규격에 의해 명시된 바와 같은, 통상적인 ICC-EMV 트랜잭션에 대한 기본 흐름도(300)를 도시한다. 모바일-EMV 트랜잭션은 유사한 단계를 따르므로 흐름도(300)는 이러한 단계들의 실례로서 본 명세서에 제공된다. 흐름도(300)는 집적 칩 카드/PTD가 예를 들어 물리적 인터페이스에 의해 EMV 카드-판독기 단말기에 이미 접속되어 있다고 가정한다. 도시된 바와 같이, 트랜잭션은 단계(302)에서 시작되고, 여기서 집적 칩 카드/PTD는 결제 애플리케이션과 같은 애플리케이션을 개시한다. 단계(304)에서, 집적 칩 카드/PTD는 EMV-티켓에 저장된 데이터로부터 애플리케이션용 데이터를 판독한다. 단계(306)에서, 집적 칩 카드/PTD은 애플리케이션용 데이터를 인증한다. 단계(308)에서 트랜잭션에 대한 임의의 제한이 처리된다. 단계(310)에서, 카드소지자/사용자가 검증된다. 단계(306 내지 310)와 함께, 집적 칩 카드/PTD는 또한 단계(312)에서 단말기 리스크 관리를 수행한다. 단말기 리스크 관리는 사기로부터 획득자, 발행자 및 시스템 전체를 보호한다. 이것은 이것은 긍정적인 발행자 인증을 고가(high-value) 트랜잭션에 제공하고, EMV 트랜잭션이 주기적으로 온라인으로 진행하여 오프라인 환경에서는 검출될 수 없는 위협으로부터 보호되도록 한다.
다음, 집적 칩 카드/PTD는 단계(314)에서 단말기 액션 분석을 수행한다. 단말기 액션 분석 동안, ICC-EMV의 카드소지자 시스템은 트랜잭션의 온라인 인증을 필요로 한다. 카드는 트랜잭션을 오프라인에서 변화시키는지 또는 온라인 인증을 요청하는지 여부를 판정한다. 단계(316)에서, 집적 칩 카드/PTD는 카드 액션 분석을 수행한다. 카드 액션 분석은 EMV 규격의 범위에서 벗어나므로 본 명세서에서는 설명하지 않는다. 단계(318)에서 트랜잭션이 온라인인지 또는 오프라인인지 여부를 판정한다. 트랜잭션이 오프라인 트랜잭션인 경우, 집적 칩 카드/PTD는 단계(320)에서 트랜잭션을 마무리한다. 반면, 트랜잭션이 온라인 트랜잭션인 경우, 단계(322)에서, 집적 칩 카드/PTD는 트랜잭션용 데이터를 (EMV 카드-판독기 단말기를 통해) EMV 발행자 백 오피스로 송신한다. 단계(324)에서, EMV 발행자 백 오피스로부터의 명령 스크립트가 집적 칩 카드/PTD에 의해 처리된다. 이후, 트랜잭션은 단계(320)에서 마무리된다.
도 4a 내지 4c는 본 발명의 실시예에 따르는 예시적인 모바일-EMV 트랜잭션에 대한 타이밍도(400)를 도시한다. 타이밍도(400)가 ICC-EMV 트랜잭션과 동일하거나 또는 이와 유사한 단계를 이용하는 경우에는, 이 유사성을 나타내기 위해 "(ICC-EMV)" 지정자(designator)가 사용될 것이다. 또한, 도 4a 내지 4c에 걸쳐, 점선은 없어도 되는(optional) 단계 또는 액션을 나타내는 데에 사용되고, 반면 실선은 필수적인(mandatory) 단계 또는 액션을 나타내는 데에 사용된다.
도시된 바와 같이, 모바일-EMV 트랜잭션은 단계(402)에서 시작되고, 여기서 사용자는 자신의 PTD를 통해 자신이 MeT-EMV 결제를 하고자 하는 EMV 카드-판독기 단말기의 EMV-프록시 모듈을 가리킨다. 단계(404)에서, EMV-프록시 모듈과 PTD는 그 사이에 안전한 무선 접속(예를 들어 TLS/SSL 접속)을 확립한다. 단계(406)에서, EMV-프록시 모듈은 결제 약정(payment contract)을 PTD에 전달한다. 단계(408)에서, PTD는 결제 약정을 사용자에게 제공(디스플레이)한다. 단계(410)에서, 사용자는 결제 약정을 판독하고, 단계(412)에서 자신의 개인 ID 번호(Personal Identification Number:PIN)를 입력하여 자신이 결제 약정을 수락한다는 것을 나타낸다. 자신의 PIN을 입력함으로써, 사용자는 자신의 EMV 서명 전용 키를 잠금해제한다. PIN이 유효하다면, PTD에 저장된 대칭 키는 잠금해제되고 EMV 트랜잭션 동안 암호를 생성하는 데에 사용된다.
단계(414)에서, PTD는 PIN을 점검하고, 이 PIN이 유효하다면, 디지털 서명을 생성하고 대칭 키를 잠금해제한다. 단계(416)에서, PTD는 서명된 결제 약정을 EMV-프록시 모듈로 송신한다. 단계(418)에서, EMV-프록시 모듈은 서명된 결제 약성의 서명을 점검한다. EMV-프록시 모듈이 서명된 결제 약정의 서명이 유효한 것으로 판정하는 경우, 단계(420)에서 EMV-프록시 모듈은 특정 MIME 유형을 갖는 EMV-티켓을 PTD로부터 요청한다. 단계(422)에서, PTD는 EMV-티켓을 검색하고, 단계(424)에서 이 EMV-티켓을 EMV-프록시 모듈로 송신한다. 단계(426)에서, EMV-프록시 모듈은 프록시에 EMV-티켓을 저장하고, 단계(428)에서 EMV 카드-판독기 단말기 모듈과 EMV 트랜잭션을 개시한다.
