KR20140058564A - 보안 요소를 구비한 모바일 기기 - Google Patents

보안 요소를 구비한 모바일 기기 Download PDF

Info

Publication number
KR20140058564A
KR20140058564A KR1020147004061A KR20147004061A KR20140058564A KR 20140058564 A KR20140058564 A KR 20140058564A KR 1020147004061 A KR1020147004061 A KR 1020147004061A KR 20147004061 A KR20147004061 A KR 20147004061A KR 20140058564 A KR20140058564 A KR 20140058564A
Authority
KR
South Korea
Prior art keywords
mobile
application
communication device
security
payment
Prior art date
Application number
KR1020147004061A
Other languages
English (en)
Inventor
사시쿠마르 칸나판
Original Assignee
비자 인터네셔널 서비스 어소시에이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비자 인터네셔널 서비스 어소시에이션 filed Critical 비자 인터네셔널 서비스 어소시에이션
Publication of KR20140058564A publication Critical patent/KR20140058564A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명의 실시예들은 발행자 업데이트들을, 업그레이드들을 안전하게 전달하고, 그리고 모바일 보안 애플리케이션을 이용하여 모바일 통신 기기 상에서 지불-관련된 애플리케이션들을 설정하는 것을 허용하는 방법들, 시스템들 및 장치들에 관련된 것이다. 일 실시예는 모바일 보안 애플리케이션, 상기 모바일 보안 애플리케이션과 연관된 키 (key), 상기 모바일 보안 애플리케이션과 통신하는 제1 모바일 지불 애플리케이션 및 상기 모바일 보안 애플리케이션과 통신하는 제2 모바일 지불 애플리케이션을 포함하는 모바일 통신 기기를 사용하는 방법에 관한 것이다. 상기 방법은 상기 모바일 통신 기기 내 상기 제1 모바일 지불 애플리케이션에 의해서 모바일 게이트웨이와 제1 통신하는 단계를 포함하며, 이 경우에 상기 제1 통신은 상기 키를 이용하여 암호화되며, 그리고 상기 모바일 통신 기기 내 상기 제2 모바일 지불 애플리케이션에 의해서 상기 모바일 게이트웨이와 제2 통신하는 단계를 포함하며, 이 경우에 상기 제2 통신은 상기 키를 이용하여 암호화된다.

