KR20130117803A - 보안되지 않은 공중통신 기반시설을 통하여 금융거래를 수행하는 방법 및 그의 장치 - Google Patents

보안되지 않은 공중통신 기반시설을 통하여 금융거래를 수행하는 방법 및 그의 장치 Download PDF

Info

Publication number
KR20130117803A
KR20130117803A KR1020137014314A KR20137014314A KR20130117803A KR 20130117803 A KR20130117803 A KR 20130117803A KR 1020137014314 A KR1020137014314 A KR 1020137014314A KR 20137014314 A KR20137014314 A KR 20137014314A KR 20130117803 A KR20130117803 A KR 20130117803A
Authority
KR
South Korea
Prior art keywords
transaction
data
financial transaction
token
message
Prior art date
Application number
KR1020137014314A
Other languages
English (en)
Other versions
KR101562051B1 (ko
Inventor
알렉스 디. 이바스코
패트릭 비. 포사다스
빈센트 씨. 코
윌리엄 에마뉴엘 에스. 유
Original Assignee
스마트 허브 피티이. 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 스마트 허브 피티이. 리미티드 filed Critical 스마트 허브 피티이. 리미티드
Publication of KR20130117803A publication Critical patent/KR20130117803A/ko
Application granted granted Critical
Publication of KR101562051B1 publication Critical patent/KR101562051B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/305Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wired telephone networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephone Function (AREA)

Abstract

특정화된 금융거래의 형식에 관한 데이터를 수집하는 단계; 수집된 데이터 및/또는 수집된 데이터로부터 유래된 데이터를 포함하는 거래 토큰(transaction token)을 구축하는 단계; 거래 토큰을 암호화하는 단계; 그를 통하여 메시지가 전송될 하나의 선택된 전송채널에 종속된 것으로서 암호화된 거래 토큰을 포함하는 금융거래 프로토콜 메시지를 생성하는 단계; 및, 보안되지 않은 공중통신 기반시설을 경유하고 선택된 전송채널을 사용하여 금융거래 프로토콜 메시지가 더 처리될 목적지로 금융거래 프로토콜 메시지를 전송하는 단계를 포함하는, 보안되지 않은 공중통신 기반시설을 통하여 금융거래를 수행하는 방법이 개시된다.