단계(430)에서, EMV 카드-판독기 단말기 모듈은 대응하는 EMV 애플리케이션을 개시하고, 단계(432)에서, 이것은 EMV-프록시 모듈에 수신 확인(acknowledgement)을 송신한다. 단계(434)에서, EMV-프록시 모듈은 수신 확인을 수신하고 단계(436)에서 적절한 응답을 송신한다. 단계(438)에서, EMV 카드-판독기 단말기 모듈은 EMV-프록시 모듈로부터의 응답을 처리하고, 단계(440)에서 EMV 카드-판독기 단말기는 애플리케이션 데이터 요청을 EMV-프록시 모듈로 송신한다. 단계(442)에서, EMV-프록시 모듈은 EMV-티켓에 저장된 애플리케이션 데이터를 판독하고, 단계(444)에서 적절한 응답을 EMV 카드-판독기 단말기 모듈로 송신한다. 단계(446)에서, EMV 카드-판독기 단말기 모듈은 EMV-프록시 모듈에 애플리케이션 데이터의 인증을 요청한다. 단계(448)에서, EMV-프록시 모듈은 EMV-티켓의 정적 데이터 부분으로부터 애플리케이션 데이터를 판독하고, 단계(450)에서, 이 애플리케이션 데이터를 EMV 카드-판독기 단말기 모듈로 송신한다. 단계(452)에서, EMV 카드-판독기 단말기 모듈은 애플리케이션 데이터에 기초하여 사용자에 대한 임의의 제한을 처리한다. 단계(454)에서, EMV 카드-판독기 단말기 모듈은 정적 데이터의 서명을 검증하고, 단계(456)에서 검증에 대한 적절한 확인(confirmation)을 송신한다.
단계(458)에서, EMV-프록시 모듈은 카드소지자 검증 결과를 EMV 카드-판독기 단말기 모듈에 제공한다. 따라서, 지금까지는 오프라인 검증만이 수행되었다. EMV 카드-판독기 단말기 모듈은 단계(460)에서 단말기 리스크 관리를 수행하고, 단계(462)에서 단말기 액션 분석을 수행한다. 단계(464)에서 EMV 카드-판독기 단말기 모듈에 의해 새로운 애플리케이션 암호(Application Cryptogram:AC)가 생성되고, 이것은 EMV-프록시 모듈로 송신된다. 단계(466)에서, EMV-프록시 모듈은 카드 액션 분석을 수행하고, 단계(468)에서 PTD로 전달되는 새로운 AC를 생성한다. 단계(470)에서, PTD는 대칭 키를 이용하여 자기 자신의 AC를 계산하고, 단계(472)에서 이 AC를 EMV-프록시 모듈로 송신한다. 단계(474)에서, EMV-프록시 모듈은 이 AC를 EMV 카드-판독기 단말기 모듈로 전달하고, 이어서, 이 트랜잭션이 온라인 트랜잭션인지 또는 오프라인 트랜잭션인지 여부에 따라 이 AC는 EMV 발행자 백 오피스로 전달될 수 있다. 본 명세서에 도시된 예제에서, 트랜잭션은 생성된 암호의 유형에 기초하는 온라인 트랜잭션이다. 단계(476)에서, EMV 카드-판독기 단말기 모듈은 AC를 EMV 발행자 백 오피스로 전달한다.
단계(478)에서 EMV 발행자 백 오피스는 온라인 트랜잭션을 처리하고, 이 트랜잭션에 대한 인가를 발행한다. 단계(480)에서, EMV 발행자 백 오피스는 PTD용 명령 스크립트를 생성할 수 있다. 단계(482)에서, EMV 발행자 백 오피스는 이 명령 스크립트를 (EMV 카드-판독기 일반 모델(100)을 통해) EMV-프록시 모듈로 전달한다. EMV-프록시 모듈은 단계(484)에서 명령 스크립트에 따라 EMV-티켓의 사본을 업데이트하고, 단계(486)에서 명령 스크립트 처리의 결과를 EMV 발행자 백 오피스로 송신한다. 그 후 단계(488)에서 EMV-프록시 모듈은 업데이트된 EMV-티켓을 PTD로 송신하고, 단계(490)에서 동일한 것의 사본을 삭제한다. EMV 발행자 백 오피스는 명령 스크립트 처리의 확인을 수신하자마자, 단계(494)에서 (EMV 카드-판독기 단말기 모듈을 통해) EMV-프록시 모듈에 완료 메시지를 송신한다. 이어서, EMV-프록시 모듈은 단계(496)에서 이 완료 메시지를 PTD로 송신하고, 이것은 단계(498)에서 사용자에게 제공된다.
애플리케이션 암호의 생성이 상술되어 있고, 이하와 같이 구현될 수 있다. 상술된 바와 같이, EMV 칩 카드에 저장되어 있는 대칭 키는 ICC-EMV 트랜잭션에서 애플리케이션 암호를 생성하는 데에 사용된다. 이하의 표 4는 EMV 규격에 명시되어 있는 바와 같이, 애플리케이션 암호 생성을 위해 권고되는 최소 데이터 구성요소 세트를 제공한다. ICC-EMV에서 애플리케이션 암호를 생성하는 데에 사용되는 알고리즘은 EMV 2000 제2권에 있다. 일부 실시예에서, 모바일-EMV는 애플리케이션 암호의 생성을 위해 동일한 알고리즘을 사용할 수 있다.