Description

보안 요소를 구비한 모바일 기기{Mobile device with secure element}
관련된 출원들 상호 참조
본원은 2011.7.18.에 출원된 "MOBILE DEVICE WITH SECURE ELEMENT" 제목의 미국 임시 출원 No. 61/509,043에 대한 우선권의 이익을 향유하며, 상기 출원은 그 전체가 모든 목적들을 위해서 본원에 참조로 편입된다.
모바일 통신 기기들의 사용들 및 능력들은 근래에 급격하게 증가하고 있다. 예를 들면, 이제는 모바일 통신 기기 사용자들은 자신의 모바일 전화기를 이용하여 지불들을 하는 능력을 가진다. 모바일 지불이 소비자를 위한 편리한 도구를 제공하지만, 모바일 지불들은 보안에 관한 근심들을 또한 제시할 수 있을 것이다. 소비자의 개인적인 정보, 계정 (account) 정보 등과 같은 민감한 정보가 가로채어지는 경향이 있을 수 있다. 추가로, 모바일 통신 기기가 분실되거나 도난 당하면, 그런 정보는 권한이 없는 사용자에 의해서 사용될 수 있다. 더욱이, 모바일 지불 애플리케이션들이 결부되기 때문에, 상기 모바일 통신 기기로부터 송신된 정보를 보호하는 것만이 아니라 전송하는 동안에 그 모바일 통신 기기로 송신된 정보를 보호하는 것에 대한 필요성도 존재한다.
예를 들면, 내장된 칩들을 구비한 물리적인 카드를 이용하여 지불이 될 때에, 그 지불 카드와 연관된 발행자는 지불 거래의 진행 동안에 그 칩 내의 데이터를 업데이트할 수 있다. 칩 데이터는 칩 지불 애플리케이션 내의 지불 카운터들 및 리스크 (risk) 파라미터들을 업데이트하기 위한 인증 데이터 및 스크립트들을 포함하는 지불 거래 응답에서 리턴될 수 있을 것이다. 이 발행자 업데이트들은 상기 카드가 접촉 판매점 (point-of-sale) 단말로 삽입될 것을 필요로 하는 것이 일반적이었다. 그러나, 모바일 통신 기기가 지불 기기로서 사용될 때에, 상기 모바일 통신 기기는 접촉 판매점 거래를 수행하기 위해서 그리고 발행자 업데이트들을 수신하기 위해서는 판매점 단말로 삽입될 수가 없다. 따라서, 모바일 지불들을 위해서, 모바일 통신 기기 상에서의 모바일 지불 애플리케이션과 통신하는 서드 파티에 의해서 발행자 업데이트들이 제공될 수 있을 것이다. 그러나, 서드 파티를 이용하는 것은 업데이트를 만들 것을 필요로 하는 분리된 시스템들의 개수를 증가시키며, 오류의 가능성의 수반되는 증가, 통신, 메모리, 파일 보관, 그리고 프로세싱 리소스들의 더 많은 사용, 전력의 더 높은 소비 등을 수반한다. 또한, 업데이트가 필요할 때마다 서드 파티와 접촉하기 위한 거래 비용들은 비싸다. 그처럼, 발행자가 상기 모바일 지불 애플리케이션과 직접적으로 바람직하게 통신하는 경우인, 지불 기기들로서 사용되는 모바일 통신 기기들을 위한 발행자 업데이트 솔루션에 대한 추가적인 필요가 존재하다.
본 기술의 실시예들은 이런 문제점들 그리고 다른 문제점들을 중점을 두어 해결한다.
본 발명은 상기와 같은 문제점들을 해결할 수 있는 보안 요소를 구비한 모바일 기기를 제공하려고 한다.
본 발명 기술의 실시예들의 모습들은 일반적으로 모바일 통신 기기 상의 지불-관련된 애플리케이션들의 관리 및 설정을 위한 통신들의 인증용의 개선된 시스템들 및 방법들에 관련된다. 그런 시스템들 및 방법들은 인증을 위한 효율적인 수단을 제공함으로써 모바일 통신 기기 및 모바일 게이트웨이로 전달된 그리고 상기 모바일 통신 기기 및 상기 모바일 게이트웨이로부터 전달된 정보의 보안을 향상시킨다.
상기 기술의 일 실시예는 모바일 보안 애플리케이션, 상기 모바일 보안 애플리케이션과 연관된 키 (key), 상기 모바일 보안 애플리케이션과 통신하는 제1 모바일 지불 애플리케이션 및 상기 모바일 보안 애플리케이션과 통신하는 제2 모바일 지불 애플리케이션을 포함하는 모바일 통신 기기를 사용하는 방법에 관한 것이다. 상기 방법은 상기 모바일 통신 기기 내 상기 제1 모바일 지불 애플리케이션에 의해서 모바일 게이트웨이와 제1 통신하는 단계를 포함하며, 이 경우에 상기 제1 통신은 상기 키를 이용하여 암호화되며, 그리고 상기 모바일 통신 기기 내 상기 제2 모바일 지불 애플리케이션에 의해서 상기 모바일 게이트웨이와 제2 통신하는 단계를 포함하며, 이 경우에 상기 제2 통신은 상기 키를 이용하여 암호화된다.
상기 기술의 다른 실시예는 프로세서, 보안 요소 그리고 상기 프로세서에 연결된 안테나를 포함한 모바일 통신 기기에 관한 것이며, 상기 보안 요소는 상기 프로세서와 연관된 모바일 보안 애플리케이션, 상기 모바일 보안 애플리케이션과 연관된 키, 상기 모바일 보안 애플리케이션과 연관된 제1 모바일 지불 애플리케이션, 그리고 상기 모바일 보안 애플리케이션과 연관된 제2 모바일 지불 애플리케이션을 포함하며, 이 경우에 상기 프로세서는 상기 제1 모바일 지불 애플리케이션과 모바일 게이트웨이 사이의 제1 통신을 암호화하기 위해서 상기 키를 사용하도록 설정되며, 그리고 이 경우에 상기 프로세서는 상기 제2 모바일 지불 애플리케이션과 상기 모바일 게이트웨이 사이의 제2 통신을 암호화하기 위해서 상기 키를 사용하도록 더 설정된다.
상기 기술의 이런 실시예들 및 다른 실시예들은 아래에서 더욱 상세하게 설명된다.
본 발명의 효과는 본 명세서의 해당되는 부분들에 개별적으로 명시되어 있다.
도 1은 거래 시스템 그리고 공급 및 통신 시스템 둘 모두를 포함하는 모바일 게이트웨이 환경 내의 거래 흐름 도면을 도시한다.
도 2는 두 개의 분리된 보안 채널들을 생성하기 위해서 두 개의 분리된 암호화 키들을 사용하는 모바일 게이트웨이와 통신하는 두 개의 모바일 지불 애플리케이션들을 포함하는 모바일 통신 기기의 도면을 예시한다.
도 3은 각각의 분리된 모바일 지불 애플리케이션 그리고 모바일 게이트웨이 사이의 통신들을 위한 단일의 보안 채널을 생성하기 위해서 모바일 보안 애플리케이션과 연관된 단일 키를 사용하는 모바일 게이트웨이와 통신하는 두 개의 모바일 지불 애플리케이션들 그리고 모바일 보안 애플리케이션을 포함하는 모바일 통신 기기의 도면을 예시한다.
도 4는 모바일 통신 기기의 예시적인 블록 도면을 도시한 것이다.
도 5는 모바일 보안 애플리케이션을 이용하여 모바일 통신 기기 상에 복수의 모바일 지불 애플리케이션들 중 하나를 공급하고 그리고 설정하는 방법을 위한 예시적인 흐름 도면을 도시한다.
도 6은 컴퓨터 장치의 예시적인 블록 도면을 도시한다.
여기에서 개시된 실시예들은 모바일 보안 애플리케이션을 사용하여, 예를 들면, 모바일 통신 기기와 같은 모바일 기기 상에서 모바일 지불 애플리케이션과 보안 통신하기 위한 기술들에 관한 것이다. 특히, 본 발명의 실시예들은 모바일 통신 기기의 보안 메모리 상에서 모바일 지불 애플리케이션들을 설정하고, 업데이트하고, 그리고 유지하는 발행자들과 모바일 통신 기기 사이의 보안 통신들을 제공하는 상기 모바일 통신 기기의 보안 요소 상에 위치한 모바일 보안 애플리케이션에 관한 것이다. 상기 모바일 보안 애플리케이션은 단일의 암호화 키를 이용하여 다중의 지불 애플리케이션들 그리고 다중의 발행자들 사이의 통신들을 허용한다. 상기 모바일 보안 애플리케이션은 모바일 게이트웨이와의 통신을 위한 보안 채널을 생성하며, 이 모바일 게이트웨이는 결국 제1 엔티티 (예를 들면, 발행자, 지불 처리 네트워크 등)와의 보안 접속을 생성하여, 상기 제1 엔티티 그리고 상기 보안 요소 상에 저장된 제1 모바일 지불 애플리케이션 사이의 통신을 허용한다. 상기 보안 채널은 지불-관련된 애플리케이션 데이터를 안전하게 송신하고 그리고 수신하기 위해서 사용될 수 있다. 제2 엔티티 (예를 들면, 두 번째 발행자)는 동일한 키를 이용하여 상기 모바일 보안 애플리케이션을 통해서 상기 보안 요소 상 두 번째 모바일 지불 애플리케이션과 통신하기 위해서 또한 상기 보안 채널을 이용할 수 있다.
상기 모바일 통신 기기에는 모바일 게이트웨이와 상호작용 (interact)할 수 있을 모바일 보안 애플리케이션, 그리고 지불-관련된 애플리케이션들의 다음의 발행자들이 공급될 수 있으며, 이는 재정적인 거래들을 수행하기 위한 애플리케이션들에 관련된 데이터 전송을 위한 것이다. 상기 모바일 보안 애플리케이션은 상기 모바일 통신 기기 내에 포함된 보안 엘리먼트 상에 공급될 수 있다. 상기 모바일 보안 애플리케이션은 키를 이용하여 상기 모바일 통신 기기를 모바일 게이트웨이에게 인증할 수 있다. 일단 인증되면, 상기 모바일 보안 애플리케이션은 복수의 상이한 계정 발행자들로부터 발행된 복수의 모바일 지불 애플리케이션들에 관련된 통신들이 상기 모바일 보안 애플리케이션과 연관된 상기 키를 이용하여 상기 모바일 통신 기기 상 모바일 지불 애플리케이션들 중 어느 하나를 설정하고, 업데이트하고, 또는 제어하는 것을 허용할 수 있다. 따라서, 상기 모바일 보안 애플리케이션은 상기 모바일 보안 애플리케이션과 연관된 단일의 키를 이용하여 하나 또는 그 이상의 모바일 지불 애플리케이션들로의 액세스를 허용할 수 있다. 각 모바일 지불 애플리케이션은 소비자의 재정적인 계정 (예를 들면, 신용 카드 계정, 직불 카드 (debit card) 계정 등)과 연관될 수 있을 것이다. 추가로, 상기 모바일 보안 애플리케이션은 상기 보안 요소 상에 저장되지 않은 계정과 통신하고 그리고 이전에는 안전하지 않았을 계정들 (예를 들면, 은행 계정들)을 업데이트하기 위한 보안 통신 채널을 제공할 수 있다.
본 발명의 실시예들은 다중의 엔티티들에 의해서 발행된 모바일 지불 애플리케이션들을 위한 간략화된 키 관리를 포함하는 여러 기술적인 이점들을 제공하여, 통신, 프로세싱, 및 메모리 리소스들을 포함하는 기술적인 리소스들의 활용하는 것을 최소화하고, 신뢰받는 서비스 관리자들에 의해 거래들을 공급하는 회수를 최소화함으로써 비접촉식의 지불 서비스들과 연관된 거래 비용들을 최소화하며, 그리고 모바일 통신 기기들 상에서 보통은 안전하지 않았던 계정들 (예를 들면, 은행 계정들)로의 보안 액세스를 제공한다.
그러나, 본 발명의 예시의 실시예들을 설명하기 이전에, 본 발명에 대한 더 나은 이해를 위해서 몇몇의 용어들에 대한 추가의 설명이 제공될 수 있다.
"모바일 보안 애플리케이션"은 모바일 기기를 위해 보안 서비스들을 제공하는 애플리케이션 또는 애플릿일 수 있다. 예를 들면, 상기 모바일 보안 애플리케이션은 NFC-가능한 휴대용 통신 기기 내의 보안 요소 칩 내에 설치될 수 있을 것이다. 상기 모바일 보안 애플리케이션은 단일의 암호화 키 (즉, 모바일 보안 애플리케이션 키)를 이용하여 복수의 모바일 지불 애플리케이션들을 관리하고 유지하기 위한 기능성을 제공한다. 모바일 지불 애플리케이션들은 소비자의 지불 정보를 관리하고 그리고 유지하며 그리고 비접촉식 지불들을 지원할 수 있다. 모바일 보안 애플리케이션은 보안 요소 상 복수의 모바일 지불 애플리케이션들을 빠르고, 효율적으로, 그리고 안정하게 설정하고, 관리하고, 그리고 유지하기 위해서 그 보안 요소 내에 설치될 수 있다. 상기 모바일 보안 애플리케이션은 모바일 지불 애플리케이션을 발행하는 임의 개수의 엔티티들이 단일의 모바일 보안 애플리케이션 키 (즉, 상기 모바일 보안 애플리케이션과 연관된 키)를 이용하여 상기 모바일 통신 기기 상에 설치된 것과 같은 자신의 모바일 지불 애플리케이션들에 접속하는 것을 허용한다.
"애플리케이션"은 태스크를 완료하기 위해서 프로세서에 의해서 실행될 수 있는 컴퓨터 독출가능 매체 (예를 들면, 메모리 요소 또는 보안 요소) 상에 저장된 컴퓨터 코드 또는 다른 데이터일 수 있다. "애플릿 (applet)"은 단일의 또는 제한된 특정 개수의 태스크들을 수행하기 위해서 프로그램될 수 있을 간략화된 애플리케이션일 수 있다.
"모바일 보안 애플리케이션 키" 또는 "모바일 보안 애플리케이션과 연관된 키"는 통신에 있어서 정보의 안전을 보호하기 위해서 엔티티들 사이에서 공유되기에 적합한 암호화 키이다. 상기 키는 상기 모바일 통신 기기와 모바일 게이트웨이 사이의 안전한 접속을 생성하기 위해서 상기 모바일 보안 애플리케이션에 의해서 사용될 수 있다. 상기 모바일 게이트웨이는 그런 키들의 사용을 관리하기 위해서 키 관리 센터를 구현할 수 있다. 추가로, 상기 모바일 보안 애플리케이션 키는 상기 모바일 보안 애플리케이션 내에 존재할 수 있다. 상기 모바일 게이트웨이는 상기 모바일 보안 애플리케이션 키를 이용하여 상기 모바일 통신 기기와 모바일 지불 애플리케이션의 발행자 사이의 보안 통신 경로를 제공할 수 있다.
상기 모바일 보안 애플리케이션 키는 모바일 지불 애플리케이션 발행자, 신뢰받는 서비스 관리자, 또는 보안 요소 발행자에 의해서 제공된 마스터 키로부터 파생된 유일 파생 키 (unique derived key (UDK))이다. 추가로, 모바일 보안 애플리케이션 키를 사용하는 어떤 다른 적합한 암호화 방법이 통상의 지식을 가진 자가 인지할 것처럼 구현될 수 있을 것이다. 그처럼, 상기 보안 접속은, 예를 들면 최소 1024 비트의 키를 이용한 RSA, 트리플 데이터 암호화 표준 (data encryption standard (DES)), 128-비트 암호화 표준 (advanced encryption standard (AES)), 최소 128-비트 키 길이를 이용하는 RC4 스트림 암호화 알고리즘 등과 같은 데이터 암호화 표준들을 이용하여 구현될 수 있을 것이다. 상기 모바일 보안 애플리케이션 키를 이용하여 보안 세션을 생성하기 위해서 이 암호화 표준들이 사용될 수 있을 것이다.
"모바일 지불 애플리케이션"은 모바일 기기 내에서 구현된 지불 능력들을 제공하는 애플리케이션일 수 있다. 예를 들면, 상기 모바일 지불 애플리케이션은 NFE-가능 휴대용 통신 기기 내 보안 요소 (secure element (SE))에 설치될 수 있다. 상기 모바일 지불 애플리케이션은 상기 모바일 보안 애플리케이션에 의해서 제어되는 보안 요소의 지정된 영역 내에 설치될 수 있을 것이며 또는 상기 보안 요소 상의 어떤 이용 가능한 영역에 설치될 수 있을 것이다. 상기 모바일 지불 애플리케이션은 상기 보안 요소 내 어떤 적합한 수단을 통해 상기 모바일 보안 애플리케이션과 통신한다. 상기 모바일 지불 애플리케이션은 소비자의 지불 정보를 관리하고 유지하고 그리고 모바일 지불들을 지원하기 위한 기능성을 제공한다. 지불 거래 동안에, 상기 모바일 지불 애플리케이션은 상기 모바일 지불 거래를 가능하게 하기 위해서 비접촉식 인터페이스를 통해서 액세스 기기와 상호작용할 수 있다. 상기 모바일 지불 애플리케이션은 상기 모바일 통신 기기를 이용하여 e-커머스와 같은 모바일 지불들의 다른 모드들을 또한 지원할 수 있을 것이다. 상기 모바일 지불 애플리케이션을 상기 모바일 통신 기기로 발행한 엔티티는 지불 처리 네트워크의 한 멤버인 것이 일반적이다. 일 실시예에서, 상기 모바일 지불 애플리케이션을 발행한 엔티티는 상기 발행자이다. 상기 모바일 지불 애플리케이션은 모바일 통신 기기 상의 모바일 애플리케이션 (mobile application (MA)) 또는 안전하지 않은 애플리케이션과 또한 정합 (interface)한다.
"보안 요소 (secure element)"는 그 보안 요소 상에 포함된 데이터는 권한이 없는 엔티티에 의해서 쉽게 해킹되거나, 크랙되거나, 또는 획득될 수 없도록 하는 보안 메모리 기기일 수 있다. 예를 들면, 상기 보안 요소는 모바일 통신 기기 내에서 구현된 집적 회로 기기일 수 있다. 상기 보안 요소는 내장된 스마트 카드-그레이드 애플리케이션들 (예를 들면, 지불, 운송 등)을 포함할 수 있다. 상기 보안 요소는 높은 정도의 보안을 요청하는 애플리케이션들 및 데이터를 저장하고 호스트하기 위해서 상기 모바일 통신 기기에 의해서 사용될 수 있을 것이다. 상기 보안 엘리먼트는 상기 보안 요소 발행자에 의해서 상기 모바일 통신 기기로 제공될 수 있을 것이다. 추가로, 상기 보안 요소는 상기 모바일 통신 기기의 핸드셋 또는 상기 모바일 통신 기기로부터 탈착할 수 있을 가입자 신원 모듈 (subscriber identity module (SIM)) 카드 중 어느 하나에 내장될 수 있을 것이다. 상기 보안 요소는 마이크로-보안 디지털 (micro-Secure Digital (microSD)) 카드와 같은 애드-온 기기에 또한 포함될 수 있다. 상기 보안 요소는 프로세서와 연관된 모바일 보안 애플리케이션, 모바일 보안 애플리케이션과 연관된 키, 상기 모바일 보안 애플리케이션과 연관된 제1 모바일 지불 애플리케이션, 그리고 상기 모바일 보안 애플리케이션과 연관된 제1 모바일 지불 애플리케이션, 상기 모바일 보안 애플리케이션과 연관된 제2 모바일 지불 애플리케이션을 포함할 수 있다. 상기 프로세서는 상기 제1 모바일 지불 애플리케이션과 모바일 게이트웨이 사이의 제1 통신을 암호화하기 위해서 상기 키를 사용하도록 구성될 수 있으며, 그리고 상기 프로세서는 상기 제2 모바일 지불 애플리케이션과 상기 모바일 게이트웨이 사이의 제2 통신을 암호화하기 위해서 상기 키를 사용하도록 더 구성될 수 있다.
"프로세서와 연관된" 모바일 보안 애프릴케이션을 포함하는 상기 보안 요소는, 상기 프로세서가 상기 보안 요소의 일부일 수 있으며 그래서 다중의 통신들을 암호화하기 위해서 상기 키를 사용하는 보안 요소에서 상기 모바일 보안 애플리케이션이 상기 프로세서에 의해서 실행되는 몇몇의 실시예들을 포함할 수 있다. 대안으로, 상기 프로세서는 상기 보안 요소와 전기적으로 연결되어, 상기 프로세서가 상기 보안 요소 상의 상기 모바일 보안 애플리케이션과 연관될 수 있을 것이지만 그 보안 요소의 일부는 아닐 수 있다. 대신에, 상기 프로세서는 상기 모바일 기기의 프로세서이거나, 또는 상기 모바일 통신 기기에 연결된 다른 프로세서일 수 있다.
"보안 요소 키"는 보안 요소와 통신하기 위해서 사용된 인증 키일 수 있다. 상기 모바일 보안 애플리케이션을 발행하고/공급하는 상기 엔티티는 상기 모바일 보안 애플리케이션을 상기 보안 요소 상에 설치하고 그리고 개인화하기 위해서 보안 요소 키 그리고/또는 토큰을 필요로 할 수 있다. 상기 보안 요소 키는 상기 보안 요소 발행자에 의해서 결정되고 그리고 제공될 수 있는 것이 일반적이다. 그러나, 상기 보안 요소 키는 개인화 관청 또는 신뢰받는 서비스 관리자에 의해서 상기 보안 요소 발행자 대신에 관리될 수 있는 것이 일반적이다. 즉, 상기 보안 요소 상의 상 모바일 보안 애플리케이션을 공급하기 이전에 이 보안 요소 키들은 상기 보안 요소 발행자에 의해서 상기 신뢰받는 서비스 관리자에게 제공될 수 있다. 상기 보안 요소 키는 상기 보안 요소가 아주 안전하다는 것을 그리고 상기 보안 요소 발행자의 승인을 구비한 엔티티들만이 상기 보안 요소 상 데이터에 액세스하거나 또는 통신할 수 있을 것이라는 것을 확실하게 하기 위해서 사용될 수 있을 것이다. 보안 요소 발행자는 상기 보안 요소 키를 세팅할 수 있으며 그리고 그 키를 신뢰받는 서비스 관리자에게 제공하여, 그 신뢰받는 서비스 관리자가 상기 보안 요소와 통신할 수 있도록 할 수 있다.
"보안 요소 발행자"는 보안 요소를 제조하고, 설계하고, 또는 제공하는 어떤 엔티티일 수 있다. 상기 보안 요소 발행자는 상기 보안 요소의 제조자일 필요는 없을 것이다. 추가로, 상기 보안 요소 발행자는 지불 처리 네트워크의 멤버 또는 상기 지불 도구 (예를 들면, 모바일 통신 기기 상의 모바일 지불 애플리케이션)의 발행자와 동일한 엔티티일 필요는 없을 것이다. 예를 들면, 상기 보안 요소 발행자는 모바일 네트워크 오퍼레이터 (mobile network operator (MNO))일 수 있다.
"안전하지 않은 애플리케이션 (unsecured application)"은 상기 모바일 통신 기기 상의 안전하지 않은 컴퓨터 독출가능 매체 또는 메모리 요소에 저장된 애플리케이션일 수 있다. 상기 애플리케이션은 데이터가 그 모바일 통신 기기 내의 메모리 요소 상에 저장되기 때문에 안전하지 않다. 상기 메모리 요소 상에 저장된 데이터는 그 데이터가 상기 보안 요소 키에 의해서 안전하지 않기 때문에 서드 파티에 의해서 액세스될 수 있을 것이다. 상기 안전하지 않은 애플리케이션은 모바일 애플리케이션 (mobile application (MA))으로 또한 언급될 수 있으며 그리고 사용자 그리고 상기 보안 요소 상에 저장된 상기 모바일 지불 애플리케이션 데이터 사이에 사용자 인터페이스를 제공할 수 있을 것이다.