Description

보안되지 않은 공중통신 기반시설을 통하여 금융거래를 수행하는 방법 및 그의 장치{METHOD OF PERFORMING A FINANCIAL TRANSACTION VIA UNSECURED PUBLIC TELECOMMUNICATION INFRASTRUCTURE AND AN APPARATUS FOR SAME}
본 발명은 보안되지 않은 공중통신 기반시설을 통하여 금융거래를 수행하는 방법 및 그의 장치에 관한 것이다. 특히, 본 발명은 직불카드 및 신용카드 거래에 사용되는 기존의 판매시점(Point of Sale: POS) 지불 단말기와 실질적으로 동일한 방식으로 운용되는 이동전화에 적절하다.
본 발명에 대한 이하의 배경기술의 논의는 본 발명의 이해를 용이하게 함을 의도한 것이다. 그러나, 이러한 논의는 언급된 어떠한 재료도 본 출원의 우선일의 시점에서 어떠한 권역에서도 공개되거나, 주지되어 있거나 또는 일반적인 지식의 일부로서 확인하거나 인정하려는 것이 아님을 이해해야 한다.
현존하는 지불보안 어플리케이션 모듈(Payment Security Application Module:이하 "PSAM") 거래는, 매수 금융기관의 백엔드(back end) 시스템과 단말기의 사이에 보안 접속이 있다는 가정하에 이루어진다. 결과적으로, 이들 거래에 있어서 채택된 유일한 보안 메카니즘은 개인식별번호(Personal Identification Number: 이하 "PIN") 블록의 암호화뿐이다.
매수 금융기관에 전용선 및 라우팅 구조를 가지는 단말기의 경우에는 이러한 가정이 어느 정도 장점을 가질 수도 있지만, 그럼에도 불구하고 그러한 설계를 통하여 흐르는 전송건을 가로채는 것이 가능하다.
이에 대하여, 본 출원인은 단말기와 백엔드 시스템의 사이에는 어떠한 보안접속도 없다는 반대의 가정에 근거하여 본 발명을 개발하게 되었다. 결과적으로, 본 출원인의 발명은 문자메시지 전송서비스(Short Messaging Service: 이하 "SMS")와 같은, PSAM 거래의 취급에 대하여 보안되지 않은 공중통신 기반시설의 사용을 허용한다. 금융거래를 취급하고자 하는 SMS 기반시설 및 프로토콜의 사용은 더 문제점을 가지게 되는데, 그러한 거래를 통신하는데 사용될 수 있는 데이터의 양이 제한되며, 전형적으로는 암호화의 높은 데이터 오버헤드에 대한 관련된 내재적인 저항성이 그러한 것이다.
동시에, PSAM 어플리케이션을 실행하기 위한 하드웨어 사양은 Europay International, PBS A/S and Visa International Service Association in 2000에 의하여 발행된 Terminal Architecture for PSAM Application 문서에 정의되어 있다. 그러나, 이 문서에 의하여 고려되는 바와 같이, PSAM은 아키텍처-비의존 구조를 가지는 일반화된 단말기이다.
이러한 아키텍처의 결과로서:
● 휴대용 판매시점 단말의 폼 팩터는 2개의 별도 칩(PSAM 칩 및 SIM 칩)을 수용할 수 있는 충분한 크기여야 하며; 또한
● 휴대전화와 같은 대량 소비자 SIM 장치들은 PSAM 어플리케이션을 취급하
도록 사용될 수 없다.
이중에서, 전용 PSAM 하드웨어의 높은 단가와 함께, 후자의 제한은 상인들로 하여금 금융거래를 취급하기 위한 PSAM의 채택을 억제하고 있다.
본 명세서를 통하여, 그에 반하는 다른 방식으로 표시되지 않는 한, "포함하는","구성되는" 등과 같은 용어는 철저하지는 않은 것으로 해석되며, 다른 말로는 "포함하지만, 그에 한정되는 것은 아닌"과 같은 의미로 해석된다.
본 발명의 제1 실시형태에 따르면, 이하의 단계를 포함하는 보안되지 않은 공중통신 기반시설을 통하여 금융거래를 수행하는 방법이 제공된다:
특정화된 금융거래의 형식에 관한 데이터를 수집하는 단계;
수집된 데이터로 및/또는 수집된 데이터로부터 얻어낸 데이터를 포함하는 거래 토큰을 구축하는 단계;
거래 토큰을 암호화하는 단계;
그를 통하여 메시지가 전송되는 선택된 전송채널에 종속된 것으로서 암호화된 거래 토큰을 포함하는 금융거래 프로토콜 메시지를 생성하는 단계; 및,
보안되지 않은 공중통신 기반시설을 경유하고 선택된 전송채널을 사용하여 금융거래 프로토콜 메시지가 더 처리될 목적지로 금융거래 프로토콜 메시지를 전송하는 단계.
특정화된 금융거래의 형식에 관한 데이터를 수집하는 단계는, 그 후에 암호화되는 인증 데이터를 수집하는 하부단계를 포함하고, 그 후에 구축된 거래 토큰은 암호화된 인증 데이터를 포함하는 것을 특징으로 한다. 거래 토큰 데이터는 포맷되거나 및/또는 암호화될 수 있다.
특정화된 금융거래의 형식에 관한 데이터를 수집하는 단계는, 데이터를 얻는데 사용되는 장치와 연결 또는 일체화된 데이터 리더기로부터 데이터를 얻는데 사용되는 장치에 저장된 파일로부터, 또는 데이터를 얻는데 사용되는 장치의 사용자 인터페이스를 통하여 고객으로부터 데이터를 얻는 것을 포함할 수 있다.
거래 토큰이 필요에 따라서 선택된 전송채널에 대하여 추가될 수 있다.
이 방법은 또한 세션 키를 계산하는 단계를 포함할 수 있으며, 세션 키는 거래 토큰을 암호화하는 단계에서 거래 토큰을 암호화하는데 사용된다.
선택된 전송채널은 범용패킷 무선시스템(General Packet Radio System: "GPRS")일 수 있다.
선택된 전송채널이 GPRS 인 경우에, 거래 토큰을 생성하는 단계는:
거래 토큰에 말단토큰 기록 데이터값을 첨부하는 단계; 및,
변경된 거래 토큰이 8 바이트의 배수가 될 때까지 널값(null value)으로 패딩(padding)하는 하부단계를 추가할 수 있다.
유사하게, 거래 토큰을 암호화하는 단계는, 메시지 인증코드 세션 키를 계산하고, 그 메시지 인증코드 세션 키를 사용하여 그 변경 및 패딩된 거래 토큰을 암호화하는 하부단계를 더 포함한다.
또한, 선택된 전송채널이 GPRS 인 경우에, 금융거래 프로토콜 메시지를 생성하는 단계는, 키 일련번호를 생성하는 하부단계를 포함하며, 그와 같이 생성된 금융거래 프로토콜 메시지는 키 일련번호와 거래 토큰 및 메시지 인증코드 세션 키를 포함한다.
선택된 전송채널이 SMS 인 경우에는, 거래 토큰을 구축하는 단계는, 패딩 카운터 및 메시지 카운터를 결정하고, 그 패딩 카운터 및 메시지 카운터를 메시지에 첨부하는 하부 단계를 더 포함한다. 또한, 거래 토큰을 암호화하는 단계는, 3GPP TS 03.48 명세에 근거한 암호키를 사용하여 거래 토큰을 암호화하는 하부 단계를 포함할 수 있다.
또한, 선택된 전송채널이 SMS 인 경우에, 금융거래 프로토콜 메시지를 생성하는 단계는, 암호화된 거래 토큰을 SMS 헤더를 프리픽스(prefix)하는 하부단계를 포함할 수 있다.
본 발명의 제2 의 실시형태에 따르면, 보안되지 않은 공중통신 기반시설을 통하여 금융거래를 수행하기 위한 통신장치가 제공되며, 이 통신장치는 그의 내부에 또는 분리형 매체에 저장된 데이터 형태의 소프트웨어를 실행하거나 이하의 동작에 대하여 그 장치와의 통신을 제어하도록 작동한다:
특정화된 금융거래의 형식에 관한 데이터를 수집하는 것;
수집된 데이터 및/또는 수집된 데이터로부터 얻어낸 데이터를 포함하는 거래 토큰을 구축하는 것;
거래 토큰을 암호화하는 것;
그를 통하여 메시지가 전송되는 선택된 전송채널에 종속된 것으로서 암호화된 거래 토큰을 포함하는 금융거래 프로토콜 메시지를 생성하는 것; 및,
보안되지 않은 공중통신 기반시설을 경유하고 선택된 전송채널을 사용하여 금융거래 프로토콜 메시지가 더 처리될 목적지로 금융거래 프로토콜 메시지를 전송하는 것.
수집된 데이터는 인증 데이터를 포함할 수 있다. 거래 토큰은 암호화된 형태의 인증 데이터를 포함할 수 있다.
통신장치는 외부장치에 저장된 정보를 읽기 위한 리더기를 또한 포함할 수 있다.
바람직하게는, 통신장치는 이하의 전송채널 중의 어느 하나 이상을 통하여 통신을 수행한다: GPRS; SMS.
본 발명의 제3 실시형태에 따르면, 적어도 한 개의 집적회로를 포함하는 카드가 제공되며, 이 카드는 통상의 사용자 식별모듈(Subscriber Identity Module: "SIM")과 유사한 크기 및 형상을 가지며, 이 카드가 SIM 카드 인터페이스를 가지는 장치내에 수납되면, 적어도 한 개의 집적회로의 메모리 수단내에 저장된 소프트웨어를 실행할 수 있으며, 또한 실행되었을 때에는, 장치내에 저장된 소프트웨어와의 통신이 가능함으로서, 그 장치의 사용자에게 SIM 및 PSAM 기능성을 제공할 수 있도록 한다.
이 장치는 시간적으로 어떤 시점에서든 SIM 또는 PSAM 으로서 작동할 수 있을 뿐이며, 논리적인 통신채널을 통하여 메모리 수단내에 저장된 소프트웨어와 장치상에 저장된 소프트웨어의 사이에서의 통신을 수행한다.
본 발명은 이하에서, 예시만을 목적으로 하는 첨부 도면을 참조하여 상세하게 설명된다:
도 1은 본 발명의 제1 실시예의 플로우차트이다.
도 2는 본 발명의 제1 실시예내에서 사용된 하드웨어의 개략도이다.
도 3은 본 발명에서 사용된 거래 토큰의 모식적 도면이다.
도 4는 본 발명의 제2 실시예의 제1 플로우차트이다.
도 5는 본 발명의 제2 실시예의 제2 플로우차트이다.
도 6은 SIM 및 PSAM 양자의 기능성이 결합된 통신장치의 개략도이다.
본 발명의 제1 실시형태와 관련하여, 보안되지 않은 공중통신 기반시설을 통하여 금융거래를 수행하는 방법(100)이 제시된다. 이 방법(100)의 플로우 차트를 도 1에 도시하였다.