소스
인가된 양 단말기
다른 (수) 양 단말기
단말기 국가 코드 단말기
단말기 검증 결과 단말기
트랜잭션 통화 코드 단말기
트랜잭션 날짜 단말기
트랜잭션 유형 단말기
예상할 수 없는 숫자 단말기
애플리케이션 인터체인지 프로필 ICC
애플리케이션 트랜잭션 카운터 ICC
따라서, EMV 대칭 키는 (a) PTD로부터 EMV-프록시로 송신되어 EMV-프록시가 사용자를 대신하여 암호를 생성하도록 하거나, 또는 (b) 암호가 생성될 PTD에 저장된다. 옵션 (a)에서는 PTD로부터 EMV-프록시로 EMV 대칭 키를 안전하게 송신하기 위해서는 EMV-프록시 뿐만 아니라 메커니즘에 상당한 양의 신뢰가 있어야만 하고, 이러한 신뢰가 부족할 경우 이것은 리스크가 더 많은 어프로치가 될 수 있다. 이러한 이유로 인해, 본 발명의 일부 실시예에서는 옵션 (b)(즉, EMV 대칭 키가 PTD에 있는 것)가 바람직하다.
ICC-EMV에서, 대칭 키는 집적 카드 제조 시에 EMV 발행자 백 오피스에 의해 집적 칩 카드 안으로 제공된다. 모바일-EMV 아키텍처에서는, 보안의 관점에서, EMV 대칭 키를 저장하는 가장 논리적인 장소는 SE일 것이다. 그러나, OMA(open mobile alliance) 규격을 위해 WAP에 의해 개발되고 OMA 규격에 의해 유지되는 현재의 무선 아이덴티티 모듈(Wireless Identity Module:WIM)은, 대칭 키 동작을 지원하지 않는다. 게다가, EMV 대칭 키를, SIM 카드와 WIM 카드를 결합한 SWIM 카드 내로 발행 후 제공하는 것에 관해 비즈니스 이슈 및 기술적인 이슈가 있을 수 있다. 그럼에도 불구하고, 본 발명의 실시예에 따라, 대칭 키의 저장 장소는 이하에 설명하는 바와 같이 언급했던 장소(예를 들어, 스마트-커드, 모바일 장치 등) 중 임의의 장소일 수 있다.
일부 실시예에서, EMV 대칭 키의 저장과 EMV 애플리케이션 암호의 생성을 위해 보안 잠금-박스(security lock-box)의 개념을 사용할 수 있다. 이러한 보안 잠금-박스는 본 명세서에서 Sym-락커(대칭 키 락커)라 지칭된다. Sym-락커는 스마트-카드 기반의 보안 소자(즉 SWIM 카드), 표준 SIM 카드와 같은 보안 소자가 없는 스마트-카드(SIM 카드는 대칭 키 기능을 제공함), 또는 카드-판독기 단말기 하드웨어에서 구현될 수 있다. 이것이 어떻게 구현되는지에 상관없이, 이하는 이 Sym-락커의 요건 중 일부이다.
Sym-락커는 EMV 대칭 키를 락커 내로 안전하게 제공하기 위해 API을 제공해야만 한다. API는 Sym-락커가 어디에 구현되는지에 따라, 스마트-카드 또는 PTD의 대칭 키 발행 후의 제공을 허용할 필요가 있다. 또한, 대칭 키는 키를 검색하고, 그것을 함부로 변경하고 또는 그것을 복사하는 것이 충분히 어렵도록 안전하게 저장되어야 한다. 또한, EMV 대칭 키는 Sym-락커에 반드시 있어야 한다. EMV 애플리케이션 암호는 Sym-락커 내부에 반드시 생성되어야 한다. Sym-락커는 반드시 EMV 암호의 생성을 가능하게 하는 API를 제공해야 한다.
사용자에게 Sym-락커를 인증하는 것 외에 EMV-프록시 모듈을 인증하는 것을 요청해서는 안 되는데, 그 이유는 이것이 불필요하고 또한 사용자의 경험을 저하시키기 때문이다. Sym-락커는 모바일-EMV 트랜잭션용 암호를 생성하고 그것을 공개하기 위해 EMV-프록시 모듈에 대한 사용자의 인증의 결과를 사용할 수 있어야만 한다. Sym-락커는 하나 이상의 금융 기관이 발행한 각각의 집적 카드 칩에 대응하는 다수의 EMV 대칭 키를 보유할 수 있어야만 한다. 사용자는 Sym-락커 키의 내용을 브라우징하지 않을 수 있다. EMV-티켓은 사용자가 하나 이상의 금융 기관에서 수신했다는 표시를 제공할 것이다. 마지막으로, Sym-락커는 락커에 저장되어 있던 EMV 대칭 키를 삭제하는 제공을 제공해야 한다.
본 발명이 하나 이상의 특정 실시예에 관해 설명되었지만, 당업자들은 본 발명의 취지 및 범위를 벗어나지 않고 이에 많은 변경이 있을 수 있다는 것을 인식할 것이다. 이들 실시예 각각과 실시예의 명백한 변형은 이하의 청구항에 설명된 청구된 발명의 범위 및 취지 내에 있는 것으로 고려된다.
본 발명을 통해 자기띠 기반의 크레디트/데이터 카드 트랜잭션보다 안전한 크레디트 트랜잭션에 대한 표준을 제공할 수 있고, 모바일 단말기에서 이와 같은 표준을 사용할 수 있다.