"모바일 애플리케이션"은 상기 모바일 통신 기기 상에서 동작하는 애플리케이션일 수 있다. 상기 모바일 애플리케이션은 (예를 들면, 정보를 입력하고 보기 위해서) 소비자 상호작용을 위한 사용자 인터페이스에게 상기 모바일 보안 애플리케이션 및/또는 모바일 지불 애플리케이션들을 제공할 수 있다. 상기 모바일 애플리케이션은 모바일 통신 기기를 경유하여 상기 소비자에게 제공된 여러 서비스들 중 어느 하나를 프로세싱 (예를 들면, 발행자 업데이트 프로세싱)하는 동안에 정보를 검색하고 그리고 반환하기 위해서 상기 모바일 지불 애플리케이션과 또한 통신한다. 추가로, 상기 모바일 애플리케이션은 오버-디-에어 (over-the-air message (OTA)) 메시지들을 송신하고 수신하기 위해서 상기 모바일 게이트웨이와 통신할 수 있지만, 상기 모바일 애플리케이션이 상기 모바일 보안 애플리케이션을 통해서 통신하지 않는다면 상기 OTA 메시지들은 안전하지 않을 수 있을 것이다.
"신뢰받는 서비스 관리자 (trusted service manager)"는 모바일 재정 서비스들을 지원하기 위해서 서비스들을 요청하는 엔티티일 수 있다. 상기 신뢰받는 서비스 관리자는 오버-디-에어 통신들을 이용하여 상기 보안 요소 상에 상기 모바일 보안 애플리케이션을 공급하거나 또는 설치할 수 있을 것이다. 상기 신뢰받는 서비스 관리자에 의해서 제공될 수 있을 기본적인 기능성들은 오버 디 에어로 모바일 지불 애플리케이션 또는 모바일 보안 애플리케이션을 설치하고 그리고 설정하기 위한 보안 요소 키들을 관리하기 위한 능력을 포함한다. 상기 신뢰받는 서비스 관리자는 소비자들의 지불 정보를 이용하여 상기 모바일 보안 애플리케이션 또는 모바일 지불 애플리케이션을 활성화하고 그리고 개인화하기 위해 발행자 시스템들과 또한 통합될 수 있을 것이다. 활성화 요청을 수신하면, 상기 신뢰받는 서비스 관리자는 상기 모바일 보안 애플리케이션, 모바일 애플리케이션을 공급할 수 있을 것이며, 그리고 심지어는 오버-디-에어 통신들을 이용하여 모바일 통신 기기 내의 지정된 보안 요소 상으로 모바일 지불 애플리케이션을 공급할 수 있을 것이다. 상기 신뢰받는 서비스 관리자는 상기 모바일 통신 기기 상의 보안 요소를 또한 잠금하거나 또는 잠금 해제할 수 있을 것이다. 추가로, 상기 신뢰받는 서비스 관리자는 진행하는 보안 요소 플랫폼 관리 및 지원을 제공할 수 있을 것이다.
"모바일 게이트웨이"는 서버 컴퓨터 또는 오버-디-에어 (OTA) 메시지들을 이용하여 모바일 통신 기기들과 통신하도록 구성된 일련의 서버 컴퓨터들일 수 있다. 상기 모바일 게이트웨이는 모바일 통신 기기들이 예를 들면, 발행자 업데이트들과 같은 발행자로부터의 서비스들에 지불 처리 네트워크를 경유하여 액세스할 것을 허용한다. 추가로, 상기 모바일 게이트웨이는 모바일 지불 애플리케이션 발행자들이 소비자들의 모바일 통신 기기들과 통신하도록 허용한다. 키 관리 센터와 함께, 상기 모바일 게이트웨이는 정보가 안전하게 상기 모바일 통신 기기를 통해서 전송될 수 있는 보안 채널을 상기 모바일 네트워크를 통해, 그리고/또는 인터넷을 통해서 제공한다. 모바일 게이트웨이들은 발행자들, 취득자들, 서드-파티 서비스 제공자들, 또는 신뢰받는 서비스 관리자들에 의해서 구현될 수 있을 것이다.
"계정 데이터 (account data)"는 소비자 재정 또는 개인적 계정과 연관된 임의 모습의 정보일 수 있다. 계정 데이터는 발행자에 의해서 발행된 지불 카드와 연관된 계정 번호, 은행 계좌 번호, 체크 계정 번호, 기간 만료 날짜 정보, 핀 번호, 또는 그 계정과 연관된 재정적인 기관으로의 계정을 식별하기 위해서 필요한 어떤 다른 필요한 정보를 포함할 수 있을 것이다. 더욱이, 상기 계정 데이터는 지불 거래 네트워크에 의해서 재정 계정인 것으로 인식될 수 있는 계정 정보를 포함할 수 있다. 예를 들면, 상기 계정 데이터는 은행 식별 번호 (bank identification number (BIN))를 포함하며, 그래서 상기 거래 프로세싱 시스템은 어느 발행자 또는 재정적인 기관이 상기 계정 데이터와 연관되는가를 식별할 수 있도록 한다.
"제1 통신" 및 "제2 통신"은 정보의 임의 교환을 포함할 수 있다. 예를 들면, 상기 제1 통신 그리고 상기 제2 통신은 모바일 보안 애플리케이션과 연관된 키를 이용한 모바일 보안 애플리케이션과 모바일 게이트웨이 사이의 정보의 안전한 교환이다. 상기 통신들은 오버-디-에어 (OTA) 통신들일 수 있다. 상기 통신들은 데이터 패킷들, 데이터 스트림들, 또는 두 엔티티들 사이의 정보 전달을 위한 어떤 다른 적합한 유형의 정보 전송 기술을 포함할 수 있을 것이다. 추가로, 상기 통신들은 모바일 보안 애플리케이션과 연관된 키를 이용하여 암호화되거나 또는 상기 모바일 게이트웨이에 의해서 제공될 수 있다. 상기 키는 어떤 적합한 형상의 암호화를 구현하여 상기 통신이 안전하도록 할 수 있을 것이다. 상기 통신들은 모바일 지불 애플리케이션, 모바일 보안 애플리케이션, 모바일 애플리케이션 (즉, 안전하지 않은 애플리케이션)에 의해서, 또는 모바일 지불 애플리케이션의 발행자에 의해서 개시되거나 또는 활용될 수 있을 것이다.
상기 통신들은 모바일 지불 애플리케이션들로의 발행자 업데이트들용의 정보는 물론이며 모바일 지불 애플리케이션들을 설정하기 위한 정보를 포함할 수 있다. 상기 발행자 업데이트들은 카드 파라미터 업데이트들을 포함하여, 상기 모바일 지불 애플리케이션을 차단하고 또는 차단 해제하며, 모바일 지불 애플리케이션의 지불 능력을 무력화하고, 그리고 소비자 그리고/또는 모바일 통신 기기의 신원을 인증하기 위해서 사용된 패스코드를 차단 해제하거나 또는 변경한다. 추가로, 상기 통신들은, 카드가-존재하지-않는 거래들에서 사용하기 위한 동적인 카드 검증 값들의 요청들 및 배송은 물론이며, 모바일 지불 애플리케이션들에 대응하는 계정들의 잔고들에 관한 질의들, 추가, 제한들, 또는 모바일 지불 애플리케이션들과 연관된 선-지불 금액들에 관한 다른 명령어들을 포함하는 상기 모바일 지불 애플리케이션 공급자에 의해서 제공된 부가-가치 서비스들의 요청 및 배송을 포함할 수 있다. 따라서, 상기 제1 통신 그리고 상기 제2 통신은 발행자 애플리케이션 업데이트들, 잔고 업데이트들, 상기 모바일 통신 기기를 위한 파라미터들 업데이트, 상기 모바일 통신 기기 상의 각 모바일 지불 애플리케이션, 상기 각 모바일 지불 애플리케이션 차단 해제, 상기 모바일 통신 기기 상의 지불 기능 무력화, 상기 모바일 통신 기기 상의 패스코드 차단 해제, 상기 모바일 통신 기기 상의 상기 패스코드 변경, 또는 상기 패스코드를 디플트 패스코드로 세팅으로 구성된 그룹으로부터 선택될 수 있을 것이다.
일반적으로, 본 발명의 실시예들은 모바일 지불 애플리케이션들과 발행자들 사이에서의 보안 통신들의 장치들, 시스템들, 및 방법들에 관련된다. 특히, 몇몇의 실시예들은 둘 또는 그 이상의 지불 애플리케이션들 및 모바일 게이트웨이와 통신하기 위해서 단일의 키를 사용하는 모바일 통신 기기의 보안 요소에 저장된 모바일 보안 애플리케이션을 제공할 수 있다. 추가로, 몇몇의 실시예들은 안전하지 않은 메모리 요소들에 저장되며 그리고 안전하지 않은 애플리케이션들을 통해서 액세스되는 계정들을 위한 보안 통신들을 제공할 수 있다.
I. 예시적인 거래 시스템들
도 1은 모바일 게이트웨이 (150) 환경 내에서의 거래 흐름 도면을 도시한다. 도 1은 거래 시스템을 위한 흐름 도면 그리고 모바일 통신 기기 (110) 상의 모바일 지불 애플리케이션들 그리고 모바일 보안 애플리케이션들을 설정하고 관리하기 위한 공급 및 통신 흐름 도면 둘 모두에 포함된 엔티티들을 보여준다. 설명의 간략함을 위해서, 각 컴포넌트 중 단 하나만이 도시된다. 그러나, 상기 기술의 실시예들은 하나보다 많은 컴포넌트들을 포함할 수 있을 것이라는 것이 이해된다. 추가로, 상기 기술의 몇몇의 실시예들은 도 1에서 도시된 모든 컴포넌트들보다 더 작게 포함할 수 있을 것이다. 또한, 도 1에서의 컴포넌트들은 어떤 적합한 통신 프로토콜을 이용하여 (인터넷을 포함하는) 어떤 적합한 통신 매체를 경유해서 통신할 수 있을 것이다.
도 1은 모바일 게이트웨이 (150)가 구현될 수 있을 시스템의 예를 도시한다. 상기 시스템은 비접촉식 지불 판매포인트 (point-of-sale (POS)) 지불 단말과 같은 상인 (merchant) (190)에서의 액세스 기기 (160) 그리고 상기 상인 (190)과 연관된 취득자 (170)를 포함한다. 전형적인 지불 거래에서, 소비자는 모바일 통신 기기 (110)를 이용하여 액세스 기기 (160)를 경유하여 상인 (190)에게서 상품들이나 서비스들을 구매할 수 있을 것이다. 상기 취득자 (170)는 지불 처리 네트워크 (180)를 경유하여 발행자 (140)와 통신할 수 있다.
"발행자 (issuer)" 또는 "계정 발행자 (account issuer)"는 소비자를 위해서 재정적인 계정 (financial account)을 발행하고 그리고 유지하는 어떤 엔티티 (entity)일 수 있다. 예를 들면, 상기 발행자는 은행일 수 있다. 상기 발행자 (140)가 상기 보안 요소 발행자 (130) 또는 상기 모바일 보안 애플리케이션 발행자 (도시되지 않음)와 아마도 동일한 엔티티는 아니라는 것에 유의한다. 대신에, 상기 발행자 (140)는 재정적인 계정 그리고 그 재정적인 계정과 연관된 모바일 지불 애플리케이션을 발행할 수 있다. 대안으로, 상기 발행자 (140)는 상기 모바일 지불 애플리케이션을 직접 발행하지 않을 수 있을 것이며 그리고 대신에 상기 모바일 지불 애플리케이션을 발행하기 위해서 다른 파티와 계약할 수 있을 것이다. 상기 발행자 (140)는 상기 모바일 지불 애플리케이션과 연관된 계정에 관련된 정보에 관하여 상기 모바일 게이트웨이 (150)와 통신할 수 있다.
"지불 처리 네트워크 (payment processing network)"는 데이터 프로세싱 서브시스템들, 네트워크들, 그리고 권한부여 서비스들, 예외 파일 서비스들, 그리고 청산 및 결산 서비스들을 지원하고 배송하기 위해 사용된 동작들을 포함할 수 있다. 상기 지불 처리 네트워크는 데이터 프로세싱 서브시스템들, 네트워크들, 그리고 권한부여 서비스들, 예외 파일 서비스들, 그리고 청산 및 결산 서비스들을 지원하고 배송하기 위해 사용된 동작들을 포함할 수 있다. 예시적인 지불 처리 네트워크 (180)는 VisaNet™을 포함할 수 있다. VisaNet™와 같은 지불 처리 네트워크들은 신용 카드 거래들, 직불 (debit) 카드 거래들, 그리고 다른 유형의 상업적인 거래들을 처리할 수 있다. VisaNet™은 권한부여 요청들을 처리하는 비자 통합 지불 (Visa Integrated Payments (VIP)) 시스템 그리고 청산 및 결산 서비스들을 수행하는 Base II 시스템을 특히 포함한다. 또한, 상기 지불 처리 네트워크 (180)는 서버 컴퓨터를 포함할 수 있으며 그리고 인터넷을 포함하는 어떤 적합한 유선의 또는 무선의 네트워크를 이용할 수 있을 것이다.
상기 모바일 통신 기기 (110)가 상기 모바일 게이트웨이 (150)를 이용하여 상기 지불 처리 네트워크 (180)를 경유하여 서비스들에 액세스할 수 있기 때문에, 상기 지불 처리 네트워크 (180) 그리고 상기 모바일 게이트웨이 (150)는 그것들이 같이 동작할 수 있도록 공급받을 수 있을 것이다. 일 실시예에서, 상기 지불 처리 네트워크 (180)는 상기 모바일 게이트웨이 (150)에게, 상호-인증된 보안 소켓 레이어 (secure sockets layer (SSL)) 채널의 설립 동안에 제시되는 클라이언트 증명을 제공할 수 있다. 상기 모바일 게이트웨이 (150)는 이 증명을 키 저장 위치에 설치하고 저장할 수 있을 것이다. 상기 지불 처리 네트워크 (180) 그리고 상기 모바일 게이트웨이 (150) 사이의 어떤 다른 적합한 형상의 보안 통신이 통상의 지식을 가진 자들이 인식할 수 있을 것처럼 구현될 수 있을 것이다.
"서버 컴퓨터"는 강력한 성능의 컴퓨터 또는 컴퓨터들의 클러스터일 수 있다. 예를 들면, 상기 서버 컴퓨터는 큰 메인프레임, 미니컴퓨터 클러스터, 또는 하나의 유닛으로서 기능하는 서버들의 그룹일 수 있다. 일 실시예에서, 상기 서버 컴퓨터는 웹 서버에 연결된 데이터베이스 서버일 수 있을 것이다.
상기 모바일 통신 기기 (110)는 비접촉식 지불을 위한 어떤 적합한 형상일 수 있다. 예를 들면, 적합한 모바일 통신 기기들 (110)은 핸드-헬드이며 컴팩트할 수 있어서, 그것들이 소비자의 지갑 그리고/또는 주머니에 들어맞도록 할 수 있다 (즉, 포켓-사이즈이다). 상기 모바일 통신 기기 (110)는 보통은 프로세서, 메모리, 입력 기기, 출력 기기, 그리고 근접장 통신 (near-field communication (NFC)) 기기들을 포함하며, 이것들 모두는 상기 프로세서에 작동적으로 연결된다. 모바일 통신 기기들 (110)의 특수한 예들은 셀룰러 전화기 또는 무선 전화기, 테블릿들, 스마트폰들, 개인용 디지털 보조기들 (personal digital assistances (PDAs)), 페이저들, 휴대용 컴퓨터들, 그리고 유사한 것을 포함할 수 있다. 몇몇의 실시예들에서, 상기 모바일 통신 기기 (110)는 상이한 지불 계정들 (예를 들면, 신용, 직불, 또는 선불)과 연관되는 것과 같이 다중의 재정적인 계정들과 연관될 수 있다. 유사하게, 소비자가 동일한 기초적인 재정적 계정과 연관된 다중의 모바일 통신 기기들 (110)을 구비하는 것이 가능하다. 비록 모바일 통신 기기 (110)가 본원에서 언급되었지만, 본 발명의 실시예들은 여기에서 설명된 엔티티들과 통신할 수 있는 상이한 많은 모바일 소비자 기기들로 구현될 수 있을 것이다.
상기 상인 (190)은 비접촉식 POS 기기와 같은 모바일 통신 기기 (110)와 상호작용할 수 있는 액세스 기기 (160)로부터의 통신들을 구비할 수 있으며 또는 수신할 수 있을 것이다. 상기 기술의 실시예들에 따른 상기 액세스 기기 (160)는 비접촉식 모바일 통신 기기 (110) 상 데이터를 액세스하기 위한 어떤 적합한 형상일 수 있다. 액세스 기기들 (160)의 예들은 POS 기기들, 셀룰러 전화기들, PDA들, 개인용 컴퓨터들 (PCs), 테블릿 PC들, 핸드헬드 특화된 리더기들, 셋탑 박스들, 전자 캐시 레지스터들, 자동화된 텔러 머신들 (automated teller machines (ATMs)), 가상 캐시 레지스터들, 키오스크들, 보안 시스템들, 액세스 시스템들, 그리고 유사한 것을 포함할 수 있다. 상기 액세스 기기 (160)는 어떤 적합한 접촉식 또는 비접촉식 동작 모드 (예를 들면, 라디오 주파수 (RF) 안테나들, NFC 기기들 등)를 포함할 수 있을 것이다.
전형적인 구매 거래에서, 상기 소비자는 상기 모바일 통신 기기 (110)를 이용하여 상기 상인 (190)의 액세스 기기 (160)를 경유하여 상품이나 서비스를 구매한다. 상기 모바일 통신 기기 (110)는 상인 (190)에게서 비접촉식 POS 단말과 같은 액세스 기기 (160)와 상호작용할 수 있다. 예를 들면, 상기 소비자는 무선 전화기를 손에 잡고 그리고 POS 단말 내 비접촉식 리더기에 가깝게 그것을 지나가게 할 수 있다.
권한부여 메시지는 그러면 액세스 기기 (160)로부터 취득자 (170)에게 포워딩된다. "취득자 (acquirer)"는 상기 상인 (190)을 위해서 재정적인 계정을 제공하고 유지하는 어떤 은행일 수 있다. 상기 취득자 (170)에서 상기 권한부여 요청 메시지를 수신한 이후에, 상기 권한부여 요청 메시지는 그러면 상기 지불 처리 네트워크 (18)로 송신된다. 상기 지불 처리 네트워크 (180)는 그러면 권한부여 요청 메시지를 상기 모바일 통신 기기 (110)의 발행자 (140)에게 포워딩한다.
상기 발행자 (140)가 상기 권한부여 요청 메시지를 수신한 이후에, 현재의 거래가 권한부여 되었는가 (또는 권한부여 되지 않았는가)의 여부를 표시하기 위해서 상기 발행자 (140)는 권한부여 응답 메시지를 상기 지불 처리 네트워크 (180)에게 거꾸로 송신한다. 상기 지불 처리 네트워크 (180)는 그러면 상기 권한부여 응답 메시지를 상기 취득자 (170)에게 반대로 포워딩한다. 상기 취득자 (170)는 그러면 상기 응답 메시지를 상기 상인 (190)에게 거꾸로 송신한다.
상기 상인 (190)이 상기 권한부여 응답 메시지를 수신한 이후에, 상기 상인 (190)에서 상기 액세스 기기 (160)는 그러면 소비자를 위해서 상기 권한부여 응답 메시지를 제공할 수 있을 것이다. 상기 소비자는 개인일 수 있고 또는 상품들이나 서비스들을 구매할 수 있는 사업체와 같은 어떤 조직일 수 있다. 상기 응답 메시지는 액세스 기기 (160)에 의해서 디스플레이될 수 있으며 또는 영수증 상에 인쇄될 수 있다.
업무 마감 시에, 정상적인 청산 (clearing) 및 결산 (settlement) 프로세스는 상기 지불 처리 네트워크 (180)에 의해서 실행될 수 있다. 청산 프로세스는 소비자의 계정에 포스트하고 그리고 그 소비자의 결산 위치의 조정을 용이하게 하기 위해서 취득자 (170)와 발행자 (140) 사이에서 재정적인 상세한 내용들을 교환하는 프로세스이다. 청산 및 결산은 동시에 발생할 수 있다. 보통은, 상기 상인 (190)은 청산 정보를 업무 마감 시에 상기 취득자 (170)에게 송신하며, 그리고 상기 취득자 (170) 및 발행자 (140)는 상기 청산 및 결산 프로세스를 계속해서 용이하게 할 수 있다.
II. 예시적인 모바일 보안 애플리케이션 공급 및 통신 시스템
상기에서 설명된 것처럼, 도 1은 예시의 거래 시스템 그리고 모바일 통신 기기 (110) 상 모바일 보안 애플리케이션을 공급하고 통신하기 위한 예시적인 시스템을 보여준다. 비록 상기에서 설명된 거래 시스템과 겹치는 컴포넌트들 및 엔티티들이 존재하지만, 상기 공급 및 통신 시스템은 모바일 통신 기기 (110) 상 복수의 모바일 지불 애플리케이션들을 설정하고 그리고 유지하기 위한 모바일 보안 애플리케이션 공급 및 상기 모바일 보안 애플리케이션과의 통신에 관한 것이다.
모바일 통신 기기 (110) (예를 들면, 모바일 전화기)는 보안 요소 (111), 근접장 (near-field) 통신 하드웨어 및 소프트웨어, 그리고 어떤 적합한 통신 방식을 이용하여 통신할 수 있는 안테나를 포함할 수 있다. 상기 모바일 통신 기기 (110)는 신뢰받는 서비스 관리자 (trusted service manager (TSM)) (120) 그리고 모바일 게이트웨이 (150)와 오버-디-에어 (OTA) 통신들을 이용하여 하나 또는 그 이상의 안테나들을 통해서 통신할 수 있을 것이다. 추가로, 상기 모바일 통신 기기 (110)는 비접촉식 통신 하드웨어를 이용하여 보통 상인 (190)에 위치할 수 있을 액세스 기기 (160) (예를 들면, 비접촉식 단말)와 통신할 수 있을 것이다.
상기 보안 요소 (111)는 보안 요소 키에 의해서 안전할 수 있으며, 그래서 올바른 보안 요소 키가 보안 요소 (111)와의 통신 동안에 사용되지 않는다면 상기 보안 요소가 어떤 데이터와 통신하지 않거나 또는 그 데이터를 저장하지 않도록 할 수 있다. 상기 보안 요소 키는 보안 요소 발행자 (130)에 의해 제공될 수 있다. 상기 보안 요소 발행자 (130)는 모바일 네트워크 오퍼레이터, 모바일 통신 기기 제조자, 또는 각 발행된 보안 요소 (111)에 대응할 보안 요소 키를 결정하는 어떤 다른 서드 파티 보안 요소 제조자일 수 있다. 상기 보안 요소 발행자 (130)는 상기 보안 요소 키를 신뢰받는 서비스 관리자 (120)에게 제공할 수 있으며, 그래서 상기 신뢰받는 서비스 관리자 (120)가 상기 보안 요소 (111)를 제어하고, 모니터하고, 그리고 관리할 수 있도록 한다.
상기 신뢰받는 서비스 관리자 (120)는 OTA 통신 (예를 들면, 504(1) 및 504(2))을 통해서 상기 모바일 통신 기기 (110)의 보안 요소 (111)와 통신할 수 있을 것이다. 보통, 상기 신뢰받는 서비스 관리자 (120)는 모바일 네트워크 오퍼레이터에 의해서 자신의 네트워크 상에서 동작하는 어떤 모바일 통신 기기들을 위한 자신들의 신뢰받는 서비스 관리자 (120)로서 결정될 것이다. 따라서, 상기 보안 요소 발행자 (130)는 특별한 모바일 네트워크 오퍼레이터에 대응하는 보안 요소 키들을 그 모바일 네트워크 오퍼레이터의 지정된 신뢰받는 서비스 관리자 (120) (단계 131에서 도시됨)에게 제공할 수 있다. 상기 신뢰받는 서비스 관리자 (120)는 상기 보안 요소 키들을 수신하고 그리고 그 보안 요소 발행자 (130)로부터의 보안 요소 (111)를 포함하는 각 특별한 모바일 통신 기기 (110)에 대응하는 상기 보안 요소 키들을 저장한다. 대안으로, 하나를 넘는 보안 요소 (111)는 상기 보안 요소 키를 공유하면 (예를 들면, 특별한 보안 요소 발행자 (130)로부터 발행된 모든 보안 요소들 (111)은 동일한 보안 요소 키를 공유한다) 그러면 상기 신뢰받는 서비스 관리자 (120)는 그 특별한 보안 요소 발행자 (130)에 의해 발행된 모든 보안 요소들 (111)을 위해 상기 보안 요소 키를 저장할 수 있다. 상기 신뢰받는 서비스 관리자 (120)가 상기 대응하는 보안 요소 키를 구비하는 한, 상기 신뢰받는 서비스 관리자 (120)는 보안 요소 (111)를 포함하는 어떤 특별한 모바일 통신 기기 (110)와 OTA 메시지들을 통해서 통신하기 위해서 상기 보안 요소 키를 이용할 수 있을 것이다.