이 방법에서 작동하는 하부 구조는 단말기(10) 및 백엔드(back end) 처리 시스템(12)을 포함한다. 지불 어플리케이션(14)은 단말기(10) 상에서 실행가능한 프로그램이다. 본 실시예에 있어서, 지불 어플리케이션(14)은 또한 단말기(10)의 메모리(16)내에 저장된다.
지불 어플리케이션(14)에 대한 기본을 형성하는 실행가능한 코드에 부가하여, 지불 어플리케이션(14)는 또한 다수의 데이터 파일(18)들을 포함한다. 데이터 파일(18)들은 상이한 어플리케이션/거래 세션을 통하여 지불 어플리케이션(14)에 의하여 필요한 데이터를 저장한다. 다수 개의 데이터 파일(18)에 저장되는 데이터의 형식은 다음을 포함한다:
● 보안 데이터;
● 접속 데이터; 및
● 거래데이터
거래데이터의 경우에, 저장되는 전형적인 정보는, 단말기(100)의 국제 단말기 식별번호(International Mobile Equipment Identity); 지불 어플리케이션(14)에 의하여 취급되는 상이하고 가능한 거래들에 대한 처리 규칙; 백엔드 처리 시스템(12)의 고유 식별코드; 및, 최종 거래 토큰의 임시 사본등이다.
지불 어플리케이션(14)은 또한 거래 로그(20)를 유지한다. 거래 로그(20)는 지불 어플리케이션(14)에 의하여 취급된 3개의 상기 거래들의 선택된 상세[백엔드 처리 시스템(12)에 의하여 발행된 어떠한 응답의 선택된 상세를 포함한다]를 담고 있다. 이들 선택된 정보는, 지불 어플리테이션(14)으로 하여금 어떠한 거래가 분쟁해결의 목적으로 발생된 것인지 확인하고, 과거 거래의 전환을 가능하게 하는 수단으로서 허용한다.
중복을 피하기 위하여, 지불 어플리케이션(14)에 의하여 만들어진 어떠한 거래 반복요청도 거래 로그(20)내에 개별적으로 기록되지 않는다. 거래 반복요청이 이루어졌을 때에는, 그 요청과 연관된 재시도 카운터의 계수가 그 요청의 기록으로서 증가된다.
거래 로그(20)는 읽어내기 전용의 데이터 파일이다. 거래 로그(20)는 선입선출(First In First Out)의 원칙하에 기존 거래에 관한 데이터를 유지한다.
제1 실시예의 방법을 이하에서 기술한다.
사용자는, 신규의 금융거래가 생성되도록 단말기에 지령하는 방식으로 단말기의 사용자 인터페이스를 처리한다(102 단계).
신규 금융거래가 생성되었다는 표시가 뜨면, 단말기는 사용자에게 그 신규 금융거래의 형식에 대하여 질의한다(104 단계). 사용자는 금융거래의 이하의 형식 중의 하나를 특정하는 선택을 할 수 있다.
● 거래 요청;
● 거래 반복요청; 및
● 거래 전환요청
이들 금융거래 형식의 각각의 형식은, 사용된 전송채널에 의하여 지시됨에 따라서, 본 발명의 실시예의 방법은 순수하게 거래요청의 문맥내에서 논의된다.
신규의 금융거래가 거래 요청인 사양을 따라서, 단말기는 그 거래에 관련된 데이터를 수집하도록 기능한다(106 단계). 이러한 정보는 3개의 소스로부터 온다:
● 저장된 파일 시스템을 포함하여, 단말기 자체
● 고객의 신용/직불 카드; 및/또는
● 고객 자신
요구되는 정보중의 한 요소는 사용자의 PIN 이다.
PIN 입력에 대한 요구 및 방법은 단말기의 저장된 파일 시스템내에 내장된 처리규칙에 의하여 지배된다 (108 단계). PIN이 입력되어야 하는 경우에, 본 발명의 이 실시예에 의하여는 PIN 입력을 위하여 2개의 방법이 강구된다.
● 단말기를 통한 입력; 또는
● SIM 툴키트("STK") 세션을 통한 입력
본 실시예에서는, PIN이 단말기를 통하여 입력되어야 하는 것으로 처리규칙은 특정한다.
PIN 입력이 단말기에 의하여 이루어지는 경우, 사용자는 단순히 제공된 사용자 인터페이스를 사용하여 PIN 을 입력하면 된다. 다음으로, PIN은 ISO-0 PIN 블록으로 포맷된다(110 단계). 이 PIN 블록은 백엔드 처리 시스템으로 전송하기 위하여 PIN 키를 사용하여 암호화된다(112단계).
모든 필요하고 관련된 정보가 얻어지면, 이 정보는 수집 및 분석되고 거래 토큰을 구축하는데 사용된다(116 단계). 그러나, 거래 토큰이 적절하기 구축되기 전에, 엔드 금융거래의 전송채널이 결정되어야만 한다(114 단계). 거래채널은 메시지의 취급이 가능한 어떠한 보안되지 않은 공중통신 기반시설을 경유할 수 있다.
일단 전송채널이 결정되면, 초기 거래 토큰이 생성된다. 이 초기 거래 토큰은 3개의 요소를 포함한다:
● 메시지 형식 식별자. 메시지 형식 식별자는 보내지는 메시지의 형식을
나타낸다(예를 들면 거래요청; 거래 반복요청; 또는 거래 전환요청);
● 비트맵(Bitmap). 비트맵은 어떠한 데이터 요소가 메시지내에 포함되는지
를 나타낸다.
● 데이터 요소. 이들은 비트맵내에서 언급되는 데이터 요소의 값이다.
이들 구조는 도 3에 모식적으로 도시되어 있다.
통상의 지식을 가진 자라면, 비트맵을 규정하는데 사용되는 구조는, 일차적으로는 ISO 8583:1987 에 의하여 규정된 것임을 이해할 것이다. 따라서, 그 구조를 본 명세서에서 상세하게 규정할 필요는 없을 것이다.
초기 거래 토큰은, 선택된 전송채널에 적절하게 패딩(padding)된다(118단계). 이는 거래 토큰에 다양항 데이터 요소를 부가하는 것을 포함할 수도 있다. 결과적으로 거래 토큰이 변경된다.
그리고 세션 키가 계산된다(120 단계). 변경된 거래 토큰은, 암호화된 거래 토큰을 형성하도록 세션 키를 사용하여 암호화된다(122 단계).
그리고 암호화된 거래 토큰 및 선택된 전송채널에 의하여 지시되는 바에 따른 기타의 통신 요청을 포함하여 콤파일된다 (124단계).
초기 거래 토큰은 사용자의 PIN을 포함할 수 있음에 주목한다. 이러한 상황에서 PIN은 거래 토큰을 암호화하는데 사용된 개별 키를 사용하여 암호화된다.
금융거래 프로토콜 메시지가 앞서 결정된 바와 같이 선택된 전송 채널을 통하여 백엔드 처리 시스템으로 보내진다(126 단계).
본 발명의 제 2의, 바람직한 실시예에 따르면, 동일한 구성부분에 대하여는 동일한 도면부호를 사용하였으며, 금융거래를 수행하기 위한 방법(200)이 제공된다.
이 제2 실시예에 있어서, 단말기(14)는 이동통신장치(202)이다. 이동통신장치(202)는 수신을 위한 SIM 카드 인터페이스(204) 및 해제가능한 SIM 카드(206)와 결합된다.
본 실시예에 있어서, SIM 카드(206)는 물리적인 매체상에 형성된 적어도 한 개의 집적회로의 형태를 취한다. 적어도 한 개의 집적회로는 실행가능한 소프트웨어 코드를 저장하기 위하여 그에 저장된 삭제가능한 메모리 수단을 가진다. 본 실시예에 있어서, 적어도 한 개의 집적회로 상에 저장된 실행가능한 소프트웨어 코드는 2개의 상이한 기능을 위한 것으로서, 통신 기능성 및 PSAM 기능성을 위한 것이다. 적어도 한 개의 집적회로 상에 저장된 실행가능한 소프트웨어 코드는 각각의 목적(즉, 통신 기능성 또는 적절한 PSAM 기능성)의 코어 기능성을 제공하도록 기능한다.
물리적인 매체는 다른 표준 SIM 카드(도시않됨)와 유사한 크기 및 형상을 가지며, 유사한 위치에 접촉부분을 가진다. 이 접촉부분은 SIM 카드(206)가 해제가능하게 수납되었을 때 SIM 카드(206)와 SIM 카드 인터페이스(204) 사이의 통신을 허용한다.
이러한 방식으로, 통신 기능성을 위하여 SIM 카드(206)상에 저장된 소프트웨어와 이동통신장치(202)상에 저장된 상호보족적인 소프트웨어 사이의 상호작용은 이동통신장치(202)로 하여금 통상의 이동전화 장치(또는 그의 등가물)로서 통신하도록 허용한다. 이는, SMS 메시지 송신 가능성을 제공함을 포함한다. 이후, 이를 SIM 어플리케이션이라 한다.
유사하게, PSAM 기능성을 위한 SIM 카드(206)상에 저장된 소프트웨어와 이동통신장치(202)상에 저장된 상호보족적인 소프트웨어 사이의 상호작용은 이동통신장치(202)를 PSAM 인터페이스와 같이 행동하도록 허용한다. 이러한 방식으로, PSAM 기능성이 초기화되면, 이동통신장치(202)의 인터페이스는 PSAM 인터페이스로서 행동한다. 이후에는 이러한 것을 지불 어플리케이션으로 언급한다.
이러한 제2 실시예의 방법을 이하와 같이 기술한다.
사용자는 지불 어플리케이션의 실행을 초기화하는데 필요한 바에 따라서 이동통신장치(202)를 작동시킨다(250단계). 일단 초기화되면, 지불 어플리케이션은 장치(202)상에 저장된 코드부와 SIM 카드(206)에 저장된 코드부 사이에 새로운 통신채널을 생성하도록 작동한다(252단계). 이는 SIM 어플리케이션의 통상적인 작동절차의 중단을 방지하는데 필요하다.
논리적 통신채널은 지불 어플리케이션이 그것을 닫는 시간까지 열린채로 남아 있게 된다.
그리고 사용자는 신규 금융거래가 생성되도록 지불 어플리케이션에 지시하는 방식으로 지불 어플리케이션의 사용자 인터페이스를 다루게 된다(254단계).
신규 금융거래가 생성되었음을 알리는 표시가 뜨면, 지불 어플리케이션은 사용자에게 그 신규 금융거래의 형식에 대하여 질의한다(256 단계). 사용자는 금융거래의 이하의 형식 중의 하나를 특정하는 선택을 할 수 있다.
● 거래 요청;
● 거래 반복요청; 및
● 거래 전환요청
이들 금융거래 형식의 각각의 형식은, 사용된 전송채널에 의하여 지시되는 것이므로, 본 발명의 실시예의 방법은 순수하게 거래요청의 문맥내에서 논의된다.
신규의 금융거래가 거래 요청인 사양을 따라서, 지불 어플리케이션은 그 거래에 관련된 데이터를 수집하도록 기능한다(258 단계). 이러한 정보는 4개의 소스로부터 온다:
● 지불 어플리케이션 자체
● SIM 카드(206)의 파일 시스템