Claims (20)

  1. 모바일 단말기를 이용하여 카드-판독기 단말기에서 전자 트랜잭션을 수행하는 방법에 있어서,
    상기 모바일 단말기와 상기 카드-판독기 단말기 간에 무선 접속을 확립하는 단계;
    상기 무선 접속을 통해 상기 모바일 단말기와 상기 카드-판독기 단말기 사이에서 트랜잭션 데이터를 송신하는 단계;
    상기 모바일 단말기를 대신하여 동작하도록 상기 카드-판독기 단말기에 프록시를 호스팅하는 단계
    를 포함하고, 상기 프록시는 상기 트랜잭션 데이터를 이용하여 상기 모바일 단말기를 대신하여 상기 전자 트랜잭션을 수행하는 카드-판독기 단말기에서 전자 트랜잭션을 수행하는 방법.
  2. 제1항에 있어서, 상기 전자 트랜잭션은 유로페이(Europay), 마스터카드(Mastercard) 및 비자(Visa)(EMV) 트랜잭션인 방법.
  3. 제1항에 있어서, 상기 프록시에 응하여 상기 모바일 단말기의 사용자를 인증하는 단계를 더 포함하는 방법.
  4. 제3항에 있어서, 상기 프록시에 응하여 모바일 단말기의 사용자를 인증하는 단계는, 하나 이상의 모바일 전자 트랜잭션(Mobile electronic Transaction:MeT) 인증 펑션을 실행하는 단계를 포함하는 방법.
  5. 제1항에 있어서, 상기 트랜잭션 데이터를 송신하는 데에 사용될 상기 모바일 단말기용 대칭 키를 셋업하는 단계를 더 포함하는 방법.
  6. 제5항에 있어서, 상기 트랜잭션 데이터를 송신하는 단계는, 안전한 동적 데이터 객체를 송신하는 단계를 포함하는 방법.
  7. 제6항에 있어서, 상기 안전한 동적 데이터 객체는 전자 트랜잭션(Mobile electronic Transaction:MeT) 티켓을 포함하는 방법.
  8. 제6항에 있어서, 상기 전자 트랜잭션을 완료하자마자 상기 안전한 동적 데이터 객체를 업데이트하는 단계를 더 포함하는 방법.
  9. 제1항에 있어서, 상기 무선 접속을 확립하는 단계는 블루투스 무선 접속을 확립하는 단계를 포함하는 방법.
  10. 제1항에 있어서, 상기 카드-판독기 단말기를 금융 기관에 접속시켜 상기 트 랜잭션을 완료하는 단계를 더 포함하고, 상기 모바일 단말기를 수용하기 위해 상기 금융 기관에서는 어떠한 변경도 행하지 않는 방법.
  11. 모바일 단말기와 전자 트랜잭션을 수행하도록 구성된 카드-판독기 단말기에 있어서,
    상기 모바일 단말기와 상기 카드-판독기 단말기 간에 무선 접속을 확립하기 위한 무선 액세스 노드;
    상기 모바일 단말기를 위한 프록시를 포함하는 컴퓨터 판독가능 코드를 저장하도록 구성된 저장 장치; 및
    상기 저장 장치에 접속되고, 상기 카드-판독기 단말기의 프록시를 실행할 수 있는 마이크로프로세서
    를 포함하고,
    상기 프록시는 상기 무선 접속을 통해 상기 모바일 단말기와 상기 카드-판독기 단말기 사이에서 트랜잭션 데이터를 송신하고, 상기 트랜잭션 데이터를 이용하여 상기 모바일 단말기를 대신하여 상기 전자 트랜잭션을 수행하도록 구성된 카드-판독기 단말기.
  12. 제11항에 있어서, 상기 전자 트랜잭션은 유로페이(Europay), 마스터카드(Mastercard) 및 비자(Visa)(EMV) 트랜잭션인 카드-판독기 단말기.
  13. 제11항에 있어서, 상기 프록시는 상기 모바일 단말기의 사용자를 인증하도록 또한 구성된 카드-판독기 단말기.
  14. 제13항에 있어서, 상기 프록시는 하나 이상의 전자 트랜잭션(Mobile electronic Transaction:MeT) 인증 펑션을 실행함으로써 상기 사용자를 인증하는 카드-판독기 단말기.
  15. 제11항에 있어서, 상기 트랜잭션 데이터의 송신은 안전한 동적 데이터 객체의 송신을 포함하는 카드-판독기 단말기.
  16. 제15항에 있어서, 상기 안전한 동적 데이터의 송신은 전자 트랜잭션(Mobile electronic Transaction:MeT) 티켓의 송신을 포함하는 카드-판독기 단말기.
  17. 제16항에 있어서, 상기 프록시는 상기 전자 트랜잭션을 완료하자마자 상기 안전한 데이터 객체를 업데이트하도록 또한 구성된 카드-판독기 단말기.
  18. 제11항에 있어서, 상기 무선 액세스 노드는 블루투스 무선 액세스 노드를 포함하는 카드-판독기 단말기.
  19. 제11항에 있어서, 상기 저장 장치는 상기 모바일 단말기를 대신하여 상기 프 록시를 금융 기관에 접속시키도록 구성된 카드-판독기 단말기 모듈용 컴퓨터 판독가능 코드를 또한 포함하는 카드-판독기 단말기.
  20. 제20항에 있어서, 상기 모바일 단말기를 수용하기 위해 상기 금융 기관에서는 어떠한 변경도 행하지 않는 카드-판독기 단말기.
KR1020067013727A 2004-01-16 2005-01-13 모바일 단말기를 이용하여 전자 트랜잭션을 수행하기 위한방법 및 시스템 KR20060125835A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US53711204P 2004-01-16 2004-01-16
US60/537,112 2004-01-16
US10/874,903 2004-06-22
US10/874,903 US7357309B2 (en) 2004-01-16 2004-06-22 EMV transactions in mobile terminals