상기 신뢰받는 서비스 관리자 (120)는 상기 보안 요소 (111) 상 모바일 보안 애플리케이션을 공급하기 위해서 상기 보안 요소 키를 이용할 수 있다. 상기 신뢰받는 서비스 관리자 (120)는 상기 모바일 보안 애플리케이션과 (504(2)로 도시된) 어떤 다른 엔티티 사이의 통신들을 암호화하기 위해서 사용될 수 있을 모바일 보안 애플리케이션과 연관된 키를 상기 모바일 보안 애플리케이션에게 공급할 수 있다. 대안으로, 상기 모바일 보안 애플리케이션은 상기 보안 요소 발행자 (130)에 의해 상기 보안 요소 (111) 상에 공급될 수 있으며 그리고 상기 신뢰받는 서비스 관리자 (120)가 상기 보안 요소 (111) (도시되지 않음) 용의 보안 요소 키를 수신하기 이전에 키를 제공받을 수 있다. 또한, 상기 모바일 보안 애플리케이션은 상기 보안 요소 제조자 (도시되지 않음)에 의해 상기 모바일 보안 애플리케이션을 내장시킴에 의해서 칩 레벨에서 상기 보안 요소 (111) 상에 제공될 수 있을 것이다.
일단 상기 모바일 보안 애플리케이션이 상기 보안 요소 (111) 상에 공급되면, 상기 신뢰받는 서비스 관리자 (120)는 (또는 상기 모바일 보안 애플리케이션을 공급하는 누구라도) 상기 모바일 게이트웨이 (150)에게 활성화 확인을 제공할 수 있다 (단계 505). 상기 모바일 보안 애플리케이션 키가 상기 신뢰받는 서비스 관리자 (120) 또는 모바일 보안 애플리케이션을 공급하는 누구든지에 의해서 제공된다면, 상기 모바일 보안 애플리케이션 키는 상기 활성화 확인 동안에 상기 모바일 게이트웨이 (150)에게 제공될 수 있을 것이며 또는 어떤 다른 시각에 제공될 수 있을 것이다. 상기 활성화 확인 메시지는 암호화될 수 있으며, 그래서 악의의 또는 고의가 아닌 엔티티가 상기 모바일 보안 애플리케이션 키를 가로채지 않도록 한다.
추가로, 상기 신뢰받는 서비스 관리자 (120)는 상기 보안 요소 (111)와 통신하고 그리고 제어할 수 있을 것이다. 상기 신뢰받은 서비스 관리자 (120)는, 상기 보안 요소 (111) 사용을 가능하게 하거나 또는 무력하게 할 수 있을 상기 보안 요소 키를 이용하여 OTA 통신들을 통해서 잠금 및 잠금 해제 명령들을 상기 보안 요소 (111)에 송신할 수 있다 (단계 121). 추가로, 몇몇의 실시예들에서, 상기 신뢰받는 서비스 관리자 (120)는 상기 모바일 보안 애플리케이션을 통해서 모바일 지불 애플리케이션들을 이용하여 상기 보안 요소 (111)를 공급하고 그리고 개인화할 수 있으며 또는 계정 발행자들 (140)로부터의 모바일 지불 애플리케이션들을 이용하여 상기 보안 요소 (111)를 직접 공급하고 그리고 개인화할 수 있다 (단계 504(2)). 추가로, 상기 신뢰받는 서비스 관리자 (120)는 상기 모바일 애플리케이션 (112) (즉, 안전하지 않은 애플리케이션들)을 이용하여 상기 모바일 통신 기기 (110)를 공급하고 그리고 개인화할 수 있을 것이다 (단계 504(1)). 상기 모바일 애플리케이션 (1120) 또는 안전하지 않은 애플리케이션은 통상의 지식을 가진 자가 인식할 수 있을 어떤 다른 적합한 엔티티에 의해서 또한 제공받을 수 있을 것이다
OTA 메시지들이 상기 모바일 통신 기기 (110)와 어떤 엔티티 (예를 들면, 모바일 지불 애플리케이션의 발행자) 사이에 송신될 필요가 있을 때에 상기 모바일 게이트웨이 (150)가 사용될 수 있다. 상기 모바일 게이트웨이 (150)는 계정 발행자들 (140), 지불 처리 네트워크들 (180), 그리고 다른 프로세서들과 같은 엔티티들에 의해서 서비스들이 제공될 수 있는 모바일 통신 기기들 (110)에게 링크를 제공한다. 모바일 보안 애플리케이션을 성공적으로 공급하면, 상기 모바일 게이트웨이 (150)는 여러 상이한 계정 발행자들 (140) (단계 507에 도시됨)을 위해서 모바일 지불 애플리케이션을 설정하고, 업데이트하고, 또는 유지하기 위해서 보안 통신들을 이용하여 상기 모바일 보안 애플리케이션과 통신할 수 있을 것이다. 상기 지불 처리 네트워크 (180), 계정 발행자들 (140), 또는 상기 모바일 보안 애플리케이션과 통신하는 것에 관심을 가진 어떤 다른 엔티티들에 의해서 제공된 서비스들에 상기 모바일 통신 키 (110)가 안전하게 액세스하는 것을 허용할 수 있을 보안 통신 채널을 생성하기 위해서 모바일 보안 애플리케이션 키가 사용될 수 있을 것이다. 공급하는 동안에 상기 모바일 보안 애플리케이션 키는 상기 신뢰받는 서비스 관리자 (120)에 의해서 상기 보안 요소 (111) 상에 제공되고 그리고 저장될 수 있으며 그리고 그 후에 상기 모바일 게이트웨이 (150)로 제공될 수 있다. 대안으로, 상기 모바일 보안 애플리케이션 키는 상기 모바일 게이트웨이 (150)에 저장될 수 있으며 그리고 상기 모바일 보안 애플리케이션 그리고 상기 모바일 게이트웨이 (150) 사이의 인증 동안에 분리된 암호화 방식이 제공될 수 있다. 상기 모바일 게이트웨이 (150)는 그것이 모바일 보안 애플리케이션 활성화의 확인을 수신했던 모든 모바일 통신 기기들 (110)용의 키들을 저장하는 키 관리 센터 (151)를 포함할 수 있다.
몇몇의 실시예들에서, 상기 모바일 보안 애플리케이션 키가 모바일 보안 애플리케이션의 상기 모바일 게이트웨이 (150)와의 각 인증 이후에 변하는 세션 키이도록, 상기 키 관리 센터 (151) 그리고 상기 모바일 보안 애플리케이션을 구현하는 것이 가능할 것이다. 유사한 프로세스가 2011년 3월 30일에 출원된 Aabye 등의 미국 특허 출원 No. 13/075,592에서 설명되며, 상기 출원은 그 전체가 본원에 참조로서 편입된다.
상기 계정 발행자 (140) ("발행자 (Issuer)")는 상기 모바일 보안 애플리케이션 상에서 설정되었던 임의 모바일 지불 애플리케이션을 업데이트하기 위해서 상기 모바일 게이트웨이 (150)와 통신할 수 있다. 상기 발행자 (140)와 상기 모바일 게이트웨이 (150) 사이의 통신들은 상기 모바일 게이트웨이 (150)와 연관된 암호화 키를 포함하는 어떤 적합한 방식을 통해서 보안이 될 수 있을 것이다. 추가로, 상기 모바일 통신 기기 (110)의 신원 확인은 어떤 적합한 방식들을 통해서 발생할 수 있을 것이다. 예를 들면, 모바일 지불 애플리케이션이 모바일 통신 기기 (110) 상에서 설정될 때에, 상기 모바일 게이트웨이 (150) 그리고 그 이후에는 상기 발행자 (140)는 상기 모바일 통신 기기 (110), 보안 요소 (111), 모바일 보안 애플리케이션, 또는 상기 모바일 지불 애플리케이션을 포함하는 상기 특별한 모바일 통신 기기 (110)를 식별하기 위해서 사용될 수 있을 어떤 다른 식별자를 식별하는 모바일 지불 애플리케이션 데이터를 수신할 수 있을 것이다.
상기 모바일 통신 기기 (110), 모바일 게이트웨이 (150), 그리고 상기 발행자 (140) 사이의 통신들은 상기 시스템 내의 어떤 엔티티에 의해서 개시될 수 있다. 예를 들면, 상기 모바일 지불 애플리케이션, 상기 소비자, 상기 모바일 보안 애플리케이션, 또는 상기 모바일 게이트웨이 (150)는 상기 발행자 (140)가 업데이트하거나 또는 몇몇의 데이터를 상기 모바일 지불 애플리케이션으로 제공할 필요가 있다고 결정할 수 있고 그리고 상기 발행자 (140)와의 통신을 개시할 수 있을 것이다. 대안으로, 상기 발행자 (140), 상기 모바일 게이트웨이 (150), 또는 상기 모바일 보안 애플리케이션은 상기 모바일 지불 애플리케이션이 상기 모바일 지불 애플리케이션 또는 발행자 시스템 (140)을 업데이트하고, 설정하고, 또는 안전하게 하기 위해서 몇몇의 데이터를 상기 발행자 (140)에게 제공할 필요가 있다고 결정할 수 있을 것이다.
도 2는 두 개의 분리된 보안 채널들 (203A, 203B)을 생성하기 위해서 두 개의 분리된 암호화 키들 UDK1 (202A) 그리고 UDK2 (202B)을 이용하여 모바일 게이트웨이 (150)와 통신하는 두 개의 모바일 지불 애플리케이션들 MPA-1 (201A) 그리고 MPA-2 (201B)을 포함하는 모바일 통신 기기 (110)의 도면을 예시한다. 추가로, 도 2는 안전하지 않은 채널 (205)을 통해서 모바일 게이트웨이 (150)와 통신하는 모바일 통신 기기 (110)를 도시한다. 상기 안전하지 않은 채널 (205)을 통해 교환된 정보는 악의의 서드 파티에 의해 빼앗기며 그리고 전송 동안에 빼앗기지 않는다면, 상기 모바일 통신 기기 (110) 상에 저장된 어떤 정보는 안전하지 않은 메모리 요소로부터 획득될 수 있을 것이다. 도 2에서 설명된 거래 흐름 도면은 모바일 지불 애플리케이션들 MPA-1 (201A) 그리고 MPA-2 (201B)가 모바일 보안 애플리케이션 (도시되지 않음)을 사용하지 않으면서 어떻게 모바일 게이트웨이 (150)와 통신하는가를 보여준다.
상기 모바일 지불 애플리케이션들 MPA-1 (201A) 그리고 MPA-2 (201B)은 NFC-가능한 모바일 통신 기기 (110) 내 보안 요소 (SE) 칩 (111)에 설치된 지불 애플리케이션들이다. 상기 보안 요소 (111)는 임의 개수의 모바일 지불 애플리케이션들 (201A - 201B)을 구비할 수 있다. 각 모바일 지불 애플리케이션 MPA-1 (201A) 그리고 MPA-2 (201B)은 계정 발행자 (140)와 연관된 소비자의 상이한 재정적인 계정과 연관된다. 추가로, 상기 계정들은 두 개의 상이한 계정 발행자들 (도시되지 않음)과 연관될 수 있을 것이다. 도 2의 예에서, 제1 모바일 지불 애플리케이션 MPA-1 (201A) 그리고 제2 모바일 지불 애플리케이션 MPA-2 (201B)은 소비자의 지불 정보를 관리하고 유지하기 위한 기능성을 제공하며 그리고 모바일 비접촉식 지불들을 지원한다. 지불 거래 동안에, 상기 두 개의 모바일 지불 애플리케이션들 MPA-1 (201A) 그리고 MPA-2 (201B) 중 어느 하나의 모바일 지불 애플리케이션은 상기 기불 거래를 가능하게 하기 위해서 비접촉식 인터페이스를 통해서 상기 액세스 기기 (150)와 상호작용할 수 있다.
모바일 지불 애플리케이션들 MPA-1 (201A) 그리고 MPA-2 (201B) 둘 모두는 상기 모바일 통신 기기 (110) 상의 모바일 애플리케이션 (MA)와 인터페이스하도록 또한 설정된다. 상기 모바일 애플리케이션 MA (112)는 (예를 들면, Acct-1 (204)과 같은 계정을 위한 정보를 입력하고 그리고 보기 위해서) 소비자 상호작용을 위한 사용자 인터페이스를 제공하는 안전하지 않은 애플리케이션이다. Acct-1 (204)은 자신을 위해서 설계된 특정 모바일 지불 애플리케이션을 구비하지 않은 어떤 계정일 수 있다. 보통은 이 계정들은 카드 발행자와 연관되지 않을 수 있으며 그리고 그 대신에 은행 계정 또는 그 소비자를 위한 비-카드 관련 계정 (예를 들면, Paypal™ 계정 등)에 관련될 수 있을 것이다. 발행자 업데이트 프로세싱 (도시되지 않음)을 포함하여 상기 모바일 통신 기기 (110)를 경유하여 소비자에게 제공된 임의 개수의 서비스들을 프로세싱하는 동안에 정보를 인출하고 반환하기 위해서 상기 모바일 애플리케이션 MA (112)은 상기 모바일 지불 애플리케이션들 MPA-1 (201A) 그리고 MPA-2 (201B)와 또한 통신할 수 있다. 추가로, 상기 모바일 애플리케이션 MA (1120)는 오버-디-에어 메시지들을 송신하고 수신하기 위해서 상기 모바일 게이트웨이 (150)와 통신할 수 있다. 그러나, 상기 모바일 지불 애플리케이션들 MPA-1 (201A) 그리고 MPA-2 (201B)로부터 기원하는 통신들만이 암호화되며 그리고 악의적인 서드 파티에 의한 상기 메모리 요소로부터의 파괴 또는 공중 (air)을 통한 가로챔으로부터 안전할 수 있을 것이다.
상기 모바일 게이트웨이 (150)와 통신할 때에, 상기 모바일 지불 애플리케이션들 MPA-1 (201A) 그리고 MPA-2 (201B)는, 예를 들면, 최소 1024 비트의 키를 이용한 RSA, 트리플 데이터 암호화 표준 (data encryption standard (DES)), 128-비트 암호화 표준 (advanced encryption standard (AES)), 최소 128-비트 키 길이를 이용하는 RC4 스트림 암호화 알고리즘 등과 같은 데이터 암호화 표준들을 이용할 수 있다. 각각의 모바일 지불 애플리케이션들 (201A, 201B) 용의 제1 보안 채널 및 제2 보안 채널을 생성하기 위해서 이 암호화 표준들이 사용될 수 있을 것이다.
상기에서 설명된 것처럼, 상기 모바일 지불 애플리케이션들 MPA-1 (201A) 그리고 MPA-2 (201B)는 지불들 및 지불 계정 정보의 보안을 관리하고 유지하기 위해서 상기 보안 요소 (111) 내에 설치될 수 있다. 각 모바일 지불 애플리케이션을 발행하는 엔티티 (즉, 계정 발행자 (140) 또는 상기 계정 발행자 (140)의 에이전트)는 상기 보안 요소 (111) 상에 모바일 지불 애플리케이션을 설치하고 그리고 개인화하기 위해서 보안 요소 키 그리고/또는 토큰을 필요로 할 수 있을 것이다. 상기 보안 요소 키들은 신뢰받는 서비스 관리자에게로 상기 보안 요소 발행자 (130)에 의해서 원래 제공될 수 있으며, 그래서 상기 모바일 지불 애플리케이션들을 공급하고 또는 설치하는 것이 개인화 관청 또는 신뢰받는 서비스 관리자 (120)에 의해서 상기 발행자 (140) 대신에 관리될 수 있도록 한다.
도 2에 도시된 실시예에서, 모바일 지불 애플리케이션들 MPA-1 (201A) 그리고 MPA-2 (201B) 각각은 자신의 유일한 파생 키 (각각 UDK1 (202A) 그리고 UDK2 (202B))를 이용하여 상기 모바일 게이트 (150)에게 인증되며, 그리고 성공적인 인증 (203A, 203B)이 되면 각 모바일 지불 애플리케이션에 대해 보안 채널이 생성된다. 인증이 되면 상기 모바일 게이트웨이 (150)에 의해서 각 UDK가 제공될 수 있으며, 또는 몇몇의 실시예들에서는, 상기 모바일 지불 애플리케이션들 (201A, 201B)이 상기 신뢰받는 서비스 관리자 (120)에 의해서 상기 보안 요소 (111) 상에 공급될 때에 상기 UDK (202A, 202B)가 상기 모바일 지불 애플리케이션들 (201A, 201B)에게 제공될 수 있을 것이다. 어느 한 방식에서건, 상기 모바일 게이트웨이 (150)는 상기 모바일 통신 기기 (110)의 보안 요소 (111) 상에 공급된 각각의 그리고 모든 모바일 지불 애플리케이션 (210A, 201B)에 대해서 상이한 키를 추적하고, 저장하고 그리고 관리할 수 있을 것이다. 추가로, 각 모바일 지불 애플리케이션은 상기 보안 요소 (111)에 액세스하기 위해 보안 요소 키를 구비한 신뢰받는 서비스 관리자 (120)에 의해 공급될 수 있을 것이다. 따라서, 도 1에서 제공된 실시예에서 모바일 지불 애플리케이션들 (201A, 201B)의 관리 및 초기화는 모바일 지불 애플리케이션들 (201A, 201B) 그리고 그것들의 대응하는 UDK 키들 (202A, 202B)의 관리 및 설치 주변에 실질적인 양의 논리주의적인 곤란함들을 생성할 수 있을 것이다.
추가로, 모바일 지불 애플리케이션이 상기 계정 발행자 (140)에 의해서 설계되고 그리고 공급될 수 있을 것이기 때문에, 상기 모바일 지불 애플리케이션들 (201A, 201B)은 신용 카드 또는 직불 카드에 대응하는 계정들에만 관련된다. 따라서, 사용자가 신용 카드 또는 직불 카드에 연관되지 않은 재정적인 계정 (예를 들면, 은행 계정)에 액세스하기를 원한다면, 상기 모바일 애플리케이션 (112)과 상기 모바일 게이트웨이 (150) 사이에 전송된 어떤 정보는 (참조번호 205의 통신에서 보이는 것과 같이) 보안 요소 (111)를 통해서 보안이 되지 않을 것이다. 따라서, 상기 정보는 안전하지 않으며 그리고 안전하지 않은 통신 요소 (205)에서 보이는 것과 같이 악의의 또는 의도하지 않은 서드 파티에 의해서 빼앗기거나 도난당할 수 있을 것이다.
도 3은 모바일 보안 애플리케이션 (301)의 예시적인 실시예를 이용하여 다중의 모바일 결제 애플리케이션들 MPA-1 (303A) 그리고 MPA-2 (303B)와 통신하기 위한 거래 흐름 도면을 도시한다. 도 2의 모바일 통신 기기와 유사하게, 도 3에서의 거래 흐름은 모바일 통신 기기 (110) 상에서의 두 모바일 결제 애플리케이션들 MPA-1 (303A) 그리고 MPA-2 (303B)를 예시한다. 그러나, 도 3에서, 모바일 보안 애플리케이션 (MSA) (301)은 단일의 모바일 보안 애플리케이션 키 (302) (예를 들면, UDK)를 이용하여 임의 개수의 모바일 결제 애플리케이션들 (303A, 303B)을 인증하기 위해서 사용될 수 있다. 도 3은 모바일 전화기이며 그리고 보안 요소 (111)를 포함하는 모바일 통신 기기 (110)를 보여준다. 상기 상기 모바일 보안 애플리케이션 (301), 제1 모바일 지불 애플리케이션 (303A), 그리고 상기 제2 모바일 지불 애플리케이션 (303B)은 상기 모바일 통신 기기 (110) 내 보안 요소 (111)에 저장된다. 추가로, 상기 모바일 통신 기기 (110)는 안전하지 않은 애플리케이션 (참조번호 112의 모바일 애플리케이션)을 더 포함하며, 이 경우에 상기 다중의 통신들은 상기 안전하지 않은 애플리케이션 (111)을 활용할 수 있을 것이며, 상기 안전하지 않은 애플리케이션 (112)은 상기 모바일 보안 애플리케이션 (301)을 경유하여 상기 모바일 게이트웨이 (150)로 송신될 수 있을 계정 데이터를 포함한다.
상기 모바일 지불 애플리케이션에 관련하여 상기에서 설명된 프로세스와 유사하게, 상기 모바일 보안 애플리케이션 (301)은 상기 모바일 통신 기기 (110)를 상기 모바일 게이트웨이 (150)에게 인증할 수 있다. 상기 모바일 보안 애플리케이션 (301)은 유일 파생 키 (UDK (302))일 수 있을 상기 모바일 보안 애플리케이션 키 (302)를 이용하여 상기 모바일 게이트 (150)에게 인증되며 그리고 성공적인 인증이 있으면 상기 모바일 보안 애플리케이션 (301)을 위해서 보안 채널 (305)이 생성된다. 인증이 있으면 상기 모바일 보안 애플리케이션 키 (302) (예를 들면, 이 예에서 상기 UDK)는 상기 모바일 게이트웨이 (150)에 의해서 제공될 수 있을 것이며 또는 몇몇의 실시예들에서, 상기 신뢰받는 서비스 관리자 (120)에 의해서 상기 보안 요소 (111) 상에 상기 모바일 보안 애플리케이션 (301)이 공급될 때에 상기 키 (302)는 상기 모바일 보안 애플리케이션 (301)에게 제공될 것이다. 추가로, 몇몇의 실시예들에서, 보안 채널 (305)을 생성하기 이전에 모바일 게이트웨이 (150)에게 상기 사용자 그리고 모바일 통신 기기 (110)를 인증시키기 위해서 패스코드가 사용될 수 있다. 일단 모바일 보안 애플리케이션 (301)이 상기 모바일 통신 기기 (110)를 모바일 게이트웨이 (150)에게 인증시키면, 상기 모바일 보안 애플리케이션 (301)과 연관된 상기 키 (302) (예를 들면, UDK)를 이용하여 보안 채널 (305)이 생성될 수 있으며 그리고 그 보안 채널 (305)은 하나 또는 그 이상의 모바일 지불 애플리케이션들 (303A, 303B) 사이의 보안 통신들을 제공하기 위해서 사용될 수 있다.
상기에서 설명된 것처럼, 상기 모바일 보안 애플리케이션 (301)은 신뢰받는 서비스 관리자 (120)에 의해서 상기 모바일 통신 기기 (110)의 보안 요소 (111) 상에 공급될 수 있을 것이다. 상기 보안 요소 (111) 상에 공급되거나 또는 설치되면, 모바일 게이트웨이 (150)로부터 수신한 어떤 정보를 안전하게 저장하기 위해서 모바일 보안 애플리케이션 (301)이 사용할 수 있는 보안 요소 (111) 상의 이용 가능한 데이터 공간의 양에 상기 모바일 보안 애플리케이션 (301)은 제공되거나 또는 액세스할 수 있을 것이다. 따라서, 상기 모바일 보안 애플리케이션 (301)은 모바일 지불 애플리케이션 (303A, 303B)과 연관된 계정 데이터를 계정 발행자 (140)로부터 수신할 수 있을 것이며 그리고 공급하는 동안에 상기 모바일 보안 애플리케이션 (301)으로 제공된 이용가능한 보안 저장 데이터에서 상기 모바일 지불 애플리케이션 (303, 303B)을 설정할 수 있을 것이다. 따라서, 상기 모바일 보안 애플리케이션 (301)은 보안 요소 (111)로의 액세스를 얻기 위해서 신뢰받는 서비스 관리자 (120)에 접촉해야할 필요 없이 여러 상이한 계정 발행자들 (140)로부터의 다중의 모바일 지불 애플리케이션들 (303A, 303B)을 설정할 수 있을 것이다.