● 고객의 신용/직불 카드; 및/또는
● 처리규칙이 지정하는 곳, STK 세션
본 실시예의 목적을 위하여, 고객의 신용/직불 카드정보는 이동통신장치(202)에 내장 또는 기타의 방법으로 부착된 카드 리더기를 통하여 습득된다.
또한, 본 발명의 본 실시예를 설명하기 위한 수단으로서, STK 세션을 통하여 처리규칙은 PIN 이 입력될 것을 요구한다(260단계).
STK 세션을 통하여 PIN 을 습득하는 것은, 본 기술분야에서 통상의 지식을 가진 자에게 주지된 바와 같이 SIM 어플리케이션에 의하여 취급된다. 그러나, 일단 STK 세션이 시작되면, 지불 어플리케이션과 SIM 어플리케이션 사이의 통신은 SIM 카드가 STK 세션으로 바쁘다고 표시하는 오류 메시지를 받게 된다.
STK 세션을 통하여 PIN 이 검색된 후에는, 그 PIN 은 ISP-0 PIN 블록으로서 포맷된다(262단계). 포맷된 PIN 블록은 전용키를 사용하여 암호화된다(264단계). 본 실시예에서, 암호화는 3개의 상이한 키를 사용하여 외부 CBC 모드로 이루어지는 3중 DES 암호화이다.
일단 모든 요구되고 관련된 정보가 얻어지면, 이 정보는 거래 토큰을 구축하도록 취급 및 사용된다. 그러나, 거래 토큰이 적절하게 구축되기 전에, 엔드 금융거래의 전송채널이 결정되어야 한다. 본 실시예에서는 2개의 선택적인 전송채널을 사용할 수 있다:
● GPRS; 또는
● SMS
GPRS 는 바람직한 전송채널이며, 금융거래가 GPRS 를 통하여 통신될 수 있는지의 여부를 결정하도록 지불 어플리케이션에 의하여 점검이 먼저 이루어진다(266단계). 그렇다고 하면, 본 발명의 제1 실시예에서 기술한 것과 동일한 구조를 가지는 초기 거래 토큰이 생성된다(268단계).
그 후, 초기 거래 토큰은 ISO 7816-4/ISO 9797-1 방법의 2 요구에 따라서 패딩된다(270단계). 그리고 변경된 토큰이 8바이트의 배수가 될 때까지 가장 작은 널값으로 토큰을 더 패딩하기 전에 엔드 토큰 기록 데이터값이 첨부된다(272단계). 그리고, 128-bit 의 메시지 인증코드 세션키가 계산된다(274단계). 변경된 토큰은 암호화된 거래 토큰을 형성하도록 메시지 인증코드 세션키를 사용하여 암호화된다(276단계). 본 실시예에서, 사용되는 암호화 기술은 DES 기반 알고리즘이다.
그 후, 키 일련번호가 생성된다(278단계). 키 일련번호는 80 비트값이다.
그리고, 금융거래 프로토콜 메시지가, 프로토콜 메시지의 제1 요소를 형성하는 키 일련번호, 다음으로 금융 토큰 및 최종적으로 메시지 인증코드 세션키와 함께 콤파일된다(280단계).
선택적으로, 만약 GPRS 를 통하여 금융거래를 통신할 수 없으면, 금융거래 프로토콜 메시지는 다음과 같이 콤파일된다.
초기 거래 토큰이 생성되고 GPRS-기반 통신에 대하여 기술된 것과 동일한 방식으로 생성 및 패딩된다(268 및 270단계). 하지만, 이 절차의 일부로서 패딩 카운터 및 메시지 카운터가 형성된다(282단계). 패딩 카운터 및 메시지 카운터들이 비암호화된 메시지를 형성하도록 메시지에 첨부된다(284단계). 비암호화된 메시지는 3GPP TS 03.48 사양에 기반하여 암호키를 사용해 암호화된다.(286단계).
전송준비되는 금융거래 프로토콜 메시지를 형성하기 위하여 SMS 헤더가 암호화된 메시지에 프리커서(precursor)로서 부가된다(288단계).
여기에서 초기 거래 토큰은 사용자의 PIN 을 포함할 수 있음을 주목해야 한다. 이러한 상황에서, 거래 토큰을 암호화하는데 사용된 개별 키를 사용하여 PIN 이 암호화된다.
금융거래 프로토콜 메시지는 앞서 결정된 적절한 전송채널을 사용하여 백엔드 처리 시스템으로 보내진다(290단계). SMS 메시지를 통한 통신의 경우에, 이는 전송용 SIM 어플리케이션으로 메시지를 전달하는 것을 포함한다.
GPRS 전송채널을 통한 금융거래 프로토콜 메시지를 받고서, 백엔드 처리 시스템은 먼저 메시지 인증코드 세션키를 참조하여 메시지 인증코드를 검증한다(292단계). 만약 메시지 인증코드가 검증되지 않으면, 금융거래 프로토콜 메시지는 무시되고 더 이상의 처리는 발생하지 않는다(294단계). 그러나, 금융거래 프로토콜 메시지를 검증하지 못하는 것이 전송오류 또는 불량 데이터의 결과일 수도 있기 때문에, 거래가 종료되지는 않는다. 백엔드 처리 시스템은 단순히 메시지가 시간종료되는 것을 기다리고 단말기는 재시도 메시지를 발생한다.
일단 검증이 이루어지면, 금융거래 프로토콜 메시지가 해독되고 매수 네트워크로 보내진다(296단계).
SMS 전송채널을 통하여 보내진 금융거래 프로토콜 메시지의 경우에는, 백엔드 처리 시스템으로 보내기 전에, 메시지가 보내진 SMSC가 금융거래 프로토콜 메시지를 해독한다(298단계). 그리고 백엔드 처리 시스템은 매수 네트워크로 암호화된 메시지를 보내게 된다(300단계).
본 발명의 본 실시형태에 따라 구축된 방법 및 장치는 다른 실시예에 대하여 장점을 가진다. 특히, 본 기술분야에서 통상의 지식을 가진 자가 알 수 있는 바와 같이, 본 실시예는 다음과 같은 문제들을 다루고 있다:
● 통상적인 SIM의 약점;
● 처리시에 사용하는 SIM에 대하여 가용한 한정된 메모리
● 기타 어플리케이션(지불 어플리케이션과 같은)에 의하여 사용함에 있어
가용한 SIM의 더욱 한정된 메모리; 및
● PSAM 및 SIM 기능성을 결합하는 현존하는 단말기에 의하여 요구되는 대형
폼 팩터(form factor)
본 기술분야에서 통상의 지식을 가진 자라면, 상기 발명은 기술된 실시예에 국한되지 않는다는 점을 알 수 있을 것이다. 특히, 이하의 변경 및 개선점은 본 발명의 범위를 벗어나지 않고서도 가능하다.
● 상술한 바와 같은 본 발명이 실시될 수 있는 보안되지 않은 공중통신
기반시설은 다음을 포함한다: 현존하는 무선전화 시스템; 인터넷. 따라
서, 보안되지 않은 공중통신 기반시설은 유선 또는 무선 통신 시스템이
될 수 있다.
● 비트맵 및 데이터 요소를 형성하는데 사용되는 구조 및 코드는 실시되는
시스템에 의하여 요구되는 바에 따라서 가변될 수 있다. 따라서, 어떠한
구조와 코드의 조합도 상술한 본 발명과 함께 사용될 수 있다.
● 사용된 암호화의 형태는, 채택되는 원하는 보안수준 및 전송매체의 제한
에 의해서만 문제로 된다. 예를 들어, 만약 관련된 어플리케이션이 메시
지 인증을 요구하면, 메시지 인증코드에 사용되는 암호화 기술은, CBC 모
드에서 DES 알고리즘을 사용하는 ISO 9797-1 알고리즘 3이 될 수 있다.
● PIN 블록은 3DES-CBC/CMAC 암호화 표준을 사용하여 암호화하는 것이 바람
직하다.
● 거래 토큰의 암호화는 전체적으로 전송매체가 GPRS 인 3DES-CBC/CMAC
암호화 표준 및, 전송매체가 SMS 인 GSM 03.48 인 것이 바람직하다.
● 암호화된 거래 토큰을 보안화하기 위하여 제 3의 암호화 엔벨로프가 사용
될 수도 있다.
● 전체적으로 토큰의 암호화 및 인증에 대하여 현존하는 공중 키가 사용될
수도 있지만, PIN 은 반드시 별도의 전영 사설키를 사용하여 암호화되어
야 한다.
● 단말기(14)의 사용자 인터페이스는 다음의 것들 중 하나이다: 전용 물리
적 키패드; 터치 스크린 키패드; 문자 또는 손글씨 인식 소프트웨어와 결
합된 디지털 스타일러스
● 단말기(14)가 거래를 처리하는데 전용으로 사용되는 것이 아닌 경우, 처
리 어플리케이션은 보안문제를 해결하기 위하여 단말기(14) 자체 내에 보
안 통신채널을 설정할 필요가 있을 수 있다.
● 필요한 것으로 여겨지는 경우에, SIM 어플리케이션과 지불 어플리케이션
의 사이에 부가적인 보안 논리적 통신채널이 설정될 수도 있다.
● 처리규칙은 또한 유효한 PIN 을 입력하도록 허용되는 시도의 횟수를 정해
놓을 수도 있다.
● 초기 거래요청과 관련하여 보내질 수 있는 거래반복 요청이 보내지는
횟수 또한 처리규칙에 의하여 정해놓을 수 있다.
● 거래에 관한 정보는 카드 리더기 등을 통하여 자동적으로 얻어질 수도
있고, 단말기(14)에 신용카드/직불카드에 관한 상세내용을 입력하는 고객
에 의하여 간접적으로 얻어질 수도 있다.
● 사용자의 신용카드/직불카드는 마그네틱 테이프 카드, RFID 카드와 같은
스마트 카드, 근거리 무선통신 데이터 리더기 등이다. 본 발명은 단순히
단말기(14)의 일부로서 결합된, 신용카드/직불카드에 관한 정보를 입력하
기 위한 적절한 리더기 또는 입력장치만을 요구할 뿐이다.
● 본 발명은 현금거래의 문맥에서 기술되어 있지만, 본 발명은 그러한 거래
에 한정되는 것으로 고려되어서는 안된다. 본 발명은 신용, 가치, 점수
또는 기타 거래를 도출하기 위하여 상인에 의하여 사용되는 기타의 메카
니즘(충성도 및 보상계획을 포함하는 거래를 취급하는데 용이하게 사용될
수 있다.
● SIM 카드(206) 상에서 실행되도록 작동될 수 있는 신용거래, 직불거래 및
기타 은행 어플리케이션이, 본 명세서에서 기술된 것 이외의 다양한 금융
거래를 이행하도록 의 PSAM 기능성과 관련하여 작용할 수 있다.
● 본 발명은 그의 기능이 내장형 SIM 카드 인터페이스(204)에 집중된 기기
에서 널리 사용되도록 고안되어 있지만, 본 발명은 그러한 SIM 카드 인터
페이스(204)와 결합된 어댑터와 연결된 어떠한 기기와도 함께 사용될 수
있다.
본 기술분야에서 통상의 지식을 가진 자라면, 반드시 상호간에 적용되는 것만은 아닌 상술한 변경이나 변형은, 본 발명의 다른 실시형태를 형성하도록 결합될 수 있음을 알아야 한다.