Publications (1)

Publication Number Publication Date
KR20060125835A true KR20060125835A (ko) 2006-12-06

Family

ID=34753063

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067013727A KR20060125835A (ko) 2004-01-16 2005-01-13 모바일 단말기를 이용하여 전자 트랜잭션을 수행하기 위한방법 및 시스템

Country Status (4)

Country Link
US (2) US7357309B2 (ko)
EP (2) EP1704544A1 (ko)
KR (1) KR20060125835A (ko)
WO (1) WO2005069236A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101488222B1 (ko) * 2007-03-30 2015-01-30 오렌지 무접촉 애플리케이션, 단말, 보안 모듈 및 연관된 시스템들을 위한 트랜잭션과 관련된 메시지를 통신 및 전송하는 방법
US10657522B2 (en) 2014-07-28 2020-05-19 Samsung Electronics Co., Ltd. Apparatus and method for processing card application in electronic device

Families Citing this family (202)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1771827A1 (fr) * 2004-06-30 2007-04-11 France Télécom Procede et systeme de paiement electronique universel
US20110071949A1 (en) * 2004-09-20 2011-03-24 Andrew Petrov Secure pin entry device for mobile phones
JP2008522470A (ja) * 2004-11-25 2008-06-26 フランス テレコム 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US7726566B2 (en) * 2005-04-15 2010-06-01 Research In Motion Limited Controlling connectivity of a wireless smart card reader
WO2006115984A2 (en) 2005-04-21 2006-11-02 Securedpay Solutions, Inc. Portable handheld device for wireless order entry and real time payment authorization and related methods
GB0525635D0 (en) 2005-12-16 2006-01-25 Innovision Res & Tech Plc Chip card and method of data communication
US8352323B2 (en) * 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US8290433B2 (en) * 2007-11-14 2012-10-16 Blaze Mobile, Inc. Method and system for securing transactions made through a mobile communication device
WO2007125054A1 (fr) * 2006-04-28 2007-11-08 Gemalto Sa Transmission de données entre un serveur et un objet communicant
US20080121687A1 (en) * 2006-11-28 2008-05-29 Motorola, Inc. Method and system for detecting an end of transaction for contactless transactions on a mobile device
GB2444798B (en) * 2006-12-15 2010-06-30 Innovision Res & Tech Plc Communications devices comprising near field RF communicators
GB0700671D0 (en) 2006-12-15 2007-02-21 Innovision Res & Tech Plc Nfc communicator and method of data communication
US8463711B2 (en) * 2007-02-27 2013-06-11 Igt Methods and architecture for cashless system security
JP4253021B2 (ja) * 2007-03-07 2009-04-08 株式会社エヌ・ティ・ティ・ドコモ 携帯端末
US20090216680A1 (en) * 2008-02-26 2009-08-27 Battelle Energy Alliance, Llc Systems and Methods for Performing File Distribution and Purchase
GB0804803D0 (en) * 2008-03-14 2008-04-16 British Telecomm Mobile payments
AU2015201705B2 (en) * 2008-08-04 2017-04-20 Visa U.S.A. Inc. Application currency code for dynamic currency conversion transactions with contactless consumer transaction payment device
US8116749B2 (en) 2008-09-08 2012-02-14 Proctor Jr James Arthur Protocol for anonymous wireless communication
US20110276420A1 (en) * 2008-09-17 2011-11-10 Robert White Cash card system
US9098845B2 (en) * 2008-09-19 2015-08-04 Logomotion, S.R.O. Process of selling in electronic shop accessible from the mobile communication device
SK50862008A3 (sk) * 2008-09-19 2010-06-07 Logomotion, S. R. O. Systém na elektronické platobné aplikácie a spôsob autorizácie platby
SK288747B6 (sk) * 2009-04-24 2020-04-02 Smk Kk Spôsob a systém bezhotovostnej platobnej transakcie, najmä s použitím bezkontaktného platobného prostriedku
US8977567B2 (en) * 2008-09-22 2015-03-10 Visa International Service Association Recordation of electronic payment transaction information
US8826397B2 (en) 2009-01-15 2014-09-02 Visa International Service Association Secure remote authentication through an untrusted network
US20100248779A1 (en) * 2009-03-26 2010-09-30 Simon Phillips Cardholder verification rule applied in payment-enabled mobile telephone
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
KR101789113B1 (ko) * 2009-05-03 2017-10-23 에스에무케이 가부시키가이샤 휴대폰과 같은 이동 통신 디바이스를 이용하는 지불 단말기;자동 이체 지불 트랜잭션의 방법
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US10454693B2 (en) 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US9240005B2 (en) * 2009-11-06 2016-01-19 Mastercard International, Incorporated Methods for risk management in payment-enabled mobile device
EP2526441A1 (de) * 2010-01-20 2012-11-28 Giesecke & Devrient GmbH Verfahren zum durchführen einer transaktion zwischen einem tragbaren datenträger und einem terminal
US9240100B2 (en) 2010-02-10 2016-01-19 Leap Forward Gaming Virtual players card
US9424413B2 (en) 2010-02-24 2016-08-23 Visa International Service Association Integration of payment capability into secure elements of computers
US8820110B2 (en) * 2010-02-25 2014-09-02 Electrolux Home Products, Inc. Ice and water system in refrigerator with stirring fan in ice chamber
PL390674A1 (pl) * 2010-03-10 2011-09-12 Telecash Spółka Z Ograniczoną Odpowiedzialnością Sposób realizacji transakcji płatniczej z użyciem personalnego urządzenia mobilnego i układ personalnego urządzenia mobilnego
FR2958770B1 (fr) * 2010-04-13 2012-11-16 Oberthur Technologies Procede de controle d'un dispositif apte a fonctionner en mode avec ou sans verification de code pour effectuer une transaction
US9665864B2 (en) 2010-05-21 2017-05-30 Intel Corporation Method and device for conducting trusted remote payment transactions
US10147077B2 (en) 2010-09-21 2018-12-04 Mastercard International Incorporated Financial transaction method and system having an update mechanism
GB201105765D0 (en) * 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