추가로, 단 하나의 인증 키 (예를 들면, UDK) (302)만이 필요하며 그리고 그 키 (302)는 상기 모바일 보안 애플리케이션 (301)과 이미 연관되기 때문에, 개별 모바일 지불 애플리케이션들 (303A, 303B)은 키를 저장하거나 또는 키를 이용하여 보안 통신을 프로세싱하는 것에 관련된 정보를 저장할 필요가 없다. 따라서, 상기 모바일 지불 애플리케이션들 (303A, 303B)은 더 적은 데이터를 이용하여 구현될 수 있으며, 그 애플리케이션들을 설정하기 위한 더 작은 시간 그리고 도 2의 모바일 지불 애플리케이션들 (201A, 201B)과 동일한 개수의 모바일 지불 애플리케이션들 (303A, 303B)을 구현하기 위해서 더 적은 보안 요소 공간이 사용되는 결과가 된다. 따라서, 더 적은 저장 공간을 이용하여 더 많은 모바일 지불 애플리케이션들 (303A, 303B)이 상기 보안 요소 (111) 상에 구현될 수 있을 것이다. 이는 상기 보안 요소 (111) 상의 공간이 제한되어 있으며 그리고 보통은 상기 보안 요소 발행자 (130) 또는 모바일 네트워크 운영자로부터 임대하거나 구입한 것이기 때문에 바람직하다.
추가로, 상기 모바일 보안 애플리케이션 (301)은 상기 보안 요소 (111)를 이용하여 이전에는 안전할 수 없었을 비-카드 기반의 계정들 (예를 들면, ACCT-1 (304))용의 통신들을 안전하게 하기 위해서 사용될 수 있을 것이다. 상기 모바일 지불 애플리케이션들 (303A, 303B)과 유사하지만 상기 보안 요소 (111) 상의 은행 계정 (도시되지 않음)에 대응하는 모바일 지불 애플리케이션 (303A, 303B) 데이터 엔트리를 생성함에 의해서 상기 모바일 보안 애플리케이션 (301)은 이 통신들 그리고 이어지는 계정을 안전하게 할 수 있을 것이다. 대안으로, 상기 모바일 보안 애플리케이션 (301)은 상기 메모리 요소에 저장된 계정 데이터 (ACCT-1 (304))와 통신할 수 있을 것이며, 그래서 상기 통신들이 상기 모바일 지불 애플리케이션들 (303A, 303B)과 함께 안전할 수 있도록 할 수 있다. 도 2의 모바일 지불 애플리케이션들과는 다르게, 상기 모바일 보안 애플리케이션 (301)은 상기 모바일 보안 애플리케이션 (301)과 연관된 전용의 키를 가지며 그리고 그처럼 상기 모바일 보안 애플리케이션 (301)과 연관된 상기 키 (302)는 상기 모바일 또는 안전하지 않은 애플리케이션 (112)을 통해서 상기 안전하지 않은 메모리 요소 상에 저장된 비-카드 기반의 계정들 (예를 들면, ACCT-1 (304))과 통신하기 위해서 사용될 수 있다. 상기 UDK (302)는 디지털 카드 정보와 연관되지 않으며, 그래서 임의 유형의 데이터와 통신하기 위해서 사용될 수 있다. 상기 계정 데이터 (ACCT-1 (304))는 상기 모바일 보안 애플리케이션 (301)에 저장될 수 있으며, 그래서 상기 모바일 게이트웨이 (150)와 공유된 어떤 데이터도 안전하도록 한다.
일단 상기 보안 채널 (305)이 성공적으로 준비되며 그리고 설립되면, 상기 모바일 통신 기기 (110)와 제1 엔티티 (도시되지 않음) 사이에서 통신이 발생할 수 있다. 상기 제1 엔트리는 상기 모바일 통신 기기 (110)와의 오버-디-에어 통신용의 보안 채널 (205)을 이용하는 어떤 엔티티일 수 있다. 보안 채널이 성공적으로 설립된 이후에, 상기 모바일 통신 기기 (110)는 상기 제1 엔티티로의 보안 요소 (111) 칩 데이터를 포함하는 메시지를 구축할 수 있으며 그리고 그 메시지를 상기 모바일 게이트웨이 (150)로 송신할 수 있다. 상기 모바일 게이트웨이 (150)는 그러면 적절한 요청을 구축하여 상기 제1 엔티티로 포워딩한다. 상기 모바일 게이트웨이 (150)는 상기 요청 메시지를 상기 제1 엔티티가 이해할 수 있는 방식으로 구축할 필요가 있을 것이다. 상기 모바일 게이트웨이 (150)가 상기 제1 엔티티로부터 응답을 수신할 때에, 상기 모바일 게이트웨이 (150)는 제1 엔티티로부터의 그 응답을 상기 모바일 통신 기기 (110)로 리턴될 오버-디-에어 메시지로 번역할 수 있다. 이 프로세서는 아래에서 더욱 상세하게 설명된다.
도 4는 예시적인 모바일 통신 기기 (110)의 블록 도면을 도시한다. 상기 모바일 통신 기기 (110)는 도 4에서 도시된 것처럼 메모리 요소 (113) (즉, 컴퓨터 독출가능 매체) 그리고 몸체 (110(a)를 포함할 수 있을 것이다 (도 4는 여러 컴포넌트들을 보여주며, 그리고 본 발명의 실시예들에 따른 상기 모바일 통신 기기 (110)는 그런 컴포넌트들의 어떤 적합한 조합 또는 서브세트를 포함할 수 있다). 상기 메모리 요소 (113)는 상기 몸체 (110(a)) 내에 제시될 수 있을 것이며, 또는 그 몸체에서 분리될 수 있을 것이다. 상기 몸체 (110(a))는 플라스틱 기판, 하우징, 또는 다른 구조의 형상일 수 있다. 상기 메모리 요소 (113)는 데이터를 저장하는 메모리일 수 있으며 그리고 자기 스트라이프, 메모리 칩, (상기에서 설명된 것들과 같은) 유일 파생 키들, 암호화 알고리즘들 등을 포함하는 어떤 적합한 형상일 수 있다.
상기 메모리 요소 (113)는 모바일 애플리케이션 (112) 용 프로세서에 의해서 실행될 수 있는 코드를 포함할 수 있다. 위에서 설명된 것처럼, 모바일 애플리케이션 (112)은 (예를 들면, 정보를 입력하고 보기 위한) 소비자 상호작용 (interaction)을 위한 사용자 인터페이스에게 모바일 보안 애플리케이션 (301) 및/또는 모바일 지불 애플리케이션들 (303A, 303B)을 제공하는 상기 모바일 통신 기기 (110) 상에서 동작하는 애플리케이션일 수 있다. 상기 모바일 애플리케이션 (112)은 모바일 통신 기기 (110)를 경유하여 소비자에게 제공된 여러 서비스들 중 어떤 것을 프로세싱 (예를 들면, 발행자 업데이트 프로세싱)하는 동안에 정보를 검색하고 반환하기 위해 모바일 지불 애플리케이션들 (303A, 303B)과 또한 통신할 수 있을 것이다. 추가로, 상기 모바일 애플리케이션 (112)은 오버-디-에어 (OTA) 메시지들을 송신하고 수신하기 위해서 상기 모바일 게이트웨이 (150)와 통신할 수 있지만, 그러나, 상기 모바일 애플리케이션 (112)이 상기 모바일 통신 애플리케이션 (301)을 통해서 통신하지 않는다면 상기 OTA 메시지들은 안전하지 않을 수 있을 것이다.
상기 메모리 요소 (113)는 재정적인 정보, (예를 들면, 지하철 또는 철도 패스에서와 같은) 운송 정보, (예를 들면, 액세스 배지들에서와 같은) 액세스 정보 등을 또한 저장할 수 있다. 재정적인 정보는 은행 계정 정보, 은행 신원확인 번호 (bank identification number (BIN)), 신용 또는 직불 카드 번호 정보, 계정 잔고 정보, 기간만료 데이터, 이름, 생년월일과 같은 소비자 정보 등과 같은 정보를 포함할 수 있다. 이 정보 중 어떤 것은 모바일 통신 기기 (110)에 의해서 전송된 수 있을 것이다. 더욱이, 위에서 설명된 것과 같이, 모바일 통신 기기 (110)는 상기 보안 요소 (111)를 또한 포함할 수 있을 것이다.
상기 메모리 요소 (113) 내 정보는 또한 신용 카드들과 전통적으로 연관되 데이터 트랙들의 형상일 수 있다. 그런 트랙들을 트랙 1 및 트랙 2를 포함한다. 트랙 1 ("인터내셔널 에어 수송 연합")은 트랙 2보다 더 많은 정보를 저장하며, 그리고 계정 번호 및 다른 임의의 데이터는 물론이며 카드 보유자의 이름을 포함한다. 이 트랙은 신용 카드를 이용한 예약을 안전하게 할 때에 항공 회사들에 의해서 때로 사용된다. 트랙 2 ("미국 은행 연합 (American Banking Association)")는 현재 가장 일반적으로 사용된다. 이는 ATM들 그리고 신용 카드 체커들이 읽는 트랙이다. ABA (American Banking Association)는 이 트랙의 규격들을 설계했으며 그리고 모든 세계 은행들이 그것을 지켜야만 한다. 그것은 다른 임의적인 데이터에 더해서 카드 보유자의 계정, 암호화된 PIN을 포함한다.
상기 보안 요소 (111)는 상기 모바일 통신 기기 (110) 상의 보안 메모리일 수 있으며, 그래서 그 보안 요소 (111) 상에 포함된 데이터가 권한 부여받지 않은 엔티티에 의해서 쉽게 해킹되고, 크랙되고, 또는 취득될 수 없도록 한다. 상기 보안 요소 (111)는 높은 정도의 보안을 이용하는 애플리케이션들 및 데이터를 호스트하고 저장하기 위해서 모바일 통신 기기 (110)에 의해서 사용된다. 상기 보안 요소 (111)는 보안 요소 발행자에 의해서 상기 모바일 통신 기기 (110)에 제공된다. 그 보안 요소 (111)는 모바일 통신 기기 (110)의 핸드셋 또는 상기 모바일 통신 기기 (110)로부터 탈착 가능할 수 있을 가입자 신원 모듈 (subscriber identity module (SIM)) 카드 중 어느 하나에 내장될 수 있을 것이다. 상기 보안 요소 (111)는 마이크로-보안 디지털 (microSD) 카드와 같은 애드-온 기기에 또한 포함될 수 있다.
상기 보안 요소 (111)는 재정적인 정보, (예를 들면, 지하철 또는 철도 패스에서와 같은) 운송 정보, (예를 들면, 액세스 배지들에서와 같은) 액세스 정보 등을 또한 저장할 수 있다. 재정적인 정보는 은행 계정 정보, 은행 신원확인 번호 (bank identification number (BIN)), 신용 또는 직불 카드 번호 정보, 계정 잔고 정보, 기간만료 데이터, 이름, 생년월일과 같은 소비자 정보 등과 같이 메모리 요소가 저장할 수 있는 것과 동일한 정보를 또한 포함할 수 있다. 바람직하게는, 재정적인 정보, 계정 정보, 개인적인 정보 등을 포함하는 민감한 정보는 그 데이터가 악의적인 서드 파티로부터 안전하다는 것을 보장하기 위해서 상기 보안 요소 (111)에 저장될 수 있다.
상기 보안 요소 (111) 내 정보는 또한 상기 신용 카드들과 전통적으로 연관된 데이터 트랙들의 형상일 수 있다. 그런 트랙들을 트랙 1 및 트랙 2를 포함한다. 트랙 1 ("인터내셔널 에어 수송 연합 (International Air Transport Association)")은 트랙 2보다 더 많은 정보를 저장하며, 그리고 계정 번호 및 다른 임의의 데이터는 물론이며 카드 보유자의 이름을 포함한다. 이 트랙은 신용 카드를 이용한 예약을 안전하게 할 때에 항공 회사들에 의해서 때로 사용된다. 트랙 2 ("미국 은행 연합 (American Banking Association)")는 현재 가장 일반적으로 사용된다. 이는 ATM들 그리고 신용 카드 체커들이 읽는 트랙이다. ABA (American Banking Association)는 이 트랙의 규격들을 설계했으며 그리고 모든 세계 은행들이 그것을 지켜야만 한다. 그것은 다른 임의적인 데이터에 더해서 카드 보유자의 계정, 암호화된 PIN을 포함한다. 추가로, 상기 보안 요소 (111) 내 상기 정보는 상기 모바일 지불 애플리케이션들이 거래를 개시하기 위해서 그 정보를 사용할 수 있을 어떤 다른 적합한 형상일 수 있다.
따라서, 상기 보안 요소는 프로세서와 연관된 모바일 보안 애플리케이션, 모바일 보안 애플리케이션과 연관된 키, 상기 모바일 보안 애플리케이션과 연관된 제1 모바일 지불 애플리케이션, 그리고 상기 모바일 보안 애플리케이션과 연관된 제2 모바일 지불 애플리케이션을 포함할 수 있으며, 이 경우에 상기 프로세서는 상기 제1 모바일 지불 애플리케이션과 모바일 게이트웨이 사이의 제1 통신을 암호화하기 위해서 상기 키를 사용하도록 설정되며, 그리고 상기 프로세서는 상기 제2 모바일 지불 애플리케이션과 상기 모바일 게이트웨이 사이의 제2 통신을 암호화하기 위해서 상기 키를 사용하도록 또한 설정된다. 이전에 설명된 것처럼, "상기 프로세서와 연관된" 모바일 보안 애플리케이션을 포함하는 상기 보안 요소는 상기 프로세서가 상기 보안 요소의 일부이거나 또는 그 보안 요소로 통합된다는 것을 의미할 수 있다. 대안으로, "상기 프로세서와 연관"되어 있는 상기 모바일 보안 애플리케이션은 상기 프로세서가 상기 보안 요소에 전기적으로 연결되거나 또는 전기적으로 결합되어, 상기 프로세서가 그 보안 요소 내에 물리적으로 위치하지는 않지만 상기 보안 요소 상에 포함된 정보에 액세스할 수 있을 것이며 그리고 상기 모바일 지불 애플리케이션들과 상기 모바일 게이트웨이 사이의 통신들을 암호화하기 위해서 상기 키릴 사용할 수 있도록 한다.
상기 모바일 통신 기기 (110)는 비접촉식 요소 (115)를 더 포함할 수 있으며, 이는 안테나와 같은 연관된 무선 전달 (예를 들면, 데이터 전송) 요소를 구비한 반도체 칩 (또는 다른 데이터 저장 요소)의 형상으로 구현되는 것이 보통이다. 비접촉식 요소 (115)는 모바일 통신 기기 (11) 및 데이터와 연관되며 (예를 들면, 그 내부에 내장되며) 또는 셀룰러 네트워크를 경유하여 전송된 제어 명령어들이 비접촉식 요소 인터페이스 (도시되지 않음)에 의해 비접촉식 요소 (115)에 인가될 수 있을 것이다. 상기 비접촉식 요소 인터페이스는 상기 모바일 통신 기기 회로 (및 그래서 셀룰러 네트워크) 그리고 옵션의 비접촉식 요소 (115) 사이에서의 데이터 및/또는 제어 명령어들의 교환을 허용하도록 기능한다.
비접촉식 요소 (115)는 보통은 표준화된 프로토콜 또는 데이터 전달 메커니즘 (예를 들면, ISO 14443/NFC)에 따라 NFC 기능 (또는 NFC 매체)을 이용하여 데이터를 전달하고 그리고 수신할 수 있다. 모바일 비접촉식 지불들을 지원하는 모바일 통신 기기들 (110)은 상인 액세스 기기들과 상호작용하기 위해서 ISO 14443을 기반으로 하는 EVM 비접촉식 통신 프로토콜 (EMV contactless communication protocol (EMV-CCP))을 이용하여 비접촉식 거래들을 지원하는 것이 보통이다. 이 기능은 보통은 NFC를 구현함으로써 충족되는 것이 일반적이다. 모바일 통신 기기 (110) 상에서의 NFC 기능은 내장된 NFC 칩에 의해서 또는 그 NFC 칩을 포함하는 외부 메모리 카드 또는 액세서리의 추가에 의해서 가능해질 수 있을 것이다. NFC 기능은 RFID, BluetoothTM, 적외선, 또는 모바일 통신 기기 (110)와 심문 기기 사이에서 데이터를 교환하기 위해서 사용될 수 있는 다른 데이터 전달 기능과 같은 단거리-영역 통신 기능이다. 그래서, 상기 모바일 통신 기기 (110)는 셀룰러 네트워크 그리고 근거리장 통신 기능 둘 모두를 경유하여 데이터 및/또는 제어 명령어들을 전달하고 옮길 수 있다.
상기 모바일 통신 기기 (110)는 상기 모바일 통신 기기 (110)의 기능들을 프로세싱하기 위한 프로세서 (114) (예를 들면, 마이크로프로세서) 그리고 소비자가 전화 번호들 및 다른 정보 그리고 메시지들을 볼 수 있도록 하는 디스플레이 (117)를 또한 포함할 수 있다. 상기 모바일 통신 기기 (110)는 소비자가 그 기기로 정보를 입력하도록 하는 입력 요소들 (120), 그 소비자가 음성 통신, 음악 등을 듣도록 하는 스피커 (118), 그리고 소비자가 상기 모바일 통신 기기 (110)를 통해서 자신의 음성을 전달하도록 하는 마이크로폰 (119)을 더 포함할 수 있다. 상기 모바일 통신 기기 (110)는 무선 데이터 전달 (예를 들면, 데이터 전송)을 위한 안테나 (116)를 또한 포함할 수 있다.
III. 예시적인 방법들
도 5는 모바일 보안 애플리케이션을 이용하여, 가능한 복수의 다중 지불 애플리케이션들 중 하나를 모바일 통신 기기 (110) 상에 설정하고 또는 공급하는 예시적인 흐름 도면을 예시한다. 상기 모바일 통신 기기 (110)를 공급하는 것은 상기 발행자 (140)의 사업적인 필요들을 기반으로 하여 소비자들의 행동과 함께 또는 행동 없이 개시될 수 있을 것이다.
도 5의 단계 501에서, 상기 소비자 (102)는 상기 비접촉식 지불 서비스를 상기 발행자 (140)에게 등록할 수 있을 것이다. 발행자 시스템 (140)은 이 요청을 처리하고 그리고 적절한 행동을 취한다. 등록 동안에, 소비자는 상기 비접촉식 모바일 지불 서비스를 수행하기 위해서 사용자가 사용하고 있을 모바일 통신 기기 정보를 제공할 수 있다. 상기 발행자 (140)는 상기 모바일 보안 애플리케이션을 상기 소비자에게 제공하기 위해서 모바일 보안 애플리케이션 공급자, 모바일 게이트웨이 오퍼레이터, 신뢰받는 서비스 관리자 (120), 또는 다른 서드 파티와 합의할 수 있으며 또는 모바일 보안 애플리케이션 (301)을 그 소비자에게 직접 제공할 수 있을 것이다.
단계 502에서, 발행자 시스템 (140)은 모바일 보안 애플리케이션 (301)이 상기 모바일 통신 기기 (110) 상에 이전에 제공되었나를 판별할 수 있다. 상기 발행자 (140)는
공급된 모바일 통신 기기들 (110)에 목록화되어 등록된 소비자들의 데이터베이스를 구비할 수 있을 것이며, 모바일 게이트웨이 (150)가 그런 기록을 구비하는지의 여부를 판별하기 위해서 모바일 게이트웨이에게 메시지를 송신할 수 있을 것이며, 또는 모바일 보안 애플리케이션 (301)이 이전에 공급되었는가의 여부를 상기 모바일 통신 기기 (110)가 판별하기 위해서 적절한 신뢰받는 서비스 관리자 (120) 도는 보안 요소 발행자 (130)에게 질의할 수 있을 것이다. 모바일 보안 애플리케이션 (301)이 상기 모바일 통신 기기 (110) 상에 이전에 공급된 적이 있다고 상기 발행자 시스템 (140)이 판별하면, 상기 발행자 (140)는 상기 모바일 보안 애플리케이션 (301)의 신원확인 정보를 획득하고 그리고 아래의 단계 506으로 스킵할 수 있다. 그러나, 어떤 모바일 보안 애플리케이션 (301)도 상기 모바일 통신 기기 (110)의 보안 요소 (111) 상에 이전에 공급되지 않았다면, 상기 발행자 시스템 (140)은 상기 모바일 보안 애플리케이션 (301)의 공급을 개시할 수 있을 것이다.
단계 503에서, 상기 발행자 시스템 (140)은 상기 모바일 통신 기기 (110)의 보안 요소 (111)와 연관된 신뢰받는 서비스 관리자 (120)에게 적절한 공급 데이터를 포함하여 활성화 요청을 송신한다. 상기 공급 데이터는 상기 소비자, 상기 모바일 통신 기기 (110), 그리고/또는 상기 보안 요소 (111)에 관련된 정보를 포함할 수 있으며, 그래서 상기 모바일 보안 애플리케이션을 제공하기 위해서 상기 신뢰받는 서비스 관리자가 상기 모바일 통신 기기 (110) 그리고 이어서 상기 보안 요소 (111)를 식별하고 접촉할 수 있도록 한다.
단계 504에서, 상기 신뢰받는 서비스 관리자 (120)는 상기 발행자 (140) 활성화 요청을 처리하고 그리고 상기 모바일 통신 기기 (110)의 보안 요소 (111) 상에 모바일 보안 애플리케이션 (301)을 공급하는 것을 수행한다 (도 1의 504(2)로 도시됨). 상기 신뢰받는 서비스 관리자 (120)는 상기 보안 요소 (111) 상의 모바일 지불 애플리케이션을 공급하는 것을 물론이며 상기 모바일 통신 기기 (110)의 메모리 요소 상에 모바일 애플리케이션 (112)을 또한 공급한다 (도 1에서 504(1)로 도시됨). 그러나, 상기 신뢰받는 관리자 (1200를 통해서 모바일 애플리케이션 그리고 상기 모바일 지불 애플리케이션을 공급하는 것은 필수적인 것은 아니며 그리고 상기 신뢰받는 서비스 관리자 (1200를 통해서 수행하는 것보다 더 비용이 들며, 비효율적이며, 그리고 복잡할 것 같다. 그처럼, 모바일 보안 애플리케이션 (301)이 이전에 공급되지 않았다면 보통은 상기 신뢰받는 서비스 관리자 (120)는 그 모바일 보안 애플리케이션 (301)을 단지 공급할 것이며 그리고 상기 발행자 (140)는 상기 모바일 게이트웨이 (150)를 통해서 상기 모바일 지불 애플리케이션 그리고 모바일 애플리케이션을 설정하고 그리고 업데이트할 것이다.
단계 505에서, 상기 신뢰받는 서비스 관리자 (120)는 상기 모바일 보안 애플리케이션 (301)을 활성화하는 것은 상기 모바일 게이트웨이 (150)를 이용하여 완료된다는 것을 확실하게 한다. 일단 모바일 보안 애플리케이션 (301)이 활성화되면, 상기 신뢰받는 서비스 관리자 (120)는 상기 모바일 게이트웨이 (150)로 활성화 확인을 송신한다. 상기 신뢰받는 서비스 관리자 (120)는, (상기 신뢰받는 서비스 관리자 (120)에 의해서 제공되었다면) 모바일 보안 애플리케이션 키를 포함하는 모바일 보안 애플리케이션 신원확인 및 가입자 정보를 상기 모바일 게이트 (150)와의 확인 내에 포함할 수 있을 것이다. 상기 모바일 게이트웨이 (150)는 이 정보 중 일부 또는 모두를 상기 발행자 시스템 (140)에게 또한 옵션으로 전달할 수 있을 것이며, 그래서 상기 발행자 시스템 (140)이 모바일 보안 애플리케이션 (301)이 공급되었다는 것을 표시하기 위해서 자신들의 소비자 기록들을 그리고 그 소비자를 위한 모바일 보안 애플리케이션 식별자를 업데이트할 수 있도록 한다. 예를 들면, 상기 모바일 보안 애플리케이션 키는 보안의 이유들로 인해서 상기 발행자 시스템 (140)으로 제공되지 않을 것이다. 상이한 모바일 보안 애플리케이션들 (301)을 공급하고 제거하는 것에 관련된 정보 업데이트 또는 상이한 보안 요소 (111) 상에 모바일 보안 애플리케이션 (301)을 공급하는 것은 위에서 설명된 공급 프로세스와 동일한 방식으로 발생할 수 있을 것이다.