Claims (22)

  1. 특정화된 금융거래의 형식에 관한 데이터를 수집하는 단계;
    수집된 데이터 및/또는 수집된 데이터로부터 유래된 데이터를 포함하는 거래 토큰(transaction token)을 구축하는 단계;
    거래 토큰을 암호화하는 단계;
    그를 통하여 메시지가 전송될 하나의 선택된 전송채널에 종속된 것으로서 암호화된 거래 토큰을 포함하는 금융거래 프로토콜 메시지를 생성하는 단계; 및,
    보안되지 않은 공중통신 기반시설을 경유하고 선택된 전송채널을 사용하여 금융거래 프로토콜 메시지가 더 처리될 목적지로 금융거래 프로토콜 메시지를 전송하는 단계를 포함하는, 보안되지 않은 공중통신 기반시설을 통하여 금융거래를 수행하는 방법.
  2. 제 1 항에 있어서, 특정화된 금융거래의 형식에 관한 데이터를 수집하는 단계는, 그 후에 암호화되는 인증 데이터를 수집하는 하부단계를 포함하고, 그 후에 구축된 거래 토큰은 암호화된 인증 데이터를 포함하는 것을 특징으로 하는 방법.
  3. 제 2 항에 있어서, 인증데이터를 포맷하는 단계를 포함하는 방법.
  4. 제 2 항 또는 제 3 항에 있어서, 인증데이터를 암호화하는 단계를 포함하는 방법.
  5. 제 1 항에 있어서, 특정화된 금융거래의 형식에 관한 데이터를 수집하는 단계는, 이하의 경로 중의 적어도 하나에 의하여 데이터를 얻는 것을 포함하는 방법:데이터를 얻는데 사용된 장치에 저장된 파일로부터 얻는 것; 그 데이터를 얻는데 사용되는 장치에 연결되거나 또는 일체화된 데이터 리더기로부터 얻는 것; 그 데이터를 얻는데 사용되는 장치의 사용자 인터페이스를 통하여 고객으로부터 얻는 것.
  6. 제 1 항에 있어서, 특정화된 금융거래의 형식에 관한 데이터를 수집하는 단계는, 그 금융거래의 형식에 적용되는 일련의 거래 규칙을 얻는 것을 포함하는 방법.
  7. 제 1 항에 있어서, 선택된 거래채널에 대하여 요구되는 거래 토큰을 패딩(padding)하는 단계를 더 포함하는 방법.
  8. 제 1 항에 있어서, 세션 키를 계산하는 단계를 더 포함하며, 그 세션키는 거래 토큰을 암호화하는 단계시에 그 거래 토큰을 암호화하는데 사용되는 것인 방법.
  9. 제 1 항에 있어서, 선택된 전송채널은 범용패킷 무선시스템(General Packet Radio System: GPRS) 인 방법.
  10. 제 9 항에 있어서, 거래 토큰을 생성하는 단계는:
    거래 토큰에 말단토큰 기록 데이터값을 첨부하는 단계; 및,
    변경된 거래 토큰이 8 바이트의 배수가 될 때까지 널값(null value)으로 패딩하는 단계;
    의 하부단계를 포함하는 방법.
  11. 제 10 항에 있어서, 거래 토큰을 암호화하는 단계는, 메시지 인증코드 세션 키(message authentication code session key)를 계산하는 단계와, 그 메시지 인증코드 세션 키를 사용하여 그 변경 및 패딩된 거래 토큰을 암호화하는 단계의 하부단계를 포함하는 방법.
  12. 제 11 항에 있어서, 금융거래 프로토콜 메시지를 생성하는 단계는, 키 일련번호를 생성하는 하부단계를 포함하며, 그와 같이 생성된 금융거래 프로토콜 메시지는 키 일련번호와 거래 토큰 및 메시지 인증코드 세션 키를 포함하는 방법.
  13. 제 1 항에 있어서, 선택된 전송채널이 SMS 인 방법.
  14. 제 13 항에 있어서, 거래 토큰을 구축하는 단계는, 패딩 카운터 및 메시지 카운터를 결정하는 단계와, 그 패딩 카운터 및 메시지 카운터를 메시지에 첨부하는 단계의 하부 단계를 더 포함하는 방법.
  15. 제 14 항에 있어서, 거래 토큰을 암호화하는 단계는, 3GPP TS 03.48 명세에 근거한 암호키를 사용하여 거래 토큰을 암호화하는 하부 단계를 포함하는 방법.
  16. 제 14 항 또는 제 15 항에 있어서, 금융거래 프로토콜 메시지를 생성하는 단계는, 암호화된 거래 토큰을 SMS 헤더에 프리픽스(Prefix)하는 하부단계를 포함할 수 있다.
  17. 보안되지 않은 공중통신 기반시설을 통하여 금융거래를 수행하기 위한 통신장치로서, 이 통신장치는 그의 내부 또는 분리형 매체에 저장된 데이터 형태의 소프트웨어를 실행하거나 이하의 동작에 대하여 그 장치와의 통신을 제어하도록 작동하는 장치:
    특정화된 금융거래의 형식에 관한 데이터를 수집하는 것;
    수집된 데이터 및/또는 수집된 데이터로부터 유래된 데이터를 포함하는 거래 토큰을 구축하는 것;
    그 거래 토큰을 암호화하는 것;
    그를 통하여 메시지가 전송될 하나의 선택된 전송채널에 종속된 것으로서 암호화된 거래 토큰을 포함하는 금융거래 프로토콜 메시지를 생성하는 것; 및,
    보안되지 않은 공중통신 기반시설을 경유하고 선택된 전송채널을 사용하여 금융거래 프로토콜 메시지가 더 처리될 목적지로 금융거래 프로토콜 메시지를 전송하는 것.
  18. 제 17 항에 있어서, 수집된 데이터는 인증 데이터를 포함하며, 그 거래 토큰은 암호화된 형태의 인증 데이터를 포함하는 통신장치.
  19. 제 16 항에 있어서, 외부장치에 저장된 정보를 읽기 위한 리더기를 더 포함하는 통신장치.
  20. 제 16 항에 있어서, 통신장치는 GPRS 또는 SMS의 전송채널 중의 어느 하나 이상을 통하여 통신을 수행하는 통신장치.
  21. 적어도 한 개의 집적회로를 포함하는 카드로서, 이 카드는 통상의 사용자 식별모듈(Subscriber Identity Module: SIM) 카드와 유사한 크기 및 형상을 가지며, 이 카드가 SIM 카드 인터페이스를 가지는 장치 내에 수납되면, 적어도 한 개의 집적회로의 메모리 수단내에 저장된 소프트웨어를 실행할 수 있으며, 또한 실행되었을 때에는, 상기 장치 내에 저장된 소프트웨어와의 통신이 가능함으로써, 그 장치의 사용자에게 SIM 및 PSAM 기능성을 제공할 수 있도록 하는 카드.
  22. 제 21 항에 있어서, 상기 장치는 시간적으로 어떤 시점에서 SIM 또는 PSAM 으로서만 작동할 수 있으며, 논리적인 통신채널을 통하여 메모리 수단내에 저장된 소프트웨어와 상기 장치상에 저장된 소프트웨어의 사이에서의 통신을 수행하는 카드.
KR1020137014314A 2010-11-10 2010-11-10 보안되지 않은 공중통신 기반시설을 통하여 금융거래를 수행하는 방법 및 그의 장치 KR101562051B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SG2010/000427 WO2012064280A1 (en) 2010-11-10 2010-11-10 Method of performing a financial transaction via unsecured public telecommunication infrastructure and an apparatus for same