GB201105774D0 (en) * 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
WO2012140308A1 (en) * 2011-04-13 2012-10-18 Nokia Corporation Method and apparatus for identity based ticketing
US8544735B2 (en) * 2011-05-23 2013-10-01 Mastercard International Incorporated Combicard transaction method and system having an application parameter update mechanism
US20130291083A1 (en) * 2011-05-31 2013-10-31 Feitian Technologiesco., Ltd Wireless smart key device and signing method thereof
EP2557546A1 (en) * 2011-08-12 2013-02-13 Oberthur Technologies Method and secure device for performing a secure transaction with a terminal
US9172539B2 (en) * 2011-09-14 2015-10-27 Mastercard International Incorporated In-market personalization of payment devices
WO2013040684A1 (en) * 2011-09-22 2013-03-28 Securekey Technologies Inc. Systems and methods for contactless transaction processing
US9197293B2 (en) 2011-11-02 2015-11-24 Blackberry Limited Mobile communications device providing secure element data management features and related methods
US10956899B2 (en) 2012-02-14 2021-03-23 Mastercard International Incorporated Mechanism to allow the use of disposable cards on a system designed to accept cards conforming to the standards of the global payments industry
EP2823436A4 (en) * 2012-03-06 2015-05-20 Visa Int Service Ass ADAPTER DEVICE WITH DOUBLE INTERFACE
US10528944B2 (en) * 2012-04-13 2020-01-07 Mastercard International Incorporated Systems, methods, and computer readable media for conducting a transaction using cloud based credentials
CN104272331B (zh) * 2012-04-18 2017-06-23 谷歌公司 在不具有安全元件的情况下处理支付交易
US10475024B1 (en) 2012-10-15 2019-11-12 Square, Inc. Secure smart card transactions
KR102052959B1 (ko) 2013-04-16 2019-12-06 삼성전자주식회사 단말장치, 보안서버 및 그 결제방법
US10475027B2 (en) * 2013-07-23 2019-11-12 Capital One Services, Llc System and method for exchanging data with smart cards
US8930274B1 (en) 2013-10-30 2015-01-06 Google Inc. Securing payment transactions with rotating application transaction counters
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
CA2931093A1 (en) 2013-12-19 2015-06-25 Visa International Service Association Cloud-based transactions methods and systems
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
US9978054B2 (en) * 2014-04-11 2018-05-22 Mastercard International Incorporated Acceptance quality improvement using localization data to adjust contactless payment
CN106465112A (zh) * 2014-05-21 2017-02-22 维萨国际服务协会 离线认证
US9760740B1 (en) 2014-06-23 2017-09-12 Square, Inc. Terminal case with integrated dual reader stack
US10108947B2 (en) * 2014-07-31 2018-10-23 Square, Inc. Smart card reader with public key index on host device
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
CN105631664A (zh) * 2014-11-26 2016-06-01 华为终端(东莞)有限公司 一种非接触支付方法、装置及系统
US10753982B2 (en) 2014-12-09 2020-08-25 Square, Inc. Monitoring battery health of a battery used in a device
GB2533333A (en) * 2014-12-16 2016-06-22 Visa Europe Ltd Transaction authorisation
EP3040922A1 (en) * 2014-12-30 2016-07-06 Telefonica Digital España, S.L.U. Method and system for providing authentication, integrity and confidentiality for transactions performed by mobile device users
US11301840B1 (en) * 2015-03-30 2022-04-12 Block, Inc. Systems and methods for provisioning point of sale terminals
US10318952B1 (en) 2015-05-23 2019-06-11 Square, Inc. NFC base station and passive transmitter device
FR3038769B1 (fr) * 2015-07-10 2021-11-12 Roam Data Inc Dispositif peripherique actif et terminal de paiement electronique.
US10248940B1 (en) * 2015-09-24 2019-04-02 Square, Inc. Modular firmware for transaction system
US20170103396A1 (en) * 2015-10-13 2017-04-13 Mastercard International Incorporated Adaptable messaging
US9721123B1 (en) 2015-12-11 2017-08-01 Square, Inc. Microcontroller intercept of EMV card contact switch
EP3182357A1 (en) * 2015-12-18 2017-06-21 Mastercard International Incorporated System and method for providing instructions to a payment device
US10108412B2 (en) 2016-03-30 2018-10-23 Square, Inc. Blocking and non-blocking firmware update
SG10201604850PA (en) * 2016-06-14 2018-01-30 Mastercard International Inc Electronic chip for storing plurality of linked accounts
US11010765B2 (en) 2016-06-29 2021-05-18 Square, Inc. Preliminary acquisition of payment information
US10417628B2 (en) 2016-06-29 2019-09-17 Square, Inc. Multi-interface processing of electronic payment transactions
US10817869B2 (en) 2016-06-29 2020-10-27 Square, Inc. Preliminary enablement of transaction processing circuitry
AU2017295842A1 (en) 2016-07-11 2018-11-01 Visa International Service Association Encryption key exchange process using access device
US10496856B2 (en) * 2016-09-07 2019-12-03 International Technologies & Systems, Corporation Card reader and method of use thereof
US10621824B2 (en) 2016-09-23 2020-04-14 Igt Gaming system player identification device
US10402816B2 (en) 2016-12-31 2019-09-03 Square, Inc. Partial data object acquisition and processing
US9858448B1 (en) 2017-01-31 2018-01-02 Square, Inc. Communication protocol speedup and step-down
US10621590B2 (en) 2017-02-22 2020-04-14 Square, Inc. Line-based chip card tamper detection
US10438189B2 (en) 2017-02-22 2019-10-08 Square, Inc. Server-enabled chip card interface tamper detection
US10762481B2 (en) 2017-03-21 2020-09-01 The Toronto-Dominion Bank Secure offline approval of initiated data exchanges
EA037124B1 (ru) * 2017-05-10 2021-02-09 Муа Бранке Сезар Серж Манго Универсальная система оплаты и взимания платы за проезд
US11481837B1 (en) 2018-04-12 2022-10-25 Wells Fargo Bank, N.A. Authentication circle management