단계 506에서, 상기 발행자 (140)는 상기 모바일 지불 애플리케이션이 이전에 상기 모바일 통신 기기 (110) 상에 공급되었다는 확인을 수신할 수 있을 것이며 그리고 모바일 지불 애플리케이션 데이터를 모바일 게이트웨이 (150)에게 송신할 수 있을 것이다. 상기 모바일 지불 애플리케이션 데이터는 상기 보안 요소 (111) 상에 새로운 모바일 지불 애플리케이션을 설정하기 위한 설정 데이터를 포함할 수 있다.
단계 507에서, 상기 모바일 게이트웨이 (150)는 상기 소비자용의 상기 모바일 지불 애플리케이션 키 (예를 들면, UDK)를 포함하는 상기 모바일 보안 애플리케이션 (301) 정보를 결정한다. 위에서 설명된 것처럼, 상기 모바일 보안 애플리케이션 키 (예를 들면, UDK)는 보안 요소 (111) 내 상기 모바일 보안 애플리케이션 (301) 상에 저장될 수 있으며 또는 상기 모바일 게이트웨이 (150)로 제공될 수 있을 것이다. 어느 방식이건, 상기 엔티티들 사이에서의 통신들을 암호화하기 위해서 모바일 보안 애프리케이션 키를 이용하여 상기 모바일 게이트웨이 (150)와 상기 모바일 보안 애플리케이션 (301) 사이에 보안 채널 (305)이 생성된다.
상기 모바일 게이트웨이 (150)는 안전한 상호 인증된 채널 (305)을 상기 모바일 통신 기기 (110) 내 모바일 보안 애플리케이션과 셋업하기 위해서 키 관리 센터 (151)를 이용할 수 있다. 이 프로세스의 일부로서, 상기 모바일 보안 애플리케이션 (301)을 상기 키 관리 센터 (151)로 인증하는 것을 가능하게 하기 위해서 상기 모바일 보안 애플리케이션 (301)과 연관된 상기 키가 사용될 수 있을 것이다. 전형적인 시스템들에서, 각 모바일 보안 애플리케이션 (301)은 마스터 키들 (MDKs)의 모바일 보안 애플리케이션 (301) 발행자-특정 세트로부터 파생된 유일 키들 (UDKs)을 이용하여 개인화된다. 이 마스터 키들은 상기 모바일 보안 애플리케이션 (301) 발행자 시스템 (도시되지 않음) 그리고 상기 키 관리 센터 (151) 사이에서 공유될 수 있다. 상기 모바일 보안 애플리케이션 키들은 칩 지불 거래들 또는 발행자 스크립트들 인증을 위해서 사용된 키들과는 다르며 그리고 상기 보안 채널을 설립하기 위한 목적을 위해서 사용된다. 상기 계정 발행자 시스템 (140)은 보안 채널 (305)을 설립하기 위해서 이런 암호 키들에 어떤 액세스도 필요로 하지 않는다. 대신에, 상기 모바일 게이트웨이 (150)는 상기 모바일 보안 애플리케이션 (301)과 연관된 키를 유지하며 그리고 상기 계정 발행자들 (140)과 통신하기 위해서 분리된 암호화 키들을 사용한다.
일단 보안 채널이 성공적으로 준비되고 그리고 설립되면, 상기 모바일 통신 기기 (110)와 제1 계정 발행자 (140) 사이에서 통신이 발행할 수 있다. 상기 모바일 통신 기기 (110) 내 상기 제1 모바일 지불 애플리케이션 (303A)에 의해서 상기 모바일 게이트 (150)와의 통신이 발행할 수 있으며 이 경우에 상기 통신은 상기 키를 이용하여 암호화된다. 상기 모바일 통신 기기 (110)는 보안 요소 (111) 칩 데이터, 모바일 보안 애플리케이션 식별자, 모바일 지불 애플리케이션 식별자, 계정 식별자, 또는 상기 제1 계정 발행자 (140)로의 어떤 다른 식원확인 정보를 포함하는 메시지를 구축함으로써 통신할 수 있으며, 그래서 상기 제1 계정 발행자 (140)가 상기 통신이 어느 계정과 연관되는가를 판별할 수 있도록 할 수 있다. 상기 모바일 지불 애플리케이션 (303A)은 그러면 그 메시지를 상기 모바일 보안 애플리케이션 (301)으로 송신할 수 있으며, 이는 상기 모바일 암호화 애플리케이션 키를 이용하여 상기 메시지를 암호화화고 그리고 그 메시지를 모바일 게이트웨이 (150)로 송신할 수 있다. 모바일 게이트웨이 (150)는 그러면 적합한 요청을 구축하여 상기 제1 계정 발행자 (140)에게 포워딩한다. 상기 모바일 게이트웨이 (150)는 상기 제1 계정 발행자 (140)가 이해할 수 있는 방식으로 상기 요청 메시지를 구축할 필요가 있을 것이다.
모바일 게이트웨이 (150)가 상기 제1 계정 발행자 (140)로부터 응답을 수신할 때에, 그 모바일 게이트웨이 (150)는 상기 제1 계정 발행자로부터의 응답을 상기 모바일 통신 기기 (110) 그리고 이어서 상기 모바일 보안 애플리케이션 (301), 그리고 적절한 모바일 지불 애플리케이션 (303A)으로 반환될 OTA 메시지로 변환한다. 다시, 상기 통신은 모바일 지불 애플리케이션 (303A)을 위한 적절한 식별자를 포함할 수 있을 것이며, 그래서 상기 모바일 게이트웨이 (150)가 어느 모바일 통신 기기 (110)와 통신할 것인가를 알고 그리고 상기 변화들이 어느 모바일 지불 애플리케이션 (303A)에 인가되는가를 상기 모바일 보안 애플리케이션 (301)이 알도록 한다.
대안으로, 상기 제1 계정 발행자 (140)는 상기 모바일 지불 애플리케이션 (303A)이 메시지를 구축하기 이전에 그 메시지를 모바일 게이트웨이 (150)로 송신하여 상기 모바일 통신 기기 (110)와의 통신을 개시할 수 있을 것이다. 상기 발행자 통신은 모바일 지불 애플리케이션 식별자 또는 어떤 다른 신원확인 정보를 포함할 수 있을 것이며, 그래서 어느 모바일 지불 애플리케이션 (303A, 303B)이 주소 지정될 것인가를 상기 모바일 보안 애플리케이션 (301)이 결정할 수 있도록 한다.
단계 508에서, 상기 모바일 보안 애플리케이션 (301)은 상기 보안 요소 (111) 상에서 상기 모바일 지불 애플리케이션을 설정한다. 위에서 설명된 것처럼, 상기 모바일 보안 애플리케이션 (301)에는 상기 보안 요소 (111) 내 미리 정해진 양의 데이터 공간이 제공되며 그리고 그 제공된 보안 공간 내에 모바일 지불 애플리케이션 (303A, 303B) 정보를 저장할 수 있을 것이다. 그처럼, 여러 모바일 지불 애플리케이션들 (303A, 303B)은 신뢰받는 서비스 관리자 (120)가 상기 모바일 지불 애플리케이션들 (303A, 303B)을 개별적으로 공급할 것을 필요로 하지 않으면서도 상기 보안 요소 (111) 상에 공급되거나 또는 설정될 수 있을 것이다.
마지막으로, 단계 509에서, 상기 모바일 보안 애플리케이션 (301)은 상기 모바일 게이트웨이 (150)와의 통신을 통해서 상기 발행자 시스템 (140)을 이용한 모바일 지불 애플리케이션의 성공적인 설정을 확인시킨다. 상기 확인 메시지는 모바일 지불 애플리케이션 식별자, 모바일 지불 애플리케이션과 연관된 계정 데이터, 소비자 정보, 인증 정보, 미래에 사용될 도전-응답 정보, 또는 미래에 상기 보안 요소 (111) 상에서 상기 모바일 지불 애플리케이션을 식별하고, 전달하며, 또는 유지하기 위해서 상기 발행자 (140) 또는 모바일 게이트웨이 (150)가 사용할 수 있을 어떤 다른 적합한 데이터를 포함하는 임의의 적합한 데이터를 포함할 수 있을 것이다.
506 - 509의 단계들은 상기 모바일 지불 애플리케이션을 위해서 발행자 업데이트 또는 다른 유지보수가 개시될 때는 언제나 상기 발행자 (140)에 의해서 반복될 수 있다. 추가로, 상기 모바일 지불 애플리케이션은 506 - 509의 단계들과 유사한 프로세스를 이용하여 상기 발행자 (140)와의 통신을 또한 개시할 수 있을 것이다.
예를 들면, 일 실시예에서, 상기 제1 계정 발행자 (140)는 상기 모바일 통신 기기 (110) 상에서 제1 모바일 지불 애플리케이션 (303A)을 제어하고 그리고/또는 업데이트하기를 바랄 수 있을 것이다. 예를 들면, 상기 제1 발행자 (140)는 상기 제1 모바일 지불 애플리케이션 (303A)을 상기 소비자의 지불 계정과 연관된 추가적인 정보를 이용하여 업데이트하기를 원할 수 있을 것이다. 예를 들면, 상기 모바일 통신 기기 (110)는 모바일 애플리케이션 MA (112) 내의 오프라인 리스크 카운터들 및 인디케이터들이 어떤 문턱값들에 도달했을 때에 상기 제1 모바일 지불 애플리케이션 (303A)에 대한 업데이트를 요청할 수 있을 것이며, 그래서 발행자 (140)가 '토크-투-미 (talk-to-me)' 푸시 통지 등을 송신할 때에 상기 모바일 지불 애플리케이션 (303A)이 모바일 업데이트 요청을 트리거하도록 한다. 발행자 업데이트들을 위해서, 업데이트들의 배송을 가능하게 하기 위해 상기 제1 모바일 지불 애플리케이션 (303A) 그리고 상기 연관된 발행자 (140) 사이의 안전한 접속을 설립하기 위해서 상기 모바일 게이트웨이 (150)가 사용된다. 상기 업데이트들은 카드 파라미터 업데이트들, 상기 모바일 지불 애플리케이션 (154) 차단 및 차단 해제, 지불 능력 무력화, 모바일 지불 애플리케이션 (154)을 위한 패스코드 차단 해제 또는 변경, 사용자를 디폴트 패스코드로 인증하기 위한 패스코드 세팅 등을 더 포함할 수 있지만 그것들로 한정되지는 않는다.
상기 모바일 지불 애플리케이션 (154) 제어 및/또는 업데이트의 기능에 추가로, 상기 발행자 (140)는 가치-추가 (value-added) 서비스들을 위한 추가적인 특징들을 제공할 수 있을 것이다. 상기 발행자 (140)는 소비자가 하나 또는 그 이상의 자신들의 잔고들에 관해서 질의하도록 할 수 있을 것이며, 그리고 상기 발행자 (140)는 상기 하나 또는 그 이상의 잔고들을 보안 채널을 통해서 상기 모바일 통신 기기 (110)에게 제공할 수 있을 것이다. 상기 발행자 (140)는 탑-업 (top-up)을 표시하는 메시지를 제공할 수 있으며 또는 모바일 통신 기기 (110)와 연관된 선불 지불 계정에 추가적인 자금들을 그 선불 지불 계정에 링크된 펀딩 계정을 이용해서 보안 채널을 통하여 추가할 수 있을 것이다. 상기 발행자 (140)는 카드가-존재하지-않는 (card-not-present (CNP)) 거래들에서 사용하기 위해서 동적인 카드 검증 값 2 (card verification value 2 (CVV2))에 대한 요청을 또한 처리하고 그리고 제공할 수 있다.
비록 본 발명의 실시예들이 보안 요소 (111) 상에서 모바일 지불 애플리케이션들 (303A, 303B)을 공급하고 그리고 모바일 통신 기기 (110)와 모바일 지불 애플리케이션 발행자 (140) 사이에서 발행자 업데이트들을 제공하는 것을 참조하여 설명되었지만, 본 발명이 속한 기술 분야에서의 통상의 지식을 가진 자들은 본 발명의 실시예들이 그런 예들로 제한되지 않는다는 것을 인식할 것이다.
본 발명의 실시예들은 보안 요소 및 제1 엔티티 사이의 어떤 통신도 수행하기 위해서 구현될 수 있다. 예를 들면, 상기 제1 엔티티는 거래를 허용하기 이전에 그 모바일 통신 기기에 대한 어떤 도난도 보고되지 않았다는 것을 확인시키기 위해서 각 거래 이전에 상기 보안 요소로 보안 패스워드를 제공하는 보안 회사일 수 있다. 본 발명의 다른 실시예는 소비자의 계정 번호가 거래들 동안에 전달되지 않을 것이라는 것을 보장하기 위해서 거래 동안에 지불 처리 네트워크로부터 상기 보안 요소로 상기 소비자의 계정 정보에 대응하는 의사 프라이머리 계정 식별자를 전달하는 것을 포함할 수 있을 것이다. 따라서, 본 발명의 실시예들은 어떤 상인, 정부 기관, 운송 시스템, 또는 어떤 다른 서비스 제공자와의 거래 이전에, 동안에, 또는 그 이후에 보안 요소와 어떤 엔티티 사이의 보안 통신들을 완료하기 위해서 구현될 수 있을 것이다.
IV. 기술적인 이점들
본 기술의 실시예들은 여러 기술적인 이점들을 제공한다. 모바일 통신 기기 상의 각 모바일 지불 애플리케이션을 위해서 분리된 키들을 필요로 하는 것 대신에 단 하나의 단일 키가 다중의 모바일 지불 애플리케이션들과 함께 사용될 것을 필요로 하기 때문에 상기 모바일 보안 애플리케이션은 간단한 키 관리를 제공한다. 추가로, 상기 모바일 보안 애플리케이션은 증가된 보안을 제공한다.
모바일 보안 애플리케이션 (MAS)은 단일의 UDK 암호화 키를 이용하여 모바일 게이트웨이와의 안전한 통신을 제공하며 그리고 이전에 안전할 수 없었을 은행 계정들을 포함하는 임의 개수의 상이한 지불 계정들과의 거래들을 처리하기 위해서 사용될 수 있을 다중의 계정들을 공급하기 위해서 보안 채널을 생성한다. 추가로, 네트워크 오퍼레이터들에 의한 보안 요소 공급에 대한 필요성 그리고 보안 요소 상에서 필요한 공간의 양을 상기 모바일 보안 애플리케이션이 최소화하기 때문에 거래 비용들은 최소화된다. 발행자 시스템이 상기 모바일 게이트웨이와 통신하도록 하고 그리고 상기 발행자 업데이트들 및 모바일 지불 애플리케이션 설정을 직접 제공하도록 하는 것은 서드 파티 신뢰받는 서비스 관리자가 상기 보안 요소 상에서 각 모바일 지불 애플리케이션을 개별적으로 공급하고 그리고 설정하도록 요청하는 것보다 더욱 효율적이며, 비용이 덜 들고, 그리고 시간을 덜 들게 한다.
추가로, 개인화된 키들의 관리를 간략하게 하고 그리고 모바일 통신 기기의 보안 메모리 상에 여러 지불 애플리케이션들을 위한 단일의 공급 단계를 구현함으로써 기술적인 이점들이 제공된다. 더 작은 개수의 키들은 덜 복잡한 관리 솔루션들 그리고 더 작은 개수의 시스템 자원들을 소비하는 관리 키들을 의미한다. 추가로, 상기 모바일 보안 애플리케이션은 이전에는 보안 메모리를 통해서 보안 거래들을 수행할 수 없었던 계정들을 보호하여, 추가적인 계정 보안을 제공한다.
추가로, 위에서 설명된 기술들은 모바일 지불 애프리케이션 관리 및 업그레이드에 소비자-중심적인 접근 방법을 제공하여, 상기 안전 요소 상의 임의 개수의 모바일 지불 애플리케이션들에 대해서 일단 상기 소비자가 상기 모바일 통신 기기를 인증할 것을 요청한다. 또한, 상기 UDK들은 모바일 보안 애플리케이션 공급 동안에 상기 신뢰받는 서비스 관리자에게만 노출될 것을 필요로 할 수 있으며, 그래서 상기 UDK들이 더 작은 확률의 가로챔에 공개되도록 한다. 추가적으로, 모바일 지불 애플리케이션은 필요하다면 상기 모바일 게이트웨이 그리고/또는 신뢰받는 서비스 관리자를 경유하여 다른 모바일 보안 애플리케이션으로 안전하게 수송될 수 있다.
마지막으로, 단 하나의 인증 키만이 필요하며 그리고 그것이 상기 모바일 보안 애플리케이션에 의해서 이미 결정되었기 때문에, 상기 개별적인 모바일 지불 애플리케이션들은 구현하기에 더 간단하고 그리고 더 작을 수 있다. 따라서, 더 많은 모바일 지불 애플리케이션들이 더 작은 저장 공간을 이용하여 상기 보안 요소 상에서 구현될 수 있을 것이다. 상기 보안 요소 상의 공간이 제한되며 그리고 상기 보안 요소 발행자 또는 상기 모바일 네트워크 오퍼레이터로부터 빌리거나 구매한 것이 보통이기 때문에 이는 바람직하다.
도면들을 참조하여 여기에서 설명된, 예를 들면, 모바일 게이트웨이와 같은 상기 다양한 참여자들 그리고 요소들은 여기에서 설명된 기능들을 용이하게 하기 위해 하나 또는 그 이상의 컴퓨터 장치들을 동작시킬 수 있을 것이다. 어떤 서버들 또는 데이터베이스들을 포함하는 상기 도면들 내의 요소들 중의 어떤 것은 여기에서 설명된 기능들을 용이하게 하기 위해 어떤 적합한 개수의 서브시스템들을 사용할 수 있을 것이다.
그런 서브시스템들 또는 컴포넌트들의 예들이 도 6에 도시된다. 도 6에서 보이는 서브시스템들은 시스템 버스 (600)를 통해서 서로 연결된다. 프린트 (608), 키보드 (614), 고정 디스크 (616) (또는 컴퓨터 독출가능 매체를 포함한 다른 메모리), 디스플레이 어댑터 (610)에 연결된 모니터 (620), 그리고 다른 것들과 같은 추가적인 서브시스템들이 도시된다. 주변기기들 그리고 (프로세서 또는 다른 적합한 제어기을 수 있는) I/O 제어기 (602)에 연결된 입력/출력 (I/O) 기기들은 시리얼 포트 (612)와 같이 본 발명이 속한 기술 분야에서 알려진 임의 개수의 수단에 의해 컴퓨터 시스템에 연결될 수 있다. 예를 들면, 시리얼 포트 (612) 또는 외부 인터페이스 (618)가 상기 컴퓨터 장치를 인터넷과 같은 광역 네트워크, 마우스 입력 기기, 또는 스캐너에 연결시키기 위해서 사용될 수 있다. 시스템 버스를 경유한 상호 연결은 서브시스템들 사이의 정보 교환은 물론이며, 중앙 프로세서 (606)가 각 서브시스템과 통신하고 그리고 시스템 메모리 (604) 또는 고정 디스크 (616)로부터의 명령어들의 실행을 제어하는 것을 허용한다. 상기 시스템 메모리 (604) 그리고/또는 상기 고정 디스크 (616)는 컴퓨터 독출가능 매체를 구체화할 수 있을 것이다.
상기 기술의 실시에들은 상기에서 설명된 실시예들로 제한되지 않는다. 예를 들면, 비록 분할된 기능적인 블록들이 발행자, 지불 처리 네트워크, 및 취득자를 위해서 도시되지만, 몇몇의 엔티티들이 이런 기능들 모두를 수행하고 그리고 상기 기술의 실시예들에 포함될 수 있다.
또한, 본 발명의 추가적인 실시예들은 발행자들은 물론이며, 상인들 및 그 상인들의 액세스 기기들을 포함하는 방법들 및 시스템들에 관한 것이다. 예를 들면, 다른 실시예들은 이어지는 추가의 실시에들을 포함할 수 있을 것이다.
일 실시예는 상기 모바일 통신 기기 그리고 상기 발행자 사이의 통신들에 관한 것일 수 있으며, 이 경우에 상기 모바일 통신 기기는 잔고 질의를 요청할 수 있으며 그리고 상기 발행자는 보안 채널을 통해서 응답에 계정 잔고를 반환할 수 있을 것이다.
상기 설명된 모습들 중 몇몇에 관한 특정한 상세 내용들이 상기에서 제공되었다. 상기 특정 모습들의 특정한 상세 내용들은 본 기술의 실시예들의 사상 및 범위로부터 벗어나지 않으면서 어떤 적합한 방식으로 결합될 수 있을 것이다. 예를 들면, 백 엔드 프로세싱, 데이터 분석, 데이터 수집, 그리고 다른 거래들이 상기 기술의 몇몇의 실시예들에서 모두 결합될 수 있을 것이다. 그러나, 본 기술의 다른 실시예들은 각각의 개별적인 모습에 관한 특정 실시예, 또는 이 개별적인 모습들의 특정 결합들에 관한 것일 수 있다.
위에서 설명된 본 발명의 기술은 모듈러 방식 또는 통합된 방식으로 (유형적인 물리적 매체 내에 저장된) 컴퓨터 소프트웨어를 이용한 제어 로직의 모습으로 구현될 수 있다는 것이 이해되어야만 한다. 여기에서 제공된 교시들 및 개시를 기반으로 하여, 본 발명이 속한 기술 분야에서의 통상의 지식을 가진 자는 하드웨어 그리고 하드웨어와 소프트웨어의 결합을 이용하여 본 발명의 기술을 구현하기 위한 다른 방식들 및/또는 방법들을 알고 그리고 인정할 것이다.
본원에서 설명된 기능들의 소프트웨어 컴포넌트들 중 어떤 것은, 예를 들면, 전통적인 또는 객체-지향적인 기술들을 이용한, 예를 들면, Java, C++ 또는 Perl과 같은 어떤 적합한 컴퓨터 언어를 이용하여 프로세서에 의해서 실행될 소프트웨어 코드로서 구현될 수 있을 것이다. 상기 소프트웨어 코드는 랜덤 액세스 메모리 (random access memory (RAM)), 읽기 전용 메모리 (read only memory (ROM)), 하드-드라이브 또는 플로피 디스크와 같은 자기 매체, 또는 CD-ROM과 같은 광학적 매체와 같은 컴퓨터 독출가능 매체 상의 일련의 명령어들, 또는 명령들로서 저장될 수 있을 것이다. 그런 컴퓨터 독출가능 매체는 단일의 계산 장치 상에 또는 그 내부에 존재할 수 있을 것이며, 그리고 시스템 또는 네트워크 내의 상이한 계산 장치들 상에 또는 그 내부에 존재할 수 있을 것이다.
상기의 설명은 예시적인 것이며 그리고 제한하는 것이 아니다. 상기 기술의 다양한 변이들은 상기 개시된 내용을 검토한 본 발명이 속한 기술 분야에서의 통상의 지식을 가진 자들에게는 명확해질 것이다. 상기 기술의 범위는 그러므로 상기의 설명을 참조하여 결정되는 것이 아니라, 대신에 청구항들을 그 청구항들의 완전한 범위 또는 동등 범위들과 함께 참조하여 결정되어야만 한다.
어떤 실시예로부터의 하나 또는 그 이상의 특징들은 본 기술의 범위에서 벗어나지 않으면서 어떤 다른 실시예들의 하나 또는 그 이상의 특징들과 함께 결합될 수 있을 것이다.
"하나", "한 개" 또는 "상기"를 사용한 것은 그 반대로 특별하게 지시하지 않았다면, "하나 또는 그 이상"을 의미하려고 의도된 것이다.
상기에서 언급된 모든 특허들, 특허 출원들, 공개들, 그리고 설명들은 그 전체가 모든 목적들을 위해서 본원에 참조로서 편입된다. 어떤 것도 종래 기술로 인정되지 않는다.