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020147026839A Division KR101579214B1 (ko) 2010-11-10 2010-11-10 보안되지 않은 공중통신 기반시설을 통하여 금융거래를 수행하는 방법 및 그의 장치

Publications (2)

Publication Number Publication Date
KR20130117803A true KR20130117803A (ko) 2013-10-28
KR101562051B1 KR101562051B1 (ko) 2015-11-18

Family

ID=46051205

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020137014314A KR101562051B1 (ko) 2010-11-10 2010-11-10 보안되지 않은 공중통신 기반시설을 통하여 금융거래를 수행하는 방법 및 그의 장치
KR1020147026839A KR101579214B1 (ko) 2010-11-10 2010-11-10 보안되지 않은 공중통신 기반시설을 통하여 금융거래를 수행하는 방법 및 그의 장치

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020147026839A KR101579214B1 (ko) 2010-11-10 2010-11-10 보안되지 않은 공중통신 기반시설을 통하여 금융거래를 수행하는 방법 및 그의 장치

Country Status (16)

Country Link
US (2) US20130226815A1 (ko)
EP (2) EP3226465A1 (ko)
JP (1) JP5867752B2 (ko)
KR (2) KR101562051B1 (ko)
CN (1) CN103201758A (ko)
AR (1) AR083833A1 (ko)
AU (1) AU2010363671B2 (ko)
BR (1) BR112013011299B1 (ko)
CA (2) CA2817212C (ko)
MX (1) MX337799B (ko)
RU (1) RU2571733C2 (ko)
SG (1) SG189858A1 (ko)
TW (2) TWI581600B (ko)
UA (1) UA109462C2 (ko)
WO (1) WO2012064280A1 (ko)
ZA (1) ZA201303885B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160106059A (ko) * 2013-12-02 2016-09-09 마스터카드 인터내셔날, 인코포레이티드 보안 요소 없이 모바일 장치들에게 원격 알림 서비스 메시지를 보안 전송하는 방법 및 시스템

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2010363671B2 (en) * 2010-11-10 2014-11-27 Einnovations Holdings Pte. Ltd. Method of performing a financial transaction via unsecured public telecommunication infrastructure and an apparatus for same
TWI460676B (zh) * 2012-07-24 2014-11-11 Telecom preferential program shelves management platform
US10304047B2 (en) * 2012-12-07 2019-05-28 Visa International Service Association Token generating component
AU2014391256B2 (en) * 2013-12-02 2017-07-13 Mastercard International Incorporated Method and system for generating an advanced storage key in a mobile device without secure elements
US20160005035A1 (en) * 2014-07-02 2016-01-07 Mistral Mobile Secure financial transaction using plain text sms
TWI501202B (zh) * 2014-07-11 2015-09-21 Proeasy Network Solutions Co Ltd 自動蒐集巡檢記錄的方法與系統
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9999924B2 (en) 2014-08-22 2018-06-19 Sigma Labs, Inc. Method and system for monitoring additive manufacturing processes
US10275767B2 (en) 2014-10-21 2019-04-30 Mastercard International Incorporated Method and system for generating cryptograms for validation in a webservice environment
USD762766S1 (en) 2014-10-28 2016-08-02 Poynt Co. Payment terminal
US9092766B1 (en) 2014-10-28 2015-07-28 Poynt Co. Payment terminal system and method of use
US10786948B2 (en) 2014-11-18 2020-09-29 Sigma Labs, Inc. Multi-sensor quality inference and control for additive manufacturing processes
CN107428081B (zh) 2015-01-13 2020-07-07 西格马实验室公司 材料鉴定系统和方法
WO2016134117A1 (en) * 2015-02-20 2016-08-25 Samsung Pay, Inc. Detachable electronic payment device
US10207489B2 (en) 2015-09-30 2019-02-19 Sigma Labs, Inc. Systems and methods for additive manufacturing operations
CN105303695B (zh) * 2015-10-19 2018-01-19 东方通信股份有限公司 一种柜面服务设备及其工作方法
US10182044B1 (en) 2015-12-03 2019-01-15 Amazon Technologies, Inc. Personalizing global session identifiers
US10277569B1 (en) 2015-12-03 2019-04-30 Amazon Technologies, Inc. Cross-region cache of regional sessions
US9894067B1 (en) 2015-12-03 2018-02-13 Amazon Technologies, Inc. Cross-region roles
US9900160B1 (en) * 2015-12-03 2018-02-20 Amazon Technologies, Inc. Asymmetric session credentials
US10055053B2 (en) 2016-10-03 2018-08-21 Poynt Co. System and method for disabled user assistance
US11854005B2 (en) * 2019-09-09 2023-12-26 TBOL, Inc. Embedded data transaction exchange platform