US11386412B1 (en) 2018-04-12 2022-07-12 Wells Fargo Bank, N.A. Authentication circle management
US10943308B1 (en) 2018-05-03 2021-03-09 Wells Fargo Bank, N.A. Systems and methods for pervasive advisor for major expenditures
CN108764924A (zh) * 2018-05-31 2018-11-06 飞天诚信科技股份有限公司 一种免密emv接触交易的实现方法及装置
WO2019236718A1 (en) * 2018-06-05 2019-12-12 Jpmorgan Chase Bank, N.A. Systems and methods for using a cryptogram lockbox
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US11222117B2 (en) 2018-09-27 2022-01-11 International Business Machines Corporation HSM self-destruction in a hybrid cloud KMS solution
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022511281A (ja) 2018-10-02 2022-01-31 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3113101A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072440A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115064A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10630653B1 (en) 2018-10-02 2020-04-21 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
KR20210069033A (ko) 2018-10-02 2021-06-10 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
AU2019355436A1 (en) 2018-10-02 2021-04-15 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202102543WA (en) 2018-10-02 2021-04-29 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
JP2022501861A (ja) 2018-10-02 2022-01-06 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC 非接触カードの暗号化認証のためのシステムおよび方法
US10783519B2 (en) 2018-10-02 2020-09-22 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072583A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for establishing identity for order pick up
CA3115142A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210065961A (ko) 2018-10-02 2021-06-04 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10762196B2 (en) 2018-12-21 2020-09-01 Square, Inc. Point of sale (POS) systems and methods with dynamic kernel selection
US10990969B2 (en) 2018-12-21 2021-04-27 Square, Inc. Point of sale (POS) systems and methods for dynamically processing payment data based on payment reader capability
US11049095B2 (en) 2018-12-21 2021-06-29 Square, Inc. Point of sale (POS) systems and methods with dynamic kernel selection
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
US11216800B2 (en) 2019-09-09 2022-01-04 Paypal, Inc. Device for facilitation of payments
US10701560B1 (en) 2019-10-02 2020-06-30 Capital One Services, Llc Client device authentication using contactless legacy magnetic stripe data
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11900357B2 (en) * 2020-06-08 2024-02-13 Capital One Services, Llc EMV secure chip communications
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11757646B2 (en) 2020-11-02 2023-09-12 Orolia Defense & Security Llc Methods for generating an encrypted signal simulation with a cryptographic interface card (GCIC) and devices thereof
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US817401A (en) 1905-08-03 1906-04-10 Acme Novelty Company Amusement device.
WO2000028494A1 (en) 1998-11-11 2000-05-18 Ncr International, Inc. Digital data interchange devices and networks
FI990660A (fi) 1999-03-25 2000-09-26 Mecsel Oy Laite ja menetelmä tuotteen ostamiseksi myyntiautomaatista
AU5450900A (en) 1999-06-03 2000-12-28 Automated Business Companies Advanced wireless phone system
US6705520B1 (en) * 1999-11-15 2004-03-16 Satyan G. Pitroda Point of sale adapter for electronic transaction device
EP1134705A3 (en) 2000-02-18 2003-08-20 NRC International Inc. Self service terminal
US7716133B1 (en) 2000-03-10 2010-05-11 Ncr Corporation Self service terminal
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
US7043456B2 (en) * 2000-06-05 2006-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Mobile electronic transaction personal proxy
DE10029337A1 (de) 2000-06-20 2002-01-10 Tjark Bergmann Verfahren zur Vereinfachung des Zahlungsverkehrs durch Aufbau eines Kontos und Einzahlung hierauf sowie Automat zur Durchführung des Verfahrens
EP1168265A1 (en) 2000-06-26 2002-01-02 Covadis SA Device for carrying out secure transactions in a communications network
US20020038287A1 (en) * 2000-08-30 2002-03-28 Jean-Marc Villaret EMV card-based identification, authentication, and access control for remote access
US7295992B2 (en) 2000-08-30 2007-11-13 Hewlett-Packard Development Company, L.P. Method and system for delivering products and services to a point of sale location
CN1227626C (zh) * 2001-02-08 2005-11-16 诺基亚有限公司 智能读卡器
US20020143655A1 (en) * 2001-04-02 2002-10-03 Stephen Elston Remote ordering system for mobile commerce
GB2376786A (en) * 2001-06-21 2002-12-24 Nokia Corp Electronic authorisation
US7051932B2 (en) * 2001-12-26 2006-05-30 Vivotech, Inc. Adaptor for magnetic stripe card reader
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
US7149545B2 (en) * 2002-05-30 2006-12-12 Nokia Corporation Method and apparatus for facilitating over-the-air activation of pre-programmed memory devices
US6776339B2 (en) * 2002-09-27 2004-08-17 Nokia Corporation Wireless communication device providing a contactless interface for a smart card reader
US9177314B2 (en) * 2006-08-14 2015-11-03 Chijioke Chukwuemeka UZO Method of making secure electronic payments using communications devices and biometric data
EP2728528A1 (en) * 2008-05-30 2014-05-07 MR.QR10 GmbH & Co. KG Server device for controlling a transaction, first entity and second entity
US20110035294A1 (en) * 2009-08-04 2011-02-10 Authernative, Inc. Multi-tier transaction processing method and payment system in m- and e- commerce

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101488222B1 (ko) * 2007-03-30 2015-01-30 오렌지 무접촉 애플리케이션, 단말, 보안 모듈 및 연관된 시스템들을 위한 트랜잭션과 관련된 메시지를 통신 및 전송하는 방법
US10657522B2 (en) 2014-07-28 2020-05-19 Samsung Electronics Co., Ltd. Apparatus and method for processing card application in electronic device

Also Published As

Publication number Publication date
EP1704544A1 (en) 2006-09-27
US8046261B2 (en) 2011-10-25
WO2005069236A1 (en) 2005-07-28
US7357309B2 (en) 2008-04-15
US20080147509A1 (en) 2008-06-19
US20050156026A1 (en) 2005-07-21
EP3098786A1 (en) 2016-11-30

Similar Documents

Publication Publication Date Title
US7357309B2 (en) EMV transactions in mobile terminals
JP7467432B2 (ja) 非接触カードの暗号化認証のためのシステムおよび方法
CN112602300B (zh) 用于非接触式卡的密码认证的系统和方法
US9904800B2 (en) Portable e-wallet and universal card
US9208634B2 (en) Enhanced smart card usage
US9218557B2 (en) Portable e-wallet and universal card
EP2332092B1 (en) Apparatus and method for preventing unauthorized access to payment application installed in contactless payment device
KR101150241B1 (ko) 동적 인증 코드를 이용한 트랜잭션의 승인 방법 및 시스템
CN106716916B (zh) 认证系统和方法
US20150199673A1 (en) Method and system for secure password entry
CN112889241B (zh) 用于账户验证的核实服务
US20220060889A1 (en) Provisioning initiated from a contactless device
WO2013112839A1 (en) Portable e-wallet and universal card
US11750368B2 (en) Provisioning method and system with message conversion
WO2005073934A1 (en) Method and system for authenticating credit transactions
CN112889046A (zh) 用于非接触卡的密码认证的系统和方法
KR102574524B1 (ko) 원격 거래 시스템, 방법 및 포스단말기
CN112639855A (zh) 用于非接触式卡的密码认证的系统和方法
KR102659649B1 (ko) 이질적인 데이터 메시지용 민감한 데이터를 안전하게 통신하기 위한 기법
WO2015107346A1 (en) Authentication method and system
JP7483688B2 (ja) 非接触カードの暗号化認証のためのシステムおよび方法
Pfitzmann et al. Smartcard-Supported Internet Payments

Legal Events

Date Code Title Description
A201 Request for examination
E601 Decision to refuse application