Claims (20)

  1. 모바일 보안 애플리케이션, 상기 모바일 보안 애플리케이션과 연관된 키 (key), 상기 모바일 보안 애플리케이션과 통신하는 제1 모바일 지불 애플리케이션 및 상기 모바일 보안 애플리케이션과 통신하는 제2 모바일 지불 애플리케이션을 포함하는 모바일 통신 기기를 사용하는 방법으로서:
    상기 모바일 통신 기기 내 상기 제1 모바일 지불 애플리케이션에 의해서 모바일 게이트웨이와 제1 통신하는 단계로서, 상기 제1 통신은 상기 키를 이용하여 암호화된, 단계; 및
    상기 모바일 통신 기기 내 상기 제2 모바일 지불 애플리케이션에 의해서 상기 모바일 게이트웨이와 제2 통신하는 단계로서, 상기 제2 통신은 상기 키를 이용하여 암호화된, 단계를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 키는 UDK (unique derived key)인 방법.
  3. 제1항에 있어서,
    상기 키는 상기 모바일 보안 애플리케이션 내에 존재하는, 방법.
  4. 제1항에 있어서,
    상기 모바일 보안 애플리케이션, 상기 제1 모바일 지불 애플리케이션, 그리고 상기 제2 모바일 지불 애플리케이션은 상기 모바일 통신 기기 내 보안 요소 내에 저장된, 방법.
  5. 제1항에 있어서,
    상기 모바일 통신 기기는 모바일 전화기인, 방법.
  6. 제1항에 있어서,
    상기 모바일 통신 기기는 안전이 보장되지 않은 애플리케이션을 더 포함하며,
    상기 제1 통신 및 상기 제2 통신은 상기 안전이 보장되지 않은 애플리케이션을 활용하는, 방법.
  7. 제6항에 있어서,
    상기 안전이 보장되지 않은 애플리케이션은 계정 (account) 데이터를 포함하는, 방법.
  8. 제7항에 있어서,
    상기 계정 데이터는 상기 모바일 통신 애플리케이션을 경유하여 상기 모바일 게이트웨이로 송신되는, 방법.
  9. 제7항에 있어서,
    상기 계정 정보는 발행자에 의해서 발급된 지불 카드와 연관된 계좌 번호를 포함하는, 방법.
  10. 제1항에 있어서,
    상기 제1 통신 그리고 상기 제2 통신은,
    발행자 애플리케이션 업데이트들, 잔액 (balance) 업데이트들, 상기 모바일 통신 기기를 위한 업데이트 파라미터들, 상기 모바일 통신 기기 상의 개별 모바일 지불 애플리케이션 차단, 상기 개별 모바일 지불 애플리케이션 차단 해제, 상기 모바일 통신 기기 상에서의 지불 기능 무력화, 상기 모바일 통신 기기 상에서의 패스코드 차단 해제, 상기 모바일 통신 기기 상에서의 상기 패스코드 변경, 또는 상기 패스코드를 디폴트 패스코드로 세팅
    으로 구성된 그룹으로부터 선택된, 방법.
  11. 프로세서;
    보안 요소; 그리고
    상기 프로세서에 연결된 안테나를 포함하며,
    상기 보안 요소는 상기 프로세서와 연관된 모바일 보안 애플리케이션, 상기 모바일 보안 애플리케이션과 연관된 키, 상기 모바일 보안 애플리케이션과 연관된 제1 모바일 지불 애플리케이션, 그리고 상기 모바일 보안 애플리케이션과 연관된 제2 모바일 지불 애플리케이션을 포함하며,
    상기 프로세서는 상기 제1 모바일 지불 애플리케이션과 모바일 게이트웨이 사이의 제1 통신을 암호화하기 위해서 상기 키를 사용하도록 설정되며, 그리고
    상기 프로세서는 상기 제2 모바일 지불 애플리케이션과 상기 모바일 게이트웨이 사이의 제2 통신을 암호화하기 위해서 상기 키를 사용하도록 더 설정된, 모바일 통신 기기.
  12. 제11항에 있어서,
    상기 키는 UDK (unique derived key)인 모바일 통신 기기.
  13. 제11항에 있어서,
    상기 키는 상기 모바일 보안 애플리케이션 내에 존재하는, 모바일 통신 기기.
  14. 제11항에 있어서,
    상기 모바일 보안 애플리케이션, 상기 제1 모바일 지불 애플리케이션, 그리고 상기 제2 모바일 지불 애플리케이션은 상기 모바일 통신 기기 내 보안 요소 내에 저장된, 모바일 통신 기기.
  15. 제11항에 있어서,
    상기 모바일 통신 기기는 모바일 전화기인, 모바일 통신 기기.
  16. 제11항에 있어서,
    상기 모바일 통신 기기는 안전이 보장되지 않은 애플리케이션을 더 포함하며,
    상기 제1 통신 및 상기 제2 통신은 상기 안전이 보장되지 않은 애플리케이션을 활용하는, 모바일 통신 기기.
  17. 제16항에 있어서,
    상기 안전이 보장되지 않은 애플리케이션은 계정 (account) 데이터를 포함하는, 모바일 통신 기기.
  18. 제17항에 있어서,
    상기 계정 데이터는 상기 모바일 통신 애플리케이션을 경유하여 상기 모바일 게이트웨이로 송신되는, 모바일 통신 기기.
  19. 제17항에 있어서,
    상기 계정 정보는 발행자에 의해서 발급된 지불 카드와 연관된 계좌 번호를 포함하는, 모바일 통신 기기.
  20. 제11항에 있어서,
    상기 제1 통신 그리고 상기 제2 통신은,
    발행자 애플리케이션 업데이트들, 잔액 (balance) 업데이트들, 상기 모바일 통신 기기를 위한 업데이트 파라미터들, 상기 모바일 통신 기기 상의 개별 모바일 지불 애플리케이션 차단, 상기 개별 모바일 지불 애플리케이션 차단 해제, 상기 모바일 통신 기기 상에서의 지불 기능 무력화, 상기 모바일 통신 기기 상에서의 패스코드 차단 해제, 상기 모바일 통신 기기 상에서의 상기 패스코드 변경, 또는 상기 패스코드를 디폴트 패스코드로 세팅으로 구성된 그룹으로부터 선택된, 모바일 통신 기기.
KR1020147004061A 2011-07-18 2012-07-18 보안 요소를 구비한 모바일 기기 KR20140058564A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161509043P 2011-07-18 2011-07-18
US61/509,043 2011-07-18
PCT/US2012/047246 WO2013012953A1 (en) 2011-07-18 2012-07-18 Mobile device with secure element