Family Cites Families (115)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7248719B2 (en) * 1994-11-28 2007-07-24 Indivos Corporation Tokenless electronic transaction system
US5812668A (en) * 1996-06-17 1998-09-22 Verifone, Inc. System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture
US5983208A (en) * 1996-06-17 1999-11-09 Verifone, Inc. System, method and article of manufacture for handling transaction results in a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US6002767A (en) * 1996-06-17 1999-12-14 Verifone, Inc. System, method and article of manufacture for a modular gateway server architecture
US5889863A (en) * 1996-06-17 1999-03-30 Verifone, Inc. System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture
US5943424A (en) * 1996-06-17 1999-08-24 Hewlett-Packard Company System, method and article of manufacture for processing a plurality of transactions from a single initiation point on a multichannel, extensible, flexible architecture
US5850446A (en) * 1996-06-17 1998-12-15 Verifone, Inc. System, method and article of manufacture for virtual point of sale processing utilizing an extensible, flexible architecture
US7039809B1 (en) * 1998-11-12 2006-05-02 Mastercard International Incorporated Asymmetric encrypted pin
JP2000341263A (ja) * 1999-05-27 2000-12-08 Sony Corp 情報処理装置及び方法
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
JP2001344537A (ja) * 2000-05-31 2001-12-14 Ntt Docomo Inc 電子バリューシステム、通信端末及びサーバ
US6891953B1 (en) * 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
US7010808B1 (en) * 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
US7107378B1 (en) * 2000-09-01 2006-09-12 Sandisk Corporation Cooperative interconnection and operation of a non-volatile memory card and an input-output card
US7203657B1 (en) * 2000-09-05 2007-04-10 Noam Eli M General packet-based payment and transaction method and system
AU2001270964A1 (en) * 2000-10-24 2002-05-06 Nds Limited Transferring electronic content
US20020103767A1 (en) * 2000-12-22 2002-08-01 Cqr Technologies Limited Transaction and logistics integrated management system (TALISMAN) for secure credit card payment and verified transaction delivery
US6721618B2 (en) * 2001-06-29 2004-04-13 Miracom, Inc. System and method for automatically generating semiconductor equipment communication standard (SECS) message source in SECS communication
US7103576B2 (en) * 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
CN1410922A (zh) * 2001-09-27 2003-04-16 行毅科技股份有限公司 车载无线交易系统及其方法
HU224788B1 (hu) 2002-02-07 2006-02-28 Enigma Software Rt Architektúra kiterjedt ügyfélkörben végrehajtható bankkártyás fizetési tranzakciók egyszerûsített hardverigényû lebonyolításához, tranzakciós terminálegység, bõvített funkciós SIM kártya, valamint eljárások megszemélyesítésre és tranzakciók lebonyolítására
MXPA04010737A (es) * 2002-04-28 2005-10-18 Paycool Int Ltd Sistema para habilitar a un operador de telecomunicaciones proporcionar servicios de transacciones financieras y metodos para implementar tales transacciones.
RU2371877C2 (ru) * 2002-04-28 2009-10-27 Пэйкул Интернэшнл Лимитед Система, позволяющая оператору связи предоставлять услуги финансовых транзакций, и способы реализации таких транзакций
US9710804B2 (en) * 2012-10-07 2017-07-18 Andrew H B Zhou Virtual payment cards issued by banks for mobile and wearable devices
US7254608B2 (en) * 2002-10-31 2007-08-07 Sun Microsystems, Inc. Managing distribution of content using mobile agents in peer-topeer networks
EG23422A (en) * 2002-11-24 2005-07-10 Ashraf Kamal Salem Mashhour Scheme for spreading and easy use of electronic services and remote payments.
TW200409521A (en) * 2002-11-28 2004-06-01 Lohmac Pte Ltd Authentication and identification system and transactions using such an authentication and identification system
WO2005001670A2 (en) * 2003-06-30 2005-01-06 Selvanathan Narainsamy Transaction verification system
US20090037373A1 (en) * 2003-09-24 2009-02-05 Les Gilbert Method and System for Management and Publication of Media Assets in a Distributed Network
JP3931986B2 (ja) * 2003-09-30 2007-06-20 日本電気株式会社 リモコンの設定システム及び設定方法
US7301501B2 (en) * 2003-10-10 2007-11-27 Option Telecommunications card for mobile telephone network and wireless local area network
BRPI0512468A (pt) * 2004-06-25 2008-03-11 Ian Charles Ogilvy método, aparelho e sistema para processar uma transação de pagamento; banco de dados; dispositivo passivo; programa de computador; mìdia legìvel por computador; método para o lançamento de aplicações de software; e método ou organizador de uma fila
UA74105C2 (en) * 2004-06-29 2005-10-17 Close Joint Stock Company Comm Method of carrying out settlements by electronic facilities
ES2263344B1 (es) * 2004-07-30 2007-11-16 Jose Ignacio Bas Bayod Metodo para realizar transacciones de pago o cobro seguras, utilizando telefonos moviles programables.
US20080275819A1 (en) * 2004-10-15 2008-11-06 Paul Rifai System and Method for Transaction Payment in Multiple Languages and Currencies
WO2006053191A2 (en) * 2004-11-10 2006-05-18 Mastercard International Incorporated Method and system for performing a transaction using a dynamic authorization code
CN1321537C (zh) * 2004-11-29 2007-06-13 上海市电信有限公司 基于固定电话网短消息的电子支付业务系统和实现方法
US7818585B2 (en) * 2004-12-22 2010-10-19 Sap Aktiengesellschaft Secure license management
WO2006081525A2 (en) * 2005-01-28 2006-08-03 Cardinal Commerce Corporation System and method for conversion between internet and non-internet base transactions
US7303137B2 (en) 2005-02-04 2007-12-04 Chun-Hsin Ho Dual integrated circuit card system
US20060287004A1 (en) * 2005-06-17 2006-12-21 Fuqua Walter B SIM card cash transactions
US8682795B2 (en) * 2005-09-16 2014-03-25 Oracle International Corporation Trusted information exchange based on trust agreements
JP2007114404A (ja) * 2005-10-19 2007-05-10 Matsushita Electric Ind Co Ltd データ処理装置、およびデータ処理方法
US20070106564A1 (en) * 2005-11-04 2007-05-10 Utiba Pte Ltd. Mobile phone as a point of sale (POS) device
US20070125840A1 (en) * 2005-12-06 2007-06-07 Boncle, Inc. Extended electronic wallet management
US20070130463A1 (en) * 2005-12-06 2007-06-07 Eric Chun Wah Law Single one-time password token with single PIN for access to multiple providers
US8019365B2 (en) * 2005-12-31 2011-09-13 Michelle Fisher Conducting a payment using a secure element and SMS
US8949146B2 (en) * 2005-12-31 2015-02-03 Michelle Fisher Method for purchasing tickets using a mobile communication device
KR100746030B1 (ko) * 2006-02-06 2007-08-06 삼성전자주식회사 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및장치
US7900060B2 (en) * 2006-02-17 2011-03-01 Vudu, Inc. Method and system for securing a disk key
US7904718B2 (en) * 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
WO2007138021A1 (en) 2006-05-29 2007-12-06 Paschalis Papagrigoriou Method for communication with a multi-function memory card
US20090024533A1 (en) * 2006-09-05 2009-01-22 Mobibucks Payment systems and methods
IL178262A (en) * 2006-09-21 2013-06-27 Aser Rich Ltd Install and method of purchasing and storing digital content on a smart card
US8283632B2 (en) * 2006-09-29 2012-10-09 Teledyne Scientific & Imaging, Llc Multi-color read-out integrated circuit
US20080275799A1 (en) * 2006-10-08 2008-11-06 Randazza Joseph R Payment systems and methods
KR100871425B1 (ko) * 2006-12-22 2008-12-03 이노시드 주식회사 결제 시스템
KR101086420B1 (ko) * 2006-12-22 2011-11-23 삼성전자주식회사 권리객체 복호방법과 장치 및 이를 이용한 콘텐츠공유방법과 장치
US20080201226A1 (en) * 2006-12-26 2008-08-21 Mark Carlson Mobile coupon method and portable consumer device for utilizing same
US8201231B2 (en) * 2007-02-21 2012-06-12 Microsoft Corporation Authenticated credential-based multi-tenant access to a service
SG147345A1 (en) * 2007-05-03 2008-11-28 Ezypay Pte Ltd System and method for secured data transfer over a network from a mobile device
WO2009007653A1 (fr) 2007-07-03 2009-01-15 France Telecom Procédé de protection des applications installées sur un module sécurisé, terminal, module de sécurité et équipement communicant associés
CN201117020Y (zh) * 2007-08-24 2008-09-17 中兴通讯股份有限公司 具有无线pos机功能的移动终端
JP2010020513A (ja) 2008-07-10 2010-01-28 Panasonic Corp Simカード、携帯端末及びリーダライタ装置
JP2009181332A (ja) 2008-01-30 2009-08-13 Sony Corp 記憶媒体並びに競合制御方法
JO2532B1 (en) 2008-03-09 2010-09-05 أنس محمود السهلي محمود SIM card banking system and method
US20090240622A1 (en) 2008-03-18 2009-09-24 Andre Luis Zandonadi Method and System for Payment Processing
CN101547239B (zh) * 2008-03-26 2012-04-04 威海市卡尔电气研究所 智能电子支付公用电话
CN101252729A (zh) 2008-04-10 2008-08-27 上海柯源软件有限公司 采用sim卡增强支付类芯片功能的方法
US20090281949A1 (en) * 2008-05-12 2009-11-12 Appsware Wireless, Llc Method and system for securing a payment transaction
AU2009249272B2 (en) * 2008-05-18 2014-11-20 Google Llc Secured electronic transaction system
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US20090307141A1 (en) * 2008-06-06 2009-12-10 Telefonaktiebolaget Lm Ericsson (Publ) Secure Card Services
US20100063893A1 (en) 2008-09-11 2010-03-11 Palm, Inc. Method of and system for secure on-line purchases
US8929877B2 (en) * 2008-09-12 2015-01-06 Digimarc Corporation Methods and systems for content processing
SK288747B6 (sk) * 2009-04-24 2020-04-02 Smk Kk Spôsob a systém bezhotovostnej platobnej transakcie, najmä s použitím bezkontaktného platobného prostriedku
CN106056374B (zh) * 2008-10-06 2019-12-10 万事达卡国际股份有限公司 用于在移动设备之间进行支付和非支付虚拟卡传送的系统、方法和计算机可读介质
RU2543935C2 (ru) 2009-05-03 2015-03-10 Логомотион, С.Р.О. Платежный терминал с использованием мобильного коммуникационного устройства, такого как мобильный телефон, и способ безналичных платежей
WO2010134996A2 (en) * 2009-05-20 2010-11-25 Intertrust Technologies Corporation Content sharing systems and methods
NO2257096T3 (ko) * 2009-05-28 2018-08-11
US8811969B2 (en) * 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
CN102081821B (zh) * 2009-11-27 2013-08-14 中国银联股份有限公司 Ic卡支付系统和方法以及多应用ic卡、支付终端
US8453226B2 (en) * 2010-07-16 2013-05-28 Visa International Service Association Token validation for advanced authorization
AU2010363671B2 (en) * 2010-11-10 2014-11-27 Einnovations Holdings Pte. Ltd. Method of performing a financial transaction via unsecured public telecommunication infrastructure and an apparatus for same
US8625788B2 (en) * 2011-01-05 2014-01-07 Intel Corporation Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
US20120231844A1 (en) * 2011-03-11 2012-09-13 Apriva, Llc System and device for facilitating a transaction by consolidating sim, personal token, and associated applications for electronic wallet transactions
US8560453B2 (en) * 2011-06-30 2013-10-15 Intel Corporation Method and apparatus for dynamic, real-time ad insertion based on meta-data within a hardware based root of trust
CA2852059C (en) * 2011-10-12 2021-03-16 C-Sam, Inc. A multi-tiered secure mobile transactions enabling platform
CN103124403B (zh) * 2011-11-18 2017-11-28 富泰华工业(深圳)有限公司 移动通讯终端及其上网控制方法
CN103975332B (zh) * 2011-12-08 2018-08-14 英特尔公司 用于使用基于硬件的信任根以对等方式进行基于策略的内容共享的方法和装置
US10147089B2 (en) * 2012-01-05 2018-12-04 Visa International Service Association Data protection with translation
SG192289A1 (en) * 2012-01-06 2013-08-30 Smart Communications Inc System, method and computer program arranged to facilitate a transaction
TWI499262B (zh) * 2012-06-27 2015-09-01 Irene Tsai Base frequency module, mobile device and data transmission method
US20150379510A1 (en) * 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
WO2014076584A2 (en) * 2012-11-14 2014-05-22 Savolainen Risto K System and method for secure mobile contactless payment
CN104239803B (zh) * 2013-06-06 2017-08-25 中国银联股份有限公司 用于电子资源转移的安全性信息交互方法
US10366391B2 (en) * 2013-08-06 2019-07-30 Visa International Services Association Variable authentication process and system
US9613355B2 (en) * 2014-01-17 2017-04-04 Bank Of America Corporation Multi-layer transaction tracking and encryption
EP3114614A4 (en) * 2014-03-07 2017-12-20 Starbucks Corporation Dual-function card with key card functionality and stored value card functionality
CN104918237B (zh) * 2014-03-13 2019-03-15 阿里巴巴集团控股有限公司 建立无线通信连接的方法、通信主设备、通信从设备、服务器及系统
US10002396B2 (en) * 2014-03-31 2018-06-19 Monticello Enterprises LLC System and method for transitioning from a first site to a second site
US9400977B2 (en) * 2014-05-29 2016-07-26 Apple Inc. User device enabling access to payment information in response to mechanical input detection
US10037521B1 (en) * 2014-09-24 2018-07-31 Square, Inc. Background communication failover for mobile payments
CN107925867B (zh) * 2015-06-11 2021-01-12 捷德移动安全有限责任公司 管理多个激活的订户身份模块配置文件
US20170236143A1 (en) * 2016-02-15 2017-08-17 Shannon Code System and process for electronic tokenization of product brand loyalty and incentives
US20170287090A1 (en) * 2016-03-31 2017-10-05 Clause, Inc. System and method for creating and executing data-driven legal contracts
US20180089760A1 (en) * 2016-09-26 2018-03-29 Shapeshift Ag System and method of providing a multi-asset rebalancing mechanism
WO2018129118A1 (en) * 2017-01-06 2018-07-12 FirstBlood Technologies, Inc. Decentralized competitive arbitration using digital ledgering
US10243743B1 (en) * 2017-09-13 2019-03-26 Vijay K. Madisetti Tokens or crypto currency using smart contracts and blockchains
US11488121B2 (en) * 2017-05-11 2022-11-01 Microsoft Technology Licensing, Llc Cryptlet smart contract
US20190108499A1 (en) * 2017-10-09 2019-04-11 Bing Liu Decentralized Digital Token within an App Ecosystem
WO2019113538A2 (en) * 2017-12-07 2019-06-13 California Institute Of Technology Methods and systems for noninvasive control of brain cells and related vectors and compositions
US11018851B2 (en) * 2018-08-23 2021-05-25 Paypal, Inc. Multi-blockchain digital transaction information segregation system
US10707972B1 (en) * 2019-03-18 2020-07-07 Apple Inc. Compensating for channel distortion during contactless communication
CN110097467B (zh) * 2019-05-05 2021-04-13 华中科技大学 一种针对智能合约安全性和稳定性的侧链测试系统和方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160106059A (ko) * 2013-12-02 2016-09-09 마스터카드 인터내셔날, 인코포레이티드 보안 요소 없이 모바일 장치들에게 원격 알림 서비스 메시지를 보안 전송하는 방법 및 시스템
KR20200044130A (ko) * 2013-12-02 2020-04-28 마스터카드 인터내셔날, 인코포레이티드 보안 요소 없이 모바일 장치들에게 원격 알림 서비스 메시지를 보안 전송하는 방법 및 시스템
US11334890B2 (en) 2013-12-02 2022-05-17 Mastercard International Incorporated Method and system for secure authentication of user and mobile device without secure elements
US12093954B2 (en) 2013-12-02 2024-09-17 Mastercard International Incorporated Method and system for secure authentication of user and mobile device without secure elements

Also Published As

Publication number Publication date
UA109462C2 (uk) 2015-08-25
EP2638661B1 (en) 2020-07-08
RU2571733C2 (ru) 2015-12-20
JP5867752B2 (ja) 2016-02-24
MX337799B (es) 2016-03-18
TW201531082A (zh) 2015-08-01
BR112013011299A2 (pt) 2020-05-26
CA2817212A1 (en) 2012-05-18
MX2013005255A (es) 2013-07-05
RU2013126419A (ru) 2014-12-20
TWI517644B (zh) 2016-01-11
AU2010363671B2 (en) 2014-11-27
KR20140130515A (ko) 2014-11-10
WO2012064280A1 (en) 2012-05-18
EP3226465A1 (en) 2017-10-04
US11423385B2 (en) 2022-08-23
CA2817212C (en) 2016-08-23
KR101579214B1 (ko) 2015-12-23
TW201225602A (en) 2012-06-16
SG189858A1 (en) 2013-06-28
EP2638661A1 (en) 2013-09-18
US20130226815A1 (en) 2013-08-29
TWI581600B (zh) 2017-05-01
JP2013546078A (ja) 2013-12-26
CA2929167A1 (en) 2012-05-18
AR083833A1 (es) 2013-03-27
US20160328708A1 (en) 2016-11-10
CN103201758A (zh) 2013-07-10
AU2010363671A1 (en) 2013-04-18
ZA201303885B (en) 2014-11-26
BR112013011299B1 (pt) 2021-05-18
CA2929167C (en) 2019-08-13
KR101562051B1 (ko) 2015-11-18
EP2638661A4 (en) 2017-06-07

Similar Documents

Publication Publication Date Title
US11423385B2 (en) Method of performing a financial transaction via unsecured public telecommunication infrastructure and an apparatus for same
US20240338678A1 (en) Systems and methods for phone-based card activation
CN108093001B (zh) 使用密钥管理中心的相互移动认证的系统、方法和服务器计算机
WO2010002541A1 (en) Trusted service manager (tsm) architectures and methods
KR20160119803A (ko) 인증 시스템 및 방법
US10097553B2 (en) Installation of a secure-element-related service application in a secure element in a communication device, system and telecommunications
US20170091752A1 (en) Mobile application performance
CN102685704B (zh) 手机交易方法及系统
AU2014256438B2 (en) A card for use in a method of performing a financial transaction via unsecured public telecommunication infrastructure
CN106960345B (zh) 一种物联网卡及其工作方法
JP2015146187A (ja) セキュアでない公衆通信基盤を介して金融トランザクションを行う方法及びそのための装置
US20230024227A1 (en) Methods and system for operating a mobile point-of-sales application using a sim
WO2014154129A1 (zh) 一种两次近程连接安全支付的装置、方法和系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
A107 Divisional application of patent
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190919

Year of fee payment: 5