Publications (1)

Publication Number Publication Date
KR20140058564A true KR20140058564A (ko) 2014-05-14

Family

ID=47556497

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147004061A KR20140058564A (ko) 2011-07-18 2012-07-18 보안 요소를 구비한 모바일 기기

Country Status (6)

Country Link
US (1) US20130024383A1 (ko)
EP (1) EP2735184A4 (ko)
KR (1) KR20140058564A (ko)
AP (1) AP2014007426A0 (ko)
AU (1) AU2012284047B2 (ko)
WO (1) WO2013012953A1 (ko)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9047601B2 (en) * 2006-09-24 2015-06-02 RFCyber Corpration Method and apparatus for settling payments using mobile devices
AU2012352157B2 (en) 2011-12-13 2017-09-28 Visa International Service Association Integrated mobile trusted service manager
US10949815B2 (en) 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
US8855312B1 (en) * 2012-06-29 2014-10-07 Emc Corporation Mobile trust broker
US8639619B1 (en) 2012-07-13 2014-01-28 Scvngr, Inc. Secure payment method and system
US11210648B2 (en) 2012-10-17 2021-12-28 Royal Bank Of Canada Systems, methods, and devices for secure generation and processing of data sets representing pre-funded payments
CA3126471A1 (en) 2012-10-17 2014-04-17 Royal Bank Of Canada Virtualization and secure processing of data
US11961075B2 (en) 2014-10-10 2024-04-16 Royal Bank Of Canada Systems for processing electronic transactions
US11080701B2 (en) 2015-07-02 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
WO2014124108A1 (en) * 2013-02-06 2014-08-14 Apple Inc. Apparatus and methods for secure element transactions and management of assets
US8770478B2 (en) 2013-07-11 2014-07-08 Scvngr, Inc. Payment processing with automatic no-touch mode selection
US8904195B1 (en) 2013-08-21 2014-12-02 Citibank, N.A. Methods and systems for secure communications between client applications and secure elements in mobile devices
WO2015038551A1 (en) 2013-09-10 2015-03-19 Visa International Service Association Mobile payment application provisioning and personalization on a mobile device
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
EP2854332A1 (en) * 2013-09-27 2015-04-01 Gemalto SA Method for securing over-the-air communication between a mobile application and a gateway
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US10764627B2 (en) 2013-11-20 2020-09-01 Atul Madhavrao Naik System for deployment of value-added services over digital broadcast cable
US9413759B2 (en) * 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9436455B2 (en) * 2014-01-06 2016-09-06 Apple Inc. Logging operating system updates of a secure element of an electronic device
US9483249B2 (en) 2014-01-06 2016-11-01 Apple Inc. On-board applet migration
US10032168B2 (en) * 2014-03-07 2018-07-24 Fmr Llc Secure validation of financial transactions
US20150310421A1 (en) * 2014-04-23 2015-10-29 Rfcyber Corporation Electronic payment transactions without POS terminals
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US20150363774A1 (en) * 2014-06-17 2015-12-17 Scvngr, Inc. Methods and systems for permissions management with enhanced security
US9934014B2 (en) 2014-08-22 2018-04-03 Apple Inc. Automatic purposed-application creation
US11354651B2 (en) 2015-01-19 2022-06-07 Royal Bank Of Canada System and method for location-based token transaction processing
CN113379401B (zh) 2015-01-19 2024-05-14 加拿大皇家银行 电子支付的安全处理
US11599879B2 (en) 2015-07-02 2023-03-07 Royal Bank Of Canada Processing of electronic transactions
US20170103396A1 (en) * 2015-10-13 2017-04-13 Mastercard International Incorporated Adaptable messaging
US11620639B2 (en) * 2017-03-01 2023-04-04 Jpmorgan Chase Bank, N.A. Systems and methods for dynamic inclusion of enhanced data in transactions

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7028187B1 (en) * 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6636833B1 (en) * 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US6138239A (en) * 1998-11-13 2000-10-24 N★Able Technologies, Inc. Method and system for authenticating and utilizing secure resources in a computer system
US7165173B1 (en) * 2000-09-01 2007-01-16 Samsung Electronics Co., Ltd. System and method for secure over-the-air administration of a wireless mobile station
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
US7185199B2 (en) * 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
US8332653B2 (en) * 2004-10-22 2012-12-11 Broadcom Corporation Secure processing environment
US7987356B2 (en) * 2004-11-29 2011-07-26 Broadcom Corporation Programmable security platform
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
US7921303B2 (en) * 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
CN101647040A (zh) * 2006-12-26 2010-02-10 维萨美国股份有限公司 使用别名的移动支付系统和方法
US20080208742A1 (en) * 2007-02-22 2008-08-28 First Data Corporation Provisioning of a device for mobile commerce
US20080208762A1 (en) * 2007-02-22 2008-08-28 First Data Corporation Payments using a mobile commerce device
US20080320566A1 (en) * 2007-06-25 2008-12-25 Microsoft Corporation Device provisioning and domain join emulation over non-secured networks
US8041338B2 (en) * 2007-09-10 2011-10-18 Microsoft Corporation Mobile wallet and digital payment
US20090234751A1 (en) * 2008-03-14 2009-09-17 Eric Chan Electronic wallet for a wireless mobile device
US9286604B2 (en) * 2008-09-22 2016-03-15 Visa International Service Association Over the air management of payment application installed in mobile device
US8060449B1 (en) * 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
US20100306076A1 (en) * 2009-05-29 2010-12-02 Ebay Inc. Trusted Integrity Manager (TIM)
US10454693B2 (en) * 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US20120095852A1 (en) * 2010-10-15 2012-04-19 John Bauer Method and system for electronic wallet access
WO2012068094A1 (en) * 2010-11-15 2012-05-24 Interdigital Patent Holdings, Inc. Certificate validation and channel binding
WO2012151590A2 (en) * 2011-05-05 2012-11-08 Transaction Network Services, Inc. Systems and methods for enabling mobile payments
US8752127B2 (en) * 2011-05-26 2014-06-10 First Data Corporation Systems and methods for identifying devices by a trusted service manager

Also Published As

Publication number Publication date
EP2735184A4 (en) 2015-04-01
AU2012284047B2 (en) 2016-10-06
EP2735184A1 (en) 2014-05-28
US20130024383A1 (en) 2013-01-24
AP2014007426A0 (en) 2014-02-28
WO2013012953A1 (en) 2013-01-24
AU2012284047A1 (en) 2014-02-13

Similar Documents

Publication Publication Date Title
US10140607B2 (en) Mutual mobile authentication using a key management center
AU2012284047B2 (en) Mobile device with secure element
US11315099B2 (en) Over the air update of payment transaction data stored in secure memory
US11068883B2 (en) Apparatus and methods for secure element transactions and management of assets
US9672508B2 (en) Over the air update of payment transaction data stored in secure memory
JP2022508752A (ja) 異種データメッセージの機密データを安全に伝達するための技術
CN112585638A (zh) 安全传送敏感数据的技术

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid